ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:19.02KB ,
资源ID:10881402      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-10881402.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络工程师模拟题及答案第四十五套.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络工程师模拟题及答案第四十五套.docx

1、网络工程师模拟题及答案第四十五套网络工程师模拟题及答案第四十五套1. 192.168.1.0/24 使用掩码255.255.255.240 划分子网,其可用子网数为(),每个子网内可用主机地址数为()A. 14 14B. 16 14C. 254 6D. 14 62答案:A2. 子网掩码为255.255.0.0 ,下列哪个IP 地址不在同一网段中()A. 172.25.15.201B. 172.25.16.15C. 172.16.25.16D. 172.25.201.15答案:C3. B 类地址子网掩码为255.255.255.248 ,则每个子网内可用主机地址数为()A. 10B. 8C. 6

2、D. 4答案:C4. 对于C 类IP 地址,子网掩码为255.255.255.248 ,则能提供子网数为()A. 16B. 32C. 30D. 128答案:C5. 三个网段192.168.1.0/24 ,192.168.2.0/24 ,192.168.3.0/24 能够汇聚成下面哪个网段()A. 192.168.1.0/22B. 192.168.2.0/22C. 192.168.3.0/22D. 192.168.0.0/22答案:D6.IP 地址219.25.23.56 的缺省子网掩码有几位?A.8B.16C.24D.32答案 C7.某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最

3、大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224答案 D8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是?A.10.110.9.255B.10.110.15.255C.10.110.255.255D.10.255.255.255答案 B9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机,下列哪个是合适的子网掩码?A.255.255.224.0B.255.255.255.224C.25

4、5.255.255.240D.没有合适的子网掩码答案 D10.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是?A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.32答案 B11.在因特网的路由选择协议中,属于外部网络协议的是_(1)_,按固定时间间隔和相邻路由器交换路由表 信息的协议是_(2)_。该协议最大特点是_(3)_,它使用_(4)_传输信息。此协议报文最大长度、最多可包括 的路由数和最大距离分别是_(5)_。(1)A.IGPB.RIPC.OSPFD.BGP(2)A.RIPB.O

5、SPFC.IGPD.EGP(3)A.功能强大B.可用于大规模网络C.实现简单,开销小D.故障率低(4)A.TCPB.UDPC.IP 层D.应用层(5)A.504 25 15B.1500 25 16C.504 32 15D.1500 25 812.Flow control is a function that prevents network congestion by ensuring that _(6)_ do not overwhelm_(7)_ with data. There are three commonly used methods for handling network co

6、ngestion . _(8)_is used by network devices to temporarily store bursts of excess data in memory until they can be processed. _(9)_ are used by receiving devices to help prevent their buffers from overflowing . _(10)_ is a flow-control scheme in which the source device requires an acknowledgment from

7、 the destination after a certain number of packets have been transmitted.(6)(7)A.transmitting devicesB.transmitted devicesC.receiving devicesD.received devices(8)(9)(10)A.BufferB.Source-quench messagesC.windowD.WindowingE.Buffering答案:1-5 DACBA 6-10 ACEBD13.ICMP是Internet控制协议报文协议,它允许主机或路由器报告_(1)_和提供有关

8、异常情况的报告。它是_(2)_的组成部分,其报文格式包括报文头和数据区两部分,其中报文头部分是由_(3)_等三个字段组成,个字段长度分别为_(4)_。ICMP可作为询问报文,用来测试目的站是否可达,以及了解其有关状态,常用_(5)_命令来进行这种测试。(1)A.差错情况B.流量情况C.路由情况D.丢弃情况(2)A.TCP报文B.IP分组C.外部网关协议EGPD.内部网关协议IGP(3)A.长度、类型和指针B.类型、指针和代码C.类型、代码和检验D.类型、代码和长度(4)A.8位、8位和16位B.8位、8位和8位C.16位、8位和16位D.16位、8位和8位(5)A.telnetB.mesgC.

