2012年软考《网络工程师》全真模拟卷1(上午卷)
-
-
-
-
-
根据材料回答71~75题:
-
在分布在十几公里远的矿山上建立计算机网络,需要对30多台终端设备进行实时网络互连,矿山山势险峻,沟壑陡峭,此时在逻辑网络设计阶段最可能考虑的通信方案是 (69) 。
- A.架设光纤
- B.采用无线扩频通信
- C.建立地面微波站,采用地面微波通信
- D.采用卫星通信
-
校园面积约3.5km2的某大学拟建设无线校园网,要求室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为3000个以上,主要业务网络包括上网浏览、电子邮件、FTP、QQ等。设计师在无线设备选型阶段,最可能采用 (70) 。
- A.基于3G的高性价比设备方案
- B.基于LTE的高性价比设备方案
- C.基于802.11N的高性价比瘦AP方案
- D.基于802.1In的高性价比胖AP方案
-
网络开发生命周期各个阶段都要产生相应的文档。其中,需求说明书用于描述 (68) 。
- A.现在网络包括了哪些元素及问题
- B.现在网络的目标远景及如何改进
- C.待建网络在将来怎么做
- D.待建网络在将来要做什么
-
在一个基于CSMA/CA协议的WLAN网络中,计算机A有一个2时槽的帧间间隔,计算机B的帧问间隔是6时槽,计算机C的帧问间隔是4时槽。以下说法中,正确的是 () 。
- A.计算机A具有最高发送优先权
- B.计算机C具有最高发送优先权
- C.在CSMA/CA网络中不能够分配优先级
- D.计算机8具有最高的发送优先权
-
某公司每个工作人员平均15分钟内进行3次访问Internet操作(基本为B/S类型应用服务),每次产生的数据量约0.8MB。预计3年后该公司业务增长量为200%。该公司信息网络中心希望对互联网访问进行限制,要求同时人数不超过300人。设计师老郭在撰写通信流量说明书时,计算得出该公司3年后“互联网访问”应用的网络总流量至少为 () Mbps。
- A.24
- B.26
- C.28
- D.30
-
基于IEEE 802.3ae标准的万兆以太网不再使用CSMA/CD访问控制方式,实现这一目标的关键措施是 (64) 。
- A.只使用光纤作为传输介质
- B.采用了全双工传输模式
- C.采用了兼容局域网与广域网的层次结构
- D.采用了载波扩展技术
-
对无线局域网,可显著提高其数据传输速率的技术是 () 。
- A.MIMO
- B.OFDM
- C.CSMA/CA
- D.WDM
-
一台主机接入一台具有l6个10/100Mbps端口的以太网交换机,该主机网卡支持100BASE-TX与10BASE.T4两种工作模式,则经过双方自动协商后,链路两端设备共同的工作模式是 (63) 。
- A.10BASE.T4半双工方式
- B.10BASE—T4全双工方式
- C.100BASE.TX半双工方式
- D.100BASE.TX全双工方式
-
以太网设置最小帧长、最大帧长的主要目的是 (62) 。
- A.都是为了区分因发生碰撞而异常中止的数据帧和控制帧
- B.前者避免在发送过程中进行冲突检测,后者避免在接收过程中进行冲突检测
- C.前者为了保证每个站都能公平竞争接入到以太网,后者为了区分噪声和因发生碰撞而异常中止的长帧
- D.前者为了区分噪声和因发生碰撞而异常中止的短帧,后者为了保证每个站都能公平竞争接入到以太网
-
如果两台交换机之间设置多条Trunk,则需要用不同的端I:3权值或路径费用来进行负载均衡。默认情况下,端口的权值是 (60) 。
- A.64
- B.128
- C.256
- D.1024
-
用扩展访问控制列表配置封禁ICMP协议,只允许l68.27.95.0/24子网的ICMP数据包通过路由器,正确的配置是(61) 。
- A.access-list 90 deny icmp l68.27.95.0 255.255.255.0 any access-list 90 deny icmp any anyaccess—list 90 permit ip any any
