[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷39及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷39及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷39及答案与解析.doc(50页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷 39及答案与解析 1 标准化是一门综合性学科,其工作内容极其广泛,已渗透到各个领域。标准化工作的特征包括横向综合性、政策性和 (1)。 ( A)统一性 ( B)灵活性 ( C)先进性 ( D)安全性 2 如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予 (17)。 ( A)最先发明的人 ( B)最先申请的人 ( C)所有申请人 ( D)协商后的申请人 3 _ 工具在软件详细设计过程中不采用。 ( A)判定表 ( B) IPO图 ( C) PDL ( D) DFD图 4 对象是面向对象开发方法的基本成分,每个对象可用它本身
2、的一组 _ 和它可以执行的一组操作来定义。 ( A)服务 ( B)参数 ( C)属性 ( D)调用 5 我国注册商标的保护期限是 (4)。 ( A) 5年 ( B) 10年 ( C) 15年 ( D) 20年 6 在下列传输介质中,不受电磁干扰的传输介质是 (28)。 ( A) STP ( B)光纤 ( C) STP ( D)同轴电缆 7 在 (78)通信方式中,一次传送一个字符 (5 8位组成 ),每个字符 用一个起始码引导,用一个停止码结束。如果没有数据发送,发送方可连续发送停止码。 ( A)异步传输 ( B)块传输 ( C)并行传输 ( D)同步传输 8 软件开发中的瀑布模型典型地刻画了
3、软件生存周期的阶段划分,软件开发方法中的 (1)与其最相适应。 ( A)构件化方法 ( B)结构化方法 ( C)面向对象方法 ( D)快速原型方法 9 在 OSI的数据链路层中, (12)的响应速度慢。 ( A)正向应答 ( B)负向应答 ( C)正向应答或负应回答 ( D)双向应答 10 以下关于 VoIP的描述不正确 的是 (60)。 ( A) VoIP系统一般由 IP 电话终端、网关 (Gateway)、网 (关 )守 (Gatekeeper)、网管系统、计费系统等几部分组成 ( B)在实现方式上, VoIP有电话机到 PC、 PC到电话机和 PC到 PC等三种方式 ( C) VoIP的
4、关键技术包括信令技术、编码技术、实时传输技术、服务质量 (QoS)保证技术以及网络传输技术等 ( D) VoIP的核心与关键设备是 IP 电话网关 11 如果用户计算机与 X 25网络的分组拆装设备 (PAD)相连接,那么该网络为用户提供的最高速率为 (28)。 ( A) 56kb/s ( B) 64kb/s ( C) 128kb/s ( D) 512kb/s 12 接收告警事件、分析相关信息、及时发现正在进行的攻击等事件的捕捉和报告操作是由管理代理通过 SNMP的 (46)报文传输给管理进程的。 ( A) set ( B) get-next ( C) get ( D) trap 13 在 W
5、indows 2003操作系统的 cmd窗口中,键入 (48)命令将获得如图 7-3所示的系统输出信息。( A) traceroute -W 3 www.ceiaec.org ( B) tracert-j 3 www.ceiaec.org ( C) traceroute -d 3 www.ceiaec.org ( D) tracert -h 3 www.ceiaec.org 14 把子网掩码为 255.255.0.0的网络 36.28.0.0分为两个子网,若第一个子网地址为36.28.64.0/18,则第二个子网地址为 (50)。 ( A) 36.28.0.0/17 ( B) 36.28.1.
