欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级网络工程师上午试题-12及答案解析.doc

    • 资源ID:1322763       资源大小:95KB        全文页数:24页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级网络工程师上午试题-12及答案解析.doc

    1、中级网络工程师上午试题-12 及答案解析(总分:159.99,做题时间:90 分钟)HTTP 协议是常用的应用层协议,它通过 (60) 协议提供服务,上下层协议默认时,使用 (61) 端口进行服务识别。HTTP 双方的一次会话与上次会话是 (62) ,即协议是无状态的。从交换信息的整体性说是 (63) ,SHTFP 对 HTFP 的扩展在于 (64) 。(分数:1.00)A.IPB.UCPC.TDPD.ICMPA.23B.80C.125D.21A.同一个B.顺序的C.有关的D.无关的A.面向事务的B.面向连接的C.面向用户的D.面向应用的A.加强了完整性B.增加了功能C.增加了安全机制D.曾加

    2、了交互能力1.标准访问控制列表以 (52) 作为判别条件(分数:1.00)A.数据包的大小B.数据包的源地址C.数据包的端口号D.数据包的目的地址2.与内存相比,外存的特点是 (3) 。(分数:1.00)A.容量大、速度快B.容量小、速度慢C.容量大、速度慢D.容量大、速度快3.网络层中,可以采用有效的方法防止阻塞现象的发生。在阻塞控制方法中,直接对通信子网中分组的数量进行严格、精确地限制,以防止阻塞现象发生的方法为 (20) 。(分数:1.00)A.定额控制法B.分组丢弃法C.缓冲区预分配法D.存储转发法4.WCDMA 信道编解码主要采用 (26) 码。(分数:4.00)A.TurboB.卷

    3、积C.Reed-SolomonD.QPSK5.Kerberos 的设计目标不包括 (51) 。(分数:6.00)A.授权B.加密C.认D.记帐6.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (50) 。(分数:1.00)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解秘密钥C.用户从 KDC 获得会话密钥D.用户从 CA 获得数字证书动态主机配置协议 DHCP 是对 BOOTP 协议的扩充,DHCP 与 BOOTP 的主要区别是 DHCP 具有 (53) 机制。DHCP 协议支持的中继代理(Relay Agent)是一种 (54) ,它

    4、可以在不同的网段之间传送报文。DHCP 具有多种地址分配方案,对于移动终端(比如笔记本电脑)最适合的分配方案是 (55) 。使用 Windows 2000 操作系统的 DHCP 客户机,如果启动时无法与 DHCP 服务器通信,它将 (56) 。因为 DHCP 报文是装入 (57) 数据单元中传送的,所以它是不安全的。(分数:1.00)A.动态地址绑定和租约B.报文扩充C.配置参数提交D.中继代理A.使用 DHCP 协议的路由器B.转发 DHCP 报文的主机或路由器C.可访问到的 DHCP 主机D.专用的服务器A.自动分配B.动态分配C.人工分配D.静态分配A.借用别人的 IP 地址B.任意选取

    5、一个 IP 地址C.在特定网段中选取一个 IP 地址D.不使用 IP 地址A.TCPB.UDPC.IPD.ARP路由信息协议 RIP 是内部网关协议 IGP 中使用得最广泛的一种基于 (39) 的协议,其最大优点是 (40) 。RIP 规定数据每经过一个路由器,路由跳数增加 1,实际使用中,一个通路上最多可包含的路由器数量是 (41) ,更新路由表的原则是使到各目的网络的 (42) 。更新路由表的依据是:若相邻路由器 X 说“我到目的网络 Y 的距离为 N”,则收到此信息的路由器 K 就知道:“若将下一站路由器选为 X,则我到网络Y 的距离为 (43) ”。(分数:4.00)A.固定路由算法B

    6、.距离矢量路由算法C.集中式路由算法D.链路状态路由算法A.简单B.可靠性高C.功能强D.速度快A.1 个B.18 个C.15 个D.无数个A.距离最短B.时延最小C.路径最空闲D.路由最少A.NB.N-1C.N+ID.1软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在 (7) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (8) ,用于软件管理与工程两方面的软件过程均已

