一起答

软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷25

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (81)

    • A.administrators
    • B.agents
    • C.managers
    • D.servers
  2. (80)

    • A.network growth
    • B.network structure
    • C.network architecture
    • D.network servers
  3. (79)

    • A.servers
    • B.administrators
    • C.computers
    • D.routers
  4. (78)

    • A.network stations
    • B.network clients
    • C.network devices
    • D.network servers
  5. The Simple Network Management Protocol (SNMP)is an(71)protocol that facilitates the exchange of management information between(72). It is part of the Transmission Control Protocol/Internet Protocol (TCP/IP) protocol suite. SNMP enables network(73)to manage network performance, find and sole network problems, and plan for(74). An SNMP-man-aged network consists of three key components: managed devices,(75), and network-management systems.

    • A.Physical Layer
    • B.Link Layer
    • C.Network Layer
    • D.Transport Layer
  6. (76)

    • A.time
    • B.power
    • C.speed
    • D.overhead
  7. (75)

    • A.burdened
    • B.influenced
    • C.destroyed
    • D.mitigated
  8. (73)

    • A.many
    • B.almost
    • C.a lot of
    • D.nearly
  9. (74)

    • A.most
    • B.many
    • C.much
    • D.a lot
  10. (71)

    • A.硬件相关和无关的部分分开
    • B.便于实现
    • C.便于网络管理
    • D.因为下层用硬件实现
  11. In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the answer sheet.

     The key to SNMP(66)is its simplicity. It has a small command set that does a good job of collecting information from(67)any network device. In a SNMP environment,(68)of the work is handled by the network management system. Devices that are being managed are not(69)with processing(70)that might affect their performance.

    • A.popularity
    • B.function
    • C.efficiency
    • D.power
  12. (70)

    • A.全1地址
    • B.地址中的I/G置1
    • C.地址中的C/R置1
    • D.地址中的C/R置0
  13. IEEE802定义的局域网参考模型中,只包括了物理层和数据链路层,其中LLC通过其 LLC地址为高层提供服务访问的接口,这个接口是(20),在LLC帧中,广播地址是通过(21)表示的,将数据链路层划分成LLC和MAC,主要目的是(22)。

    • A.SSAP
    • B.DSAP
    • C.SAP
    • D.MAC
  14. (68)

    • A.丰富的编程技巧
    • B.灵活使用开发工具
    • C.很强的协调组织能力
    • D.快速获取需求
  15. 原型化(Prototyping)方法是一类动态定义需求的方法,(7)不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要(8)。衡量原型开发人员能力的重要标准是(9)。

    • A.提供严格定义的文档
    • B.加快需求的确定
    • C.简化项目管理
    • D.加强用户参与和决策
  16. (67)

    • A.熟练的开发人员
    • B.完整的生命周期
    • C.较长的开发时间
    • D.明确的需求定义
  17. (65)

    • A.衰减/损耗
    • B.长度
    • C.近端串扰
    • D.时延
  18. 在双绞线布线后要进行测试,一般情况,下面(43)不是测试的项目。光纤测试的内容不包括(44)项目。

    • A.近端串扰
    • B.拓扑结构
    • C.开路或短路
    • D.错对
  19. HFC应用(35)传输技术,综合接入多种业务。HFC的用户端,从PC机接收的以太帧被封装在时隙中,经过(36)调制后,通过HFC网络的上行数据通路传送给CMTS。

    • A.模拟
    • B.模拟和数字
    • C.数字
    • D.基带
  20. (63)

    • A.QAM
    • B.BPSK
    • C.QPSK
    • D.DQPSK
  21. Ware网络中,客户需要访问某个类型的服务器时,首先要发送一个(65)播报文来寻找服务器。

    • A.Rip
    • B.Sap
    • C.gns
    • D.arp
  22. (59)

    • A.VirtualHost
    • B.VirtualDirectory
    • C.UserHome
    • D.UserDir
  23. SNMPv3把对网络协议的安全威胁分为(64)两类。

