中级网络工程师单选集考试.卷模拟考试题_第1页
中级网络工程师单选集考试.卷模拟考试题_第2页
中级网络工程师单选集考试.卷模拟考试题_第3页
中级网络工程师单选集考试.卷模拟考试题_第4页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、姓名:_ 班级:_ 学号:_-密-封 -线- 中级网络工程师单选集考试.卷模拟考试题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、以下寻址方式中,取得操作数速度最慢的是( )a.基址寻址b.存储器间接寻址c.相对寻址d.寄存器间接寻址2、某一定点数字长为n位,且最高位是符号位,小数点位于最低有效数值位之后,则该机器数所能表示的最小值是( )a.1-2n-1b.-2n-1c.-2n-1-1d.-2n3、某指令流水线由5段组成,各段所需要的时间如图1-1所示。连续输入10条指令时的吞吐率为( )a.0.1428tb.0

2、.2041tc.0.2857td.0.3333t4、根据程序局部性理论,denning提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在 (1) 器内,能够使进程有效地运行,否则会出现频繁的页面调入/调出现象。假设窗口尺寸为10,在某一段时间内,进程所访问的逻辑页面顺序如图1-2所示,那么在t1时刻的工作集是 (2) 。1( )a.外部存储b.主存储c.辅助存储d.虚拟存储5、根据程序局部性理论,denning提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在 (1) 器内,能够使进程有效地运行,否则会出现频繁

3、的页面调入/调出现象。假设窗口尺寸为10,在某一段时间内,进程所访问的逻辑页面顺序如图1-2所示,那么在t1时刻的工作集是 (2) 。2( )a.1,2,3,4,5,6,7b.1,2,3,4,4,5,6,7,7,7c.1,2,3,4,5,6,7,9d.4,7,5,1,7,6,2,7,3,46、某种部件使用在2000台计算机中,运行工作1000小时后,其中10台计算机的这种部件失效,则该部件千小时可靠度r为( )a.0.990b.0.992c.0.995d.0.9987、若某计算机系统是由500个元器件构成的串联系统,且每个元器件的失效率均为10-7/h,在不考虑其他因素对可靠性的影响时,该计算

4、机系统的mtbf为( )小时。 ( )a.2104b.5104c.2105d.51058、数据流图是表示软件模型的一种图示方法,它描述数据在软件中流动和被处理变换的过程。数据流图中基本的图形元素包括变换/加工、数据源、数据存储及( )a.对等实体b.外部实体c.参与实体d.内部实体9、某32位操作系统的文件分配表如图1-3所示,对于文件1总共有( )个物理块。 ( )a.3b.4c.5d.710、在某单cpu的计算机系统中,采用可抢占优先级的任务调度方案,且所有任务可以并行使用i/o通道。内存中有a1、a2两个任务,按照a1、a2的次序运行,其内部计算和i/o操作时间如表1-1所示。 表1-1

5、 可抢占优先级的任务调度表 若调度程序的执行时间忽略不计,按多道程序运行方式完成这两个任务比按单道运行方式节省的时间是( )a.40msb.60msc.100msd.200ms11、在如图1-4所示的进程状态转换图中,序号、的位置应分别填入( )a.运行态、等待态、就绪态b.等待态、就绪态、运行态c.就绪态、等待态、运行态d.就绪态、运行态、等待态12、2007年1月20日,由信息产业部发布,具有自主知识产权的多声道数字音频编解码技术规范是一个( )a.行业标准b.国家标准c.企业标准d.项目规范13、于2007年2月1日之前实施的国家信息安全标准是( )a.信息安全技术公钥基础设施数字证书格

6、式b.信息安全技术公钥基础设施时间戳规范c.信息安全技术公钥基础设施特定权限管理中心技术规范d.信息安全技术公钥基础设施pki组件最小互操作规范14、随着计算机网络技术和规模的迅猛发展,基于web的计算模式已经成为信息系统采用的主流方式。 web技术的发展过程大致可划分为3个阶段:静态web技术、动态web技术和( )a.事务web技术b.web service技术c.移动计算技术d.分布式web技术15、我国政府部门的电子政务应用系统通常基于( ),通过政府门户网站为社会公众提供服务。 ( )a.局域网b.中国教育科研网c.internetd.intranet16、为了进行差错控制,必须对传