    7、文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在 (9) ,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:0.99)A.可重复级B.已管理级C.功能级D.成本级A.标准级B.已定义级C.可重复级D.优化级A.分析级B.过程级C.优化级D.管理级Internet 是全球最大的、开放的、由众多网络互联而形成的计算机网络,狭义 Internet 是指由上述提到网络中采用 IP 协议的网络互联而成的,广义 Internet 是指狭义 Internet 加上所有 (12) 的网络。Inter

    8、net 体系结构具有良好扩充性的主要原因在于它 (13) 。广义 Internet 的这种基于单一主干核心结构的弊端在于 (14) 。这种结构将逐渐被 (15) 所取代。(分数:1.00)A.采用应用网关互联B.能通过路由选择至目的站C.采用点到点协议直接互联D.通过协议转化而可以访问资源A.基于树形结构,具有层次性和单向依赖性B.基于客户机服务器结构,具有单向依赖性C.基于星形结构,结点之间无依赖性D.基于环形结构,结点之间无依赖性A.访问是单向的,造成有些资源无法访问B.不利于 Internet 的扩充C.造成寻径表规模太长,寻径困难,不利于低层网络的寻径D.对核心网关结构依赖严重,一旦出

    9、现故障,整个 Internet 的工作将受到影响A.星形主干结构B.网状主干结构C.对等主干结构D.无主干结构7.帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果 LAP-D 帧中的FECN 位置 1,则表示 (30) 。(分数:1.00)A.在帧的传送方向上出现了拥塞B.在与帧传送相反的方向上出现了拥塞C.在两个传送方向上同时出现了拥塞D.没有出现拥塞8.知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行终止,成为社会公众可以自由使用的知识。 (11) 受法律保护的期限是不确定的,一旦为公众所熟悉,即成为公众可以自由使用的知识。(分数:1.00)A.发明

    10、专利B.商标C.作品发表D.商业秘密9.在 OSI 模型中,N 层提供的服务是 (16) 与对等层实体交换信息来实现的。(分数:1.00)A.利用 N-1 层提供的服务以及按 N 层协议B.利用 N 层提供的服务以及按 N-1 协议C.利用 N+1 层提供的服务以及 N 层协议D.利用 N 层提供的服务以及按 N+1 协议下面有关 NTFS 文件系统优点的描述中, (5) 是不正确的。要把 FAT32 分区转换为 NTFS 分区,并且保留原分区中的所有文件,不可行的方法是 (6) 。(分数:25.00)A.NTFS 可自动地修复磁盘错误B.NTFS 可防止未授权用户访问文件C.NTFS 没有磁

    11、盘空间限制D.NTFS 支持文件压缩功能A.利用磁盘分区管理软件同时实现 FAT32 到 NTFS 的无损转换和文件拷贝B.先把 FAT32 分区格式化为 NTFS 分区,再把盘上的文件转换为 NTFS 文件C.先把分区中的文件拷贝出来,然后把分区格式化为 NTFS,再把文件复制回去D.利用分区转换工具“Convert.exe”将 FAT32 转换为 NFS 并实现文件拷贝10.DNS 的作用是 (65) 。(分数:1.00)A.为客户机分配 IP 地址B.访问 HTTP 的应用程序C.将计算机名翻译为 IP 地址D.将 MAC 地址翻译为 IP 地址11.能检测出所有奇数个错、单比特错、双比

    12、特错和所有小于、等于校验位长度的突,发错的校验码是 (37) 。(分数:1.00)A.海明码B.循环冗余码C.正反码D.水平垂直奇偶校验码A 向 B 发送消息 P,并使用公钥体制进行数字签名。设 E 表示公钥,D 表示私钥,则 B 要保留的证据是 (45) 。基于数论原理的 RSA 算法的安全性建立在 (46) 的基础上。 Kerberos 是 MIT 为校园网设计的身份认证系统,该系统利用智能卡产生 (47) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos 提供了 (48) 机制,另外报文中还加入了 (49) ,用于防止重发攻击(Replay Attack)。(分数:2

