软件水平考试(中级)网络工程师上午(基础知识)试题-试卷21
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软件水平考试(中级)网络工程师上午(基础知识)试题-试卷
21
(总分:134.00,做题时间:90分钟)
一、选择题(总题数:18,分数:134.00)
1.选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
__________________________________________________________________________________________ 解析:
两台计算机利用电话线路传输数据信号时必备的设备是(13),用速率为2400b/s的该设备,30秒内最多能传输(14)个汉字(一个汉字为两个字节)。
(分数:4.00)
A.网卡
B.Modem √
C.中继器
D.同轴电缆
解析:
A.3400
B.4500
C.3600 √
D.4000
解析:
操作系统的存储管理对象主要是(30)。
网络操作系统的主要任务是(31)。
(分数:4.00)
A.系统区
B.用户区√
C.CPU
D.硬盘
解析:
A.网络的通信、资源共享、网络管理、安全管理√
B.资源共享、网络管理、安全管理
C.网络的通信、资源共享、网络管理
D.网络的通信、网络管理、安全管理
解析:
能够完全避免电磁干扰的是(34)。
在一般通信要求下,双绞线在(35)的范围内信号不用放大。
(分数:4.00)
A.光纤√
B.同轴电缆
C.双绞线
D.75欧姆同轴电缆
解析:
A.几百米
B.一千米
C.几千米√
D.十几千米
解析:
在时间和数值上都是连续的信号的通信称为(42)。
对模拟信号进行一次测量称为(43)。
(分数:4.00)
A.模拟通信√
B.数字通信
D.并行通信系统每经过一个固定的时间间隔
解析:
A.采样√
B.量化
C.编码
D.绘制
解析:
在IEEE 802协议中,局域网的网络互连包含于(45)标准中。
(46)标准定义,了局域网安全性规范。
(分数:4.00)
A.IEEE 802.1 √
B.IEEE 802.2
C.IEEE 802.3
D.IEEE 802.4
解析:
A.IEEE 802.9 √
B.IEEE 802.10
C.IEEE 802.7
D.IEEE 802.8
解析:
把十六进制的IP地址C22F1588,该地址属于(59)类网络地址,该种类型地址的每个子网最多可能包含(60)台主机。
(分数:4.00)
A.A
B.B
C.C √
D.D
解析:
A.255
B.254 √
C.127
D.126
解析:
TCP是互联网中的(7)协议,使用(8)次握手协议建立连接。
当主动方发出SYN连接请求后,等待对方回答
(9)。
这种建立连接的方法可以防止(10)。
TCP使用的流量控制协议是(11)。
(分数:10.00)
A.传输层√
B.网络层
C.会话层
D.应用层
解析:
A.1
B.2
C.3 √
D.4
解析:
A.SYN,ACK √
B.FIN,ACK
C.PSH,ACK
D.RST,ACK
解析:
B.无法连接
C.假冒的连接
D.产生错误的连接√
解析:
A.固定大小的滑动窗口协议
B.可变大小的滑动窗口协议√
C.后退N帧ARQ协议
D.选择重发ARQ协议
解析:解析:TCP是互联网中的传输层协议,使用3次握手协议建立连接。
一般情况下TCP连接的建立过程是主动方发出SYN(SEQ=x),对方回答SYN(SEQ=y,ACK=x+1),然后发送方发送报文SYN(SEQ=x+1,ACK=y+1)。
这种连接的结果是只有一个连接建立起来,而不是两个,因为连接是由其端点所标识的,所以这种连接方法可以防止产生错误的连接。
为了提高报文段的传输效率,TCP采用大小可变的滑动窗口进行流量控制。
窗口大小单位是字节。
在 TCP报文段首部的窗口字段写入的数值就是当前给对方设置的发送窗口数值的上限。
数据通信中采取的纠错方式通常有两种,即丢弃重发和(12)。
在丢弃重发方式中,当线路出错率较高时,其效率较高的控制协议是(13)。
海明码属于(14)纠错方式中常用到的措施,这种方式一般适合于(15)情况。
在Go Back N ARQ协议中,若窗口大小用K位二进制表示,且分别用 WT和WR表示发送窗口大小和接收窗口大小,则(16)。
(分数:10.00)
A.自动重发
B.前向纠错√
C.超时重发
D.编码方式
解析:
A.停等协议
B.GoBackN ARQ协议
C.HDLC协议√
D.滑动窗口协议
解析:
A.ARQ方式
B.停等协议
C.前向纠错√
D.超时重发
解析:
A.错误率较高的信道
B.传输速率较高的信道
C.传输速率较低的信道
D.无方向通信信道√
解析:
A.WT≤2K-1 √
B.WT≤2K-1
C.WT=1
D.WR≤WT
解析:解析:网络设计者研究出两种基本的策略用于错误处理过程。
