一起答

2012年软考《网络工程师》全真模拟卷1(上午卷)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 根据材料回答71~75题:

  2. 在分布在十几公里远的矿山上建立计算机网络,需要对30多台终端设备进行实时网络互连,矿山山势险峻,沟壑陡峭,此时在逻辑网络设计阶段最可能考虑的通信方案是  (69)  。 

    • A.架设光纤 
    • B.采用无线扩频通信 
    • C.建立地面微波站,采用地面微波通信  
    • D.采用卫星通信 
  3. 校园面积约3.5km2的某大学拟建设无线校园网,要求室外绝大部分区域、主要建筑物内实现覆盖,允许同时上网用户数量为3000个以上,主要业务网络包括上网浏览、电子邮件、FTP、QQ等。设计师在无线设备选型阶段,最可能采用  (70)  。 

    • A.基于3G的高性价比设备方案 
    • B.基于LTE的高性价比设备方案 
    • C.基于802.11N的高性价比瘦AP方案  
    • D.基于802.1In的高性价比胖AP方案
  4. 网络开发生命周期各个阶段都要产生相应的文档。其中,需求说明书用于描述  (68)  。 

    • A.现在网络包括了哪些元素及问题 
    • B.现在网络的目标远景及如何改进 
    • C.待建网络在将来怎么做 
    • D.待建网络在将来要做什么 
  5. 在一个基于CSMA/CA协议的WLAN网络中,计算机A有一个2时槽的帧间间隔,计算机B的帧问间隔是6时槽,计算机C的帧问间隔是4时槽。以下说法中,正确的是 () 。

    • A.计算机A具有最高发送优先权
    • B.计算机C具有最高发送优先权
    • C.在CSMA/CA网络中不能够分配优先级
    • D.计算机8具有最高的发送优先权
  6. 某公司每个工作人员平均15分钟内进行3次访问Internet操作(基本为B/S类型应用服务),每次产生的数据量约0.8MB。预计3年后该公司业务增长量为200%。该公司信息网络中心希望对互联网访问进行限制,要求同时人数不超过300人。设计师老郭在撰写通信流量说明书时,计算得出该公司3年后“互联网访问”应用的网络总流量至少为 () Mbps。

    • A.24
    • B.26
    • C.28
    • D.30
  7. 基于IEEE 802.3ae标准的万兆以太网不再使用CSMA/CD访问控制方式,实现这一目标的关键措施是  (64)  。 

    • A.只使用光纤作为传输介质 
    • B.采用了全双工传输模式 
    • C.采用了兼容局域网与广域网的层次结构 
    • D.采用了载波扩展技术 
  8. 对无线局域网,可显著提高其数据传输速率的技术是 () 。

    • A.MIMO
    • B.OFDM
    • C.CSMA/CA
    • D.WDM
  9. 一台主机接入一台具有l6个10/100Mbps端口的以太网交换机,该主机网卡支持100BASE-TX与10BASE.T4两种工作模式,则经过双方自动协商后,链路两端设备共同的工作模式是  (63)  。 

    • A.10BASE.T4半双工方式 
    • B.10BASE—T4全双工方式 
    • C.100BASE.TX半双工方式 
    • D.100BASE.TX全双工方式 
  10. 以太网设置最小帧长、最大帧长的主要目的是  (62)  。 

    • A.都是为了区分因发生碰撞而异常中止的数据帧和控制帧 
    • B.前者避免在发送过程中进行冲突检测,后者避免在接收过程中进行冲突检测 
    • C.前者为了保证每个站都能公平竞争接入到以太网,后者为了区分噪声和因发生碰撞而异常中止的长帧 
    • D.前者为了区分噪声和因发生碰撞而异常中止的短帧,后者为了保证每个站都能公平竞争接入到以太网 
  11. 如果两台交换机之间设置多条Trunk,则需要用不同的端I:3权值或路径费用来进行负载均衡。默认情况下,端口的权值是  (60)  。 

    • A.64 
    • B.128 
    • C.256 
    • D.1024
  12. 用扩展访问控制列表配置封禁ICMP协议,只允许l68.27.95.0/24子网的ICMP数据包通过路由器,正确的配置是(61)  。 