    13、.00)A.EA(P)B.EB(P)C.DA(P)D.DB(P)A.大数难以分解因子B.大数容易分解因手C.容易获得公钥D.私钥容易保密A.私有B.加密C.一次性D.会话A.连续加密B.报文认证C.数字签名D.密钥分发A.伪随机数B.时间标记C.私有密钥D.数字签名在 ISDN 网络中,与 ISDN 交换机直接相连的是 (32) 设备,他们通过 (33) 实现互连。NT1 到用户设备之间的连接点是 (34) 。对于非 ISDN 设备要通过 (35) 设备接入 ISDN 网络,该设备的主要作用是 (36) 。(分数:1.00)A.TAB.TN1C.TN2D.TE1A.TAB.TN1C.TN2D.

    14、TE1A.U 参考点B.T 参考点C.S 参考点D.R 参考点A.U 参考点B.T 参考点C.S 参考点D.R 参考点A.信元交换B.中继连接C.报文连接D.交换连接12.Telnet 采用 (58) 方法确定对方的 TSAP。(分数:1.00)A.静态分配 TSAPB.动态分配 TSAPC.名字服务器D.随机选取 TSAPIEEE802.5 令牌环网中,时延由 (21) 决定。要保证环网的正常运行,环的时延必须有一个最低限度,即 (22) 。如果达不到这个要求,可以采用的一种办法是通过增加电缆长度,人为地增加时延来解决。设有某一个令牌环网长度为 400m,环上有 28 个站点,其数据传输率为

    15、 4Mb/s,环上信号的传播速度为200m/s,每个站点具有 1 bit 时延,则环上可能存在的最小和最大时延分别是 (23) bit 和 (24) bit。当始终有一半站点打开工作时,要保证环网的正常运行,至少还要将电缆的长度增加 (25) m。(分数:25.00)A.站点时延和信号传播时延B.令牌帧长短和数据帧长短C.电缆长度和站点个数D.数据传输率和信号传播速度A.数据帧长B.令牌帧长C.信号传播时延D.站点个数A.1B.8C.20D.24A.9B.28C.36D.48A.50B.100C.200D.40013.保留给自环测试的 IP 地址是 (27) 。(分数:1.00)A.164.0

    16、.0.0B.130.0.0.0C.200.0.0.0D.127.0.0.014.为了保证程序能连续执行,CPU 必须确定下一条指令的地址,起到这一作用的是 (1) 。(分数:1.00)A.指令寄存器B.状态寄存器C.地址寄存器,D.程序计数器15.世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用 (38) 。(分数:5.00)A.分组交换方式B.报文交换方式C.电路交换方式D.空分交换方式16.用数据报服务时,负责端到端的流量控制的是 (18) 。(分数:1.00)A.主机(端系统)和通信子网B.通信子网C.主机(端系统)D.交换机In low-speed networ

    17、k, it is usually adequate to wait for congestion to occur and then react to it by telling the source of packets to slow down. In high-speed networks, this approach often works poorly, because in the (71) between sending the notification and notification arriving at the source, thousands of additiona

    18、l (72) may arrive. In ATM network , a major tool for pre- venting (73) is (74) control. When a host wants a new virtual (75) , it must describe the traffic to be offered and the service expected.(分数:5.00)A.intervalB.timeC.slotD.delayA.packetsB.cellsC.messageD.filesA.collisionB.congestionC.dropD.dela

    19、yA.flowB.admissionC.trafficD.timeA.pathB.routC.circuitD.way在 CSMA/CD 传输控制方式中,冲突次数多的一个帧,其发送的优先程度 (28) 。在 DQDB 协议中,一个站点得到一个空时槽时,它可以使用或放过,这是通过 (29) 。(分数:1.00)A.高B.不变C.降低D.不定A.站点的计数器控制B.站点有无数据发送C.站点优先级D.时间退避17.计算机软件产品开发编制指南(GB 8567-1988)是 (10) 标准。(分数:1.00)A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业18.IS0 为传输层定义了 4 种类型

