软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷29
-
(73)
- A.Permanent Circuits
- B.Permanent Virtual Circuits
- C.Switched Virtual Circuits
- D.Switching Circuits
-
(74)
- A.Permanent Circuits
- B.Permanent Virtual Circuits
- C.Switched Virtual Circuits
- D.Switched Circuits
-
(72)
- A.DLCIs
- B.HDLCs
- C.SDLCs
- D.DLs
-
(71)
- A.X.21
- B.X.25
- C.X.28
- D.X.29
-
Frame. Relay is simplified form. of(71), similar in principle to(72), in which synchronous, frames of data are routed to different destinations depending on header information.
Packets are routed throught one or more Virtual Circuits known as(73)Most Virtual Circuits are(74), which means that the network provider sets up all DLCI connections at subscription time.(75)are also part of the Frame. Relay specification. They privide a link that only lasts only as long as the session.
- A.Datagram Switching
- B.Datagram Routing
- C.Packet Switchig
- D.packet Routing
-
(68)
- A.DES
- B.IDES
- C.三元DES
- D.RSA
-
(69)
- A.SSL
- B.SOCIL5
- C.安全RPC
- D.MD5
-
(66)
- A.先入后出(FILO)算法
- B.随机替换(RAND)算法
- C.先入先出(FIFO)算法
- D.近期最少使用(LRU)算法
-
公钥密码是(39)。常用的公钥加密算法有(40),它可以实现加密和数字签名,它的一个比较知名的应用是(41),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。
- A.对称密钥技术,有1个密钥
- B.不对称密钥技术,有2个密钥
- C.对称密钥技术,有2个密钥
- D.不对称密钥技术,有1个密钥
-
一般来说,Cache的功能(13)。某32位计算机的Cache容量为16KB,Cache块的大小为16B,若主存与Cache的地址映射采用直接映射方式,则主存地址为1234E8F8(十六进制)的单元装入的Cache地址为(14)。在下列Cache替换算法中,平均命中率最高的是(15)。
- A.全部由软件实现
- B.全部由硬件实现
- C.由硬件和软件相结合实现
- D.有的计算机由硬件实现,有的计算机由软件实现
-
(65)
- A.00 01000100 1101(二进制)
- B.01 00100011 0100(二进制)
- C.10 1000 1111 1000(二进制)
- D.11 0100 1110 1000(二进制)
-
(62)
- A.变址寻址
- B.相对寻址
- C.间接寻址
- D.立即数寻址
-
(63)
- A.堆栈寻址
- B.间接寻址
- C.立即数寻址
- D.相对寻址
-
在计算机指令系统中,通常采用多种确定操作数的方式。当操作数直接给出时,这种寻址方式叫作(2);当操作数的地址由某个指定的变址寄存器的内容与位移量相加得到时,叫作(3);如果操作数的地址是主存中与该指令地址无关的存储单元的内容,叫作(4)。
- A.间接寻址
- B.相对寻址
- C.变址寻址
- D.立即数寻址
-
许多通信需要进行组播,以下选项中不采用组播协议的应用是(34)。在IPv4中把(35)类地址作为组播地址。
- A.VOD
- B.Netmeeting
- C.CSCW
- D.FTP
-
(60)
- A.A
- B.B
- C.D
- D.E
-
DNS的作用是(65)。
- A.为客户机分配IP地址
- B.访问HTTP的应用程序
- C.将计算机名翻译为IP地址
- D.将MAC地址翻译为IP地址
-
(57)
- A.加强了完整性
- B.增加了功能
- C.增加了安全机制
- D.曾加了交互能力
-
(55)
- A.同一个
- B.顺序的
- C.有关的
- D.无关的
-
(56)
- A.面向事务的
- B.面向连接的
- C.面向用户的
- D.面向应用的
-
(54)
- A.23
- B.80
- C.125
- D.21
-
HTTP协议是常用的应用层协议,它通过(60)协议提供服务,上下层协议默认时,使用(61)端口进行服务识别。HTTP双方的一次会话与上次会话是(62),即协议是无状态的。从交换信息的整体性说是(63),SHTFP对HTFP的扩展在于(64)。
- A.IP
- B.UCP
- C.TDP