7、送的数据帧进行校验。如果crc的生成多项式为g(x)=x4+x+1,信息码字为10110,则在信道中传输的码字是( )a.0111b.1111c.101100111d.10110111117、在osi参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(sap)。在internet数据帧中,目的地址“000f781c6001”属于( )的服务访问点。 ( )a.数据链路层b.网络层c.传输层d.应用层18、tcp和udp具有多路复用功能。与此相关的协议头字段是( )a.源ip地址和目的ip地址b.目的ip地址和目的端口号c.源ip地址和源端口号d.源端口号和目的端口号19、实时传

8、输mpeg-4流媒体文件采用的实时传输协议(rtp)基于传输层的( )协议而为用户提供服务的。 ( )a.icmpb.udpc.ipd.tcp20、以下关于3种不同编码的描述中,错误的是( )a.采用nrz编码不利于收发双方保持同步b.采用nrz编码,数据传输速率与波特率相同c.采用差分曼彻斯特编码,数据传输速率是波特率的两倍d.在曼彻斯特编码中,每比特中间的跳变既作为时钟信号,又作为数据信号21、在ip数据报中,如果报头长度域的数值为5,那么该报头的长度为( )字节。 ( )a.5b.10c.20d.4022、下面关于ipv6协议优点的描述中,准确的是( )a.ipv6协议支持光纤通信b.i

9、pv6协议支持通过卫星链路的internet连接c.ipv6协议具有128地址空间,允许全局ip地址出现重复d.ipv6协议彻底解决了ip地址短缺的问题23、ieee802.11标准使用的传输技术主要有( )a.红外线、跳频扩频与蓝牙b.红外线、跳频扩频与直接序列扩频c.跳频扩频、直接序列扩频与蓝牙d.红外线、直接序列扩频与蓝牙24、以下关于tcp/ip协议的描述中,错误的是( )a.icmp协议用于控制数据报传送中的差错情况b.rip协议根据交换的路由信息动态生成路由表c.ftp协议在客户/服务器之间建立起两条连接d.rarp协议根据ip地址查询对应的mac地址25、无线设备加入无线局域网服

10、务区时,第一步要进行的工作是( )a.关联b.漫游c.重关联d.扫频26、采用相幅调制(pam)技术在带宽为32khz的无噪声信道上传输数字信号,每种相位对应一种电平幅度。若要达到192kb/s的数据速率,至少要有( )种不同的相位。 ( )a.2b.4c.8d.1627、在isdn的配置中,itu定义了r、s、t和u4个参考点,其中isdn终端与isdn的cbx之间被定义为( )a.r参考点b.s参考点c.t参考点d.u参考点28、以太网的最小帧长是根据( )来设定的。 ( )a.网络中检测冲突的最长时间b.网络中传送的最小信息单位c.网络中发生冲突的最短时间d.物理层可以区分的信息长度29

11、、ip交换是一种利用交换硬件快速传送ip分组的技术。ip交换机的信令使用了ifmp和gsmp两个协议,其中,gsmp协议报文封装在( )协议数据单元中。 ( )a.ipb.udpc.aal1d.aal530、下列关于各种非屏蔽双绞线(utp)的描述中,说法错误的是( )a.超5类双绞线的带宽可以达到100mhzb.5类双绞线的特性阻抗为100c.6类、7类双绞线的连接方式与目前的rj-45接头相兼容d.6类双绞线的带宽可以达到200mhz31、当布线结构需要调整时,可通过布线配线系统来重新配置,具体调整手段是通过( )来实现的。 ( )a.专用工具b.跳线c.连接模块d.控制器32、启用了os

12、pf协议的路由器(router1)将每10秒钟向各个接口发送( )分组,接收到该分组的路由器就知道了router1这个邻居的存在。 ( )a.lsub.keepalivec.hellod.spf33、假设如图1-5所示的网络拓扑结构中,路由器a至路由器f都运行链路状态路由算法。网络运行300秒后a到目的地c的最小路径成本是( )a.9b.5c.4d.334、某城域网拓扑结构如图1-6所示。如果该路由器r1接收到一个源ip地址为0、目的ip地址为0的ip数据报,那么它将把此ip数据报投递到ip地址为( )的路由器端口上。 ( )a.192.168.66

13、.1b.c.d.35、某局域网通过两台路由器划分为3个子网,拓扑结构和地址分配如图1-7所示。以下是图1-7所示的拓扑结构中,路由器r2的部分配置命令列表,请为(1)、(2)空缺处选择合适的命令/参数,实现r2的正确配置。r2(config)#int e0r2(config-if)# (1)r2(config-if)# no shutdownr2(config-if)#exitr2(config)# ip routingr2(config)# (2)1( )a.ip address 255.255.

