[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷33及答案与解析.doc

上传人:jobexamine331 文档编号:506952 上传时间:2018-11-29 格式:DOC 页数:51 大小:507.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷33及答案与解析.doc_第1页
第1页 / 共51页
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷33及答案与解析.doc_第2页
第2页 / 共51页
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷33及答案与解析.doc_第3页
第3页 / 共51页
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷33及答案与解析.doc_第4页
第4页 / 共51页
[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷33及答案与解析.doc_第5页
第5页 / 共51页
点击查看更多>>
资源描述

1、软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷 33及答案与解析 1 下面对访问控制列表的描述正确的是 _。 ( A) access-list 1 deny 1.1.1.1 ( B) access-list 1 permit any ( C) access-list 1 permit 1.1.1.1 0 2.2.2.2 0.0.0.255 ( D) access-list 99 deny tcp any 2.2.2.2 0.0.0.255 2 下列关于 OSPF协议的说法不正确的是 _。 ( A) OSPF支持基于接口的报文验证 ( B) OSPF支持到同一目的地址的多条等值路由

2、( C) OSPF是一个基于链路状态算法的边界网关路由协议 ( D) OSPF发现的路由可以根据不同的类型而有不同的优先级 3 使用 LOC(Lines Of Code)度量软件规模的优点是 _。 ( A)容易计算 ( B)与使用的编程语言相关 ( C)与使用的开发模型有关 ( D)在设计之前就可以计算出 LOC 4 知识产权一般都具有法定的保护期限。其中, (8)权受法律保护的期限是不确定的,一旦为公众 所知悉,即成为公众可以自由使用的知识。 ( A)发明专利 ( B)商标 ( C)作品发表 ( D)商业秘密 5 子网掩码产生在那一层 (15)。 ( A)表示层 ( B)网络层 ( C)传输

3、层 ( D)会话层 6 下述任务中, (2)不属于软件工程需求分析阶段。 ( A)分析软件系统的数据要求 ( B)确定软件系统的功能需求 ( C)确定软件系统的性能要求 ( D)确定软件系统的运行平台 7 N-ISDN网络提供基本接口速率时,一路话音占用的数据传输率占用其信道带宽的比例是 (25)。 ( A) 25%. ( B) 44.4%. ( C) 50%. ( D) 88.89%. 8 在 SNMPv1管理框架中,如果代理需要向管理站报告一个异常事件,则代理发出 trap报文。以下事件中不属于异常事件的是 (37)。 ( A)检索的变量不存在 ( B)报文认证失败 ( C)通信链路失效

4、( D)系统重新启动 9 某企业网内部使用的地址块是 172.18.192.0/27,该企业网每个子网可分配的主机地址数是 (43)台。 ( A) 30 ( B) 32 ( C) 62 ( D) 64 10 某工程计划如图 6-3所示,弧上的标记 为作业编码及其需要的完成时间 (天 ),作业 F最迟开始时间需在第 (6)天开始。( A) 8 ( B) 12 ( C) 13 ( D) 17 11 如图 6-5所示的网络拓扑图中,要禁止图中 IP 地址为 192.168.45.2的计算机访问 IP 地址为 201.16.7.224服务器的 FTP服务,在路由器 R1全局配置模式下完成此功能所定义的

5、访问控制列表是 (35)。( A) access-list 115 deny ftp 192.168.45.2 255.0.0.0 201.16.7.224 0.0.0.255 eq 21 ( B) access-list 115 deny top 192.168.45.2 255.0.0.0 201.16.7.224 0.0.0.255 eq 20 ( C) access-list 115 deny udp host 192.168.45.2 201.16.7.224 0.0.0.255 eq 21 ( D) access-list 115 deny tcp 192.168.45.2 0.0

6、.0.255 host 201.16.7.224 eq 21 12 对 218.33.129.0/24、 218.33.130.0/24、 218.33.131.0/24、 218.33.132.0/24和218.33.133.0/24这 5条路由进行路由汇聚,能覆盖这 5条路由的 IP 地址是 (49)。 ( A) 218.33.128.0/21 ( B) 218.33.129.0/22 ( C) 218.33.130.0/23 ( D) 218.33.131.0/20 13 张三收到了客户李四发来的含数字签名的电子邮件,他不能通过验证数字签名来确认的信息有 (51)。 ( A)邮件在传送过