- D.ICMP
-
MIB-II组的组织结构是一种(59)。
- A.链表结构
- B.线性结构
- C.树形结构
- D.分层结构
-
Telnet采用(58)方法确定对方的TSAP。
- A.静态分配TSAP
- B.动态分配TSAP
- C.名字服务器
- D.随机选取TSAP
-
(50)
- A.TCP
- B.UDP
- C.IP
- D.ARP
-
(49)
- A.借用别人的IP地址
- B.任意选取一个IP地址
- C.在特定网段中选取一个IP地址
- D.不使用IP地址
-
(48)
- A.自动分配
- B.动态分配
- C.人工分配
- D.静态分配
-
(47)
- A.使用DHCP协议的路由器
- B.转发DHCP报文的主机或路由器
- C.可访问到的DHCP主机
- D.专用的服务器
-
动态主机配置协议DHCP是对BOOTP协议的扩充,DHCP与BOOTP的主要区别是 DHCP具有(53)机制。DHCP协议支持的中继代理(Relay Agent)是一种(54),它可以在不同的网段之间传送报文。DHCP具有多种地址分配方案,对于移动终端(比如笔记本电脑)最适合的分配方案是(55)。使用Windows 2000操作系统的DHCP客户机,如果启动时无法与DHCP服务器通信,它将(56)。因为DHCP报文是装入(57)数据单元中传送的,所以它是不安全的。
- A.动态地址绑定和租约
- B.报文扩充
- C.配置参数提交
- D.中继代理
-
Kerberos的设计目标不包括(51)。
- A.授权
- B.加密
- C.认
- D.记帐
-
标准访问控制列表以(52)作为判别条件
- A.数据包的大小
- B.数据包的源地址
- C.数据包的端口号
- D.数据包的目的地址
-
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(50)。
- A.用户发送口令,由通信对方指定共享密钥
- B.用户发送口令,由智能卡产生解秘密钥
- C.用户从KDC获得会话密钥
- D.用户从CA获得数字证书
-
(42)
- A.伪随机数
- B.时间标记
- C.私有密钥
- D.数字签名
-
(41)
- A.连续加密
- B.报文认证
- C.数字签名
- D.密钥分发
-
(40)
- A.私有
- B.加密
- C.一次性
- D.会话
-
A向B发送消息P,并使用公钥体制进行数字签名。设E表示公钥,D表示私钥,则B要保留的证据是(45)。基于数论原理的RSA算法的安全性建立在(46)的基础上。 Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生(47)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了(48)机制,另外报文中还加入了(49),用于防止重发攻击(Replay Attack)。
- A.EA(P)
- B.EB(P)
- C.DA(P)
- D.DB(P)
-
(39)
- A.大数难以分解因子
- B.大数容易分解因手
- C.容易获得公钥
- D.私钥容易保密
-
100BASE-T和100VG-Any在MAC层使用的访问控制方法分别是(44)。
- A.CSMA/CD、CSMA/CD
- B.DPAM、DPAM
- C.CSMA/CD、DPAM
- D.DPAM、CSMA/(D
-
(35)
- A.距离最短
- B.时延最小
- C.路径最空闲
- D.路由最少
-
(36)
- A.N
- B.N-1
- C.N+I
- D.1
-
(34)
- A.1个
- B.18个
- C.15个
- D.无数个
-
(33)
- A.简单
- B.可靠性高
- C.功能强
- D.速度快
-
路由信息协议RIP是内部网关协议IGP中使用得最广泛的一种基于(39)的协议,其最大优点是(40)。RIP规定数据每经过一个路由器,路由跳数增加1,实际使用中,一个通路上最多可包含的路由器数量是(41),更新路由表的原则是使到各目的网络的(42)。更新路由表的依据是:若相邻路由器X说“我到目的网络Y的距离为N”,则收到此信息的路由器K就知道:“若将下一站路由器选为X,则我到网络Y的距离为(43)”。
- A.固定路由算法
- B.距离矢量路由算法
- C.集中式路由算法
- D.链路状态路由算法
-
世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用(38)。
- A.分组交换方式
- B.报文交换方式
- C.电路交换方式
- D.空分交换方式
-
(29)
- A.信元交换
- B.中继连接
- C.报文连接
- D.交换连接
-
能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突,发错的校验码是(37)。
- A.海明码
- B.循环冗余码
- C.正反码
- D.水平垂直奇偶校验码
-
(28)
- A.U参考点
- B.T参考点
- C.S参考点
- D.R参考点
-
(26)
- A.TA
- B.TN1
- C.TN2
- D.TE1
-
(27)
- A.U参考点
- B.T参考点
- C.S参考点
- D.R参考点
-
在ISDN网络中,与ISDN交换机直接相连的是(32)设备,他们通过(33)实现互连。NT1到用户设备之间的连接点是(34)。对于非ISDN设备要通过(35)设备接入ISDN网络,该设备的主要作用是(36)。
- A.TA
- B.TN1