14、255.0b.ip address c.ip address d.ip address 36、某局域网通过两台路由器划分为3个子网,拓扑结构和地址分配如图1-7所示。以下是图1-7所示的拓扑结构中,路由器r2的部分配置命令列表,请为(1)、(2)空缺处选择合适的命令/参数,实现r2的正确配置。r2(config)#int e0r2(config-if)# (1)r2(config-if)# no shutdownr2(config-if)#exi

15、tr2(config)# ip routingr2(config)# (2)2( )a.ip route 55 b.ip route c.ip route 55 d.ip route 37、以下的访问控制列表中,( )语句用于禁止所有telnet访问子网/24。 ( )a.access-list 15 deny telnet any 19

16、 55 eq 23b.access-listl 15 deny udp any eq telnetc.access-list 1 15 deny tcp any 55 eq 23d.access-list 15 deny udp any eq 2338、如图1-8所示的wan的网络拓扑图,要使图中计算机能访问到该ftp服务器,在路由器r1中配置路由表的命令是( )a.r1(config)#ip host r2 10b.

17、r1(config)#ip network c.r1(config)#ip host r2 d.r1(config)#ip route 1039、多协议标记交换(mpls)是ietf提出的第三层交换标准,下面有关mpls的描述中,说法错误的是( )a.传送带有mpls标记的分组之前先要建立对应的网络连接b.mpls标记具有局部性,一个标记只能在一定的传输域中有效c.mpls支持各种网络层协议,带有mpls标记的分组通常封装

18、在ppp帧中传送d.路由器可以根据转发目标把多个ip流聚合在起,组成一个转发等价类(fec)40、路由器r1的拓扑连接和地址分配如图1-9所示,如果在r1上安装ospf协议,运行下列命令:router ospf 200,则配置e0和e1端口的命令分别是( )a.network area 0network area 1b.network area 0network area 1c.network 10.

19、1.1.255 area 0network 55 area 1d.network 55 area network 55 area 141、snmpv2定义的gauge32的特性是( )a.单增归零b.可增减归零c.单增不归零d.可增减不归零42、要实现snmpv3基于视图的访问控制模型(vacm)的最高安全级别,需将设备访问参数设置为( )a.engineid模式b.auth/priv模式c.read/write模式d.none模式43、snmpv2表的状态

20、列有6种取值,以下哪个选项不是响应管理站的查询而返回的状态( )a.noreadyb.notinservicec.actived.destroy44、基于ip地址来记录主机对之间通信情况的rmon功能组是( )a.主机组b.最高n台主机组c.网络层主机组d.网络层矩阵组45、以下关于windows网络操作命令使用错误的是( )a.tracert b.nslookup c.ping d.arp 46、借用一个c类ip地址的3位主机号部分划分子网,那么子网掩码应该是( )a.255.25

21、5.255.192b.24c.40d.5247、以下网络地址中属于private address的是( )a.b.c.d.48、以下给出的地址中,与地址9/28同属于一个子网的主机地址是( )a.7b.4c.6d.149、设有下面4条路由:/24、/24、/

22、24和172.30.133/24,如果进行路由汇聚,能覆盖这4条路由的地址是( )a./21b./22c./22d./2350、某小型企业网的地址块是/26,对于4/26子网可分配的主机地址数是( )台。 ( )a.62b.64c.124d.12851、利用adsl g.lite的最高速率标准,上传一个100mb文件需要的最短时间约( )秒。 ( )a.582.5b.694.5c.1638.4d.6553.652、蓝牙技术工作在全球通用的2.4gh

