[语言类考试复习资料大全]中级网络工程师上午试题模拟41_第1页
[语言类考试复习资料大全]中级网络工程师上午试题模拟41_第2页
[语言类考试复习资料大全]中级网络工程师上午试题模拟41_第3页
[语言类考试复习资料大全]中级网络工程师上午试题模拟41_第4页
[语言类考试复习资料大全]中级网络工程师上午试题模拟41_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、书山有路勤为径,学海无涯苦作舟。祝愿天下莘莘学子:学业有成,金榜题名!语言类考试复习资料大全中级网络工程师上午试题模拟41中级网络工程师上午试题模拟41单项选择题问题:1. RIPvl不支持CIDR,对于运行RIPvl协议的路由器,不能设置的网络地址是_。A./8B./16C./18D./24答案:C问题:2. 8B/10B编码是千兆以太网主要采用的数据编码方法。它的编码效率大约是曼彻斯特编码的_倍。A.0.5B.0.8C.1.6D.2.0答案:C解析 曾经被广泛使用的10Mbps以太网采用的编码方式就是曼彻斯特编

2、码,其数据传输速率是波特率的1/2。例如,要传送100Mbps的数据,则需要200MHz的信号脉冲,即两个脉冲编码一个位,其编码效率仅为50%。 8B/10B编码将把8个二进制的码组转变为10个二进制的码组,即用10位编码表示8位信息。其编码效率为80%。因此,它的编码效率大约是曼彻斯特编码的1.6倍(即80%50%=1.6)。 若卫星信道的数据传输率为1Mb/s,帧长为1000bit,利用卫星信道的两个站点从一方到另一方的传播时延为250ms。忽略确认帧长和处理时间,则:若帧的出错概率为0.1,而假设应答帧不出现错误,当采用停等协议时,其协议效率是 3 。若采用连续 ARQ协议,发送窗口Wt

3、7,接收窗口Wr1,在不出错的情况下,信道的利用率为 4 。若帧传输过程中出错是突发式的,突发位数为100bit,信道的误码率为10-3,则帧的出错概率变为 5 。在连续ARQ协议中,若发送窗口大于2K(K为编号位数),则会 6 ,停等协议可以看成是连续ARQ协议的特例,即 7 。 3.A.0.02B.0.018C.0.1D.0.04答案:B4.A.0.078B.0.137C.0.11D.0.01答案:B5.A.0.001B.0.1C.0.01D.0.0001答案:C6.A.发送窗口速度太快B.接收窗口接收不下C.接收方不能正确识别是新的下一帧还是重发的帧D.发送窗口不能进行编号答案:C7.A

4、.发送窗口等于1B.接收窗口等于1C.认为线路不出错D.认为线路出错率较高答案:A OSI网络管理标准定义了网管的5大功能。比如对每一个被管理对象的每一个属性设置阈值、控制阈值检查和告警的功能属于 8 ;接收报警信息、启动报警程序、以各种形式发出警报的功能属于 9 ;接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属于 10 ,上述事件捕捉和报告操作可由管理代理通过SNMP和传输网络将 11 发送给管理进程,这个操作 12 。 8.A.计费管理B.性能管理C.用户管理D.差错管理答案:B9.A.入侵管理B.性能管理C.故障管理D.日志管理答案:C10.A.配置管理B.审计管理

5、C.用户管理D.安全管理答案:D11.A.getB.get-nextC.setD.trap答案:D12.A.无请求B.有请求C.无响应D.有响应答案:C解析 在实际网络管理过程中,网络管理应具有的功能非常广泛,包括了很多方面。在 OSI网络管理标准中定义了网络管理的5大功能:配置管理、性能管理、故障管理、安全管理和计费管理,这5大功能是网络管理最基本的功能。事实上,网络管理还应该包括其他一些功能,比如网络规划、网络操作人员的管理等。不过除了基本的网络管理5大功能,其他的网络管理功能实现都与具体的网络实际条件有关,因此只需要关注OSI网络管理标准中的5大功能,其中: (1)配置管理:自动发现网络

6、拓扑结构,构造和维护网络系统的配置。监测网络被管对象的状态,完成网络关键设备配置的语法检查,配置自动生成和自动配置备份系统,对于配置的一致性进行严格的检验。 (2)故障管理;过滤、归并网络事件,有效地发现、定位网络故障,给出排错建议与排错工具,形成整套的故障发现、告警与处理机制。 (3)性能管理:采集、分析网络对象的性能数据,监测网络对象的性能,对网络线路质量进行分析。同时,统计网络运行状态信息,对网络的使用发展作出评测、估计,为网络进一步规划与调整提供依据。 (4)安全管理:结合使用用户认证、访问控制、数据传输、存储的保密与完整性机制,以保障网络管理系统本身的安全。维护系统日志,使系统的使用

