中级网络工程师单选集考试卷模拟考.试题_第1页
中级网络工程师单选集考试卷模拟考.试题_第2页
中级网络工程师单选集考试卷模拟考.试题_第3页
中级网络工程师单选集考试卷模拟考.试题_第4页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、姓名:_ 班级:_ 学号:_-密-封 -线- 中级网络工程师单选集考试卷模拟考.试题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法是(1)校验。crc-16标准规定的生成多项式为g(x)=x16+x15+x2+1,它产生的校验码是(2)位,接收端发现错误后采取的措施是(3)。如果crc的生成多项式为g(x)=x4+x+1,信息码宇为10110,则计算出的crc校验码是(4)。要检查出d位错,码字之间的海明距离最小值应为(5)。1( )a.奇偶

2、(parity)b.海明(hamming)c.格雷(gray)d.循环冗余(cyclic redundancy)2、为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法是(1)校验。crc-16标准规定的生成多项式为g(x)=x16+x15+x2+1,它产生的校验码是(2)位,接收端发现错误后采取的措施是(3)。如果crc的生成多项式为g(x)=x4+x+1,信息码宇为10110,则计算出的crc校验码是(4)。要检查出d位错,码字之间的海明距离最小值应为(5)。2( )a.2b.4c.16d.323、为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验

3、方法是(1)校验。crc-16标准规定的生成多项式为g(x)=x16+x15+x2+1,它产生的校验码是(2)位,接收端发现错误后采取的措施是(3)。如果crc的生成多项式为g(x)=x4+x+1,信息码宇为10110,则计算出的crc校验码是(4)。要检查出d位错,码字之间的海明距离最小值应为(5)。3( )a.自动纠错b.报告上层协议c.自动请求重发d.重新生成原始数据4、为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法是(1)校验。crc-16标准规定的生成多项式为g(x)=x16+x15+x2+1,它产生的校验码是(2)位,接收端发现错误后采取的措施是(3)。

4、如果crc的生成多项式为g(x)=x4+x+1,信息码宇为10110,则计算出的crc校验码是(4)。要检查出d位错,码字之间的海明距离最小值应为(5)。4( )a.0100b.1010c.0111d.11115、为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法是(1)校验。crc-16标准规定的生成多项式为g(x)=x16+x15+x2+1,它产生的校验码是(2)位,接收端发现错误后采取的措施是(3)。如果crc的生成多项式为g(x)=x4+x+1,信息码宇为10110,则计算出的crc校验码是(4)。要检查出d位错,码字之间的海明距离最小值应为(5)。5( )a.

5、db.d+1c.d-1d.2d+16、信元是信元交换的单位。为控制差错,在信元中包括crc校验和,其生成公式为(1),校验和对(2)进行校验。信元交换采用(3)技术进行复用。在交换过程中,当实施vp交换时,其中vpi、vci的变化情况是(4)。若在交换过程中出现拥塞,该信息被记录在信元的(5)中。1( )a.x8+x7+x+1b.x8+x2+x+1c.x16+x12+x+1d.x16+x15+x2+17、信元是信元交换的单位。为控制差错,在信元中包括crc校验和,其生成公式为(1),校验和对(2)进行校验。信元交换采用(3)技术进行复用。在交换过程中,当实施vp交换时,其中vpi、vci的变化

6、情况是(4)。若在交换过程中出现拥塞,该信息被记录在信元的(5)中。2( )a.整个信元b.信元头c.信元载荷(用户数据)d.信元的地址域8、信元是信元交换的单位。为控制差错,在信元中包括crc校验和,其生成公式为(1),校验和对(2)进行校验。信元交换采用(3)技术进行复用。在交换过程中,当实施vp交换时,其中vpi、vci的变化情况是(4)。若在交换过程中出现拥塞,该信息被记录ld.vci不变、vpi根据需要变化10、信元是信元交换的单位。为控制差错,在信元中包括crc校验和,其生成公式为(1),校验和对(2)进行校验。信元交换采用(3)技术进行复用。在交换过程中,当实施vp交换时,其中v

