网络工程师上午试题Word下载.docx
- 文档编号:17706061
- 上传时间:2022-12-08
- 格式:DOCX
- 页数:23
- 大小:169.80KB
网络工程师上午试题Word下载.docx
《网络工程师上午试题Word下载.docx》由会员分享,可在线阅读,更多相关《网络工程师上午试题Word下载.docx(23页珍藏版)》请在冰豆网上搜索。
(5)A.优化级
B.管理级
C.定义级
D.初始级
【解析】CMM是软件能力成熟度模型,CMM的分级结构可以描述为:
·
初始级:
软件过程的特点是无秩序的,有时甚至是混乱的。
软件过程定义几乎处于无章法和步骤可循的状态,软件产品所取得的成功往往依赖于极个别人的努力和机遇。
可重复级:
已建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。
对类似的应用项目,有章可循并能重复以往所取得的成功。
已定义级:
用于管理的和工程的软件过程均已文档化、标准化,并形成了整个软件组织的标准软件过程。
全部项目均采用与实际情况相吻合的、适当修改后的标准软件过程来进行操作。
已管理级:
软件过程和产品质量有详细的度量标准。
软件过程和产品质量得到了定量的认识和控制.
优化级:
通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地对促进过程进行改进。
除第一级外,每一级都设定了一组目标,如果达到了这组目标,则表明达到了这个成熟级别,自然可以向下一级别迈进。
CMM体系不主张跨级别的进化。
因为从第二级开始,每一个低级别的实现均是高级别实现的基础。
答案:
A
信息隐藏概念与(6)概念直接相关。
(6)A.模块的独立性
B.模块类型的划分
C.软件结构定义
D.软件生命周期
【解析】本题考查模块独立性、信息隐蔽等知识点.模块化软件设计是一个非常重要的知识点,实现模块化设计的重要指导思想是分解、信息隐藏和模块独立性。
信息隐藏:
模块内部的数据与过程,应该对不需要了解它的模块隐藏起来。
只有那些为了完成软件的总体功能而必须在模块间交换的信息,才允许在模块间进行传递。
”隐蔽”意味着有效的模块化可以通过定义一组独立的模块而实现,这些独立的模块彼此间仅仅交换那些为了完成系统功能而必须交换的信息。
这一指导思想的目的是为了提高模块的独立性,即当修改或维护模块时减少把一个模块的错误扩散到其他模块中去的机会。
虚拟存储管理系统的基础是程序的(7)理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。
根据这个理论,Denning提出了工作集理论。
工作集是进程运行时被频繁地访问的页面集合。
在进程运行时,如果它的工作集页面都在(8)内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。
(7)A.全局性
B.局部性
C.时间全局性
D.空间全局性
(8)A.主存储器
B.虚拟存储器
C.辅助存储器
D.优盘
【解析】虚拟存储的定义可以从两个方面来理解:
从专业角度看,虚拟存储实际上是逻辑存储,是一种智能、有效地管理存储数据的方式;
从用户角度看,虚拟存储将使用户使用存储空间,而不是使用物理存储硬件(磁盘、磁带);
管理存储空间,而不是管理物理存储硬件。
虚拟存储管理系统的基础是程序的局部性理论。
该理论的基本含义指程序执行时,往往会不均匀地访问存储器,也就是说,某些存储空间可能被经常访问,而有的可能访问量较少。
工作集是进程运行时被频繁地访问的页面集合.在进程运行时,如果它的工作集页面都在主存储器内,就能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象.
B、A
(9)是以科学、技术和实践经验的综合成果为基础,对重复性事物和概念所做的统一规定,经有关方面协商一致,由一个公认机构或主管机构批准,以特定形式发布作为共同遵守的准则和依据。
(9)A.标准化
B.协议
C.标准
D.工作流程
【解析】国家标准GB3935。
1.83中对标准的定义是:
”标准是对重复性事物和概念所做的统一规定。
它以科学、技术和实践经验的综合成果为基础,经有关方面协商一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据."
