201X年下半年 网络工程师 答案详解
- 格式:doc
- 大小:927.87 KB
- 文档页数:34
试题一(15分)阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某学校计划建立校园网,拓扑结构如图C5-1-1所示。
该校园网分为核心、汇聚、接入三层,由交换模块、广域网接入模块、远程访问模块和服务器群四大部分组成。
图C5-1-1【问题1】(5分)在校园网设计过程中,划分了很多VLAN,采用了VTP来简化管理。
将(1)~(5)处空缺信息填写在答题纸对应的解答栏内。
1.VTP信息只能在(1)端口上传播。
2.运行VTP的交换机可以工作在三种模式:(2)、(3)、(4)。
3.共享相同VLAN数据库的交换机构成一个(5)。
试题解析:VTP(VLAN Trunk Protocol,VLAN主干配置协议)是CISCO公司设计的私有协议。
VTP信息只能在Trunk端口上传播。
VTP有三种工作模式:服务器(Server)模式、客户机(Client)模式和透明(Transparent)模式,VTP默认是服务器模式。
共享相同VLAN数据库的交换机构成一个VTP管理域。
答案:(1) trunk (2)~(4) 服务器模式,客户机模式,透明模式(5) VTP管理域【问题2】(4分)该校园网采用了异步拨号进行远程访问,异步封装协议采用了PPP协议。
将(6)~(9)处空缺信息填写在答题纸对应的解答栏内。
1.异步拨号连接属于远程访问中的电路交换服务,远程访问中另外两种可选的服务类型是:(6)和(7)。
2.PPP提供了两种可选身份认证方法,它们分别是(8)和(9)。
试题解析:(6)~(7) 分组交换专线连接(6、7答案可以互换)(8)~(9) PAP CHAP (8、9答案可以互换)【问题3】(2分)该校园网内交换机数量较多,交换机间链路复杂,为了防止出现环路,需要在各交换机上运行(10)。
试题解析:STP(Spanning-Tree Protocol,生成树协议)的本质就是消除网络拓扑中任意两点之间可能存在的重复路径,通过不断连续地监视整个网络中的网络连接,采用自动关闭冗余连接的方法来维护一个无回路的网络。
试题一阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业组网方案如图1-1所示,网络接口规划如表1-1所示。
公司内部员工和外部访客均可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。
图1表1【问题1】(6分)防火墙上配置NAT功能,用于公私网地址转换。
同时配置安全策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust区域,保护企业内网免受外部网络攻击。
补充防火墙数据规划表1-2内容中的空缺项。
注:Local表示防火墙本地区域:srcip表示源ip。
【问题2】(4分)在点到点的环境下,配置IPSec VPN隧道需要明确( 4)和(5)【问题3】(6分)在 Switch1上配置ACL禁止访客访问内部网络,将Switch1数据规划表1-3内容中的空缺项补充完整。
【问题4】(4分)AP控制器上部署WLAN业务,采用直接转发,AP跨三层上线。
认证方式:无线用户通过预共享密钥方式接入。
在Switch1上GEO/O/2连接AP控制器,该接口类型配置为(9)模式,所在VLAN是(10)。
试题二(共 20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】图2-1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系统为公司提供产品在线销售服务。
公司网络保障部负责员工办公电脑和线上商城的技术支持和保障工作。
【问题1】(6分)某天,公司有一台电脑感染“勒索”病毒,网络管理员应采取( 1 )、(2)、(3)措施。
