【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷21及答案解析.doc
《【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷21及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷21及答案解析.doc(18页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)网络工程师上午(基础知识)试题-试卷 21及答案解析(总分:134.00,做题时间:90 分钟)一、选择题(总题数:18,分数:134.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_两台计算机利用电话线路传输数据信号时必备的设备是(13),用速率为 2400b/s 的该设备,30 秒内最多能传输(14)个汉字(一个汉字为两个字节)。(分数:4.00)A.网卡B.ModemC.中继器D.同轴电缆A.3400B.4500C.3600D.4000操作系统的存储管理对象主要是(30)。网络操作系
2、统的主要任务是(31)。(分数:4.00)A.系统区B.用户区C.CPUD.硬盘A.网络的通信、资源共享、网络管理、安全管理B.资源共享、网络管理、安全管理C.网络的通信、资源共享、网络管理D.网络的通信、网络管理、安全管理能够完全避免电磁干扰的是(34)。在一般通信要求下,双绞线在(35)的范围内信号不用放大。(分数:4.00)A.光纤B.同轴电缆C.双绞线D.75 欧姆同轴电缆A.几百米B.一千米C.几千米D.十几千米在时间和数值上都是连续的信号的通信称为(42)。对模拟信号进行一次测量称为(43)。(分数:4.00)A.模拟通信B.数字通信C.串行通信D.并行通信系统每经过一个固定的时间
3、间隔A.采样B.量化C.编码D.绘制在 IEEE 802 协议中,局域网的网络互连包含于(45)标准中。(46)标准定义,了局域网安全性规范。(分数:4.00)A.IEEE 802.1B.IEEE 802.2C.IEEE 802.3D.IEEE 802.4A.IEEE 802.9B.IEEE 802.10C.IEEE 802.7D.IEEE 802.8把十六进制的 IP 地址 C22F1588,该地址属于(59)类网络地址,该种类型地址的每个子网最多可能包含(60)台主机。(分数:4.00)A.AB.BC.CD.DA.255B.254C.127D.126TCP 是互联网中的(7)协议,使用(8
4、)次握手协议建立连接。当主动方发出 SYN 连接请求后,等待对方回答(9)。这种建立连接的方法可以防止(10)。TCP 使用的流量控制协议是(11)。(分数:10.00)A.传输层B.网络层C.会话层D.应用层A.1B.2C.3D.4A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACKA.出现半连接B.无法连接C.假冒的连接D.产生错误的连接A.固定大小的滑动窗口协议B.可变大小的滑动窗口协议C.后退 N 帧 ARQ 协议D.选择重发 ARQ 协议数据通信中采取的纠错方式通常有两种,即丢弃重发和(12)。在丢弃重发方式中,当线路出错率较高时,其效率较高的控制协议是(13)。
5、海明码属于(14)纠错方式中常用到的措施,这种方式一般适合于(15)情况。在 Go Back N ARQ 协议中,若窗口大小用 K 位二进制表示,且分别用 WT 和 WR 表示发送窗口大小和接收窗口大小,则(16)。(分数:10.00)A.自动重发B.前向纠错C.超时重发D.编码方式A.停等协议B.GoBackN ARQ 协议C.HDLC 协议D.滑动窗口协议A.ARQ 方式B.停等协议C.前向纠错D.超时重发A.错误率较高的信道B.传输速率较高的信道C.传输速率较低的信道D.无方向通信信道A.WT2K-1B.WT2K-1C.WT=1D.WRWT在局域网标准中,(28)与 FDDI 的 MAC
6、 帧格式较为相似。(29)介质访问控制方法对最短帧长度有要求,(30)对传输线路最短长度有要求。长 10km,16Mbit/s,100 个站点的令牌环,每个站点引入 1 位延迟位,信号传播速度位 200m/us,则该环上 1 位延迟相当于(31)m 的电缆,该环有效长为(32)。(分数:10.00)A.CSMA/CDB.TOKENRINGC.TOKENBUSD.CSMAA.CSMA/CDB.TOKENRINGC.TOKENBUSD.CSMAA.以太网B.总线网C.令牌环网D.星型网A.10B.12.5C.15D.20A.100B.200C.500D.900在 Linux 网络配置中,可以通过运
7、行(33)命令来设置主机名字,在不使用 DNS 和 NIS 进行地址解析时,为保证解析器能找到主机的 IP 地址,必须将所使用的主机名字写入(34)文件中,解析器的功能是(35);Linux 中提供名字服务的程序是(36);文件“host.conf”的主要作用是规定解析器所使用的(37)。(分数:10.00)A.routB.pingC.hostnameD.hostA./etc/networksB./etc/hostsC./etc/configsD./etc/addressA.内存主机名字和域名B.仅用于由 IP 地址查找域名C.仅用于由域名查找 IP 地址D.实现主机名与 IP 地址的互查A.
