2022年网络工程师习题集 .pdf
精品文档。1欢迎下载专题一:计算机系统结构1硬磁盘存储器的道存储密度是指_,A沿同磁道每毫米记录的二进制位数B同一柱面上的磁道数C一个磁道圆周上所记录的二进制位数D沿磁盘半径方向上单位长度(毫米或英时)上的磁道数答案:1、D2而不同磁道上的位密度是_。A靠近圆心的密度大B靠近外边沿的密度大C靠近圆心的密度小D靠近半径中间的密度小答案:2、A3中央处理器CPU中的控制器是由些基本的硬件部件构成的。_3_不是构成控制器的部件。A时序部件和微操作形成部件B程序计数器C外设接口部件D指令寄存器和指令译码器答案:3、C 4一台 PC 计算机系统启动时,首先执行的是_(1)_,然后加载 _(2)_。(1)(1)A 主引导记录B 分区引导记录C BIOS 引导程序D 引导扇区(2)A 主引导记录和引导驱动器的分区表,并执行主引导记录B 分区引导记录、配置系统,并执行分区引导记录C 操作系统,如 Windows98/NT/2000/XP、UNIX 等D 相关支撑软件答案:5:C、B5在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用_来模拟低速设备(输入机或打印机)的工作。A Spooling技术,利用磁带设备B Spooling技术,利用磁盘设备C 脱机批处理系统D 移臂调度和旋转调度技术,利用磁盘设备答案:5、B6一般来说,Cache 的功能 _(1)_。某 32 位计算机的 cache 容量为 16KB,cache 块的大小为16B,若主存与 cache 的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 cache 地址为 _(2)_。在下列 cache 替换算法中,平均命中率最高的是_(3)_。(1)、A 全部由软件实现 B全部由硬件实现C由硬件和软件相结合实现D有的计算机由硬件实现,有的计算机由软件实现(2)、A 00 0100 0100 1101(二进制)B 01 0010 0011 0100(二进制)C 10 1000 1111 1000(二进制)D 11 0100 1110 1000(二进制)(3)、A 先入后出(FILO)算法 B随机替换(RAND)算法C先入先出(FIFO)算法D近期最少使用(LRU)算法名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 15 页 -精品文档。2欢迎下载答案:6:B、C、D7设某流水线计算机主存的读/写时间为 lOOns,有一个指令和数据合一的 cache,已知该 cache 的读/写时间为 lOns,取指令的命中率为 98,取数的命中率为 95。在执行某类程序时,约有 1/5 指令需要存/取一个操作数。假设指令流水线在任何时候都不阻塞,则设置 cache 后,每条指令的平均访存时间约为 _(10)_。A12 ns B 15 ns C 18 ns D 120 ns 答案:7、B 8假设一个有 3 个盘片的硬盘,共有 4 个记录面,转速为 7200 转/分,盘面有效记录区域的外直径为 30cm,内直径为 lOcm,记录位密度为 250 位/mm,磁道密度为 8 道/mm,每磁道分16 个扇区,每扇区512 字节,则该硬盘的非格式化容量和格式化容量约为_(1)_,数据传输率约为_(2)_ 若一个文件超出一个磁道容量,剩下的部分_(3)_。(1)A120MB和 1OOMB B 30MB和 25MB C 60MB和 50MB D225MB 和 25MB (2)、A 2356KB/s B 3534KB/s C7069KB/s D 1178KB/s (3)、A 存于同一盘面的其它编号的磁道上B存于其它盘面的同一编号的磁道上C存于其它盘面的其它编号的磁道上D存放位置随机答案:8:B、D、B 9用二进制加法器对二一十进制编码的十进制数求和,当和的本位十进制数二一十进制编码小于等于1001 且向高位无进位时,_(1)_;当和小于等于100l且向高位有进位时,_(2)_;当和大于1001时,_(3)_。(1)(3):A不需进行修正 B 需进行加6 修正 C需进行减6 修正 D进行加 6 或减 6 修正,需进一步判别答案:9:A、B、B10微机用的系统,总线有多种,其中 _(1)_ 是早期工业标准体系结构单总线的直接扩展,并向下与其兼容;_(2)_ 首先应用于奔腾机,数据线宽度已可为64 位,并有数据缓冲能力。