[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷29及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷29及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷29及答案与解析.doc(31页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷 29及答案与解析 1 为了保证程序能连续执行, CPU必须确定下一条指令的地址,起到这一作用的是 (1)。 ( A)指令寄存器 ( B)状态寄存器 ( C)地址寄存器, ( D)程序计数器 2 某计算机字长 32位,存储容量 8MB。按字编址,其寻址范围为 (2)。 ( A) 0 1M 1 ( B) 0 2M 1 ( C) 0 4M 1 ( D) 0 8M 1 3 与内存相比,外存的特点是 (3)。 ( A)容量大、速度快 ( B)容量小、速度慢 ( C)容 量大、速度慢 ( D)容量大、速度快 4 CPU芯片中使用流水线技术的目的是
2、 (4)。 ( A)扩充功能 ( B)降低资源消耗 ( C)提高运行速度 ( D)减少功耗 5 计算机软件产品开发编制指南 (GB 8567-1988)是 (10)标准。 ( A)强制性国家 ( B)推荐性国家 ( C)强制性行业 ( D)推荐性行业 6 知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行终止,成为社会公众可以自由使用的知识。 (11)受法律保护的期限是不确定的,一旦为公众所熟悉,即成为公众可以自 由使用的知识。 ( A)发明专利 ( B)商标 ( C)作品发表 ( D)商业秘密 7 Internet是全球最大的、开放的、由众多网络互联而形成的计算机网络,狭义Int
3、ernet是指由上述提到网络中采用 IP协议的网络互联而成的,广义 Internet是指狭义 Internet加上所有 (12)的网络。 Internet体系结构具有良好扩充性的主要原因在于它 (13)。广义 Internet的这种基于单一主干核心结构的弊端在于 (14)。这种结构将逐渐被 (15)所取代。 ( A)采用应用网关互联 ( B)能通过路由选 择至目的站 ( C)采用点到点协议直接互联 ( D)通过协议转化而可以访问资源 ( A)基于树形结构,具有层次性和单向依赖性 ( B)基于客户机服务器结构,具有单向依赖性 ( C)基于星形结构,结点之间无依赖性 ( D)基于环形结构,结点之间
4、无依赖性 ( A)访问是单向的,造成有些资源无法访问 ( B)不利于 Internet的扩充 ( C)造成寻径表规模太长,寻径困难,不利于低层网络的寻径 ( D)对核心网关结构依赖严重,一旦出现故障,整个 Internet的工作将受到影响 ( A)星形主干结构 ( B)网状 主干结构 ( C)对等主干结构 ( D)无主干结构 11 在 OSI模型中, N层提供的服务是 (16)与对等层实体交换信息来实现的。 ( A)利用 N-1层提供的服务以及按 N层协议 ( B)利用 N层提供的服务以及按 N-1协议 ( C)利用 N+1层提供的服务以及 N层协议 ( D)利用 N层提供的服务以及按 N+1
5、协议 12 子网掩码产生在那一层 (17)。 ( A)表示层 ( B)网络层 ( C)传输层 ( D)会话层 13 用数据报服务时,负责端到端的流量控制的是 (18)。 ( A)主机 (端系统 )和通信子网 ( B)通信子网 ( C)主机 (端系统 ) ( D)交换机 14 IS0为传输层定义了 4种类型的服务原语,由传输服务用户产生的原语是 (19)。 ( A)请求原语,指示原语 ( B)请求原语,响应原语 ( C)指示原语,确认原语 ( D)响应原语,确认原语 15 网络层中,可以采用有效的方法防止阻塞现象的发生。在阻塞控制方法中,直接对通信子网中分组的数量进行严格、精确地限制,以防止阻塞
6、现象发生的方法为(20)。 ( A)定额控制法 ( B)分组丢弃法 ( C)缓冲区预分配法 ( D)存储转发法 16 IEEE802.5令牌环网中,时延由 (21)决定。要保证环网的正常运行,环的时延必须有一个最低限度,即 (22)。如果达不到这个要求,可以采用的一种办法是通过增加电缆长度,人为地增加时延来解决。 设有某一个令牌环网长度为 400m,环上有 28个站点,其数据传输率为 4Mb/s,环上信号的传播速度为 200m/s,每个站点具有 1 bit时延,则环上可能存在的最小和最大时延分别是 (23)bit和 (24)bit。当始终有一半站点打开工作时,要保证环网的正常运行,至少还要将电
7、缆的长度增加 (25)m。 ( A)站点时延和信号传播时延 ( B)令牌帧长短和数据帧长短 ( C)电缆长度和站点个数 ( D)数据传输率和信号传播速度 ( A)数据帧长 ( B)令牌帧长 ( C)信号传播时延 ( D)站点个数 ( A) 1 ( B) 8 ( C) 20 ( D) 24 ( A) 9 ( B) 28 ( C) 36 ( D) 48 ( A) 50 ( B) 100 ( C) 200 ( D) 400 21 WCDMA信道编解码主要采用 (26)码。 ( A) Turbo ( B)卷积 ( C) Reed-Solomon ( D) QPSK 22 保留给自环测试的 IP地址是
