【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷17及答案解析.doc

上传人:lawfemale396 文档编号:1340038 上传时间:2019-10-17 格式:DOC 页数:29 大小:154KB
下载 相关 举报
【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷17及答案解析.doc_第1页
第1页 / 共29页
【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷17及答案解析.doc_第2页
第2页 / 共29页
【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷17及答案解析.doc_第3页
第3页 / 共29页
【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷17及答案解析.doc_第4页
第4页 / 共29页
【计算机类职业资格】软件水平考试(中级)网络工程师上午(基础知识)试题-试卷17及答案解析.doc_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、软件水平考试(中级)网络工程师上午(基础知识)试题-试卷 17及答案解析(总分:168.00,做题时间:90 分钟)一、选择题(总题数:72,分数:162.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.标准化是一门综合性学科,其工作内容极其广泛,已渗透到各个领域。标准化工作的特征包括横向综合性、政策性和(1)。(分数:2.00)A.统一性B.灵活性C.先进性D.安全性3.如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予(17)。(分数:2.00)A.最先发明的人B.最先申请的人C.所有申请

2、人D.协商后的申请人4._ 工具在软件详细设计过程中不采用。(分数:2.00)A.判定表B.IPO 图C.PDLD.DFD 图5.对象是面向对象开发方法的基本成分,每个对象可用它本身的一组_ 和它可以执行的一组操作来定义。(分数:2.00)A.服务B.参数C.属性D.调用6.我国注册商标的保护期限是(4)。(分数:2.00)A.5 年B.10 年C.15 年D.20 年7.在下列传输介质中,不受电磁干扰的传输介质是(28)。(分数:2.00)A.STPB.光纤C.STPD.同轴电缆8.在(78)通信方式中,一次传送一个字符(58 位组成),每个字符用一个起始码引导,用一个停止码结束。如果没有数

3、据发送,发送方可连续发送停止码。(分数:2.00)A.异步传输B.块传输C.并行传输D.同步传输9.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,软件开发方法中的(1)与其最相适应。(分数:2.00)A.构件化方法B.结构化方法C.面向对象方法D.快速原型方法10.在 OSI 的数据链路层中,(12)的响应速度慢。(分数:2.00)A.正向应答B.负向应答C.正向应答或负应回答D.双向应答11.以下关于 VoIP 的描述不正确的是(60)。(分数:2.00)A.VoIP 系统一般由 IP 电话终端、网关(Gateway)、网(关)守(Gatekeeper)、网管系统、计费系统等几部分

4、组成B.在实现方式上,VoIP 有电话机到 PC、PC 到电话机和 PC 到 PC 等三种方式C.VoIP 的关键技术包括信令技术、编码技术、实时传输技术、服务质量(QoS)保证技术以及网络传输技术等D.VoIP 的核心与关键设备是 IP 电话网关12.如果用户计算机与 X25 网络的分组拆装设备(PAD)相连接,那么该网络为用户提供的最高速率为(28)。(分数:2.00)A.56kb/sB.64kb/sC.128kb/sD.512kb/s13.接收告警事件、分析相关信息、及时发现正在进行的攻击等事件的捕捉和报告操作是由管理代理通过 SNMP 的(46)报文传输给管理进程的。(分数:2.00)

5、A.setB.get-nextC.getD.trap14.在 Windows 2003 操作系统的 cmd 窗口中,键入(48)命令将获得如图 7-3 所示的系统输出信息。(分数:2.00)A.traceroute -W 3 www.ceiaec.orgB.tracert-j 3 www.ceiaec.orgC.traceroute -d 3 www.ceiaec.orgD.tracert -h 3 www.ceiaec.org15.把子网掩码为 255.255.0.0 的网络 36.28.0.0 分为两个子网,若第一个子网地址为 36.28.64.0/18,则第二个子网地址为(50)。(分数

