欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年网络工程师全真模拟试卷及解析上午试题 2.pdf

    • 资源ID:32536486       资源大小:295.42KB        全文页数:17页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年网络工程师全真模拟试卷及解析上午试题 2.pdf

    1 / 17网络工程师全真模拟试卷及解析(三)上午试题下面对于冯诺依曼计算机特点的描述中,(1) 是不正确的。(1) A使用单一处理部件来完成计算、存储及通信工作B存储空间的单元是直接寻址的C计算进行集中的、顺序的控制D用 16进制编码【解析】本题考查冯诺依曼计算机这个知识点, 是计算机系统中最基本的知识,一定要牢固掌握。存储程序计算机最早是由著名数学家冯诺依曼等人在 1946年总结并明确提出来的,因此又被称为冯 诺依曼计算机。 存储程序计算机在体系结构上的主要特点如下。机器以运算器为中心; 采用存储程序原理; 存储器是按地址访问的、 线性编址的空间;控制流由指令流产生; 指令由操作码和地址码组成;数据以二进制编码表示,采用二进制运算。答案: D CPU包括(2) 。(2) A运算器和控制器B累加器和控制器C运算器和寄存器组D运算和控制系统【解析】中央处理器简称CPU,由运算器和控制器组成答案: A 单个磁头在向盘片的磁性涂层上写入数据时,是以(3) 方式写入的。(3) A并行B并-串行C串行D串-并行【解析】本题考查的是磁盘的工作原理,因为是单磁头,故是串行写入的。答案: C 采用精简指令系统的目的是(4) 。(4) A提高计算机功能B增加字长C提高内存利用率D提高计算机速度【解析】精简指令系统计算机通过减少不常用指令、指令长度固定等措施提高了计算机运行速度。答案: D 操作系统中对不同的中断进行了分级,现有磁盘、键盘和时钟3种外部中断,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 17 页 - - - - - - - - - 2 / 17按照中断级别的高低顺序为(5) 。(5) A键盘、时钟、磁盘B时钟、磁盘、键盘C磁盘、键盘、时钟D键盘、磁盘、时钟【解析】本题考查的是操作系统中断知识点,需要对产生中断的原理和中断分级的理由比较清楚。中断分级原理: 为了对系统中的不同中断区别对待,使系统能及时地响应所发生的紧迫中断,同时又不至于发生中断信号丢失,应对中断分级。因为磁盘和键盘属于IO 设备中断,而时钟属于系统内实时性较强的事件,所以应优先响应; 磁盘的处理速度快于键盘, 因而应优于键盘中断的响应。则时钟中断的级别最高,磁盘中断的级别其次,键盘中断的级别最低。答案: B 在软件开发过程中常用图作为描述工具。如DFD就是面向(6) 分析方法的描述工具。在一套分层DFD中,如果某一张图中有 N个加工 (Process) ,则这张图允许有(7) 张子图。在一张 DFD图中,任意两个加工之间(8) 。在画分层DFD时,应注意保持(9) 之间的平衡。 DFD中,从系统的输入流到系统的输出流的一连串连续变换形成一种信息流,这种信息流可以分为(10) 两类。(6) A数据结构B数据流C对象D构件 (Component) (7) A0 B1 C1N D0N (8) A有且仅有一条数据流B至少有一条数据流C可以有一条或多条名字互不相同的数据流D可以有一条或多条数据流,但允许其中有若干条名字相同的数据流(9) A父图与其子图B同一父图的所有子图C不同父图的所有子图D同一子图的所有直接父图(10) A控制流和变换流B变换流和事务流C事务流和事件流D事件流和控制流【解析】本题考查数据流图(DFD)的基本知识。在软件需求分析阶段,用SA方法产生了数据流图。数据流图是结构化分析方法的一种分析结果, 用来描述数据流从输入到输出的变换过程。数据流图的基本成分有数据流、数据加工、数据存储和源宿。一个软件系统,其数据流图往往有多层。如果父图有N个加工,则该父图可以有名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 17 页 - - - - - - - - - 3 / 170N张子图,但是每张子图只能对应于一张父图。在画数据流图时, 应注意父图与子图的平衡, 即父图中某加工的输入输出数据流必须与其子图的输入输出流在数量和名字上相同。DFD的信息流大体上可分为两种类型,一种是变换流,另一种是事务流。答案: B、D、C、A、B 关于风险管理的描述不正确的是(11) 。(11) A风险管理 (Risk management) 包括风险识别、风险分析、风险评估和风险控制等内容B从风险管理的角度去看,计算机可能是绝对安全C可以通过建立基金来预防风险D风险转移是一种损失控制对策【解析】风险管理 (Risk Management)包括风险识别、风险分析、 风险评估和风险控制等内容。 