2006 上半年网络工程师考试真题及答案-上午卷
● 高速缓存 Cache 与主存间采用全相联地址映像方式,高速缓存的容量为 4MB,分为 4 块,
每块 1MB,主存容量为 256MB。 若主存读写时间为 30ns,高速缓存的读写时间为 3ns,平均
读写时间为 3.27ns,则该高速缓存的命中率为 (1)
%。若地址变换表如下所示,则
主存地址为 8888888H 时,高速缓存地址为
(2)
H。
地址变换表
0
1
2
3
38H
88H
59H
67H
(1)A.90
(2)A.488888
● 依据著作权法,计算机软件著作权保护的对象是指 (3) 。
(3)A.计算机硬件
C.97
C.288888
B.95
B.388888
D.99
D.188888
C.计算机硬件和软件
● 渐增式开发方法有利于 (4) 。
(4)A.获取软件需求
C.大型团队开发
B.计算机软件
D.计算机文档
B.快速开发软件
D.商业软件开发
● 在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt 图的描述中,不正
确的是 (5) 。
(5)A.Gantt 图表现了各个活动的持续时间
B.Gantt 图表现了各个活动的起始时间
C.Gantt 图反映了各个活动之间的依赖关系
D.Gantt 图表现了完成各个活动的进度
B.信息管理者
● 基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、
通信系统、信息采集设备、 (6) 和工作人员等七大部分。
(6)A.信息处理系统
● (7) 是面向对象程序设计语言不同于其它语言的主要特点,是否建立了丰富的 (8)
是衡量一个面向对象程序设计语言成熟与否的重要标志之—。
C.多态性
(7)A.继承性
(8)A.函数库
C.类型库
● 使用 LOC(lines of code)度量软件规模的优点是 (9) 。
(9) A.容易计算
B.消息传递
B.类库
D.静态联编
D.方法库
C.安全系统
D.规章制度
C.与使用的开发模型有关
B.与使用的编程语言相关
D.在设计之前就可以计算出 LOC
● 在面向对象的软件工程中,一个组件(component)包含了 (l0) 。
(10)A.所有的属性和操作
B.各个类的实例
C.每个演员(device or user)的作用
D.—些协作的类的集合
● ITU V.90 调制解调器(Modem) (11) 。
(11)A.下载速率是 56kb/s,上传速率是 33.6kb/s
B.上下行速率都是 56kb/s
C.与标准 X.25 公用数据网连接,以 56kb/s 的速率交换数据
D.时刻与 ISP 连接,只要开机,永远在线
● 某 IP 网络 连接如 下图所 示, 在这种 配置下 IP 全局 广播分 组不能 够通 过的路 径是
(12) 。
(12)A.计算机 P 和计算机 Q 之间的路径
B.计算机 P 和计算机 S 之间的路径
C.计算机 Q 和计算机 R 之间的路径
D.计算机S和计算机 T 之间的路径
● 关于 HDLC 协议的帧顺序控制,下面的语句中正确的是 (13) 。
(13)A.如果接收器收到一个正确的信息帧(I),并且发送顺序号落在接收窗口内,则发
回确认帧
B.信息帧(I)和管理帧(S)的控制字段都包含发送顺序号
C.如果信息帧(I)的控制字段是 8 位,则发送顺序号的取值范围是 0~127
D.发送器每发出一个信息帧(I),就把窗口向前滑动一格
● 以下关于 X.25 网络的描述中,正确的是
(14)A.X.25 的网络层提供无连接的服务
(14)
。
B.X.25 网络丢失帧时,通过检查帧顺序号重传丢失帧
C.X.25 网络使用 LAP-D 作为传输控制协议
D.X.25 网络采用多路复用技术,帧中的各个时槽被预先分配给不同的终端
● 帧中继的地址格式中,表示虚电路标识符的是
(15)A.CIR
C.LMI
● 下面语句中,正确地描述了网络通信控制机制的是 (16) 。
(16)A.在数据报系统中,发送方和接收方之间建立了虚拟通道,所有的通信都省
B.DLCI
D.VPI
(15)
。
略了通路选择的开销
B.在滑动窗口协议中,窗口的滑动由确认的帧编号控制,所以可以连续发送
多个帧
C.在前向纠错系统中,由接收方检测错误,并请求发送方重发出错帧
D.由于 TCP 协议的窗口大小是固定的,无法防止拥塞出现,所以需要超时机
制来处理网络拥塞的问题
● 关于无连接的通信,下面的描述中正确的是 (17) 。
(17)A.由于为每一个分组独立地建立和释放逻辑连接,所以无连接的通信不适合传送大
量的数据
B.由于通信对方和通信线路都是预设的,所以在通信过程中无须任何有关连接的操
作
C.目标的地址信息被加在每个发送的分组上
D.无连接的通信协议 UDP 不能运行在电路交换或租用专线网络上
● 以太网的数据帧封装如下图所示,包含在 TCP 段中的数据部分最长应该是(18) 字节。
目的 MAC 地址 源 MAC 地址
协 议 类
IP 头
TCP 头 数据 CRC
型
(18)A.1434
