



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、姓名:_ 班级:_ 学号:_-密-封 -线- 中级网络工程师单选_集考试卷模拟考试题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、在虚拟存储系统中,相联存储器的访问方式是(1)寻址的。 ( )a.直接b.按地址c.按内容d.先入后出访问2、用二进制加法器对二-十进制编码的十进制数求和,当和大于1001且向高位有进位时,(2)。 ( )a.不需进行修正b.需进行加6修正c.需进行减6修正d.进行加6或减6修正,需进一步判别3、螺旋模型是一种(3)的开发模犁,适合于大型软件的开发。 ( )a.文档驱动b.对象驱动c.模
2、型驱动d.风险驱动4、在图4-1所示的系统中,r1、r2、r3为3个加工部件,每个加工部件的失效率均为,可靠性均为尺。则该系统的可靠性为 (4) 。若每个加工部件的平均无故障时间为5000小时,则该系统的平均无故障时间为 (5) 小时。(4)是( )a.(1-r2)3b.3(1-r2)c.r3(2-r)3d.1-3(1-r2)5、在图4-1所示的系统中,r1、r2、r3为3个加工部件,每个加工部件的失效率均为,可靠性均为尺。则该系统的可靠性为 (4) 。若每lb.把文件当前的控制管理信息从内存写入磁盘c.把位示图从内存写入磁盘d.把超级块的当前信息从内存写回磁盘8、甲公司从市场上购买丙公司生产
3、的部件a,作为生产甲公司产品的部件。乙公司已经取得部件a的中国发明权,并许可丙公司生产销售该部件a。甲公司的行为(8)。 ( )a.构成对乙公司权利的侵害b.不构成对乙公司权利的侵害c.不侵害乙公司的权利,丙公司侵害了乙公司的权利d.与丙公司的行为共同构成对乙公司权利的侵害9、对于(9),它一经制定颁布,即对整个领域具有约束性,但没有强制性标准和推荐性标准之分。 ( )a.国家标准b.行业标准c.地方标准d.企业标准10、采用脉码调制(pcm)方法对声音信号进行编码,若采样频率为8000hz,量化级为256级,那么数据传输率要达到(10)。 ( )a.64kb/sb.48kb/sc.56kb/
4、sd.32kb/s11、采用相一幅调制(pam)技术在带宽为32khz的无噪声信道上传输数字信号,每个相位处都有两种不同幅度的电子。若要达到192kb/s的数据速率,至少要有(11)种不同的相位。 ( )a.2b.4c.8d.1612、若海明码的监督关系为:s0=a0+a3+a4+a6;s1=a1+a3+a5+a6:s2=a2+a4+a5+a6。若需发送的信息为:1101,则信道中传输的码字为(12),该海明码的编码效率为(13)。( )a.1101001b.1101010c.1101010d.110111113、若海明码的监督关系为:s0=a0+a3+a4+a6;s1=a1+a3+a5+a6
5、:s2=a2+a4+a5+a6。若需发送的信息为:1101,则信道中传输的码字为(12),该海明码的编码效率为(13)。( )a.12.95%b.42.86%c.57.14%d.87.05%14、利用isdn的基本速率接口传送一个100mb文件需要的最短时间约(14)秒。 ( )a.582.5b.694.5c.819.2d.6553.615、普通家庭中的计算机可以通过(15)接入到hfc网络,实现宽带上网。 ( )a.adsl modemb.nt1c.cable modemd.ta16、在windows nt中,采用两级页表的原因是(16);当中断和异常发生并被系统捕捉后,系统将执行线程从用户
6、态转换到(17)。( )a.提高访问主存的速度b.减少页表表目数c.降低缺页率d.减少在地址变换时访问主存的次数17、在windows nt中,采用两级页表的原因是(16);当中断和异常发生并被系统捕捉后,系统将执行线程从用户态转换到(17)。( )a.备用态b.等待态c.终上态d.核心态18、在一请求分页存储管理系统中,主存容量为1mb,被划分为512块。现有一作业,其页表如表4-1所示。若给定一个十进制逻辑地址为6186,其十进制物理地址是(18)。表4-1 某请求分页存储管理系统页表页号块号状态60801001( )a.6186b.12330c.34858d.因产生缺页中断,暂时无法获得
