下半年软考网络工程师考试Word文档格式.docx
- 文档编号:16866250
- 上传时间:2022-11-26
- 格式:DOCX
- 页数:30
- 大小:361.11KB
下半年软考网络工程师考试Word文档格式.docx
《下半年软考网络工程师考试Word文档格式.docx》由会员分享,可在线阅读,更多相关《下半年软考网络工程师考试Word文档格式.docx(30页珍藏版)》请在冰豆网上搜索。
C.2.36
D.3.75
由图表可知:
总指令数为160000+30000+24000+16000=230000;
总时钟数为160000+30000×
2+24000×
4+16000×
8=444000;
所以指令平均时钟数为444000/230000=1.93。
B
●常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。
其中(5)模型适用于需求明确或很少变更的项目,(6)模型主要用来描述面向对象的软件开发过程。
(5)A.瀑布模型
B.演化模型
C.螺旋模型
D.喷泉模型
(6)A.瀑布模型
瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,只适用于需求明确或很少变更的项目。
而喷泉模型使典型的面向对象生存周期模型,主要应用于描述面向对象的开发过程。
(5)A
(6)D
●
(7)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。
(7)A.标准化
B.标准
C.标准化法
D.标准与标准化
《中华人民共和国标准化法》是中华人民共和国的一项重要法律,《标准化法》规定了我国标准化工作的方针、政策、任务和标准化体制等。
它是国家推行标准化,实施标准化管理和监督的重要依据。
其主要内容是:
确定了标准体系和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。
●某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(8)。
(8)A.属于开发人员权利不涉及企业权利
B.侵犯了企业商业秘密权
C.违反了企业的规章制度但不侵权
D.未侵犯权利人软件著作权
侵犯(企业)商业秘密,是指未经商业秘密权利人允许,以不正当手段获取他人或者企业的商业秘密,披露、使用或允许他人使用该项商业秘密,给商业秘密权利人造成损失的行为。
根据《中华人民共和国反不正当竞争法》第十条第三项的规定,合法掌握商业秘密的人或商业秘密权利人单位的职员违反了权利人守密约定或违反了公司、企业的保密章程或违反劳动合同中的保密条款,而向外界泄露,自己使用或允许他人使用本单位的商业秘密,即构成商业秘密侵权。
●在一个CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。
下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间。
如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为(9)ms,CPU的空闲时间共有(10)ms。
(9)A.28
B.58
C.61
D.64
(10)A.3
B.5
D.13
调度情况见下图。
(9)B
(10)D
●以太网交换机是按照(11)进行转发的。
(11)A.MAC地址
B.IP地址
C.协议类型
D.端口号
交换机是数据链路层设备,当然是根据MAC地址进行转发了。
●快速以太网标准100BASE-TX采用的传输介质是(12)。
(12)A.同轴电缆
B.无屏蔽双绞线
C.CATV电缆
D.光纤
T代表双绞线。
●路由器的S0端口连接(13)。
(13)A.广域网
B.以太网
C.集线器
D.交换机
S代表Serial(串行线),自然是用来连接广域网的。
●下图中12位曼彻斯特编码的信号波形表示的数据是(14)。
(14)A.100001110011
B.111100110011
C.011101110011
D.011101110000
曼彻斯特编码特点:
在每个比特间隙中间的电平跳变来同时代表比特位和同步信息。
负电平到正电平的跳变代表比特1,而正电平到负电平的跳变则代表比特0。
当然,反过来定义也可以。
因此在分析时,需要将A~D四个答案的每一个比特与上图的信号波形对比,所有的“0”都应该具有相同的波形;
同理,所有的“1”也必须具有相同的波形。
●设信道带宽为4kHz,采用4相调制技术,则信道支持的最大数据速率是(15)。
(15)A.4kb/s
B.8kb/s
C.16kb/s
D.32kb/s