- B.access-list l00 permit icmp l68.27.95.0 0.0.0.255 any access-list l00 permit ip any any
- C.access—list l l o permit icmp l68.27.95.0 255.255.255.0 any access—list l lo deny icmp any any
- D.access-list l20 permit icmp l68.27.95.0 0.0.0.255 any access—list l20 deny icmp any any access—list l20 permit ip any any
-
可以管理系统时钟、进行错误检测、查看和保存配置文件、完成路由器的冷启动等操作的路由器工作模式 (59) 。
- A.Router#
- B.Router(confi9—line)#
- C.Router(config)#
- D.Router(config-router)
-
使用Sniffer设备在 (58) 设备的一个端口上能够捕捉到与之属于同一VLAN的不同端口的所有通信流量。
- A.集线器
- B.网桥
- C.二层交换机
- D.路由器
-
根据《综合布线系统工程设计规范GB50311.2007))条文规定,干线子系统是指 (57)。
- A.楼层接线间的配线架和线缆系统
- B.由终端到信息插座之间的连线系统
- C.连接各个建筑物的通信系统
- D.设备间与各楼层设备之间的互连系统
-
下列对IPv6地址83D5:0:0:0:0510:0:0:7A60的简化表示中,错误的是 ( ) 。
- A.83D5::0510:0:0:7A60
- B.83D5:0:0:0:0510::7A60
- C.83D5:0:0:0:051::7A60
- D.83D5::510:0:0:7A60
-
根据材料回答54~55题:
设计一个网络时,分配给其中一台主机的IP地址为192.168.1.120,子网掩码为255.255.255.240。则该主机的主机号是 (54) ;可以直接接收该主机广播信息的地址范围是 (55) 。
- A.0.0.0.8
- B.0.0.0.15
- C.0.0.0.120
- D.0.0.0.240
-
在子网10.2.8.0/30中,能接收目的地址为l0.2.8_3的IP分组的最大主机数是 (53) 。
- A.1
- B.2
- C.3
- D.254
-
某大学校园网基于8类私有地址进行IP地址分配,计划将内部网络分成35个子网,将来要增加l8个子网,每个子网的主机数目接近600台,可行的子网掩码方案是 (52) 。
- A.255.255.248.0
- B.255.255.252.0
- C.255.255.254.0
- D.255.255.255.0
-
某大中型企业的人事部、财务部、市场部、产品部的IP地址分别为211.168.15.192/26、211.168.15.128/26、211.168.15.160/27和211.168.15.224/27。如果进行路由汇聚,能覆盖这4条路由的地址是 () 。
- A.211.168.15.0/24
- B.211.168.15.0/25
- C.211.168.15.128/25
- D.211.168.15.128/26
-
以下关于各种RAID级别的描述中,错误的是 (50) 。
- A.RAID0代表了所有RAID级别中最高的存储性能
- B.当RAID组内成员盘个数为4时,RAID6的磁盘利用率最低
- C.当镜像组内成员盘个数为2时,RAIDl0的磁盘利用率最高
- D.RAID5的磁盘利用率随着RAID组内成员盘个数的增加而减少
-
在SNMPv3的RFC2574文档中,将安全协议分为多个模块,其中不包括 (49) 。
- A.加密模块,防止报文内容的泄露
- B.认证模块,提供完整性和数据源认证
- C.安全隔离模块,防止通信信息外泄并提供审计依据
- D.时间序列模块,提供对报文延迟和重放的防护
