一起答

软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷26

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (70)

    • A.flow
    • B.admission
    • C.traffic
    • D.time
  2. (71)

    • A.path
    • B.rout
    • C.circuit
    • D.way
  3. (69)

    • A.collision
    • B.congestion
    • C.drop
    • D.delay
  4. (68)

    • A.packets
    • B.cells
    • C.message
    • D.files
  5. In low-speed network, it is usually adequate to wait for congestion to occur and then react to it by telling the source of packets to slow down. In high-speed networks, this approach often works poorly, because in the(71)between sending the notification and notification arriving at the source, thousands of additional(72)may arrive. In ATM network , a major tool for pre- venting(73)is(74)control. When a host wants a new virtual(75), it must describe the traffic to be offered and the service expected.

    • A.interval
    • B.time
    • C.slot
    • D.delay
  6. (66)

    • A.X.25
    • B.ATM
    • C.FDDI
    • D.SMDS
  7. (64)

    • A.The hub
    • B.The bridge
    • C.The router
    • D.The proxy
  8. (65)

    • A.Ethernet
    • B.Token Bus
    • C.Token Ring
    • D.DQDB
  9. (63)

    • A.ISO
    • B.ANSI
    • C.CCITT
    • D.IEEE
  10. For each blank, choose the best answer from the four choices and write down on the answer sheet.

      (66) is a six bytes OSI layer 2 address which is burned into every networking device that provides its unique identity for point to point communication.

      (67) is a professional organization of individuals in multiple professions which focuses on effort on lower-layer protocols.

      (68) functions with two layers of protocols. It Can connect networks of different speeds and can be adapted to an environment as it expands.

      (69) is the popular LAN developed under the direction of the IEEE 802.5.

      (70) is the popular backbone technology for transmitting information at high speed with a high level of fault tolerance which is developed under the direction of ANSI.

    • A.The MAC address
    • B.The IP address
    • C.The subnet address
    • D.The virtual address
  11. (60)

    • A.帧中继交换通道
    • B.ATIM交换通道
    • C.X.25交换通道
    • D.SPX交换通道
  12. (61)

    • A.源和目标IP地址、MAC地址
    • B.源IP地址、ATMVPI/VCI
    • C.目标IP地址、TCP/UDP端口号
    • D.源和目标IP地址、TCP/UDP端口号
  13. (58)

    • A.cdma20000
    • B.IMT-2000
    • C.pcmcia
    • D.bluetooth
  14. IP交换是一种利用交换硬件快速传送IP分组的技术。一台IP交换机由(27)3部分组成。IP交换机初始化后为每一个物理连接建立一个默认的(28),相邻的IP交换机通过这些默认通道交换路由信息和数据分组。为了进行第3层路由选择,IP交换控制器必须根据(29)等信息对网络数据流进行分类并加上数据流描述符。

    • A.ATM交换模块、IP交换控制器和交换机管理协议
    • B.RF交换模块、IP交换控制器和路由器管理协议
    • C.X.25交换模块、IP交换控制器和交换机管理协议
    • D.IPX交换模块、IP交换控制器和路由器管理协议
  15. (56)

    • A.数据链路
    • B.网络
    • C.传输
    • D.应用
  16. 无线移动通信是一个重要的发展方向。在小范围内低功率适合于家庭网络的(44)技术以及广域范围内第三代移动通信技术已引起人们普遍关注,后者被ITU命名为(45)。

    • A.IMT-2000
    • B.bluetooth
    • C.pcmcia
    • D.cdma2000
  17. SSL协议是运行在(33)层的协议,而IPSec协议是运行在(34)层的协议。

    • A.数据链路
    • B.网络
    • C.传输
    • D.应用
  18. (54)

    • A.6
    • B.7
    • C.8
    • D.9
  19. 在一个虚拟存储管理系统中,假如系统分配给一个作业的内存物理块数是3,并且此作业的页面使用顺序为2,3,2,1,5,2,4,5,3,2,5,2,若采用FIFO和LRU置换算法,其产生的缺页次数分别为(5)和(6)。

    • A.6
    • B.7
    • C.8
    • D.9
  20. (52)

    • A.RSA
    • B.DES
    • C.Hash
    • D.IDEA
  21. (50)

    • A.DES
    • B.RSA
    • C.Hash
    • D.IDEA
  22. (51)

    • A.对称密钥技术,有1个密钥
    • B.不对称密钥技术,有2个密钥
    • C.对称密钥技术,有2个密钥
    • D.不对称密钥技术,有1个密钥
  23. (49)

    • A.16
    • B.128
    • C.92
    • D.56
  24. 以下下关于VoIP的描述不正确的是(60)。

    • A.VoIP系统一般由IP电话终端、网关(Gateway)、网(关)守(Gatekeeper)、网管系统、计费系统等几部分组成
    • B.在实现方式上,VoIP有电话机到PC、PC到电话机和PC到PC等3种方式
    • C.VoIP的关键技术包括信令技术、编码技术、实时传输技术、服务质量(QoS)保证技术以及网络传输技术等
    • D.VoIP的核心与关键设备是IP电话网关
  25. DES加密算法采用的密码技术是(61),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是(63)加密技术。公钥密码是(64),常用的公钥加密算法有(65),它可以实现加密和数字签名。

