2022年通信工程师-中级通信工程师考试内容及全真模拟冲刺卷(附带答案与详解)第93期

上传人:夏** 文档编号:509362898 上传时间:2023-03-14 格式:DOCX 页数:19 大小:190.77KB
返回 下载 相关 举报
2022年通信工程师-中级通信工程师考试内容及全真模拟冲刺卷(附带答案与详解)第93期_第1页
第1页 / 共19页
2022年通信工程师-中级通信工程师考试内容及全真模拟冲刺卷(附带答案与详解)第93期_第2页
第2页 / 共19页
2022年通信工程师-中级通信工程师考试内容及全真模拟冲刺卷(附带答案与详解)第93期_第3页
第3页 / 共19页
2022年通信工程师-中级通信工程师考试内容及全真模拟冲刺卷(附带答案与详解)第93期_第4页
第4页 / 共19页
2022年通信工程师-中级通信工程师考试内容及全真模拟冲刺卷(附带答案与详解)第93期_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《2022年通信工程师-中级通信工程师考试内容及全真模拟冲刺卷(附带答案与详解)第93期》由会员分享,可在线阅读,更多相关《2022年通信工程师-中级通信工程师考试内容及全真模拟冲刺卷(附带答案与详解)第93期(19页珍藏版)》请在金锄头文库上搜索。

1、2022年通信工程师-中级通信工程师考试内容及全真模拟冲刺卷(附带答案与详解)1. 单选题The( )dimension of optical communication technology includes time division,wavelength division, frequency division, code division, module division and so on.问题1选项A.channelB.mediumC.multiplexingD.multiple【答案】C【解析】解析:光通信技术的复用维度包括时分、波分、频分、码分、模分等。故本题答案选C2. 单选

2、题计算机网络除了制定物理安全策略、访问控制策略、防火墙控制策略、网络加密控制策略外,还需要制定( ),对于确保网络安全可靠运行起到十分有效的作用。问题1选项A.网络安全管理策略B.网络使用规程C.网络系统维护制度D.网络安全应急措施【答案】A【解析】在网络安全中,除了采用安全措施之外,加强网络的安全管理,制定有关的规章制度,对于确保网络安全可靠地运行起到十分有效的作用。网络安全管理策略包括确定安全管理的等级和安全管理的范围、制定有关网络使用规程和人员出入机房的管理制度、制定网络系统的维护制度和应急措施等。本题选A。3. 单选题NB-IoT is built in the cellular ne

3、twork which only consumes about 180kHz bandwidth and uses the license band. The NB-IoT is the abbreviation of( ).问题1选项A.Narrow Band Internet of ThingsB.Narrow Board Internet of ThingsC.Next Band Internet of ThingsD.Next Board Internet of Things【答案】A【解析】考查NB-IoT 的缩写:Narrow Band Internet of Things,故本题

4、选A4. 案例题回答【问题1】至【问题3】。将解答填入答题纸的对应栏内。【说明】网络操作系统(NOS)是计算机网络中使用的操作系统。【问题1】(2分)网络操作系统的安全性表现为:限定每个用户只能在指定物理地址的工作站上进行注册,称为;帮助网络管理员对那些企图对网络操作系统实行窃听行为的用户进行鉴别,称为。【问题2】(4分)写出能够实现下列功能的Windows命令。(1)Ping本机IP,本机IP为172.18.4.40。(2)显示查看高速缓存中的所有项目。(3)删除路由表中网络号为209.98.32.33的路由。【问题3】(4分)表1列出了若干Linux常用命令,表2列出与表1中命令的对应功能

5、描述。请写出命令所对应的功能描述(序号与编号的对应关系)。例如:E。 Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE 【答案】【问题1】站点限制审计【问题2】(1)ping 172.18.4.40(2)arp-a或arp-g(3)route delete 209.98.32.33【问题3】D;A;C;B【解析】【问题1】通信专业实务-互联网技术官方教材P64页网络系统的安全性表现在用户账号的安全性、时间限制站点限制、磁盘空间限制、传输介质的安全性、加密、审计。【问题2】通信专业实务-互联网技术官方教材P74页(1)Ping本机IP

6、,本机IP为172.18.4.40。Ping 172.18.4.40(2)显示查看高速缓存中的所有项目。arp-a或arp-g(3)删除路由表中网络号为209.98.32.33的路由。Route delete 209.98.32.33【问题3】通信专业实务-互联网技术官方教材P85页5. 单选题The advancement in wireless communications and elecronics has( )the development of low-cost sensor networks.问题1选项A.enabledB.enableC.restrictedD.restrict

7、【答案】A【解析】无线通信和电子技术的进步使得低成本传感器网络的发展成为可能。6. 单选题( )通信是通过传输信道将计算机与计算机、计算机与其他数据终端,其他数据终端之间联结起来,从而使不同地点的计算机/数据终端实现软、硬件和信息资源的共享。问题1选项A.数据B.传真C.图像D.语音【答案】A【解析】数据通信是在两点或多点之间传送数据信息的过程。因此,数据通信就是按照通信协议,利用传输技术在功能单元之间传送数据信息,从而实现计算机与计算机之间、计算机与其他数据终端之间、其他数据终端之间的信息交互而产生的一种通信技术。本题选A。7. 单选题在通信系统的工作频率范围内,热噪声的功率谱密度是均匀分布