6、0/17 ( C) 36.28.128.0/18 ( D) 36.28.192.0/18 15 在 ISDN的配置中, T参考点位于 (27)之间。 ( A)非 ISDN终端与 TA设备 ( B) ISDN终端与 NT2设备 ( C) NT1设备与 NT2设备 ( D) ISDN交换系统与 NT2设备 16 Internet网是开放的、由众多网络互联而成的全球计算机网络,其结构具有良好扩充性的主要原因在于它 (30)。 ( A)基于 C/S结构,具有单向依赖性 ( B)基于星形结构,结点之间无依赖性 ( C)基于 B/S结构,具有层次性和单向依赖性 ( D)基于树形结构,具有层次性和单向依赖性
7、 17 利用 IEEE 802.1Q VLAN中继协议进行不同 VLAN之间数据的路由时,需要在原有的以太网帧中加入 4字节的 IEEE 802.1Q字段。该新增的字段将添加到如图 6-7所示的以太网帧示意图中的 (39)之间的位置上。( A)帧首定界符与目标 MAC地址 ( B)源 MAC地址与类型 /长度 ( C)类型 /长度与数据 ( D)帧校验序列 (FCS)与帧尾定界符 18 对 100BaseTx以太网进行采样,在 2500s采样区间内收到 500个信息包,etherHistoryOctets等于 100KB,以太网的帧间隔为 96位,则该网络的子网利用率为 (46)。 ( A)
8、0.729610-6 ( B) 3.59710-6 ( C) 2.010-4 ( D) 16.38410-4 19 新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用 (4)进行项目开发设计。 ( A)原型法 ( B)变换模型 ( C)瀑布模型 ( D)螺旋模型 20 GB/T19000.32000质量管理和质量保证标准第三部分: GB/T190011994在计算机软件开发、供应、安装和维护中的使用指南 (idt ISO9000-3: 1997)。其中,“idt”是一种 (8)关系。 ( A) 采用 ( B)等同采用 ( C)等效采用 ( D)非等效采用 21 实时传输 MPEG-
9、4流媒体文件采用的实时传输协议 (RTP)基于传输层的 (19)协议而为用户提供服务的。 ( A) ICMP ( B) UDP ( C) IP ( D) TCP 22 在下列功能中,最恰当地描述了 OSI(开放系统互连 )模型的数据链路层的是(25)。 ( A)保证数据正确的顺序、无错和完整 ( B)处理信号通过介质的传输 ( C)提供用户与网络的接口 ( D)控制报文通过网络的路由选择 23 知识产权一般都具有法定的保护期限, 一旦保护期限届满,权力将自行中止,成为社会公众可以自由使用的知识。 (20)受法律保护的期限是不确定的,一旦为公众所熟悉,即 成为公众可以自由使用的知识。 ( A)发
10、明专利 ( B)商标 ( C)作品发表 ( D)商业秘密 24 HDLC是一种 (32)协议。 ( A)面向比特的同步链路控制 ( B)面向字节计数的异步链路控制 ( C)面向字符的同步链路控制 ( D)面向比特流的异步链路控制 25 数据库发展的最新形式是 (55)。 ( A)个人计算机数据库 ( B)局域网版本数据库 ( C) Internet版本数据库 ( D)建立在网络基础上的分布式数据库 26 如果主存容量为 16M字节,且按字节编址,表示该主存地址至少应需要 (3)位。 ( A) 16 ( B) 20 ( C) 24 ( D) 32 27 FTTx+LAN接入网采用的传输介质为 (
11、30)。 ( A)同轴电缆 ( B)光纤 ( C) 5类双绞线 ( D)光纤和 5类双绞线 28 下面关于数字签名的说法中错误的是 (35)。 ( A)能够保证信息传输过程中的保密性 ( B)能够对发送者的身份进行认证 ( C)如果接收者对报文进行了篡改,会被发现 ( D)网络中的某一用户不能冒充另一用户作为发送者或接收者 29 在 RIP协议中,默认的路由更新周期是 (36)秒。 ( A) 30 ( B) 60 ( C) 90 ( D) 100 30 IEEE 802.3ae 10Gb/s以太网标准支持的工作模式是 (60)。 ( A)全双工 ( B)半双工 ( C)单工 ( D)全双工和半