(1)~(3)备选答案:A.断开已感染主机的网络连接B.更改被感染文件的扩展名C.为其他电脑升级系统漏洞补丁D.网络层禁止135/137/139/445 端口的TCP连接E.删除已感染病毒的文件【问题2】(8分)图 2-1 中,为提高线上商城的并发能力,公司计划增加两台服务器,三台服务器同时对外提供服务,通过在图中(4)设备上执行(5)策略,可以将外部用户的访问负载平均分配到三台服务器上。
全国计算机技术与软件专业技术资格(水平)考试2023年下六个月网络工程师上午试卷原则参照答案● 在输入输出控制措施中,采用(1)可以使得设备与主存间旳数据块传送无需CPU 干预。
(1)A.程序控制输入输出 B.中断 C.DMA D.总线控制参照答案:(1)C● 若计算机采用8位整数补码表达数据,则(2)运算将产生溢出。
(2)A.-127+1 B.-127-1 C.127+1 D.127-1试题解析:8位整数补码中,【-127】补=,【127】补=[X-Y]补 = [X]补 - [Y]补 = [X]补 + [-Y]补8位整数补码旳表达范围位-128~+127参照答案:(2)C● 编写汇编语言程序时,下列寄存器中,程序员可访问旳是(3)。
(3) A.程序计数器(PC) B.指令寄存器(IR)C.存储器数据寄存器(MDR) D.存储器地址寄存器(MAR)参照答案:(3)A● 使用PERT图进行进度安排,不能清晰地描述(4),但可以给出哪些任务完毕后才能开始另某些任务。
下面PERT图所示工程从A到K旳关键途径是(5)(图中省略了任务旳开始和结束时刻)。
(4) A.每个任务从何时开始 B.每个任务到何时结束C.各任务之间旳并行状况 D.各任务之间旳依赖关系(5) A.ABEGHIK B.ABEGHJK C.ACEGHIK D.ACEGHJK参照答案:(4)C,(5)B● 某项目组拟开发一种大规模系统,且具有了有关领域及类似规模系统旳开发经验。
下列过程模型中,(6)最合适开发此项目。
(6)A.原型模型B.瀑布模型 C.V模型D.螺旋模型参照答案:(6)B● 软件复杂性度量旳参数不包括(7)。
(7)A.软件旳规模 B.开发小组旳规模 C.软件旳难度 D.软件旳构造参照答案:(7)B● 在操作系统文献管理中,一般采用(8)来组织和管理外存中旳信息。
(8)A.字处理程序 B.设备驱动程序 C.文献目录 D.语言翻译程序参照答案:(8)C● 假设系统中进程旳三态模型如下图所示,图中旳a、b和c旳状态分别为(9)。
2021年下半年网络工程师真题+答案解析下午案例分析第1题阅读以下说明,回答下列问题1至问题4,将解答填入答题纸对应的解答栏内。
【说明】某企业组网方案如图1-1所示,网络接口计划如表1-1所示。
公司内部员工和外部访客都可通过无线网络访问企业网络,内部员工无线网络的SSID为Employee,访客无线网络的SSID为Visitor。
问题:1.1 (6分)防火墙上配置NAT功能,用于公私网地址转换。
同时配置平安策略,将内网终端用户所在区域划分为Trust区域,外网划分为Untrust区域,珍惜企业内网免受外部网络解决。
补充防火墙数据计划表1-2内容中的空缺项。
注:Local表示防火墙本地域域:srcip表示源ip。
问题:1.2 (4分)在点到点的环境下,配置IPSec VPN隧道需要明确(4)和(5)问题:1.3 (6分)在Switch1上配置ACL禁止访客访问内部网络,将Switch1数据计划表1-3内容中的空缺项补充完整。
问题:1.4 (4分)AP操纵器上部署WLAN业务,采用直接转发,AP跨三层上线。
认证方式:无线用户通过预共享密钥方式接入。
在Switch1上GEO/O/2连接AP操纵器,该接口类型配置为(9)模式,所在VLAN是(10)。
答案解析:一、192.168.99.0/24二、200.1.1.1/323、0.0.0.0/0或any答案解析:4-5 隧道的源目IP地址答案解析:六、47、192.168.104.0/0.0.0.255八、deny答案解析:九、access10、VLAN 10由说明可知,企业网通过IPSec隧道与分支相连,因此需要配置隧道的源目IP地址。
Local代表防火墙本地域域,即直连网段。
要通过ACL实现访问操纵:禁止访客访问内部网络。