    20、的服务原语,由传输服务用户产生的原语是 (19) 。(分数:1.00)A.请求原语,指示原语B.请求原语,响应原语C.指示原语,确认原语D.响应原语,确认原语19.100BASE-T 和 100VG-Any 在 MAC 层使用的访问控制方法分别是 (44) 。(分数:5.00)A.CSMA/CD、CSMA/CDB.DPAM、DPAMC.CSMA/CD、DPAMD.DPAM、CSMA/(DFor each blank, choose the best answer from the four choices and write down on the answer sheet.(66) is a

    21、 six bytes OSI layer 2 address which is burned into every networking device that provides its unique identity for point to point communication.(67) is a professional organization of individuals in multiple professions which focuses on effort on lower-layer protocols.(68) functions with two layers of

    22、 protocols. It Can connect networks of different speeds and can be adapted to an environment as it expands.(69) is the popular LAN developed under the direction of the IEEE 802.5.(70) is the popular backbone technology for transmitting information at high speed with a high level of fault tolerance w

    23、hich is developed under the direction of ANSI.(分数:1.00)A.The MAC addressB.The IP addressC.The subnet addressD.The virtual addressA.ISOB.ANSIC.CCITTD.IEEEA.The hubB.The bridgeC.The routerD.The proxyA.EthernetB.Token BusC.Token RingD.DQDBA.X.25B.ATMC.FDDID.SMDS20.MIB-II 组的组织结构是一种 (59) 。(分数:1.00)A.链表结构

    24、B.线性结构C.树形结构D.分层结构21.子网掩码产生在那一层 (17) 。(分数:5.00)A.表示层B.网络层C.传输层D.会话层22.在多个数据字符组成的数据块之前以一个或多个同步字符 SYN 作为开始,帧尾是另一个控制字符,这种传输方案称为 (31) 。(分数:1.00)A.面向字符的同步传输B.起止式传输C.面向位的同步传输D.异步传输23.某计算机字长 32 位,存储容量 8MB。按字编址,其寻址范围为 (2) 。(分数:25.00)A.01M1B.02M1C.04M1D.08M124.CPU 芯片中使用流水线技术的目的是 (4) 。(分数:25.00)A.扩充功能B.降低资源消耗

    25、C.提高运行速度D.减少功耗中级网络工程师上午试题-12 答案解析(总分:159.99,做题时间:90 分钟)HTTP 协议是常用的应用层协议,它通过 (60) 协议提供服务,上下层协议默认时,使用 (61) 端口进行服务识别。HTTP 双方的一次会话与上次会话是 (62) ,即协议是无状态的。从交换信息的整体性说是 (63) ,SHTFP 对 HTFP 的扩展在于 (64) 。(分数:1.00)A.IPB.UCPC.TDP D.ICMP解析:A.23B.80 C.125D.21解析:A.同一个B.顺序的C.有关的D.无关的 解析:A.面向事务的 B.面向连接的C.面向用户的D.面向应用的解析

    26、:A.加强了完整性B.增加了功能C.增加了安全机制 D.曾加了交互能力解析:解析 通过上网查看网页使用的就是 HTFP 协议,即超文本传输协议。它利用传输层面向连接的TCP 协议提供服务,默认端口是 80,其交换信息是面向事务的,并且每一次回话与上一次回话是无关的。 SHTYP 是对 HTTP 的扩展,增加了一些安全机制。1.标准访问控制列表以 (52) 作为判别条件(分数:1.00)A.数据包的大小B.数据包的源地址 C.数据包的端口号D.数据包的目的地址解析:解析 控制列表分为标准访问控制列表和扩展访问控制列表,其中标准访问控制列表是以数据包的源地址作为判别条件。2.与内存相比,外存的特点