7、程中是否加密 ( B)邮件是否被窜改 ( C)邮件是否被假冒 ( D)邮件的发送者是否是李四 14 SDH网络是一个基于 (18)技术的数字传输网络。 ( A) FDM ( B) CDM ( C) TDM ( D) WDM 15 S-HTTP协议对 C/S结构是 (30)的,与 HTTP协议的区别是使用了协议指示器。 ( A)非对称 ( B)对称 ( C)同步 ( D)异步 16 假设进行天气预报仅有 “晴、云、阴、雨、雪、雾、霜、雹 ”等天气状况,需要通过某个八进制的数字通信系统传送,每秒钟播报一次,可接受的最低传输速率为(63)baud。 ( A) 1 ( B) 2 ( C) 3 ( D)

8、 8 17 在 OSI参考模型中,实现节点到节点的流量控制、分组路由等功能的协议层是(28)。 ( A)数据链路层 ( B)网络层 ( C)传输层 ( D)会话层 18 新项目与过去成功开发过的一个项目类似,但规模更大,这时应该使用 (4)进行项目开发设计。 ( A)原型法 ( B)变换模型 ( C)瀑布模型 ( D)螺旋模型 19 信源以 3:2的比例分别发出信号 “1”和 “0”。由于信道受到干扰,当发出 “1”时,接收到 “1”的概率为 0.8,当发出 “0”时,接收到 “0”的概率为 0.9。那么信宿接收到“1”时产生误码的概率为 (10)。 ( A) 0.077 ( B) 0.25

9、( C) 0.75 ( D) 0.923 20 UDP数据报格式中,以下哪个域是可选的 ?(15) ( A)源端口号 ( B)目的端口号 ( C)总长度 ( D)校验和 21 下述任务中,不属于软件工程需求分析阶段的是 (10)。 ( A)分析软件系统的数据要求 ( B)确定软件系统的功能需求 ( C)确定软件系统的性能要求 ( D)确定软件系统的运行平台 22 通过改变载波信号的相位值来表示数字信 号 1、 0的方法称为 (12)。 ( A) ASK ( B) FSK ( C) PSK ( D) ATM 23 计算机网络中的主机和申请资源的终端构成 (33)。 ( A)通信子网 ( B)资源

10、子网 ( C)网络结点 ( D)通信链路, 24 在不归零码中,以负电平表示数据 “0”,称为 (44)。 ( A)全宽单极码 ( B)全宽双极码 ( C)曼彻斯特编码 ( D)差分曼彻斯特编码、 25 在单指令流多数据流计算机 (SIMD)中,各处理单元必须 (5)。 ( A)以同步方式,在同一时间内执行不同的指令 ( B) 以同步方式,在同一时间内执行同一条指令 ( C)以异步方式,在同一时间内执行不同的指令 ( D)以异步方式,在同一时间内执行同一条指令 26 CMM模型将软件过程的成熟度分为 5个等级。在 (15)使用定量分析来不断地改进和管理软件过程。 ( A)优化级 ( B)管理级

11、 ( C)定义级 ( D)可重复级 27 N-ISDN有两种接口:基本速率接口 (2B+D)和基群速率接口 (30B+D),有关这两种接口的描述中,正确的是 (29)。 ( A)基群速率接口中, B信道的带宽为 16kb/s,用于发送用户信息 ( B)基群速率接口中, D信道的带宽为 16kb/s,用于发送信令信息 ( C)基本速率接口中, B信道的带宽为 64kb/s,用于发送用户信息 ( D)基本速率接口中, D信道的带宽为 64kb/s,用于发送信令信息 28 关于 OSPF拓扑数据库,下面选项中正确的是 (38)。 ( A)每一个路由器都包含了拓扑数据库的所有选项 ( B)在同一区域中

