一起答

2012年软考《网络工程师》全真模拟卷3(上午卷)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 根据材料回答71~75题:

  2. 以下关于通信子网规划设计的各种考虑中,错误的是(70)。 

    • A.层次化设计的好处是可以有效地将全局通信问题分解考虑 
    • B.网络拓扑结构必须具有一定的灵活性,易于重新配置 
    • C.网络拓扑结构设计应避免因个别节点损坏而影响整个网络的正常运行 
    • D.应用服务器应该放置在接入层,以利于客户端就近快速访问
  3. 根据材料回答68~69题:

    目前,某城市大学城内共有4所综合性大学,高校1和高校4的校园网约有l4500个信息点,高校2和高校3约有l6300个信息点。PH系统集成公司承接了该大学城各高校网络互连互通及数据中心建设的网络工程项目。 

    PH公司的设计师老郭在进行逻辑网络设计时,提出了本阶段的工作内容是:网络拓扑结构设计;局域网技术选择;广域网技术选择;IP地址和域名设计;路由协议选择;网络安全设计;网络管理模式与工具选择;撰写逻辑设计文档。 

    对设计师老郭确定的逻辑设计内容的评价,恰当的是(68)。在进行IP地址设计时,设计师老郭可能(69)。 

    • A.应去掉“广域网技术选择”这一部分 
    • B.应补充“物理层技术选择”部分 
    • C.应补充“网络设备选型”部分 
    • D.内容全面,符合逻辑设计的工作准则 
  4. 当千兆以太网使用UTP作为传输介质时,限制单根电缆的长度不超过100米;其原因是千兆以太网( )。

    • A.综合考虑与百兆以太网兼容
    • B.采用了CSMA/CD协议
    • C.数据率较高导致信号衰减严重
    • D.受到数据编码方式的限制
  5. 假设在一个采用CSMA/CD协议的千兆网络中,传输介质是一根电缆。若要求最远的两个站点间距离增加l00m,则该网络的最小数据帧长度应至少(62)才能保证网络正常工作。 

    • A.减少500位 
    • B.减少1000位 
    • C.增加500位 
    • D.增加1000位 
  6. 某学校图书馆600人报告厅要求提供高带宽、多接入点的无线网络,能够满足这一用户需求的无线AP规范及其调制技术分别是(64)。 

    • A.IEEE802.1la、DSSS+CCK
    • B.IEEE802.1lb、OFDM+MLT-3
    • C.IEEE802.119、FHSS+QAM
    • D.IEEE802.1In、OFDM+MIMO
  7. 在以太网的帧结构中,用于接收同步阶段的字段是(63)。 

    • A.帧前定界符 
    • B.源地址 
    • C.帧校验和 
    • D.类型 
  8. 在OSPF路由协议配置语句“networkl92.16B.10.100.0.0.63area0”中,最后的数字“0”表示(61)。 

    • A.终结区域 
    • B.主干区域 
    • C.该路由的数据包转发接口为接口0
    • D.当前路由器的ID号 
  9. 配置交换机的设备管理地址时,交换机所处的工作模式是(58)。 

    • A.用户模式 
    • B.特权模式 
    • C.全局配置模式 
    • D.接口配置模式 
  10. 在接口配置模式下,使用命令bandwidth可以设置路由器当前接口的带宽。对于配置语句“bandwidth2048”表示设置当前接口带宽为(60)。 

    • A.2.048bps
    • B.2.048Kbps
    • C.2.048Mbps
    • D.2.048Gbps
  11. 如图9-6所示的网络拓扑,当交换机8到根网桥的直接链路出现失效(即链路Ll失效)故障时,STP协议会将交换机B的阻塞端口的工作状态转换为转发状态。为了省去端口状态转换等待时间,让端口跳过侦听和学习状态直接转换为转发状态,需要配置交换机STP的可选功能是(59)。。 

     

    • A.PortFast
    • B.UplinkFast
    • C.BackboneFast
    • D.BPDUFilter
  12. IPv6地址自动配置可以分为有状态和无状态两种方式。以下描述中,正确的是(56)。 

