1、软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷 40及答案与解析 1 原型化方法是用户和设计者之间执行的一种交互构成,适用于 _ 系统。 ( A)需求不确定性高的 ( B)需求确定的 ( C)管理信息 ( D)实时 2 在软件开发过程中,抽取和整理用户要求并建立问题论域精确模型的过程叫做_ 。 ( A)生存期 ( B)面向对象分析 ( C)面向对象程序设计 ( D)面向对象设计 3 在软件生存期中,用户的参与主要在 _ 。 ( A)软件定义阶段 ( B)软件 开发阶段 ( C)软件维护阶段 ( D)整个软件生存期过程中 4 使用 LOC(Lines Of Code)度量软件规模的优
2、点是 _。 ( A)容易计算 ( B)与使用的编程语言相关 ( C)与使用的开发模型有关 ( D)在设计之前就可以计算出 LOC 5 现有四级指令流水线分别完成取指、取数、运算、传达结果四步操作。若完成上述操作的时间依次为 9ns、 10ns、 6ns、 8ns,则流水线的操作周期应设计为 _ ns。 ( A) 6 ( B) 9 ( C) 8 ( D) 10 6 Kerberos是一种对服务请求进行认证的方法,下列 (19)不是 Kerberos的设计目标。 ( A)授权 ( B)加密 ( C)认证 ( D)记账 7 虚拟局域网 (Virtual LAN)是与地理位置无关的局域网的一个广播域,
3、以下描述中,不属于增加 VLAN的好处的是 (2)。 ( A)广播可以得到控制 ( B)机密数据可以得到保护 ( C)物理的界限限制了用户群的移动 ( D)交换机不需要重新配置 8 SW-CMM为软件企业的过程能力提供了一个阶梯式的进化框架,将软件过程的成熟度分为 5个等级。在 (7)使用定量分 析来不断地改进和管理软件过程。 ( A)优化级 ( B)管理级 ( C)定义级 ( D)可重复级 9 假设某计算机字长 32位,存储容量 8MB。按字编址,其寻址范围为 (15)。 ( A) 0 1M 1 ( B) 0 2M 1 ( C) 0 4M 1 ( D) 0 8M 1 10 在单指令流多数据流
4、计算机 (SIMD) 中,各处理单元必须 (20)。 ( A)以同步方式,在同一时间内执行不同的指令 ( B)以同步方式,在同一时间内执行同一条指令 ( C)以异步方式,在同一时间内执行不同的指令 ( D)以异步方式,在 同一时间内执行同一条指令 11 CMM模型的第三级为已定义级,其主要过程是关于项目和组织的策略。以下属于该级别定义的关键过程域是 (12)。 ( A)软件配置管理 ( B)技术变更管理 ( C)软件质量管理 ( D)集成软件管理 12 下列关于 PGP(Pretty Good Privacy)的说法,正确的是 (32)。 ( A) PGP对电子邮件的认证机制是用 MD5算法产
5、生 256位的报文摘要 ( B) PGP既有 IDEA算法的保密性,又有 RSA体系的快捷性 ( C) PGP发送方用自己的 RSA私钥对报文摘要和 会话密钥进行加密 ( D) PGP的会话密钥是一次性使用的,而文件是用会话密钥加密的 13 根据以下 Redhat Linux 9.0操作系统的提示信息,空缺处的 Apache服务操作命令是 (59)。 rootgcz root # service httpd start rootgcz root #(59)httpd(pid 20014 20013 20012 20011 20010 20009 20008 20007 20004)正在运行 (
6、 A) service httpd status ( B) httpd -k start ( C) httpd -k restart ( D) apachectl start 14 在实施信元 VC交换过程中, VPI、 VCI的变化情况是 (26)。 ( A) VPI、 VCI根据需要变化 ( B) VPI不变、 VCI根据需要变化 ( C) VCI不变, VPI根据需要变化 ( D) VPI、 VCI都不变 15 IEEE802.11 MAC层具有多种功能,其中 (63)功能采用的是 CSMA/CA协议,用于支持突发式通信。 ( A) DCF ( B) PCF ( C) RTS ( D)
