1、计算机水平考试中级网络工程师 2005 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)在计算机中,最适合进行数字加减运算的数字编码是(1) ,最适合表示浮点数阶码的数字编码是(2) 。(分数:2.00)A.原码B.反码C.补码D.移码A.原码B.反码C.补码D.移码1.如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少应需要( ) 位。 (分数:1.00)A.16B.20C.24D.32操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为(4) ;操作数在寄存器中,寻址方式为(5) ;操作数的地址在寄存器中,寻址方式为(6) 。(分数:3
2、.00)A.立即寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址A.立即寻址B.相对寻址C.寄存器寻址D.寄存器间接寻址A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址两个部件的可靠度 R 均为 0.8,由这两个部件串联构成的系统的可靠度为(7) ;由这两个部件并联构成的系统的可靠度为(8) 。(分数:2.00)A.0.80B.0.64C.0.90D.0.96A.0.80B.0.64C.0.90D.0.962.在计算机系统中,构成虚拟存储器 ( ) 。 (分数:1.00)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现C.既需要软件也需要硬件方可实现D.既不需要软件也不需要
3、硬件两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(10) ,使用的会话密钥算法应该是 (11) 。(分数:2.00)A.链路加密B.节点加密C.端端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC3.我国著作权法中, ( ) 系指同一概念。 (分数:1.00)A.出版权与版权B.著作权与版权C.作者权与专有权D.发行权与版权4.由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 ( ) 。 (分数:1.00)A.地方标准B.部门标准C.行
4、业标准D.企业标准5.某软件设计师自行将他人使用 C 程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为( ) 。 (分数:1.00)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权数据存储在磁盘上的排列方式会影响 I/O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放 1 个逻辑记录。逻辑记录 R1,R2,.,R10 存放在同一个
5、磁道上,记录的安排顺序如下表所示: (分数:2.00)A.180msB.200msC.204msD.220msA.40msB.60msC.100msD.160ms6.页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为 4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。 (分数:1.00)A.33220B.8644C.4548D.25007.下列关于软件开发的叙述中,与提高软件可移植性相关的是 ( ) 。 (分数:1.00)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分在系统转换的过程中,旧系统和新系统并
6、行工作一段时间,再由新系统代替旧系统的策略称为 (19) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (20) 。(分数:2.00)A.直接转换B.位置转换C.分段转换D.并行转换A.直接转换B.位置转换C.分段转换D.并行转换8.在 OSI 参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet 中,网络层的服务访问点是( ) 。 (分数:1.00)A.MAC 地址B.LLC 地址C.IP 地址D.端口号9.在 OSI 参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是( ) 。 (分数:1.00)A.数据链路层B.网络
7、层C.传输层D.会话层10.在 Internet 上有许多协议,下面的选项中能正确表示协议层次关系的是( ) 。 (分数:1.00)A.B.C.D.10 个 9.6Kb/s 的信道按时分多路复用在一条线路上传输,如果忽略控制开销,在同步 TDM 情况下,复用线路的带宽应该是(24) ;在统计 TDM 情况下,假定每个子信道只有 30的时间忙,复用线路的控制开销为 10,那么复用线路的带宽应该是(25) 。(分数:2.00)A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/sA.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s使用海明码进行前向纠错,如果冗余位为 4 位,
