(好资料)网工上午试题--网络工程师试题及答案_第1页
(好资料)网工上午试题--网络工程师试题及答案_第2页
(好资料)网工上午试题--网络工程师试题及答案_第3页
(好资料)网工上午试题--网络工程师试题及答案_第4页
(好资料)网工上午试题--网络工程师试题及答案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国计算机技术与软件专业技术资格(水平)考试2005年上半年 网络工程师上午试卷(考试时间9:0011:30 共150分钟)请按下述要求正确填写答题卡 1在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。 2本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。 3每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。 4解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题: 2005年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。 (88)A4 B5 C6 D7 (89)A27 B28 C29 D30因为考试日期是“5月29日”,故(88)选B,(89)选C,应在答题卡序号88下对B填涂,在序号89下对C填涂(参看答题卡)。 在计算机中,最适合进行数字加减运算的数字编码是(1),最适合表示浮点数阶码的数字编码是(2) (1)A原码 B反码 C补码 D移码 (2)A久原码 B反码 C补码 D移码 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(3)位。(3)A16 B20 C24 D32 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (4);操作数在寄存器中,寻址方式为 (5);操作数的地址在寄存器中,寻址方式为 (6) (4)A久立即寻址 B直接寻址 C寄存器寻址 D寄存器间接寻址 (5)A.立即寻址 B相对寻址 C寄存器寻址 D寄存器间接寻址 (6)A相对寻址 B直接寻址C寄存器寻址 D寄存器间接寻址 两个部件的可靠度R均为08,由这两个部件串联构成的系统的可靠度为(7);由这两个部件并联构成的系统的可靠度为 (8)。 (7)A080 B。064 C090 D096 (8)A080 B064 C090 D096 在计算机系统中,构成虚拟存储器(9)。 (9)A只需要一定的硬件资源便可实现 B只需要一定的软件即可实现 C既需要软件也需要硬件方可实现D既不需要软件也不需要硬件 两个公司希望通过Intemet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。 (10)A链路加密 B。节点加密 C端-端加密 D混合加密(11)ARSA BRC-5 CMD5 DECC 我国著作权法中,(12)系指同一概念。 (12)A出版权与版权 B著作权与版权C作者权与专有权 D发行权与版权 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 (13)。(13)A地方标准 B部门标准 C行业标准 D企业标准 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(14)。 (14) A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为 D.构成侵权,因为他不享有原软件作品的著作权 数据存储在磁盘上的排列方式会影响IO服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,R10存放在同一个磁道上,记录的安排顺序如下表所示:物理块12345678910逻辑块R1R2R3R4R5R6R7R8R9R10 假定磁盘的旋转速度为20ms周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为(15);若对信息存储进行优化分布后,处 lO个记录的最少时间为(16)。 (15)A180ms B200ms C204ms D220ms (16)A40ms B60ms C100ms D160ms 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址a应为(17)。(17)A33220 B8644 C4548 D2500 下列叙述中,与提高软件可移植性相关的是(18)。 (18)A选择时间效率高的算法 B尽可能减少注释 C选择空间效率高的算法 D尽量用高级语言编写系统中对效率要求不高的部分 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(19);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(20)。 (19)A直接转换 B位置转换 C分段转换 n并行转换(20)A直接转换 B位置转换 C分段转换 n并行转换 在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Intemet中,网络层的服务访问点是(21)。(21)AMAC地址 BLLC地址 C.IP地址 D端口号 在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层 是 (22)。 (22)A数据链路层 B网络层 C传输层 D会话层 在Intemet上有许多协议,下面的选项中能正确表示协议层次关系的是(23). 10个96Kbs的信道按时分多路复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽应该是(24);在统计TDM情况下,假定每个子信道具有30的时间忙,复用线路的控制开销为10,那么复用线路的带宽应该是(25)。 (24)A. 32Kbs B64Kbs C72Kbs D96Kbs (25)A32Kbs B64Kbs C72Kbs D96Kbs 使用海明码进行前向纠错,如果冗余位为4位,那么信息位最多可以用到(26)位,假定码字为a6a5a4a3a2alao,并且有下面的监督关系式: S2=a2+a4+a5+a6 S1=a1+a3+a5+a6 S0=a0+a3+a4+a6若S2S1S0=110,则表示出错位是(27)。 (26)A6 B8 C11 D16(27)Aa3 Ba4 Ca5 Da6 下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为(28)。 (28)A.0 1 1 0 1 0 0 1 1 B0 1 1 1 1 0 0 1 0 C1 0 0 1 0 1 1 0 0D1 0 0 0 0 1 1 0 1 N-ISDN有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关这,两种接口的描述中,正确的是(29)。 (29) A基群速率接口中,B信道的带宽为16Kbs,用于发送用户信息 B基群速率接口中,D信道的带宽为16Kbs,用于发送信令信息 C基本速率接口中,B信道的带宽为64Kbs,用于发送用户信息D基本速率接口中,D信道的带宽为64Kbs,用于发送信令信息 在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是(30)。 (30) AAL5提供面向连接的服务 BAAL5提供无连接的服务CAAL5提供可变比特率的服务 DAAL5提供固定比特率的服务 以下有关帧中继网的描述中不正确的是(31)。 (31) A帧中继在虚电路上可以提供不同的服务质量 B在帧中继网中,用户的数据速率可以在一定的范围内变化 C帧中继网只提供永久虚电路服务D帧中继不适合对传输延迟敏感的应用在下图的网络配置中,总共有(32)个广播域,(33)个冲突域。 (32)A2 B3 C4 D5(33)A2 B5 C6 D10 网络连接如下图所示,要使计算机能访问到服务器,在路由器R1中配置路由表的命令是(34)。 (34) AR1(config)#iphostR2202116451i0 BR1(config)#ipnetwork20216702552552550 CRI(config)#iphostR22021164502552552550DR1(config)#iproute2011670255255255020211645110 内部网关协议RIP是一种广泛使用的基于_的协议。RIP规定一条通路上最多可包含的路由器数量是(35)。 (35) A链路状态算法 B距离矢量算法 C.集中式路由算法 D固定路由算法(36) A1个 B16个 C15今 D.无数个 以下协议中支持旦变长子网掩码(VLSM)和路由汇聚功能(RouteSummarization)的是(37)。(37) AIGRP BOSPF CVTP DRIPvl 关于OSPF拓扑数据库,下面选项中正确的是(38)。 (38) A丸每一个路由器都包含了拓扑数据库的所有选项 B在同一区域中的所有路由器包含同样的拓扑数据库 C使用Dijkstra算法来生成拓扑数据库D使用LSA分组来更新和维护拓扑数据库 OSPF协议使用(39)分组来保持与其邻居的连接。 (39)AHello BKeepaliveC.SPF(最短路径优先) DLSU(链路状态更新) 下面有关边界网关协议BGP4的描述中,不正确的是(40)。 (40)ABGP4网关向对等实体(Peer)发布可以到达的AS列表 BBGP4网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息 CBGP4可以通过路由汇聚功能形成超级网络(Supernet)DBGP4报文直接封装在IP数据报中传送 多协议标记交换(MPLS)是IETF提出的第三层交换标准,下面有关MPLS的描述中,正确的是(41)。 (41)AMPLS支持各种网络层协议,带有MPLS标记的分组必须封装在PPP帧中传送 BMPLS标记在各个子网中是特定分组的唯一标识 C路由器可以根据转发目标把多个流聚合在起,组成一个转发等价类(FEC)D.传送带有MPLS标记的分组之前先要建立对应的网络连接 以下给出的地址中,属于子网192168151928的主机地址是(42)。 (42) A1921681517 B1921681514 C1921681516 D1921681531 在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为(43)。 (43) A255255255252 B255255255248 C255255255240 D255255255196 下面的地址中,属于单播地址的是(44)。 (44)A1723112825518 B10255255255C192168245930 D2241055211 若Web站点的默认文档中依次有indexbtm,defaulthtm,defaultasp,ihbtm四个文档,则主页显示的是(45)的内容。