logo资料库

2006下半年网络工程师考试真题及答案-上午卷.doc

第1页 / 共8页
第2页 / 共8页
第3页 / 共8页
第4页 / 共8页
第5页 / 共8页
第6页 / 共8页
第7页 / 共8页
第8页 / 共8页
资料共8页,全文预览结束
2006 下半年网络工程师考试真题及答案-上午卷 ● 若内存按字节编址,用存储容量为 32K×8 比特的存储器芯片构成地址编号 AOOOOH 至 DFFFFH 的内存空间,则至少需要__(1)__片。 (1)A.4 ● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9, 则该系统的千小时可靠度约为___(2)___ (2)A.0.882 B.0.951 D.0.99 C.0.9 D.10 B.6 C.8 ● 设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为△t.采 用常规标量单流水线处理机。若连续执行 10 条指令,则共需时间__(3)__△t。 (3)A.8 ● 某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。每种 指令的数量及所需指令时钟数( CPI)如下表所示,则该计算机的指令平均时钟数约为 __(4)__ 。 C.12 D.14 B.10 (4)A.1 .85 B.1.93 C.2.36 D.3.75 ● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中__(5)__ 模型适用于需求明确或很少变更的项目,__(6)__模型主要用来描述面向对象的软件开发 过程。 (5)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型 (6)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型 ● __(7)__确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标 准的要求,明确了违法行为的法律责任和处罚办法。 (7)A.标准化 B.标准 C.标准化法 D.标准与标准化 ● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用 软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为__(8)__。 (8) A.属于开发人员权利不涉及企业权利 B.侵犯了企业商业秘密权 C.违反了企业的规章制度但不侵权 D.未侵犯权利人软件著作 ● 在一个单 CPU 的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案, 且所有任务可以并行使用 I/O 设备。下表列出了三个任务刊、T2, T3 的优先级、独立运行 时占用 CPU 和 I/O 设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全 部结束的总时间为__(9)__ms.CPU 的空闲时间共有__(10)__ms。
(9) A.28 B.58 C.61 D.64 (10)A.3 B.5 C.8 D.13 ● 以太网交换机是按照__(11)__进行转发的。 (11)A.MAC 地址 B.IP 地址 C.协议类型 D.端 t-I 号 ● 快速以太网标准 IOOBASE-TX 采用的传输介质是__(12)__。 (12)A.同轴电缆 B.无屏蔽双绞线 C.CATV 电缆 D.光纤 ● 路由器的 SO 端口连接__(13)__。 (13)A.广域网 B.以太网 C.集线器 D.交换机 ● 下图中 12 位曼彻斯特编码的信号波形表示的数据是__(14)__。 (14)A.100001110011 B.111100110011 C.011101110011 D.011101110000 ● 设信道带宽为 4kHz,采用 4 相调制技术,则信道支持的最大数据速率是__(15)__。 (15)A.4kb/s B.8kb/s C.16kb/s D.32kb/s ● 在贝尔系统的 T1 载波中,每个信道的数据速率是__(16)__kb/s。 (16)A.8 B.16 C.32 D.56 ● 海明码(Hamming Code)是一种__(17)__。 (17)A.纠错码 B.检错码 C.语音编码 D.压缩编码 ● 在 TCP/IP 体系结构中,BGP 协议是一种__(18)__,BGP 报文封装在__(19)__中传送。 (18)A.网络应用 B.地址转换协议 C.路由协议 D.名字服务 (19)A.以太帧 B.IP 数据报 C.UDP 报文 D.TCP 报文 ● ARP 协议的作用是__(20)__,ARP 报文封装在__(21)__中传送。 (20)A.由 IP 地址查找对应的 MAC 地址 B.由 MAC 地址查找对应的 IP 地址 C.由 IP 地址查找对应的端口号 D.由 MAC 地址查找对应的端口号 (21)A.以太帧 B.IP 数据报 C.UDP 报文 D.TCP 报文 ● 接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是__(22)__。 (22)A.以终端方式入网,不需要 IP 地址 B.通过 PPP 拨号方式接入,需要有固定的 IP 地址 C.通过代理服务器接入,多个主机可以共享 1 个 IP 地址 D.通过局域网接入,可以有固定的 IP 地址,也可以用动态分配的 IP 地址