7、pi、vci的变化情况是(4)。若在交换过程中出现拥塞,该信息被记录在信元的(5)中。5( )a.gpcb.vpic.clpd.pt11、与线路交换相比,分组交换最大的优点是(1),最大的缺点是(2)。设待传送数据总长度为l位分组长度为p位,其中头部开销长度为h位,源节点到目的节点之间的链路数为h,每个键路上的延迟时间为d秒,数据传输率为b bit/s,线路交换和虚电路建立连接的时间都为ss,在分组交换方式下每个中间节点产生d bit的延迟时间,则传送所有数据,线路交换需时间为(3)s,虚电路分组交换所需时间为(4)s,数据报分组交换所需时间为(5)s。(x表示对x向上取整)1( )a.延迟时

8、间小b.可进行差错控制c.缓冲区易于管理d.便于标准化12、与线路交换相比,分组交换lc.不能实现速率转换d.不能满足实时应用要求13、与线路交换相比,分组交换最大的优点是(1),最大的缺点是(2)。设待传送数据总长度为l位分组长度为p位,其中头部开销长度为h位,源节点到目的节点之间的链路数为h,每个键路上的延迟时间为d秒,数据传输率为b bit/s,线路交换和虚电路建立连接的时间都为ss,在分组交换方式下每个中间节点产生d bit的延迟时间,则传送所有数据,线路交换需时间为(3)s,虚电路分组交换所需时间为(4)s,数据报分组交换所需时间为(5)s。(x表示对x向上取整)3( )a.hd+l

9、/bb.s+hd+l/pc.s+hd+l/bd.s+l/b14、与线路交换相比,分组交换最大的优点是(1),最大的缺点是(2)。设待传送数据总长度为l位分组长度为p位,其中头部开销长度为h位,源节点到目的节点之间的链路数为h,每个键路上的延迟时间为d秒,数据传输率为b bit/s,线路交换和虚电路建立连接的时间都为ss,在分组交换方式下每个中间节点产生d bit的延迟时间,则传送所有数据,线路交换需时间为(3)s,虚电路分组交换所需时间为(4)s,数据报分组交换所需时间为(5)s。(x表示对x向上取整)4( )a.s+(hd/b+p/b)l/(p-h)b.s+(hd+p/b)l/(p-h)c.

10、s+(h-1)d+p/bl/(p-h)d.s+(h-1)d/b+hd+p/bl/(p-h)15、与线路交换相比,分组交换最大的优点是(1),最大的缺点是(2)。设待传送数据总长度为l位分组长度为p位,其中头部开销长度为h位,源节点到目的节点之间的链路数为h,每个键路上的延迟时间为d秒,数据传输率为b bit/s,线路交换和虚电路建立连接的时间都为ss,在分组交换方式下每个中间节点产生d bit的延迟时间,则传送所有数据,线路交换需时间为(3)s,虚电路分组交换所需时间为(4)s,数据报分组交换所需时间为(5)s。(x表示对x向上取整)5( )a.(hd/b+p/b)l/(p-h)b.(hd+p

11、/b)l/(p-h)c.(h-1)d/b+hd+p/bl/(p-h)d.(h-1)d/b+hd+p/bl/p16、设信道带宽为3000hz,根据尼奎斯特(nyquist)定理,理想信道的波特率为(1)波特,若采用qpsk调制,其数据速率应为(2),如果该信道信噪比为30db,则该信道的带宽约为(3)。设信道误码率为10-5,帧长为10kb,差错为单个错,则帧出错的概率为(4)。若整个报文被分成5个帧,帧出错的概率为0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为(5)次。1( )a.3000b.6000c.12000d.2400017、设信道带宽为3000hz,根据尼奎斯特(nyqu

12、ist)定理,理想信道的波特率为(1)波特,若采用qpsk调制,其数据速率应为(2),如果该信道信噪比为30db,则该信道的带宽约为(3)。设信道误码率为10-5,帧长为10kb,差错为单个错,则帧出错的概率为(4)。若整个报文被分成5个帧,帧出错的概率为0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为(5)次。2( )a.6kbit/sb.12kbit/sc.18kbit/sd.24kbit/s18、设信道带宽为3000hz,根据尼奎斯特(nyquist)定理,理想信道的波特率为(1)波特,若采用qpsk调制,其数据速率应为(2),如果该信道信噪比为30db,则该信道的带宽约为(3

