【计算机类职业资格】中级网络工程师上午试题-4 (1)及答案解析.doc
《【计算机类职业资格】中级网络工程师上午试题-4 (1)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级网络工程师上午试题-4 (1)及答案解析.doc(32页珍藏版)》请在麦多课文档分享上搜索。
1、中级网络工程师上午试题-4 (1)及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:75.00)1.如果主存容量为 128MB,且按字节编址,则该土存地址至少需要_位。(分数:1.00)A.27B.214C.224D.2272.BGP-4 协议交换路由信息的节点数是以_为单位。(分数:1.00)A.主干路由器数B.区域(area)数C.边界路由器数D.自治系统数3.在子网 172.31.5.0/30 中,能接收目的地址为 172.31.5.3 的 IP 分组的最大主机数是_。(分数:1.00)A.0B.2C.3D.2544.可聚类全球单播 IPv6 地址结
2、构分为 3 级,其中第 1 级表示的含义是_。(分数:1.00)A.全球共知的子网前缀B.网络接口C.全球共知的公共拓扑D.本地网络5.OSPF 协议适用于 4 种网络。下面的选项中,属于非广播多址网络(Non-Broadcast Multi-Access)的是_。(分数:1.00)A.FDDIB.EthelnetC.Frame RelayD.HDLC6.配置交换机的设备管理地址时,交换机所处的工作模式是_。(分数:1.00)A.用户模式B.特权模式C.全局配置模式D.接口配置模式7.评价计算机系统的性能时,MIPS 是衡量_的一种单位。(分数:1.00)A.时钟频率B.运算速度C.系统可靠性
3、D.系统失效率某企业网对内部员工提供业余时间多媒体继续教育学习平台和视频点播(VOD)服务,以及对内部开发人员提供协同办公所需的存储资源代码的服务器、财务数据服务器,对外提供 Web 服务和 E-mail 服务,同时部署了旁路模式的网络入侵检测服务器、网络流量监控服务器等。通常,对以上服务器进行部署时:部署在核心交换机镜像端口的有 (66) ;部署在防火墙 13MZ 端口的有 (67) 。(分数:2.00)A.Web 服务器和邮件服务器B.多媒体服务器和 VOD 服务器C.网络入侵检测服务器和网络流量监控服务器D.财务数据服务器和存储资源代码的服务器A.存储资源代码的服务器和财务数据服务器B.
4、Web 服务器和邮件服务器C.多媒体服务器和 VOD 服务器D.网络入侵检测服务器和网络流量监控服务器8.域名系统 DNS 的功能是将某个域名解析为对应的 IP 地址。DNS 为适应 IPv6 协议主要进行了_个方面的修改。(分数:1.00)A.1B.3C.5D.79.在 SNMPv2 协议中共有 6 种协议数据单元(PDU),某台管理站可以利用_PDU 将有关的管理信息告诉另一台管理站。(分数:1.00)A.SetRequestB.GetBulkRequestC.GetNextRequestD.InformRequest10.以下选项中,属于著作财产权的是_。(分数:1.00)A.发行权B.
5、署名权C.保护作品完整权D.修改权11.高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是_。(分数:1.00)A.ASONB.LTEC.UWBD.PTN12.如果子网掩码是 255.255.192.0,那么以下主机_必须通过路由器才能与主机 147.69.144.16 通信。(分数:1.00)A.147.69.191.21B.147.69.130.33C.147.69.148.129D.147.69.127.22413.电子商务网站通过 SET 协议机制中采用的双重数字签名技术,能够保证_。(分数:1.00)A.商家能看到买家的购物信息和买家的账户信息B.商家不能看到买家的
6、购物信息和买家的账户信息C.商家能看到买家的购物信息,但不能看到买家的账户信息D.商家不能看到买家的购物信息,但能看到买家的账户信息(71) is used to ensure the confidentiality,integrity and authenticity of the two end points in the private network (72) ,an application layer protocol,authenticates each peer in an IPSec transactionIKE negotiates security policy,deter
7、mining which algorithm may be used to set up the tunnelit alsohandles the exchange of session keys used for that one transactionNetworks that use (73) to secure data traffic can automatically authenticate devices by using (74) ,which verify the identities of the two users who are sending information
8、 back and forthIPSeccan be ideal way to secure data in large networks that require secure connections among many devicesUsers deploying IPSec can (75) their network infrastructure without affecting the applications on individual computerThe protocol suite is available as a software-only upgrade to t
