中级网络工程^师单项选择考试卷模拟考试题_第1页
中级网络工程^师单项选择考试卷模拟考试题_第2页
中级网络工程^师单项选择考试卷模拟考试题_第3页
中级网络工程^师单项选择考试卷模拟考试题_第4页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、姓名:_ 班级:_ 学号:_-密-封 -线- 标签:标题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、根据2010年1月国务院常务会议精神,2013年2015年三网融合的阶段性目标是:总结推广试点经验,全面实现三网融合发展,普及应用融合业务,基本形成适度竞争的网络产业格局,基本建立适应三网融合的机制和职责清晰、协调顺畅、决策科学、管理高效的新型监管体系。其中,三网融合是指_。 ( )a.物联网、电信网、互联网b.互联网、移动通信网、电信网c.电信网、广播电视网、互联网d.物联网、移动通信网、广播电视网2、在计算机系

2、统中用来连接cpu、内存储器和i/o接口的总线称为系统总线。_总线属于系统总线技术的一种。 ( )a.ieee-1394b.eisac.rs-232d.usb3、对于应用程序而言,计算机存储器的最大容量取决于_。 ( )a.指令字长b.指令中地址码位数c.存储单元的位数d.访存指令访问地址的位数4、以下关于浮点加减运算舍入处理的描述中,正确的是_。 ( )a.“0舍1入”法最大误差是最低位上的-1/2到接近于1/2之间,但实现起来比较复杂b.“恒置1”法误差范围扩大,且正误差的累积量大于负误差的累积量c.“0舍1入”法正负误差可以相互抵消,因此易于实现d.“恒置1”法负误差的累积量大于正误差的

3、累积量,且实现起来比较复杂5、系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于_。 ( )a.支持性维护b.适应性维护c.完善性维护d.预防性维护6、某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是_。 ( )a.瀑布模型b.螺旋模型c.v模型d.原型化模型7、图7-1是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则( )没有在关键路径上。 ( )a.活动cb.活动dc.活动ed.活动f8、假设examdoc文件夹存储在exami文

4、件夹中,exam2文件夹存储在exami文件夹中,examl文件夹存储在d盘的根文件夹中,当前文件夹为exam2,那么,正确描述examdoc文件的相对路径为_。 ( )a./exam1/b.d:/exam2/exam1/c./exam1/d.d:/exam1/exam2/9、在文件系统中,设立关闭文件(close)系统功能调用的基本操作是_。 ( )a.把文件的最新信息从内存写入磁盘b.把文件当前的控制管理信息从内存写入磁盘c.把位示图从内存写入磁盘d.把超级块的当前信息从内存写回磁盘10、以下选项中,保护期不受限制的著作权利是_。 ( )a.汇编权b.发表权c.复制权d.保护作品完整权11

5、、相对于ripv1,ripv2不_。 ( )a.采用触发更新机制,以加速网络的聚合b.使用经过散列的口令来限制路由信息的传播c.使用广播方式来传播路由更新报文,以免路由更新报文泛滥d.允许在路由更新的过程中携带子网信息12、以太网交换机进行转发决策时使用的pdu地址是_。 ( )a.目的物理地址b.目的ip地址c.源物理地址d.源ip地址13、光纤接口类型不包括_。 ( )a.lcb.fcc.lhd.st14、从表面上看,fdm比tdm能更好地利用信道的传输能力,但现在计算机网络更多地使用tdm而不是fdm,其主要原因是_。 ( )a.tdm能更充分地利用带宽b.tdm能增大系统通信容量c.f

6、dm的传播延迟比tdm大d.数字信号是有限个离散值15、在无噪声情况下,若某通信链路的带宽为6khz,采用4个相位,每个相位具有4种振幅的qam调制技术,则该通信链路的最大数据传输速率是_。 ( )a.12kbpsb.24kbpsc.48kbpsd.96kbps16、某业务应用通过一个网络间歇式传输数据,每次所传输的数据量较多,网络所处的环境干扰信号比较强,则该网络最可能选用的数据交换方式是_。 ( )a.电路交换b.分组交换c.报文交换d.信元交换17、t1线路和e1线路都是以时分多路复用技术为基础的传输技术,后者的编码效率大约是前者的( )倍。 ( )a.0.481b.0.928c.1.0

