欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2009年下半年 网络工程师 基础知识.docx

    • 资源ID:4372468       资源大小:159.11KB        全文页数:12页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2009年下半年 网络工程师 基础知识.docx

    全国计算机技术与软件专业技术资格(水平)考试2009年下半年 网络工程师 上午试卷(考试时间 9 : 0011 : 30 共 150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题 2009 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。(88)A. 9 B. 10 C. 11 D. 12(89)A. 4 B. 5 C. 6 D. 7因为考试日期是“11 月 4 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。以下关于CPU的叙述中,错误的是(1) 。 (1)A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制 B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果 C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是CPU控制器中的部件以下关于 CISC (Complex Instruction Set Computer.复杂指令集计算机)和RISC (Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是(2)。 (2)A.在CISC中,其复杂指令都采用硬布线逻辑来执行 B.采用CISC技术的CPU,其芯片设计复杂度更高 C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少以下关于校验码的叙述中,正确的是(3)。(3)A.海明码利用多组数位的奇偶性来检错和纠错 B.海明码的码距必须大于等于1 C.循环冗余校验码具有很强的检错和纠错能力 D.循环冗余校验码的码距必定为1以下关于Cache的叙述中,正确的是(4)。 (4)A.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素 B.Cache的设计思想是在合理成本下提高命中率 C.Cache的设计目标是容量尽可能与主存容量相等D.CPU中的Cache容量应大于CPU之外的Cache容量面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,(5)方法不属于面向对象方法。(5)A.BoochB.CoadC.OMTD.Jackson确定构建软件系统所需要的人数时,无需考虑(6)。(6)A.系统的市场前景B.系统的规模C.系统的技术复杂性 D.项目计划一个项目为了修正一个错误而进行了变更。但这个错误被修正后,却引起以前可以正确运行的代码出错。(7)最可能发现这一问题。(7)A.单元测试B.接受测试C.回归测试D.安装测试操作系统是裸机上的第一层软件,其他系统软件(如(8)等)和应用软件都是建立在操作系统基础上的。下图分别表示(9)。(8)A.编译程序、财务软件和数据库管理系统软件B.汇编程序、编译程序和Java解释器C.编译程序、数据库管理系统软件和汽车防盗程序 D.语言处理程序、办公管理软件和气象预报软件(9)A.应用软件开发者、最终用户和系统软件开发者 B.应用软件开发者、系统软件开发者和最终用户 C.最终用户、系统软件开发者和应用软件开发者 D.最终用户、应用软件开发者和系统软件开发者软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是(10)。(10)A.独家许可使用B.独占许可使用C.普通许可使用 D.部分许可使用E1载波的基本帧由32个子信道组成,其中30个子信道用于传送话音数据,2个子信道(11)用于传送控制信令,该基本帧的传送时间为(12)。(11)A.CH0和CH2B.CH1和CH15C.CH15和CH16D.CH0和CH16(12)A.100msB.200sC.125sD.150s4B/5B编码是一种两级编码方案,首先要把数据变成(13)编码,再把4位分为一组的代码变换成5单位的代码。这种编码的效率是(14) 。(13)A.NRZ-IB.AMIC.QAMD.PCM(14)A.0.4B.0.5C.0.8D.1.0下图表示了某个数据的两种编码,这两种编码分别是(15),该数据是(16)。(15)A.X为差分曼彻斯特码,Y为曼彻斯特码 B.X为差分曼彻斯特码,Y为双极性码 . C.X为曼彻斯特码,Y为差分曼彻斯特码 D.X为曼彻斯特码,Y为不归零码(16)A.010011110B.010011010C.011011010D.010010010下图所示的调制方式是(17),若载波频率为2400Hz,则码元速率为(18)。(17)A.FSKB.2DPSKC.ASKD.QAM(18)A.100 BaudB.200 BaudC.1200 BaudD.2400 Baud在相隔2000km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(19),如果用50Kb/s的卫星信道传送,则需要的时间是(20)。(19)A.480msB.645msC.630msD.635ms(20)A.70msB.330msC.500msD.600ms对于选择重发ARQ协议,如果帧编号字段为k位,则窗口大小为(21)。 (21)A.W2k-1B.W2k-1C.W=2kD.W<2k-1RIPv2对RIPv1协议有三方面的改进。下面的选项中,RIPv2的特点不包括(22)。在RIPv2中,可以采用水平分割法来消除路由循环,这种方法是指(23)。(22)A.使用组播而不是广播来传播路由更新报文 B.采用了触发更新机制来加速路由收敛 C.使用经过散列的口令来限制路由信息的传播 D.支持动态网络地址变换来使用私网地址(23)A.不能向自己的邻居发送路由信息 B.不要把一条路由信息发送给该信息的来源 C.路由信息只能发送给左右两边的路由器 D.路由信息必须用组播而不是广播方式发送为了限制路由信息传播的范围,OSPF协议把网络划分成4种区域(Area),其中(24) 的作用是连接各个区域的传输网络,(25)不接受本地自治系统以外的路由信息。