欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级网络工程师上午试题-44及答案解析.doc

    • 资源ID:1322794       资源大小:104.50KB        全文页数:25页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级网络工程师上午试题-44及答案解析.doc

    1、中级网络工程师上午试题-44 及答案解析(总分:135.00,做题时间:90 分钟)1.有关 UDP 协议说法不正确的是 (25) 。(分数:1.00)A.UDP 是一种简单的面向数据报的传输协议。B.UDP 实现的是不可靠、五连接的数据报服务。C.UDP 通常用于不要求可靠传输的场合。D.UDP 不用于客户机/服务器模式中。2.一般讲,对于高速局域网通信容量大时,为了获得更高的性能,应当选用 (49) 。(分数:1.00)A.同轴电缆B.光纤C.双绞线D.激光一个复杂的系统可由若干个简单的系统串联或并联构成。已知两个简单系统 I 和 J 的失效率分别为 I2510 -5/h 和 J510 -

    2、4/h,则由 I 和 J 经如图 1 所示的串联和并联构成的复合系统 P 和 Q 的失效率分别为 P (5) /h 和 Q (6) /h,平均无故障时间分别为 MTBFp (7) h 和 MTBFQ (8) h。系统P 开始运行后 2 万小时内能正常运行的概率 RP (9) 。(分数:1.00)A.2510-5B.3310-5C.6610-5D.7510-5A.2510-5B.3310-5C.6610-5D.7510-5A.1333B.1500C.3000D.2500A.1333B.1500C.3000D.2500A.e-3B.e-4C.e-5D.e-6局域网中使用的传输介质有双绞线、同轴电缆

    3、和光纤等。10BASE-T 采用 3 类 UTP,规定从收发端到有源集线器的距离不超过 (44) m。100BASE-TX 把数据传输速率提高了 10 倍,同时网络的覆盖范围 (45) 。假设 tPHY 表示工作站的物理层时延,c 表示光速,s 表示网段长度,tR 表示中继器的时延,在 IOBASE-5 最大配置的情况下,冲突时槽约等于 (46) 。光纤分为单模光纤和多模光纤,与多模光纤相比,单模光纤的主要特点是 (47) ,为了充分利用其容量,可使用 (48) 技术同时传输多路信号。(分数:1.00)A.100B.185C.300D.1000A.保持不变B.缩小了C.扩大了D.没有限制A.S

    4、/0.7C+2tPHY+8tRB.2S/0.7C+2tPHY+8tRC.2S/0.7C+tPHY+8tRD.2S/0.7C+2tPHY+4tRA.高速度、短距离、高成本、粗芯线B.高速度、长距离、低成本、粗芯线C.高速度、短距离、低成本、细芯线D.高速度、长距离、高成本、细芯线A.TDMB.FDMC.WDMD.ATDM3.为了使多个进程能够有效地同时处理输入和输出,最好使用 (10) 结构的缓冲技术。(分数:5.00)A.循环缓冲B.缓冲池C.单缓冲D.双缓冲在 FDM 中,主要通过 (37) 技术,使各路信号的带宽 (38) 。使用 FDM 的所有用户 (39) 。从性质上说,FDM 比较适

    5、合于传输 (40) ,FDM 的典型应用是 (41) 。(分数:1.00)A.频谱B.频谱搬移C.频率编码D.频分多址A.不重叠,无隔离带B.重叠,无隔离带C.不重叠,有隔离带D.重叠,有隔离带A.同一时间占有不同带宽资源B.同一时间占有相同带宽资源C.不同时间占有不同带宽资源D.不同时间占有相同带宽资源A.数字数据B.模拟数据C.数字信号D.模拟信号A.电话载波通信B.CDMAC.红外通信D.以太网4.虚拟存储器的大小受到 (11) 。(分数:1.00)A.内存容量的限制B.作业的地址空间限制C.外存空间及 CPU 地址所能表示范围的限制D.程序大小的限制Frame Relay is sim