(1)、(2):A VESA BSCSI CEISA DPCI 答案:10:C、D11利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指_(1)_。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即_(2)_。提供专门用途的一类并行处理机(亦称阵列处理机)以_(3)_ 方式工作,它适用于 _(4)_。多处理机是目前较高性能计算机的基本结构,它的并行任务的派生是_(5)_。(1)A 多道程序工作 B 多用户工作C非单指令流单数据流方式工作 D在同一时间完成两种或两种以上工作(2)A 多处理机,多级存储器和互连网络 B流水结构,高速缓存和精简指令集C微指令,虚拟存储和 I/O 通道 D资源重复,资源共享和时间重叠。(3)A SISD BSIMD C MISD DMB4D(4)A 事务处理 B 工业控制 C矩阵运算 D大量浮点计算(5)A 需要专门的指令来表示程序中并发关系和控制并发执行 B 靠指令本身就可以启动多个处理单元并行工作 C只执行没有并发约束关系的程序名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 15 页 -精品文档。3欢迎下载 D先并行执行,事后再用专门程序去解决并发约束答案:11、D、D、B、C、A专题二:计算机操作系统基础1假设在系统中个文件有两个名字,它与个文件保存有两个副本的区别是_。A前者比后者所占用的存储空间更大B前者需要两个目录项,后者只需要一个目录项C前者存取文件的速度快,后者存取文件的速度慢D前者改变与某个名字相联系的文件时,另一个名字相连的文件也改变;后者的另一个副本不改变答案:1、D 2使 Cache命中率最高的替换算法是_。A先进先出算法FIFO B随机算法RAND C先进后出算法FILOD替换最近最少使用的块算法LRU 答案:2、D3 因争用资源产生死锁的必要条件是互斥、循环等待、不可抢占和_(1)_。对于缓冲池(大量缓冲区)的管理,采用生产者-消费者方式解决同步或互斥时,通常需要用 _(2)_ 个信号量。(1):A请求与释放 B 释放与保持 C释放与阻塞 D保持与等待。(2)A1 B2 C3 D4 答案:3:D、C 4 虚存页面调度算法有多种,_ 调度算法不是页面调度算法。A后进先出 B先进先出 C最近最少使用 D随机选择答案:4、A5 实存的存储分配算法用来决定输入的程序和数据放到主存中的位置,采用“总是把程序装入主存中最大的空闲区域”的算法称为 _。A最佳适应算法 B 最差适应算法 C首次适应算法 D循环首次适应算法答案:5、B6在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法,空闲块链表链接法和_。A一级目录法 B 多级自录法 C分区法 D索引法答案:6、D7 操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用_(1)_。若在系统中有若干个互斥资源R,6 个并发进程,每个进程都需要5 个资源 R,那么使系统不发生死锁的资源R的最少数目为 _(2)_。(1)A 调度B分派C信号量D 通讯(2)A 30 B25 C10 D 5 答案:7:C、B8 在请求分页管理中,若采用先进先出(FIFO)页面置换算法,可能会产生“FIFO 异常”,“FIFO 异常”指的是 _。A 频繁地出页入页的现象B分配的页面数增加,缺页中断的次数也可能增加C进程交换的信息量过大导致系统工作区不足名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 15 页 -精品文档。4欢迎下载D分配给进程的内存空间不足使进程无法正常工作答案:8、B专题三:数据通讯技术1、下图为曼彻斯特编码(表示的数据可能为_(1)_,这种编码适用的网络是_(2)_。为了在广域网上高速传输数字信号,一般可用的编码方式是_(3)_,其编码效率为_(4)_。设某编码体制的编码方法为:输入数据、(m=1,2,),发送时,首先计算 bm=(aM+bm-1)MOD 2,发送的编码为Cm=bm-bm-1。收到的编码为Cm,其译码方法可表示为_(5)_。(1):A.10100 B.01110 C.10101 D.00011(2):A.广域网B.城域网C.局域网D.任意网(3):A.NRZ B.AMI C.曼彻斯特D.8B/10B(4):A.20 B.50C.70D.80(5):A.C+Cm-1B.Cm-Cm-1C.Cm MOD 2 D.(Cm-Cm-1)MoD 2 2、信元是信元交换的单位。