网络工程师考试复习题1一5及答案.docx

上传人:b****8 文档编号:10499603 上传时间:2023-02-14 格式:DOCX 页数:32 大小:64.69KB
下载 相关 举报
网络工程师考试复习题1一5及答案.docx_第1页
第1页 / 共32页
网络工程师考试复习题1一5及答案.docx_第2页
第2页 / 共32页
网络工程师考试复习题1一5及答案.docx_第3页
第3页 / 共32页
网络工程师考试复习题1一5及答案.docx_第4页
第4页 / 共32页
网络工程师考试复习题1一5及答案.docx_第5页
第5页 / 共32页
点击查看更多>>
下载资源
资源描述

网络工程师考试复习题1一5及答案.docx

《网络工程师考试复习题1一5及答案.docx》由会员分享,可在线阅读,更多相关《网络工程师考试复习题1一5及答案.docx(32页珍藏版)》请在冰豆网上搜索。

网络工程师考试复习题1一5及答案.docx

网络工程师考试复习题1一5及答案

网络工程师考试复习题一

1.二进制数与八进制数、十六进制数的转换。

2.十进制真值与原码、反码、补码、移码之间的转换。

3.补码加法、减法计算。

4.把用浮点数形式表示的补码进行加法计算,计算结果做规格化处理。

5.运算器的作用。

6.运算器的组成。

7.控制器的作用。

8.控制器的组成。

9.计算机中指令的执行过程可以概括为以下步骤:

  

(1)读取指令。

把__A__中的内容经__B__送入内存的有关寄存器,读出内存中存贮的指令并将其送入__C__。

  

(2)指令译码。

__C__中的操作码部分送指令译码器产生相应的操作控制信号,地址码部分则__D__。

  (3)按指令操作码执行相应的操作和运算。

  (4)形成下一条要取指令的地址。

若本次指令是非转移指令或无条件转移指令,则__A__中内容加本次指令字节长度值或直接置为下一指令地址值,若为条件转移指令则__E__的值将影响__A__中置什么值。

供选择的答案

A:

(1)指令寄存器

(2)程序计数器

(3)栈地址寄存器

(4)变址寄存器

B:

(1)数据总线

(2)控制总线

(3)地址总线

(4)I/O总线

C:

(1)指令寄存器

(2)程序计数器

(3)标志寄存器

(4)cache存储器

D:

(1)作为操作数的内存地址去读出操作数

(2)作为操作数的寄存器地址去读出操作数

 (3)作为操作数本身

 (4)要按寻址方式执行相应操作后去获得操作数

E:

(1)中断寄存器

(2)控制器

(3)标志寄存器

(4)数据寄存器

参考答案:

A.2B.3C.1D.4E.3

10.全加器是由两个加数Xi和Yi以及低位来的进位Ci-1作为输入,产生本位和Si以及向高位的进位Ci的逻辑电路。

__A__和__B__分别是Si和Ci的正确逻辑表达式。

全加器亦可通过半加器来实现,此时Si=__C__。

若某计算机采用8位带符号补码表示整数,则可由8个全加器(i=1,2,……8,i=8为最高位,即符号位)串接构成8位加法器,C0=0。

该加法器有一个状态寄存器,记录运算结果的状态。

其中,N和V分别表示符号位与溢出标志位,则其逻辑表达式分别为__D__和__E__。

供选择的答案

A:

(1)XiYiCi-1+XiYiCi-1+XiYiCi-1+XiYiCi-1

 

(2)Ci-1(XiYi+XiYi)+Ci-1(XiYi+XiYi)

 (3)Ci(XiYi+XiYi)+Ci(XiYi+XiYi)

(4)Ci(Xi+Yi+Ci-1)+XiYiCi-1

B:

(1)XiYi+XiCi-1+YiCi-1

(2)XiYi+XiSi+YiSi

 (3)XiYi+XiCi-1+YiCi-1

(4)(XiYi+XiYi)⊕Ci-1

C:

(1)Xi⊕Ci-1⊕Yi

(2)Xi⊕Yi⊕Ci-1

(3)Xi⊕Yi⊕Ci

(4)Xi⊕Yi⊕Ci-1

D、E:

(1)C8⊕X8⊕Y8

(2)C7⊕C8

 (3)X8Y8+X8C7+Y8C7

(4)C7(X8Y8+X8Y8)+C7(X8Y8+X8Y8)

参考答案:

A.4B.3C.1D.4E.2

11.  I/O系统主要有三种方式来与主机交换数据,它们是__A__、__B__和__C__。

其中__A__主要用软件方法来实现,CPU的效率低;__B__要有硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出I/O服务请求,控制器则__D__转入执行相应的服务程序;__C__主要由硬件来实现,此时高速外设和内存之间进行数据交换__E__。

供选择的答案

A:

(1)程序查询方式

(2)读/写文件方式

(3)数据库方式

(4)客户/服务器方式

B:

(1)DMA方式

(2)批处理方式

(3)中断方式

(4)数据通信方式

C:

(1)中断方式

(2)DMA方式

(3)并行方式

(4)流水线方式

D:

(1)立即

(2)在执行完当前一条指令后

 (3)在执行完当前的一段子程序后

(4)在询问用户后

E:

(1)不通过CPU的控制,不利用系统总线

(2)不通过CPU的控制,利用系统总线

 (3)通过CPU的控制,不利用系统总线

(4)通过CPU的控制,利用系统总线

参考答案:

A.1B.3C.2D.2E.2

12.开放系统的每一个层次由一些(A)组成。

(A)是(B)元素或(C)元素的抽象。

A.1.系统2.实体3.逻辑实体4.部件

B.1.软件2.硬件3.固件4.部件

C.1.软件2.硬件3.固件4.部件

13.服务分为(A)的服务和(B)服务。

A.1.系统2.实体3.面向连接4.无连接

B.1.系统2.实体3.面向连接4.无连接

14.OSI/RM七层模型中,应用层管理开放系统的互连,包括()。

15.OSI/RM七层模型中,表示层主要解决()。

16.OSI/RM七层模型中,会话层提供的服务有两类,分别是()。

17.OSI/RM七层模型中,传输层用()优化网络的传输效率。

18.OSI/RM七层模型中,传输层的服务一是提供()连接,二是提供()的传输。

19.OSI/RM七层模型中,网络层在交换过程中一是把(),二是选择(),三是防止(),四是()功能,五是对()进行转换。

20.OSI/RM七层模型中,数据链路层在()的数据交换是()进行的,通过()保证可靠的传输。

数据链路层把()结合在一起进行。

21.HDLC、LAP-B对应OSI/RM七层模型中的()层。

22.ISO8348文件定义了()的服务(CONS)。

ISO8473文件定义了()的服务CLNS。

提示:

参阅“2.6协议集”。

说明:

第二章计算机网络概论是一些最基本的网络常识,必须清楚。

网络工程师级复习题二

1.计算机系统知识

题1:

●一般来说,Cache的功能

(1)。

某32位计算机的cache容量为16KB,cache块的大小为16B,若主存与cache的地址映射采用直接映射方式,则主存地址为1234E8F8(十六进制)的单元装入的cache地址为

(2)。

在下列cache替换算法中,平均命中率最高的是(3)。

(1)A.全部由软件实现B.全部由硬件实现

C.由硬件和软件相结合实现

D.有的计算机由硬件实现,有的计算机由软件实现

(2)A.00010001001101(二进制)B.01001000110100(二进制)

C.10100011111000(二进制)D.11010011101000(二进制)

(3)A.先入后出(FILO)算法B.随机替换(RAND)算法

C.先入先出(FIFO)算法D.近期最少使用(LRU)算法

●设某流水线计算机主存的读/写时间为lOOns,有一个指令和数据合一的cache,已知该cache的读/写时间为lOns,取指令的命中率为98%,取数的命中率为95%。

在执行某类程序时,约有1/5指令需要存/取一个操作数。

假设指令流水线在任何时候都不阻塞,则设置cache后,每条指令的平均访存时间约为(4)。

(4)A.12nsB.15nsC.18nsD.120ns

●相联存储器的访问方式是(5)。

(5)A.先入先出访问B.按地址访问C.按内容访问D.先入后出访问

●假设一个有3个盘片的硬盘,共有4个记录面,转速为7200转/分,盘面有效记录区域的外直径为30cm,内直径为lOcm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的非格式化容量和格式化容量约为(6),数据传输率约为(7)若一个文件超出一个磁道容量,剩下的部分(8)。

(6)A.120MB和1OOMBB.30MB和25MBC.60MB和50MBD.22.5MB和25MB

(7)A.2356KB/sB.3534KB/sC.7069KB/sD.1178KB/s

(8)A.存于同一盘面的其它编号的磁道上B.存于其它盘面的同一编号的磁道上

C.存于其它盘面的其它编号的磁道上

D.存放位置随机

答案:

(1)B

(2)C(3)D(4)B(5)C(6)B(7)A(8)B

说明:

(2):

Cache块号占10位地址,块内4位地址共占14位地址。

直接映象为内存低位部分的14位地址。

即:

E8F8=1110100011111000

块号10位块内地址

用直接映象法,装入Cache的块号为1010001111,主存地址为1234E8F8(十六进制)的单元装入的cache地址为:

10100011111000。

(4):

取指令平均时间:

10*0.98+100*(1-0.98)=11.8ns

取数据平均时间:

10*0.95*0.2+100*(1-0.95)*0.2=2.9ns;提示:

有20%的指令在取完指令后还要取数据。

取指令和取数据(指令执行)平均时间T:

T=11.8ns+2.9ns=14.7ns

(6)格式化容量:

{512B*16*[8*(150mm-50mm)*4]/220=25MB

题2:

对下面图(a)所示系统,仅当部件1,部件2和部件3全部正常工作时系统才能正常工作。

图中数字为各部件的可靠性,整个系统的可靠性近似为_C_。

如果将部件2和部件3改成由两个器件构成,如图(b)所示,只要器件a和b中有一个正常就能使部件2正常工作,只要器件c和d中有一个正常就能使部件3正常工作。

图中数字是各器件可靠性,则部件2的可靠性是_D_,整个系统的可靠性近似为_E_。

器件a器件c

部件1部件1部件2部件3

器件b器件d

部件2部件3

图(a)图(b)

供选择的答案:

C:

①0.68②0.72③0.80④0.92

D:

①0.64②0.88③0.96④0.99

E:

①0.82②0.90③0.94④0.96

答案:

C.1D.3E.2

提示:

串联系统可靠性R=0.95*0.8*0.9=0.68;并联系统可靠性R=1-(1-0.2)(1-0.2)=0.96

E问步骤:

1.求部件2中器件a与器件b并联的可靠性,

2.求部件3中器件c与器件d并联的可靠性,

3.求部件1、部件2、部件3串联时的可靠性。

网络工程师级复习题三

●信元是信元交换的单位。

为控制差错,在信元中包括CRC校验和,其生成公式为

(1),校验和对

(2)进行校验。

信元交换采用(3)技术进行复用。

在交换过程中,当实施VP交换时,其中VPl、VCI的变化情况是(4)。

若在交换过程中出现拥塞,该信息被记录在信元的(5)中。

(1):

A.x8+x7+x+1

B.x8+x2+x+1

  C.x16+x12+x+1

D.x16+x15+x2+1

(2):

A.整个信元

B;信元头

C.信元载荷(用户数据)

D.信元的地址域

(3):

A.TDM

B.FDM

C.WDM

D.ATDM

(4):

A.VPI、VCI都不变

B.VPI、VCI根据需要变化

  C.VPI不变、VCI根据需要变化

D.VCI不变、VPI根据需要变化

(5):

A.GPC

B.VPI

C.CLP 

D.PT

●RS-232是DTE和DCE之间的接口标准,当作为DCE的MODEM和作为DTE的计算机相连时,按此标准需要连接的最少线数是(6)。

MODEM收到呼叫信号后向计算机发送的信号是(7)。

当数据发送完毕,计算机向MODEM发送的信号是清除(8)、MODEM随后向计算机发送清除(9)信号作为应答。

当使用RS-232通信时,通常需要使用速率匹配功能,完成该功能的协议是(10)。

(6):

A.3

B.9

C.15

D.25

(7):

A.接收数据

B.载波检测

C.MODEM就绪

D.呼叫(振铃)指示

(8):

A.'DTE就绪'

B.'请求发送'

C.'MODEM就绪'

D.'允许发送'

(9):

A.'DTE就绪'

B.'请求发送'

C.'MODEM就绪'

D.'允许发送'

(10):

A.TELNET

B.XON/XOFF

C.KERMIT

D.XMODEM

●对一路信号进行FSK调制时,若载波频率为fc,调制后的信号频率分别为f1和f2(f1

当对多路信号进行调制时,调制后各信号的频谱(12)。

信号到达接收端后通过(13)分离各路信号。

WDM与FDM工作方式相似,但WDM调制的是(14)。

ILD是(15)使用的设备。

(11):

A.fc-f1=f2-fc

B.f2-f1=fc

C.f2+f1=fc

D.f1*f2=fc

(12):