    27、是 (3) 。(分数:1.00)A.容量大、速度快B.容量小、速度慢C.容量大、速度慢 D.容量大、速度快解析:解析 与内存相比,外存的特点是存储容量大、读写速度慢、单位容量的价格低。3.网络层中,可以采用有效的方法防止阻塞现象的发生。在阻塞控制方法中,直接对通信子网中分组的数量进行严格、精确地限制,以防止阻塞现象发生的方法为 (20) 。(分数:1.00)A.定额控制法 B.分组丢弃法C.缓冲区预分配法D.存储转发法解析:解析 定额控制法在通信子网中设置适当数量的被称为“许可证”的特殊信息。源节点要发送分组必须拥有许可证,并且每发送一个分组便注销一张许可证。目的节点每提交一个分组给目的端系统

    28、就产生一张许可证。这样可对通信子网中分组的数量进行严格、精确地限制,以防止阻塞现象发生。4.WCDMA 信道编解码主要采用 (26) 码。(分数:4.00)A.Turbo B.卷积C.Reed-SolomonD.QPSK解析:解析 常识题,WCDMA 是一种 3G 移动通信标准,其信道编码采用的是 Turbo 码。5.Kerberos 的设计目标不包括 (51) 。(分数:6.00)A.授权B.加密 C.认D.记帐解析:解析 Kerberos 系统的目标有三方面的:认证、授权和记帐审计,加密不是它的目标。6.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (50)

    29、 。(分数:1.00)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解秘密钥 C.用户从 KDC 获得会话密钥D.用户从 CA 获得数字证书解析:解析 “用户发送口令,由智能卡产生解秘密钥”这种方法不安全,因为密钥在传输过程中可能会被他人窃取,从而造成泄密,因此选项 B 不安全,其余几项都是比较安全的做法。动态主机配置协议 DHCP 是对 BOOTP 协议的扩充,DHCP 与 BOOTP 的主要区别是 DHCP 具有 (53) 机制。DHCP 协议支持的中继代理(Relay Agent)是一种 (54) ,它可以在不同的网段之间传送报文。DHCP 具有多种地址分配方案,

    30、对于移动终端(比如笔记本电脑)最适合的分配方案是 (55) 。使用 Windows 2000 操作系统的 DHCP 客户机,如果启动时无法与 DHCP 服务器通信,它将 (56) 。因为 DHCP 报文是装入 (57) 数据单元中传送的,所以它是不安全的。(分数:1.00)A.动态地址绑定和租约 B.报文扩充C.配置参数提交D.中继代理解析:A.使用 DHCP 协议的路由器B.转发 DHCP 报文的主机或路由器 C.可访问到的 DHCP 主机D.专用的服务器解析:A.自动分配B.动态分配 C.人工分配D.静态分配解析:A.借用别人的 IP 地址B.任意选取一个 IP 地址C.在特定网段中选取一

    31、个 IP 地址 D.不使用 IP 地址解析:A.TCPB.UDP C.IPD.ARP解析:解析 DHCP 是 Dynamic Host Configuration Protocol(动态主机分配协议)缩写,它的前身是BOOTP。BOOTP 原本用于无磁盘主机连接的网络:网络主机使用 BOOT ROM 而不是磁盘起动并连接上网络, BOOTP 则可以自动地为那些主机设定 TCP/IP 环境。但 BOOTP 有一个缺点:在设定前须事先获得客户端的硬件地址,而且,与 IP 的对应是静态的。换而言之,BOOTP 非常缺乏“动态性”,若在有限的 IP 资源环境中,BOOTP 的一一对应会造成非常可观的浪

    32、费。DHCP 可以说是 BOOTP 的增强版本,它分为两个部份:一个是服务器端,而另一个是客户端。所有的 IP 网络设定数据都由 DHCP 服务器集中管理,并负责处理客户端的 DHCP 要求,而客户端则会使用从服务器分配下来的 IP 环境数据。比较起 BOOTP,DHCP 透过“租约”的概念,有效且动态地分配客户端的 TCP/IP 设定,而且出于兼容考虑,DHCP 也完全照顾了 BOOTP Client 的需求。路由信息协议 RIP 是内部网关协议 IGP 中使用得最广泛的一种基于 (39) 的协议,其最大优点是 (40) 。RIP 规定数据每经过一个路由器,路由跳数增加 1,实际使用中,一个