为控制差错,在信元中包括 CRC 校验和,其生成公式为 _(6)_,校验和对 _(7)_ 进行校验。信元交换采用_(8)_ 技术进行复用。在交换过程中,当实施 VP 交换时,其中 VPl、VCI 的变化情况是 _(9)_。若在交换过程中出现拥塞,该信息被记录在信元的_(10)_ 中。(6):A.x8x7x1 B.x8x2x1 C.x16x12x1 D.x16x15x21(7):A.整个信元B.信元头C.信元载荷(用户数据)D.信元的地址域(8):A.TDM B.FDM C.WDM D.ATDM(9):A.VPI、VCI 都不变B.VPI、VCI 根据需要变化 C.VPI不变、VCI 根据需要变化D.VCI 不变、VPI 根据需要变化(10):A.GPC B.VPI C.CLPD.PT 3、RS-232 是 DTE 和 DCE 之间的接口标准,当作为 DCE 的 MODEM 和作为 DTE 的计算机相连时,按此标准需要连接的最少线数是_(11)_。MODEM 收到呼叫信号后向计算机发送的信号是_(12)_。当数据发送完毕,计算机向 MODEM 发送的信号是清除_(13)_、MODEM 随后向计算机发送清除 _(14)_ 信号作为应答。当使用 RS-232 通信时,通常需要使用速率匹配功能,完成该功能的协议是 _(15)_。名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 15 页 -精品文档。5欢迎下载(11):A.3 B.9 C.15 D.25(12):A.接收数据B.载波检测C.MODEM 就绪D.呼叫(振铃)指示(13):A.DTE 就绪 B.请求发送 C.MODEM就绪 D.允许发送 (14):A.DTE 就绪 B.请求发送 C.MODEM就绪 D.允许发送 (15):A.TELNET B.XON/XOFF C.KERMIT D.XMODEM 4、对一路信号进行 FSK 调制时,若载波频率为 fc,调制后的信号频率分别为 f1和 f2(f1f2),则三者的关系是_(16)_。当对多路信号进行调制时,调制后各信号的频谱_(17)_。信号到达接收端后通过_(18)_ 分离各路信号。WDM 与 FDM 工作方式相似,但 WDM 调制的是 _(19)_。ILD 是_(20)_ 使用的设备。(16):A.fc-f1=f2-fcB.f2-f1=fcC.f2+f1=fcD.f1*f2=fc(17):A.相同B.部分重叠C.连续D.不重叠且不连续(18):A.解调器B.带通滤波器C.载波发生器D.终端软件(19):A.时间B.频率C.波长D.相位(20):A.TDM B.FDM C.WDM D.ARDM 2002 年真题:2、在一个带宽为 3KHZ、没有噪声的信道,传输二进制信号时能够达到的极限数据传输率为_(6)_。一个带宽为 3KHZ、信噪比为 30dB 的信道,能够达到的极限数据传输率为_(7)_。上述结果表明,_(8)_。根据奈奎斯特第一定理,为了保证传输质量,为达到 3KbpS 的数据传输车需要的带宽为_(9)_。在一个无限带宽的无噪声信道上,传输二进制信号,当信号的带宽为 3KHz 时,能达到的极限数据传输率为 _(10)_Kbps。(6):A3Kbps B6Kbps C56Kbps D10Mbps(7):A12Kbps B30Kbps C56Kbps D10Mbps(8):A.有噪声信道比无噪声信道具有更大的带宽B有噪声信道比无噪声信道可达到更高的极限数据传输率C有噪声信道与无噪声信道没有可比性D上述值都为极限值,条件不同,不能进行直接的比较(9):A3KHz B6KHzC2KHzD56KHz(10):A 1.5 B3 C6D3 log23 2003 年真题:为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法是(1)校验。CRC 16 标准规定的生成多项式为G(x)=Xe16+Xe15+Xe2+l,它产生的校验码是 _(2)位,接收端发现错误后采取的措施是(3)。如果 CRC的生成多项式为G(X)=Xe4+X+1,信息码字为10110,则计算出的CRC校验码是 (4)。要检查出d位错,码字之间的海明距离最小值应为(5)。(1):A 奇 偶(Parity)B海明(Hamming)C格雷(Gray)D循环冗余(CyclicRedundancy)(2):A2 B4 C16 D32(3):A.