1、中级网络工程师上午试题-65 及答案解析(总分:22.00,做题时间:90 分钟)一、单项选择题(总题数:22,分数:22.00)1.设有关系 R、S 和 T 如图 16-1 所示。则下列元组演算表达式的运算结果是U /U。t|(*u)(R(u)*S(u)*(*v)(T(v)(*w)(R(w)*S(w)*w1=u1*w2=v1*3=v2)*t1=u1)*(分数:1.00)A.B.C.D.2.数字签名技术不能解决下列的U /U行为。A抵赖 B伪造 C篡改 D窃听(分数:1.00)A.B.C.D.3.某投资项目建设期为 3 年,在建设期第一年贷款 100 万元,第二年贷款 300 万元,第三年贷款
2、 100 万元,贷款年利率为 6%。该项目在建设期中的贷款利息应为_万元(用复利法计算)。A62.18 B60.00 C46.27 D30.00(分数:1.00)A.B.C.D.4.网桥与中继器相比能提供更好的网络性能,原因是_。A) 网桥具有路由选择功能B) 网桥使用了更快速的硬件C) 网桥忽略了坏的输入信号D) 网桥能分析数据包并只在需要的端口重发这些数据包(分数:1.00)A.B.C.D.5.利用U /U,数字数据可以用模拟信号来表示。A调制解调器 B编码解码器C串联放大器 D电话网络(分数:1.00)A.B.C.D.6.下面关于 ICMP 的说法错误的是_。A) ping 命令的执行过
3、程实际上就是运用 ICMP 工作的过程B) 当遇到 IP 数据无法访问目标、IP 路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP 消息C) trace 命令也是基于 ICMP 的D) ICMP 消息被封装在 TCP 数据包内(分数:1.00)A.B.C.D.7.数字用户线(DSL)是基于普通电话线的宽带接入技术,可以在铜质双绞线上同时传送数据和话音信号。下列选项中,数据速率最高的 DSL 标准是_。 AADSL BVDSL CHDSL DRADSL(分数:1.00)A.B.C.D.8.以下关于信息的描述中,不正确的是U /U。A信息可以形成知识 B信息是无法度量的C信息是客观
4、世界事物变化和特征的反应 D信息是可以通信的(分数:1.00)A.B.C.D.9.下列关于项目估算方法的叙述不正确的是_。A专家判断方法受到专家经验和主观性影响B启发式方法(如 COCOMO 模型)的参数难以确定C机器学习方法难以描述训练数据的特征和确定其相似性D结合上述三种方法可以得到精确的估算结果(分数:1.00)A.B.C.D.10.西文字符的 ASCII 编码在计算机内表示成 8 位二进制代码,它的U /U。A最右边一位是 0 B最右边一位是 1C最左边一位是 0 D最左边一位是 1(分数:1.00)A.B.C.D.11.TCP 和 UDP 具有多路复用功能。与此相关的协议头字段是U
5、/U。A源 IP 地址和目的 IP 地址 B目的 IP 地址和目的端口号C源 IP 地址和源端口号 D源端口号和目的端口号(分数:1.00)A.B.C.D.12.计算机的硬件组成可以分为 4 个层次,第一层是( )。A芯片 B板卡C设备 D网络(分数:1.00)A.B.C.D.13.数据挖掘就是要智能化和自动化地把数据转换为有用的信息和知识,目前已有多种数据挖掘方法。如果需要一个示例数据库(该库中的每个元组都有一个给定的类标识)做训练集时,该方法称为_。A特征描述 B分类分析 C聚类分析 D关联规则挖掘(分数:1.00)A.B.C.D.14.下面关于域本地组的说法中,正确的是_。A成员可来自森
6、林中的任何域,仅可访问本地域内的资源B成员可来自森林中的任何域,可访问任何域中的资源C成员仅可来自本地域,仅可访问本地域内的资源D成员仅可来自本地域,可访问任何域中的资源(分数:1.00)A.B.C.D.15.项目识别是承建方项目立项的第一步,其目的在于选择投资机会、鉴别投资方向。以下关于项目识别的说法中,不正确的是_。A对项目的市场风险、技术风险、经济及社会风险等因素进行分析,为项目全过程的风险管理提供依据B随着信息技术的迅猛发展,日新月异的新技术也会给企业带来新的项目机会C市场需求是决定投资方向的主要依据,投资者应从市场分析中选择项目机会D可从政策导向中寻找项目机会,主要依据包括国家、行业
