欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】中级网络工程师上午试题-60及答案解析.doc

    • 资源ID:1322814       资源大小:129.50KB        全文页数:33页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】中级网络工程师上午试题-60及答案解析.doc

    1、中级网络工程师上午试题-60 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:45,分数:75.00)Pharming is a scamming practice in which malicious code is installed on a personal computer or server, misdirecting users to (71) fraudulent Web sites without their knowledge or consent. Pharming has been called “phishing without a lur

    2、e“.In phishing, the perpetrator sends out legitimate- (72) looking e-malls, appearing to come from some of the Webs most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be (73) victimized becau

    3、se it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses t

    4、o access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clicks on an affected (74) bookmark entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes brows

    5、ing. (75) habits,(分数:5.00)(1).A. few B. fraudulent C. normal D. structured(分数:1.00)A.B.C.D.(2).A. connecting B. binding C. looking D. contenttagging(分数:1.00)A.B.C.D.(3).A. victimized B. personate C. identity D. control(分数:1.00)A.B.C.D.(4).A. hypertext B. computation C. expectation D. bookmark(分数:1.0

    6、0)A.B.C.D.(5).A. habits signature B. site C. rages D. address(分数:1.00)A.B.C.D.1.各种传输损害会导致任何通信系统接收到的信号与信源发送的信号有所不同。噪声是最有影响的传输损害之一。通常,受脉冲噪声的影响,_延迟失真最大。A高速、模拟信号 B低速、模拟信号 C低速、数字信号 D高速、数字信号(分数:1.00)A.B.C.D.2.ISO/IEC 9126 软件质量模型中第一层定义了 6 个质量特性,并为各质量特性定义了相应的质量子特性。子特性 (9) 属于可靠性质量特性。A准确性 B易理解性 C成熟性 D易学性(分数:1

    7、.00)A.B.C.D.3.根据 2010 年 1 月国务院常务会议精神,2013 年2015 年三网融合的阶段性目标是:总结推广试点经验,全面实现三网融合发展,普及应用融合业务,基本形成适度竞争的网络产业格局,基本建立适应三网融合的机制和职责清晰、协调顺畅、决策科学、管理高效的新型监管体系。其中,三网融合是指_。A物联网、电信网、互联网 B互联网、移动通信网、电信网C电信网、广播电视网、互联网 D物联网、移动通信网、广播电视网(分数:1.00)A.B.C.D.4.以下关于密钥分发技术的描述中,正确的是_。ACA 只能分发公钥,分发公钥不需要保密BKDC 分发的密钥长期有效C可以利用公钥加密体

    8、制分配会话密钥D分发私钥一般需要可信任的第三方,CA 只能分发公钥(分数:1.00)A.B.C.D.非对称数字用户线 ADSL 是采用 (11) 调制通过双绞线向用户提供宽带业务、交互式数据业务和普通电话服务的接入技术,其上行速率为 640Kbit/s1Mbit/s,下行速率为 1Mbit/s (12) ,有效传输距离为3-5km。ADSL 接入互联网的两种方式是: (13) 。CableModem 又叫线缆调制解调器,它可以连接用户家中的 PC 和 (14) 网络。Cable Modem 的最高上行速率可达 (15) ,下行速率则更高,彻底解决了由于声音、图像传输而引起的阻塞。(分数:5.0

    9、0)(1).ATDM BFDM CWDM DCDM(分数:1.00)A.B.C.D.(2).A8Mbit/s B4Mbit/s C2Mbit/s D1.5Mbit/s(分数:1.00)A.B.C.D.(3).A固定接入和虚拟拨号 B专线接入和 VLAN 接入C固定接入和 VLAN 接入 D专线接入和虚拟拨号(分数:1.00)A.B.C.D.(4).AATM BPSTN CHFC DFRN(分数:1.00)A.B.C.D.(5).A10Mbit/s B2Mbit/s C1.5Mbit/s D1Mbit/s(分数:1.00)A.B.C.D.5.以下域名服务器中,没有域名数据库的是_。 A缓存域名服