自动纠错B报告上层协议C自动请求重发D重新生成原始数据名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 15 页 -精品文档。6欢迎下载(4):A0100 B1010 C0111 D1111(5):A d B d+l C d 1 D 2d+l 其他选题:1、光纤通信受到的主要干挠信号是()A电磁波 B 外界光源 C 噪声 D 都不是2、将 ISDN接入家庭,理想的传输介质是()A光纤 B CATV电缆 C 双绞线 D 无线电3、NRZ 编码的最大优点是()A、易于实现 B、易于实现同步 C 抗干挠能力强 D 以上都不是专题四:分组交换1、下列对线路交换方式的主要优点的描述中,存在错误的是:()A A 数据信息的传输进延小B B 数据信息以信号形式在通路中“透明”传输。C C 在传输速率、信息格式、编码类型、同步方式、通讯规程方面通讯双方可以不兼容。D D 对数据信息的格式和编码类型没有限制,只要双方可以处理就行!2、线路交换最适合的场合()A、传输信息较小 B、实时和交互通信C、传输信息较大 D、存储转发方式中3、线路交换的最大缺点是()A、A、不能提供综合声音/数据报务B、B、不能提供高速通信C、C、不能进行差错控制D、D、不能提供透明的数据传送服务4、在报文分组交换网中用于阻塞控制的建议和实施方案中,从尽可能减小网络额外通信量的角度评出的最佳方案是()A、A、一个阻塞节点向一些或所有信源节点发送扼流报文分组。B、B、依靠路由信息C、C、利用点对点探针报文分组D、D、把信息加入向发生阻塞的相同方向的报文分组。这时信宿要么要求信源调整负载或者把该信号再反向(或在响应中)发给信源。5、以下按网络传递延时由小到大正确排序的是:A、A、线路交换、信元交换、分组交换、报文交换B、B、信元交换、报文交换、线路交换、分组交换C、C、信元交换、报文交换、分组交换、线路交换D、D、线路交换、信元交换、报文交换、分组交换6、不使用“存贮-转发”交换方式的有()A、线路交换 B、报文交换C、分组交换 D、帧交换7、帧中继是所提供的是一种简单的()A、非连接的、实电路分组交换 B、非连接的、虚电路分组交换C、连接的、实电路分组交换 D、连接的、虚电路分组交换8、帧中继是所提供的服务属于网络分层中()复用,是在X。25基础上简化了()A、二层流控和差错控制 B、三层呼叫控制C、三层流控和差错控制 D、二层呼叫控制9、帧中继也称X。25 的流水线方式,但帧中继网络的吞吐量要比X。25 网络吞吐量提高()以上,而只适合在()信道上传输A、1 倍普通信道 B、10 倍以上低出错率的高质量数字信道B、10 倍以上普通信道 D、1 倍低出错率的高质量数字信道10、信元的长度为:()A、有两种分别为 48 和 53 字节 B、48 字节C、53 字节 D、以上都不是11、()是 ATM适配层中主要针对当前的线路交换业务,提出一种让ATM网络传输话音及各类N-ISDN业务的方法。这类业务的特点是速率恒定,并且需要端到端的定时名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 15 页 -精品文档。7欢迎下载A、AAL1 B、AAL2 C、AAL3/4 D、AAL5 12、以下说法正确的是()A、信元交换就是线路交换 B、信元交换就是高速分组交换C、信元交换使用了线路交换的方法,经继承了高速分组交换对任意速率的适应性E、E、以上说法都不对13、ATM信元中,VPI 与 VCI 的关系是()A、不同的 VCI 无关联 B、不同的 VPI 无关联C、不同的 VCI 可属于同一VPI D、不同的 VPI 可属于同一 VCI 14、ATM支持两级的连接层次:虚通道连接和虚通路连接,一个虚通路可以通过复用的方式容纳多个虚通道连接。设立虚通路的好处以下不正确的是:A、A、可以简化网络的资源管理B、B、提高了交换机的效率C、C、提高安全性D、D、提高了线路的带宽。15、ATM虚连接与一般的虚连接不同的是()A、双向、全双工 B、数据包的投递是按顺序的C、没有任何应答机制 D、以上都不对专题五:网络体系结构(1)为了建立计算机网络通信的结构化模型,国际标准化组织制定了开放互连系统模型,其英文缩写为:()A.OSI/RW B.OSI/EM C.ISO/OSI D.HDLC(2)X.25协议按 OSI 模型分析方法可以划分成()个层次A.3 B.4 C.5 D.7 由低到高分别为:()A.会话层、表示层和应用层 B.物理层、链路层和网络层C传输介质层、互联网层、传输层和应用层 D。网络层、会话层、表示层和应用层(3)服务器和工作站操作系统使用()语言,以提供网络上的通信。