2011年网络工程师考试考前密卷(三)-上午试题

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

●Flow control is

  • a function that prevents network congestion
  • by ensuring that  (71) do not overwhelm (72)  with datA.There are three
  • commonly use
  • d methods for handling network congestion . (73) is used by network devices to temporarily store bursts of excess data in memory until they can be processed. (74)  are used by receiving devices to help prevent their buffers from o
  • B.transmitted devices
  • C.receiving devices
  • D.received devices    (73)~(75) A.Buffer
  • B.Source-quench messages
  • C.Buffering
  • D.Windowing
2

●在NetW

  • are网络中,客户需要访问某个类型的服务器时,首先要发送一个&n
  • bsp;(65) 广播报文来寻找服务器。    (65) A.Rip
  • B.Sap    
  • C.gns    
  • D.arp
3

●The purpose of the requirements definition ph

  • ase is to produce a clear,complete,consistent,and testa
  • ble (66) of the te
  • chnical requirements for the software pro
  • duct.
  • During the requirements definition phase,the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform. and each
  • In either case,the requirements definition team formulates an overall concept for the system and the defines (69) showing how the system will be operated,publishes the system and operation concept documents,and conducts a system concept review(S
  • Following the SCR,the team derives (70)  requirements for the system from the highlevel requirements and the system operations concept.Using structured or object-oriented analysis,the team specifies the software functions and algorithms nee
  • B.definition
  • C.specification
  • D.statement    (67) A.criterion
4

●SNMPv3把对网络协议的安全威胁分为 (64) 两类。

(64)

  • A.修改信息和修改报文流IP层    &n
  • bsp;  B.消息泄露和修改报文流    
  • C.非法窃取和盗用    
  • D.主要和次要
5

●若用ping命令来测试本机是否安装了TCP/IP协议,则正确的命令是 (58) 。

(58)

  • A.ping 127.0.0.0    &n
  • bsp;     B.ping 127.0.0.1    
  • C.ping 127.0.1.1    
  • D.ping 127.1.1.1
6

●配置 WWW 服务器是 UNIX 操作系统平台的重要工作之一,而

  • Apache 是目前应用最为广泛的 We
  • b 服务器产品之一, (59) 是 Apa
  • che 的主要配置文件。    URL 根目录与服务器本地目录之间的映射关系是通过指令 (60) 设定;指令 ServerA
  • dmin 的作用是 (61) ;而设置 index.html 或 default.html 为目录下默认文档的指令是 (62) ;如果允许以"http://www.xxx.edu.cn/~username"方式访问用户的个人主页,必须通过 (63) 指令设置个人主页文档所在的目录。    (59) A.http
  • D.conf
  • B.srm.conf
  • C.access.conf
  • D.apache.conf    (60) A.WWWRoot
  • B.ServerRoot
  • C.ApacheRoot
7

●基于Web的客户/服务器应用模式飞速发展的原因是 (57) 。

(57)

  • A.网络规模越来越大    &n
  • bsp;  B.网络信息量越来越大    
  • C.浏览器成为跨平台、通用的信息检索工具    
  • D.网速得到大幅度提高
8

●在使用路由器R的TCP/IP网络中,两主机通过一路由器互联,提供主机

  • A和主机
  • B应用层之间通信的层是 (52) ,提供机器之间通信的层是 (53) ,具有IP层和网络接口层的设备 (54)  ;在A与R和R与B使用不同物理网络的情况下,主机A和路由器R之间传送的数据帧与路由器R和主机B之间传送的数据帧 (55) ,A与R之间传送的IP数据报和R与B之间传送的IP数据报 (56)     (52) A.应用层
  • B.传输层    
  • C.IP层    
  • D.网络接口层    (53) A.应用层
  • B.传输层
  • C.IP层
  • D.网络接口层    (54) A.包括主机A、B和路由器R
  • B.仅有主机A、B
  • C.仅有路由器R
10

电子商务交易必须具备抗抵赖性,目的在于防止 () 。

  • A.一个实体假装成另一个实体  
  • B.参与此交易的一方否认曾经发生过此次交易  
  • C.他人对数据进行非授权的修改、破坏  
  • D.信息从被监视的通信过程中泄漏出去
11