    • A.对称密钥密码技术
    • B.公钥密码技术
    • C.数字签名技术
    • D.访问控制技术
  26. (46)

    • A.两个地区之间
    • B.两个子网之间
    • C.一对主机之间
    • D.一个机器内部
  27. (45)

    • A.局域网
    • B.以太网
    • C.令牌环网
    • D.光纤网
  28. (44)

    • A.authPriv
    • B.authNoPriv
    • C.noAuthNoPriv
    • D.all
  29. (43)

    • A.RC6和SHA
    • B.RC6和MD5
    • C.MD5和RC6
    • D.MD5和SHA
  30. SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过(55)进行身份认证,由于认证信息没有加密,所以是不安全的。1998年公布的SNMPv3定义了基于用户的安全模型USM,其中的认证模型块结合(56)算法形成认证协议,产生了一个 6位的报文摘要。SNMPv3还定义了基于视图的访问控制模型VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中(57)是最高安全级别。 RFC1757定义的RMON管理信息库是对MIB-2的扩充,其中的统计组记录(58)的管理信息,而矩阵组则记录(59)的通信情况。

    • A.团体名
    • B.用户名ID
    • C.访问权限
    • D.访问控制
  31. 以下各项中不属于集线器的功能的是(54)。

    • A.集线器提供了一个中央单元,从中可以向网络连接多个结点
    • B.集线器提供多协议服务
    • C.使得可以进行集中式网络管理
    • D.集线器可以放大模拟或数字信号
  32. 用于进行网络的最短路径及最短传输延迟测试的路由策略是(53)。

    • A.固定路由选择
    • B.独立路由选择
    • C.随机路由选择
    • D.泛射路由选择
  33. (39)

    • A.1个令牌帧和1个数据帧
    • B.2个令牌帧
    • C.1个令牌帧
    • D.2个数据帧
  34. (38)

    • A.接收到自己发送的数据帧后
    • B.任何需要传输数据的时候
    • C.发送节点发送完数据帧后
    • D.环上没有数据传输的时候
  35. (37)

    • A.进行帧控制
    • B.标识帧状态
    • C.获得同步信号
    • D.进行访问控制
  36. (36)

    • A.优先位
    • B.预约位
    • C.前导码
    • D.访问控制码
  37. FDDI与Token Ring都采用(45)传递协议,在FDDI的令牌帧中有(46),其主要作用是(47)。FDDI在(48)产生新令牌帧,允许在环上同时存在(49)。

    • A.控制帧
    • B.令牌
    • C.协议帧
    • D.信息帧
  38. V5接口包含以下(42)协议。

    • A.PSTN传令协议
    • B.BCC协议
    • C.保护协议
    • D.以上全部
  39. (33)

    • A.10 Mb/s
    • B.2 Mb/s
    • C.1.5 Mb/s
    • D.1 Mb/s
  40. (32)

    • A.ATM
    • B.PSTN
    • C.HFC
    • D.FRN
  41. (31)

    • A.固定接入和虚拟拨号
    • B.专线接入和VLAN接入
    • C.固定接入和VLAN接入
    • D.专线接入和虚拟拨号
  42. (30)

    • A.8Mb/s
    • B.5Mb/s
    • C.2Mb/s
    • D.1.5Mb/s
  43. 非对称数字用户线ADSL是采用(37)调制通过双绞线向用户提供宽带业务、交互式数据业务和普通电话服务的接入技术,其上行速率为640Kb/s~1Mb/s,下行速率可达 1Mb/s~(38),有效传输距离为3~5km。ADSL接入互联网的两种方式是(39)。

     Cable Modem 又叫线缆调制解调器,它可以连接用户家中的PC机和(40)网络。Cale Modem的最高上行速率可达(41),下行速率则更高,彻底解决了由于声音/图像传输而引起的阻塞。

    • A.TDM
    • B.FDM
    • C.DWDM
    • D.CDM
  44. (27)

    • A.带锁相环电路的分布式时钟
    • B.带锁相环电路的集中式时钟
    • C.带弹性缓冲器的分布式时钟
    • D.带弹性缓冲器的集中式时钟
  45. (28)

    • A.本站的时钟
    • B.输入信号的时钟
    • C.信号固有的时钟
    • D.环上固有的时钟
  46. (26)

    • A.25%
    • B.50%
    • C.80%
    • D.100%
  47. (25)

    • A.4B/5B
    • B.5B/6B
    • C.8B6T
    • D.MLT-3
  48. FDDI的基本编码方法是(30),在此基础上采用(31)编码以获得足够多的同步信息,这样使编码效率提高到(32)。为了消除环网中的时钟偏移,FDDI使用了(33)方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定,缓冲器的输出时钟信号由(34)确定。

    • A.Manchester
    • B.差分Manchester
    • C.NRZ
    • D.NRZ-I
  49. 若用16位二进制数位表示一个字符,垂直奇偶校验法的编码效率为(29)。

