网络工程师考试2005年上半年上午试题解析

● 在计算机中,最适合进行数字加减运算的数字编码是 (1) ,最适合表示浮点数阶码的数字编码是 (2)
(1)A.原码      B.反码      C补码      D.移码
(2)A.原码      B.反码      C补码      D.移码
试题解析:
    补码的加法和减法是相同的。
    移码的正数大于负数,比较方便于阶码的比较。
答案:(1)C        (2)D

● 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要 (3) 位。
(3)A.16            B.20        C.24          D.32
试题解析:
    16M=2的24次方。
答案:C

● 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式 (4) ;操作数在寄存器中,寻址方式为 (5) ;操作数的地址在寄存器中,寻址方式为 (6)
(4)A.立即寻址   B.直接寻址      C.寄存器寻址      D.寄存器间接寻址
(5)A.立即寻址   B.相对寻址      C.寄存器寻址      D.寄存器间接寻址
(6)A.相对寻址   B.直接寻址      C.寄存器寻址      D.寄存器间接寻址
试题解析:
    操作数作为指令的一部分而直接写在指令中,这种寻址方式称为立即数寻址方式。
    指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器,把在指令中指出所使用寄存器的寻址方式称为寄存器寻址方式。
    操作数在存储器中,操作数的有效地址用SI、DI、BX和BP四个寄存器之一来指定,称这种寻址方式为寄存器间接寻址方式。
    指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方式为直接寻址方式。
答案:(4)A        (5)C        (6)D

● 两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为 (7) ;由这两个部件并联构成的系统的可靠度为 (8)
(7)A.0.80      B.0.64      C.0.90      D.0.96     
(8)A.0.80      B.0.64      C.0.90      D.0.96
试题解析:
    串联的可靠度=R*R=0.64。
    并行的可靠度=1-(1-R)(1-R)=1-0.04=0.96
答案:(7)B        (8)D

● 在计算机系统中,构成虚拟存储器 (9)
(9)A.只需要一定的硬件资源便可实现
        B.只需要一定的软件即可实现
        C.既需要软件也需要硬件方可实现
        D.既不需要软件也不需要硬件
试题解析:
    常识。
答案:C

● 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 (10) ,使用的会话密钥算法应该是 (11)
(10)A.链路加密          B.节点加密      C.端-端加密      D.混合加密
(11)A.RSA                  B.RC-5            C.MD5              D.ECC
试题解析:
     链路加密是在数据链路层加密,通信设备需要安装特殊的安全单元。端-端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据在发送端进行加密,到达接收端才解密,中间节点不参与加解密过程。节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合。
     RSA和ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)算法是非对称密钥算法,加密速度慢,计算量大,不适合用于会话通信。MD5属于消息摘要算法,RC5属于分组对称密钥算法。
答案:(10)C        (11)B

● 我国著作权法中, (12) 系指同一概念。
(12)A.出版权与版权              B.著作权与版权
          C.作者权与专有权          D.发行权与版权
试题解析:
     广义的著作权,也称为版权,是指文学、艺术和科学作品等创作的作者或传播者对其作品所享有的人身权和财产权。所以,著作权与版权系指同一概念。
     根据《中华人民共和国著作权法》第五十六条的规定,著作权即版权。
答案:B

● 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 (13)
(13)A.地方标准      B.部门标准      C.行业标准      D.企业标准
试题解析:
     我国的国家标准由国务院标准化行政主管部门制定;行业标准由国务院有关行政主管部门制定;地方标准由省、自治区和直辖市标准化行政主管部门制定;企业标准由企业自己制定。而信息产业部属于国务院有关行政主管部门范畴,故由其批准发布的标准属于行业标准。
答案:C

● 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (14)
(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
          B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
          C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为
          D.构成侵权,因为他不享有原软件作品的著作权
试题解析:
    根据《中华人民共和国计算机软件保护条例》的规定,软件著作权人享有翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利。未经软件著作权人许可,发表或者登记其软件的行为,构成计算机软件侵权。
答案:D

