资源预览内容
第1页 / 共11页
第2页 / 共11页
第3页 / 共11页
第4页 / 共11页
第5页 / 共11页
第6页 / 共11页
第7页 / 共11页
第8页 / 共11页
第9页 / 共11页
第10页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
个人整理,仅供学习 CopyrightXF 20161 全国计算机技术与软件专业技术资格(水平)考试全国计算机技术与软件专业技术资格(水平)考试 2013 年下半年 网络工程师 上午试卷2013 年下半年 网络工程师 上午试卷 在程序执行过程中,Cache 与主存的地址映像由 (1) 。 (1)A硬件自动完成 B程序员调度 C操作系统管理 D程序员与操作系统 协同完成 指令寄存器的位数取决于 (2) 。 (2)A存储器的容量 B指令字长 C数据总线的宽度 D地址总线的宽度 若计算机存储数据采用的是双符号位(00 表示正号、11 表示负号),两个符 号相同的数相加时,如果运算结果的两个符号位经 (3) 运算得 1,则可判定 这两个数相加的结果产生了溢出。 (3) A逻辑与 B逻辑或 C逻辑同或 D逻辑异或 若某计算机字长为 32 位, 内存容量为 2GB, 按字编址, 则可寻址范围为(4)。 (4) A1024M B1GB C512M D2GB 视频信息是连续的图像序列, (5) 是构成视频信息的基本元素。 (5) A帧 B场 C幅 D像素 下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表 示包含的活动,则里程碑 (6) 在关键路径上,若在实际项目进展中,活动 AD 在活动 AC 开始 3 天后才开始,而完成活动 DG 过程中,由于临时事件发生,实际 需要 15 天才能完成,则完成该项目的最短时间比原计划多了 (7) 天。 个人整理,仅供学习 CopyrightXF 20162 (6)ABBCCDDI (7)A8B3C5D6 为说明某一问题,在学术论文中需要引用某些资料,以下叙述中错误的是 (8) 。 (8)A既可引用发表的作品,也可引用未发表的作品 B只能限于介绍、评论 作品 C只要不构成自己作品的主要部分,可适当引用资料 D不必征得原作者 的同意,不需要向他支付报酬 程序运行过程中常使用参数值函数(过程)间传递信息,引用调用传递的是 实参的 (9) 。 (9)A地址 B类型 C名称 D值 算术表达式 a+(b-c)*d 的后缀式是 (10) (+、-、*表示算术的加、减、乘 运算,运算符的优先级和结合性遵循惯例)。 (10)Ab c d * a +Ba b c d * + Ca b + c d *Da b c d * + 帧中继网络的虚电路建立在 (11) ,这种虚电路的特点是 (12) 。 (11)A数据链路层 B网络层 C传输层 D会话层 (12)(12)A没有流量控制功能,也没有拥塞控制功能 B没有流量控制功 能,但具有拥塞控制功能 C具有流量控制功能,但没有拥塞控制功能 D具有 流量控制功能,也具有拥塞控制功能 循环冗余校验标准 CRC-16 的生成多项式为 G(x)=x16+x15+x2+1,它产生的校 验码是 (13) 位,接收端发现错误后采取的措施是 (14) 。 (13)A2 B4 C16 D32 (14)A自动纠错 B报告上层协议 C重新生成数据 D自动请求重发 设信道带宽为 3000HZ, 信噪比为 30dB, 则信道可达到的最大数据速率为(15) b/s。 (15)A100000 B200000 C300000 D400000 下面哪个字段包含在 TCP 头部和 UDP 头部? (16) 。 (16)A发送顺序号 B窗口 C源端口 D紧急指针 个人整理,仅供学习 CopyrightXF 20163 下面的选项中,与服务质量管理有关的协议是 (17) ,这种协议的主要特 点是 (18) 。 (17)ARSVP BVTP CATM DUDP (18)A由接收方向路由器预约资源 B由发送方向接收方预约资源 C由发 送方向路由器预约资源 D由接收方向发送方预约资源 CHAP 协议是 PPP 链路中采用的一种身份认证协议,这种协议采用 (19) 握 手方式周期性的验证通信对方的身份,当认证服务器发出一个挑战报文时,则终 端就计算该报文的 (20) 并把结果返回服务器。 (19)A两次 B三次 C四次 D周期性 (20)A密码 B补码 CCHAP 值 DHASH 值 IP 头和 TCP 头的最小开销合计为 (21) 字节,以太网最大帧长为 1518 字 节,则可以传送的 TCP 数据最大为 (22) 字节。 (21)A20 B30 C40 D50 (22)A1434 B1460 C1480 D1500 VLAN 中继协议(VTP)的作用是 (23) ,按照 VTP 协议,交换机的运行模 式有 (24) 。 如果要启动 VTP 动态修剪,则 (25) 。 (23)A启动 VLAN 自动配置过程 B减少 VLAN 配置信息的冲突 C让同一管 理域中的所有交换机共享 VLAN 配置信息 D建立动态配置 VLAN 的环境 (24)A服务器模式,客户机模式,透明模式 B服务器模式,客户机模式, 终端模式 C路由器模式,交换机模式,终端模式 D路由器模式,交换机模式, 透明模式 (25)A管理域中的交换机必须配置成一个服务器和多个客户机 B管理域中 的所有交换机都不能配置成终端模式 C 管理域中的所有交换机都不能配置成透 明模式 D管理域中的所有交换机都必须配置成服务器 在下面的标准中,定义快速生成树协议的是 (26) ,支持端口认证的协议 是 (27) 。 (26)AIEEE802.1d BIEEE802.1w CIEEE802.1s DIEEE802.1x (27) AIEEE802.1d BIEEE802.1w CIEEE802.1s DIEEE802.1x 在某路由器上查看路由信息,结果如下所示。 个人整理,仅供学习 CopyrightXF 20164 其中标志“S”表示这条路由是 (28) 。 (28)A源路由 B静态路由 C发送路由 D快捷路由 下图中第 23 条记录是某客户机收到的 TCP 报文, 从结果中可以看出该客户机 的 IP 地址为 (29) ,该 TCP 报文是 (30) 。 (29) A 218.30.66.266 B 219.245.67.39 C 219.245.67.185 D 219.245.67.193 (30) A连接建立请求报文 B错误复位报文 C连接建立响应报文 D连接断开响 应报文 在 Linux 操作系统中把外部设备当作文件统一管理,外部设备文件通常放在 (31) 目录中。 (31)A/dev B/lib C/etc D/bin 个人整理,仅供学习 CopyrightXF 20165 Linux 中,下列 (32) 命令可以更改一个文件的权限设置。 (32)Aattrib Bfile Cchmod Dchange 以下关于 DNS 服务器的说法中,错误的是 (33) 。 (33)ADNS 的域名空间是由树状结构组织的分层域名 B转发域名服务器位 于域名树的 顶层 C辅助域名服务器定期从主域名服务器获得更新数据 D转发域名服务器 负责所有非本地域名的查询 某单位架设了域名服务器来进行本地域名解析,在客户机上运行 nslookup 查 询某服务器名称时能解析出 IP 地址,查询 IP 地址时却不能解析出服务器名称, 解决这一问题的方法是 (34) 。 (34) A 在 DNS服务器区域上允许动态更新 B 在客户机上用ipconfig/flushdns 刷新 DNS 缓存 C在 DNS 服务器上为该服务器创建 PTR 记录 D重启 DNS 服务 下列关于 DHCP 配置的叙述中,错误的是 (35) 。 (35)A在 Windows 环境下,客户机可用命令 ipconfig /renew 重新申请 IP 地址 B若可供分配的 IP 地址较多,可适当增加地址租约期限 CDHCP 服务器 不需要配置固定的 IP 地址 DDHCP 服务器可以为不在同一网段的客户机分配 IP 地址 SMTP 协议用于 (36) 电子邮件。 (36)A接收 B发送 C丢弃 D阻挡 配置 POP3 服务器时,邮件服务器中默认开放 TCP 的 (37) 端口。 (37)A21 B25 C53 D110 在 Windows 的 cmd 命令窗口中输入 (38) 命令可以用来诊断域名系统基础 结构的信息和查看 DNS 服务器的 IP 地址。 (38)ADNSserver BDNSconfig CNslookup DDNSnamed 计算机网络机房建设中,为了屏蔽外界干扰、漏电及电火花等,要求所有计 算机网络设备的机箱、机柜、机壳等都需接地,该接地系统称为安全地,安全地 接地电阻要求小于 (39) 。 个人整理,仅供学习 CopyrightXF 20166 (38)A1 B4 C5 D10 某单位局域网配置如下图所示,PC2 发送到 Internet 上的报文源 IP 地址为 (40) 。 (40)A192.168.0.2 B192.168.0.1 C202.117.112.1 D202.117.112.2 下面 ACL 语句中,表达“禁止外网和内网之间互相 ping”的是 (41) 。 (41)Aaccess-list 101 permit any any Baccess-list 101 permit icmp any any Caccess-list 101 deny any any Daccess-list 101 deny icmp any any 下列网络攻击行为中,属于 DoS 攻击的是 (42) 。 (42)A特洛伊木马攻击 BSYN Flooding 攻击 C端口欺骗攻击 DIP 欺骗 攻击 PKI 体制中,保证数字证书不被篡改的方法是 (43) 。 (43)A用 CA 的私钥对数字证书签名 B用 CA 的公钥对数字证书签名 C用 证书主人的私钥对数字证书签名 D用证书主人的公钥对数字证书签名 报文摘要算法 SHA-1 输出的位数是 (44) 。 (44)A100 位 B128 位 C160 位 D180 位 下列算法中,不属于公开密钥加密算法的是 (45) 。 (45)AECC BDSA CRSA DDES 个人整理,仅供学习 CopyrightXF 20167 在 DHCP 服务器配置过程中, 可以把使用 DHCP 协议获取 IP 地址的主机划分为 不同的类别进行管理,下面划分类别的规则合理的是 (46) 。 (46)A移动用户划分到租约期较长的类别 B固定用户划分到租约期较短的 类别 C服务器划分到租约期最短的类别 D服务器可以采用保留地址 在某公司局域网中的一台 Windows 主机中, 先运行 (47) 命令, 再运行 “arp -a“命令,系统显示的信息如下图所示 (47)Aarp s 192.168.1.1 00-23-8b-be-60-37 Barp s 192.168.1.2 192.168.1.201-00-5c-06-38-24 Carp s 192.168.1.3 00-00-00-00-00-00 Darp s 192.168.1.254 00-22-15-f2-6b-ca SNMPc 软件支持的 4 个内置 TCP 服务是 (48) 。 (48)AFTP、SMTP、WEB 和 TELNET BDHCP、SMTP、WEB 和 TELENET CDNS、 SMTP、WEB 和 TELNET
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号