7、CTS 16 X.25网络的数据链路层使用 LAPB的协议标准。在扩展模式下,该协议标准允许在收到应答前连续发送 (26)帧数据。 ( A) 8 ( B) 32 ( C) 64 ( D) 128 17 如果查询系统服务变量 sysServices的命令为: snmputil get 192.168.0.110 public 1.7.0,则采用下列命令: snmputil(45)192.168.0.110 public 1.7也可达到查询变量sysServices的目的。 ( A) get ( B) set ( C) getnext ( D) trap 18 SNMPv2定义的 32位计数器是
8、(41)。 ( A)单增归零 ( B)可增减归零 ( C)单增不归零 ( D)可增减不归零 19 在一请求分页存储管理系统中,主存容量为 1MB,被划分为 512块。现有一作业,其页表如表 4-1所示。若给定一个十进制逻辑地址为 6186,其十进制物理地址是 (18)。 ( A) 6186 ( B) 12330 ( C) 34858 ( D)因产生缺页中断,暂时无法获得 20 Windows组网是指把 Windows终端和服务器 连接起米。采用 (30)工具可实现域的创建和管理。 ( A) LDAP ( B) BDC ( C) RPC ( D) PDC 21 使用 netstat-an命令可显
9、示所测试网络的 (42)。 ( A) IP、 ICMP、 TCP、 UDP协议的统计信息 ( B)以太网统计信息 ( C)以数字格式显示所有连接、地址及端口 ( D)显示与每个连接相关所属进程 ID 22 在配置 OSPF路由协议命令 network 192.168.10.10 0.0.0.63 area 0 中,最后的数字 0表示 (49)。 ( A)主干区域 ( B)无效区域 ( C)辅助区域 ( D)最小区域 23 以下不能在 Linux 系统核心态下执行的指令是 (22)。 ( A)设置时钟日期 ( B)屏蔽所有中断 ( C)改变存储映像图 ( D)存取某地址单元的内容 24 Wind
10、ows 2003操作系统的活动目录可提供许多优越的管理,而它的实现仅需一个存储在中央目录服务器的 (25)。 ( A)用户组 ( B)授权目录 ( C)用户账户 ( D)授权控制域 25 关于 TCP/IP参考模型传输层的功能,以下哪种描述是错误的 ?(17)。 ( A)可为应用进程 提供可靠的数据传输服务 ( B)可为应用进程提供透明的数据传输服务 ( C)可以屏蔽低层数据通信的细节 ( D)可为应用进程提供数据格式转换服务 26 在 OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点 (SAP)。在 Internet 数据帧中,目的地址 “000F781C6001”属
11、于 (17)的服务访问点。 ( A)数据链路层 ( B)网络层 ( C)传输层 ( D)应用层 27 帧中继系统设计的主要目标是用于互连多个 (5)。 ( A)广域网 ( B)电话网 ( C)局域网 ( D) ATM网 28 控制器的作用是 (29)。 ( A)控制 CPUZ作 ( B)控制整个计算机的工作 ( C)控制运算器 ( D)控制主机工作 29 通过改变载波信号的相位值来表示数字信号 1、 0的方法称为 (12)。 ( A) ASK ( B) FSK ( C) PSK ( D) ATM 30 如果主存容量为 16M字节,且按字节编址,表示该主存地址至少应需要 (3)位。 ( A) 1
12、6 ( B) 20 ( C) 24 ( D) 32 31 在一台 256MB RAM的计算机上安装 Linux系统,交换分区 (swap)的大小合理的设置应该为 (47)。 ( A) 128MB ( B) 512MB ( C) 1024MB ( D) 4096MB 32 阵列处理机属于 (1)计算机。 ( A) SISD ( B) SIMD ( C) MISD ( D) MIMD 33 关于虚拟专用网,下面正确的语句是 (25)。 ( A)安全套接层协议 (SSL)是在应用层和传输层之间增加的安全机制,可以用SSL在任何网络上建立虚拟专用网 ( B)安全套接层协议 (SSL)的缺点是只进行服务
13、器端对客户端的单向身份认证 ( C)安全 IP 协议 (IPsec)通过认 证头 (AH)提供五连接的数据完整性和数据源认证、数据机密性保护和抗重发攻击服务 ( D)当 IPsec处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密 34 光纤布线系统的测试指标不包括 (30)。 ( A)最大衰减限值 ( B)波长窗口参数 ( C)回波损耗限值 ( D)近端串扰 35 以下用于在网络应用层和传输层之间提供加密方案的协议是 (36)。 ( A) PGP ( B) SSL ( C) IPSec ( D) DES 36 3台路由器的连接与 IP 地
