【计算机类职业资格】中级网络工程师上午试题-2-2及答案解析.doc
《【计算机类职业资格】中级网络工程师上午试题-2-2及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级网络工程师上午试题-2-2及答案解析.doc(34页珍藏版)》请在麦多课文档分享上搜索。
1、中级网络工程师上午试题-2-2 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:68,分数:75.00)1.2013 年 8 月 1 日,国务院印发的“宽带中国”战略及实施方案中指出,将宽带网络作为国家战略性公共基础设施,加强顶层设计和规划引导,统筹关键核心技术研发、标准制定、信息安全和应急通信保障体系建设,促进网络建设、应用普及、服务创新和产业支撑的协同,综合利用有线、无线技术推动_,加快构建宽带、融合、安全、泛在的下一代国家信息基础设施,全面支撑经济发展和服务社会民生。(分数:1.00)A.电信网、移动互联网、物联网蓬勃发展B.云数据中心、物联网、移动通信技术蓬
2、勃发展C.物联网、移动通信网、广播电视网融合发展D.广播电视网、电信网和互联网融合发展2.在计算机系统中用来连接 CPU、内存储器和 I/O 接口的总线称为系统总线。_总线属于系统总线技术的一种。(分数:1.00)A.IEEE-1394B.EISAC.RS-232D.USB3.对于应用程序而言,计算机存储器的最大容量取决于_。(分数:1.00)A.指令字长B.指令中地址码位数C.存储单元的位数D.访存指令访问地址的位数4.利用海明码(Hamming Code)纠正单位错,如果有 7 位信息位,则至少需要加入_位冗余位。(分数:1.00)A.2B.3C.4D.55.系统的硬件环境、软件环境和数据
3、环境发生变化时需要对系统进行维护,这种维护属于_。(分数:1.00)A.支持性维护B.适应性维护C.完善性维护D.预防性维护6.某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是_。(分数:1.00)A.瀑布模型B.螺旋模型C.V 模型D.原型化模型7.如下图所示为一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则_没有在关键路径上。 (分数:1.00)A.活动 CB.活动 DC.活动 ED.活动 F8.假设 EXAM.DOC 文件夹存储在 EXAM1 文件夹中,E
4、XAM2 文件夹存储在 EXAM1 文件夹中,EXAM1 文件夹存储在 D 盘的根文件夹中,当前文件夹为 EXAM2,那么,正确描述 EXAM.DOC 文件的相对路径为_。(分数:1.00)A.EXAM1B.D:XAM2EXAM1C.EXAM1D.D:EXAM1EXAM29.在文件系统中,设立关闭文件(close)系统功能调用的基本操作是_。(分数:1.00)A.把文件的最新信息从内存写入磁盘B.把文件当前的控制管理信息从内存写入磁盘C.把位示图从内存写入磁盘D.把超级块的当前信息从内存写回磁盘10.以下选项中,保护期不受限制的著作权利是_。(分数:1.00)A.汇编权B.发表权C.复制权D.