    • A.无状态地址自动配置所生成的地址由64位前缀和64位EUl.64接口ID组成 
    • B.无状态配置需要DHCPv6支持,有状态配置不需要DHCPv6支持 
    • C.有状态地址自动配置要求本地链路支持组播,且网卡要能收发组播包 
    • D.在默认状态下,IPv6路由器的地址是自动配置的 
  13. 以下属于《综合布线系统工程设计规范GB50311.2007》的强制性条文的是(57)。 

    • A.综合布线系统信道应由最长90m水平缆线、最长10m的跳线和设备缆线及最多4个连接器件组成 
    • B.用户对电磁兼容性有较高的要求(电磁干扰和防信息泄漏)时,或网络安全保密的需要,宜采用屏蔽布线系统 
    • C.当电缆从建筑物外面进入建筑物时,应选用适配的信号线路浪涌保护器,信号线路浪涌保护器应符合设计要求 
    • D.进线间应采用相应防火级别的防火门,门向外开,宽度不小于l000mm
  14. 可聚类全球单播IPv6地址结构分为3级,其中第1级表示的含义是(55)。 

    • A.全球共知的子网前缀 
    • B.网络接口 
    • C.全球共知的公共拓扑 
    • D.本地网络 
  15. 在子网172.31.5.0/30中,能接收目的地址为l72.31.5.3的IP分组的最大主机数是(54)。 

    • A.0
    • B.2
    • C.3
    • D.254
  16. 以下IP地址中,属于私有专用IP地址的是(51)。 

    • A.10.255.254.7
    • B.172.13.98.206
    • C.172.32.58.41
    • D.192.178.67.234
  17. 如果子网掩码是255.255.192.0,那么以下主机(53)必须通过路由器才能与主机147.69.144.16通信。 

    • A.147.69.191.21
    • B.147.69.130.33
    • C.147.69.148.129
    • D.147.69.127.224
  18. 设有下面4条路由:l72.30.129.0/24、172.30.130.0/24、172.30.132.0/24和172.30.133/24,如果进行路由汇聚,能覆盖这4条路由的地址是(52)

    • A.172.30.12B.0/21B.172.30.12
    • B.0/22
    • C.172.30.130.0/22
    • D.172.30.132.0/23
  19. 以下对几种网络管理工具/命令的描述中,错误的是(50)。 

    • A.常见的网络数据监听工具有SnifferPr0、Iris、TCPdump、Wireshark等 
    • B.常用的漏洞扫描工具有ISS、MBSA、WSUS、X-Scanner等 
    • C.tracert可以发现数据包到达目标主机所经过的路由器和到达时间 
    • D.sniffer软件能够使网络接口处于杂收模式,从而可截获网络上传输的分组 
  20. 要实现SNMPv3基于视图的访问控制模型(VACM)的最高安全级别,需将设备访问参数设置为()。

    • A.auth/Priv模式
    • B.NONE模式
    • C.EnginelD模式
    • D.read/write模式
  21. 以下关于网络管理功能域的描述中,错误的是(48)。 

    • A.性能管理的目的是维护网络服务质量和网络运营效率 
    • B.计费管理的目的是控制和监测网络操作的费用和代价 
    • C.安全管理的目的是杜绝所有对网络的侵扰和破坏 
    • D.配置管理的目的是为了实现某个特定功能或是使网络性能达到最优 
  22. 在SNMPv2协议中共有6种协议数据单元(PDU),某台管理站可以利用()PDU将有关的管理信息告诉另一台管理站。

    • A.SetRequest
    • B.GetBulkRequest
    • C.GetNextRequest
    • D.1nformRequest
  23. 在PPP协议的认证方式中,PAP认证与CHAP认证之间的区别不包括( )。

    • A.CHAP认证比PAP认证的安全性高
    • B.PAP认证过程是两次握手,而CHAP认证过程是3次握手
    • C.PAP认证是由被认证方发起请求,而CHAP认证是由主认证方发起请求
    • D.PAP认证是靠被认证方发送明文用户名和密码来完成认证的,而CHAP认证是靠被认证方发送密文用户名和密码来完成认证的
  24. 以下关于入侵检测技术的描述中,错误的是( )。