14、址分配如下图所示,在 R2中配置到达子网192.168.1.0/24的静态路由的命令是 (51)。( A) R2(config)# ip route 192.168.1.0 255.255.255.0 10.1.1.1 ( B) R2(config)# ip route 192.168.1.1 255.255.255.010.1.1.2 ( C) R2(config)# ip route 192.168.1.2255.255.255.010.1.1.1 ( D) R2(config)# ip route 192.168.1.2255.255.255.010.1.1.2 37 802.11标准定
15、义了 3种物理层通信技术,这 3种技术不包括 (27)。 ( A)直接序列扩频 ( B)跳频扩频 ( C)窄带微波 ( D)漫反射红外线 38 (34)无法有效防御 DDoS攻击。 ( A)根据 IP 地址对数据包进行过滤 ( B)为系统访问提供更高级别的身份认证 ( C)安装防病毒软件 ( D)使用工具软件检测不正常的高流量 39 下面的地址中,属于私网地址的是 (54)。 ( A) 192.118.10.1 ( B) 127.1.0.1 ( C) 172.14.2.240 ( D) 172.17.20.196 40 某 DHCP服务器的地址池范围为 192.36.96.101 192.36
16、.96.150,该网段下某Windows工作站启动后,自动获得的 IP 地址是 169.254.220.167,这是因为 (38)。 ( A) DHCP服务器提供保留的 IP 地址 ( B) DHCP服务器不上作 ( C) DHCP服务器设置租约时间太长 ( D)工作站接到了网段内其他 DHCP服务器提供的地址 41 无线局域网 (WLAN)标准 IEEE 802.11g规定的最大数据速率是 (65)。 ( A) 1Mb/s ( B) 11Mb/s ( C) 5Mb/s ( D) 54Mb/s 42 设信道带宽为 3400Hz,调制为 4种不同的码元,根据 Nyquist定理,理想信道的数据速
17、率为 (18)。 ( A) 3.4Kb/s ( B) 6.8Kb/s ( C) 13.6Kb/s ( D) 34Kb/s 43 ICMP协议在网络中起到了差错控制和交通控制的作用。如果在 IP 数据报的传送过程中,如果出现网络拥塞,则路由器发出 (27)报文。 ( A)路由重定向 ( B)目标不可到达 ( C)源抑制 ( D)超时 44 安全散列算法 SHA一 1产生的摘要的位数是 ( )。 ( A) 64 ( B) 128 ( C) 160 ( D) 256 45 某公司网络的地址是 133 10 128 0 17,被划分成 16个子网,下面的选项中不属于这 16个子网的地址是 ( )。 (
18、 A) 133 10 136 0 21 ( B) 133 10 162 0 21 ( C) 1 33 10 208 0 21 ( D) 133 10 224 0 21 46 一个项目为了修正一个错误而进行了变更。这个错误被修正后,却引起 以前可以正确运行的代码出错。 ( )最可能发现这一问题。 ( A)单元测试 ( B)接受测试 ( C)回归测试 ( D)安装测试 47 单个磁头在向盘片的磁性涂层上写入数据时,是以 (3)方式写入的。 ( A)并行 ( B)并 串行 ( C)串行 ( D)串 并行 48 ATM网络的协议数据单元称为 (21)。 ATM适配层分为 (22)两个子层。 (23)是
19、对应于 A类业务的 ATM适配层,它提供的业务特点是 (24)。如果要传送 IP 数据报,则需要 (25)业务的支持。 ( A)信元 ( B)帧 ( C)分组 ( D)报文 ( A) PMD和 TC ( B) CS和 SAR ( C) PMD和 SAR ( D) CS和 TC ( A) AAL3 ( B) AAL2 ( C) AAL1 ( D) AMA ( A)实时、恒定比特率、面向连接 ( B)实时、可变比特率、面向连接 ( C)非实时、恒定比特率、五连接 ( D)非实时、恒定比特率、面向连接 ( A) A类 ( B) B类 ( C) C类 ( D) D类 53 ISDN是由 (44)定义的