    6、plified form of (71) , similar in principle to (72) , in which synchronous, frames of data are routed to different destinations depending on header information . Packets are routed throught one or more Virtual Circuits known as (73) . Most Virtual Circuits are (74) ,which means that the network prov

    7、ider sets up all DLCI connections at subscription time. (75) are also part of the Frame Relay specification . They privide a link that only lasts only as long as the session.(分数:1.00)A.Datagram SwitchingB.Datagram RoutingC.Packet SwitchingD.packet RoutingA.X.21B.X.25C.X.28D.X.29A.DLCIsB.HDLCsC.SDLCs

    8、D.DLsA.Permanent CircuitsB.Permanent Virtual CircuitsC.Switched Virtual CircuitsD.Switching CircuitsA.Permanent CircuitsB.Permanent Virtual CircuitsC.Switched Virtual CircuitsD.Switched Circuits对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是 (51) 。关于客

    9、户/服务器应用模式,说法正确的是 (52) 。在理论上,加密能够在 OSI 模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是 (53) 。网络防火墙的安装位置应该在 (54) 。(分数:4.00)A.鉴别技术B.防火墙技术C.加密策略D.回拨技术A.手写签名B.数据完整性机制C.数字签名机制D.加密机制A.由客户机和服务器协同完成任务B.将应用程序下载到本地执行C.在服务器端,每次只能为一个客户服务D.许多终端共享主机资源的多用户系统A.物理层、数据链路层、网络层B.物理层、数据链路层、传输层C.物理层、网络层、表示层D.物理层、传输层、表示层A.内部网络与 Internet

    10、的边界B.通过公网连接的总部网络与各分支网络之间的边界C.公司内部各虚拟局域网之间D.以上所有位置5.我国注册商标的保护期限是 (18) 。(分数:1.00)A.5 年B.10 年C.15 年D.20 年ATM 网络中使用信元作为传输数据的基本单位,当信元从用户端进入网络中第一个交换机后,信元头中修改的部分是 (19) 。信元传输采用 (20) 。当进行 VP 交换时, VPI 和 VCI 的变化情况是 (21) 。当需要传输压缩的视频流数据时,采用的服务类别最好是 (22) 。当 AAL 层采用 AAL5 协议传输数据时,可以达到的有效数据传输率(除去开销)为 (23) 。(分数:1.00)

    11、A.VCIB.GFCC.CLPD.PTA.FDMB.TDMC.WDMD.ATDMA.VPI 变化,VCI 不变B.VPI 不变,VCI 变化C.VPI 变化,VCI 变化D.VPI 不变,VCI 不变A.ABRB.CBRC.UBRD.n-VBRA.85%B.87%C.92%D.90%6.公用数据网对于外部用户提供的界面大多采用国际标准,这个标准是 CCITT 制订的 (36) 。(分数:5.00)A.25 建议B.100 建议C.20 建议D.21 建议7.ATM 网络采用了许多通信量管理技术以避免拥塞现象的出现,其中 (33) 是防止网络过载的第一道防线。(分数:1.00)A.连接许可B.选

    12、择性信元丢弃C.通信量整型D.使用参数控制8.若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是 t 取指 2ns,t 分析2ns,t 执行 1ns。则 100 条指令全部执行完毕需 (2) ns。(2)(分数:1.00)A.163B.183C.193D.2039.一个典型的网络管理系统可以不包含 (57) 。(分数:1.00)A.管理员B.管理代理C.管理信息数据库D.代理服务设备10.网卡不具有的功能是 (55) 。(分数:1.00)A.编码B.数据缓冲C.数据转换D.路由选择11.为两个对等的开放系统之间提供按“请求/应答”方式交换管理信息的协议是 (65) 。(分数