6、:2.00)A.36.28.0.0/17B.36.28.1.0/17C.36.28.128.0/18D.36.28.192.0/1816.在 ISDN 的配置中,T 参考点位于(27)之间。(分数:2.00)A.非 ISDN 终端与 TA 设备B.ISDN 终端与 NT2 设备C.NT1 设备与 NT2 设备D.ISDN 交换系统与 NT2 设备17.Internet 网是开放的、由众多网络互联而成的全球计算机网络,其结构具有良好扩充性的主要原因在于它(30)。(分数:2.00)A.基于 C/S 结构,具有单向依赖性B.基于星形结构,结点之间无依赖性C.基于 B/S 结构,具有层次性和单向依赖

7、性D.基于树形结构,具有层次性和单向依赖性18.利用 IEEE 802.1Q VLAN 中继协议进行不同 VLAN 之间数据的路由时,需要在原有的以太网帧中加入 4字节的 IEEE 802.1Q 字段。该新增的字段将添加到如图 6-7 所示的以太网帧示意图中的(39)之间的位置上。(分数:2.00)A.帧首定界符与目标 MAC 地址B.源 MAC 地址与类型/长度C.类型/长度与数据D.帧校验序列(FCS)与帧尾定界符19.对 100BaseTx 以太网进行采样,在 2500s 采样区间内收到 500 个信息包,etherHistoryOctets 等于100KB,以太网的帧间隔为 96 位,

8、则该网络的子网利用率为(46)。(分数:2.00)A.0.729610 -6B.3.59710 -6C.2.010 -4D.16.38410 -420.新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用(4)进行项目开发设计。(分数:2.00)A.原型法B.变换模型C.瀑布模型D.螺旋模型21.GB/T19000.32000 质量管理和质量保证标准第三部分:GB/T190011994 在计算机软件开发、供应、安装和维护中的使用指南(idt ISO9000-3:1997)。其中,“idt”是一种(8)关系。(分数:2.00)A.采用B.等同采用C.等效采用D.非等效采用22.实时传输

9、 MPEG-4 流媒体文件采用的实时传输协议(RTP)基于传输层的(19)协议而为用户提供服务的。(分数:2.00)A.ICMPB.UDPC.IPD.TCP23.在下列功能中,最恰当地描述了 OSI(开放系统互连)模型的数据链路层的是(25)。(分数:2.00)A.保证数据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择24.知识产权一般都具有法定的保护期限,一旦保护期限届满,权力将自行中止,成为社会公众可以自由使用的知识。(20)受法律保护的期限是不确定的,一旦为公众所熟悉,即 (分数:2.00)A.发明专利B.商标C.作品发表D.商业秘

10、密25.HDLC 是一种(32)协议。(分数:2.00)A.面向比特的同步链路控制B.面向字节计数的异步链路控制C.面向字符的同步链路控制D.面向比特流的异步链路控制26.数据库发展的最新形式是(55)。(分数:2.00)A.个人计算机数据库B.局域网版本数据库C.Internet 版本数据库D.建立在网络基础上的分布式数据库27.如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少应需要(3)位。(分数:2.00)A.16B.20C.24D.3228.FTTx+LAN 接入网采用的传输介质为(30)。(分数:2.00)A.同轴电缆B.光纤C.5 类双绞线D.光纤和 5 类双绞线29

11、.下面关于数字签名的说法中错误的是(35)。(分数:2.00)A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者30.在 RIP 协议中,默认的路由更新周期是(36)秒。(分数:2.00)A.30B.60C.90D.10031.IEEE 802.3ae 10Gb/s 以太网标准支持的工作模式是(60)。(分数:2.00)A.全双工B.半双工C.单工D.全双工和半双工32.ITU V.90 调制解调器(Modem)(11)。(分数:2.00)A.下载速率是 56kb/s,上传速率是 33.

