2011年网络工程师考试考前密卷(七)-上午试题
-
●In low-speed network,it is usu
- ally adequate to wait for congestion to occur and then react to it
- by telling the sour
- ce of packets to slow
- down.In high-speed networks, this approach often works poorly, because in the (71) between sending the notification and notification arriving at the source, thousands of additional (72) may arrive.In ATM network , a major tool for prev
- B.time
- C.slot
- D.delay (72) A.packets
- B.cells
- C.message
- D.files (73) A.collision
-
●For e
- ach
- blank,
- choose the best answer from the four choices an
- d write down on the answer sheet. (66) is a six bytes OSI layer 2 address which is burned into every networking device that provides its unique identity for point to point communication. (67) is a pr
- B.The IP address
- C.The subnet address
- D.The virtual address (67) A.ISO
- B.ANSI
- C.CCITT
- D.IEEE (68) A.The hub
-
●DNS的作用是 (65) 。
(65)
- A.为客户机分配IP地址 &n
- bsp; B.访问HTTP的应用程序
- C.将计算机名翻译为IP地址
- D.将MAC地址翻译为IP地址
-
●HTTP协议是常用的应用层协议,它通过 (60) 协议提供服务,上下层协议默认时,使用 (61) 端口进行服务识别。HTTP双方的一次会话与上次会话是 (62) ,即协议是无状态的。从交换信息的整体性说是 (63) ,SHTTP对HTTP的扩展在于 (64) 。
(60)
- A.IP &n
- bsp; B.U
- CP
- C.T
- DP
- D.ICMP (61) A.23
- B.80
- C.125
- D.21 (62) A.同一个
- B.顺序的
-
●MIB-Ⅱ组的组织结构是一种 (59) 。
(59)
- A.链表结构 &n
- bsp; B.线性结构
- C.树形结构
- D.分层结构
-
●动态主机配置协议DHCP是对BOOTP协议的扩充,DHCP与BOOTP的主要区别是DHCP具有 (53) 机制。DHCP协议支持的中继代理(Rel
- ay Agent)是一种&n
- bsp;(54) ,它可以在不同的网段之间传送报文。DH
- CP具有多种地址分配方案,对于移动终端(比如笔记本电脑)最适合的分配方案是 (55) 。使用Win
- dows 2000操作系统的DHCP客户机,如果启动时无法与DHCP服务器通信,它将 (56) 。因为DHCP报文是装入 (57) 数据单元中传送的,所以它是不安全的。 (53) A.动态地址绑定和租约
- B.报文扩充
- C.配置参数提交
- D.中继代理 (54) A.使用DHCP协议的路由器
- B.转发DHCP报文的主机或路由器
- C.可访问到的DHCP主机
- D.专用的服务器 (55) A.自动分配
-
●Telnet采用 (58) 方法确定对方的TS
- AP。 (58) A.静态分配TSAP &n
- bsp; B.动态分配TSAP
- C.名字服务器
- D.随机选取TSAP
-
●在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (50) 。
(50)
- A.用户发送口令,由通信对方指定共享密钥 &n
- bsp; B.用户发送口令,由智能卡产生解秘密钥
- C.用户从K
- DC获得会话密钥
- D.用户从CA获得数字证书
-
●标准访问控制列表以 (52) 作为判别条件
(52)
- A.数据包的大小 &n
- bsp; B.数据包的源地址
- C.数据包的端口号
- D.数据包的目的地址
-
●Kerberos的设计目标不包括 (51) 。
(51)
- A.授权 &n
- bsp; B.加密
- C.认证
- D.记帐
-
●100B
- ASE-T和100VG-Any在MAC层使用的访问控制方法分别是&n
- bsp;(44) 。 (44) A.
- CSMA/C
- D、CSMA/CD
- B.DPAM、DPAM
- C.CSMA/CD、DPAM
- D.DPAM、CSMA/(D
-
●
- A向
- B发送消息P,并使用公钥体制进行数字签名。设E表示公钥,D表示私钥,则B要保留的证据是 (45) 。基于数论原理的RSA算法的安全性建立在 (46) 的基础上。Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生 (47) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了 (48) 机制,另外报文中还加入了 (49) ,用于防止重发攻击(Replay
- ck)。 (45) A.EA(P)
- B.EB(P)
- C.