7、和网络对象的修改有据可查。控制对网络资源的访问。 (5)计费管理:对网际互联设备按IP地址的双向流量统计,产生多种信息统计报告及流量对比,并提供网络计费工具,以便用户根据自定义的要求实施网络计费。 下面针对5大功能中每个部分的功能进行具体的描述。 1配置管理。 (1)配置信息的自动获取:在一个大型网络中,需要管理的设备是比较多的,如果每个设备的配置信息都完全依靠管理人员手工输入,工作量是相当大的,而且还存在出错的可能性。对于不熟悉网络结构的人员来说,这项工作甚至无法完成。因此,一个先进的网络管理系统应该具有配置信息自动获取功能。即使在管理人员不是很熟悉网络结构和配置状况的情况下,也能通过有关的

8、技术手段来完成对网络的配置和管理。在网络设备的配置信息中,根据获取手段大致可以分为三类:一类是网络管理协议标准的MIB中定义的配置信息(包括SNMP和 CMIP协议);二类是不在网络管理协议标准中有定义,但是对设备运行比较重要的配置信息;三类就是用于管理的一些辅助信息。 (2)自动配置、自动备份及相关技术:配置信息自动获取功能相当于从网络设备中“读”信息,相应的,在网络管理应用中还有大量“写”信息的需求。同样根据设置手段对网络配置信息进行分类:一类是可以通过网络管理协议标准中定义的方法(如SNMP中的set服务)进行设置的配置信息;二类是可以通过自动登录到设备进行配置的信息;三类就是需要修改的

9、管理性配置信息。 (3)配置一致性检查:在一个大型网络中,由于网络设备众多,而且由于管理的原因,这些设备很可能不是由同一个管理人员进行配置的。实际上。即使是同一个管理员对设备进行的配置,也会由于各种原因导致配置一致性问题。因此,对整个网络的配置情况进行一致性检查是必需的。在网络的配置中,对网络正常运行影响最大的主要是路由器端口配置和路由信息配置。因此,要进行一致性检查的也主要是这两类信息。 (4)用户操作记录功能:配置系统的安全性是整个网络管理系统安全的核心,因此,必须对用户进行的每一个配置操作进行记录。在配置管理中,需要对用户操作进行记录,并保存下来。管理人员可以随时查看特定用户在特定时间内

10、进行的特定配置操作。 2性能管理。 (1)性能监控:由用户定义被管对象及其属性。被管对象类型包括线路和路由器;被管对象属性包括流量、延迟、丢包率、CPU利用率、温度、内存余量。对于每个被管对象,定时采集性能数据,自动生成性能报告。 (2)阈值控制:可对每一个被管对象的每一条属性设置阈值,对于特定被管对象的特定属性,可以针对不同的时间段和性能指标进行阈值设置。可通过设置阈值检查开关控制阈值检查和告警,提供相应的阈值管理和溢出告警机制。 (3)性能分析:对历史数据进行分析、统计和整理,计算性能指标,对性能状况作出判断,为网络规划提供参考。 (4)可视化的性能报告:对数据进行扫描和处理,生成性能趋势

11、曲线,以直观的图形反映性能分析的结果。 (5)实时性能监控:提供一系列实时数据采集、分析和可视化工具,用以对流量、负载、丢包、温度、内存、延迟等网络设备和线路的性能指标进行实时检测,可任意设置数据采集间隔。 (6)网络对象性能查询:可通过列表或按关键字检索被管网络对象及其属性的性能记录。 3故障管理。 (1)故障监测:主动探测或被动接收网络上的各种事件信息,并识别出其中与网络和系统故障相关的内容,对其中的关键部分保持跟踪,生成网络故障事件记录。 (2)故障报警:接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)

12、的形式发出网络严重故障警报。 (3)故障信息管理:依靠对事件记录的分析,定义网络故障并生成故障卡片,记录排除故障的步骤和与故障相关的值班员日志,构造排错行动记录,将事件-故障-日志构成逻辑上相互关联的整体,以反映故障产生、变化、消除的整个过程的各个方面。 (4)排错支持工具:向管理人员提供一系列的实时检测工具,对被管设备的状况进行测试并记录下测试结果以供技术人员分析和排错;根据已有的排错经验和管理员对故障状态的描述给出对排错行动的提示。 (5)检索/分析故障信息:浏阅并且以关键字检索查询故障管理系统中所有的数据库记录,定期收集故障记录数据,在此基础上给出被管网络系统、被管线路设备的可靠性参数。

