软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷8
-
(91)
- A.supports
- B.drives
- C.encapsulates
- D.transmits
-
(90)
- A.conformance
- B.circuitlike
- C.searching
- D.secrecy
-
(89)
- A.tunnels
- B.interfaces
- C.systems
- D.passwords
-
(88)
- A.messages
- B.protocols
- C.directories
- D.certificates
-
While the Internet is inherently insecure, businesses still need to preserve the privacy of data as it travels over the network. To help do that, the Internet Engineering Task Force an international group of network designers, operators, vendors, and researchers concerned with the evolution of(71)has developed a suite of(72)called Internet Protocol Security(IPSec).
IPSec creates a standard platform. to develop secure networks and electronic(73)between two machines. Secure tunneling via IPSec creates(74)connections in a network through which data packets can move. It creates these tunnels between remote users and within a local network. It also(75)each data packet in a new packet that contains the information neccessary to set up, maintain and tear down the tunnel when it's no longer needed.
- A.channels
- B.Web browser
- C.Internet data
- D.Internet architecture
-
(86)
- A.field
- B.relation
- C.script
- D.tuple
-
(85)
- A.characteristics
- B.links
- C.type
- D.attributes
-
(84)
- A.event
- B.title
- C.driver
- D.table
-
One of the difficulties in building an SQL-like query lange for the Web is the absence of a database schema for this huge, heterogeneous repository of information. However, if we are interested in HTML documents only, we can construct a virtual(66)from the implicit structure of these files. Thus, at the highest level of(67), every such document is identified by its Uniform. Resource Locator(URL), has a title and a text Also, Web servers provide some additional information such as the type, length, and the last modification date of a document. So, for data mining purposes, we can consider the site of all HTML documents as arelation:
Document(url,(68), text, type, length, modify)
Where all the(69)are character strings. In this framework, anindividual document is identified with a(70)in this relation. Of course, if some optional information is missing from the HTML document, the associate fields will de left blank, but this is not uncommon in any database.
