《2006下半年网络工程师考试真题及答案-上午卷.doc》由会员分享,可在线阅读,更多相关《2006下半年网络工程师考试真题及答案-上午卷.doc(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2006下半年网络工程师考试真题及答案-上午卷 若内存按字节编址,用存储容量为32K8比特的存储器芯片构成地址编号AOOOOH至DFFFFH的内存空间,则至少需要_(1)_片。(1)A4 B6 C8 D10 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为_(2)_(2)A0.882 B0.951 C0.9 D0.99 设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为t采用常规标量单流水线处理机。若连续执行10条指令,则共需时间_(3)_t。(3)A8 B10 C12 D14 某计算机的时钟频率为400MHz,测试该计算机的程
2、序使用4种类型的指令。每种指令的数量及所需指令时钟数( CPI)如下表所示,则该计算机的指令平均时钟数约为_(4)_ 。 (4)A1 .85 B1.93 C2.36 D3.75 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中_(5)_模型适用于需求明确或很少变更的项目,_(6)_模型主要用来描述面向对象的软件开发过程。(5)A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(6)A瀑布模型 B演化模型 C螺旋模型 D喷泉模型 _(7)_确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。(7)A标准化 B标准 C标准
3、化法 D标准与标准化 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为_(8)_。(8) A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权 C违反了企业的规章制度但不侵权 D未侵犯权利人软件著作 在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务刊、T2, T3的优先级、独立运行时占用CPU和I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为_(9)_msCPU的空闲时间共有_(10
4、)_ms。(9) A28 B58 C61 D64(10)A3 B5 C8 D13 以太网交换机是按照_(11)_进行转发的。(11)AMAC地址 BIP地址 C协议类型 D端t-I号 快速以太网标准IOOBASE-TX采用的传输介质是_(12)_。(12)A同轴电缆 B无屏蔽双绞线CCATV电缆 D光纤 路由器的SO端口连接_(13)_。(13)A广域网 B以太网 C集线器 D交换机 下图中12位曼彻斯特编码的信号波形表示的数据是_(14)_。 (14)A100001110011 B111100110011C011101110011 D011101110000 设信道带宽为4kHz,采用4相调
5、制技术,则信道支持的最大数据速率是_(15)_。(15)A4kb/s B8kb/s C16kb/s D32kb/s 在贝尔系统的T1载波中,每个信道的数据速率是_(16)_kb/s。(16)A8 B16 C32 D56 海明码(Hamming Code)是一种_(17)_。 (17)A纠错码 B检错码 C语音编码 D压缩编码 在TCP/IP体系结构中,BGP协议是一种_(18)_,BGP报文封装在_(19)_中传送。(18)A网络应用 B地址转换协议 C路由协议 D名字服务(19)A以太帧 BIP数据报 CUDP报文 DTCP报文 ARP协议的作用是_(20)_,ARP报文封装在_(21)_中
6、传送。(20)A由IP地址查找对应的MAC地址B由MAC地址查找对应的IP地址C由IP地址查找对应的端口号D由MAC地址查找对应的端口号(21)A以太帧 BIP数据报 CUDP报文 DTCP报文 接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是_(22)_。(22)A以终端方式入网,不需要IP地址B通过PPP拨号方式接入,需要有固定的IP地址C通过代理服务器接入,多个主机可以共享1个IP地址D通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址 8个128kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为90则其带宽应该是_(23)_ kb/s。(
7、23)A922 B1024 C1138 D2276 IGRP是Cisco设计的路由协议,它发布路由更新信息的周期是_(24)_。(24)A25秒 B30秒 C50秒 D90秒 RIPv1与RIPv2的区别是_(25)_。 (25)ARIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议BRlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码CRIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息DRIPv1的最大跳数为15,而RIPv2的最大跳数为30 关于OSPF协议,下面的描述中不正确的是_(26)_。 (26)AOSPF是一种链路状态协议BOSPF使用
8、链路状态公告(LSA)扩散路由信息COSPF网络中用区域1来表示主干网段DOSPF路由器中可以配置多个路由进程 802.11标准定义了3种物理层通信技术,这3种技术不包括_(27)_。(27)A直接序列扩频 B跳频扩频C窄带微波 D漫反射红外线 802.11标准定义的分布式协调功能采用了_(28)_协议。(28)ACSMA/CD BCSMA/CA CCDMA/CD DCDMA/CA 在Linux操作系统中,命令“chmod -777 /home/abc”的作用是_(29)_。(29)A把所有的文件拷贝到公共目录abc中B修改abc目录的访问权限为可读、可写、可执行C设置用户的初始目录为/hom
9、e/abcD修改abc目录的访问权限为对所有用户只读 在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。若在配置脚本中添加iptables命令:$IPT -t nat -A PREROUTING -p top -s 0/0 -d 61.129.3.88 -dport 80-j DNAT -to -dest 192.168.0.18其作用是_(30)_。 (30)A将对192.168.0.18的80端口的访问转发到内网的61.129.3.88主机上B将对61.129.3.88的80端口的访问转发到内网的192.168.0.8主机上C将192.168.0.18的80端口