● 8 个 128kb/s 的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为 90 则 其带宽应该是__(23)__ kb/s。 (23)A.922 B.1024 C.1138 D.2276 ● IGRP 是 Cisco 设计的路由协议,它发布路由更新信息的周期是__(24)__。 (24)A.25 秒 B.30 秒 C.50 秒 D.90 秒 ● RIPv1 与 RIPv2 的区别是__(25)__。 (25)A.RIPv1 是距离矢量路由协议,而 RIPv2 是链路状态路由协议 B.RlPv1 不支持可变长子网掩码,而 RIPv2 支持可变长子网掩码 C.RIPv1 每隔 30 秒广播一次路由信息,而 RIPv2 每隔 90 秒广播一次路由信 息 D.RIPv1 的最大跳数为 15,而 RIPv2 的最大跳数为 30 ● 关于 OSPF 协议,下面的描述中不正确的是__(26)__。 (26)A.OSPF 是一种链路状态协议 B.OSPF 使用链路状态公告(LSA)扩散路由信息 C.OSPF 网络中用区域 1 来表示主干网段 D.OSPF 路由器中可以配置多个路由进程 ● 802.11 标准定义了 3 种物理层通信技术,这 3 种技术不包括__(27)__。 (27)A.直接序列扩频 B.跳频扩频 C.窄带微波 D.漫反射红外线 ● 802.11 标准定义的分布式协调功能采用了__(28)__协议。 (28)A.CSMA/CD B.CSMA/CA C.CDMA/CD D.CDMA/CA ● 在 Linux 操作系统中,命令“chmod -777 /home/abc”的作用是__(29)__。 (29)A.把所有的文件拷贝到公共目录 abc 中 B.修改 abc 目录的访问权限为可读、可写、可执行 C.设置用户的初始目录为/home/abc D.修改 abc 目录的访问权限为对所有用户只读 ● 在 Linux 操作系统中,可以通过 iptables 命令来配置内核中集成的防火墙。若在配置脚 本中添加 iptables 命令: $IPT -t nat -A PREROUTING -p top -s 0/0 -d 61.129.3.88 --dport 80-j DNAT --to -dest 192.168.0.18 其作用是__(30)__。 (30)A.将对 192.168.0.18 的 80 端口的访问转发到内网的 61.129.3.88 主机上 B.将对 61.129.3.88 的 80 端口的访问转发到内网的 192.168.0.8 主机上 C.将 192.168.0.18 的 80 端口映射到内网的 61.129.3.88 的 80 端口 D.禁止对 61.129.3.88 的 80 端口的访问 ● 在 Windows 操作系统中,与访问 Web 无关的组件是__(31)__。 (31)A.DNS B.TCP/IP C.IIS D.WINS ● 关于网络安全,以下说法中正确的是__(32)__。 (32)A.使用无线传输可以防御网络监听 B.木马是一种蠕虫病毒 C.使用防火墙可以有效地防御病毒 D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播 ● 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方 案是__(33)__。
(33)A.安装防火墙 B.安装用户认证系统 C.安装相关的系统补丁软件 D.安装防病毒软件 ● __(34)__无法有效防御 DDoS 攻击。 (34)A.根据 1P 地址对数据包进行过滤 B.为系统访问提供更高级别的身份认证 C.安装防病毒软件 D.使用工具软件检测不正常的高流量 ● IPSec VPN 安全技术没有用到__(35)__。 (35)A.隧道技术 B.加密技术 C.入侵检测技术 D.身份认证技术 ● 某公司用三台 Web 服务器维护相同的 Web 信息,并共享同一域名。在 Windows 的 DNS 服 务器中通过__(36)__。操作,可以确保域名解析并实现负载均衡。 (36)A.启用循环(Round Robin),添加每个 Web 服务器的主机记录 B.禁止循环(Round Robin),启动转发器指向每个 Web 服务器 C.启用循环(Round Robin),启动转发器指向每个 Web 服务器 D.禁止循环(Round Robin),添加每个 Web 服务器的主机记录 ● 在 VOIP 系统中,通过__(37)__对声音信号进行压缩编码。 (37)A.ISP B.VoIP 网关 C.核心路由器 D.呼叫终端 ● 关于 Windows 操作系统中 DHCP 服务器的租约,下列说法中错误的是__(38)__。 (38)A.默认租约期是 8 天 B.客户机一直使用 DHCP 服务器分配给它的 IP 地址,直至整个租约期结束才 开始联系更新租约。 C.当租约期过了一半时,客户机将与提供 1P 地址的 DHCP 服务器联系更新租 约。 D.在当前租约期过去 87.5%时,如果客户机与提供 IP 地址的 DHCP 服务器联 系不成功,则重新开始 IP 租用过程。 ● 某网络结构如下图所示。除了 PC1 外其它 PC 机都能访问服务器 Server1,造成 PC1 不能 正常访问 Server1 的原因可能是__(39)__。 (39)A.PC1 设有多个 IP 地址 B.PC1 的 IP 地址设置错误 C.PC1 的子网掩码设置错误 D.PC1 的默认网关设置错误 ● 为保障 Web 服务器的安全运行,对用户要进行身份验证。关于 Windows Server 2003 中的“集成 Windows 身份验证”,下列说法中错误的是(40) (40)A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安 全的身份验证方案。 B.这种身份验证方案结合了 Windows NT 质询/响应身份验证和 Kerberos v5 身份验证两种方式。
