1、软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷 21及答案与解析 1 两台计算机利用电话线路传输数据信号时必备的设备是 (13),用速率为 2400b/s的该设备, 30秒内最多能传输 (14)个汉字 (一个汉字为两个字节 )。 ( A)网卡 ( B) Modem ( C)中继器 ( D)同轴电缆 ( A) 3400 ( B) 4500 ( C) 3600 ( D) 4000 3 操作系统的存储管理对象主要是 (30)。网络操作系统的主要任务是 (31)。 ( A)系统区 ( B)用户区 ( C) CPU ( D)硬 盘 ( A)网络的通信、资源共享、网络管理、安全管理 ( B)资
2、源共享、网络管理、安全管理 ( C)网络的通信、资源共享、网络管理 ( D)网络的通信、网络管理、安全管理 5 能够完全避免电磁干扰的是 (34)。在一般通信要求下,双绞线在 (35)的范围内信号不用放大。 ( A)光纤 ( B)同轴电缆 ( C)双绞线 ( D) 75欧姆同轴电缆 ( A)几百米 ( B)一千米 ( C)几千米 ( D)十几千米 7 在时间和数值上都是连续的信号的通信称为 (42)。对模拟信号进行一次测量称为(43)。 ( A)模拟通信 ( B)数字通信 ( C)串行通信 ( D)并行通信系统每经过一个固定的时间间隔 ( A)采样 ( B)量化 ( C)编码 ( D)绘制 9
3、 在 IEEE 802协议中,局域网的网络互连包含于 (45)标准中。 (46)标准定义,了局域网安全性规范。 ( A) IEEE 802.1 ( B) IEEE 802.2 ( C) IEEE 802.3 ( D) IEEE 802.4 ( A) IEEE 802.9 ( B) IEEE 802.10 ( C) IEEE 802.7 ( D) IEEE 802.8 11 把十六进制的 IP 地址 C22F1588,该地址属于 (59)类网络地址,该种类型地址的每个子网最多可能包含 (60)台主机。 ( A) A ( B) B ( C) C ( D) D ( A) 255 ( B) 254 (
4、 C) 127 ( D) 126 13 TCP是互联网中的 (7)协议,使用 (8)次握手协议建立连接。当主动方发出 SYN连接请求后,等待对方回答 (9)。这种建立连接的方法可以防止 (10)。 TCP使用的流量控制协议是 (11)。 ( A)传输层 ( B)网络层 ( C)会话层 ( D)应用层 ( A) 1 ( B) 2 ( C) 3 ( D) 4 ( A) SYN, ACK ( B) FIN, ACK ( C) PSH, ACK ( D) RST, ACK ( A)出现半连接 ( B)无法连接 ( C)假冒的连接 ( D)产生错误的连接 ( A)固定大小的滑动窗口协议 ( B)可变大小
5、的滑动窗口协议 ( C)后退 N帧 ARQ协议 ( D)选择重发 ARQ协议 18 数据通信中采取的纠错方式通常有两种,即丢弃重发和 (12)。在丢弃重发方式中,当线路出错率较高时,其效率较高的控制协议是 (13)。海明码属于 (14)纠错方式中常用到的措施,这种方 式一般适合于 (15)情况。在 Go Back N ARQ协议中,若窗口大小用 K位二进制表示,且分别用 WT和 WR表示发送窗口大小和接收窗口大小,则 (16)。 ( A)自动重发 ( B)前向纠错 ( C)超时重发 ( D)编码方式 ( A)停等协议 ( B) GoBackN ARQ协议 ( C) HDLC协议 ( D)滑动窗
6、口协议 ( A) ARQ方式 ( B)停等协议 ( C)前向纠错 ( D)超时重发 ( A)错误率较高的信道 ( B)传输速率较高的信道 ( C)传输速率较低的信道 ( D)无方向通信信道 ( A) WT2K-1 ( B) WT2K-1 ( C) WT=1 ( D) WRWT 23 在局域网标准中, (28)与 FDDI的 MAC帧格式较为相似。 (29)介质访问控制方法对最短帧长度有要求, (30)对传输线路最短长度有要求。长 10km, 16Mbit/s,100个站点的令牌环,每个站点引入 1位延迟位,信号传播速度位 200m/us,则该环上 1位延迟相当于 (31)m的电缆,该环有效长为