10、映射到内网的61.129.3.88的80端口D禁止对61.129.3.88的80端口的访问 在Windows操作系统中,与访问Web无关的组件是_(31)_。(31)ADNS BTCP/IPCIIS DWINS 关于网络安全,以下说法中正确的是_(32)_。(32)A使用无线传输可以防御网络监听B木马是一种蠕虫病毒C使用防火墙可以有效地防御病毒D冲击波病毒利用Windows的RPC漏洞进行传播 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是_(33)_。 (33)A安装防火墙 B安装用户认证系统C安装相关的系统补丁软件 D安装防病毒软件 _(34)_无法有效防
11、御DDoS攻击。(34)A根据1P地址对数据包进行过滤B为系统访问提供更高级别的身份认证C安装防病毒软件D使用工具软件检测不正常的高流量 IPSec VPN安全技术没有用到_(35)_。 (35)A隧道技术 B加密技术C入侵检测技术 D身份认证技术 某公司用三台Web服务器维护相同的Web信息,并共享同一域名。在Windows的DNS服务器中通过_(36)_。操作,可以确保域名解析并实现负载均衡。(36)A启用循环(Round Robin),添加每个Web服务器的主机记录B禁止循环(Round Robin),启动转发器指向每个Web服务器C启用循环(Round Robin),启动转发器指向每个
12、Web服务器D禁止循环(Round Robin),添加每个Web服务器的主机记录 在VOIP系统中,通过_(37)_对声音信号进行压缩编码。(37)AISP BVoIP网关 C核心路由器 D呼叫终端 关于Windows操作系统中DHCP服务器的租约,下列说法中错误的是_(38)_。 (38)A默认租约期是8天B客户机一直使用DHCP服务器分配给它的IP地址,直至整个租约期结束才开始联系更新租约。C当租约期过了一半时,客户机将与提供1P地址的DHCP服务器联系更新租约。D在当前租约期过去87.5%时,如果客户机与提供IP地址的DHCP服务器联系不成功,则重新开始IP租用过程。 某网络结构如下图所
13、示。除了PC1外其它PC机都能访问服务器Server1,造成PC1不能正常访问Server1的原因可能是_(39)_。 (39)APC1设有多个IP地址 BPC1的IP地址设置错误CPC1的子网掩码设置错误 DPC1的默认网关设置错误 为保障Web服务器的安全运行,对用户要进行身份验证。关于Windows Server 2003中的“集成Windows身份验证”,下列说法中错误的是(40)(40)A在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案。B这种身份验证方案结合了Windows NT质询响应身份验证和Kerberos v5身份验证两种方式。C如果用
14、户系统在域控制器中安装了活动目录服务,而且浏览器支持Kerberos v5身份认证协议,则使用Kerberos v5身份验证。D客户机通过代理服务器建立连接时,可采用集成Windows身份验证方案进行验证。 SNMPv1使用_(41)_进行报文认证,这个协议是不安全的。SNMPv3定义了_(42)_的安全模型,可以使用共享密钥进行报文认证。(41)A版本号(Version) B协议标识(Protocol ID)C团体名(Community) D制造商标识(Manufacturer ID)(42)A基于用户 B基于共享密钥C基于团体 D基于报文认证 若在Windows“运行”窗口中键入_(43)
15、_命令,则可运行Microsoft管理控制台。(43)ACMD BMMCCAUTOEXE DTTY 在Windows操作系统中,如果要查找从本地出发,经过3个跳步,到达名字为Csai的目标主机的路径,则键入的命令是_(44)_。 (44)Atracert Csai-h 3 Btracert-j3 CsaiCtracert -h 3 Csai Dtracert Csai-j3 能显示TCP和UDP连接信息的命令是_(45)_。 (45)Anetstat -s Bnetstat -eCnetstat -r Dnetstat -a 设有两个子网202.118.133.0/24和202.118.130
16、.0/24,如果进行路由汇聚,得到的网络地址是_(46)_。 (46)A202.118.128.0/21 B202.118.128.0/22C202.118.130.0/22 D202.118.132.0/20 路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于_(47)_子网。(47)A195.26.0.0/21 B195.26.16.0/20C195.26.8.0/22 D195.26.20.0/22 主机地址172.16.2.160属于下面哪一个子网?_(48)_。(48)A172.16.2.64/26 B172.16.2.96/26C172.16.2.128/26 D
17、172.16.2.192/26 如果用户网络需要划分成5个子网,每个子网最多20台主机,则适用的子网掩码是_(49)_。 (49)A255.255.255.192 B255.255.255.240C255.255.255.224 D255.255.255.248 CIDR技术的作用是(50)。(50)A把小的网络汇聚成大的超网 B把大的网络划分成小的子网C解决地址资源不足的问题 D由多个主机共享同一个网络地址 路由器命令Routersh int的作用是_(51)_。(51)A检查端口配置参数和统计数据 B进入特权模式C检查是否建立连接 D检查配置的协议 下面列出了路由器的各种命令状态,可以配置
18、路由器全局参数的是_(52)_。(52)Arouter Brouter#Crouter(config)# Drouter(config-it)# 网络配置如下图所示,为路由器Route1配置访问以太网2的命令是(53)。(53)Aip route 192.1.10.60 255.255.255.192 192.200.10.6Bip route 192.1.10.65 255.255.255.26 192.200.10.6Cip route 192.1.10.64 255.255.255.26 192.200.10.65Dip route 192.1.10.64 255.255.255.192
19、 192.200.10.6 可以采用静态或动态方式来划分VLAN,下面属于静态划分的方法是_(54)_。 (54)A按端口划分 B按MAC地址划分C按协议类型划分 D按逻辑地址划分 如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。默认情况下,端口的权值是_(55)_。在如图的配置下_(56)_。(55)A64 B128 C256 D1024(56)AVLAN1的数据通过Trunk1,VLAN2的数据通过Trunk2BVLAN1的数据通过Trunkl,VLAN3的数据通过Trunk2CVLAN2的数据通过Trunk2, VLAN4的数据通过Trunk1DVL
20、AN2的数据通过Trunk2, VLAN3的数据通过Trunkl 在以太网中,最大传输单元(MTU )是_(57)_字节。(57)A46 B64 C1500 D1518 在下面关于以太网与令牌环网性能的比较中,正确的是_(58)_。(58)A在重负载时,以太网比令牌环网的响应速度快B在轻负载时,令牌环网比以太网的利用率高C在重负载时,令牌环网比以太网的利用率高D在轻负载时,以太网比令牌环网的响应速度慢 确定网络层次结构及各层采用的协议是网络设计中_(59)_阶段的主要任务。(59)A网络需求分析 B网络体系结构设计C网络设备选型 D网络安全性设计 在层次化园区网络设计中,_(60)_是接入层的
21、功能。(60)A高速数据传输 BVLAN路由C广播域的定义 DMAC地址过滤 园区网络设计中,如果网络需求对QOS要求很高,应考虑采用_(61)_网络。(61)AATM B千兆以太CFDDI DISDN 在IPv4中,组播地址是_(62)_地址。(62)AA类 BB类CC类 DD类 以下关于Samba的描述中,不正确的是_(63)_。(63)ASamba采用SMB协议BSamba支持WINS名字解析CSamba向Linux客户端提供文件和打印机共享服务DSamba不支持Windows的域用户管理 ADSL采用的两种接入方式是_(64)_。 (64)A虚拟拨号接入和专线接入 B虚拟拨号接入和虚电
22、路接入C虚电路接入和专线接入 D拨号虚电路接入和专线接入 在Web Services中,客户与服务之间的标准通信协议是_(65)_。 (65)A简单对象访问协议 B超文本传输协议C统一注册与发现协议 D远程对象访问协议 NACs(Network Access Control)role is to restrict network access to only compliant endpoints and _(66)_ usersHowever, NAC is not a complete LAN_(67)_solution; additional proactive and_(68)_sec
23、urity measures must be implementedNevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 100Gbps, ensuring a high level of security plus application availability and performanceNevis integrates NAC as the first line of LAN security _
24、(69)_In addition to NAC,enterprises need to implement role-based network access control as well as critical proactive security measures-real-time, multilevel _(70)_inspection and microsecond threat containment(66)Aautomated Bdistinguished Cauthenticated Ddestructed(67)Acrisis Bsecurity Cfavorable De
25、xcellent(68)Aconstructive Breductive Creactive Dproductive(69)Adefense Bintrusion Cinbreak Dprotection(70)Aport Bconnection Cthreat Dinsurance Virtualization is an approach to IT that pools and shares_(71)_so that utilization is optimized and supplies automatically meet demandTraditional IT environm
26、ents are often silos, where both technology and human _(72)_。 are aligned around an application or business functionWith a virtualized _(73)_,people, processes, and technology are focused on meeting service levels, _(74)_ is allocated dynamically, resources are optimized, and the entire infrastructu
27、re is simplified and flexibleWe offer a broad spectrum of virtualization_(75)_that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources(71)Aadvantages Bresources Cbenefits Dprecedents(72)Aprofits Bcosts Cresources Dpowers(73)Asystem Binfra
28、structure Chardware Dlink(74)Acontent Bposition Cpower Dcapacity(75)Asolutions Bnetworks Cinterfaces Dconnections试题答案(1)C(16)D(31)D(46)A(61)A(2)A(17)A(32)D(47)B(62)D(3)C(18)C(33)C(48)C(63)D(4)B(19)D(34)C(49)C(64)A(5)A(20)A(35)C(50)A(65)A(6)D(21)A(36)A(51)A(66)C(7)C(22)B(37)B(52)C(67)B(8)B(23)C(38)B(53)D(68)C(9)B(24)D(39)D(54)A(69)A(10)D(25)B(40)D(55)B(70)C(11)A(26)C(41)C(56)B(71)B(12)B(27)C(42)A(57)C(72)C(13)A(28)B(43)B(58)C(73)B(14)C(29)B(44)C(59)B(74)D(15)C(30)B(45)D(60)D(75)A