一起答

2011年网络工程师考试考前密卷(三)-上午试题

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. ●Flow control is

    • a function that prevents network congestion
    • by ensuring that  (71) do not overwhelm (72)  with datA.There are three
    • commonly use
    • d methods for handling network congestion . (73) is used by network devices to temporarily store bursts of excess data in memory until they can be processed. (74)  are used by receiving devices to help prevent their buffers from o
    • B.transmitted devices
    • C.receiving devices
    • D.received devices    (73)~(75) A.Buffer
    • B.Source-quench messages
    • C.Buffering
    • D.Windowing
  2. ●在NetW

    • are网络中,客户需要访问某个类型的服务器时,首先要发送一个&n
    • bsp;(65) 广播报文来寻找服务器。    (65) A.Rip
    • B.Sap    
    • C.gns    
    • D.arp
  3. ●The purpose of the requirements definition ph

    • ase is to produce a clear,complete,consistent,and testa
    • ble (66) of the te
    • chnical requirements for the software pro
    • duct.
    • During the requirements definition phase,the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform. and each
    • In either case,the requirements definition team formulates an overall concept for the system and the defines (69) showing how the system will be operated,publishes the system and operation concept documents,and conducts a system concept review(S
    • Following the SCR,the team derives (70)  requirements for the system from the highlevel requirements and the system operations concept.Using structured or object-oriented analysis,the team specifies the software functions and algorithms nee
    • B.definition
    • C.specification
    • D.statement    (67) A.criterion
  4. ●SNMPv3把对网络协议的安全威胁分为 (64) 两类。

    (64)

    • A.修改信息和修改报文流IP层    &n
    • bsp;  B.消息泄露和修改报文流    
    • C.非法窃取和盗用    
    • D.主要和次要
  5. ●若用ping命令来测试本机是否安装了TCP/IP协议,则正确的命令是 (58) 。

    (58)

    • A.ping 127.0.0.0    &n
    • bsp;     B.ping 127.0.0.1    
    • C.ping 127.0.1.1    
    • D.ping 127.1.1.1
  6. ●配置 WWW 服务器是 UNIX 操作系统平台的重要工作之一,而

    • Apache 是目前应用最为广泛的 We
    • b 服务器产品之一, (59) 是 Apa
    • che 的主要配置文件。    URL 根目录与服务器本地目录之间的映射关系是通过指令 (60) 设定;指令 ServerA
    • dmin 的作用是 (61) ;而设置 index.html 或 default.html 为目录下默认文档的指令是 (62) ;如果允许以"http://www.xxx.edu.cn/~username"方式访问用户的个人主页,必须通过 (63) 指令设置个人主页文档所在的目录。    (59) A.http
    • D.conf
    • B.srm.conf
    • C.access.conf
    • D.apache.conf    (60) A.WWWRoot
    • B.ServerRoot
    • C.ApacheRoot
  7. ●基于Web的客户/服务器应用模式飞速发展的原因是 (57) 。

    (57)

    • A.网络规模越来越大    &n
    • bsp;  B.网络信息量越来越大    
    • C.浏览器成为跨平台、通用的信息检索工具    
    • D.网速得到大幅度提高
  8. ●在使用路由器R的TCP/IP网络中,两主机通过一路由器互联,提供主机

    • A和主机
    • B应用层之间通信的层是 (52) ,提供机器之间通信的层是 (53) ,具有IP层和网络接口层的设备 (54)  ;在A与R和R与B使用不同物理网络的情况下,主机A和路由器R之间传送的数据帧与路由器R和主机B之间传送的数据帧 (55) ,A与R之间传送的IP数据报和R与B之间传送的IP数据报 (56)     (52) A.应用层
    • B.传输层    
    • C.IP层    
    • D.网络接口层    (53) A.应用层
    • B.传输层
    • C.IP层
    • D.网络接口层    (54) A.包括主机A、B和路由器R
    • B.仅有主机A、B
    • C.仅有路由器R
  9. ●安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是 (50) 。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0 以上版本目前具有的安全等级是 (51) 。

    (50)

    • A.加入时间戳    &n
    • bsp;  B.加密    
    • C.认证    
    • D.使用密钥    (51) A.D级
    • B.C1级
    • C.C2级
    • D.B级
  10. 电子商务交易必须具备抗抵赖性,目的在于防止 () 。