一种方法是在每一个被发送的数据块中包含足够的冗余信息,以便接收方可以推断出被发送的数据中肯定有哪些内容。
另一种方法也是包含一些冗余信息,但是这些信息只能让接收方推断出发生了错误,但推断不出发生了哪个错误,然后接收方可以请求重传。
前一种策略使用了纠错码,后一种策略使用了检错码。
多项式编码是一种检错码。
使用纠错码的技术通常也称为前向纠错。
所以数据通信中采取的纠错方式通常有两种,即丢弃重发和前向纠错。
海明码属于纠错码,是前向纠错方式常用到的措施。
发送方送出一帧,然后先等待一个确认,再继续发送,
这样的协议称为停—等协议。
这种协议数据流量是单向的,只是从发送方到接收方,帧的流动却是双向的。
但是这个协议限定了流量的严格顺序关系。
单向停等协议是基本数据链路协议之一。
在丢弃重发方式中,当线路出错率较高时,其效率较高的控制协,议是停等协议。
前向纠错方式一般适用于无方向通信信道。
在局域网标准中,(28)与FDDI的MAC帧格式较为相似。
(29)介质访问控制方法对最短帧长度有要求,(30)对传输线路最短长度有要求。
长10km,16Mbit/s,100个站点的令牌环,每个站点引入1位延迟位,信号传播速度位200m/us,则该环上1位延迟相当于(31)m的电缆,该环有效长为(32)。
(分数:10.00)
A.CSMA/CD
B.TOKENRING √
C.TOKENBUS
D.CSMA
解析:
A.CSMA/CD √
B.TOKENRING
C.TOKENBUS
D.CSMA
解析:
A.以太网
B.总线网
C.令牌环网√
D.星型网
解析:
A.10
B.12.5 √
C.15
D.20
解析:
A.100
B.200
C.500
D.900 √
解析:解析:FDDI的基本协议几乎完全以802.5协议为模板。
802.5是令牌环网(TOKENRING)标准,TOKENRING 与FDDI的MAC帧格式相识。
CSMA/CD介质访问控制方法对最短帧长度有所要求。
为便于区别有效帧和残余帧,802.3规定有效帧从目的地址字段到帧校验字段的最短长度为64字节。
如果帧的数据部分少于46字节,使用填充字段以达到要求的最短长度。
要求满足最短帧长的另一个原因(也是重要的一个原因)就是防止一个站点发送短帧时,在第1个比特尚未到电缆的最远端就已完成发送,这可能造成有冲突发生却监测不到的现象。
在令牌环中,环的长度往往折算成比特数来度量,以比特度量的环长反映了环上能容纳的比特数量。
环路的比特长度必须满足数据帧长度的要求。
每个站点引入1位延迟,所消耗的时间为
t=1/16Mbit/s 在t时间内传输的距离为L=t×200=12.5m 所以每个站点引入1位的延迟,相当于增加12.5m 的电缆。
环的有效长度=信号传播时延×数据传输速率+接口延迟位数=10000+200×16+100×1=900
在Linux网络配置中,可以通过运行(33)命令来设置主机名字,在不使用DNS和NIS进行地址解析时,为保证解析器能找到主机的IP地址,必须将所使用的主机名字写入(34)文件中,解析器的功能是(35);Linux 中提供名字服务的程序是(36);文件“host.conf”的主要作用是规定解析器所使用的(37)。
(分数:10.00)
A.rout
B.ping
C.hostname √
D.host
解析:
A./etc/networks
B./etc/hosts √
C./etc/configs
D./etc/address
解析:
A.内存主机名字和域名
B.仅用于由IP地址查找域名
C.仅用于由域名查找IP地址
D.实现主机名与IP地址的互查√
解析:
A.cat
B.address
d √
D.resoNer
解析:
A.解析库及参数
B.程序及参数
C.协议及顺序
D.服务及顺序√
解析:解析:Hostname命令既可以用来显示系统当前的主机名或域名,也可用来设置系统的主机名。
在文件etc/sysconfig/network中修改Hostname一行为“Hostname=主机名”,然后运行命令“hostname主机名”。
在不使用DNS和NIS进行地址解析时,为保证解析器能找到主机的IP地址,一般还要修改/etc/hosts 文件中的主机名。
解析器的功能是实现主机名与IP地址的互查。
在Linux中DNS的服务进程为named,启动后可以为DNS客户机提供域名解析服务,把域名转换成 IP地址并将IP地址转换成域名。
named启动时需要读取/etc/named.boot,所以/etc/named.boot中的named. boot是named的基本配置文件。
etc/host.conf文件用以指定如何解析主机名。
Linux通过解析器库获得与主机名对应的IP地址。
“host.conf”的主要作用是规定解析器所使用的服务及顺序。
传统的交换机作为第二层设备,只能识别并转发(38)地址,要支持VLAN间的通信只能借助具有(39)功能的网络设备。
具有这种功能的设备有路由器和三层交换机。