国外许多专家认为, 风险管理是信息安全的基础工作和核心任务之一,是最有效的一种措施, 是保证信息安全投资回报率优化的科学方法。现代风险管理理论产生于西方资本主义国家,它是为制定有效的经济发展战略和市场竞争策略而创造的一种理论、 方法和措施。 在讨论风险管理的过程中, 重要的是要认可一个最基本的假设: 计算机不可能绝对安全。 总是有风险存在, 无论这种风险是由受到信任的员工欺诈系统造成的,还是火灾摧毁关键资源造成的。 风险管理由两个主要的和一个基础的活动构成:风险评估和风险消减是主要活动,而不确定性分析是基础活动。风险转移是一种损失控制对策,可以通过三种途径来实现:?担有风险的财产或活动可以转移给其他人或转移给其他群体。?风险本身,不是财产或活动,也可以转移。?风险的财务转移使受让人产生了损失风险,受让人撤销这种协议可以被视为风险控制转移的第三种情况。 这种协议撤销后, 企业对它原先同意的经济赔偿不再负有法律责任。风险预防的一种措施是建立风险基金。风险基金(Venture Funds) 是指由投资专家管理、投向年轻但拥有广阔发展前景、并处于快速成长中的企业的资本。风险基金是准备用于进行风险投资的资金。答案: B 设计算机系统由 CPU、存储器、IO 3部分组成,其可靠性分别为 095、091和098,则计算机系统的可靠性为(12) 。(12) A0. 95 B0. 91 C0. 832 D0. 73 【解析】本题考查串行系统的可靠性知识点。这是计算机系统中最基本的知识,一定要牢固掌握。解:R=R1R2R3=095090085=073,计算机系统的可靠性为073。答案: D 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 17 页 - - - - - - - - - 4 / 17TCP是互联网中的(13) 协议,使用(14) 次握手协议来建立连接。当主动方发出 SYN连接请求后,等待对方回答(15) 。这种建立连接的方法可以防止(16) 。TCP使用的流量控制协议应该是(17) 。(13) A传输层B网络层C会话层D应用层(14) A1 B2 C3 D4 (15) ASYN,ACK BFIN,ACK CPSH,ACK DRST,ACK (16) A出现半连接B无法连接C假冒的连接D产生错误的连接(17) A固定大小的滑动窗口协议B可变大小的滑动窗口协议C后退 N帧ARQ协议D选择重发 ARQ协议【解析】本题主要考查 TCP协议的相关知识, 包括建立连接的方式和流量控制的策略。TCP是传输层的协议, 它是面向连接的, 能保证可靠性; 是全双工通信的;并且还能进行流量控制和差错控制。它采用 3 次握手来建立连接;第一步,主机1 向主机 2 发送 SYN(SEQx);第二步,主机 2 向主机 1 发送 SYN(SEQy)和 ACK x1;第三步,主机 1 向主机 2 发送 SYN(SEQx1)和 ACK y1,连接建立。这样可以防止错误的连接。流量控制协议是可变大小的滑动窗口协议。拥塞控制策略是慢启动算法。答案: A、C、A、D、B 下列有关网络拓扑结构的叙述中,不正确的是(18) 。(18) A采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构B早期局域网中最普遍采用的拓扑结构是总线结构C星型结构的优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心结点依赖性大D树型结构的线路复杂,网络管理比较困难【解析】本题考查网络拓扑结构的基本知识。A正确,是网络拓扑结构的定义;B总线型网络结构简单灵活、可扩充、性能好,是早期普遍使用的一种网络; C是星型网络拓扑的特点, 也是正确的 ; D所描述的恰恰和树型结构的特点相反。答案: D 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 17 页 - - - - - - - - - 5 / 17总线型拓扑结构和环型拓扑结构的主要缺点是(19) 。(19) A某- 结点(一般指中心结点 )可能成为网络传输的瓶颈B这种网络所使用的通信线路最长,不易维护C网中任何一个结点的线路故障都可能造成全网的瘫痪D网络的拓扑结构复杂,成本高【解析】总线网和环型网的优点是网络的拓扑结构简单,主要缺点是网中任何一个结点的线路故障都可能造成全网的瘫痪,A是星型网络的主要缺点,B是网状网络的主要缺点。答案: C 不属于会话连接和传输连接之间的关系的是(20) 。(20) A一对多B多对一C一对一D多对多【解析】 会话连接要通过传输连接来实现。 会话连接和传输连接有三种对应关系:一个会话连接对应一个传输连接;多个会话连接建立在一个传输连接上;一个会话连接对应多个传输连接。答案: D ATM网络的协议数据单元称为(21) 。ATM适配层分为(22) 两个子层。(23) 是对应于 A类业务的 ATM适配层,它提供的业务特点是(24) 。如果要传送IP数据报,则需要(25) 业务的支持。