网络工程师模拟题第三套1107054735Word格式.docx

上传人:b****3 文档编号:7733997 上传时间:2023-05-09 格式:DOCX 页数:17 大小:24.15KB
下载 相关 举报
网络工程师模拟题第三套1107054735Word格式.docx_第1页
第1页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第2页
第2页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第3页
第3页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第4页
第4页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第5页
第5页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第6页
第6页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第7页
第7页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第8页
第8页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第9页
第9页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第10页
第10页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第11页
第11页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第12页
第12页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第13页
第13页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第14页
第14页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第15页
第15页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第16页
第16页 / 共17页
网络工程师模拟题第三套1107054735Word格式.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络工程师模拟题第三套1107054735Word格式.docx

《网络工程师模拟题第三套1107054735Word格式.docx》由会员分享,可在线阅读,更多相关《网络工程师模拟题第三套1107054735Word格式.docx(17页珍藏版)》请在冰点文库上搜索。

网络工程师模拟题第三套1107054735Word格式.docx

(9)A.e-3

B.e-4

C.e-5

D.e-6

•为了使多个进程能够有效地同时处理输入和输出,最好使用(10)

结构的缓冲技术。

(10)A.循环缓冲

B.缓冲池

C.单缓冲

D.双缓冲

•虚拟存储器的大小受到(11)。

(11)A.内存容量的限制

B.作业的地址空间限制

C.外存空间及CP地址所能表示范围的限制

D.程序大小的限制

•软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定(12)。

(12)A.模块间的操作细节

B.模块间的相似性

C.模块间的组成关系

D.模块的具体功能

•UM提供了一系列的图支持面向对象的分析与设计,其中(13)给出系统的静态设计视图;

(14)对系统的行为进行组织和建模是非常重要的;

(15)和

(16)都是描述系统动态视图的交互图,其中(15)描述了以时间顺序组织的对象之间的交互活动,(16)强调收发消息的对象的组织结构。

(13)~(16)A.用例图

B.序列图

C.协作图

D.类图

•按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,(17)制定的标准是国际标准。

(17)A.IEEE、GJB

B.ISO、IEEE

C.lSO、ANSI

D.ISO、IEC

•我国注册商标的保护期限是(18)。

(18)A.5年

B.10年

C.15年

D.20年

•ATM网络中使用信元作为传输数据的基本单位,当信元从用户端进入网络中第一个交换机后,信元头中修改的部分是(19)。

信元传输采用

(20)。

当进行VP交换时,VPI和VCI的变化情况是(21)。

当需要传输压

缩的视频流数据时,采用的服务类别最好是(22)。

当AAL层采用AAL5协议

传输数据时,可以达到的有效数据传输率(除去开销)为(23)。

(19)A.VCI

B.GFC

C.CLP

D.PT

(20)A.FDM

B.TDM

C.WDM

D.ATDM

(21)A.VPI变化,VCI不变

B.VPI不变,VCI变化

C.VPI变化,VCI变化

D.VPI不变,VCI不变

(22)A.ABR

B.CBR

C.UBR

D.rt-VBR

(23)A.85%

B.87%

C.92%

D.90%

•各种网络在物理层互连时要求(24)。

(24)A.数据传输率和链路协议都相同

B.数据传输率相同,链路协议可不同

C.数据传输率可不同,链路协议相同

D.数据传输率和链路协议都可不同

•有关UD协、议说法不正确的是(25)。

B.UDF实现的是不可靠、无连接的数据报服务。

C.UDP通常用于不要求可靠传输的场合。

D.UD不用于客户机/服务器模式中。

•当一台主机从一个网络移到另一个网络时,以下说法正确的是

(26)。

(26)A.必须改变它的IP地址和MA地址

B.必须改变它的IP地址,但不需改动MA地址

C.必须改变它的MA地址,但不需改动IP地址

D.MA地址、IP地址都不需改动

•下列关于传输服务的面向连接服务和无连接服务说法中正确的是

(27)。

(27)A.面向连接的服务是可靠的服务,无连接的服务也可以提供可靠服务

B.面向连接的服务是可靠的服务,而无连接的服务只能提供不可靠的

服务

C.面向连接的服务和无连接的服务都提供不可靠的服务

D.以上说法都不正确

•采用可变长子网掩码VLS技术可以把大的网络分成小的子网,例如把子网掩码为255.255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为40.15.0.0/17,则第二个子网为(28)。

假设用户XI有2000台主机,则至少应给他分配(29)个C类网络,如果分配给用户Xl的网络号为196.25.64.0,则指定给Xl的子网掩码为(30);