    10、务器 B主域名服务器 C辅域名服务器 D转发域名服务器(分数:1.00)A.B.C.D.6.路由信息协议(RIP)更新路由表的依据是:若相邻路由器 RouterB 说“我到目的网络 Y 的距离为 N”,则收到此信息的路由器 RouterA 就知道:“若将下一站路由器选为 RouterB,则我到网络 Y 的距离为 (21) ”。A1 BN-1 CN DN+1(分数:1.00)A.B.C.D.7.存储器地址有很重要的作用,它的作用是 (5) 。A便于按照地址编号读写连续的数据B作为存储器中不同数据字的惟一标志C便于程序连续存放D作为区分地址中的数据和指令的标志(分数:1.00)A.B.C.D.8.

    11、有 4 个子网:10.1.201.0/24、10.1.203.0/24、10.1.207.0/24 和 10.1.199.0/24,经路由汇聚后得到的网络地址是 (51) 。有 4 个子网:10.1.201.0/24、10.1.203.0/24、10.1.207.0/24 和 10.1.199.0/24,经路由汇聚后得到的网络地址是 (51) 。A10.1.192.0/20 B10.1.192.0/21C10.1.200.0/21 D10.1.224.0/20(分数:1.00)A.10.1.192.0/20B.10.1.192.0/21C.10.1.200.0/21D.10.1.224.0/2

    12、0在 E1 载波中,每个子信道的数据速率是 (17) ,E1 载波的控制开销占 (18) 。(分数:2.00)(1).A32Kb/s B64Kb/s C72Kb/s D96Kb/s(分数:1.00)A.B.C.D.(2).A3.125% B6.25% C1.25% D25%(分数:1.00)A.B.C.D.9.在 32 位的总线系统中,若时钟频率为 1.6GHz,总线上 4 个时钟周期传送一个 32 位字,则该总线系统的数据传送速率约为 (1) 。A400MB/s B800MB/s C1.6GB/s D3.2GB/s(分数:1.00)A.B.C.D.10.采用 Windows Server 2

    13、003 创建一个 Web 站点,主目录中添加主页文件:index.asp 后,在客户机的浏览器地址栏内输入该网站的域名后不能正常访问,则不可能的原因是_。AWeb 站点配置完成后没有重新启动BDNS 服务器不能进行正确的域名解析C没有将 index.asp 添加到该 Web 站点的默认启动文档中D没有指定该 Web 站点的服务端口(分数:1.00)A.B.C.D.11.客户端登陆 FTP 服务器后使用_命令来上传文件。Aget B!dir Cput Dbye(分数:1.00)A.B.C.D.12.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接

    14、。因此,交换式局域网可以增加网络带宽,改善局域网性能与 (4) 。A服务质量 B网络监控 C存储管理 D网络拓扑(分数:1.00)A.B.C.D.13.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (50) 。A用户发送口令,由通信对方指定共享密钥B用户发送口令,由智能卡产生解秘密钥C用户从 KDC 获得会话密钥D用户从 CA 获得数字证书(分数:1.00)A.B.C.D.14.以太网交换机的交换方式有三种,这三种交换方式不包括_。A存储转发式交换 BIP 交换C直通式交换 D碎片过滤式交换(分数:1.00)A.B.C.D.15.用 Linux ls-al 命令

    15、列出下面的文件列表, (33) 是块设备文件。Adrwx-1 hel users 1024 Sep 10 08:10 aaaB-rw-2 hel-s users 56 Sep 09 11:05 bbbCbrw-2 hel-s users 56 Sep 09 11:05 cccD1rwx-1 hel users 2024 Sep 12 08:12 ddd(分数:1.00)A.B.C.D.某企业网对内部员工提供业余时间多媒体继续教育学习平台和视频点播(VOD)服务,以及对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供 Web 服务和 E-mail 服务,同时部署了旁路

