2005年5月网络工程师上下午试题及答案.doc_第1页
2005年5月网络工程师上下午试题及答案.doc_第2页
2005年5月网络工程师上下午试题及答案.doc_第3页
2005年5月网络工程师上下午试题及答案.doc_第4页
2005年5月网络工程师上下午试题及答案.doc_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2005年上半年网络工程师上午试题在计算机中,最适合进行数字加减运算的数字编码是_(1)_,最适合表示浮点数阶码的数字编码是_(2)_。(1)A原码B反码C补码D移码(2)A原码B反码C补码D移码 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要_(3)_位。(3)A16B20C24D32 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为_(4)_;操作数在寄存器中,寻址方式为_(5)_;操作数的地址在寄存器中,寻址方式为_(6)_。(4)A立即寻址B直接寻址C寄存器寻址D寄存器间接寻址(5)A立即寻址B相对寻址C寄存器寻址D寄存器间接寻址(6)A相对寻址B直接寻址C寄存器寻址D寄存器间接寻址 两个部件地可靠度R均为0.8,由这个部件串联构成地系统地可靠度为_(7)_;由这个部件并构成地系统可靠度为_(8)_。(7)A0.80B0.64C0.90D.0.96(8)A0.80B0.64C0.90D.0.96 在计算机系统中,构成虚拟存储器_(9)_。(9)A只需要一定的硬件资源便可实现B只需要一定的软件即可实现 C既需要软件也需要硬件方可实现D既不需要软件也不需要硬件 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是_(10)_,使用的会话密钥算法应该是 _(11)_。(10)A链路加密B节点加密C端端加密D混合加密(11)ARSA BRC-5CMD5 DECC 我国著作权法中,_(12)_系指同一概念。(12)A出版权与版权B著作权与版权C作者权与专有权 D发行权与版权 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为_(13)_。(13)A地方标准B部门标准C行业标准D企业标准 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为_(14)_。(14)A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D构成侵权,因为他不享有原软件作品的著作权 数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,R10存放在同一个磁道上,记录的安排顺序如下表所示: 物理块12345678910逻辑记录R1R2R3R4R5R6R7R8R9R10假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为_(15)_;若对信息存储进行优化分布后,处理10个记录的最少时间为_(16)_。(15)A180msB200msC204msD220ms(16)A40ms B60ms C100msD160ms 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。 图中有效地址经过变换后,十进制物理地址 a 应为_(17)_。(17)A33220B8644C4548D2500 下列叙述中,与提高软件可移植性相关的是_(18)_(18)A选择时间效率高的算法B尽可能减少注释C选择空间效率高的算法D尽量用高级语言编写系统中对效率要求不高的部分 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为_(19)_;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为_(20)_。(19)A直接转换B位置转换C分段转换D并行转换(20)A直接转换B位置转换C分段转换D并行转换 在OSI 参考模型中,上层协议实体与下层协议实体之间地逻辑接口叫做服务访问点(SAP)。在Internet中,网络层地服务访问点是_(21)_。(21)AMAC 地址BLLC 地址CIP 地址D端口号 在OSI参考模型中,实现端到端地应答、分组排序合流量控制功能地协议层是_(22)_。(22)A数据链路层B网络层C传输层D会话层 在Internet上有许多协议,下面地选项中能够正确表示协议层次关系地是_(23)_。(23) A. SNMPPOP3UDPTCPIPB. SNMPTelnetTCPARPIPC. SMTPTelnetTCPSSLIPUDPARPD. SMTPTelnetTCPUDPIPLLCMAC 10 个9.6Kb/s 地信道按时分多论复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽应该是_(24) ;在统计TDM 情况下,假定某个子信道只有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是_(25)_。