7、19、red hat linux内核使用rpm格式打包,因而它们易于升级和校验。如果用户需要安装内核软件包,可以使用(19)命令来完成该操作任务。 ( )a.lilob.installc.rpm -ivhd.rpm -uvh20、在linux操作系统下安装网卡,如果操作系统没有内置的驱动程序,那么用户必须(20),才能完成该网卡驱动程序的安装。 ( )a.用ifconfig命令配置网卡b.手工修改“/dev/eth0”文件c.重启操作系统d.手工安装驱动程序且重新编译linux内核21、通常fttx+lan接入网在用户侧采用的拓扑结构是(21)。 ( )a.总线形b.环形c.星形d.树形22、
8、sdh网络是一个基于(22)技术的数字传输网络。 ( )a.频分多路复用b.时分多路复用c.波分多路复用d.码分多址复用23、有一脉冲信号周期为20ms,信号有效值状态个数为8。用四进制代码表示上述信号,其数据传输速率是(23)。 ( )a.100b/sb.150b/sc.1 000b/sd.1500b/s24、为满足公司业务发展的需要,要求楼内综合布线系统为客户机提供数据速率为100mb/s的数据、图像及语音传输服务,信息插座通常选用(24)。当布线结构需要调整时,可通过布线配线系统来重新配置,具体调整手段是通过(25)来实现的。( )a.带电话电视插座b.mt-rj型光纤模块插座c.带rj
9、-11的rj-45插座d.配备mdvo模块的超5类插座25、为满足公司业务发展的需要,要求楼内综合布线系统为客户机提供数据速率为100mb/s的数据、图像及语音传输服务,信息插座通常选用(24)。当布线结构需要调整时,可通过布线配线系统来重新配置,具体调整手段是通过(25)来实现的。( )a.专用工具b.跳线c.连接模块d.控制器26、采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为(26)。 ( )a.2n-1b.2n-1c.2nd.2n27、对于流媒体应用,通常在传输层采用的拥塞控制策略是(27)。 ( )a.wine策略b.milk策略c.red策略d.hop by ho
10、p策略28、在osi参考模型中,实现节点到节点的流量控制、分组路由等功能的协议层是(28)。 ( )a.数据链路层b.网络层c.传输层d.会话层29、在linux操作系统中,以rpm方式安装的apache服务器,其配置文件默认存储在(29)目录中。 ( )a./var/www/htmlb./var/www/usagec./etc/httpd/confd./var/log/httpd30、windows组网是指把windows终端和服务器连接起米。采用(30)工具可实现域的创建和管理。 ( )a.ldapb.bdcc.rpcd.pdc31、光纤传输具有较高的可靠性,atm网络只采用了简单的差错控
11、制方式。其信元头校验在(31)功能层完成。信元定界在(32)功能层完成。( )a.pmd子层b.mac子层c.tc子层d.atm层32、光纤传输具有较高的可靠性,atm网络只采用了简单的差错控制方式。其信元头校验在(31)功能层完成。信元定界在(32)功能层完成。( )a.atm适配层b.atm层c.aal层d.物理层33、用户李四给数据库服务器发命令,要求将文件“张三.dbf”删除。数据库服务器上的认证机制需要确定的主要问题是(33)。 ( )a.李四是否有删除该文件的权利b.李四采用的是哪种加密技术c.李四发来的数据是否有病毒d.该命令是否是李四发出的34、kdc分发密钥时,进行通信的两台
12、主机都需要向kdc申请会话密钥。主机与kdc通信时使用的是(34)。 ( )a.临时密钥b.二者共享的永久密钥c.公开密钥d.会话密钮35、为了确定信息在网络传输过程中是否被他人假冒,一般采用的技术是(35)。 ( )a.数字签名技术b.防火墙技术c.消息认证技术d.公钥加密技术36、在windows server 2003 web edition上,用于远程管理的web界面是基于(36)的应用程序。 ( )a.httpb.tcpc.htmld.java37、设有下面4条路由:/24、/24、/24和192.168.
