2006年下半年 网络工程师 上午试卷

若内存按字节编址,用存储容量为32K X 8 比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要 (1) 片。 百度

(1) A.4 B.6 C.8 D.10

试题解析:

none

某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为 (2) 。
§§ 百度

(2) A.0.882 B.0.951 C.0.9 D.0.99

试题解析:

§§

设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t ,采用常规标量单流水线处理机。若连续执行10条指令,则共需时间 (3) △t 。 百度

(3) A.8 B.10 C.12 D.14

试题解析:

采用常规标量单流水线处理机,连续执行指令如下图所示。
§§
执行n条指令所用的时间为:T=(2+n)△t =(2+10)△t=12△t。

某计算机的时钟频率为400MHz,测试该计算机程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数约为 (4) 。
§§ 百度

(4) A.1.85 B.1.93 C.2.36 D.3.75

试题解析:

由图表可知:总指令数为160000+30000+24000+16000=230000;
总时钟数为160000+30000×2+24000×4+16000×8=444000;
所以指令平均时钟数为444000/230000=1.93。

常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (5) 模型适用于需求明确或很少变更的项目, (6) 模型主要用来描述面向对象的软件开发过程。 百度

(5) A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型

(6) A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型

试题解析:

瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,只适用于需求明确或很少变更的项目。而喷泉模型使典型的面向对象生存周期模型,主要应用于描述面向对象的开发过程。

(7) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。 百度

(7) A.标准化 B.标准 C.标准化法 D.标准与标准化

试题解析:

《中华人民共和国标准化法》是中华人民共和国的一项重要法律,《标准化法》规定了我国标准化工作的方针、政策、任务和标准化体制等。它是国家推行标准化,实施标准化管理和监督的重要依据。其主要内容是:确定了标准体系和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。

某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (8) 。 百度

(8) A.属于开发人员权利不涉及企业权利

B.侵犯了企业商业秘密权

C.违反了企业的规章制度但不侵权

D.未侵犯权利人软件著作权

试题解析:

侵犯(企业)商业秘密,是指未经商业秘密权利人允许,以不正当手段获取他人或者企业的商业秘密,披露、使用或允许他人使用该项商业秘密,给商业秘密权利人造成损失的行为。根据《中华人民共和国反不正当竞争法》第十条第三项的规定,合法掌握商业秘密的人或商业秘密权利人单位的职员违反了权利人守密约定或违反了公司、企业的保密章程或违反劳动合同中的保密条款,而向外界泄露,自己使用或允许他人使用本单位的商业秘密,即构成商业秘密侵权。

在一个CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为 (9) ms,CPU的空闲时间共有 (10) ms。
§§ 百度

(9) A.28 B.58 C.61 D.64

(10) A.3 B.5 C.8 D.13

试题解析:

调度情况见下图。
§§

以太网交换机是按照 (11) 进行转发的。 百度

(11) A.MAC地址 B.IP地址 C.协议类型 D.端口号

试题解析:

交换机是数据链路层设备,当然是根据MAC地址进行转发了。

快速以太网标准100BASE-TX采用的传输介质是 (12) 。 百度

(12) A.同轴电缆 B.无屏蔽双绞线 C.CATV电缆 D.光纤

试题解析:

T代表双绞线。

路由器的S0端口连接 (13) 。 百度

(13) A.广域网 B.以太网 C.集线器 D.交换机

试题解析:

S代表Serial(串行线),自然是用来连接广域网的。

下图中12位曼彻斯特编码的信号波形表示的数据是 (14) 。
§§ 百度

(14) A.100001110011 B.111100110011 C.011101110011 D.011101110000

试题解析:

曼彻斯特编码特点:在每个比特间隙中间的电平跳变来同时代表比特位和同步信息。负电平到正电平的跳变代表比特1,而正电平到负电平的跳变则代表比特0。当然,反过来定义也可以。因此在分析时,需要将A~D四个答案的每一个比特与上图的信号波形对比,所有的“0”都应该具有相同的波形;同理,所有的“1”也必须具有相同的波形。