13、 4安全管理 安全管理的功能分为两部分,首先是网络管理本身的安全,其次是被管网络对象的安全。 网络管理过程中,存储和传输的管理和控制信息对网络的运行和管理至关重要,一旦泄密、被篡改或伪造,将给网络造成灾难性的破坏。网络管理本身的安全由以下机制来保证: (1)管理员身份认证,采用基于公开密钥的证书认证机制;为提高系统效率,对于信任域内(如局域网)的用户,可以使用简单口令认证。 (2)管理信息存储和传输的加密与完整性,Web浏览器和网络管理服务器之间采用安全套接字层(SSL)传输协议,对管理信息加密传输并保证其完整性;内部存储的机密信息,如登录口令等,也是经过加密的。 (3)网络管理用户分组管理与

14、访问控制,网络管理系统的用户(即管理员)按任务的不同分成若干用户组,不同的用户组中有不同的权限范围,对用户的操作由访问控制检查,保证用户不能越权使用网络管理系统。 (4)系统日志分析,记录用户所有的操作,使系统的操作和对网络对象的修改有据可查,同时也有助于故障的跟踪与恢复。 网络对象的安全管理有以下功能: (1)网络资源的访问控制。通过管理路由器的访问控制链表,完成防火墙的管理功能,即从网络层(IP)和传输层(TCP)控制对网络资源的访问,保护网络内部的设备和应用服务,防止外来的攻击。 (2)告警事件分析。接收网络对象所发出的告警事件,分析员安全相关的信息(如路由器登录信息、SNMP认证失败信

15、息),实时地向管理员告警,并提供历史安全事件的检索与分析机制,及时发现正在进行的攻击或可疑的攻击迹象。 (3)主机系统的安全漏洞检测。实时监测主机系统的重要服务(如WWW,DNS等)的状态,提供安全监测工具,以搜索系统可能存在的安全漏洞或安全隐患,并给出弥补的措施。 总之,网络管理通过网关(即边界路由器)控制外来用户对网络资源的访问,以防止外来的攻击;通过告警事件的分析处理,以发现正在进行的可能的攻击;通过安全漏洞检测来发现存在的安全隐患,以防患于未然。 5计费管理。 (1)计费数据采集:计费数据采集是整个计费系统的基础,但计费数据采集往往受到采集设备硬件与软件的制约,而且也与进行计费的网络资

16、源有关。 (2)数据管理与数据维护:计费管理人工交互性很强,虽然有很多数据维护系统自动完成,但仍然需要人为管理,包括交纳费用的输入、联网单位信息维护,以及账单样式决定等。 (3)计费政策制定;由于计费政策经常灵活变化,因此实现用户自由制定输入计费政策尤其重要。这样需要一个制定计费政策的友好人机界面和完善的实现计费政策的数据模型。 (4)政策比较与决策支持:计费管理应该提供多套计费政策的数据比较,为政策制订提供决策依据。 (5)数据分析与费用计算:利用采集的网络资源使用数据、联网用户的详细信息以及计费政策计算网络用户资源的使用情况,并计算出应交纳的费用。 (6)数据查询:提供给每个网络用户关于自

17、身使用网络资源情况的详细信息,网络用户根据这些信息可以计算、核对自己的收费情况。 SSL握手协议定义了对SSL有效载荷进行常规 13 。SSL记录协议把报文中数据分成块,一块的大小是 14 。 13.A.加密的密钥B.加密方法C.传输方法D.握手信号答案:C14.A.212B.214C.216D.218答案:D握手协议是SSL中最为复杂的一部分内容。这一协议允许客户和服务器进行相互的身份认证;同时,客户和服务器还通过该协议进行协商,以决定在一次会话中所使用的加密算法、MAC算法以及用于保护SSL记录数据的加密密钥。 SSL协议可以看成两层,下层是记录协议,上层是其他协议。SSL记录协议运行的第

18、一步就是分片,即把每一个上层消息分片为214字节的数据块。 问题:15. 对于Windows Server 2003操作系统,在添加/删除Windows组件的_对话框中,可以找到安装FTP服务组件所需的文件传输协议(FTP)服务复选框。A.Internet信息服务(IIS)B.应用服务器C.应用程序服务器控制台D.网络服务答案:A解析 以系统管理员身份登录Windows Server 2003系统。选择控制面板|添加或删除程序|添加/删除Windows组件选项,在Windows组件界面中,选中应用程序服务器复选框,单击详细信息按钮。在应用程序服务器对话框中,选中lnternet信息服务cns)