7、和地方的科技发展和经济社会发展的长期规划与阶段性规划(分数:1.00)A.B.C.D.16.以下程序段违反了算法的U /U原则。void sam()int n=2;while(!odd(n)n+=2;printf(n);A确定性 B健壮性C有穷性 D可靠性(分数:1.00)A.B.C.D.17.The sorting method described by the following code is called( ).FOR i:=1 TO n1 doBEGINk: =i;FOR j: =i+1 TO n DOIF AjAKTHEN k:=j;IF kiTHEN BEGINx:=Ak;Ak:
8、 = Ai;Ai:=xENDEND;A) insertion sort B) selection sort C) radix sort D) merge sort(分数:1.00)A.B.C.D.18.Cisco PIX 525 防火墙能够进行操作系统映象更新、口令恢复等操作的模式是_。A) 特权模式 B) 非特权模式C) 监视模式 D) 配置模式(分数:1.00)A.B.C.D.19.在下列的各条目中,_是当前应用开发工具的发展趋势。采用三层或多层 Client/Servet 结构支持 Web 应用支持开放的、构件式的分布式计算环境A只有 B只有 C只有 D都是(分数:1.00)A.B.C.
9、D.20.交换机命令 switch(config)#vtp pruning 的作用是_。A指定交换机的工作模式 B启用 VTP 静态修剪C指定 VTP 域名 D启用 VTP 动态修剪(分数:1.00)A.B.C.D.21.在交换机之间的链路中,能够传送多个 VLAN 数据包的是_。A中继连接 B接入链路C控制连接 D分支链路(分数:1.00)A.B.C.D.22.在关系代数中,对一个关系做操作以后,新关系的元素个数_原来关系的元素个数。A) 小于 B) 等于C) 大于 D) 小于或等于(分数:1.00)A.B.C.D.中级网络工程师上午试题-65 答案解析(总分:22.00,做题时间:90 分
10、钟)一、单项选择题(总题数:22,分数:22.00)1.设有关系 R、S 和 T 如图 16-1 所示。则下列元组演算表达式的运算结果是U /U。t|(*u)(R(u)*S(u)*(*v)(T(v)(*w)(R(w)*S(w)*w1=u1*w2=v1*3=v2)*t1=u1)*(分数:1.00)A.B.C. D.解析:分析元组演算表达式的前半部分是求 U=RS,后半部分是求 UT。2.数字签名技术不能解决下列的U /U行为。A抵赖 B伪造 C篡改 D窃听(分数:1.00)A.B.C.D. 解析:解析 数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,它通过使用数字摘要算法、公开钥算法
11、保证数据传输的不可抵赖性、真实性、完整性,但是不能保证密文不被第三方获取,所以数字签名技术不能解决窃听行为。3.某投资项目建设期为 3 年,在建设期第一年贷款 100 万元,第二年贷款 300 万元,第三年贷款 100 万元,贷款年利率为 6%。该项目在建设期中的贷款利息应为_万元(用复利法计算)。A62.18 B60.00 C46.27 D30.00(分数:1.00)A. B.C.D.解析:4.网桥与中继器相比能提供更好的网络性能,原因是_。A) 网桥具有路由选择功能B) 网桥使用了更快速的硬件C) 网桥忽略了坏的输入信号D) 网桥能分析数据包并只在需要的端口重发这些数据包(分数:1.00)
12、A.B.C.D. 解析:解析 中继器工作在物理层,只能起到对传输介质上信号波形的接收、放大、整形与转发的作用,不涉及帧的结构,不对帧的内容做任何处理;网桥可智能地检查数据包并只在需要的端口重发这些数据包,从而提供了比中继器更好的网络性能。5.利用U /U,数字数据可以用模拟信号来表示。A调制解调器 B编码解码器C串联放大器 D电话网络(分数:1.00)A. B.C.D.解析:解析 调制解调器可以把数字数据转化为模拟信号来表示。6.下面关于 ICMP 的说法错误的是_。A) ping 命令的执行过程实际上就是运用 ICMP 工作的过程B) 当遇到 IP 数据无法访问目标、IP 路由器无法按当前的