    • A.修改信息和修改报文流IP层
    • B.消息泄露和修改报文流
    • C.非法窃取和盗用
    • D.主要和次要
  24. (57)

    • A.设定该WWW服务器的系统管理员账号
    • B.设定系统管理员的电子邮件地址
    • C.指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限
    • D.指定服务器WWW管理界面的URL,包括虚拟目录、监听端口等信息
  25. (58)

    • A.IndexOptions
    • B.DirectoryIndex
    • C.DirectoryDefault
    • D.Indexlgnore
  26. 配置WWW服务器是UNIX操作系统平台的重要工作之一,而Apache是目前应用最为广泛的Web服务器产品之一,(59)是Apache的主要配置文件。

     URL根目录与服务器本地目录之间的映射关系是通过指令(60)设定;指令 ServerAdmin的作用是(61);而设置index.html或default.html为目录下默认文档的指令是(62);如果允许以“http://www.xxx.edu.cn/~username”方式访问用户的个人主页,必须通过(63)指令设置个人主页文档所在的目录。

    • A.httpd.conf
    • B.srm.conf
    • C.access.conf
    • D.apache.conf
  27. (56)

    • A.WWWRoot
    • B.ServerRoot
    • C.ApacheRoot
    • D.DocumentRoot
  28. 若用ping命令来测试本机是否安装了TCP/IP协议,则正确的命令是(58)。

    • A.ping 127.0.0.0
    • B.pingl27.0.0.1
    • C.ping 127.0.1.1
    • D.ping 127.1.1.1
  29. 基于Web的客户/服务器应用模式飞速发展的原因是(57)。

    • A.网络规模越来越大
    • B.网络信息量越来越大
    • C.浏览器成为跨平台、通用的信息检索工具
    • D.网速得到大幅度提高
  30. (52)

    • A.是不同的
    • B.是相同的
    • C.有不同的IP地址
    • D.有不同的路由选择协议
  31. (51)

    • A.是不同的
    • B.是相同的
    • C.有相同的MAC地址
    • D.有相同的介质访问控制方法
  32. (50)

    • A.包括主机A、B和路由器R
    • B.仅有主机A、B
    • C.仅有路由器R
    • D.也应具有应用层和传输层
  33. (49)

    • A.应用层
    • B.传输层
    • C.IP层
    • D.网络接口层
  34. 在使用路由器R的TCP/IP网络中,两主机通过一路由器互联,提供主机A和主机B应用层之间通信的层是(52),提供机器之间通信的层是(53),具有IP层和网络接口层的设备(54);在A与R和R与B使用不同物理网络的情况下,主机A和路由器R之间传送的数据帧与路由器R和主机B之间传送的数据帧(55),A与R之间传送的IP数据报和R与B之间传送的IP数据报(56)

    • A.应用层
    • B.传输层
    • C.IP层
    • D.网络接口层
  35. (46)

    • A.用户网
    • B.公共网
    • C.长途网
    • D.本地网
  36. 电子商务交易必须具备抗抵赖性,目的在于防止(49)。

    • A.一个实体假装成另一个实体
    • B.参与此交易的一方否认曾经发生过此次交易
    • C.他人对数据进行非授权的修改、破坏
    • D.信息从被监视的通信过程中泄漏出去
  37. (45)

    • A.Hub
    • B.TA
    • C.PBX
    • D.Router
  38. (43)

    • A.3
    • B.4
    • C.5
    • D.6
  39. (44)

    • A.S
    • B.U
    • C.R
    • D.T
  40. ISDN是由(44)定义的一种网络设备标准。在ISDN的各种设备之间可定义(45)个参考点,其中把网络终端设备和用户终端设备分开的参考点为(46)。若一个大的企业要连入ISDN,要用到一个叫NT2的设备,NT2实际上就是(47)。ISDN网络的构成不包括(48)。

