软考网络工程师(历年试题及答案)-(下-上)_第1页
软考网络工程师(历年试题及答案)-(下-上)_第2页
软考网络工程师(历年试题及答案)-(下-上)_第3页
软考网络工程师(历年试题及答案)-(下-上)_第4页
软考网络工程师(历年试题及答案)-(下-上)_第5页
已阅读5页,还剩272页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国计算机技术与软件专业技术资格(水平)考试

2006年下半年网络工程师上午试卷

•假设内存按字节编址,用存储容量为32KX8比特的存储器芯片构成地址编号

A0000H至DFFFFH的内存空间,那么至少需耍(1)片。

(1)A.4B.6C.8D.10

试题解析:

DFFFFH-A0000H=3FFFFH<218,32K=215,那么至少需要芯片为2仍/215=8。

答案:C

•某计算机系统由以下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,

那么该系统的千小时可靠度约为(2)。

(2)A.0.882B.0.951C.0.9D.0.99

试题解析:

解法如下:将该系统分为左、中、右三个子系统,其中中间子系统和右子系统的可靠度

一样,都为R2=R3=1—(1—R)2=0.99,所以整个子系统的可靠度为R=RR2R3=0.9X

0.99X0.99=0.88209。

答案:A

•设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为At,采

用常规标量单流水线处理机。假设连续执行10条指令,那么共需时间(3)Ato

(3)A.8B.10C.12D.14

试题解析:

采用常规标量单流水线处理机,连续执行指令如以下图所示。

取指令k分析指令k执行指令k

取指令k+1分析指令k+1执行指令k+1

取指令k+2分析指令k+2执行指令k+2

时间t

执行n条指令所用的时间为:T=(2+n)Zkt=(2+10)At=12At=

答案:C

•某计算机的时钟频率为400MHz,测试该计算机程序使用4种类型的指令。每种指

令的数量及所需指令时钟数(CPI)如下表所示,那么该计算机的指令平均时钟数约为上L。

指令类型指令数目(条)每条指令需时钟数

11600001

2300002

3240004

4160008

⑷A.1.85B.1.93C.2.36D.3.75

试题解析:

由图表可知:总指令数为160000+30000+24000+16000=230000;

总时钟数为160000+30000X2+24000X4+16000X8=444000;

所以指令平均时钟数为444000/230000=1.93o

答案:B

•常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(5)模

型适用于需求明确或很少变更的工程,(6)模型主要用来描述面向对象的软件开发过程。

(5)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型

(6)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型

试题解析:

瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,只适用于需求明

确或很少变更的工程。而喷泉模型使典型的面向对象生存周期模型,主要应用于描述面向对

象的开发过程。

演化模型根据用户在使用原型的过程中提出的意见和建议,对原型进行改良,获得原型

的新版本,重复这一过程,最新红客得到令用户满意的软件产品

旋转模型强调风险分析,特别适合于大型复杂的系统。

增量模型可以较好地适应变化,客户可以不断地看到所开发的软件,从而降低开发风险。

答案:(5)A(6)D

•(7)确定了标准体制和标准化管理体制,规定了制定标准的对象与原那么以及实

施标准的要求,明确了违法行为的法律责任和处分方法。

(7)A.标准化B.标准C.标准化法D.标准与标准化

试题解析:

?中华人民共和国标准化法?是中华人民共和国的一项重要法律,?标准化法?规定了我

国标准化工作的方针、政策、任务和标准化体制等。它是国家推行标准化,实施标准化管理

和监督的重要依据。其主要内容是:确定了标准体系和标准化管理体制,规定了制定标准的

对象与原那么以及实施标准的要求,明确了违法行为的法律责任和处分方法。

答案:C

•某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软

件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为—

(8)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权

C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权

试题解析:

侵犯(企业)商业秘密,是指未经商业秘密权利人允许,以不正当手段获取他人或者企

业的商业秘密,披露、使用或允许他人使用该项商业秘密,给商业秘密权利人造成损失的行

为。根据?中华人民共和国反不正当竞争法?第十条第三项的规定,合法掌握商业秘密的人

或商业秘密权利人单位的职员违反了权利人守密约定或违反了公司、企业的保密章程或违反

劳动合同中的保密条款,而向外界泄露,自己使用或允许他人使用本单位的商业秘密,即构

成商业秘密侵权。

答案:B

•在一个CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方

案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级、独立

运行时占用CPU和I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启

动到全部结束的总时间为(9)ms,CPU的空闲时间共有(10)ms。

任务优先级每个任务独立运行时所需的时间

T1高

对每个任务:

T2中

占用CPU10ms,I/O13ms,再占用CPU5ms

T3低

(9)A.28B.58C.61D.64

(10)A.3B.5C.8D.13

试题解析:

调度情况见以下图。

答案:(9)B(10)D

•以太网交换机是按照[11)进行转发的。

(11)A.MAC地址B.IP地址C.协议类型D.端口号

试题解析:

交换机是数据链路层设备,当然是根据MAC地址进行转发了。

答案:A

•快速以太网标准100BASE-TX采用的传输介度是(12)。

(12)A.同轴电缆B.无屏蔽双绞线C.CATV电缆D.光纤

试题解析:

T代表双绞线。

答案:B

•路由器的S0端口连接(13)。

(13)A.广域网B.以太网C.集线器D.交换机

试题解析:

S代表Serial(串行线),自然是用来连接广域网的。

答案:A

(14)A.100001110011B.111100110011

C.011101110011D.011101110000

试题解析:

曼彻斯特编码特点:在每个比特间隙中间的电平跳变来同时代表比特位和同步信息。负

电平到正电平的跳变代表比特1,而正电平到负电平的跳变那么代表比特0。当然,反过来

定义也可以。因此在分析时,需要将A~D四个答案的每一个比特与上图的信号波形比照,

所有的“0"都应该具有相同的波形;同理,所有的“1”也必须具有相同的波形。

差分曼彻斯特编码:

在信号位开始时不改变信号极性,表示辑"1"

在信号位开始时改变信号极性,表示逻辑"0";

【注意】:如果在最初信号的时候,即第一个信号时:

如果中间位电平从低到高,那么表示0;

如果中间位电平从高到低,那么表示1;

后面的(从第二个开始)就看每个信号位开始时有没有跳变来决定:

下面我们来举个例子,来比拟标准曼彻斯特编码、曼彻斯特编码、差分曼彻斯特编码:

•设信道带宽为4kHz,采用4相调制技术,那么信道支持的最大数据速率是(15)。

(15)A.4kb/sB.8kb/sC.16kb/sD.32kb/s

试题解析:

信号的波特率为4000Baud,信道的速率D=Blog2k=4000log24=8000b/s。

答案:B

•在贝尔系统的T1载波中,每个信道的数据速率是(16)kb/s。

(16)A.8B.16C.32D.56

试题解析:

贝尔系统的T1帧为每个信道分配了8个比特,其中7个比特为数据位,1个比特为控

制位,实际上每个信道的数据传输速率为7X8000=56Kbps,整个贝尔T1系统的数据传输

速率为24X7X8000=1.344Mbps。所以只有D是正确的。

答案:D

•海明码(HammingCode)是一种(17)。

(17)A.纠错码B.检错码C.语音编码D.压缩编码

试题解析:

海明码是由贝尔实验室的RichardHamming设计的,利用海明距离实现检错和纠错。

海明码将信息用逻辑形式编码,在m个数据位之间插入r个校验位,每一个校验位被编在

传输码字的特定位置上,全部传输码字由原来的信息和附加的校验位组成。

答案:A

•在TCP/IP体系结构中,BGP协议是一种(18),BGP报文封装在(19)中

传送。

(18)A.网络应用B.地址转换协议C.路由协议D.名字效劳

(19)A.以太帧B.IP数据报C.UDP报文D.TCP报文

试题解析:

BGP(BorderGatewayProtocol,边界网关协议)负责在AS之间进行路由,是EGPS

的一种。BGP报文封装在TCP中进行传输。

答案:(18)C(19)D

•ARP协议的作用是(20),ARP报文封装在(21)中传送。

(20)A.由IP地址查找对应的MAC地址B.由MAC地址查找对应的IP地址

C.由IP地址查找对应的端口号D.由MAC地址查找对应的端口号

(21)A.以太帧B.IP数据报C.UDP报文D.TCP报文

试题解析:

ARP负责将逻辑地址(即IP地址)转换成物理地址,每一个网络中的主机(或设备)