13、传输速率转发数据包等情况时,会自动发送ICMP 消息C) trace 命令也是基于 ICMP 的D) ICMP 消息被封装在 TCP 数据包内(分数:1.00)A.B.C.D. 解析:解析 当遇到 IP 数据无法访问目标、IP 路由器无法按当前的传输速率转发数据包等情况时,会自动发送 ICMP 消息。我们可以通过 ping 命令发送 ICMP 回应请求消息并记录收到 ICMP 回应回复消息,通过这些消息来对网络或主机的故障诊断提供参考依据。所以 ping 命令的执行过程实际上就是运用 ICMP 工作的过程。还有其他的网络命令,如跟踪路由的 trace 命令也是基于 ICMP 的。ICMP 消息
14、被封装在 IP 数据包内,通过 IP 传送的 ICMP 消息主要是涉及错误操作的报告和回送给源结点的关于 IP 数据包处理情况的消息。7.数字用户线(DSL)是基于普通电话线的宽带接入技术,可以在铜质双绞线上同时传送数据和话音信号。下列选项中,数据速率最高的 DSL 标准是_。 AADSL BVDSL CHDSL DRADSL(分数:1.00)A.B. C.D.解析:数字用户线(Digital Subscriber Line,DSL)是基于普通电话线的宽带接入技术,可以在一对铜质双绞线上同时传送数据和话音信号。DSL 有多种模式,统称为 xDSL。 根据上、下行传输速率是否相同,可以把 DSL
15、 划分为对称和不对称两种传输模式。对称 DSL 的上、下行传输速率相同,用于代替传统的 T1/E1 接入线路。 高数据速率用户数字线(High-data-rate DSL,HDSL)采用两对双绞线提供全双工数据传输,支持n64kb/s(n=1,2,3,)的各种速率,最高可达 1.544Mb/s 或 2.048Mb/s,传输距离可达 35km。HDSL在视频会议、远程教学、移动电话基站连接等方面得到了广泛应用。 速率自适应用户数字线(Rate Adaptive DSL,RADSL)支持同步和非同步传输方式,下行速率为640Kb/s12Mb/s,上行速率为 128Kb/s1Mb/s,也支持数据和语
16、音同时传输。RADSL 具有速率自适应的特点,可以根据双绞线的质量和传输距离动态调整用户访问速率。RADSL 允许通信双方的 Modem 寻找流量最小的频道来传送数据,以保证一定的数据速率。RADSL 特别适用于线路质量千差万别的农村、山区等地区使用。 甚高比特率数字用户线(Very High Bit-rate DSL,VDSL)可在较短的距离上获得极高的传输速率,是各种DSL 中速度最快的一种。在一对铜质双绞线上,VDSL 的下行速率可以扩展到 52Mb/s,同时支持1.52.3Mb/s 的上行速率,但传输距离只有 3001000m。当下行速率降至 13Mb/s 时,传送距离可达到1.5km
17、 以上,此时上行速率为 1.62.3Mb/s 左右。传输距离的缩短,会使码间干扰大大减少,数字信号处理过程就大为简化,所以其设备成本要比 ADSL 低。ADSL(Asymmetrical Digital Subscriber Line)是一种非对称 DSL 技术,在一对铜线上可提供512Kb/s1Mb/s 的上行速率和 18Mb/s 的下行速率,有效传输距离为 35km 左右。ADSL 在进行数据传输的同时还可以使用第三个信道提供 4KHz 的语音传输。现在比较成熟的 ADSL 标准有两种,即 G.DMT 和G.Lite。G.DMT 是全速率的 ADSL 标准,支持 8Mb/s 的卜行速率及
18、1.5Mb/s 的上行速率,但 G.DMT 要求用户端安装 POTS 分离器,技术复杂而且价格昂贵。G.Lite 标准速率较低,下行速率为 1.5Mb/s,上行速率为 512Kb/s,但省去了 POTS 分离器,成本较低且便于安装。G.DMT 较适用于小型办公室(SOHO)应用,而G.Lite 则更适用于普通家庭应用。8.以下关于信息的描述中,不正确的是U /U。A信息可以形成知识 B信息是无法度量的C信息是客观世界事物变化和特征的反应 D信息是可以通信的(分数:1.00)A.B. C.D.解析:要点解析 信息(Information)是关于客观事实的可通信的知识。首先,信息是客观世界各种事物