13、133/24,如果进行路由汇聚,能覆盖这4条路由的地址是(37)。 ( )a./21b./22c./22d./2338、ripv2路由信息协议是一种基于(38)协议的应用层协议。 ( )a.tcpb.ipc.udpd.icmp39、当路由器收到报文的mtu大于该路由器将要发出接口的最大mtu时,路由器将采取的策略是(39)。 ( )a.丢掉该分组b.将该分组分片c.直接转发该分组d.向源路由器发出请求,减小其分组大小40、运行ospf协议的路由器每10秒钟向它的各个接口发送(40)分组,接收
14、到该分组的路由器就知道了邻居的存在。为避免路由信息被重复发送,需要给路由信息包编号。假设每秒钟传送一次路由信息,为确保路由信息包的编号在1年内不重复使用,则编号的最短长度应为(41)位。( )a.lsub.keepalivec.hellod.spf41、运行ospf协议的路由器每10秒钟向它的各个接口发送(40)分组,接收到该分组的路由器就知道了邻居的存在。为避免路由信息被重复发送,需要给路由信息包编号。假设每秒钟传送一次路由信息,为确保路由信息包的编号在1年内不重复使用,则编号的最短长度应为(41)位。( )a.18b.25c.30d.3242、使用netstat-an命令可显示所测试网络的
15、(42)。 ( )a.ip、icmp、tcp、udp协议的统计信息b.以太网统计信息c.以数字格式显示所有连接、地址及端口d.显示与每个连接相关所属进程id43、能显示所指定网络地址arp项信息的windows命令是(43)。 ( )a.atp -nb.arp -ac.atp -dd.atp -s44、mpls采用标记分发协议(ldp),使mpls节点为每个流加上标记。其中,ldp协议的(44)报文采用udp协议传输。 ( )a.会话b.公告c.通知d.发现45、snmpv2中规定gauge32最大值是(45)。 ( )a.232b.232-1c.小于232的任意正整数d.任意正整数46、对1
16、00basetx以太网进行采样,在2500s采样区间内收到500个信息包,etherhistoryoctets等于100kb,以太网的帧间隔为96位,则该网络的子网利用率为(46)。 ( )a.0.729610-6b.3.59710-6c.2.010-4d.16.38410-447、rmon警报组的实现是基于 (47) 的实现。当rmon警报组alarmstartupalam=3时,在图4-2所示的信号变化图上,将产生 (48) 次的报警。(47)是( )a.捕获组b.历史组c.过滤组d.事件组48、rmon警报组的实现是基于 (47) 的实现。当rmon警报组alarmstartupalam
17、=3时,在图4-2所示的信号变化图上,将产生 (48) 次的报警。(48)是( )a.3b.5c.6d.949、在配置ospf路由协议命令network 0 3 area 0中,最后的数字0表示(49)。 ( )a.主干区域b.无效区域c.辅助区域d.最小区域50、在配置命令frame-relay map ip dlci 101 broadcast中,数字101的含义是(50)。 ( )a.本端逻辑通道编号b.本端数据链路编号c.对端物理接口编号d.对端链路节点编号51、在某台路由器上定义了一条访问控制列表access-list 1
18、09 deny icmp 0 55 any host-unreachable,其含义是(51)。 ( )a.规则序列号是109,禁止到0主机的所有主机不可达报文b.规则序列号是109,禁止到/16网段的所有主机不可达报文c.规则序列号是109,禁止从/16网段来的所有主机不可达报文d.规则序列号是109,禁止从0主机来的所有主机不可达报文52、配置stp协议时,为选择交换机的根端口,不需要比较以下(52)参数。 ( )a.root idb.designated bridge idc.desi
19、gnated port idd.port speed53、ipv4地址可划分为网络号,主机号两部分。如果用0表示所有比特为0,用-1表示所有比特为1,则以下选项中,(53)只能用于内部网络。 ( )a.0, 0b.127, 主机号c.10, 主机号d.168, -154、下面关于vlan说法错误的是(54)。 ( )a.可以隔离广播域b.相互间通信必须通过路由器c.可以限制网上的计算机互相访问的权限d.只能在同一个物理网络上的主机进行逻辑分组55、某工程计划如图4-3所示,由于任务a延迟了一天,为保证该工程按时完成,应将任务( )缩短一天。 ( )a.bb.cc.dd.f56、从逻辑角度看,大
20、型网络可分为核心层、汇聚层和接入层,以下描述正确的是(56)。 ( )a.核心层负责数据包的复杂计算b.核心交换机之间可进行port trunkingc.接入层实现网络的访问策略控制d.汇聚层完成mac层过滤和网段微分57、最适合在adsl接入网上实时传输视频数据的mpeg系列标准是(57)。 ( )a.mpeg-2b.mpeg-4c.mpeg-7d.mpeg-2158、11i定义的安全协议是(58),用户审核机制采用的协议是(59)。( )a.tkipb.pgpc.wepd.aes59、11i定义的安全协议是(58),用户审核机制采用的协议是(59)。( )a.rc4b.cmpc.chapd
21、.eap60、以下关于iee802.3ae 10gb/s以太网描述正确的是(60)。 ( )a.与100basetx以太网帧格式完全相同b.工作在全双工方式,使用csma/cd协议c.使用双绞线和光纤作为传输媒体d.具有sdh某些特性,提供sdh同步接口61、在因特网中,请求域名解析的软件必须获得(61)。 ( )a.根域名服务器的域名b.根域名服务器的ip地址c.任意一个域名服务器的ip地址d.任意一个域名服务器的域名62、windows 2003操作系统中,域用户信息存储于(62)中。 ( )a.本地数据库b.活动目录c.sam数据库d.域控制器63、ieee802.11g采用效率较高的(
22、63)调制技术。 ( )a.qpskb.dsssc.ofdmd.fhss64、因ssl协议不对应用层消息进行签名,故不能保证消息的(64)。 ( )a.真实性b.完整性c.机密性d.不可否认性65、在osi参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(sap)。在因特网中,应用层的服务访问点是(65)。 ( )a.ip地址b.网卡接口c.端口号d.用户界面66、(66)is used to ensure the confidentiality, integrity and authenticity of the two end points in the private
23、network.(67), an application-layer protocol, authenticates each peer in an ipsec transaction. ike negotiates security policy, determining which algorithm may be used to set up the tunnel. it also handles the exchange of session keys used for that one transaction.networks that use(68)to secure data t
24、raffic can automatically authenticate devices by using(69), which verify the identities of the two users who are sending information back and forth. ipsec can be ideal way to secure data in large networks that require secure connections among many devices.users deploying ipsec can(70)their network i