    • A.15/16
    • B.14/15
    • C.16/17
    • D.17/18
  50. (21)

    • A.帧
    • B.数据包
    • C.协议数据单元PDU
    • D.服务数据单元SDU
  51. (22)

    • A.加上PCI
    • B.减去PCI
    • C.加上CRC码
    • D.检查CRC码
  52. (19)

    • A.(N+1)层协议
    • B.N层协议
    • C.(N-1)层协议
    • D.物理层
  53. (20)

    • A.上下通信的实体
    • B.执行同一层协议的实体
    • C.执行同一协议的两个实体
    • D.具有相同功能的实体
  54. 在网络体系结构中,第N层协议利用(24)提供的服务向(25)提供服务,对等实体是指(26),数据在同一个系统自上层传到下层,这种数据格式称为(27),某层实体接收到上层传来的数据后,一般要(28)才能使接收方知道如何处理。

    • A.(N+1)层协议
    • B.N层协议
    • C.(N-1)层协议
    • D.物理层
  55. 下列叙述中正确的是(23)。

    • A.时分多路复用是将物理信道的总带宽分割成若干个子信道,该物理信道同时传输各子信道的信号
    • B.虚电路传输方式类似于邮政信箱服务,数据报服务类似于长途电话服务
    • C.多路复用的方法中,从性质上来说,频分多路复用较适用于模拟信号传输,而时分多路复用较适用于数据信号传输
    • D.即使采用数字通信方式,也还需要同模拟通信方式一样,必须使用调制解调器
  56. 两个人利用Netphone通话时,对语言格式的解释是由(19)完成的。

    • A.应用层
    • B.表示层
    • C.会话层
    • D.传输层
  57. (15)

    • A.1.5
    • B.3
    • C.3 lb 3
    • D.6
  58. (14)

    • A.3 KHz
    • B.6 KHz
    • C.12 KHz
    • D.56 KHz
  59. (12)

    • A.10Kb/s
    • B.12 Kb/s
    • C.30 Kb/s
    • D.56 Mb/s
  60. (13)

    • A.有噪声信道比无噪声信道具有更大的带宽
    • B.有噪声信道与无噪声信道没有可比性
    • C.有噪声信道比无噪声信道可达到更高的极限数据传输率
    • D.上述值都为极限值,条件不同,不能进行直接的比较
  61. 在一个带宽为3 KHz、没有噪声的信道,传输二进制信号能够达到的极限数据数率为(14)。一个带宽为3 KHz、信噪比为30 dB的信道,能够达到的极限数据传输率为(15)。上述结果表明,(16)。根据奈奎斯特第十定理,为了保证传输质量,达到3 Kb/s的数据传输率需要的带宽为(17)。

     在一个无限带宽的无噪声信道上,传输二进制信号,当信号的带宽为3 KHz时,能达到的极限数据传输率为(18)Kb/s。

    • A.3 Kb/s
    • B.6 Kb/s
    • C.10 Kb/s
    • D.56 Mb/s
  62. 网络的拓扑设计对通信子网有许多重大的影响,下列(13)与网络的拓扑设计无关。

    • A.网络的性能
    • B.网络的体系结构
    • C.网络系统的可靠性
    • D.网络的通信费用
  63. 自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期。我国在国家标准管理办法中规定,国家标准的有效期一般为(11)年。

    • A.3
    • B.5
    • C.7
    • D.10
  64. 在OSI的数据链路层中,(12)响应速度慢。

    • A.正向应答
    • B.负向应答
    • C.正向应答或负应回答
    • D.双向应答
  65. 下列概念中不属于成本管理环节的是(10)。

    • A.成本决策
    • B.成本控制
    • C.成本分析
    • D.系统运行管理
  66. 下面给出了一些软件编码的原则,其中错误的是(9)。

    • A.代码应当划分成内聚度高、富有意义的功能块
    • B.编程时要采用统一的标准和约定,注意命名规则、格式和多加注释,降低程序的复杂性
    • C.尽量选择适用于项目的应用领域的编程语言
    • D.代码应该最大限度的追求高的效率
  67. 下列文件中属于逻辑结构的文件是(8)。

    • A.系统文件
    • B.连续文件
    • C.记录文件
    • D.库文件
  68. 避免死锁的一个著名的算法是(6)。

    • A.先入先出法
    • B.银行家算法
    • C.优先级算法
    • D.资源按序分配法
  69. 项目管理工具中,将网络方法用于工作计划安排的评审和检查的是(7)。

    • A.Gantt图
    • B.PERT网图
    • C.因果分析图
    • D.流程图
  70. 输入输出系统主要用三种方式与主机交换数据,对于这三种方式的描述正确的是(1)。

    • A.程序控制方式最节省CPU时间
    • B.中断方式最耗费CPU时间
    • C.DMA方式在传输过程中需要CPU的查询
    • D.中断方式无需CPU主动查询和等待外设
  71. 存储器地址有很重要的作用,它的作用是(5)。

    • A.便于按照地址编号读写连续的数据
    • B.作为存储器中不同数据字的惟一标志
    • C.便于程序连续存放
    • D.作为区分地址中的数据和指令的标志