按照尼奎斯特定理,信道的速率D=2Hlog2k=8000log24=16000b/s。
●在贝尔系统的T1载波中,每个信道的数据速率是(16)kb/s。
(16)A.8
B.16
C.32
D.56
贝尔系统的T1帧为每个信道分配了8个比特,其中7个比特为数据位,1个比特为控制位,实际上每个信道的数据传输速率为7×
8000=56Kbps,整个贝尔T1系统的数据传输速率为24×
7×
8000=1.344Mbps。
所以只有D是正确的。
D
●海明码(HammingCode)是一种(17)。
(17)A.纠错码
B.检错码
C.语音编码
D.压缩编码
海明码是由贝尔实验室的RichardHamming设计的,利用海明距离实现检错和纠错。
海明码将信息用逻辑形式编码,在m个数据位之间插入r个校验位,每一个校验位被编在传输码字的特定位置上,全部传输码字由原来的信息和附加的校验位组成。
●在TCP/IP体系结构中,BGP协议是一种(18),BGP报文封装在(19)中传送。
(18)A.网络应用
B.地址转换协议
C.路由协议
D.名字服务
(19)A.以太帧
B.IP数据报
C.UDP报文
D.TCP报文
BGP(BorderGatewayProtocol,边界网关协议)负责在AS之间进行路由,是EGPs的一种。
BGP报文封装在TCP中进行传输。
(18)C
(19)D
●ARP协议的作用是(20),ARP报文封装在(21)中传送。
(20)A.由IP地址查找对应的MAC地址
B.由MAC地址查找对应的IP地址
C.由IP地址查找对应的端口号
D.由MAC地址查找对应的端口号
(21)A.以太帧
C.UDP报文
ARP负责将逻辑地址(即IP地址)转换成物理地址,每一个网络中的主机(或设备)都有一个ARP高速缓存(ARPCache),里面存储着本主机目前知道的逻辑地址到物理地址的映射关系。
ARP协议的作用就是将目标设备的IP地址解析成MAC地址。
ARP和RARP报文是作为一般数据放入物理帧数据区中传输。
(20)A
(21)A
●接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是(22)。
(22)A.以终端方式入网,不需要IP地址
B.通过PPP拨号方式接入,需要有固定的IP地址
C.通过代理服务器接入,多个主机可以共享1个IP地址
D.通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址
通过PPP拨号方式接入时,一般都采用动态分配IP地址。
●8个128kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为90%,则其带宽应该是(23)kb/s。
(23)A.922
B.1024
C.1138
D.2276
8*128=1024kb/s,由于线路利用率为90%(统计时分复用需要开销),因此
总带宽=8*128/90%≈1138Kb/s。
●IGRP是Cisco设计的路由协议,它发布路由更新信息的周期是(24)。
(24)A.25秒
B.30秒
C.50秒
D.90秒
此题主要考查了IGRP路由协议的知识。
IGRP(InteriorGatewayRoutingProtocol,内部网关路由协议)是CISCO公司专用的基于D-V算法的路由协议。
IGRP的更新定时器(UpdateTimer)用于指定应该发送的路由更新报文间隔,路由更新报文包含了路由器上完整的路由表。
默认值为90秒。
●RIPv1与RIPv2的区别是(25)。
(25)A.RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议
B.RIPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码
C.RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息
D.RIPv1的最大跳数为15,而RIPv2的最大跳数为30
此题主要考查了RIP协议的知识。
RIP(RoutinginformationProtocol,路由信息协议)是基于距离矢量算法的路由协议之一。
RIP协议目前有两个版本RIPv1和RIPv2,版本二与版本一相比,增加了对无类域间路由(CIDR,ClassInter-DomainRouting)和可变长子网掩码(VLSM,VariableLengthSubnetworkMask)以及不连续的子网的支持。
RIPv2在路由更新时发送子网掩码并且使用组播地址发送路由信息。
●关于OSPF协议,下面的描述中不正确的是(26)。
(26)A.OSPF是一种路由状态协议
B.OSPF使用链路状态公告(LSA)扩散路由信息