25、nfrastructure without affecting the applications on individual computer. the protocol suite is available as a software-only upgrade to the network infrastructure. this alows security to be implemented without costly changes to each computer. most important, ipsec allows interoperability among differ
26、ent network devices, pcs and other computing systems.( )a.certificateb.encryptionc.tunneld.presentation67、(66)is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.(67), an application-layer protocol, authenticates each peer in an ipsec transa
27、ction. ike negotiates security policy, determining which algorithm may be used to set up the tunnel. it also handles the exchange of session keys used for that one transaction.networks that use(68)to secure data traffic can automatically authenticate devices by using(69), which verify the identities
28、 of the two users who are sending information back and forth. ipsec can be ideal way to secure data in large networks that require secure connections among many devices.users deploying ipsec can(70)their network infrastructure without affecting the applications on individual computer. the protocol s
29、uite is available as a software-only upgrade to the network infrastructure. this alows security to be implemented without costly changes to each computer. most important, ipsec allows interoperability among different network devices, pcs and other computing systems.( )a.ipsecb.sslc.l2tpd.the interne
30、t key exchange68、(66)is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.(67), an application-layer protocol, authenticates each peer in an ipsec transaction. ike negotiates security policy, determining which algorithm may be used to set up
31、the tunnel. it also handles the exchange of session keys used for that one transaction.networks that use(68)to secure data traffic can automatically authenticate devices by using(69), which verify the identities of the two users who are sending information back and forth. ipsec can be ideal way to s
32、ecure data in large networks that require secure connections among many devices.users deploying ipsec can(70)their network infrastructure without affecting the applications on individual computer. the protocol suite is available as a software-only upgrade to the network infrastructure. this alows se
33、curity to be implemented without costly changes to each computer. most important, ipsec allows interoperability among different network devices, pcs and other computing systems.( )a.authenticityb.ipsecc.confidentialityd.integrity69、(66)is used to ensure the confidentiality, integrity and authenticit
34、y of the two end points in the private network.(67), an application-layer protocol, authenticates each peer in an ipsec transaction. ike negotiates security policy, determining which algorithm may be used to set up the tunnel. it also handles the exchange of session keys used for that one transactio
35、n.networks that use(68)to secure data traffic can automatically authenticate devices by using(69), which verify the identities of the two users who are sending information back and forth. ipsec can be ideal way to secure data in large networks that require secure connections among many devices.users
36、 deploying ipsec can(70)their network infrastructure without affecting the applications on individual computer. the protocol suite is available as a software-only upgrade to the network infrastructure. this alows security to be implemented without costly changes to each computer. most important, ips
37、ec allows interoperability among different network devices, pcs and other computing systems.( )a.characteristicsb.associated linksc.digital certificatesd.attributes70、(66)is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.(67), an applicati