-
MIB中的信息用TLv形式表示,IP地址l92.168.2.3用TLV形式表示时,实际占用的字节数是 (48) 。
- A.2
- B.4
- C.6
- D.8
-
在TCP/IP网络中,SNMP是一种基于 (47) 请求/响应协议。
- A.TCP服务的同步
- B.TCP服务的异步
- C.UDP服务的异步
- D.UDP服务的同步
-
下列方式中,利用主机应用系统漏洞进行攻击的是 (45) 。
- A.重放攻击
- B.暴力攻击
- C.SQL注入攻击
- D.源路由欺骗攻击
-
在公钥签名体系中,用户P发送给用户Q的数据要用 (46) 进行加密。
- A.P的私钥
- B.Q的私钥
- C.P的公钥
- D.Q的公钥
-
某公司内部服务器Sl部署了重要的应用业务,该业务只允许特权终端PCI访问。为了保证通信安全,郭工在基于Windows Server 2003操作系统的服务器Sl上配置如图7.12所示的IPSee策略。
针对图7.12,以下说法中错误的是 (44) 。
- A.允许特定的远程桌面连接与sl通信
- B.由于“所有IP通信量”均被“阻止”,因此PCI无法与Sl通信
- C.特定TCP消息可以通过协商安全的方式与Sl通信
- D.PCI无法通过pin9命令测试是否与Sl连接
-
在信息系统的用户管理中, (43) 身份认证方式是一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。
- A.用户名/密码
- B.动态密码
- C.IC卡
- D.USBKey
-
针对用户的需求,设计师提出了使用物理隔离(如隔离网闸等)技术来解决电子政务系统的网络安全问题。这属于对信息安全 (42) 的防护措施。
- A.可用性
- B.保密性
- C.数据完整性
- D.不可抵赖性
-
某报文的长度是512字节,利用 (41) 算法计算出来的报文摘要长度是l28位。
- A.IDEA
- B.MD5
- C.SH
- A.1
- D.ECC
-
根据材料回答38~40题:
某公司采用代理服务器接入Internet,网络拓扑结构如图7.10所示。
该公司hostl所配置的IP地址和子网掩码分别是 (38) 。若hostl要访问Internet,根据默认路由,数据报文经接口l发送到IP地址为 (39) 的网关。接口3的IP地址为 (40)塑
- A.118.165.3.128、255.255.255.192
- B.118.165.3.178、255.255.255.255
- C.118.165.3.190、255.0.0.0
- D.118.165_3.178、255.255.255.192
-
对于Windows Server 2003操作系统,在【添加/删除Windows组件】的【 (36) 】对话框中,可以找到安装FTP服务组件所需的【文件传输协议(FTP)服务】复选框。
- A.Intemet信息服务(IIS)
- B.应用服务器
- C.应用程序服务器控制台
- D.网络服务
-
某DNS服务器配置的资源记录如图7-9所示。
其中,优先级别最高的邮件交换器是 (37) 。
- A.[10]mail.test.com
- B.[8]mail2.test.cn
- C.[6]mail3.test.net
- D.[2]mail4.test.com
-
在一台主机上用浏览器无法访问到域名为WWW.abC.tom的网站,并且在这台主机上执行ffacert命令时有如下信息:
-
在大型网络中,通常采用DHCP完成基本网络配置会更有效率。在Linux系统中,DHCP服 务默认的配置文件为 (34) 。
- A./etc/sbin/dhcpd.conf
- B./etc/dhcpd.conf
- C./var/state/dhcp.config
- D./usr/sbin/dhcp.config
-
默认情况下,xinetd配置目录信息为:
则下列说法错误的是 () 。
- A.除root用户外,其他用户不拥有执行权限
- B.root用户拥有可写权限