    • A.access-list 90 deny icmp  l68.27.95.0 255.255.255.0 any access-list 90 deny icmp any anyaccess—list 90 permit ip any  any
    • B.access-list l00 permit  icmp l68.27.95.0 0.0.0.255 any access-list l00 permit ip any any 
    • C.access—list l l o permit icmp l68.27.95.0 255.255.255.0 any  access—list l lo deny icmp any any 
    • D.access-list l20 permit  icmp l68.27.95.0 0.0.0.255 any access—list l20 deny icmp any any access—list l20 permit ip  any any
  13. 可以管理系统时钟、进行错误检测、查看和保存配置文件、完成路由器的冷启动等操作的路由器工作模式  (59)  。 

    • A.Router# 
    • B.Router(confi9—line)#
    • C.Router(config)#
    • D.Router(config-router)
  14. 使用Sniffer设备在   (58)  设备的一个端口上能够捕捉到与之属于同一VLAN的不同端口的所有通信流量。 

    • A.集线器 
    • B.网桥 
    • C.二层交换机 
    • D.路由器 
  15. 根据《综合布线系统工程设计规范GB50311.2007))条文规定,干线子系统是指 (57)。 

    • A.楼层接线间的配线架和线缆系统 
    • B.由终端到信息插座之间的连线系统 
    • C.连接各个建筑物的通信系统 
    • D.设备间与各楼层设备之间的互连系统 
  16. 下列对IPv6地址83D5:0:0:0:0510:0:0:7A60的简化表示中,错误的是 ( ) 。

    • A.83D5::0510:0:0:7A60
    • B.83D5:0:0:0:0510::7A60
    • C.83D5:0:0:0:051::7A60
    • D.83D5::510:0:0:7A60
  17. 根据材料回答54~55题:

    设计一个网络时,分配给其中一台主机的IP地址为192.168.1.120,子网掩码为255.255.255.240。则该主机的主机号是  (54)  ;可以直接接收该主机广播信息的地址范围是  (55)  。 

    • A.0.0.0.8 
    • B.0.0.0.15 
    • C.0.0.0.120 
    • D.0.0.0.240 
  18. 在子网10.2.8.0/30中,能接收目的地址为l0.2.8_3的IP分组的最大主机数是  (53)  。 

    • A.1 
    • B.2 
    • C.3 
    • D.254
  19. 某大学校园网基于8类私有地址进行IP地址分配,计划将内部网络分成35个子网,将来要增加l8个子网,每个子网的主机数目接近600台,可行的子网掩码方案是  (52)  。 

    • A.255.255.248.0 
    • B.255.255.252.0  
    • C.255.255.254.0 
    • D.255.255.255.0
  20. 某大中型企业的人事部、财务部、市场部、产品部的IP地址分别为211.168.15.192/26、211.168.15.128/26、211.168.15.160/27和211.168.15.224/27。如果进行路由汇聚,能覆盖这4条路由的地址是   ()  。 

    • A.211.168.15.0/24
    • B.211.168.15.0/25
    • C.211.168.15.128/25
    • D.211.168.15.128/26
  21. 以下关于各种RAID级别的描述中,错误的是  (50)  。 

    • A.RAID0代表了所有RAID级别中最高的存储性能 
    • B.当RAID组内成员盘个数为4时,RAID6的磁盘利用率最低 
    • C.当镜像组内成员盘个数为2时,RAIDl0的磁盘利用率最高 
    • D.RAID5的磁盘利用率随着RAID组内成员盘个数的增加而减少 
  22. 在SNMPv3的RFC2574文档中,将安全协议分为多个模块,其中不包括  (49)  。 

    • A.加密模块,防止报文内容的泄露 
    • B.认证模块,提供完整性和数据源认证 
    • C.安全隔离模块,防止通信信息外泄并提供审计依据 
    • D.时间序列模块,提供对报文延迟和重放的防护 
  23. MIB中的信息用TLv形式表示,IP地址l92.168.2.3用TLV形式表示时,实际占用的字节数是  (48)  。 

    • A.2 
    • B.4 
    • C.6 
    • D.8
  24. 在TCP/IP网络中,SNMP是一种基于  (47)  请求/响应协议。 

    • A.TCP服务的同步 
    • B.TCP服务的异步 
    • C.UDP服务的异步 
    • D.UDP服务的同步 
  25. 下列方式中,利用主机应用系统漏洞进行攻击的是  (45)  。 