ANOS B.协议 C.DOS D.信包(4)数据被分割成帧进行传输是在OSI协议中的()实现的.A.物理层 B.数据链路层 C.网络层 D.传输层(5)连接管理是()的主要任务,如三次握手来建立连接的方法也是属于().A.物理层 B.数据链路层 C.网络层 D.传输层(6)在通信子网内部,()允许数据分组含有电路号,而不用目的端网络地址.A.数据报方式 B.虚电路方式 C.A、B都对 D.A、B 都不对(7)在 OSI/RW参考模型中,会话层是第()层.A.4 B.5 C.6 D.7(8)在数据链路层提供的服务中,()是源机器向目的机器发出独立的帧,而目的机器对收到的帧不做桷认.A.面向连接的服务 B.面向确认的服务 C.有确认,无连接服务 D.无确认,无连接服务(9)在 OSI 层次体系结构中,实际的通信是在()实体间进行的.A.物理层 B.数据链路层 C.网络层 D.传输层(10)在 OSI 模型中,N 层提供的服务是()与对等层实体交换信息来实现的.A.A.利用 N-1 层提供的服务以及按N层协议B.B.利用 N层提供的服务以及按N-1 层协议C.C.利用 N+1层提供的服务以及按N层协议D.D.利用 N层提供的服务以及按N+1层协议参考答案(1)C (2)D、B (3)B (4)B (5)D (6)B (7)B (8)D (9)A (10)A 名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 15 页 -精品文档。8欢迎下载专题六:局域网技术(1)在 CSMA/CD 中,冲突的数量与1-坚持 CSMA 中的相比()。A更多 B.更少 C.一样 D.是 1-坚持 CSMA 中的两倍(2)在以太网中,MAC帧中的源地址域的内容是()。A.发送站点的物理地址 B.目地站点的物理地址C.源 SAP地址 D.目的 SAP地址(3)10BASE-2 和 10BASE-5具有不同的()。A信号类型 B.帧结构C.最大网段度 D.最大数据传输速率(4)在令牌环网中,当数据帧在循环时,令牌在()。A接收站点 B.发送站点 C.环中循环 D.上面任何一个均不是(5)在令牌环网中,数据帧由()从环上移走。A目的站点 B.监控站点 C.源或目的站点 D.源站点(6)在令牌环网中,当数据帧到达目标站点时,以下事件将会发生的是()。A信息将被拷贝 B.数据帧中 FS域的 4 个比特将被改变C信息将从中取出,然后放出一个空令牌 D.A和 B(7)IEEE 802将数据链路层划分为两个子层,上子层是()。ALLC B.MAC C.PDU D.HDLC(8)什么是 FDDI中次环的主要功能()。A.A.如果主环发生问题,次环可以替代B.B.如果主环发生问题,主环和次环形成一个环绕连接来修复环C.C.次环和主环交替传输数据D.D.次环被用来在主环忙的时候发送紧急数据(9)一个包含50 个等间距分布站点总长度为500m 的令牌环。假定每个站点有一位延迟,数据速率为16Mb/s,信号传播速度为200m/us。那么这个令牌环允许的最大帧长度是()。A80bits B.90bits C.100bits D.120bits(10)ATM 信号的长度为()字节。A.64 B.50 C.53 D.48 参考答案(1)B (2)A (3)C (4)B (5)D (6)D (7)A (8)B (9)B (10)D C 专题七:广域网及技术(1)ADSL是一种宽带接入技术,通过在线路两端加装ADSL设备(专用MODEM)即可实现家庭PC机用户的高速连网。下面是有关ADSL的叙述:.它是一种非对称的传输模式,数据上传和下载速度不一致,上传速度比下载速度快.它像普通电话MODEM 一样需要进行拨号才能上网.利用它上网时还可以打电话.它利用普通铜质电话线作为传输介质,成本较低上述叙述中,哪两个是正确的?A)和B)和C)和D)和(2)ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的A)用户接口B)数据速率体系C)网络接口D)网络协议体系名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 15 页 -精品文档。9欢迎下载(3)在广域网中,T1 标准规定的速率为A)64kbps B)1.544Mbps C)2.048Mbps D)10Mbps(4)宽带 ISDN可以提供I 可视电话 II 电子邮件 III图文电视IV会议电视 V档案检索等业务。