- DA(P)
- D.DB(P) (46) A.大数难以分解因子
- B.大数容易分解因子
- C.容易获得公钥
- D.私钥容易保密 (47) A.私有
-
●世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用 (38) 。
(38)
- A.分组交换方式 &n
- bsp; B.报文交换方式
- C.电路交换方式
- D.空分交换方式
-
●路由信息协议RIP是内部网关协议IGP中使用得最广泛的一种基于 (39) 的协议,其最大优点是 (40) 。RIP规定数据每经过一个路由器,路由跳数增加1,实际使用中,一个通路上最多可包含的路由器数量是 (41) ,更新路由表的原则是使到各目的网络的 (42) 。更新路由表的依据是:若相邻路由器X说"我到目的网络Y的距离为N",则收到此信息的路由器K就知道:"若将下一站路由器选为X,则我到网络Y的距离为 (43) "。
(39)
- A.固定路由算法 &n
- bsp; B.距离矢量路由算法
- C.集中式路由算法
- D.链路状态路由算法 (40) A.简单
- B.可靠性高
- C.功能强
- D.速度快 (41) A.1个
- B.18个
- C.15个
- D.无数个 (42) A.距离最短
-
●在ISDN网络中,与ISDN交换机直接相连的是 (32) 设备,他们通过 (33) 实现互连。NT1到用户设备之间的连接点是 (34) 。对于非ISDN设备要通过 (35) 设备接入ISDN网络,该设备的主要作用是 (36) 。
(32)
- A.TA &n
- bsp; B.TN1
- C.TN2
- D.TE1 (33) A.TA
- B.TN1
- C.TN2
- D.TE1 (34) A.U参考点
- B.T参考点
- C.S参考点
- D.R参考点 (35) A.U参考点
-
●能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突,发错的校验码是 (37) 。
(37)
- A.海明码 &n
- bsp; B.循环冗余码
- C.正反码
- D.水平垂直奇偶校验码
-
●在多个数据字符组成的数据块之前以一个或多个同步字符SYN作为开始,帧尾是另一个控制字符,这种传输方案称为 (31) 。
(31)
- A.面向字符的同步传输 &n
- bsp; B.起止式传输
- C.面向位的同步传输
- D.异步传输
-
●在CSM
- A/CD 传输控制方式中,冲突次数多的一个帧,其发送的优先程度&n
- bsp;(28) 。在DQDB协议中,一个站点得到一个空时槽时,它可以使用或放过,这是通过 (29) 。 (28) A.高
- B.不变
- C.降低
- D.不定 (29) A.站点的计数器控制
- B.站点有无数据发送
- C.站点优先级
- D.时间退避
-
●帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果L
- AP-D帧中的FECN位置1,则表示&n
- bsp;(30) 。 (30) A.在帧的传送方向上出现了拥塞
- B.在与帧传送相反的方向上出现了拥塞
- C.在两个传送方向上同时出现了拥塞
- D.没有出现拥塞
-
●保留给自环测试的IP地址是 (27) 。
(27)
- A.164.0.0.0 &n
- bsp; B.130.0.0.0
- C.200.0.0.0
- D.127.0.0.0
-
●WCDM
- A信道编解码主要采用&n
- bsp;(26) 码。 (26) A.Turbo
- B.卷积
- C.Ree
- d-Solomon
- D.QPSK
-
●IEEE802.5令牌环网中,时延由 (21) 决定。要保证环网的正常运行,环的时延必须有一个最低限度,即 (22) 。如果达不到这个要求,可以采用的一种办法是通过增加电缆长度,人为地增加时延来解决。
设有某一个令牌环网长度为 400 m ,环上有 28 个站点,其数据传输率为 4 Mb/s,环上信号的传播速度为 200 m/μs,每个站点具有 1 bit 时延,则环上可能存在的最小和最大时延分别是 (23) bit 和 (24) bit。当始终有一半站点打开工作时,要保证环网的正常运行,至少还要将电缆的长度增加 (25) m。
(21)
- A.站点时延和信号传播时延 &n
- bsp; B.令牌帧长短和数据帧长短
- C.电缆长度和站点个数
- D.数据传输率和信号传播速度 (22) A.数据帧长
- B.令牌帧长
- C.信号传播时延
- D.站点个数 (23) A.1
- B.8
- C.20
- D.24 (24) A.9
-
●ISO为传输层定义了4种类型的服务原语,由传输服务用户产生的原语是 (19) 。
(19)
- A.请求原语,指示原语 &n
- bsp; B.请求原语,响应原语
- C.指示原语,确认原语
- D.响应原语,确认原语
-
网络层中,可以采用有效的方法防止阻塞现象的发生。在阻塞控制方法中,直接对通信子网中分组的数量进行严格、精确地限制,以防止阻塞现象发生的方法为 () 。