该定义从标准产生的基础、制定标准的对象的性质、标准的本质特征以及标准的格式和颁发程序等不同侧面揭示了"
标准”这一概念的含义。
C
商品条码是在流通领域中用于标识商品的(10)通用的条码。
条码中的(11)供人们直接识读,或通过键盘向计算机输入数据。
(10)A.行业
B.国际
C.国内
D.企业
(11)A.商品代码
B.条码符号
C.条码代码
D.商品条码
【解析】商品条码是在流通领域中用于标识商品的国际通用的条码。
目前国际上广泛使用的条码是国际物品编码协会的标准化条码EAN。
我国于1991年4月正式加入国际物品编码协会,我国通用商品条码国家标准的结构与EAN条码结构相同,由13位数字码以及对应的条码组成:
前缀码(3位)、制造厂商代码(4位)、商品代码(5位)和检验码(1位)。
其中3位前缀码是标识国家或地区的代码,由EAN统一分配给各国家(地区)的编码组织,我国的国家代码为”690”;
制造厂商代码由中国物品编码中心统一分配给各个申请厂商,每一个制造厂商的制造厂商代码都不同,在世界范围内惟一。
商品条码还有北美地区通用的商品条码UPC,其结构与国际通用的商品条码EAN有所不同。
我国推广应用EAN条码,UPC条码主要用于美国、加拿大等国家。
我国出口到美国、加拿大的某些类商品需要申请使用UPC条码。
条码是一组规则排列的条、空及其对应字符组成的标记,用以表示一定的信息。
条码中的条、空组合部分称为条码符号,条、空分别由两种不同深浅的颜色(通常为黑、白色)表示,并满足一定的光学对比度要求,其目的是便于光电扫描设备识读后将数据输入计算机。
条码中对应条码符号的一组阿拉伯数字称为条码代码,条码代码供人们直接识读,或通过键盘向计算机输入数据。
条码符号和条码代码相对应,表示的信息一致。
文档为个人收集整理,来源于网络个人收集整理,勿做商业用途
B、C
通信子网一般由OSI参考模型的(12).
(12)A.低三层组成
B.高三层组成
C.中间三层组成
D.以上都不对
【解析】本题考查的是OSI参考模型的知识,需要对7层模型具有一定程度的理解。
在OSI模型的7层中,物理层、数据链路层、网络层属于通信子网;
传输层、会话层、表示层、应用层属于资源子网。
SNA网的体系结构中,端用户与OSI的(13)层次相对应。
(13)A.传输层
B.会话层
C.表示层
D.应用层
【解析】见表1所示。
在IP地址中,159.202.176。
1是一个(14)。
(14)A.A类
B.B类
C.C类
D.D类
【解析】IP地址共有5类,A类~C类地址根据网络规模来选用,通常A类(IP范围为1.0.0.0~127.255.255.255)、B类(IP范围为128.0.0.0~191.255.255.255)地址用于大型网络,C类(IP范围为192.0.0.0~223.255.255.255)地址用于局域网中,D类(IP范围为224.0.0.0~239.255.255.255)用于组播业务,E类地址保留。
TCP软件可以提供(15)个不同的端口。
(15)A.28
B.210
C.216
D.232
【解析】按照TCP协议规定,其允许长达16位的端口值,所以TCP软件可以提供216个不同的端口。
设信道的码元速率为400波特,采用4相DPSK调制,则信道的数据速率为(16)bit/s.
(16)A.300
B.600
C.800
D.1000
【解析】4相DPSK调制就是用4种相位不同的码元来表示二进制的比特信息,因此每个码元可以表示2bit的信息,码元速率为400Baud,即每秒能够传送400个码元,因此每秒可以传送400×
2bit=800bit信息,数据速率为800bit/s。
对一路信号进行频移键控(FSK)调制时,若载波频率为fc,调制后的信号频率分别为f1和f2(f1<f2),则三者的关系是(17)。
当对多路信号进行调制时,调制后各信号的频谱(18)。
信号到达接收端后通过(19)分离各路信号。
WDM与FDM工作方式很相似,但WDM调制的是(20).ILD是(21)使用的设备.