23、z ism频段,其最高数据速率为( )a.1mb/sb.11mb/sc.54mb/sd.100mb/s53、在hfc网络系统结构中,cable modem接收到的以太帧被封装在某一时隙中,经( )调制后,通过hfc网络的上行信道传送给cmts。 ( )a.qamb.qpskc.gmskd.dmt54、网络认证协议kerberos v5所采用的加密算法是( )a.rsab.md5c.三重desd.rc455、张三从安全认证中心ca得到了李四的数字证书,张三可以从该数字证书中得到李四的( )a.数字签名b.私钥c.口令d.公钥56、以下关于防火墙技术的描述,说法错误的是( )a.防火墙可以对请求服

24、务的用户进行控制b.防火墙可以对用户如何使用特定服务进行控制c.防火墙可以对网络攻击进行反向追踪d.防火墙可以对网络服务类型进行控制57、在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有( )特性。 ( )a.不同输入产生相同输出b.根据输出可以确定输入消息c.提供随机性或者伪随机性d.获取输出的时间非常短58、以下关于数字签名的说法中错误的是( )a.能够对报文发送者的身份进行认证b.能够检测出网络中假冒用户发送的报文c.能够检测报文在传输过程中是否被窜改d.能够检测报文在传输过程中是否加密59、下面关于以太网交换机部署方式的描述中,说法错误的是( )a.多

25、个交换机矩阵堆叠后可当成一个交换机使用和管理b.把各个交换机连接到高速交换中心形成菊花链堆叠的高速连接模式c.不同品牌的交换机也能够使用级联模式连接d.如果通过专用端口对交换机进行级联,则要使用直连双绞线60、下面关于路由器物理端口的描述中,正确的是( )a.路由器中串口与以太口的ip地址必须在同一网段b.路由器的以太口之间必须是点对点连接的c.路由器中串口与以太口必须是成对的d.路由器的串口之间通常是点对点连接的61、在域名服务器中,下列( )负责非本地域名的地址查询。 ( )a.主域名服务器b.辅域名服务器c.缓存域名服务器d.转发域名服务器62、linux系统中在下列( )文件中指定了网

26、络路由信息。 ( )a./etcetworkb./etcesolv.confc./etc/host.confd./etc/hosts63、某工程进度计划图如图1-10所示,弧上的标记为作业编码及其需要的完成时间(天),作业f最早可在第( )天开始。 ( )a.8b.13c.12d.1764、计算机系统的性能评价有多种方法,在关于各种性能评价方法的描述中,说法有误的是( )a.用mips来比较体系结构不同的微处理器的运算速度可能会得出错误的结论b.cpt方法计算的是每秒百万次理论运算(mtops),因而叫做综合理论性能c.吉布森(gibson)混合比例计算法会受到cache命中率和流水线效率的影

27、响而出现测量偏差d.数据处理速率(pdr)方法测量的是指令执行的平均时间,它可以全面反映网络操作系统的性能指标65、成功的soa(面向服务架构体系结构)实施计划应该包含定义业务流程、soa结构和模式、soa基础架构、soa开发程序等4个主要的组成部分,其中( )部分明确了需要哪些服务,哪些数据与此相关。 ( )a.定义业务流程b.soa结构和模式c.soa基础架构d.soa开发程序66、prior to the availability of enterprise edm, locating a document over a lan could be difficult, and over

28、a wan(1)nearly impossible. with the model for collaborative work spreading, and with more users sharing(2)documents through e-mail and the internet, enterprise edm had become a necessity.many businesses are finding their greatest competitive advantage is the ability to harness the document(3)lifecyc

29、le. edm systems manage this lifecycle from creation, revision, storage and(4)retrieval to routing and workflow. they also allow users to work on documents collaboratively.reusability of information is edms main benefit, as well as the key to creating the paradigms that drive business process(5)reeng

30、ineering.1( )a.personalb.availablec.structurald.nearly67、prior to the availability of enterprise edm, locating a document over a lan could be difficult, and over a wan(1)nearly impossible. with the model for collaborative work spreading, and with more users sharing(2)documents through e-mail and the

31、 internet, enterprise edm had become a necessity.many businesses are finding their greatest competitive advantage is the ability to harness the document(3)lifecycle. edm systems manage this lifecycle from creation, revision, storage and(4)retrieval to routing and workflow. they also allow users to w

32、ork on documents collaboratively.reusability of information is edms main benefit, as well as the key to creating the paradigms that drive business process(5)reengineering.2( )a.formatb.documentsc.textd.network68、prior to the availability of enterprise edm, locating a document over a lan could be dif