    13、:25.00)A.CMISB.CMIP 机C.CMIPD.MIB-212.目前 PC 机并行接口具有 (4) 等 3 种工作模式。(分数:1.00)A.SPP、DMA、EPPB.SPP、USB、ECPC.SPP、EPP、ECPD.PIO、USB、SPP13.在单指令流多数据流计算机(SIMD)中,各处理单元必须 (1) 。(分数:2.00)A.以同步方式,在同一时间内执行不同的指令B.以同步方式,在同一时间内执行同一条指令C.以异步方式,在同一时间内执行不同的指令D.以异步方式,在同一时间内执行同一条指令14.CDMA 的 IP 业务主要用来实现 (42) 的分组数据业务。(分数:1.00)A

    14、.基站B.远程站C.用户本地网D.移动台15.下列关于传输服务的面向连接服务和无连接服务说法中正确的是 (27) 。(分数:5.00)A.面向连接的服务是可靠的服务,无连接的服务也可以提供可靠服务B.面向连接的服务是可靠的服务,而无连接的服务只能提供不可靠的服务C.面向连接的服务和无连接的服务都提供不可靠的服务D.以上说法都不正确16.使用动态存储器件的存储电路必须有 (3) 。(分数:1.00)A.数据B.地址C.校验电路D.刷新电路17.各种网络在物理层互连时要求 (24) 。(分数:1.00)A.数据传输率和链路协议都相同B.数据传输率相同,链路协议可不同C.数据传输率可不同,链路协议相

    15、同D.数据传输率和链路协议都可不同18.一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是 (63) 。(分数:5.00)A.地址欺骗B.缓冲区溢出C.强力攻击D.拒绝服务DHCP 协议的功能是 (58) 。在 Linux 中提供 DHCP 服务的程序是 (59) ;DHCP 服务将主机的 MAC 地址和IP 地址绑定在一起的方法是在 (60) 文件中添加:“host 主机名 hardware Ethernet xx.xx.xx.xx.xx.xx fixed-address 192.168.0.9”配置项;创建 DHCP 租用文件的命令是 (61)

    16、 ;通过运行 (62) 命令可以设置在操作系统启动时自动运行 DHCP 服务。(分数:1.00)A.为客户自动进行注册B.为客户机自动配置 IP 地址C.使 DNS 名字自动登录D.为 WINS 提供路由A./etc/networks/dhcpdB./usr/sbin/dhcpC./etc/networks/dhcpD./usr/sbin/dhcpdA./etc/dhcpd. confB./etc/dhcp. confC./networks/dhcpd. confD./networks/dhcp. confA.touch/var/state/dhcp/dhcpd.1easesB.address

    17、/var/state/dhcp/dhcpd.1easesC.nat/var/state/dhcP/dhcpd1easesD.resolve/var/state/dhcp/dhcpd.1easesA.ipconfigB.pingC.rebootD.chkconfigUML 提供了一系列的图支持面向对象的分析与设计,其中 (13) 给出系统的静态设计视图; (14) 对系统的行为进行组织和建模是非常重要的; (15) 和 (16) 都是描述系统动态视图的交互图,其中 (15) 描述了以时间顺序组织的对象之间的交互活动, (16) 强调收发消息的对象的组织结构。(分数:5.00)A.用例图B.序列图

    18、C.协作图D.类图A.用例图B.序列图C.协作图D.类图A.用例图B.序列图C.协作图D.类图A.用例图B.序列图C.协作图D.类图19.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (12) 。(分数:1.00)A.模块间的操作细节B.模块间的相似性C.模块间的组成关系D.模块的具体功能许多通信需要进行组播,以下选项中不采用组播协议的应用是 (34) 。在 IPv4 中把 (35) 类地址作为组播地址。(分数:1.00)A.VODB.NetmeetingC.CSCWD.FTPA.AB.BC.DD.ENetworks can be interconnect

    19、ed by different devicesIn the physical layer,networks can be connected by (66) or Hubs, which just move the bits from one network to an identical net-work. One layer up we find bridgas and swiehes, which operate at data link layer. They can accept (67) , examine the MAC address, and forward the fram

    20、es to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two netwoks. If two networks have (68) network layer, the router may be able to translate between the packet formats. In the transport layer we find transport gatew