(17)A.fc-f1=f2-fc
B.f1*f2=fc
C.f2+f1=fc
D.f2—f1=fc
(18)A.相同
B.连续
C.部分重叠
D.不重叠且不连续
(19)A.解调器
B.带通滤波器
C.载波发生器
D.终端软件
(20)A.时间
B.频率
C.波长
D.相位
(21)A.TDM
B.ATDM
C.WDM
D.FDM
A、D、B、C、C
在LAN拓扑机构中,(22)结构是具有中心节点的拓扑;
(23)可以用令牌传递或用CSMA/CD控制媒体访问的拓扑;
(24)仅使用象令牌传递这样的确定性的媒体空转法。
(22)~(24)A.总线型
B.星型
C.环型
D.树型
【解析】本题主要考查总线型、星型和环型拓扑结构的定义和特征。
答案:
B、A、C
网络发生了阻塞,其根据是(25)。
(25)A.随着通信子网的负荷的增加,吞吐量也增加
B.网络节点接收和发出的分组越来越少
C.网络节点接收和发出的分组越来越多
D.随着通信子网的负荷的增加,吞吐量反而降低
【解析】阻塞是指到达通信子网中某一部分的分组数量过多,来不及处理,以至引起这部分乃至整个网络性能下降的现象。
严重时甚至会导致网络通信业务陷入停顿,即出现死锁现象。
死锁是网络通信业务陷入停顿的状态,是阻塞严重的最坏结果。
网络运行状态的衡量指标是吞吐量。
网络发生阻塞时,吞吐量随着网络负荷的增加反而下降,网络死锁时,吞吐量接近零。
由分析知道,通过吞吐量的多少可以判断当前的网络运行状态。
在数据通信中,将信道上的模拟信号变换成数字信号的过程称为(26)。
(26)A.解码
B.编码
C.调制
D.解调
【解析】本题考查的是调制、解调、编码和解码的概念。
编码是指在将模拟信号转换成数字信号时使用的方法,常用的编码技术是脉冲码调制PCM技术。
通常将模拟信号转换成数字信号要经过三个过程,称为解调,即采样、量化、编码.模拟信号例如声音经过PCM编码后转换成数字信号,就可以采用数字方式进行传输了。
在接收方,要将该数字信号还原为发送端的模拟信号,称为解码。
一般,通信是双向的,因此通信双方既要编码,又要解码,通常用一台设备实现,即编码解码器。
调制是指数字调制,即将数字信号转换成模拟信号的过程.常用的调制技术是将数字信号加载在高频正弦波上,对正弦波的幅度、频率和相位进行变换的技术。
数字信号经过调制变换为模拟信号,就可以在模拟线(如电话线)路中进行传输了。
通信双方既要进行调制,又要进行解调,调制和解调常用一台设备实现,即调制解调器。
了解了上述4个概念,本题不难回答。
一次传送一个字符(5~8位组成),每个字符用一个起始码引导,用一个停止码结束。
如果没有数据发送,发送方可连续发送停止码。
这种通信方式称为(27).
(27)A.异步传输
B.块传输
C.并行传输
D.同步传输
【解析】也称为群同步传输,即一次只传输一个用一位起始位引导、一位停止位结束的字符。
该方式规定在传送字符的首末分别设置1位起始符和1位或1.5位或2位停止符.它们分别表示字符的开始和结束。
起始位是低电平(数字"
0"
状态),停止位是高电平(数字"
1"
状态)。
异步方式实现简单,但传输速率低。
因为每个字符都需补加专门的同步信息,传输字符的辅助开销多。
异步方式适用于低速的终端设置。
在局域网中,常用的介质访问控制方法CSMA/CD、令牌总线和令牌环,IEEE802.4标准采用(28)媒体访问控制方法,IEEE802.5标准采用(29)媒体访问控制方法.其中(30)介质访问控制方法对最短帧长度有要求。
假设这种网络的传输速率为10Mbit/s,信号在介质上的传播速度为200m/μs,总线的最大长度是1000m,只考虑数据帧而不考虑其他因素,则数据帧的最短应该是(31)bit.一个10Mbit/s的令牌环,其令牌保持计数器的设置值为10μs,在此环上可发送最长帧为(32)bit。
(28)A.TOKENBUS
B.TOKENRING
C.CSMA
D.CSMA/CD
(29)A.TOKENBUS
(30)A.TOKENBUS
(31)A.200
B.1000
C.500
D.100
(32)A.400
B.200
C.100
D.300
【解析】1980年2月成立IEEE802委员会(IEEE,InstituteofElectricalandlectronicsEngineersINC,即电器和电子工程师协会).该委员会制定了一系列局域网标准,称为IEEE802标准。
IEEE委员会为局域网制定了一系列标准,统称为IEEE802标准。
IEEE802.1:
局域网概述、体系结构、网络管理和网络互联.