● 数据存储在磁盘上的会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示:
物理块
1
2
3
4
5
6
7
8
9
10
逻辑块
R1
R2
R3
R4
R5
R6
R7
R8
R9
R10
      假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为 (15) ;若对信息存储进行优化分布后,处理10个记录的最少时间为 (16)
(15)A.180ms            B.200ms            C.204ms            D.220ms   
(16)A.40ms            B.60ms            C.100ms            D.160ms
试题解析:
    所谓最长时间,就是每次读一条记录都要磁盘旋转一周,而且最后一条记录刚好是转完一圈才读到。最长时间=20*10+4=204。(前19条记录都是在磁盘旋转的过程中处理完的)
    如果优化之后,最好的情况就是每处理完一条记录就刚好开始读下一条记录。最少时间=10条记录的处理时间+10条记录的读取时间=10*4+20=60
答案:(15)C        (16)B

● 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址a应为 (17)
网络工程师考试2005年上半年上午试题解析(一)
  (17)A.33220      B.8644      C.4548      D.2500
试题解析:
    8644=2*4K+452。(1K=1024),对应物理第8块
    因此物理地址=8*4K+452=32768+452=33220
答案:A

  ● 下列叙述中,与提高软件可移植性相关的是 (18)
(18)A.选择时间效率高的算法     
          B.尽可能减少注释
          C.选择空间效率高的算法
          D.尽量用高级语言编写系统中对效率要求不高的部分
试题解析:
    常识。
答案:D

● 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (19) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (20)
(19)A.直接转换      B.位置转换      C.分段转换      D.并行转换
(20)A.直接转换      B.位置转换      C.分段转换      D.并行转换
试题解析:
    此题主要考查了新网络运营计划的相关内容。
    新旧系统的更换有两个常见的策略:并行和分段。并行策略是指在用户熟悉新的网络系统之前,新旧系统可以并行使用一段时间,如果新系统运行正常,用户也熟悉了新系统,才将旧系统移除。分段策略是指网络系统的更换不是一次性,从头到尾彻底更换,而是分段进行。循序渐进地将一些模块更换,同时进行相应的测试和维护,直到整个系统更换完毕。
答案:(19)D        (20)C

● 在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是 (21)
      (21)A.MAC地址      B.LLC地址      C.IP地址      D.端口号
试题解析:
    此题引用了ISO OSI/RM的服务访问点的概念,但问的却是TCP/IP参考模型的知识,因为Internet使用的是TCP/IP协议。
    在TCP/IP参考模型中,网络接口层的SAP是MAC地址;在网际层(也可称为网络层)使用的协议主要是IP协议,其SAP便是IP地址;而传输层使用的主要协议为TCP和UDP,TCP使用的SAP为TCP的端口号,UDP使用的SAP为UDP的端口号。
答案:C


● 在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是 (22)
(22)A.数据链路层    B.网络层    C.传输层    D.会话层
试题解析:
    此题主要考查了ISO OSI/RM体系结构中各层的主要功能。
  • 物理层:物理层主要是设计处理机械的、电气的和过程的接口,以及物理层下的物理传输介质等问题。
  • 数据链路层:负责在两个相邻结点间的线路上,无差错地传送以帧(frame)为单位的数据以及流量控制信息,即差错控制、流量控制、帧同步。
  • 网络层:主要是确定数据报(packet)从发送方到接收方应该如何选择路由,以及拥塞控制、数据报的分片与重组。
  • 传输层:负责两个端节点之间的可靠网络通信和流量控制,即面向连接的通信、端到端的流量控制、差错控制。
  • 会话层:建立、管理和终止应用程序会话和管理表示层实体之间的数据交换。表示层:翻译、加解密、压缩和解压。
  • 应用层:提供了大量容易理解的协议,允许访问网络资源。
答案:C

    ● 在Internet上有许多协议,下面的选项中能正确表示协议层次关系的是 (23)
 (23)
         A                              B
SNMP
POP3
UDP
TCP
IP
SNMP
POP3
TCP
ARP
IP
 
 




