2010年5月份软考《网络工程师》试卷——上午试题(标准答案解析版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
3

● 建筑物综合布线系统中的干线子系统是 (66) ,水平子系统是(67) 。

(66)

  • A. 各个楼层接线间配线架到工作区信息插座之间所安装的线缆
  • B. 由终端到信息插座之间的连线系统   
  • C. 各楼层设备之间的互连系统  
  • D. 连接各个建筑物的通信系统    (67)
  • A. 各个楼层接线间配线架到工作区信息插座之间所安装的线缆
  • B. 由终端到信息插座之间的连线系统   
  • C. 各楼层设备之间的互连系统  
  • D. 连接各个建筑物的通信系统
4

● 网络设计过程包括逻辑网络设计和物理网络设计两个阶段,每个阶段都要产生相

应的文档。以下选项中, (69) 属于逻辑网络设计文档, (70) 属于物理网络设计文

档。

(69)

  • A. 网络IP 地址分配方案  
  • B. 设备列表清单   
  • C. 集中访谈的信息资料  
  • D. 网络内部的通信流量分布    (70)
  • A. 网络IP 地址分配方案  
  • B. 设备列表清单   
  • C. 集中访谈的信息资料  
  • D. 网络内部的通信流量分布
5

● 千兆以太网标准 802.3z 定义了一种帧突发方式(frame. bursting),这种方式是指(61) 。

(61)

  • A. 一个站可以突然发送一个帧
  • B. 一个站可以不经过竞争就启动发送过程
  • C. 一个站可以连续发送多个帧 
  • D. 一个站可以随机地发送紧急数据
6

● IEEE802.11g标准支持的最高数据速率可达 (63) Mb/s。

(63)

  • A. 5  
  • B. 11  
  • C. 54  
  • D. 100
7

● 交换机命令switch(config)# vtp pruning的作用是 (59) 。

(59)

  • A. 指定交换机的工作模式 
  • B. 启用VTP 静态修剪   
  • C. 指定VTP 域名   
  • D. 启用VTP 动态修剪
8

● IEEE 802.3规定的最小帧长为64字节,这个帧长是指 (60) 。

(60)

  • A. 从前导字段到校验和的长度
  • B. 从目标地址到校验和的长度
  • C. 从帧起始符到校验和的长度
  • D. 数据字段的长度
9

● 交换机命令show interfaces type 0/port_# switchport|trunk用于显示中继连接的配置情况,下面是显示例子:

2950# show interface fastEthernet0/1 switchport

Name: fa0/1

Switchport: Enabled

  • Administrative mode: trunk    Operational Mode: trunk
  • Administrative Trunking Encapsulation: dot1q    Operational Trunking Encapsulation: dot1q
  • egotiation of Trunking: Disabled
  • Access Mode VLAN: 0 ((Inactive))    Trunking Native Mode VLAN: 1 (default)      Trunking VLANs Enabled: ALL    Trunking VLANs Active: 1,2    Pruning VLANs Enabled: 2
  • A. Desirable     
  • B. No-Negotiate
  • C. Auto negotiate       
  • D. trunk     (57)
  • A. VLAN0     
  • B. VLAN1
10

● 按照Cisco公司的VLAN 中继协议(VTP),当交换机处于 (58) 模式时可以改变VLAN 配置,并把配置信息分发到管理域中的所有交换机。

(58)

  • A. 客户机(Client)   
  • B. 传输(Transmission)
  • C. 服务器(Server)   
  • D. 透明(Transparent)
11

● 网络202.112.24.0/25被划分为4个子网,由小到大分别命名为C0、C1、C2和C3,则主机地址 202.112.24.25 应该属于 (54) 子网,主机地址 202.112.24.100 应该属于(55) 子网。  

(54)

  • A. C0   
  • B. C1  
  • C. C2     
  • D. C3    (55)
  • A. C0   
  • B. C1  
  • C. C2     
  • D. C3
12

● 下列地址中,属于154.100.80.128/26的可用主机地址是 (52) 。

(52)

  • A. 154.100.80.128    
  • B. 154.100.80.190  
  • C. 154.100.80.192 
  • D. 154.100.80.254
14

● 下列IP 地址中,属于私网地址的是 (50) 。

(50)

  • A. 100.1.32.7    
  • B. 192.178.32.2 
  • C. 172.17.32.15    
  • D. 172.35.32.244 
15

● 网络200.105.140.0/20中可分配的主机地址数是 (51) 。

(51)