访客对应网段为VLAN104即192.168.104.0/24,动作应该为deny. AP操纵器连接在核心互换机的GE0/0/2端口,对应说明所属于VLAN为100.因此端口类型为access。
1、在CPU内外常设置多级高速缓存(Cache),其主要目的是()。
A. 扩大主存的存储容量B. 提高CPU访问主存数据或指令的效率C. 扩大存储系统的容量D.提高CPU访问外存储器的速度由于在CPU与存储系统之间存在着数据传送带宽的限制,因此在其中设置了Cache(高速缓冲存储器,简称高速缓存,通常速度比内存快),以提高整体效率。
但由于其成本更高,因此Cache的容量要比内存小得多。
2、计算机运行过程中,进行中断处理时需保存现场,其目的是()。
A. 防止丢失中断处理程序的数据B. 防止对其他程序的数据造成破坏C.能正确返回到被中断的程序继续执行D.能为中断处理程序提供所需的数据程序中断方式:某一外设的数据准备就绪后,它“主动”向CPU发出中断请求信号,请求CPU暂时中断目前正在执行的程序转而进行数据交换;当CPU响应这个中断时,便暂停运行主程序,自动转去执行该设备的中断服务程序;当中断服务程序执行完毕(数据交换结束)后,CPU又回到原来的主程序继续执行。
3、内存按字节编址,地址从AOOOOH到CFFFFH,共有(3)字节。
若用存储容量为64K×8bit的存储器芯片构成该内存空间,至少需要(4)片。
A. 80KB. 96KC. 160KD. 192KA. 2B. 3C. 5D. 8内存按字节编制,从A0000H到CFFFFH,一共有CFFFF-A0000+1=30000H个地址空间,30000H转二进制为:11 0000 0000 0000 0000=十进制192K,按字节编制就是192KB,芯片数目=192K*8/64K*8=3片5、衡量系统可靠性的指标是()。
A. 周转时间和故障率λB. 周转时间和吞吐量C. 平均无故障时间MTBF和故障率λD. 平均无故障时间MTBF和吞吐量与可靠性相关的概念主要有:平均无故障时间、平均故障修复时间以及平均故障间隔时间、失效率等。
6、李某受非任职单位委托,利用该单位实验室,实验材料和技术资料开发了一项软件产品。
2019年下半年网络工程师上午试题1、在CPU内外常设置多级高速缓存(Cache),其主要目的是()。
A.扩大主存的存储容量B.提高CPU访问主存数据或指令的效率C.扩大存储系统的容量D.提高CPU访问外存储器的速度答案:B2、计算机运行过程中,进行中断处理时需保存现场,其目的是()。
A.防止丢失中断处理程序的数据B.防止对其他程序的数据造成破坏C.能正确返回到被中断的程序继续执行D.能为中断处理程序提供所需的数据答案:C3、内存按字节编址,地址从AOOOOH到CFFFFH,共有()字节。
若用存储容量为64K×8bit的存储器芯片构成该内存空间,至少需要()片。
A.80KB.96KC.160KD.192KA.2B.3C.5D.8答案:D、B4、衡量系统可靠性的指标是()。
A.周转时间和故障率λB.周转时间和吞吐量C.平均无故障时间MTBF和故障率λD.平均无故障时间MTBE和吞吐量答案:C5、李某受非任职单位委托,利用该单位实验室,实验材料和技术资料开发了一项软件产品。
对该软件的权利归属,表达正确的是()。
A.该项软件属于委托单位B.若该单位与李某对软件的归属有特别约定的,则遵从约定;无约定的,原则上归属李某C.取决该软件是否属于该单位分派给刘某的D.无论刘某与该单位有无特别约定,该软件都属于李某答案:B6、李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权()。
A.应由李工享有B.应由公司和李工共同享有C.应由公司享有D.除署名权以外,著作权的其他权利由李工享有答案:C7、在磁盘调度管理中,通常()。
A.先进行旋转调度,再进行移臂调度B.在访问不同柱面的信息时,只需要进行旋转调度C.先进行移售调度,再进行旋转调度D.在访问同一磁道的信息时,只需要进行移臂调度答案:C8、以下关于CMM的叙述中,不正确的是()。