●ISDN是由 (44) 定义的一种网络设备标准。在ISDN的各种设备之间可定义 (45) 个参考点,其中把网络终端设备和用户终端设备分开的参考点为 (46) 。若一个大的企业要连入ISDN,要用到一个叫NT2的设备,NT2实际上就是 (47) 。ISDN网络的构成不包括 (48) 。

(44)

  • A.ISO    &n
  • bsp;  B.IEEE    
  • C.CCITT    
  • D.ASCII    (45) A.3
  • B.4
  • C.5
  • D.6    (46) A.S
  • B.U
  • C.R
  • D.T    (47) A.Hub
12

●结构化布线中垂直布线在间距不超过 (42) 应该有一个电缆支撑点。

(42)

  • A.0.5m    &n
  • bsp;  B.1.5m    
  • C.2.5m    
  • D.3.5m
13

●中继器的作用是 (43) 。

(43)

  • A.将输入端的信号放大再通过输出端传送出去    &n
  • bsp;  B.存储转发数据帧    
  • C.根据输入端的信号重新生成原始信号再通过输出端传送出去    
  • D.将输入端的信号滤波再通过输出端传送出去
14

●完整的IPX地址包含 (35) 个字节。

(35)

  • A.4    &n
  • bsp;  B.6    
  • C.8    
  • D.10
15

●CSM

  • A(载波监听多路访问)控制策略中有三种坚持退避算法,其中一种是"一旦介质空闲就发送数据,假如介质是忙的,则继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再尝试"这种退避算法称为&n
  • bsp;(37) 算法。这种算法的主要特点是 (38) 。    
  • CSMA/C
  • D在CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发送一个冲突码,其他站点都会 (39) 。如果站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的值应为 (40) ;对于宽带总线网络,t的值应为 (41) 。    (37) A.I-坚持CSMA
  • B.非坚持CSMA
  • C.P-坚持CSMA
  • D.O-坚持CSMA    (38) A.介质利用率低,但可以有效避免冲突
  • B.介质利用率高,但无法避免冲突
  • C.介质利用率低,且无法避免冲突
  • D.介质利用率高,且可以有效避免冲突    (39) A.处于待发送状态
16

●采用了 (36) 的网络中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才能发送数据。

(36)

  • A.TCP    &n
  • bsp;  B.IP    
  • C. ICMP    
  • D.CSMA/CD
17

●计算机网络通信中传输的信号是 (29) 。

(29)

  • A.电磁信号    &n
  • bsp;  B.数字信号    
  • C.既可以是模拟信号也可以是数字信号    
  • D.以上都不是
18

●码是一些码字组成的集合。一对码字之间的海明距离是 (30) ,一个码的海明距离是所有不同码字的海明距离的 (31) 。如果要检查出d位错,那么码的海明距离是 (32) 。如果信息长度为5位,要求纠正1位错,按照海明编码,需要增加的校验位是 (33) 。以太网中使用的校验码标准是 (34) 。

(30)

  • A.码字之间不同的位数    &n
  • bsp;  B.两个码字之间相同的位数    
  • C.两个码字的校验和之和    
  • D.两个码字的校验和之差    (31) A.平均值
  • B.最大值
  • C.最小值
  • D.任意值    (32) A.d-1
  • B.d+1
  • C.2d-1
  • D.2d+1    (33) A.3
19

●与有线接入(包括铜线接入和光纤接入)方式相比,无线接入的优点是 (28) 。

(28)

  • A.具有较快的数据传输率    &n
  • bsp;  B.具有更大的使用灵活性和较强的抗灾变能力    
  • C.具有较好的稳定性    
  • D.以上全部
20

●在TCP中,使用了 (26) 来保证网络中不出现重复请求报文,而流控则使用了 (27) 。

(26)

  • A.两次握手机制    &n
  • bsp;  B.三次握手机制    
  • C.滑动窗口机制    
  • D.Windows窗口机制    (27) A.两次握手机制
  • B.三次握手机制
  • C.滑动窗口机制
  • D.Windows窗口机制
21