7、77d.1.68118、在以下各种xdsl技术中,能提供上行信道、下行信道对称传输的是_。 ( )a.sdsl和vdslb.adsl和hdslc.hdsl和sdsld.radsl和vdsl19、近年来,epon技术被广泛地应用于校园一卡通、视频监控系统等场合。epon所采用的拓扑结构、传输模式分别是_。 ( )a.总线型、单纤单向b.星型、多纤单向c.环型、多纤双向d.树型、单纤双向20、若路由器r因为拥塞丢弃ip分组,则此时r可向发出该ip分组的源主机发送的icmp报文的类型是_。 ( )a.路由重定向b.目标不可到达c.源抑制d.超时21、在arp工作过程中,请求包和应答包分别采用的传输方

8、式是_。 ( )a.单播、单播b.广播、广播c.单播、广播d.广播、单播22、如果将ospf区域看成一个节点,则ospf是以_。 ( )a.存根区域为顶点,其他区域为终端的树型拓扑结构b.主干区域为顶点,其他区域为终端的星型拓扑结构c.标准区域为顶点,其他区域为终端的树型拓扑结构d.完全存根区域为顶点,其他区域为终端的环型拓扑结构23、组播协议的关键问题之一就是如何建立一棵适应应用需求的组播树。_协议使用了反向路径组播机制来构建组播树。 ( )a.pim-dmb.pim-smc.mospfd.dvmrp24、某自治系统采用rip协议,若该自治系统内的路由器ra收到其邻居路由器rb的距离矢量中包

9、含信息net1,16,则可能得出的结论是_。 ( )a.rb可以经过ra到达net1,跳数为17b.rb可以到达net1,跳数为16c.ra可以经过rb到达net1,跳数为17d.ra不能经过rb到达net125、由4个as全互连组成的网络中,使用bgp-4进行as之间的路由选择,则_。 ( )a.as之间的路由选择由bgp发言人完成,选择的输出路由是下一个边界路由器的地址b.as之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址c.as之间的路由选择由bgp发言人完成,选择的输出路由包含路径上所有bgp发言人的地址d.as之间的路由选择由边界路由器完成,选择的输出路由是下

10、一个网络的地址26、pop3与lmap4是电子邮件系统中两种常用的协议。二者的主要区别是_。 ( )a.pop3只传送邮件标题,而imap4还要传送邮件正文b.pop3只传送有无邮件的信息,而imap4还要传送有多少邮件的信息c.pop3直接把邮件正文传送到本地,而imap4传送后还删除服务器上的邮件d.pop3直接把邮件概要连同正文传送到本地,而imap4只首先传送邮件概要信息,不传送正文27、假设某公司内部电子邮件服务器的域名为、ip地址为,则在该公司内部网络中某台客户机上,可以使用命令_来测试该邮件服务器的smtp服务是否正常。 ( )a.teln

11、et 23 b.telnet 25c.telnet 23d.telnet 25 28、在网络设备配置和运维过程中,经常使用tftp上传、下载交换机/路由器等设备的ios。以下关于tftp的描述中,错误的是_。 ( )a.采用客户机/服务器方式,支持文件传输和用户交互功能b.每次使用udp 69端口传送小于等于512 b的用户数据c.既没有列目录的功能,也不能对用户进行身份鉴别d.有相应的差错控制措施,每个报文需要应答29、使用www服务时需要使用http传送页面文件。以下对于http/1.0工作模式的描述中,正

12、确的是_。 ( )a.使用udp传送页面文件,不需要建立连接b.使用tcp传送页面文件,每个页面文件单独建立tcp连接传送c.使用udp传送页面文件,每个页面文件单独建立udp连接传送d.使用tcp传送页面文件,一个tcp连接建立后传送所请求的多个页面文件30、在某dhcp客户端上捕获了5条dhcp报文,如表7-1所示。其中,、应该分别填入_。 表7-1某dhcp客户端上捕获的部分ip报文编号 源ip地址 目的ip地址 报文摘要 报文捕获时间 1 6 dhcp:request,type:dhcp release 2009-03-08 09:06:5

13、5 2 55 dhcp:request,type:dhcp discover 2009-03-08 09:07:00 3 6 dhcp:reply,type:dhcp offer 2009-03-08 09:07:00 4 dhcp:request,type:dhcp request 2009-03-08 09:07:00 5 6 dhcp:reply,type:dhcp ack 2009-03-08 09:07:00 ( )a.、、55、

14、b.、、6、c.、55、55、d.、55、55、5531、zigbee是_网络的标准之一。 ( )a.wwanb.wpanc.wland.wman32、在linux系统中,inetd服务的默认配置文件为_。 ( )a./etc/inet.configb./etc/state/inetd.confc./etc/

