【导语】下面是小编为大家收集的下半年网络工程师上午试卷及答案(共10篇),仅供参考,欢迎大家阅读,一起分享。

篇1:下半年网络工程师上午试卷及答案
●内存按字节编址,地址从a4000h到cbfffh,共有__(1)__个字节。若用存储容量为32k×8bit的存储芯片构成该内存,至少需要__(2)__片。
(1)a.80k b.96k c.160k d.192k
(2)a.2 b.5 c.8 d.10 ●中断响应时间是指__(3)__。
(3)a.从中断处理开始到中断处理结束所用的时间
b.从发出中断请求到中断处理结束所用的时间
c.从发出中断请求到进入中断处理所用的时间
d.从中断处理结束到再次中断请求的时间
●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是t取指=2ns,t分析=2ns,t执行=1ns。则100条指令全部执行完毕需__(4)__ns。
(4)a.163 b.183 c.193 d.203
●在单指令流多数据计算机(simd)中,各处理单元必须__(5)__。(5)a.以同步方式,在同一时间内执行不同的指令
b.以同步方式,在同一时间内执行同一指令
c.以异步方式,在同一时间内执行不同指令
d.以异步方式,在同一时间内执行同一指令
●单个磁头在向盘片的磁性涂层上写入数据时,是以__(6)__方式写入的。(6)a.并行 b.并-串行 c.串行 d.串-并行
●容量为64块的cache采用组相联的方式映像,字块大小为128个字,每4块为一组。若主容量为4096块,且以字编址,那么主存地址应为___(7)_位,主存区号应为__(8)__位。(7)a.16 b.17c.18 d.19
(8)a.5b.6 c.7 d.8
●软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最相适应的软件开发方法是__(9)__。(9)a.构件化方法 b.结构化方法 c.面向对象方法 d.快速原型方法
●下述任务中,不属于软件工程需求分析阶段的是__(10)__。(10)a.分析软件系统的数据要求 b.确定软件系统的功能需求
c.确定软件系统的性能要求 d.确定软件系统的运行平台
●软件设计的主要任务是设计软件的构造、过程和模块,其中软件结构设计的主要任务是要确定__(11)__。(11)a.模块间的操作细节b.模块简的相似性
c.模块间的组成关系d.模块间的具体功能
●系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。__(12)__不是系统测试的内容。(12)a.路径测试 b.可靠性测试 c.安装测试 d.安全测试
●项目管理工具中,将网络方法用于工作计划安排的评审和检查的是__(13)__。(13) a.gantt图 b.pert网图 c.因果分析图 d.流程图
●在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法__(14)。(14)a、只有结构化语言b、有结构化语言和判定树
c、有结构化语言和判定树和判定表d、判定树和判定表
●cmm模型将软件过程的成熟度分为5个等级。在__(15)__使用定量分析来不断地改进和管理软件过程。(15)a、优化级 b、管理级 c、定义级 d、可重复级
●在面向数据流的设计方法中,一般把数据流图中的数据流划分为__(16)__两种。(16)a、数据流和事物流b、变换流和数据流
c、变换流和事物流d、控制流和事物流
●__(17)__属于第三层npn协议。(17)a、tcp b、ipsec c、ppoe d、ssl
●下图所示的防火墙结构属于__(18)__。(图)(18)a、简单双宿主主机结构 b、单dmz防火墙结构
c、带有屏蔽路由器的单网段防火墙结构 d、双dmz防火墙结构
●电子商务交易必须具备搞抵赖性,目的在于防止__(19)__(19)a、一个实体假装成另一个实体
b、参与此交易的一方否认曾经发生过此次交易
c、他人对数据进行非授权的修改、破坏
d、信息从被监视的通信过程中泄漏出去。
●知识产权一般都具有法定的何护期限,一旦保护期限届满,权利将自行终止,成为社会公从可以自由使用的知识。__(20)__权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。(20)a、发明专利 b、商标c、作品发表 d、商业秘密
●甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用__(21)__的办法。(21)a、两申请人作为一件申请的共同申请人
b、其中一方放弃权利并从另一方得到适当的补尝
c、两件申请都不授予专利权
d、两件申请都授予专利权
●《计算机软件产品开发文件编制指南》(gb8567-88)是__(22)__标准(22)a、强制性国 b、推荐性国家 c、强制性行业 d、推荐性行业
●虚拟存储管理系统的基础是程序的__(23)__理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器的单元。根据这个理论,denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在__(24)__内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。(23)a、全局性 b、局部性 c、时间全局性 d、空间全局性
(24)a、主存储器 b、虚拟存储器 c、辅助存储器 d、u盘
●在unix操作系统中,若用户键入的命令参数的个数为1时,执行cat$1命令:若用户键入的命令参数的个数为2时,执行cat>>$2<$1命令。请将下面所示的shell程序的空缺部分补齐。
case __(25)__ in
1) cat $1 ; ;
2)cat>>$2<$1;;)echo ‘default…..’
esac
(25) a、$$b、$@ c、$#d、$*
●设信道的码元速率为300波特,采用4相dpsk调制则信道的数据速率为__(26)__b/s.
(26)a、300 b、600 c、800d、1000●光纤通信中使用的复用方式是__(27)__ei载波把32个信道按__(28)__方式复用在一条2.048mb/s的高速信道上,每条话音信道的数据速率是__(29)__(27)a、时分多路 b、空分多路 c、波分多路 d、频分多路
(28)a、时分多路 b、空分多路 c、波分多路 d、频分多路
(29)a、56kb/s b、64kb/s c、128 kb/s d、512kb/s
●用户a与用户b通过卫星链路通信时,传播延迟为270ms,假设数据速率是64kb/s,帧长4000bit,若采用停等流控协议通信,则最大链路利用率为__(30)__;若采用后退n帧arq协议通信,发送窗口为8,则最大链路利用率可以达到__(31)__。
(30)a、0.104 b、0.116 c、0.188 d、0.231
(31)a、0.416 b、0.464 c、0.752 d、0.832
●hdlc是一种__(32)__协议。(32)a、面向比特的同步链路控制 b、面向字节数的异步链路控制
c、面向字符的同步链路控制 d、面向比特的异步链路控制
●帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果lap-d帧中的fbcn比特置1,则表示__(33)__。(33)a、在帧的传送方向上出现了调整 b、在与帧传送方向上出现了拥塞
c、在两个传送方向上同时出现了拥塞 d、没有出现拥塞
●atm网络采用了许多通信量管理技术以避免拥塞的出现,其中__(34)__是防止网络过载的第一道防线。(34)a、连接许可 b、选择性信元丢弃 c、通信量整型 d、使用参数控制
● ip交换是一种利用交换硬件快速传送ip分组的技术。一台ip交换机由__(35)__三部分组成。ip交换机初始化后为每一个物理连接建立一个默认的__(36)__,相邻的ip交换机通过这些默认通信交换路由信息和数据分组,为了进行第三层的路由选择,ip交换控制器必须根据__(37)__等信息对网络数据流进行分类并加上数据流描述符。(35)a、atm交换模块、ip交换控制器和交换机管理协议
b、rf交换模块、ip交换控制器和路由器管理协议
c、x.25交换模块、ip交换控制器和交换机管理协议
d、ipx交换模块、ip交换控制器和路由器管理协议
(36)a、帧中继交换通道 b、atm交换通道 c、x.25交换通道 d、ipx交换通道
(37)a、源和目标ip地址、mac地址 b、源ip地址、atm vpi/vci
c、目标ip地址、tcp/udp端口号d、源和目标ip地址、tcp/udp端口号
● ietf定义的多协议标记交换(mpls)是一种第三层交换技术,mpls网络由__(38)__组成,负责为网络流添加/删除标记的是__(39)__。
(38)a.标记交换路由器和标记边缘路由器 b.标记分发路由器和标记边缘路由器 c.标记分发路由器和标记传送路由器 d.标记传送路由器和标记交换路由
器(39)a.标记分发路由器 b.标记边缘路由器 c.标记交换路由器 d.标记传送路由器
●dhcp协议的功能是(40)__。在linux中提供dhcp服务的程序是__(41)__;dhcp服务将主机的mac地址和ip地址绑定在一起的方法是在__(42)__文件中添加“host主机名{|hardware ethernetxx.xx.xx.xx.xx.xx fixed-address 192.168.0.9}”配置项;创建dhcp租用文件的命令是__(43)__;通过运行__(44)__命令可以设置在操作系统启动时自动运行dhcp服务。(40)a.为客户自动进行注册 b.为客户机自动配置ip地址
c.使dns名字自动登录 d.为wins提供路由
(41)a./etc/networks/dhcpd b./usv/sbin/dhcp
c./etc/networks/dhcp d./usr/sbin/dhcpd
(42)a./etc/dhcpd.conf b./etc/dhcp.conf
c./networks/dhcpd.conf d./networks/dhcp.conf
(43)a.touch/var/state/dhcp/dhcpd.leases
b.address/var/state/dhcp/dhcpd.leases
c.nat/var/state/dhcp/dhcp.leases
d.resolve/var/state/dhcp/dhcp.leases
(44)a.ipconfig b.touchc.reboot d.chkconfig
●在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案式__(45)__。(45)a.用户发送口令,由通信对方指定共享密钥
b.用户发送口令,由智能卡产生解密密钥
c.用户从kdc获取会话密钥
d.用户从ca获取数字证书
●数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行__(46)__;同时每个用户还有一个公钥,用于__(47)__。x.509标准规定,数字证书由__(48)__发放,将其放入公共目录中,以供用户访问。x.509数字证书中的签名字段是指__(49)__。如果用户ua从a地的发证机构取得了证书,用户ub从b地的发证机构取得了证书,那么__(50)__。(46)a.解密和验证 b.解密和签名 c.加密和签名 d.加密和验证
(47)a.解密和验证 b.解密和签名 c.加密和签名 d.加密和验证
(48)a.密钥分发中心 b.证书授权中心 c.国际电信联盟 d.当地政府
(49)a.用户对自己证书的签名 b.用户对发送报文的签名
c.发证机构对用户证书的签名 d.发证机构对发送报文的签名
(50)a.ua可使用自己的证书直接与ub进行安全通信
b.ua通过一个证书链可以与ub进行安全通信
c.ua和ub还须向对方的发证机构申请证书,才能进行安全通信
d.ua和ub都要向国家发证机构申请证书,才能进行安全通信
●下面有关ntfs文件系统有点的描述中__(51)__是不正确的。要把fat32分区转换为ntfs分区,并且保留原分区中的所有文件,不可行的方法是__(52)__。(51)a.ntfs可自动地修复磁盘错误 b.ntfs可防止未授权用户访问文件
c.ntfs没有磁盘空间限制 d.ntfs支持文件压缩功能
(52)a.利用磁盘分区管理软件同时实现fat32到ntfs的无损转换和文件拷贝
b.先把fat32分区格式化为ntfs分区,再把盘上的文件转换为ntfs文件
c.先把分区中的文件拷贝出来,然后把分区格式化为ntfs,再把文件拷贝回去
d.利用分区转换工具“convertexe”将fat32转换为ntfs并实现文件拷贝
●在windows操作系统中,配置ip地址的命令是__(5)__。若用ping命令来测试本机是否安装了tcp/ip协议,则正确的命令是__(54)__。如果要列出本机当前建立的连接,可以使用的命令是__(55)__。
(53)a.winipcfg b.ipconfig c.ipcfg d.winipconfig(54)a.ping 127.0.0.0 b.ping 127.0.0.1 c.ping 127.0.1.1 d.ping 127.1.1.1
(55)a.netstat-s b.netstat-0 c.netstat-a d.netstat-r
●以太网交换机根据__(56)__转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以__(57)__进行访问。在键入交换机命令时可使用缩写形式,在switch模式下,如果键入con,则表示__(58)__。(56)a.ip地址b.mac地址c.llc地址d.port地址
(57)a.通过微机的串口连接交换机的控制台端口
b.通过telnet程序远程访问交换机
c.通过浏览器访问指定ip地址的交换机
d.通过运行snmp协议的网管软件访问交换机
(58)a.connectb.contrdc.configure d.confirm
●在缺省配置的情况下,交换机的所有端口__(59)__。连接在不同交换机上的,属于同一vlan的数据帧必须通过__(60)__传输。(59)a.处于直通状态 b.属于同一vlan c.属于不同vlan d.地址都相同
(60)a.服务器b.路由器c.backbone链路 d.trunk链路
●以太网100base-tx标准规定的传输介质时__(61)__。(61)a.3类utpb.5类utpc.单模光纤 d.多模光纤
●许多网络通信需要进行组播,以下选项中不采用组播协议的应用是__(62)__。在ipv4中把__(63)__类地址作为组播地址。(62)a.vod b.netmeeting c.cscw d.ftp
(63)a.a b.b c.d d.e
●将双绞线制作成交叉线(一端按eia/tia 568a线序,另一端按eia/tla 568b线序),该双绞线连接的两个设备可为__(64)__。(64)a.网卡与网卡 b.网卡与交换机
c.网卡与集线器 d.交换机的以太口与下一级交换机的uplink口
●以下不属于中间件技术的是__(65)__。(65)a.java rmi b.corba c.dcom d.java applet
●networks can be interconnected by different devices in the physical layer networks can be connected by __(66)__ or hubs .which just move the bits from one network to an identical network. one layer up we find bridges and switches which operate at data link layer. they can accept __(67)__ examine the mac address and forward the frames to a different network while doing minor protocol translation in the process in me network layer ,we have routers that can connect two networks, if two networks have __(68)__ network layer, the router may be able to translate between the packer formats. in the transport layer we find transport gateway, which can interface between two transport connections finally, in the application layer, application gateways translate message __(69)__ .as an example, gateways between internet e-mail and x.400 e-mail must __(70)__ the e-mail message and change various header fields.(66)a.reapers b.relaysc.packagesd.modems
(67)a.frimesb.packetsc.packagesd.cells
(68)a.special b.dependent c.similar d.dissimilar
(69)a.syntaxb.semantics c.languaged.format
(70)a.analyze b.parse c.delete d.create
●the purpose of the requirements definition phase is to produce a clear, complete, consistent, and testable __(71)__ of the technical requirements for the software product.during the requirements definition phase, the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each __(72)__ that it must meet. the starting point is usually a set of high level requirements from the __(73)__ that describe the project or problem.
in either case, the requirements definition team formulates an overall concept for the system and then defines __(74)__ showing how the system will be operated publishes the system and operations concept document and conducts a system concept review(scr).
following the scr, the team derives __(75)__ require ments for the system from the high level requirements and the system and operations conceptusing structured or object-oriented analysis. the team specifies the software functions and algorithms needed to satisfy each detailed requirement.
(71)a.function b.definition c.specification d.statement
(72)a.criterion b.standard c.model d.system
(73)a.producer b.customer c.programmer d.analyser
(74)a.rulesb.principles c.scenariosd.scenes
(75)a.cotailed b.outlined c.total d.complete
答案(1)
c(16)c(31)d(46)b(61)b(2)b(17)b(32)a(47)d(62)d(3)c(18)b(33)a(48)b(63)c(4)d(19)b(34)a(49)c(64)a(5)b(20)d(35)a(50)b(65)d(6)c(21)d(36)b(51)c(66)a(7)d(22)a(37)d(52)b(67)a(8)b(23)b(38)a(53)b(68)d(9)b(24)a(39)b(54)b(69)b(10)d(25)c(40)b(55)c(70)b(11)c(26)b(41)d(56)b(71)c(12)a(27)c(42)a(57)a(72)a(13)a(28)a(43)a(58)c(73)b(14)c(29)b(44)d(59)b(74)c(15)a(30)a(45)a(60)d(75)a篇2:下半年网络管理员上午试卷及答案
● 在windows操作系统中,“回收站”可以恢复_(1)_上使用键删除文件或文件夹。在“我的电脑”窗口中,如果要整理磁盘上的碎片,应选择磁盘“属性”对话框_(2)_选项卡。使用“资源管理器”时,_(3)_,不能删除文件或文件夹。
(1)a.软盘 b.硬盘 c.u盘 d.软盘或硬盘
(2)a.常规 b.硬件 c.共享 d.工具
(3)a.在驱动器或文件夹窗口中,选择要删除的文件并单击退格键
b.在驱动器或文件夹窗口中,选择要删除的文件同时按下键
c.在要删除的文件或文件夹上单击鼠标右键,选择“删除”。
d.用鼠标直接拖动选中的文件夹到“回收站”。 ● 在以下关于电子邮件的叙述中,“_(4)_”是不正确的。
(4)a.打开来历不明的电子邮件附件可能会传染计算机病毒
b.在网络拥塞的情况下,发送电子邮件后,接收者可能过几个小时后才能收到
c.在试发电子邮件时,可向自己的email邮箱发一封电子邮件
d.电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量
● 某数值编码为ffh,若它所表示的真值为-127,则它是用_(5)_表示的;若它所表示的真值为-1,则它是用_(6)_表示的。(5)a.原码 b.反码 c.补码 d.移码
(6)a.原码 b.反码 c.补码 d.移码
● 用定点补码表示纯小数,采用8位字长,编码10000000表示的十进制数是_(7)_。(7)a.0 b.-1c.+1d.128
● 假设用12个二进制表示数据。它能表示的最大无符号整数为_(8)_;若采用原码,它能表示的最小负整数为_(9)_。(8)a.2047 b.2048 c.4095 d.4096
(9)a.-2047 b.-2048 c.-4095 d.-4096
● 某数据的7位编码为0110101,若在其中最高位之前加一位偶校验位,则编码为_(10)_。(10)a.10110101 b.00110101 c.01101011 d.01101010
● 堆栈操作中_(10)_保持不变。(11)a.堆栈的顶 b.堆栈中的数据 c.堆栈指针 d.堆栈的底
● 执行指令时,以寄存器的内容作为操作的地址,这种寻址方式称为_(12)_寻址。(12)a.寄存器 b.相对 c.基址变址 d.寄存器间接
● 若处理器的时钟频率为500mhz,每4个时钟周期组成一个计算机周期,执行一条指令平均需要三个机器周期,则该处理器的一个机器周期为_(13)_ns,平均执行速度约为_(14)_mips。(13)a.4b.8 c.12d.16
(14)a.24b.33c.42d.51
● 操作系统是一种_(15)_。(15)a.应用软件 b.系统软件 c.工具软件 d.杀毒软件
● 在进程管理中,当_(16)_时,进程从阻塞状态变为就绪状态。(16)a.进程被进程调度程序选中 b.等待某一事件
c.等待事件发生 d.时间片用完
● 操作系统功能不包括_(17)_。(17)a.提供用户操作界面 b.管理系统资源
c.提供应用程序接口 d.提供html
● 作业j1,j2,j3,j4的提交时间和运行时间如下表所示。若采用短作业优先调度算法,则作业调度次序为_(18)_,平均周转时间为_(19)_分钟(这里不考虑操作系统的开销)。作业号提交时间运行时间(分钟)j16:0060j26:2430j36:486j47:0012(18)a. j3→j4→j2→j1 b.j1→j2→j3→j4c.j1→j3→j4→j2 d.j4→j3→j2→j1
(19)a.45 b.58.5 c.64.5 d.72
● 关系数据库是_(20)_的集合,它是由一个或多个关系模式定义。sql语言中的数据定义功能包括对数据库、基本表、_(21)_和_(22)_的定义。设又关系student(学号,姓名,年龄,性别,系名),如果要查询姓名至少包括5个字母,且倒数第二个字母为“g”的学生的学号、姓名以及所在系,则对应的select语句如下:
select 学号,姓名,系名
from students
where _(23)_ like _(24)_;
(20)a.元组b.列 c.字段 d.表
(21)a.数据项 b.表 c.索引 d.列
(22)a.视图b.列 c.字段 d.元组
(23)a.“_ _ _g_%” b.“_ _ _%g_” c.姓名 d.“_ _ _g%”
(24) a.“_ _ _g_%” b.“_ _ _%g_” c.姓名 d.“_ _ _g%”
● 按照《计算机软件保护条例》的规定,自然人的软件著作权的保护期限为_(25)_。(25)a.其终生及其死亡后50年 b.没有期限
c.软件开发完成后25年d.软件开发完成后50年
● 我国标准分为国家标准、行业标准、地方标准和企业标准四类,_(26)_是企业标准的代号。(26)a.gb b.qj c.q d.db
● 知识产权具有无形性、双重性、独占性、时间性和_(27)_等特点。(27)a.地域性 b.公平性 c.公证性 d.有效性
● 在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(28)_。另外,需要注意防范病毒,但是,_(29)_是不会被感染病毒的。(28)a.大声喧哗 b.有强烈震动 c.装入程序 d.有日光照射
(29)a.电子邮件 b.硬盘 c.软盘 d.rom
● 使用ie浏览器浏览网页时,出于安全方面的考虑,需要禁止执行java script,可以在ie中_(30)_。
(30)a.禁用activex控件 b.禁用cookiec.禁用没有标记为安全的activex控件 d.禁用脚本
●一台pc机通过调制解调器与另一台pc机进行数据通信,其中pc机属于_(31)_,调制解调器属于_(32)_。调制解调器的数据传送方式为_(33)_。(31)a.输入和输出设备 b.数据复用设备
c.数据终端设备dte d.数据通信设备dce
(32)a.输入和输出设备 b.数据复用设备 c.数据终端设备dte d.数据通信设备dce
(33)a.频带传输 b.数字传输 c.基带传输 d.ip传输
●正确描述100base-tx特性的是_(34)_。(34)a.传输介质为阻抗100ω的5类utp,介质访问控制方式为csma/cd,每段电缆的长度限制为100米,数据传输速率为100mb/s
b.传输介质为阻抗100ω的3类utp,介质访问控制方式为csma/cd,每段电缆的长度限制为185米,数据传输速率为loomb/s
c.传输介质为阻抗100ω的3类utp,介质访问控制方式为tokenring,每段电缆的长度限制为185米,数据传输速率为loomb/s
d.传输介质为阻抗looω的5类utp,介质访问控制方式为tokenring,每段电缆的长度限制为100米,数据传输速率为loomb/s
●1000base-sx标准使用的传输介质是_(35)_。(35)a.长波光纤 b.铜缆c.双绞线 d.短波光纤
●组建局域网可以用集线器,也可以用交换机。用集线器连接的一组工作站_(36)_,用交换机连接的一组工作站_(37)_。(36)a.同属一个冲突域,但不属一个广播域
b.同属一个冲突域,也同属一个广播域
c.不属一个冲突域,但同属一个广播域
d.不属一个冲突域,也不属一个广播域
(37)a.同属一个冲突域,但不属一个广播域
b.同属一个冲突域,也同属一个广播域
c.不属一个冲突域,但同属一个广播域
d.不属一个冲突域,也不属一个广播域
●连接以太网交换机的模式有两种:级连和堆叠,其中堆叠模式_(38)_。以太网交换机划分vlan有多种方法,_(39)_不包括在内。在用户配置vlan时,应从_(40)_开始。(38)a.仅有菊花链堆叠 b.既可以菊花链堆叠,又可以矩阵堆叠
c.仅有矩阵堆叠 d.并联堆叠
(39)a.基于mac地址的划分 b.基于p组播的划分
c.基于网络层协议的划分 d.基于域名的划分
(40)a.vlan0 b.vlanlc.vlan2d.vlan3
●下列有关广域网的叙述中,正确的是_(41)_ 。(41)a.广域网必须使用拨号接入b.广域网必须使用专用的物理通信线路
c.广域网必须进行路由选择d.广域网都按广播方式进行数据通信
●一个园区网内某vlan中的网关地址设置为195.26.16.1,子网掩码设置:255.255.240.0,则ip地址_(42)_不属于该vlan。该vlan最多可以配_(43)_台ip地址主机。(42)a.195.26.15.3 b.195.26.18.128 c.195.26.24.254 d.195.26.31.64
(43)a.1021b.1024c.4093 d.4096
●在网络综合布线中,工作区子系统的主要传输介质是_(44)_。(44)a.单模光纤 b.5类utp c.同轴电缆 d.多模光纤
●下列说法中不正确的是_(45)_。(45)a.在同一台pc机上可以安装多个操作系统
b.在同一台pc机上可以安装多个网卡
c.在pc机的一个网卡上可以同时绑定多个ip地址
d.一个ip地址可以同时绑定到多个网卡上
●在windows的网络属性配置中, “默认网关”应该设置为_(46)_的地址。(46)a.dns服务器 b.web服务器 c.路由器 d.交换机
●在安装linux操作系统时,必须创建的两个分区是_(47)_。(47)a./home和/usr b./和/usr c./和/swap d./home和/swap
●代理服务器可以提供_(48)_功能。(48)a.信息转发 b.路由选择 c.域名解析 d.帧封装
●电子邮件通常使用的协议有_(49)_。(49)a.smtp和pop3 b.smtp和rmon c.rmon和snmp d.snmp和pop3
●internet中用于文件传输的是_(50)_。(50)a.dhcp服务器 b.dns服务器 c.ftp服务器 d.路由器
●smtp使用的传输层协议为_(51)_。(51)a.httpb.ip c.tcp d.udp
●intemet应用中的虚拟现实语言是_(52)_。(52)a.javab.vrmlc.htmld.c#
●以下工具软件不能用来设计html网页的是_(53)_。在html文档中,标记的type属性的值为_(54)_时表示一个复选框。(53)a.dreamweaver b.wordc.frontpage d.outlookexpress
(54)a.textb.checkbox c.radiod.password
●在下列各项中,_(55)_不属于动态网页技术。(55)a.dspb.jsp c.php d.cgi
●为了支持简体中文,xml声明中encoding属性的值应该设置为_(56)_。(56)a.utf-8 b.utf-16 c.big5d.gb2312
●按实现原理的不同将防火墙分为_(57)_三类。(57)a.包过滤防火墙、应用层网关防火墙和状态检测防火墙 b.包过滤防火墙、应用层网关防火墙和代理防火墙 c.包过滤防火墙、代理防火墙和软件防火墙d.状态检测防火墙、代理防火墙和动态包过滤防火墙
●按照检测数据的来源可将入侵检测系统(1ds)分为_(58)_。(58)a.基于主机的ids和基于网络的ids
b.基于主机的ids和基于域控制器的ids
c.基于服务器的ids和基于域控制器的ids
d.基于浏览器的ids和基于网络的ds
●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_(59)_攻击。(59)a.拒绝服务 d.口令入侵 c.网络监听 d.ip欺骗
●_(60)_不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一。(60)a.用户自主保护级 b.访问控制级 c.系统审计保护级 d.结构化保护级
● 在一个办公室内,将6台计算机用交换机连接成网络,该网络的屋里拓扑结构为_(61)_。
(61)a.星型 b 总线型c 树型 d.环型
● 属于物理层的互连设备是_(62)_。(62)a 中继器 b 网桥 c.交换机 d.路由器
● tcp/ip网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(63)_。
(63)a.tcp和icmp b.ip和ftpc.tcp和udp d.icmp和udp
● 在www服务器与客户机之间发送和接收html文档时,使用的协议时_(64)_。
(64)a.ftpb.gopherc.http d.nntp
● 为了在internet上浏览网页,需要在客户端安装浏览器,不属于浏览器软件的时_(65)_。
(65)a.internet explorer b.fireworks c.hot java d.netscape communicator
● _(66)_means“any html document on an http server”.(66)a.web server b.web page c.web browser d.web site
● the term“_(67)_program”means a program written in high-level language.
(67)a.compiler b.executable c.source d.object
● very long, complex expressions in program are difficult to write correctly and difficult to _(68)_.
(68)a.defend b.detectc.default d.debug
● in c language, functions are important because they provide a way to _(69)_code so that a large complex program can be written by combining many smaller parts.
(69)a.modify b.modularize c.block d.board
● the standard _(70)_ in c language contain many useful functions for input and output, string handling, mathematical computations, and system programming tasks.
(70)a.database b.files c.libraries d.subroutine
● in _(71)_ programming, the user determines the sequence of instructions to be executed,not the programmer.
(71)a.top-down b.structure c.data-driven d.event-driven
● _(72)_ is a clickable string or graphic that points to another web page or document.
(72)a.link b.anchorc.browser d.hyperlink
● one solution to major security problems is _(73)_,which are frequently installed to fix known security holes.
(73)a.patches b.compensations c.complements d.additions
● a programmer must know about a function's _(74)_ to call it correctly.
(74)a.location b.algorithm c.interface d.statements
● on a _(75)_ memory system,the logical memory space available to the program is totally independent of the physical memory space.
(75)a.cache b.virtualc.ramd.rom
答案(1)
b(16)c(31)c(46)c(61)a(2)d(17)d(32)d(47)c(62)a(3)a(18)c(33)a(48)a(63)c(4)d(19)a(34)a(49)a(64)c(5)a(20)d(35)d(50)c(65)b(6)c(21)c(36)b(51)c(66)b(7)b(22)a(37)c(52)b(67)c(8)c(23)c(38)b(53)d(68)d(9)a(24)b(39)d(54)b(69)b(10)b(25)a(40)c(55)a(70)c(11)d(26)c(41)c(56)d(71)d(12)d(27)a(42)a(57)a(72)d(13)b(28)b(43)c(58)a(73)a(14)c(29)d(44)b(59)a(74)c(15)b(30)d(45)d(60)b(75)b篇3:安全工程师试卷及答案
关于安全工程师试卷及答案
1.法律师范由假定、师理和( )三要素 成。
A.师果
B.师正
C.制裁
D.措施
2.师同一安全生师事师的技师要求,安全生师行师师准( )安全生师 家师准。 国
A.可以高于
B.不得高于
C.师 高于 当
D.必师高于
3.我 社 主师法师人的效力,采取 国 会 ( )的原师。
A. 地主师 属
B. 人主师 属
C. 地主师和 人主师相师合 属 属
D. 人主师和保师主师相师合 属
4.《安全生师法》所 立的安全生师师督管理法律制度,充分 师了 确 体 ( )的宗旨。
A.师合治理
B.师合师法
C.师合师管
D.强化师管
5.《安全生师法》 立了 确 ( )的安全生师师督管理 制。 体
A. 家师察 地方师管相师合 国 与
B. 家师督 行师管理相师合 国 与
C.师合师管 师师师管相师台 与
D.行师管理 社 师督相师合 与 会
6.依据《安全生师法》的师定,生师师师师位因师法造成重大生师安全事故, 师人师依法师得工师保师 从
后,( )要求生师师师师位师予师师的师利。
A.自师师失
B.不得享有
C.师 放 当 弃
D.仍然享有
7.依据《安全生师法》的师定,生师师师师位 师人师师立的师师合同。师 师明保障 师人师师师安全和 与从 当 从 ( 法定代表人: 身 师师 师: 份 号
地址: 师住址:
师师师型:
师系师师: 师系师师:
根据(中师人民共和 师师法》和 家及省的有师师定,甲乙 方按照平等自愿、师商一致的原师师立本合同。 国 国 双
一、合同期限
(一)合同期限
方同意按以下第 双 师方式 定本合同期限: 确
1、有固定期限:从 年 月 日起至
年 月 日止。
2、无固定期限:从 年 月 日起至本合同师定的'师止 件出师师止 条 (不得 法定解除 件师 将 条
定师师止 件 条 )。
3、以完成一定的工作师期限:从 年 月
日起至 工作任师完成师止。
(二)师用期限
方同意按以下第 双 师方式 定师用期期限 确 (师用期包括在合同期 内):
1、无师用期。
2、师用期从 年 月 日起至
年 月 日止。
(师用期最师不超师六 月。其中合同期限在六 月以下的,师用期不得超师十五日;合同期限在六 月以 个 个 个
上一年以下的。师用期不得超师三十日;合同期限在一年以上 年以下的,师用期不得超师六十日。 两 )
二、工作 容 内
(一)乙方的工作师位(工作地点、部师、工师或师师)师
篇4:网络工程师面试题及答案
1、创建虚拟目录可以拓展NNTP服务器的存储空间,亦便于管理。虚拟目录可以保存在本地或者网络中的远程计算机中。
2、WinGate、Microsoft、ProxyServer、WinRoute、ccproxy、SyGate
3、Web服务器虚拟主机的配置
一、定义
所谓虚拟主机是指在一台服务器里运行几个网站,提供WEB、FTP、Mail等服务。
二、虚拟主机的实现方法有三种:
基于IP的方法,基于主机名的方法和基于端口的法官法。
①基于IP的方法:
在服务器里绑定多个IP,然后配置WEB服务器,把多个网站绑定在不同的IP上。访问不同的IP,就看到不同的网站。
②基于端口的方法:
一个IP地址,通过不同的端口实在不同网站的访问。
③基于主机名的方法:
设置多个域名的A记录,使它们解析到同一个IP地址上,即同一个服务器上。然后,在服务器上配置WEB服务端,添加多个网站,为每个网站设定一个主机名。因为HTTP协议访问请求里包含有主机名信息,当WEB服务器收到访问请求时,就可以根据不同的主机名来访问不同的网站。
4、加电--[自检]---BIOS信息---显卡的参数--CPU的参数--内存的参数--硬盘的参数---光驱的参数---显示PCI等主板的其他的I/O等参数----(如果有RAID卡这 步应该会显示)----BIOS将更新ESCD最后给出(Verifying DMI Poll DATA...........Update Success)字样---读取MBR记录-----调用NTLDR做一系列 操作(这时的控制权从BIOS移交到硬盘/OS)---读取boot.ini文件(显示操作系 统选择菜单)进入给定的操作---等等一系列操作都属于操作系统的部分了,不在这个问题的范围---最终看到桌面
5、MBR,master boot record,主引导记录。引导OS作用的。
6、有16进制数据组成,前三组表示厂商,有IEEE来分配,并可以在细分,后三 组表示该制造商所制造的某个网络产品(如网卡)的系列号。
篇5:网络工程师试题及答案
网络工程师试题及答案
一、选择题
1.无类域间路由CIDR技术出现在IP地址概念与划分技术的第__C__个阶段。
A)第一阶段
B)第二阶段
C)第三阶段
D)第四阶段
2.地址转换技术的研究始于__D__年。
A)1981
B)1991
C)1993
D)
3.划分子网阶段采用__B__IP地址结构。
A)网络号—主机号
B)网络号—子网号—主机号
C)起始IP地址/网络号位数
D)起始IP地址/主机号位数
4.按照TCP/IP**,接入Internet的每一台计算机都有一个唯一的地址标识,这个地址标识为__C__。
A)主机地址
B)网络地址
C)IP地址
D)端口地址
5.IP地址220.140.36.88的哪一部分表示网络号__C__。
A)220
B)220.140
C)220.140.36
D)220.140.36.88
6.IP地址174.66.51.37的哪一部分表示主机号__C__。
A)174.66
B)66.51.37
C)51.37
D)37
7.255.255.255.255地址称为__A__。
A)受限广播地址
B)直接广播地址
C)回送地址
D)预留地址
8.202.161.20.255是____。
A)“这个网络上的特定主机”地址
B)受限广播地址
C)直接广播地址
D)公用IP地址
9.以下项__C__不是子网地址规划需要回答的基本问题之一。
A)这个被选定的子网掩码可以产生多少子网?
B)这些合法的主机地址是什么?
C)这些合法的主机地址使用的传输层**是什么?
D)每个子网内部合法的netID是什么?
10.一个主机的IP地址198.0.46.1的默认掩码是__C__。
A)255.0.0.0
B)255.255.0.0
C)255.255.255.0
D)255.255.255.255
11.当A类网络地址34.0.0.0,使用8个二进制位作为子网地址时,它的子网掩码为_B___。
A)255.0.0.0
B)255.255.0.0
C)255.255.255.0
D)255.255.255.255
12.网络地址156.25.0.0/16的广播地址是_A___。
A)156.25.255.255
B)255.255.0.0
C)156.25.0.255
D)255.255.255.255
13.一个网络的子网掩码为255.255.255.248,每个子网能够连接__B__个主机。A)8
B)6
C)16
D)126
14.某网络采用子网划分技术,所需子网数为12,求该网络的实际子网数目为_B__。
A)12
B)14
C)16
D)254
15.一个主机的IP地址是202.112.14.137,掩码是255.255.255.224。该主机所在网络的网络地址是_A___。
A)202.112.14.128
B)202.112.14.159
C)255.255.255.137
D)202.112.14.254
二、填空题
1.Internet上的地址有【1】、IP地址两种表示形式。域名
2.【2】的主要功能是向网络设备说明,一个特定IP地址的哪一部分包含网络地址与子网地址,哪一部分是主机地址。子网掩码
3.IPv6地址是采用128进制,分为8段,采用【3】表示。冒号十六进制表示
4.根据网络总体设计中物理拓扑设计的参数,确定以下两个主要数据:网络中最多可能有的子网数量、网络中最大网段已有的和可能扩展的'【4】数量。主机
5.CIDR地址的一个重要特点是:地址聚合和【5】的能力。路由聚合
三、分析题
1.阅读说明,回答问题。
【说明】某一网络地址块192.168.75.0中有5台主机A、B、C、D和E,它们的IP地址及子网掩码如下所示。
主机 IP地址 子网掩码
A 192.168.75.18 255.255.255.240
B 192.168.75.146 255.255.255.240
C 192.168.75.158 255.255.255.240
D 192.168.75.161 255.255.255.240
E 192.168.75.173 255.255.255.240
【问题1】5台主机A、B、C、D、E分属几个网段?哪些主机位于同一网段?
共有3个子网;B主机和C主机属于同一网段;D主机和E主机属于同一网段。
【问题2】主机D的网络地址为多少?
192.168.15.160
【问题3】若要加入第六台主机F,使它能与主机A属于同一网段,其IP地址范围是多少?
IP地址的设定范围应该是在192.168.15.17~192.168.15.30,并且不能为192.168.15.18。
【问题4】若在网络中另加入一台主机,其IP地址设为192.168.75.164,它的广播地址是多少?哪些主机能够收到?
广播地址是192.168.15.175;D主机和E主机可以收到该信息。
【问题5】若在该网络地址块中采用VLAN技术划分子网,何种设备能实现VLAN之间的数据转发?
路由器或三层交换机。
2.阅读说明,回答问题。
【说明】解决IP地址短缺的问题已经迫在眉睫,网络地址转换NAT技术是目前节省IP地址有效的技术之一。
【问题1】NAT技术是在哪两类地址间转换的技术?
内部专用IP地址公用IP地址
【问题2】这两类IP地址在Internet中都是唯一的吗?
内部专用IP地址在Internet中不是唯一的。公用IP地址在Internet中是唯一的
【问题3】最终解决IP地址枯竭的技术是什么?它是怎样解决的?
最终结决IP地址枯竭的技术是IPv6即使。它采用128位的地址长度。
篇6:岩土工程师专业考试试卷及答案
岩土工程师专业考试试卷及答案
1、 岩土工程勘察阶段的划分?
(A)可行性研究勘察、初步设计勘察、详细勘察;
(B)规划勘察、可行性勘察、初步设计勘察、详细勘察;
(C)初步设计勘察、详细勘察、施工勘察;
(D)根据工程规模和场地地质条件的复杂程度由勘察单位决定;
答案:A
2、 某工程,安全等级为二级;拟建在对抗震不利地段、地形地貌简单、地基为湿陷性黄土。应按那种等级布置勘察工作?
(A) 二级;
(B)一级;
(C)三级;
(D)视场地复杂程度确定;
答案:B
3、 岩土工程勘察中,岩石按强度分类可分为几个亚类?
(A) 两个;
(B)三个;
(C)四个;
(D)六个;
答案:C
4、 某种岩石,其新鲜岩块的饱和单轴极限抗压强度为20MPa、压缩波速为3500m/s,据此判定岩体的风化等级为:
(A)强风化;
(B)微风化;
(C)中等风化;
(D)未风化;
答案:B
5、 按岩块的湿抗压与干抗压的比值判定岩石的`软化性,其值应为:
(A)0.90;
(B)0.80;
(C)0.75;
(D)0.50;
答案:C
6、 土按有机质含量可分为:
(A) 有机质土、泥炭;
(B)有机质土、泥炭质土、泥炭;
(C)无机土、有机质土、泥炭质土、泥炭;
(D)有机质土、无机质土;
答案:C
7、 老堆积土的时代界限为:
(A) Q3及以前;
(B)Q4及以前;
(C)1以前;
(D)在50-100年之内视压密情况而定;
答案:A
8、 砂土的标准贯入锤击数为25击,该砂土应为:
(A) 松散;
(B)密实;
(C)稍密;
(D)中密;
答案:D
9、 粉土的密实度可用那种方式判别:
(A) 孔隙比;
(B)标准贯入击数;
(C)相对密度;
(D)含水量;
答案:A
10、 粘性土的液性指数为0.2,判定土的状态为:
(A) 坚硬;
(B)硬塑;
(C)可塑;
(D)软塑;
答案:B
篇7:高考语文试卷答案
20高考语文试卷答案
年高考语文试卷答案2010-06-20 15:33
一,古代诗文阅读
(一)默写常见的名句名篇
1.(1)载笑载言(2)不如须臾之所学(3)固前圣之所厚(4)孰能无惑
(5)抱明月而长终(6)如今有谁堪摘
(2)前后几天久了若干人,(并)留在店铺中供他们吃喝,等到洪水平息,资助安排他们回家。
(三)古代诗歌阅读(6分
6.(1)踏
(2)通过描写隐者独饮自己酿造的酒,门外落花满地,无人造访、无人洒扫的隐居生活,表现了隐者避世脱俗,随性自然的情怀。(意思对即可)
(3)A
二、文学名著、文化经典阅读(16分)
(一)文学名著阅读(10分)
7.BE(B项“黛玉”应该为“宝钗”,“晴雯”应为“莺儿”。E项“母亲”应为“父亲”,“查理”应为“拿侬”。)
8.(1)写出“冯乐山要把侄女许配给觉民”、“老太爷打赢婚事”、“觉民逃婚”、“老太爷大怒”、“老太爷让觉慧替婚”、“老太爷临死前才同意取消婚事”这6个要点中的任意4点。)
(2)(写出“叫桑丘去指挥打仗”、“种种狼狈相(用盾牌夹住身体、被人踩来踩去、晕过去等)”、“假总督身份暴露”、“医师让他走”这6个要点中的任意4点。)
(二)文化经典阅读(6分)
9.(1)D
(2)我们要谦虚好学,择善从之,完善自己,还要乐于在现实生活中行善,做一个有益于社会的人。(意思对即可)
三、现代文阅读(24分)
(一)论述类文本阅读(9分)
10.D 11.C 12.诗是西周礼乐政治活动的产物,承担者政治言说的特殊功能。一方面可以补察时政,另一方面通过礼乐教化向臣民灌输礼乐伦理道德观念,是国家政治意识形态的工具。
(二)文学类,实用类文本阅读思考(选考)
(甲)文学类文本阅读
13.AC 14.北国的春天很短,风很大,使作者怀念轻柔的江南春风。后来作者看到北国的春风吹开冰冻,催生万物,产生了痛快淋漓的深切感受,因此怀念北国的春风。(意思对即可)
15.用另一种角度写难过看不见的春风,与开篇对南国春风的描述形成对比,表情感情的变化。用轻柔的南国春风,与强劲的北国春风对比,凸显北国春风的作用。从怀念南国的春风转化为怀念北国的春风,突出文章主旨(意思对即可)
(乙)实用类文本阅读
13.BD 14.依据《内径》“天人合一”理论,健康就是人体与自然,社会环境的和谐,人体自身的和谐。失去这种和谐,人体就产生疾病。因此,人们的医疗实践活动就是为了调整与维护这种和谐(意思对即可)
15.示例一:
《内径》蕴含着中华民族的智慧,是我们宝贵的精神财富。现代科学的发展,可以从这样的经典文献中得到启迪。我们要认真整理、学习传统经典,使其焕发新的生命林。
示例二:
《内径》这样的经典文献是中华民族对人类文明作出的巨大贡献。我们要大力宣传,让后代了解自己的传统文化,增强民族自豪感,要积极向全世界人民传播中华民族的传统文化。
(如有其它观点,言之成理即可。)
四、语言文字运用(13分)
16.(1)示例:“美轮美奂”改为“丰富多彩”。(2)B 17.(1)示例:节日文化相互交融。(意思对即可)
(2)观点一:我们要继承民族文化遗产。
观点二:过节,只要快乐就行。
观点三:正确引导,健康过节。
示例:正确引导,健康过节。所谓“节日”,就是一种纪念性的日子,过节就是精神的洗礼。不论是过中国的传统节日,还是过外来的洋节日,都可视为文化的折射与传播,我们应该取其精华,让我们的生活更加丰富多彩,精神家园更加温馨。每一个人队节日的看法与过去不一样,我们应该加以正确引导,让那些节日过得更加健康,更有意义。(其他观点言之成理亦可)
五、写作(70分)
18.略
篇8:计算机四级《网络工程师》试题及答案
计算机四级《网络工程师》试题及答案
一、选择题
1.IEEE802.11定义了无线局域网的两种工作模式,其中的模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间可以直接通信___B___。
A)Roaming
B)AdHoc
C)Infrastructure
D)DiffuselR
2.IEEE802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS)和跳频扩频(FHSS)技术,后两种扩频技术都工作在的ISM频段___C___。
A)600MH
B)800MHz
C)2.4GHz
D)19.2GHz
3.最新提出的IEEE802.1la标准可提供的最高数据速率是__D___。
A)1Mbps
B)2Mbps
C)5.5Mbps
D)54Mbps
4.以下关于蓝牙技术特征的描述中,错误的是___D___。
A)蓝牙系统结构的基本特征主要表现在:网络拓扑、交换模式、节能模式、抗干扰性能、鉴权与加密、话音编码、软件结构等方面
B)蓝牙的软件体系是一个独立的操作系统,不与任何操作系统捆绑
C)蓝牙协议体系中协议和协议栈的设计原则是开放性、兼容性与互通性
D)蓝牙软件结构标准包括802.11和802.16两大部分
5.以下关于配置无线接入点的描述中,错误的是___D___。
A)当为无线接入点加电时,接入点会自动运行加电程序
B)第一次配置无线接入点,需要将无线接入点连接到一个有线的网络中
C)SSID是区分大小写的
D)无线接入点的默认IP地址是10.0.0.1
6.以下关于无线局域网的设计的描述中,错误的是___C___。
A)在无线网络的初步调查阶段,设计者不仅要关注与现有的有线网络相关的方方面面,同样也要关注用户对现有网络的使用情况。
B)在初步设计时,要把终端或移动PC考虑到设计以及网络费用中。
C)在详细设计阶段,要确保任何在初步设计评审中所制定的功能改变都不会影响到设计的整体方案
D)文档的产生过程要与整个设计和实施过程基本保持一致
7.下面不是IEEE802.11b的优点的是___B___。
A)支持以百米为单位的范围
B)允许多种标准的信号发送技术 考试大(www.Examda。com)
C)内置式鉴定和加密
D)最多三个接入点可以同时定位于有效使用范围中,支持上百个用户同时进行语音和数据支持
8.以下关于蓝牙系统的主要参数和指标的'描述中,错误的是___B___。
A)同时支持电路交换和分组交换业务
B)信道数为69
C)标称数据速率为1Mbps
D)认证基于共享链路密钥询问/响应机制
9.下面的描述中,不是配置无线接入点所需要的信息的是___D___。
A)系统名和对大小写敏感的服务集标识符(SSID)
B)如果没有连接到DHCP服务器,则需要为接入点指定一个唯一的IP地址
C)如果接入点与你得PC不在同一子网内,则需要子网掩码和默认网关
D)SMTP协议与用户名、密码
10.在安装和配置无线接入点之前,不需要向网络管理员询问的信息是___A___。
A)DHCP服务器地址 来源:考试大网
B)如果接入点与PC不在同一子网内,则需要子网掩码和默认网关
C)无线网络中大小写敏感的服务集标识符
D)SNMP集合名称以及SNMP文件属性
11.下面不是IEEE802.11b的应用的优点的是___A___。
A)为不经常进行网络配置更改的工作区域降低了总拥有成本
B)在不易接线或接线费用较高的区域中提供网络服务
C)为远程或销售办公室提供易于安装、使用和维护的网络
D)漫游功能使企业可以建立易于使用的无线网络
12.蓝牙系统的跳频速率是___B___。
A)1500次/s
B)1600次/s
C)1700次/s
D)1800次/s
13.IEEE802.11b的实际吞吐量是__A____。
A)5~7Mbps
B)10~2Mbps
C)28~31Mbps
D)31Mbps以上
14.为了使无线信号有较大的信噪比,一提高数据传输的稳定性和可靠性,一般___B___。
A)不要将AP连接到天线上
B)都要将AP连接到天线上
C)都要将AP连接到室内天线上
D)都要将AP连接到全向天线上
15.以下设备中,主要用于连接几个不同的网段,实现较远距离的无线数据通信___B___。
A)无线网卡
B)无线网桥
C)无线路由器
D)无线网关
二、填空题
1.蓝牙的软件体系是一个独立的【1】。操作系统
2.HiperLAN/2的省电机制是基于【2】对睡眠期的初始约定。MT
3.一个无线接入点通常由一个【3】和一个有线的网络接口构成。无线输出口
4.802.11在MAC层引入了新的RTS/CTS选项,这是为了解决【4】问题。Hiddennode
5.常用的无线局域网标准有:蓝牙标准、HiperLAN标准和【5】。IEEE802.11b
三、分析题
1.请简述802.11中存在的“Near/Far”问题及其解决方案。
在802.11无线局域网协议中,如果要检测冲突,设备必须能够一边接受数据信号一边传送数据信号,这在无线系统中是无法办到的,这就是“Near/Far”问题。
为了解决该问题,802.11中对CSMA/CD进行了调整,采用了新的CSMA/CA或者DCF。CSMA/CA利用ACK信号来避免冲突的发生,即,只有当客户端收到网络上返回的ACK信号后才确认送出的数据已经正确到达目的。CSMA/CD通过这种方式来提供无线的共享访问,这种显示的ACK机制在处理无线问题时非常有效。
然而这种方式确增加了额外的负担,使得网络的性能有所下降。
2.阅读以下说明,回答问题1至问题3。
【说明】某公司规模扩大,既要考虑保证目前土建装修的效果不被破坏,又要满足网络扩容和企业工作实际需求,同时还要保证投资不要过大,经过深入分析和研究对比,决定采用无线局域网组网来解决网络扩容的问题,网络拓扑如图8-9所示。
图8-9
【问题1】从工作的频段、数据传输速率、优缺点以及它们之间的兼容性等方面,对IEEE802.11a、IEEE802.11b和IEEE802.11g进行比较。
三者的比较如下表8-7所示:
表8-7
属性 802.11b 802.11a 802.11g
工作频段 2.4GHz~2.4835GHz 5.15GHz~5.825GHz 2.4GHz频段
最大数据传输率 11Mbps 54Mbps 54Mbps
实际吞吐量 5~7Mbps 28~31Mbps 28~31Mbps (全部在802.11g环境)
10~12Mbps (与802.11b客户端的
混合环境)
最大容量 33Mbps 432Mbps 162Mbps
与802.11b的后向兼容性 是 否 是
与其他设备之间的干扰 是 否 是
室内距离 30m 与802.11b802.11g相比,在30m内有更快的速度 与802.11b相比,在30m内有更快的速度
【问题2】
1)将(1)处空缺设备的名称填写在答题纸的相应位置。
AP(无线接入点)或无线路由器。
2)(1)所在局域网内的PC机或笔记本的IP地址有哪几种分配方式?在安装(1)时,如何配置这几种方式?
有动态和静态两种分配方式。在配置AP时,若开启AP的DHCP功能并配置相应的参数,AP会自动给局域网内的每台机器动态分配一个局域网的IP地址;若关闭AP的DHCP功能,则由用户在同一子网内自行静态设定IP地址。
3)对PC机或笔记本中无线网卡进行配置时,“encryption”项的值如何确定?
和AP“encryption”项的值相同。
4)配置完成后,采用什么命令测试该无线网络是否连通?
ping命令。
篇9:《网络工程师》巩固练习试题及答案
《网络工程师》巩固练习试题及答案
1关于HFC的描述中,错误的是
A.HFC使用调制解调技术
B.上、下行信道的传输速率可以不同
C.借助有线电话网络传输数据
D.信息的发送采用共享信道方式
参考答案:C
2两台主机处于掩码为255.255.255.224的同一子网中。如果一台主机的IP地址为205.113.28.100,那么另一台主机的IP地址可以为
A.205.113.28.75B.205.113.28.126C.205.113.28.129D.205.113.28.149
参考答案:B
3如果一个IP数据报的报头长度为160b,数据字段的长度为512b,那么该数据报总长度字段的值为
A.5B.16C.64D.84
参考答案:D
4有一种协议运行于主机和组播路由器之间,负责组播组成员的加入或退出工作,这个协议是
A.IGMPB.DVMRPC.MOSPFD.MBGP
参考答案:A
5关于集中式P2P网络的描述中,正确的是
A.利用洪泛方式进行搜索
B.中心服务器保存索引信息
C.实体之间不可直接传递信息
D.采用DHT表进行结构组织
参考答案:B
6为了屏蔽主机系统之间键盘输入的差异,Telnet采用的技术为
A.网络虚拟键盘NVKB.网络虚拟硬盘NVHC.网络虚拟内存NVRD.网络虚拟终端NVT
参考答案:D
7关于SMTP的描述中,错误的是
A.SMTP规定了邮件接收程序如何存储邮件
B.SMTP规定了邮件发送使用的命令
C.SMTP邮件传输采用客户机/服务器模式
D.SMTP使用传输层的TCP服务
参考答案:A
8在FTP用户接口命令中,“ascii”命令用于
A.进入被动传输方式
B.进入远程主机目录
C.断开与服务器的连接
D.进入文本文件传输方式
参考答案:D
9在访问Web站点时,为了避免主机受到非安全软件的危害,我们可以采取的行动为
A.将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B.在主机浏览器中加载自己的证书
C.浏览站点前索要Web站点的证书
D.通信中使用SSL技术
参考答案:A
10关于IM系统相关标准的描述中,正确的是
A.由ITU制定
B.互相都兼容
C.必须使用Web客户端
D.都支持用户注册功能
参考答案:D
11关于SIP协议的描述中,正确的是
A.工作于传输层B.不支持用户移动C.只采用TCP传输D.可支持用户代理
参考答案:D
12关于SIP重定向服务的描述中,正确的`是
A.可与其他服务共存于一个设备
B.始终保持对重定向呼叫的控制
C.处理用户端的注册请求
D.提供位置目录服务
参考答案:A
13关于XMPP的描述中,正确的是
A.采用FTP思想设计
B.核心为UML协议
C.采用局部寻址方案
D.比SIMPLE的扩展性强
参考答案:D
14关于SMB协议的描述中,正确的是
A.主要工作于传输层B.起源于Linux平台C.是开放性的协议D.其前身称为CIFS
参考答案:C
5关于Maze认证机制的描述中,正确的是
A.采用集中式认证
B.参考Kerberos机制
C.需要CA服务器
D.访问心跳服务器时需传输用户密码
参考答案:B
16关于网络性能管理的描述中,正确的是
A.可进行性能监测
B.可进行安全性监测
C.不能改变系统操作模式
D.不触发故障管理系统
参考答案:A
17关于SNMP的描述中,正确的是
A.由ITU制定
B.发展为SGMP
C.最初版本的安全机制比较完善
D.网络界的事实管理标准
参考答案:D
18属于信息存储安全措施的是
A.网络传输加密
B.通过HTTPS访问网站
C.设置访问权限
D.设置网络防火墙
参考答案:C
19关于拒绝服务攻击的描述中,正确的是
A.属于被动攻击
B.控制机大量发送实际攻击包
C.傀儡机平时无明显异常
D.此类攻击无法预防
参考答案:C
20关于加密机制安全性的描述中,正确的是
A.RSA是无条件安全的
B.DES是计算上安全的
C.加密算法安全性的最低标准是可抵抗选择密文攻击
D.惟密文攻击的攻击者拥有的信息量最多
参考答案:B
篇10:计算机四级网络工程师试题及答案
1.以下不是使用telnet配置路由器的必备条件的是___A____。
A)在网络上必须配备一台计算机作为telnetServer
B)作为模拟终端的计算机与路由器都必须与网络连通,它们之间能相互通信
C)计算机必须有访问路由器的权限
D)路由器必须预先配置好远程登录的密码
2.以下关于TFTP的描述中错误的是___B___。
A)TFTP不支持客户端与服务器之间复杂的交互过程
B)TFTP有权限控制
C)作为TFTPServer的可以是运行Windows系统的`个人计算机,也可以是运行Unix系统的服务器
D)在使用TFTP配置路由器前,在TFTP服务器上,必须安装并运行TFTPServer软件。
3.以下关于loopback接口配置的叙述中,错误的是___B___。
A)在路由器上,loopback接口没有与其他网络结点连接的物理链路
B)loopback可以作为OSPF和RIP的routerid
C)在每台路由器上都配置有loopback接口,它永远处于激活状态
D)loopback接口号的有效值为0~2147483647
4.以下的访问控制列表中,禁止所有Telnet访问子网10.10.1.0/24__C___。
A)access-list15denytelnetany10.10.1.00.0.0.255eq23
B)access-list115denyudpany10.10.1.0eqtelnet
C)access-list115denytcpany10.10.1.00.0.0.255eq23
D)access-list15denyudpany10.10.1.0255.255.255.0eq23
5.以下关于路由器结构的描述中,错误的是___D___。
A)路由器有不同的接口类型,可以连接不同标准的网络
B)路由器软件主要有路由器的操作系统IOS组成
C)IOS是运行在Cisco网络设备上的操作系统软件,用于控制和实现路由器的全部功能
D)保存在闪存中的数据在关机或路由器重启时会丢失
文档为doc格式