软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷25

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(81)

  • A.administrators
  • B.agents
  • C.managers
  • D.servers
2

(80)

  • A.network growth
  • B.network structure
  • C.network architecture
  • D.network servers
3

(79)

  • A.servers
  • B.administrators
  • C.computers
  • D.routers
4

(78)

  • A.network stations
  • B.network clients
  • C.network devices
  • D.network servers
6

(76)

  • A.time
  • B.power
  • C.speed
  • D.overhead
7

(75)

  • A.burdened
  • B.influenced
  • C.destroyed
  • D.mitigated
8

(73)

  • A.many
  • B.almost
  • C.a lot of
  • D.nearly
9

(74)

  • A.most
  • B.many
  • C.much
  • D.a lot
10

(71)

  • A.硬件相关和无关的部分分开
  • B.便于实现
  • C.便于网络管理
  • D.因为下层用硬件实现
12

(70)

  • A.全1地址
  • B.地址中的I/G置1
  • C.地址中的C/R置1
  • D.地址中的C/R置0
14

(68)

  • A.丰富的编程技巧
  • B.灵活使用开发工具
  • C.很强的协调组织能力
  • D.快速获取需求
16

(67)

  • A.熟练的开发人员
  • B.完整的生命周期
  • C.较长的开发时间
  • D.明确的需求定义
17

(65)

  • A.衰减/损耗
  • B.长度
  • C.近端串扰
  • D.时延
20

(63)

  • A.QAM
  • B.BPSK
  • C.QPSK
  • D.DQPSK
22

(59)

  • A.VirtualHost
  • B.VirtualDirectory
  • C.UserHome
  • D.UserDir
23

SNMPv3把对网络协议的安全威胁分为(64)两类。

  • A.修改信息和修改报文流IP层
  • B.消息泄露和修改报文流
  • C.非法窃取和盗用
  • D.主要和次要
24

(57)

  • A.设定该WWW服务器的系统管理员账号
  • B.设定系统管理员的电子邮件地址
  • C.指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限
  • D.指定服务器WWW管理界面的URL,包括虚拟目录、监听端口等信息
25

(58)

  • A.IndexOptions
  • B.DirectoryIndex
  • C.DirectoryDefault
  • D.Indexlgnore
27

(56)

  • A.WWWRoot
  • B.ServerRoot
  • C.ApacheRoot
  • D.DocumentRoot
28

若用ping命令来测试本机是否安装了TCP/IP协议,则正确的命令是(58)。

  • A.ping 127.0.0.0
  • B.pingl27.0.0.1
  • C.ping 127.0.1.1
  • D.ping 127.1.1.1
29

基于Web的客户/服务器应用模式飞速发展的原因是(57)。

  • A.网络规模越来越大
  • B.网络信息量越来越大
  • C.浏览器成为跨平台、通用的信息检索工具
  • D.网速得到大幅度提高
30

(52)

  • A.是不同的
  • B.是相同的
  • C.有不同的IP地址
  • D.有不同的路由选择协议
31

(51)

  • A.是不同的
  • B.是相同的
  • C.有相同的MAC地址
  • D.有相同的介质访问控制方法
32

(50)

  • A.包括主机A、B和路由器R
  • B.仅有主机A、B
  • C.仅有路由器R
  • D.也应具有应用层和传输层
33

(49)

  • A.应用层
  • B.传输层
  • C.IP层
  • D.网络接口层
35

(46)

  • A.用户网
  • B.公共网
  • C.长途网
  • D.本地网
36

电子商务交易必须具备抗抵赖性,目的在于防止(49)。

  • A.一个实体假装成另一个实体
  • B.参与此交易的一方否认曾经发生过此次交易
  • C.他人对数据进行非授权的修改、破坏
  • D.信息从被监视的通信过程中泄漏出去
37

(45)

  • A.Hub
  • B.TA
  • C.PBX
  • D.Router
38

(43)

  • A.3
  • B.4
  • C.5
  • D.6
39

(44)

  • A.S
  • B.U
  • C.R
  • D.T
41

中继器的作用是(43)。

  • A.将输入端的信号放大再通过输出端传送出去
  • B.存储转发数据帧
  • C.根据输入端的信号重新生成原始信号再通过输出端传送出去
  • D.将输入端的信号滤波再通过输出端传送出去
43

(39)

  • A.t>0.25
  • B.t≥0.5
  • C.t≤0.25
  • D.0.25<t<0.5
44

(37)

  • A.处于待发送状态
  • B.相继竞争发送权
  • C.接收到阻塞信号
  • D.有可能继续发送数据
45

(38)

  • A.t≤0.5
  • B.t>0.5
  • C.t≥1
  • D.0.5<t<1
47

(36)