19、复选框,并单击详细信息按钮。在lnternet信息服务(IIS)对话框中,选中文件传输协议(FTP)服务复选框,最后依次单击确定、下一步按钮,操作系统将进行配置FTP服务组件的安装过程。 10Base-T以太网使用曼彻斯特编码,其编码效率为 16 %,在快速以太网中使用4B/5B编码,其编码效率为 17 %。 16.A.30B.50C.80D.90答案:B17.A.30B.50C.80D.90答案:C解析 曼彻斯特编码和差分曼彻斯特编码都是双相码,即码元取正负两个不同的电平,或者说由正负两个不同的码元表示一个比特,如下图所示。这种编码的效率就是50%,但是由于每个比特中间都有电平跳变,因而提供

20、了丰富的同步信息。这两种编码使用在数据速率不太高的以太网中。 为了提高编码的效率,降低电路成本,可以采用4B/5B编码,其原理如下图所示。 这实际上是一种两级编码方案。系统中使用不归零码(NRZ),在发送到传输介质之前要变成见1就翻不归零码(NRZ-I)。NRZ-I代码序列中1的个数越多,越能提供同步定时信息,但如果遇到长串的0,则不能提供同步信息。所以在发送到介质上之前还需经过一次4B/5B编码,发送器扫描要发送的比特序列,4位分为一组,然后按照下表的对应规则变换成5位的代码。 十六进制数 4位二进制数 4B/5B码 十六进制数 4位二进制数 4B/5B码 0 0000 11110 8 10

21、00 10010 1 0001 01001 9 1001 10011 2 0010 10100 A 1010 10110 3 0011 10101 B 1011 10111 4 0100 01010 C 1100 11010 5 0101 01011 D 1101 11011 6 0110 01110 E 11l0 11100 7 0111 01111 F l111 11101 5位二进制代码的状态共有32种,在上表选用的5位代码中1的个数都不小于2个。这就保证了在介质上传输的代码能提供足够多的同步信息。另外,还有8B/10B等编码方法,其原理是类似的。这两种编码的效率是80% 下图表示一个局

22、域网的互连拓扑,方框中的数字是网桥ID,用字母来区分不同的网段。按照IEEE 802.1d协议,ID为 18 的网桥被选为根网桥,如果所有网段的传输费用为1,则ID为92的网桥连接网段 19 的端口为根端口。 18.A.3B.7C.92D.12答案:A19.A.aB.bC.dD.e答案:B按照IEEE 802.1d协议定义的生成树算法,每个网桥有唯一的MAC地址和唯一的优先级,地址和优先级构成网桥的标识符ID,ID最小的网桥被选举为根网桥。其他网桥的连接根网桥的费用最小的端口成为根端口。问题:20. 局域网冲突时槽的计算方法如下。假设tPHY表示工作站的物理层时延,C表示光速,S表示网段长度,

23、tR表示中继器的时延,在局域网最大配置的情况下,冲突时槽等于_。A.S/0.7C+2tPHY+8tRB.2S/0.7C+2tPHY+8tRC.2S/0.7C+tPHY+8tRD.2S/0.7C+2tPHY+4tR答案:B解析 以太网采用带冲突检测的载波侦听多路访问(CSMA/CD)方法进行数据通信。由于受CSMA/CD的限制,传统以太网的组网必须遵循“543”规则,即网络总长度不得超过5个区段,最多使用4台网络延长设备,且5个区段中只有3个区段可接网络终端设备。因此,在局域网最大配置(即使用4个中继器)的情况下,冲突时槽=2S/0.7C+2tPHY+42tR=2S/0.7C+2tPHY+8tR

24、。问题:21. 避免死锁的一个著名的算法是 。A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法答案:B解析 本题考查死锁知识点,其中也包含了调度算法。先入先出和优先级算法都是调度算法,并不能保证没有死锁。资源按序分配法也不能避免两个进程互相等待对方的资源而造成死锁。银行家算法是一个著名的避免死锁的算法,其具体内容可参考相关资料。 可以用于表示地址块-的网络地址是 22 ,这个地址块中可以分配 23 个主机地址。 22.A./20B./21C./16D./24答案:

25、B23.A.2032B.2048C.2000D.2056答案:A解析 IP地址220.17.0O是一个C类IP地址,其二进制表示为000.0000 0000;而IP地址的二进制表示为111.0000 0000。阴影部分为二者的共同部分,可见该地址块的网络地址是/21。该地址块中共有11位用于表示主机号。它向原地址块/24借用了3个比特位,用作主机号。因此,该地址块中可以实际分配的主机地址有211-223=2048-16=2032个。问题:24. 若内存地址区间为4000H43FFH,每个存储单元可存储16位二进制数,该内存区域由4片存

26、储器芯片构成,则构成该内存所用的存储器芯片的容量是_。A.51216bB.2568bC.25616bD.10248b答案:C解析 内存地址区间为4000H43FFH,则该内存的存储单元个数为:43FFH-4000H+1=400H=1024。若每个存储单元可存储16位二进制数,则该内存的存储容量为102416/8=2048B。该内存区域由4片存储器芯片构成,则所需要的芯片的容量为2048/4=512B。选项A中的芯片容量为1024B,选项B中的芯片容量为256B,选项D中的芯片容量为1024B。 Linux在安装了Web服务器后;当在inted下启动时,在系统文件etc/services中要添加

27、 25 ,在单独运行时,命令是 26 。Web系统的系统配置文件 27 定义了服务器在DNS数据库中注册的主机名,这是通过 28 命令定义的。测试WWW服务是否运行可以通过命令 29 。 25.A.http80/tcpB.http stream tcpC.Server Type intedD.Port 80答案:A26.A.intedB.init 6C.httpdD.init 0答案:C27.A.httpdconfB.srmconfC.accessconfD.apacheconf答案:A28.A.ResourceConfigB.ServerRootC.AccessFileD.ServerNam

28、e答案:D29.A.Ping服务器名字B.http:/服务器名字C.Nslookup服务器名字D.Netstat服务器名字答案:B(30)(34)分析 Linux在安装Web服务器后,在inted下启动时,在系统文件etc/services中要添加http80/tcp,表明TCP/IP80端口运行的是http服务。在单独运行时,Web服务器启动命令是httpd。修改/etc/httpd/conf/httpd.conf文件,将Service Type从Stand A lone改为inetd,即web服务器采用从inetd启动的方法,这时httpd无法自己启动。Web系统的系统主配置文件是http

29、d.conf,它定义了服务器在DNS数据库中注册的主机名,这是通过Server Name命令定义的。命令格式为Server Namehost name。测试 WWW服务是否运行可以通过命令“http:/服务器名字”。 杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是 30 ,这类病毒主要感染目标是 31 。 30.A.文件型B.引导型C.目录型D.宏病毒答案:D31.A.EXE或COM可执行文件B.Word或Excel文件C.DLL系统文件D.磁盘引导区答案:B本题考查计算机病毒方面的基础知识。 计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的

30、途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。 文件型计算机病毒感染可执行文件(包括EXE和COM文件)。 弓1导型计算机病毒影响软盘或硬盘的引导扇区。 目录型计算机病毒能够修改硬盘上存储的所有文件的地址。 宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件,从文件名可以看出Macro.Melissa是一种宏病毒。 传统的交换机作为第二层设备,只能识别并转发 32 地址,要支持VLAN间的通信只能借助具有 33 功能的网络设备。具有这种功能的设备有路由器和三层交换机。当用路由器进行VLAN通信时,路由器得到一个VLAN包

31、后,根据目的IP地址,获得目的MAC地址及相应的 34 ,根据 35 将帧送往目的交换机端口。当用三层交换机进行VLAN通信时,由于交换机具有 36 ,交换和路由速度可以达到线速。 32.A.IPB.网络C.协议D.MAC答案:D33.A.VLANIDB.端口C.虚电路D.信元答案:A34.A.MACB.IPC.VLANIDD.端口答案:C35.A.转发B.路由C.线路交换D.直通答案:B交换机是第二层设备,在题中的4个选项中,只有MAC地址是第二层地址。要支持VLAN间的通信只能借助具有三层交换功能的网络设备。 VLAN的有两种工作模式:一种是静态VLAN即管理员针对交换机端口指定的VLAN

32、。另一种是动态 VLAN,通过设置VMPS(VLAN Membership Policy Server)来配置,包含了一个MAC地址与VLAN号的映射表,当用路由器进行VLAN通信时,路由器得到一个VLAN包后,根据目的IP地址,获得目的 MAC地址及相应的VLANID,然后根据它将帧送往目的交换机端口。 三层交换机将交换和路由的功能有机地结合在一起,所以交换和路由的速度可以达到线速。 36.A.三层交换B.通信交换C.信元交换D.线路交换答案:A问题:37. SNMPv2的_操作为管理站提供了从被管设备中一次取回一批数据的能力。A.GetNextRequestB.InformRequestC