19、特征的反映;其次,信息是可以通信的,是构成事物联系的基础:最后,信息形成知识。信息具有价值性。管理信息是经过加工并对生产经营活动产生影响的数据,是劳动创造的,是一种资源,因而是有价值的。索取一份经济情报,或者利用大型数据库查阅文献所付费用是信息价值的部分体现。信息的使用价值必须经过转换才能得到。鉴于信息寿命衰老很快,转换必须及时。如某车间可能待工的信息知道得早,就能及时备料或安插其他工作,信息资源就转换为物质财富。反之,事已临头,知道了也没有用,转换已不可能,信息也就没有什么价值了。“管理的艺术在于驾驭信息”就是说,管理者要善于转换信息,去实现信息的价值。9.下列关于项目估算方法的叙述不正确的
20、是_。A专家判断方法受到专家经验和主观性影响B启发式方法(如 COCOMO 模型)的参数难以确定C机器学习方法难以描述训练数据的特征和确定其相似性D结合上述三种方法可以得到精确的估算结果(分数:1.00)A.B.C.D. 解析:分析 本题考查项目管理及工具技术。项目估算是项目计划和管理的一个至关重要的方面。成本超出某个限度可能导致客户取消项目,而过低的成本估算可能会迫使开发小组投入大量的时间却没有相应的经济回报。目前常用的项目估算方法有专家判断方法,该方法受到专家经验和主观性等方面的影响;算法方法,根据某个计算模型来估算项目开发成本,如启发式方法 COCOMO 模型,但这些模型中的参数难以确定
21、;机器学习方法,如根据过去的项目开发数据,建立分类模型,预测新项目的开发成本,但这类方法难以定义训练数据的特征以及定义数据对象之间的相似性。即使结合多种方法,上述问题仍然存在,因此并不能得到精确地估算结果。10.西文字符的 ASCII 编码在计算机内表示成 8 位二进制代码,它的U /U。A最右边一位是 0 B最右边一位是 1C最左边一位是 0 D最左边一位是 1(分数:1.00)A.B.C. D.解析:分析 ASCII 编码是为了表示英文字母和其他一些符号、控制符等而产生的一种编码。采用 ASCII编码的字符只有 127 个。因此,它使用 7 位代表一个字符,包括了字母的大小写、数字、标点、
22、控制符等所有 ASCII 码字符。但在计算机中通常使用 8 位即一个字节来存储信息,这就多出了一位。所以,ASCII编码在计算机内表示成 8 位二进制代码时,最高一位应该是 0。11.TCP 和 UDP 具有多路复用功能。与此相关的协议头字段是U /U。A源 IP 地址和目的 IP 地址 B目的 IP 地址和目的端口号C源 IP 地址和源端口号 D源端口号和目的端口号(分数:1.00)A.B.C.D. 解析:要点解析 传输层通过 16 位的源端口号和 16 位的目的端口号这两个字段来体现 TCP 或 UDP 协议的多路复用功能。12.计算机的硬件组成可以分为 4 个层次,第一层是( )。A芯片
23、 B板卡C设备 D网络(分数:1.00)A. B.C.D.解析:13.数据挖掘就是要智能化和自动化地把数据转换为有用的信息和知识,目前已有多种数据挖掘方法。如果需要一个示例数据库(该库中的每个元组都有一个给定的类标识)做训练集时,该方法称为_。A特征描述 B分类分析 C聚类分析 D关联规则挖掘(分数:1.00)A.B. C.D.解析:要点解析 常用的数据挖掘方法有关联分析、序列模式分析、分类分析、聚类分析等。其中,关联分析是利用关联规则进行数据挖掘,其目的是挖掘隐藏在数据问的相互关系,它能发现数据库中。例如,“在一次购买活动中,购买商品 A 的同时购买商品 B 习惯的顾客占 80%“的知识。序
24、列模式分析和关联分析相似,但侧重点在于分析数据间的前后序列关系(因果关系)。分类分析就是通过分析示例数据库中的数据,为每个类别做出准确的描述或建立分析模型或挖掘出分类规则,然后用这个分类规则对其它数据库中的记录进行分类。为了建立分类模型,需要有一个用做训练集的示例数据库(该数据库中的每个元组都有一个给定的类标识)。聚类分析输入的是一组未分类记录,并且这些记录应分成几类事先也不知道,通过分析数据库中的记录数据,根据一定的分类规则,合理地划分记录集合,确定每个记录所在类别。它所采用的分类规则是由聚类分析工具决定的。采用不同的聚类方法,对于相同的记录集合可能有不同的划分结果。14.下面关于域本地组的