       C                               D
SNMP
Telnet
TCP
UDP
IP
LLC
MAC
SMTP
Telnet
TCP
SSL
IP
UDP
ARP
 
 
 






试题解析:

    B:ARP不是传输层协议,POP3是基于TCP进行传输的。
    C:UDP不是网络层协议,SSL和Telnet是基于TCP的。
    D:IP是位于LLC之上的,LLC是位于MAC之上的,Telnet是基于TCP的。
答案:A

● 10个9.6Kb/s的信道按时分多路复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽应该是 (24) ;在统计TDM情况下,假定每个子信道具有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是 (25)
(24)A.32Kb/s    B.64Kb/s    C.72Kb/s    D.96Kb/s
(25)A.32Kb/s    B.64Kb/s    C.72Kb/s    D.96Kb/s
试题解析:
    时分多路复用将使用信道的时间分成一个个的时间片(时隙),按一定规则将这些时间片分配给各路信号,每一路信号只能在自己的时间片内独占信道进行传输,不能占用别人的时间片。即如果某个时间片的用户不使用该信道,也只能保持空闲。10个9.6KB/s的信道,合并起来带宽就是96Kb/s。
    统计TDM是一种改进的时分复用,其特征在于每一路信号不是固定分配时间片,而是根据用户的实际需要动态分配,也就是当用户有需要时才分配。当用户暂停发送数据时,信道空闲,则分配给其他用户使用。采用统计TDM可以提高信道的利用率,使得每个用户的数据传输速率可以高于平均速率,最高可达到线路总的传输速率。题中传输数据需要带宽为10×9.6kb/s×30%= 28.8Kb/s。10%的控制开销意味着只有90%的带宽用于传输数据,因此所需的线路带宽 =28.8Kb/s / 0.9 = 32Kb/s。
答案:(24)D        (25)A


使用海明码进行前向纠错,如果冗余位为 4 位,那么信息位最多可以用到 26 位,假定码字为 a6a5a4a3a2alao ,并且有下面的监督关系式:
    S2=a2+a4+a5+a6
    S1=a1+a3+a5+a6
    S0=a0+a 3 +a4+a6
S2S1S0=110 则表示出错位是 27
26 A 6         B 8             C 11           D 16
27 A a 3           B a 4             C a 5             D a 6

试题解析:
本题考查海明编码知识。
海明码属于线性分组编码方式,大多数分组码属于线性编码,其基本原理是,是信息码元与校验码元通过线性方程式联系起来。
海明码的编码规则是:如果有 n 个数据位和 k 个冗余校验位,那么必须满足 2k -1≥n+k ,此处 k=4 ,因此有 n≤2k -1-k=16-1-4=11 n 最大为 11
由于 S2 S1 S0=110 ,则说明 S2 S1 出错,得出 a5 或者 a6 可能出错,但是 S0 没有出错,所以 a6 不可能出错,因此只能是 a5 出错。

答案:(26)C        (27)C

● 下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为 (28)
网络工程师考试2005年上半年上午试题解析(三)
(28)    A.0  1  1  0  1  0  0  1  1
          B.0  1  1  1  1  0  0  1  0
          C.1  0  0  1  0  1  1  0  0
          D.1  0  0  0  0  1  1  0  1
试题解析:
    本题考查曼彻斯特编码和差分曼彻斯特编码的特性。
    曼彻斯特编码特点:在每个比特间隙中间的电平跳变来同时代表比特位和同步信息。负电平到正电平的跳变代表比特1,而正电平到负电平的跳变则代表比特0。
    差分曼彻斯特编码的特点:每比特的开始位置没有电平跳变表示比特1,有电平跳变表示比特0。
答案:A

● N-ISDN有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关这,两种接口的描述中,正确的是 (29)
(29)A.基群速率接口中,B信道的带宽为16Kb/s,用于发送用户信息
      B.基群速率接口中,D信道的带宽为16Kb/s,用于发送信令信息
      C.基本速率接口中,B信道的带宽为64Kb/s,用于发送用户信息
      D.基本速率接口中,D信道的带宽为64Kb/s,用于发送信令信息
试题解析:
    30B+D的ISDN的B信道速率是64kb/s,D信道速率是64kb/s。
    2B+D的ISDN的B信道速率是64kb/s,D信道速率是16kb/s。
    B信道用于传输用户数据,D信道用于传输信令。
答案:C