8、catB.addressC.namedD.resoNerA.解析库及参数B.程序及参数C.协议及顺序D.服务及顺序传统的交换机作为第二层设备,只能识别并转发(38)地址,要支持 VLAN 间的通信只能借助具有(39)功能的网络设备。具有这种功能的设备有路由器和三层交换机。当用路由器进行 VLAN 通信时,路由器得到一个 VLAN 包后,根据目的 IP 地址,获得目的 MAC 地址及相应的(40),根据(41)将帧送往目的交换机端口。当用三层交换机进行 VLAN 通信时,由于交换机具有(42),交换和路由速度可以达到线速。(分数:10.00)A.IPB.网络C.协议D.MACA.三层交换B.通信
9、交换C.信元交换D.线路交换A.VLANIDB.端口C.虚电路D.信元A.MACB.IPC.VLANIDD.端口A.转发B.路由C.线路交换D.直通IS07498-2 从体系结构的观点描述了可选的安令服务、特定的安全机制和普遍性的安全机制,它们分别是(43)种。可信计算机系统评估准则(TCSEC)共分 4 类 7 级:(44)。我国发布的 GB17895-1999 计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(45)个等级,计算机系统可信计算机满足访问控制器需求的等级是(46)级。完整的信息安全保障体系应包括(47)。(分数:10.00)A.5、8、5B.8、5、5C.
10、5、5、8D.8、6、5A.D,C1,C2,C3,B1,B2,A1B.D,C1,C2,B1,B2,B3,A1C.D1,D2,C1,C2,B1,B2,A1D.D,C1,C2,B1,B2,A1,A2A.7B.6C.5D.4A.结构化保护B.系统审计保护C.安全标记保护D.访问验证保护A.加密、鉴别、访问控制、防火墙B.保护、检测、响应、恢复C.鉴别、访问控制、抗否认、抗病毒D.保密性、完整性、坚固性、可用性在使用路由器 R 的 TCP/IP 网络中,两主机通过一个路由器互联,提供主机 A 和主机 B 应用层之间通信的层是(48),提供机器之间通信的层是(49),具有 IP 层和网络接口层的设备(5
11、0),在 A 与 R-R 与 B 使用不同物理网络的情况下,主机 A 和路由器 R 之间传送的数据帧与路由器 R 和主机 B 之间传送的数据帧(51),A 与 R 之间传送的 IP 数据报和 R 与 B 之间传送的 IP 数据报(52)。(分数:10.00)A.传输层B.应用层C.IP 层D.网络接口层A.应用层B.传输层C.IP 层D.网络接口层A.包括主机 A、B 和路由器 RB.仅有主机 A、BC.仅有路由器 RD.也应具有应用层口传输层A.是相同的B.是不同的C.有相同的 MAC 地址D.有相同的介质访问控制方法A.是不同的B.是相同的C.有不同的 IP 地址D.有不同的路由选择协议F
12、TP 协议是 Internet 常用的应用层协议,它通过(56)协议提供服务,它是基于 Client/Server 结构通信的,作为服务器一方的进程,通过监听(57)端口得知有服务请求。在一次会话中,存在(58)个 TCP 连接。另一个简单的文件传输协议是(59),它的特点是使用 UDP 协议,且(60)。(分数:10.00)A.TCPB.UDPC.IPD.DHCPA.8080B.80C.25D.21A.0B.1C.2D.3A.FTAMB.TFTPC.TelentD.NVTA.速度快B.安全C.代码占用内存小D.不占内存在 ATM 信元中,UNI 信头和 NNI 信头的差别是,(61),当网络
13、出现阻塞时,交换机要(62),信元在线路上传输时,ATM 信元要装配成传输帧,如果高层没有数据发送,则必须插入空信元或(63),以便将 ATM 层信元速率适配成传输线路的速率。ATM 网络是基于(64)方式的数据交换网络,若要实现 IP Over ATM,则需要(65)技术。(分数:10.00)A.NNI 信头没有 PTB.UNI 中没有 GFCC.NNI 中没有 GFCD.VCI 长度不一样A.丢掉错误的信元B.通知发送方C.对丢掉后来的信元D.丢掉 CLP 为 1 的信元A.全 0B.全 1C.OAMD.SONETA.虚拟连接B.电路C.无连接D.存储转发A.封装B.转换C.适配D.局域网
14、仿真(66)is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.(67), an application-layer protocol, authenticates each peer in an IPsec transaction. IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It
15、also handles the exchange of session keys used for that one transaction. Networks that use(68)to secure data traffic can automatically authenticate devices by using(69), which verify the identities of the two users who are sending information back and forth. IPsec can be ideal way to secure data in
16、large networks that require secure connections among many devices. Users deploying IPsec can(70)their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-only upgrade to the network infrastructure. This alows security to be
