网络工程师考试2004年下半年上午试题解析(二)

●  设信道的码元速率为300波特,采用4相DPSK调制,则信道的数据速率为 (26) b/s.
(26)A.300     B.600     C.800     D.1000
试题解析:
    4相意味着信号每次发生变化可以传输2个比特,因此数据速率=300*2=600。
答案:B

●  光纤通信中使用的复用方式是 (27) 。EI载波把32个信道按 (28) 方式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是 (29)
(27)A.时分多路   B.空分多路   C.波分多路   D.频分多路
(28)A.时分多路   B.空分多路   C.波分多路   D.频分多路
(29)A.56Kb/s    B.64Kb/s     C.128Kb/s   D.512Kb/s
试题解析:
    常识。
答案:(27)C    (28)A        (29)B

●  用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据速率是64Kb/s,帧长4000bit,若采用停等流控协议通信,则最大链路利用率为 (30) ;若采用后退N帧ARQ协议通信,发送窗口为8,则最大链路利用率可以达到 (31)
(30)A.0.104    B.0.116    C.0.188     D.0.231
(31)A.0.416    B.0.464    C.0.752     D.0.832
试题解析:
    停等协议是一种简单的流控制技术。接收方每接收一帧都会发送一个确认帧。发送方在收到确认帧之后再发送第二个数据帧。在停等协议控制下,实际传输的有效数据为4000bit,所以最大链路利用率为(4000/64000)/(4000/64000+0.27×2)=0.104。
    后退N 帧 ARQ协议具有“推倒重来”的特征,即当出错时要向回走N个帧,然后再开始重传。 发送窗口为8时,发送8个最大帧的发送时间=8*4k/64k=0.5秒。信号一来一回的传输延迟=0.27*2=0.54秒。显然,8个帧发送出去时,回应帧还没有传送到用户A。
    在最佳情况(数据传输没有出错)下,用户A只要收到第一个回应帧,就可以发送第9帧。因此最大链路利用率应该这么算:用户发送8帧的总时间/(第一帧从开始发送到A收到回应帧的时间)。第一帧从开始发送到A收到回应帧的时间=帧的发送时间+往返传输延迟=4k/64K+0.27*2=0.6025秒。所以最大链路利用率=8*4k/64k/0.6025=0.830。这个结果与答案D的0.832比较相近,但还是不太一样。

    (为何标准答案为D,原因不详)
    (检查过《网络工程师教程(第2版)》,发觉本考题的答案符合该书的计算方法。不过,我本人认为该书的计算方法是有问题的。)
答案:(30)A        (31)D

●  HDLC是一种 (32) 协议。
(32)A.面向比特的同步链路控制   B.面向字节计数的异步链路控制
          C.面向字符的同步链路控制   D.面向比特流的异步链路控制
试题解析:
    常识。
答案:A

●  帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果LAP-D帧中的FECN比特置1,则表示 (33)
(33)A.在帧的传送方向上出现了拥塞       B.在与帧传送相反的方向上出现了拥塞
          C.在两个传送方向上同时出现了拥塞  D.没有出现拥塞
试题解析:
    FECN(Forward Explicit Congestion Notification,前向显式拥塞通知):当一台帧中继交换机意识到网络上发生拥塞的时候,会向目的设备发送FECN分组,此时FECN比特置为1,告知网络上发生了拥塞。
BECN(Backward Explicit Congestion Notification,后向显式拥塞通知):当一台帧中继交换机意识到网络上发生拥塞的时候,会向源路由器发送BECN分组,此时BECN比特置为 1,指示路由器降低分组的发送速率。如果路由器在当前的时间间隔内接收到任何BECN,它会按照25%的比例降低分组的发送速率。所以A是正确的。
答案:A

●  ATM网络采用了许多通信量管理技术以避免拥塞的出现,其中 (34) 是防止网络过载的第一道防线。
(34)A.连接许可  B.选择性信元丢弃  C.通信量整型  D.使用参数控制
试题解析:
    选择性信元丢弃,通信量整型,使用参数控制都在连接以后所采取的方法,连接许可是最先,最有效的方法。所以A是正确的。
答案:A

●  IP交换是一种利用交换硬件快速传送IP分组的技术。一台IP交换机由 (35) 三部分组成。IP交换机初始化后为每一个物理连接建立一个默认的 (36) ,相邻的IP交换机通过这些默认通信交换路由信息和数据分组,为了进行第三层路由选择,IP交换控制器必须根据 (37) 等信息对网络数据流进行分类并加上数据流描述符。
(35)A.ATM交换模块、IP交换控制器和交换机管理协议
          B.RF交换模块、IP交换控制器和路由器管理协议
          C.X.25交换模块、IP交换控制器和交换机管理协议
          D.IPX交换模块、IP交换控制器和路由器管理协议
(36)A.帧中继交换通道 B.ATM交换通道 C.X.25交换通道 D.IPX交换通道
(37)A.源和目标IP地址.MAC地址  B.源IP地址.ATM VPI/VCI
          C.目标IP地址.TCP/UDP端口号  D.源和目标IP地址.TCP/UDP端口号
试题解析:
     如果知道IP交换是与ATM有关系的话,那么就不会答错了。
答案:(35)A    (36)B        (37)D

●  IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由 (38) 组成,负责为网络流添加/删除标记的是 (39)
(38)A.标记交换路由器和标记边缘路由器  B.标记分发路由器和标记边缘路由器
          C.标记分发路由器和标记传送路由器  D.标记传送路由器和标记交换路由器
(39)A.标记分发路由器             B.标记边缘路由器
          C.标记交换路由器             D.标记传送路由器
试题解析:
    MPLS网络由标记交换路由器和标记边缘路由器组成,两种设备都通过标记分发协议给标准路由协议生成的路由表赋予标记信息并发布出去,负责为网络流添加/删除标记的是标记边缘路由器。
答案:(38)A        (39)B

●  DHCP协议的功能是 (40) 。在Linux中提供DHCP服务的程序是 (41) ;DHCP服务将主机的MAC地址和IP地址绑定在一起的方法是在 (42) 文件中添加“host主机名{hardware Ethernetxx xx.xx.xx.xx.xx fixed-address 192.168.0.9}”配置项;创建DHCP租用文件的命令是 (43) ;通过运行 (44) 命令可以设置在操作系统启动时自动运行DHCP服务。
(40)A.为客户自动进行注册      B.为客户机自动配置IP地址
          C.使DNS名字自动登录         D.为WINS提供路由
(41)A./etc/networks/dhcpd      B./usr/sbin/dhcp
          C./etc/networks/dhcp                  D./usr/sbin/dhcpd
(42)A./etc/dhcpd.conf        B./etc/dhcp.conf
          C./networks/dhcpd.conf     D./networks/dhcp.conf
(43)A.touch  /var/state/dhcp/dhcpd.leases
          B.address /var/state/dhcp/dhcpd.leases
          C.nat /var/state/dhcp/dhcp.leases
          D.resolve /var/state/dhcp/dhcp.leases
(44)A.ipconfig    B.touch     C.reboot    D.chkconfig
试题解析:
    DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)主要用于为网络上的主机动态分配IP地址并设置相关网络参数,从而减少网络管理员手工分配IP地址的工作量,并在一定程度上减缓IP紧缺的问题。
    /usr/sbin/dhcpd 是Linux上执行DHCP服务的程序,/etc/dhcpd.conf是dhcpd最关键的配置文件。通过设置/etc/dhcpd.conf文件,可以设置租用时间限制、子网相关信息以及域名等,将主机的MAC地址和IP地址绑定在一起。
    用touch /var/state/dhcp/dhcp.leases命令可以产生一个DHCP的租用文件。
    chkconfig 有五项功能:添加服务,删除服务,列表服务,改变启动信息以及检查特定服务的启动状态。通过运行chkconfig命令可以设置在操作系统启动时自动运行DHCP服务。
答案:(40)B    (41)D        (42)A        (43)A        (44)D

●  在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (45)
(45)A.用户发送口令,由通信对方指定共享密钥
          B.用户发送口令,由智能卡产生解密密钥
          C.用户从KDC获取会话密钥
          D.用户从CA获取数字证书
试题解析:
    口令明码发送,当然做不安全。
答案:A

●  数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行 (46) ;同时每个用户还有一个公钥,用于 (47) 。X.509标准规定,数字证书由 (48) 发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指 (49) 。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么 (50)
(46)A.解密和验证  B.解密和签名  C.加密和签名  D.加密和验证
(47)A.解密和验证  B.解密和签名  C.加密和签名  D.加密和验证
(48)A.密钥分发中心 B.证书授权中心 C.国际电信联盟 D.当地政府
(49)A.用户对自己证书的签名      B.用户对发送报文的签名
          C.发证机构对用户证书的签名    D.发证机构对发送报文的签名
(50)A.UA可使用自己的证书直接与UB进行安全通信
          B.UA通过一个证书链可以与UB进行安全通信
          C.UA和UB还须向对方的发证机构申请证书,才能进行安全通信
          D.UA和UB都要向国家发证机构申请证书,才能进行安全通信
试题解析:
     私钥用于解密和签名,公钥用于加密和验证。
    数字证书由CA发送。
    X.509数字证书中的签名字段是指发证机构对用户证书的签名。
    来自不同CA的用户如果需要进行验证的话,需要通过CA之间的证书链进行。
答案:(46)B    (47)D        (48)B        (49)C        (50)B

●  下面有关NTFS文件系统优点的描述中, (51) 是不正确的。要把FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是 (52)
(51)A.NTFS可自动地修复磁盘错误   B.NTFS可防止未授权用户访问文件
          C.NTFS没有磁盘空间限制     D.NTFS支持文件压缩功能
(52)A.利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝
          B.先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件
          C.先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件拷回去
          D.利用分区转换工具“Convert.exe”将FAT32转换为NTFS并实现文件拷贝
试题解析:
    常识。
答案:(51)C        (52)B

●  在Windows2000操作系统中,配置IP地址的命令是 (53) 。若用ping命令来测试本机是否安装了TCP/IP协议,则正确的命令是 (54) 。如果要列出本机当前建立的连接,可以使用的命令是 (55)
(53)A.winipcfg            B.ipconfig            C.ipcfg          D.winipconfig
(54)A.ping 127.0.0.0  B.ping 127.0.0.1  C.ping 127.0.1.1    D.ping 127.1.1.1
(55)A.netstat �Cs        B.netstat �Co        C.netstat-a        D.netstat -r
试题解析:
    常识。
答案:(53)B        (54)B        (55)C

●  以太网交换机根据 (56) 转发数据包。访问交换机的方式有多种,配置一台新的交换机时可以 (57) 进行访问。在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示 (58)
(56)A.IP地址   B.MAC地址   C.LLC地址   D.PORT地址
(57)A.通过微机的串口连接交换机的控制台端口
          B.通过Telnet程序远程访问交换机
          C.通过浏览器访问指定IP地址的交换机
          D.通过运行SNMP协议的网管软件访问交换机
(58)A.connect    B.control    C.configure    D.confirm
试题解析:
    常识。
    Con是configure的缩写。
答案:(56)B        (57)A        (58)C

●  在缺省配置的情况下,交换机的所有端口 (59) 。连接在不同交换机上的,属于同一VLAN的数据帧必须通过 (60) 传输。
(59)A.处于直通状态             B.属于同一VLAN 
          C.属于不同VLAN             D.地址都相同
(60)A.服务器   B.路由器   C.Backbone链路   D.Trunk链路
试题解析:
    在缺省配置的情况下,交换机的所有端口属于VLAN1,属于同一VLAN的数据帧必须通过Trunk链路传输。
答案:(59)B        (60)D

●  以太网100BASE-TX标准规定的传输介质是 (61)
(61)A.3类UTP   B.5类UTP   C.单模光纤   D.多模光纤
试题解析:
    100BaseTx中的“T”表明100BaseTx以太网所使用的传输介质是双绞线(Twisted Pair),所以可以排除选项C和D。100BaseTx采用4B/5B编码法,为达到100Mbps的传输速率,要求介质带宽达到125MHz。而3类 UTP的带宽只有20MHz,所以A也是不正确的。
答案:(61)B

●  许多网络通信需要进行组播,以下选项中不采用组播协议的应用是 (62) 。在IPv4中把(63)类地址作为组播地址。
(62)A.VOD   B.Netmeeting   C.CSCW   D.FTP
(63)A.A    B.B        C.D      D.E
试题解析:
    常识。
答案:(62)D    (63)C

●  将双绞线制作成交叉线(一端按EIA/TIA 568A线序,另一端按EIA/TIA 568B线序),该双绞线连接的两个设备可为 (64)
(64)A.网卡与网卡       B.网卡与交换机
          C.网卡与集线器     D.交换机的以太口与下一级交换机的UPLINK口
试题解析:
    交叉线用于连接相同的设备。
答案:(64)A

●  以下不属于中间件技术的是 (65)
(65)A.Java RMI   B.CORBA   C.DCOM   D.Java Applet
试题解析:
    Java RMI(Remote Method Invocation,远程过程调用)、CORBA(Common Object Request Broker Architecture,公共对象请求代理体系结构)和DCOM(Distributed Components Object Model,分布式组件对象模型)都属于分布式对象技术,是分布式对象中间件的基础通信技术。而Java Applet只是浏览器客户端的动态网页技术,与中间件无关。
答案:(65)D

●  Networks can be interconnected by different devices.In the physical layer,  networks can be connected by  (66)  or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept  (67) , examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks, If two networks have  (68)  network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections.Finally, in the application layer, application gateways translate message  (69) . As an example, gateways between Internet e-mail and X.400 e-mail must  (70)  the e-mail message and change various header fields.
(66)A.repeaters        B.relays          C.connectors            D.modems
(67)A.frames              B.packets        C.packages              D.cells
(68)A.special            B.dependent      C.similar                D.dissimilar
(69)A.syntax              B.semantics      C.language              D.format
(70)A.analyze            B.parse            C.delete                  D.create
试题解析:
    学好英语,一切都很简单。
答案:(66)A    (67)A        (68)D        (69)B        (70)B

●  The purpose of the requirements definition phase is to produce a clear, complete, consistent, and testable  (71)  of the technical requirements for the software product.
During the requirements definition phase, the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each  (72)  that it must meet.The starting point is usually a set of high-level requirements from the  (73)  that describe the project or problem.
In either case, the requirements definition team formulates an overall concept for the system and then defines  (74)  showing how the system will be operated, publishes the system and operations concept document, and conducts a system concept review(SCR).
Following the SCR, the team derives  (75)  requirements for the system from the high level requirements and the system and operations concept. Using structured or object-oriented analysis, the team specifies the software functions and algorithms needed to satisfy each detailed requirement.
(71)A.function            B.definition        C.specification      D.statement
(72)A.criterion          B.standard            C.model                  D.system
(73)A.producer            B.customer            C.programmer          D.analyser
(74)A.rules                B.principles        C.scenarios            D.scenes
(75)A.detailed            B.outlined            C.total                  D.complete
试题解析:
    学好英语,一切都很简单。
答案:(71)C    (72)A        (73)B        (74)C        (75)A

你可能感兴趣的:(职场,休闲,网络工程师考试,2004年下半年,上午试题)