A. CMM是指软件过程能力成熟度模型B. CMM根据软件过程的不同成熟度划分了5个等级,其中,1级被认为成熟度最高,5级被认为成熟度最低C. CMMI的任务是将已有的几个CMM模型结合在一起,使之构造成为“集成模型”D.采用更成熟的CMM模型,一般来说可以提高最终产品的质量答案:B9、编译和解释是实现高级程序设计语言的两种基本方式,()是这两种方式的主要区别。
网络工程师真题+答案解析1、采用n位补码(包含一个符号位)表示数据,可以直接表示数值( )。
A. 2nB. -2nC. 2n-1D. -2n-1答案:D补码的取值范围:-2n-1~2n-1-12、以下关于采用一位奇校验方法的叙述中,正确的是( )。
A. 若所有奇数位出错,则可以检测出该错误但无法纠正错误B. 若所有偶数位出错,则可以检测出该错误并加以纠正C. 若有奇数个数据位出错,则可以检测出该错误但无法纠正错误D. 若有偶数个数据位出错,则可以检测出该错误并加以纠正答案:C奇偶校验位是一个表示给定位数的二进制数中1的个数是奇数或者偶数的二进制数,奇偶校验位是最简单的错误检测码。
如果传输过程中包括校验位在内的奇数个数据位发生改变,那么奇偶校验位将出错表示传输过程有错误发生。
因此,奇偶校验位是一种错误检测码,但是由于没有办法确定哪一位出错,所以它不能进行错误校正。
3、下列关于流水线方式执行指令的叙述中,不正确的是( )。
A. 流水线方式可提高单条指令的执行速度B. 流水线方式下可同时执行多条指令C. 流水线方式提高了各部件的利用率D. 流水线方式提高了系统的吞吐率答案:A流水线方式并不能提高单条指令的执行速度4、在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。
A. 由系统软件实现B. 由硬件自动完成C. 由应用软件实现D. 由用户发出指令完成答案:BCache为高速缓存,其改善系统性能的主要依据是程序的局部性原理。
通俗地说,就是一段时间内,执行的语句常集中于某个局部。
Cache 正是通过将访问集中的来自内存的内容放在速度更快的Cache上来提高性能的,因此Cache单元地址转换需要由稳定且高速的硬件来完成。
5、在指令系统的各种寻址方式中,获取操作数最快的方式是( )A. 直接寻址B. 间接寻址C. 立即寻址D. .寄存器寻址答案:C立即寻址,操作数直接存放在指令的地址码中。
网络工程师考试下半年上午试题解析● 阵列解决机属于(1)计算机。
(1)A.SISD B.SIMD C.MISD D.MIMD试题解析:•SISD(Single Instruction Single Datastream,单指令流单数据流):单解决器计算机,对保存在单一存储器中数据进行操作。
•SIMD(Single Instruction Multiple Datastream,单指令流多数据流):同一条指令控制各种解决器运营。
•MISD(Multiple Instruction Single Datastream,多指令流单数据流):单个数据流被传送到一组解决器上,每个解决器执行不同指令序列。
•MIMD(Multiple Instruction Multiple Datastream,多指令流多数据流):其中每个解决器取用自己指令并对自己数据进行操作。
按照指令流和数据流分类法,并行解决机、阵列解决机、流水线解决机都属于SIMD计算机,而多解决机属于MIMD计算机。
答案:B● 采用(2)不能将各种解决机互连构成多解决机系统。
(2)A.STD 总线B.交叉开关C.PCI 总线D.Centronic 总线试题解析:Centronic 总线是用于打印机等外设与计算机连接,不能将各种解决机互联构成多解决机系统。
答案:D● 某计算机系统可靠性构造是如下图所示双重串并联构造,若所构成系统每个部件可靠度为0.9 ,即R=0.9 ,则系统可靠度为(3)。
(3)A.0.9997 B.0.9276 C.0.9639 D.0.6561试题解析:两个部件串联可靠性R2=R×R=0.81,再将两组串联部件并联可靠性是:1-(1-R2)(1-R2)=1-0.19×0.19=0.9639。
答案:C● 若每一条指令都可以分解为取指、分析和执行三步。
已知取指时间t取指=5△t,分析时间t分析=2△t,执行时间t执行=5△t。