17、implemented without costly changes to each computer. Most important, IPsec allows interoperability among different network devices, PCs and other computing systems.(分数:10.00)A.CertificateB.EncryptionC.TunnelD.PresentationA.IPSecB.SSLC.L2TPD.The Internet Key ExchangeA.authenticityB.IPSecC.confidentia
18、lityD.integrityA.characteristicsB.associated linksC.digital certificatesD.attributesA.secureB.relationC.scriptD.strictBluetooth is a universal radio interface in the(71)frequency hand that enables portable electronic devices to connect and communicate wirelessly via short-range, ad hoc networks. Eac
19、h unit can simultaneously communicate with up to(72)other units per piconet. Moreover, each unit can simultaneously(73)to several piconets. Eliminates the need for wires, cables and connectors for and between cordless or mobile phones, modems, headsets, PDAs, Computers, printers, projectors, local a
20、rea networks, and so on, and paves the way for new and completely different devices and applications. Technology Characteristics(74)symbol rate exploits maximum available(75)bandwidth。(分数:10.00)A.1.95GHzB.2.45GHzC.4.45GHzD.11.45GHzA.serverB.firewallC.clinetD.routerA.conformanceB.relateC.belongD.secr
21、ecyA.1Mb/sB.11Mb/sC.54Mb/sD.100Mb/sA.messagesB.certificatesC.appletsD.channel软件水平考试(中级)网络工程师上午(基础知识)试题-试卷 21答案解析(总分:134.00,做题时间:90 分钟)一、选择题(总题数:18,分数:134.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:两台计算机利用电话线路传输数据信号时必备的设备是(13),用速率为 2400b/s 的该设备,30 秒内最多能传输(14)个汉字(一个汉字为两个字节)。
22、(分数:4.00)A.网卡B.Modem C.中继器D.同轴电缆解析:A.3400B.4500C.3600 D.4000解析:操作系统的存储管理对象主要是(30)。网络操作系统的主要任务是(31)。(分数:4.00)A.系统区B.用户区 C.CPUD.硬盘解析:A.网络的通信、资源共享、网络管理、安全管理 B.资源共享、网络管理、安全管理C.网络的通信、资源共享、网络管理D.网络的通信、网络管理、安全管理解析:能够完全避免电磁干扰的是(34)。在一般通信要求下,双绞线在(35)的范围内信号不用放大。(分数:4.00)A.光纤 B.同轴电缆C.双绞线D.75 欧姆同轴电缆解析:A.几百米B.一千
23、米C.几千米 D.十几千米解析:在时间和数值上都是连续的信号的通信称为(42)。对模拟信号进行一次测量称为(43)。(分数:4.00)A.模拟通信 B.数字通信C.串行通信D.并行通信系统每经过一个固定的时间间隔解析:A.采样 B.量化C.编码D.绘制解析:在 IEEE 802 协议中,局域网的网络互连包含于(45)标准中。(46)标准定义,了局域网安全性规范。(分数:4.00)A.IEEE 802.1 B.IEEE 802.2C.IEEE 802.3D.IEEE 802.4解析:A.IEEE 802.9 B.IEEE 802.10C.IEEE 802.7D.IEEE 802.8解析:把十六进
24、制的 IP 地址 C22F1588,该地址属于(59)类网络地址,该种类型地址的每个子网最多可能包含(60)台主机。(分数:4.00)A.AB.BC.C D.D解析:A.255B.254 C.127D.126解析:TCP 是互联网中的(7)协议,使用(8)次握手协议建立连接。当主动方发出 SYN 连接请求后,等待对方回答(9)。这种建立连接的方法可以防止(10)。TCP 使用的流量控制协议是(11)。(分数:10.00)A.传输层 B.网络层C.会话层D.应用层解析:A.1B.2C.3 D.4解析:A.SYN,ACK B.FIN,ACKC.PSH,ACKD.RST,ACK解析:A.出现半连接B
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 中级 网络工程师 上午 基础知识 试题 试卷 21 答案 解析 DOC