    16、模式的网络入侵检测服务器、网络流量监控服务器等。通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有 (66) ;部署在防火墙 DMZ 端口的有 (67) 。(分数:2.00)(1).AWeb 服务器和邮件服务器B多媒体服务器和 VOD 服务器C网络入侵检测服务器和网络流量监控服务器D财务数据服务器和存储资源代码的服务器(分数:1.00)A.B.C.D.(2).A存储资源代码的服务器和财务数据服务器BWeb 服务器和邮件服务器C多媒体服务器和 VOD 服务器D网络入侵检测服务器和网络流量监控服务器(分数:1.00)A.B.C.D.16.RPC1757 文件定义的 RMON 管理信息库是对

    17、 M1B-2 的扩充,其中的矩阵组存储的信息是 (40) 的通信情况。A两个子网之间 B主机与子网之间 C两个以太网之间 D一对主机之间(分数:1.00)A.B.C.D.17.与内存相比,外存的特点是 (3) 。A容量大、速度快 B容量小、速度慢C容量大、速度慢 D容量大、速度快(分数:1.00)A.B.C.D.18.基于 IEEE 802 标准的 Cable MODEM 参考体系结构中, (32) 子层的主要功能是对射频(RF)载波进行调制/解调以获得数字比特流,并实现同步编码和差错校验。A物理媒体关联 B传输会聚 CMAC 会聚 DMAC 接入仲裁(分数:1.00)A.B.C.D.19.D

    18、MA 方式由 (5) 实现。A软件 B硬件C软硬件 D固件(分数:1.00)A.B.C.D.20.在信息系统的用户管理中,_身份认证方式是一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。A用户名/密码 B动态密码 CIC 卡 DUSB Key(分数:1.00)A.B.C.D.21.MIB 中的信息用 TLV 形式表示,IP 地址 192.168.2.3 用 TLV 形式表示时,实际占用的字节数是_。A2 B4 C6 D8(分数:1.00)A.B.C.D.22.美国 A 公司与中国 B 企业进行技术合作,合同约定使用一项获得批准

    19、并在有效期内的中国专利,但该项技术未在其他国家和地区申请专利,依照该专利生产的产品在 (8) 销售,美国 A 公司需要向中国 B 企业支付这项中国专利的许可使用费。A任何国家和地区 B除美国和中国之外的其他国家和地区C美国 D中国(分数:1.00)A.B.C.D.Serialization delay and (71) delay are the two components of network delay that are improved by increasing bandwidth. Serialization delay, i.e. the amount of time it ta

    20、kes to put the (72) on the wire, and queuing delay (depth of the queue) are improved by increasing the (73) from a 128Kbps circuit to a T1. However, three other components of delay, routing/switching deiay, distance delay, and protocol delay are components that can not be positively affected by an (

    21、74) in bandwidth. If the circuits are not over-utilized, then increasing the bandwidth to improve the (75) of the application will only result in an increased bandwidth with no positive effects on performance.(分数:5.00)(1).A. buffering B. queuing C. receiving D. timing(分数:1.00)A.B.C.D.(2).A. electric

    22、ity B. digital C. data D. variable(分数:1.00)A.B.C.D.(3).A. memory B. cache C. bandwidth D. delay(分数:1.00)A.B.C.D.(4).A. increase B. decrease C. maintenance D. extension(分数:1.00)A.B.C.D.(5).A. capability B. cost C. amount D. performance(分数:1.00)A.B.C.D.能够完全避免电磁干扰的是 (34) 。在一般通信要求下,双绞线在 (35) 的范围内信号不用放大。

    23、(分数:2.00)(1).A光纤 B同轴电缆 C双绞线 D75 欧姆同轴电缆(分数:1.00)A.B.C.D.(2).A几百米 B一千米 C几千米 D十几千米(分数:1.00)A.B.C.D.23.RIPv2 相对 RIPv1 主要有三方面的改进,其中不包括_。A使用组播来传播路由更新报文 B采用了分层的网络结构C采用了触发更新机制来加速路由收敛 D支持可变长子网掩码和路由汇聚(分数:1.00)A.B.C.D.24.在网络设备配置和运维过程中,经常使用 TFTP 上传、下载交换机/路由器等设备的 IOS。以下关于TFTP 的描述中,错误的是_。A采用客户机/服务器方式,支持文件传输和用户交互功