    • A.基于规则检测技术可分为异常检测和渗透鉴别两大类
    • B.入侵者的攻击行为和授权用户对资源的使用存在一个清晰的界限
    • C.分布式入侵检测技术将检测系统从单机扩展到一个可以协作的系统
    • D.用户活动的记录可作为入侵检测系统的输入
  25. 有两台交换机分别安装在办公楼的2~3层,同属于财务部门的8台PC分别连接在这两台交换机的相应端口上。为了提高网络的安全性和易管理性,最好的解决方案是(45)。 

    • A.改变物理连接,将8台PC全部移动到同一层 
    • B.使用路由器,并用访问控制列表(ACl)控制主机之间的数据流 
    • C.构建一个VPN,并使用VTP通过交换机的Trunk传播给8台PC
    • D.在每台交换机上建立一个相同的VLAN,将连接8台PC的交换机端口都分配到这个VLAN中 
  26. 种植、自启动、隐藏是木马程序的三大关键技术。在Windows操作系统中,为避免用户发现木马的存在,较好的隐藏方法是(43)。 

    • A.伪装成一个系统服务进程 
    • B.在注册表中不显示自己的名称等信息 
    • C.需要运行时启动,运行完后退出 
    • D.将自己更名成操作系统中一个合法应用程序的名字 
  27. 电子商务网站通过SET协议机制中采用的双重数字签名技术,能够保证( )。

    • A.商家能看到买家的购物信息和买家的账户信息
    • B.商家不能看到买家的购物信息和买家的账户信息
    • C.商家能看到买家的购物信息,但不能看到买家的账户信息
    • D.商家不能看到买家的购物信息,但能看到买家的账户信息
  28. 某公司总部与各分支机构之间需要传输大量的数据,并要求在保障数据安全的同时又要兼顾密钥算法效率。针对该用户需求,设计师最可能选用的加密算法是(41)。 

    • A.RSA
    • B.EIGamal
    • C.RC-5
    • D.SHA-1
  29. 根据材料回答39~40题:

    某公司拥有一个c类地址块212.253.115.0/24,网络拓扑结构如图9-4所示。 

     

     

    若采用抓包工具在交换机中捕获的、由PCI以太接口发出的某个数据帧的源地址为10:0e:3c:95:64:e5,目的地址为0d:4f:35:23:5d:8a,则PCI所配置的IP地址和子网掩码分别是(39);路由器eth0网卡所配置的IP地址是(40)。 

    • A.212.253.115.31、255.255.255.0
    • B.212.253.115.7、255.255.255.224
    • C.212.253.115.13、255.255.255.192
    • D.212.253.115.254、255.255.255.0
  30. 某科技大厦第l3楼的无线路由器A通过UTP连接至第9楼的网络中心机房,并被配置了固定的合法地址,该楼层的计算机借助该无线路由器以无线方式访问Internet。该楼层的计算机不定期地出现不能连接到Internet的情况,此时,在网络中心测试无线路由器A,显示一切正常。用同型号的无线路由器8更换后,仍然出现上述现象。每次只要重启无线路由器A或B,则一切恢复正常。导致这一现象的最可能原因是(38)。 

    • A.无线信号干扰 
    • B.无线路由器A硬件故障 
    • C.无线路由器A配置不当 
    • D.网络攻击 
  31. 默认情况下,WindowsServer2003系统强制执行密码复杂性功能。以下字符串不符合作为WindowsServer2003系统默认密码复杂性要求的是(37)。 

    • A.3.14159
    • B.P@ssWOrd
    • C.Guest234
    • D.1235abc
    • A.nbtstat-r
    • B.netstat
    • C.tracert-d
    • D.netview
  32. 网络故障需按照协议层次进行分层诊断,找出故障原因并进行相应处理。查看路由器的端ISI状态、协议建立状态和EIA状态属于(36)诊断。 

    • A.物理层 
    • B.数据链路层 
    • C.网络层 
    • D.传输层 
  33. 在Linux操作系统中,可以通过命令(34)显示路由信息。 

    • A.isroute
    • B.netstat-nr
    • C.ifconfig-r
    • D.servicetraceroute
  34. 在Linux操作系统中,启动init进程前,不需要经过(33)步骤。 

    • A.检测内存 
    • B.加载文件系统 
    • C.启动网络支持 
    • D.LIL0加载内核 
  35.  