12、6kb/sB.上下行速率都是 56kb/sC.与标准 X.25 公用数据网连接,以 56kb/s 的速率交换数据D.时刻与 ISP 连接,只要开机,永远在线33.某 IP 网络连接如下图所示,在这种配置下 IP 全局广播分组不能够通过的路径是(12)。(分数:2.00)A.计算机 P 和计算机 Q 之间的路径B.计算机 P 和计算机 S 之间的路径C.计算机 Q 和计算机 R 之间的路径D.计算机 S 和计算机 T 之间的路径34.划分 VLAN 的方法有多种,这些方法中不包括(56)。(分数:2.00)A.根据端口划分B.根据路由设备划分C.根据 MAC 地址划分D.根据 IP 地址划分35

13、.下图中 v0 至 v2 的最短路径长度为(57)。 (分数:2.00)A.90B.60C.70D.10036.下图中 12 位曼彻斯特编码的信号波形表示的数据是(14)。 (分数:2.00)A.100001110011B.111100110011C.11101110011D.1110111000037.IPSec VPN 安全技术没有用到(35)。(分数:2.00)A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术38.以下属于对称数字用户线路(Symmetrical Digital Subscriber Line)的是(20)。(分数:2.00)A.HDSLB.ADSLC.RADSL

14、D.VDSL39.若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则(7)承担侵权责任。(分数:2.00)A.应由该软件的持有者B.应由该软件的提供者C.应由该软件的提供者和持有者共同D.该软件的提供者和持有者都不40.安全电子邮件协议 PGP 不支持(40)。(分数:2.00)A.确认发送者的身份B.确认电子邮件未被修改C.防止非授权者阅读电子邮件D.压缩电子邮件大小41.Needham-Schroeder 协议是基于(41)的认证协议。(分数:2.00)A.共享密钥B.公钥C.报文摘要D.数字证书42.以太网的 CSMA/CD 协议采用坚持型监听算法。与其他监听算法相比,这种算法的主

15、要特点是(62)。(分数:2.00)A.传输介质利用率低,冲突概率也低B.传输介质利用率高,冲突概率也高C.传输介质利用率低,但冲突概率高D.传输介质利用率高,但冲突概率低43.TcP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TcP 连接的状态为SYN_SEND,则这个连接正处于( )。(分数:2.00)A.监听对方的建立连接请求B.已主动发出连接建立请求C.等待对方的连接释放请求D.收到对方的连接建立请求44.Windows Server 2003 操作系统中,( )提供了远程桌面访问。(分数:2.00)A.FTPB.EMailC.Terminal Serv

16、iceD.Http45.访问控制列表(ACL)分为标准和扩展两种。下面关于 ACI的描述中,错误的是( ) 。(分数:2.00)A.标准 ACL 可以根据分组中的 IP 源地址进行过滤B.扩展 ACL 可以根据分组中的 IP 目标地址进行过滤C.标准 ACL 可以根据分组中的 IP 目标地址进行过滤D.扩展 ACL 可以根据不同的上层协议信息进行过滤46.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是( )。(分数:2.00)A.独家许可使用B.独占许可使用C.

17、普通许可使用D.部分许可使用47.在下面 4 种病毒中,( )可以远程控制网络中的计算机。(分数:2.00)A.wornlSasserfB.Win32CIHC.Trojanqq3344D.Macr0Melissa48.交换机命令 Switchenable 的作用是( )。(分数:2.00)A.配置访问口令B.进入配置模式C.进入特权模式D.显示当前模式49.在某个计算机系统中,内存地址与 I/O 地址统一编址,访问内存单元和 I/O 设备是靠(1)来区分的。(分数:2.00)A.数据总线上输出的数据B.不同的地址代码C.内存与 I/O 设备使用不同的地址总线D.不同的指令50.信息隐藏概念与(

18、6)概念直接相关。(分数:2.00)A.模块的独立性B.模块类型的划分C.软件结构定义D.软件生命周期RS-232C 是(34)之间的接口标准,其规定的电平表示方式为(35)。当使用 RS232C 连接相关设备时,电缆的长度不应超过(36)m。当用 RS232C 直接连接两台计算机时,采用零调制解调器方式,其连接方式为(37)。当计算机需要通过相连的 MO- DEM 发送数据时,依次设置的信号是(38)。(分数:10.00)A.计算机一计算机B.计算机终端C.DTE-DCED.DCE-DCEA.负电压表示 1,正电压表示 0B.正电压表示 1,负电压表示 0C.正电压表示 1,0 电压表示 0