2023 年下六个月网络工程师考试上午题真题与解析●在程序运行过程中,CPU 需要将指令从内存中取出来并加以分析和执行。
CPU 根据(1)来辨别在内存中以二进制编码形式寄存旳指令和数据。
(1)A.指令周期旳不同样阶段 B.指令和数据旳寻址方式C.指令操作码旳译码成果D.指令和数据所在旳存储单元【解析】:冯·诺依曼计算机中指令和数据均以二进制形式寄存在存储器中,CPU 辨别它们旳根据是指令周期旳不同样阶段。
【参照答案】:A●计算机在一种指令周期旳过程中,为从内存中读取指令操作码,首先要将(2)旳内容送到地址总线上。
(2)A.指令寄存器(IR) B. 通用寄存器(GR)C. 程序计数器(PC)D. 状态寄存器(PSW)【解析】:程序计数器(PC)用于寄存下一种指令旳地址。
计算机执行程序时,在一种指令周期旳过程中,为了可以从内存中读指令操作码,首先是将程序计数器(PC)旳内容送到地址总线上。
【参照答案】:C●设16 位浮点数,其中阶符1 位、阶码值6 位、数符1 位、尾数8 位。
若阶码用移码体现,尾数用补码体现,则该浮点数所能体现旳数值范围是(3)。
中【解析】:一种浮点数a 由两个数m 和e 来体现:a = m × b^e ,其中e 是阶码,m 是尾数,b 是基数(通常是2)。
浮点数,其构造如下:尾数部分(定点小数)阶码部分(定点整数)92●已知数据信息为16 位,至少应当附加(4)位校验位,以实现海明码纠错。
(4)A. 3 B. 4 C. 5 D. 6【解析】:假如对于m 位旳数据,增长k 位冗余位,则构成n=m+k 位旳纠错码。
实现海明码纠错,必须满足m+k+1≤2k本题中m=16,则k 旳最小值为5.【参照答案】:C●将一条指令旳执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指 = 4∆t、分析时间t分析 = 2∆t、执行时间t执行 = 3∆t,则执行完 100 条指令,需要旳时间为(5)∆t。
试题一---为题目类型阅读以下说明,回答问题,将解答填入答题纸对应的解答栏内。
【说明】某组网拓扑如图 1—1 所示,网络接口规划如表 1-1 所示,VLAN 规划如表 1-2 所示,网络部分需求如下: 1.交换机 switchA 作为有线终端的网关,同时作为 DHCP Server,为无线终端和有线终端分配 IP 地址,同时配置 ACL 控制不同用户的访问权限,控制摄像头(camera 区域) 只能跟 DMZ 区域服务器互访,无线访客禁止访问业务服务器区和员工有线网络。
2.各接入交换机的接口加入 VLAN,流量进行二层转发。
3.出口防火墙上配置 NAT 功能,用于公网和私网地址转换;配置安全策略,控制 Intemet 的访问,例如摄像头流量无需访问外网,但可以和 DMZ 区域的服务器互访:配置 NATserver 使DMZ 区的Web 服务器开放给公网访问。
1.补充防火墙数据规划表 1 一3 内容中的空缺项。
2.补充SwitehA 数据规划表 1-4 内容中的空缺项。
3.补充路由规划表 1.5 内容中的空缺项。
试题二---为题目类型阅读以下说明,回答问题,将解答填入答题纸对应的解答栏内。
【说明】某公司计划在会议室部署无线网络,供内部员工和外来访客访问互联网使用,图 2—1 为拓扑图片段。
①处部署(1) 设备,实现各会议室的无线网络统一管理、无缝漫游;在②处部署(2) 设备,实现内部用户使用用户名和密码认证登录,外来访客通过扫描二维码或者手机短信验证登录无线网络;在③处部署(3) 设备,实现无线AP 的接入和供电;大型会议室部署(4) 设备,实现高密度人群的无线访问:在小型会议室借助86 线盒部署(5) 设备,实现无线访问。
(1)~(5)各选答案: A.面板式AP B.高密吸顶式AP C.无线控制器D.无线认证系统E.无线路由器F.普通吸顶式 APG.普通交换机H.POE 交换机核心交换机上配置(6) ,可以实现无线网络和办公区网络、服务器区网络逻辑隔离;在④处部署(7) 设备,可以对所有用户的互联网访问进行审计和控制,阻止并记录非法访问;在⑤处部署(8) 设备,实现服务器区域的边界防护,防范来自无线区域和办公区域的安全威胁;在路由器上配置基于(9) 地址的策略路由,实现无线区域用户通过运营商1 访问互联网,办公区域和服务器区域通过运营商2 访问互联网。