9、he networkinfrastructureThis alows security to be implemented without costly changes to each computerMostimportant,IPSec allows interoperability among different network devices,PCs and other computingsystems(分数:5.00)A.CertificateB.EncryptionC.TunnelD.PresentationA.IPSecB.SSLC.L2TPD.The Internet Key
10、ExchangeA.authenticityB.IPSecC.confidentialityD.integrityA.characteristicsB.associated linksC.digital certificatesD.attributesA.secureB.relationC.scriptD.strict14.当千兆以太网使用 UTP 作为传输介质时,限制单根电缆的长度不超过 100 米,其原因是千兆以太网_。(分数:1.00)A.综合考虑与百兆以太网兼容B.采用了 CSMA/CD 协议C.数据率较高导致信号衰减严重D.受到数据编码方式的限制15.关于 OSPF 和 RIP 协议
11、中路由信息的广播方式,正确的是_。(分数:1.00)A.OSPF 向全网广播,RIP 仅向相邻路由器广播B.RIP 向全网广播,OSPF 仅向相邻路由器广播C.OSPF 和 RIP 都向全网广播D.OSPF 和 RIP 都仅向相邻路由器广播16.交换机采用的多路复用方式是_。(分数:1.00)A.同步 TDMB.统计 TDMC.WDMD.FDM17.某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼顾密钥算法效率。针对该用户需求,设计师最可能选用的加密算法是_。(分数:1.00)A.RSAB.E1GamalC.RC-5D.SHA-118.利用 WiFi 实现无线接入
12、是一种广泛使用的接入模式。其 MAC 子层采用_机制解决无线信道共享访问问题。(分数:1.00)A.Ad HocB.AODVC.CSMA/CAD.CSMA/CD19.以下计算机存储部件中,存取速度最快的是_。(分数:1.00)A.高速缓存 CacheB.512MB 内存C.CPU 内部寄存器D.500GB 硬盘20.在 Linux 操作系统中,记录 DHCP 客户端租用信息的文件为_。(分数:1.00)A./etc/sbin/dhcpd.confB./var/state/dhcp.configC./var/state/dhcpd.leasesD./usr/sbin/dhcpd.leases21
13、.各种传输损害会导致任何通信系统接收到的信号与信源发送的信号有所不同。噪声是最有影响的传输损害之一。通常,受脉冲噪声的影响,_延迟失真最大。(分数:1.00)A.高速、模拟信号B.低速、模拟信号C.低速、数字信号D.高速、数字信号22.回送请求与应答 ICMP 报文的主要功能是_。(分数:1.00)A.同步本网络上的主机时钟B.报告 IP 数据报中的出错参数C.将 IP 数据报进行重新定向D.测试目的主机或路由器的可达性23.如图 9-6 所示的网络拓扑,当交换机 B 到根网桥的直接链路出现失效(即链路 L1 失效)故障时,STP 协议会将交换机 B 的阻塞端口的工作状态转换为转发状态。为了省
14、去端口状态转换等待时间,让端口跳过侦听和学习状态直接转换为转发状态,需要配置交换机 STP 的可选功能是_。(分数:1.00)A.B.C.D.24.某学校图书馆 600 人报告厅要求提供高带宽、多接入点的无线网络,能够满足这一用户需求的无线 AP规范及其调制技术分别是_。(分数:1.00)A.IEEE 802.11a、DSSS+CCKB.IEEE 802.11b、OFDM+MLT-3C.IEEE 802.11g、FHSS+QAMD.IEEE 802.11n、OFDM+MIMO25.在以太网的帧结构中,用于接收同步阶段的字段是_。(分数:1.00)A.帧前定界符B.源地址C.帧校验和D.类型26
15、.有两台交换机分别安装在办公楼的 23 层,同属于财务部门的 8 台 PC 分别连接在这两台交换机的相应端口上。为了提高网络的安全性和易管理性,最好的解决方案是_。(分数:1.00)A.改变物理连接,将 8 台 PC 全部移动到同一层B.使用路由器,并用访问控制列表(ACL)控制主机之间的数据流C.构建一个 VPN,并使用 VTP 通过交换机的 Trunk 传播给 8 台 PCD.在每台交换机上建立一个相同的 VLAN,将连接 8 台 PC 的交换机端口都分配到这个 VLAN 中27.以下关于入侵检测技术的描述中,错误的是_。(分数:1.00)A.基于规则检测技术可分为异常检测和渗透鉴别两大类
16、B.入侵者的攻击行为和授权用户对资源的使用存在一个清晰的界限C.分布式入侵检测技术将检测系统从单机扩展到一个可以协作的系统D.用户活动的记录可作为入侵检测系统的输入28.图 9-1 是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则该项目的关键路径是_。(分数:1.00)A.B.C.D.29.若某通信链路的数据传输速率为 2400bps,采用 4 相位调制,则该链路的波特率是_。(分数:1.00)A.600 波特B.1200 波特C.4800 波特D.9600 波特30.在 OSPF 路由协议配置语句“network 192.16