    • A.一个实体假装成另一个实体  
    • B.参与此交易的一方否认曾经发生过此次交易  
    • C.他人对数据进行非授权的修改、破坏  
    • D.信息从被监视的通信过程中泄漏出去
  11. ●ISDN是由 (44) 定义的一种网络设备标准。在ISDN的各种设备之间可定义 (45) 个参考点,其中把网络终端设备和用户终端设备分开的参考点为 (46) 。若一个大的企业要连入ISDN,要用到一个叫NT2的设备,NT2实际上就是 (47) 。ISDN网络的构成不包括 (48) 。

    (44)

    • A.ISO    &n
    • bsp;  B.IEEE    
    • C.CCITT    
    • D.ASCII    (45) A.3
    • B.4
    • C.5
    • D.6    (46) A.S
    • B.U
    • C.R
    • D.T    (47) A.Hub
  12. ●结构化布线中垂直布线在间距不超过 (42) 应该有一个电缆支撑点。

    (42)

    • A.0.5m    &n
    • bsp;  B.1.5m    
    • C.2.5m    
    • D.3.5m
  13. ●中继器的作用是 (43) 。

    (43)

    • A.将输入端的信号放大再通过输出端传送出去    &n
    • bsp;  B.存储转发数据帧    
    • C.根据输入端的信号重新生成原始信号再通过输出端传送出去    
    • D.将输入端的信号滤波再通过输出端传送出去
  14. ●完整的IPX地址包含 (35) 个字节。

    (35)

    • A.4    &n
    • bsp;  B.6    
    • C.8    
    • D.10
  15. ●CSM

    • A(载波监听多路访问)控制策略中有三种坚持退避算法,其中一种是"一旦介质空闲就发送数据,假如介质是忙的,则继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再尝试"这种退避算法称为&n
    • bsp;(37) 算法。这种算法的主要特点是 (38) 。    
    • CSMA/C
    • D在CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发送一个冲突码,其他站点都会 (39) 。如果站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的值应为 (40) ;对于宽带总线网络,t的值应为 (41) 。    (37) A.I-坚持CSMA
    • B.非坚持CSMA
    • C.P-坚持CSMA
    • D.O-坚持CSMA    (38) A.介质利用率低,但可以有效避免冲突
    • B.介质利用率高,但无法避免冲突
    • C.介质利用率低,且无法避免冲突
    • D.介质利用率高,且可以有效避免冲突    (39) A.处于待发送状态
  16. ●采用了 (36) 的网络中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才能发送数据。

    (36)

    • A.TCP    &n
    • bsp;  B.IP    
    • C. ICMP    
    • D.CSMA/CD
  17. ●计算机网络通信中传输的信号是 (29) 。

    (29)

    • A.电磁信号    &n
    • bsp;  B.数字信号    
    • C.既可以是模拟信号也可以是数字信号    
    • D.以上都不是
  18. ●码是一些码字组成的集合。一对码字之间的海明距离是 (30) ,一个码的海明距离是所有不同码字的海明距离的 (31) 。如果要检查出d位错,那么码的海明距离是 (32) 。如果信息长度为5位,要求纠正1位错,按照海明编码,需要增加的校验位是 (33) 。以太网中使用的校验码标准是 (34) 。

    (30)

    • A.码字之间不同的位数    &n
    • bsp;  B.两个码字之间相同的位数    
    • C.两个码字的校验和之和    
    • D.两个码字的校验和之差    (31) A.平均值
    • B.最大值
    • C.最小值
    • D.任意值    (32) A.d-1
    • B.d+1
    • C.2d-1
    • D.2d+1    (33) A.3
  19. ●与有线接入(包括铜线接入和光纤接入)方式相比,无线接入的优点是 (28) 。

    (28)

    • A.具有较快的数据传输率    &n
    • bsp;  B.具有更大的使用灵活性和较强的抗灾变能力    
    • C.具有较好的稳定性    
    • D.以上全部
  20. ●在TCP中,使用了 (26) 来保证网络中不出现重复请求报文,而流控则使用了 (27) 。

    (26)

    • A.两次握手机制    &n
    • bsp;  B.三次握手机制    
    • C.滑动窗口机制    
    • D.Windows窗口机制    (27) A.两次握手机制
    • B.三次握手机制
    • C.滑动窗口机制
    • D.Windows窗口机制
    • ATM网络的协议数据单元称为&n
    • bsp;(21) 。ATM适配层分为 (22) 两个子层。 (23) 是对应于A类业务的ATM适配层,它提供的业务特点是 (24) 。如果要传送IP数据报,则需要 (25) 业务的支持。    (21) A.信元
    • B.帧    
    • C.分组    
    • D.报文    (22) A.PMD和TC
    • B.CS和SAR
    • C.PMD和SAR
    • D.CS和TC    (23) A.AAL3
    • B.AAL2
    • C.AAL1
  21. ●总线型拓扑结构和环型拓扑结构的主要缺点是 (19) 。