● 下面关于 ICMP 协议的描述中,正确的是 (19) 。
(19)A.ICMP 协议根据 MAC 地址查找对应的 IP 地址
B.1460
C.1480
D.1500
B.ICMP 协议把公网的 IP 地址转换为私网的 IP 地址
C.ICMP 协议根据网络通信的情况把控制报文传送给发送方主机
D.ICMP 协议集中管理网络中的 IP 地址分配
● 下面信息中 (20) 包含在 TCP 头中而不包含在 UDP 头中。
(20)A.目标端口号
● 在 X.25 网络中, (21 ) 是网络层协议。
(21)A.LAP-B
● 下列语句中准确地描述了 ISDN 接口类型的是 (22) 。
(22)A.基群速率接口(30B+D)中的 D 信道用于传输用户数据和信令,速率为 16kb/s
C.发送端口号
B.顺序号
D.校验和
B.X.21
C.X.25PLP
D.MHS
B.基群速率接口(30B+D)中的 B 信道用于传输用户数据,速率为 64kb/s
C.基本速率接口(2B+D)中的 D 信道用于传输信令,速率为 64kb/s
D.基本速率接口(2B+D)中的 D 信道用于传输用户数据,速率为 16kb/s
● 以下关于 OSPF 协议的描述中,最准确的是 (23) 。
(23)A.OSPF 协议根据链路状态法计算最佳路由
B.OSPF 协议是用于自治系统之间的外部网关协议
C.OSPF 协议不能根据网络通信情况动态地改变路由
D.OSPF 协议只能适用于小型网络
● 下面语句中,正确地描述了 RADIUS 协议的是 (24) 。
(24)A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对
用户密码进行加密,并发送给
RADIUS 认证服务器
B.网络访问服务器(NAS)与 RADIUS 认证服务器之间通过 UDP 数据报交换请求/响应
信息
务器
C.在这种 C/S 协议中,服务器端是网络访问服务器(NAS),客户端是 RADIUS 认证服
D.通过 RADIUS 协议可以识别非法的用户,并记录闯入者的日期和时间
● 关于虚拟专用网,下面正确的语句是 (25) 。
(25)A.安全套接层协议(SSL)是在应用层和传输层之间增加的安全机制,可以用 SSL
在任何网络上建立虚拟专用网
B.安全套接层协议(SSL)的缺点是只进行服务器端对客户端的单向身份认证
C.安全 IP 协议(IPsec)通过认证头(AH)提供无连接的数据完整性和数据源认证、
数据机密性保护和抗重发攻击服
务
D.当 IPsec 处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且
在发送方和接收方之间的所有通路
上都要加密
● 建立 PPP 连接以后,发送方就发出一个提问消息(Challenge Message),接收方根据提
问消息计算一个散列值。 (26) 协议采用这种方式进行用户认证。
(26)A.ARP
● CDMA 系统中使用的多路复用技术是 (27) 。
(27)A.时分多路
● 下列关于 1000BaseT 的叙述中错误的是 (28) 。
(28)A.可以使用超 5 类 UTP 作为网络传输介质
B.波分多路
C.码分多址
D.空分多址
B.CHAP
D.PPTP
C.PAP
B.最长有效距离可以达到 100 米
C.支持 8B/10B 编码方案
D.不同厂商的超 5 类系统之间可以互用
● 与多模光纤相比较,单模光纤具有 (29) 等特点。
(29)A.较高的传输率、较长的传输距离、较高的成本
B.较低的传输率、较短的传输距离、较高的成本
C.较高的传输率、较短的传输距离、较低的成本
D.较低的传输率、较长的传输距离、较低的成本
● 光纤布线系统的测试指标不包括 (30) 。
(30)A.最大衰减限值
C.回波损耗限值
B.波长窗口参数
D.近端串扰
B.file
C./etc
D./bin
B./lib
● 在 Linux 操作系统中把外部设备当作文件统一管理,外部设备文件通常放在 (31)
目录中。
(31)A./dev
● 下列 (32) 命令可以更改一个文件的权限设置。
(32)A.attrib
● 通过 Samba 组件实现 Linux 与 Windows 文件资源共享时,需要提供的守护进程(daemon)
是 (33) 。
(33)A. bind
● 在 Windows 网络操作系统通过域模型实现网络安全管理策略。下列除 (34) 以外都是
基于域的网络模型。在一个域模型中不允许包含 (35) 。
(34)A.单域模型
(35)A.多个主域控制器
D.多主域模型
B.主域模型
C.从域模型
D. change
D.shard
C.chmod
C.named
B.smbd
C.多个主域
B.多个备份域控制器
D.多个服务器
● 以下用于在网络应用层和传输层之间提供加密方案的协议是(36) 。
(36)A.PGP
● (37) 不属于将入侵检测系统部署在 DMZ 中的优点。
(37)A.可以查看受保护区域主机被攻击的状态
C.IPSec
D.DES
B.SSL
B.可以检测防火墙系统的策略配置是否合理