8、那么信息位最多可以用到(26) 位,假定码字为a6a5a4a3a2a1a0,并且有下面的监督关系式 S2= a2+ a4+ a5+ a6 S1= a1+ a3+ a5+ a6 S0= a0+ a3+ a4+ a6 若 S2S1S0110,则表示出错位是(27) 。(分数:2.00)A.6B.8C.11D.16A.a3B.a4C.a5D.a611.下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为( ) 。 (分数:1.00)A.0 1 1 0 1 0 0 1 1B.0 1 1 1 1 0 0 1 0C.1 0 0 1 0 1 1 0 0D.1 0 0 0 0 1 1 0 11
9、2.N-ISDN 有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关这两种接口的描述中,正确的是( ) 。 (分数:1.00)A.基群速率接口中,B 信道的带宽为 16Kb/s,用于发送用户信息B.基群速率接口中,D 信道的带宽为 16Kb/s,用于发送信令信息C.基本速率接口中,B 信道的带宽为 64Kb/s,用于发送用户信息D.基本速率接口中,D 信道的带宽为 64Kb/s,用于发送信令信息13.在 ATM 网络中,AAL5 用于 LAN 仿真,以下有关 AAL5 的描述中不正确的是( ) 。 (分数:1.00)A.AAL5 提供面向连接的服务B.AAL5 提供无连接的
10、服务C.AAL5 提供可变比特率的服务D.AAL5 提供固定比特率的服务14.以下有关帧中继网的描述中不正确的是 ( ) 。 (分数:1.00)A.帧中继在虚电路上可以提供不同的服务质量B.在帧中继网中,用户的数据速率可以在一定的范围内变化C.帧中继网只提供永久虚电路服务D.帧中继不适合对传输延迟敏感的应用在下图的网络配置中,总共有(32) 个广播域, (33) 个冲突域。 (分数:2.00)A.2B.3C.4D.5A.2B.5C.6D.1015.网络连接如下图所示,要使计算机能访问到服务器,在路由器 R1 中配置路由表的命令是( ) 。 (分数:1.00)A.R1 (config)# ip
11、host R2 202.116.45.110B.R1 (config)# ip network 202.16.7.0 255.255.255.0C.R1 (config)# ip host R2 202.116.45.0 255.255.255.0D.R1 (config)# ip route 201.16.7.0 255.255.255.0 202.116.45.110内部网关协议 RIP 是一种广泛使用的基于(35) 的协议。RIP 规定一条通路上最多可包含的路由器数量是(36) 。(分数:2.00)A.链路状态算法B.距离矢量算法C.集中式路由算法D.固定路由算法A.1 个B.16 个C
12、.15 个D.无数个16.以下协议中支持可变长子网掩码(VLSM)和路由汇聚功能(Route Summarization)的是( ) 。 (分数:1.00)A.IGRPB.OSPFC.VTPD.RIPv117.关于 OSPF 拓扑数据库,下面选项中正确的是( ) 。 (分数:1.00)A.每一个路由器都包含了拓扑数据库的所有选项B.在同一区域中的所有路由器包含同样的拓扑数据库C.使用 Dijkstra 算法来生成拓扑数据库D.使用 LSA 分组来更新和维护拓扑数据库18.OSPF 协议使用( ) 分组来保持与其邻居的连接。 (分数:1.00)A.HelloB.KeepaliveC.SPF(最短
13、路径优先)D.LSU(链路状态更新)19.下面有关边界网关协议 BGP4 的描述中,不正确的是( ) 。 (分数:1.00)A.BGP4 网关向对等实体(Peer)发布可以到达的 AS 列表B.BGP4 网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息C.BGP4 可以通过路由汇聚功能形成超级网络(Supernet)D.BGP4 报文直接封装在 IP 数据报中传送20.多协议标记交换(MPLS)是 IETF 提出的第三层交换标准,下面有关 MPLS 的描述中,正确的是( ) 。 (分数:1.00)A.MPLS 支持各种网络层协议,带有 MPLS 标记的分组必须封装在 PPP
14、帧中传送B.MPLS 标记在各个子网中是特定分组的唯一标识C.路由器可以根据转发目标把多个 IP 流聚合在一起,组成一个转发等价类(FEC)D.传送带有 MPLS 标记的分组之前先要建立对应的网络连接21.以下给出的地址中,属于子网 192.168.15.19/28 的主机地址是( ) 。 (分数:1.00)A.192.168.15.17B.192.168.15.14C.192.168.15.16D.192.168.15.3122.在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为( ) 。 (分数:1.00)A.255.255.255.252B.255.255.255.248C.2
15、55.255.255.240D.255.255.255.19623.下面的地址中,属于单播地址的是 ( ) 。 (分数:1.00)A.172.31.128.255/18B.10.255.255.255C.192.168.24.59/30D.224.105.5.21124.若 Web 站点的默认文档中依次有 index.htm,default.htm,default.asp,ih.htm 四个文档,则主页显示的是( ) 的内容。 (分数:1.00)A.index.htmB.ih.htmC.default.htmD.default.asp25.在 Windows 命令窗口输入( ) 命令来查看 D