13、)。设信道误码率为10-5,帧长为10kb,差错为单个错,则帧出错的概率为(4)。若整个报文被分成5个帧,帧出错的概率为0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为(5)次。3( )a.10kbit/sb.20kbit/sc.30kbit/sd.40kbit/s19、设信道带宽为3000hz,根据尼奎斯特(nyquist)定理,理想信道的波特率为(1)波特,若采用qpsk调制,其数据速率应为(2),如果该信道信噪比为30db,则该信道的带宽约为(3)。设信道误码率为10-5,帧长为10kb,差错为单个错,则帧出错的概率为(4)。若整个报文被分成5个帧,帧出错的概率为0.1,纠错重

14、发以报文为单位,则整个报文的平均发送次数约为(5)次。4( )a.1-(1-10-5)10kb.(1-10-5)10kc.10-510kd.(1-10-5)10k20、设信道带宽为3000hz,根据尼奎斯特(nyquist)定理,理想信道的波特率为(1)波特,若采用qpsk调制,其数据速率应为(2),如果该信道信噪比为30db,则该信道的带宽约为(3)。设信道误码率为10-5,帧长为10kb,差错为单个错,则帧出错的概率为(4)。若整个报文被分成5个帧,帧出错的概率为0.1,纠错重发以报文为单位,则整个报文的平均发送次数约为(5)次。5( )a.1.24b.1.33c.1.54d.1.6921

15、、题1:网络协议是计算机网络和分布系统中互相通信的(1)间交换信息时必须遵守的规则的集合。协议的关键成分中(2)是数据和控制信息的结构或格式;(3)是用于协调和进行差错处理的控制信息;定时是对事件实现顺序的详细说明,而网络体系结构则是(4)。题2:cmm是软件能力成熟度模型,它包含5个级别,其中kpa定量软件过程属于(5)级别。1( )a.相邻层实体b.同等层实体c.同一层实体d.不同层实体22、题1:网络协议是计算机网络和分布系统中互相通信的(1)间交换信息时必须遵守的规则的集合。协议的关键成分中(2)是数据和控制信息的结构或格式;(3)是用于协调和进行差错处理的控制信息;定时是对事件实现顺

16、序的详细说明,而网络体系结构则是(4)。题2:cmm是软件能力成熟度模型,它包含5个级别,其中kpa定量软件过程属于(5)级别。2( )a.语义实体b.语法c.服务d.词法23、题1:网络协议是计算机网络和分布系统中互相通信的(1)间交换信息时必须遵守的规则的集合。协议的关键成分中(2)是数据和控制信息的结构或格式;(3)是用于协调和进行差错处理的控制信息;定时是对事件实现顺序的详细说明,而网络体系结构则是(4)。题2:cmm是软件能力成熟度模型,它包含5个级别,其中kpa定量软件过程属于(5)级别。3( )a.语义b.差错控制c.协议d.协同控制24、题1:网络协议是计算机网络和分布系统中互

17、相通信的(1)间交换信息时必须遵守的规则的集合。协议的关键成分中(2)是数据和控制信息的结构或格式;(3)是用于协调和进行差错处理的控制信息;定时是对事件实现顺序的详细说明,而网络体系结构则是(4)。题2:cmm是软件能力成熟度模型,它包含5个级别,其中kpa定量软件过程属于(5)级别。4( )a.网络各层及层中协议的集合b.网络各层协议及其具体描述c.网络层间接口及其具体描述d.网络各层、层中协议和层间接口的集合25、题1:网络协议是计算机网络和分布系统中互相通信的(1)间交换信息时必须遵守的规则的集合。协议的关键成分中(2)是数据和控制信息的结构或格式;(3)是用于协调和进行差错处理的控制

18、信息;定时是对事件实现顺序的详细说明,而网络体系结构则是(4)。题2:cmm是软件能力成熟度模型,它包含5个级别,其中kpa定量软件过程属于(5)级别。5( )a.优化级b.可重复级c.已定义级d.已管理级26、对照iso/osi参考模型各个层中的网络安全服务,在物理层可以采用(1)加强通信线路的安全;在数据链路层,可以采用(2)进行链路加密;在网络层可以采用(3)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(4);为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能

