2011年上半年 网络工程师 基础知识.docx
全国计算机技术与软件专业技术资格(水平)考试2011年上半年 网络工程师 上午试卷(考试时间 9 : 0011 : 30 共 150 分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题 2011 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88) 月 (89) 日。(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。在CPU中用于跟踪指令地址的寄存器是(1)。(1)A.地址寄存器(MAR)B.数据寄存器(MDR)C.程序计数器(PC)D.指令寄存器(IR)指令系统中采用不同寻址方式的目的是(2).(2)A.提高从内存获取数据的速度B.提高从外存获取数据沾速度 C.降低操作码的译码难度D.扩大寻址空间并提髙编程灵活性在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3).(3)A.提高数据传输速度B.提高数据传输量 C.减少信息传输线的数量D.减少指令系统的复杂性某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(4)。(4)A.R+2R/4B.R+R2/4C.R(1-(1-R)2)D.R(1-(1-R)2)2软件产品的可靠性并不取决于(5)。(5)A.潜在错误的数量B.潜在错误的位置 C.软件产品的使用方式D.软件产品的开发方式模块A直接访问模块B的内部数据,则模块A和模块B的耦合类型为(6)。(6)A.数据耦合B.标记耦合C.公共耦合D.内容耦合下列关于风险的叙述不正确的是:风险是指(7)(7)A.可能发生的事件B.定会发生的事件C.会带来损失的事件D.可能对其进行干预,以减少损失的事件下列关于项目估算方法的叙述不正确的是(8)。(8)A.专家判断方法受到专家经验和主观性影响 B.启发式方法(如COCOMO模型)的参数难以确定 C.机器学习方法难以描述训练数据的特征和确定其相似性 D.结合上述三种方法可以得到精确的估算结果下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑(9)在关键路径上。(9)A.1B.2C.3D.4下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指(10)的权利(10)A.将原软件从一种自然语言文字转换成另一种自然语言文字 B.将原软件从一种程序设计语言转换成另一种程序设计语言 C.软件著作权人对其软件享有的以其他各种语言文字形式再表现D.对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字试题10Base-T以太网使用曼彻斯特编码,其编码效率为(11) %,在快速以太网中使用4B/5B编码,其编码效率为(12) %。 (11)A.30B.50C.80D.90(12)A.30B.50C.80D.90在相隔400km的两地间通过电缆以4800b/s的速率传送3000比特长的数据包,从开始发送到接收完数据需要的时间是(13)。(13)A.480msB.607msC.612msD.627ms假设模拟信号的最高频率为10MHz,采样频率必须大于(14)时,才能使得到的样本信号不失真。(14)A.6MHzB.12MHzC.18MHzD.20MHz数据链路协议HDLC是一种(15). (15)A.面向比特的同步链路控制协议B.面向字节计数的同步链路控制协议 C.面向字符的同步链路控制协议D.异步链路控制协议快速以太网标准100Base-TX规定的传输介质是(16)。(16)A.2类UTPB.3类UTPC.5类UTPD.光纤以太网交换机的交换方式有三种,这三种交换方式不包括(17)。(17)A.存储转发式交换B.IP交换C.直通式交换D.碎片过滤式交换Cisco路由器操作系统IOS有三种命令模式,其中不包括(18) 。(18)A.用户模式B.特权模式C.远程连接模式D.配置模式通过CATV电缆访问因特网,在用户端必须安装的设备是(19)。 (19)A.ADSL Modem B.Cable ModemC.无线路由器 D.以太网交换机在互联网中可以采用不同的路由选择算法,所谓松散源路由是指IP分组(20)。(20)A.必须经过源站指定的路由器B.只能经过源站指定的路由器 C.必须经过目标站指定的路由器D.只能经过目标站指定的路由器下面关于边界网关协议BGP4的描述中,不正确的是(21)。 (21)A.BGP4网关向对等实体(Peer)发布可以到达的AS列表B.BGP4网关采用逐跳路由(hop-by-hop)模式发布路由信息 C.BGP4可以通过路由汇聚功能形成超级网络(Supemet) D.BGP4报文直接封装在IP数据报中传送RIP协议中可以使用多种方法防止路由循环,在以下选项中不属于这些方法的是(22)。