当用路由器进行VLAN通信时,路由器得到一个VLAN包后,根据目的IP地址,获得目的MAC地址及相应的(40),根据(41)将帧送往目的交换机端口。
当用三层交换机进行VLAN通信时,由于交换机具有(42),交换和路由速度可以达到线速。
(分数:10.00)
A.IP
B.网络
C.协议
D.MAC √
解析:
A.三层交换√
B.通信交换
C.信元交换
D.线路交换
解析:
A.VLANID √
B.端口
C.虚电路
D.信元
解析:
A.MAC
B.IP
C.VLANID √
D.端口
解析:
A.转发
B.路由√
C.线路交换
D.直通
解析:解析:交换机是第二层设备,在(38)题的4个选项中,只有MAC地址是第二层地址。
要支持VLAN间的通信只能借助具有三层交换功能的网络设备。
VLAN的有两种工作模式:一种是静态VLAN即管理员针对交换机端口指定的VLAN。
另一种是动态 VLAN,通过设置VMPS(VLAN Membership Policy Server)来配置,包含了一个MAC地址与VLAN号的映射表,当用路由器进行VLAN通信时,路由器得到一个VLAN包后,根据目的IP地址,获得目的MAC地址及相应的VLANID,然后根据它将帧送往目的交换机端口。
三层交换机将交换和路由的功能有机地结合在一起,所以交换和路由的速度可以达到线速。
IS07498-2从体系结构的观点描述了可选的安令服务、特定的安全机制和普遍性的安全机制,它们分别是(43)种。
可信计算机系统评估准则(TCSEC)共分4类7级:(44)。
我国发布的GB17895-1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(45)个等级,计算机系统可信计算机满足访问控制器需求的等级是(46)级。
完整的信息安全保障体系应包括(47)。
(分数:10.00)
A.5、8、5 √
B.8、5、5
C.5、5、8
D.8、6、5
解析:
A.D,C1,C2,C3,B1,B2,A1
B.D,C1,C2,B1,B2,B3,A1 √
C.D1,D2,C1,C2,B1,B2,A1
D.D,C1,C2,B1,B2,A1,A2
解析:
A.7
B.6
C.5 √
D.4
解析:
A.结构化保护
B.系统审计保护
C.安全标记保护
D.访问验证保护√
解析:
A.加密、鉴别、访问控制、防火墙
B.保护、检测、响应、恢复√
C.鉴别、访问控制、抗否认、抗病毒
D.保密性、完整性、坚固性、可用性
解析:解析:IS07498-2从体系结构的观点描述了5种可选的安全服务,8种特定的安全机制, 5种普遍性的安全机制。
其中5种可选的安全服务分别是鉴别、访问控制、数据保密、数据完整性和防止否认。
8
种特定的安全机制分别是:加密机制、数据完整性机制、访问控制机制;数据完整性机制、认证机制、通信业务填充机制、路由控制机制、公证机制。
5种普遍性的安全机制分别是可信功能、安全标号、事件检测、安全审计跟踪、安全恢复。
可信计算机系统评估准则(TCSEC)共分4类7级:D,C1,C2,B1,B2,B3,A1。
其中D级,安全保护欠缺级,并不是没有安全保护功能,只是太弱。
C1级,自主安全保护级。
C2级,受控存取保护级,B1级,结构化保护级。
B3级,安全域级。
A1,验证设计级。
我国发布的GB17895-1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的5个等级,分别是:第一级用户自主保护级;第二级系统审计保护级;第三级安全标记保护级;第四级结构化保护级;第五级访问验证保护级。
可信计算机满足访问控制器需求的等级是第五级访问验证保护级。
完整的信息安全保障体系应包括保护、检测、响应、恢复。
在使用路由器R的TCP/IP网络中,两主机通过一个路由器互联,提供主机A和主机B应用层之间通信的层是(48),提供机器之间通信的层是(49),具有IP层和网络接口层的设备(50),在A与R-R与B使用不同物理网络的情况下,主机A和路由器R之间传送的数据帧与路由器R和主机B之间传送的数据帧(51),A与R 之间传送的IP数据报和R与B之间传送的IP数据报(52)。
(分数:10.00)
A.传输层√
B.应用层
C.IP层
D.网络接口层
解析:
A.应用层
B.传输层
C.IP层√
D.网络接口层
解析:
A.包括主机A、B和路由器R √
B.仅有主机A、B
C.仅有路由器R
D.也应具有应用层口传输层
解析:
A.是相同的
B.是不同的√
C.有相同的MAC地址
D.有相同的介质访问控制方法
解析:
A.是不同的
B.是相同的√
C.有不同的IP地址
D.有不同的路由选择协议
解析:解析:提供主机之间应用层通信的层是传输层,因为路由器没有传输层,提供实际机器之间通信的层是网络层,即IP层。
主机和路由器都具有IP层,即网络接口层设备。
在A与R、A与B使用不同物理网络情况下,即第二层协议标准不同,所以数据帧不同。
而主机与路由器的IP层都使用同样的协议标准,所以IP数据报是相同的。