20、一种网络设备标准。在 ISDN的各种设备之间可定义 (45)个参考点,其中把网络终端设备和用户终端设备分开的 参考点为 (46)。若一个大的企业要连入 ISDN,要用到一个叫 NT2的设备, NT2实际上就是 (47)。 ISDN网络的构成不包括 (48)。 ( A) ISO ( B) IEEE ( C) CCITT ( D) ASCII ( A) 3 ( B) 4 ( C) 5 ( D) 6 ( A) S ( B) U ( C) R ( D) T ( A) Hub ( B) TA ( C) PBX ( D) Router ( A)用户网 ( B)公共网 ( C)长途网 ( D)本地网 58
21、IPv4地址可以划分为 网络号,主机号 两部分。在下面的地址标记 中,用 0表示所有比特为 0,用 -1表示所有比特为 1。以下选项中, (15)不能作为目标地址,(16)不能作为源地址, (17)只能用于本机测试, (18)用于内部网络。 IPv6使用了更大的地址空间,每个地址占有 128比特,为方便网络管理人员阅读和管理,采用(19)进制数加冒号的表示方法。 ( A) 0, 0 ( B) 127,主机号 ( C) 10,主机号 ( D) 网络号, -1 ( A) 0,0 ( B) (127,主机号 ) ( C) 10,主机号 ( D) 网络号, -1 ( A) 0,0 ( B) 127,主
22、机号 ( C) 10,主机号 ( D) 192,-1 ( A) 0,0 ( B) 128,主机号 ( C) 10,主机号 ( D) 168,-1 ( A)十六 ( B)十 ( C)八 ( D)二 63 密码学的目的是 (36), (37)不属于密码学的作用。 ( A)研究数据加密 ( B)研究数据保密 ( C)研究数据解密 ( D)研究信息安全 ( A)高度机密性 ( B)鉴别 ( C)信息压缩 ( D)抵抗性 65 在以太网卡中, 16位网卡的总线类型一般为 (65)。 ( A) ISA ( B) EISA ( C) PCI ( D) PCMCIA 66 ATM网络的协议数据单元称为 (32
23、)。 ATM适配层分为两个子层,这两个子层是 (33)子层。 (34)是对应于 A类业务的 ATM适配层,它提供的业务特点是 (35)。如果要传送 IP 数据报,则需要 (36)的支持。 ( A)帧 ( B)信元 ( C)分组 ( D)报文 ( A) PMD和 TC ( B) PMD和 SAR ( C) CS和 SAR ( D) CS和 PMD ( A) AALI ( B) AAL2 ( C) AAL3 ( D) AAL4 ( A)实时、恒定比 特率、面向连接 ( B)实时、可变比特率、面向连接 ( C)非实时、恒定比特率、无连接 ( D)非实时、恒定比特率、面向连接 ( A) A类 ( B)
24、 B类 ( C) C类 ( D) D类 71 对照 ISO/OSI参考模型中的网络安全服务,在物理层可以采用 (39)加强通信线路的安全;在数据链路层,可以采用 (40)进行链路加密;在网络层可以采用 (41)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有 (42)等;为了将低层安全服务进行抽象和屏蔽,最有效 的一类做法是可以在传输层和应用层之间建立中间层实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供 (43)安全服务。 ( A)防窃听技术 ( B)防病毒技术 ( C)防火墙技术 ( D)防拒认技术 ( A)公钥
25、基础设施 ( B) Kerberos鉴别 ( C) CA认证中心 ( D)通信保密机 ( A)防拒认技术 ( B)防火墙技术 ( C)防病毒技术 ( D)防窃听技术 ( A) IPsec ( B) SET ( C) S-HTrP ( D) SSL ( A)身份认证 ( B)访问控制 ( C)数据加密 ( D)身份认证、访问控制和数据加密 76 IEEE802.5令牌环网中,时延由 (21)决定。要保证环网的正常运行,环的时延必须有一个最低限度,即 (22)。如果达不到这个要求,可以采用的一种办法是通过增加电缆长度,人为地增加时延来解决。 设有某一个令牌环网长度为 400m,环上有 28个站点,