假设给用户X2分配的C类网络号为196.25.16.0〜196.25.31.0,则X2的子网掩码应为(31);

如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数据报,则该数据报应送给(32)用户。

(28)A.40.15.1.0/17

B.40.15.2.0/17

C.40.15.100.0/17

D.40.15.128.0/17

(29)A.4

B.8

C.10

D.16

(30)A.255.255.255.0

B.255.255.250.0

C.255.255.248.0

D.255.255.240.0

(31)A.255.255.255.0

(32)A.Xl

B.X2

C.Xl和X2

D.非XI且非X2

•ATM网络采用了许多通信量管理技术以避免拥塞现象的出现,其中

(33)是防止网络过载的第一道防线。

(33)A.连接许可

B.选择性信元丢弃

C.通信量整型

D.使用参数控制

•许多通信需要进行组播,以下选项中不采用组播协议的应用是

(34)。

在IPv4中把(35)类地址作为组播地址。

(34)A.VOD

B.Netmeeting

C.CSCW

D.FTP

B.B

C.D

D.E

•公用数据网对于外部用户提供的界面大多采用国际标准,这个标准

是CCITT制订的(36)。

36.A.X.25建议

B.X.100建议

C.X.20建议

D.X.21建议

•在FDM中,主要通过(37)技术,使各路信号的带宽(38)。

使用

FD啲所有用户(39)。

从性质上说,FDM匕较适合于传输(40),FDM的典型应

用是(41)o

(37)A.频谱

B.频谱搬移

C.频率编码

D.频分多址

(38)A.不重叠,无隔离带

B.重叠,无隔离带

C.不重叠,有隔离带

D.重叠,有隔离带

(39)A.同一时间占有不同带宽资源

B.同一时间占有相同带宽资源

C.不同时间占有不同带宽资源

D.不同时间占有相同带宽资源

(40)A.数字数据

B.模拟数据

C.数字信号

D.模拟信号

B.CDMA

C.红外通信

D.以太网

•CDM的IP业务主要用来实现(42)的分组数据业务。

(42)A.基站

B.远程站

C.用户本地网

D.移动台

•以下内容哪些是路由信息中所不包含的(43)。

(43)A.目标网络

B.源地址

C.路由权值

D.下一跳

•局域网中使用的传输介质有双绞线、同轴电缆和光纤等。

10BASE-■采

用3类UTP规定从收发端到有源集线器的距离不超过(44)m。

100BASE-T把数

据传输速率提高了10倍,同时网络的覆盖范围(45)。

假设tPHY表示工作站的物理层时延,C表示光速,S表示网段长度,tR表示中继器的时延,在10BASE-5最大配置的情况下,冲突时槽约等于(46)。

光纤分为单模光纤和多模光纤,与多模光纤相比,单模光纤的主要特点是(47),为了充分利用其容量,可使

用(48)技术同时传输多路信号。

(44)A.100

B.185

C.300

D.1000

(45)A.保持不变

B.缩小了

C.扩大了

D.没有限制

(46)A.S/0.7C+2tPHY+8tR

B.2S/0.7C+2tPHY+8tR

C.2S/0.7C+tPHY+8tR

D.2S/0.7C+2tPHY+4tR

(47)A.高速度、短距离、高成本、粗芯线

B.高速度、长距离、低成本、粗芯线

C.高速度、短距离、低成本、细芯线

D.高速度、长距离、高成本、细芯线

(48)A.TDM

B.FDM

•一般讲,对于高速局域网通信容量大时,为了获得更高的性能,应当选

用(49)。

(49)A.同轴电缆

B.光纤

C.双绞线

D.激光

•对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为(50)。

在日常生活中,我们可以用手写签名来防止否认的发生。

在计算机通信中,要解决这类问题,可采用的方法是(51)。

关于客户/服务器应用模式,说法正确的是(52)。

在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是(53)。

网络防火墙的安装位置应该在(54)。

(50)A.鉴别技术

B.防火墙技术

C.加密策略

D.回拨技术

(51)A.手写签名

B.数据完整性机制

C.数字签名机制

D.加密机制

(52)A.由客户机和服务器协同完成任务

B.将应用程序下载到本地执行

C.在服务器端,每次只能为一个客户服务

D.许多终端共享主机资源的多用户系统

(53)A.物理层、数据链路层、网络层

B.物理层、数据链路层、传输层

C.物理层、网络层、表示层

D.物理层、传输层、表示层

(54)A.内部网络与Internet的边界

B.通过公网连接的总部网络与各分支网络之间的边界

C.公司内部各虚拟局域网之间

D.以上所有位置

•网卡不具有的功能是(55)。

(55)A.编码

B.数据缓冲

C.数据转换

D.路由选择

•下列网络操作系统中,(56)属于对等局域网络操作系统

(56)A.NovellNetware

B.MicrosoftWindowsNTServer

C.IBMLANServer

D.MicrosoftWindowsForWorkgroup

•一个典型的网络管理系统可以不包含(57)。

(57)A.管理员

B.管理代理

C.管理信息数据库

D.代理服务设备

•DHC协议的功能是(58)。

在Linux中提供DHC服务的程序是

(59);

DHCP服务将主机的MACS址和IP地址绑定在一起的方法是在(60)文件中

命令

添加"

