ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:31.59KB ,
资源ID:17614771      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17614771.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(中级网络工程师上午试题12Word文档下载推荐.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

中级网络工程师上午试题12Word文档下载推荐.docx

1、它利用传输层面向连接的TCP协议提供服务,默认端口是80,其交换信息是面向事务的,并且每一次回话与上一次回话是无关的。 SHTYP是对HTTP的扩展,增加了一些安全机制。1.标准访问控制列表以 (52) 作为判别条件A.数据包的大小B.数据包的源地址C.数据包的端口号D.数据包的目的地址解析 控制列表分为标准访问控制列表和扩展访问控制列表,其中标准访问控制列表是以数据包的源地址作为判别条件。2.与内存相比,外存的特点是 (3) 。A.容量大、速度快B.容量小、速度慢C.容量大、速度慢D.容量大、速度快解析 与内存相比,外存的特点是存储容量大、读写速度慢、单位容量的价格低。3.网络层中,可以采用

2、有效的方法防止阻塞现象的发生。在阻塞控制方法中,直接对通信子网中分组的数量进行严格、精确地限制,以防止阻塞现象发生的方法为 (20) 。A.定额控制法B.分组丢弃法C.缓冲区预分配法D.存储转发法解析 定额控制法在通信子网中设置适当数量的被称为“许可证”的特殊信息。源节点要发送分组必须拥有许可证,并且每发送一个分组便注销一张许可证。目的节点每提交一个分组给目的端系统就产生一张许可证。这样可对通信子网中分组的数量进行严格、精确地限制,以防止阻塞现象发生。4.WCDMA信道编解码主要采用 (26) 码。4.00)A.TurboB.卷积C.Reed-SolomonD.QPSK解析 常识题,WCDMA

3、是一种3G移动通信标准,其信道编码采用的是Turbo码。5.Kerberos的设计目标不包括 (51) 。6.00)A.授权B.加密C.认D.记帐解析 Kerberos系统的目标有三方面的:认证、授权和记帐审计,加密不是它的目标。6.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (50) 。A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解秘密钥C.用户从KDC获得会话密钥D.用户从CA获得数字证书解析 “用户发送口令,由智能卡产生解秘密钥”这种方法不安全,因为密钥在传输过程中可能会被他人窃取,从而造成泄密,因此选项B不安全,其余几项都是比

4、较安全的做法。动态主机配置协议DHCP是对BOOTP协议的扩充,DHCP与BOOTP的主要区别是 DHCP具有 (53) 机制。DHCP协议支持的中继代理(Relay Agent)是一种 (54) ,它可以在不同的网段之间传送报文。DHCP具有多种地址分配方案,对于移动终端(比如笔记本电脑)最适合的分配方案是 (55) 。使用Windows 2000操作系统的DHCP客户机,如果启动时无法与DHCP服务器通信,它将 (56) 。因为DHCP报文是装入 (57) 数据单元中传送的,所以它是不安全的。A.动态地址绑定和租约B.报文扩充C.配置参数提交D.中继代理A.使用DHCP协议的路由器B.转发

5、DHCP报文的主机或路由器C.可访问到的DHCP主机D.专用的服务器A.自动分配B.动态分配C.人工分配D.静态分配A.借用别人的IP地址B.任意选取一个IP地址C.在特定网段中选取一个IP地址D.不使用IP地址A.TCPB.UDPC.IPD.ARP解析 DHCP是Dynamic Host Configuration Protocol(动态主机分配协议)缩写,它的前身是BOOTP。BOOTP原本用于无磁盘主机连接的网络:网络主机使用BOOT ROM而不是磁盘起动并连接上网络, BOOTP则可以自动地为那些主机设定TCP/IP环境。但BOOTP有一个缺点:在设定前须事先获得客户端的硬件地址,而且