  • A.介质利用率低,但可以有效避免冲突
  • B.介质利用率高,但无法避免冲突
  • C.介质利用率低,且无法避免冲突
  • D.介质利用率高,且可以有效避免冲突
50

(31)

  • A.3
  • B.4
  • C.5
  • D.6
51

(32)

  • A.CRC-12
  • B.CRC-CCITT
  • C.CRC-18
  • D.CRG-32
52

(30)

  • A.d-1
  • B.d+1
  • C.2d-1
  • D.2d+1
53

(29)

  • A.平均值
  • B.最大值
  • C.最小值
  • D.任意值
55

计算机网络通信中传输的信号是()。

  • A.电磁信号
  • B.数字信号
  • C.既可以是模拟信号也可以是数字信号
  • D.以上都不是
56

与有线接入(包括铜线接入和光纤接入)方式相比,无线接入的优点是(28)。

  • A.具有较快的数据传输率
  • B.具有更大的使用灵活性和较强的抗灾变能力
  • C.具有较好的稳定性
  • D.以上全部
57

(25)

  • A.A类
  • B.B类
  • C.C类
  • D.D类
58

(24)

  • A.实时、恒定比特率、面向连接
  • B.实时、可变比特率、面向连接
  • C.非实时、恒定比特率、五连接
  • D.非实时、恒定比特率、面向连接
59

(22)

  • A.PMD和TC
  • B.CS和SAR
  • C.PMD和SAR
  • D.CS和TC
60

(23)

  • A.AAL3
  • B.AAL2
  • C.AAL1
  • D.AMA
62

不属于会话连接和传输连接之间的关系的是(20)。

  • A.一对多
  • B.多对一
  • C.一对一
  • D.多对多
63

总线型拓扑结构和环型拓扑结构的主要缺点是(19)。

  • A.某一结点(一般指中心结点)可能成为网络传输的瓶颈
  • B.这种网络所使用的通信线路最长,不易维护
  • C.网中任何一个结点的线路故障都可能造成全网的瘫痪
  • D.网络的拓扑结构复杂,成本高
64

下列有关网络拓扑结构的叙述中,不正确的是(18)。

  • A.采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构
  • B.早期局域网中最普遍采用的拓扑结构是总线结构
  • C.星型结构的优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心结点依赖性大
  • D.树型结构的线路复杂,网络管理比较困难
65

(17)

  • A.固定大小的滑动窗口协议
  • B.可变大小的滑动窗口协议
  • C.后退N帧ARQ协议
  • D.选择重发ARQ协议
66

(16)

  • A.出现半连接
  • B.无法连接
  • C.假冒的连接
  • D.产生错误的连接
67

(15)

  • A.SYN,ACK
  • B.FIN,ACK
  • C.PSH,ACK
  • D.RST,ACK
68

(14)

  • A.1
  • B.2
  • C.3
  • D.4
70

关于风险管理的描述不正确的是(11)。

  • A.风险管理(Risk management)包括风险识别、风险分析、风险评估和风险控制等内容
  • B.从风险管理的角度去看,计算机可能是绝对安全
  • C.可以通过建立基金来预防风险
  • D.风险转移是一种损失控制对策
72

(10)

  • A.控制流和变换流
  • B.变换流和事务流
  • C.事务流和事件流
  • D.事件流和控制流
73

(9)

  • A.父图与其子图
  • B.同一父图的所有子图
  • C.不同父图的所有子图
  • D.同一子图的所有直接父图
74

(8)

  • A.有且仅有一条数据流
  • B.至少有一条数据流
  • C.可以有一条或多条名字互不相同的数据流
  • D.可以有一条或多条数据流,但允许其中有若干条名字相同的数据流
75

(7)

  • A.0
  • B.1
  • C.1~N
  • D.0~N
77

采用精简指令系统的目的是(4)。

  • A.提高计算机功能
  • B.增加字长
  • C.提高内存利用率
  • D.提高计算机速度
78

操作系统中对不同的中断进行了分级,现有磁盘、键盘和时钟3种外部中断,按照中断级别的高低顺序为( )。

  • A.键盘、时钟、磁盘
  • B.时钟、磁盘、键盘
  • C.磁盘、键盘、时钟
  • D.键盘、磁盘、时钟
80

CPU包括(2)。

  • A.运算器和控制器
  • B.累加器和控制器
  • C.运算器和寄存器组
  • D.运算和控制系统
81

下面对于冯.诺依曼计算机特点的描述中,(1)是不正确的。

  • A.使用单一处理部件来完成计算、存储及通信工作
  • B.存储空间的单元是直接寻址的
  • C.计算进行集中的、顺序的控制
  • D.用16进制编码