9、traceD.ping答案:ABCAD14.ATM协议将网络分为多个功能层,信元生成由_(1)_层完成,汇聚子层属于_(2)_层。对OC-12接口标准,ATM网络的有效数据率(去掉信元中的开销位)约为_(3)_Mbps。A类服务是指_(4)_。在ATM网络内部(NNI中),允许的虚电路数为_(5)_。(1)A.物理层B.ATM层C.AAL层D.高层(2)A.物理层B.ATM层C.AAL层D.高层(3)A.140B.560C.2240D.9000(4)A.实时、恒定比特率、面向连接B.实时、可变比特率、面向连接C.非实时、恒定比特率、无连接D.非实时、恒定比特率、面向连接(5)A.256B.10

10、24C.4096D.6553615.ISO7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是_(6)_种。可信计算机系统评估准则(TCSEC)共分4类7级:_(7)_;我国发布的GB17895-1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的_(8)_个等级,计算机系统可信计算机满足访问控制器需求的等级是_(9)_级。完整的信息安全保障体系应包括_(10)_。(6)A.5、8、5B.8、5、5C.5、5、8D.8、6、5(7)A.D,C1,C2,C3,B1,B2,A1B.D,C1,C2,B1,B2,B3,A1C.D1,D2,C1

11、,C2,B1,B2,A1D.D,C1,C2,B1,B2,A1,A2(8)A.7B.6C.5D.4(9)A.结构化保护B.系统审计保护C.安全标记保护D.访问验证保护(10)A.加密、鉴别、访问控制、防火墙B.保护、检测、响应、恢复C.鉴别、访问控制、抗否认、抗病毒D.保密性、完整性、坚固性、可用性答案:1-5 BCBAC 6-10 ABCDB16.在输入输出控制方法中,采用(1)可以使得设备与主存间的数据块传送无需CPU干预。(1)A.程序控制输入输出B.中断C.DMAC.总线控制参考答案:(1)C17.若计算机采用8位整数补码表示数据,则(2)运算将产生溢出。(2)A.-127+1B.-12

12、7-1C.127+1C.127-1参考答案:(2)B18.编写汇编语言程序时,下列寄存器中,程序员可访问的是(3)。(3)A.程序计数器(PC)B.指令寄存器(IR)C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)参考答案:(3)A19.使用PERT图进行进度安排,不能清晰地描述(4),但可以给出哪些任务完成后才能开始另一些任务。下面PERT图所示工程从A到K的关键路径是(5)(图中省略了任务的开始和结束时刻)。(4)A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并行情况C.各任务之间的依赖关系(5)A.ABEGHIKB.ABEGHJKC.ACEGHIKC.ACEGH

13、JK参考答案:(4)A,(5)B20.某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,(6)最合适开发此项目。(6)A.原型模型B.瀑布模型C.V模型D.螺旋模型参考答案:(6)A软件复杂性度量的参数不包括(1)。(1)A.软件的规模B.开发小组的规模C.软件的难度D.软件的结构参考答案:(1)B21.在操作系统文件管理中,通常采用(2)来组织和管理外存中的信息。(1)A.字处理程序B.设备驱动程序C.文件目录D.语言翻译程序参考答案:(1)C22.利用(3)可以对软件的技术信息、经营信息提供保护。(3)A.著作权B.专利权C.商业秘密权D.商标权参考答

14、案:(3)C23.光纤分为单模光纤和多模光纤,这两种光纤的区别是(4)。(4)A.单模光纤的数据速率比多模光纤低B.多模光纤比单模光纤传输距离更远C.单模光纤比多模光纤的价格更便宜D.多模光纤比单模光纤的纤芯直径粗参考答案:(4)D24.下面关于交换机的说法中,正确的是(5)。(5)A.以太网交换机可以连接运行不同网络层协议的网络B.从工作原理上讲,以太网交换机是一种多端口网桥C.集线器是一种特殊的交换机D.通过交换机连接的一组工作站形成一个冲突域参考答案:(5)B25.路由器通过光纤连接广域网的是(6)。(6)A.SFP端口B.同步串行口C.Console端口D.AUX端口参考答案:(6)A