12、的所有路由器包含同样的拓扑数据库 ( C)使用 Dijkstra算法来生成拓扑数据库 ( D)使用 LSA分组来更新和维护拓扑数据库 29 在一条点对点的链路上,为了减少地 址的浪费,子网掩码应该指定为 (43)。 ( A) 255.255.255.252 ( B) 255.255.255.248 ( C) 255.255.255.240 ( D) 255.255.255.196 30 路由器的访问控制列表 (ACL)的作用是 (50)。 ( A) ACL可以监控交换的字节数 ( B) ACL提供路由过滤功能 ( C) ACL可以检测网络病毒 ( D) ACL可以提高网络的利用率 31 按照同

13、步光纤网传输标准 (SONET), OC-3的数据速率为 (13)Mb/s。 ( A) 150.336 ( B) 155.52 ( C) 622.08 ( D) 2488.32 32 在 RMON管理信息库中,矩阵组存储的信息是 (43)。 ( A)一对主机之间建立的 TCP连接数 ( B)一对主机之间交换的 IP 分组数 ( C)一对主机之间交换的字节数 ( D)一对主机之间出现冲突的次数 33 如果路由器配置了 BGP协议,要把网络地址 133.1.2.0/24发布给邻居,那么发布这个公告的命令是 (51)。 ( A) R1(config-router)#network 133.1.2.0

14、 ( B) R1(config-router)#network 133.1.2.0 0.0.0.255 ( C) R1(config-router)#network-advertise 133.1.2.0 ( D) R1(config-router)#network 133.1.2.0 mask 255.255.255.0 34 在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt图的描述中,不正确的是 (5)。 ( A) Gantt图表现了各个活动的持续时间 ( B) Gantt图表现了各个活动的起始时间 ( C) Gantt图反映了 各个活动之间的依赖关系 ( D) Gant

15、t图表现了完成各个活动的进度 35 以太网的数据帧封装如下图所示,包含在 TCP段中的数据部分最长应该是 (18)字节。( A) 1434 ( B) 1460 ( C) 1480 ( D) 1500 36 关于虚拟专用网,下面正确的语句是 (25)。 ( A)安全套接层协议 (SSL)是在应用层和传输层之间增加的安全机制,可以用SSL在任何网络上建立虚拟专用网 ( B)安全套接层协议 (SSL)的缺点是只进行服务器端对客户端的单向身份认证 ( C)安全 IP 协议 (IPsec)通 过认证头 (AH)提供五连接的数据完整性和数据源认证、数据机密性保护和抗重发攻击服务 ( D)当 IPsec处于

16、传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密 37 为保障 Web服务器的安全运行,对用户要进行身份验证。关于 Windows Server 2003中的 “集成 Windows身份验证 ”,下列说法中错误的是 (40)。 ( A)在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案 ( B)这种身份验证方案结合了 Windows NT质询 /响应身份验证和 Kerbgos v5身份验证两种方式 ( C)如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持 Kerberos v5身份认证协议,则使用

17、Kerberos v5身份验证 ( D)客户端通过代理服务器建立连接时,可采用集成 Windows身份验证方案进行验证 38 路由器命令 Router sh int的作用是 (51)。 ( A)检查端口配置参数和统计数据 ( B)进入特权模式 ( C)检查是否建立连接 ( D)检查配置的协议 39 (1)不属于计算机控制器中的部 件。 ( A)指令寄存器 IR ( B)程序计数器 PC ( C)算术逻辑单元 ALU ( D)程序状态字寄存器 PSW 40 包过滤防火墙通过 (45)来确定数据包是否能通过。 ( A)路由表 ( B) ARP表 ( C) NAT表 ( D)过滤规则 41 目前在网