设信道带宽为4kHz,采用4相调制技术,则信道支持的最大数据速率是 (15) 。 百度

(15) A.4kb/s B.8kb/s C.16kb/s D.32kb/s

试题解析:

按照尼奎斯特定理,信道的速率D = 2Hlog2k = 8000log24= 16000 b/s。

在贝尔系统的T1载波中,每个信道的数据速率是 (16) kb/s。 百度

(16) A.8 B.16 C.32 D.56

试题解析:

贝尔系统的T1帧为每个信道分配了8个比特,其中7个比特为数据位,1个比特为控制位,实际上每个信道的数据传输速率为7×8000=56Kbps,整个贝尔T1系统的数据传输速率为24×7×8000=1.344Mbps。所以只有D是正确的。

海明码(Hamming Code)是一种 (17) 。 百度

(17) A.纠错码 B.检错码 C.语音编码 D.压缩编码

试题解析:

海明码是由贝尔实验室的Richard Hamming设计的,利用海明距离实现检错和纠错。海明码将信息用逻辑形式编码,在m个数据位之间插入r个校验位,每一个校验位被编在传输码字的特定位置上,全部传输码字由原来的信息和附加的校验位组成。

在TCP/IP体系结构中,BGP协议是一种 (18) ,BGP报文封装在 (19) 中传送。 百度

(18) A.网络应用 B.地址转换协议 C.路由协议 D.名字服务

(19) A.以太帧 B.IP数据报 C.UDP报文 D.TCP报文

试题解析:

BGP(Border Gateway Protocol,边界网关协议)负责在AS之间进行路由,是EGPs的一种。BGP报文封装在TCP中进行传输。

ARP协议的作用是 (20) ,ARP报文封装在 (21) 中传送。 百度

(20) A.由IP地址查找对应的MAC地址

B.由MAC地址查找对应的IP地址

C.由IP地址查找对应的端口号

D.由MAC地址查找对应的端口号

(21) A.以太帧 B.IP数据报 C.UDP报文 D.TCP报文

试题解析:

ARP负责将逻辑地址(即IP地址)转换成物理地址,每一个网络中的主机(或设备)都有一个ARP 高速缓存(ARP Cache),里面存储着本主机目前知道的逻辑地址到物理地址的映射关系。ARP协议的作用就是将目标设备的IP地址解析成MAC地址。
ARP和RARP报文是作为一般数据放入物理帧数据区中传输。

接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是 (22) 。 百度

(22) A.以终端方式入网,不需要IP地址

B.通过PPP拨号方式接入,需要有固定的IP地址

C.通过代理服务器接入,多个主机可以共享1个IP地址

D.通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址

试题解析:

通过PPP拨号方式接入时,一般都采用动态分配IP地址。

8个128 kb/s 的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为90%,则其带宽应该是 (23) kb/s。 百度

(23) A.922 B.1024 C.1138 D.2276

试题解析:

8*128 =1024kb/s ,由于线路利用率为90%(统计时分复用需要开销),因此
总带宽 = 8*128 / 90% ≈ 1138 Kb/s。

IGRP是Cisco设计的路由协议,它发布路由更新信息的周期是 (24) 。 百度

(24) A.25秒 B.30秒 C.50秒 D.90秒

试题解析:

此题主要考查了IGRP路由协议的知识。
IGRP(Interior Gateway Routing Protocol,内部网关路由协议)是CISCO公司专用的基于D-V算法的路由协议。IGRP的更新定时器(Update Timer)用于指定应该发送的路由更新报文间隔,路由更新报文包含了路由器上完整的路由表。默认值为90秒。

RIPv1与RIPv2的区别是 (25) 。 百度

(25) A.RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议

B.RIPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码

C.RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息

D.RIPv1的最大跳数为15,而RIPv2的最大跳数为30

试题解析:

此题主要考查了RIP协议的知识。
RIP(Routing information Protocol,路由信息协议)是基于距离矢量算法的路由协议之一。RIP协议目前有两个版本RIPv1和RIPv2,版本二与版本一相比,增加了对无类域间路由(CIDR,Class Inter-Domain Routing)和可变长子网掩码(VLSM,Variable Length Subnetwork Mask)以及不连续的子网的支持。RIPv2在路由更新时发送子网掩码并且使用组播地址发送路由信息。

