【计算机类职业资格】中级网络工程师上午试题-12及答案解析.doc
《【计算机类职业资格】中级网络工程师上午试题-12及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级网络工程师上午试题-12及答案解析.doc(24页珍藏版)》请在麦多课文档分享上搜索。
1、中级网络工程师上午试题-12 及答案解析(总分:159.99,做题时间:90 分钟)HTTP 协议是常用的应用层协议,它通过 (60) 协议提供服务,上下层协议默认时,使用 (61) 端口进行服务识别。HTTP 双方的一次会话与上次会话是 (62) ,即协议是无状态的。从交换信息的整体性说是 (63) ,SHTFP 对 HTFP 的扩展在于 (64) 。(分数:1.00)A.IPB.UCPC.TDPD.ICMPA.23B.80C.125D.21A.同一个B.顺序的C.有关的D.无关的A.面向事务的B.面向连接的C.面向用户的D.面向应用的A.加强了完整性B.增加了功能C.增加了安全机制D.曾加
2、了交互能力1.标准访问控制列表以 (52) 作为判别条件(分数:1.00)A.数据包的大小B.数据包的源地址C.数据包的端口号D.数据包的目的地址2.与内存相比,外存的特点是 (3) 。(分数:1.00)A.容量大、速度快B.容量小、速度慢C.容量大、速度慢D.容量大、速度快3.网络层中,可以采用有效的方法防止阻塞现象的发生。在阻塞控制方法中,直接对通信子网中分组的数量进行严格、精确地限制,以防止阻塞现象发生的方法为 (20) 。(分数:1.00)A.定额控制法B.分组丢弃法C.缓冲区预分配法D.存储转发法4.WCDMA 信道编解码主要采用 (26) 码。(分数:4.00)A.TurboB.卷
3、积C.Reed-SolomonD.QPSK5.Kerberos 的设计目标不包括 (51) 。(分数:6.00)A.授权B.加密C.认D.记帐6.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (50) 。(分数:1.00)A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解秘密钥C.用户从 KDC 获得会话密钥D.用户从 CA 获得数字证书动态主机配置协议 DHCP 是对 BOOTP 协议的扩充,DHCP 与 BOOTP 的主要区别是 DHCP 具有 (53) 机制。DHCP 协议支持的中继代理(Relay Agent)是一种 (54) ,它
4、可以在不同的网段之间传送报文。DHCP 具有多种地址分配方案,对于移动终端(比如笔记本电脑)最适合的分配方案是 (55) 。使用 Windows 2000 操作系统的 DHCP 客户机,如果启动时无法与 DHCP 服务器通信,它将 (56) 。因为 DHCP 报文是装入 (57) 数据单元中传送的,所以它是不安全的。(分数:1.00)A.动态地址绑定和租约B.报文扩充C.配置参数提交D.中继代理A.使用 DHCP 协议的路由器B.转发 DHCP 报文的主机或路由器C.可访问到的 DHCP 主机D.专用的服务器A.自动分配B.动态分配C.人工分配D.静态分配A.借用别人的 IP 地址B.任意选取
5、一个 IP 地址C.在特定网段中选取一个 IP 地址D.不使用 IP 地址A.TCPB.UDPC.IPD.ARP路由信息协议 RIP 是内部网关协议 IGP 中使用得最广泛的一种基于 (39) 的协议,其最大优点是 (40) 。RIP 规定数据每经过一个路由器,路由跳数增加 1,实际使用中,一个通路上最多可包含的路由器数量是 (41) ,更新路由表的原则是使到各目的网络的 (42) 。更新路由表的依据是:若相邻路由器 X 说“我到目的网络 Y 的距离为 N”,则收到此信息的路由器 K 就知道:“若将下一站路由器选为 X,则我到网络Y 的距离为 (43) ”。(分数:4.00)A.固定路由算法B
6、.距离矢量路由算法C.集中式路由算法D.链路状态路由算法A.简单B.可靠性高C.功能强D.速度快A.1 个B.18 个C.15 个D.无数个A.距离最短B.时延最小C.路径最空闲D.路由最少A.NB.N-1C.N+ID.1软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在 (7) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (8) ,用于软件管理与工程两方面的软件过程均已