7、 (32)。 ( A) CSMA/CD ( B) TOKENRING ( C) TOKENBUS ( D) CSMA ( A) CSMA/CD ( B) TOKENRING ( C) TOKENBUS ( D) CSMA ( A)以太网 ( B)总线网 ( C)令牌环网 ( D)星型网 ( A) 10 ( B) 12.5 ( C) 15 ( D) 20 ( A) 100 ( B) 200 ( C) 500 ( D) 900 28 在 Linux网络配置中,可以通过运行 (33)命令来设置主机名字,在不使用 DNS和 NIS进行地址解析时,为保证解析器能找到主机的 IP 地址,必须将所使用的主机
8、名字写入 (34)文件中,解析器的功能是 (35); Linux中提供名字服务的程序是(36);文件 “host.conf”的主要作用是规定解析器所使用的 (37)。 ( A) rout ( B) ping ( C) hostname ( D) host ( A) /etc/networks ( B) /etc/hosts ( C) /etc/configs ( D) /etc/address ( A)内存主机名字和域名 ( B)仅用于由 IP 地址查找域名 ( C)仅用于由域名查找 IP 地址 ( D)实现主机名与 IP 地址的互查 ( A) cat ( B) address ( C) na
9、med ( D) resoNer ( A)解析库及参数 ( B)程序及参数 ( C)协议及顺序 ( D)服务及顺序 33 传统的交换机作为第二层设备,只能识别并转发 (38)地址,要支持 VLAN间的通信只能借助具有 (39)功能的网络设备。具有这种功能的设备有路由器和三层交换机。当用路由器进行 VLAN通信时,路由器得到一个 VLAN包后,根据目的 IP 地址,获得目的 MAC地址及相应的 (40),根据 (41)将帧送往目的交换机端口。当用三层交换机进行 VLAN通信时,由于交换机具有 (42),交换和路由速度可以达到线速。 ( A) IP ( B)网络 ( C) 协议 ( D) MAC
10、( A)三层交换 ( B)通信交换 ( C)信元交换 ( D)线路交换 ( A) VLANID ( B)端口 ( C)虚电路 ( D)信元 ( A) MAC ( B) IP ( C) VLANID ( D)端口 ( A)转发 ( B)路由 ( C)线路交换 ( D)直通 38 IS07498-2从体系结构的观点描述了可选的安令服务、特定的安全机制和普遍性的安全机制,它们分别是 (43)种。可信计算机系统评估准则 (TCSEC)共分 4类 7级: (44)。我国发布的 GB17895-1999计算机信息 系统安全保护等级划分准则规定了计算机信息系统安全保护能力的 (45)个等级,计算机系统可信计
11、算机满足访问控制器需求的等级是 (46)级。完整的信息安全保障体系应包括 (47)。 ( A) 5、 8、 5 ( B) 8、 5、 5 ( C) 5、 5、 8 ( D) 8、 6、 5 ( A) D, C1, C2, C3, B1, B2, A1 ( B) D, C1, C2, B1, B2, B3, A1 ( C) D1, D2, C1, C2, B1, B2, A1 ( D) D, C1, C2, B1, B2, A1, A2 ( A) 7 ( B) 6 ( C) 5 ( D) 4 ( A)结构化保护 ( B)系统审计保护 ( C)安全标记保护 ( D)访问验证保护 ( A)加密、鉴别
12、、访问控制、防火墙 ( B)保护、检测、响应、恢复 ( C)鉴别、访问控制、抗否认、抗病毒 ( D)保密性、完整性、坚固性、可用性 43 在使用路由器 R的 TCP/IP网络中,两主机通过一个路由器互联,提供主机 A和主机 B应用层之间通信的层是 (48),提供机器之间通信的层是 (49),具有 IP 层和网络接口层的设备 (50),在 A与 R-R与 B使用不同物理网络的情况下,主机 A和路由器 R之间传送的数据帧与路由器 R和主机 B之间传送的数 据帧 (51), A与 R之间传送的 IP 数据报和 R与 B之间传送的 IP数据报 (52)。 ( A)传输层 ( B)应用层 ( C) IP
13、 层 ( D)网络接口层 ( A)应用层 ( B)传输层 ( C) IP 层 ( D)网络接口层 ( A)包括主机 A、 B和路由器 R ( B)仅有主机 A、 B ( C)仅有路由器 R ( D)也应具有应用层口传输层 ( A)是相同的 ( B)是不同的 ( C)有相同的 MAC地址 ( D)有相同的介质访问控制方法 ( A)是不同的 ( B)是相同的 ( C)有不同的 IP 地址 ( D)有不同的路由选择 协议 48 FTP协议是 Internet常用的应用层协议,它通过 (56)协议提供服务,它是基于Client/Server结构通信的,作为服务器一方的进程,通过监听 (57)端口得知有