5、保护作品完整权11.相对于 RIPv1,RIPv2 不_。(分数:1.00)A.采用触发更新机制,以加速网络的聚合B.使用经过散列的口令来限制路由信息的传播C.使用广播方式来传播路由更新报文,以免路由更新报文泛滥D.允许在路由更新的过程中携带子网信息12.在 OSI 参考模型中,物理层的_用于描述完成每种功能的事件发生顺序。(分数:1.00)A.过程特性B.机械特性C.电气特性D.功能特性13.光纤接口类型不包括_。(分数:1.00)A.LCB.FCC.LHD.ST14.从表面上看,FDM 比 TDM 能更好地利用信道的传输能力,但现在计算机网络更多地使用 TDM 而不是FDM,其主要原因是_
6、。(分数:1.00)A.TDM 能更充分地利用带宽B.TDM 能增大系统通信容量C.FDM 的传播延迟比 TDM 大D.数字信号是有限个离散值15.在无噪声情况下,若某通信链路的带宽为 6kHz,采用 4 个相位,每个相位具有 4 种振幅的 QAM 调制技术,则该通信链路的最大数据传输速率是_。(分数:1.00)A.12KbpsB.24KbpsC.48KbpsD.96Kbps16.某业务应用通过一个网络间歇式传输数据,每次所传输的数据量较多,网络所处的环境干扰信号比较强,则该网络最可能选用的数据交换方式是_。(分数:1.00)A.电路交换B.分组交换C.报文交换D.信元交换17.T1 线路和
7、E1 线路都是以时分多路复用技术为基础的传输技术,后者的编码效率大约是前者的_倍。(分数:1.00)A.0.481B.0.928C.1.077D.1.68118.在以下各种 xDSL 技术中,能提供上行信道、下行信道对称传输的是_。(分数:1.00)A.SDSL 和 VDSLB.ADSL 和 HDSLC.HDSL 和 SDSLD.RADSL 和 VDSL19.近年来,EPON 技术被广泛地应用于校园一卡通、视频监控系统等场合。EPON 所采用的拓扑结构、传输模式分别是_。(分数:1.00)A.总线型、单纤单向B.星型、多纤单向C.环型、多纤双向D.树型、单纤双向20.若路由器 R 因为拥塞丢弃
8、 IP 分组,则此时 R 可向发出该 IP 分组的源主机发送的 ICMP 报文的类型是_。(分数:1.00)A.路由重定向B.目标不可到达C.源抑制D.超时21.在 ARP 工作过程中,请求包和应答包分别采用的传输方式是_。(分数:1.00)A.单播、单播B.广播、广播C.单播、广播D.广播、单播22.如果将 OSPF 区域看成一个节点,则 OSPF 是以_。(分数:1.00)A.存根区域为顶点,其他区域为终端的树型拓扑结构B.主干区域为顶点,其他区域为终端的星型拓扑结构C.标准区域为顶点,其他区域为终端的树型拓扑结构D.完全存根区域为顶点,其他区域为终端的环型拓扑结构23.组播协议的关键问题
9、之一就是如何建立一棵适应应用需求的组播树。_协议使用了反向路径组播机制来构建组播树。(分数:1.00)A.PIM-DMB.PIM-SMC.MOSPFD.DVMRP24.某自治系统采用 RIP 协议,若该自治系统内的路由器 RA 收到其邻居路由器 RB 的距离矢量中包含信息net1,16,则可能得出的结论是_。(分数:1.00)A.RB 可以经过 RA 到达 net1,跳数为 17B.RB 可以到达 net1,跳数为 16C.RA 可以经过 RB 到达 net1,跳数为 17D.RA 不能经过 RB 到达 net125.由 4 个 AS 全互连组成的网络中,使用 BGP-4 进行 AS 之间的路
10、由选择,则_。(分数:1.00)A.AS 之间的路由选择由 BGP 发言人完成,选择的输出路由是下一个边界路由器的地址B.AS 之间的路由选择由边界路由器完成,选择的输出路由包含所有边界路由器的地址C.AS 之间的路由选择由 BGP 发言人完成,选择的输出路由包含路径上所有 BGP 发言人的地址D.AS 之间的路由选择由边界路由器完成,选择的输出路由是下一个网络的地址26.POP3 与 IMAP4 是电子邮件系统中两种常用的协议。二者的主要区别是_。(分数:1.00)A.POP3 只传送邮件标题,而 IMAP4 还要传送邮件正文B.POP3 只传送有无邮件的信息,而 IMAP4 还要传送有多少
11、邮件的信息C.POP3 直接把邮件正文传送到本地,而 IMAP4 传送后还删除服务器上的邮件D.POP3 直接把邮件概要连同正文传送到本地,而 IMAP4 只传送邮件概要信息,不传送正文27.假设某公司内部电子邮件服务器的域名为 、IP 地址为 10.9.1.3,则在该公司内部网络中某台客户机上,可以使用命令_来测试该邮件服务器的 SMTP 服务是否正常。(分数:1.00)A.telnet 23 B.telnet 25C.telnet 10.9.1.3 23D.telnet 25 10.9.1.328.在网络设备配置和运维过程中,经常使用 TFTP 上传、下载交换机/路由器等设备的 IOS。