    33、通路上最多可包含的路由器数量是 (41) ,更新路由表的原则是使到各目的网络的 (42) 。更新路由表的依据是:若相邻路由器 X 说“我到目的网络 Y 的距离为 N”,则收到此信息的路由器 K 就知道:“若将下一站路由器选为 X,则我到网络Y 的距离为 (43) ”。(分数:4.00)A.固定路由算法B.距离矢量路由算法 C.集中式路由算法D.链路状态路由算法解析:A.简单 B.可靠性高C.功能强D.速度快解析:A.1 个B.18 个C.15 个 D.无数个解析:A.距离最短 B.时延最小C.路径最空闲D.路由最少解析:A.NB.N-1C.N+I D.1解析:解析 路由器的关键作用是用于网络的

    34、互连,每个路由器与两个以上的实际网络相连,负责在这些网络之间转发数据报。在动态路由协议中,RIP 是其中最简单的一种。RIP(route information protoc01)协议是基于 V-D 算法(又称为 Bellman-Ford 算法)的内部动态路由协议。V-D 是 Vector-Distance 的缩写,因此 V-D 算法又称为距离向量算法。在 RFC 1058 RIP 中,有一个单一的距离向量度量是跳数。RI P 中缺省的跳度量为 1。因此,对于每一台接收和转发报文的路由器而言,RIP 报文数量域中的跳数递增 1。这些距离度量用于建造路由表。路由表指明了一个报文以最小耗费到达其目

    35、的地的下一跳。网络上,给定源和目的之间的路由消耗最大是 15,也就是说一个通路上最多可包含的路由器数量是 15。软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在 (7) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (8) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在 (9

    36、) ,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:0.99)A.可重复级 B.已管理级C.功能级D.成本级解析:A.标准级B.已定义级 C.可重复级D.优化级解析:A.分析级B.过程级C.优化级 D.管理级解析:解析 事实表明,在无规则和混乱的管理条件下,先进的技术和工具并不能发挥应有的作用。人们认识到,改进软件过程的管理是解决上述难题的突破口,不能忽视软件过程的影响。但是各个软件机构的过程成熟度有着较大的差别。为了做出客观、公正的比较,需要建立一种衡量的标准。使用此标准一方面可以评价软件承包机构的质量保证能力,在软件项目评标活动中选

    37、择中标机构;另一方面,该标准也必然成为软件机构改进软件质量,加强质量管理以及提高软件产品质量的依据。1987 年美国卡内基梅隆大学软件工程研究所受国防部资助,提出了软件机构的能力成熟度模型。该模型将软件的成熟度由低到高分为 5 个级别:初始级、可重复级、已定义级、已管理级和优化级。Internet 是全球最大的、开放的、由众多网络互联而形成的计算机网络,狭义 Internet 是指由上述提到网络中采用 IP 协议的网络互联而成的,广义 Internet 是指狭义 Internet 加上所有 (12) 的网络。Internet 体系结构具有良好扩充性的主要原因在于它 (13) 。广义 Inter

    38、net 的这种基于单一主干核心结构的弊端在于 (14) 。这种结构将逐渐被 (15) 所取代。(分数:1.00)A.采用应用网关互联B.能通过路由选择至目的站 C.采用点到点协议直接互联D.通过协议转化而可以访问资源解析:A.基于树形结构,具有层次性和单向依赖性 B.基于客户机服务器结构,具有单向依赖性C.基于星形结构,结点之间无依赖性D.基于环形结构,结点之间无依赖性解析:A.访问是单向的,造成有些资源无法访问B.不利于 Internet 的扩充C.造成寻径表规模太长,寻径困难,不利于低层网络的寻径D.对核心网关结构依赖严重,一旦出现故障,整个 Internet 的工作将受到影响 解析:A.