IEEE802.2:
逻辑链路控制LLC。
IEEE802.3:
CSMA/CD访问方法和物理层规范,主要包括如下几个标准.
IEEE802.3:
CSMA/CD介质访问控制标准和物理层规范:
定义了4种不同介质10Mbit/s以太网。
规范:
10BASE2、10BASE5、10BASET、10BASEF。
IEEE802.3u:
100Mbps快速以太网标准,现已合并到802.3中。
IEEE802.3z:
光纤介质千兆以太网标准规范.
IEEE802.3ab:
传输距离为100m的5类无屏蔽双绞线介质千兆以太网标准规范。
IEEE802.4:
TokenPassingBUS(令牌总线)。
IEEE802.5:
TokenRing(令牌环)访问方法和物理层规范。
IEEE802.6:
城域网访问方法和物理层规范。
IEEE802.7:
宽带技术咨询和物理层课题与建议实施。
IEEE802.8:
光纤技术咨询和物理层课题。
IEEE802.9:
综合声音/数据服务的访问方法和物理层规范.
IEEE802.10:
安全与加密访问方法和物理层规范。
IEEE802.11:
无线局域网访问方法和物理层规范,包括:
IEEE802.11a、IEEE802.11b、IEEE802.11c和IEEE802.11q标准。
IEEE802.12:
100VG—AnyLAN快速局域网访问方法和物理层规范。
IEEE802标准之间的关系如图1所示:
A、B、D、D、C
以下关于增加VLAN的好处中,错误的是(33)。
(33)A.广播可以得到控制
B.机密数据可以得到保护
C.物理的界限限制了用户群的移动
D.交换机不需要重新配置
【解析】增加VLAN需要重新配置交换机,因此D是错误的。
RS—232C是(34)之间的接口标准,其规定的电平表示方式为(35).当使用RS232C连接相关设备时,电缆的长度不应超过(36)m。
当用RS232C直接连接两台计算机时,采用零调制解调器方式,其连接方式为(37)。
当计算机需要通过相连的MODEM发送数据时,依次设置的信号是(38)。
(34)A.计算机—计算机
B.计算机-终端
C.DTE—DCE
D.DCE-DCE
(35)A.负电压表示1,正电压表示0
B.正电压表示1,负电压表示0
C.正电压表示1,0电压表示0
D.0电压表示1,负电压表示0
(36)A.3
B.11
C.15
D.50
(37)A.用25针插座及电缆连接
B.用9针插座及电缆连接
C.信号地对接,一台计算机的发送(接收)数据线与对方的接收(发送)数据线相连
D.不能采用这种连接方式
(38)A.MODEM就绪→DTE就绪→请求发送→允许发送→发数据→清请求发送→清允许发送→清MODEM就绪→清DTE就绪
B.MODEM就绪→DTE就绪→请求发送→允许发送→发数据→清请求发送→清允许发送→清DTE就绪→清MODEM就绪
C.DTE就绪→MODEM就绪→请求发送→允许发送→发数据→清请求发送→清允许发送→清MODEM就绪→清DTE就绪
D.DTE就绪→MODEM就绪→请求发送→允许发送→发数据→清请求发送→清允许发送→清DTE就绪→清MODEM就绪
【解析】RS-232-C是由电子工业协会(EIA,ElectronicIndustriesAssociation)制定的数据终端设备(DTE)和数据电路端接设备连接(DCE)的物理接口标准,属于国际标准化组织ISO的开放系统互连(OSI)模型中的最底层,即物理层的协议标准。
它规定了接口的机械、电气和功能特性。
它采用的电平方式是负电压表示1,正电压表示0;
连接相关设备时,电缆的长度不应超过15米;
采用零调制解调器时,连接方式是信号对地接,两台机器的发送和接受数据线是交叉连接的。
在(38)题中,注意的是,先清DTE就绪,然后再清MODEM就绪。
C、A、C、C、D
在下列传输介质中,不受电磁干扰的是(39)。