16、NS 服务器的 IP。 (分数:1.00)A.DNSserverB.NslookupC.DNSconfigD.DNSip26.在一台 256M RAM 的计算机上安装 Linux 系统,交换分区(swap)的大小合理的设置应该为( ) 。 (分数:1.00)A.128MB.512MC.1024MD.4096M27.在 Linux 中系统的配置文件存放在( ) 目录下。 (分数:1.00)A./binB./etcC./devD./root28.在 Linux 中,下列( ) 可以获得任何 Linux 命令的在线帮助。 (分数:1.00)A.# help B.#show C.# man D.#ls
17、 29.路由器的访问控制列表(ACL)的作用是( ) 。 (分数:1.00)A.ACL 可以监控交换的字节数B.ACL 提供路由过滤功能C.ACL 可以检测网络病毒D.ACL 可以提高网络的利用率30.以下的访问控制列表中, ( ) 禁止所有 Telnet 访问子网 10.10.1.0/24。 (分数:1.00)A.access-list 15 deny telnet any 10.10.1.0 0.0.0.255 eq 23B.access-list 115 deny udp any 10.10.1.0 eq telnetC.access-list 115 deny tcp any 10.1
18、0.1.0 0.0.0.255 eq 23D.access-list 15 deny udp any 10.10.1.0 255.255.255.0 eq 2331.不使用面向连接传输服务的应用层协议是 ( ) 。 (分数:1.00)A.SMTPB.FTPC.HTTPD.SNMPHTTPS 是一种安全的 HTTP 协议,它使用(53) 来保证信息安全,使用 (54) 来发送和接收报文。(分数:2.00)A.IPSecB.SSLC.SETD.SSHA.TCP 的 443 端口B.UDP 的 443 端口C.TCP 的 80 端口D.UDP 的 80 端口32.在下面关于 VLAN 的描述中,不正
19、确的是( ) 。 (分数:1.00)A.VLAN 把交换机划分成多个逻辑上独立的交换机B.主干链路(Trunk)可以提供多个 VLAN 之间通信的公共通道C.由于包含了多个交换机,所以 VLAN 扩大了冲突域D.一个 VLAN 可以跨越多个交换机Windows 2000 有两种认证协议,即 Kerberos 和 PKI,下面有关这两种认证协议的描述中,正确的是(56) 。在使用 Kerberos 认证时,首先向密钥分发中心发送初始票据(57) ,来请求一个会话票据,以便获取服务器提供的服务。(分数:2.00)A.Kerberos 和 PKI 都是对称密钥B.Kerberos 和 PKI 都是非
20、对称密钥C.Kerberos 是对称密钥,而 PKI 是非对称密钥D.Kerberos 是非对称密钥,而 PKI 是对称密钥A.RSAB.TGTC.DESD.LSA33.在 Windows 中, ping 命令的-n 选项表示( ) 。 (分数:1.00)A.ping 的次数B.ping 的网络号C.用数字形式显示结果D.不要重复,只 ping 一次34.在 Windows 中,tracert 命令的-h 选项表示( ) 。 (分数:1.00)A.指定主机名B.指定最大跳步数C.指定到达目标主机的时间D.指定源路由35.对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指( ) 。
21、 (分数:1.00)A.路由器能把分组发送到预订的目标B.路由器处理分组的速度足够快C.网络设备的路由表与网络拓扑结构保持一致D.能把多个子网汇聚成一个超网一个局域网中某台主机的 IP 地址为 176.68.160.12,使用 22 位作为网络地址,那么该局域网的子网掩码为 (61) ,最多可以连接的主机数为 (62) 。(分数:2.00)A.255.255.255.0B.255.255.248.0C.255.255.252.0D.255.255.0.0A.254B.512C.1022D.102436.以下选项中,可以用于 Internet 信息服务器远程管理的是 ( ) 。 (分数:1.00
22、)A.TelnetB.RASC.FTPD.SMTP37.在 TCP/IP 网络中,为各种公共服务保留的端口号范围是 ( ) 。 (分数:1.00)A.1255B.11023C.11024D.16553538.在以下网络应用中,要求带宽最高的应用是 ( ) 。 (分数:1.00)A.可视电话B.数字电视C.拨号上网D.收发邮件DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and st
23、yle of WWW documents (currently, definitions for HTML and XML documents are part of the specification).The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based API to documents, which requires the whole document
24、to be represented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing.(分数:5.00)A.specificB.neutralC.containedD.relatedA.textB.imageC.pageD.graphicA.tableB.tre
25、eC.controlD.eventA.documentB.processorC.discD.memoryA.XMLB.HTMLC.scriptD.WebMelissa and LoveLetter made use of the trust that exists between friends or colleagues.Imagine receiving an (71) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) .