17、8.10.10 0.0.0.63 area 0”中,最后的数字“0”表示_。(分数:1.00)A.终结区域B.主干区域C.该路由的数据包转发接口为接口 0D.当前路由器的 ID 号目前,某城市大学城内共有 4 所综合性大学,高校 1 和高校 4 的校园网约有 14500 个信息点,高校 2 和高校 3 约有 16300 个信息点。PH 系统集成公司承接了该大学城各高校网络互连互通及数据中心建设的网络工程项目。PH 公司的设计师老郭在进行逻辑网络设计时,提出了本阶段的工作内容是:网络拓扑结构设计;局域网技术选择;广域网技术选择;IP 地址和域名设计;路由协议选择;网络安全设计;网络管理模式与工具
18、选择;撰写逻辑设计文档。对设计师老郭确定的逻辑设计内容的评价,恰当的是 (68) 。在进行 IP 地址设计时,设计师老郭可能 (69) 。(分数:2.00)A.应去掉“广域网技术选择”这一部分B.应补充“物理层技术选择”部分C.应补充“网络设备选型”部分D.内容全面,符合逻辑设计的工作准则A.由于信息不足,无法确定子网掩码B.选用 255.255.240.0 这一子网掩码C.选用 255.255.224.0 这一子网掩码D.选用 255.255.192.0 这一子网掩码31.以下对项目风险的认识中,错误的是_。(分数:1.00)A.所有项目都存在风险B.对风险可以进行分析和管理C.风险可以转化
19、成机会D.风险可以完全回避或消除32.计算机可以使用各种高级程序设计语言编写程序,但是运行时必须经过编译程序把它们转换成_,才能在计算机上执行。(分数:1.00)A.低级语言B.解释语言C.汇编语言D.机器语言33.以下关于网络管理功能域的描述中,错误的是_。(分数:1.00)A.性能管理的目的是维护网络服务质量和网络运营效率B.计费管理的目的是控制和监测网络操作的费用和代价C.安全管理的目的是杜绝所有对网络的侵扰和破坏D.配置管理的目的是为了实现某个特定功能或是使网络性能达到最优34.当使用时间到达租约期的一半时,DHCP 客户端向 DHCP 服务器_要求更新租用期。(分数:1.00)A.单
20、播一个 DHCP request 报文B.广播一个 DHCP discover 报文C.组播一个 DHCP decline 报文D.泛播一个 DHCP offer 报文35.一般的软件开发过程包括需求分析、软件设计、编写代码、软件维护等多个阶段,其中_是软件生命周期中持续时间最长的阶段。(分数:1.00)A.需求分析B.软件设计C.编写代码D.软件维护36.以下关于通信子网规划设计的各种考虑中,错误的是_。(分数:1.00)A.层次化设计的好处是可以有效地将全局通信问题分解考虑B.网络拓扑结构必须具有一定的灵活性,易于重新配置C.网络拓扑结构设计应避免因个别节点损坏而影响整个网络的正常运行D.
21、应用服务器应该放置在接入层,以利于客户端就近快速访问37.以下对几种网络管理工具/命令的描述中,错误的是_。(分数:1.00)A.常见的网络数据监听工具有 Sniffer Pro、Iris、TCPdump、Wireshark 等B.常用的漏洞扫描工具有 ISS、MBSA、WSUS、X-Scanner 等C.tracert 可以发现数据包到达目标主机所经过的路由器和到达时间D.sniffer 软件能够使网络接口处于杂收模式,从而可截获网络上传输的分组38.某科技大厦第 13 楼的无线路由器 A 通过 UTP 连接至第 9 楼的网络中心机房,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器
22、以无线方式访问 Internet。该楼层的计算机不定期地出现不能连接到 Internet 的情况,此时,在网络中心测试无线路由器 A,显示一切正常。用同型号的无线路由器 B更换后,仍然出现上述现象。每次只要重启无线路由器 A 或 B,则一切恢复正常。导致这一现象的最可能原因是_。(分数:1.00)A.无线信号干扰B.无线路由器 A 硬件故障C.无线路由器 A 配置不当D.网络攻击SMTP 协议采用 (26) 模式,当客户机需要服务时,客户端软件(如 Outlook Express 或 FoxMail 等)与SMTP 服务器建立 (27) 连接。(分数:2.00)A.Peer to PeerB.
23、Peer to ServerC.Client/ServerD.Browser/ServerA.IPB.TCPC.UDPD.PGP39.在 Linux 操作系统中,可以通过命令_显示路由信息。(分数:1.00)A.1s routeB.netstat-nrC.ifconfig-rD.service traceroute40.E1 线路是一种以时分多路复用技术为基础的传输技术,其有效数据率(扣除开销后的数据率)约为_Mbps。(分数:1.00)A.1.62B.1.83C.1.92D.2.0141.以下 IP 地址中,属于私有专用 IP 地址的是_。(分数:1.00)A.10.255.254.7B.1
24、72.13.98.206C.172.32.58.41D.192.178.67.23442.要实现 SNMPv3 基于视图的访问控制模型(VACM)的最高安全级别,需将设备访问参数设置为_。(分数:1.00)A.auth/Priv 模式B.NONE 模式C.EngineID 模式D.read/write 模式43.FTP 客户和服务器间传递 FTP 命令时,使用的连接是_。(分数:1.00)A.建立在 TCP 之上的控制连接B.建立在 TCP 之上的数据连接C.建立在 UDP 之上的控制连接D.建立在 UDP 之上的数据连接44.在无盘工作站应用环境中,使用 (1) 协议确定本机的 IP 地址。
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 网络工程师 上午 试题 41 答案 解析 DOC