在这些业务中,属于会话型业务的有A)I、II 和 V B)III、IV 和 V C)I 和 IV D)I、II、III、IV 和 V(5)关于 ADSL,以下哪种说法是错误的?A)ADSL的传输速率通常比在PSTN 上使用传统的MODEM 要高B)ADSL可以传输很长的距离,而且其速率与距离没有关系C)ADSL的非对称性表现在上行速率和下行速率可以不同D)在电话线路上使用ADSL,可以同时进行电话和数据传输,两者互不干扰(6)关于无线微波扩频技术,以下哪种说法是错误的?A)相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B)抗噪声和抗干扰能力强,适应于电子对抗C)保密性强,有利于防止窃听D)建设简便、组网灵活、易于管理(7)把网络终端设务和用户终端设备分开的参考点是()A、S B、T C、R D、U(8)在 ATM中关于 VP与 VC的关系正确的是()A、A、VC可能由多个VP组成B、B、VP通过复用的方式包含多个VC C、C、VP与 VC是同一个概念的不同称呼D、D、VP用于呼叫,VC用于传送数据(9)在 DDN中传送的是()信号A、数字信号 B、模拟信号B、数字、模拟都可以 D、以上都不对(10)帧中继是在()层进行分组的,与X25比较不具备()A、三层流量和差错B、二层拥塞控制C、三层没有少功能D、二层流量和差错专题八:网络互联(1)为了建立计算机网络通信的结构化模型,国际标准化组织制定了开放互连系统模型,其英文缩写为:()A、OSI/RW B、OSI/EM C、ISO/OSI D、HDLC(2)X.25协议按 OSI 模型分析方法可以划分成()个层次A、3 B、4 C、5 D、7 由低到高分别为:()名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 15 页 -精品文档。10欢迎下载A、会话层、表示层和应用层 B、物理层、链路层和网络层C、传输介质层、互联网层、传输层和应用层 D、网络层、会话层、表示层和应用层(3)服务器和工作站操作系统使用()语言,以提供网络上的通信。A、NOS B、协议 C、DOS D、信包(4)数据被分割成帧进行传输是在OSI协议中的()实现的.A、物理层 B、数据链路层 C、网络层 D、传输层(5)连接管理是()的主要任务,如三次握手来建立连接的方法也是属于().A、物理层 B、数据链路层 C、网络层 D、传输层(6)在通信子网内部,()允许数据分组含有电路号,而不用目的端网络地址.A、数据报方式 B、虚电路方式 C、A、B都对 D、A、B 都不对(7)在 OSI/RW参考模型中,会话层是第()层.A、4 B、5 C、6 D、7(8)在数据链路层提供的服务中,()是源机器向目的机器发出独立的帧,而目的机器对收到的帧不做桷认.A、面向连接的服务 B、面向确认的服务 C、有确认,无连接服务 D、.无确认,无连接服务(9)在 OSI 层次体系结构中,实际的通信是在()实体间进行的.A、物理层 B、数据链路层 C、网络层 D、传输层(10)在 OSI 模型中,N 层提供的服务是()与对等层实体交换信息来实现的.E.A、利用 N-1 层提供的服务以及按N层协议F.B、利用 N层提供的服务以及按N-1 层协议G.C、利用 N+1层提供的服务以及按N层协议H.D、利用 N层提供的服务以及按N+1层协议参考答案(1)C (2)D、B (3)B (4)B (5)D (6)B (7)B (8)D (9)A (10)A 专题九:网络操作系统(1)尽管 Windows NT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与()A)域模型B)用户管理模型C)TCP/IP 协议模型D)存储管理模型(2)基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与().最大信任者权限屏蔽.物理安全性.目录与文件属性.协议安全性A)和B)和C)和D)和3、配置 WWW 服务器是 UNIX 操作平台的重要工作之一,而 Apach 目前是应用最为广泛的 Web 服务器产品之一,_(1)_ 是 apache 的主要配置文件。URL 根目录与服务器本地目录之间的映射关系是通过指令_(2)_ 设定;指令 ServerAdmin 的作用是_(3)_:而设置 index.html 或 default.html 为目录下默认文档的指令是_(4)_;如果允许以“http:/ 指令设置个人主页文档所在的目录。