(22)A.垂直翻转B.水平分割C.反向路由中毒D.设置最大度量值RIP协议默认的路由更新周期是(23)秒。(23)A.30B.60C.90D.100OSPF协议适用于4种网络。下面的选项中,属于广播多址网络的是(24),属于非广播多址网络的是(25)。(24)A.EthernetB.PPPC.Frame RelayD.RARP(25)A.EthernetB.PPPC.Frame RelayD.RARPMPLS (多协议标记交换)根据标记对分组进行交换,MPLS包头的位置应插入在(26)(26)A.以太帧头的前面B.以太帧头与IP头之间 C.IP头与TCP头之间D.应用数据与TCP头之间IGRP协议的路由度量包括多种因素,但是在一般情况下可以简化为(27)。(27)A.可靠性B.带宽C.跳步数D.MTU釆用Windows Server 2003创建一个Web站点,主目录中添加主页文件index.asp后,在客户机的浏览器地址栏内输入该网站的域名后不能正常访问,则不可能的原因是(28)。 (28)A.Web站点配置完成后没有重新启动 B.DNS服务器不能进行正确的域名解析C.没有将index.asp添加到该Web站点的默认启动文档中D.没有指定该Web站点的服务端口DNS服务器在名称解析过程中正确的查询顺序为(29)。 (29)A.本地缓存记录一区域记录一转发域名服务器根域名服务器 B.区域记录一本地缓存记录一转发域名服务器一根域名服务器C.本地缓存记录一区域记录一根域名服务器一转发域名服务器 D.区域记录一本地缓存记录一根域名服务器一转发域名服务器DNS服务器进行域名解析时,若采用递归方法,发送的域名请求为(30)。(30)A.1条B.2条C.3条D.多条若DNS资源记录中记录类型(record-type)为A,则记录的值为(31).(31)A.名字服务器B.主机描述C.IP地址D.别名FTP客户上传文件时,通过服务器20端口建立的连接是(32),客户端应用进程的端口可以为(33) 。(32)A.建立在TCP之上的控制连接B.建立在TCP之上的数据连接 C.建立在UDP之上的控制连接D.建立在UDP之上的数据连接(33)A.20B.21C.80D.4155在Linux系统中,命令(34)用于管理各项软件包。(34)A.installB.rpmC.fsckD.msi Linux系统中,为某一个文件在另外一个位置建立一个文件链接的命令为(35),(35)A.lnB.copyC.locateD.cat默认情况下,Linux系统中用户登录密码信息存放在(36)文件中。(36)A./etc/groupB./etc/userinfoC./etc/shadow D./etc/profie若要显示IP路由表的内容,可以使用命令(37),(37)A.Netstat sB.Netstat rC.Netstat n D.Netstat a下列命令中,不能查看网关IP地址的是(38) 。(38)A.NslookupB.TracertC.NetstatD.Route print某网络拓扑如下图所示,在主机host1上设置默认路由的命令为(39);在主机host1上增加一条到服务器server1主机路由的命令为(40)。(39)A.route add 220.110.101.25 mask 255.255.255.255 220.110.100.1B.route add 220.110.100.1 0.0.0.0 mask 0.0.0.0 C.route add 0.0.0.0 mask 0.0.0.0 220.110.100.1 D.add route 220.110.100.1 0.0.0.0 mask 0.0.0.0(40)A.add route 220.110.100.1 220.110.101.25. mask 255.255.255.0 B.route add 220.110.101.25. mask 255.255.255.0 220.110.100.1 C.route add 220.110.101.25. mask 255.255.255.255 220.110.100.1 D.add route 220.110.100.1 220.110.101.25. mask 255.255.255.255在SNMPv3中,把管理站(Manager)和代理(Agent)统一叫做 (41)。(41)A.SNMP实体B.SNMP引擎C.命令响应器 D.命令生成器下列选项中,同属于报文摘要算法的是(42)。 (42)A.DES和MD5B.MD5和SHA-1C.RSA和SHA-1 D.DES和RSA下图所示为一种数字签名方案,网上传送的报文是(43),防止A抵赖的证据是(44)。(43)A.PB.DA(P)C.EB(DA(P)D.DA(44)A.PB.DA(P)C.EB(DA(P)D.DA下面关于域本地组的说法中,正确的是(45) 。(45)A.成员可来自森林中的任何域,仅可访问本地域内的资源 B.成员可来自森林中的任何域,可访问任何域中的资源 C.