6、,与IP的对应是静态的。换而言之,BOOTP非常缺乏“动态性”,若在有限的IP资源环境中,BOOTP的一一对应会造成非常可观的浪费。DHCP可以说是BOOTP的增强版本,它分为两个部份:一个是服务器端,而另一个是客户端。所有的IP网络设定数据都由DHCP服务器集中管理,并负责处理客户端的DHCP要求,而客户端则会使用从服务器分配下来的IP环境数据。比较起BOOTP,DHCP透过“租约”的概念,有效且动态地分配客户端的TCP/IP设定,而且出于兼容考虑,DHCP也完全照顾了BOOTP Client的需求。路由信息协议RIP是内部网关协议IGP中使用得最广泛的一种基于 (39) 的协议,其最大优点

7、是 (40) 。RIP规定数据每经过一个路由器,路由跳数增加1,实际使用中,一个通路上最多可包含的路由器数量是 (41) ,更新路由表的原则是使到各目的网络的 (42) 。更新路由表的依据是:若相邻路由器X说“我到目的网络Y的距离为N”,则收到此信息的路由器K就知道:“若将下一站路由器选为X,则我到网络Y的距离为 (43) ”。A.固定路由算法B.距离矢量路由算法C.集中式路由算法D.链路状态路由算法A.简单B.可靠性高C.功能强D.速度快A.1个B.18个C.15个D.无数个A.距离最短B.时延最小C.路径最空闲D.路由最少A.NB.N-1C.N+ID.1解析 路由器的关键作用是用于网络的互

8、连,每个路由器与两个以上的实际网络相连,负责在这些网络之间转发数据报。在动态路由协议中,RIP是其中最简单的一种。RIP(route information protoc01)协议是基于V-D算法(又称为 Bellman-Ford算法)的内部动态路由协议。V-D是Vector-Distance的缩写,因此V-D算法又称为距离向量算法。在RFC 1058 RIP中,有一个单一的距离向量度量是跳数。RI P中缺省的跳度量为1。因此,对于每一台接收和转发报文的路由器而言,RIP报文数量域中的跳数递增1。这些距离度量用于建造路由表。路由表指明了一个报文以最小耗费到达其目的地的下一跳。网络上,给定源和目

9、的之间的路由消耗最大是15,也就是说一个通路上最多可包含的路由器数量是15。软件能力成熟度模型CMM(Capability Maturity Model)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章可循的状态,软件产品的成功往往依赖于个人的努力和机遇。在 (7) ,已建立了基本的项目管理过程,可对成本、进度和功能特性进行跟踪。在 (8) ,用于软件管理与工程两方面的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。在已管理级,对软件过程和产品质量有详细的度量标准。在 (9) ,通过对来自过程、新概念和新技术等

10、方面的各种有用信息的定量分析,能够不断地、持续地对过程进行改进。0.99)A.可重复级B.已管理级C.功能级D.成本级A.标准级B.已定义级C.可重复级D.优化级A.分析级B.过程级C.优化级D.管理级解析 事实表明,在无规则和混乱的管理条件下,先进的技术和工具并不能发挥应有的作用。人们认识到,改进软件过程的管理是解决上述难题的突破口,不能忽视软件过程的影响。但是各个软件机构的过程成熟度有着较大的差别。为了做出客观、公正的比较,需要建立一种衡量的标准。使用此标准一方面可以评价软件承包机构的质量保证能力,在软件项目评标活动中选择中标机构;另一方面,该标准也必然成为软件机构改进软件质量,加强质量管

11、理以及提高软件产品质量的依据。1987年美国卡内基梅隆大学软件工程研究所受国防部资助,提出了软件机构的能力成熟度模型。该模型将软件的成熟度由低到高分为5个级别:初始级、可重复级、已定义级、已管理级和优化级。Internet是全球最大的、开放的、由众多网络互联而形成的计算机网络,狭义Internet是指由上述提到网络中采用IP协议的网络互联而成的,广义Internet是指狭义Internet加上所有 (12) 的网络。Internet体系结构具有良好扩充性的主要原因在于它 (13) 。广义Internet的这种基于单一主干核心结构的弊端在于 (14) 。这种结构将逐渐被 (15) 所取代。A.采