    • A.ISO
    • B.IEEE
    • C.CCITT
    • D.ASCII
  41. 中继器的作用是(43)。

    • A.将输入端的信号放大再通过输出端传送出去
    • B.存储转发数据帧
    • C.根据输入端的信号重新生成原始信号再通过输出端传送出去
    • D.将输入端的信号滤波再通过输出端传送出去
  42. 结构化布线中垂直布线在间距不超过(42)应该有一个电缆支撑点。

    • A.0.5m
    • B.1.5m
    • C.2.5m
    • D.3.5m
  43. (39)

    • A.t>0.25
    • B.t≥0.5
    • C.t≤0.25
    • D.0.25<t<0.5
  44. (37)

    • A.处于待发送状态
    • B.相继竞争发送权
    • C.接收到阻塞信号
    • D.有可能继续发送数据
  45. (38)

    • A.t≤0.5
    • B.t>0.5
    • C.t≥1
    • D.0.5<t<1
  46. CSMA/CD在CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发送一个冲突码,其他站点都会(39)。如果站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的值应为(40);对于宽带总线网络,t的值应为(41)。

    • A.I-坚持CSMA
    • B.非坚持CSMA
    • C.P-坚持CSMA
    • D.O-坚持CSMA
  47. (36)

    • A.介质利用率低,但可以有效避免冲突
    • B.介质利用率高,但无法避免冲突
    • C.介质利用率低,且无法避免冲突
    • D.介质利用率高,且可以有效避免冲突
  48. 完整的IPX地址包含(35)个字节。

    • A.4
    • B.6
    • C.8
    • D.10
  49. 采用了()的网络中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才能发送数据。

    • A.TCP
    • B.IP
    • C.ICMP
    • D.CSMA/CD
  50. (31)

    • A.3
    • B.4
    • C.5
    • D.6
  51. (32)

    • A.CRC-12
    • B.CRC-CCITT
    • C.CRC-18
    • D.CRG-32
  52. (30)

    • A.d-1
    • B.d+1
    • C.2d-1
    • D.2d+1
  53. (29)

    • A.平均值
    • B.最大值
    • C.最小值
    • D.任意值
  54. 码是一些码字组成的集合。一对码字之间的海明距离是(30),一个码的海明距离是所有不同码字的海明距离的(31)。如果要检查出d位错,那么码的海明距离是(32)。如果信息长度为5位,要求纠正1位错,按照海明编码,需要增加的校验位是(33)。以太网中使用的校验码标准是(34)。

    • A.码字之间不同的位数
    • B.两个码字之间相同的位数
    • C.两个码字的校验和之和
    • D.两个码字的校验和之差
  55. 计算机网络通信中传输的信号是()。

    • A.电磁信号
    • B.数字信号
    • C.既可以是模拟信号也可以是数字信号
    • D.以上都不是
  56. 与有线接入(包括铜线接入和光纤接入)方式相比,无线接入的优点是(28)。

    • A.具有较快的数据传输率
    • B.具有更大的使用灵活性和较强的抗灾变能力
    • C.具有较好的稳定性
    • D.以上全部
  57. (25)

    • A.A类
    • B.B类
    • C.C类
    • D.D类
  58. (24)

    • A.实时、恒定比特率、面向连接
    • B.实时、可变比特率、面向连接
    • C.非实时、恒定比特率、五连接
    • D.非实时、恒定比特率、面向连接
  59. (22)

    • A.PMD和TC
    • B.CS和SAR
    • C.PMD和SAR
    • D.CS和TC
  60. (23)

    • A.AAL3
    • B.AAL2
    • C.AAL1
    • D.AMA
  61. ATM网络的协议数据单元称为(21)。ATM适配层分为(22)两个子层。(23)是对应于A类业务的ATM适配层,它提供的业务特点是(24)。如果要传送 IP数据报,则需要(25)业务的支持。

    • A.信元
    • B.帧
    • C.分组
    • D.报文
  62. 不属于会话连接和传输连接之间的关系的是(20)。

    • A.一对多
    • B.多对一
    • C.一对一
    • D.多对多
  63. 总线型拓扑结构和环型拓扑结构的主要缺点是(19)。

    • A.某一结点(一般指中心结点)可能成为网络传输的瓶颈
    • B.这种网络所使用的通信线路最长,不易维护
    • C.网中任何一个结点的线路故障都可能造成全网的瘫痪
    • D.网络的拓扑结构复杂,成本高
  64. 下列有关网络拓扑结构的叙述中,不正确的是(18)。

