logo资料库

2003上半年网络工程师考试真题及答案-上午卷.doc

第1页 / 共5页
第2页 / 共5页
第3页 / 共5页
第4页 / 共5页
第5页 / 共5页
资料共5页,全文预览结束
2003 上半年网络工程师考试真题及答案-上午卷 ● 为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方 法是 (1) 校验。CRC—16 标准规定的生成多项式为 G(x)=X16+X15+X2+l,它产生的校验码是 __(2) 位,接收端发现错误后采取的措施是 (3) 。如果 CRC 的生成多项式为 G(X)=X4+X+1, 信息码字为 10110,则计算出的 CRC 校验码是 (4) 。要检查出 d 位错,码字之间的海明距 离最小值应为(5)。 (1)A.奇偶(Parity) C.格雷(Gray) (2)A.2 (3)A. 自动纠错 成原始数据 (4)A.0100 (5)A.d B.海明(Hamming) D.循环冗余(CyclicRedundancy) C.16 B.4 B.报告上层协议 C.自动请求重发 B.1010 B.d+l C.0111 C.d—1 D.32 D.重新生 D.1111 D.2d+l ● TCP 是互联网中的 (6) 协议,使用 (7) 次握手协议建立连接。当主动方发出 SYN 连接请求后,等待对方回答 (8) 。这种建立连接的方法可以防止 (9) 。TCP 使用的流量控 制协议是 (10) 。 (6) A.传输层 (7) A.1 (8) A.SYN,ACK (9) A. 出现半连接 (10)A.固定大小的滑动窗口协议 D.应用层 D.4 D.RST,ACK D.产生错误的连接 C.会话层 C.3 C.PSH,ACK C.假冒的连接 B.网络层 B.2 B.FIN,ACK B.无法连接 B.可变大小的滑动窗口协议 C.后退 N 帧 ARQ 协议 D.选择重发 ARQ 协议 ● ATM 网络采用 (11) 多路技术传送信元,典型的数据速率为 155.5Mb/s,这样每秒 大约可以传送 (12) 万个信元。采用短的、固定长度的信元,为使用硬件进行高速,数据交 换创造了条件。ATM 是为 B-ISDN 定义的传输和交换方式,可以适应各种不同特性的电信业 务,CBR(ConstantBitRate)模拟 (13) 业务,适用这种业务的 ATM 适配层是 (14) ,用于 ATM 局域网仿真的 ATM 适配层是 (15) 。 (11)A.统计时分 (12)A.24 (13)A.报文交换 (14)A.AALl (15)A.AALl B.同步时分 B.36 B.分组交换 B.AAL2 B.AAL2 C.频分 C.56 C.电路交换 C.AAL3/4 C.AAL3/4 D.码分 D.64 D.时分交换 D.AAL5 D.AAL5 ● 设信道带宽为 3000Hz,根据尼奎斯特(Nyquist)定理,理想信道的波特率为 (16) 波 特,若采用 QPSK 调制,其数据速率应为 (17) ,如果该信道信噪比为 30dB,则该信道的带 宽约为 (18) 。设信道误码率为 10-5,帧长为 10K 比特,差错为单个错,则帧出错的概率 为 (19) 。若整个报文被分成 5 个帧,帧出错的概率为 0.1,纠错重发以报文为单位,则整 个报文的平均发送次数约为 (20) 次。 (16)A.3000 (17)A.6Kb/s D.24000 D.24Kb/s B.6000 B.12Kb/s C.12000 C.18Kb/s
(18)A.10Kb/s (19)A.1-(1-10-5)10K (20)A.1.24 B.20Kb/s B.(1-10-5)10K B.1.33 C.30Kb/s C.10-5 X 10K C.1.54 D.40Kb/s D.(1-10-5) X 10K D.1.69 ● ICMP 协议属于 TCP/IP 网络中的(21)协议,ICMP 报文封装在 (22) 协议数据单元中 传送,在网络中起着差错和拥塞控制的作用。ICMP 有 13 种报文,常用的 ping 程序中使用 了 (23) 报文,以探测目标主机是否可以到达。如果在 IP 数据报传送过程中,发现生命期 (TTL)字段为零,则路由器发出 (24) 报文。如果网络中出现拥塞,则路由器产生一个_(25)_ 报文。 (21)A.数据链路层 (22)A.IP (23)A.地址掩码请求/响应 B.网络层 B.TCP D.会话层 D.PPP C.传输层 C.UDP C.信息请求/响应 B.回送请求脏答 D.时间戳请求/响应 (24)A.路由重定向 (25)A,路由重定向 B.超时 B.超时 C.源端抑制 D.目标不可到达 C.源端抑制 D.目标不可到达 ●IPv6 是下一代 IP 协议。IPv6 的基本报头包含 (26) 个字节,此外还可以包含多今扩 展报头。基本报头中的 (27) 字段指明了一个特定的源站向一个特定目标站发送的分组序 列,各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。