C.可以检测 DMZ 被黑客攻击的重点
D.可以审计来自 Internet 上对受保护网络的攻击类型
● (38)不属于 PKI CA(认证中心)的功能。
(38)A.接收并验证最终用户数字证书的申请
B.向申请者颁发或拒绝颁发数字证书
C.产生和发布证书废止列表(CRL),验证证书状态
D.业务受理点 LRA 的全面管理
● 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,
B.中间人攻击 C.DDoS 攻击
导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于(39) 。
(39)A.上网冲浪
● DNS 系 统 对 于 网 络 的 正 常 运 行 是 至 关 重 要 的 , 以 下 措 施 中 不 能 增 强 DNS 安 全 的 是
(40) 。
(40)A.使用防火墙控制对 DNS 的访问
B.避免 DNS 的 HINFO 记录被窃取
C.更改 DNS 的端口号
D.限制区域传输
D.MAC 攻击
●在 RMON 中,实现捕获组(capture)时必须实现 (41) 。
(41)A.事件组(event)
C.警报组(alarm)
B.过滤组(filter)
D.主机组(host)
● SNMP 和 CMIP 是网络界最主要的网络管理协议,(42)是错误的。
(42)A.SNMP 和 CMIP 采用的检索方式不同。
B.SNMP 和 CMIP 信息获取方式不同。
C.SNMP 和 CMIP 采用的抽象语法符号不同。
D.SNMP 和 CMIP 传输层支持协议不同。
● 某校园网用户无法访问外部站点 210.102.58.74,管理人员在 windows 操作系统下
可以使用(43)判断故障发生在校园网内还是校园网外。
(43)A.ping 210.102.58.74
B.tracert 210.102.58.74
C.netstat 210.102.58.74
D.arp 210.102.58.74
● SNMPv1 的管理信息结构定义的应用数据类型 time ticks 的单位是_(44) 。
(44)A.1 秒
B.0.1 秒
C.0.01 秒
D.1 毫秒
● SNMPv2 引入了信息模块的概念,用于说明一组定义,以下不属于这种模块的是
(45) 。
(45)A.MIB 模块
B.MIB 的依从性声明模块
C.管理能力说明模块
D.代理能力说明模块
● 通常路由器不进行转发的网络地址是 (46) 。
(46)A.101.1.32.7
C.172.16.32.1
B.192.178.32.2
D.172.35.32.244
● 在网络 202.115.144.0/20 中可分配的主机地址数是 (47) 。
(47)A.1022
C.4094
B.2046
D.8192
● 某校园网的地址块是 138.138.192.0/20,该校园网被划分为 (48) 个 C 类子网,
不属于该校园网的子网地址是 (49) 。
(48)A.4
(49)A.138.138.203.0
C.138.138.207.0
B.138.138.205.0
D.138.138.213.0
C.16
B.8
D.32
● 设有下面 4 条路由:10.1.193.0/24、10.1.194.0/24、10.1.196.0/24 和 10.1.198.0/24,
如果进行路由汇聚,覆盖这 4 条路由的地址是 (50) 。
(50)A.10.1.192.0/21
C.10.1.200.0/22
B.10.1.192.0/22
D.10.1.224.0/20
● 3 台路由器的连接与 IP 地址分配如下图所示,在 R2 中配置到达子网 192.168.1.0/24
的静态路由的命令是 (51) 。
(51)A.R2(config)# ip route 192.168.1.0 255.255.255.0 10.1.1.1
B.R2(config)# ip route 192.168.1.1 255.255.255.0 10.1.1.2
C.R2(config)# ip route 192.168.1.2 255.255.255.0 10.1.1.l
D.R2(config)# ip route 192.168.1.2 255.255.255.0 10.1.1.2
● 网络连接和 IP 地址分配如下图所示,并且配置了 RIPv2 路由协议。
如 果 在 路 由 器 R1 上 运 行 命 令 : R1 # show ip route , 下 面 4 条 显 示 信 息 中 正 确 的 是
(52)
(52)A.R 192.168.1.0[120/1]via 192.168.66.1, 00∶00∶15,Ethernet0
。
B.R 192.168.5.0[120/1]via 192.168.66.2, 00∶00∶18,Serial
C.R 192.168.5.0[120/1]via 192.168.66.1, 00∶00∶24,Serial
D.R 192.168.65.0[120/1]via 192.168.67.1, 00∶00∶15,Ethernet0