  • A. 1022      
  • B. 2046   
  • C. 4094      
  • D. 8192
16

● 使用Windows提供的网络管理命令 (47) 可以查看本机的路由表, (48) 可以修改本机的路由表。

(47)

  • A. tracert 
  • B. arp  
  • C. ipconfig 
  • D. netstat    (48)
  • A. ping  
  • B. route  
  • C. netsh  
  • D. nbtstat
19

● 以下 ACL 语句中,含义为“允许 172.168.0.0/24 网段所有 PC 访问 10.1.0.10 中的

FTP 服务”的是(42) 。

(42)

  • A. access-list 101 deny tcp 172.168.0.0 0.0.0.255 host 10.1.0.10 eq ftp
  • B. access-list 101 permit tcp 172.168.0.0 0.0.0.255 host 10.1.0.10 eq ftp
  • C. access-list 101 deny tcp host 10.1.0.10 172.168.0.0 0.0.0.255 eq ftp
  • D. access-list 101 permit tcp host 10.1.0.10 172.168.0.0 0.0.0.255 eq ftp
20

● IIS 服务支持的身份验证方法中,需要利用明文在网络上传递用户名和密码的是(44) 。

(44)

  • A. .NET Passport身份验证 
  • B. 集成Windows身份验证
  • C. 基本身份验证   
  • D. 摘要式身份验证
21

● HTTPS 采用 (39) 协议实现安全网站访问。

(39)

  • A. SSL     
  • B. IPsec      
  • C. PGP      
  • D. SET
22

● 杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型是(40) ,这类病毒主要感染目标是 (41) 。

(40)

  • A. 文件型     
  • B. 引导型  
  • C. 目录型      
  • D. 宏病毒    (41)
  • A.EXE 或COM可执行文件 
  • B.Word或Excel文件
  • C.DLL系统文件    
  • D. 磁盘引导区
23

● 在Windows的DOS 窗口中键入命令

C:\>nslookup 

set type=ns

>202.30.192.2 

这个命令序列的作用是 (38) 。 

(38)

  • A. 查询202.30.192.2的邮件服务器信息
  • B. 查询202.30.192.2到域名的映射
  • C. 查询202.30.192.2的区域授权服务器 
  • D. 显示202.30.192.2中各种可用的信息资源记录
26

● DHCP 客户端不能从DHCP 服务器获得 (36) 。

(36)

  • A.DHCP 服务器的IP 地址  
  • B.Web服务器的IP 地址 
  • C.DNS 服务器的IP 地址  
  • D.默认网关的IP 地址
27

● ATM高层定义了4类业务,压缩视频信号的传送属于 (34) 类业务。

(34)

  • A. CBR  
  • B. VBR   
  • C. UBR   
  • D. ABR
30

● 以下域名服务器中,没有域名数据库的是 (29) 。

(29)

  • A.缓存域名服务器    
  • B. 主域名服务器
  • C.辅域名服务器      
  • D.转发域名服务器
32

● 以下关于DNS 服务器的叙述中,错误的是 (28) 。

(28)

  • A.用户只能使用本网段内DNS 服务器进行域名解析
  • B. 主域名服务器负责维护这个区域的所有域名信息
  • C.辅助域名服务器作为主域名服务器的备份服务器提供域名解析服务
  • D.转发域名服务器负责非本地域名的查询
33

● 在IPv6的单播地址中有两种特殊地址,其中地址0:0:0:0:0:0:0:0表示 (25) ,地址0:0:0:0:0:0:0:1表示 (26) 。

(25)

  • A. 不确定地址,不能分配给任何结点 
  • B. 回环地址,结点用这种地址向自身发送IPv6分组
  • C. 不确定地址,可以分配给任何结点   
  • D. 回环地址,用于测试远程结点的连通性    (26)
  • A. 不确定地址,不能分配给任何结点 
  • B. 回环地址,结点用这种地址向自身发送IPv6分组
  • C. 不确定地址,可以分配给任何结点   
  • D. 回环地址,用于测试远程结点的连通性
35

● 边界网关协议BGP 的报文 (22) 传送。一个外部路由器通过发送 (23) 报文与另一个外部路由器建立邻居关系,如果得到应答,才能周期性地交换路由信息。

(22)