A.相同

B.部分重叠

C.连续

D.不重叠且不连续

(13):

A.解调器

B.带通滤波器

C.载波发生器

D.终端软件

(14):

A.时间

B.频率

C.波长

D.相位

(15):

A.TDM

B.FDM

C.WDM

D.ARDM

●网络协议是计算机网络和分布系统中互相通信的(16)间交换信息时必须遵守的规则的集合。

协议的关键成分中(17)是数据和控制信息的结构或格式;(18)是用于协调和进行差错处理的控制信息;定时是对事件实现顺序的详细说明,而网络体系结构则是(19)。

(16):

A.相邻层实体

B.同等层实体

C.同一层实体

D.不同层实体

(17):

A.语义实体

B.语法

C.服务

D.词法

(18):

A.语义

B.差错控制

C.协议

D.协同控制

(19):

A.网络各层及层中协议的集合

B.网络各层协议及其具体描述

C.网络层间接口及其具体描述

D.网络各层、层中协议和层间接口的集合

●路由信息协议RIP是内部网关协议IGP中使用得最广泛的一种基于(20)的协议,其最大优点是(21)。

RIP规定数据每经过一个路由器,跳数增加1,实际使用中,一个通路上最多可包含的路由器数量是(21),更新路由表的原则是使到各目的网络的(23)。

更新路由表的依据是:

若相邻路由器调说“我到目的网络Y的距离为N”,则收到此信息的路由器K就知道:

“若将下一站路由器选为X,则我到网络Y的距离为(24)”。

(20):

A.链路状态路由算法

B.距离矢量路由算法

C.集中式路由算法

D.固定路由算法

(21):

A.简单

B.可靠性高

C.速度快

D.功能强

(22):

A.1个

B.16个

C.15个

D.无数个

(23):

A.距离最短

B.时延最小

C.路由最少

D.路径最空闲

(24):

A.N

B.N-1

C.1

D.N+1

●基于TCP/IP的互联网服务中,IP协议提供主机之间的(25)分组传输服务。

TCP协议提供端口之间的(26)报文传输服务;为了实现可靠的服务,采用超时重传、确认捎带技术。

传输中的协议规定,在确认信息中捎带(27)的序号以减少通信量。

TCP使用三次握手协议来建立连接,设甲乙双方发送报文的初始序号分别为X和Y,甲方发送(28)的报文给乙方,乙方接收报文后发送(29)的报文给甲方,然后甲方发送一个确认报文给乙方便建立了连接。

(25):

A.可靠的面向连接的

B.不可靠的面向连接的

   C.可靠的无连接的

D.不可靠的无连接的

(26):

A.可靠的面向连接的

B.不可靠的面向连接的

   C.可靠的无连接的

D.不可靠的无连接的

(27):

A.上一个已接收的报文

B.下一个希望接收的报文

   C.正在发送的报文

D.下一个将要发送的报文

(28):

A.SYN=1,序号=X

B.SYN=1,序号=X+1,ACKX=1

   C.SYN=1,序号=Y

D.SYN=1,序号=Y,ACKY+1=1

(29):

A.SYN=1,序号=X+1

B.SYN=1,序号=X+1,ACKX=1

   C.SYN=1,序号=Y,ACKY+1=1

D.SYN=1,序号=Y,ACKY+1=1

(注:

ACK的下标为捎带的序号)

●CSMA(载波监听多路访问)控制策略中有三种坚持退避算法,其中一种是:

“一旦介质空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即奉送数据;如果有冲突就退避,然后再会试”这种退避算法称为(30)算法。

这种算法的主要特点是(31)。

CSMA/CD在CSMA的基础上增加了冲突检测功能。

网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发冲突码,其它站点都会(32)。

如果站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的

值应为(33);对于宽带总线网络,t的值应为(34)。

(30):

A.I-坚持CSMA

B.非坚持CSMA

C.P-坚持CSMA

D.O-坚持CSMA

(31):

A.介质利用率低,但可以有效避免冲突

   B.介质利用率高,但无法避免冲突

   C.介质利用率低,且无法避免冲突

D.介质利用率高,且可以有效避免冲突

(32):

A.处于待发送状态

B.相继竞争发送权

C.接收到阻塞信号

D.有可能继续发送数据

(33):

A.t≤0.5

B.t>0.5

C.t≥1

D.0.5

(34):