    21、ay, which can interface between the two transport connections. Finally, in the application layer, application gateways translate message(69) . As an example, gateways between Internet e-mail and X.400 e-mail must (70) the e-mail message and change various header fields.(分数:1.00)A.reapersB.relaysC.co

    22、nnectsD.modemsA.framesB.bytesC.packagesD.cellsA.specialB.dependentC.similarD.dissimilarA.syntaxB.semanticsC.languagesD.formatA.analyzeB.pairsC.deleteD.create20.以下内容哪些是路由信息中所不包含的 (43) 。(分数:5.00)A.目标网络B.源地址C.路由权值D.下一跳采用可变长子网掩码 VLSM 技术可以把大的网络分成小的子网,例如把子网掩码为 255.255.0.0 的网络40.15.0.0 分为两个子网,假设第一个子网为 40.1

    23、5.0.0/17,则第二个子网为 (28) 。假设用户 X1 有2000 台主机,则至少应给他分配 (29) 个 C 类网络,如果分配给用户 X1 的网络号为 196.25.64.0,则指定给 Xl 的子网掩码为 (30) ;假设给用户 X2 分配的 C 类网络号为 196.25.16.0196.25.31.0,则 X2 的子网掩码应为 (31) ;如果路由器收到一个目标地址为 11000100.00011001.01000011.00100001 的数据报,则该数据报应送给 (32) 用户。(分数:1.00)A.40.15.1.0/17B.40.15.2.0/17C.40.15.100.0/

    24、17D.40.15.128.0/17A.4B.8C.10D.16A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0A.X1B.X2C.X1 和 X2D.非 X1 且非 X221.当一台主机从一个网络移到另一个网络时,以下说法正确的是 (26) 。(分数:1.00)A.必须改变它的 IP 地址和 MAC 地址B.必须改变它的 IP 地址,但不需改动 MAC 地址C.必须改变它的 MAC 地址,但不需改动 IP

    25、 地址D.MAC 地址、IP 地址都不需改动22.按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等, (17) 制定的标准是国际标准。(分数:1.00)A.IEEE、GJBB.ISO、IEEEC.ISO、ANSID.ISO、IEC23.下列网络操作系统中, (56) 属于对等局域网络操作系统。(分数:25.00)A.Novell NetwareB.Microsoft Windows NTServerC.IBM LAN ServerD.Microsoft Windows For Workgroup24.SNMP 定义为依赖 (64) 数据报服务的应用层协议。(分

    26、数:25.00)A.TCPB.UDPC.IPD.IPX中级网络工程师上午试题-44 答案解析(总分:135.00,做题时间:90 分钟)1.有关 UDP 协议说法不正确的是 (25) 。(分数:1.00)A.UDP 是一种简单的面向数据报的传输协议。B.UDP 实现的是不可靠、五连接的数据报服务。C.UDP 通常用于不要求可靠传输的场合。D.UDP 不用于客户机/服务器模式中。 解析:解析 本题考查的是 UDP 协议的相关知识点。UDP 实现的是不可靠、五连接的数据报服务,通常用于不要求可靠传输的场合,另外也常用于客户机/服务器模式中,以省去每次请求都要建立连接和拆除连接的额外开销。2.一般讲

    27、,对于高速局域网通信容量大时,为了获得更高的性能,应当选用 (49) 。(分数:1.00)A.同轴电缆B.光纤 C.双绞线D.激光解析:解析 本题考查的是传输介质的选择。本题参考的主要是吞吐量和带宽特性,对于高速局域网,一般使用光纤。一个复杂的系统可由若干个简单的系统串联或并联构成。已知两个简单系统 I 和 J 的失效率分别为 I2510 -5/h 和 J510 -4/h,则由 I 和 J 经如图 1 所示的串联和并联构成的复合系统 P 和 Q 的失效率分别为 P (5) /h 和 Q (6) /h,平均无故障时间分别为 MTBFp (7) h 和 MTBFQ (8) h。系统P 开始运行后