7、文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在 (9) ,通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。(分数:0.99)A.可重复级B.已管理级C.功能级D.成本级A.标准级B.已定义级C.可重复级D.优化级A.分析级B.过程级C.优化级D.管理级Internet 是全球最大的、开放的、由众多网络互联而形成的计算机网络,狭义 Internet 是指由上述提到网络中采用 IP 协议的网络互联而成的,广义 Internet 是指狭义 Internet 加上所有 (12) 的网络。Inter
8、net 体系结构具有良好扩充性的主要原因在于它 (13) 。广义 Internet 的这种基于单一主干核心结构的弊端在于 (14) 。这种结构将逐渐被 (15) 所取代。(分数:1.00)A.采用应用网关互联B.能通过路由选择至目的站C.采用点到点协议直接互联D.通过协议转化而可以访问资源A.基于树形结构,具有层次性和单向依赖性B.基于客户机服务器结构,具有单向依赖性C.基于星形结构,结点之间无依赖性D.基于环形结构,结点之间无依赖性A.访问是单向的,造成有些资源无法访问B.不利于 Internet 的扩充C.造成寻径表规模太长,寻径困难,不利于低层网络的寻径D.对核心网关结构依赖严重,一旦出
9、现故障,整个 Internet 的工作将受到影响A.星形主干结构B.网状主干结构C.对等主干结构D.无主干结构7.帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果 LAP-D 帧中的FECN 位置 1,则表示 (30) 。(分数:1.00)A.在帧的传送方向上出现了拥塞B.在与帧传送相反的方向上出现了拥塞C.在两个传送方向上同时出现了拥塞D.没有出现拥塞8.知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行终止,成为社会公众可以自由使用的知识。 (11) 受法律保护的期限是不确定的,一旦为公众所熟悉,即成为公众可以自由使用的知识。(分数:1.00)A.发明
10、专利B.商标C.作品发表D.商业秘密9.在 OSI 模型中,N 层提供的服务是 (16) 与对等层实体交换信息来实现的。(分数:1.00)A.利用 N-1 层提供的服务以及按 N 层协议B.利用 N 层提供的服务以及按 N-1 协议C.利用 N+1 层提供的服务以及 N 层协议D.利用 N 层提供的服务以及按 N+1 协议下面有关 NTFS 文件系统优点的描述中, (5) 是不正确的。要把 FAT32 分区转换为 NTFS 分区,并且保留原分区中的所有文件,不可行的方法是 (6) 。(分数:25.00)A.NTFS 可自动地修复磁盘错误B.NTFS 可防止未授权用户访问文件C.NTFS 没有磁
11、盘空间限制D.NTFS 支持文件压缩功能A.利用磁盘分区管理软件同时实现 FAT32 到 NTFS 的无损转换和文件拷贝B.先把 FAT32 分区格式化为 NTFS 分区,再把盘上的文件转换为 NTFS 文件C.先把分区中的文件拷贝出来,然后把分区格式化为 NTFS,再把文件复制回去D.利用分区转换工具“Convert.exe”将 FAT32 转换为 NFS 并实现文件拷贝10.DNS 的作用是 (65) 。(分数:1.00)A.为客户机分配 IP 地址B.访问 HTTP 的应用程序C.将计算机名翻译为 IP 地址D.将 MAC 地址翻译为 IP 地址11.能检测出所有奇数个错、单比特错、双比
12、特错和所有小于、等于校验位长度的突,发错的校验码是 (37) 。(分数:1.00)A.海明码B.循环冗余码C.正反码D.水平垂直奇偶校验码A 向 B 发送消息 P,并使用公钥体制进行数字签名。设 E 表示公钥,D 表示私钥,则 B 要保留的证据是 (45) 。基于数论原理的 RSA 算法的安全性建立在 (46) 的基础上。 Kerberos 是 MIT 为校园网设计的身份认证系统,该系统利用智能卡产生 (47) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos 提供了 (48) 机制,另外报文中还加入了 (49) ,用于防止重发攻击(Replay Attack)。(分数:2
13、.00)A.EA(P)B.EB(P)C.DA(P)D.DB(P)A.大数难以分解因子B.大数容易分解因手C.容易获得公钥D.私钥容易保密A.私有B.加密C.一次性D.会话A.连续加密B.报文认证C.数字签名D.密钥分发A.伪随机数B.时间标记C.私有密钥D.数字签名在 ISDN 网络中,与 ISDN 交换机直接相连的是 (32) 设备,他们通过 (33) 实现互连。NT1 到用户设备之间的连接点是 (34) 。对于非 ISDN 设备要通过 (35) 设备接入 ISDN 网络,该设备的主要作用是 (36) 。(分数:1.00)A.TAB.TN1C.TN2D.TE1A.TAB.TN1C.TN2D.