12、用应用网关互联B.能通过路由选择至目的站C.采用点到点协议直接互联D.通过协议转化而可以访问资源A.基于树形结构,具有层次性和单向依赖性B.基于客户机服务器结构,具有单向依赖性C.基于星形结构,结点之间无依赖性D.基于环形结构,结点之间无依赖性A.访问是单向的,造成有些资源无法访问B.不利于Internet的扩充C.造成寻径表规模太长,寻径困难,不利于低层网络的寻径D.对核心网关结构依赖严重,一旦出现故障,整个Internet的工作将受到影响A.星形主干结构B.网状主干结构C.对等主干结构D.无主干结构解析 本题主要考查Internet的基本概念及其特点。首先,狭义Internet是指由上述网

13、络中采用IP协议的网络互联而成的,狭义Internet加上所有能通过路由选择至目的站的网络,便构成了广义Internet。优点:Internet体系结构具有良好扩充性,因为它基于树型结构,具有层次性和单向依赖性。缺点:对核心网关结构依赖严重,一旦出现故障,整个Internet的工作将受到影响,这种结构将逐渐被对等主干结构所取代。7.帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果 LAP-D帧中的FECN位置1,则表示 (30) 。A.在帧的传送方向上出现了拥塞B.在与帧传送相反的方向上出现了拥塞C.在两个传送方向上同时出现了拥塞D.没有出现拥塞解析 PECN位置1表

14、示在帧的传送方向上出现了拥塞。8.知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行终止,成为社会公众可以自由使用的知识。 (11) 受法律保护的期限是不确定的,一旦为公众所熟悉,即成为公众可以自由使用的知识。A.发明专利B.商标C.作品发表D.商业秘密解析 知识产权是一种无形产权,它是指智力创造性劳动取得的成果,并且是由智力劳动者对其成果依法享有的一种权利。根据1967年7月14日在斯德哥尔摩签订的建立世界知识产权组织公约第二条第八款的规定,知识产权包括以下一些权利:对文学、艺术和科学作品享有的权利;对演出、录音、录像和广播享有的权利;对人类一切活动领域的发明享有的权利;对科学发

15、现享有的权利;对工业品外观设计享有的权利;对商标、服务标记、商业名称和标志享有的权利;对制止不正当竞争享有的权利;以及在工业、科学、文学或艺术领域里一切智力活动所创造的成果享有的权利。传统的知识产权是专利权、商标权和版权的总和,由于当代科学技术的迅速发展,不断创造出高新技术的智力成果又给知识产权带来了一系列新的保护客体,因此使传统的知识产权内容也在不断扩展。9.在OSI模型中,N层提供的服务是 (16) 与对等层实体交换信息来实现的。A.利用N-1层提供的服务以及按N层协议B.利用N层提供的服务以及按N-1协议C.利用N+1层提供的服务以及N层协议D.利用N层提供的服务以及按N+1协议解析 本

16、题考查的是OSI参考模型的工作方式。N层对等实体之间的通信是通过N-1实体提供的服务并按照N层的协议进行实现的。下面有关NTFS文件系统优点的描述中, (5) 是不正确的。要把FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是 (6) 。25.00)A.NTFS可自动地修复磁盘错误B.NTFS可防止未授权用户访问文件C.NTFS没有磁盘空间限制D.NTFS支持文件压缩功能A.利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝B.先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件C.先把分区中的文件拷贝出来,然后把分区格式化为NT