8、(27)。 ( A) 164.0.0.0 ( B) 130.0.0.0 ( C) 200.0.0.0 ( D) 127.0.0.0 23 帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果 LAP-D帧中的 FECN位置 1,则表示 (30)。 ( A)在帧的传送方向上出现了拥塞 ( B)在与帧传送相反的方向上出现了拥塞 ( C)在两个传送方向上同时出现了拥塞 ( D)没有出现拥塞 24 在多个数据字符组成的数据块之前以一个或多个同步字符 SYN作为开始 ,帧尾是另一个控制字符,这种传输方案称为 (31)。 ( A)面向字符的同步传输 ( B)起止式传输 ( C)面向位
9、的同步传输 ( D)异步传输 25 在 ISDN网络中,与 ISDN交换机直接相连的是 (32)设备,他们通过 (33)实现互连。 NT1到用户设备之间的连接点是 (34)。对于非 ISDN设备要通过 (35)设备接入ISDN网络,该设备的主要作用是 (36)。 ( A) TA ( B) TN1 ( C) TN2 ( D) TE1 ( A) TA ( B) TN1 ( C) TN2 ( D) TE1 ( A) U参考点 ( B) T参考点 ( C) S参考点 ( D) R参考点 ( A) U参考点 ( B) T参考点 ( C) S参考点 ( D) R参考点 ( A)信元交换 ( B)中继连接
10、( C)报文连接 ( D)交换连接 30 能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突,发错的校验码是 (37)。 ( A)海明码 ( B)循环冗余码 ( C)正反码 ( D)水平垂直奇偶校验码 31 世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用 (38)。 ( A)分组交换方式 ( B)报文交换 方式 ( C)电路交换方式 ( D)空分交换方式 32 路由信息协议 RIP是内部网关协议 IGP中使用得最广泛的一种基于 (39)的协议,其最大优点是 (40)。 RIP规定数据每经过一个路由器,路由跳数增加 1,实际使用中,一个通路上最多可包
11、含的路由器数量是 (41),更新路由表的原则是使到各目的网络的 (42)。更新路由表的依据是:若相邻路由器 X说 “我到目的网络 Y的距离为 N”,则收到此信息的路由器 K就知道: “若将下一站路由器选为 X,则我到网络 Y的距离为 (43)”。 ( A)固定路由算法 ( B)距离矢量路由算法 ( C)集中式路由算法 ( D)链路状态路由算法 ( A)简单 ( B)可靠性高 ( C)功能强 ( D)速度快 ( A) 1个 ( B) 18个 ( C) 15个 ( D)无数个 ( A)距离最短 ( B)时延最小 ( C)路径最空闲 ( D)路由最少 ( A) N ( B) N-1 ( C) N+I
12、 ( D) 1 37 100BASE-T和 100VG-Any在 MAC层使用的访问控制方法分别是 (44)。 ( A) CSMA/CD、 CSMA/CD ( B) DPAM、 DPAM ( C) CSMA/CD、 DPAM ( D) DPAM、 CSMA/(D 38 A向 B发送消息 P,并使用公钥体制进行数字签名。设 E表示公钥, D表示私钥,则 B要保留的证据是 (45)。基于数论原理的 RSA算法的安全性建立在 (46)的基础上。 Kerberos是 MIT为校园网设计的身份认证系统,该系统利用智能卡产生 (47)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持, Kerberos提
13、供了 (48)机制,另外报文中还加入了 (49),用于防止重发攻击 (Replay Attack)。 ( A) EA(P) ( B) EB(P) ( C) DA(P) ( D) DB(P) ( A)大数难以分解因子 ( B)大数容易分解因手 ( C)容易获得公钥 ( D)私钥容易保密 ( A)私有 ( B)加密 ( C)一次性 ( D)会话 ( A)连续加密 ( B)报文认证 ( C)数字签名 ( D)密钥分发 ( A)伪随机数 ( B)时间标记 ( C)私有密钥 ( D)数字签名 43 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (50)。 ( A)用户发送
14、口令,由通信对方指定共享密钥 ( B)用户发送口令,由智能卡产生解秘密钥 ( C)用户从 KDC获得会话密钥 ( D)用户从 CA获得数字证书 44 Kerberos的设计目标不包括 (51)。 ( A)授权 ( B)加密 ( C)认 ( D)记帐 45 标准访问控制列表以 (52)作为判别条件 ( A)数据包的大小 ( B)数据包的源地址 ( C)数据包的端口号 ( D)数据包的目的地址 46 动态主机配置协议 DHCP是对 BOOTP协议的扩充, DHCP与 BOOTP的主要区别是 DHCP具有 (53)机制。 DHCP协议支持的中继代理 (Relay Agent)是一种 (54),它可以
15、在不同的网段之间传 送报文。 DHCP具有多种地址分配方案,对于移动终端(比如笔记本电脑 )最适合的分配方案是 (55)。使用 Windows 2000操作系统的 DHCP客户机,如果启动时无法与 DHCP服务器通信,它将 (56)。因为 DHCP报文是装入(57)数据单元中传送的,所以它是不安全的。 ( A)动态地址绑定和租约 ( B)报文扩充 ( C)配置参数提交 ( D)中继代理 ( A)使用 DHCP协议的路由器 ( B)转发 DHCP报文的主机或路由器 ( C)可访问到的 DHCP主机 ( D)专用的服务器 ( A)自动分配 ( B)动态 分配 ( C)人工分配 ( D)静态分配 (