14、TE1A.U 参考点B.T 参考点C.S 参考点D.R 参考点A.U 参考点B.T 参考点C.S 参考点D.R 参考点A.信元交换B.中继连接C.报文连接D.交换连接12.Telnet 采用 (58) 方法确定对方的 TSAP。(分数:1.00)A.静态分配 TSAPB.动态分配 TSAPC.名字服务器D.随机选取 TSAPIEEE802.5 令牌环网中,时延由 (21) 决定。要保证环网的正常运行,环的时延必须有一个最低限度,即 (22) 。如果达不到这个要求,可以采用的一种办法是通过增加电缆长度,人为地增加时延来解决。设有某一个令牌环网长度为 400m,环上有 28 个站点,其数据传输率为
15、 4Mb/s,环上信号的传播速度为200m/s,每个站点具有 1 bit 时延,则环上可能存在的最小和最大时延分别是 (23) bit 和 (24) bit。当始终有一半站点打开工作时,要保证环网的正常运行,至少还要将电缆的长度增加 (25) m。(分数:25.00)A.站点时延和信号传播时延B.令牌帧长短和数据帧长短C.电缆长度和站点个数D.数据传输率和信号传播速度A.数据帧长B.令牌帧长C.信号传播时延D.站点个数A.1B.8C.20D.24A.9B.28C.36D.48A.50B.100C.200D.40013.保留给自环测试的 IP 地址是 (27) 。(分数:1.00)A.164.0
16、.0.0B.130.0.0.0C.200.0.0.0D.127.0.0.014.为了保证程序能连续执行,CPU 必须确定下一条指令的地址,起到这一作用的是 (1) 。(分数:1.00)A.指令寄存器B.状态寄存器C.地址寄存器,D.程序计数器15.世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用 (38) 。(分数:5.00)A.分组交换方式B.报文交换方式C.电路交换方式D.空分交换方式16.用数据报服务时,负责端到端的流量控制的是 (18) 。(分数:1.00)A.主机(端系统)和通信子网B.通信子网C.主机(端系统)D.交换机In low-speed networ
17、k, it is usually adequate to wait for congestion to occur and then react to it by telling the source of packets to slow down. In high-speed networks, this approach often works poorly, because in the (71) between sending the notification and notification arriving at the source, thousands of additiona
18、l (72) may arrive. In ATM network , a major tool for pre- venting (73) is (74) control. When a host wants a new virtual (75) , it must describe the traffic to be offered and the service expected.(分数:5.00)A.intervalB.timeC.slotD.delayA.packetsB.cellsC.messageD.filesA.collisionB.congestionC.dropD.dela
19、yA.flowB.admissionC.trafficD.timeA.pathB.routC.circuitD.way在 CSMA/CD 传输控制方式中,冲突次数多的一个帧,其发送的优先程度 (28) 。在 DQDB 协议中,一个站点得到一个空时槽时,它可以使用或放过,这是通过 (29) 。(分数:1.00)A.高B.不变C.降低D.不定A.站点的计数器控制B.站点有无数据发送C.站点优先级D.时间退避17.计算机软件产品开发编制指南(GB 8567-1988)是 (10) 标准。(分数:1.00)A.强制性国家B.推荐性国家C.强制性行业D.推荐性行业18.IS0 为传输层定义了 4 种类型
20、的服务原语,由传输服务用户产生的原语是 (19) 。(分数:1.00)A.请求原语,指示原语B.请求原语,响应原语C.指示原语,确认原语D.响应原语,确认原语19.100BASE-T 和 100VG-Any 在 MAC 层使用的访问控制方法分别是 (44) 。(分数:5.00)A.CSMA/CD、CSMA/CDB.DPAM、DPAMC.CSMA/CD、DPAMD.DPAM、CSMA/(DFor each blank, choose the best answer from the four choices and write down on the answer sheet.(66) is a
21、 six bytes OSI layer 2 address which is burned into every networking device that provides its unique identity for point to point communication.(67) is a professional organization of individuals in multiple professions which focuses on effort on lower-layer protocols.(68) functions with two layers of
22、 protocols. It Can connect networks of different speeds and can be adapted to an environment as it expands.(69) is the popular LAN developed under the direction of the IEEE 802.5.(70) is the popular backbone technology for transmitting information at high speed with a high level of fault tolerance w
23、hich is developed under the direction of ANSI.(分数:1.00)A.The MAC addressB.The IP addressC.The subnet addressD.The virtual addressA.ISOB.ANSIC.CCITTD.IEEEA.The hubB.The bridgeC.The routerD.The proxyA.EthernetB.Token BusC.Token RingD.DQDBA.X.25B.ATMC.FDDID.SMDS20.MIB-II 组的组织结构是一种 (59) 。(分数:1.00)A.链表结构
24、B.线性结构C.树形结构D.分层结构21.子网掩码产生在那一层 (17) 。(分数:5.00)A.表示层B.网络层C.传输层D.会话层22.在多个数据字符组成的数据块之前以一个或多个同步字符 SYN 作为开始,帧尾是另一个控制字符,这种传输方案称为 (31) 。(分数:1.00)A.面向字符的同步传输B.起止式传输C.面向位的同步传输D.异步传输23.某计算机字长 32 位,存储容量 8MB。按字编址,其寻址范围为 (2) 。(分数:25.00)A.01M1B.02M1C.04M1D.08M124.CPU 芯片中使用流水线技术的目的是 (4) 。(分数:25.00)A.扩充功能B.降低资源消耗
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 网络工程师 上午 试题 12 答案 解析 DOC