    24、能B每次使用 UDP 69 端口传送小于等于 512B 的用户数据C既没有列目录的功能,也不能对用户进行身份鉴别D有相应的差错控制措施,每个报文需要应答(分数:1.00)A.B.C.D.25.若文件系统容许不同用户的文件具有相同的文件名,则操作系统应采用_来实现。A索引表 B索引文件 C指针 D多级目录(分数:1.00)A.B.C.D.26.设文件索引节点中有 8 个地址项,每个地址项大小为 4 字节,其中 5 个地址项为直接地址索引,2 个地址项是一级间接地址索引,1 个地址项是二级间接地址索引,磁盘索引块和磁盘数据块大小均为 1KB 字节。若要访问文件的逻辑块号分别为 5 和 518,则系

    25、统应分别采用_。A直接地址索引和一级间接地址索引B直接地址索引和二级间接地址索引C一级间接地址索引和二级间接地址索引D一级间接地址索引和一级间接地址索引(分数:1.00)A.B.C.D.对于不支持 TCP/IP 的设备 (64) 用 SNMP 进行管理。在 SNMPv3 中,以前叫做管理站和代理的东西现在统一叫做 (65) 。(分数:4.00)(1).A可以 B不能C不能直接 D可以直接(分数:2.00)A.B.C.D.(2).A原语 B对象 C引擎 DSNMP 实体(分数:2.00)A.B.C.D.27.建筑物综合布线系统中工作区子系统是指_。A由终端到信息插座之间连线系统 B楼层接线间的配

    26、线架和线缆系统C各楼层设备之间的互连系统 D连接各个建筑物的通信系统(分数:1.00)A.B.C.D.28.网络管理系统中的故障管理的目标是 (47) 。A对系统中的故障进行管理,从而自动排除这些故障B自动指示系统排除故障C允许网络管理者能了解网络运行的好坏,以便使网络能有效地运行D自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行(分数:1.00)A.B.C.D.某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证 (45) ,可确认该数字证书的有效性,从而 (46) 。(分数:2.00)(1).ACA 的签名 B网站的签名 C会话密钥 DDES 密码(分数:1.

    27、00)A.B.C.D.(2).A向网站确认自己的身份 B获取访问网站的权限C和网站进行双向认证 D验证该网站的真伪(分数:1.00)A.B.C.D.29.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,_可以获得专利申请权。 A所有申请人均 B先申请人 C先使用人 D先发明人(分数:1.00)A.B.C.D.30.某科技大厦第 13 楼的无线路由器 A 通过 UTP 连接至第 9 楼的网络中心机房,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器以无线方式访问 Internet。该楼层的计算机不定期地出现不能连接到 Internet 的情况,此时

    28、,在网络中心测试无线路由器 A,显示一切正常。用同型号的无线路由器 B更换后,仍然出现上述现象。每次只要重启无线路由器 A 或 B,则一切恢复正常。导致这一现象的最可能原因是_。A无线信号干扰 B无线路由器 A 硬件故障C无线路由器 A 配置不当 D网络攻击(分数:1.00)A.B.C.D.31.采用海明码进行差错校验,信息码字为 1001011,为纠正一位错,则需要 (19) 位冗余位。A2 B3 C4 D8(分数:1.00)A.B.C.D.32.使用 WWW 服务时需要使用 HTTP 传送页面文件。以下对于 HTTP/1.0 工作模式的描述中,正确的是_。A使用 UDP 传送页面文件,不需

    29、要建立连接B使用 TCP 传送页面文件,每个页面文件单独建立 TCP 连接传送C使用 UDP 传送页面文件,每个页面文件单独建立 UDP 连接传送D使用 TCP 传送页面文件,一个 TCP 连接建立后传送所请求的多个页面文件(分数:1.00)A.B.C.D.ATM 网络中使用信元作为传输数据的基本单位,当信元从用户端进入网络中第一个交换机后,信元头中修改的部分是 (19) 。信元传输采用 (20) 。当进行 VP 交换时, VPI 和 VCI 的变化情况是 (21) 。当需要传输压缩的视频流数据时,采用的服务类别最好是 (22) 。当 AAL 层采用 AAL5 协议传输数据时,可以达到的有效数