    28、2 万小时内能正常运行的概率 RP (9) 。(分数:1.00)A.2510-5B.3310-5C.6610-5D.7510-5 解析:A.2510-5B.3310-5 C.6610-5D.7510-5解析:A.1333 B.1500C.3000D.2500解析:A.1333B.1500C.3000 D.2500解析:A.e-3B.e-4C.e-5 D.e-6解析:解析 系统的失效率入指的是单位时间内失效的元件数与元件总数的比例。在稳定使用的阶段可以认为入是常数。系统从开始运行 (t0)到某时刻 t 这段时间内能正常运行的概率称为系统的可靠性,是 t 的函数,用 R(t)表示,可以证明:R(t

    29、)e -t 。由此可求得符合系统 P 的失效率 P 1 27510 -5/h,因此*局域网中使用的传输介质有双绞线、同轴电缆和光纤等。10BASE-T 采用 3 类 UTP,规定从收发端到有源集线器的距离不超过 (44) m。100BASE-TX 把数据传输速率提高了 10 倍,同时网络的覆盖范围 (45) 。假设 tPHY 表示工作站的物理层时延,c 表示光速,s 表示网段长度,tR 表示中继器的时延,在 IOBASE-5 最大配置的情况下,冲突时槽约等于 (46) 。光纤分为单模光纤和多模光纤,与多模光纤相比,单模光纤的主要特点是 (47) ,为了充分利用其容量,可使用 (48) 技术同时

    30、传输多路信号。(分数:1.00)A.100 B.185C.300D.1000解析:A.保持不变B.缩小了 C.扩大了D.没有限制解析:A.S/0.7C+2tPHY+8tRB.2S/0.7C+2tPHY+8tR C.2S/0.7C+tPHY+8tRD.2S/0.7C+2tPHY+4tR解析:A.高速度、短距离、高成本、粗芯线B.高速度、长距离、低成本、粗芯线C.高速度、短距离、低成本、细芯线D.高速度、长距离、高成本、细芯线 解析:A.TDMB.FDM C.WDMD.ATDM解析:解析 传输介质包括细同轴线缆、粗同轴线缆、双绞线、光缆等。1双绞线将一对以上的双绞线封将在一个绝缘外套中,为了降低干

    31、扰,每对相互扭绕而成。可以分为两类,分别是:非屏蔽双绞线(UTP)和屏蔽双绞线 (STP)。2同轴电缆同轴电缆中央都是一根铜线,外面包有绝缘层。可以分为粗缆和细缆。特点:电缆绝缘效果佳,频带也宽,数据传输稳定,价格适中,性价比高。(1)粗缆粗缆传输距离长,性能高但成本也高,使用于大型网局域干线,连接时两端接终结器。在与粗缆连接时,要外接收发器 MAU,收发器与网卡之间用 AUI 电缆相连,因此网卡连接时必须有 AUI 接口。粗缆组网技术参数:最大的干线段长度:500m。最大网络干线电缆长度:2.8km每条干线段支持的最大节点:100。两站之间的最小距离:2.5 m。(2)细缆细缆是指直径为 5

    32、 m,特征阻抗为 50n 的细同轴电缆。网络中每个结点需要一个提供 BNC 接口的以太网,每个结点通过 T 型连接器与网络进行连接,它的水平方向的两个插并头用于连接两段的两端,与这垂直的插口与网络适配器上的 BNC 连接器相连。每个以太网中最多可以使用 4 个中继器,连接 5 个干线电缆。细缆组网的技术参数:最大的干线段长度:185 m。最大的网络干线电缆长度:925 m。每条干线段支持的最大节点数:300BNC-T 型连接器之间的最小距离:0.5 m。3光纤原理:由光发送机产生光束,将电信号变为光信号,再把光信号导入光纤,在另一个端由光接收机接收光纤上传来的光信号,并把它变为电信号,经解码后