(21) A信元B帧C分组D报文(22) APMD和TC BCS和SAR CPMD和SAR DCS和TC (23) AAAL3 BAAL2 CAAL1 DAAL4 (24) A实时、恒定比特率、面向连接B实时、可变比特率、面向连接C非实时、恒定比特率、无连接D非实时、恒定比特率、面向连接(25) AA类BB类CC类DD类【解析】从以下几个方面介绍ATM网络。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 17 页 - - - - - - - - - 6 / 171.背景ATM是ITU-T 在宽带综合业务数字网(B-ISDN) 标准的基础上制定的信元中继标准。最初它只是一种在公共网络中传输音频、视频和数据的快速传输技术,后经ATM论坛的发展,使 ATM既可用在公共网络,又可用在专用网络。2.ATM信元基本格式ATM以固定长度的信元为传输单位,每个信元为53 B组成,其中前 5 B包含信元头信息,其余的 48B为有效负载。3.ATM网络组成由ATM交换机和 ATM末端设备组成。 ATM交换机负责网络中的信元传输,它接收来自一个 ATM末端或另一个 ATM交换机的信元,然后读取和更新信元头信息,并迅速将信元送往目的地的输出接口。每个ATM末端设备都有一个 ATM网络接口适配器。 ATM末端可以是工作站、路由器、数据服务单元等。4.ATM虚连接ATM网络是面向连接的。有两种连接类型,一种是以虚路径标识符为标志的虚路径,一种是以虚路径标识符(VPI)和虚信道标识符 (VCI) 的组合为标志的虚信道,如图 3所示。图3ATM虚连接5.ATM交换工作原理首先,链路中的交换机根据已知的VCI或VPI值接收信元。然后交换机根据本地转换表中的连接值确定本次连接的输出口,并更新链路中下一次连接的VPIVCI值。最后,交换机以正确的连接标识符将信元重新发送到输出链路中。6.ATM参考模型ATM参考模型由下列 ATM层组成。物理层:类似于 OSI参考模型的物理层, ATM物理层管理介质传输。ATM层:与ATM适配器层的功能结合后, ATM层大致类似于 OSI参考模型的数据链路层。 ATM 层负责建立连接并使信令穿越ATM网络。为此,它要使用每个ATM信元的头信息。ATM适配器层 (AAL): 与ATM层的功能结合后, AAL 大致类似于 OSI参考模型的数据链路层。 AAL 负责将高层协议与 ATM处理细节隔离。 针对不同的应用, ATM有不同的 AAL 类型,类型 1主要用于电路仿真、电话电视会议或其他对延迟敏感的业务;类型2与类型 1类似,用于对延迟敏感的业务; 类型34针对延迟不敏感的业务,例如数据文件传输等;类型5同样针对延迟不敏感的数据业务。答案: A、B、C、A、D 在TCP中,使用了(26) 来保证网络中不出现重复请求报文,而流控则使用了(27) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 17 页 - - - - - - - - - 7 / 17(26) A两次握手机制B三次握手机制C滑动窗口机制DWindows窗口机制(27) A两次握手机制B三次握手机制C滑动窗口机制DWindows窗口机制【解析】 TCP 在连接建立和连接释放过程中均使用了三次握手机制来保证网络中不出现重复的请求报文;在流控时采用滑动窗口机制来提高网络资源的利用率。答案: B、C 与有线接入 (包括铜线接入和光纤接入 )方式相比, 无线接入的优点是(28) 。(28) A具有较快的数据传输率B具有更大的使用灵活性和较强的抗灾变能力C具有较好的稳定性D以上全部【解析】本题考查有线接入与无线接入的比较。与有线接入 (包括铜线接入和光纤接入)方式相比,无线接入具有更大的使用灵活性和较强的抗灾变能力, 因此在接入网发展中是最为活跃的。目前,无线接入网中主要有以下系统:无线本地环路,包括微波点到点系统、微波点到多点系统、固定蜂窝系统、固定无绳系统以及支持Internet 接入和 ATM 接入的宽带 CDMA专用无线本地环路等。答案: B 计算机网络通信中传输的信号是(29) 。(29) A电磁信号B数字信号C既可以是模拟信号也可以是数字信号D以上都不是【解析】计算机网络是数据通信系统。计算机本身具有的数据是数字数据,通信过程中传输的是信号。数字数据既可以是模似信号也可以是数字信号。答案: C 码是一些码字组成的集合。一对码字之间的海明距离是(30) ,一个码的海明距离是所有不同码字的海明距离的(31) 。如果要检查出 d位错,那么码的海明距离是(32) 。如果信息长度为 5位,要求纠正 1位错,按照海明编码,需要增加的校验位是(33) 。以太网中使用的校验码标准是(34) 。