一起答

软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷21

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (67)

    • A.messages
    • B.certificates
    • C.applets
    • D.channel
  2. (66)

    • A.1Mb/s
    • B.11Mb/s
    • C.54Mb/s
    • D.100Mb/s
  3. (64)

    • A.server
    • B.firewall
    • C.clinet
    • D.router
  4. (65)

    • A.conformance
    • B.relate
    • C.belong
    • D.secrecy
  5. (62)

    • A.secure
    • B.relation
    • C.script
    • D.strict
  6. Bluetooth is a universal radio interface in the(71)frequency hand that enables portable electronic devices to connect and communicate wirelessly via short-range, ad hoc networks. Each unit can simultaneously communicate with up to(72)other units per piconet. Moreover, each unit can simultaneously(73)to several piconets. Eliminates the need for wires, cables and connectors for and between cordless or mobile phones, modems, headsets, PDAs, Computers, printers, projectors, local area networks, and so on, and paves the way for new and completely different devices and applications. Technology Characteristics(74)symbol rate exploits maximum available(75)bandwidth。

    • A.1.95GHz
    • B.2.45GHz
    • C.4.45GHz
    • D.11.45GHz
  7. (61)

    • A.characteristics
    • B.associated links
    • C.digital certificates
    • D.attributes
  8. (60)

    • A.authenticity
    • B.IPSec
    • C.confidentiality
    • D.integrity
  9. (59)

    • A.IPSec
    • B.SSL
    • C.L2TP
    • D.The Internet Key Exchange
  10. (57)

    • A.封装
    • B.转换
    • C.适配
    • D.局域网仿真
  11. (66)is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.(67), an application-layer protocol, authenticates each peer in an IPsec transaction. IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It also handles the exchange of session keys used for that one transaction.

     Networks that use(68)to secure data traffic can automatically authenticate devices by using(69), which verify the identities of the two users who are sending information back and forth. IPsec can be ideal way to secure data in large networks that require secure connections among many devices.

     Users deploying IPsec can(70)their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-only upgrade to the network infrastructure. This alows security to be implemented without costly changes to each computer. Most important, IPsec allows interoperability among different network devices, PCs and other computing systems.

    • A.Certificate
    • B.Encryption
    • C.Tunnel
    • D.Presentation
  12. (56)

    • A.虚拟连接
    • B.电路
    • C.无连接
    • D.存储转发
  13. (55)

    • A.全0
    • B.全1
    • C.OAM
    • D.SONET
  14. (54)

    • A.丢掉错误的信元
    • B.通知发送方
    • C.对丢掉后来的信元
    • D.丢掉CLP为1的信元
  15. 在ATM信元中,UNI信头和NNI信头的差别是,(61),当网络出现阻塞时,交换机要(62),信元路上传输时,ATM信元要装配成传输帧,如果高层没有数据发送,则必须插入空信元或(63),以便将ATM层信元速率适配成传输线路的速率。ATM网络是基于(64)方式的数据交换网络,若要实现IP Over ATM,则需要(65)技术。

    • A.NNI信头没有PT
    • B.UNI中没有GFC
    • C.NNI中没有GFC
    • D.VCI长度不一样
  16. (52)

    • A.速度快
    • B.安全
    • C.代码占用内存小
    • D.不占内存
  17. (51)

    • A.FTAM
    • B.TFTP
    • C.Telent
    • D.NVT
  18. (50)

    • A.0
    • B.1
    • C.2
    • D.3
  19. (49)

    • A.8080
    • B.80
    • C.25
    • D.21
  20. FTP协议是Internet常用的应用层协议,它通过(56)协议提供服务,它是基于Client/Server结构通信的,作为服务器一方的进程,通过监听(57)端口得知有服务请求。在一次会话中,存在(58)个TCP连接。另一个简单的文件传输协议是(59),它的特点是使用UDP协议,且(60)。

    • A.TCP
    • B.UDP
    • C.IP
    • D.DHCP
  21. (47)

    • A.是不同的
    • B.是相同的
    • C.有不同的IP地址
    • D.有不同的路由选择协议
  22. (46)

    • A.是相同的
    • B.是不同的
    • C.有相同的MAC地址
    • D.有相同的介质访问控制方法
  23. (45)