33、.SetRequestD.GetBulkRequest答案:D解析 SNMPv2协议的GetBulkRequest操作是对SNMPvl的主要增强功能之一,其目的是以最少的交换次数检索大量的管理信息,即快速读取被管设备上的数据。问题:38. 在Windows操作系统下,FTP客户端可以使用 命令显示客户端当前目录中的文件。A.dirB.listC.!dirD.!list答案:C解析 本题考查的是FTP命令。常用的FTP客户端命令如下: 1“dir”命令,用来显示FTP服务器端有哪些文件可供下载。如果是FTP服务器端,选取UNIX的列表风格显示FTP服务器端的文件信息,可使用“ftp1s-1”命令

34、显示。 2“get”命令,用来从服务器端下载一个文件。 3“!dir”命令,用来显示客户端当前目录中的文件信息。 4“put”命令,用来向FTP服务器端上传一个文件。 5“lcd”命令,用来设置客户端当前的目录。 6“bye”命令,用来退出FTP连接。 问题:39. 在TCP协议中,采用 来区分不同的应用进程。A.端口号B.IP地址C.协议类型D.MAC地址答案:A解析 TCP属于传输层协议,它可以支持多种应用层协议。应用层协议访问TCP服务的访问点是端口号,不同的端口号用于区分不同的应用进程。例如HTTP协议对应的端口号是80,FTP对应的端口号是20和21。 问题:40. 一般一个Inte

35、rnet的防火墙是建立在网络的 。A.内部子网之间传送信息的中枢B.内部网与外部网的交叉点C.部分内部网络和外部网络的结合点D.每个子网的内部答案:B解析 防火墙一般建立在内部网络与外部网络的交叉点上,具有保护网络的作用。问题:41. IGRP和EIGRP是CisCo公司开发的路由协议,它们采用的路由度量方法是_。A.以跳步计数表示通路费用B.链路费用与带宽成反比C.根据链路负载动态计算通路费用D.根据带宽、延迟等多种因素来计算通路费用答案:D问题:42. 采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息码字为10111,则计算出的CRC校验码是_。A.0000B.0100C.

36、0010D.1100答案:D G(X)=X4+X+1对应的二进制序列为10011,循环冗余校验码的计算方法(即进行“按位异或”运算)如下: 在无线局域网中,AP的作用是 43 。新标准IEEE802.11n提供的最高数据速率可达到 44 。 43.A.无线接入B.用户认证C.路由选择D.业务管理答案:A44.A.54 Mb/sB.100 Mb/sC.200 Mb/sD.300 Mb/s答案:D解析 无线AP(Access Point)即无线接入点,用于将移动计算机通过无线方式连接到网络的互连设备。基于IEEE 802.11n标准的WLAN中,由于采用了多路复用技术,使数据传输速率可达到54Mb

37、ps及以上,采用域展技术可以达到108Mbps,配合使用多输入多输出(MIMO)技术,可以达到300Mbps及以上。 在Windows NT中,采用两级页表的原因是 45 ;当中断和异常发生并被系统捕捉后,系统将执行线程从用户态转换到 46 。 45.A.提高访问主存的速度B.减少页表表目数C.降低缺页率D.减少在地址变换时访问主存的次数答案:B46.A.备用态B.等待态C.终上态D.核心态答案:D解析 在Windows NT中,采用两级页表的原因是减少页表表目数;当中断和异常发生并被系统捕捉后,系统将执行线程从用户态转换到核心态。问题:47. RIPv2相对RIPv1主要有三方面的改进,其中

38、不包括_。A.使用组播来传播路由更新报文B.采用了分层的网络结构C.采用了触发更新机制来加速路由收敛D.支持可变长子网掩码和路由汇聚答案:B问题:48. 若发送信息块为:101,采用垂直奇偶校验的偶校验方式,所得的冗余位为 。 011 101 110 A.101B.010C.110D.111答案:A解析 若采用垂直奇偶校验的偶校验方式,则对每一列的数字进行异或运算。同理,r20,r31。问题:49. 软件开发过程包括需求分析、概要设计、详细设计、编码、测试、维护等活动。软件的总体结构设计在_活动中完成。A.需求分析B.概要设计C.详细设计D.编码答案:B解析 软件需求分析过程主要完成对目标软件