(30) A码字之间不同的位数B两个码字之间相同的位数C两个码字的校验和之和D两个码字的校验和之差(31) A平均值B最大值名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 17 页 - - - - - - - - - 8 / 17C最小值D任意值(32) Ad-1 Bd+1 C2d-1 D2d+1 (33) A3 B4 C5 D6 (34) ACRC-12 BCRC-CCITT CCRC-18 DCRG-32 【解析】码距是指 2个码字逐位比较,其不同字符的个数就是这2个码字的距离,一个编码制中各个码字之间的最小距离称为码距。d个单比特错就可以把一个码字转换成另一个码字,为了检查出d个错(单比特错 ),需要使用海明距离为 d+1的编码;为了纠正 d个错,需要使用海明距离为2d+1的编码。对于信息位长度为 K,监督码长度为 r,则要指示一位错的 N(N=K+r) 个可能位置,即纠正一位错,则必须满足如下关系:2r-1N=K+r 因此当信息位为 5时,满足 2r-1K+r=5+r,则r=4。在以太网中是使用 CRC来检验数据的传输是否出错的,通常使用CRC 32生成多项式作为标准校验式。在以太网中,CRC不校验前同步码和帧定界符。需要值得注意的是,尽管CRC OCITT 的表达式也是 16 位,但是和 CRC 16是不同的校验式。答案: A、C、B、B、D 完整的 IPX地址包含(35) 个字节。(35) A4 B6 C8 D10 【解析】考查 IPX 地址结构,其总共包含10 个字节。答案: D 采用了(36) 的网络中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才能发送数据。(36) ATCP BIP C ICMP DCSMA/CD 【解析】考查 CSMA/CD 的机制,当工作站有数据要发送时必须检查网络是否空闲,只有网络空闲才可以发送数据。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 17 页 - - - - - - - - - 9 / 17答案: D CSMA(载波监听多路访问 )控制策略中有三种坚持退避算法, 其中一种是 一旦介质空闲就发送数据, 假如介质是忙的, 则继续监听, 直到介质空闲后立即发送数据;如果有冲突就退避,然后再尝试 这种退避算法称为(37) 算法。这种算法的主要特点是(38) 。CSMA/CD 在CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发送一个冲突码,其他站点都会(39) 。如果站点发送时间为 1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络, t的值应为(40) ; 对于宽带总线网络, t的值应为(41) 。(37) AI-坚持CSMA B非坚持 CSMA CP-坚持CSMA DO-坚持CSMA (38) A介质利用率低,但可以有效避免冲突B介质利用率高,但无法避免冲突C介质利用率低,且无法避免冲突D介质利用率高,且可以有效避免冲突(39) A处于待发送状态B相继竞争发送权C接收到阻塞信号D有可能继续发送数据(40) At0.5 Bt0.5 Ct1 D0.5t1 (41) At0.25 Bt0.5 Ct0.25 D0.25t0.5 【解析】退避算法是一种非坚持算法,它的算法规则是如果媒体是空闲的,则可以立即发送;如果媒体是忙的,则等待一个由概率分布决定的随机重发延迟后,再重复前一步骤。采用随机的重发延迟时间可以减少冲突发生的可能性。非坚持算法的缺点是即使有几个站点为都有数据要发送, 但由于大家都在延迟等待过程中,致使媒体仍可能处于空闲状态,使用率降低。1-坚持算法,算法规则是1)如果媒体空闲的,则可以立即发送;2)如果媒体是忙的,则继续监听,直至检测到媒体是空闲,立即发送;3)如果有冲突 (在一段时间内未收到肯定的回复 ),则等待一随机量的时间。这种算法的优点是只要媒体空闲, 站点就立即可发送, 避免了媒体利用率的损失;其缺点是假若有两个或两个以上的站点有数据要发送,冲突就不可避免。P-坚持算法,算法规则是监听总线,如果媒体是空闲的,则以P的概率发送,而以(1-P)的概率延迟一个时间单位。一个时间单位通常等于最大传播时延的2倍;延迟一个时间单位后;如果媒体是忙的,继续监听直至媒体空闲。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 17 页 - - - - - - - - - 10 / 17P-坚持算法是一种既能像非坚持算法那样减少冲突,又能像1-坚持算法那样减少媒体空闲时间的折中方案。问题在于如何选择P的值,这要考虑到避免重负载下系统处于的不稳定状态。假如媒体是忙时,有N个站有数据等待发送,一旦当前的发送完成时, 将要试图传输的站的总期望数为NP。如果选择 P过大,使NP1,表明有多个站点试图发送, 冲突就不可避免。 最坏的情况是随着冲突概率的不断增大,而使吞吐量降低到零。所以必须选择适当P值使NP1。当然P值过小,则媒体利用率又会大大降低。答案: A、B、C、A、D 结构化布线中垂直布线在间距不超过(42) 应该有一个电缆支撑点。