在程序的执行过程中, Cache与主存的地址映射是由(1)完成的。
(1)A.操作系统 B.程序员调度 C.硬件自动 D.用户软件
【答案】C
【解析】
cache是高速缓冲存储器,作为CPU与主存之间的高速缓冲,有存储容量小,成本大,速度快的特点,存放经常被CPU访问的内容。
cache和主存之间的映射由硬件自动完成。
某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。
若完成上述操作的时间依次为 8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为(2)ns。
(2)A.4 B.8 C.9 D.33
【答案】C
【解析】
内存按字节编址。
若用存储容量为 32Kx8bit 的存储器芯片构成地址从A0000H到DFFFFH的内存,则至少需要(3)片芯片。
(3)A.4 B.8 C.16 D.32
【答案】B
【解析】
存储区域空间为:DFFFF-A0000+1=40000H。
计算机系统的主存主要是由(4)构成的。
(4)A.DRAM B.SRAM C.Cache D.EEPROM 【答案】A
【解析】
DRAM动态随机存取存储器,最为常见的系统内存。
为了保持数据,DRAM必须周期性刷新。
计算机运行过程中,CPU 需要与外设进行数据交换。
采用(5)控制技术时,CPU与外设可并行工作。
(5)A.程序查询方式和中断方式 B.中断方式和 DMA 方式
C.程序查询方式和 DMA 方式
D.程序查询方式、中断方式和 DMA 方式【答案】B
【解析】
程序查询方式是按顺序执行的方式,由CPU全程控制。
因此不能实现外设与CPU的并行工作。
中断方式,在外设做好数据传送之前,CPU可做自己的事情。
发出中断请求之后,CPU 响应才会控制其数据传输过程,因此能一定程度上实现CPU和外设的并行。
而DMA方式由DMAC控制器向CPU申请总线的控制权,在获得CPU的总线控制权之后,由DMAC代替CPU控制数据传输过程。
李某购买了一张有注册商标的应用软件光盘,则李某享有(6)。
(6) A.注册商标专用权 B.该光盘的所有权
C.该软件的著作权
D.该软件的所有权
【答案】B
【解析】
购买光盘,只拥有光盘的所有权。
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。
完成该项目的最少时间为(7)。
由于某种原因,现在需要同一个开发人员完成BC和BD,到完成该项目如最少时闻为(8)天。
(7)A.11 B.18 C.20 D.21
(8)A.11 B.18 C.20 D.21
【答案】B C
【解析】
关键路径:最长的一段(ABCEFJ==ABDGFJ=18天),BD、BF只能由同一个人来完成,因
此最快的方式为,先完成BD再去完成BC(因此相当于此时,关键路径ABCEFJ上推迟了2天完成,因此此时项目完成的最少时间为20天)。
以下关于程序设计语言的叙述中,错误的是(9)。
(9) A.脚本语言中不使用变量和函数 B.标记语言常用于描述格式化和链接
C.脚本语言采用解释方式实现
D.编译型语言的执行效率更高
【答案】A
【解析】
在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是(10)。
(10)A.JDBC B.XML C.CGI
【答案】A
【解析】
数据库连接(JDBC)由一组用 Java 编程语言编写的类和接口组成,它提供了一个标准的API。
下图所示的调制方式是(11),若数据速率为1kb/s ,则载波速率为(12)Hz。
(11)A.DPSK B.BPSK C.QPSK D.MPSK
(12)A.1000 B.2000 C.4000 D.8000
【答案】A B
【解析】
根据图形可知是以载波的相对初始相位变化来实现数据的传送,并且初始相位与前一码元的发生180度变化为二进制0,无变化为1.因此可知采用的调制技术为DPSK(差分相移键控)。