- A.定额控制法
- B.分组丢弃法
- C.缓冲区预分配法
- D.存储转发法
-
●子网掩码产生在那一层 (17) 。
(17)
- A.表示层 &n
- bsp; B.网络层
- C.传输层
- D.会话层
-
●用数据报服务时,负责端到端的流量控制的是 (18) 。
(18)
- A.主机(端系统)和通信子网 &n
- bsp; B.通信子网
- C.主机(端系统)
- D.交换机
-
●在OSI模型中,N层提供的服务是 (16) 与对等层实体交换信息来实现的。
(16)
- A.利用N-1层提供的服务以及按N层协议 &n
- bsp; B.利用N层提供的服务以及按N-1协议
- C.利用N+1层提供的服务以及N层协议
- D.利用N层提供的服务以及按N+1协议
-
●Internet是全球最大的、开放的、由众多网络互联而形成的计算机网络,狭义Internet是指由上述提到网络中采用IP协议的网络互联而成的,广义Internet是指狭义Internet加上所有 (12) 的网络。
Internet体系结构具有良好扩充性的主要原因在于它 (13) 。广义Internet的这种基于单一主干核心结构的弊端在于 (14) 。这种结构将逐渐被 (15) 所取代。
(12)
- A.采用应用网关互联 &n
- bsp; B.能通过路由选择至目的站
- C.采用点到点协议直接互联
- D.通过协议转化而可以访问资源 (13) A.基于树形结构,具有层次性和单向依赖性
- B.基于客户机服务器结构,具有单向依赖性
- C.基于星形结构,结点之间无依赖性
- D.基于环形结构,结点之间无依赖性 (14) A.访问是单向的,造成有些资源无法访问
- B.不利于Internet的扩充
- C.造成寻径表规模太长,寻径困难,不利于低层网络的寻径
- D.对核心网关结构依赖严重,一旦出现故障,整个Internet的工作将受到影响 (15) A.星形主干结构
-
●知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行终止,成为社会公众可以自由使用的知识。 (11) 受法律保护的期限是不确定的,一旦为公众所熟悉,即成为公众可以自由使用的知识。
(11)
- A.发明专利 &n
- bsp; B.商标
- C.作品发表
- D.商业秘密
-
●软件能力成熟度模型CMM(C
- apa
- bility Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在 (7) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (8) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在 (9)&nb
- B.已管理级
- C.功能级
- D.成本级 (8) A.标准级
- B.已定义级
- C.可重复级
- D.优化级 (9) A.分析级
- B.过程级
- C.优化级
-
●《计算机软件产品开发编制指南》(GB 8567-1988)是 (10) 标准。
(10)
- A.强制性国家 &n
- bsp; B.推荐性国家
- C.强制性行业
- D.推荐性行业
-
●下面有关NTFS文件系统优点的描述中, (5) 是不正确的。要把F
- AT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是&n
- bsp;(6) 。 (5) A.NTFS可自动地修复磁盘错误
- B.NTFS可防止未授权用户访问文件
- C.NT'FS没有磁盘空间限制
- D.NTFS支持文件压缩功能 (6) A.利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝
- B.先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件
- C.先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件复制回去
- D.利用分区转换工具"Convert.exe"将FAT32转换为NFS并实现文件拷贝
-
●CPU 芯片中使用流水线技术的目的是 (4) 。
(4)
- A.扩充功能 &n
- bsp; B.降低资源消耗
- C.提高运行速度
- D.减少功耗
-
●某计算机字长32位,存储容量8MB。按字编址,其寻址范围为 (2) 。
(2)
- A.0~1M-1 &n
- bsp; B.0~2M-1
- C.0~4M-1
- D.0~8M-1
-
●与内存相比,外存的特点是 (3) 。
(3)
- A.容量大、速度快
- B.容量小、速度慢
- C.容量大、速度慢
- D.容量小、速度快
-
为了保证程序能连续执行,CPU必须确定下一条指令的地址,起到这一作用的是 () 。
- A.指令寄存器
- B.状态寄存器
- C.地址寄存器
- D.程序计数器