14、服务请求。在一次会话中,存在 (58)个 TCP连接。另一个简单的文件传输协议是 (59),它的特点是使用 UDP协议,且 (60)。 ( A) TCP ( B) UDP ( C) IP ( D) DHCP ( A) 8080 ( B) 80 ( C) 25 ( D) 21 ( A) 0 ( B) 1 ( C) 2 ( D) 3 ( A) FTAM ( B) TFTP ( C) Telent ( D) NVT ( A)速度快 ( B)安全 ( C)代码占用内存小 ( D)不占内存 53 在 ATM信元中, UNI信头和 NNI信头的差别是, (61),当网络出现阻塞时,交换机要 (62),信元
15、在线路上传输时, ATM信元要装配成传输帧,如果高层没有数据发送,则必须插入空信元或 (63),以便将 ATM层信元速率适配成传输线路的速率。 ATM网络是基于 (64)方式的数据交换网络,若要实现 IP Over ATM,则需要(65)技术。 ( A) NNI信头没有 PT ( B) UNI中没有 GFC ( C) NNI中没有 GFC ( D) VCI长度不一样 ( A)丢掉错误的信元 ( B)通知发送方 ( C)对丢掉后来的信元 ( D)丢掉 CLP为 1的信元 ( A)全 0 ( B)全 1 ( C) OAM ( D) SONET ( A)虚拟连接 ( B)电路 ( C)无连接 ( D
16、)存储转发 ( A)封装 ( B)转换 ( C)适配 ( D)局域网仿真 58 (66)is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.(67), an application-layer protocol, authenticates each peer in an IPsec transaction. IKE negotiates security policy, determining which algorithm
17、 may be used to set up the tunnel. It also handles the exchange of session keys used for that one transaction. Networks that use(68)to secure data traffic can automatically authenticate devices by using(69), which verify the identities of the two users who are sending information back and forth. IPs
18、ec can be ideal way to secure data in large networks that require secure connections among many devices. Users deploying IPsec can(70)their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-only upgrade to the network infr
19、astructure. This alows security to be implemented without costly changes to each computer. Most important, IPsec allows interoperability among different network devices, PCs and other computing systems. ( A) Certificate ( B) Encryption ( C) Tunnel ( D) Presentation ( A) IPSec ( B) SSL ( C) L2TP ( D)
20、 The Internet Key Exchange ( A) authenticity ( B) IPSec ( C) confidentiality ( D) integrity ( A) characteristics ( B) associated links ( C) digital certificates ( D) attributes ( A) secure ( B) relation ( C) script ( D) strict 63 Bluetooth is a universal radio interface in the(71)frequency hand that