15、26.SSL 主要用于 WWW 客户与服务器之间传送数据的进行_(1)_。它位于_(2)_层之上,发送方接收_(3)_的 数据进行加密,然后将加密数据送往_(4)_。_(5)_是专为在因特网上进行安全信用卡交易的协议。(1)A.认证B.鉴别C.加密和鉴别D.数字签名(2)(3)A.链路层B.网络层C.传输层D.应用层(4)A.TCP 插口B.UDP 插口C.IP 层D.应用层(5)A.PGPB.SETC.PEMD.MD5答案:CCDAB27.在因特网的路由选择协议中,属于外部网络协议的是_(1)_,按固定时间间隔和相邻路由器交换路由表 信息的协议是_(2)_。该协议最大特点是_(3)_,它使用

16、_(4)_传输信息。此协议报文最大长度、最多可包括 的路由数和最大距离分别是_(5)_。(1)A.IGPB.RIPC.OSPFD.BGP(2)A.RIPB.OSPFC.IGPD.EGP(3)A.功能强大B.可用于大规模网络C.实现简单,开销小D.故障率低(4)A.TCPB.UDPC.IP 层D.应用层(5)A.504 25 15B.1500 25 16C.504 32 15D.1500 25 8答案:DACBA28.FTP 是基于_(1)_实现的文件传输协议,使用此协议进行文件传输时,FTP 客户和服务器之间建立的连 接是_(2)_,用于传输文件的是_(3)_连接。TFTP 是基于 UDP 实

17、现的简单文件传输协议,它共有五种协议数 据单元 PDU,其中数据 PDU 一次可以携带的数据最多是_(4)_,当传输的文件长度恰好是其整数倍时,则文 件传输完毕后,还必须在最后发送一个_(5)_。(1)A.IPB.TCPC.UDPD.ICMP(2)A.数据连接B.控制连接和指令连接C.控制连接和数据连接D.数据连接和指令连接(3)A.数据B.指令C.控制D.UDP(4)A.384B.512C.1024D.1500(5)A.确认 PDUB.应答 PDUC.请求 PDUD.无数据的数据 PDU答案:BCABD29.Flow control is a function that prevents n

18、etwork congestion by ensuring that _(1)_ do not overwhelm_(2)_ with data. There are three commonly used methods for handling network congestion . _(3)_is used by network devices to temporarily store bursts of excess data in memory until they can be processed. _(4)_ are used by receiving devices to h

19、elp prevent their buffers from overflowing . _(5)_ is a flow-control scheme in which the source device requires an acknowledgment from the destination after a certain number of packets have been transmitted.(1)(2)A.transmitting devicesB.transmitted devicesC.receiving devicesD.received devices(3)(4)(

20、5)A.BufferB.Source-quench messagesC.windowD.WindowingE.Buffering答案:ACEBD30.分组交换可以采用虚电路方式或_(1)_方式实现,虚电路方式在通信前需建立一条虚电路,其路径由_(2)_决定。每条虚电路都有虚电路号码,该号码_(3)_。虚电路建立后,各数据分组_(4)_到达目的地,然后_(5)_。(1)A.线路交换B.报文交换C.数据报D.分组(2)A.拥塞控制算法B.流量控制算法C.路由算法D.网管算法(3)A.全程不变B.中途可以改变C.只能改变一次D.只由源结点确定(4)A.经不同虚电路B.经同一虚电路C.经自己选择的路径D.经任意路径(5)A.排序后装配B.无需排序直接装配C.排序后交高层装配D.交高层排序装配答案:CCBBB

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2