    • A.重放攻击 
    • B.暴力攻击 
    • C.SQL注入攻击 
    • D.源路由欺骗攻击 
  26. 在公钥签名体系中,用户P发送给用户Q的数据要用  (46)  进行加密。 

    • A.P的私钥 
    • B.Q的私钥 
    • C.P的公钥 
    • D.Q的公钥 
  27. 某公司内部服务器Sl部署了重要的应用业务,该业务只允许特权终端PCI访问。为了保证通信安全,郭工在基于Windows Server 2003操作系统的服务器Sl上配置如图7.12所示的IPSee策略。 

     

    针对图7.12,以下说法中错误的是  (44)  。 

    • A.允许特定的远程桌面连接与sl通信 
    • B.由于“所有IP通信量”均被“阻止”,因此PCI无法与Sl通信 
    • C.特定TCP消息可以通过协商安全的方式与Sl通信 
    • D.PCI无法通过pin9命令测试是否与Sl连接 
  28. 在信息系统的用户管理中, (43)  身份认证方式是一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。 

    • A.用户名/密码 
    • B.动态密码 
    • C.IC卡 
    • D.USBKey
  29. 针对用户的需求,设计师提出了使用物理隔离(如隔离网闸等)技术来解决电子政务系统的网络安全问题。这属于对信息安全  (42)  的防护措施。 

    • A.可用性 
    • B.保密性 
    • C.数据完整性 
    • D.不可抵赖性 
  30. 某报文的长度是512字节,利用   (41)  算法计算出来的报文摘要长度是l28位。 

    • A.IDEA 
    • B.MD5 
    • C.SH
    • A.1 
    • D.ECC 
  31. 根据材料回答38~40题:

    某公司采用代理服务器接入Internet,网络拓扑结构如图7.10所示。 

     

     

    该公司hostl所配置的IP地址和子网掩码分别是  (38)  。若hostl要访问Internet,根据默认路由,数据报文经接口l发送到IP地址为   (39)  的网关。接口3的IP地址为  (40)塑 

    • A.118.165.3.128、255.255.255.192 
    • B.118.165.3.178、255.255.255.255  
    • C.118.165.3.190、255.0.0.0 
    • D.118.165_3.178、255.255.255.192  
  32. 对于Windows Server 2003操作系统,在【添加/删除Windows组件】的【  (36)  】对话框中,可以找到安装FTP服务组件所需的【文件传输协议(FTP)服务】复选框。 

    • A.Intemet信息服务(IIS) 
    • B.应用服务器 
    • C.应用程序服务器控制台 
    • D.网络服务 
  33. 某DNS服务器配置的资源记录如图7-9所示。 

     

    其中,优先级别最高的邮件交换器是  (37)  。 

    • A.[10]mail.test.com 
    • B.[8]mail2.test.cn 
    • C.[6]mail3.test.net 
    • D.[2]mail4.test.com
  34. 在一台主机上用浏览器无法访问到域名为WWW.abC.tom的网站,并且在这台主机上执行ffacert命令时有如下信息: 

     

     

  35. 在大型网络中,通常采用DHCP完成基本网络配置会更有效率。在Linux系统中,DHCP服   务默认的配置文件为   (34)  。 

    • A./etc/sbin/dhcpd.conf 
    • B./etc/dhcpd.conf
    • C./var/state/dhcp.config 
    • D./usr/sbin/dhcp.config
  36. 默认情况下,xinetd配置目录信息为: 

     

    则下列说法错误的是  ()  。 

    • A.除root用户外,其他用户不拥有执行权限 
    • B.root用户拥有可写权限 
    • C.除root用户外,其他用户不拥有写权限 
    • D.root用户拥有可执行权限 
  37. 局域网与广域网之间的差异不仅在于它们所覆盖的地理范围不同,而且还在于它们(31)的不同。 

    • A.所能支持的通信量
    • B.所提供的应用服务
    • C.所使用的传输介质
    • D.所采用的协议
  38. 对于有F/个分区的Linux系统,文件目录树的数El是   (32)  。 

    • A.1 
    • B.2 
    • C.N-1 
    • D.N
  39. DHCP客户端启动时会向网络发出一个Dhcpdiscover包来请求IP地址。该数据包的目的IP地址为  (30)  。 