26、 Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages (73) . As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumve
27、nt such protection.Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cu
28、te animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network.(分数:5.00)A.attachmentB.packetC.datagramD.messageA.virtualB.virusC.wormsD.bacteriaA.memoryB.cachesC.portsD.registersA.namesB.cookiesC.softwareD.extensionsA.crackerB.userC.cust
29、omerD.client计算机水平考试中级网络工程师 2005 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)在计算机中,最适合进行数字加减运算的数字编码是(1) ,最适合表示浮点数阶码的数字编码是(2) 。(分数:2.00)A.原码B.反码C.补码 D.移码解析:A.原码B.反码C.补码D.移码 解析:1.如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少应需要( ) 位。 (分数:1.00)A.16B.20C.24 D.32解析:操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为(4) ;操作数在寄存器中,寻址方式为(5) ;操作数的
30、地址在寄存器中,寻址方式为(6) 。(分数:3.00)A.立即寻址 B.直接寻址C.寄存器寻址D.寄存器间接寻址解析:A.立即寻址B.相对寻址C.寄存器寻址 D.寄存器间接寻址解析:A.相对寻址B.直接寻址C.寄存器寻址D.寄存器间接寻址 解析:两个部件的可靠度 R 均为 0.8,由这两个部件串联构成的系统的可靠度为(7) ;由这两个部件并联构成的系统的可靠度为(8) 。(分数:2.00)A.0.80B.0.64 C.0.90D.0.96解析:A.0.80B.0.64C.0.90 D.0.96解析:2.在计算机系统中,构成虚拟存储器 ( ) 。 (分数:1.00)A.只需要一定的硬件资源便可实
31、现B.只需要一定的软件即可实现 C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件解析:两个公司希望通过 Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(10) ,使用的会话密钥算法应该是 (11) 。(分数:2.00)A.链路加密B.节点加密C.端端加密 D.混合加密解析:A.RSAB.RC-5 C.MD5D.ECC解析:3.我国著作权法中, ( ) 系指同一概念。 (分数:1.00)A.出版权与版权B.著作权与版权 C.作者权与专有权D.发行权与版权解析:4.由我国信息
32、产业部批准发布,在信息产业部门范围内统一使用的标准,称为 ( ) 。 (分数:1.00)A.地方标准B.部门标准C.行业标准 D.企业标准解析:5.某软件设计师自行将他人使用 C 程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为( ) 。 (分数:1.00)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D.构成侵权,因为他不享有原软件作品的著作权 解析:数据存储在磁盘上的排列方式会
33、影响 I/O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放 1 个逻辑记录。逻辑记录 R1,R2,.,R10 存放在同一个磁道上,记录的安排顺序如下表所示: (分数:2.00)A.180msB.200msC.204ms D.220ms解析:A.40msB.60ms C.100msD.160ms解析:6.页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为 4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。 (分数:1.00)A.33220 B.8644C.4548D.2500解析:7.下列关于软件开发的叙述中,与提高软件可移植性相关的是 ( ) 。 (分数:1
34、.00)A.选择时间效率高的算法B.尽可能减少注释C.选择空间效率高的算法D.尽量用高级语言编写系统中对效率要求不高的部分 解析:在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (19) ;在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (20) 。(分数:2.00)A.直接转换B.位置转换C.分段转换D.并行转换 解析:A.直接转换B.位置转换C.分段转换 D.并行转换解析:8.在 OSI 参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet 中,网络层的服务访问点是( ) 。 (分数:1.00)A.