12、以下关于TFTP 的描述中,错误的是_。(分数:1.00)A.采用客户机/服务器方式,支持文件传输和用户交互功能B.每次使用 UDP 69 端口传送小于等于 512B 的用户数据C.既没有列目录的功能,也不能对用户进行身份鉴别D.有相应的差错控制措施,每个报文需要应答29.使用 WWW 服务时需要使用 HTTP 传送页面文件。以下对于 HTTP/1.0 工作模式的描述中,正确的是_。(分数:1.00)A.使用 UDP 传送页面文件,不需要建立连接B.使用 TCP 传送页面文件,每个页面文件单独建立 TCP 连接传送C.使用 UDP 传送页面文件,每个页面文件单独建立 UDP 连接传送D.使用
13、TCP 传送页面文件,一个 TCP 连接建立后传送所请求的多个页面文件30.在某 DHCP 客户端上捕获了 5 条 DHCP 报文,如下表所示。其中,、应该分别填入_。 某 DHCP 客户端上捕获的部分 IP 报文 编号 源 IP 地址 目的 IP 地址 报文摘要 报文捕获试卷 1 192.168.1.1 192.168.1.36 DHCP:Request,Type:DHCP release 2009-03-08 09:06:55 2 255.255.255.255 DHCP:Request,Type:DHCP discover 2009-03-O8 09:07:00 3 192.168.1.
14、36 DHCP:Reply,Type:DHCP offer 2009-03-08 09:07:00 4 0.0.0.0 DHCP:Request,Type:DHCP request 2009-03-08 09:07:00 5 192.168.1.36 DHCP:Reply,Type:DHCP ack 2009-03-08 09:07:00 (分数:1.00)A.192.168.1.1、192.168.1.1、255.255.255.255、192.168.1.1B.0.0.0.0、192.168.1.1、192.168.1.36、192.168.1.1C.192.168.1.1、255.255
15、.255.255、255.255.255.255、192.168.1.1D.0.0.0.0、255.255.255.255、255.255.255.255、255.255.255.25531.ZigBee 是_网络的标准之一。(分数:1.00)A.WWANB.WPANC.WLAND.WMAN32.在 Linux 系统中,inetd 服务的默认配置文件为_。(分数:1.00)A./etc/inet.configB./etc/state/inetd.confC./etc/inetd.confD./etc/sbin/inet.config33.以下 Linux 命令中,用于退出当前 shell 的命
16、令是_。(分数:1.00)A.exitB.killC.quitD.shutdown34.在 Linux 操作系统中,目录“/opt”主要用于存放_。(分数:1.00)A.标准系统管理文件B.可选的安装软件C.进程和系统信息D.系统的设备文件35.某企业网内的一台计算机不能使用域名而可以使用 IP 地址访问外部服务器,造成这种故障的原因不可能是_。(分数:1.00)A.本地域名服务器无法与外部正常通信B.提供被访问服务器名字解析的服务器有故障C.该计算机 DNS 设置有误D.该计算机与 DNS 服务器不在同一子网36.某网络服务提供商基于 Windows Server 2003 操作系统建构了一
17、台虚拟服务器,并安装 IIS 6.0 来配置各类客户网上商务站点的服务。建立一个主机名为 、IP 地址为 202.168.1.33、别名为 的网时,网站创建向导中输入的信息如下图所示。 (分数:1.00)A.http:/B.http:/C.http:/202.168.1.33:8069D.http:/:806937.对 DHCP 服务器进行定期备份,以防服务器硬盘等出现故障时能够及时恢复。正确的操作方法是_。(分数:1.00)A.右击“服务器选项”,从弹出的快捷菜单中选择“备份”命令B.右击“作用域”,从弹出的快捷菜单中选择“备份”命令C.右击 DHCP 服务器的系统名,从弹出的快捷菜单中选择
18、“备份”命令D.右击“作用域选项”,从弹出的快捷菜单中选择“备份”命令某公司内部局域网连接方式如图 1 所示,客户机通过代理服务器访问 Internet。代理服务器的公网 IP 为61.194.101.35/24。 在主机 host1 的 Windows 命令行窗口中输入 tracert 命令后,测试到目的站点所经过的连接情况如图 2 所示。 (分数:3.00)A.210.200.3.143、255.255.255.0B.192.168.1.1、255.255.254.0C.61.194.101.254、255.0.0.0D.61.194.101.35、255.255.255.0A.192.