一 个数据流由 (28) 命名。在 IPv6 中,地址被扩充为 128 位,并且为 IPv4 保留了一部分地址 空间。按照 IPv6 的地址表示方法,以下地址中属于 IPv4 地址的是 (29) 。 (30) 是 IPv6 的测试床,实际上是一个基于 IPv4 的虚拟网络,用于研究和测试 IPv6 的标准、实现以及 IPv4 向 IPv6 的转变过程。 (26) A.16 (27) A.负载长度 (28) A.源地址、目标地址和流名称 D.60 C.40 C.下一报头 D.8h 数限制 B.源地址、目标地址和流序号 D.MAC 地址、端口号和流名称 B.32 B.数据流标记 C.源地址、端口号和流序号 (29) A.0000:0000:0000:0000:0000:FFFF:1234:1180 B.0000:0000:0000:1111:111t:FFFF:1234:1180 C. 0000:0000:FFFF:FFFF:FFFF:FFFF:1234:1180 D.FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:1234:1180 (30)A.6bone B.6bed C.6backbone D.6plane ● A 向 B 发送消息 P,并使用公钥体制进行数字签名。设 E 表示公钥,D 表示私钥,则 B 要保留的证据是 (31) 。基于数论原理的 RSA 算法的安全性建立在 (32) 的基础上。 Kerberos 是 MIT 为校园网设计的身份认证系统,该系统利用智能卡产生 (33) 密钥,可以 防止窃听者捕获认证信息。为了防止会话劫持,Kerberos 提供了 (34) 机制,另外报文中 还加入了 (35) ,用于防止重发攻击(replay attack)。 (31)A.EA(P) (32)A.大数难以分解因子 C.DA(P) D.DB(P) B.EB(P) C.容易获得公钥 B.大数容易分解因子 D.私钥容易保密 (33)A.私有 (34)A.连续加密 (35)A.伪随机数 B. 加密 B.报文认证 B.时间标记 C.一次性 C.数字签名 C.私有密钥 D.会话 D.密钥分发 D.数字签名
● 国际标准化组织制定的 OSI 网络管理协议是 (36) ,另外,ISO 还定义了 5 个管理 功能域, (37) 属于性能管理域。IAB 制定的网络管理协议是 SNMP,在 SNMP 管理框架中使 用的管理信息库为 (38) 。管理站(Manager)通过 GetRequest 命令查询代理(Agent)中的管 理信息库,如果代理需要向管理站报告一个异常事件,则代理发出 (39) 报文。 (40) 事件 不属于异常事件。 (36)A.CMIP (37)A. 故障告警 (38)A.MIB—1 (39)A.Information (40)A.报文认证失败 C.CMOT C.2E 作负载监视 D.访问控制 C.MIB—3 C.Trap C.系统重启动 D.检索的变量不存在 B.LMMP B.软件管理 B.MIB-2 B.Exception B.链路失效 D.MIB-4 D.Interrupt D.SGMP ● IEEE802.11 定义了无线局域网的两种工作模式,其中的 (41) 模式是一种点对点 连接的网络,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之间可以直接通 信。IEEE802.11 的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS)和跳频 扩频(FHSS)技术,后两种扩频技术都工作在 (42) 的 ISM 频段。IEEE802.11 MAC 层具有多 种功能,其中分布式协调功能采用的是 (43) 协议,用于支持突发式通信,而用于支持多媒 体应用的是 (44) 功能,在这种工作方式下,接入点逐个询问客户端,被查询到的客户端通 过接入点收发数据。最新提出的 IEEE802.1la 标准可提供的最高数据速率为 (45) 。 (41)A.Roaming (42)A.600MHz (43)A.CSMA/CA (44)A.BCF (45)A.1Mb/s D.CSMAJCF D.QCF D.54Mb/s B.AdHoc B.800MHz B.CSMA/CB D.Infrastructure D.19.2GHz C.DiffuselR C.2.4GHz C.PCF C.5.5Mb/s B.DCF B.2Mb/s C.CSMA/CD ● 采用可变 长子网掩码技术可 以把大的网络分成 小的子网,例如 把子网掩码为 255.255.0.0 的网络 40.15.0.0 分为两个子网,假设第一个子网为 40.15.0.0/17, 则第二个子网为 (46) 。