- A.schema
- B.relation
- C.platform
- D.module
-
(83)
- A.presentation
- B.control
- C.abstraction
- D.protocol
-
(81)
- A.直接访问
- B.不能访问
- C.需要经过网关进行地址转换
- D.需要路由器允许
-
(80)
- A.加1
- B.减1
- C.增加
- D.减少
-
(79)
- A.128.96.36.0/23
- B.128.96.36.0/24
- C.12.96.37.0.23
- D.128.96.37.0/24
-
(78)
- A.E1
- B.R2
- C.R3
- D.R4
-
设某单位路由器建立了以下的路由表,若收到分组的目的IP地址为128.96.37.151,则转发的端口是(63),若收到分组的目的IP是128.96.35.151,则转发的端口是(64),若该路由器是该单位与Internet连接的路由器,则该单位分得的IP地址是(65)。在一个网络中子网数目划分增多时,可供分配给主机的正常IP地址总数会(66)。在将主机地址设置为192.168.1.2时,则主机访问Internet时(67)。
目的IP 子网掩码 转发端口
128.96.36.0 255.255.255.128 E1
128.96.36.128 255.255.255.128 E2
128.96.37.0 255.255.255.128 R2
128.96.37.128 255.255.255.128 R3
- A.E1
- B.R2
- C.R3
- D.R4
-
(76)
- A.开始速度慢
- B.窗口大小增加的慢
- C.窗口线性增加
- D.超时发送窗口为1。
-
(75)
- A.初始设置时间
- B.协商的时间
- C.历史延迟和最新获得的延迟
- D.随机产生
-
(74)
- A.固定时间
- B.协商时间
- C.动态调整
- D.定期变化
-
TCP通过建立连接为用户提供可靠传输,与数据链路层的连接建立不同,TCP要经过(58)才能确定一个连接,这是因为(59)。TCP采用的差错控制也是超时重发技术,超时时间的设置采用—(60)策略,以便适应互联网的特性。超时时间设置根据的是(61)。TCP的拥塞控制采用慢启动、加速递减和拥塞避免策略。慢启动是指(62)。
- A.三次握手
- B.请求信息
- C.接收到信息
- D.得到应答
-
(73)
- A.IP层不可靠
- B.IP层的传输延迟不定。
- C.TCP协议是可靠协议
- D.TCP要提供可靠服务
-
(71)
- A.Windows NT
- B.SCO-Unix
- C.Windows95
- D.WindowsforWorkgroup
-
(70)
- A.Minix
- B.Linux
- C.Windows 95
- D.Free BSD
-
(68)
- A.Solaris
- B.HP-UX
- C.AIX
- D.SCO-Unix
-
(69)
- A.Windows95
- B.OS/2
- C.Windows NT
- D.NetWare
-
网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为用户提供所需的各种服务的软件和有关规程的集合。
以下是对各种NOS产品的描述。
(53)由外层(Shell)和操作系统核心所构成,早期的产品的主要是用作网络文件服务器,并且采用了与TCP/IP不兼容的网络协议,从4.0版本以后开始引入分布目录服务、网络管理、远程通信等功能,并且开始支持TCP/IP。该操作系统是首次将容错引入NOS领域,其双机热备份功能是目前NOS领域中为优秀的容错方式。
(54)是UNIX操作系统的一个变种,是由Sun公司为自己生产的网络服务器设计的操作系统,早期的产品中有一部分称为SunOS,在2.6版本之后,和SunOS合并为新的7.0版本,并一直延续下去。由于Sun工作站、小型机在Internet服务方面的卓越成效,使其已成为Internet上的操作系统规范之一。
(55)是由Windows图形拥护接口子口基于OS\2的LAN Manager融合后的产物,分为Server和 Workstation两种版本。其组建的网络是典型的基于客户机/服务器计算机模式的局域网络,并且开始取代其他局域网操作系统,成为中小型企业网络的主流产品。该操作系统提供了功能强大的Backoffice服务器组件,为中小型企业(Small Business)提供企业网络建设。
(56)是为数不多的可以工作在微机上的UNIX产品,由芬兰赫尔辛基大学的Linus于1991年开始开发。同UNIX一样,是一个多用户、多任务操作系统,由内核、壳(Shell)与应用程序三层构成;可以在普通PC上实现中小型服务器的功能,同时由于IBM等大型服务器厂商宣布对其的支持,使得该操作系统的发展充满光明。
(57)是典型的对等局域网络操作系统,在小型局域网上的主要的应用是在小组内共享数据和打印机等网络资源,不需要专门的中央服务器。公开发行较早,目前已经退出可操作系统流通领域,与其后推出的后续产品有所不同的是,它是完全的对等局域网操作系统,而其后续产品中只是包含了对等网络的功能。
- A.Linux
- B.NetWare
- C.Windows NT
- D.SCO-Unix
-