19、168.1.1、61.194.101.35B.61.194.101.254、210.200.3.143C.200.200.29.141、200.200.29.9D.61.194.101.35、61.194.101.254A.255.255.255.0、61.194.101.254B.255.255.255.128、192.168.1.1C.255.255.254.0、192.168.1.1D.255.255.255.192、61.194.101.254下图给出了不同类型 IPSec 数据包的封装示意图。其中,_工作在隧道模式;_只支持报文源身份认证和数据完整性服务,不支持报文加密服务。 (分数
20、:2.00)A.(a)和(c)B.(b)和(d)C.(a)和(b)D.(c)和(d)A.仅(a)和(b)B.仅(b)C.(a)和(c)D.(b)和(d)38.以下关于密钥分发技术的描述中,正确的是_。(分数:1.00)A.CA 只能分发公钥,分发公钥不需要保密B.KDC 分发的密钥长期有效C.可以利用公钥加密体制分配会话密钥D.分发私钥一般需要可信任的第三方,CA 只能分发公钥39.主动防御是新型的杀病毒技术,其基本思想是_。(分数:1.00)A.根据特定的标志识别病毒程序并阻止其运行B.根据特定的行为识别病毒程序并阻止其运行C.根据特定的程序结构识别病毒程序并阻止其运行D.根据特定的指令串识
21、别病毒程序并阻止其运行40.Kerberos 由认证服务器(AS)和票证授予服务器(TGS)两部分组成。当用户 A 通过 Kerberos 向服务器 V请求服务时,认证过程如下图所示,图中、处分别为_。 (分数:1.00)A.Ks(t)、KAV(f),VB.Kv(A,KAV)、Ks(t),AC.KTGS(A,Ks)、KAV(t)D.Ks(V,KAV)、KAV(t+1)41.使用 RSA 算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),使用公钥对消息 M=3 加密,得到的密文是_。(分数:1.00)A.7B.11C.13D.1742.当 SNMP 管理代理节点出现故障时,
22、该代理发送 Trap 报文和管理站接收这一 Trap 报文所使用的服务端口号分别是_。(分数:1.00)A.161,162B.102465535 中的任一数值,162C.162,161D.102465535 中的任一数值,16143.SNMPv3 定义了基于用户的安全模型(USM),其中的认证模块结合_算法形成认证协议,产生一个96 位的报文摘要。(分数:1.00)A.RC6 和 SHAB.RSA 和 MD5C.IDEA 和 RSAD.MD5 和 SHA44.SNMPv2 的_操作为管理站提供了从被管设备中一次取回一批数据的能力。(分数:1.00)A.GetNextRequestB.Infor
23、mRequestC.SetRequestD.GetBulkRequest45.开放系统的数据存储有多种方式,属于网络化存储的是_。(分数:1.00)A.DAS 和 IP SANB.NAS 和 FC SANC.内置式存储和 FC SAND.DAS 和 NAS46.与地址 218.16.0.19/28 同属于一个子网的主机地址是_。(分数:1.00)A.218.16.0.14B.218.16.0.15C.218.16.0.17D.218.16.0.3147.某网络的 IP 地址空间为 192.168.3.0/24,采用变长子网划分,子网掩码为 255.255.255.248,则该网络的最大子网个数
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 网络工程师 上午 试题 22 答案 解析 DOC