    30、据传输率(除去开销)为 (23) 。(分数:5.00)(1).AVCI BGFC CCLP DPT(分数:1.00)A.B.C.D.(2).AFDM BTDM CWDM DATDM(分数:1.00)A.B.C.D.(3).AVPI 变化,VCI 不变 BVPI 不变,VCI 变化 CVPI 变化,VCI 变化 DVPI 不变,VCI 不变(分数:1.00)A.B.C.D.(4).AABR BCBR CUBR Dn-VBR(分数:1.00)A.B.C.D.(5).A85% B87% C92% D90%(分数:1.00)A.B.C.D.用户 A 与用户 B 通过卫星链路通信时,传播延迟为 540m

    31、s,假设数据速率是 64Kbit/s,帧长 4000bit,若采用停等控制协议通信,则最大链路利用率为 (22) ;若采用后退 N 帧 ARQ 协议通信,发送窗口为 8,则最大链路利用率可以达到 (23) 。(分数:4.00)(1).A0.058 B0.116 C0.188 D0.231(分数:2.00)A.B.C.D.(2).A0.416 B0.464 C0.752 D0.438(分数:2.00)A.B.C.D.33.HDLC 是 (19) 。A面向字符型的同步协议 B面向比特型的同步协议C异步协议 D面向字计数的同步协议(分数:1.00)A.B.C.D.34.FDDI 采用 (27) 方案

    32、避免环网中的时钟偏移,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定,缓冲器的输出时钟信号由本站的时钟确定。A带弹性缓冲器的分布式时钟 B带锁相环电路的集中式时钟C带弹性缓冲器的集中式时钟 D带锁相环电路的分布式时钟(分数:1.00)A.B.C.D.发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障的情况下系统正常工作。带有热备份的系统称为 (61) 系统。它是 (62) ,因此只要有一个子系统能正常工作,整个系统仍能正常工作。当子系统只能处于正常工作和不工作两种状态时,可以采用如图 2(a)所示的并联模型,若单个子系统的可靠性都为 0.8 时,图 2 所示的三个子系统并

    33、联后的系统可靠性为 (63) 。若子系统能处于正常和不正常状态时,我们可以采用如图 2(b)所示的表决模型,若图中有任何两个以上子系统输出相同时,则选择该输出作为系统输出。设单个子系统的可靠性为 0.8 时,整个系统的可靠性为 (64) ;若单个子系统的可靠性为 0.5 时,整个系统的可靠性为 (65) 。(分数:5.00)(1).A并发, B双上 C双重 D并行(分数:1.00)A.B.C.D.(2).A两子系统同时同步运行,当联机子系统出错时,退出服务,由备份系统接替 B备份系统处于电源开机状态,一旦联机子系统出错,立即切换到备份系统C两子系统交替处于工作和自检状态,当发现一子系统出错时,

    34、它不再交替到工作状态D两子系统并行工作,提高机器速度,一旦一个子系统出错,放弃并行工作(分数:1.00)A.B.C.D.(3).A. 0.9 B. 0.94 C. 0. 992 D. 0.996(分数:1.00)A.B.C.D.(4).A. 0.882 B. 0.896 C. 0.925 D. 0.94(分数:1.00)A.B.C.D.(5).A. 0.5 B. 0.54 C. 0.62 D. 0.65(分数:1.00)A.B.C.D.中级网络工程师上午试题-60 答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:45,分数:75.00)Pharming is a sc

    35、amming practice in which malicious code is installed on a personal computer or server, misdirecting users to (71) fraudulent Web sites without their knowledge or consent. Pharming has been called “phishing without a lure“.In phishing, the perpetrator sends out legitimate- (72) looking e-malls, appea

    36、ring to come from some of the Webs most popular sites, in an effort to obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can be (73) victimized because it is not necessary to target individuals one by one and no conscious action i

    37、s required on the part of the victim. In one form of pharming attack, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake W

