中级通信工程师考试下午真题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017年中级通信工程师考试下午真题(互联网技术)

1.回答下列关于网络操作系统的问题,将解答填入答题纸对应栏

内。

【问题1】(2分)从网络操作系统的配置角度看,系统可分为四个部分,除

了网络环境软件、工作中网络软件外,还包括哪两个部分?

【问题2】(2分)进程管理、设备管理、互操作、存储管理、共享资源管理、文件系统和网络管理功能中,互操作功能是否属于网络操作系统相对传统单机

操作系统增加的功能?哪个功能可以通过“存取控制”来确保存取数据的安全性?

【问题3】(7分)①UNIX操作系统通常被分为3个主要部分,这三个组成部

分分别是什么?②用户通过命令行与UNIX系统进行交互,完成各种配置及管

理等功能。cat、cd、mv和pwd中用于移动文件或文件夹的命令是哪个?

【问题4】(3分)①Windows XP使用哪个协议来实现“自动获取IP地址”?使用哪个传输层协议保障Windows XP与服务器之间无差错的数据传输?

②Windows 2000/XP支持三种环境子系统:Win32、POSIX和OS/2,其中最重要

的环境子系统是哪个?

【问题5】(2分)①Linux中,日志文件和打印作业属于变量文件吗?②按

照Linux目录结构的惯例,变量文件一般存放在哪个目录下?

2.IP报头格式如下图,其中Flags包括MF比特和DF比特。回答下列问题,将

解答填入答题纸对应栏内。

【问题1】(2分)

IP报头中设置Time to Live字段(TTL)的目的是什么?

【问题2】(9分)

①说明MTU的中文意思。

②说明在IP报头中,与分片有关的字段。

③有一数据报总长度4820字节,首部20字节,数据4800字节。某一网络能传送的数据报的最大长度是1420字节,需要进行分片。请列出每个分片的IP数

据报长度、片位移字段和MF标志的值。

【问题3】(9分)

某一处于以太网中的主机H从打开电源开始,直到打开网页要用到多个因特网

协议。要求列出其中的六个协议的英文缩写名、中文名称和在本次通信中的主

要作用。

3.回答下列关于交换技术与转发技术的问题,将解答填入答题纸对应栏内。

【问题1】(2分)

分析上图所示的网络,请回答:在多台交换机组成的网络环境中,为了保持网

络的稳定性,提高网络的健壮性、稳定性,通常会采取什么措施?

【问题2】(6分)

上图所示的交换机之间的环路将可能导致哪三种网络问题的发生?

【问题3】(2分)

VLAN、STP、NAT中的哪一种技术最能有效解决上图中因为环路导致的网络问题?

4.阅读下列说明,回答与数据库相关的问题,将解答填入答题纸的对应栏内。【问题1】(4分)

数据模型是数据库系统的核心和基础,它通常由哪三部分组成?Oracle、MySQL 等是基于哪种数据模型的数据管理系统?

【问题2】(3分)

已知员工考勤数据库YGKQ包含JBQK(职工基本情况)数据表和QQLX(缺勤类型信息)数据表,表结构如表1和表2所示:

①用SQL语句查询缺勤名称为“病假”的职工的职工号和姓名。

②用SQL语句统计各缺勤类别的人数。

③使用SQL语句创建一个名为zgqq(职工缺勤)的视图,要求能够使用该视图查询缺勤2天以上的职工的职工号、姓名、缺勤天数和缺勤名称。

【问题3】(4分)

关系数据库系统是支持关系模型的数据库系统,关系模型中有哪三类完整性约束?其中哪一类完整性约束和外键的取值有关?

【问题4】(3分)

ETL是一个批量数据加工的过程,较常用在数据仓库,但其对象并不限于数据仓库,请按照顺序写出ETL数据加工过程中经历的三个步骤。

5.回答下列有关网络安全、数据存储与安全技术的问题,将解答填入答题纸的对应栏。

【问题1】(3分)

安全网络的特性包括可用性、可控性、保密性、完整性、不可否认性、可审查性。

①“网络信息不被泄露给非授权的用户、实体或供其利用”指的是哪个特性?

②完整性特征的含义是什么?

③防火墙技术是实现不可否认性的技术手段吗?

【问题2】(2分)

①什么是访问控制?

②访问控制的自主访问控制模型和强制访问控制模型中,用户有权对自身所创建的文件、数据表等访问对象进行访问,并可将其访问权授予其他用户或收回其访问权限的是哪种模型?

【问题3】(2分)

①入侵检测用于检测计算机网络中违反安全策略的行为。能够将未知入侵方法检测出来的是哪种入侵检测技术?

②计算机病毒包含四大功能模块,除了感染模块、触发模块、破坏模块(表现模块)外,另一个模块是什么?

【问题4】(3分)

①公钥密码技术在本质上解决了什么问题?

②现代密码理论的一个根本性原则—Kerckhoffs原则是什么?

③公钥密码体质有两个密钥:公钥和私钥。一般应用中,可用来加密数据的是哪种密钥?

【问题5】(3分)

什么是硬盘接口?当前主要应用于中、高端服务器和高档工作站中的硬盘接口是哪种接口?光纤通道是否支持热插拔性?

【问题6】(7分)

数据备份是为保护数据而进行的将数据从应用主机的存储设备复制到其他存储介质的过程。哪种备份策略在避免其他两种备份策略缺陷的同时又具有了它们的优点?

在数据存储模式中,哪种存储模式适合块数据存储?

RAID中主要用到的三个关键技术是什么?

分析下图,请问它是哪个RAID级别的逻辑结构图?

6.TCP报文段格式如下图,回答下列问题。

【问题1】(2分)

接收结点的TCP为了表明其已收到源结点的SYN数据包,需要向源结点发送哪种类型的数据包?

【问题2】(3分)

说明TCP进程如何处理失败的连接。

【问题3】(6分)

从源向目的传送数据段的过程中,为防止传入数据耗尽接收方资源,在TCP数据传输中需要对什么进行控制?实现此控制的具体机制是什么?

【问题4】(3分)

相关文档
最新文档