(24)A.不完全存根区域B.标准区域C.主干区域D.存根区域(25)A.不完全存根区域B.标准区域C.主干区域D.存根区域MPLS根据标记对分组进行交换,其标记中包含(26)。(26)A.MAC地址B.IP地址C.VLAN编号D.分组长度某PC不能接入Internet,此时采用抓包工具捕获的以太网接口发出的信息如下:则该PC的IP地址为(27),默认网关的IP地址为(28) 。该PC不能接入Internet的原因可能是(29)。(27)A.213.127.115.31B.213.127.115.255C.213.127.115.254D.224.1.1.1(28)A.213.127.115.31B.213.127.115.255 C.213.127.115.254D.224.1.1.1(29)A.DNS解析错误B.TCP/IP协议安装错误 C.不能正常连接到网关D.DHCP服务器工作不正常在Linux系统中,采用(30)命令査看进程输出的信息,得到下图所示的结果。系统启动时最先运行的进程是(31),下列关于进程xinetd的说法中正确的是(32)。(30)A.ps-allB.ps-aefC.ls-aD.ls-la(31)A.0B.nullC.initD.bash(32)A.xinetd是网络服务的守护进程B.xinetd是定时任务的守护进程 C.xinetd进程负责配置网络接口D.xinetd进程负责启动网卡Linux操作系统中,网绐管理员可以通过修改(33)文件对Web服务器端口进行配置。(33)A.inetd.confB.lilo.confC.httpd.confD.resolv.confvv在Linux操作系统中,存放用户账号加密口令的文件是(34)。(34)A./etc/samB./etc/shadowC./etc/groupD./etc/security在Windows中运行(35)命令后得到如下图所示的结果。如果要将目标地址为102.217.112.0/24的分组经102.217.115.1发出,需增加一条路由,正确的命令为(36)(35)ipconfig /renewB.pingC.nslookupD.route print(36)A.route add 102.217.112.0 mask 255.255.255.0 102.217.115.1B.route add 102.217.112.0 255.255.255.0 102.217.115.1C.add route 102.217.112.0 255.255.255.0 102.217.115.1D.add route 102.217.112.0 mask 255.255.255.0 102.217.115.1下列关于Microsoft管理控制台(MMC)的说法中,错误的是(37)。(37)A.MMC集成了用来管理网络、计算机、服务及其他系统组件的管理工具B.MMC创建、保存并打开管理工具单元 C.MMC可以运行在Windows XP和Windows 2000操作系统上D.MMC是用来管理硬件、软件和Windows系统的网络组件RAID技术中,磁盘容量利用率最高的是(38)。(38)A.RAID 0B.RAID 1C.RAID 3D.RAID 5xDSL技术中,能提供上下行信道非对称传输的是(39)。 (39)A.ADSL 和 HDSLB.ADSL 和 VDSLC.SDSL 和 VDSL D.SDSL 和 HDSL若FTP服务器开启了匿名访问功能,匿名登录时需要输入的用户名是(40)。(40)A.rootB.userC.guestD.anonymous在Kerberos系统中,使用一次性密钥和(41)来防止重放攻击。(41)A.时间戳B.数字签名C.序列号D.数字证书在下面4种病毒中,(42)可以远程控制网络中的计算机。(42)A.worm.Sasser.fB.Win32.CIHC.Trojan.qq3344D.Macro.Melissa将ACL应用到路由器接口的命令是(43) 。(43)A.Router(config-if)#ip access-group 10 outB.Router(config-if)#apply access-list 10 out C.Router(config-if)#fixup access-list 10 out D.Router(config-if)#route access-group 10 out某网站向CA申请了数字证书,用户通过(44)来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(45)进行加密和验证,该网站通过(46)进行解密和签名。(44)A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥(45)A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥(46)A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥IPSec的加密和认证过程中所使用的密钥由(47)机制来生成和分发。(47)A.ESPB.IKEC.TGSD.AHSSL协议使用的默认端口是(48)。(48)A.80B.445C.8080D.443某用户分配的网络地址为192.24.0.0192.24.7.0,这个地址块可以用(49)表示, 其中可以分配(50)个主机地址。(49)A.192.24.0.0/20B.192.24.0.0/21 C.192.24.0.0/16D.192.24.0.0/24(50)A.2032B.2048C.2000D.2056使用CIDR 技术把4个C 类网络220.117.12.0/24、220.117.13.0/24、220.117.14.0/24和220.117.15.0/24汇聚成一个超网,得到的地址是(51)。(51)A.220.117.8.0/22B.220.117.12.0/22 C.220.117.8.0/21D.220.117.12.0/21某公司网络的地址是200.16.192.0/18,划分成16个子网,下面的选项中,不属于这16个子网地址的是(52)。(52)A.200.16.236.0/22B.200.16.224.0/22 C.200.16.208.0/22D.200.16.254.0/22IPv6 地址 12AB:0000:0000:CD30:0000:0000:0000:0000/60 可以表示成各种简写形式,下面的选项中,写法正确的是(53)。 (53)A.12AB:0:0:CD30:/60B.12AB:0:0:CD3/60 C.12AB:CD30/60D.12AB:CD3/60IPv6协议数据单元由一个固定头部和若干个扩展头部以及上层协议提供的负载组成,其中用于表示松散源路由功能的扩展头是(54)。如果有多个扩展头部,第一个扩展头部为(55)。(55)A.目标头部B.路由选择头部C.分段头部D.安全封装负荷头部(55)A.逐跳头部B.路由选择头部C.分段头部D.认证头部下面关于帧中继网络的描述中,错误的是(56)。(56)A.用户的数据速率可以在一定的范围内变化 B.既可以适应流式业务,又可以适应突发式业务 C.帧中继网可以提供永久虚电路和交换虚电路 D.帧中继虚电路建立在HDLC协议之上SNMP MIB中被管对象的Access属性不包括(57)。(57)A.只读B.只写C.可读写D.可执行汇聚层交换机应该实现多种功能,下面选项中,不属于汇聚层功能的是(58)。(58)A.VLAN间的路由选择B.用户访问控制 C.分组过滤D.组播管理交换机命令Switch >enable的作用是(59)。(59)A.配置访问口令B.进入配置模式C.进入特权模式 D.显示当前模式IEEE 802.1q协议的作用是(60)。(60)A.生成树协议B.以太网流量控制C.生成VLAN标记D.基于端口的认证CSMA/CD协议可以利用多种监听算法来减小发送冲突的概率,下面关于各种监听算法的描述中,正确的是(61)。(61)A.非坚持型监听算法有利于减少网络空闲时间 B.1-坚持型监听算法有利于减少冲突的概率 C.P-坚持型监听算法无法减少网络的空闲时间 D.坚持型监听算法能够及时抢占信道在Windows的DOS窗口中键入命令C:> nslookup set type=ptr > 211.151.91.165这个命令序列的作用是(62)。(62)A.査询211.151.91.165的邮件服务器信息B.查询211.151.91.165到域名的映射 C.查询211.151.91.165的资源记录类型D.显示211.151.91.165中各种可用的信息资源记录在Windows的命令窗口中键入命令arp -s 10.0.0.80 00-AA-00-4F-2A-9C,这个命令的作用是(63)。(63)A.在ARP表中添加一个动态表项B.在ARP表中添加一个静态表项 C.在ARP表中删除一个表项D.在ARP表中修改一个表项开放系统的数据存储有多种方式,属于网络化存储的是(64) 。(64)A.内置式存储和DASB.DAS和NASC.DAS和SAND.NAS和SANIEEE 802.11采用了类似于802.3 CSMA/CD协议的CSMA/CA协议,之所以不采用CSMA/CD协议的原因是(65)。(65)A.CSMA/CA协议的效率更高B.CSMA/CD协议的开销更大 C.为了解决隐蔽终端问题D.为了引进其他业务建筑物综合布线系统中的工作区子系统是指(66)。(66)A.由终端到信息插座之间的连线系统B.楼层接线间的配线架和线缆系统 C.各楼层设备之间的互连系统D.连接各个建筑物的通信系统EIA/TIA-568标准规定,在综合布线时,如果信息插座到网卡之间使用无屏蔽双绞,布线距离最大为(67) m。(67)A.10B.30C.50D.100网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于(68)。(68)A.物理线路安全和网络安全B.应用安全和网络安全 C.系统安全和网络安全D.系统安全和应用安全下列关于网络核心层的描述中,正确的是(69)。(69)A.为了保障安全性,应该对分组进行尽可能多的处理 B.将数据分组从一个区域高速地转发到另一个区域C.由多台二、三层交换机组成D.提供多条路径来缓解通信瓶颈网络系统设计过程中,物理网络设计阶段的任务是(70)。(70)A.依据逻辑网络设计的要求,确定设备的具体物理分布和运行环境 B.分析现有网络和新网络的各类资源分布,掌握网络所处的状态 C.根据需求规范和通信规范,实施资源分配和安全规划D.理解网络应该具有的功能和性能,最终设计出符合用户需求的网络Routing protocols use different techniques for assigning (71) to individual networks. Further, each routing protocol forms a metric aggregation in a different way. Most routing protocols can use multiple paths if the paths have an equal (72) . Some routing protocols can even use multiple paths when paths have an unequal cost In either case, load (73) can improve overall allocation of network bandwidth. When multiple paths are used, there are several ways to distribute the packets. The two most common mechanisms are per-packet load balancing and per-destination load balancing. Per-packet load balancing distributes the (74) across the possible routes in a manner proportional to the route metrics. Per-destination load balancing distributes packets across the possible routes based on (75).(71)A.callsB.metricsC.linksD.destinations(72)A.userB.distanceC.entityD.cost(73)A.bracketingB.balancingC.downloadingD.transmitting(74)A.destinationsB.resourcesC.packetsD.sources(75)A.destinationsB.resourcesC.packetsD.Sources2009年下半年 网络工程师 上午试卷 第12页 (共12页)

    注意事项

    本文(2009年下半年 网络工程师 基础知识.docx)为本站会员(暗伤)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开