16、 A)借用别人的 IP地址 ( B)任意选取一个 IP地址 ( C)在特定网段中选取一个 IP地址 ( D)不使用 IP地址 ( A) TCP ( B) UDP ( C) IP ( D) ARP 51 Telnet采用 (58)方法确定对方的 TSAP。 ( A)静态分配 TSAP ( B)动态分配 TSAP ( C)名字服务器 ( D)随机选取 TSAP 52 MIB-II组的组织结构是一种 (59)。 ( A)链表结构 ( B)线性结构 ( C)树形结构 ( D)分层结构 53 HTTP协议是常用的应用层协议,它通过 (60)协议提供服务,上下层协议默认时,使用 (61)端口进行服务识别。
17、 HTTP双方的一次会话与上次会话是 (62),即协议是无状态的。从交换信息的整体性说是 (63), SHTFP对 HTFP的扩展在于 (64)。 ( A) IP ( B) UCP ( C) TDP ( D) ICMP ( A) 23 ( B) 80 ( C) 125 ( D) 21 ( A)同一个 ( B)顺序的 ( C)有关的 ( D)无关的 ( A)面向事务的 ( B)面向连接的 ( C)面向用户的 ( D)面向应用的 ( A)加强了完整性 ( B)增加了功能 ( C)增加了安全机制 ( D)曾加了交互能力 58 DNS的作用是 (65)。 ( A)为客户机分配 IP地址 ( B)访问
18、HTTP的应用程序 ( C)将计算机名翻译为 IP地址 ( D)将 MAC地址翻译为 IP地址 59 许多通信需要进行组播,以下选项中不采用组播协议的应用是 (34)。在 IPv4中把 (35)类地址作为组播地址。 ( A) VOD ( B) Netmeeting ( C) CSCW ( D) FTP ( A) A ( B) B ( C) D ( D) E 61 在计算机指令系统中,通常采用多种确定操作数的方式。当操作数直接给出时,这种寻址方式叫作 (2);当操作数的地址由某个指定的变址寄存器的内容与位移量相加得到时,叫作 (3);如果操作数的地址是主存中与该指令地址无关的存储单元的内容,叫作
19、 (4)。 ( A)间接寻址 ( B)相对寻址 ( C)变址寻址 ( D)立即数寻址 ( A)变址寻址 ( B)相对寻址 ( C)间接寻址 ( D)立即数寻址 ( A)堆栈寻址 ( B)间接寻址 ( C)立即数寻址 ( D)相对寻址 64 一般来说, Cache的功能 (13)。 某 32位计算机的 Cache容量为 16KB, Cache块的大小为 16B,若主存与 Cache的地址映射采用直接映射方式,则主存地址为1234E8F8(十六进制 )的单元装入的 Cache地址为 (14)。在下列 Cache替换算法中,平均命中率最高的是 (15)。 ( A)全部由软件实现 ( B)全部由硬件实
20、现 ( C)由硬件和软件相结合实现 ( D)有的计算机由硬件实现,有的计算机由软件实现 ( A) 00 01000100 1101(二进制 ) ( B) 01 00100011 0100(二进制 ) ( C) 10 1000 1111 1000(二进制 ) ( D) 11 0100 1110 1000(二进制 ) ( A)先入后出 (FILO)算法 ( B)随机替换 (RAND)算法 ( C)先入先出 (FIFO)算法 ( D)近期最少使用 (LRU)算法 67 公钥密码是 (39)。常用的公钥加密算法有 (40),它可以实现加密和数字签名,它的一个比较知名的应用是 (41),这种应用的协商层
21、用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。 ( A)对称密钥技术,有 1个密钥 ( B)不对称密钥技术,有 2个密 钥 ( C)对称密钥技术,有 2个密钥 ( D)不对称密钥技术,有 1个密钥 ( A) DES ( B) IDES ( C)三元 DES ( D) RSA ( A) SSL ( B) SOCIL5 ( C)安全 RPC ( D) MD5 70 Frame Relay is simplified form of(71), similar in principle to(72), in which synchronous, frames o
22、f data are routed to different destinations depending on header information. Packets are routed throught one or more Virtual Circuits known as(73)Most Virtual Circuits are(74), which means that the network provider sets up all DLCI connections at subscription time.(75)are also part of the Frame Rela
23、y specification. They privide a link that only lasts only as long as the session. ( A) Datagram Switching ( B) Datagram Routing ( C) Packet Switchig ( D) packet Routing ( A) X.21 ( B) X.25 ( C) X.28 ( D) X.29 ( A) DLCIs ( B) HDLCs ( C) SDLCs ( D) DLs ( A) Permanent Circuits ( B) Permanent Virtual Ci
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 网络工程师 上午 基础知识 试题 模拟 29 答案 解析 DOC