host主机名{hardwareEthernetxx.xx.xx.xx.xx.xxfixed-address192.168.0.9}"

配置项;

创建DHC租用文件的命令是(61);

通过运行(62)可以设置在操作系统启动时自动运行DHC服务。

(58)A.为客户自动进行注册

B.为客户机自动配置IP地址

C.使DN名字自动登录

D.为WINS提供路由

(59)A./etc/networks/dhcpd

B./usr/sbin/dhcp

C./etc/networks/dhcp

D./usr/sbin/dhcpd

(60)A./etc/dhcp

D.conf

B./etc/dhcp.conf

C./networks/dhcp

D./networks/dhcp.conf

(61)A.touch/var/state/dhcp/dhcp

D.leases

B.address/var/state/dhcp/dhcp

C.nat/var/state/dhcp/dhcp

D.resolve/var/state/dhcp/dhcp

(62)A.ipconfig

B.ping

C.reboot

D.chkconfig

•一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机

响应这个数据包。

它采用的攻击手段可能是(63)。

(63)A.地址欺骗

B.缓冲区溢出

C.强力攻击

D.拒绝服务

•SNM定义为依赖(64)数据报服务的应用层协议。

(64)A.TCP

B.UDP

C.IP

D.IPX

•为两个对等的开放系统之间提供按"

请求/应答"

方式交换管理信息的

协议是(65)。

(65)A.CMIS

B.CMIP机

C.CMIP

D.MIB-2

•Networkscanbeinterconnectedbydifferentdevices.Inthe

physicallayer,networkscanbeconnectedby(66)orHubs,whichjustmovethebitsfromonenetworktoanidenticalnetwork.Onelayerupwefind

bridgasandswiehes,whichoperateatdatalinklayer.Theycanaccept

(67),examinetheMACaddress,andforwardtheframestoadifferent

networkwhiledoingminorprotocoltranslationintheprocess.Inthe

networklayer,wehaveroutersthatcanconnecttwonetwoks.Iftwo

networkshave(68)networklayer,theroutermaybeabletotranslate

betweenthepacketformats.Inthetransportlayerwefindtransport

gateway,whichcaninterfacebetweenthetwotransport

connections.Finally,intheapplicationlayer,applicationgateways

translatemessage(69).Asanexample,gatewaysbetweenInternete-mailandX.400e-mailmust(70)thee-mailmessageandchangevariousheaderfields.

(66)A.reapers

B.relays

C.connects

D.modems

(67)A.frames

B.bytes

C.packages

D.cells

(68)A.special

B.dependent

C.similar

D.dissimilar

(69)A.syntax

B.semantics

C.languages

D.format

(70)A.analyze

B.pairs

C.delete

D.create

•FrameRelayissimplifiedformof(71),similarinprinciple

to(72),inwhichsynchronous,framesofdataareroutedtodifferent

destinationsdependingonheaderinformation.Packetsareroutedthrought

oneormoreVirtualCircuitsknownas(73).MostVirtualCircuitsare

(74),whichmeansthatthenetworkprovidersetsupallDLCIconnectionsatsubscriptontime.(75)arealsopartoftheFrameRelayspecification.Theyprividealinkthatonlylastsonlyaslongasthesession.

(71)A.DatagramSwitching

B.DatagramRouting

C.PacketSwitching

D.packetRouting

(72)A.X.21

B.X.25

C.X.28

D.X.29

(73)A.DLCIs

B.HDLCs

C.SDLCs

D.DLs

(74)A.PermanentCircuits

B.PermanentVirtualCircuits

C.SwitchedVirtualCircuits

D.SwitchingCircuits

(75)A.PermanentCircuits

D.SwitchedCircuits

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2