对应的码元速率和二进制数据速率相同,而载波速率为其两倍。
E1载波的子信道速率为(13)kb/s。
(13)A.8 B.16 C.32 D.64
【答案】D
【解析】
E1子信道速率为:64kbps。
100BASE-T4 采用的编码技术为(14),利用(15)传输介质进行数据传输。
(14)A.4B5B B.8B6T C.8B10B D.MLT-3
(15)A.光纤 B.UTP-5 C.UTP-3 D.同轴电缆【答案】B C
【解析】
100BASE-T4采用8B/6T的编码技术,使用4对3类非屏蔽双绞线,最大传送距离是100米。
在异步通信中,每个字符包含1位起始位、8位数据位、1位奇偶位和2位终止位,若有效数据速率为800b/s ,采用QPSK调制,则码元速率为(16)波特。
(16)A.600 B.800 C.1200 D.1600 【答案】A
【解析】
有效数据速率为800bps,因此可知传输速率为:1200bit/s。
QPSK调制技术,4种码元,对应需要用二位二进制表示。
因此每2位二进制表示一种码元,码元速率为二进制数据速率的一半。
5个64kb/s 的信道按统计时分多路复用在一条主线路上传输,主线路的开销为4% ,假定每个子信道利用率为90% ,那么这些信道在主线路上占用的带宽为(17)kb/s。
(17)A.128 B.248 C.300 D.320
【答案】C
【解析】
个子信道利用率为90%,因此复用后速率为:5*64kbps*90%=288kbps,又因为开销占了
4%,因此实际传送的数据只占96%,所以实际要占288/0.96=300kbps。
下列分组交换网络中,采用的交换技术与其他 3 个不同的是(18)网。
(18)A.IP B.X.25 C.帧中继 D.ATM
【答案】A
【解析】
其它三种采用的是面向连接的方式。
以下关于OSPF 路由协议的描述中,错误的是(19)。
(19)A.采用dijkstra算法计算到达各个目标的最短通路
B.计算并得出整个网络的拓扑视图
C.向整个网络中每一个路由器发送链路代价信息
D.定期向邻居发送 Keepalive 报文表明存在
【答案】D
【解析】
相比于TCP,UDP的优势为(20)。
(20)A.可靠传输 B.开销较小 C.拥塞控制 D.流量控制【答案】B
【解析】
UDP只提供8B头部,开销小。
同时不确保传输可靠性。
以太网可以传送最大的TCP段为(21)字节。
(21)A.1480 B.1500 C.1518 D.2000
【答案】A
【解析】
以太网帧数据部分长度最大为1500B,上层IP头部至少为20B,因此传输层最大为1480B。
IP数据报经过MTU较小的网络时需要分片。
假设一个大小为1500的报文分为2个较小报文,其中一个报文大小为800字节,则另一个报文的大小至少为(22)字节。
(22)A.700 B.720 C.740 D.800
【答案】C
【解析】
IPv4首部中填充字段的作用是(23)。
(23)A.维持最小帧长 B.保持IP报文的长度为字节的倍数
C.确保首部为 32 比特的倍数
D.受MTU的限制
【答案】C
【解析】
主机甲向主机乙发送了一个TCP连接建立请求,主机乙给主机甲的响应报文中,标志字段正确的是(24)。
(24)A.SYN=1,ACK=1,FIN=0 B.SYN=1,ACK=1,FIN=1
C.SYN=0,ACK=1,FIN=0
D.SYN=1,ACK=0,FIN=0
【答案】A
【解析】
对TCP链接请求的响应应答,ACK=1、SYN=1、FIN=0(代表终止TCP连接)。
浏览器向Web服务器发送了一个报文,其TCP段不可能出现的端口组合是(25)。
(25)A.源端口号为2345,目的端口号为80
B.源端口号为80,目的端口号为2345
C.源端口号为3146,目的端口号为8080
D.源端口号为6553,目的端口号为5534
【答案】B
【解析】
以下关于VLAN标记的说法中,错误的是(26)。
(26)A.交换机根据目标地址和 VLAN 标记进行转发决策
B.进入目的网段时,交换机删除 VLAN 标记,恢复原来的帧结构
C.添加和删除VLAN标记的过程处理速度较慢,会引入太大的延迟。