(24)A32Kb/sB64Kb/sC72Kb/sD96Kb/s(25)A32Kb/s B64Kb/s C72Kb/s D96Kb/s 使用海明码进行前向纠错,如果冗余为4 位,那么信息位最多可以用到_(26)_位,假定码字为a6 a5 a4 a3 a2 a1 a0,并且有下面的监督关系式:S2=a2+a4+a5+a6S1=a1+a3+a5+a6S0=a0+a3+a4+a6若S2 S1 S0=110,则表示出错位是_(27)_。(26)A6B8C11D16(27)Aa3 Ba4 Ca5Da6 下图中画出曼彻斯特编码合差分曼彻斯特编码的波形图,实际传送的比特串为_(28)_。(28)A0 1 1 0 1 0 0 1 1 B0 1 1 1 1 0 0 1 0 C1 0 0 1 0 1 1 0 0 D1 0 0 0 0 1 1 0 1 N-ISDN 有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关这两种接口的描述中,正确的是_(29)_。(29)A基群速率接口中,B 信道的带宽为16Kb/s,用于发送用户信息B基群速率接口中,D 信道的带宽为16Kb/s,用于发送信令信息C基群速率接口中,B 信道的带宽为64Kb/s,用于发送用户信息D基群速率接口中,D 信道的带宽为64Kb/s,用于发送信令信息 在ATM 网络中,AAL5 用于LAN 仿真,以下有关AAL5 的描述中不正确的是_(30)_。(30)AAAL5 提供面向连接的服务BAAL5 提供无连接的服务CAAL5 提供可变比特率的服务DAAL5 提供固定比特率的服务 以下关帧中继网中的描述中不正确的是_(31)_。(31)A帧中继在虚电路上可以提供不同的服务质量B在帧中继网中,用户的数据速率可以在一定的范围内变化C帧中继网只提供永久机虚电路服务D帧中继不适合对传输延迟敏感的应用 在下图的网络配置中,总共有_(32)_个域,_(33)_个冲突域。(32)A2B3C4D5(33)A2B5C6D10 网络连接如下图所示,要使计算机能访问道服务器,在路由器R1 中配置路由表的命令是_(34)_(34)AR1(config)#ip host R2 10 BR1(config)#ip newwork CR1(config)#ip host R2 DR1(config)#ip route 10 内部网关协议RIP 是一种广泛使用的基于_(35)_的协议。RIP 规定一条通路上最多可包含的路由器数量是_(36)_。(35)A链路状态算法B距离矢量算法C集中式路由算法D固定路由算法(36)A1 个B16 个 C15 个 D无数个 以下协议中支持可变长子网掩码(VLSM)和路由汇聚功能(Route Summarization)的是_(37)_。(37)AIGRPBOSPFCVTP DRIPv1 关于OSPF 拓扑数据库,下面选项中正确的是_(38)_。(38)A每一个路由器都包含了拓扑数据库的所有选项B在同一区域中的所有路由器包含同样的拓扑数据库C使用Dijkstra 算法来生成拓扑数据库D使用LSA 分组来更新和维护拓扑数据库 OSPF 协议使用_(39)_分组来保持与其邻居的连接。(39)AHelloBKeepaliveCSPF(最短路径优先)DLSU(链路状态更新) 下面有关边界网关协议BGP4 的描述中,不正确的是_(40)_。(40)ABGP4 网关向对等实体(Peer)发布可以到达的AS 列表BBGP4 网关采用逐跳由(hop-by-hop)模式发布自己使用的路由信息CBGP4 可以通过路由汇聚功能形成超级网络(Supernet)DBGP4 报文直接封装在IP 数据报中传送 协议标记交换(MPLS)是IETF 提出的第三层交换标准,下面有关MPLS 的描述中,正确的是_(41)_。(41)AMPLS 支持各种网络层协议,带有MPLS 标记的分组必须封装在PPP 帧中传送BMPLS 标记在各个子网中特定分组的唯一标识C路由器可以根据转发目标把多个IP 流聚合在一起,组成一个转发等价类(FEC)D传送带有MPLS 标记的分组之前先要建立对应的网络连接 以下给出的地址中,属于子网9/28 的主机地址是_(42)_。(42)A7B4C6D1 在一条点对点的链路上为了减少地址的浪费,子网掩码应该指定为_(43)_ 。(43)A52B48C40D96 下面的地址中,属于单播地址的是_(44)_ 。(44)A55/18B55C9/30 D11 若Web 站点的默认文档中依次有index.htm,default.htm,default.asp,ih.htm 四个文档,则主页显示的是_(45)_的内容。(45)Aindex.htmBih.htmCdefault.htmDdefault.asp 在Windows 命令窗口输入_(46)_命令来查看DNS 服务器的IP。(46)ADNSserverBNslookupCDNSconfigDDNSip 在一台256M RAM的计算机上安装Linux系统,交换分区(swap)的大小合理的设置应该为_(47)_。(47)A128MB512MC1024MD4096M 在Linux 中系统的配置文件存放在_(48)_目录下。(48)A/bin B/btcC/dev D/root 在Linux 中,下列_(49)_可以获得任何Linux 命令的在线帮助。(49)A# help B#show C# man D# ls 路由器的访问控制列表(ACL)的作用是_(50)_ 。(50)AACL 可以监控交换的字节数BACL 提供路由过滤功能CACL 可以检测网络病毒DACL 可以提高网络的利用率 以下的访问控制列表中,_(51)_禁止所以Telnet 访问子网/24。