26、其数据传输率为 4Mb/s,环上信号的传播速度为 200m/s,每个站点具有 1 bit时延,则环上可能存在的最小和最大时延分别是 (23)bit和 (24)bit。当始终有一半站点打开工作时,要保证环网的正常运行,至少还 要将电缆的长度增加 (25)m。 ( A)站点时延和信号传播时延 ( B)令牌帧长短和数据帧长短 ( C)电缆长度和站点个数 ( D)数据传输率和信号传播速度 ( A)数据帧长 ( B)令牌帧长 ( C)信号传播时延 ( D)站点个数 ( A) 1 ( B) 8 ( C) 20 ( D) 24 ( A) 9 ( B) 28 ( C) 36 ( D) 48 ( A) 50 (
27、 B) 100 ( C) 200 ( D) 400 81 Kerberos的设计目标不包括 (51)。 ( A)授权 ( B)加密 ( C)认 ( D)记帐 82 MIB-II组的组织结构是一种 (59)。 ( A)链表结构 ( B)线性结构 ( C)树形结构 ( D)分层结构 83 公用数据网对于外部用户提供的界面大多采用国际标准,这个标准是 CCITT制订的 (36)。 ( A) X.25建议 ( B) X.100建议 ( C) X.20建议 ( D) X.21建议 84 局域网常用的双绞线中不包括 (33)。 ( A) 1类双绞线 ( B) 3类双绞线 ( C) 4类双绞线 ( D) 5
28、类双绞线 85 图 1-1是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的 边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为 _。 ( A) 20 ( B) 19 ( C) 17 ( D) 16 86 快速以太网标准 100Base-TX规定的传输介质是 _。 ( A) 2类 UTP ( B) 3类 UTP ( C) 5类 UTP ( D)光纤 87 通过 CATV电缆访问因特网,在用户端必须安装的设备是 _。 ( A) ADSLModem ( B) CableModem ( C)无线路由器 ( D)以太网交换机 88 以太网帧格式如下图所示,其中 “填 充 ”字
29、段的作用是 _。 ( A)可用于表示任选参数 ( B)表示封装的上层协议 ( C)表示控制帧的类型 ( D)维持 64字节的最小帧长 89 用 Linux ls-al命令列出下面的文件列表, (33)是块设备文件。 ( A) drwx-1 hel users 1024 Sep 10 08:10 aaa ( B) -rw-2 hel-s users 56 Sep 09 11:05 bbb ( C) brw-2 hel-s users 56 Sep 09 11:05 ccc ( D) 1rwx-1 hel users 2024 Sep 12 08:12 ddd 90 下面有关 DNS的说法中错误的
30、是 (40)。 ( A)主域名服务器运行域名服务器软件,有域名数据库 ( B)辅助域名服务器运行域名服务器软件,但是没有域名数据库 ( C)转发域名服务器负责非本地域名的本地查询 ( D)一个域有且只有一个主域名服务器 91 以下关于 IEE802.3ae标准的描述中,错误的是 (63)。 ( A)支持 802.3标准中定义的最小和最大帧长 ( B)支持 IEE802.3ad 链路汇聚协议 ( C)使用 1310nm单模光纤作为传输介质,最大段长可达 10公里 ( D)使用 850nm多模光纤作为传输介质,最大段长可达 10公里 92 IIS服务支持的身份验证方法中,需要利用明文在网络上传递用
31、户名和密码的是_。 ( A) NET Passport身份验证 ( B)集成 Windows身份验证 ( C)基本身份验证 ( D)摘要式身份验证 93 某局域网访问。 Internet速度很慢,经检测发现局域网内有大量的广播包,采用_方法不可能有效地解决该网络问题。 ( A)在局域网内查杀 ARP病毒和蠕虫病毒 ( B)检查局域网内交换机端口和主机网卡是否有故障 ( C)检查局域网内是否有环路出现 ( D)提高出口带宽速度 94 在操作系统文件管理中,通常采用 _来组织和管理外存中的信息。 ( A)字处理程序 ( B)设备驱动程序 ( C)文件目录 ( D)语言翻译程序 95 UDP协议在
32、IP 层之上提供了 _能力。 ( A)连接管理 ( B)差错校验和重传 ( C)流量控制 ( D)端口寻址 95 Although a given waveform may contain frequencies over a very broad range, as a practical matter any transmission system will be able to accommodate only a limited band of (71) This, in turn, limits the data rate that can be carried on the tra