33、ficult, and over a wan(1)nearly impossible. with the model for collaborative work spreading, and with more users sharing(2)documents through e-mail and the internet, enterprise edm had become a necessity.many businesses are finding their greatest competitive advantage is the ability to harness the d

34、ocument(3)lifecycle. edm systems manage this lifecycle from creation, revision, storage and(4)retrieval to routing and workflow. they also allow users to work on documents collaboratively.reusability of information is edms main benefit, as well as the key to creating the paradigms that drive busines

35、s process(5)reengineering.3( )a.databaseb.controllerc.lifecycled.center69、prior to the availability of enterprise edm, locating a document over a lan could be difficult, and over a wan(1)nearly impossible. with the model for collaborative work spreading, and with more users sharing(2)documents throu

36、gh e-mail and the internet, enterprise edm had become a necessity.many businesses are finding their greatest competitive advantage is the ability to harness the document(3)lifecycle. edm systems manage this lifecycle from creation, revision, storage and(4)retrieval to routing and workflow. they also

37、 allow users to work on documents collaboratively.reusability of information is edms main benefit, as well as the key to creating the paradigms that drive business process(5)reengineering.4( )a.retrievalb.routec.pathd.save70、prior to the availability of enterprise edm, locating a document over a lan

38、 could be difficult, and over a wan(1)nearly impossible. with the model for collaborative work spreading, and with more users sharing(2)documents through e-mail and the internet, enterprise edm had become a necessity.many businesses are finding their greatest competitive advantage is the ability to

39、harness the document(3)lifecycle. edm systems manage this lifecycle from creation, revision, storage and(4)retrieval to routing and workflow. they also allow users to work on documents collaboratively.reusability of information is edms main benefit, as well as the key to creating the paradigms that

40、drive business process(5)reengineering.5( )a.messagesb.packetsc.informationd.reengineering71、pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(1)fraudulent web sites without their knowledge or consent. pharming has been calle

41、d “phishing without a lure”.in phishing, the perpetrator sends out legitimate-(2)looking e-malls, appearing to come from some of the webs most popular sites, in an effort to obtain personal and financial information from individual recipients. but in pharming, larger numbers of computer users can be

42、(3)victimized because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. in one form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. the host files convert urls into the number strings that

43、the computer uses to access web sites. a computer with a compromised host file will go to the fake web site even if a user types in the correct internet address or clicks on an affected(4)bookmark entry. some spyware removal programs can correct the corruption, but it frequently recurs unless the us

44、er changes browsing.(5)habits,1( )a.fewb.fraudulentc.normald.structured72、pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(1)fraudulent web sites without their knowledge or consent. pharming has been called “phishing without

45、 a lure”.in phishing, the perpetrator sends out legitimate-(2)looking e-malls, appearing to come from some of the webs most popular sites, in an effort to obtain personal and financial information from individual recipients. but in pharming, larger numbers of computer users can be(3)victimized becau

46、se it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. in one form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. the host files convert urls into the number strings that the computer uses t

47、o access web sites. a computer with a compromised host file will go to the fake web site even if a user types in the correct internet address or clicks on an affected(4)bookmark entry. some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing

48、.(5)habits,2( )a.connectingb.bindingc.lookingd.contenttagging73、pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(1)fraudulent web sites without their knowledge or consent. pharming has been called “phishing without a lure”.i

49、n phishing, the perpetrator sends out legitimate-(2)looking e-malls, appearing to come from some of the webs most popular sites, in an effort to obtain personal and financial information from individual recipients. but in pharming, larger numbers of computer users can be(3)victimized because it is n

50、ot necessary to target individuals one by one and no conscious action is required on the part of the victim. in one form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. the host files convert urls into the number strings that the computer uses to access w

51、eb sites. a computer with a compromised host file will go to the fake web site even if a user types in the correct internet address or clicks on an affected(4)bookmark entry. some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing.(5)habits

52、,3( )a.victimizedb.personatec.identityd.control74、pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to(1)fraudulent web sites without their knowledge or consent. pharming has been called “phishing without a lure”.in phishing, th

53、e perpetrator sends out legitimate-(2)looking e-malls, appearing to come from some of the webs most popular sites, in an effort to obtain personal and financial information from individual recipients. but in pharming, larger numbers of computer users can be(3)victimized because it is not necessary to target individuals one by one and no conscious action is requir

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论