18、络上流行的 “熊猫烧香 ”病毒属于 (46)类型的病毒。 ( A)目录 ( B)引导区 ( C)蠕虫 ( D) DOS 42 SNMP采用 UDP提供数据报服务,这是由于 (48)。 ( A) UDP比 TCP更加可靠 ( B) UDP数据报文可以比 TCP数据报文 大 ( C) UDP是面向连接的传输方式 ( D)采用 UDP实现网络管理不会太多增加网络负载 43 使用 ADSL拨号上网,需要在用户端安装 (19)协议。 ( A) PPP ( B) SLIP ( C) PPTP ( D) PPPoE 44 IPv6地址以 16进制数表示,每 4个 16进制数为一组,组之间用冒号分隔,下面的

19、IPv6地址 ADBF: 0000: FEEA: 0000: 0000: 00EA: 00AC: DEED的简化写法是 (20)。 ( A) ADBF: 0: FEEA: 00: EA: AC: DEED ( B) ADBF: 0: FEEA: EA: AC: DEED ( C) ADBF: 0: FEEA: EA: AC: DEED ( D) ADBF: FEEA: EA: AC: DEED 45 计算机中常采用原码、反码、补码和移码表示数据,其中,士 0编码相同的是( )。 ( A)原码和补码 ( B)反码和补码 ( C)补码和移码 ( D)原码和移码 46 某指令流水线南 5段组成,第

20、l、 3、 5段所需时间为 t,第 2、 4段所需时间分别为 3 t、 2 t,如下图所示,那么连续输入 n条指令时的吞吐率 (单位时间内执行的指令个数 )TP为 ( )。 ( A) n/5*(3+2) t ( B) n/(3+3+2) t+3(n-1) t ( C) n/(3+2) t+(n-3) t ( D) n/(3+2) t+5*3 t 47 在 Windows Server 2003的 DNS服务器中通过 ( )操作,实现多台 Web服务器构成集群并共享同一域名。 ( A)启用循环 (Round Robin),添加每个 Web服务器的主机记录 ( B)禁止循环 (Round Robi

21、n),启动转发器指向每个 Web服务器 ( C)启用循环 (Round Robin), 启动转发器指向每个 Web服务器 ( D)禁止循环 (Round Robin),添加每个 Web服务器的主机记录 48 下面几个网络管理工具的描述中,错误的是 ( )。 ( A) netstat可用于显示 IP、 TCP、 uDP、 ICMP等协议的统计数据 ( B) snifferr能够使网络接口处于杂收模式,从而可截获网络上传输的分组 ( C) winipe龟采用 MS-DOS工作方式显示网络适配器和主机的有关信息 ( D) tracert可以发现数据包到达目标主机所经过的路由器和到达时间 49 以下关

22、于 cIsc(Complex Instruction Set Computer,复杂指令集计算机 )和RISC(Re-duced Instruetion Set Computer,精简指令集计算机 )的叙述中,错误的是( )。 ( A)在 CISC中,其复杂指令都采用硬布线逻辑来执行 ( B)采用 ClSC技术的 CPU,其芯片设计复杂度更高 ( C)在 RISC中,更适合采用硬布线逻辑执行指令 ( D)采用 RISC技术,指令系统中的指令种类和寻址方式更少 50 软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该

23、项软件,但软件权利人可以自己使用,则该项许可使用是 ( )。 ( A)独家许可使用 ( B)独占许可使用 ( C)普通许可使用 ( D)部分许可使用 51 若 FTP服务器开启了匿名访问功能,匿名登录时需要输入的用户名是 ( )。 ( A) root ( B) user ( C) guest ( D) anonymous 52 在下列传输介质中,不受电磁干扰的是 (39)。 ( A) STP ( B)光纤 ( C) STP ( D)同轴电缆 53 软 件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其最适应的软件开发方法是 (13)。 ( A)构件化方法 ( B)结构化方法 ( C)面

24、向对象方法 ( D)面向方面方法 54 总线型拓扑结构和环型拓扑结构的主要缺点是 (19)。 ( A)某一结点 (一般指中心结点 )可能成为网络传输的瓶颈 ( B)这种网络所使用的通信线路最长,不易维护 ( C)网中任何一个结点的线路故障都可能造成全网的瘫痪 ( D)网络的拓扑结构复杂,成本高 55 下列叙述中正确的是 (23)。 ( A)时分多路复用是将物理信道的总 带宽分割成若干个子信道,该物理信道同时传输各子信道的信号 ( B)虚电路传输方式类似于邮政信箱服务,数据报服务类似于长途电话服务 ( C)多路复用的方法中,从性质上来说,频分多路复用较适用于模拟信号传输,而时分多路复用较适用于数