在 Linux 网络配置文件中的几个较为重要的配置文件如下:名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 15 页 -精品文档。11欢迎下载_(6)_ 用于存放本机主机名以及经常访问 IP 地址的主机名,在对 IP 进行域名解析时,可以设定为先访问该文件,再访问 DNS,最后访问 NIS。Linux下存在两个网络服务守候进程的配置文件。通过修改_(7)_,可以达到关闭或开放某种对应服务的目的。以FTP 服务为例;将文件中“#FTP Stream TCP nowait root/usr/sbin/tcpd in.ftpd-1-a”前的“#”去掉就可以开启 FTP 服务。修改 _(8)_,可对允许访问本机提供服务的主机范围进行限制。例如在文件中加入“in.ftpd:202.112.207.0/255.255.255.0”就可以允许 202.112.207.0 子网的用户主机访问本机提供的 FTP 服务。在 Linux 下进行 DNS 服务时,_(9)_ 是控制解析器配置的最主要文件,规定了解析使用的服务,以及服务的顺序,比如可以通过在文件中加入“Order hosts,DNS,NIS”设定前面提到的域名解析顺序;_(10)_ 是配置 DNS 服务器的主要文件,指定了本机使用的域名服务器以及多个服务器之间查找的顺序等。(1):Ahttpd.conf Bsrm.conf C access.conf Dapache.conf (2):AWWWroot B ServerRoot CApacheRot D.DocumentRoot (3):A设定该 WWW服务器的系统管理员账号B 设定系统管理员的电子邮件地址C 指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限D指定服务器 WWW 管理界面的 URL,包括虚拟目录、监听端口等信息(4):AIndexOptions BDirectoryIndex CDirectoryDefault DIndexlgnore (5):AVirtualHost BVirtualDiretory CUserHome DUserdir (6):A./etc/local.conf B./etc/network C./etc/hosts D./etc/host.conf (7):A./etedserviees.conf B./etc/metd.conf C./etc/services D./etc/host.conf (8):A./etc/hosts.allow B./etc/hosts.denv C./etc/access.conf D./etc/inetd.conf (9):A./ete/named.conf B./etc/host.conf C./etc/dns.conf D./etc/resolv.conf (10):A./etc/nis.conf B./etc/dns.conf C./etc/named.conf D./etc/resolv.conf 专题十:网络管理1、以下说法是错误的()A SNMP 管理模型可以分成3 大部分:SNMP 网络管理系统、被管理系统和SNMP 管理协议。B SNMP 协议分为两个版本:(1)SNMP1.0版本是初始版本;(2)SNMP2.0版本增加了安全性方面的功能,并在操作性和管理体系结构方面作了较大改进。C SNMP 网管协议定义了管理者和代理之间的通信方法。D SNMP 建立在 TCP/IP 协议之上,提供的是可靠的面向连接的服务。2、网络管理的对象包括()。A.主机 B.交换机C网上的软件 D.以上都是3、SNMP 所用的 MIB 是()AMIB-2 B.MIB-1 C.MIB-3 D.以上都不是4、常见网络管理系统从实上一般可以划分为()A.网络管理系统、被管理系统和管理协议B 用户模式、内核模式C 集中式、分布式、分层结构D 硬件层、系统层和应用层5、统一的网络管理平台是为了解决()而产生的。A 各厂商的网络管理软件彼此不兼容问题B 网络管理体系化C 用户使用不便D 以上都是名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 15 页 -精品文档。12欢迎下载6、当前的网络管理中最常用而且已经成为事实工业标准的网络管理系统标准是()。