C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持 Kerberos v5 身份认证协议,则使用 Kerberos v5 身份验证。 D.客户机通过代理服务器建立连接时,可采用集成 Windows 身份验证方案进 行验证。 ● SNMPv1 使用__(41)__进行报文认证,这个协议是不安全的。SNMPv3 定义了__(42)__ 的安全模型,可以使用共享密钥进行报文认证。 (41)A.版本号(Version) B.协议标识(Protocol ID) C.团体名(Community) D.制造商标识(Manufacturer ID) (42)A.基于用户 B.基于共享密钥 C.基于团体 D.基于报文认证 ● 若在 Windows“运行”窗口中键入__(43)__命令,则可运行 Microsoft 管理控制台。 (43)A.CMD B.MMC C.AUTOEXE D.TTY ● 在 Windows 操作系统中,如果要查找从本地出发,经过 3 个跳步,到达名字为 Csai 的目 标主机的路径,则键入的命令是__(44)__。 (44)A.tracert Csai-h 3 B.tracert-j3 Csai C.tracert -h 3 Csai D.tracert Csai-j3 ● 能显示 TCP 和 UDP 连接信息的命令是__(45)__。 (45)A.netstat -s B.netstat -e C.netstat -r D.netstat -a ● 设有两个子网 202.118.133.0/24 和 202.118.130.0/24,如果进行路由汇聚,得到的 网络地址是__(46)__。 (46)A.202.118.128.0/21 B.202.118.128.0/22 C.202.118.130.0/22 D.202.118.132.0/20 ● 路由器收到一个数据包,其目标地址为 195.26.17.4,该地址属于__(47)__子网。 (47)A.195.26.0.0/21 B.195.26.16.0/20 C.195.26.8.0/22 D.195.26.20.0/22 ● 主机地址 172.16.2.160 属于下面哪一个子网?__(48)__。 (48)A.172.16.2.64/26 B.172.16.2.96/26 C.172.16.2.128/26 D.172.16.2.192/26 ● 如果用户网络需要划分成 5 个子网,每个子网最多 20 台主机,则适用的子网掩码是__ (49)__。 (49)A.255.255.255.192 B.255.255.255.240 C.255.255.255.224 D.255.255.255.248 ● CIDR 技术的作用是(50)。 (50)A.把小的网络汇聚成大的超网 B.把大的网络划分成小的子网 C.解决地址资源不足的问题 D.由多个主机共享同一个网络地址 ● 路由器命令 Router>sh int 的作用是__(51)__。 (51)A.检查端口配置参数和统计数据 B.进入特权模式 C.检查是否建立连接 D.检查配置的协议 ● 下面列出了路由器的各种命令状态,可以配置路由器全局参数的是__(52)__。 (52)A.router> B.router# C.router(config)# D.router(config-it)# ● 网络配置如下图所示,为路由器 Route1 配置访问以太网 2 的命令是(53)。
(53)A.ip route 192.1.10.60 255.255.255.192 192.200.10.6 B.ip route 192.1.10.65 255.255.255.26 192.200.10.6 C.ip route 192.1.10.64 255.255.255.26 192.200.10.65 D.ip route 192.1.10.64 255.255.255.192 192.200.10.6 ● 可以采用静态或动态方式来划分 VLAN,下面属于静态划分的方法是__(54)__。 (54)A.按端口划分 B.按 MAC 地址划分 C.按协议类型划分 D.按逻辑地址划分 ● 如果两个交换机之间设置多条 Trunk,则需要用不同的端口权值或路径费用来进 行负载均衡。默认情况下,端口的权值是__(55)__。在如图的配置下__(56)__。 (55)A.64 B.128 C.256 D.1024 (56)A.VLAN1 的数据通过 Trunk1,VLAN2 的数据通过 Trunk2 B.VLAN1 的数据通过 Trunkl,VLAN3 的数据通过 Trunk2 C.VLAN2 的数据通过 Trunk2, VLAN4 的数据通过 Trunk1 D.VLAN2 的数据通过 Trunk2, VLAN3 的数据通过 Trunkl ● 在以太网中,最大传输单元(MTU )是__(57)__字节。 (57)A.46 B.64 C.1500 D.1518 ● 在下面关于以太网与令牌环网性能的比较中,正确的是__(58)__。 (58)A.在重负载时,以太网比令牌环网的响应速度快 B.在轻负载时,令牌环网比以太网的利用率高 C.在重负载时,令牌环网比以太网的利用率高 D.在轻负载时,以太网比令牌环网的响应速度慢 ● 确定网络层次结构及各层采用的协议是网络设计中__(59)__阶段的主要任务。 (59)A.网络需求分析 B.网络体系结构设计 C.网络设备选型 D.网络安全性设计 ● 在层次化园区网络设计中,__(60)__是接入层的功能。 (60)A.高速数据传输 B.VLAN 路由 C.广播域的定义 D.MAC 地址过滤