关于OSPF协议,下面的描述中不正确的是 (26) 。 百度

(26) A.OSPF是一种路由状态协议

B.OSPF使用链路状态公告(LSA)扩散路由信息

C.OSPF网络中用区域1来表示主干网段

D.OSPF路由器中可以配置多个路由进程

试题解析:

此题主要考查了OSPF协议的知识。
OSPF是一个性能优越的开放的适合大型网络规模的基于L-S算法的路由协议。
LSA(Link State Advertisements,链路状态通告)是一种OSPF数据报,包含有可在OSPF路由器间共享的链路状态和路由信息。OSPF使用LSA来扩散路由信息。
区域是OSPF进行路由的划分单位。每个AS都有若干个区域,但是有且仅有一个骨干区域,称为Area 0(0号区域)。所有的区域都要连接到Area 0,并且区域之间的路由信息交换也要通过Area 0。

802.11标准定义了3种物理层通信技术,这3种技术不包括 (27) 。 百度

(27) A.直接序列扩频 B.跳频扩频 C.窄带微波 D.漫反射红外线

试题解析:

IEEE 802.11标准颁布于1997年,它运行在2.4GHZ的ISM(Industrial Scientific and Medical)频段,采用扩频通信技术,支持1Mbps和2Mbps数据速率。IEEE 802.11标准在物理层上定义了两类物理层规范:红外线(IR,Infrared Ray)和扩频(SS,Spread Spectrum)。红外线方式使用了与电视遥控相同的技术,基本传输率是1Mbps,有散射和直射两种方式;扩频技术包括FHSS(跳频扩频)和DSSS(直接序列扩频),它们使用了短距离的无线电波。

802.11标准定义的分布式协调功能采用了 (28) 协议。 百度

(28) A.CSMA/CD B.CSMA/CA C.CDMA/CD D.CDMA/CA

试题解析:

在MAC子层上,IEEE 802.11标准定义了两种工作模式,分别为DCF(Distributed Coordination Function,分布协调功能)和PCF(Point Coordination Function,点协调功能)。其中,CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance,载波侦听多路访问/冲突避免)协议工作于DCF模式下,该协议采用ACK(确认)应答机制处理因冲突或其它原因造成的帧传输失败情况,并引入超帧结构来支持实时业务。

在Linux操作系统中,命令“chmod -777 /home/abc”的作用是 (29) 。 百度

(29) A.把所有的文件拷贝到公共目录abc中

B.修改abc目录的访问权限为可读、可写、可执行

C.设置用户的初始目录为/home/abc

D.修改abc目录的访问权限为对所有用户只读

试题解析:

命令chmod用于更改文件或目录的权限,中间的“-777”为权限参数,这三个数值分别代表用户、用户所属组和其他用户的权限。每个可转化为3位二进制数,依次代表读权限、写权限和执行权限。7转化为二进制为“111”,既可读、可写、可执行。777代表所有人都具有可读、可写、可执行的权限。

在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。若在配置脚本中添加iptables命令:
$IPT -t nat –A PREROUTING –p top –s 0/0 –d 61.129.3.88—dport 80 –j DNAT –to-dest 192.168.0.18,其作用是 (30) 。 百度

(30) A.将对192.168.0.18的80端口的访问转发到内网61.129.3.88主机上

B.将对61.129.3.88的80端口的访问转发到内网192.168.0.18主机上

C.将192.168.0.18的80端口映射到内网61.129.3.88的80端口上

D.禁止对61.129.3.88的80端口的访问

试题解析:

iptables是的IPchains的一个升级,IPT命令定义了一个数据包的转发规则,可用于NAT(网络地址转换)。即使不熟悉该命令的语法,也可以对命令的语义进行判断:
从“nat”可以猜测该命令用于NAT内外网的转换;
从“-to-dest”可以猜测“192.168.0.18”是目标地址,然后“61.129.3.88”自然是源地址。
从“dport 80”可以猜测80为端口号。
由此,可以判断命令的意思是:将对61.129.3.88的80端口的访问转换成对到内网192.168.0.18的访问。