    (19)

    • A.某-结点(一般指中心结点)可能成为网络传输的瓶颈    &n
    • bsp;  B.这种网络所使用的通信线路最长,不易维护    
    • C.网中任何一个结点的线路故障都可能造成全网的瘫痪    
    • D.网络的拓扑结构复杂,成本高
  22. ●不属于会话连接和传输连接之间的关系的是 (20) 。

    (20)

    • A.一对多    &n
    • bsp;  B.多对一    
    • C.一对一    
    • D.多对多
  23. ●TCP是互联网中的 (13) 协议,使用 (14) 次握手协议来建立连接。当主动方发出SYN连接请求后,等待对方回答  (15) 。这种建立连接的方法可以防止  (16) 。TCP使用的流量控制协议应该是  (17) 。

    (13)

    • A.传输层    &n
    • bsp;  B.网络层    
    • C.会话层    
    • D.应用层    (14) A.1
    • B.2
    • C.3
    • D.4    (15) A.SYN,ACK
    • B.FIN,ACK
    • C.PSH,ACK
    • D.RST,ACK    (16) A.出现半连接
  24. ●下列有关网络拓扑结构的叙述中,不正确的是 (18) 。

    (18)

    • A.采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构    &n
    • bsp;  B.早期局域网中最普遍采用的拓扑结构是总线结构    
    • C.星型结构的优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心结点依赖性大    
    • D.树型结构的线路复杂,网络管理比较困难
  25. ●关于风险管理的描述不正确的是 (11) 。

    (11)

    • A.风险管理(Risk management)包括风险识别、风险分析、风险评估和风险控制等内容    &n
    • bsp;  B.从风险管理的角度去看,计算机可能是绝对安全    
    • C.可以通过建立基金来预防风险    
    • D.风险转移是一种损失控制对策
  26. ●设计算机系统由CPU、存储器、I/O 3部分组成,其可靠性分别为0.95、0.90和0.85,则计算机系统的可靠性为 (12) 。

    (12)

    • A.0.95
    • B.0.91
    • C.0.832
    • D.0.73
  27. ●采用精简指令系统的目的是 (4) 。

     (4)

    • A.提高计算机功能    &n
    • bsp;  B.增加字长    
    • C.提高内存利用率    
    • D.提高计算机速度
  28. ●在软件开发过程中常用图作为描述工具。如DFD就是面向 (6) 分析方法的描述工具。在一套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有 (7) 张子图。在一张DFD图中,任意两个加工之间 (8) 。在画分层DFD时,应注意保持 (9) 之间的平衡。DFD中,从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可以分为 (10) 两类。

     (6)

    • A.数据结构    &n
    • bsp;  B.数据流    
    • C.对象    
    • D.构件(Component)    (7) A.0
    • B.1
    • C.1~N
    • D.0~N    (8) A.有且仅有一条数据流
    • B.至少有一条数据流
    • C.可以有一条或多条名字互不相同的数据流
    • D.可以有一条或多条数据流,但允许其中有若干条名字相同的数据流    (9) A.父图与其子图
  29. ●操作系统中对不同的中断进行了分级,现有磁盘、键盘和时钟3种外部中断,按照中断级别的高低顺序为 (5) 。

     (5)

    • A.键盘、时钟、磁盘    &n
    • bsp;  B.时钟、磁盘、键盘    
    • C.磁盘、键盘、时钟    
    • D.键盘、磁盘、时钟
  30. ●CPU包括 (2) 。

     (2)

    • A.运算器和控制器    &n
    • bsp;  B.累加器和控制器    
    • C.运算器和寄存器组    
    • D.运算和控制系统
  31. 单个磁头在向盘片的磁性涂层上写入数据时,是以 () 方式写入的。

    • A.并行  
    • B.并-串行  
    • C.串行  
    • D.串-并行
  32. 下面对于冯·诺依曼计算机特点的描述中, () 是不正确的。

    • A.使用单一处理部件来完成计算、存储及通信工作  
    • B.存储空间的单元是直接寻址的  
    • C.计算进行集中的、顺序的控制  
    • D.用16进制编码