    39、星形主干结构B.网状主干结构C.对等主干结构 D.无主干结构解析:解析 本题主要考查 Internet 的基本概念及其特点。首先,狭义 Internet 是指由上述网络中采用 IP 协议的网络互联而成的,狭义 Internet 加上所有能通过路由选择至目的站的网络,便构成了广义 Internet。优点:Internet 体系结构具有良好扩充性,因为它基于树型结构,具有层次性和单向依赖性。缺点:对核心网关结构依赖严重,一旦出现故障,整个 Internet 的工作将受到影响,这种结构将逐渐被对等主干结构所取代。7.帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果 LAP-

    40、D 帧中的FECN 位置 1,则表示 (30) 。(分数:1.00)A.在帧的传送方向上出现了拥塞 B.在与帧传送相反的方向上出现了拥塞C.在两个传送方向上同时出现了拥塞D.没有出现拥塞解析:解析 PECN 位置 1 表示在帧的传送方向上出现了拥塞。8.知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行终止,成为社会公众可以自由使用的知识。 (11) 受法律保护的期限是不确定的,一旦为公众所熟悉,即成为公众可以自由使用的知识。(分数:1.00)A.发明专利B.商标C.作品发表D.商业秘密 解析:解析 知识产权是一种无形产权,它是指智力创造性劳动取得的成果,并且是由智力劳动者对其成果

    41、依法享有的一种权利。根据 1967 年 7 月 14 日在斯德哥尔摩签订的建立世界知识产权组织公约第二条第八款的规定,知识产权包括以下一些权利:对文学、艺术和科学作品享有的权利;对演出、录音、录像和广播享有的权利;对人类一切活动领域的发明享有的权利;对科学发现享有的权利;对工业品外观设计享有的权利;对商标、服务标记、商业名称和标志享有的权利;对制止不正当竞争享有的权利;以及在工业、科学、文学或艺术领域里一切智力活动所创造的成果享有的权利。传统的知识产权是专利权、商标权和版权的总和,由于当代科学技术的迅速发展,不断创造出高新技术的智力成果又给知识产权带来了一系列新的保护客体,因此使传统的知识产权

    42、内容也在不断扩展。9.在 OSI 模型中,N 层提供的服务是 (16) 与对等层实体交换信息来实现的。(分数:1.00)A.利用 N-1 层提供的服务以及按 N 层协议 B.利用 N 层提供的服务以及按 N-1 协议C.利用 N+1 层提供的服务以及 N 层协议D.利用 N 层提供的服务以及按 N+1 协议解析:解析 本题考查的是 OSI 参考模型的工作方式。N 层对等实体之间的通信是通过 N-1 实体提供的服务并按照 N 层的协议进行实现的。下面有关 NTFS 文件系统优点的描述中, (5) 是不正确的。要把 FAT32 分区转换为 NTFS 分区,并且保留原分区中的所有文件,不可行的方法是

    43、 (6) 。(分数:25.00)A.NTFS 可自动地修复磁盘错误B.NTFS 可防止未授权用户访问文件C.NTFS 没有磁盘空间限制 D.NTFS 支持文件压缩功能解析:A.利用磁盘分区管理软件同时实现 FAT32 到 NTFS 的无损转换和文件拷贝B.先把 FAT32 分区格式化为 NTFS 分区,再把盘上的文件转换为 NTFS 文件 C.先把分区中的文件拷贝出来,然后把分区格式化为 NTFS,再把文件复制回去D.利用分区转换工具“Convert.exe”将 FAT32 转换为 NFS 并实现文件拷贝解析:解析 NTFS 相比较于以前的 FAT 32 文件系统有许多优点,例如:NTFS 可

    44、自动地修复磁盘错误。NTFS 可防止未授权用户访问文件。NTFS 支持文件压缩功能。NTFS 可节约磁盘空间。但是,NTFS 和 FAT 32 一样,对磁盘空间的使用仍然有限制,不可以无限使用有限的磁盘空间。FAT 32 系统在转化为 NTFS 系统的过程中,磁盘中的文件已经被破坏了。10.DNS 的作用是 (65) 。(分数:1.00)A.为客户机分配 IP 地址B.访问 HTTP 的应用程序C.将计算机名翻译为 IP 地址 D.将 MAC 地址翻译为 IP 地址解析:解析 DNS 用来将计算机计算机名翻译为 IP 地址,因为 IP 地址都是数字难于记忆,所以采用域名,通过 DNS 转换为