12、双工 31 ITU V.90调制解调器 (Modem)(11)。 ( A)下载速率是 56kb/s,上传速率是 33.6kb/s ( B)上下行速率都是 56kb/s ( C)与标准 X.25公用数据网连接,以 56kb/s的速率交换数据 ( D)时刻与 ISP连接,只要开机,永远在线 32 某 IP 网络连接如下图所示,在这种配置下 IP 全局广播分组不能够通过的路径是 (12)。 ( A)计算机 P和计算机 Q之间的路径 ( B)计算机 P和计算机 S之间的路径 ( C)计算机 Q和计算机 R之间的路径 ( D)计算机 S和计算机 T之间的路径 33 划分 VLAN的方法有多种,这些方法中
13、不包括 (56)。 ( A)根据端口划分 ( B)根据路由设备划分 ( C)根据 MAC地址划分 ( D)根据 IP 地址划分 34 下图中 v0至 v2的最短路径长度为 (57)。 ( A) 90 ( B) 60 ( C) 70 ( D) 100 35 下图中 12位曼彻斯特编码的信号波形表示的数据是 (14)。( A) 100001110011 ( B) 111100110011 ( C) 11101110011 ( D) 11101110000 36 IPSec VPN安全技术没有用到 (35)。 ( A)隧道技术 ( B)加密技术 ( C)入侵检测技术 ( D)身份认证技术 37 以下
14、属于对称数字用户线路 (Symmetrical Digital Subscriber Line)的是 (20)。 ( A) HDSL ( B) ADSL ( C) RADSL ( D) VDSL 38 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (7)承担侵权责任。 ( A)应由该软件的持有者 ( B)应由该软件的提供者 ( C)应由该软件的提供者和持有者共同 ( D)该软件的提供者和持有者都不 39 安全电子邮件协议 PGP不支持 (40)。 ( A)确认发送者的身份 ( B)确认电子邮件未被修改 ( C)防止非授权者阅读电子邮件 ( D)压缩电子邮件大 小 40 Needha
15、m-Schroeder协议是基于 (41)的认证协议。 ( A)共享密钥 ( B)公钥 ( C)报文摘要 ( D)数字证书 41 以太网的 CSMA/CD协议采用坚持型监听算法。与其他监听算法相比,这种算法的主要特点是 (62)。 ( A)传输介质利用率低,冲突概率也低 ( B)传输介质利用率高,冲突概率也高 ( C)传输介质利用率低,但冲突概率高 ( D)传输介质利用率高,但冲突概率低 42 TcP协议在建立连接的过程中可能处于不同的状态,用 netstat命令显示出 TcP连接的 状态为 SYN_SEND,则这个连接正处于 ( )。 ( A)监听对方的建立连接请求 ( B)已主动发出连接建
16、立请求 ( C)等待对方的连接释放请求 ( D)收到对方的连接建立请求 43 Windows Server 2003操作系统中, ( )提供了远程桌面访问。 ( A) FTP ( B) EMail ( C) Terminal Service ( D) Http 44 访问控制列表 (ACL)分为标准和扩展两种。下面关于 ACI的描述中,错误的是 ( ) 。 ( A)标准 ACL可以根据分组中的 IP 源 地址进行过滤 ( B)扩展 ACL可以根据分组中的 IP 目标地址进行过滤 ( C)标准 ACL可以根据分组中的 IP 目标地址进行过滤 ( D)扩展 ACL可以根据不同的上层协议信息进行过滤
17、 45 软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是 ( )。 ( A)独家许可使用 ( B)独占许可使用 ( C)普通许可使用 ( D)部分许可使用 46 在下面 4种病毒中, ( )可以远 程控制网络中的计算机。 ( A) wornl Sasser f ( B) Win32 CIH ( C) Trojan qq3344 ( D) Macr0 Melissa 47 交换机命令 Switchenable的作用是 ( )。 ( A)配置访问口令 ( B)进入配置