    33、再进行处理。分类:单模光纤和多模光纤。1)单模光纤由激光作为光源,只允许单一模式的光线穿过光纤,所有不会发生干扰;传输距离长,2km 以上。2)多模光纤由二极管发光;允许多束光线穿过光纤,高带宽;由于不同光线可能互相干扰,故只能适用于低速短距离传输,2km 以内。光纤具有一些明显的优势:光纤不会向外界辐谢电子层信号(大大提高安全性、可靠性)。光纤传输的带宽大大超出铜质线缆,最大连接距离在两公里以上。3.为了使多个进程能够有效地同时处理输入和输出,最好使用 (10) 结构的缓冲技术。(分数:5.00)A.循环缓冲 B.缓冲池C.单缓冲D.双缓冲解析:解析 缓冲池可以供多个进程共享且能用于输入和输

    34、出,其它的缓冲技术无法做到这一点。在 FDM 中,主要通过 (37) 技术,使各路信号的带宽 (38) 。使用 FDM 的所有用户 (39) 。从性质上说,FDM 比较适合于传输 (40) ,FDM 的典型应用是 (41) 。(分数:1.00)A.频谱B.频谱搬移 C.频率编码D.频分多址解析:A.不重叠,无隔离带B.重叠,无隔离带C.不重叠,有隔离带 D.重叠,有隔离带解析:A.同一时间占有不同带宽资源 B.同一时间占有相同带宽资源C.不同时间占有不同带宽资源D.不同时间占有相同带宽资源解析:A.数字数据B.模拟数据C.数字信号D.模拟信号 解析:A.电话载波通信 B.CDMAC.红外通信D

    35、.以太网解析:解析 频分多路复用(FDM)就是将具有一定带宽的线路划分为若干条占有较小带宽的子信道,每条子信道供一个用户使用,各条信道的中心频率不相重合,且保留一定的距离。当该信道没有数据传输时,其他的用户不能使用,此时子通道保持空闲状态。4.虚拟存储器的大小受到 (11) 。(分数:1.00)A.内存容量的限制B.作业的地址空间限制C.外存空间及 CPU 地址所能表示范围的限制 D.程序大小的限制解析:解析 本题考查虚拟内存的知识点,虚拟内存是操作系统用来在逻辑上扩充内存的技术,考生需要了解其原理。虚拟内存的定义:系统为进程提供一个比物理内存大得多的虚拟存储空间,其大小不受物理内存大小的限制

    36、,而由系统的有效地址长度决定。假设地址长度为 32 字节,按字节寻址,则逻辑空间(虚存空间)大小为 232个字节。Frame Relay is simplified form of (71) , similar in principle to (72) , in which synchronous, frames of data are routed to different destinations depending on header information . Packets are routed throught one or more Virtual Circuits known

    37、as (73) . Most Virtual Circuits are (74) ,which means that the network provider sets up all DLCI connections at subscription time. (75) are also part of the Frame Relay specification . They privide a link that only lasts only as long as the session.(分数:1.00)A.Datagram SwitchingB.Datagram RoutingC.Pa

    38、cket Switching D.packet Routing解析:A.X.21B.X.25 C.X.28D.X.29解析:A.DLCIs B.HDLCsC.SDLCsD.DLs解析:A.Permanent CircuitsB.Permanent Virtual Circuits C.Switched Virtual CircuitsD.Switching Circuits解析:A.Permanent CircuitsB.Permanent Virtual CircuitsC.Switched Virtual Circuits D.Switched Circuits解析:解析 帧中继是报文交换

    39、的一种简化形式,原则上类似于 X.25,每个数据帧通过头信息被路由到不同的日的端。报文通过标有 DLCI 值的一条或多条虚电包路传输。大部分的虚电路是永久虚电路,这就是说网络提供者在签署的时候就建立了 DLCI 连接。交换虚电路帧中继规范的一部分,它们提供的链路只是维持在本次会话时间内。对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是 (51) 。关于客户/服务器应用模式,说法正确的是 (52) 。在理论上,加密能够在 OSI 模型的任何一层上实现,但

