中级网络工程师上午试题12Word文档下载推荐.docx
《中级网络工程师上午试题12Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《中级网络工程师上午试题12Word文档下载推荐.docx(22页珍藏版)》请在冰豆网上搜索。
它利用传输层面向连接的TCP协议提供服务,默认端口是80,其交换信息是面向事务的,并且每一次回话与上一次回话是无关的。
SHTYP是对HTTP的扩展,增加了一些安全机制。
1.标准访问控制列表以(52)作为判别条件
A.数据包的大小
B.数据包的源地址
C.数据包的端口号
D.数据包的目的地址
[解析]控制列表分为标准访问控制列表和扩展访问控制列表,其中标准访问控制列表是以数据包的源地址作为判别条件。
2.与内存相比,外存的特点是(3)。
A.容量大、速度快
B.容量小、速度慢
C.容量大、速度慢
D.容量大、速度快
[解析]与内存相比,外存的特点是存储容量大、读写速度慢、单位容量的价格低。
3.网络层中,可以采用有效的方法防止阻塞现象的发生。
在阻塞控制方法中,直接对通信子网中分组的数量进行严格、精确地限制,以防止阻塞现象发生的方法为(20)。
A.定额控制法
B.分组丢弃法
C.缓冲区预分配法
D.存储转发法
[解析]定额控制法在通信子网中设置适当数量的被称为“许可证”的特殊信息。
源节点要发送分组必须拥有许可证,并且每发送一个分组便注销一张许可证。
目的节点每提交一个分组给目的端系统就产生一张许可证。
这样可对通信子网中分组的数量进行严格、精确地限制,以防止阻塞现象发生。
4.WCDMA信道编解码主要采用(26)码。
4.00)
A.Turbo
B.卷积
C.Reed-Solomon
D.QPSK
[解析]常识题,WCDMA是一种3G移动通信标准,其信道编码采用的是Turbo码。
5.Kerberos的设计目标不包括(51)。
6.00)
A.授权
B.加密
C.认
D.记帐
[解析]Kerberos系统的目标有三方面的:
认证、授权和记帐审计,加密不是它的目标。
6.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(50)。
A.用户发送口令,由通信对方指定共享密钥
B.用户发送口令,由智能卡产生解秘密钥
C.用户从KDC获得会话密钥
D.用户从CA获得数字证书
[解析]“用户发送口令,由智能卡产生解秘密钥”这种方法不安全,因为密钥在传输过程中可能会被他人窃取,从而造成泄密,因此选项B不安全,其余几项都是比较安全的做法。
动态主机配置协议DHCP是对BOOTP协议的扩充,DHCP与BOOTP的主要区别是DHCP具有(53)机制。
DHCP协议支持的中继代理(RelayAgent)是一种(54),它可以在不同的网段之间传送报文。
DHCP具有多种地址分配方案,对于移动终端(比如笔记本电脑)最适合的分配方案是(55)。
使用Windows2000操作系统的DHCP客户机,如果启动时无法与DHCP服务器通信,它将(56)。
因为DHCP报文是装入(57)数据单元中传送的,所以它是不安全的。
A.动态地址绑定和租约
B.报文扩充
C.配置参数提交
D.中继代理
A.使用DHCP协议的路由器
B.转发DHCP报文的主机或路由器
C.可访问到的DHCP主机
D.专用的服务器
A.自动分配
B.动态分配
C.人工分配
D.静态分配
A.借用别人的IP地址
B.任意选取一个IP地址
C.在特定网段中选取一个IP地址
D.不使用IP地址
A.TCP
B.UDP
C.IP
D.ARP
[解析]DHCP是DynamicHostConfigurationProtocol(动态主机分配协议)缩写,它的前身是BOOTP。
BOOTP原本用于无磁盘主机连接的网络:
网络主机使用BOOTROM而不是磁盘起动并连接上网络,BOOTP则可以自动地为那些主机设定TCP/IP环境。
但BOOTP有一个缺点:
在设定前须事先获得客户端的硬件地址,而且,与IP的对应是静态的。
换而言之,BOOTP非常缺乏“动态性”,若在有限的IP资源环境中,BOOTP的一一对应会造成非常可观的浪费。