35、MAC 地址B.LLC 地址C.IP 地址 D.端口号解析: ISO 开放系统互连参考模型把网络协议分为 7 层,下层协议实体向上层协议实体提供服务,上层协议实体通过服务访问点(Service Access Point,SAP)接受下层的服务。服务访问点就是邻层实体之间的逻辑接口。从物理层开始,每一层都向上层提供服务访问点。在连接因特网的普通微机上,物理层的服务访问点就是网卡接口(RJ45 接口或 BNC 接口),数据链路层的服务访问点是 MAC 地址,网络层的服务访问点是 IP 地址,传输层的服务访问点是端口号,应用层提供的服务访问点是用户界面。9.在 OSI 参考模型中,实现端到端的应答、
36、分组排序和流量控制功能的协议层是( ) 。 (分数:1.00)A.数据链路层B.网络层C.传输层 D.会话层解析: ISO 开放系统互连参考模型把网络协议分为 7 层,每一层的主要功能都可以用一两句话概括如下。(1)物理层:规定了网络连接设备的物理特性(机械特性、电气特性、功能特性和过程特性); (2)数据链路层:在相邻结点之间可靠地传送帧; (3)网络层:在通信子网中进行路由选择和通信控制; (4)传输层:在端系统之间可靠地传送报文; (5)会话层;在分布式应用之间规定了传送的同步点和发送方向; (6)表示层:提供了统一的网络数据表示; (7)应用层:为普通用户提供了分布式应用环境,为高级用
37、户(网络程序员)提供了分布式开发环境。 传输层为了实现可靠地传送报文,就必须具备端到端的应答、分组排序和流量控制等功能。10.在 Internet 上有许多协议,下面的选项中能正确表示协议层次关系的是( ) 。 (分数:1.00)A. B.C.D.解析:答案 A 是正确的,SNMP 使用无连接的传输服务(UDP),POP3 使用面向连接的传输服务(TCPL,网络层都通过 IP 数据报传送。答案 B 的错误在于 SNMP 使用的传输层协议不是 TCP,POP3 也不是包装在 ARP 报文中传送;答案 C 和 D 的错误都在于 Telnet 不是使用无连接的传输服务(UDP),而是使用面向连接的传
38、输服务。10 个 9.6Kb/s 的信道按时分多路复用在一条线路上传输,如果忽略控制开销,在同步 TDM 情况下,复用线路的带宽应该是(24) ;在统计 TDM 情况下,假定每个子信道只有 30的时间忙,复用线路的控制开销为 10,那么复用线路的带宽应该是(25) 。(分数:2.00)A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s 解析: 在同步时分多路传输(TDM)中,复用信道的带宽等于各个子信道带宽之和,因而有 9.6kb/s10=96kb/s 在统计 TDM 情况下,由于每个子信道只有 30%的时间忙,所以复用信道的数据速率平均为 9.6kb/s30%10=28.8kb
39、/s 又由于复用线路的控制开销为 10%,即只有 90%的利用率,所以复用信遣的带宽应为 28.8kb/s90%=32kb/sA.32Kb/s B.64Kb/sC.72Kb/sD.96Kb/s解析:使用海明码进行前向纠错,如果冗余位为 4 位,那么信息位最多可以用到(26) 位,假定码字为a6a5a4a3a2a1a0,并且有下面的监督关系式 S2= a2+ a4+ a5+ a6 S1= a1+ a3+ a5+ a6 S0= a0+ a3+ a4+ a6 若 S2S1S0110,则表示出错位是(27) 。(分数:2.00)A.6B.8C.11 D.16解析:A.a3B.a4C.a5 D.a6解析