(51)Aaccess-list 15 deny telnet any 55eq 23Baccess-list 1 15 deny udp any eq telnetCaccess-list 115 deny tcp t any 55eq 23Daccess-list 15 deny udp any eq 23 不使用面向连接传输服务的应用层协议是_(52)_ 。(52)ASMTPBFTPCHTTPDSNMP HTTPS 是一种安全的HTTP 协议,它使用_(53)_来保证信息安全,使用_(54)_来发送和接受报文。(53)AIPSecBSSLCSETDSSH(54)ATCP 的443 端口 BUDP 的443 端口CTCP 的80 端口DUDP 的80 端口 在下面关于VLAN 的描述中,不正确的是_(55)_ 。(55)AVLAN 把交换机划分成多个逻辑上独立的交换机B主干链路(Trunk)可以提供多个VLAN 之间通信的公共通道C由于包含了多个交换机,所以VLAN 扩大了冲突域D一个VLAN 可以跨越交换机 Windows 2000 有两种认证协议,即Kerberos 和PKI,下面有关这两种认证协议的描述中,正确的是_(56)_。在使用Kerberos 认证时,首先向密匙分发中心发送初始票据_(57)_,来请求一个会话票据,以便获取服务器提供的服务。(56)AKerberos 和PKI 都是对称密匙BKerberos 和PKI 都是非对称密匙CKerberos 是对称密钥,而PKI 是非对称密钥DKerberos 是非对称密钥,而PKI 是对称密钥(57)ARSABTGTCDESDLSA 在Windows 中,ping 命令的-n 选项表示_(58)_ 。(58)Aping 的次数 Bping 的网络号C数字形式显示结果D不要重复,只ping 一次 在Windows 中,tracert 命令的-h 选项表示_(59)_ 。(59)A指定主机名B指定最大跳步数C指定达到目标主机的时间D指定源路由 对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指_(60)_ 。(60)A路由器能把分组发送道预定的目标B路由器处理分组的速度足够快C网络设备的路由表与网络拓扑机构保持一致D能把多个子网汇聚成一个超网 一个局域网中某台主机的IP 地址为2,使用22 位作为网络地址,那么该局域网的子网掩码为_(61)_,最多可以连接的主机数为_(62)_。(61) ABCD(62) A254B512C1022D1024 以下选项中,可以用于Internet 信息服务器远程管理的是_(63)_。(63) ATelnetBRASCFTP DSMTP 在TCP/IP 网络中,为各种公共服务保留的端口号范围是_(64)_。(64) A1255B11023C11024 D165535 在以下网络应用中,要求带宽最高的应用是_(65)_。(65) A可视电话B数字电视 C拨号上网D收发邮件 DOM is a platform-and language-_(66)_API that allows programs and scriptsto dynamically access and update the content, structure and style of WWW documents(currently, definitions for HTML and XML documents are part of the specification).Thedocument can be further processed and the results of that processing can beincorporated back into the presented _(67)_.DOM is a _(68)_-based API todocuments ,which requires the whole document to be represented in _(69)_whileprocessing it .A simpler alternative to DOM is the event based SAX, which can beused to process very large _(70)_documents that do not fit info the memoryavailable for processing.(66)AspecificBneutralCcontainedDrelated(67)AtextBimageCpage Dgraphic(68)Atable Btree CcontrolDevent(69)AdocumentBprocessorCdisc Dmemory(70)AXML BHTML Cscript Dweb Melissa and Love Letter made use of the trust that exists between friends or colleagues.Imagine receiving an _(71)_from a friend who asks you to open it.This is what happens with Melissa and several other similar email _(72)_.Uponrunning ,such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages_(73)_.As administrators seek to block dangerous email attachments through the recognition of well-known _(74)_,virus writers use other extensions to circumvent such protection.Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently ,hackers try to penetrate networks by sending an attachment that looks like a flash movie ,which, while displaying some cute animation ,simultaneously runs commands in the background to steal your passwords and give the _(75)_access to your network.(71)AattachmentBpacketCdatagramDmessage(72)Avirtual Bvirus Cworms Dbacteria(73)AmemoryBcachesCports Dregisters(74)Anames Bcookies CsoftwareDextensions(75)Acracker BuserCcustomerDclient2005年上半年网络工程师下午试题试题一(15分)阅读以下说明,回答问题16,将解答填入答题纸对应的解答栏内。说明某公司已有一个100用户的有线局域网。由于业务的发展,现有的网络不能满足需求,需要增加40个用户的网络连接,并在公司客户接待室连接网络以满足合作伙伴实时咨询的需求。现结合公司的实际情况组建无线局域网,具体拓扑如图1-1所示。图1-1图1-1中的无线网卡配置信息如图1-2所示图1-2问题1(3分)目前无线局域网主要有哪两大标准体系?简述各自特点。问题2(2分)在图1-1中,为什么采用两种方式连接Internet?问题3(2分)在图1-2中,当有多个无线设备时,为避免干扰需设置哪个选项的值?问题4(3分)IEEE 802.11中定义了哪两种拓扑结构?简述这两种拓扑结构的结构特点。图1-2中Operating Mode属性的值是什么?问题5(2分)选项ESSID (扩展服务集ID)的值如何配置?问题6(3分)图1-2中Encryption Level选项用以配置WEP。WEP采用的加密技术是什么? 值备选项中应包含两种长度为多少的密钥?试题二(15分)阅读以下说明,回答问题14,将解答填入答题纸的对应栏内。说明FTTx+LAN是实现宽带接入的常用方法,基本结构如图2-1所示。问题1 (2分)FTTx+LAN接入方式采用什么拓扑结构?问题2(3分)若备选设备有光网络单元(ONU)、光收发器和交换机,为图2-1中A、B、C选择正确的设备,填写在答题纸相应位置。问题3(3分)将图中(1)(3)处空缺的传输介质名称填写到答题纸的相应位置。问题4(7分)本方案采用DHCP来分配网络地址。DHCP是 协议的一个扩展,便于客户自动从服务器获取IP地址和相关设置,其中实现IP地址动态分配的过程如下:(下面到未按顺序排列)客户设置服务器ID和IP地址,并发送给服务器一个DHCPREQUEST报文。客户端向服务器广播DHCPDISCOVER报文,此报文源地址为_,目标地址为_ 。服务器返回DHCPACK报文。服务器返回DHCPOFFER报文。客户收到的数据包中应包含客户的_地址,后面跟着服务器能提供的IP地址、子网掩码、租约期限以及DHCP服务器的_地址。客户进行ARP检测,如果觉得有问题,发送DHCPDECLINE报文;如果觉得没有问题,就接受这个配置参数。1将文中按照应答过程重新排序。(2分)2将文中(4)(8)处空缺的名称填写在答题纸的相应位置。(5分)试题三(15分)阅读以下说明,回答问题15,将解答填入答题纸的对应栏内。说明SSL(Secure Socket Layer)是目前解决传输层安全问题的一个主要协议,其设计的初衷是基于TCP协议之上提供可靠的端到端安全服务,SSL的实施对于上层的应用程序是透明的。应用SSL协议最广泛的是HTTPS,它为客户浏览器和Web服务器之间交换信息提供安全通信支持,如图3-1所示。图3-2给出了IIS5.0Web服务器软件中启用HTTPS服务之后的默认配置。问题1(3分)SSL协议使用 密钥体制进行密钥协商。在IIS5.0中,Web服务器管理员必须首先安装Web站点数字证书,然后Web服务器才能支持SSL会话,数字证书的格式遵循ITU-T 标准。通常情况下,数字证书需要由 颁发。问题2(3分)如果管理员希望Web服务器既可以接收http请求,也可以接收https请求,并且Web服务器要求客户端提供数字证书,在图3-2中如何进行配置?问题3(3分)如果Web服务器管理员希望Web服务器只接收https请求,并要求在客户IE和Web服务器之间实现128位加密,并且不要求客户端提供数字证书,在图3-2中如何进行配置?问题4(3分)如果Web服务器管理员希望Web服务器对客户端证书进行强制认证,在图3-2如何进行配置?问题5(3分)如果Web服务器管理员准备预先设置一些受信任的客户端证书,在图3-2中如何进行配置?