DHCP可以说是BOOTP的增强版本,它分为两个部份:
一个是服务器端,而另一个是客户端。
所有的IP网络设定数据都由DHCP服务器集中管理,并负责处理客户端的DHCP要求,而客户端则会使用从服务器分配下来的IP环境数据。
比较起BOOTP,DHCP透过“租约”的概念,有效且动态地分配客户端的TCP/IP设定,而且出于兼容考虑,DHCP也完全照顾了BOOTPClient的需求。
路由信息协议RIP是内部网关协议IGP中使用得最广泛的一种基于(39)的协议,其最大优点是(40)。
RIP规定数据每经过一个路由器,路由跳数增加1,实际使用中,一个通路上最多可包含的路由器数量是(41),更新路由表的原则是使到各目的网络的(42)。
更新路由表的依据是:
若相邻路由器X说“我到目的网络Y的距离为N”,则收到此信息的路由器K就知道:
“若将下一站路由器选为X,则我到网络Y的距离为(43)”。
A.固定路由算法
B.距离矢量路由算法
C.集中式路由算法
D.链路状态路由算法
A.简单
B.可靠性高
C.功能强
D.速度快
A.1个
B.18个
C.15个
D.无数个
A.距离最短
B.时延最小
C.路径最空闲
D.路由最少
A.N
B.N-1
C.N+I
D.1
[解析]路由器的关键作用是用于网络的互连,每个路由器与两个以上的实际网络相连,负责在这些网络之间转发数据报。
在动态路由协议中,RIP是其中最简单的一种。
RIP(routeinformationprotoc01)协议是基于V-D算法(又称为Bellman-Ford算法)的内部动态路由协议。
V-D是Vector-Distance的缩写,因此V-D算法又称为距离向量算法。
在RFC1058RIP中,有一个单一的距离——向量度量是跳数。
RIP中缺省的跳度量为1。
因此,对于每一台接收和转发报文的路由器而言,RIP报文数量域中的跳数递增1。
这些距离度量用于建造路由表。
路由表指明了一个报文以最小耗费到达其目的地的下一跳。
网络上,给定源和目的之间的路由消耗最大是15,也就是说一个通路上最多可包含的路由器数量是15。
软件能力成熟度模型CMM(CapabilityMaturityModel)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。
在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。
在(7),已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。
在(8),用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。
在已管理级,对软件过程和产品质量有详细的度量标准。
在(9),通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。
0.99)
A.可重复级
B.已管理级
C.功能级
D.成本级
A.标准级
B.已定义级
C.可重复级
D.优化级
A.分析级
B.过程级
C.优化级
D.管理级
[解析]事实表明,在无规则和混乱的管理条件下,先进的技术和工具并不能发挥应有的作用。
人们认识到,改进软件过程的管理是解决上述难题的突破口,不能忽视软件过程的影响。
但是各个软件机构的过程成熟度有着较大的差别。
为了做出客观、公正的比较,需要建立一种衡量的标准。
使用此标准一方面可以评价软件承包机构的质量保证能力,在软件项目评标活动中选择中标机构;
另一方面,该标准也必然成为软件机构改进软件质量,加强质量管理以及提高软件产品质量的依据。
1987年美国卡内基·
梅隆大学软件工程研究所受国防部资助,提出了软件机构的能力成熟度模型。
该模型将软件的成熟度由低到高分为5个级别:
初始级、可重复级、已定义级、已管理级和优化级。
Internet是全球最大的、开放的、由众多网络互联而形成的计算机网络,狭义Internet是指由上述提到网络中采用IP协议的网络互联而成的,广义Internet是指狭义Internet加上所有(12)的网络。
Internet体系结构具有良好扩充性的主要原因在于它(13)。