FTP协议是Internet常用的应用层协议,它通过(56)协议提供服务,它是基于Client/Server结构通信的,作为服务器一方的进程,通过监听(57)端口得知有服务请求。
在一次会话中,存在(58)个TCP连接。
另一个简单的文件传输协议是(59),它的特点是使用UDP协议,且(60)。
(分数:10.00)
A.TCP √
B.UDP
C.IP
D.DHCP
解析:
A.8080
B.80
C.25
D.21 √
解析:
A.0
B.1
C.2 √
D.3
解析:
A.FTAM
B.TFTP √
C.Telent
D.NVT
解析:
A.速度快
B.安全
C.代码占用内存小√
D.不占内存
解析:解析:FTP是通过TCP协议提供服务的,通过监听21端口得知有服务请求。
HTTP协议分配的端口是80端口,SMTP协议分配的端口是25端口。
在一次会话中,FTP的客户和服务器之间要建立两个连接:控制连接和数据连接。
控制连接所用的端口号为21,数据连接所用的端口号为20。
TFTP是通过UDP协议提供服务的,主要有两个优点。
第一,TFTP可用于UDP环境。
例如,当需要将程序或文件同时向许多机器下载时就往往需要使用TFTP。
第二,TFTP代码所占的内存较小。
这对较小的计算机或某些特殊用途的设备是很重要的。
在ATM信元中,UNI信头和NNI信头的差别是,(61),当网络出现阻塞时,交换机要(62),信元在线路上传输时,ATM信元要装配成传输帧,如果高层没有数据发送,则必须插入空信元或(63),以便将ATM层信元速率适配成传输线路的速率。
ATM网络是基于(64)方式的数据交换网络,若要实现IP Over ATM,则需要
(65)技术。
(分数:10.00)
A.NNI信头没有PT
B.UNI中没有GFC
C.NNI中没有GFC √
D.VCI长度不一样
解析:
A.丢掉错误的信元
B.通知发送方
C.对丢掉后来的信元
D.丢掉CLP为1的信元√
解析:
A.全0
B.全1
C.OAM √
D.SONET
解析:
A.虚拟连接√
B.电路
C.无连接
D.存储转发
解析:
A.封装
B.转换
C.适配
D.局域网仿真√
解析:解析:ATM层定义了两种信元头结构,用户网络接口(UNl)信元结构和网络节点间接口(NNl)信元结构。
两种信元结构头部格式略有不同:在UNI信元头中,包含一般流控制域(GFC);而在NNI中,GFC域被虚路径标识符(VPI)域所覆盖。
信元丢弃优先级(CLP)域占1位,位于信元头部第四字节最低位,指示在发声阻塞时该信元被丢弃的优先级。
信元的丢弃优先级有二级:高优先级是CLP=0级,低优先级是CLP=1级。
在传输时,除非用户显示地定义该信元为低优先级,否则信元被缺省地定义成高优先级。
当信元设置成CLP=1
低优先级时,由于网络自身原因,例如阻塞等,该信元将首先被丢弃,而对于CLP=0的高优先级信元,网络分配给它足够的资源来确保其可靠地按时到达。
信元在线路上传输时,ATM信元要装配成传输帧,如果高层没有数据发送,则必须插入空信元或操作或维护OAM(operation and maitenance)信元,以便将ATM 层信元速率适配成传输线路的速率。
ATM网络是基于虚拟连接方式的数据交换网络,若要实现DOverATM,则需要局域网仿真技术。
局域网仿真技术是ATM论坛推出的用来在ATM网上仿真Eerthnet/802.3和TokenRing/802.45的技术。
利用局域网仿真,现有的LAN应用能在ATM网上进行通信,就像在传统的用MAC 地址进行寻址的LAN上一样,可提供组播和广播数据传送。
(66)is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.(67), an application-layer protocol, authenticates each peer in an IPsec transaction. IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It also handles the exchange of session keys used for that one transaction. Networks that use(68)to secure data traffic can automatically authenticate devices by using(69), which verify the identities of the two users who are sending information back and forth. IPsec can be ideal way to secure data in large networks that require secure connections among many devices. Users deploying IPsec can(70)their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-only upgrade to the network infrastructure. This alows security to be implemented without costly changes to each computer. Most important, IPsec allows interoperability among different network devices, PCs and other computing systems.