在Windows操作系统中,与访问Web无关的组件是 (31) 。 百度

(31) A.DNS B.TCP/IP C.IIS D.WINS

试题解析:

WINS是Windows Internet Naming Server,即Windows Internet 命名服务。它提供一个分布式数据库,能在Internet动态地对IP地址映射进行注册与查询。它与访问web无关。

关于网络安全,以下说法正确的是 (32) 。 百度

(32) A.使用无线传输可以防御网络监听

B.木马是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒

D.冲击波病毒利用Windows的RPC漏洞进行传播

试题解析:

无线网络传输无法避免被监听,攻击者可以利用嗅探工具非法获得重要信息。
木马是一种远程控制软件,包括是服务器程序和控制器程序,当主机被装上服务器程序,拥有控制器程序的攻击者就可以通过网络控制主机。蠕虫也是一种程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播时,不寄生于病毒宿主之中。因此,木马不是蠕虫。
防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,不能够防防御病毒。

许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (33) 。 百度

(33) A.安装防火墙 B.安装用户认证系统 C.安装相关的系统补丁软件 D.安装防病毒软件

试题解析:

缓冲区溢出攻击是利用现有网络操作系统或网络应用软件的漏洞进行入侵的一种方法,只有安装补丁修补漏洞,才能解决危险。

(34) 无法有效防御DDoS攻击。 百度

(34) A.根据IP地址对数据包进行过滤

B.为系统访问提供更高级别的身份认证

C.安装防病毒软件

D.使用工具软件检测不正常的高流量

试题解析:

DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是攻击者组织多个攻击点,对一个或多个目标同时发动DoS攻击,可以极大地提高DoS攻击的威力。DDoS攻击不是病毒,因此防病毒软件不起作用。

IPSec VPN安全技术没有用到 (35) 。 百度

(35) A.隧道技术 B.加密技术 C.入侵检测技术 D.身份认证技术

试题解析:

VPN为保证通过公用网络平台传输数据的专用性和安全性主要VPN主要采用4项技术来保证安全,这4种技术分别是隧道技术、加解密技术、密钥管理技术和身份认证技术。

某公司用三台Web服务器维护相同的Web信息,并共享同一域名。在Windows的DNS服务器中通过 (36) 操作,可以确保域名解析并实现负载均衡。 百度

(36) A.启用循环(RoundRobin),添加每个Web服务器的主机记录

B.禁止循环(RoundRobin),启动转发器指向每个Web服务器

C.启用循环(RoundRobin),启动转发器指向每个Web服务器

D.禁止循环(RoundRobin),添加每个Web服务器的主机记录

试题解析:

显然,不可能是禁止循环。
其次,不存在什么转发器的概念。DNS服务器是根据主机记录循环进行解析的。

在VoIP系统中,通过 (37) 对声音信号进行压缩编码。 百度

(37) A.ISP B.VoIP网关 C.核心路由器 D.呼叫终端

试题解析:

在VoIP系统中,发送端VoIP网关负责鉴别主叫用户、翻译电话号码/网关IP地址,接收端VoIP网关负责实现拆包、解码和连接被叫。

关于Windows操作系统中DHCP服务器的租约,下列说法错误的是 (38) 。 百度

(38) A.默认租约期是8天

B.客户机一直使用DHCP服务器分配给它的IP地址,直至整个租约期结束才开始联系更新租约。

C.当租约期过了一半时,客户机提供IP地址的DHCP服务器联系更新租约。

D.在当前租约期过去87.5%时,如果客户机与提供IP地址的DHCP服务器联系不成功,则重新开始IP租用过程。

试题解析:

在Windows操作系统中,客户机在租约过半时,将联系DHCP服务器更新租约。

某网络结构如下图所示。除了PC1外其他PC机都能访问服务器Server1,造成PC1不能正常访问Server1的原因可能是 (39) 。
§§ 百度

(39) A.PC1设有多个IP地址 B.PC1的IP地址设置错误 C.PC1的子网掩码设置错误 D.PC1的默认网关设置错误

试题解析:

这道题目出得真是不怎么样。B、C、D都可能造成无法正常访问Server1的后果,但题目是单选题,因此只好从题意来揣摩出题人的意图,他大概是想考考路由器方面的知识,因此选D比较好。

为保障Web服务器的安全运行,对用户要进行身份验证。关于Windows Server 2003中的“集成Windows 身份验证”,下列说法错误的是 (40) 。 百度

(40) A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案。

B.这种身份验证方案结合了WindowsNT质询/响应身份验证和Kerberosv5身份验证两种方式。

C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持Kerberosv5身份认证协议,则使用Kerberosv5身份验证。

D.客户机通过代理服务器建立连接时,可采用集成Windows身份验证方案进行验证。

试题解析:

通过代理服务器,客户机不再和web服务器直接打交道,web服务器自然无法对客户进行验证。

SNMPv1使用 (41) 进行报文认证,这个协议是不安全的。SNMPv3定义了 (42) 的安全模型,可以使用共享密钥进行报文认证。 百度

(41) A.版本号(Version)

B.协议标识(ProtocolID)

C.团体名(Community)

D.制造商标识(ManufacturerID)

(42) A.基于用户 B.基于共享密钥 C.基于团体 D.基于报文认证

试题解析:

此题主要考查了SNMP协议安全机制的发展。
SNMPv1向SNMPv2发展,主要扩充了SNMP的管理功能,SNMPv2向SNMPv3发展除了扩充管理功能之外,更重要的是加强了SNMP的身份认证和数据保密功能。
在SNMPv1和SNMPv2中安全控制主要是通过识别应用实体的共同体名称,判断是否属于统一个管理域。而SNMPv3引入了基于用户的安全模型,来保证消息安全性。这种安全管理方式支持不同安全性。目前该安全模型定义了使用HMAC-MD5-96和HMAC-SHA-96作为可能的鉴别协议,使用CBC-DES作为保密协议。

若在Windows“运行”窗口中键入 (43) 命令,则可运行Microsoft管理控制台。 百度

(43) A.CMD B.MMC C.AUTOEXE D.TTY

试题解析:

各个命令的作用参考下表:
§§

在Windows操作系统中,如果要查找从本地出发,经过三个跳步,到达名字为Enric的目标主机的路径,则键入的命令是 (44) 。 百度

(44) A.tracertEnric-h3

B.tracert-j3Enric

C.tracert-h3Enric

D.tracertEnric-j3

试题解析:

此题主要考查了windows操作系统中常用的网络管理命令。
tracert命令的使用方法为:tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name。其中[-h maximum_hops]用于指定最大跃点数;[-j host-list] 用于指定数据包传输所采用路径中的路由器接口列表。

能显示TCP和UDP连接信息的命令是 (45) 。 百度

(45) A.netstat-s B.netstat-e C.netstat-r D.netstat-a

试题解析:

此题主要考查了windows操作系统中常用的网络管理命令。
netstat 命令可以显示协议统计信息和当前的 TCP/IP 连接。netstat命令的常用使用方法为:netstat [参数],命令参数如下表所示。
arp命令常用使用方法表
§§

设有两个子网202.118.133.0/24和202.118.130.0/24,如果进行路由汇聚,得到的网络地址是 (46) 。 百度

(46) A.202.118.128.0/21

B.202.118.128.0/22

C.202.118.130.0/22

D.202.118.132.0/20

试题解析:

进行路由汇聚的技术是CIDR(Classless Inter-Domain Routing,无类域间路由)。CIDR的计算方法是:
1)首先将需要聚合的几个网段的地址转换为二进制的表达方式。
2)比较这些网段,寻找它们IP地址前面相同的部分,从发生不同的位置进行划分。相同的部分作为网络段,而不同的部分作为主机段。
本题使用CIDR技术对它们进行聚合,计算过程如下图所示。
CIDR的计算方法
由图7-72可以看出,这两个C类地址的前21位完全相同,因此构成的超网的应该采用21位的网络段。CIDR依然遵循主机段全“0”表示网络本身的规定,因此通过CIDR技术构成的超网可表示为202.188.128.0/21。

