高级网络工程师考试

上传人:xy****7 文档编号:40551804 上传时间:2018-05-26 格式:DOC 页数:14 大小:98.50KB
返回 下载 相关 举报
高级网络工程师考试_第1页
第1页 / 共14页
高级网络工程师考试_第2页
第2页 / 共14页
高级网络工程师考试_第3页
第3页 / 共14页
高级网络工程师考试_第4页
第4页 / 共14页
高级网络工程师考试_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《高级网络工程师考试》由会员分享,可在线阅读,更多相关《高级网络工程师考试(14页珍藏版)》请在金锄头文库上搜索。

1、第 1 页 共 15 页12011 年年 1 月份月份 高级网络工程师试卷高级网络工程师试卷(考试时间 8 :3011 :30 共 180 分钟)请按下述要求正确填试题请按下述要求正确填试题1. 在试卷的指定位置上正确写入你的姓名、身份证号和考试地点。2. 本试卷的试题中共有 100 道选择题,需要全部解答,需要全部解答,每题 1 分,满分 100 分。3. 每题对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,并填写在适当位置。4. 解答前务必阅读例题和注意事项。解答时用正规蓝色或黑色签字笔或钢笔,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题例题 2011

2、 年上半年高级网络工程师考试日期是: A 。A、1 月 4 日 B、1 月 5 日 C、1 月 6 日 D、1 月 7 日第 2 页 共 15 页21.多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓谓第第 4 代计算机使用的主要元器件是:代计算机使用的主要元器件是:_。A、 电子管B、中小规模集成电路C、大规模和超大规模集成电路 D、晶体管2.Internet 主要由主要由_、通信线路、服务器与客户机和信息资源四部分组成。、通信线路、服务器与客户机和信息资源四部分组成。A、网关B、路由器C、

3、网桥D、集线器3.在在 IP 协议中用来进行组播的协议中用来进行组播的 IP 地址是地址是_地址。地址。A、A 类B、C 类C、D 类D、E 类4.文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和_。A、 目录服务B、视频传输服务C、数据库服务D、交换式网络服务5.半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是:半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是:_。A、 计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集

4、成电器B、 计算机经过四段发展,即大型机、中型机、小型机、微型机C、 计算机经过三段发展,即大型机、微型机、网络机D、 计算机经过五段发展,即大型主机、小型机、微型机、局域网、E、 广域网6.下面选项中正确描述了冲突域的是:下面选项中正确描述了冲突域的是:_。A、传送了冲突的数据包的网络区域B、以网桥、路由器、交换机为边界的网络区域C、安装了路由器和集线器的网络区域D、应用了过滤器的网络区域7.就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和:备管理和:_。A、时间管理 B、文件管理 C

5、、事务管理 D、数据库管理8.Unix 系统中,输入输出设备被看成是下列四种文件的:系统中,输入输出设备被看成是下列四种文件的:_。A、普通文件 B、目录文件 C、索引文件 D、特殊文件第 3 页 共 15 页39.在下列各项中,一个计算机网络的在下列各项中,一个计算机网络的 3 个主要组成部分是:个主要组成部分是:_。若干数据库 一个通信子网 一系列通信协议 若干主机电话网 大量终端A、 B、 C、 D、10. 绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是:_。1)它既可以传输模拟信号,也

6、可以传输数字信号2)安装方便,价格便宜3)不易受外部干扰,误码率低4)通常只用作建筑物内的局部网通信介质A、1) 2) 3) B、1) 2) 4 )C、2) 3) 4) D、全部11. 帧中继帧中继(frame relay)交换是以帧为单位进行交换,它是在交换是以帧为单位进行交换,它是在_上进行的。上进行的。A、物理层B、数据链路层C、网络层D、运输层12. 网络拓扑设计的优劣将直接影响着网络的性能、可靠性与:网络拓扑设计的优劣将直接影响着网络的性能、可靠性与:_。A、网络协议B、通信费用C、设备种类D、主机类型13. TCP/IP 的互联层采用的互联层采用 IP 协议,它相当于协议,它相当于

7、 OSI 参考模型中网络层的:参考模型中网络层的:_。A、面向无连接网络服务B、面向连接网络服务C、传输控制协议D、X.25 协议14. 采用点一点线路的通信子网的基本拓扑结构有采用点一点线路的通信子网的基本拓扑结构有 4 种,它们是:种,它们是:_。A、星型、环型、树型和网状型 B、总线型、环型、树型和网状型C、星型、总线型、树型和网状型 D、星型、环型、树型和总线型15. 在在 OSI 参考模型的各层中,向用户提供可靠的端到端参考模型的各层中,向用户提供可靠的端到端(ENDTOEND、服务,透明地传送、服务,透明地传送报文的是:报文的是:_。A、应用层B、数据链路层C、传输层D、网络层16

8、. 计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机:计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机:_。A、软件与数据库B、服务器、工作站与软件C、硬件、软件与数据D、通信子网与资源子网17. 计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议。网结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议。网第 4 页 共 15 页4络协议主要由以下三个要素组成:络协议