(66)
- A.优化级
- B.管理级
- C.可重复级
- D.初始级
-
(65)
- A.优化级
- B.管理级
- C.定义级
- D.初始级
-
(64)
- A.过程标准
- B.专业标准
- C.文档标准
- D.产品标准
-
(63)
- A.ANSI
- B.BSI
- C.JIS
- D.GB
-
(61)
- A.FIN=1,序号=Y
- B.序号=Y,ACKx+1
- C.ACKx+1
- D.FIN=1,序号=Y,ACKx+1=1
-
自标准实施之日起,至标准重申重新确认、修改或废止的时间,称为标准的有效期(标龄),我国的国家标准有效期一般为(48)年,国家标准是由政府或国家级的机构制定或批准的,适用于全国范围的标准,是一个国家标准体系的主体和基础,国内各级标准必须服从且不得与之相抵触。(49)是中华人民共和国国家标准,我国国家批准的软件工程国家标准有基础标准、开发标准、(50)、管理标准。CMM分为5个成熟等级,其中企业一般缺少有效的管理,不具备稳定的软件开发与维护环境称为(51),而企业建立了基本的项目管理过程的政策和管理规程,对成本、进度和功能进行监控,以加强过程能力称为(52)。
- A.4
- B.5
- C.6
- D.7
-
(59)
- A.FIN=1,序号=X
- B.FIN=1,序号=X,ACKY+11=1
- C.序号=X,ACKY+11
- D.ACKY+11(注:ACK的下标为捎带的序号)
-
(60)
- A.FIN=1,序号=Y,ACKx+1=1
- B.ACKx+1
- C.序号=Y,ACKx+1
- D.ACKY+11
-
(58)
- A.可靠的面向连接的
- B.不可靠的面向连接的
- C.可靠的无连接的
- D.不可靠的无连接的
-
在基于TCP/IP的互联网服务中,传输层的UDP协议提供进程之间(43)报文传输服务,TCP协议提供进程之间(44)报文传送服务;TCP使用三次握手协议建立连接,传输报文,使用修改的三次握手协议来关闭连接。关闭连接时,设甲乙两方发送报文的序号分别为X和Y,甲方发送(45)的报文给乙方,乙方先发送一个(46)确认报文给甲方,并通知应用程序后再发送一个(47)的报文给甲方,最后甲方回送一个ACKY+1确认报文。
- A.可靠的面向连接的
- B.不可靠的面向连接的
- C.可靠的无连接的
- D.不可靠的无连接的
-
(55)
- A.发现所有1位错
- B.发现所有不多于2位的错误
- C.发现所有不多于5位的错误
- D.发现所有不多于16位的错误
-
(56)
- A.找出错误位并改
- B.根据校验码重新生成原始数据
- C.请求发送端重传
- D.询问用户如何处理
-
(54)
- A.2
- B.4
- C.16
- D.32
-
为实现差错控制,需对所传送的数据附加校验和。在计算机网络中广泛使用的校验方式是(32)。当网络采用CRC校验方式时,校验码合法的生成多项式是(33),按该生成多项式产生的校验码有(34)位,其检错能力为(35)。接收端发现错误后采取的纠错措施是(36)。
- A.奇偶校验
- B.海明校验
- C.格雷校验
- D.循环冗余校验
-
(53)
- A.X16+X15+X2+1
- B.X16+X15+X+1
- C.X16+X15+X3+1
- D.X16+X14+X2+1
-
(50)
- A.IP
- B.Trunking
- C.生成树
- D.PPP
-
(51)
- A.封装网桥
- B.源路由选择网桥
- C.转换网桥
- D.透明网桥
-
(49)
- A.交换机能够提供网络管理信息
- B.交换机能够给某些节点分配专用信道,这使得数据传输更安全
- C.交换机能够更有效地从一个网段向另一个网段传输数据
- D.交换机能够在数据)中突发生率较高时提醒网络管理员
-
(48)
- A.从它传送的每一个数据包中解析出源节点地址,所有不属于该网桥广播域的源节点地址都被过滤掉
- B.网桥维护过滤数据库,该数据库基于数据包的目标地址,能够识别哪些数据包该转发,哪些该过滤
- C.网桥在目标节点重新请求前一直保护该数据包,随后,网桥就转发数据包。
- D.网桥把输入数据所用的协议与先前数据所用的协议作比较后,过滤掉那些不匹配的输入数据包
-
在互连的网络设备中,交换机的工作与网桥相比,区别在于(27),网桥是根据(28)知道是应该转发还是应该过滤数据包。交换机与Hub相比,优点是(29),网桥中为了防止产生循环路径,需要运行(30); 算法。具有自学习功能的网桥是(31)。
- A.交换机连接的网段多
- B.速度快
- C.速度慢
- D.无区别
-
(46)
- A.HDLC是x.25数据链路层协议的一个子集
- B.x.25数据链路层协议是HDLC的一个子集
- C.这是两个无关的协议
- D.这是两个相同的协议
-
(45)
- A.零字符填充技术
- B.控制字符填充技术
- C.1比特填充技术
- D.零比特填充技术
-
(44)
- A.<X,RR1,P><X,RR2>
- B.<X,RR1,F><X,I01>
- C.<X,RR1,F><X,I02>
- D.<X,RR1> <X,RR1,F>
-
(43)
- A.<X,101,F><X,I12>
- B.<X,I01,F><X,I10>
- C.<X,I01> <X,I12>
- D.<X,I01,P><X,I12,F>
-