● 路由器 R1 的连接和地址分配如下图所示,如果在 R1 上安装 OSPF 协议,运行下列命令:
router ospf 100,则配置 S0 和 E0 端口的命令是 (53) 。
(53) A.network 192.100.l0.5 0.0.0.3 area 0
network 192.1.0.129 0.0.0.63 area l
B.network 192.100.10.4 0.0.0.3 area 0
network 192.1.0.128 0.0.0.63 area 1
C.network 192.100.10.5 255.255.255.252 area 0
nework 192.1.0.129 255.255.255.192 area l
D.network 192.100.10.4 255.255.255.252 area 0
network 192.1.0.128 255.255.255.192 area 1
● 下面有关 VLAN 的语句中,正确的是 (54) 。
(54)A.虚拟局域网中继协议 VTP(VLAN Trunk Protocol )用于在路由器之间交换不同
VLAN 的信息
B.为了抑制广播风暴,不同的 VLAN 之间必须用网桥分隔
C.交换机的初始状态是工作在 VTP 服务器模式,这样可以把配置信息广播给其他交
换机
D.一台计算机可以属于多个 VLAN,即它可以访问多个 VLAN,也可以被多个 VLAN 访
问
● 下图中 (55) 正确地表现了 CSMA/CD 和令牌环两种局域网中线路利用率与平均传输延
迟的关系。
(55)
● 划分 VLAN 的方法有多种,这些方法中不包括 (56) 。
(56)A.根据端口划分
B.根据路由设备划分
C.根据 MAC 地址划分
D.根据 IP 地址划分
● 下图中 v0 至 v2 的最短路径长度为 (57) 。
B.60
C.70
D.100
(57)A.90
● 使用海明码进行纠错,7 位码长(X7X6X5X4X3X2X1),其中 4 位数据,监督关系式为:
c0 = x1+x3+x5+x7
c1 = x2+x3+x6+x7
c2 = x4+x5+x6+x7
如果接收到的码字为 1000101,那么纠错后的码字是 (58) 。
(58)A.1000001
C.1001101
B.1000101
D.1010101
● 层次化网络设计方案中, (59) 是核心层的主要任务。
(59)A.高速数据转发
B.接入 Internet
D.实现网络的访问策略控制
C.工作站接入网络
● 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关
于网络安全设计原则的描述,错误的是 (60) 。
(60)A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
B.良好的等级划分,是实现网络安全的保障
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全系统应该以不影响系统正常运行为前提
B.IE
C.WWW
● 在 Windows 操作系统中可以通过安装 (61) 组件创建 Web 站点。
(61)A.IIS
● 802.11a 工作在全球通用的(62)ISM 频段,最高数据速率可达 (63) 。
(62) A.1GHz
(63) A.1Mbps
● 我国自行研制的移动通信 3G 标准是(64) 。
(64)A.TD-SCDMA
C.CDMA2000
C.5GHz
C.54Mbps
B.2.4GHz
B.11Mbps
B.WCDMA
D.GPRS
D.100Mbps
D.10GHz
D.DNS
B.style
C.italic
● “
science”是一个 XML 元素的定义,其中元素标记
的属性值是 (65) 。
(65)A.title
● Originally introduced by Netscape Communications, (66) are a general mechanism
which HTTP Server side applications, such as CGI ( 67 ), can use to both store and
retrieve information on the HTTP (68) side of the connection. Basically, Cookies
can be used to compensate for the ( 69 ) nature of HTTP. The addition of a simple,
persistent, client-side state significantly extends the capabilities of WWW-based
(70).
(66)A.Browsers
(67)A.graphics
B.Cookies
B.processes
D.Scripts
D.texts
C.Connections
C.scripts
D.science