19、,通过定义统一的安全服务接口向应用层提供(5)安全服务。1( )a.防窃听技术b.防火墙技术c.防病毒技术d.防拒认技术27、对照iso/osi参考模型各个层中的网络安全服务,在物理层可以采用(1)加强通信线路的安全;在数据链路层,可以采用(2)进行链路加密;在网络层可以采用(3)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(4);为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(5)安全服务。2( )a.公钥基础设施b.k

20、erberos鉴别c.通信保密机d.ca认证中心28lb.防火墙技术c.防病毒技术d.防拒认技术29、对照iso/osi参考模型各个层中的网络安全服务,在物理层可以采用(1)加强通信线路的安全;在数据链路层,可以采用(2)进行链路加密;在网络层可以采用(3)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(4);为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(5)安全服务。4( )a.setb.ipsecc.s-httpd.s

21、sl30、对照iso/osi参考模型各个层中的网络安全服务,在物理层可以采用(1)加强通信线路的安全;在数据链路层,可以采用(2)进行链路加密;在网络层可以采用(3)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(4);为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(5)安全服务。5( )a.身份认证b.访问控制c.身份认证、访问控制和数据加密d.数据加密31、a向b发送消息p,并使用公钥体制进行数字签名。设e表示公钥,d表

22、示私钥,则 b要保留的证据是(1)。基于数论原理的rsa算法的安全性建立在(2)的基础上。 kerberos是mit为校园网设计的身份认证系统,该系统利用智能卡产生(3)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,kerberos提供了(4)机制,另外报文中还加入了(5),用于防止重发攻击(replay attack)。1( )a.ea(p)b.eb(p)c.da(p)d.db(p)32、a向b发送消息p,并使用公钥体制进行数字签名。设e表示公钥,d表示私钥,则 b要保留的证据是(1)。基于数论原理的rsa算法的安全性建立在(2)的基础上。 kerberos是mit为校园网设计的身份认

23、证系统,该系统利用智能卡产生(3)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,kerberos提供了(4)机制,另外报文中还加入了(5),用于防止重发攻击(replay attack)。2( )a.大数难以分解因子b.大数容易分解因子c.容易获得公钥d.私钥容易保密33、a向b发送消息p,并使用公钥体制进行数字签名。设e表示公钥,d表示私钥,则 b要保留的证据是(1)。基于数论原理的rsa算法的安全性建立在(2)的基础上。 kerberos是mit为校园网设计的身份认证系统,该系统利用智能卡产生(3)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,kerberos提供了(4)机制,

24、另外报文中还加入了(5),用于防止重发攻击(replay attack)。3( )a.私有b.加密c.一次性d.会话34、a向b发送消息p,并使用公钥体制进行数字签名。设e表示公钥,d表示私钥,则 b要保留的证据是(1)。基于数论原理的rsa算法的安全性建立在(2)的基础上。 kerberos是mit为校园网设计的身份认证系统,该系统利用智能卡产生(3)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,kerberos提供了(4)机制,另外报文中还加入了(5),用于防止重发攻击(replay attack)。4( )a.连续加密b.报文认证c.数字签名d.密钥分发35、a向b发送消息p,并使

25、用公钥体制进行数字签名。设e表示公钥,d表示私钥,则 b要保留的证据是(1)。基于数论原理的rsa算法的安全性建立在(2)的基础上。 kerberos是mit为校园网设计的身份认证系统,该系统利用智能卡产生(3)密钥,可以防止窃听者捕获认证信息。为了防止会话劫持,kerberos提供了(4)机制,另外报文中还加入了(5),用于防止重发攻击(replay attack)。5( )a.伪随机数b.时间标记c.私有密钥d.数字签名36、csma(载波监听多路访问)控制策略中有3种坚持退避算法,其中一种是:“一旦介质空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避