A ISO 网络管理模式 B简单网络管理SNMP 协议C CMIP管理协议 DIEEE802.10 管理协议参考答案1、D 2、D 3、A 4、C 5、D 6、B 专题十一:计算机网络安全1、1、于网络安全的哪种主要威胁包括了那些具有极强动机和高超技术的黑客a)A)内部威胁b)B)外部威胁c)C)有组织的威胁d)D)无组织的威肋2、2、种类型的攻击与一个社区附近寻找弱点的小偷相似?A)A)问攻击B)B)入侵者攻击C)C)拒绝服务攻击D)D)搜索型攻击3、下面哪一项最佳地描述了访问攻击A)A)网络系统和服务的非授权发现及映射B)B)入侵一个网络以检索数据或者升级一个用户的级别C)C)对于业务进行禁用或攻击,而D)D)对于用来运行一个企业的信息进行破坏和损坏4、在电子商务中,保证数据传输的安全性就是A)保证在公共因特网上传送的数据信息不被篡改B)保证在公共因特网上传送的数据信息不被第三方监视和窃取C)保证电子商务交易各方的真实身份D)保证发送方不能抵赖曾经发送过某数据5、在数字签名技术中,发送方首先选择一个密钥并利用密钥加密技术对要发送的信息进行加密,然后把密文发送与接收方,接收方利用公开密钥加密技术并A)使用发送方自身的公钥对生成的密文解密B)使用发送方自身的私钥对生成的密文解密C)使用接收方的公钥对生成的密文解密D)使用接收方的私钥对生成的密文解密6、关于加密技术,下列哪种说法是错误的?A)对称密码体制中加密算法和解密算法是保密的B)密码分析的目的就是千方百计地寻找密钥或明文C)对称密码体制的加密密钥和解密密钥是相同的D)所有的密钥都有生存周期7、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对A)可用性的攻击 B)完整性的攻击C)保密性的攻击 D)真实性的攻击8、目前,防火墙一般可以提供4 种服务。它们是A)服务控制、方向控制、目录控制和行为控制B)服务控制、网络控制、目录控制和方向控制C)方向控制、行为控制、用户控制和网络控制D)服务控制、方向控制、用户控制和行为控制9、对网络的威胁包括:.假冒.特洛伊木马名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 15 页 -精品文档。13欢迎下载.旁路控制.陷门.授权侵犯在这些威胁中,属于渗入威胁的为A)、和B)和C)和D)、和专题十二:网络工程(1)在网络实施中,进行系统测试理由是()A.A.网络设备安装和调试的需要B.B.合理地确定系统硬件设备的规格和型号C.C.保证网络系统安全可靠地运行D.D.使系统性能达到设计要求(2)在网络实施中,系统切换是指()A.A.停止旧系统,启动新系统B.B.系统运行过程中,由一种系统自动切换到另一系统C.C.存在两套独立的系统,互为备份关系D.D.系统内部不同功能之间的转换(3)网络测试包括的3 个层次是()A.A.网络设备测试,网络传输线路测试和网络系统测试B.B.网络设备测试,网络系统测试和网络应用测试C.C.网络安全测试,网络环境测试和网络系统测试D.D.网络安全测试,网络环境测试和网络系统测试(4)要测试一个网络产品能否在一个不同厂家的多种网络产品互连的网络环境中稳定地工作,这种测试属于()A.产品的功能测试 B.产品的可靠性和稳定性测试 C.产品的性能测试 D.产品的互操作性(5)()是网络设备测试中所采用的典型方法.A.A.将设备放在一个仿真的网络环境中进行测试B.B.将设备安装在实时的网络环境中运行一段时间后进行测试C.C.用某一设备替换网络环境中同种类型的设备,观察系统的运行状况,以便对该设备进行测试D.D.将两种完全相同的设备放在一起进行对比测试(6)网络系统测试中所规定的内容包括()A.A.网络系统开放性B.B.网络系统的可靠性与可用性C.C.网络所支持数据库类型及软件类型D.D.网络规模与拓扑范围(7)结构化布线系统中,建筑群子系统是指()A.A.用于连接用户端的接口设备B.B.用于连接大楼外部的用户设备C.C.主要用于连接楼群之间的通信设备D.D.以上说法都不对(8)结构化布线系统的工程安装中,应包括()A.双绞线电缆的安装 B.电源线的安装 C.电话线的安装 D.与工程有关的所有设备的安装(9)在垂直子系统的工程安装中,应考虑()A.A.电缆线如何固定,以免接触不良B.B.通信电缆和设备的自身重量,以防止因重力而造成电缆接触不良C.C.将电缆线垂直安装,这样才能减少材料用量、节约成本D.D.怎样节省安装费用名师资料总结-精品资料欢迎下载-名师精心整理-第 13 页,共 15 页 -精品文档。14欢迎下载(10)在水平布线子系统的安装中,通常()A.A.将双绞线直接固定在墙面B.B.将双绞线从天花板上走线,然后垂直向下引到用户接口端C.C.将双绞线走地下管槽,