39、的需求进行分析并给出详细描述,然后编写软件需求说明书、系统功能说明书;概要设计和详细设计组成了完整的软件设计过程,其中概要设计过程需要将软件需求转化为数据结构和软件的系统结构,并充分考虑系统的安全性和可靠性,最终编写概要设计说明书、数据库设计说明书等文档;详细设计过程完成软件各组成部分内部的算法和数据组织的设计与描述,编写详细设计说明书等;编码阶段需要将软件设计转换为计算机可接受的程序代码,且代码必须和设计一致。 Although the bulk of industry resources and energies have focused on developing the fastest

40、 50 or slickest 51 more and more mindshare is turning to the evolution of the computer interface. Advancements in the areas of input devices, 52 processing and vitual reality could lead to fundamental changes in the way human and computer interact. The technological battlefield of the future will be

41、 adding layers between the user and the raw machine to make the 53 as invisible as possible. 54 represents the next evolutionary step for the interface. 50.A.microprocessorB.formatC.structureD.procedure答案:A51.A.message digestsB.application softwareC.operating systemsD.authentication codes答案:C52.A.ex

42、plicitB.voiceC.implicitD.special答案:B53.A.inconsistentB.independentC.interfaceD.incompatible答案:C54.A.application softwareB.eye-tracking deviceC.application programsD.vitual reality答案:D解析 尽管大量的工业资源和精力集中于开发最快的微处理器和最灵活的操作系统,但越来越多的思想正在转向计算机接口的发展。在输入设备、语音处理和虚拟现实方面的进展可导致人机交互方式的根本改变。未来的技术战场将在用户和裸机之间加入多层,以使接

43、口尽可能透明。虚拟现实代表着接口的下一个演化方向。 在图7-6所示的OSPF协议多区域结构中,路由器 55 为主干路由器; 56 为区域边界路由器。 55.A.R4、R5、R6B.R2、R4、R5、R6C.R1、R2、R3D.R1答案:C56.A.R2、R3、R8B.R1、R4、R7C.R1、R2、R3、R5、R8D.R3、R7、R8答案:A解析 在上图所示的OSPF协议多区域结构中,路由器R1是主干区域Area 0的区域内路由器(IAR),路由器R4、R5和R6是区域Area 1的IAR,路由器R7是区域Area 2的IAR;路由器R1、R2和R3是主干路由器;路由器R2、R3和R8是区域边

44、界路由器(ABR)。问题:57. 以下关于远程登录Telnet协议的描述中,正确的是_。A.利用传输层的UDP 23端口进行数据传输B.使用NVT屏蔽不同计算机系统对键盘输入的差异C.客户端和服务器端需要使用相同类型的操作系统D.客户端需要实现NVT,服务器端不需要实现NVT答案:B解析 远程登录是指用户使用基于TCP 23端口号提供的Telnet命令服务,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。它能够解决多种不同的计算机系统之间的互操作问题,即允许不同厂家生产的计算机在硬件和软件方面存在一定的差异(如分别使用了Windows和Linux不同类型的操作系统)。 Telnet通过引

45、入网络虚拟终端(NVT)以提供一种标准的键盘定义,用于屏蔽不同计算机系统对键盘输入的差异性,解决了不同计算机系统之间的互操作问题。Telnet系统采用客户机/服务器(C/S)工作模式,它要求客户端和服务器端都需要实现NVT。 问题:58. 用同轴电缆组网时,从任意一个工作站发出的数据信息到达另一个工作站所经历的干线总数不能超过 个。A.3B.4C.5D.6答案:C问题:59. 当TCP实体要建立连接时,其段头中的_标志置1。A.SYNB.FINC.RSTD.URG答案:A问题:60. 如果要设置交换机的IP地址,则命令行提示符应该是_。 ASwitch BSwitch# CSwitch(con

46、fig)#DSwitch(config-if)# 答案:C解析 如果要设置交换机的IP地址,应进入全局配置模式,其命令行提示符为Switch(config)#,Switch(config-it)#为端口配置模式,Switch#为特权模式,Switch为用户模式。问题:61. 以下选项中,保护期不受限制的著作权利是_。A.汇编权B.发表权C.复制权D.保护作品完整权答案:D解析 作品中作者的署名权、修改权、保护作品完整权的保护期不受限制。公民的作品,其发表权和财产权的保护期为作者终生及其死亡后50年,截止于作者死亡后第50年的12月31日。问题:62. 采用ISDN(综合业务数字网)上网要比用电