15、inetd.confd./etc/sbin/inet.config33、以下linux命令中,用于退出当前shell的命令是_。 ( )a.exitb.killc.quitd.shutdown34、在linux操作系统中,目录“/opt”主要用于存放_。 ( )a.标准系统管理文件b.可选的安装软件c.进程和系统信息d.系统的设备文件35、某企业网内的一台计算机不能使用域名而可以使用ip地址访问外部服务器,造成这种故障的原因不可能是_。 ( )a.本地域名服务器无法与外部正常通信b.提供被访问服务器名字解析的服务器有故障c.该计算机dns设置有误d.该计算机与dns服务器不在同一子网36、某网

16、络服务提供商基于windowsserver2003操作系统建构了一台虚拟服务器,并安装iis6.0来配置各类客户网上商务站点的服务。建立一个主机名为、ip地址为3、别名为的网站时,网站创建向导中输入的信息如图7-2所示。 若要直接访问该网站时,则在浏览器地址栏中应输入( )a.b.c.3:8069d.:806937、对dhcp服务器进行定期备份,以防服务器硬盘等出现故障时能

17、够及时恢复。正确的操作方法是_。 ( )a.右击“服务器选项”,从弹出的快捷菜单中选择备份命令b.右击“作用域”,从弹出的快捷菜单中选择备份命令c.右击dhcp服务器的系统名,从弹出的快捷菜单中选择备份命令d.右击“作用域选项”,从弹出的快捷菜单中选择备份命令38、以下关于密钥分发技术的描述中,正确的是_。 ( )a.ca只能分发公钥,分发公钥不需要保密b.kdc分发的密钥长期有效c.可以利用公钥加密体制分配会话密钥d.分发私钥一般需要可信任的第三方,ca只能分发公钥39、主动防御是新型的杀病毒技术,其基本思想是_。 ( )a.根据特定的标志识别病毒程序并阻止其运行b.根据特定的行为识别病毒程

18、序并阻止其运行c.根据特定的程序结构识别病毒程序并阻止其运行d.根据特定的指令串识别病毒程序并阻止其运行40、kerberos由认证服务器(as)和票证授予服务器(tgs)两部分组成。当用户a通过kerberos向服务器v请求服务时,认证过程如图7-6所示,图中、处分别为( )。 ( )a.ks (t)、kav (t) ,vb.kv (a,kav)、ks (t) ,ac.ktgs (a,ks)、kav (t)d.ks (vkav)、kav(t+1)41、使用rsa算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),使用公钥对消息m=3加密,得到的密文是_。 ( )a.7b.

19、11c.13d.1742、当snmp管理代理节点出现故障时,该代理发送trap报文和管理站接收这一trap报文所使用的服务端口号分别是_。 ( )a.161,162b.102465535中的任一数值,162c.162,161d.102465535中的任一数值,16143、snmpv3定义了基于用户的安全模型(usm),其中的认证模块结合_算法形成认证协议,产生一个96位的报文摘要。 ( )a.rc6和shab.rsa和md5c.idea和rsad.md5和sha44、snmpv2的_操作为管理站提供了从被管设备中一次取回一批数据的能力。 ( )a.getnextrequestb.informr

20、equestc.setrequestd.getbulkrequest45、开放系统的数据存储有多种方式,属于网络化存储的是_。 ( )a.das和ip sanb.nas和fc sanc.内置式存储和fc sand.das和nas46、16.0.19/28同属于一个子网的主机地址是_。 ( )a.4b.5c.7d.147、某网络的ip地址空间为/24,采用变长子网划分,子网掩码为48,则该网络的最大子网个数、每个子网内的最大可分配地址个数为_。 ( )a.32,8b.3

21、2,6c.8,32d.8,3048、进行路由汇聚时,地址块/20能覆盖的路由地址有/24、/24、/24和_。 ( )a./21b./22c./22d./2349、在某一个子网中,分别给4台主机分配了各自的ip地址,这4台主机的子网掩码均设置为24。其中一台主机因ip地址分配不当而不能与其他3台主机进行数据通信。这一台主机的ip地址可能是( )a.0b.19

22、5c.0d.550、图7-7是网络地址转换(nat)的一个实例。 图7-7中、空缺处的源ip地址和源端口号依次应为( )a.,5001和,3342b.,5001和,5001c.,80和,3342d.,80和,8051、以下关于lpv6地址的描述中,正确的是_。 ( )a.单播地址和组播地址均可以用作源地址或目的地址b.组播地址和任意播(或泛播)地址均可以用作源地址和目的地址c.特殊地址:不能用作