    38、eb site even if a user types in the correct Internet address or clicks on an affected (74) bookmark entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing. (75) habits,(分数:5.00)(1).A. few B. fraudulent C. normal D. structured(分数:1.0

    39、0)A.B. C.D.解析:(2).A. connecting B. binding C. looking D. contenttagging(分数:1.00)A.B.C. D.解析:(3).A. victimized B. personate C. identity D. control(分数:1.00)A. B.C.D.解析:(4).A. hypertext B. computation C. expectation D. bookmark(分数:1.00)A.B.C.D. 解析:(5).A. habits signature B. site C. rages D. address(分数:

    40、1.00)A. B.C.D.解析:解析 无诱饵钓鱼欺骗是一种诡秘的做法,其中恶意代码装入个人计算机或服务器,在不知不觉中或者未经用户同意将用户错误地引向骗人的网站,这就叫做“无诱饵钓鱼”。在钓鱼式欺骗中,为了从收信个人那里获得个人和财务信息,作恶者发送似乎是合法的电子邮件,看上去这是来自某个最流行的网站。而在无诱饵钓鱼欺骗中,由于它不是一个一个地针对个人,受害方丝毫不会怀疑这些行为,所以会有大量的计算机用户受害。其中一种无诱饵钓鱼欺骗的形式就是,随电子邮件发出的(恶意)代码修改个人计算机上的本机主文件。该主文件将 URL 转换成计算机访问网站的数码串。拥有修改过的主文件的计算机会去假冒的网站,

    41、即使用户键入了正确的因特网地址或者点击了受影响的书签条目。有些消除间谍软件的程序能纠正此种破坏,但除非用户改变了浏览的习惯,否则它还是会频繁发生。1.各种传输损害会导致任何通信系统接收到的信号与信源发送的信号有所不同。噪声是最有影响的传输损害之一。通常,受脉冲噪声的影响,_延迟失真最大。A高速、模拟信号 B低速、模拟信号 C低速、数字信号 D高速、数字信号(分数:1.00)A.B.C.D. 解析:解析 各种意外的电磁干扰(如闪电、大功率电机的电刷噪声以及通信系统的故障等)是产生脉冲噪声的主要原因。而脉冲噪声对模拟信号的影响比较小,但却是高速数字信号出错的主要原因。2.ISO/IEC 9126

    42、软件质量模型中第一层定义了 6 个质量特性,并为各质量特性定义了相应的质量子特性。子特性 (9) 属于可靠性质量特性。A准确性 B易理解性 C成熟性 D易学性(分数:1.00)A.B.C. D.解析:解析 本题考查 ISO/IEC 9126 软件质量模型中第一层定义的可靠性。可靠性包括成熟性、容错性和易恢复性子特性。子特性易理解性和易学性属于易使用性,子特性准确性属性功能性。3.根据 2010 年 1 月国务院常务会议精神,2013 年2015 年三网融合的阶段性目标是:总结推广试点经验,全面实现三网融合发展,普及应用融合业务,基本形成适度竞争的网络产业格局,基本建立适应三网融合的机制和职责清

    43、晰、协调顺畅、决策科学、管理高效的新型监管体系。其中,三网融合是指_。A物联网、电信网、互联网 B互联网、移动通信网、电信网C电信网、广播电视网、互联网 D物联网、移动通信网、广播电视网(分数:1.00)A.B.C. D.解析:解析 2010 年 6 月 30 日,国务院办公厅下发的关于印发国务院关于印发推进三网融合总体方案的通知中对“三网融合”做出权威定义:三网融合是指电信网、广播电视网、因特网在向宽带通信网、数字电视网、下一代因特网演进过程中,其技术功能趋于一致,业务范围趋于相同,网络互连互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。4.以下关于密钥分发技术的描述中,正确的是