25、据信号传输 ( D)即使采用数字通信方式,也还需要同模拟通信方式一样,必须使用调制解调器 56 SCSI是一种 (4)接口。 ( A)设备级 ( B)智能化、通用型、系统级 ( C)部件级 ( D)计算机之间 57 信元是信元交换的单位。为控制差错,在信元中包括 CRC校验和,其 生成公式为 (22),校验和对 (23)进行校验。信元交换采用 (24)技术进行复用。在交换过程中,当实施 VP交换时,其中 VPI、 VCI的变化情况是 (25)。如果在交换过程中出现拥塞,该信息被记录在信元的 (26)中。 ( A) x8+x7+1 ( B) x8+x2+x+1 ( C) x16+X12+x+1

26、( D) x16-I-x15+x2+1 ( A)整个信元 ( B)信元头 ( C)信元载荷 (用户数据 ) ( D)信元的地址域 ( A) TDM ( B) FDM ( C) WDM ( D) ATDM ( A) VPI、 VCI都不 变 ( B) VPI、 VCI根据需要变化 ( C) VPI不变、 VCI根据需要变化 ( D) VCI不变、 VPI根据需要变化 ( A) GFC ( B) VPI ( C) CLP ( D) PT 62 各种网络在物理层互连时要求 (24)。 ( A)数据传输率和链路协议都相同 ( B)数据传输率相同,链路协议可不同 ( C)数据传输率可不同,链路协议相同

27、( D)数据传输率和链路协议都可不同 63 公用数据网对于外部用户提供的界面大多采用国际标准,这个标准是 CCITT制订的 (36)。 ( A) X.25建议 ( B) X.100建议 ( C) X.20建议 ( D) X.21建议 64 以下内容哪些是路由信息中所不包含的 (43)。 ( A)目标网络 ( B)源地址 ( C)路由权值 ( D)下一跳 65 PCI 1.0版总线的数据线是 (5)位。 ( A) 8 ( B) 16 ( C) 32 ( D) 48 66 下述任务中,不属于软件工程需求分析阶段的是 (16)。 ( A)分析软件系统的数据要求 ( B)确定软件系统的功能需求 ( C

28、)确定软件系统的性能要求 ( D)确定软件系统的运行平台 67 从信息资源管理的观点 出发,信息系统的逻辑结构一般由 4部分组成,其中 (18)利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。 ( A)信息源 ( B)信息处理器 ( C)信息使用者 ( D)信息管理者 68 IPv6是下一代 IP 协议。 IPv6的基本报头包含 (27)B,此外还可以包含多个扩展报头。基本报头中的 (28)字段指明了一个特定的源站向一个特定目标站发送的分组序列,各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。一个数据流由 (29)命名。在 IPv6中,地址被扩充为 128

29、bit,并且为 IPv4保留了一部分地址空间。按照 IPv6的地址表示方法,以下地址中属于 IPv4地址的是 (30)。 (31)是 IPv6的测试床,实际上是一个基于 IPv4的虚拟网络,用于研究和测试 IPv6的标准、实现以及 IPv4向 IPv6的转变过程。 ( A) 16 ( B) 32 ( C) 40 ( D) 64 ( A)负载长度 ( B)数据流标记 ( C)下一报头 ( D)跳数限制 ( A)源地址、目标地址和流名称 ( B)源地址、目标地址和流序号 ( C)源地址、端口号和流序号 ( D) MAC地址、端口号和流名称 ( A) 0000:0000:0000:0000:0000