● 在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是 (30)
(30)A.AAL5提供面向连接的服务          B.AAL5提供无连接的服务
      C.AAL5提供可变比特率的服务        D.AAL5提供固定比特率的服务
试题解析:
    AAL5常用来支持面向链接的数据服务,用于面向连接的文件传输和数据网络应用程序,该程序中在数据传输前已预先设置好连接。这种服务提供可变比特率但不需要为传送过程提供有限延时。AAL5也可以用来支持无连接的服务,该服务的例子包括数据报流量,通常也包括数据网络应用程序,在该程序中在数据传输前没有预先设置连接。但是AAL5并不能提供固定比特率的服务。因此D是错误的。
答案:D

● 以下有关帧中继网的描述中不正确的是 (31)
(31)A.帧中继在虚电路上可以提供不同的服务质量
      B.在帧中继网中,用户的数据速率可以在一定的范围内变化
      C.帧中继网只提供永久虚电路服务
      D.帧中继不适合对传输延迟敏感的应用
试题解析:
    帧中继网还可以提供交换虚电路服务。
答案:C

● 在下图的网络配置中,总共有 (32) 个广播域, (33) 个冲突域。     
网络工程师考试2005年上半年上午试题解析(三)
(32)A.2      B.3      C.4      D.5
(33)A.2      B.5      C.6      D.10
试题解析:
      路由器用于分割广播域。
      路由器和交换机都可以用于分割冲突域。
      本来冲突域总共有7个,但是似乎出题老师将交换机于路由器之间的那个冲突域漏了,因此只能选6个。
答案:(32)A        (33)C

● 网络连接如下图所示,要使计算机能访问到服务器,在路由器R1中配置路由表
的命令是 (34)
  网络工程师考试2005年上半年上午试题解析(三)
(34)A.R1(config)# ip host R2 202.116.45.110
      B.R1(config)# ip network 202.16.7.0 255.255.255.0
      C.R1(config)# ip host R2 202.116.45.0 255.255.255.0
      D.R1(config)# ip route 201.16.7.0 255.255.255.0 202.116.45.110
试题解析:
    路由器配置路由信息的命令是ip route。
答案:D

● 内部网关协议RIP是一种广泛使用的基于 (35) 的协议。RIP规定一条通路上最多可包含的路由器数量是 (36)
(35)A.链路状态算法     B.距离矢量算法
      C.集中式路由算法   D.固定路由算法
(36)A.1个    B.16个    C.15个    D.无数个
试题解析:
    此题主要考查了RIP协议的特征。
    RIP(路由选择信息协议)是距离矢量路由协议的一种。所谓距离矢量是指路由器选择路由途径的评判标准:在RIP选择路由的时候,利用D-V算法来选择它所认为的最佳路径,然后将其填入路由表,在路由表中体现出来的就是跳数(hop)和下一跳的地址。
    RIP允许的最大站点数为15,任何超过15个站点的目的地均被标为不可到达。所以RIP只适合于小型的网络。
答案:(35)B        (36)C

 ● 以下协议中支持可变长子网掩码(VLSM)和路由汇聚功能(Route Summarization)的是 (37)
(37)A.IGRP    B.OSPF    C.VTP    D.RIPv1
试题解析:
    RIPv2和OSPF才支持VLSM。
    VTP是VLAN干道协议,不关VLSM的事。
答案:B

● 关于OSPF拓扑数据库,下面选项中正确的是 (38)
(38)A.每一个路由器都包含了拓扑数据库的所有选项
      B.在同一区域中的所有路由器包含同样的拓扑数据库
      C.使用Dijkstra算法来生成拓扑数据库
      D.使用LSA分组来更新和维护拓扑数据库
试题解析
    感谢Hongyl和广大网友提出的修正意见。
    A,错误,OAPF是一个自治系统(AS),之下划分区域(area),不同区域内路由器拓扑数据库内容不同;
    B,错误,不同区域内路由器拓扑数据库内容不同,同一区域内的区域边界路由器和普通路由器的数据库内容也不相同;
    C,错误,Dijkstra算法(SPF算法)是根据拓扑数据库来计算最小生成树,并生成路由数据库。
    D,正确。
答案:D