C.OSPF网络中用区域1来表示主干网段
D.OSPF路由器中可以配置多个路由进程
此题主要考查了OSPF协议的知识。
OSPF是一个性能优越的开放的适合大型网络规模的基于L-S算法的路由协议。
LSA(LinkStateAdvertisements,链路状态通告)是一种OSPF数据报,包含有可在OSPF路由器间共享的链路状态和路由信息。
OSPF使用LSA来扩散路由信息。
区域是OSPF进行路由的划分单位。
每个AS都有若干个区域,但是有且仅有一个骨干区域,称为Area0(0号区域)。
所有的区域都要连接到Area0,并且区域之间的路由信息交换也要通过Area0。
●802.11标准定义了3种物理层通信技术,这3种技术不包括(27)。
(27)A.直接序列扩频
B.跳频扩频
C.窄带微波
D.漫反射红外线
IEEE802.11标准颁布于1997年,它运行在2.4GHZ的ISM(IndustrialScientificandMedical)频段,采用扩频通信技术,支持1Mbps和2Mbps数据速率。
IEEE802.11标准在物理层上定义了两类物理层规范:
红外线(IR,InfraredRay)和扩频(SS,SpreadSpectrum)。
红外线方式使用了与电视遥控相同的技术,基本传输率是1Mbps,有散射和直射两种方式;
扩频技术包括FHSS(跳频扩频)和DSSS(直接序列扩频),它们使用了短距离的无线电波。
●802.11标准定义的分布式协调功能采用了(28)协议。
(28)A.CSMA/CD
B.CSMA/CA
C.CDMA/CD
D.CDMA/CA
在MAC子层上,IEEE802.11标准定义了两种工作模式,分别为DCF(DistributedCoordinationFunction,分布协调功能)和PCF(PointCoordinationFunction,点协调功能)。
其中,CSMA/CA(CarrierSenseMultipleAccesswithCollisionAvoidance,载波侦听多路访问/冲突避免)协议工作于DCF模式下,该协议采用ACK(确认)应答机制处理因冲突或其它原因造成的帧传输失败情况,并引入超帧结构来支持实时业务。
●在Linux操作系统中,命令“chmod-777/home/abc”的作用是(29)。
(29)A.把所有的文件拷贝到公共目录abc中
B.修改abc目录的访问权限为可读、可写、可执行
C.设置用户的初始目录为/home/abc
D.修改abc目录的访问权限为对所有用户只读
命令chmod用于更改文件或目录的权限,中间的“-777”为权限参数,这三个数值分别代表用户、用户所属组和其他用户的权限。
每个可转化为3位二进制数,依次代表读权限、写权限和执行权限。
7转化为二进制为“111”,既可读、可写、可执行。
777代表所有人都具有可读、可写、可执行的权限。
●在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。
若在配置脚本中添加iptables命令:
$IPT-tnat–A
PREROUTING–ptop–s0/0–d61.129.3.88—dport80–jDNAT–to-dest192.168.0.18,其作用是(30)。
(30)A.将对192.168.0.18的80端口的访问转发到内网61.129.3.88主机上
B.将对61.129.3.88的80端口的访问转发到内网192.168.0.18主机上
C.将192.168.0.18的80端口映射到内网61.129.3.88的80端口上
D.禁止对61.129.3.88的80端口的访问
iptables是的IPchains的一个升级,IPT命令定义了一个数据包的转发规则,可用于NAT(网络地址转换)。
即使不熟悉该命令的语法,也可以对命令的语义进行判断:
从“nat”可以猜测该命令用于NAT内外网的转换;
从“-to-dest”可以猜测“192.168.0.18”是目标地址,然后“61.129.3.88”自然是源地址。
从“dport80”可以猜测80为端口号。
由此,可以判断命令的意思是:
将对61.129.3.88的80端口的访问转换成对到内网192.168.0.18的访问。
●在Windows操作系统中,与访问Web无关的组件是(31)。
(31)A.DNS
B.TCP/IP
C.IIS
D.WINS
WINS是WindowsInternetNamingServer,即WindowsInternet命名服务。
它提供一个分布式数据库,能在Internet动态地对IP地址映射进行注册与查询。
它与访问web无关。
●关于网络安全,以下说法正确的是(32)。