23、目的地址,也不能用在ipv6路由头标中d.特殊地址:1可以由用户分配给本机网卡,以用于用户回环测试52、根据综合布线系统工程设计规范gb50311-2007相关规定,综合布线系统水平缆线与建筑物主干缆线及建筑群主干缆线之和所构成信道的总长度不应大于_m。 ( )a.90b.100c.650d.200053、以下删除vlan的命令中,无法执行的是_。 ( )a.no vlan 1b.no vlan 2c.no vlan 1000d.no vlan 102554、一台交换机的生成树优先级是20 480,若要将优先级降低一级,那么优先级的值应该设定为_。 ( )a.16384b.20479c.204

24、81d.2457655、在路由器的“router (config-if)#”模式下,执行命令end将切换到_模式。 ( )a.routerb.router#c.router (config)#d.router (config-line)#56、以下路由表信息中,错误的路由表项是_。 ( )a.r 120/1 via ,00:00:12,serial0b.c /24 is directly connected,c.s 28 110 via d.0 e1 23

25、/28 110/22 via 45,00:13:43,vlan157、某局域网采用csma/cd协议实现介质访问控制,数据传输速率为10mbps,主机甲和主机乙之间的距离为2km。若主机甲和主机乙发送数据过程中,其他主机不发送数据,则当发生数据冲突时,从开始发送数据时刻起,到两台主机均检测到冲突时刻止,最长冲突窗口和最短冲突窗口分别为( )a.10s、5sb.20s、5sc.20s、10sd.40s、10s58、当千兆以太网要发送较短的数据帧时,需要发送大量填充的无用信息(称为载波扩展),导致信道利用率较低。为解决该问题,ieee 802.3z标准采用的

26、方法是_。 ( )a.在原mac帧中新增一个标识有用信息的“长度”字段b.将多个小于512b的短帧组合在一起,各个短帧之间设置一个帧间隔标志c.将数据编码方法由原有的8b/10b修改为64b/66b,以提高编码效率d.将数据帧的最短长度由原来的64b修改为512b,并采用全双工速率模式59、基于ieee 802.3标准的以太网采用二进制指数后退延迟算法来减少对信道的争用冲突,第n(n10)次冲突后,选择随后的_个时间片中重发该冲突包。 ( )a.2-nb.2nc.2nd.2n-160、某校园网在升级改造时,将一台原有国外品牌交换机和一台新增国产品牌交换机相连,相连端口都工作在vlan trun

27、k模式。这些相连端口应使用的vlan协议分别是_。 ( )a.isl和dotlqb.ieee 802.1q和ieee 802.1qc.isl和isld.isl和ieee 802.1061、某无线局域网标准规定可使用2.4ghz频段。假定使用的下限频率为2.40ghz,则为了达到该标准所规定的300mbps数据率,使用单信道条件下,其上限频率应不低于_ghz。 ( )a.2.55b.2.70c.2.85d.3.0062、某企业单位根据应用需求需要在会议室部署无线ap。为了保证只允许处于该会议室内的笔记本电脑接入此无线ap,规划师的解决方案最有可能是_。 ( )a.在该无线ap上允许ssid广播,

28、并对客户端的mac地址进行过滤b.在该无线ap上设置不广播ssid,并对客户端的ip地址进行过滤c.在该无线ap上允许ssid广播,并对客户端的ip地址进行过滤d.在该无线ap上设置不广播ssid,并对客户端的mac地址进行过滤63、以下关于网络结构与拓扑结构设计方法描述中,错误的是_。 ( )a.核心层网络用于连接分布在不同位置的子网,实现路由汇聚等功能b.汇聚层根据接入层的用户流量,进行本地路由、安全控制、流量整形等处理c.接入层网络用于将终端用户计算机接入到网络中d.核心层设备之间、核心层设备与汇聚层设备通常采用冗余链路的光纤连接64、考虑到每家企业在园区主干网中的业务应用流量需求不一致

29、等因素,为了能够借助于路由协议实现非等价路径上的负载均衡,则设计师在园区主干网中可能选用的路由协议是_。 ( )a.ripv2b.igrpc.ospfd.bgp65、某幢宿舍楼所配置的一台接入交换机共提供4个千兆端口和24个百兆端口。为了确保该交换机所有端口均能线速工作,并提供无阻塞的数据交换服务,则该交换机的吞吐量至少达到( )mpps。 ( )a.9.523b.19.046c.6400d.1280066、某公司内部局域网连接方式如图7-3所示,客户机通过代理服务器访问internet。代理服务器的公网ip为5/24。在主机hostl的windows命令行窗口输入tr