    • A.包括主机A、B和路由器R
    • B.仅有主机A、B
    • C.仅有路由器R
    • D.也应具有应用层口传输层
  24. (44)

    • A.应用层
    • B.传输层
    • C.IP层
    • D.网络接口层
  25. (42)

    • A.加密、鉴别、访问控制、防火墙
    • B.保护、检测、响应、恢复
    • C.鉴别、访问控制、抗否认、抗病毒
    • D.保密性、完整性、坚固性、可用性
  26. 在使用路由器R的TCP/IP网络中,两主机通过一个路由器互联,提供主机A和主机B应用层之间通信的层是(48),提供机器之间通信的层是(49),具有IP层和网络接口层的设备(50),在A与R-R与B使用不同物理网络的情况下,主机A和路由器R之间传送的数据帧与路由器R和主机B之间传送的数据帧(51),A与R之间传送的IP数据报和R与B之间传送的IP数据报(52)。

    • A.传输层
    • B.应用层
    • C.IP层
    • D.网络接口层
  27. (41)

    • A.结构化保护
    • B.系统审计保护
    • C.安全标记保护
    • D.访问验证保护
  28. (40)

    • A.7
    • B.6
    • C.5
    • D.4
  29. (39)

    • A.D,C1,C2,C3,B1,B2,A1
    • B.D,C1,C2,B1,B2,B3,A1
    • C.D1,D2,C1,C2,B1,B2,A1
    • D.D,C1,C2,B1,B2,A1,A2
  30. (37)

    • A.转发
    • B.路由
    • C.线路交换
    • D.直通
  31. IS07498-2从体系结构的观点描述了可选的安令服务、特定的安全机制和普遍性的安全机制,它们分别是(43)种。可信计算机系统评估准则(TCSEC)共分4类7级:(44)。我国发布的GB17895-1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(45)个等级,计算机系统可信计算机满足访问控制器需求的等级是(46)级。完整的信息安全保障体系应包括(47)。

    • A.5、8、5
    • B.8、5、5
    • C.5、5、8
    • D.8、6、5
  32. (35)

    • A.VLANID
    • B.端口
    • C.虚电路
    • D.信元
  33. (36)

    • A.MAC
    • B.IP
    • C.VLANID
    • D.端口
  34. (34)

    • A.三层交换
    • B.通信交换
    • C.信元交换
    • D.线路交换
  35. (32)

    • A.解析库及参数
    • B.程序及参数
    • C.协议及顺序
    • D.服务及顺序
  36. 传统的交换机作为第二层设备,只能识别并转发(38)地址,要支持VLAN间的通信只能借助具有(39)功能的网络设备。具有这种功能的设备有路由器和三层交换机。当用路由器进行VLAN通信时,路由器得到一个VLAN包后,根据目的IP地址,获得目的MAC地址及相应的(40),根据(41)将帧送往目的交换机端口。当用三层交换机进行VLAN通信时,由于交换机具有(42),交换和路由速度可以达到线速。

    • A.IP
    • B.网络
    • C.协议
    • D.MAC
  37. (31)

    • A.cat
    • B.address
    • C.named
    • D.resoNer
  38. (30)

    • A.内存主机名字和域名
    • B.仅用于由IP地址查找域名
    • C.仅用于由域名查找IP地址
    • D.实现主机名与IP地址的互查
  39. (29)

    • A./etc/networks
    • B./etc/hosts
    • C./etc/configs
    • D./etc/address
  40. 在Linux网络配置中,可以通过运行(33)命令来设置主机名字,在不使用DNS和NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(34)文件中,解析器的功能是(35);Linux中提供名字服务的程序是(36);文件“host.conf”的主要作用是规定解析器所使用的(37)。

    • A.rout
    • B.ping
    • C.hostname
    • D.host
  41. (27)

    • A.100
    • B.200
    • C.500
    • D.900
  42. (26)

    • A.10
    • B.12.5
    • C.15
    • D.20
  43. (25)

    • A.以太网
    • B.总线网
    • C.令牌环网
    • D.星型网
  44. (24)

    • A.CSMA/CD
    • B.TOKENRING
    • C.TOKENBUS
    • D.CSMA
  45. 在局域网标准中,(28)与FDDI的MAC帧格式较为相似。(29)介质访问控制方法对最短帧长度有要求,(30)对传输线路最短长度有要求。长10km,16Mbit/s,100个站点的令牌环,每个站点引入1位延迟位,信号传播速度位200m/us,则该环上1位延迟相当于(31)m的电缆,该环有效长为(32)。