19、D.0 电压表示 1,负电压表示 0A.3B.11C.15D.50A.用 25 针插座及电缆连接B.用 9 针插座及电缆连接C.信号地对接,一台计算机的发送(接收)数据线与对方的接收(发送)数据线相连D.不能采用这种连接方式A.MODEM 就绪DTE 就绪请求发送允许发送发数据清请求发送清允许发送清 MODEM 就绪清 DTE 就绪B.MODEM 就绪DTE 就绪请求发送允许发送发数据清请求发送清允许发送清 DTE 就绪清MODEM 就绪C.DTE 就绪MODEM 就绪请求发送允许发送发数据清请求发送清允许发送清 MODEM 就绪清 DTE 就绪D.DTE 就绪MODEM 就绪请求发送允许发送

20、发数据清请求发送清允许发送清 DTE 就绪清MODEM 就绪51.VPN 所采用的加密手段是(48)。(分数:2.00)A.具有加密功能的防火墙B.单独的加密设备C.具有加密功能的路由器D.VPN 内的各台主机对各自的信息进行相应的加密52.关于风险管理的描述不正确的是(11)。(分数:2.00)A.风险管理(Risk management)包括风险识别、风险分析、风险评估和风险控制等内容B.从风险管理的角度去看,计算机可能是绝对安全C.可以通过建立基金来预防风险D.风险转移是一种损失控制对策53.结构化布线中垂直布线在间距不超过(42)应该有一个电缆支撑点。(分数:2.00)A.0.5mB.

21、1.5mC.2.5mD.3.5m54.在 OSI 的数据链路层中,(12)响应速度慢。(分数:2.00)A.正向应答B.负向应答C.正向应答或负应回答D.双向应答55.在数字信号脉冲编码方案中,若当发“厂码时发出持续时间短于一个码元的时间宽度的正电流,当发“0”码时完全不发送电流,则称这种码为(23)。(分数:2.00)A.单极性归零码B.双极性不归零码C.单极性不归零码D.双极性归零码56.Kerberos 的设计目标不包括(51)。(分数:2.00)A.授权B.加密C.认D.记帐57.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定(12)。(分数:2.0

22、0)A.模块间的操作细节B.模块间的相似性C.模块间的组成关系D.模块的具体功能58.ATM 网络采用了许多通信量管理技术以避免拥塞现象的出现,其中(33)是防止网络过载的第一道防线。(分数:2.00)A.连接许可B.选择性信元丢弃C.通信量整型D.使用参数控制局域网中使用的传输介质有双绞线、同轴电缆和光纤等。10BASE-T 采用 3 类 UTP,规定从收发端到有源集线器的距离不超过(44)m。100BASE-TX 把数据传输速率提高了 10 倍,同时网络的覆盖范围(45)。假设tPHY 表示工作站的物理层时延,c 表示光速,s 表示网段长度,tR 表示中继器的时延,在 IOBASE-5 最

23、大配置的情况下,冲突时槽约等于(46)。光纤分为单模光纤和多模光纤,与多模光纤相比,单模光纤的主要特点是(47),为了充分利用其容量,可使用(48)技术同时传输多路信号。(分数:10.00)A.100B.185C.300D.1000A.保持不变B.缩小了C.扩大了D.没有限制A.S/0.7C+2tPHY+8tRB.2S/0.7C+2tPHY+8tRC.2S/0.7C+tPHY+8tRD.2S/0.7C+2tPHY+4tRA.高速度、短距离、高成本、粗芯线B.高速度、长距离、低成本、粗芯线C.高速度、短距离、低成本、细芯线D.高速度、长距离、高成本、细芯线A.TDMB.FDMC.WDMD.ATD

24、M59.SNMP 定义为依赖(64)数据报服务的应用层协议。(分数:2.00)A.TCPB.UDPC.IPD.IPX60.DHCP 客户端是使用地址(65)来申请一个新的 IP 地址的。(分数:2.00)A.0.0.0.0B.10.0.0.1C.127.0.0.1D.255.255.255.25561.指令系统中采用不同寻址方式的目的是_。(分数:2.00)A.提高从内存获取数据的速度B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性62.4.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为 R,则该系统的干小时可靠度为_。 (分数:2.00)