A.t>0.25

B.t≥0.5

C.t≤0.25

D.0.25

●在X.25网络中,通常用户计算机与网络的(35)相连接。

X.25网络的数据链路层使用的标准是(36),它允许在收到应答前连续发送(37)帧数据,为用户提供的最高速率为(38)Kbps。

两个X.25网络之间互联时使用(39)协议。

(35):

A.PAD

B.交换机

C.路由器

D.计算机

(36):

A.802.3

B.LAPB

C.LAPD

D.HDLC

(37):

A.1

B.8

C.32

D.128

(38):

A.56

B.64

C.128

D.384

(39):

A.X.25

B.X.28

C.X.34

D.X.75

●公钥密码是(40)。

常用的公钥加密算法有(41),它可以实现加密和数字签名,它的一个比较知名的应用是(42),这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。

(40):

A.对称密钥技术,有1个密钥

B.不对称密钥技术,有2个密钥

     C.对称密钥技术,有2个密钥

D.不对称密钥技术,有1个密钥

(41):

A.DES

B.IDES

C.三元DES

D.RSA

(42):

A.SSL

B.SOCK5

C.安全RPC

D.MD5

●OSI网络管理标准定义了网管的五大功能。

比如对每一个被管理对象的每一个属性设置阈值、控制阈值检查和告警的功能属于(43);接收报警信息、启动报警程序、以各种形式发出警报的功能属于(44);接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属于(45),上述事件捕捉和报告操作可由管理代理通过SNMP和传输网络将(46)发送给管理进程,这个操作(47)。

(43):

A.计费管理

B.性能管理

C.用户管理

D.差错管理

(44):

A.入侵管理

B.性能管理

C.故障管理

D.日志管理

(45):

A.配置管理

B.审计管理

C.用户管理

D.安全管理

(46):

A.get

B.get-next

C.set

D.trap

(47):

A.无请求

B.有请求

C.无响应

D.有响应

●Intenet是全球最大的、开放的、由众多网络互联而成的计算机网络,狭义Intenet是指由上述网络中采用IP协议的网络互联而成的,广义Intenet是指狭义Intenet加上所有(48)的网络。

Intenet体系结构具有良好扩充性的主要原因在于它(49)。

广义Intenet的这种基于单一主干核心结构的弊端在于(50)。

这种结构将逐渐被(51)所取代。

(48):

A.采用应用网关互联

B.采用点到点协议直接互联

     C.能通过路由选择至目的站

D.通过协议转化而可以访问资源

(49):

A.基于客产机服务器结构,具有单向依赖性

     B.基于树型结构,具有层次性和单向依赖性

     C.基于环型结构,结点之间无依赖性

     D.基于星型结构,结点之间无依赖性

(50):

A.访问是单向的,造成有些资源无法访问

     B.造成寻径表规模太长,寻径困难,不利于低层网络的寻径

     C.不利于Intenet的扩充

     D.对核心网关结构依赖严重,一旦出现故障,整个Intenet的工作将受到影响

(51):

A.星形主干结构

B.无主干结构

C.对等主干结构

D.网状主干结构

●Linux是目前较为流行的网络操作系统,如同Unix操作系统一样,它也可以通过手工编辑配置文件达到对系统进行配置的目的。

在Linux网络配置文件中的几个较为重要的配置文件如下:

(52)用于存放本机主机名以及经常访问IP地址的主机名,在对IP进行域名解析时,可以设定为先访问该文件,再访问DNS,最后访问NIS。

Linux下存在两个网络服务守候进程的配置文件。

通过修改(53),可以达到关闭或开放某种对应服务的目的。

以FTP服务为例;将文件中“#FTPStreamTCPnowaitroot/usr/sbin/tcpdin.ftpd-1-a”前的“#”去掉就可以开启FTP服务。

修改(54),可对允许访问本机提供服务的主机范围进行限制。

例如在文件中加入“in.ftpd:

202.112.207.0/255.255.255.0”就可以允许202.112.207.0子网的用户主机访问本机提供的FTP服务。

在Linux下进行DNS服务时,(55)是控制解析器配置的最主要文件,规定了解析使用的服务,以及服务的顺序,比如可以通过在文件中加入“Orderhosts,DNS,NIS”设定前面提到的域名解析顺序;(56)是配置DNS服务器的主要文件,指定了本机使用的域名服务器以及多个服务器之间查找的顺序等。

(52):

A./etc/local.conf

B./etc/network

     C./etc/hosts

D./etc/host.conf

(53):

A./ete

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1