都有一个ARP高速缓存(ARPCache),里面存储着本主机目前知道的逻辑地址到物理地

址的映射关系。ARP协议的作用就是将目标设备的IP地址解析成MAC地址。

ARP和RARP报文是作为一般数据放入物理帧数据区中传输。

答案:(20)A(21)A

•接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的选项是

(22)。

(22)A.以终端方式入网,不需要IP地址

B.通过PPP拨号方式接入,需要有固定的IP地址

C.通过代理效劳器接入,多个主机可以共享1个IP地址

D.通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址

试题解析:

通过PPP拨号方式接入时,一般都采用动态分配IP地址。

答案:B

・8个128kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为

90%,那么其带窗应该是(23)kb/s。

(23)A.922B.1024C.1138D.2276

试题解析:

8*128=1024kb/s,由于线路利用率为90%(统计时分复用需要开销),因此

总带宽=8*128/90%—1138Kb/So

答案:C

•IGRP是Cisco设计的路由协议,它发布路由更新信息的周期是(24)。

(24)A.25秒B.30秒C.50秒D.90秒

试题解析:

此题主要考查了IGRP路由协议的知识。

IGRP(InteriorGatewayRoutingProtocol,内部网关路由协议)是CISCO公司专用

的基于D-V算法的路由协议。IGRP的更新定时器(UpdateTimer)用于指定应该发送的路

由更新报文间隔,路由更新报文包含了路由器上完整的路由表。默认值为90秒。

答案:D

•RIPvl与RIPv2的区别是(25)。

(25)A.RIPvl是距离矢量路由协议,而RIPv2是链路状态路由协议

B.RIPvl不支持可变长子网掩码,而RIPv2支持可变长子网掩码

C.RIPvl每隔30秒播送一次路由信息,而RIPv2每隔90秒播送一次路由信息

D.RIPvl的最大跳数为15,而RIPv2的最大跳数为30

试题解析:

此题主要考查了RIP协议的知识。

RIP(RoutinginformationProtocol,路由信息协议)是基于距离矢量算法的路由协议

之一。RIP协议目前有两个版本RIPvl和RIPv2,版本二与版本一相比,增加了对无类域

间路由(CIDR,ClassInter-DomainRouting)和可变长子网掩码(VLSM,VariableLength

SubnetworkMask)以及不连续的子网的支持。RIPv2在路由更新时发送子网掩码并且使用

组播地址发送路由信息。

答案:B

•关于OSPF协议,下面的描述中不正确的选项是(26)。

(26)A.OSPF是一种路由状态协议

B.OSPF使用链路状态公告(LSA)扩散路由信息

C.OSPF网络中用区域1来表示主干网段

D.OSPF路由器中可以配置多个路由进程

试题解析:

此题主要考查了OSPF协议的知识.

OSPF是一个性能优越的开放的适合大型网络规模的基于L-S算法的路由协议。

LSA(LinkStateAdvertisements,链路状态通告)是一种OSPF数据报,包含有可在

OSPF路由器间共享的链路状态和路由信息。OSPF使用LSA来扩散路由信息。

区域是OSPF进行路由的划分单位。每个AS都有假设干个区域,但是有且仅有一个骨

干区域,称为Area。(0号区域所有的区域都要连接到Area0,并且区域之间的路由信

息交换也要通过Area0。

答案:C

•802.11标准定义了3种物理层通信技术,这3种技术不包括(27)。

(27)A.直接序列扩频B.跳频扩频

C.窄带微波D.漫反射红外线

试题解析:

IEEE802.11标准公布于1997年,它运行在2.4GHZ的ISM(IndustrialScientificand

Medical)频段,采用扩频通信技术,支持1Mbps和2Mbps数据速率。IEEE802.11标准

在物理层上定义了两类物理层标准:红外线(IR,InfraredRay)和扩频(SS,Spread

Spectrum)»红外线方式使用了与电视遥控相同的技术,根本传输率是1Mbps,有散射和直

射两种方式;扩频技术包括FHSS(跳频扩频)和DSSS(直接序列扩频),它们使用了短

距离的无线电波。

答案:C

•802.11标准定义的分布式协调功能采用了」协议。

(28)A.CSMA/CDB.CSMA/CAC.CDMA/CDD.CDMA/CA

试题解析:

在MAC子层上,IEEE802.11标准定义了两种工作模式,分别为DCF(Distributed

CoordinationFunction,分布协调功能)和PCF(PointCoordinationFunction,点协调功

能)。其中,CSMA/CA(CarrierSenseMultipleAccesswithCollisionAvoidance,载波侦

听多路访问/冲突防止)协议工作于DCF模式下,该协议采用ACK(确认)应答机制处理

因冲突或其它原因造成的帧传输失败情况,并引入超帧结构来支持实时业务。

答案:B

•在Linux操作系统中,命令"chmod-777/home/abc"的作用是(29)。

(29)A.把所有的文件拷贝到公共目录abc中

B.修改abc目录的访问权限为可读、可写、可执行

C.设置用户的初始目录为/home/abc

D.修改abc目录的访问权限为对所有用户只读

试题解析:

命令chmod用于更改文件或目录的权限,中间的“-777”为权限参数,这三个数值分

别代表用户、用户所属组和其他用户的权限。每个可转化为3位二进制数,依次代表读权限、

写权限和执行权限。7转化为二进制为“111”,既可读、可写、可执行。777代表所有人

都具有可读、可写、可执行的权限。

答案:B

•在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。假设在

配置脚本中添加iptables命令:

$IPT-tnat-APREROUTING-ptop-s0/0-d8—dport80-jDNAT

-to-dest8,其作用是(30)。

(30)A.将对8的80端口的访问转发到内网8主机上

B.将对8的80端口的访问转发到内网8主机上

C.将8的80端口映射到内网61.129388的80端口上

D.禁止对61.129388的80端口的访问

试题解析:

iptables是的IPchains的一个升级,IPT命令定义了一个数据包的转发规那么,可用于

NAT(网络地址转换)。即使不熟悉该命令的语法,也可以对命令的语义进行判断:

•从“nat”可以猜想该命令用于NAT内外网的转换;

•从“-to-dest"可以猜想"8”是目标地址,然后“8”自然

是源地址。

•从“dport80"可以猜想80为端口号。

由此,可以判断命令的意思是:将对8的80端口的访问转换成对到内网

8的访问。

答案:B

•在Windows操作系统中,与访问Web无关的组件是(31)。

(31)A.DNSB.TCP/IPC.IISD.WINS

试题解析:

WINSWINS是WindowsInternetNamingServer,即WindowsInternet命名效劳。

它提供一个分布式数据库,能在Internet动态地对IP地址映射进行注册与查询。它与访问

web无关。

答案:D

•关于网络平安,以下说法正确的选项是(32)。

(32)A.使用无线传输可以防御网络监听

B.木马是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒

D.冲击波病毒利用Windows的RPC漏洞进行传播

试题解析:

无线网络传输无法防止被监听,攻击者可以利用嗅探工具非法获得重要信息。

木马是一种远程控制软件,包括是效劳器程序和控制器程序,当主机被装上效劳器程序,

拥有控制器程序的攻击者就可以通过网络控制主机。蠕虫也是一种程序,它可以通过网络等

途径将自身的全部代码或局部代码复制、传播给其他的计算机系统,但它在复制、传播时,

不寄生于病毒宿主之中。因此,木马不是蠕虫。

防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互

相隔离、限制网络互访用来保护内部网络,不能够防防御病毒。

答案:D

•许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解

决方案是(33)。

(33)A.安装防火墙B.安装用户认证系统

C.安装相关的系统补丁软件D.安装防病毒软件

试题解析:

缓冲区溢出攻击是利用现有网络操作系统或网络应用软件的漏洞进行入侵的一种方法,

只有安装补丁修补漏洞,才能解决危险。

答案:C

•(34)无法有效防御DDoS攻击。

(34)A.根据IP地址对数据包进行过滤

B.为系统访问提供更高级别的身份认证

C.安装防病毒软件

D.使用工具软件检测不正常的高流量

试题解析:

DDoS(DistributedDenialofService,分布式拒绝效劳)攻击是攻击者组织多个攻击

点,对一个或多个目标同时发动DoS攻击,可以极大地提高DoS攻击的威力。DDoS攻击

不是病毒,因此防病毒软件不起作用。

答案:C

•IPSecVPN平安技术没有用到(35)。

(35)A.隧道技术B.加密技术

C.入侵检测技术D.身份认证技术

试题解析:

VPN为保证通过公用网络平台传输数据的专用性和平安性主要VPN主要采用4项

技术来保证平安,这4种技术分别是隧道技术、加解密技术、密钥管理技术和身份认证

技术。

答案:C

•某公司用三台Web效劳器维护相同的Web信息,并共享同一域名。在Windows

的DNS效劳器中通过(36)操作,可以确保域名解析并实现负载均衡。

(36)A.启用循环(RoundRobin),添加每个Web效劳器的主机记录

B.禁止循环(RoundRobin),启动转发器指向每个Web效劳器

C.启用循环(RoundRobin),启动转发器指向每个Web效劳器

D.禁止循环(RoundRobin),添加每个Web效劳器的主机记录

试题解析:

显然,不可能是禁止循环。

其次,不存在什么转发器的概念。DNS效劳器是根据主机记录循环进行解析的。

•在VoIP系统中,通过」71_对声音信号进行压缩编码。

(37)A.ISPB.VoIP网关C.核心路由器D.呼叫终端

试题解析:

在VoIP系统中,发送端VoIP网关负责鉴别主叫用户、翻译号码/网关IP地址,接

收端VoIP网关负责实现拆包、解码和连接被叫。

答案:B

•关于Windows操作系统中DHCP效劳器的租约,以下说法错误的选项是(38)。

(38)A.默认租约期是8天

B.客户机一直使用DHCP效劳器分配给它的IP地址,直至整个租约期结束才

开始联系更新租约。

C.当租约期过了一半时,客户机提供IP地址的DHCP效劳器联系更新租约。

D.在当前租约期过去87.5%时,如果客户机与提供IP地址的DHCP效劳器联

系不成功,那么重新开始IP租用过程。

试题解析:

在Windows操作系统中,客户机在租约过半时,将联系DHCP效劳器更新租约。

答案:B

•某网络结构如以下图所示。除了PC1外其他PC机都能访问效劳器Served,造成

PC1不能正常访问Serve”的原因可能是(39)。

PC1PC2PCnServeri

(39)A.PC1设有多个IP地址B.PC1的IP地址设置错误

C.PC1的子网掩码设置错误D.PC1的默认网关设置错误

试题解析:

这道题目出得真是不怎么样。B、C、D都可能造成无法正常访问Serveri的后果,但

题目是单项选择题,因此只好从题意来揣摩出题人的意图,他大概是想考考路由器方面的知

识,因此选D比拟好。

答案:D

•为保障Web效劳器的平安运行,对用户要进行身份验证。关于WindowsServer

2003中的“集成Windows身份验证",以下说法错误的选项是(40)。

(40)A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一

种平安的身份验证方案。

B.这种身份验证方案结合了WindowsNT质询/响应身份验证和Kerberosv5

身份验证两种方式。

C.如果用户系统在域控制器中安装了活动目录效劳,而且浏览器支持Kerberosv5

身份认证协议,那么使用Kerberosv5身份验证。

D.客户机通过代理效劳器建立连接时,可采用集成Windows身份验证方案进

行验证。

试题解析:

通过代理效劳器,客户机不再和web效劳器直接打交道,web效劳器自然无法对客户

进行验证。

答案:D

•SNMPvl使用(41)进行报文认证,这个协议是不平安的。SNMPV3定义了(42)

的平安模型,可以使用共享密钥进行报文认证。

(41)A.版本号(Version)B.协议标识(ProtocolID)

C.团体名(Community)D.制造商标识(ManufacturerID)

(42)A.基于用户B.基于共享密钥

C.基于团体D.基于报文认证

试题解析:

此题主要考查了SNMP协议平安机制的开展。

SNMPvl向SNMPv2开展,主要扩充了SNMP的管理功能,SNMPv2向SNMPv3开

展除「扩充管理功能之外,更重要的是加强/SNMP的身份认证和数据保密功能。

在SNMPvl和SNMPV2中平安控制主要是通过识别应用实体的共同体名称,判断是否

属于统一个管理域。而SNMPV3引入了基于用户的平安模型,来保证消息平安性。这种平

安管理方式支持不同平安性。目前该平安模型定义了使用HMAC-MD5-96和HMAC-SHA-96

作为可能的鉴别协议,使用CBC-DES作为保密协议。

答案:(41)C(42)A

•假设在Windows"运行"窗口中键入143)命令,那么可运行Microsoft管理控制

台。

(43)A.CMDB.MMCC.AUTOEXED.TTY

试题解析:

各个命令的作用参考下表:

r说明

CMDcmd命令提示符

MMC翻开控制台

TTY显示终端机连r接标准输入设备的文件名称。

答案:B

•在Windows操作系统中,如果要查找从本地出发,经过三个跳步,到达名字为Enric

的目标主机的路径,那么键入的命令是(44)。

(44)A.tracertEnric-h3B.tracert-j3Enric

C.tracert-h3EnricD.tracertEnric-j3

试题解析:

此题主要考查了windows操作系统中常用的网络管理命令。

tracert命令的使用方法为:tracert卜d]卜hmaximum_hops][-jhost-list][-wtimeout]

target_name»其中卜hmaximum_hops]用于指定最大跃点数;[-jhost-list]用于指定数据包

传输所采用路径中的路由器接口列表。

答案:C

•能显示TCP和UDP连接信息的命令是(45)。

(45)A.netstat-sB.netstat-e

C.netstat-rD.netstat-a

试题解析:

此题主要考查了windows操作系统中常用的网络管理命令。

netstat命令可以显示协议统计信息和当前的TCP/IP连接。netstat命令的常用使用方

法为:netstat/参魏;,命令参数如下表所示。

arp命令常用使用方法表

参数用法

-a显示所有连接

-e显示Ethernet统计信息

-r显示路由表和活动连接

-s显示每个协议的统计信息

-n以数字形式显示所有已建立连接的情况

答案:D

•设有两个子网/24和/24,如果进行路由会聚,得至U的

网络地址是(46)。

(46)A./21B./22

C.202,118.130.0/22D./20

试题解析:

进行路由会聚的技术是CIDR(ClasslessInter-DomainRouting,无类域间路由)。CIDR

的计算方法是:

1)首先将需要聚合的几个网段的地址转换为二进制的表达方式。

2)比拟这些网段,寻找它们IP地址前面相同的局部,从发生不同的位置进行划分。相

同的局部作为网络段,而不同的局部作为主机段。

此题使用CIDR技术对它们进行聚合,计算过程如以下图所示。

11001010.01110110.10000101.00000000

11001010.01110110.10000010.00000000

11001010.01110110.10000000.00000000

1__________V______J1丫J

从不相同的

前面相同的部分

部分开始划

作为网络段

分主机段

CIDR的计算方法

由图7-72可以看出,这两个C类地址的前21位完全相同,因此构成的超网的应该采

用21位的网络段。CIDR依然遵循主机段全“0”表示网络本身的规定,因此通过CIDR技

术构成的超网可表示为/21。

答案:A

•路由器收到一个数据包,其目标地址为,该地址属于(47)子网。

(47)A./21B./20

C./22D./22

试题解析:

此题是对子网掩码知识点的考查。其目标地址先转换为二进制的表达方式

^j:11000011.00011010.00010001.00000100,对该IP取20、21、22位的子网掩码,就

可以得到该IP所对应的子网:/20,/21,/22»

答案:B

•主机地址172.162160属于下面哪一个子网?(48)。

(48)A.4/26B.6/26

C.28/26D.92/26

试题解析:

4/26的范围是4~27«

6/26的范围是4〜27。

28/26的范围是28〜92。

92/26的范围是28〜25。

答案:C

•如果用户网络需要划分成5个子网,每个子网最多20台主机,那么适用的子网掩

码是(49)。

(49)A.92B.40

C.24D.48

试题解析:

此题是对子网掩码知识点的考查。

子网掩码的作用就是对网络进行重新划分,以实现地址资源的灵活应用。由于用户网络

需要划分成5个子网,每个子网最多20台主机,22<5<23,24<20<25,因此需要采用3位

的子网段和5位的主机段。所以网络段是27位,子网掩码是24。

答案:C

•CIDR技术的作用是(50)。

(50)A.把小的网络会聚成大的超网B.把大的网络划分成小的子网

C.解决地址资源缺乏的问题D.由多个主机共享同一个网络地址

试题解析:

CIDR(ClasslessInter-DomainRouting,无类域间路由)是一种将网络归并的技术。

CIDR技术的作用是把小的网络会聚成大的超网。

答案:A

・路由器命令Router>shint的作用是(51)。

(51)A.检查端口配置参数和统计数据B.进入特权模式

C.检查是否建立连接D.检查配置的协议

试题解析:

Sh是show的缩写,int是interface的缩写。

答案:A

•下面列出了路由器的各种命令状态,可以配置路由器全局参数的是」

(52)A.router>B.router#

C.router(config)#D.router(config-if)#

试题解析:

要配置路由器的全局参数,只能在(config)#提示符下进行.