    • A.http://abC.edu.ca
    • B.http://123.127.134.30
    • C.http://www.abc.edu.cn
    • D.http://123.127.134.30:8080
  36. 当使用时间到达租约期的一半时,DHCP客户端向DHCP服务器(31)要求更新租月期。 

    • A.单播一个DHCPrequest报文 
    • B.广播一个DHCPdiscover报文 
    • C.组播一个DHCPdecline报文 
    • D.泛播一个DHCPoffer报文 
  37. 在Linux操作系统中,记录DHCP客户端租用信息的文件为()。

    • A./etc/sbin/dhcpd.conf
    • B./var/state/dhcp.config
    • C./var/state/dhcpd.1eases
    • D./usr/sbin/dhcpd.1eases
  38. FTP客户和服务器问传递FTP命令时,使用的连接是(28)。 

    • A.建立在TCP之上的控制连接 
    • B.建立在TCP之上的数据连接 
    • C.建立在UDP之上的控制连接 
    • D.建立在UDP之上的数据连接 
  39. 域名系统DNS的功能是将某个域名解析为对应的IP地址。DNS为适应IPv6协议主要进行了()个方面的修改。

    • A.1
    • B.3
    • C.5
    • D.7
  40. OSPF 协议适用于基于( )的协议

    • A.IP
    • B.TCP
    • C.UDP
    • D.PGP
  41. 根据材料回答26~27题:

    SMTP协议采用(26)模式,当客户机需要服务时,客户端软件(如OutlookExpress或FoxMail等)与SMTP服务器建立(27)连接。 

    • A.PeertoPeer
    • B.PeertoServer
    • C.Client/Server
    • D.Browser/Server
  42. 关于0SPF和RIP协议中路由信息的广播方式,正确的是(23)。 

    • A.OSPF向全网广播,RIP仅向相邻路由器广播 
    • B.RIP向全网广播,0SPF仅向相邻路由器广播 
    • C.OSPF和RIP都向全网广播 
    • D.OSPF和RIP都仅向相邻路由器广播 
  43. OSPF协议适用于4种网络。下面的选项中,属于非广播多址网络(Non.BroadcastMulti.Aceess)的是(24)。 

    • A.FDDI
    • B.Ethernet
    • C.FrameRelay
    • D.HDLC
  44. R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,Rl的路由表如表9-3所示,如果Rl收到R2发送的如表9.2所示的(V、D)报文,更新后Rl的4个路由表项的距离值从上到下依次为0、7、10、5、3,那么a、b、C、d、e可能的数值依次为(25)。 

     

    • A.0、6、9、3、2
    • B.1、6、9、5、4
    • C.2、7、10、5、3
    • D.3、8、11、6、4
  45. BGP.4协议交换路由信息的节点数是以(22)为单位。 

    • A.主干路由器数 
    • B.区域(area)数 
    • C.边界路由器数 
    • D.自治系统数 
  46. 回送请求与应答ICMP报文的主要功能是(21)。. 

    • A.同步本网络上的主机时钟 
    • B.报告IP数据报中的出错参数 
    • C.将IP数据报进行重新定向 
    • D.测试目的主机或路由器的可达性 
  47. 在无盘工作站应用环境中,使用①协议确定本机的IP地址。该协议工作过程中,其请求包被封装在②中以③方式传输。此处,①、②、③处应分别填入()。

    • A.ARP、以太帧、广播
    • B.RARP、IP数据报、广播
    • C.RARP、以太帧、单播
    • D.ARP、IP数据报、单播
  48. 高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是(19)。 

    • A.ASON
    • B.LTE
    • C.UWB
    • D.PTN
  49. 利用WiFi实现无线接入是一种广泛使用的接入模式。其MAC子层采用(18)机制解决无线信道共享访问问题。 