25、说法中,正确的是_。A成员可来自森林中的任何域,仅可访问本地域内的资源B成员可来自森林中的任何域,可访问任何域中的资源C成员仅可来自本地域,仅可访问本地域内的资源D成员仅可来自本地域,可访问任何域中的资源(分数:1.00)A. B.C.D.解析:分析 本题考查 Windows Server 2003 活动目录中用户组的概念。在 Windows Server 2003 的活动目录中,用户分为全局组(Global Groups)、域本地组(Domain Local Groups)和通用组(Universal Groups)。其中全局组成员来自于同一域的用户账户和全局组,可以访问域林中的任何资源;域
26、本地组成员来自森林中任何域中的用户账户、全局组和通用组以及本域中的域本地组,只能访问本地域中的资源;通用组成员来自森林中任何域中的用户账户、全局组和其他的通用组,可以授予多个域中 的访问权限。15.项目识别是承建方项目立项的第一步,其目的在于选择投资机会、鉴别投资方向。以下关于项目识别的说法中,不正确的是_。A对项目的市场风险、技术风险、经济及社会风险等因素进行分析,为项目全过程的风险管理提供依据B随着信息技术的迅猛发展,日新月异的新技术也会给企业带来新的项目机会C市场需求是决定投资方向的主要依据,投资者应从市场分析中选择项目机会D可从政策导向中寻找项目机会,主要依据包括国家、行业和地方的科技
27、发展和经济社会发展的长期规划与阶段性规划(分数:1.00)A. B.C.D.解析:要点解析 选项 D 的“对项目的市场风险、技术风险、经济及社会风险等因素进行分析,制定应对风险的方法,为项目全过程的风险管理提供依据”属于项目论证的内容。16.以下程序段违反了算法的U /U原则。void sam()int n=2;while(!odd(n)n+=2;printf(n);A确定性 B健壮性C有穷性 D可靠性(分数:1.00)A.B.C. D.解析:要点解析 一个算法要求必须总是在执行有穷步之后结束,且每一步都可在有穷时间内完成。试题中所给出的程序段违反了算法的有穷性原则,理论上将导致过程不可终止。
28、17.The sorting method described by the following code is called( ).FOR i:=1 TO n1 doBEGINk: =i;FOR j: =i+1 TO n DOIF AjAKTHEN k:=j;IF kiTHEN BEGINx:=Ak;Ak: = Ai;Ai:=xENDEND;A) insertion sort B) selection sort C) radix sort D) merge sort(分数:1.00)A.B.C.D. 解析:18.Cisco PIX 525 防火墙能够进行操作系统映象更新、口令恢复等操作的模式
29、是_。A) 特权模式 B) 非特权模式C) 监视模式 D) 配置模式(分数:1.00)A.B.C. D.解析:解析 PIX 防火墙和一般的路由器一样,只有在监视模式才可以进行操作系统映像更新、口令恢复等操作。19.在下列的各条目中,_是当前应用开发工具的发展趋势。采用三层或多层 Client/Servet 结构支持 Web 应用支持开放的、构件式的分布式计算环境A只有 B只有 C只有 D都是(分数:1.00)A.B.C. D.解析:20.交换机命令 switch(config)#vtp pruning 的作用是_。A指定交换机的工作模式 B启用 VTP 静态修剪C指定 VTP 域名 D启用 VTP 动态修剪(分数:1.00)A.B.C.D. 解析:21.在交换机之间的链路中,能够传送多个 VLAN 数据包的是_。A中继连接 B接入链路C控制连接 D分支链路(分数:1.00)A. B.C.D.解析:22.在关系代数中,对一个关系做操作以后,新关系的元素个数_原来关系的元素个数。A) 小于 B) 等于C) 大于 D) 小于或等于(分数:1.00)A.B.C.D. 解析: