软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷8

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(91)

  • A.supports
  • B.drives
  • C.encapsulates
  • D.transmits
2

(90)

  • A.conformance
  • B.circuitlike
  • C.searching
  • D.secrecy
3

(89)

  • A.tunnels
  • B.interfaces
  • C.systems
  • D.passwords
4

(88)

  • A.messages
  • B.protocols
  • C.directories
  • D.certificates
6

(86)

  • A.field
  • B.relation
  • C.script
  • D.tuple
7

(85)

  • A.characteristics
  • B.links
  • C.type
  • D.attributes
8

(84)

  • A.event
  • B.title
  • C.driver
  • D.table
10

(83)

  • A.presentation
  • B.control
  • C.abstraction
  • D.protocol
11

(81)

  • A.直接访问
  • B.不能访问
  • C.需要经过网关进行地址转换
  • D.需要路由器允许
12

(80)

  • A.加1
  • B.减1
  • C.增加
  • D.减少
13

(79)

  • A.128.96.36.0/23
  • B.128.96.36.0/24
  • C.12.96.37.0.23
  • D.128.96.37.0/24
14

(78)

  • A.E1
  • B.R2
  • C.R3
  • D.R4
16

(76)

  • A.开始速度慢
  • B.窗口大小增加的慢
  • C.窗口线性增加
  • D.超时发送窗口为1。
17

(75)

  • A.初始设置时间
  • B.协商的时间
  • C.历史延迟和最新获得的延迟
  • D.随机产生
18

(74)

  • A.固定时间
  • B.协商时间
  • C.动态调整
  • D.定期变化
20

(73)

  • A.IP层不可靠
  • B.IP层的传输延迟不定。
  • C.TCP协议是可靠协议
  • D.TCP要提供可靠服务
21

(71)

  • A.Windows NT
  • B.SCO-Unix
  • C.Windows95
  • D.WindowsforWorkgroup
22

(70)

  • A.Minix
  • B.Linux
  • C.Windows 95
  • D.Free BSD
23

(68)

  • A.Solaris
  • B.HP-UX
  • C.AIX
  • D.SCO-Unix
24

(69)

  • A.Windows95
  • B.OS/2
  • C.Windows NT
  • D.NetWare
25

网络操作系统是使网络上各计算机能方便而有效地共享网络资源,为用户提供所需的各种服务的软件和有关规程的集合。

 以下是对各种NOS产品的描述。

(53)由外层(Shell)和操作系统核心所构成,早期的产品的主要是用作网络文件服务器,并且采用了与TCP/IP不兼容的网络协议,从4.0版本以后开始引入分布目录服务、网络管理、远程通信等功能,并且开始支持TCP/IP。该操作系统是首次将容错引入NOS领域,其双机热备份功能是目前NOS领域中为优秀的容错方式。

(54)是UNIX操作系统的一个变种,是由Sun公司为自己生产的网络服务器设计的操作系统,早期的产品中有一部分称为SunOS,在2.6版本之后,和SunOS合并为新的7.0版本,并一直延续下去。由于Sun工作站、小型机在Internet服务方面的卓越成效,使其已成为Internet上的操作系统规范之一。

(55)是由Windows图形拥护接口子口基于OS\2的LAN Manager融合后的产物,分为Server和 Workstation两种版本。其组建的网络是典型的基于客户机/服务器计算机模式的局域网络,并且开始取代其他局域网操作系统,成为中小型企业网络的主流产品。该操作系统提供了功能强大的Backoffice服务器组件,为中小型企业(Small Business)提供企业网络建设。

(56)是为数不多的可以工作在微机上的UNIX产品,由芬兰赫尔辛基大学的Linus于1991年开始开发。同UNIX一样,是一个多用户、多任务操作系统,由内核、壳(Shell)与应用程序三层构成;可以在普通PC上实现中小型服务器的功能,同时由于IBM等大型服务器厂商宣布对其的支持,使得该操作系统的发展充满光明。

(57)是典型的对等局域网络操作系统,在小型局域网上的主要的应用是在小组内共享数据和打印机等网络资源,不需要专门的中央服务器。公开发行较早,目前已经退出可操作系统流通领域,与其后推出的后续产品有所不同的是,它是完全的对等局域网操作系统,而其后续产品中只是包含了对等网络的功能。

  • A.Linux
  • B.NetWare
  • C.Windows NT
  • D.SCO-Unix
26

(66)

  • A.优化级
  • B.管理级
  • C.可重复级
  • D.初始级
27

(65)

  • A.优化级
  • B.管理级
  • C.定义级
  • D.初始级
28

(64)

  • A.过程标准
  • B.专业标准
  • C.文档标准
  • D.产品标准
29

(63)

  • A.ANSI
  • B.BSI
  • C.JIS
  • D.GB
30

(61)

  • A.FIN=1,序号=Y
  • B.序号=Y,ACK<SUB>x+1</SUB>
  • C.ACK<SUB>x+1</SUB>
  • D.FIN=1,序号=Y,ACK<SUB>x+1</SUB>=1
32

(59)

  • A.FIN=1,序号=X
  • B.FIN=1,序号=X,ACK<SUB>Y+11</SUB>=1
  • C.序号=X,ACK<SUB>Y+11</SUB>
  • D.ACK<SUB>Y+11</SUB>(注:ACK的下标为捎带的序号)
33

(60)

  • A.FIN=1,序号=Y,ACK<SUB>x+1</SUB>=1
  • B.ACK<SUB>x+1</SUB>
  • C.序号=Y,ACK<SUB>x+1</SUB>
  • D.ACK<SUB>Y+11</SUB>
34

(58)

  • A.可靠的面向连接的
  • B.不可靠的面向连接的
  • C.可靠的无连接的
  • D.不可靠的无连接的
36

(55)

  • A.发现所有1位错
  • B.发现所有不多于2位的错误
  • C.发现所有不多于5位的错误
  • D.发现所有不多于16位的错误
37

(56)

  • A.找出错误位并改
  • B.根据校验码重新生成原始数据
  • C.请求发送端重传
  • D.询问用户如何处理
38

(54)

  • A.2
  • B.4
  • C.16
  • D.32
40

(53)

  • A.X<SUP>16</SUP>+X<SUP>15</SUP>+X<SUP>2</SUP>+1
  • B.X<SUP>16</SUP>+X<SUP>15</SUP>+X+1
  • C.X<SUP>16</SUP>+X<SUP>15</SUP>+X<SUP>3</SUP>+1
  • D.X<SUP>16</SUP>+X14+X<SUP>2</SUP>+1
41

(50)

  • A.IP
  • B.Trunking
  • C.生成树
  • D.PPP
42

(51)

  • A.封装网桥
  • B.源路由选择网桥
  • C.转换网桥
  • D.透明网桥
43

(49)

  • A.交换机能够提供网络管理信息
  • B.交换机能够给某些节点分配专用信道,这使得数据传输更安全
  • C.交换机能够更有效地从一个网段向另一个网段传输数据
  • D.交换机能够在数据)中突发生率较高时提醒网络管理员
44

(48)

  • A.从它传送的每一个数据包中解析出源节点地址,所有不属于该网桥广播域的源节点地址都被过滤掉
  • B.网桥维护过滤数据库,该数据库基于数据包的目标地址,能够识别哪些数据包该转发,哪些该过滤
  • C.网桥在目标节点重新请求前一直保护该数据包,随后,网桥就转发数据包。
  • D.网桥把输入数据所用的协议与先前数据所用的协议作比较后,过滤掉那些不匹配的输入数据包
46

(46)

  • A.HDLC是x.25数据链路层协议的一个子集
  • B.x.25数据链路层协议是HDLC的一个子集
  • C.这是两个无关的协议
  • D.这是两个相同的协议
47

(45)

  • A.零字符填充技术
  • B.控制字符填充技术
  • C.1比特填充技术
  • D.零比特填充技术
48

(44)

  • A.<X,RR1,P><X,RR2>
  • B.<X,RR1,F><X,I01>
  • C.<X,RR1,F><X,I02>
  • D.<X,RR1> <X,RR1,F>
49

(43)

  • A.<X,101,F><X,I12>
  • B.<X,I01,F><X,I10>
  • C.<X,I01> <X,I12>
  • D.<X,I01,P><X,I12,F>
50

(41)

  • A.ping165.113.1.170
  • B.nslookup165.113.1.170
  • C.route 165.113.1.170
  • D.tepdm 165.113.1.170
52

(39)

  • A.serserialeth 0202.112.58.200 netmask255.255.255.0
  • B.ifeonfigeth0202.112.58.200 netmask255.255.255.0
  • C.minicometh0202.112.58.200 netmask255.255.255.0
  • D.mounteth0202.112.58.200 netmask255.255.255.0
53

(40)

  • A./dev/hosts
  • B./dev/networks
  • C./etc/hosts
  • D./em/networks
54

(38)

  • A.用ifconfig命令配置网卡
  • B.手工修改“/dev/eth0”文件
  • C.手工安装驱动程序且重新编译Linux内核
  • D.重启操作系统
56

(36)

  • A.伪随机数
  • B.时间标记
  • C.私有密钥
  • D.数字签名
57

(34)