    • A.0.0.0.0 
    • B.127.0.0.1 
    • C.192.168.255.255 
    • D.255.255.255.255
  40. Web站点的“默认网站属性”窗口如图7—8所示。如果要限制某些IP地址访问该网站,则需要在  (29)  选项卡中进行配置。

     

    • A.网站 
    • B.性能 
    • C.目录安全性 
    • D.HTTP头 
  41. 以下关于远程登录Telnet协议的描述中,正确的是  (28)  。 

    • A.利用传输层的UDP 23端I:1进行数据传输 
    • B.使用NvT屏蔽不同计算机系统对键盘输入的差异 
    • C.客户端和服务器端需要使用相同类型的操作系统 
    • D.客户端需要实现NVT,服务器端不需要实现NVT
  42. 在FTP工作过程中,   (27)  。 

    • A.PASV模式的控制连接是由服务器端主动建立的 
    • B.PORT模式的数据连接请求是由客户端发起的 
    • C.PORT模式的控制连接是由客户端主动建立的 
    • D.PASV模式的数据连接请求是由服务器端发起的 
  43. 电子邮件系统的工作原理如图7.7所示。其中,①、②处所使用的应用协议分别是  (26)  。 

     

    • A.SMTP、IMAP4  
    • B.SMTP、POP3  
    • C.POP3、IMAP4 
    • D.SMTP、SMTP
  44. 以下关于边界网关协议BGP-4的叙述中,不正确的是  ( )  。 

    • A.BGP-4是一种分布式、基于向量.距离(V-D)算法的动态路由选择协议 
    • B.BGP-4支持CIDR,但不支持VLSM
    • C.BGP-4选择的输出路由包含路径上所有BGP发言人的地址 
    • D.BGP-4报文直接封装在UDP报文段中传送 
  45. 根据材料回答{TSE}题:

    在图7-6所示的OSPF协议多区域结构中,路由器  (23)  为主干路由器; (24)  为区域边界路由器。 

     

    {TS}A.R4、R5、R6 

    B.R2、R4、R5、R6

    C.Rl、R2、R3 

    D.Rl

  46. 某集团公司的部分网络拓扑结构如图7.5所示。当前路由器Rl只有一条到达子网l0.20.1.0/24的路由。为使Rl能够将IP分组正确地路由到图7.5中所有子网,则在R1中需要增加的一条路由(目的网络,子网掩码,下一跳地址)是   (22)  。 

     

    • A.10.20.1.0,255.255.255.0,10.20.1.1 
    • B.10.20.2.0,255.255.255.128,10.20.1.2 
    • C.10.20.2.128,255.255.255.128,10.20.1.2 
    • D.10.20.2.0,255.255.255.0,10.20.1.2
  47. 在TCP/IP网络中,ARP的协议数据单元被封装在  (21)  中发送。 

    • A.UDP报文段 
    • B.TCP报文段 
    • C.IP数据报 
    • D.以太帧 
  48. 网络管理平台中拓扑结构发现是ICMP的典型应用之一。该方法所使用的报文是 () 。

    • A.路由重定向报文
    • B.时间戳请求报文
    • C.回送请求报文
    • D.超时报文
  49. 以太无源光网络(EPON)是一种重要的接入技术,其信号传输模式可概括为919上一。 

    • A.下行为广播方式,上行为TDMA方式
    • B.下行为WDM方式,上行为FDMA方式
    • C.下行为0FDM方式,上行为广播方式
    • D.下行为TDMA方式,上行为WDM方式
  50. 每条话音信道的有效数据传输速率是  (17)  。 

    • A.56Kbps 
    • B.64Kbps 
    • C.128Kbps 
    • D.256Kbps
    • A.
    • B.
    • C.
    • D.
  51. ADSL、HFC是用户经常采用的Intemet接入方式,以下相关叙述中,正确的是(18)

    • A.ADSL接入数据传输时使用TDM方式共享传输介质,而HFC接入数据传输时使用 WDM方式共享传输介质 
    • B.ADSL接入上行、下行通道采用非对称型的数据传输方式,而HFC接入上行、下行 通道采用对称型的数据传输方式 
    • C.ADSL接入采用QAM、DMT等信号编码方式,而HFC接入采用QPSK、QAM等 信号编码方式 
    • D.在用户端与局端之间,ADSL、HFC信号传输都采用共享广播方式,数据易被捕获 及分析,安全性较低 
  52. 88/108编码是千兆以太网主要采用的数据编码方法。它的编码效率大约是曼彻斯特编码的  (15)  倍。 