    • A.AdHoc
    • B.AODV
    • C.CSMA/CA
    • D.CSMA/CD
  50. El线路是一种以时分多路复用技术为基础的传输技术,其有效数据率(扣除开销后的数据率)约为(16)Mbps。 

    • A.1.62
    • B.1.83
    • C.1.92
    • D.2.01
  51. 以下不属于网络接入技术范畴的是(17)。 

    • A.FTTC
    • B.3G
    • C.HFC
    • D.WSDL
  52. 各种传输损害会导致任何通信系统接收到的信号与信源发送的信号有所不同。噪声是最有影响的传输损害之一。通常,受脉冲噪声的影响,()延迟失真最大。

    • A.高速、模拟信号
    • B.低速、模拟信号
    • C.低速、数字信号
    • D.高速、数字信号
  53. 在计算机网络中,采用CRC进行差错校验,假设生成的多项式为G(x)=xa+x+1,信息码字为11010,则计算出的CRC校验码以及接收端发现错误后采取的措施分别是(15)。 

    • A.0000,重新生成原始数据 
    • B.1000,自动请求重发 
    • C.0110,自动请求重发 
    • D.1001,重新生成原始数据 
  54. 交换机采用的多路复用方式是(12)。 

    • A.同步TDM
    • B.统计TDM
    • C.WDM
    • D.FDM
  55. 若某通信链路的数据传输速率为2400bps,采用4相位调制,则该链路的波特率是(13)。 

    • A.600波特 
    • B.1200波特 
    • C.4800波特 
    • D.9600波特 
  56. 某家庭用户需要通过无线局域网将分布在不同房间的5台计算机接入Internet,并且ISP只给其分配一个IP地址。在这种情况下,应该选用的网络互连设备是()。

    • A.无线AP
    • B.无线交换机
    • C.无线网桥
    • D.无线路由器
  57. 以下选项中,属于著作财产权的是()。

    • A.发行权
    • B.署名权
    • C.保护作品完整权
    • D.修改权
  58. 以下对项目风险的认识中,错误的是(9)。 

    • A.所有项目都存在风险 
    • B.对风险可以进行分析和管理 
    • C.风险可以转化成机会 
    • D.风险可以完全回避或消除 
  59. 计算机可以使用各种高级程序设计语言编写程序,但是运行时必须经过编译程序把它们转掺成(8),才能在计算机上执行。 

    • A.低级语言 
    • B.解释语言 
    • C.汇编语言 
    • D.机器语言 
  60. 图9-1是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则该项目的关键路径是(7)。 

     

    • A.ACDFH
    • B.AEFH
    • C.BDG
    • D.ACDG
  61. 在软件开发生命周期中,程序流程图必须在(5)两个阶段内完成o

    • A.需求分析、概要设计 
    • B.概要设计、详细设计 
    • C.详细设计、编码阶段 
    • D.编码阶段、测试阶段 
  62. 一般的软件开发过程包括需求分析、软件设计、编写代码、软件维护等多个阶段,其中(6)是软件生命周期中持续时间最长的阶段。 

    • A.需求分析 
    • B.软件设计 
    • C.编写代码 
    • D.软件维护 
  63. 以下计算机存储部件中,存取速度最快的是()。

    • A.高速缓存Cache
    • B.512MB内存
    • C.CPU内部寄存器
    • D.500GB硬盘
  64. 如果主存容量为128MB,且按字节编址,则该主存地址至少需要(4)位。 

    • A.27
    • B.214
    • C.224
    • D.227
  65. 评价计算机系统的性能时,MIPS是衡量(3)的一种单位。 

    • A.时钟频率 
    • B.运算速度 
    • C.系统可靠性 
    • D.系统失效率 
  66. 在计算机系统结构中,控制单元(cu)控制运算单元和寄存器组正确地实现要求的操作。以下不属于控制单元(CU)组成部件的是(1)。 

    • A.程序计数器 
    • B.指令寄存器 
    • C.时序产生器 
    • D.多路转换器