9、主要由以下三个要素组成:_。A、语义、语法与体系结构B、硬件、软件与数据C、语义、语法与时序D、体系结构、层次与语法18. 在在 OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是:七层协议中,提供一种建立连接并有序传输数据的方法的层是:_。A、传输层B、表示层C、会话层D、应用层19. 在计算机网络体系结构中,要采用分层结构的理由是:在计算机网络体系结构中,要采用分层结构的理由是:_。A、可以简化计算机网络的实现B、各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性C、比模块结构好。D、只允许每层和其上、下相邻层发生联系20. 对欲访问特定信息的

10、发起者的身份或者对传送的报文完整性进行合法性审查或核实的对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为行为称为 a 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是信中,要解决这类问题,可采用的方法是 b 。关于客户服务器应用模式,说法正。关于客户服务器应用模式,说法正确的是确的是 c 。在理论上,加密能够在。在理论上,加密能够在 OSI 模型的任何一层上实现,但是实际上最适合模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是于实现加

11、密的有三层,它们是 d 。网络防火墙的安装位置应该在。网络防火墙的安装位置应该在 e 。答案:。答案: a) 1)鉴别技术2)防火墙技术3)加密策略4)回拨技术b) 1)手写签名2)数据完整性机制3)数字签名机制4)加密机制c) 1)由客户机和服务器协同完成任务2)将应用程序下载到本地执行3)在服务器端,每次只能为一个客户服务4)许多终端共享主机资源的多用户系统d) 1)物理层、数据链路层、网络层2)物理层、数据链路层、传输层3)物理层、网络层、表示层4)物理层、传输层、表示层e) 1)内部网络与 Internet 的边界2)通过公网连接的总部网络与各分支网络之间的边界3)公司内部各虚拟局域网

12、之间4)以上所有位置A、1)3)4)2)1) B、3)3)1)1)4)1) C、2)2)1)4)1)D、3)3)1)2)2)21. 建立计算机网络的目的在于:建立计算机网络的目的在于:_。A、资源共享B、建立通信系统第 5 页 共 15 页5C、建立自动办公系统 D、建立可靠的管理信息系统22. 决定局域网特性的几个主要技术中,最重要的是:决定局域网特性的几个主要技术中,最重要的是:_。A、传输介质B、介质访问控制方法C、拓扑结构D、LAN 协议23. 在选择局域网的拓扑结构中,在选择局域网的拓扑结构中, 应考虑的主要因素不包括应考虑的主要因素不包括_:_。A、费用低 B、可靠性 C、灵活性

13、D、实时性24. 特洛伊木马攻击的威胁类型属于:特洛伊木马攻击的威胁类型属于:_。A、授权侵犯威胁 B、植入威胁 C、渗入威胁 D、旁路控制威胁25. 宽带综合业务数字网宽带综合业务数字网 B-ISDN 的数据通信服务主要采用:的数据通信服务主要采用:_。A、帧中继技术B、ATM 技术C、电话交换网技术D、x25 网技术26. 中继器运行在:中继器运行在:_。A、物理层B、网络层C、数据链路层D、传输层27. TCP/IP 参考模型中,应用层协议常用的有:参考模型中,应用层协议常用的有:_。A、Telnet、FTP、SMTP 和 HTTP B、Telnet、TP、SMTP 和 TCPC、IP、

14、FTP、SMTP 和 HTTPD、IP、FTP、DNS 和 HTTP28. 网络中实现远程登录的协议是:网络中实现远程登录的协议是:_。A、HTTP B、FTPC、POP3D、Telnet29. 如果对数据的实时性要求比较高,但对数据的准确性要求相对较低如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影如在线电影),一,一般可在传输层采用般可在传输层采用_协议。协议。A、UDP B、TCP C、Ftp D、IP30. IPV4 版本的因特网总共有版本的因特网总共有_个个 A 类地址网络。类地址网络。A、65000 B、200 万C、126 D、12831. 下面的四个下面的

15、四个 IP 地址,属于地址,属于 D 类地址的是:类地址的是:_。A、10105168 B、1681001 C、224002 D、2021 191308032. 采用可变长子网掩码采用可变长子网掩码 VLSM 技术可以把大的网络分成小的子网,例如把子网掩码为技术可以把大的网络分成小的子网,例如把子网掩码为255.255.0.0 的网络的网络 40.15.0.0 分为两个子网,假设第一个子网为分为两个子网,假设第一个子网为 40.15.0.017,则第,则第二个子网为二个子网为 (a) 。假设用户。假设用户 Xl 有有 2000 台主机,则至少应给他分配台主机,则至少应给他分配 b) 个个 C 类网类网络,如果分配给用户络,如果分配给用户 Xl 的网络号为的网络号为 196.25.64.0,则指定给,则指定给 Xl 的子网掩码为的子网掩码为 c) ;第 6 页 共 15 页6假设给用户假设给用户 X2 分配的分配的 C 类网络号为类网络号为 196.25.16.0196.25.31.0,则,则 X2 的子网掩码应为的子网掩码应为 d) ;答

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号