- C.TN2
- D.TE1
-
在多个数据字符组成的数据块之前以一个或多个同步字符SYN作为开始,帧尾是另一个控制字符,这种传输方案称为(31)。
- A.面向字符的同步传输
- B.起止式传输
- C.面向位的同步传输
- D.异步传输
-
保留给自环测试的IP地址是(27)。
- A.164.0.0.0
- B.130.0.0.0
- C.200.0.0.0
- D.127.0.0.0
-
帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果 LAP-D帧中的FECN位置1,则表示(30)。
- A.在帧的传送方向上出现了拥塞
- B.在与帧传送相反的方向上出现了拥塞
- C.在两个传送方向上同时出现了拥塞
- D.没有出现拥塞
-
(20)
- A.50
- B.100
- C.200
- D.400
-
WCDMA信道编解码主要采用(26)码。
- A.Turbo
- B.卷积
- C.Reed-Solomon
- D.QPSK
-
(19)
- A.9
- B.28
- C.36
- D.48
-
(17)
- A.数据帧长
- B.令牌帧长
- C.信号传播时延
- D.站点个数
-
(18)
- A.1
- B.8
- C.20
- D.24
-
网络层中,可以采用有效的方法防止阻塞现象的发生。在阻塞控制方法中,直接对通信子网中分组的数量进行严格、精确地限制,以防止阻塞现象发生的方法为(20)。
- A.定额控制法
- B.分组丢弃法
- C.缓冲区预分配法
- D.存储转发法
-
IEEE802.5令牌环网中,时延由(21)决定。要保证环网的正常运行,环的时延必须有一个最低限度,即(22)。如果达不到这个要求,可以采用的一种办法是通过增加电缆长度,人为地增加时延来解决。
设有某一个令牌环网长度为400m,环上有28个站点,其数据传输率为4Mb/s,环上信号的传播速度为200m/μs,每个站点具有1 bit时延,则环上可能存在的最小和最大时延分别是(23)bit和(24)bit。当始终有一半站点打开工作时,要保证环网的正常运行,至少还要将电缆的长度增加(25)m。
- A.站点时延和信号传播时延
- B.令牌帧长短和数据帧长短
- C.电缆长度和站点个数
- D.数据传输率和信号传播速度
-
IS0为传输层定义了4种类型的服务原语,由传输服务用户产生的原语是(19)。
- A.请求原语,指示原语
- B.请求原语,响应原语
- C.指示原语,确认原语
- D.响应原语,确认原语
-
用数据报服务时,负责端到端的流量控制的是(18)。
- A.主机(端系统)和通信子网
- B.通信子网
- C.主机(端系统)
- D.交换机
-
在OSI模型中,N层提供的服务是(16)与对等层实体交换信息来实现的。
- A.利用N-1层提供的服务以及按N层协议
- B.利用N层提供的服务以及按N-1协议
- C.利用N+1层提供的服务以及N层协议
- D.利用N层提供的服务以及按N+1协议
-
子网掩码产生在那一层(17)。
- A.表示层
- B.网络层
- C.传输层
- D.会话层
-
(10)
- A.星形主干结构
- B.网状主干结构
- C.对等主干结构
- D.无主干结构
-
(8)
- A.基于树形结构,具有层次性和单向依赖性
- B.基于客户机服务器结构,具有单向依赖性
- C.基于星形结构,结点之间无依赖性
- D.基于环形结构,结点之间无依赖性
-
(9)
- A.访问是单向的,造成有些资源无法访问
- B.不利于Internet的扩充
- C.造成寻径表规模太长,寻径困难,不利于低层网络的寻径
- D.对核心网关结构依赖严重,一旦出现故障,整个Internet的工作将受到影响
-
知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行终止,成为社会公众可以自由使用的知识。( )受法律保护的期限是不确定的,一旦为公众所熟悉,即成为公众可以自由使用的知识。
- A.发明专利
- B.商标
- C.作品发表
- D.商业秘密
-
Internet是全球最大的、开放的、由众多网络互联而形成的计算机网络,狭义Internet是指由上述提到网络中采用IP协议的网络互联而成的,广义Internet是指狭义Internet加上所有(12)的网络。Internet体系结构具有良好扩充性的主要原因在于它(13)。广义Internet的这种基于单一主干核心结构的弊端在于(14)。这种结构将逐渐被(15)所取代。
- A.采用应用网关互联
- B.能通过路由选择至目的站
- C.采用点到点协议直接互联
- D.通过协议转化而可以访问资源
-
《计算机软件产品开发编制指南》(GB 8567-1988)是(10)标准。
- A.强制性国家
- B.推荐性国家
- C.强制性行业
- D.推荐性行业
-
CPU芯片中使用流水线技术的目的是(4)。
- A.扩充功能
- B.降低资源消耗
- C.提高运行速度
- D.减少功耗
-
与内存相比,外存的特点是(3)。
- A.容量大、速度快
- B.容量小、速度慢
- C.容量大、速度慢
- D.容量大、速度快
-
为了保证程序能连续执行,CPU必须确定下一条指令的地址,起到这一作用的是(1)。
- A.指令寄存器
- B.状态寄存器
- C.地址寄存器,
- D.程序计数器
-
某计算机字长32位,存储容量8MB。按字编址,其寻址范围为(2)。
- A.0~1M~1
- B.0~2M~1
- C.0~4M~1
- D.0~8M~1