- C.除root用户外,其他用户不拥有写权限
- D.root用户拥有可执行权限
-
局域网与广域网之间的差异不仅在于它们所覆盖的地理范围不同,而且还在于它们(31)的不同。
- A.所能支持的通信量
- B.所提供的应用服务
- C.所使用的传输介质
- D.所采用的协议
-
对于有F/个分区的Linux系统,文件目录树的数El是 (32) 。
- A.1
- B.2
- C.N-1
- D.N
-
DHCP客户端启动时会向网络发出一个Dhcpdiscover包来请求IP地址。该数据包的目的IP地址为 (30) 。
- A.0.0.0.0
- B.127.0.0.1
- C.192.168.255.255
- D.255.255.255.255
-
Web站点的“默认网站属性”窗口如图7—8所示。如果要限制某些IP地址访问该网站,则需要在 (29) 选项卡中进行配置。
- A.网站
- B.性能
- C.目录安全性
- D.HTTP头
-
以下关于远程登录Telnet协议的描述中,正确的是 (28) 。
- A.利用传输层的UDP 23端I:1进行数据传输
- B.使用NvT屏蔽不同计算机系统对键盘输入的差异
- C.客户端和服务器端需要使用相同类型的操作系统
- D.客户端需要实现NVT,服务器端不需要实现NVT
-
在FTP工作过程中, (27) 。
- A.PASV模式的控制连接是由服务器端主动建立的
- B.PORT模式的数据连接请求是由客户端发起的
- C.PORT模式的控制连接是由客户端主动建立的
- D.PASV模式的数据连接请求是由服务器端发起的
-
电子邮件系统的工作原理如图7.7所示。其中,①、②处所使用的应用协议分别是 (26) 。
- A.SMTP、IMAP4
- B.SMTP、POP3
- C.POP3、IMAP4
- D.SMTP、SMTP
-
以下关于边界网关协议BGP-4的叙述中,不正确的是 ( ) 。
- A.BGP-4是一种分布式、基于向量.距离(V-D)算法的动态路由选择协议
- B.BGP-4支持CIDR,但不支持VLSM
- C.BGP-4选择的输出路由包含路径上所有BGP发言人的地址
- D.BGP-4报文直接封装在UDP报文段中传送
-
根据材料回答{TSE}题:
在图7-6所示的OSPF协议多区域结构中,路由器 (23) 为主干路由器; (24) 为区域边界路由器。
{TS}A.R4、R5、R6
B.R2、R4、R5、R6
C.Rl、R2、R3
D.Rl
-
某集团公司的部分网络拓扑结构如图7.5所示。当前路由器Rl只有一条到达子网l0.20.1.0/24的路由。为使Rl能够将IP分组正确地路由到图7.5中所有子网,则在R1中需要增加的一条路由(目的网络,子网掩码,下一跳地址)是 (22) 。
- A.10.20.1.0,255.255.255.0,10.20.1.1
- B.10.20.2.0,255.255.255.128,10.20.1.2
- C.10.20.2.128,255.255.255.128,10.20.1.2
- D.10.20.2.0,255.255.255.0,10.20.1.2
-
在TCP/IP网络中,ARP的协议数据单元被封装在 (21) 中发送。
- A.UDP报文段
- B.TCP报文段
- C.IP数据报
- D.以太帧
-
网络管理平台中拓扑结构发现是ICMP的典型应用之一。该方法所使用的报文是 () 。
- A.路由重定向报文
- B.时间戳请求报文
- C.回送请求报文
- D.超时报文
-
以太无源光网络(EPON)是一种重要的接入技术,其信号传输模式可概括为919上一。
- A.下行为广播方式,上行为TDMA方式
- B.下行为WDM方式,上行为FDMA方式
- C.下行为0FDM方式,上行为广播方式
- D.下行为TDMA方式,上行为WDM方式
-
每条话音信道的有效数据传输速率是 (17) 。
- A.56Kbps
- B.64Kbps
- C.128Kbps
- D.256Kbps
- A.
- B.
- C.
- D.