(42) A05m B15m C25m D35m 【解析】结构化布线中垂直布线在间距在不超过15 米应该就有一个电缆的支撑点。答案: B 中继器的作用是(43) 。(43) A将输入端的信号放大再通过输出端传送出去B存储转发数据帧C根据输入端的信号重新生成原始信号再通过输出端传送出去D将输入端的信号滤波再通过输出端传送出去【解析】本题考查的是中继器的相关知识点。中继器是一种放大模拟或数字信号的网络连接设备,属于OSI模型中的物理层,因而没有必要解释它所传输的信号。 一个中继器只包含有一个输入端口和一个输出端口,所以它就只能接收和转发数据流。即中继器根据它接收到的信号识别出原始的比特流, 然后转发出去, 并不是单纯地将一个端口接收到的信号放大再从另一个端口发送出去,不能识别出数据帧,更不能信号滤波。答案: C ISDN是由(44) 定义的一种网络设备标准。在ISDN的各种设备之间可定义(45) 个参考点,其中把网络终端设备和用户终端设备分开的参考点为(46) 。若一个大的企业要连入ISDN ,要用到一个叫NT2的设备, NT2 实际上就是(47) 。ISDN网络的构成不包括(48) 。(44) AISO BIEEE CCCITT DASCII (45) A3 B4 C5 D6 (46) AS 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 17 页 - - - - - - - - - 11 / 17BU CR DT (47) AHub BTA CPBX DRouter (48) A用户网B公共网C长途网D本地网【解析】 CCITT对ISDN的定义是:ISDN是以综合数字电话网 (IDN) 为基础发展演变而成的通信网, 能够提供端到端的数字连接, 用来支持包括话音和非话在内的多种电信业务。 ISDN用户网络接口和业务接入点配置,如图4所示。图 4 共有R、S、T、U四个参考点。图中, TE1是ISDN标准终端,具有用户终端业务的17层功能,接入点为。 TE2是ISDN非标准终端,具有不同的接口,接入点为。TA是终端适配器, 具有使ISDN非标准终端接入 ISDN用户网络接口 (接入点为 )的适配功能。它是 X系列、 V系列通信终端通过 TA,使用 ISDN承载业务的接入点。 R、S和T为参考点。业务接入点是指用户接受业务的位置。例如,模拟电话网的业务接入点位于话机与用户线之间,即接线盒。在ISDN中,为了利用各式各样的终端提供不同的业务,需求有多种业务接入点,并明确各个业务接入点所对应的业务。如上所述,除点以外, 点是 ISDN的业务接入点,其中和对应于承载业务,和对应于用户终端业务。NT2实际上就是 PBX。ISDN网络包括用户网、本地网和长途网。答案: C、B、D、C、B 电子商务交易必须具备抗抵赖性,目的在于防止(49) 。(49) A一个实体假装成另一个实体B参与此交易的一方否认曾经发生过此次交易C他人对数据进行非授权的修改、破坏D信息从被监视的通信过程中泄漏出去名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 17 页 - - - - - - - - - 12 / 17【解析】电子商务交易必须具备抗抵赖性,目的在于防止参与此交易的一方否认曾经发生过此次交易。通过身份认证可以确定一个实体的身份,防止一个实体假装成另外一个实体;认证与授权相结合,可以防止他人对数据的修改。答案: B 安全的威胁可分为两大类, 即主动攻击和被动攻击。 通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(50) 。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 40 以上版本目前具有的安全等级是(51) 。(50) A加入时间戳B加密C认证D使用密钥(51) AD级BC1级CC2级DB级【解析】采取加入时间戳的方法可以防止重放攻击;WINDOWS NT 40 以上版本目前具有的安全等级是C2 级。答案: A、C 在使用路由器 R的TCPIP网络中,两主机通过一路由器互联,提供主机A和主机B应用层之间通信的层是(52) ,提供机器之间通信的层是(53) ,具有IP层和网络接口层的设备(54) ;在 A与R和R与B使用不同物理网络的情况下,主机 A和路由器 R之间传送的数据帧与路由器R和主机 B之间传送的数据帧(55) ,A与R之间传送的 IP数据报和 R与B之间传送的 IP数据报(56) (52) A应用层B传输层CIP层D网络接口层(53) A应用层B传输层CIP层D网络接口层(54) A包括主机 A、B和路由器 R B仅有主机 A、B C仅有路由器 R D也应具有应用层和传输层(55) A是不同的B是相同的C有相同的 MAC 地址D有相同的介质访问控制方法(56) A是不同的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 17 页 - - - - - - - - - 13 / 17B是相同的C有不同的 IP地址D有不同的路由选择协议【解析】 TCPIP协议也是一个分层的网络协议,不过它与OSI参考模型所分的层次有所不同。 