    44、_。ACA 只能分发公钥,分发公钥不需要保密BKDC 分发的密钥长期有效C可以利用公钥加密体制分配会话密钥D分发私钥一般需要可信任的第三方,CA 只能分发公钥(分数:1.00)A.B.C. D.解析:解析 目前,主流的密钥分发技术有两种:CA 技术和 KDC 技术。CA 技术可用于公钥和私钥的分发。由于公钥是对外公开的,因此分发公钥不需要保密。但是公钥的分发并不是一个简单的过程,它需要以某种特定的方式来分发。分发公钥一般需要可信任的第三方。KDC 技术可用于私钥的分发,也可提供临时的会话密钥。可以利用公钥加密体制按照一定的步骤来分配共享会话密钥。非对称数字用户线 ADSL 是采用 (11) 调

    45、制通过双绞线向用户提供宽带业务、交互式数据业务和普通电话服务的接入技术,其上行速率为 640Kbit/s1Mbit/s,下行速率为 1Mbit/s (12) ,有效传输距离为3-5km。ADSL 接入互联网的两种方式是: (13) 。CableModem 又叫线缆调制解调器,它可以连接用户家中的 PC 和 (14) 网络。Cable Modem 的最高上行速率可达 (15) ,下行速率则更高,彻底解决了由于声音、图像传输而引起的阻塞。(分数:5.00)(1).ATDM BFDM CWDM DCDM(分数:1.00)A.B. C.D.解析:(2).A8Mbit/s B4Mbit/s C2Mbit

    46、/s D1.5Mbit/s(分数:1.00)A. B.C.D.解析:(3).A固定接入和虚拟拨号 B专线接入和 VLAN 接入C固定接入和 VLAN 接入 D专线接入和虚拟拨号(分数:1.00)A.B.C.D. 解析:(4).AATM BPSTN CHFC DFRN(分数:1.00)A.B.C. D.解析:(5).A10Mbit/s B2Mbit/s C1.5Mbit/s D1Mbit/s(分数:1.00)A. B.C.D.解析:解析 此处考查了 ADSL、Cable Modem 的基础知识,下面对此做个简单介绍。1什么是 ADSL 技术?ADSL 技术是一种不对称数字用户线实现宽带接入互连网

    47、的技术,ADSL 作为一种传输层的技术,充分利用现有的铜线资源,在一对双绞线上提供上行 640Kbit/s 下行 8Mbit/s 的带宽,从而克服了传统用户在“最后一公里”的“瓶颈”,实现了真正意义上的宽带接入。2ADSL 的原理。传统的电话系统使用的是铜线的低频部分(4kHz 以下频段)。而 ADSL 采用 DMT(离散多音频)技术,将原先电话线路 0Hz 到 1.1MHz 频段划分成 256 个频宽为 4.3kHz 的子频带。其中,4kHz 以下频段仍用于传送POTS(传统电话业务),20kHz 到 138kHz 的频段用来传送上行信号,138kHz 到 1.1MHz 的频段用来传送下行信

    48、号。DMT 技术可根据线路的情况调整在每个信道上所调制的比特数,以便更充分地利用线路。一般来说,子信道的信噪比越大,在该信道上调制的比特数越多。如果某个子信道的信噪比很差,则弃之不用。目前,ADSL 可达到上行 640Kbit/s、下行 8Mbit/s 的数据传输率。由上可看到,对于原先的电话信号而言,仍使用原先的频带,而基于 ADSL 的业务,使用的是话音以外的频带。所以,原先的电话业务不受任何影响。3ADSL 的基本状况。随着国际互连网的快速健康发展,电子商务的应用,Internet 快速、高效、方便,已经深入千家万户,成为人民生活必不可少的一部分,InterNet 的应用也得到迅猛的发展。用户可以多种方式接入Internet,数字化、宽带化、光纤到户(FTTH)是今后接入方式的必然发展方向,目前由于光纤到户成本过高,在今后的几年内大多数用户网仍将继续使用现有的过渡性的宽带接入技术,包括 N-ISDN、Cable Modem、ADSL 等等,其中 ADSL(非对称数字用户环路)是最具前景及竞争力的一种,将在未来十几年甚至几十年内占主导地位。4


    注意事项

    本文(【计算机类职业资格】中级网络工程师上午试题-60及答案解析.doc)为本站会员(inwarn120)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开