假设用户 Xl 有 2000 台主机,则至少应给他分配 (47) 个 C 类网络, 如果分配给用户 Xl 的网络号为 196.25.64.0,则指定给 Xl 的子网掩码为 (48) ;假设 给用户 X2 分配的 C 类网络号为 196.25.16.0~196.25.31.0,则 X2 的子网掩码应为 (49) : 如果路由器收到一个目标地址为 11000100.00011001.01000011.00100001 的数据报,则 该数据报应送给 (50) 用户。 (46)A.40.15.1.0/17 B.40.15.2.0/17 D.40.15.128.0/17 C.40.15.100.0/17 B.8 (47)A.4 (48) A.255.255.255.0 (49) A.255.255.255.0 (50)A.Xl B.X2 C.10 D.16 B.255.255.250.0 B.255.255.250.0 C.255.255.248.0 C.255.255.248.0 D.255.255.240.0 D.255.255.240.0 C.Xl 和 X2 D.非 Xl 且非 X2 ● Linux 中一种常用的引导工具是 (51) ;在 Linux 操作系统下安装网卡,如果操作 系统没有内置的驱动程序,那么用户必须 (52) ,才能完成驱动程序的安装;为一块设备名 为 eth0 的网卡分配 p 地址和子网掩码的命令是: (53) ;如果不打算使用 DNS 或者 NIS 进 行地址解析,则必须将所有的主机名都放入文件 (54) 中;测试与 p 地址为 165.113.1.170 的网关是否连通的命令是: (55)
(51)A.reboot (52)A.用 ifconfig 命令配置网卡 B.1ilo C.gone D.restart B.手工修改‘/dev/eth0’文件 C.手工安装驱动程序且重新编译 Linux 内核 D.重启操作系统 (53)A.serserialeth0202.112.58.200netmask255.255.255.0 B.ifconfigeth0202.112.58.200netmask255.255.255.0 C.minicometh0202.112.58.200netmask255.255.255.0 D.mounteth0202.112.58.200netmask255.255.255.0 C./etc/hosts B./dev/networks (54)A./dev/hosts (55)A.ping 165.113.1.170 C.route 165.113.1.170 B.nslookupl65.113.1.170 D.tepdm 165.113.1.170 D./em/networks ● 在自治系统内部的各个路由器之间,运行的是内部网关协议 IGP。早期的 IGP 叫做 _(56) ,它执行 (57) 。当网络规模扩大时,该算法传送的路由信息太多,增加了网络负载, 后来又出现了执行最短路径优先算法的 IGP。按照这种协议,每个路由器向网络中的其他路 由器发布 (58) ,当路由信息改变后,路由器按照 (59) 算法更新路由表。在不同自治系统 的路由器之间,运行外部网关协议 EGP,典型的 EGP 是 (60) 。 (56)A.RIP (57)A.路由选择算法 B.距离矢量算法 C.链路状态算法 D.内部网关算法 (58)A.它连接的所有链路的状态信息 D.OSPF B.GGP C.BGP C.与它相邻的路由器的地址 B.它的路由表 D.所有目标结点的 URL (59)A.Diikstra (60)A. RIP B.Ford-Fulkerson B.GGP C.Floyd C. BGP D.WarshaH D.OSPP ● 帧中继网的虚电路建立在 (61) ,在用户平面采用的协议是 (62) 。这种网络没有 流量控制功能,但增加了拥塞控制功能。如果沿着帧传送方向出现了拥塞,则把帧地址字段 中的, (63) 位设置为 1,这样接收方就可通过 (64) 协议要求发送方降低数据速率。最适 合提供帧中继业务的网络是 (65) 。 (61)A.数据链路层 B.网络层 (62)A.X.28 (63)A.BECN (64)A.网络层 (65)A. LAN B.HDLC B.FECN B.数据链路层 B. ATM C.传输层 C.LAP-D C.DECN C.传输层 C. DDN D.会话层 D.LAP-F D.TECN D.高层 D. ISDN ● For each blank, choose the best answer from the four choices and write down on theanswer sheet.(66) is a six bytes OSI layer 2 address which is burned into every networking device that provides its unique identity for point to point communication.