30、:FFFF:1234:1180 ( B) 0000:0000:0000:1111:lllt:FFFF:1234:1180 ( C) 0000:0000:FFFF:FFFF:FFFF:FFFF:1234:1180 ( D) FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:1234:1180 ( A) 6bone ( B) 6bed ( C) 6backbone ( D) 6plane 73 总线复用方式可以 _。 ( A)提高总线的传输带宽 ( B)增加总线的功能 ( C)减少总线中信号线的数量 ( D)提高 CPU利用率 74 若路由器显示的路由信息如下,则最后一行路由信息是怎样得

31、到的 ?_。R3#showiprouteGatewayoflastresortisnotset;192.168.0.0/24issubnetted,6subnets;C192.168.1.0isdirectlyconnected,Ethernet0;C192.168.65.0isdirectlyconnected,Serial0;C192.168.67.0isdirectlyconnected,Serial1;R192.168.69.0120/1via192.168.67.2, 00:00:15,Serial1;120/1via192.168.65.2, 00:00: 24,Serial0;R

32、192.168.5.0120/1via192.168.67.2, 00:00:15,Serial1;R192.168.3.0120/1via192.168.65.2, 00:00:24, Serial0 ( A)串行口直接连接的 ( B)由路由协议发现的 ( C)操作 员手工配置的 ( D)以太网端口直连的 75 采用海明码进行差错校验,信息码字为 1001011,为纠正一位错,则需要 (19)位冗余位。 ( A) 2 ( B) 3 ( C) 4 ( D) 8 76 Windows系统下,通过运行 (37)命令可以打开 Windows管理控制台。 ( A) regedit ( B) cmd (

33、 C) mmc ( D) mfc 77 在地面上相隔 2000km的两地之间通过卫星信道传送 4000比特长的数据包,如果数据速率为 64kb/s,则从丌始发送到接收完成需要的时间是 _。 ( A) 48ms ( B) 640ms ( C) 322.5ms ( D) 332.5ms 78 在操作系统文件管理中,通常采用 _来组织和管理外存中的信息。 ( A)字处理程序 ( B)设备驱动程序 ( C)文件目录 ( D)语言翻译程序 79 Bluetooth is a universal radio interface in the(71)frequency hand that enables p

34、ortable electronic devices to connect and communicate wirelessly via short-range, ad hoc networks. Each unit can simultaneously communicate with up to(72)other units per piconet. Moreover, each unit can simultaneously(73)to several piconets. Eliminates the need for wires, cables and connectors for a

35、nd between cordless or mobile phones, modems, headsets, PDAs, Computers, printers, projectors, local area networks, and so on, and paves the way for new and completely different devices and applications. Technology Characteristics(74)symbol rate exploits maximum available(75)bandwidth。 ( A) 1.95GHz

36、( B) 2.45GHz ( C) 4.45GHz ( D) 11.45GHz ( A) server ( B) firewall ( C) clinet ( D) router ( A) conformance ( B) relate ( C) belong ( D) secrecy ( A) 1Mb/s ( B) 11Mb/s ( C) 54Mb/s ( D) 100Mb/s ( A) messages ( B) certificates ( C) applets ( D) channel 一、主观题 84 阅读以下说明,回答【问题 1】【问题 6】,将解答填入对应的解答栏内。 【说明】

37、某公司通过在 Windows Server 2003中安装 IIS 6.0来配置 Web服务器,域名为。 84 IIS安装的硬盘分区最好选用 NTFS格式,这是因为 (1)和 (2)。 A可以针对某个文件或文件夹给不同的用户分配不同的权限 B可以防止网页中的 Applet程序访问硬盘中的文件 C可以使用系统自带的文件加密系统 对文件或文件夹进行加密 D可以在硬盘分区中建立虚拟目录 85 为了禁止 IP 地址为 202.161.158.239 202.161.158.254的主机访问该网站,在图11.75所示的 “IP地址和域名限制 ”对话框中点击 “添加 ”按钮,增加两条记录,如表11.9所示