40、:11.下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为( ) 。 (分数:1.00)A.0 1 1 0 1 0 0 1 1 B.0 1 1 1 1 0 0 1 0C.1 0 0 1 0 1 1 0 0D.1 0 0 0 0 1 1 0 1解析: 曼彻斯特编码和差分曼彻斯特编码都是所谓双相码,每一比特中间都有电子转换,用以取得同步信息。这种编码用两个码元表示一个比特,编码的效率只有 50%,在数据速率不是很高的情况下(10Mb/s左右)使用。差分曼彻斯特编码的特点是每一比特的前沿有电平跳变表示“0”,没有电平跳变表示“1”。曼彻斯特编码则有两种表示方法,正变负(或负变正)表
41、示“1”,而负变正(或正变负)表示“0”,两种都是正确的,只要能区分两种状态就可以了。根据图中给出的波形,答案 A 应该是唯一正确的。12.N-ISDN 有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关这两种接口的描述中,正确的是( ) 。 (分数:1.00)A.基群速率接口中,B 信道的带宽为 16Kb/s,用于发送用户信息B.基群速率接口中,D 信道的带宽为 16Kb/s,用于发送信令信息C.基本速率接口中,B 信道的带宽为 64Kb/s,用于发送用户信息 D.基本速率接口中,D 信道的带宽为 64Kb/s,用于发送信令信息解析: N-ISDN 有两种接口:基本速率接
42、口 BPI(2B+D)和基群速率接口 PRI(30B+D)。在基本速率接口中,两个 B 信道(64kb/s)用于传送用户数据,一个 D 信道(16kb/s)用于传送信令;在基群速率接口中,30 个B 信道(64kbS)用于传送用户数据,一个 D 信道(64kb/s)用于传送信令。显然答案 C 是正确的。13.在 ATM 网络中,AAL5 用于 LAN 仿真,以下有关 AAL5 的描述中不正确的是( ) 。 (分数:1.00)A.AAL5 提供面向连接的服务B.AAL5 提供无连接的服务C.AAL5 提供可变比特率的服务D.AAL5 提供固定比特率的服务 解析: 在 ATM 适配层(ATM Ad
43、aptation Layer,AAL),发送方把高层来的数据分割成 48 字节长的 ATM 负载,接收方把 ATM 信元的有效负载重新组装成用户数据包。ATM 适配层分为两个子层: CS(Convergence)子层提供标准的接口; SAR(Segmentation And Reassembly)子层对数据进行分段和重装配。 这两个子层与相邻层的关系见下图。 AAL 又分为 4 种类型,对应于 A、B、C、D 4 种业务(见下表),这 4 种业务是定义 AAL 层时的目标业务。 高层协议 14.以下有关帧中继网的描述中不正确的是 ( ) 。 (分数:1.00)A.帧中继在虚电路上可以提供不同的
44、服务质量B.在帧中继网中,用户的数据速率可以在一定的范围内变化C.帧中继网只提供永久虚电路服务 D.帧中继不适合对传输延迟敏感的应用解析:在下图的网络配置中,总共有(32) 个广播域, (33) 个冲突域。 (分数:2.00)A.2 B.3C.4D.5解析: 用集线器连接的计算机组成一个冲突域,同时也是一个广播域。用交换机连接的计算机不会发生冲突,但属于同一广播域。其实交换机的一个端口就可以连接一个以太网,所以交换机的一个端口形成一个冲突域。路由器可以分开广播域,抑制广播风暴。图中的集线器和交换机分别形成一个广播域,所以共有两个广播域。图中的交换机形成一个冲突域,交换机的 5 个端口形成 5