47、话线上网快得多,而且还可以同时打电话。ISDN又叫做 。A.一线通B.数字通C.全球通D.双通答案:A解析 综合业务数字网ISDN(Integrated Service Digital Network)是一种能够同时提供多种业务的综合性公用电信网络。ISDN是由公用电话网发展起来的,为解决电话网速度慢,提供服务单一的缺点,其基础结构是为提供综合的语音、数据、视频、图像及其他应用和服务而设计的,又称为一线通。问题:63. 光纤上的信号在传输过程中有能量损失。按照ITU-T的g.655规范,采用1550nm波长的单模光纤,在2.5Gbps数据传输速率、无中继条件下的传输距离可达_km。A.10B.

48、240C.390D.1000答案:C解析 按照ITU-T的g.655规范,采用1550nm波长的单模光纤,在2.5Gbps数据传输速率条件下的传输距离可达390km;在10Gbps数据传输速率条件下的传输距离可达240km。问题:64. 通常认为,决定局域网特性的主要技术有3个,它们是 。A.传输媒体、差错检测方法和网络操作系统B.通信方式、同步方式和拓扑结构C.传输媒体、拓扑结构和媒体访问控制方式D.数据编码技术、媒体访问控制方法和数据交换技术答案:C解析 本题考查的是局域网的基本知识。 局域网是一种地理范围有限的计算机网络,其典型特性如下, 高数据速率(0.11000Mbit/s) 短距离

49、(0.125km) 低误码率(10-810-11) 通常,决定局域网特性的主要技术有传输媒体、拓扑结构和媒体访问控制方式(MAC)。 问题:65. 下列关于风险的叙述不正确的是:风险是指_。A.可能发生的事件B.一定会发生的事件C.会带来损失的事件D.可能对其进行干预,以减少损失的事件答案:B解析 本题考查风险分析和风险控制技术。 风险是一种具有负面后果的、人们不希望发生的事件。通常认为风险具有以下特点:风险是可能发生的事件,其发生的可能性用风险概率来描述;风险是会给项目带来损失的时间;可能对风险进行干预,以期减少损失。针对每一种风险,应弄清可能减少造成损失或避免损失的程度。对风险加以控制,采

50、取一些有效的措施来降低风险或是消除 风险。 66. 用户李四给数据库服务器发命令,要求将文件“张三.dbf”删除。数据库服务器上的认证机制需要确定的主要问题是 。A.李四是否有删除该文件的权力B.李四采用的是哪种加密技术C.李四发来的数据是否有病毒D.该命令是否是李四发出的答案:D解析 用户李四给数据库服务器发命令,要求将文件“张三.dbf”删除。数据库服务器上的认证机制需要确定的主要问题是该命令是否是李四发的,即数据源身份认证问题。67. 计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的 。A.保密性B.数据完整性C.可用性D.可靠性答案:B解析 计算机系统中的信息资源只能被授

51、予权限的用户修改,这是网络安全的数据完整性。若该信息资源只能被授予权限的用户使用,则是指网络安全的保密性。若该信息资源只能被授予权限的用户所利用,则是指网络安全的可利用性。68. 关于SET协议,以下哪种说法是错误的?A.SET要求软件遵循相同的协议和消息格式B.SET可以保证信息在因特网上传输的安全性C.SET能够隔离订单信息和个人账号信息D.SET是为了保证电子现金在因特网上的支付安全而设计的答案:D解析 SET能够隔离订单信息和个人账号信息,保证信息在因特网上传输的安全性,但要求软件遵循相同的协议和消息格式。69. 设有下面4条路由:/24、192.168.30.

52、0/24、/24和/24,如果进行路由汇聚,能覆盖这4条路由的地址是 。A./16B./18C./18D./22答案:B解析 解答这类试题,快捷的计算方法是找出这些路由中哪些数字是不同的,将不同的数字转换成二进制数的表示方式。仔细观察本题题干及选项,每个IP地址中都有“192”、“168”,因此这2个数字不做数制转换。因为IPv4是采用点分十进制数形式表达IP地址,所以每个字节最大可表达的数是255,转换成二进制数是“11111111”。这8个“1”从左到右依次代表128、64、32、16、8、4、2、 1。这样就可将19分解成16+2+1,30分解成16+8+4+2,32则无须分解,13分解成8+4+1。这4次分解中交错出现了“1”、“2”、“4”、“8”、“16”、“32”这6个数,则可认为4条路由区别在第三个字节的低6位,其他位是可被路由汇聚的。能覆盖/24、192.168

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论