    • A.0.5 
    • B.0.8 
    • C.1.6 
    • D.2.0
  53. 根据材料回答16~17题:

    T1载波把24条信道按  (16)  方式复用在一条1.544Mbps的高速信道上,每条话音信道的有效数据传输速率是  (17)  。 

    • A.波分多路 
    • B.时分多路 
    • C.空分多路 
    • D.频分多路 
  54. 可以用数字信号对模拟载波的不同参量进行调制,图7—4所示的调制方式称为—14。 

     

    • A.QAM 
    • B.PSK 
    • C.ASK 
    • D.FSK
  55. 交换机能比集线器提供更好的网络性能的原因主要是  (12)  。 

    • A.使用交换方式支持多对用户同时通信  
    • B.无须设置,使用更方便 
    • C.使用差错控制机制减少出错率 
    • D.使网络的覆盖范围更大 
  56. 6类非屏蔽双绞线(UTP)是千兆以太网(1000Base.T)中使用的传输介质之一,其传输带宽约为  (13)   MHz。 

    • A.100 
    • B.250 
    • C.500 
    • D.600
  57. 评估计算机网络中核心路由器性能时,通常最关心的性能指标是 () 。

    • A.平均转发时延
    • B.并发连接数
    • C.背板交换带宽
    • D.Mpps值
  58. 根据我国《著作权法》规定,职务作品完成两年的期限,自  (10)  起算。 (10)

    • A.创作完成之日 
    • B.向单位交付作品之日 
    • C.单位规定之日 
    • D.双方约定之日 
  59. 如图7.3所示的树形文件系统中,方框表示目录,圆圈表示文件,“/”表示路径的分隔符,“/”在路径之首表示根目录。 

     

    在图7.3中,假设当前目录是Al,“pr”表示打印命令,那么打印根目录中的文件fl的正确命令是  (9) 。 

    • A.prAl/Yl/fl 
    • B.prYl/fl..
    • C.pr../fl 
    • D.pr..fl
  60. 在计算机操作系统中,一个任务被唤醒,意味着  (8)  。 

    • A.该任务重新占有了CPU 
    • B.它的优先级变为最大 
    • C.其任务移至等待队列队首 
    • D.任务变为就绪状态 
    • A.
    • B.
    • C.
    • D.
  61. 图7—2是一个软件项目的活动网络图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间(单位:天),则项目总工期为  (7)  天。 

     

    • A.62 
    • B.66 
    • C.70 
    • D.72
  62. 一个设计良好的软件系统应具有  (6)  的特征。 

    • A.低内聚、低耦合  
    • B.高内聚、低耦合 
    • C.高内聚、高耦合  
    • D.低内聚、高耦合 
  63. 软件开发过程包括需求分析、概要设计、详细设计、编码、测试、维护等活动。软件的总体结构设计在  (5)  活动中完成。 

    • A.需求分析 
    • B.概要设计 
    • C.详细设计 
    • D.编码 
  64. 计算机各功能部件之间的合作关系如图7.1所示。假设图中虚线表示控制流,实线表示数据流,则部件a、b和c分别表示  (3)  。 

     

    • A.内存储器、控制器和运算器 
    • B.控制器、内存储器和运算器 
    • C.内存储器、运算器和控制器 
    • D.控制器、运算器和内存储器 
  65. 通常,计算机机箱内部的光盘驱动器与主板之间的接口总线采用的是  (4)  总线。 

    • A.ISA 
    • B.CETRONIC 
    • C.EIDE(ATA)
    • D.PCI  
  66. CPU执行算术运算或者逻辑运算时,算术逻辑运算部件(ALU)将计算结果保存在(2)  中。 

    • A.累加器(A) 
    • B.程序计数器(PC) 
    • C.指令寄存器(IR)
    • D.地址寄存器(AR)
  67. 对于应用程序而言,计算机存储器的最大容量取决于 () 。

    • A.指令字长
    • B.指令中地址码位数
    • C.存储单元的位数
    • D.访存指令访问地址的位数