路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于 (47) 子网。 百度

(47) A.195.26.0.0/21

B.195.26.16.0/20

C.195.26.8.0/22

D.195.26.20.0/22

试题解析:

本题是对子网掩码知识点的考查。其目标地址195.26.17.4先转换为二进制的表达方式为:11000011.00011010.00010001.00000100。对该IP取20、21、22位的子网掩码,就可以得到该IP所对应的子网:195.26.16.0/20、195.26.16.0/21、195.26.16.0/22。

主机地址172.16.2.160属于下面哪一个子网? (48) 。 百度

(48) A.172.16.2.64/26

B.172.16.2.96/26

C.172.16.2.128/26

D.172.16.2.192/26

试题解析:

172.16.2.64/26的范围是172.16.2.64~172.16.2.127。
172.16.2.96/26的范围是172.16.2.64~172.16.2.127。
172.16.2.128/26的范围是172.16.2.128~172.16.2.192。
172.16.2.192/26的范围是172.16.2.128~172.16.2.225。

如果用户网络需要划分成5个子网,每个子网最多20台主机,则适用的子网掩码是 (49) 。 百度

(49) A.255.255.255.192

B.255.255.255.240

C.255.255.255.224

D.255.255.255.248

试题解析:

本题是对子网掩码知识点的考查。
子网掩码的作用就是对网络进行重新划分,以实现地址资源的灵活应用。由于用户网络需要划分成5个子网,每个子网最多20台主机,2的2次方<5<2的3次方,2的4次方<20<2的5次方,因此需要采用3位的子网段和5位的主机段。所以网络段是27位,子网掩码是255.255.255.224。

CIDR技术的作用是 (50) 。 百度

(50) A.把小的网络汇聚成大的超网 B.把大的网络划分成小的子网 C.解决地址资源不足的问题 D.由多个主机共享同一个网络地址

试题解析:

CIDR(Classless Inter-Domain Routing,无类域间路由)是一种将网络归并的技术。CIDR技术的作用是把小的网络汇聚成大的超网。

路由器命令Router﹥sh int的作用是 (51) 。 百度

(51) A.检查端口配置参数和统计数据 B.进入特权模式 C.检查是否建立连接 D.检查配置的协议

试题解析:

Sh是show的缩写,int是interface的缩写。

下面列出了路由器的各种命令状态,可以配置路由器全局参数的是 (52) 。 百度

(52) A.router﹥

B.router#

C.router(config)#

D.router(config-if)#

试题解析:

要配置路由器的全局参数,只能在(config)# 提示符下进行。

网络配置如下图所示,为路由器Router1配置访问以太网2的命令是 (53) 。
§§ 百度

(53) A.ip route 192.1.10.60 255.255.255.192 192.200.10.6

B.ip route 192.1.10.65 255.255.255.26 192.200.10.6

C.ip route 192.1.10.64 255.255.255.26 192.200.10.65

D.ip route 192.1.10.64 255.255.255.192 192.200.10.6

试题解析:

以太网2的一个IP地址为192.1.10.65/26,可知该网络的网络号为192.1.10.64,掩码为255.255.255.192。这里包含了一个TCP/IP掩码计算的知识。
路由器的路由配置命令的格式为:ip route destination subnet-mask next-hop

可以采用静态或动态方式来划分VLAN,下面属于静态划分的方法是 (54) 。 百度

(54) A.按端口划分 B.按MAC地址划分 C.按协议类型划分 D.按逻辑地址划分

试题解析:

基于端口的VLAN划分方法属于静态划分方式,它比较简单,但灵活性不足,常见的协议有IEEE 802.1q。基于MAC地址、逻辑地址或协议类型的VLAN划分方法属于动态划分方式。