(67) is a professional organization of individuals in multiple professions which focuses on effort on lower-layer protocols.(68) functions with two layers of protocols. It can connect networks of different speeds and can be adapted to an environment as it expands.(69) is the popular LAN developed under the direction of the IEEE802.5. _(70) is the popular backbone technology for transmitting information at high speed with a high level of fault tolerance which
is developed under the direction of ANSI. (66) A. The MAC address C. The subnet address B. The IP address D. The virtual address (67) A. ISO (68) A. The hub (69) A. Ethernet (70) A.X.25 B. ANSI C. CCYIT D. IEEE B. The bridge B. Token Bus C. The router C. Token Ring D. The proxy D. DQDB B. ATM C. FDDI D. SMDS ● In the following essay, each blank has four choices. Choose the best answer and writedown on the answer sheet. Microwave communication uses high-frequency (71) waves that travel in straightlines through the air. Because the waves cannot (72) with the curvature of the earth, theycan be _(73)_ only over short distance. Thus, microwave is a good (74) for sendingdata between buildings in a city or on a large college campus. For longer distances, the wavesmust be relayed by means of "dishes" or (75) . These can be installed on towers, highbuildings, and mountain tops. (71) A. optical (72) A. reflex (73) A. transmitted (74) A. material (75) A. repeaters B. equipment B. radars C. bend C. converted C. telephones D. antennas C. electrical D. magnetic B. radio B. distort D. absorb D. delivered B. transformed C. medium D. channel 试题答案 D (1) C (2) C (3) D (4) B (5) A (6) C (7) A (8) (9) D (10) B (11) A (12) B (13) C (14) A (15) D (16) B (17) B (18) C (19) A (20) D (21) B (22) A (23) B (24) A (25) C (26) C (27) B (28) B (29) A (30) A (31) C (32) A (33) C (34) A (35) B (36) A (37) C (38) B (39) C (40) D (41) B (42) C (43) A (44) C (45) D (46) D (47) B (48) C (49) D (50) A (51) B (52) C (53) B (54) C (55) A (56) A (57) B (58) A (59) A (60) C (61) A (62) D (63) B (64) D (65) C (66) A (67) D (68) B (69) C (70) C (71) B (72) C (73) A (74) C (75) D
分享到:
收藏