(45)Aindexhtm B.ihhtm Cdefaulthtm Ddefaultasp 在Windows命令窗口输入(46)命令来查看DNS服务器的IP。(46)ADNSserver BNslookup CDNSconfig DDNSip 在一台256M RAM的计算机上安装Linux系统,交换分区(swap)的大小合理的设置应该为(47)。(47)A128M B512M C1024M D4096M 在Linux中系统的配置文件存放在(48)目录下。(48)Abin Betc Cdev Droot 在Linux中,下列(49)可以获得任何Linux命令的在线帮助。 (49) A#help B#show C#man D#1s 路由器的访问控制列表(ACL)的作用是(50)。 (50) AACL可以监控交换的字节数 BACL提供路由过滤功能 CACL可以检测网络病毒 DACL可以提高网络的利用率 以下的访问控制列表中,(51)禁止所有Telnet访问子网10101024。 (51) Aaccess-list 15denytelnetany 101010 000255eq23 Baccess-listll5denyu卸anyl01010eqtelnet Caccess-list 115denytcpany 101010 000255eq23Daccess-list 15denyudpany 101010 2552552550eq23 不使用面向连接传输服务的应用层协议是(52)。(52) ASMTP BFTP CHTTP DSNMP HTTPS是一种安全的HTTP协议,它使用(53)来产保证信息安全,使用(54)来发送和接收报文。 (53) AIPSec BSSL CSET DSSH (54) ATCP的443端口 BUDP的443端口CTCP的80端口 DUDP的80端口 在下面关于VLAN的描述中,不正确的是(55)。 (55)A.VLAN把交换机划分成多个逻辑上独立的交换机 B主干链路(Trunk)可以提供多个VLAN之间通信的公共通道 C 由于包含了多个交换机,所以VLAN扩大了冲突域D一个VLAN可以跨越多个交换机 Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的描述中,正确的是(56)在使用Kerberos认证时,首先向密钥分发中心发送初始票据(57),请求一个会话票据,以便获取服务器提供的服务。 (56) AKerberos和PKI都是对称密钥 BKerberos和PKI都是非对称密钥 CKerberos是对称密钥,而PKI是非对称密钥 DKerberos是非对称密钥,而PKI是对称密钥(57)ARSA BTGT CDES DLSA 在Windows中, ping命令的-n选项表示 (58) 。 (58)Aping的次数 Bping的网络号C用数字形式显示结果 D不要重复,只ping一次 在Windows中,tracert命令的-h选项表示 (59) 。 (59)A指定主机名 B指定最大跳步数C.指定到达目标主机的时间 D指定源路由 对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指(60) 。 (60)A路由器能把分组发送到预订的目标 B路由器处理分组的速度足够快 C网络设备的路由表与网络拓扑结构保持一致D能把多个子网汇聚成一个超网 一个局域网中某台主机的p地址为1766816012,使用22位作为网络地址,那么该局域网的子网掩码为(61),最多可以连接的主机数为(62)。 (61)A. B. C2552552520 D25525500 (62)A254 B512 C1022 D1024 以下选项中,可以用于Internet信息服务器远程管理的是(63)。(63)ATelnet BRAS CFTP DSMTP 在TCPIP网络中,为各种公共服务保留的端口号范围是(64)。(64)A1255 B11023 C11024 D165535 在以下网络应用中,要求带宽最高的应用是(65)。(65)A可视电话 B数字电视 C拨号上网 D收发邮件 DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents (currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based AP1 to documents, which requires the whole document to be represented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing. (66) A. specific B. neutral C. contained D. related (67) A. text B. image C. page D. graphic (68) A. table B. tree C. control D. event (69)A. document B. processor C. disc D. memory(70) A. XML B. HTML C. script D. Web Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71 ) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论