    • A.采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构
    • B.早期局域网中最普遍采用的拓扑结构是总线结构
    • C.星型结构的优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心结点依赖性大
    • D.树型结构的线路复杂,网络管理比较困难
  65. (17)

    • A.固定大小的滑动窗口协议
    • B.可变大小的滑动窗口协议
    • C.后退N帧ARQ协议
    • D.选择重发ARQ协议
  66. (16)

    • A.出现半连接
    • B.无法连接
    • C.假冒的连接
    • D.产生错误的连接
  67. (15)

    • A.SYN,ACK
    • B.FIN,ACK
    • C.PSH,ACK
    • D.RST,ACK
  68. (14)

    • A.1
    • B.2
    • C.3
    • D.4
  69. TCP是互联网中的(13)协议,使用(14)次握手协议来建立连接。当主动方发出SYN连接请求后,等待对方回答(15)。这种建立连接的方法可以防止(16)。 TCP使用的流量控制协议应该是(17)。

    • A.传输层
    • B.网络层
    • C.会话层
    • D.应用层
  70. 关于风险管理的描述不正确的是(11)。

    • A.风险管理(Risk management)包括风险识别、风险分析、风险评估和风险控制等内容
    • B.从风险管理的角度去看,计算机可能是绝对安全
    • C.可以通过建立基金来预防风险
    • D.风险转移是一种损失控制对策
  71. 设计算机系统由CPU、存储器、I/O 3部分组成,其可靠性分别为0.95、0.91和0.98,则计算机系统的可靠性为(12)。

    • A.0.95
    • B.0.91
    • C.0.832
    • D.0.73
  72. (10)

    • A.控制流和变换流
    • B.变换流和事务流
    • C.事务流和事件流
    • D.事件流和控制流
  73. (9)

    • A.父图与其子图
    • B.同一父图的所有子图
    • C.不同父图的所有子图
    • D.同一子图的所有直接父图
  74. (8)

    • A.有且仅有一条数据流
    • B.至少有一条数据流
    • C.可以有一条或多条名字互不相同的数据流
    • D.可以有一条或多条数据流,但允许其中有若干条名字相同的数据流
  75. (7)

    • A.0
    • B.1
    • C.1~N
    • D.0~N
  76. 在软件开发过程中常用图作为描述工具。如DFD就是面向(6)分析方法的描述工具。在一套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有(7)张子图。在一张DFD图中,任意两个加工之间(8)。在画分层DFD 时,应注意保持(9)之间的平衡。DFD中,从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可以分为(10)两类。

    • A.数据结构
    • B.数据流
    • C.对象
    • D.构件(Component)
  77. 采用精简指令系统的目的是(4)。

    • A.提高计算机功能
    • B.增加字长
    • C.提高内存利用率
    • D.提高计算机速度
  78. 操作系统中对不同的中断进行了分级,现有磁盘、键盘和时钟3种外部中断,按照中断级别的高低顺序为( )。

    • A.键盘、时钟、磁盘
    • B.时钟、磁盘、键盘
    • C.磁盘、键盘、时钟
    • D.键盘、磁盘、时钟
  79. 单个磁头在向盘片的磁性涂层上写入数据时,是以(3)方式写入的。

    • A.并行
    • B.并—串行
    • C.串行
    • D.串—并行
  80. CPU包括(2)。

    • A.运算器和控制器
    • B.累加器和控制器
    • C.运算器和寄存器组
    • D.运算和控制系统
  81. 下面对于冯.诺依曼计算机特点的描述中,(1)是不正确的。

    • A.使用单一处理部件来完成计算、存储及通信工作
    • B.存储空间的单元是直接寻址的
    • C.计算进行集中的、顺序的控制
    • D.用16进制编码