33、nsmission (72) Asquare wave has an infinite number of frequency components and hence an infinite (73) However, the peak amplitude of the kth frequency component, kf, is only 1/k, so most of the (74) in this wavefonn is in the first few fiequency components In general, any digitalwaveform will have (
34、75) bandwidth If we attempt to transmit this waveform as a signalover any medium, the transmission system will limit the bandwidth that can be transmitte 96 ( 71) ( A) frequencies ( B) connections ( C) diagrams ( D) resources 97 ( 72) ( A) procedure ( B) function ( C) route ( D) medium 98 ( 73) ( A)
35、 source ( B) bandwidth ( C) energy ( D) cost 99 ( 74) ( A) frequency ( B) energy ( C) amplitude ( D) phase 100 ( 75) ( A) small ( B) limited ( C) infinite ( D) finite 一、主观题 101 某公司设置 VPN服务器允许外地的公司员工通过 Internet连接到公司内部网络。 101 VPN使用的隧道协议可以有那几类,分别有哪些协议 ? 102 若采用 L2TP协议,则该协议除 IP 外还支持哪几种协议 ? 103 VPN路由器配置如
36、下:请解释画线部分含义: Vpdn-group 1 (1) Accept-dialin protocol l2tp virtual-template 1 terminate-from hostname a801 (2) Local name keith Lcp renegotiation always (3) No 12tp tunnel authentication 软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷 40答案与解析 1 【正确答案】 A 【试题解析】 原型不同于最终系统,它只实现所选择的部分功能,仅是为了试验或是演示而用,部分功能需求可以忽略或者模拟实现,因此适用于
37、需求不确定性高的系统。 2 【正确答案】 D 【试题解析】 在软件开发过程中,抽取和整理用户要求并建立问题论域精确模型的过程叫做面向对象设计。 3 【正确答案】 A 【试题解析】 在软件生存期中,用户的参与主 要在软件定义阶段。 4 【正确答案】 A 【试题解析】 度量软件规模的常用方法有直接的方法 LOC(代码行 )和间接的方法FP(功能点 )。统计代码行,可以简单地衡量软件规模。在设计之前没写出代码,当然不能计算出有多少代码。 5 【正确答案】 D 【试题解析】 流水线周期即为执行时间最慢的子任务的执行时间。 6 【正确答案】 B 【试题解析】 Kerberos 是一种对服务请求进行认证的方法。 Kerberos 主要由MIT 的 Athena Project进行开发,它的名字取自一个希腊神话, Kerberos,是一个三个头的狗保护着 Hades的大门。 Kerberos 要求用户请求一个从认证进程获得的 “ticket”,使用这个东西可以向服务器获得相应的服务。这样一来,用户的口令不必在网络上传输。对于它的实现,你可以从 MIT 的网站上下载,也可以花点钱买一个商业产品。
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1