(39)A.STP
B.光纤
C.STP
D.同轴电缆
【解析】使用光纤传输时,光束在玻璃纤维中传输,不受到电磁干扰,传输稳定。
下面关于接入网的说明中,不正确的是(40)。
(40)A.接入网(AN,AccessNetwork)是计算机通信网的重要组成部分,位于计算机通信网的最底层,解决的是从市区到小区、直至到每个家庭用户的终端接入问题,即最后一千米的问题
B.接入网是指从交换机到用户终端之间的所有设备
C.接入网由业务结点接口和相关用户网络接口之间的一系列传送实体组成,为电信业务提供所需的传送承载能力
D.接入网位于交换网和交换网之间
本题考查接入网的基本概念。
用户接入网覆盖从交换机端口至用户终端之间的所有设备和传输媒介,通常包括用户线系统和复用设备,还包括数字交叉连接设备、远端交换模块和用户/网络接口设备,根据国际电信联盟标准部(ITUT)的建议,用户接入网的定义如图2所示.
图2用户接入网的定义
由图中显然可知交换网和交换网之间的是传送网,而不是接入网,故D描述不正确.
(41)属于第3层VPN协议。
(41)A.TCP
B.IPsec
C.L2TP
D.SSL
【解析】具体分析以下4个选项:
TCP是第4层的传输控制协议。
Ipsec是第3层的VPN协议。
PPOE工作于第2层。
SSL是工作在TCP协议之上的安全协议。
数字签名不能保证的是(42).
(42)A.接收者能够核实发送者对报文的签名
B.发送者事后不能抵赖对报文的签名
C.接收者不能伪造对报文的签名
D.发送者能够保证只有接收者才能打开报文
【解析】发送者能够保证只有接收者才能打开报文,这不是数字签名的本质特征,选项A、B、C都是其本质特征。
RSA是一种基于(43)原理的公钥加密算法。
网络上广泛使用的PGP协议采用RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是(44)。
POP还可以对电子邮件进行认证,认证机制是用MD5算法产生(45)位的报文摘要,发送方用自己的RSA私钥对(46)进行加密,附加在邮件中进行传送。
如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以(47)。
(43)A.大素数分解
B.椭圆曲线
C.背包问题
D.离散对数
(44)A.两种算法互相取长补短,从而提高了信息的保密性
B.可以组合成一种新的加密算法,从而避免专利技术的困扰
C.既有RSA体系的快捷性,又有IDEA算法的保密性
D.既有RSA体系的保密性,又有IDEA算法的快捷性
(45)A.256
B.142
C.128
D.96
(46)A.邮件明文
B.IDEA密钥
C.邮件明文和报文摘要
D.报文摘要
(47)A.向对方打电话索取公钥
B.从权威认证机构获取对方的公钥
C.制造一个公钥发给对方
D.向对方发一个明文索取公钥
【解析】PGP(PrettyGoodprivacy),是一个基于RSA公钥加密体系的邮件加密软件,它提出了公共钥匙或不对称文件加密和数字签名.其创始人是美国的PhilZimmermann。
他的创造性在于把RSA公钥体系的方便和传统加密体系的高速结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前几乎最流行的公钥加密软件包。
要认识PGP就有必要了解一下几种常见加密算法.
几种常见加密算法。
1。
DES算法
DES是一个应用非常广泛的数据加密机制,目前有许多种硬件和软件可以实现。
它使用一个特殊的算法和称之为钥匙的值将明文信息转换成密文(ciphertext),如果接收者知道钥匙,就可以使用它将密文转换成原始数据。
所有加密系统的一个潜在弱点就是需要记住数据加密的钥匙,在这点上,类似
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程师 上午 试题