    • A.CSMA/CD
    • B.TOKENRING
    • C.TOKENBUS
    • D.CSMA
  46. (22)

    • A.WT≤2K-1
    • B.WT≤2K-1
    • C.WT=1
    • D.WR≤WT
  47. (20)

    • A.ARQ方式
    • B.停等协议
    • C.前向纠错
    • D.超时重发
  48. (21)

    • A.错误率较高的信道
    • B.传输速率较高的信道
    • C.传输速率较低的信道
    • D.无方向通信信道
  49. (19)

    • A.停等协议
    • B.GoBackN ARQ协议
    • C.HDLC协议
    • D.滑动窗口协议
  50. (17)

    • A.固定大小的滑动窗口协议
    • B.可变大小的滑动窗口协议
    • C.后退N帧ARQ协议
    • D.选择重发ARQ协议
  51. 数据通信中采取的纠错方式通常有两种,即丢弃重发和(12)。在丢弃重发方式中,当线路出错率较高时,其效率较高的控制协议是(13)。海明码属于(14)纠错方式中常用到的措施,这种方式一般适合于(15)情况。在Go Back N ARQ协议中,若窗口大小用K位二进制表示,且分别用 WT和WR表示发送窗口大小和接收窗口大小,则(16)。

    • A.自动重发
    • B.前向纠错
    • C.超时重发
    • D.编码方式
  52. (15)

    • A.SYN,ACK
    • B.FIN,ACK
    • C.PSH,ACK
    • D.RST,ACK
  53. (16)

    • A.出现半连接
    • B.无法连接
    • C.假冒的连接
    • D.产生错误的连接
  54. TCP是互联网中的(7)协议,使用(8)次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答(9)。这种建立连接的方法可以防止(10)。TCP使用的流量控制协议是(11)。

    • A.传输层
    • B.网络层
    • C.会话层
    • D.应用层
  55. (14)

    • A.1
    • B.2
    • C.3
    • D.4
  56. 把十六进制的IP地址C22F1588,该地址属于(59)类网络地址,该种类型地址的每个子网最多可能包含(60)台主机。

    • A.A
    • B.B
    • C.C
    • D.D
  57. (12)

    • A.255
    • B.254
    • C.127
    • D.126
  58. (10)

    • A.IEEE 802.9
    • B.IEEE 802.10
    • C.IEEE 802.7
    • D.IEEE 802.8
  59. 在IEEE 802协议中,局域网的网络互连包含于(45)标准中。(46)标准定义,了局域网安全性规范。

    • A.IEEE 802.1
    • B.IEEE 802.2
    • C.IEEE 802.3
    • D.IEEE 802.4
  60. (8)

    • A.采样
    • B.量化
    • C.编码
    • D.绘制
  61. (6)

    • A.几百米
    • B.一千米
    • C.几千米
    • D.十几千米
  62. 在时间和数值上都是连续的信号的通信称为(42)。对模拟信号进行一次测量称为(43)。

    • A.模拟通信
    • B.数字通信
    • C.串行通信
    • D.并行通信系统每经过一个固定的时间间隔
  63. 能够完全避免电磁干扰的是(34)。在一般通信要求下,双绞线在(35)的范围内信号不用放大。

    • A.光纤
    • B.同轴电缆
    • C.双绞线
    • D.75欧姆同轴电缆
  64. 操作系统的存储管理对象主要是(30)。网络操作系统的主要任务是(31)。

    • A.系统区
    • B.用户区
    • C.CPU
    • D.硬盘
  65. (4)

    • A.网络的通信、资源共享、网络管理、安全管理
    • B.资源共享、网络管理、安全管理
    • C.网络的通信、资源共享、网络管理
    • D.网络的通信、网络管理、安全管理
  66. 两台计算机利用电话线路传输数据信号时必备的设备是(13),用速率为2400b/s的该设备,30秒内最多能传输(14)个汉字(一个汉字为两个字节)。

    • A.网卡
    • B.Modem
    • C.中继器
    • D.同轴电缆
  67. (2)

    • A.3400
    • B.4500
    • C.3600
    • D.4000