18、模式 ( C)进入特权模式 ( D)显示当前模式 48 在某个计算机系统中,内存地址与 I/O地址统一编址,访问内存单元和 I/O设备是靠 (1)来区分的。 ( A)数据总线上输出的数据 ( B)不同的地址代码 ( C)内存与 I/O设备使用不同的地 址总线 ( D)不同的指令 49 信息隐藏概念与 (6)概念直接相关。 ( A)模块的独立性 ( B)模块类型的划分 ( C)软件结构定义 ( D)软件生命周期 50 RS-232C是 (34)之间的接口标准,其规定的电平表示方式为 (35)。当使用 RS232C连接相关设备时,电缆的长度不应超过 (36)m。当用 RS232C直接连接两台计算机
19、时,采用零调制解调器方式,其连接方式为 (37)。当计算机需要通过相连的MO- DEM发送数据时,依次设置的信号是 (38)。 ( A)计算机一计算机 ( B)计算机 终 端 ( C) DTE-DCE ( D) DCE-DCE ( A)负电压表示 1,正电压表示 0 ( B)正电压表示 1,负电压表示 0 ( C)正电压表示 1, 0电压表示 0 ( D) 0电压表示 1,负电压表示 0 ( A) 3 ( B) 11 ( C) 15 ( D) 50 ( A)用 25针插座及电缆连接 ( B)用 9针插座及电缆连接 ( C)信号地对接,一台计算机的发送 (接收 )数据线与对方的接收 (发送 )数
20、据线相连 ( D)不能采用这种连接方式 ( A) MODEM就绪 DTE 就绪 请求发送 允许发送 发数据 清请求发送 清允许发送 清 MODEM就绪 清 DTE就绪 ( B) MODEM就绪 DTE 就绪 请求发送 允许发送 发数据 清请求发送 清允许发送 清 DTE就绪 清 MODEM就绪 ( C) DTE就绪 MODEM 就绪 请求发送 允许发送 发数据 清请求发送 清允许发送 清 MODEM就绪 清 DTE就绪 ( D) DTE就绪 MODEM 就绪 请求发送 允许发送 发数据 清请求发送 清允许发送 清 DTE就绪 清 MODEM就绪 55 VPN所采用的加密手段是 (48)。 (
21、A)具有加密功能的防火墙 ( B)单独的加密设备 ( C)具有加密功能 的路由器 ( D) VPN内的各台主机对各自的信息进行相应的加密 56 关于风险管理的描述不正确的是 (11)。 ( A)风险管理 (Risk management)包括风险识别、风险分析、风险评估和风险控制等内容 ( B)从风险管理的角度去看,计算机可能是绝对安全 ( C)可以通过建立基金来预防风险 ( D)风险转移是一种损失控制对策 57 结构化布线中垂直布线在间距不超过 (42)应该有一个电缆支撑点。 ( A) 0.5m ( B) 1.5m ( C) 2.5m ( D) 3.5m 58 在 OSI的数据链路 层中,
22、(12)响应速度慢。 ( A)正向应答 ( B)负向应答 ( C)正向应答或负应回答 ( D)双向应答 59 在数字信号脉冲编码方案中,若当发 “厂码时发出持续时间短于一个码元的时间宽度的正电流,当发 “0”码时完全不发送电流,则称这种码为 (23)。 ( A)单极性归零码 ( B)双极性不归零码 ( C)单极性不归零码 ( D)双极性归零码 60 Kerberos的设计目标不包括 (51)。 ( A)授权 ( B)加密 ( C)认 ( D)记帐 61 软件设计的主要任务是设计软件的结构、过程和模 块,其中软件结构设计的主要任务是要确定 (12)。 ( A)模块间的操作细节 ( B)模块间的相
23、似性 ( C)模块间的组成关系 ( D)模块的具体功能 62 ATM网络采用了许多通信量管理技术以避免拥塞现象的出现,其中 (33)是防止网络过载的第一道防线。 ( A)连接许可 ( B)选择性信元丢弃 ( C)通信量整型 ( D)使用参数控制 63 局域网中使用的传输介质有双绞线、同轴电缆和光纤等。 10BASE-T采用 3类UTP,规定从收发端到有源集线器的距离不超过 (44)m。 100BASE-TX把数据传输速率提高了 10倍,同时网络的覆盖范围 (45)。假设 tPHY表示工作站的物理层时延, c表示光速, s表示网段长度, tR表示中继器的时延,在 IOBASE-5最大配置的情况下
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 网络工程师 上午 基础知识 试题 模拟 39 答案 解析 DOC