(32)A.使用无线传输可以防御网络监听
B.木马是一种蠕虫病毒
C.使用防火墙可以有效地防御病毒
D.冲击波病毒利用Windows的RPC漏洞进行传播
无线网络传输无法避免被监听,攻击者可以利用嗅探工具非法获得重要信息。
木马是一种远程控制软件,包括是服务器程序和控制器程序,当主机被装上服务器程序,拥有控制器程序的攻击者就可以通过网络控制主机。
蠕虫也是一种程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播时,不寄生于病毒宿主之中。
因此,木马不是蠕虫。
防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,不能够防防御病毒。
●许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(33)。
(33)A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
缓冲区溢出攻击是利用现有网络操作系统或网络应用软件的漏洞进行入侵的一种方法,只有安装补丁修补漏洞,才能解决危险。
(34)无法有效防御DDoS攻击。
(34)A.根据IP地址对数据包进行过滤
B.为系统访问提供更高级别的身份认证
C.安装防病毒软件
D.使用工具软件检测不正常的高流量
DDoS(DistributedDenialofService,分布式拒绝服务)攻击是攻击者组织多个攻击点,对一个或多个目标同时发动DoS攻击,可以极大地提高DoS攻击的威力。
DDoS攻击不是病毒,因此防病毒软件不起作用。
●IPSecVPN安全技术没有用到(35)。
(35)A.隧道技术
B.加密技术
C.入侵检测技术
D.身份认证技术
VPN为保证通过公用网络平台传输数据的专用性和安全性主要VPN主要采用4项技术来保证安全,这4种技术分别是隧道技术、加解密技术、密钥管理技术和身份认证技术。
●某公司用三台Web服务器维护相同的Web信息,并共享同一域名。
在Windows的DNS服务器中通过(36)操作,可以确保域名解析并实现负载均衡。
(36)A.启用循环(RoundRobin),添加每个Web服务器的主机记录
B.禁止循环(RoundRobin),启动转发器指向每个Web服务器
C.启用循环(RoundRobin),启动转发器指向每个Web服务器
D.禁止循环(RoundRobin),添加每个Web服务器的主机记录
显然,不可能是禁止循环。
其次,不存在什么转发器的概念。
DNS服务器是根据主机记录循环进行解析的。
●在VoIP系统中,通过(37)对声音信号进行压缩编码。
(37)A.ISP
B.VoIP网关
C.核心路由器
D.呼叫终端
在VoIP系统中,发送端VoIP网关负责鉴别主叫用户、翻译电话号码/网关IP地址,接收端VoIP网关负责实现拆包、解码和连接被叫。
●关于Windows操作系统中DHCP服务器的租约,下列说法错误的是(38)。
(38)A.默认租约期是8天
B.客户机一直使用DHCP服务器分配给它的IP地址,直至整个租约期结束才开始联系更新租约。
C.当租约期过了一半时,客户机提供IP地址的DHCP服务器联系更新租约。
D.在当前租约期过去87.5%时,如果客户机与提供IP地址的DHCP服务器联系不成功,则重新开始IP租用过程。
在Windows操作系统中,客户机在租约过半时,将联系DHCP服务器更新租约。
●某网络结构如下图所示。
除了PC1外其他PC机都能访问服务器Server1,造成PC1不能正常访问Server1的原因可能是(39)。
(39)A.PC1设有多个IP地址
B.PC1的IP地址设置错误
C.PC1的子网掩码设置错误
D.PC1的默认网关设置错误
这道题目出得真是不怎么样。
B、C、D都可能造成无法正常访问Server1的后果,但题目是单选题,因此只好从题意来揣摩出题人的意图,他大概是想考考路由器方面的知识,因此选D比较好。
●为保障Web服务器的安全运行,对用户要进行身份验证。
关于WindowsServer2003中的“集成Windows身份验证”,下列说法错误的是(40)。
(40)A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案。
B.这种身份验证方案结合了WindowsNT质询/响应身份验证和Kerberosv5身份验证两种方式。
C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持Kerberosv5身份认证协议,则使用Kerbero
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 网络工程师 考试