(41)
- A.ping165.113.1.170
- B.nslookup165.113.1.170
- C.route 165.113.1.170
- D.tepdm 165.113.1.170
-
HDLC协议是一个(22)协议,在全双工工作方式中,通过捎带应答减少通信量。若双方地址用X、Y表示,则当X发送了连续2个信息帧<Y,100,P><Y,110>,X收到的帧可能是(23)或者(24),当HDLC的数据中出现与控制字节相同的二进制码时,采取的措施是(25),x.25中用到的数据链路层协议与HDLC相比,(26)。
- A.面向比特的同步传输协议
- B.面向字符的同步传输协议
- C.起止式传输协议
- D.异步传输协议
-
(39)
- A.serserialeth 0202.112.58.200 netmask255.255.255.0
- B.ifeonfigeth0202.112.58.200 netmask255.255.255.0
- C.minicometh0202.112.58.200 netmask255.255.255.0
- D.mounteth0202.112.58.200 netmask255.255.255.0
-
(40)
- A./dev/hosts
- B./dev/networks
- C./etc/hosts
- D./em/networks
-
(38)
- A.用ifconfig命令配置网卡
- B.手工修改“/dev/eth0”文件
- C.手工安装驱动程序且重新编译Linux内核
- D.重启操作系统
-
Linux中一种常用的引导工具是(15);在Linux操作系统下安装网卡,如果操作系统没有内置的驱动程序,那么用户必须(16),才能完成驱动程序的安装。为一块设备名为eth0的网卡分配D地址和子网掩码的命令是(17)。如果不打算使用DNS或者NIS进行地址解析,则必须将所有的主机名都放入文件(18)中;测试与IP地址为165.113.1.170的网关是否连通的命令是:(19)。
- A.reboot
- B.lilo
- C.gone
- D.restart
-
(36)
- A.伪随机数
- B.时间标记
- C.私有密钥
- D.数字签名
-
(34)
- A.私有
- B.加密
- C.一次性
- D.会话
-
(35)
- A.连续加密
- B.报文认证
- C.数字签名
- D.密钥分发
-
A向B发送消息P,并使用公钥体制进行数字签名。设E表示公钥,D表示私钥,则B要保留的证据是(5)。基于数论原理的RSA算法的安全性建立在(6)的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生(7)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了(8)机制,另外报文中还加入了(9),用于防止重发攻击(Replay Attack)。
- A.EA(P)
- B.Es(P)
- C.DA(P)
- D.DB(P)
-
(33)
- A.大数难以分解因子
- B.大数容易分解因子
- C.容易获得公钥
- D.私钥容易保密
-
(31)
- A.降为0
- B.不断增加
- C.达到1
- D.不断减少
-
(29)
- A.避免在重负载下系统处于不稳定状态
- B.避免冲突
- C.避免等待时间过久
- D.以上都不对
-
(30)
- A.NP>1
- B.NP<1
- C.NP<0
- D.NP>0
-
以下不属于中间件技术的是(65)。
- A.Java RMI
- B.CORBA
- C.DCOM
- D.Java Applet
-
在CSMA中,决定退让时间的算法为:
①如果信道空闲,以户的概率发送,而以(1-p)的概率延迟一个时间单位t;
②如果信道忙,继续监听直至信道空闲并重复步骤①;
③如果发送延迟了一个时间单位t,则重复步骤①。
上述算法为(14)。在该算法中重要的是如何选择概率p的值,p的取值首先考虑的是(15)。(16)时冲突不断增大,吞吐率会(17)。
- A.1-坚持算法
- B.P-坚持算法
- C.非坚持算法
- D.二进制指数后退算法
-
将双绞线制作成交叉线(一端按EIA/TIA 568A线序,另一端按EIA/TIA 568B线序),该双绞线连接的两个设备可为(64)。
- A.网卡与网卡
- B.网卡与交换机
- C.网卡与集线器
- D.交换机的以太口与下一级交换机的UPLINK口
-
以太网100BASE-TX标准规定的传输介质是(61)。
- A.3类UTP
- B.5类UTP
- C.单模光纤
- D.多模光纤
-
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(45)。
- A.用户发送口令,由通信对方指定共享密钥
- B.用户发送口令,由智能卡产生解秘密钥
- C.用户从KDC获得会话密钥
- D.用户从CA获得数字证书
-
ATM网络采用了许多通信量管理技术以避免拥塞现象的出现,其中(34)是防止网络过载的第一道防线。
- A.连接许可
- B.选择性信元丢弃
- C.通信量整型
- D.使用参数控制
-
HDLC是一种(32)协议。
- A.面向比特的同步链路控制
- B.面向字节计数的异步链路控制
- C.面向字符的同步链路控制
- D.面向比特流的异步链路控制