-
ADSL、HFC是用户经常采用的Intemet接入方式,以下相关叙述中,正确的是(18)
- A.ADSL接入数据传输时使用TDM方式共享传输介质,而HFC接入数据传输时使用 WDM方式共享传输介质
- B.ADSL接入上行、下行通道采用非对称型的数据传输方式,而HFC接入上行、下行 通道采用对称型的数据传输方式
- C.ADSL接入采用QAM、DMT等信号编码方式,而HFC接入采用QPSK、QAM等 信号编码方式
- D.在用户端与局端之间,ADSL、HFC信号传输都采用共享广播方式,数据易被捕获 及分析,安全性较低
-
88/108编码是千兆以太网主要采用的数据编码方法。它的编码效率大约是曼彻斯特编码的 (15) 倍。
- A.0.5
- B.0.8
- C.1.6
- D.2.0
-
根据材料回答16~17题:
T1载波把24条信道按 (16) 方式复用在一条1.544Mbps的高速信道上,每条话音信道的有效数据传输速率是 (17) 。
- A.波分多路
- B.时分多路
- C.空分多路
- D.频分多路
-
可以用数字信号对模拟载波的不同参量进行调制,图7—4所示的调制方式称为—14。
- A.QAM
- B.PSK
- C.ASK
- D.FSK
-
交换机能比集线器提供更好的网络性能的原因主要是 (12) 。
- A.使用交换方式支持多对用户同时通信
- B.无须设置,使用更方便
- C.使用差错控制机制减少出错率
- D.使网络的覆盖范围更大
-
6类非屏蔽双绞线(UTP)是千兆以太网(1000Base.T)中使用的传输介质之一,其传输带宽约为 (13) MHz。
- A.100
- B.250
- C.500
- D.600
-
评估计算机网络中核心路由器性能时,通常最关心的性能指标是 () 。
- A.平均转发时延
- B.并发连接数
- C.背板交换带宽
- D.Mpps值
-
根据我国《著作权法》规定,职务作品完成两年的期限,自 (10) 起算。 (10)
- A.创作完成之日
- B.向单位交付作品之日
- C.单位规定之日
- D.双方约定之日
-
如图7.3所示的树形文件系统中,方框表示目录,圆圈表示文件,“/”表示路径的分隔符,“/”在路径之首表示根目录。
在图7.3中,假设当前目录是Al,“pr”表示打印命令,那么打印根目录中的文件fl的正确命令是 (9) 。
- A.prAl/Yl/fl
- B.prYl/fl..
- C.pr../fl
- D.pr..fl
-
在计算机操作系统中,一个任务被唤醒,意味着 (8) 。
- A.该任务重新占有了CPU
- B.它的优先级变为最大
- C.其任务移至等待队列队首
- D.任务变为就绪状态
- A.
- B.
- C.
- D.
-
图7—2是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则项目总工期为 (7) 天。
- A.62
- B.66
- C.70
- D.72
-
一个设计良好的软件系统应具有 (6) 的特征。
- A.低内聚、低耦合
- B.高内聚、低耦合
- C.高内聚、高耦合
- D.低内聚、高耦合
-
软件开发过程包括需求分析、概要设计、详细设计、编码、测试、维护等活动。软件的总体结构设计在 (5) 活动中完成。
- A.需求分析
- B.概要设计
- C.详细设计
- D.编码
-
计算机各功能部件之间的合作关系如图7.1所示。假设图中虚线表示控制流,实线表示数据流,则部件a、b和c分别表示 (3) 。
- A.内存储器、控制器和运算器
- B.控制器、内存储器和运算器
- C.内存储器、运算器和控制器
- D.控制器、运算器和内存储器
-
通常,计算机机箱内部的光盘驱动器与主板之间的接口总线采用的是 (4) 总线。
- A.ISA
- B.CETRONIC
- C.EIDE(ATA)
- D.PCI
-
CPU执行算术运算或者逻辑运算时,算术逻辑运算部件(ALU)将计算结果保存在(2) 中。
- A.累加器(A)
- B.程序计数器(PC)
- C.指令寄存器(IR)
- D.地址寄存器(AR)
-
对于应用程序而言,计算机存储器的最大容量取决于 () 。
- A.指令字长
- B.指令中地址码位数
- C.存储单元的位数
- D.访存指令访问地址的位数