25、A.R+2R/4B.R+R 2 /4C.R(1-(1-R) 2 )D.R(1-(1-R) 2 ) 263.ISP 分配给某公司的地址块为 199.34.76.64/28,则该公司得到的地址数是_。(分数:2.00)A.8B.16C.32D.6464.设 IP 地址为 18.250.31.14,子网掩码为 255.240.0.0,则子网地址是_。(分数:2.00)A.18.0.0.14B.18.31.0.14C.18.240.0.0D.18.9.0.1465.通过交换机连接的一组工作站(57)。(分数:2.00)A.组成一个冲突域,但不是一个广播域B.组成一个广播域,但不是一个冲突域C.既是一个

26、冲突域,又是一个广播域D.既不是冲突域,也不是广播域66.使用白盒测试方法时,应根据_和指定的覆盖标准确定测试数据。(分数:2.00)A.程序的内部逻辑B.程序结构的复杂性C.使用说明书D.程序的功能67.若某整数的 16 位补码为 FFFF H (H 表示十六进制),则该数的十进制值为_。(分数:2.00)A.0B.-1C.2 16 -1D.-2 16 +168.HTTP 协议中,用于读取一个网页的操作方法为_。(分数:2.00)A.READB.GETC.HEADD.POST69.以下关于 DHCP 协议的描述中,错误的是_。(分数:2.00)A.DHCP 客户机可以从外网段获取 IP 地址

27、B.DHCP 客户机只能收到一个 DhCpofferC.DHCP 不会同时租借相同的 IP 地址给两台主机D.DHCP 分配的 IP 地址默认租约期为 8 天Fast(66)is also referred to as 100BASE-T or 802.3u and is a communications(67)that enables computers on a local-area network to share information with one another at(68)of 100 million bits per second instead of the standa

28、rd 10 million BIT/S。(分数:6.00)A.EthernetB.InernetC.networkD.netA.conferB.agreementC.protocolD.treatA.ratB.velocityC.rankD.rates二、主观题(总题数:1,分数:6.00)阅读以下说明,回答下面问题。 【说明】 由于历史的原因,部署带 Internet 协议安全的第二层隧道协议(L2TP/IPSec)的问题之一在于无法定位网络地址转换(NAT)之后的 IPSec 对话方。Internet 服务提供商和小型办公/家庭办公(SOHO)网络通常使用 NAT 来共享单个公共 IP 地

29、址。虽然 NAT 有助于节省剩余的 IP地址空间,但是它们也给诸如 IPSec 之类的端对端协议带来了问题。 一种称为 IPSec NAT 穿越(NAT-T)的新技术正在由 Internet 工程任务组的 IPSec 网络工作组标准化。IPSec NAT-T 是在标题为“UOSec 包的UDP 封装”和“IKE 中的 NAT 穿越协商”的 Inter-net 草案中描述的。IPSec NAT-T 对协商过程进行了修改,并且定义了发送受 IPSec 保护的数据的不同方法。 与通过 NAT 使用 IPSec 有如下相关的问题,请简要回答如何通过 IPSec NAT-T 解决办法解决这些问题?(分数

30、:6.00)(1).NAT 无法更新上层校验和,TCP 和 UDP 报头包含一个校验和,它整合了源和目标 IP 地址和端口号的值。当 NAT 改变了某个包的 IP 地址和(或)端口号时,它通常要更新 TCP 或 UDP 校验和。当 TCP 或 UDP 校验和使用了 ESP 来加密时,它就无法更新这个校验和。由于地址或端口已经被 NAT 更改,目的地的校验和检验就会失败。虽然 UDP 校验和是可选的,但是 TCP 校验和却是必需的。应该如何解决?(分数:2.00)_(2).NAT 无法多路传输 IPSec 数据流。ESP 保护的 IPSec 流量没有包含可见的 TCP 或 UDP 报头。 ESP

31、 报头位于 IP 报头和加密的 TCP 或 UDP 报头之间,并且使用 IP 协议号 50。因此,TCP 或 UDP 端口号就无法将流量多路传输到不同的专用网主机。ESP 报头包含一个名为 Security Parameters Index(安全参数索引,SPI)的字段。SPI 与明文(plaintext)IP 报头中的目标 IP 地址和 IPSec 安全协议(ESP 或 AH)结合起来用于识别 IPSec 安全关联(SA)。应该如何解决?(分数:2.00)_(3).无法改变 IKEUDP 端口号。IPSec 的某些实现同时使用 UDP 端口 500 来作为源和目标 UDP 端口号。然而,对于