    40、是实际上最适合于实现加密的有三层,它们是 (53) 。网络防火墙的安装位置应该在 (54) 。(分数:4.00)A.鉴别技术 B.防火墙技术C.加密策略D.回拨技术解析:A.手写签名B.数据完整性机制C.数字签名机制 D.加密机制解析:A.由客户机和服务器协同完成任务 B.将应用程序下载到本地执行C.在服务器端,每次只能为一个客户服务D.许多终端共享主机资源的多用户系统解析:A.物理层、数据链路层、网络层B.物理层、数据链路层、传输层C.物理层、网络层、表示层D.物理层、传输层、表示层 解析:A.内部网络与 Internet 的边界B.通过公网连接的总部网络与各分支网络之间的边界C.公司内部各

    41、虚拟局域网之间D.以上所有位置 解析:解析 本题考查网络安全策略。为了实现网络通信的安全,通常对通信的数据进行加密处理,称为加密策略。鉴别技术是对欲访问特定信息的发起者的身份或者对传送的报文的完整性进行的合法性审查或核实行为。防火墙技术的主要作用就是防止外部网络用户对内部网络的非法访问。回拨技术多数是借助于电话交换网进行远程通信的系统所采用的一种安全访问控制技术。在通信中,为解决发送者事后否认曾发送过文件或者接收者伪造文件并宣称它来自发送方之类的问题要采用数字签名机制。客户/服务器应用模式是将应用的处理要求合理地进行划分,同时又协同实现其处理要求。服务器为多个客户管理数据库,而客户发送、请求和

    42、分析从服务器接收的数据,在一个客户/服务器应用中,客户应用程序是针对小的特定数据集建立的,它封锁和返回一个客户请求的那些数据,因此保证了并发性,使网络上的信息减少到最少,因而可以改善系统的性能。网络安全是计算机网络中一个非常重要的问题,这不仅是由于网络中的数据信息在存储和传输过程中,被窃取、复制、泄露或篡改的可能性在不断扩大,而且计算机网络本身可能存在的某些不完善的因素,网络软件也可能遭到恶意程序的攻击等。一般来说,为了实现网络通信的安全,通常对通信的数据进行加密处理。根据加密对象范围的大小,有两种不同的加密方法,即链路加密和端到端加密,分别如图 9(a)和(b)所示。*链路加密。链路加密是对

    43、两结点之间的链路上传送的数据进行加密的一种技术。这种加密技术通常在每条链路上都使用不同的加密密钥(如图中的 Ka,Kb)。例如,源结点产生的数据经过加密(Ka 为密钥)后在链路上传输,到达中间结点后经解密(Ka 为密钥)存放在中间结点,中间结点进行数据转发时,利用 Kb 为密钥加密后传输出去,到达目的结点解密(利用 Kb 密钥),还原为原来的数据。这种链路加密技术通常是在物理层上进行的,端到端加密。端到端加密是对源结点和目的结点之间传送的数据所经历的各段链路和各个中间结点进行全程加密的一种加密技术,实现方法是源结点对传送的数据进行加密,到目的结点后再进行解密,经中间结点时采用结点加密的相继解密

    44、又加密的方法。端到端的加密通常是在传输层或表示层上进行的。虽然加密在理论上能够在任何一层上实现,但实际上只有三层是合适的,即上述分析的物理层、传输层和表示层。设置防火墙的主要目的是保护一个网络不受非法侵入,对网络的保护主要体现在:拒绝未经授权用户的访问;阻止未经授权用户去存取敏感数据;保证合法用户不受阻碍地访问网络资源。5.我国注册商标的保护期限是 (18) 。(分数:1.00)A.5 年B.10 年 C.15 年D.20 年解析:解析 我国商标法规定:商标的保护期限是 10 年。ATM 网络中使用信元作为传输数据的基本单位,当信元从用户端进入网络中第一个交换机后,信元头中修改的部分是 (19