38、。填写表 11.9中 (3) (5)处内容。86 实现保密通信的 SSL协议工作在 HTTP层和 (6)层之间。 SSL加密通道的建立过程如下: (1)客户端与服务器建立连接,服务器把它的 (7)发送给客户端; (2)客户端随机生 成 (8),并用从服务器得到的公钥对它进行加密,通过网络传送给服务器; (3)服务器使用 (9) 解密得到会话密钥,这样客户端和服务器端就建立了安全通道。 (6) (9)的备选答案如下: A TCP B IP C UDP D公钥 E私钥 P对称密钥 G会话密钥 H数字证书 I证书服务 87 在 IIS中安装 SSL分 5个步骤,这 5个步骤的正确排序是 (10)。

39、A配置身份验证方式和 SSL安全通道 B证书颁发机构颁发证书 C在 IID 服务器上导入并安装证书 D从证书颁发机构导出证书文件 E生成证书请求文件 88 当安装 SSL时,在 “身份验证方法 ”对话框中应选用的登录验证方式是 (11)。 A匿名身份验证 B基本身份验证 C集成 Windows身份验证 D摘要式身份验证 E Net Passport身份验证 89 如果用户需要通过 SSL安全通道访问该网站,则应该在 E的地址栏中输入(12)。 SSL默认侦听的端口是 (13)。 软件水平考试(中级)网络工程师上午(基础知识)试题模拟 试卷 33答案与解析 1 【正确答案】 B 【试题解析】 本

40、题中 C、 D选项定义的是扩展访问控制列表,而根据访问控制列表的编号规则, 1 99的编号为标准访问控制列表, 100 199为扩展访问控制列表,因此均是不正确的命令。标准 ACL 格式如下: access-list 1 deny 192.168.1.1 0.0.0.0 该命令将所有来自 192.168.1.1地址的数据包丢弃。当然,我们也可以用网段来表示,对某个网段进行过滤。要注意后面的掩码反码,反向掩码为 0.0.0.255代表其子网掩码为 255.255.255.0。要完全拒绝来自任何网络的数据,可以使用命令: access-list 1 deny any 显然, A选项中缺少了掩码反码

41、,命令并不完整。 2 【正确答案】 C 【试题解析】 与我们熟悉的 RIP不同, OSPF的路由信息在一个树状结构内传送,这个树状结构中的最大结构就是一个自治域 (AS),它们是使用同一路由策略的一组网络。 OSPF是一个内部路由协议,但这并不是说它不能向其他 AS 传送路由信息。我们知道, OSPF的方法就是寻找一个 AS 内的最短路径,它建立在一个基本的假设 之上,也就是在每个小范围内为最短的那个路径 定最短。一个 AS 可以被分为不同的域,这些不同的域包括同构的网络和与之相关的主机,有多个接口的路由器可以属于不同的域,这些特殊的路由器称为域边界路由器,它保存每个域的拓扑结构数据库。拓扑结

42、构数据库内保存了与这个路由器相连的网络的拓扑结构,同时它也保存了同一域中所有路由器发送来的 LSA信息。我们已经知道,在同一域中的路由器有相同的路由信息,因此它们有相同的拓扑结构数据库。 3 【正确答案】 A 【试题解析】 度量软件规模的常用方法有直接的方法 LOC(代码行 )和间接的方法FP(功能点 )。统计代码行,可以简单地衡量软件规模。在设计之前没写出代码,当然不能计算出有多少代码。 4 【正确答案】 D 【试题解析】 本题考查知识产权的保护期限:发明专利权的保护期限为 20年;商标权的保护期限为自核准起 10年;作品发表权的保护期限为作者终生及其死后50年;商业秘密受法律保护的期限是不

43、确定的。 5 【正确答案】 B 【试题解析】 子网掩码产生在网络层,其作用是用来区分网络上的主机是否在同一网络段内。子网掩码不能单独存在,它必须结合 IP地址一起使用。子网掩码只有一个作用,就是将某个 IP地址划分成网络地址和主机地址两部分。 6 【正确答案】 D 【试题解析】 本题考查了软件工程需求分析阶段的相关知识。需求分析定义了软件产品的各种用户需求如功能、性能等,需求分析是否透彻、完整、正确是软件项目成败的关键。通常供方派专业的系统分析员与需方合作,共同定义需求。不过现在国内的软件公司似乎分析、设计、编码、测试都是几个人从头做到尾。在需求分析过程中,时刻要坚持的一个原则就是 “客户就是