38、on-layer protocol, authenticates each peer in an ipsec transaction. ike negotiates security policy, determining which algorithm may be used to set up the tunnel. it also handles the exchange of session keys used for that one transaction.networks that use(68)to secure data traffic can automatically a
39、uthenticate devices by using(69), which verify the identities of the two users who are sending information back and forth. ipsec can be ideal way to secure data in large networks that require secure connections among many devices.users deploying ipsec can(70)their network infrastructure without affe
40、cting the applications on individual computer. the protocol suite is available as a software-only upgrade to the network infrastructure. this alows security to be implemented without costly changes to each computer. most important, ipsec allows interoperability among different network devices, pcs a
41、nd other computing systems.( )a.secureb.relationc.scriptd.strict71、bluetooth is a universal radio interface in the(71)frequency hand that enables portable electronic devices to connect and communicate wirelessly via short-range, ad hoc networks. each unit can simultaneously communicate with up to(72
42、)other units per piconet. moreover, each unit can simultaneously(73)to several piconets. eliminates the need for wires, cables and connectors for and between cordless or mobile phones, modems, headsets, pdas, computers, printers, projectors, local area networks, and so on, and paves the way for new
43、and completely different devices and applications. technology characteristics(74)symbol rate exploits maximum available(75)bandwidth。( )a.1.95ghzb.2.45ghzc.4.45ghzd.11.45ghz72、bluetooth is a universal radio interface in the(71)frequency hand that enables portable electronic devices to connect and co
44、mmunicate wirelessly via short-range, ad hoc networks. each unit can simultaneously communicate with up to(72)other units per piconet. moreover, each unit can simultaneously(73)to several piconets. eliminates the need for wires, cables and connectors for and between cordless or mobile phones, modems
45、, headsets, pdas, computers, printers, projectors, local area networks, and so on, and paves the way for new and completely different devices and applications. technology characteristics(74)symbol rate exploits maximum available(75)bandwidth。( )a.serverb.firewallc.clinetd.router73、bluetooth is a uni
46、versal radio interface in the(71)frequency hand that enables portable electronic devices to connect and communicate wirelessly via short-range, ad hoc networks. each unit can simultaneously communicate with up to(72)other units per piconet. moreover, each unit can simultaneously(73)to several piconets. eliminates the need for wires, cables and connectors for and between cordless or mobile phones, modems, headsets, pdas, computers, printers, projectors, local area networks, and so on, and paves the way for new and completely different devices and applicati
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 家庭医生巡诊工作总结
- 河南省许昌市禹州市2024-2025学年八年级英语学期6月份期末测试题(含答案无听力音频及原文)
- 北师大版四年级上册数学第五单元 方向与位置 检测题(无答案)
- 2025年甘肃省陇南市西和县中考物理一模试卷(含答案)
- 化妆品偏好调查
- 餐饮行业消费者需求变化与品牌定位研究
- 汉字书法课件模板附草书
- 2025届毕业生就业协议书签订注意事项
- 汉字书法课件楷书字
- 汇报课件模板
- 高值耗材点评制度
- 防台防汛培训课件教学
- 2024年施工员题库含完整答案(必刷)
- 道路施工流程讲解
- 有限合伙企业合伙协议
- 保险资管合规风险管理-深度研究
- 2022教师民族团结培训
- 《慢阻肺健康大课堂》课件
- 2024人教版英语七年级下册《Unit 3 Keep Fit How do we keep fit》大单元整体教学设计2022课标
- 中国高血压防治指南(2024年修订版)
- 中广核人才测评题库
评论
0/150
提交评论