    45、) 。信元传输采用 (20) 。当进行 VP 交换时, VPI 和 VCI 的变化情况是 (21) 。当需要传输压缩的视频流数据时,采用的服务类别最好是 (22) 。当 AAL 层采用 AAL5 协议传输数据时,可以达到的有效数据传输率(除去开销)为 (23) 。(分数:1.00)A.VCIB.GFC C.CLPD.PT解析:A.FDMB.TDMC.WDMD.ATDM 解析:A.VPI 变化,VCI 不变 B.VPI 不变,VCI 变化C.VPI 变化,VCI 变化D.VPI 不变,VCI 不变解析:A.ABRB.CBRC.UBRD.n-VBR 解析:A.85%B.87%C.92%D.90%

    46、解析:解析 在 ATM 网络中,有两个接口十分重要。即用户网络接口(UNI)和网络网络接口(NNI),前者定义了主机和 ATM 网络之间的边界,后者定义了两台。ATM 交换机之间。ATM 信元头有 40 位,GFC 字段只出现在 UNI 中,一般流量控制字段 GPC(Generic Flow Control),又称接入控制字段。当多个信元等待传输时,用以确定发送顺序的优先级。信元从用户端进入网络的第一个交换机是 UNI 口,改变的是 GFC字段。ATM 信元传输采用异步时分复用(Asynchronous Time Division Multiolex),又称统计复用(Statistic Mul

    47、tiptx)。信息源随机地产生信息,因为信元到达队列也是随机的。高速的业务信元来得十分频繁、集中,低速的业务信元来得很稀疏。这些信元都按先来后到在队列中排队,然后按输出次序复用到传输线上。具有同样标志的信元在传输线上并不对应某个固定的时间间隙,也不是按周期出现的池即信息和它在时域的位置之间没有关系,信息只是按信头中的标志来区分的。而在同步时分复用方式(如 PCM 复用方式)中,信息以它在一帧中的时间位置 (时隙)来区分,一个时隙对应着一条信道,不需要另外的信息头来标识信息的身份。VPI 字段用于选择一条特定的虚通路,VCI 字段在一条选定的虚通路上选择一条特定的虚电路。当进行 VP交换时,是选

    48、择一条特定的虚通路。未定比特速率(UBR:Unspecified Bit Rate):对传输速率没有指定,但可靠性要求很高;即所谓“尽力传输”(Best Effort),用于局域网仿真 (LAN Emulation)。不变比特速率(CBR:Constant Bit Rate):有固定的带宽(速率)要求,适用实时的话音和视频信号传输。可用比特速率(ABR:Available Bit Rate):只需指定峰值(Peak)和谷值(Minimum)信元速率,应用不多。可变比特速率(VBR:Variable Bit Rate):允许随时可变的带宽,但必须指定峰值带宽、最大突发数据长度和必须维持的最低速率

    49、。实时可变比特速率(rt-VBR:Real Time Variable Bit Rate):主要用于速率可变的实时业务(如视频监控和压缩话音通信等业务)。ATM 适配层共有 6 种类型:AAL0,AAL1,AAL2,AAL3,AAL4, AAL5。但是只有采用 AAL5 时,信元净荷 Payload才能达到 48Bytes。即有效的数据传输率是 48/5390.5%。6.公用数据网对于外部用户提供的界面大多采用国际标准,这个标准是 CCITT 制订的 (36) 。(分数:5.00)A.25 建议 B.100 建议C.20 建议D.21 建议解析:解析 本题考查公共数据隅接入的知识点。计算机网络中负责完成节点间通信任务的通信予网称为公用数据网,如英国的 PSS、法国的 TRANSPAC、加拿大韵 DATAPAC、美国的 TELENET、欧共体的 EURONET、日本的 DDX-P 等。我国的公用数据网 CHINAPAC(CNPAC)于 1989 年开通服务。这些公用数据网对于外部用户提供的界面大都采用了国际标准


    注意事项

    本文(【计算机类职业资格】中级网络工程师上午试题-44及答案解析.doc)为本站会员(jobexamine331)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开