26、,然后再监听”这种退避算法称为(1)算法。这种算法的主要特点是(2)。csma/cd在csma的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发冲突码,其他站点都会(3)。如果站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的值应为(4);对于宽带总线网络,t的值应为(5)。1( )a.i-坚持csmab.非坚持csmac.p-坚持csmad.o-坚持csma37、csma(载波监听多路访问)控制策略中有3种坚持退避算法,其中一种是:“一旦介质空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有

27、冲突就退避,然后再监听”这种退避算法称为(1)算法。这种算法的主要特点是(2)。csma/cd在csma的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发冲突码,其他站点都会(3)。如果站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的值应为(4);对于宽带总线网络,t的值应为(5)。2( )a.介质利用率低,但可以有效避免冲突b.介质利用率高,但无法避免冲突c.介质利用率低,且无法避免冲突d.介质利用率高,且可以有效避免冲突38、csma(载波监听多路访问)控制策略中有3种坚持退避算法,其中一种是:“一旦介质空闲就发

28、送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再监听”这种退避算法称为(1)算法。这种算法的主要特点是(2)。csma/cd在csma的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发冲突码,其他站点都会(3)。如果站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的值应为(4);对于宽带总线网络,t的值应为(5)。3( )a.处于待发送状态b.相继竞争发送权c.接收到阻塞信号d.有可能继续发送数据39、csma(载波监听多路访问)控制策略中有3种坚持退避算法,其中一种是:“一旦介质

29、空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再监听”这种退避算法称为(1)算法。这种算法的主要特点是(2)。csma/cd在csma的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发冲突码,其他站点都会(3)。如果站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的值应为(4);对于宽带总线网络,t的值应为(5)。4( )a.t0.5b.t0.5c.t1d.0.5t140、csma(载波监听多路访问)控制策略中有3种坚持退避算法,其中一种是:“一旦介质空闲就发送数据,假如介

30、质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再监听”这种退避算法称为(1)算法。这种算法的主要特点是(2)。csma/cd在csma的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发冲突码,其他站点都会(3)。如果站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的值应为(4);对于宽带总线网络,t的值应为(5)。5( )a.t0.25b.t0.5c.t0.25d.0.25t0.541、n-isdn是在(1)基础上建立起来的网络,能够提供的最高速率是(2)。网络提供基本接口速率时,传输声音需要使

31、用(3),一路话音占用的数据传输率是(4),占用户可用带宽的比例是(5)。1( )a.电话网b.有线电视网c.公用数据网d.接入网42、n-isdn是在(1)基础上建立起来的网络,能够提供的最高速率是(2)。网络提供基本接口速率时,传输声音需要使用(3),一路话音占用的数据传输率是(4),占用户可用带宽的比例是(5)。2( )a.基本速率b.一次群速率c.光纤能达到的速率d.任意速率43、n-isdn是在(1)基础上建立起来的网络,能够提供的最高速率是(2)。网络提供基本接口速率时,传输声音需要使用(3),一路话音占用的数据传输率是(4),占用户可用带宽的比例是(5)。3( )a.a通路b.b

32、通路c.c通路d.d通路44、n-isdn是在(1)基础上建立起来的网络,能够提供的最高速率是(2)。网络提供基本接口速率时,传输声音需要使用(3),一路话音占用的数据传输率是(4),占用户可用带宽的比例是(5)。4( )a.3khzb.3.4khzc.64kbit/sd.128kbit/s45、n-isdn是在(1)基础上建立起来的网络,能够提供的最高速率是(2)。网络提供基本接口速率时,传输声音需要使用(3),一路话音占用的数据传输率是(4),占用户可用带宽的比例是(5)。5( )a.25%b.44%c.50%d.88%46、采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码

33、为 的网络分为两个子网,假设第一个子网为/17,则第二个子网为(1)。假设用户x1有2000台主机,则至少应给他分配(2)个c类网络,如果分配给用户x1的网络号为,则指定给x1的子网掩码为(3);假设给用户x2分配的c类网络号为,则x2的子网掩码应为(4);如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数据报,则该数据报应送给(5)用户。1( )a./17b./17c.40.15.1

34、00.0/17d./1747、采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为 的网络分为两个子网,假设第一个子网为/17,则第二个子网为(1)。假设用户x1有2000台主机,则至少应给他分配(2)个c类网络,如果分配给用户x1的网络号为,则指定给x1的子网掩码为(3);假设给用户x2分配的c类网络号为,则x2的子网掩码应为(4);如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数