-
帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果LAP-D帧中的FECN位置1,则表示(33)。
- A.在帧的传送方向上出现了拥塞
- B.在与帧传送相反的方向上出现了拥塞
- C.在两个传送方向上同时出现了拥塞
- D.没有出现拥塞
-
在UNIX操作系统中,若用户键入的命令参数的个数为1时,执行cat $1命令;若用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。请将下面所示的Shell程序的空缺部分补齐。 case(25)in 1)cat $1;; 2)cat>>$2<$1;; *)echo 'default……' esac
- A.$ $
- B.$@
- C.$ #
- D.$ *
-
设信道的码元速率为400波特,采用4相DPSK调制,则信道的数据速率为(26)bit/s。
- A.300
- B.600
- C.800
- D.1000
-
《计算机软件产品开发编制指南》(GB8567-1988)是(22)标准。
- A.强制性国家
- B.推荐性国家
- C.强制性行业
- D.推荐性行业
-
甲乙两人在同一时间就同样内容的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用(21)的办法。
- A.两申请人作为同一件申请的共同申请人
- B.其中一方放弃权力并从另一方获得适当补偿
- C.两件申请都不授予专利权
- D.两件申请都授予专利权
-
知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行中止,成为社会公众可以自由使用的知识。(20)受法律保护的期限是不确定的,一旦为公众所熟悉,即
成为公众可以自由使用的知识。
- A.发明专利
- B.商标
- C.作品发表
- D.商业秘密
-
如图1-1所示的防火墙结构属于(18)。
- A.简单的双宿主主机结构
- B.单DMZ防火墙结构
- C.带有屏蔽路由器的单网段防火墙结构
- D.双DMZ防火墙结构
-
电子商务交易必须具备抗抵赖性,目的在于防止(19)。
- A.一个实体假装成另一个实体
- B.参与此交易的一方否认曾经发生过此次交易
- C.他人对数据进行非授权的修改、破坏
- D.信息从被监视的通信过程中泄漏出去
-
(17)属于第3层VPN协议。
- A.TCP
- B.IPsec
- C.PPOE
- D.SSL
-
CMM模型将软件过程的成熟度分为5个等级。在(15)使用定量分析来不断地改进和管理软件过程。
- A.优化级
- B.管理级
- C.定义级
- D.初始级
-
在面向数据流的设计方法中,一般把数据流图中的数据流划分为(16)两种。
- A.数据流和事务流
- B.变换流和数据流
- C.变换流和事务流
- D.控制流和事务流
-
项目管理工具中,将网络方法用于工作计划安排的评审和检查的是(13)。
- A.Gantt图
- B.PERT网图
- C.因果分析图
- D.流程图
-
在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法(14)。
- A.只有结构化语言
- B.有结构化语言和判定树
- C.有结构化语言、判定树和判定表
- D.有判定树和判定表
-
系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。(12)不是系统测试的内容。
- A.路径测试
- B.可靠性测试
- C.安装测试
- D.安全测试
-
下述任务中,不属于软件工程需求分析阶段的是(10)。
- A.分析软件系统的数据要求
- B.确定软件系统的功能需求
- C.确定软件系统的性能要求
- D.确定软件系统的运行平台
-
软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定(11)。
- A.模块间的操作细节
- B.模块间的相似性
- C.模块间的组成关系
- D.模块的具体功能
-
软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最适应的软件开发方法是(9)。
- A.构件化方法
- B.结构化方法
- C.面向对象方法
- D.面向方面方法
-
单个磁头在向盘片的磁性涂层上写入数据时,是以(6)方式写入的。
- A.并行
- B.并—串行
- C.串行
- D.串—并行
-
在单指令流多数据流计算机(SIMD)中,各处理单元必须(5)。
- A.以同步方式,在同一时间内执行不同的指令
- B.以同步方式,在同一时间内执行同一条指令
- C.以异步方式,在同一时间内执行不同的指令
- D.以异步方式,在同一时间内执行同一条指令
-
若指令流水线把一条指令分为取指、分析和执行3部分,且3部分的时间分别是t取指=2ns,t分析=2ns,t执行=1.5ns。则100条指令全部执行完毕需(4)ns。
- A.163
- B.183
- C.193.5
- D.203.5
-
中断响应时间是指(3)。
- A.从中断处理开始到中断处理结束所用的时间
- B.从发出中断请求到进入中断处理所用的时间
- C.从发出中断请求到中断处理结束所用的时间
- D.从中断处理结束到再次中断请求的时间