● 园区网络设计中,如果网络需求对 QOS 要求很高,应考虑采用__(61)__网络。 (61)A.ATM B.千兆以太 C.FDDI D.ISDN ● 在 IPv4 中,组播地址是__(62)__地址。 (62)A.A 类 B.B 类 C.C 类 D.D 类 ● 以下关于 Samba 的描述中,不正确的是__(63)__。 (63)A.Samba 采用 SMB 协议 B.Samba 支持 WINS 名字解析 C.Samba 向 Linux 客户端提供文件和打印机共享服务 D.Samba 不支持 Windows 的域用户管理 ● ADSL 采用的两种接入方式是__(64)__。 (64)A.虚拟拨号接入和专线接入 B.虚拟拨号接入和虚电路接入 C.虚电路接入和专线接入 D.拨号虚电路接入和专线接入 ● 在 Web Services 中,客户与服务之间的标准通信协议是__(65)__。 (65)A.简单对象访问协议 B.超文本传输协议 C.统一注册与发现协议 D.远程对象访问协议 ● NAC's(Network Access Control)role is to restrict network access to only compliant endpoints and __(66)__ users.However, NAC is not a complete LAN__(67)__solution; additional proactive and__(68)__security measures must be implemented.Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 100Gbps, ensuring a high level of security plus application availability and performance.Nevis integrates NAC as the first line of LAN security __(69)__In addition to NAC,enterprises need to implement role-based network access control as well as critical proactive security measures-real-time, multilevel __(70)__inspection and microsecond threat containment. (66)A.automated (67)A.crisis (68)A.constructive (69)A.defense (70)A.port D.destructed D.excellent D.productive D.protection D.insurance B.intrusion B.connection B.security B.reductive C.favorable C.reactive C.inbreak C.threat B.distinguished C.authenticated ● Virtualization is an approach to IT that pools and shares__(71)__so that utilization is optimized and supplies automatically meet demand.Traditional IT environments are often silos, where both technology and human __(72)__。 are aligned around an application or business function.With a virtualized __(73)__,people, processes, and technology are focused on meeting service levels, __(74)__ is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible.We offer a broad spectrum of virtualization__(75)__that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources. (71)A.advantages (72)A.profits D.precedents D.powers C.benefits C.resources B.resources B.costs
(73)A.system (74)A.content (75)A.solutions 试题答案 B.infrastructure C.hardware D.link B.position B.networks C.power C.interfaces D.capacity D.connections (1) C (16) D (31) D (46) A (61) A (2) A (17) A (32) D (47) B (62) D (3) C (18) C (33) C (48) C (63) D (4) B (19) D (34) C (49) C (64) A (5) A (20) A (35) C (50) A (65) A (6) D (21) A (36) A (51) A (66) C (7) C (22) B (37) B (52) C (67) B (8) B (23) C (38) B (53) D (68) C (9) B (24) D (39) D (54) A (69) A (10) D (25) B (40) D (55) B (70) C (11) A (26) C (41) C (56) B (71) B (12) B (27) C (42) A (57) C (72) C (13) A (28) B (43) B (58) C (73) B (14) C (29) B (44) C (59) B (74) D (15) C (30) B (45) D (60) D (75) A
分享到:
收藏