  • A.通过TCP 连接    
  • B.封装在UDP 数据报中
  • C.通过局域网    
  • D.封装在ICMP 包中    (23)
  • A.Update      
  • B.Keepalive
  • C.Open     
  • D.通告
36

● 网络地址和端口翻译(NAPT)用于 (20) ,这样做的好处是 (21) 。

(20)

  • A.把内部的大地址空间映射到外部的小地址空间 
  • B.把外部的大地址空间映射到内部的小地址空间
  • C.把内部的所有地址映射到一个外部地址
  • D.把外部的所有地址映射到一个内部地址    (21)
  • A.可以快速访问外部主机 
  • B.限制了内部对外部主机的访问
  • C.增强了访问外部资源的能力
  • D.隐藏了内部网络的IP 配置
38

● 同步数字系列(SDH)是光纤信道的复用标准,其中最常用的 STM-1(OC-3)的数据速率是 (15) ,STM-4(OC-12)的数据速率是 (16) 。

(15)

  • A. 155.520 Mb/s    
  • B. 622.080 Mb/s   
  • C. 2488.320 Mb/s    
  • D. 10Gb/s    (16)
  • A. 155.520 Mb/s    
  • B. 622.080 Mb/s   
  • C. 2488.320 Mb/s    
  • D. 10Gb/s
39

● 下列FTTx组网方案中,光纤覆盖面最广的是 (19) 。

(19)

  • A. FTTN 
  • B. FTTC  
  • C. FTTH  
  • D. FTTZ
42

● 第三层交换根据 (11) 对数据包进行转发。

(11)

  • A. MAC 地址  
  • B. IP 地址 
  • C. 端口号 
  • D. 应用协议
43

● 两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请, (10) 可以获得专利申请权。

(10)

  • A. 所有申请人均   
  • B. 先申请人  
  • C. 先使用人     
  • D. 先发明人
44

● 程序的三种基本控制结构是 (8) 。

(8)

  • A. 过程、子程序和分程序 
  • B. 顺序、选择和重复 
  • C. 递归、堆栈和队列   
  • D. 调用、返回和跳转
45

● 软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到(7) 。

(7)

  • A. 高内聚高耦合   
  • B. 高内聚低耦合
  • C. 低内聚高耦合    
  • D. 低内聚低耦合
46

● 栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此, (9) 必须用栈。

(9)

  • A. 函数或过程进行递归调用及返回处理
  • B. 将一个元素序列进行逆置
  • C. 链表结点的申请和释放
  • D. 可执行程序的装入和卸载
47

● 若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那

使系统不发生死锁的资源R 的最少数目为 (6) 。

(6)

  • A. 6         
  • B. 7         
  • C. 9   
  • D. 12
48

● 若某整数的16位补码为FFFFH(H 表示十六进制),则该数的十进制值为 (5) 。 

(5)

  • A. 0  
  • B. -1  
  • C. 2<SUP>16</SUP>?1
  • D.-2<SUP>16</SUP>+1&nbsp;
49

● 进度安排的常用图形描述方法有 Gantt 图和 PERT 图。Gantt 图不能清晰地描述(2) ;PERT图可以给出哪些任务完成后才能开始另一些任务。下图所示的PERT图中,事件6的最晚开始时刻是 (3) 。

(2)

  • A. 每个任务从何时开始&nbsp;&nbsp;
  • B. 每个任务到何时结束&nbsp;
  • C. 每个任务的进展情况&nbsp;&nbsp;
  • D. 各任务之间的依赖关系&nbsp;&nbsp;&nbsp;&nbsp;(3)
  • A. 0&nbsp;&nbsp;
  • B. 3&nbsp;&nbsp;&nbsp;
  • C. 10&nbsp;&nbsp;
  • D. 11&nbsp;
50

● 使用白盒测试方法时,确定测试用例应根据 (4) 和指定的覆盖标准。

(4)

  • A. 程序的内部逻辑&nbsp;&nbsp;&nbsp;
  • B. 程序结构的复杂性&nbsp;
  • C. 使用说明书&nbsp;&nbsp;&nbsp;&nbsp;
  • D. 程序的功能
51

● 计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(1) 。

(1)

  • A. 操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)
  • B. 操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)
  • C. 操作码和地址码都应存入指令寄存器(IR)
  • D. 操作码和地址码都应存入程序计数器(PC)