广义Internet的这种基于单一主干核心结构的弊端在于(14)。
这种结构将逐渐被(15)所取代。
A.采用应用网关互联
B.能通过路由选择至目的站
C.采用点到点协议直接互联
D.通过协议转化而可以访问资源
A.基于树形结构,具有层次性和单向依赖性
B.基于客户机服务器结构,具有单向依赖性
C.基于星形结构,结点之间无依赖性
D.基于环形结构,结点之间无依赖性
A.访问是单向的,造成有些资源无法访问
B.不利于Internet的扩充
C.造成寻径表规模太长,寻径困难,不利于低层网络的寻径
D.对核心网关结构依赖严重,一旦出现故障,整个Internet的工作将受到影响
A.星形主干结构
B.网状主干结构
C.对等主干结构
D.无主干结构
[解析]本题主要考查Internet的基本概念及其特点。
首先,狭义Internet是指由上述网络中采用IP协议的网络互联而成的,狭义Internet加上所有能通过路由选择至目的站的网络,便构成了广义Internet。
优点:
Internet体系结构具有良好扩充性,因为它基于树型结构,具有层次性和单向依赖性。
缺点:
对核心网关结构依赖严重,一旦出现故障,整个Internet的工作将受到影响,这种结构将逐渐被对等主干结构所取代。
7.帧中继网络没有采用流量控制机制,只有拥塞控制功能。
采用显式信令控制时,如果LAP-D帧中的FECN位置1,则表示(30)。
A.在帧的传送方向上出现了拥塞
B.在与帧传送相反的方向上出现了拥塞
C.在两个传送方向上同时出现了拥塞
D.没有出现拥塞
[解析]PECN位置1表示在帧的传送方向上出现了拥塞。
8.知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行终止,成为社会公众可以自由使用的知识。
(11)受法律保护的期限是不确定的,一旦为公众所熟悉,即成为公众可以自由使用的知识。
A.发明专利
B.商标
C.作品发表
D.商业秘密
[解析]知识产权是一种无形产权,它是指智力创造性劳动取得的成果,并且是由智力劳动者对其成果依法享有的一种权利。
根据1967年7月14日在斯德哥尔摩签订的《建立世界知识产权组织公约》第二条第八款的规定,知识产权包括以下一些权利:
对文学、艺术和科学作品享有的权利;
对演出、录音、录像和广播享有的权利;
对人类一切活动领域的发明享有的权利;
对科学发现享有的权利;
对工业品外观设计享有的权利;
对商标、服务标记、商业名称和标志享有的权利;
对制止不正当竞争享有的权利;
以及在工业、科学、文学或艺术领域里一切智力活动所创造的成果享有的权利。
传统的知识产权是专利权、商标权和版权的总和,由于当代科学技术的迅速发展,不断创造出高新技术的智力成果又给知识产权带来了一系列新的保护客体,因此使传统的知识产权内容也在不断扩展。
9.在OSI模型中,N层提供的服务是(16)与对等层实体交换信息来实现的。
A.利用N-1层提供的服务以及按N层协议
B.利用N层提供的服务以及按N-1协议
C.利用N+1层提供的服务以及N层协议
D.利用N层提供的服务以及按N+1协议
[解析]本题考查的是OSI参考模型的工作方式。
N层对等实体之间的通信是通过N-1实体提供的服务并按照N层的协议进行实现的。
下面有关NTFS文件系统优点的描述中,(5)是不正确的。
要把FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是(6)。
25.00)
A.NTFS可自动地修复磁盘错误
B.NTFS可防止未授权用户访问文件
C.NTFS没有磁盘空间限制
D.NTFS支持文件压缩功能
A.利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝
B.先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件
C.先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件复制回去
D.利用分区转换工具"
Convert.exe”将FAT32转换为NFS并实现文件拷贝