32、一个位于 NAT 之后的 IPSec 对话方,NAT 会改变初始 IKE 主模式包的源地址。根据具体的实现方式,来自 500 之外的其他端口的 IKE 流量可能会被丢弃。应该如何解决?(分数:2.00)_软件水平考试(中级)网络工程师上午(基础知识)试题-试卷 17答案解析(总分:168.00,做题时间:90 分钟)一、选择题(总题数:72,分数:162.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.标准化是一门综合性学科,其工作内容极其广泛,已渗透到各个领域。标准化工作的特征包括横向综合性、政策

33、性和(1)。(分数:2.00)A.统一性 B.灵活性C.先进性D.安全性解析:解析:标准化工作的特征包括横向综合性、政策性和统一性。3.如果两名以上的申请人分别就同样的发明创造申请专利,专利权应授予(17)。(分数:2.00)A.最先发明的人B.最先申请的人 C.所有申请人D.协商后的申请人解析:解析:根据中国专利法第一章第九条:两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人。4._ 工具在软件详细设计过程中不采用。(分数:2.00)A.判定表B.IPO 图C.PDLD.DFD 图 解析:解析:详细描述处理过程常用三种工具:图形、表格和语言。其中,图形工具有结构化流程图

34、、盒图和问题分析图三种。答案中的判定表用来表示复杂的条件组合与应做的动作之间的对应关系。IPO 图用来描述每个模块输入/输出数据、处理功能及模块调用的详细情况。 PDL 是过程设计语言的缩写,也称程序描述语言,是用于描述模块算法设计和处理细节的语言。以上三种都可以在软件详细设计过程中使用,而 DFD 图则是数据流图,它以图形的方式描绘数据在系统中流动和处理的过程,只反映系统必须完成的逻辑功能,所以它只是一种功能模型,不能在详细设计过程中使用。5.对象是面向对象开发方法的基本成分,每个对象可用它本身的一组_ 和它可以执行的一组操作来定义。(分数:2.00)A.服务B.参数C.属性 D.调用解析:

35、解析:对象的属性用来表示对象的特征、状态。对象具有哪些属性是由对象的类来决定的,例如一个命令按钮在表单上的位置可以用它的属性 Left、Top 表示,它的大小用 Width 和 Height 属性表示,界面的文字和前、背景色等都可以用相应的属性表达。事件是一种预先定义好的特定动作,可由用户或系统触发。例如,对命令按钮单击鼠标则触发了命令按钮的 Click 事件:将表单装入内存则由系统触发了表单的 Load 事件。每个对象都拥有一组事件,但每个对象的事件集合是固定的,不可扩展。对象的方法是对象内定的通用过程,它能使对象执行一个操作。方法所包含的程序对用户是透明的、不可见的。用户只需要了解对象的方

36、法名及方法功能,遵循一定格式调用它,便可完成希望的操作。6.我国注册商标的保护期限是(4)。(分数:2.00)A.5 年B.10 年 C.15 年D.20 年解析:7.在下列传输介质中,不受电磁干扰的传输介质是(28)。(分数:2.00)A.STPB.光纤 C.STPD.同轴电缆解析:解析:光纤传感技术是现代通信的产物,是随着光纤及通信技术的发展而逐步发展起来的一门崭新技术。光在传输过程中,光纤易受到外界环境的影响,如温度、压力等,从而导致传输光的强度、相位、频率、偏振态等光波量发生变化。对于传统电量型传感器(热电偶、热电阻、压阻式、振弦式、磁电式),光纤传感器具有下述优点:抗电磁干扰、可工作