45、个冲突域,共有 6 个冲突域。A.2B.5C.6 D.10解析:15.网络连接如下图所示,要使计算机能访问到服务器,在路由器 R1 中配置路由表的命令是( ) 。 (分数:1.00)A.R1 (config)# ip host R2 202.116.45.110B.R1 (config)# ip network 202.16.7.0 255.255.255.0C.R1 (config)# ip host R2 202.116.45.0 255.255.255.0D.R1 (config)# ip route 201.16.7.0 255.255.255.0 202.116.45.110 解析:
46、 对路由器配置静态路由的命令格式如下: ip route prefix mask address|interfacedistancetag tagpermanent其中 prefix 所要到达的目标网络 mask 子网掩码 address 下一跳 IP地址 interface 本地网络接口 distance 管理距离(可选) tag tag 值(可选) permanent 该路由为固定路由,即使关掉端口,路由仍然保留 由于 R1 要访问网络 201.16.7.0 255.255.255.0,必须把下一跳地址定位到 R2 的串口 S1,其地址为 202.116.45.110,所以答案 D 是对的
47、。内部网关协议 RIP 是一种广泛使用的基于(35) 的协议。RIP 规定一条通路上最多可包含的路由器数量是(36) 。(分数:2.00)A.链路状态算法B.距离矢量算法 C.集中式路由算法D.固定路由算法解析: RIP(Routing Information Protocol)是应用较早、使用较普遍的内部网关协议(1GP),适用于小型网络,是典型的距离矢量路由协议。RIP 通过广播 UDP 数据报来交换路由信息,每 30 秒发送一次路由更新报文。RIP 把跳步计数(hop count)作为衡量路由距离的尺度,跳步数是一个分组到达目标所必须经过的路由器的数目。如果到达相同目标要经过两个不同带宽
48、的路由器,但跳步计数相同,则 RIP 认为两个路由是等距离的。RIP 最多支持的跳步数为 15,跳步数 16 表示不可达。A.1 个B.16 个C.15 个 D.无数个解析:16.以下协议中支持可变长子网掩码(VLSM)和路由汇聚功能(Route Summarization)的是( ) 。 (分数:1.00)A.IGRPB.OSPF C.VTPD.RIPv1解析: OSPF(Open Shortest Path First)是一种内部网关协议(1GP),用于在自治系统(AS)内进行路由决策。OSPF 是典型的链路状态协议,通过在路由器之间广播链路状态信息来建立链路状态数据库,产生最小生成树,并
49、构造路由表。 IGRP(Interior Gateway Routing Protocol)是 20 世纪 80 年代中期由 Cisco公司开发的路由协议。当时最流行的路由协议是 RIP,虽然 RIP 对于小中型的同构型网络很有用,但随着网络的发展,其限制越来越明显,特别是很小的跳步数限制了网络的规模,单一的路由度量标准(跳步数)也不够灵活。Cisco 路由器的普及和 IGRP 的健壮性使得许多大型网络采用 IGRP 来代替 RIP。 IGRP 也是一种距离矢量路由协议。IGRP 根据网络带宽、延迟、负载和可靠性等因素构造路由度量标准(metric),度量标准值越小,路径越好。网络管理员可以为各种度量因子设置权重,IGRP 根据管理员设置的权重自动计算最佳路由。 IGRP 为各种度量因子提供了较宽的值域。例如,可靠性和负载在 1255 之间取值;带宽值域为 1200b/s10Gb/s;延迟可取值 124。各种度量因子与用户定义的算法相结合,使得管理人员可以根据网络管理的目标更有效地优化路由选择功能。 为了提供更多的灵活性,IGRP 支持多路径路由。两条等带宽线路可以用循环方式支持同一条通信流,当一条线路断掉时自动切换到另一条线路。即使各条线路的