如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。默认情况下,端口的权值是 (55) 。在如图的配置下, (56) 。
§§ 百度

(55) A.64 B.128 C.256 D.1024

(56) A.VLAN1的数据通过Trunk1,VLAN2的数据通过Trunk2

B.VLAN1的数据通过Trunk1,VLAN3的数据通过Trunk2

C.VLAN2的数据通过Trunk2,VLAN4的数据通过Trunk1

D.VLAN2的数据通过Trunk2,VLAN3的数据通过Trunk1

试题解析:

假如交换机之间可以设置多个Trunk链路,可以利用STP(Spanning Tree Protocol,生成树协议)巧妙地进行负载均衡,将不同VLAN的通讯分配到不同的Trunk链路上,同时避免引起网络环路。
默认情况下,VLAN在Trunk端口上的权值为128。因此,只要减少某个VLAN的端口权值(权值越小优先级越高),就可以引导该VLAN使用该Trunk端口。

在以太网中,最大传输单元(MTU)是 (57) 字节。 百度

(57) A.46 B.64 C.1500 D.1518

试题解析:

以太网的帧结构如下:
§§
以太网最大帧长为1518字节,其中负载数据段的最大长度是1500字节,负载数据段的最大长度就是MTU。

在下面关于以太网与令牌环网性能的比较中,正确的是 (58) 。 百度

(58) A.在重负载时,以太网比令牌环网的响应速度快

B.在轻负载时,令牌环网比以太网的利用率高

C.在重负载时,令牌环网比以太网的利用率高

D.在轻负载时,以太网比令牌环网的响应速度慢

试题解析:

以太网采用的是CSMA/CD技术,当负载比较轻、站点数比较少的时候,网络传输的响应速度比较快;但当负载比较重、站点数量多的时候,冲突发生概率将急剧上升,造成响应速度下降,线路利用率降低。
在令牌环中,无论网络负载如何,令牌都是沿着环网依次通过各个工作站的。在轻负载的情况下,令牌大部分时间在环内空转,传输效率比较低。而当重负载时,每个站都有大量数据要发送,当某个站发送完数据后释放令牌,则该站的后继站便可抓住令牌发送数据,这样,令牌便在站中缓慢移动,每个站都有机会发送数据,因此传输效率比较高。

确定网络的层次结构及各层采用的协议是网络设计中 (59) 阶段的主要任务。 百度

(59) A.网络需求分析 B.网络体系结构设计 C.网络设备选型 D.网络安全性设计

试题解析:

此题主要考查了网络系统设计工程的相关知识。
网络需求分析主要任务是确定网络系统的建设目的,明确网络系统要求实现的功能和所要达到的性能。
网络体系结构设计即选择组网技术,确定拓扑结构,主要任务是将需求归纳总结,抽象化,形成一个附带着需求的具体模型,确定网络的层次结构及各层采用的协议。
网络设备选型即确定网络节点的一部分,主要任务是根据每一个节点的功能和其所需要实现的性能,利用产品调研的结果,选择合适的设备,并为重要节点配置相关的附加设备。
网络安全性设计即确定安全系统,主要任务是在原有系统设计的基础,加入一些安全保护措施,检测设备,提供维护的工具和方法。

在层次化园区网络设计中, (60) 是接入层的功能。 百度

(60) A.高速数据传输 B.VLAN路由 C.广播域的定义 D.MAC地址过滤

试题解析:

此题主要考查了网络三个层次结构的特点,以及提供不同的服务。
接入层是网络系统的最外层,为用户提供了网络访问接口。接入层面向终端用户,必须适用多种类、多节点、多连接类型的需求,实现多种类型的综合接入和传输。
汇聚层主要是作为楼群或小区的聚汇点,连接接入层与核心层网络设备,为接入层提供数据的汇聚、传输、管理和分发处理。汇聚层为接入层提供基于策略的连接,如地址合并、协议过滤、路由服务、认证管理等,通过网段划分(如VLAN)与网络隔离(广播域定义)可以防止某些网段的问题蔓延和影响到核心层。
核心层是各子网和区域网络中所有流量的最终汇集点和承受者,实现骨干网络数据的优化传输,其主要特征是冗余设计、负载均衡、高带宽和高吞吐率。
网络系统的安全性控制和用户身份认证既可以在接入层进行,也可以在汇聚层进行。由于接入层面向终端用户,所以MAC地址过滤功能在一般园区网络设计中都属于接入层。
而VLAN路由和广播域的定义功能都属于汇聚层,高速数据传输属于核心层。