成员仅可来自本地域,仅可访问本地域内的资源 D.成员仅可来自本地域,可访问任何域中的资源在Kerberos认证系统中,用户首先向(46)申请初始票据,然后从(47)获得会话密钥。 (46)A.域名服务器DNSB.认证服务器AS C.票据授予服务器TGSD.认证中心CA(47)A.域名服务器DNSB.认证服务器ASC.票据授予服务器TGSD.认证中心CAHTTPS的安全机制工作在(48),而S-HTTP的安全机制工作在 (49)(48)A.网络层B.传输层C.应用层D.物理层(49)A.网络层B.传输层C.应用层D.物理层下面病毒中,属于蠕虫病毒的是(50)。(50)A.Worm.Sasser 病毒B.Trojan.QQPSW 病毒C.Backdoor.IRCBot 病毒D.Macro.Melissa 病毒互联网规定的B类私网IP地址为(51).(51)A.172.16.0.0/16B.172.16.0.0/12 C.172.15.0.0/16D.172.15.0.0/12如果一个公司有2000台主机,则必须给它分配(52)个C类网络。为了使该公司网络在路由表中只占一行,指定给它的子网掩码应该是(53).(52)A.2B.8C.16D.24(53)A.255.192.0.0B.255.240.0.0 C.255.255.240.0D.255.255.248.0ISP分配给某公司的地址块为199.34.76.64/28,则该公司得到的地址数是(54)。(54)A.8B.16C.32D.64由16个C类网络组成一个超网(supernet),其网络掩码(mask)应为(55)。(55)A.255.255.240.16B.255.255.16.0C.255.255.248.0D.255.255.240.0设IP地址为18.250.31.14,子网掩码为255.240.0.0,则子网地址是(56)。(56)A.18.0.0.14B.18.31.0.14C.18.240.0.0D.18.9.0.14IPv6的“链路本地地址”是将主机的(57)附加在地址前缀1111 1110 10之后产生的。(57)A.IPv4 地址B.MAC 地址C.主机名D.任意字符串如果要设置交换机的IP地址,则命令行提示符应该是(58)。(58)A.Switch> B.Switch#C.Switch(config) #D.Switch(config-if)#路由器命令 “Router(config-subif)# encapsulation dotlq 1” 的作用是(59)。(59)A.设置封装类型和子接口连接的VLAN号B.进入VLAN配置模式C.配置VTP 口号D.指定路由器的工作模式若路由器显示的路由信息如下,则最后一行路由信息是怎样得到的?(60)。R3#show ip routeGateway of last resort is not set192.168.0.0/24 is subnetted, 6 subnetsC 192.168.1.0 is directly connected, Ethernet0C 192.168.65.0 is directly connected, Serial0C 192.168.67.0 is directly connected, Serial 1R 192.168.69.0 120/1 via 192.168.67.2, 00:00:15, Serial1120/1 via 192.168.65.2, 00:00:24, Serial0R 192.168.5.0 120/1 via 192.168.67.2, 00:00:15,Serial1R 192.168.3.0 120/1 via 192.168.65.2, 00:00:24, Serial0(60)A.串行口直接连接的B.由路由协议发现的 C.操作员手工配置的D.以太网端口直连的按照802.1d生成树协议(STP),在交换机互连的局网中,(61)的交换机被选为根交换机。(61)A.MAC地址最小的B.MAC地址最大的C.ID最小的D.ID最大的以太网中采用了二进制指数后退算法,这个算法的特点是(62)。 (62)A.网络负载越轻,可能后退的时间越长B.网络负载越重,可能后退的时间越长 C.使得网络既可以适用于突发性业务,也可以适用于流式业务 D.可以动态地提高网站发送的优先级以太网帧格式如下图所示,其中“填充”字段的作用是(63) 。(63)A.可用于表示任选参数B.表示封装的上层协议C.表示控制帧的类型D.维持64字节的最小帧长IEEE802.11采用了 CSMA/CA协议,下面关于这个协议的描述中错误的是(64)。 (64)A.各个发送站在两次帧间隔(IFS)之间进行竞争发送B.每一个发送站维持一个后退计数器并监听网络上的通信C.各个发送站按业务的优先级获得不同的发送机会 D.CSMA/CA协议适用于突发性业务在IEEE 802.11标准中使用了扩频通信技术,下面选项中有关扩频通信的说法中正确的是(65)。(65)A.扩频技术是一种带宽很宽的红外线通信技术 B.