30、acert 命令后,测试到目的站点所经过的连接情况如图7-4所示。代理服务器server1网卡eth1所配置的ip地址和子网掩码分别是 (66) ;网卡eth0所配置的ip地址和默认网关分别是 (67) 。主机hostl所配置的子网掩码和默认网关分别是 (68) 。66( )a.43、b.、c.54、d.5、67、某公司内部局域网连接方式如图7-3所示,客户机通过代理服务器访问inter

31、net。代理服务器的公网ip为5/24。在主机hostl的windows命令行窗口输入tracert 命令后,测试到目的站点所经过的连接情况如图7-4所示。代理服务器server1网卡eth1所配置的ip地址和子网掩码分别是 (66) ;网卡eth0所配置的ip地址和默认网关分别是 (67) 。主机hostl所配置的子网掩码和默认网关分别是 (68) 。67( )a.、5b.54. 43c.41. d.61.1

32、94.101.35. 5468、某公司内部局域网连接方式如图7-3所示,客户机通过代理服务器访问internet。代理服务器的公网ip为5/24。在主机hostl的windows命令行窗口输入tracert 命令后,测试到目的站点所经过的连接情况如图7-4所示。代理服务器server1网卡eth1所配置的ip地址和子网掩码分别是 (66) ;网卡eth0所配置的ip地址和默认网关分别是 (67) 。主机hostl所配置的子网掩码和默认网关分别是 (68) 。68( )a.、5

33、4b.28、c.、d.92、5469、图7-5给出了不同类型ipsec数据包的封装示意图。其中, (69) 工作在隧道模式; (70) 只支持报文源身份认证和数据完整性服务,不支持报文加密服务。69( )a.a.和c.b.b.和d.c.a.和b.d.c.和d.70、图7-5给出了不同类型ipsec数据包的封装示意图。其中, (69) 工作在隧道模式; (70) 只支持报文源身份认证和数据完整性服务,不支持报文加密服务。70( )a.仅a.和b.b.仅

34、b.c.a.和c.d.b.和d.71、the network layer provides services to the transport layer. it can be based on either(71). in both cases, its mainjob is(72)packets from the source to the destination.in network layer, subnets can easily become congested, increasing the delay and(73)for packets. network designers

35、attempt to avoid congestion by proper design. techniques include(74)policy, caching, flow control, and more.the next step beyond just dealing with congestion is to actually try to achieve a promised quality of service. the methods that can be used for this include buffering at the client, trafficsha

36、ping, resource(75), and admission control. approaches that have been designed forgood quality of service include integrated services (including rsvp), differentiated services, andmpls.( )a.tcp or udpb.packets or segmentsc.virtual circuits or datagramsd.ip or ipx72、the network layer provides services

37、 to the transport layer. it can be based on either(71). in both cases, its mainjob is(72)packets from the source to the destination.in network layer, subnets can easily become congested, increasing the delay and(73)for packets. network designers attempt to avoid congestion by proper design. techniqu

38、es include(74)policy, caching, flow control, and more.the next step beyond just dealing with congestion is to actually try to achieve a promised quality of service. the methods that can be used for this include buffering at the client, trafficshaping, resource(75), and admission control. approaches

39、that have been designed forgood quality of service include integrated services (including rsvp), differentiated services, andmpls.( )a.sendingb.receivingc.switchingd.routing73、the network layer provides services to the transport layer. it can be based on either(71). in both cases, its mainjob is(72)

40、packets from the source to the destination.in network layer, subnets can easily become congested, increasing the delay and(73)for packets. network designers attempt to avoid congestion by proper design. techniques include(74)policy, caching, flow control, and more.the next step beyond just dealing w

41、ith congestion is to actually try to achieve a promised quality of service. the methods that can be used for this include buffering at the client, trafficshaping, resource(75), and admission control. approaches that have been designed forgood quality of service include integrated services (including

42、 rsvp), differentiated services, andmpls.( )a.lowering the throughputb.lowering the correctnessc.lowering the effectivenessd.lowering the preciseness74、the network layer provides services to the transport layer. it can be based on either(71). in both cases, its mainjob is(72)packets from the source to the destination.in network layer, subnets can easily become congested, increasing the delay

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论