园区网络设计中,如果网络需求对QoS要求很高,应考虑采用 (61) 网络。 百度

(61) A.ATM B.千兆以太 C.FDDI D.ISDN

试题解析:

ATM能提供多种不同类型的通信服务(AAL1~AAL5),可以提供很高的QoS。

在IPv4中,组播地址是 (62) 地址。 百度

(62) A.A类 B.B类 C.C类 D.D类

试题解析:

常识。

以下关于Samba的描述中,不正确的是 (63) 。 百度

(63) A.Samba采用SMB协议

B.Samba支持WINS名字解析

C.Samba向Linux客户端提供文件和打印共享服务

D.Samba不支持Windows的域用户管理

试题解析:

samba只能支持部分的Windows的域用户管理功能,早期的samba则基本不支持,所以这道题目只适合选D。

ADSL采用的两种接入方式是 (64) 。 百度

(64) A.虚拟拨号接入和专线接入 B.虚拟拨号接入和虚电路接入 C.虚电路接入和专线接入 D.拨号虚电路接入和专线接入

试题解析:

ADSL有两种接入方式,即专线方式和虚拟拨号方式。ADSL虚拟拨号就是上网的操作和普通56K Modem拨号一样,有账号验证、IP地址分配等过程。ADSL连接的是ADSL虚拟专网接入的服务器。根据网络类型的不同又分为ADSL虚拟拨号接入和Ethernet局域网虚拟拨号方式两类,由于局域网虚拟拨号方式具有安装维护简单等特点。ADSL专线接入不同于虚拟拨号方式,它采用一种直接使用TCP/IP协议类似于专线的接入方式,用户连接和配置好ADSL MODEM后,在自己的PC的网络设置里设置好相应的TCP/IP协议及网络参数(IP和掩码、网关等都由局端事先分配好),开机后,用户端和局端会自动建立起一条链路。所以,ADSL的专线接入方式是以有固定IP、自动连接等特点的类似专线的方式。

在Web Services中,客户与服务之间的标准通信协议是 (65) 。 百度

(65) A.简单对象访问协议 B.超文本传输协议 C.统一注册与发现协议 D.远程对象访问协议

试题解析:

在Web Services中,各个实体之间的通信都是基于SOAP(Simple Object Access Protocol,简单对象访问协议)来实现的,可以说SOAP是整个Web服务的通信基础。

NAC’s(Network Access Control)role is to restrict network access to only compliant endpoints and (66) users. However, NAC is not a complete LAN (67) solution; additional proactive and (68) security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security (69) . In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measures —real-time, multilevel (70) inspection and microsecond threat containment. 百度

(66) A.automated B.distinguished C.authenticated D.destructed

(67) A.crisis B.security C.favorable D.excellent

(68) A.constructive B.reductive C.reactive D.productive

(69) A.defense B.intrusion C.inbreak D.protection

(70) A.port B.connection C.threat D.insurance

试题解析:

学好英语,一切都很简单。

Virtualization is an approach to IT that pools and shares (71) so that utilization is optimized and supplies automatically meet demand. Traditional IT environments are often silos, where both technology and human (72) are aligned around an application or business function. With a virtualized (73) , people, processes, and technology are focused on meeting service levels, (74) is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible. We offer a broad spectrum of virtualization (75) that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources. 百度

(71) A.advantages B.resources C.benefits D.precedents

(72) A.profits B.costs C.resources D.powers

(73) A.system B.infrastructure C.hardware D.link

(74) A.content B.position C.power D.capacity

(75) A.solutions B.networks C.interfaces D.connections

试题解析:

学好英语,一切都很简单。