TCPIP协议从底至顶分为网络接口层、网际层、传输层、应用层等4个层次。TCPIP协议各层功能如下:1.网络接口层这是TCPIP协议的最底一层,包括有多种逻辑链路控制和媒体访问协议。网络接口层的功能是接收 IP数据报并通过特定的网络进行传输,或从网络上接收物理帧,抽取出 IP数据报并转交给网际层。2.网际网层 (IP层) 该层包括以下协议: IP(网际协议 )、ICMP(Internet Control Message Protocol,因特 网控 制报 文协 议)、 ARP(Address Resolution Protocol,地 址 解析 协议 )、RARP(Reverse Address Resolution Protocol,反向地址解析协议 )。该层负责相同或不同网络中计算机之间的通信,主要处理数据报和路由。在IP层中,ARP协议用于将 IP地址转换成物理地址, RARP协议用于将物理地址转换成IP地址,ICMP协议用于报告差错和传送控制信息。IP协议在 TCPIP协议组中处于核心地位。3.传输层该层提供 TCP(传输控制协议 )和UDP(User Datagram Protocol,用户数据报协议 )两个协议,它们都建立在 IP协议的基础上,其中 TCP协议提供可靠的面向连接服务,UDP协议提供简单的无连接服务。传输层提供端到端, 即应用程序之间的通信,主要功能是数据格式化、数据确认和丢失重传等。4.应用层TCPIP协议的应用层相当于 OSI参考模型的会话层、表示层和应用层,它向用户提供一组常用的应用层协议,其中包括Telnet、SMTP、DNS等。此外,在应用层中还包含有用户应用程序,它们均是建立在TCPIP协议组之上的专用程序。答案: B、C、A、A、B 基于 Web的客户服务器应用模式飞速发展的原因是(57) 。(57) A网络规模越来越大B网络信息量越来越大C浏览器成为跨平台、通用的信息检索工具D网速得到大幅度提高【解析】本题考查 Web的相关知识点。超级文本传输协议 (HypertextTransferProtocol, HTTP)使服务器和浏览器可以通过Web交换数据。它是一种请求响应协议,即服务器等待并响应客户方请求。Web浏览器是 Web的客户端,包括与 Web服务器建立通信所需的软件及转换,并显示从服务器方返回数据的软件。而基于 Web的客户服务器应用模式除了技术成熟、简单易用,最重要的是浏览器已成为通用的信息检索工具。答案: C 若用 ping命令来测试本机是否安装了TCPIP协议,则正确的命令是(58) 。(58) Aping 127. 0. 0. 0 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 17 页 - - - - - - - - - 14 / 17Bping 127. 0. 0. 1 Cping 127. 0. 1. 1 Dping 127. 1. 1. 1 【解析】本题考查的是网络管理工具- ping的使用。127. 0. 0. 1是本机地址,因此用 ping127. 0. 0. 1来测试本机是否安装了 TCPIP协议。答案: B 配置 WWW 服务器是UNIX 操作系统平台的重要工作之一,而Apache 是目前应用最为广泛的Web 服务器产品之一,(59) 是 Apache 的主要配置文件。URL 根目录与服务器本地目录之间的映射关系是通过指令(60) 设定;指令ServerAdmin 的作用是(61) ;而设置index.html 或 default.html 为目录下默认文档的指令是(62) ;如果允许以 http:/ 方式访问用户的个人主页,必须通过(63) 指令设置个人主页文档所在的目录。(59) Ahttp Dconf Bsrm.conf Caccess.conf Dapache.conf (60) AWWWRoot BServerRoot CApacheRoot DDocumentRoot (61) A设定该 WWW 服务器的系统管理员账号B设定系统管理员的电子邮件地址C指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限D指定服务器WWW 管理界面的URL,包括虚拟目录、 监听端口等信息(62) AIndexOptions BDirectoryIndex CDirectoryDefault DIndexlgnore (63) AVirtualHost BVirtualDirectory CUserHome DUserDir 【解析】Apache Web 服务器主要有三个配置文件,位于/usr/local/apache/conf 目录下。 这三个文件是:httpd.conf-主配置文件;srm.conf-添加资源文件;access.conf-设置文件的访问权限。