37、于恶劣环境,传输距离远,使用寿命长,结构小巧。8.在(78)通信方式中,一次传送一个字符(58 位组成),每个字符用一个起始码引导,用一个停止码结束。如果没有数据发送,发送方可连续发送停止码。(分数:2.00)A.异步传输B.块传输C.并行传输D.同步传输 解析:解析:最后我们指出:异步通信是“起止”(Startstop mode)同步方式通信,即在以起始位开始、停止位结束的一个字符内按约定的频率进行同步接收。各字符之间允许有间隙,而且两个字符之间的间隔是不固定的。例如终端设备的输出速度不均匀时,就要求相邻字符间的时间间隔不同,这时就要用到异步通信方式。而在同步通信方式中,不仅同一字符中的相邻

38、两位间的时间间隔要相等,而且字符间的间隔也要求都相等,这是同步与异步通信方式的主妄差别。目前国内的远动装置常采用同步通信方式。9.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,软件开发方法中的(1)与其最相适应。(分数:2.00)A.构件化方法B.结构化方法 C.面向对象方法D.快速原型方法解析:解析:本题考查了软件生存周期模型与软件开发方法的相关知识:软件开发中的瀑布模型与结构化方法最相适应。在瀑布模型中,开发被认为是按照需求分析,设计,实现,测试(确认),集成,和维护坚定地顺畅地进行。10.在 OSI 的数据链路层中,(12)的响应速度慢。(分数:2.00)A.正向应答B.负向应

39、答 C.正向应答或负应回答D.双向应答解析:解析:应答可分为三种方式:正向应答、双向应答和负向应答。 .正向应答:收到的帧是正确的就返回确认应答,若没有收到帧或帧受损,则不发应答。这种方式在传送正确时,响应速度快,而在极少数帧受损的情况下,发送站点要利用超时机制重发原帧。 .双向应答:若收到的帧是正确的,则接收站返回确认应答;若收到的帧不正确,则返回否定应答。该方式在线路误码率高时,响应速度快。对个别重要的传输,如控制帧,即使在使用正向应答方式时也可采用双向应答。 .负向应答:仅当收到受损的帧时,接收端才返回否定应答。这种方式发送的应答帧数最少,响应速度慢,很少使用。11.以下关于 VoIP

40、的描述不正确的是(60)。(分数:2.00)A.VoIP 系统一般由 IP 电话终端、网关(Gateway)、网(关)守(Gatekeeper)、网管系统、计费系统等几部分组成B.在实现方式上,VoIP 有电话机到 PC、PC 到电话机和 PC 到 PC 等三种方式 C.VoIP 的关键技术包括信令技术、编码技术、实时传输技术、服务质量(QoS)保证技术以及网络传输技术等D.VoIP 的核心与关键设备是 IP 电话网关解析:解析:本题考查 VoIP 的相关知识点。在实现方式上,VoIP 有电话机到电话机、电话机到 PC、 PC到电话机和 PC 到 PC 等 4 种方式。最初 VoIP 方式主要

41、是 PC 到 PC,利用 IP 地址进行呼叫,通过话音压缩、打包传送的方式实现因特网上 PC 机间的实时话音传送。话音压缩、编解码和打包均通过 PC 上的处理器、声卡、网卡等硬件资源完成,这种方式和公用电话通信有很大的差异,且限定在因特网内,所以有很大的局限性。电话到电话是指普通电话经过电话交换机连到 IP 电话网关,用电话号码穿过 IP 网进行呼叫,发送端网关鉴别主叫用户,翻译电话号码/网关 IP 地址,发起 IP 电话呼叫,连接到最靠近被叫的网关,并完成话音编码和打包,接收端网关实现拆包、解码和连接被口 LJ。对于电话到 PC 或 PC 到电话的情况,则由网关来完成 IP 地址和电话号码的

42、对应和翻译,以及话音的编解码和打包。12.如果用户计算机与 X25 网络的分组拆装设备(PAD)相连接,那么该网络为用户提供的最高速率为(28)。(分数:2.00)A.56kb/sB.64kb/s C.128kb/sD.512kb/s解析:解析:在 X.25 网络中,数据链路层使用的标准是链路接入平衡协议(LAPB),在正常模式下,它允许在收到应答前连续发送 8 帧数据,为用户提供的最高速率为 64kb/s。13.接收告警事件、分析相关信息、及时发现正在进行的攻击等事件的捕捉和报告操作是由管理代理通过 SNMP 的(46)报文传输给管理进程的。(分数:2.00)A.setB.get-nextC