21、 enables portable electronic devices to connect and communicate wirelessly via short-range, ad hoc networks. Each unit can simultaneously communicate with up to(72)other units per piconet. Moreover, each unit can simultaneously(73)to several piconets. Eliminates the need for wires, cables and connec
22、tors for and between cordless or mobile phones, modems, headsets, PDAs, Computers, printers, projectors, local area networks, and so on, and paves the way for new and completely different devices and applications. Technology Characteristics(74)symbol rate exploits maximum available(75)bandwidth。 ( A
23、) 1.95GHz ( B) 2.45GHz ( C) 4.45GHz ( D) 11.45GHz ( A) server ( B) firewall ( C) clinet ( D) router ( A) conformance ( B) relate ( C) belong ( D) secrecy ( A) 1Mb/s ( B) 11Mb/s ( C) 54Mb/s ( D) 100Mb/s ( A) messages ( B) certificates ( C) applets ( D) channel 软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷 21答案与解析 1
24、【正确答案】 B 2 【正确答案】 C 3 【正确答案】 B 4 【正确答案】 A 5 【正确答案】 A 6 【正确答案】 C 7 【正确答案】 A 8 【正确答案】 A 9 【正确答案】 A 10 【正确答案】 A 11 【正确答案】 C 12 【正确答案】 B 13 【正确答案】 A 14 【正确答案】 C 15 【正确答案】 A 16 【正确答案】 D 17 【正确答案】 B 【试题解析】 TCP是互联网中的传输层协议,使用 3次握手协议建立连接。一般情况下 TCP连接的建立过程是主动方发出 SYN(SEQ=x),对方回答SYN(SEQ=y, ACK=x+1),然后发送方发送报文 SYN
25、(SEQ=x+1, ACK y+1)。 这种连接的结果是只有一个连接建立起来,而不是两个,因为连接是由其端点所标识的,所以这种连接方法可以防止产生错误的连接。 为了提高报文段的传输效率, TCP采用大小可变的滑动窗口进行流量控制。窗口大小单位是字节。在 TCP报文段首部的窗口字段写入的数值就是当前给对方设置的发送窗口数值的上限。 18 【正确答案】 B 19 【正确答案】 C 20 【正确答案】 C 21 【正确答案】 D 22 【正确答案】 A 【试题解析】 网络设计者研究出两种基本的策略用于错误处 理过程。一种方法是在每一个被发送的数据块中包含足够的冗余信息,以便接收方可以推断出被发送的数
26、据中肯定有哪些内容。另一种方法也是包含一些冗余信息,但是这些信息只能让接收方推断出发生了错误,但推断不出发生了哪个错误,然后接收方可以请求重传。前一种策略使用了纠错码,后一种策略使用了检错码。多项式编码是一种检错码。使用纠错码的技术通常也称为前向纠错。所以数据通信中采取的纠错方式通常有两种,即丢弃重发和前向纠错。海明码属于纠错码,是前向纠错方式常用到的措施。 发送方送出一帧,然后先等待一个确认,再继续发送,这样 的协议称为停 等协议。这种协议数据流量是单向的,只是从发送方到接收方,帧的流动却是双向的。但是这个协议限定了流量的严格顺序关系。单向停等协议是基本数据链路协议之一。在丢弃重发方式中,当