试题四(15分)阅读以下说明,回答问题17,将解答填入答题纸对应的解答栏内。说明图4-1是在网络中划分VLAN的连接示意图。VLAN可以不考虑用户的物理位置,而根据功能、应用等因素将用户从逻辑上划分为一个个功能相对独立的工作组,每个用户主机都连接在支持VLAN的交换机端口上,并属于某个VLAN。问题1(2分)同一个VLAN中的成员可以形成一个广播域,从而实现何种功能?问题2(2分)在交换机中配置VLAN时,VLAN l是否需要通过命令创建?为什么?问题3(3分)创建一个名字为v2的虚拟局域网的配置命令如下,请给出空白处的配置内容:Switch # _(1)_(进入VLAN配置模式)Switch(vlan)# _(2)_(创建v2并命名)Switch(vlan)# _(3)_(完成并退出)问题4(2分)使Switch l的千兆端口允许所有VLAN通过的配置命令如下,请给出空白处的配置内容:Switch l (config)#interfacegigabit0/1(进入端口6配置模式)Switch l (config-if)#switchport_(4)_Switch l (config-if)#switchport _(5)_问题5(2分)若交换机Switchl和Switch2没有千兆端口,在图4-1中能否实现VLAN Trunk的功能?若能,如何实现?问题6(2分)将Switch l的端1216划入v2的配置命令如下,请给出空白处的配置内容:Switch l (config)#interface fastEthernet0/6(进入端口6配置模式)Switch l (config-if)#switchport _(6)_Switch l (config-if)#switchport _(7)_问题7(2分)若网络用户的物理位置需要经常移动,应采用什么方式划分VLAN?试题五(15分)阅读以下说明,回答问题15,将解答填入答题纸对应的解答栏内。说明某局域网通过两个路由器划分为3个子网,拓扑结构和地址分配如图5-1所示。问题1 (6分)下面是路由器R1的配置命令列表,在空白处填写合适的命令/参数,实现R1的正确配置,RouterenRouterconf termRouter(config)#hostname Rl_(1)_R1(config-if)# ip address R1(config-if)# no shutdownR1(config-if)#int s0R1(config-if)#ip address _(2)_R1(config-if)#no shutdownR1(config-if)#clock rate 56000R1(config-if)#exitR1(config)#ip routingR1(config)#ip route _(3)_R1(config)#ip classlessR1(config)#exitR1#copy run start问题2 (3分)下面是路由器R2的配置命令列表,在空白处填写合适的命令参数,实现R2的正确配置。RouterenRouter#conf termRouter(config)#hostname R2R2(config)#int e0R2(config-if)#ip address R2(config-i0#no shutdownR2(config-if)#int s0R2(config-if)#ipaddress R2(config-if)#no shutdownR2(config-if)# _(4)_R2(config)#ip roudngR2(config)# ip route _(5)_R2(config)# ip classlessR2(config) # exitR2# copy run start问题3 (2分)在以上配置命令列表中,命令ip routing的作用是什么?问题4 (2分)在以上配置命令列表中,命令ip classless的作用是什么?问题5 (2分)在以上配置命令列表中,命令copy run start的作用是什么?2005年上半年网络工程师试题答案上午(1)C(16)B(31)C(46)B(61)C(2)D(17)A(32)A(47)B(62)C(3)C(18)D(33)C(48)B(63)A(4)A(19)D(34)D(49)C(64)B(5)C(20)C(35)B(50)B(65)B(6)D(21)C(36)C(51)C(66)B(7)B(22)C(37)B(52)D(67)C(8)D(23)A(38)D(53)B(68)B(9)C(24)D(39)A(54)A(69)D(10)C(25)A(40)D(55)C(70)A(11)B(26)C(41)C(56)C(71)A(12)B(27)C(42)A(57)B(72)C(13)C(28)A(43)A(58)A(73)B(14)D(29)C(44)A(59)B(74)D(15)C(30)D(45)A(60)C(75)A下午试题一问题1无线局域网主要分为两大阵营:IEEE802.11标准体系和欧洲邮电委员会(CEPT)制定的HIPERLAN(High Performance Radio LAN)标准体系。IEEE802.11标准是由面向数据的计算机局域网发展而来,网络采用无连接的协议;HIPERLAN标准是基于连接的无线局域网,致力于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论