43、.getD.trap 解析:解析:OSI 网络管理标准定义了配置管理、性能管理、计费管理、故障管理和安全管理等五大功能域。接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属于安全管理,上述事件捕捉和报告操作可由管理代理通过 SNMP 的 trap 报文传输给管理进程,这个操作是无须管理进程响应的。14.在 Windows 2003 操作系统的 cmd 窗口中,键入(48)命令将获得如图 7-3 所示的系统输出信息。(分数:2.00)A.traceroute -W 3 www.ceiaec.orgB.tracert-j 3 www.ceiaec.orgC.traceroute

44、-d 3 www.ceiaec.orgD.tracert -h 3 www.ceiaec.org 解析:解析:tracert 是 Windows 操作系统中一个路由跟踪命令。通过该命令的返回结果,可以获得本地到达目标主机所经过的路由器数目。其命令语法是:tracert -d-h maximum_hops-j host-list-w timeouttarget_name;其中,选项-d 表示不需要把 IP 地址转换成域名;选项-h maximum_hops 用于设置允许跟踪的最大跳数;选项-j host-list 可列出所经过的主机列表;选项-w timeout 用于设置每次回复的最大允许延时。

45、tracert -h 3 www.ceiaec.org 命令可跟踪本地主机到 www.ceiaec.org 网站 3 跳的路由。15.把子网掩码为 255.255.0.0 的网络 36.28.0.0 分为两个子网,若第一个子网地址为 36.28.64.0/18,则第二个子网地址为(50)。(分数:2.00)A.36.28.0.0/17B.36.28.1.0/17C.36.28.128.0/18 D.36.28.192.0/18解析:解析:采用可变长子网掩码技术可以把大的网络分成小的子网。网络地址 36.28.0.0/16 是一个 B类地址块,“/16”是子网掩码 255.255.255.0 的

46、缩写形式。由于 21-2=022-2=2,其中“-2”表示主机号全 0 的地址被保留用于标志子网本身,以及主机号全 1 的地址被保留用做该子网的广播地址。可见若将网络地址 36.28.0.0/16 划分出 2 个子网,需要向主机位借用 2 位用于标识子网号,即 2 个子网地址分别为 36.28.64.0/18、36.28.128.0/18,子网掩码随之变为 255.255.255.192。16.在 ISDN 的配置中,T 参考点位于(27)之间。(分数:2.00)A.非 ISDN 终端与 TA 设备B.ISDN 终端与 NT2 设备C.NT1 设备与 NT2 设备 D.ISDN 交换系统与 N

47、T2 设备解析:解析:在 ISDN 的配置中,ITU 定义了 R、S、T 和 U4 个参考点,其中 R 参考点位于非 ISDN 终端(例如普通计算机)与终端适配器(TA)之间;S 参考点位于 ISDN 的 CBX(NT2)与 ISDN 标准终端之间;T 参考点位于 NT2(ISDN 的 CBX)与 NT1 之间;U 参考点位于 ISDN 交换系统和 NT1 之间。17.Internet 网是开放的、由众多网络互联而成的全球计算机网络,其结构具有良好扩充性的主要原因在于它(30)。(分数:2.00)A.基于 C/S 结构,具有单向依赖性B.基于星形结构,结点之间无依赖性C.基于 B/S 结构,具

48、有层次性和单向依赖性D.基于树形结构,具有层次性和单向依赖性 解析:解析:Internet 是全球最大的、开放的、由众多网络互联而成的计算机网络,狭义 Internet 是指由上述网络中采用 IP 协议的网络互联而成的网络,广义 Internet 是指狭义 Internet 加上所有能通过路由选择至目的站的网络。Internet 体系结构具有良好扩充性的主要原因在于它基于树形结构,具有层次性和单向依赖性。这种基于单一主干核心结构的弊端在于对核心网关结构依赖严重,一旦出现故障,整个Internet 的工作将受到影响。这种结构将逐渐被对等主干结构所取代。18.利用 IEEE 802.1Q VLAN 中继协议进行不同 VLA

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1