(分数:10.00)
A.Certificate
B.Encryption √
C.Tunnel
D.Presentation
解析:
A.IPSec
B.SSL
C.L2TP
D.The Internet Key Exchange √
解析:
A.authenticity
B.IPSec √
C.confidentiality
D.integrity
解析:
A.characteristics
B.associated links
C.digital certificates √
D.attributes
解析:
A.secure √
B.relation
C.script
D.strict
解析:解析:加密用来确保私用网络中两端点的保密性、完整性和认证性。
因特网密钥交换(IKE应用层协议),认证IPsec交易中的每个同级。
IKE谈判安全政策,确定哪种算法可以用米建立隧道。
它也处理用于那次交易的会话密钥的交流。
利用IPsec来确保数据流的网络,能通过使用数字证明,自动认证设备,这种证明验证两个来回发送信息的用户的身份。
对在需要在很多设备之间安全连接的大型网络中确保数据安全,IPsec是一个理想的方法。
部署了IPsec的用户能确保其网络基础设施的安个,而不会影响各台计算
机上的应用程序。
此套协议用做对网络基础设施的纯软件升级。
这既允许实现安全性,又没有花什么钱对
每台计算机进行改造。
最重要的是,IPsec允许不同的网络设备、PC机和其他计算系统之间实现互通。
Bluetooth is a universal radio interface in the(71)frequency hand that enables portable electronic devices to connect and communicate wirelessly via short-range, ad hoc networks. Each unit can simultaneously communicate with up to(72)other units per piconet. Moreover, each unit can simultaneously(73)to several piconets. Eliminates the need for wires, cables and connectors for and between cordless or mobile phones, modems, headsets, PDAs, Computers, printers, projectors, local area networks, and so on, and paves the way for new and completely different devices and applications. Technology Characteristics(74)symbol rate exploits maximum available(75)bandwidth。
(分数:10.00)
A.1.95GHz
B.2.45GHz √
C.4.45GHz
D.11.45GHz
解析:
A.server √
B.firewall
C.clinet
D.router
解析:
A.conformance
B.relate
C.belong √
D.secrecy
解析:
A.1Mb/s √
B.11Mb/s
C.54Mb/s
D.100Mb/s
解析:
A.messages
B.certificates
C.applets
D.channel √
解析:解析:蓝牙是一个频率为2.45GHz的通用无线电通信接口,它通过一个特殊的网络可以在各种便携
设备之间建立起无线连接并进行短程通信。
在一个微型网中,每个单元都能同时与其他各单元进行通信。
而且,每一个单元可以同时属于几个微型网。
其目的是为了免除在无绳电话或移动电话、调制解调器、头
套式送/受话器、PDAs、计算机、打印机、幻灯机、局域网等之间加装电线、电缆和连接器。
而且,这种技术可以延伸到那些完全不同的新设备和新应用中去。
“蓝牙”的技术特性——以每秒1兆码元的字符速率
传输,充分利用信道的最大有效带宽。