27、线路出错率较高时,其效率较高的控制协,议是停等协议。前向纠错方式一般适用于无方向通信信道。 23 【正确答案】 B 24 【正确答案】 A 25 【正确答案】 C 26 【正确答案】 B 27 【正确答案】 D 【试题解析】 FDDI 的基本协议几乎完全以 802.5协议为模板。 802.5是令牌环网(TOKENRING)标准, TOKENRING与 FDDI的 MAC帧格式相识。 CSMA/CD介质访问控制方法对最短帧长度有所要求。为便于区别有效帧和残余帧, 802.3规定有效帧从目的地址字段到帧校验字段的最短长度为 64 字节。如果帧的数据部分少于 46字节,使用填充字段以达到要求的最短长
28、度。要求满足最短帧长的另一个原因 (也是重要的一个原因 )就是防止一个站点发送短帧时,在第 1个比特尚未到电缆的最远端就已完成发送,这可能造成有冲突发生却监测不到的现象。在令牌环中,环的长度往往折算成比特数来度量,以比特度量的环长反映 了环上能容纳的比特数量。环路的比特长度必须满足数据帧长度的要求。 每个站点引入 1位延迟,所消耗的时间为 t=1/16Mbit/s 在 t时间内传输的距离为 L=t200=12.5m 所以每个站点引入 1位的延迟,相当于增加 12.5m的电缆。 环的有效长度 =信号传播时延 数据传输速率 +接口延迟位数 =10000+20016+1001=900 28 【正确答
29、案】 C 29 【正确答案】 B 30 【正确答案】 D 31 【正确答案】 C 32 【 正确答案】 D 【试题解析】 Hostname命令既可以用来显示系统当前的主机名或域名,也可用来设置系统的主机名。在文件 etc/sysconfig/network 中修改 Hostname一行为“Hostname=主机名 ”,然后运行命令 “hostname主机名 ”。在不使用 DNS和 NIS 进行地址解析时,为保证解析器能找到主机的 IP地址,一般还要修改 /etc/hosts文件中的主机名。解析器的功能是实现主机名与 IP地址的互查。 在 Linux中 DNS 的服务进程为 named,启动后可
30、以为 DNS客户机提供域名解析服务,把域名转换成 IP地址并将 IP地址转换成域名。 named 启动时需要读取/etc/named.boot,所以 /etc/named.boot中的 named boot是 named 的基本配置文件。 etc/host.conf 文件用以指定如何解析主机名。 Linux通过解析器库获得与主机名对应的 IP地址。 “host.conf”的主要作用是规定解析器所使用的服务及顺序。 33 【正确答案】 D 34 【正确答案】 A 35 【正确答案】 A 36 【正确答案】 C 37 【正确答 案】 B 【试题解析】 交换机是第二层设备,在 (38)题的 4个选项
31、中,只有 MAC地址是第二层地址。要支持 VLAN间的通信只能借助具有三层交换功能的网络设备。 VLAN的有两种工作模式:一种是静态 VLAN即管理员针对交换机端口指定的VLAN。另一种是动态 VLAN,通过设置 VMPS(VLAN Membership Policy Server)来配置,包含了一个 MAC地址与 VLAN号的映射表,当用路由器进行 VLAN通信时,路由器得到一个 VLAN包后,根据目的 IP地址,获得目的 MAC地址及相应的 VLANID,然后根据它将帧送往目的交换机端口。 三层交换机将交换和路由的功能有机地结合在一起,所以交换和路由的速度可以达到线速。 38 【正确答案】
32、 A 39 【正确答案】 B 40 【正确答案】 C 41 【正确答案】 D 42 【正确答案】 B 【试题解析】 IS07498-2从体系结构的观点描述了 5种可选的安全服务, 8种特定的安全机制, 5种普遍性的安全机制。其中 5种可选的安全服务分别是鉴别、访问控制、数据保密、数据完整性和防止否认。 8种特定的安全机制分别是:加密机制、数 据完整性机制、访问控制机制;数据完整性机制、认证机制、通信业务填充机制、路由控制机制、公证机制。 5种普遍性的安全机制分别是可信功能、安全标号、事件检测、安全审计跟踪、安全恢复。 可信计算机系统评估准则 (TCSEC)共分 4类 7级: D, C1, C2
33、, B1, B2, B3,A1。其中 D级,安全保护欠缺级,并不是没有安全保护功能,只是太弱。 C1级,自主安全保护级。 C2级,受控存取保护级, B1级,结构化保护级。 B3级,安全域级。 A1,验证设计级。 我国发布的 GB17895-1999计算机信息系统安全保护等级划 分准则规定了计算机信息系统安全保护能力的 5个等级,分别是:第一级用户自主保护级;第二级系统审计保护级;第三级安全标记保护级;第四级结构化保护级;第五级访问验证保护级。可信计算机满足访问控制器需求的等级是第五级访问验证保护级。完整的信息安全保障体系应包括保护、检测、响应、恢复。 43 【正确答案】 A 44 【正确答案】