● OSPF协议使用 (39) 分组来保持与其邻居的连接。
(39)A.Hello                         B.Keepalive
      C.SPF(最短路径优先)         D.LSU(链路状态更新)
试题解析:
    常识。
答案:A

● 下面有关边界网关协议BGP4的描述中,不正确的是 (40)
(40)A.BGP4网关向对等实体(Peer)发布可以到达的AS列表
      B.BGP4网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息
      C.BGP4可以通过路由汇聚功能形成超级网络(Supernet)
      D.BGP4报文直接封装在IP数据报中传送
试题解析:
    BGP4是封装在TCP中进行传输的。
答案:D

● 多协议标记交换(MPLS)是IETF提出的第三层交换标准,下面有关MPLS的描述中,正确的是 (41)
(41)A.MPLS支持各种网络层协议,带有MPLS标记的分组必须封装在PPP帧中传送
      B.MPLS标记在各个子网中是特定分组的唯一标识
      C.路由器可以根据转发目标把多个IP流聚合在―起,组成一个转发等价类(FEC)
      D.传送带有MPLS标记的分组之前先要建立对应的网络连接
试题解析:
    有MPLS标记的分组不但可以封装在PPP帧中传送,还可以封装在以太网、ATM和帧中继。
    MPLS标记具有局部性,一个标记只是在一定的传输域中有效。
    以太网传输数据帧,可没有什么建立连接的概念。
答案:C

● 下给出的地址中,属于子网192.168.15.19/28的主机地址是 (42)
(42)A.192.168.15.17            B.192.168.15.14
      C.192.168.15.16            D.192.168.15.31
试题解析:
    192.168.15.19/28的网络范围是192.168.15.16~192.168.15.31,可分配的主机地址为            192.168.15.17~192.168.15.30。
答案:A

● 在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为 (43)
(43)A.255.255.255.252        B.255.255.255.248
      C.255.255.255.240        D.255.255.255.196
试题解析:
    本题是对子网掩码知识点的考查。
    在一条点对点的链路上,存在两台主机。在该网络中主机段必须至少是2位,所以可分配的主机地址数有22-2=2个。故子网掩码应该指定为255.255.255.252。
答案:A

● 下面的地址中,属于单播地址的是 (44)
(44)A.172.31.128.255/18      B.10.255.255.255
      C.192.168.24.59/30        D.224.105.5.211
试题解析:
    本题是对IP地址知识点的考查。
    10.255.255.255 为A类地址,而主机位是全“1”,代表网内广播,为广播地址;
    192.168.24.59/30为C类地址,而主机位是全“1”,代表网内广播,为广播地址;
    224.105.5.211 为D类组播地址。
答案:A

● 若Web站点的默认文档中依次有index.htm,default.htm,default.asp,ih.htm四个文档,则主页显示的是 (45) 的内容。
(45)A.index.htm    B.ih.htm    C.default.htm    D.default.asp
试题解析:
    排前的优先。
答案:A

● 在Windows命令窗口输入 (46) 命令来查看DNS服务器的IP。
(46)A.DNSserver    B.Nslookup    C.DNSconfig    D.DNSip
试题解析:
    常识。
答案:B

● 在一台256M RAM的计算机上安装Linux系统,交换分区(swap)的大小合理
的设置应该为 (47)
(47)A.128M    B.512M    C.1024M    D.4096M
试题解析:
    交换分区(swap)的合理值一般在内存的2倍左右,可以适当加大。
答案:B

● 在Linux中系统的配置文件存放在 (48) 目录下。
(48)A./bin    B./etc    C./dev    D./root
试题解析:
    各文件夹介绍如下:
目录
作用
/bin
保存引导系统所需要的全部执行程序以及最常用的 Linux 命令
/dev
包含与 Linux 支持的每种硬件设备对应的连接文件
/etc
包含大量用于管理 Linux 系统的配置文件和工具以及像 passwd inittab 等系统必须文件
/root
超级用户的主目录除外

答案:B

● 在Linux中,下列 (49) 可以获得任何Linux命令的在线帮助。
(49)A.#help  <command>    B.#show  <command>
      C.#man  <command>    D.#ls  <command>
试题解析:
    各命令介绍如下:
命令
作用
#<command> --help
help 命令用于查看所有 Shell 命令。用户可以通过该命令寻求 Shell 命令的用法。
#ls -[directory]
为列出目录的内容。
#man  <command>
查询每个命令的使用方法。

答案:C

● 路由器的访问控制列表(ACL)的作用是 (50)
(50)A.ACL可以监控交换的字节数    B.ACL提供路由过滤功能
      C.ACL可以检测网络病毒        D.ACL可以提高网络的利用率
试题解析:
    常识。
答案:B

● 以下的访问控制列表中, (51) 禁止所有Telnet访问子网10.10.1.0/24。
(51)A.access-list 15 deny telnet any 10.10.1.0  0.0.0.255 eq 23
      B.access-list 15 deny any l0.10.1.0 eq telnet
      C.access-list 15 deny tcp any 10.10.1.0  0.0.0.255 eq 23
      D.access-list 15 deny udp any 10.10.1.0  255.255.255.0 eq 23
试题解析:
    Telnet是基于TCP进行传输的,所以只能选C。
    A没有指明协议类型,B没有指明端口号,D错误地屏蔽了UDP 23端口。
答案:C

 ● 不使用面向连接传输服务的应用层协议是 (52)
(52)A.SMTP    B.FTP    C.HTTP    D.SNMP
试题解析:
    SNMP是基于UDP的。
答案:D

● HTTPS是一种安全的HTTP协议,它使用 (53) 来保证信息安全,使用 (54)来发送和接收报文。
(53)A.IPSec    B.SSL    C.SET    D.SSH
(54)A.TCP的443端口      B.UDP的443端口
      C.TCP的80端口       D.UDP的80端口
试题解析:
    常识。
答案:(53)B        (54)A

● 在下面关于VLAN的描述中,不正确的是 (55)
(55)A.VLAN把交换机划分成多个逻辑上独立的交换机    
      B.主干链路(Trunk)可以提供多个VLAN之间通信的公共通道
      C.由于包含了多个交换机,所以VLAN扩大了冲突域
      D.一个VLAN可以跨越多个交换机
试题解析:
    此题主要考查了VLAN的基本知识。
    VLAN就是把物理上直接相连的网络划分为逻辑上独立的多个子网,每个VLAN中包含有多个交换机,所以VLAN可以把交换机划分为多个逻辑上独立的交换机。
    VLAN中继(VLAN Trunk)也称为VLAN主干,是指交换机与交换机或者交换机与路由器之间连接时,可以在相互的端口上配置中继模式,使得属于不同VLAN的数据帧都可以通过这条中继线路进行传输,所以主干链路可以提供多个VLAN之间的通信的公共通道。
    每一个VLAN对应一个广播域,处于不同VLAN上的主机不能进行通信,不同VLAN之间的通信要通过路由器进行。所以VLAN并没有扩大冲突域。
答案:C

● Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的描述中,正确的是 (56) 在使用Kerberos认证时,首先向密钥分发中心发送初始票据 (57) ,请求一个会话票据,以便获取服务器提供的服务。
(56)A.Kerberos和PKI都是对称密钥
      B.Kerberos和PKI都是非对称密钥
      C.Kerberos是对称密钥,而PKI是非对称密钥
      D.Kerberos是非对称密钥,而PKI是对称密钥
(57)A.RSA    B.TGT    C.DES    D.LSA
试题解析:
    Windows 2000中有两种验证协议,即Kerberos和公开密钥基础设施(Public Key Infrastructure,PKI),Kerberos是一种秘密密钥网络认证协议,由麻省理工学院(MIT)开发,它使用DES加密算法来进行加密和认证,DES是属于对称密钥,而PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的,它是采用了非对称密钥。
    Kerberos的认证过程中将构造一个包含客户方,会话密钥以及开始和实效时间等信息的特殊票据TGT(ticket-granting ticket),用TGS的密钥进行加密。
答案:(56)C        (57)B

● 在Windows中,ping命令的-n选项表示 (58)
(58)A.ping的次数                    B.ping的网络号
      C.用数字形式显示结果          D.不要重复,只ping一次
试题解析:
    常识。
答案:A

● 在Windows中,tracert命令的-h选项表示 (59)
(59)A.指定主机名                  B.指定最大跳步数
      C.指定到达目标主机的时间        D.指定源路由
试题解析:
    h是hop的缩写。
答案:B
 
● 对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指 (60)
(60)A.路由器能把分组发送到预订的目标
      B.路由器处理分组的速度足够快
      C.网络设备的路由表与网络拓扑结构保持一致
      D.能把多个子网汇聚成一个超网
试题解析:
    所谓“收敛”,就是当路由环境发生变化后,各路由器调整自己的路由表以适应网络拓扑结构的变化。“收敛”得越快,路由器就越快适应网络拓扑结构的变化。
答案:C

● 一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为 (61) ,最多可以连接的主机数为 (62)
(61)A.255.255.255.0          B.255.255.248.0
      C.255.255.252.0           D.255.255.0.0   
(62)A.254    B.512    C.1022    D.1024
试题解析:
    22位表示掩码中有22个“1”,因此子网掩码为255.255.252.0。
    掩码中有22个“1”表示有32-22=10个“0”,因此可连接的主机数=(2的10次方)-2=1022。
答案:(61)C        (62)C

● 以下选项中,可以用于Internet信息服务器远程管理的是 (63)
(63)A.Telnet    B.RAS    C.FTP    D.SMTP
试题解析:
    Telnet是远程登录管理的缩写,RAS是远程访问服务的缩写,SMTP是简单邮件传输协议的缩写,FTP是文件传输协议的缩写。
答案:A

● 在TCP/IP网络中,为各种公共服务保留的端口号范围是 (64)
(64)A.1~255    B.1~1023    C.1~1024    D.1~65535
试题解析:
    本题是对传输层端口知识点的考查。
    保留端口(Reserved Port)也称知名端口(Well-Known Port),以全局方式分配,只占全部端口数目很小的部分,为各种公共服务保留。TCP和UDP均规定小于1024的端口号才能作为保留端口。
答案:B

● 在以下网络应用中,要求带宽最高的应用是 (65)
(65)A.可视电话    B.数字电视    C.拨号上网    D.收发邮件 
试题解析:
    在题目的四个选项中,A和B是对实时性要求很高的多媒体通信技术,对带宽有很高的要求。其中,数字电视需要实时传输高质量的电视节目,对带宽的要求最高。
答案:B



● DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents(currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented  (67) . DOM is a  (68) -based AP1 to documents, which requires the whole document to be represented in  (69)  while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing.
(66)A.specific      B.neutral     C.contained    D.related
(67)A.text          B.image       C.page         D.graphic
(68)A.table         B.tree        C.control      D.event
(69)A.document      B.processor   C.disc         D.memory
(70)A.XML           B.HTML        C.script       D.Web
试题解析:
    学好英语,一切都很简单。
答案:(66)B    (67)C        (68)B        (69)D        (70)A

● Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71 ) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages  (73) .
As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.
Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the  (75) access to your network.
(71)A.attachment    B.packet       C.datagram       D.message
(72)A.virtual       B.virus        C.worms          D.bacteria
(73)A.memory        B.caches       C.ports          D.registers
(74)A.names         B.cookies      C.software       D.extensions
(75)A.cracker       B.user         C.customer       D.client
试题解析:
    学好英语,一切都很简单。
答案:(71)A    (72)C        (73)B        (74)D        (75)A

你可能感兴趣的:(软考,职场,休闲,网络规划设计师)