8、的,因此热噪声又常称为()。问题1选项A.有色噪声B.白噪声C.布朗噪声D.自然噪声【答案】B【解析】噪声可以分为脉冲噪声、窄带噪声和起伏噪声3类。脉冲噪声是突发性地产生的,幅度很大,其持续时间比间隔时间短得多。由于其持续时间很短,故其频谱较宽,可以从低频一直分布到甚高频,但是频率越高其频谱的强度越小。电火花就是一种典型的脉冲噪声。窄带噪声可以看作是一种非所需的连续的已调正弦波,或简单地看作是一个振幅恒定的单一频率的正弦波。通常它来自相邻电台或其他电子设备,其频谱或频率位置通常是确知的或可以测知的。起伏噪声是遍布在时域和频域内的随机噪声,热噪声、电子管内产生的散弹噪声和宇宙噪声等都属于起伏噪声

9、。上述各种噪声中,脉冲噪声不是普遍地持续存在的,对于语音通信的影响也较小,但是对于数字通信可能有较大影响。窄带噪声也是只存在于特定频率、特定时间和特定地点,所以它的影响是有限的。只有起伏噪声无处不在。所以,在讨论噪声对于通信系统的影响时,主要是考虑起伏噪声,特别是热噪声的影响。如上所述,热噪声本身是白色的。但是,在通信系统接收端解调器中对信号解调时,叠加在信号上的热噪声已经经过了接收机带通滤波器的过滤,从而其带宽受到了限制,故它已经不是白色的了,成为了窄带噪声,或称为带限白噪声。由于滤波器是一种线性电路,高斯过程通过线性电路后,仍为一高斯过程,故此窄带噪声又常称为窄带高斯噪声。本题选B。8.

10、单选题Ping of Death俗称“死拼”,攻击者甲向受害者乙发送一些超大的ICMP报文到其进行攻击,导致受害者乙的路由器死机,攻击者甲的攻击方式是( )。问题1选项A.拒绝服务攻击B.扫码窥探攻击C.畸形报文攻击D.IP地址欺骗攻击【答案】C【解析】计算机网络攻击比较典型的攻击方式分为拒绝服务型攻击、扫描窥探攻击和畸形报文攻击3大类。拒绝服务型攻击:使用大量的数据包攻击系统,使系统无法接收正常用户的请求,或者主机因挂起而不能提供正常的工作。扫描窥探攻击:利用 Ping 扫描(包括 ICMP 和 TCP) 以标识网络上运行的系统,从而准确指出潜在的目标,利用 TCP 和 UDP 端口扫描,就

11、能检测出操作系统和监听者的潜在服务。畸形报文攻击:通过向目标系统发送有缺陷的 IP 报文,使得目标系统在处理这样的 IP包时崩溃,给目标系统带来损失。本题选C。9. 单选题利用各种与公用通信网或互联网相连的数据与交易/事务处理应用平台,通过公用通信网或互联网为用户提供交易处理业务、电子数据交换业务和网络/电子设备数据处理业务的是( )。问题1选项A.数据交易业务B.数据处理业务C.在线数据处理与交换处理业务D.在线数据处理与交易处理业务【答案】D【解析】在线数据处理与交易处理业务是指利用各种与公用通信网或互联网相连的数据与交易/事务处理应用平台,通过公用通信网或互联网为用户提供在线数据处理和交

12、易/事务处理的业务。在线数据处理与交易处理业务包括交易处理业务、电子数据交换业务和网络/电子设备数据处理业务。本题选D。10. 单选题电信网络面临多种攻击,如果攻击者通过搭线和电磁波接收等手段,在不影响用户正常电信业务的情况下,偷偷进行信息侦听,这种攻击属于( )。问题1选项A.蓄意篡改B.蓄意破坏C.秘密侦测D.非法利用【答案】C【解析】电信网络面临的攻击归纳起来主要有3种,非法利用、秘密侦测和恶意破坏。非法利用:非法利用攻击主要是攻击者破坏了网络的访问控制机制,非法用户通过社会工程等方式,假冒合法用户身份进入电信网络以获得服务或 者是合法用户非法访问权限以外的信息以获得权限以外的服务。秘密

13、侦测:对网络资源机密性的攻击。恶意破坏:恶意破坏网络资源是指对可用性的攻击。本题选C。11. 单选题目前我国信令网采用3级结构,其中( )采用AB平面连接方式。问题1选项A.HSTP间B.LSTP间C.LSTP与信令点间D.信令点【答案】A【解析】我国信令网采用三级结构。第一级是信令网的最高级,称高级信令转接点(High Signal Transfer Point,HSTP),第二级是低级信令转接点(Low Signal Transfer Point,LSTP),第三级为信令点,信令点由各种交换局和特种服务中心(业务控制点、网管中心等)组成。 第一级HSTP负责转接它所汇接的第二级LSTP和第三级SP的信令消息。HSTP采用独立型信令转接点设备。 第一级HSTP间采用A、B平面连接方式。它是网状连接方式的简化形式。A和B平面内部各个HSTP网状相连,A和B平面间成对的HSTP相连。 第二级LSTP负责转接它所汇接的第三级SP的信令消息,LSTP可以采用独立信令转点设备时,也可采用与交换局(SP)合设在一起的综合式的信令转接设备。 第三级SP信令网传送各种信令消息的源点或目的地

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号