    45、IP 地址。11.能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突,发错的校验码是 (37) 。(分数:1.00)A.海明码B.循环冗余码 C.正反码D.水平垂直奇偶校验码解析:解析 循环冗余码(CRC)又称为多项式码,是一种广泛用于计算机网络与通信的检错码。循环冗余码在发送端和接收端校验时,都可以利用事先约定的生成多项式来得到。循环冗余码能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突发错。A 向 B 发送消息 P,并使用公钥体制进行数字签名。设 E 表示公钥,D 表示私钥,则 B 要保留的证据是 (45) 。基于数论原理的 RSA 算法的安全性建

    46、立在 (46) 的基础上。 Kerberos 是 MIT 为校园网设计的身份认证系统,该系统利用智能卡产生 (47) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos 提供了 (48) 机制,另外报文中还加入了 (49) ,用于防止重发攻击(Replay Attack)。(分数:2.00)A.EA(P)B.EB(P)C.DA(P) D.DB(P)解析:A.大数难以分解因子 B.大数容易分解因手C.容易获得公钥D.私钥容易保密解析:A.私有B.加密C.一次性 D.会话解析:A.连续加密 B.报文认证C.数字签名D.密钥分发解析:A.伪随机数B.时间标记 C.私有密钥D.数字签

    47、名解析:解析 RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公匙体系。简单地说就是找两个很大的质数,一个公开给世界,一个不告诉任何人。一个称为“公匙”,另一个叫“私匙”(Public key & Secret key or Private key)。这两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。假设甲要寄信给乙,他们互相知道对方的公匙。甲就用乙的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。由于没别人知道乙的私匙所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面由于每个人都知道乙的公匙,他们

    48、都可以给乙发信,那么乙就无法确信是不是甲的来信。认证的问题就出现了,这时候数字签名就有用了。Kerberos 是在 Internet 上长期被采用的一种安全验证机制,它基于共享密钥的方式。Kerberos 协议定义了一系列客户机/密钥发布中心 (Key Distribution Center, KDC)/服务器之间进行的获得和使用Kerberos 票证的通信过程。当已被验证的客户机试图访问一个网络服务时,Kerberos 服务(即 KDC)就会向客户端发放一个有效期一般为 8 个小时的对话票证(Session Ticket)。网络服务不需要访问目录中的验证服务,就可以通过对话票证来确认客户端的

    49、身份,这种对话的建立过程比:WindowsNT4.0 中的速度要快许多。Kerberos 加强了 Windows 2000 的安全特性,它体现在更快的网络应用服务验证速度,允许多层次的客户/服务器代理验证和跨域验证建立可传递的信任关系。可传递的信任关系的实现,是因为每个域中的验证服务(KDC)信任都是由同一棵树中其他 KDC 所发放的票证,这就大大简化了大型网络中多域模型的域管理工作。Kerberos 还具有强化互操作性的优点。在一个多种操作系统的混合环境中,Kerberos 协议提供了通过一个统一的用户数据库为各种计算任务进行用户验证的能力。即使在非 Windows 2000 平台上通过 KDC 验证的用户,比如从 Internet 进入的用户,也可以通过 KDC 域之间的信任关系,获得无缝的 Windows 2000 网络访问。在 ISDN 网络中,与 ISDN 交换机直接相连的是 (32) 设备,他们通过 (33) 实现互连。NT1 到用户设备之间的连接点是 (34) 。对于非 ISDN 设备要通过 (35) 设备接入 ISDN 网络,该设备的主要作用是 (36) 。(分数:1.00)A.TAB


    注意事项

    本文(【计算机类职业资格】中级网络工程师上午试题-12及答案解析.doc)为本站会员(towelfact221)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开