设置主服务器的指令介绍:Port 80 这个参数给出了服务程序开启监听的端口号为80。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 17 页 - - - - - - - - - 15 / 17User nobody Group nobody 打开服务进程的用户名和用户组名。ServerAdmin rootlocalhost ServerName localhost 设置管理员的邮件地址和此服务器的主机名。DocumentRoot /home/httpd/html DirectoryIndex index.html index.htm index.shtml index.cgi UserDir public_html 前面两行定义了网页的主目录和首页名称。UserDir给出了用户的绝对路径,也就是说明个人主页存放路径。AccessFileName.htaccess 此指令指定了每个目录下的文件权限是由.htaccess 决定。当 Apache试图读取某一目录下的文件时,它将先查阅 .htaccess 文件中所列的访问控制指令,并执行相应的操作。答案: A、D、B、B、D SNMPv3把对网络协议的安全威胁分为(64) 两类。(64) A修改信息和修改报文流 IP层B消息泄露和修改报文流C非法窃取和盗用D主要和次要【解析】考查 SNMPv3 的规定,把对网络协议的安全威胁分为主要和次要两类。答案: D 在NetWare网络中,客户需要访问某个类型的服务器时,首先要发送一个(65) 广播报文来寻找服务器。(65) ARip BSap Cgns Darp 【解析】在 NETWARE网络中,客户机要访问服务器,首先要发送一个gns广播报文来寻址特定的服务器。答案: C The purpose of the requirements definition phase is to produce a clear,complete,consistent,and testable (66) of the technical requirements for the software productDuring the requirements definition phase,the requirements definition team uses an iterative process to expand a broad statement of the system requirements into a complete and detailed specification of each function that the software must perform and each (67) that it must meetThe starting point is usually a set of high - level requirements from the (68) that describe the project or problem In either case ,the requirements definition team formulates an overall concept for the 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 17 页 - - - - - - - - - 16 / 17system and the defines (69) showing how the system will be operated,publishes the system and operation concept documents,and conducts a system concept review(SCR)Following the SCR,the team derives (70) requirements for the system from the highlevel requirements and the system operations conceptUsing structured or object- oriented analysis,the team specifies the software functions and algorithms needed to satisfy each detailed requirements(66) Afunction Bdefinition Cspecification Dstatement (67) Acriterion Bstandard Cmodel Dsystem (68)

    注意事项

    本文(2022年网络工程师全真模拟试卷及解析上午试题 2.pdf)为本站会员(H****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开