[解析]NTFS相比较于以前的FAT32文件系统有许多优点,例如:
NTFS可自动地修复磁盘错误。
NTFS可防止未授权用户访问文件。
NTFS支持文件压缩功能。
NTFS可节约磁盘空间。
但是,NTFS和FAT32一样,对磁盘空间的使用仍然有限制,不可以无限使用有限的磁盘空间。
FAT32系统在转化为NTFS系统的过程中,磁盘中的文件已经被破坏了。
10.DNS的作用是(65)。
A.为客户机分配IP地址
B.访问HTTP的应用程序
C.将计算机名翻译为IP地址
D.将MAC地址翻译为IP地址
[解析]DNS用来将计算机计算机名翻译为IP地址,因为IP地址都是数字难于记忆,所以采用域名,通过DNS转换为IP地址。
11.能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突,发错的校验码是(37)。
A.海明码
B.循环冗余码
C.正反码
D.水平垂直奇偶校验码
[解析]循环冗余码(CRC)又称为多项式码,是一种广泛用于计算机网络与通信的检错码。
循环冗余码在发送端和接收端校验时,都可以利用事先约定的生成多项式来得到。
循环冗余码能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突发错。
A向B发送消息P,并使用公钥体制进行数字签名。
设E表示公钥,D表示私钥,则B要保留的证据是(45)。
基于数论原理的RSA算法的安全性建立在(46)的基础上。
Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生(47)密钥,可以防止窃听者捕获认证信息。
为了防止会话劫持,Kerberos提供了(48)机制,另外报文中还加入了(49),用于防止重发攻击(ReplayAttack)。
2.00)
A.EA(P)
B.EB(P)
C.DA(P)
D.DB(P)
A.大数难以分解因子
B.大数容易分解因手
C.容易获得公钥
D.私钥容易保密
A.私有
B.加密
C.一次性
D.会话
A.连续加密
B.报文认证
C.数字签名
D.密钥分发
A.伪随机数
B.时间标记
C.私有密钥
D.数字签名
[解析]RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公匙体系。
简单地说就是找两个很大的质数,一个公开给世界,一个不告诉任何人。
一个称为“公匙”,另一个叫“私匙”(Publickey&
SecretkeyorPrivatekey)。
这两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。
假设甲要寄信给乙,他们互相知道对方的公匙。
甲就用乙的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。
由于没别人知道乙的私匙所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。
另一方面由于每个人都知道乙的公匙,他们都可以给乙发信,那么乙就无法确信是不是甲的来信。
认证的问题就出现了,这时候数字签名就有用了。
Kerberos是在Internet上长期被采用的一种安全验证机制,它基于共享密钥的方式。
Kerberos协议定义了一系列客户机/密钥发布中心(KeyDistributionCenter,KDC)/服务器之间进行的获得和使用Kerberos票证的通信过程。
当已被验证的客户机试图访问一个网络服务时,Kerberos服务(即KDC)就会向客户端发放一个有效期一般为8个小时的对话票证(SessionTicket)。
网络服务不需要访问目录中的验证服务,就可以通过对话票证来确认客户端的身份,这种对话的建立过程比:
WindowsNT4.0中的速度要快许多。
Kerberos加强了Windows2000的安全特性,它体现在更快的网络应用服务验证速度,允许多层次的客户/服务器代理验证和跨域验证建立可传递的信任关系。
可传递的信任关系的实现,是因为每个域中的验证服务(KDC)信任都是由同一棵树中其他KDC所发放的票证,这就大大简化了大型网络中多域模型的域管理工作。