答案:C

•网络配置如以下图所示,为路由器Routeri配置访问以太网2的命令是(53)。

RouteriRouter2

E0:29/26E0:5/26

以太网1以太网2

(53)A.iprouter092

B.iprouter56

C.iprouter465

D.iprouter492

试题解析:

以太网2的一个IP地址为5/26,可知该网络的网络号为4,掩码

为92o这里包含了一个TCP/IP掩码计算的知识。

路由器的路由配置命令的格式为:iproutedestinationsubnet-masknext-hop

答案:D有定要理解

•可以采用静态或动态方式来划分VLAN,下面属于静态划分的方法是(54).

(54)A.按端口划分B.按MAC地址划分

C.按协议类型划分D.按逻辑地址划分

试题解析:

基于端口的VLAN划分方法属于静态划分方式,它比拟简单,但灵活性缺乏,常见的

协议有IEEE802.1qo基于MAC地址、逻辑地址或协议类型的VLAN划分方法属于动态划

分方式。

答案:A

•如果两个交换机之间设置多条Trunk,那么需要用不同的端口权值或路径费用来进

行负载均衡。默认情况下,端口的权值是(55)。在如图的配置下,(56)。

RouteriRouter2

S0:/30WANS0:/30

、J

E0:29/26E0:5/26

以太网1以太网2

(55)A.64B.128C.256D.1024

(56)A.VLAN1的数据通过Trunk"!,VLAN2的数据通过Trunk2

B.VLAN1的数据通过Trunkl,VLAN3的数据通过Trunk2

C.VLAN2的数据通过Trunk2,VLAN4的数据通过Trunkl

D.VLAN2的数据通过Trunk2,VLAN3的数据通过Trunkl

试题解析:

假设交换机之间可以设置多个Trunk链路,可以利用STP(SpanningTreeProtocol,

生成树协议)巧妙地进行负载均衡,将不同VLAN的通讯分配到不同的Trunk链路上,同

时防止引起网络环路。

默认情况下,VLAN在Trunk端口上的权值为128“因此,只要减少某个VLAN的端口

权值(权值越小优先级越高),就可以引导该VLAN使用该Trunk端口。

答案:(55)B(56)B

・在以太网中,最大传输单元(MTU)是(57)字节。

(57)A.46B.64C.1500D.1518

试题解析:

以太网的帧结构如下:

716620-15000-464byte

PreambleSFDDASALengthLLCPDUPADFCS

以太网最大帧长为1518字节,其中负载数据段的最大长度是1500字节,负载数据段

的最大长度就是MTU»

答案:C

•在下面关于以太网与令牌环网性能的比拟中,正确的选项是(58)。

(58)A.在重负载时,以太网比令牌环网的响应速度快

B.在轻负载时,令牌环网比以太网的利用率高

C.在重负载时,令牌环网比以太网的利用率高

D.在轻负载时,以太网比令牌环网的响应速度慢

试题解析:

以太网采用的是CSMA/CD技术,当负载比拟轻、站点数比拟少的时候,网络传输的

响应速度比拟快;但当负载比拟重、站点数量多的时候,冲突发生概率将急剧上升,造成响

应速度下降,线路利用率降低。

在令牌环中,无论网络负载如何,令牌都是沿着环网依次通过各个工作站的。在轻负载

的情况下,令牌大局部时间在环内空转,传输效率比拟低。而当重负载时,每个站都有大量

数据要发送,当某个站发送完数据后释放令牌,那么该站的后继站便可抓住令牌发送数据,

这样,令牌便在站中缓慢移动,每个站都有时机发送数据,因此传输效率比拟高。

答案:C

•确定网络的层次结构及各层采用的协议是网络设计中(59)阶段的主要任务。

(59)A.网络需求分析B.网络体系结构设计

C.网络设备选型D.网络平安性设计

试题解析:

此题主要考查了网络系统设计工程的相关知识。

网络需求分析主要任务是确定网络系统的建设目的,明确网络系统要求实现的功能和所

要到达的性能。

网络体系结构设计即选择组网技术,确定拓扑结构,主要任务是将需求归纳总结,抽象

化,形成一个附带着需求的具体模型,确定网络的层次结构及各层采用的协议。

网络设备选型即确定网络节点的一局部,主要任务是根据每一个节点的功能和其所需要

实现的性能,利用产品调研的结果,选择适宜的设备,并为重要节点配置相关的附加设备。

网络平安性设计即确定平安系统,主要任务是在原有系统设计的根底,参加一些平安保

护措施,检测设备,提供维护的工具和方法。

答案:B

•在层次化园区网络设计中,(60)是接入层的功能。

(60)A.高速数据传输B.VLAN路由

C.播送域的定义D.MAC地址过滤

试题解析:

此题主要考查了网络三个层次结构的特点,以及提供不同的效劳。

接入层是网络系统的最外层,为用户提供了网络访问接口。接入层面向终端用户,必须

适用多种类、多节点、多连接类型的需求,实现多种类型的综合接入和传输。

会聚层主要是作为楼群或小区的聚汇点,连接接入层与核心层网络设备,为接入层提供

数据的会聚、传输、管理和分发处理。会聚层为接入层提供基于策略的连接,如地址合并、

协议过滤、路由效劳、认证管理等,通过网段划分(如VLAN)与网络隔离(播送域定义)

可以防止某些网段的问题蔓延和影响到核心层。

核心层是各子网和区域网络中所有流量的最终聚集点和承受者,实现骨干网络数据的优

化传输,其主要特征是冗余设计、负载均衡、高带宽和高吞吐率。

网络系统的平安性控制和用户身份认证既可以在接入层进行,也可以在会聚层进行。由

于接入层面向终端用户,所以MAC地址过滤功能在一般园区网络设计中都属于接入层。

而VLAN路由和播送域的定义功能都属于会聚层,高速数据传输属于核心层。

答案:D

•园区网络设计中,如果网络需求对QoS要求很高,应考虑采用(61)网络。

(61)A.ATMB.千兆以太

C.FDDID.ISDN

试题解析:

ATM能提供多种不同类型的通信效劳(AAL1-AAL5),可以提供很高的QoS。

答案:A

•在IPv4中,组播地址是(62)地址。

(62)A.A类B.B类C.C类D.D类

试题解析:

常识。

答案:D

•以下关于Samba的描述中,不正确的选项是(63)。

(63)A.Samba采用SMB协议

B.Samba支持WINS名字解析

C.Samba向Linux客户端提供文件和打印共享效劳

D.Samba不支持Windows的域用户管理

试题解析:

域是Windows操作系统的概念。

答案:D

•ADSL采用的两种接入方式是(64)。

(64)A.虚拟拨号接入和专线接入B.虚拟拨号接入和虚电路接入

C.虚电路接入和专线接入D.拨号虚电路接入和专线接入

试题解析:

ADSL有两种接入方式,即专线方式和虚拟拨号方式。ADSL虚拟拨号就是上网的操作

和普通56KModem拨号一样,有账号验证、IP地址分配等过程。ADSL连接的是ADSL

虚拟专网接入的效劳器。根据网络类型的不同又分为ADSL虚拟拨号接入和Ethernet局域

网虚拟拨号方式两类,由于局域网虚拟拨号方式具有安装维护简单等特点。ADSL专线接入

不同于虚拟拨号方式,它采用一种直接使用TCP/IP协议类似丁•专线的接入方式,用户连接

和配置好ADSLMODEM后,在自己的PC的网络设置里设置好相应的TCP/IP协议及网络

参数(IP和掩码、网关等都由局端事先分配好),开机后,用户端和局端会自动建立起一条

链路。所以,ADSL的专线接入方式是以有固定IP、自动连接等特点的类似专线的方式。

答案:A

•在WebServices中,客户与效劳之间的标准通信协议是165)。

(65)A.简单对象访问协议B.超文本传输协议

C.统一注册与发现协议

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论