  • A.私有
  • B.加密
  • C.一次性
  • D.会话
58

(35)

  • A.连续加密
  • B.报文认证
  • C.数字签名
  • D.密钥分发
60

(33)

  • A.大数难以分解因子
  • B.大数容易分解因子
  • C.容易获得公钥
  • D.私钥容易保密
61

(31)

  • A.降为0
  • B.不断增加
  • C.达到1
  • D.不断减少
62

(29)

  • A.避免在重负载下系统处于不稳定状态
  • B.避免冲突
  • C.避免等待时间过久
  • D.以上都不对
63

(30)

  • A.NP>1
  • B.NP<1
  • C.NP<0
  • D.NP>0
64

以下不属于中间件技术的是(65)。

  • A.Java RMI
  • B.CORBA
  • C.DCOM
  • D.Java Applet
66

将双绞线制作成交叉线(一端按EIA/TIA 568A线序,另一端按EIA/TIA 568B线序),该双绞线连接的两个设备可为(64)。

  • A.网卡与网卡
  • B.网卡与交换机
  • C.网卡与集线器
  • D.交换机的以太口与下一级交换机的UPLINK口
67

以太网100BASE-TX标准规定的传输介质是(61)。

  • A.3类UTP
  • B.5类UTP
  • C.单模光纤
  • D.多模光纤
68

在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(45)。

  • A.用户发送口令,由通信对方指定共享密钥
  • B.用户发送口令,由智能卡产生解秘密钥
  • C.用户从KDC获得会话密钥
  • D.用户从CA获得数字证书
70

HDLC是一种(32)协议。

  • A.面向比特的同步链路控制
  • B.面向字节计数的异步链路控制
  • C.面向字符的同步链路控制
  • D.面向比特流的异步链路控制
71

帧中继网络没有采用流量控制机制,只有拥塞控制功能。采用显式信令控制时,如果LAP-D帧中的FECN位置1,则表示(33)。

  • A.在帧的传送方向上出现了拥塞
  • B.在与帧传送相反的方向上出现了拥塞
  • C.在两个传送方向上同时出现了拥塞
  • D.没有出现拥塞
74

《计算机软件产品开发编制指南》(GB8567-1988)是(22)标准。

  • A.强制性国家
  • B.推荐性国家
  • C.强制性行业
  • D.推荐性行业
75

甲乙两人在同一时间就同样内容的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用(21)的办法。

  • A.两申请人作为同一件申请的共同申请人
  • B.其中一方放弃权力并从另一方获得适当补偿
  • C.两件申请都不授予专利权
  • D.两件申请都授予专利权
77

如图1-1所示的防火墙结构属于(18)。

  • A.简单的双宿主主机结构
  • B.单DMZ防火墙结构
  • C.带有屏蔽路由器的单网段防火墙结构
  • D.双DMZ防火墙结构
78

电子商务交易必须具备抗抵赖性,目的在于防止(19)。

  • A.一个实体假装成另一个实体
  • B.参与此交易的一方否认曾经发生过此次交易
  • C.他人对数据进行非授权的修改、破坏
  • D.信息从被监视的通信过程中泄漏出去
79

(17)属于第3层VPN协议。

  • A.TCP
  • B.IPsec
  • C.PPOE
  • D.SSL
81

在面向数据流的设计方法中,一般把数据流图中的数据流划分为(16)两种。

  • A.数据流和事务流
  • B.变换流和数据流
  • C.变换流和事务流
  • D.控制流和事务流
83

在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法(14)。

  • A.只有结构化语言
  • B.有结构化语言和判定树
  • C.有结构化语言、判定树和判定表
  • D.有判定树和判定表
85

下述任务中,不属于软件工程需求分析阶段的是(10)。

  • A.分析软件系统的数据要求
  • B.确定软件系统的功能需求
  • C.确定软件系统的性能要求
  • D.确定软件系统的运行平台
86

软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定(11)。

  • A.模块间的操作细节
  • B.模块间的相似性
  • C.模块间的组成关系
  • D.模块的具体功能
89

在单指令流多数据流计算机(SIMD)中,各处理单元必须(5)。

  • A.以同步方式,在同一时间内执行不同的指令
  • B.以同步方式,在同一时间内执行同一条指令
  • C.以异步方式,在同一时间内执行不同的指令
  • D.以异步方式,在同一时间内执行同一条指令
91

中断响应时间是指(3)。

  • A.从中断处理开始到中断处理结束所用的时间
  • B.从发出中断请求到进入中断处理所用的时间
  • C.从发出中断请求到中断处理结束所用的时间
  • D.从中断处理结束到再次中断请求的时间