34、 C 45 【正确答案】 A 46 【正确答案】 B 47 【正确答案】 B 【试题解析】 提供主机之间应用层通信的层是传输层,因为路由器没有传输层,提供实际机器之间 通信的层是网络层,即 IP层。主机和路由器都具有 IP层,即网络接口层设备。 在 A与 R、 A与 B 使用不同物理网络情况下,即第二层协议标准不同,所以数据帧不同。而主机与路由器的 IP层都使用同样的协议标准,所以 IP数据报是相同的。 48 【正确答案】 A 49 【正确答案】 D 50 【正确答案】 C 51 【正确答案】 B 52 【正确答案】 C 【试题解析】 FTP是通过 TCP协议提供服务的,通过监听 21 端口得
35、知有服务请求。 HTTP协议分配的端口是 80端口, SMTP协议分配的端口是 25 端 口。在一次会话中, FTP的客户和服务器之间要建立两个连接:控制连接和数据连接。控制连接所用的端口号为 21,数据连接所用的端口号为 20。 TFTP是通过 UDP协议提供服务的,主要有两个优点。第一, TFTP可用于UDP环境。例如,当需要将程序或文件同时向许多机器下载时就往往需要使用TFTP。第二, TFTP 代码所占的内存较小。这对较小的计算机或某些特殊用途的设备是很重要的。 53 【正确答案】 C 54 【正确答案】 D 55 【正确答案】 C 56 【正确答案】 A 57 【正确答案】 D 【试
36、题解析】 ATM层定义了两种信元头结构,用户网络接口 (UNl)信元结构和网络节点间接口 (NNl)信元结构。两种信元结构头部格式略有不同:在 UNI 信元头中,包含一般流控制域 (GFC);而在 NNI 中, GFC域被虚路径标识符 (VPI)域所覆盖。 信元丢弃优先级 (CLP)域占 1位,位于信元头部第四字节最低位,指示在发声阻塞时该信元被丢弃的优先级。信元的丢弃优先级有二级:高优先级是 CLP=0级,低优先级是 CLP=1级。在传输时,除非用户显示地定义该信元为低优先级,否则信元被缺省地定义成高优先 级。当信元设置成 CLP=1低优先级时,由于网络自身原因,例如阻塞等,该信元将首先被丢
37、弃,而对于 CLP=0的高优先级信元,网络分配给它足够的资源来确保其可靠地按时到达。 信元在线路上传输时, ATM信元要装配成传输帧,如果高层没有数据发送,则必须插入空信元或操作或维护 OAM(operation and maitenance)信元,以便将ATM层信元速率适配成传输线路的速率。 ATM网络是基于虚拟连接方式的数据交换网络,若要实现 DOverATM,则需要局域网仿真技术。局域网仿真技术是ATM论坛推出的用来在 ATM网上仿真 Eerthnet/802.3和 TokenRing/802.45 的技术。利用局域网仿真,现有的 LAN应用能在 ATM网上进行通信,就像在传统的用 MA
38、C地址进行寻址的 LAN上一样,可提供组播和广播数据传送。 58 【正确答案】 B 59 【正确答案】 D 60 【正确答案】 B 61 【正确答案】 C 62 【正确答案】 A 【试题解析】 加密用来确保私用网络中两端点的保密性、完整性和认证性。因特网密钥交换 (IKE 应用层协议 ),认证 IPsec交易中的每个同级。 IKE 谈判安全政策 ,确定哪种算法可以用米建立隧道。它也处理用于那次交易的会话密钥的交流。 利用 IPsec来确保数据流的网络,能通过使用数字证明,自动认证设备,这种证明验证两个来回发送信息的用户的身份。对在需要在很多设备之间安全连接的大型网络中确保数据安全, IPsec
39、是一个理想的方法。 部署了 IPsec的用户能确保其网络基础设施的安个,而不会影响各台计算机上的应用程序。此套协议用做对网络基础设施的纯软件升级。这既允许实现安全性,又没有花什么钱对每台计算机进行改造。最重要的是, IPsec允许不同的网络设备、 PC 机和其 他计算系统之间实现互通。 63 【正确答案】 B 64 【正确答案】 A 65 【正确答案】 C 66 【正确答案】 A 67 【正确答案】 D 【试题解析】 蓝牙是一个频率为 2.45GHz的通用无线电通信接口,它通过一个特殊的网络可以在各种便携设备之间建立起无线连接并进行短程通信。在一个微型网中,每个单元都能同时与其他各单元进行通信。而且,每一个单元可以同时属于几个微型网。其目的是为了免除在无绳电话或移动电话、调制解调器、头套式送 /受话器、 PDAs、计算机、打印机、幻灯机、局域网 等之间加装电线、电缆和连接器。而且,这种技术可以延伸到那些完全不同的新设备和新应用中去。 “蓝牙 ”的技术特性 以每秒 1兆码元的字符速率传输,充分利用信道的最大有效带宽。