44、上帝 ”,不管客户提出了什么要求,能够实现的一定要实现而且要更好,不能实现的也要约定好 是将来实现还是放弃,尽最大能力满足用户要求。选项 D,确定软件系统的运行平台不是在需求分析阶段完成的,而是在设计阶段做的。 7 【正确答案】 B 【试题解析】 N-ISDN是在电话网基础上建立起来的网络,能够提供的最高速率是群速率 (30B+D)。当 N-ISDN网络提供基本接口速率 (2B+D,即 144kb/s)时,使用 B 通路传输声音信号, D信道的带宽为 16kb/s,用于发送信令信息。一路话音占用的数据传输率是 64kb/s,占用户可用带宽 (2B,即 128kb/s)的 50%(64/128)

45、,占用其信道带宽 的 44%(64/144)。 8 【正确答案】 A 【试题解析】 SNMPv1 定义的 7种异常事件陷入条件是: 系统失效通知; 系统重新启动: 通信链路失效; 通信链路启动; 报文认证失败; 邻居没有响应: 已定义的特殊陷入等。 9 【正确答案】 A 【试题解析】 该企业网内部使用的地址块 172.18.192.0/27中, “/27”表示将原 B类标准子网掩码 (255.255.0.0)扩展为 255.255.255.224,可供该企业网分配的子网数为 23-2=6个。每个子网可分配的主机地址数 =232-27-2=25-2=32-2=30台,其中 “-2”表示主机号全

46、0的地址被保留用于标志子网本身,以及主机号全 1的地址被保留用做该子网的广播地址。 10 【正确答案】 B 【试题解析】 “工程计划图 ”又称为工程网络图,与 Gantt图 (因果分析图,又称鱼骨刺图 )是两种常用的项目管理工具,用于工作计划安排的评审和检查。本试题中该工程计划图的关键路径是 ABDFG ,该路径所花费的时间最长 (20天 )。由于作业 F是关键路径中的一个作业,因此作业 F的松驰时间为 0。由于松驰时间等于最迟开始时间减最早开始 时间,而该工程计划图中作业 F的完成依赖于作业 C、 D的完成,虽然作业 B、 C可并行进行,但作业 A、 B、 D需花费 12天时间,作业 F最早

47、可在第 13天开始。因此作业 F最迟开始时间是第 13天。 11 【正确答案】 D 【试题解析】 这是一条扩展 ACL 语句,注意语句中要使用反向掩码。另外 FTP协议的控制连接使用的是 TCP 21端口,数据连接使用的是 TCP 20 端口。因此,禁止图 6-5所示的 IP地址为 192.168.45.2的计算机访问 IP地址为 201.16.7.224服务器的 FTP服务的配置命令是: access-list 115 deny tcp 192.168.45.2 0.0.0.255 host 201.16.7.224 eq 21。该配置命令的等价形式是: access-list 115 de

48、ny tcp 192.168.45.2 0.0.0.255 201.16.7.224 0.0.0.255 eq 21。注意试题中只要求该计算机禁止访问 IP地址为 201.16.7.224服务器的 FTP服务,对此计算机能否访问该服务器的其他服务 (HTTP、 Telnet等 )并未做出要求。 12 【正确答案】 A 【 试题解析】 解答这类试题的一种快捷的计算方法是,找出这 5条路由中哪些数字是不同的,将不同的数字转换成二进制数的表示方式。仔细观察本题题十及选项,每个 IP地址中都有 “172”、 “16”、 “0”数字,因此对这 3个数字可以不做数制转换。因为 IPv4是采用点分十进制数形式表达 IP地址,所以每个字节最大可表达的数是 255,转换成二进制数是 “11111111”。这 8个 “1”从左到右依次代表128、 64、 32、 16、 8、 4、 2、 1。这样就可将 129分解成 128+1, 130分解成

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1