Kerberos还具有强化互操作性的优点。
在一个多种操作系统的混合环境中,Kerberos协议提供了通过一个统一的用户数据库为各种计算任务进行用户验证的能力。
即使在非Windows2000平台上通过KDC验证的用户,比如从Internet进入的用户,也可以通过KDC域之间的信任关系,获得无缝的Windows2000网络访问。
在ISDN网络中,与ISDN交换机直接相连的是(32)设备,他们通过(33)实现互连。
NT1到用户设备之间的连接点是(34)。
对于非ISDN设备要通过(35)设备接入ISDN网络,该设备的主要作用是(36)。
A.TA
B.TN1
C.TN2
D.TE1
A.TA
B.TN1
A.U参考点
B.T参考点
C.S参考点
D.R参考点
A.U参考点
B.T参考点
A.信元交换
B.中继连接
C.报文连接
D.交换连接
[解析]
(1)ISDN交换机是综合业务数字网中的交换设备。
ISDN的业务特性主要由ISDN交换机来体现。
通常的ISDN交换机是在原有数字程控交换机的基础上改进而成的。
(2)一类网络终端(NTl)是用户传输线路的终端装置,分为基本速率的NTl和一次群速率的NTl两种类型。
对于基本速率的NTl,主要完成以下功能:
传输功能、定时功能、D通路接入控制、激活与去激活功能、维护功能和供电功能。
对于一次群速率的NTI,主要需要提供30B+D的4线双向传输能力,完成定时和维护功能。
(3)TA是为现有非ISDN终端(TE2)接入ISDN所加的接口设备或接口卡。
TA的特性基本上由它两侧的接口性能所决定。
TA在ISDN的一端是S接口,应该具有S接口技术规范所要求的一切功能,包括物理层、信令的二层和三层等。
TA在非ISDN的一端是R接口。
R接口并不是指某一种具体的接口,而是泛指所有接入ISDN进行通信的现有终端的接口。
这种接口种类很多,如异步数据终端、个人计算机、传真机和模拟电话等。
按照ISDN非标准终端的类型,TA可以分为以下几类:
适合X系列和V系列终端的TA。
适合微机用的ISDN适配卡。
适合于OSI终端用的TA。
12.Telnet采用(58)方法确定对方的TSAP。
A.静态分配TSAP
B.动态分配TSAP
C.名字服务器
D.随机选取TSAP
[解析]本题考查的是如何确定TSAP的相关知识点。
Telnet的TSAP是(IP地址,端口23),应用层的进程始终处于监听状态,所以属于静态分配TSAP。
IEEE802.5令牌环网中,时延由(21)决定。
要保证环网的正常运行,环的时延必须有一个最低限度,即(22)。
如果达不到这个要求,可以采用的一种办法是通过增加电缆长度,人为地增加时延来解决。
设有某一个令牌环网长度为400m,环上有28个站点,其数据传输率为4Mb/s,环上信号的传播速度为200m/μs,每个站点具有1bit时延,则环上可能存在的最小和最大时延分别是(23)bit和(24)bit。
当始终有一半站点打开工作时,要保证环网的正常运行,至少还要将电缆的长度增加(25)m。
A.站点时延和信号传播时延
B.令牌帧长短和数据帧长短
C.电缆长度和站点个数
D.数据传输率和信号传播速度
A.数据帧长
B.令牌帧长
C.信号传播时延
D.站点个数
A.1
B.8
C.20
D.24
A.9
B.28
C.36
D.48
A.50
B.100
C.200
D.400
[解析]令牌(Token)是一种特殊的比特组合模式,一个站要发送帧时,需要抓住令牌,并将其移出环;
环本身必须有足够的时延容纳一个完整的令牌,也就是说环的时延的最低跟度是令牌帧长;
时延由两部分组成,分别是每站的1比特延迟和信号传播延迟。
对于短环,必要时需要插入人工延迟。
环上信号的传播速度为200米/μs,400米环路传播时延为2μs,相当于2*10-6*4*10-6bit=8bit;
而站点时延二=28*1bit=28bit,则环上可能存在的最小和最大时延分别是8bit和36bit。
当始终有一半站点打开工作时,此时环的时延是28/2+8=22bit,要保证环网的正常运行,时延必须大于令牌的长度24bit,此时必须增加电缆长度。
需