17、FS,再把文件复制回去D.利用分区转换工具Convert.exe”将FAT32转换为NFS并实现文件拷贝解析 NTFS相比较于以前的FAT 32文件系统有许多优点,例如:NTFS可自动地修复磁盘错误。NTFS可防止未授权用户访问文件。NTFS支持文件压缩功能。NTFS可节约磁盘空间。但是,NTFS和FAT 32一样,对磁盘空间的使用仍然有限制,不可以无限使用有限的磁盘空间。FAT 32系统在转化为NTFS系统的过程中,磁盘中的文件已经被破坏了。10.DNS的作用是 (65) 。A.为客户机分配IP地址B.访问HTTP的应用程序C.将计算机名翻译为IP地址D.将MAC地址翻译为IP地址解析 DN

18、S用来将计算机计算机名翻译为IP地址,因为IP地址都是数字难于记忆,所以采用域名,通过DNS转换为IP地址。11.能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突,发错的校验码是 (37) 。A.海明码B.循环冗余码C.正反码D.水平垂直奇偶校验码解析 循环冗余码(CRC)又称为多项式码,是一种广泛用于计算机网络与通信的检错码。循环冗余码在发送端和接收端校验时,都可以利用事先约定的生成多项式来得到。循环冗余码能检测出所有奇数个错、单比特错、双比特错和所有小于、等于校验位长度的突发错。A向B发送消息P,并使用公钥体制进行数字签名。设E表示公钥,D表示私钥,则B要保留的证据是

19、 (45) 。基于数论原理的RSA算法的安全性建立在 (46) 的基础上。 Kerberos是MIT为校园网设计的身份认证系统,该系统利用智能卡产生 (47) 密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,Kerberos提供了 (48) 机制,另外报文中还加入了 (49) ,用于防止重发攻击(Replay Attack)。2.00)A.EA(P)B.EB(P)C.DA(P)D.DB(P)A.大数难以分解因子B.大数容易分解因手C.容易获得公钥D.私钥容易保密A.私有B.加密C.一次性D.会话A.连续加密B.报文认证C.数字签名D.密钥分发A.伪随机数B.时间标记C.私有密钥D.数字签名

20、解析 RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公匙体系。简单地说就是找两个很大的质数,一个公开给世界,一个不告诉任何人。一个称为“公匙”,另一个叫“私匙”(Public key & Secret key or Private key)。这两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。假设甲要寄信给乙,他们互相知道对方的公匙。甲就用乙的公匙加密邮件寄出,乙收到后就可以用自己的私匙解密出甲的原文。由于没别人知道乙的私匙所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面由于每个人都知道乙的公匙,他们都可以给

21、乙发信,那么乙就无法确信是不是甲的来信。认证的问题就出现了,这时候数字签名就有用了。Kerberos是在Internet上长期被采用的一种安全验证机制,它基于共享密钥的方式。Kerberos协议定义了一系列客户机/密钥发布中心 (Key Distribution Center, KDC)/服务器之间进行的获得和使用Kerberos票证的通信过程。当已被验证的客户机试图访问一个网络服务时,Kerberos服务(即 KDC)就会向客户端发放一个有效期一般为8个小时的对话票证(Session Ticket)。网络服务不需要访问目录中的验证服务,就可以通过对话票证来确认客户端的身份,这种对话的建立过程

22、比:WindowsNT4.0中的速度要快许多。Kerberos加强了Windows 2000的安全特性,它体现在更快的网络应用服务验证速度,允许多层次的客户/服务器代理验证和跨域验证建立可传递的信任关系。可传递的信任关系的实现,是因为每个域中的验证服务(KDC)信任都是由同一棵树中其他KDC所发放的票证,这就大大简化了大型网络中多域模型的域管理工作。Kerberos还具有强化互操作性的优点。在一个多种操作系统的混合环境中,Kerberos协议提供了通过一个统一的用户数据库为各种计算任务进行用户验证的能力。即使在非Windows 2000平台上通过 KDC验证的用户,比如从Internet进入的

23、用户,也可以通过KDC域之间的信任关系,获得无缝的Windows 2000网络访问。在ISDN网络中,与ISDN交换机直接相连的是 (32) 设备,他们通过 (33) 实现互连。NT1到用户设备之间的连接点是 (34) 。对于非ISDN设备要通过 (35) 设备接入ISDN网络,该设备的主要作用是 (36) 。A.TAB.TN1C.TN2D.TE1A.TAB.TN1A.U参考点B.T参考点C.S参考点D.R参考点A.U参考点B.T参考点A.信元交换B.中继连接C.报文连接D.交换连接解析 (1)ISDN交换机是综合业务数字网中的交换设备。ISDN的业务特性主要由ISDN交换机来体现。通常的IS

24、DN交换机是在原有数字程控交换机的基础上改进而成的。(2)一类网络终端(NTl)是用户传输线路的终端装置,分为基本速率的NTl和一次群速率的NTl两种类型。对于基本速率的NTl,主要完成以下功能:传输功能、定时功能、D通路接入控制、激活与去激活功能、维护功能和供电功能。对于一次群速率的NTI,主要需要提供30B+D的4线双向传输能力,完成定时和维护功能。(3)TA是为现有非ISDN终端(TE2)接入ISDN所加的接口设备或接口卡。TA的特性基本上由它两侧的接口性能所决定。TA在ISDN的一端是S接口,应该具有S接口技术规范所要求的一切功能,包括物理层、信令的二层和三层等。TA在非ISDN的一端

25、是R接口。R接口并不是指某一种具体的接口,而是泛指所有接入ISDN进行通信的现有终端的接口。这种接口种类很多,如异步数据终端、个人计算机、传真机和模拟电话等。按照ISDN非标准终端的类型,TA可以分为以下几类:适合X系列和V系列终端的TA。适合微机用的ISDN适配卡。适合于OSI终端用的TA。12.Telnet采用 (58) 方法确定对方的TSAP。A.静态分配TSAPB.动态分配TSAPC.名字服务器D.随机选取TSAP解析 本题考查的是如何确定TSAP的相关知识点。Telnet的TSAP是(IP地址,端口23),应用层的进程始终处于监听状态,所以属于静态分配TSAP。IEEE802.5令牌

26、环网中,时延由 (21) 决定。要保证环网的正常运行,环的时延必须有一个最低限度,即 (22) 。如果达不到这个要求,可以采用的一种办法是通过增加电缆长度,人为地增加时延来解决。设有某一个令牌环网长度为400m,环上有28个站点,其数据传输率为4Mb/s,环上信号的传播速度为200m/s,每个站点具有1 bit时延,则环上可能存在的最小和最大时延分别是 (23) bit和 (24) bit。当始终有一半站点打开工作时,要保证环网的正常运行,至少还要将电缆的长度增加 (25) m。A.站点时延和信号传播时延B.令牌帧长短和数据帧长短C.电缆长度和站点个数D.数据传输率和信号传播速度A.数据帧长B

27、.令牌帧长C.信号传播时延D.站点个数A.1B.8C.20D.24A.9B.28C.36D.48A.50B.100C.200D.400解析 令牌(Token)是一种特殊的比特组合模式,一个站要发送帧时,需要抓住令牌,并将其移出环;环本身必须有足够的时延容纳一个完整的令牌,也就是说环的时延的最低跟度是令牌帧长;时延由两部分组成,分别是每站的1比特延迟和信号传播延迟。对于短环,必要时需要插入人工延迟。环上信号的传播速度为200米/s,400米环路传播时延为2s,相当于2*10-6*4*10-6bit8bit;而站点时延二28*1bit28bit,则环上可能存在的最小和最大时延分别是8bit和36bit。当始终有一半站点打开工作时,此时环的时延是28/2+822bit,要保证环网的正常运行,时延必须大于令牌的长度24bit,此时必须增加电缆长度。需

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1