  • ATM网络的协议数据单元称为&n
  • bsp;(21) 。ATM适配层分为 (22) 两个子层。 (23) 是对应于A类业务的ATM适配层,它提供的业务特点是 (24) 。如果要传送IP数据报,则需要 (25) 业务的支持。    (21) A.信元
  • B.帧    
  • C.分组    
  • D.报文    (22) A.PMD和TC
  • B.CS和SAR
  • C.PMD和SAR
  • D.CS和TC    (23) A.AAL3
  • B.AAL2
  • C.AAL1
22

●总线型拓扑结构和环型拓扑结构的主要缺点是 (19) 。

(19)

  • A.某-结点(一般指中心结点)可能成为网络传输的瓶颈    &n
  • bsp;  B.这种网络所使用的通信线路最长,不易维护    
  • C.网中任何一个结点的线路故障都可能造成全网的瘫痪    
  • D.网络的拓扑结构复杂,成本高
23

●不属于会话连接和传输连接之间的关系的是 (20) 。

(20)

  • A.一对多    &n
  • bsp;  B.多对一    
  • C.一对一    
  • D.多对多
24

●TCP是互联网中的 (13) 协议,使用 (14) 次握手协议来建立连接。当主动方发出SYN连接请求后,等待对方回答  (15) 。这种建立连接的方法可以防止  (16) 。TCP使用的流量控制协议应该是  (17) 。

(13)

  • A.传输层    &n
  • bsp;  B.网络层    
  • C.会话层    
  • D.应用层    (14) A.1
  • B.2
  • C.3
  • D.4    (15) A.SYN,ACK
  • B.FIN,ACK
  • C.PSH,ACK
  • D.RST,ACK    (16) A.出现半连接
25

●下列有关网络拓扑结构的叙述中,不正确的是 (18) 。

(18)

  • A.采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构    &n
  • bsp;  B.早期局域网中最普遍采用的拓扑结构是总线结构    
  • C.星型结构的优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心结点依赖性大    
  • D.树型结构的线路复杂,网络管理比较困难
26

●关于风险管理的描述不正确的是 (11) 。

(11)

  • A.风险管理(Risk management)包括风险识别、风险分析、风险评估和风险控制等内容    &n
  • bsp;  B.从风险管理的角度去看,计算机可能是绝对安全    
  • C.可以通过建立基金来预防风险    
  • D.风险转移是一种损失控制对策
28

●采用精简指令系统的目的是 (4) 。

 (4)

  • A.提高计算机功能    &n
  • bsp;  B.增加字长    
  • C.提高内存利用率    
  • D.提高计算机速度
29

●在软件开发过程中常用图作为描述工具。如DFD就是面向 (6) 分析方法的描述工具。在一套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有 (7) 张子图。在一张DFD图中,任意两个加工之间 (8) 。在画分层DFD时,应注意保持 (9) 之间的平衡。DFD中,从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可以分为 (10) 两类。

 (6)

  • A.数据结构    &n
  • bsp;  B.数据流    
  • C.对象    
  • D.构件(Component)    (7) A.0
  • B.1
  • C.1~N
  • D.0~N    (8) A.有且仅有一条数据流
  • B.至少有一条数据流
  • C.可以有一条或多条名字互不相同的数据流
  • D.可以有一条或多条数据流,但允许其中有若干条名字相同的数据流    (9) A.父图与其子图
30

●操作系统中对不同的中断进行了分级,现有磁盘、键盘和时钟3种外部中断,按照中断级别的高低顺序为 (5) 。

 (5)

  • A.键盘、时钟、磁盘    &n
  • bsp;  B.时钟、磁盘、键盘    
  • C.磁盘、键盘、时钟    
  • D.键盘、磁盘、时钟
31

●CPU包括 (2) 。

 (2)

  • A.运算器和控制器    &n
  • bsp;  B.累加器和控制器    
  • C.运算器和寄存器组    
  • D.运算和控制系统
32

单个磁头在向盘片的磁性涂层上写入数据时,是以 () 方式写入的。

  • A.并行  
  • B.并-串行  
  • C.串行  
  • D.串-并行
33

下面对于冯·诺依曼计算机特点的描述中, () 是不正确的。

  • A.使用单一处理部件来完成计算、存储及通信工作  
  • B.存储空间的单元是直接寻址的  
  • C.计算进行集中的、顺序的控制  
  • D.用16进制编码