扩频技术就是用伪随机序列对代表数据的模拟信号进行调制 C.扩频通信系统的带宽随着数据速率的提髙而不断扩大 D.扩频技术扩大了频率许可证的使用范围Wi-Fi联盟制定的安全认证方案WPA (Wi-Fi Protected Access)是(66)标准的子集。(66)A.IEEE 802.11B.IEEE 802.11aC.IEEE 802.11bD.IEEE 802.11i为了确定一个网络是否可以连通,主机应该发送ICMP (67)报文。(67)A.回声请求B.路由重定向C.时间戳请求D.地址掩码请求在域名系统中,根域下面是顶级域(TLD)。在下面的选项中(68)属于全世界通用的顶级域。(68)A.orgB.cnC.microsoftD.mil在网络设计阶段进行通信流量分析时可以采用简单的80/20规则,下面关于这种规则的说明中,正确的是(69)。(69)A.这种设计思路可以最大限度地满足用户的远程联网需求B.这个规则可以随时控制网络的运行状态C.这个规则适用于内部交流较多而外部访问较少的网络 D.这个规则适用的网络允许存在具有特殊应用的网段根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素。下面的各种考虑中,不正确的是(70)。(70)A.选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统 B.选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展. C.越是大型网络工程,越是要选择具有前瞻性的新的网络技术 D.选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术Border Gateway Protocol (BGP) is inter-autonomous system (71) protocol. BGP is based on a routing method called path vector routing. Distance vector routing is not a good candidate for inter-autonomous system routing because there are occasions on which the route with the smallest (72) count is not the preferred route. For example, we may not want a packet through an autonomous system that is not secure even though it is the shortest route. Also, distance vector routing is unstable due to the fact that the routers announce only the number of hop counts to the destination without actually defining the path that leads to that (73) .A router that receives a distance vector advertisement packet may be fooled if the shortest path is actually calculated through the receiving router itself. Link (74) routing is also not a good candidate for inter-autonomous system routingbecause an internet is usually too big for this routing methoD. To use link state routing for the whole internet would require each router to have a huge link state database. It would also take a long time for each router to calculate its routing (75) using the Dijkstra algorism.(71)A.routingB.switchingC.transmitting D.receiving(72)A.pathB.hopC.route D.packet(73)A.connectionB.windowC.source D.destination(74)A.statusB.searchC.state D.research(75)A.tableB.stateC.mertric D.cost2011年上半年 网络工程师 上午试卷 第12页 (共12页)