35、据报,则该数据报应送给(5)用户。2( )a.4b.8c.10d.1648、采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为 的网络分为两个子网,假设第一个子网为/17,则第二个子网为(1)。假设用户x1有2000台主机,则至少应给他分配(2)个c类网络,如果分配给用户x1的网络号为,则指定给x1的子网掩码为(3);假设给用户x2分配的c类网络号为,则x2的子网掩码应为(4);如果路由器收到一个目标地址为11000100.00011001.0100001

36、1.00100001的数据报,则该数据报应送给(5)用户。3( )a.b.c.d.49、采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为 的网络分为两个子网,假设第一个子网为/17,则第二个子网为(1)。假设用户x1有2000台主机,则至少应给他分配(2)个c类网络,如果分配给用户x1的网络号为,则指定给x1的子网掩码为(3);假设给用户x2分配的c类网络号为196.25.

37、31.0,则x2的子网掩码应为(4);如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数据报,则该数据报应送给(5)用户。4( )a.b.c.d.50、采用可变长子网掩码技术可以把大的网络分成小的子网,例如把子网掩码为 的网络分为两个子网,假设第一个子网为/17,则第二个子网为(1)。假设用户x1有2000台主机,则至少应给他分配(2)个c类网络,如果分配给用户x1的网络号为196.

38、25.64.0,则指定给x1的子网掩码为(3);假设给用户x2分配的c类网络号为,则x2的子网掩码应为(4);如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数据报,则该数据报应送给(5)用户。5( )51、osi网络管理标准定义了网管的5大功能。比如对每一个被管理对象的每一个属性设置阈值、控制阈值检查和告警的功能属于(1);接收报警信息、启动报警程序、以各种形式发出警报的功能属于(2);接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属于(3),上述事件捕捉和报告操作可由管理代理

39、通过snmp和传输网络将(4)发送给管理进程,这个操作(5)。1( )a.计费管理b.性能管理c.用户管理d.差错管理52、osi网络管理标准定义了网管的5大功能。比如对每一个被管理对象的每一个属性设置阈值、控制阈值检查和告警的功能属于(1);接收报警信息、启动报警程序、以各种形式发出警报的功能属于(2);接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属于(3),上述事件捕捉和报告操作可由管理代理通过snmp和传输网络将(4)发送给管理进程,这个操作(5)。2( )a.入侵管理b.性能管理c.故障管理d.日志管理53、osi网络管理标准定义了网管的5大功能。比如对每一个被管

40、理对象的每一个属性设置阈值、控制阈值检查和告警的功能属于(1);接收报警信息、启动报警程序、以各种形式发出警报的功能属于(2);接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属于(3),上述事件捕捉和报告操作可由管理代理通过snmp和传输网络将(4)发送给管理进程,这个操作(5)。3( )a.配置管理b.审计管理c.用户管理d.安全管理54、osi网络管理标准定义了网管的5大功能。比如对每一个被管理对象的每一个属性设置阈值、控制阈值检查和告警的功能属于(1);接收报警信息、启动报警程序、以各种形式发出警报的功能属于(2);接收告警事件、分析相关信息、及时发现正在进行的攻击和

41、可疑迹象的功能属于(3),上述事件捕捉和报告操作可由管理代理通过snmp和传输网络将(4)发送给管理进程,这个操作(5)。4( )a.getb.get-nextc.setd.trap55、osi网络管理标准定义了网管的5大功能。比如对每一个被管理对象的每一个属性设置阈值、控制阈值检查和告警的功能属于(1);接收报警信息、启动报警程序、以各种形式发出警报的功能属于(2);接收告警事件、分析相关信息、及时发现正在进行的攻击和可疑迹象的功能属于(3),上述事件捕捉和报告操作可由管理代理通过snmp和传输网络将(4)发送给管理进程,这个操作(5)。5( )a.无请求b.有请求c.无响应d.有响应56、

42、配置www服务器是unix操作平台的重要工作之一,而apach是目前应用最为广泛的web服务器产品之一,(1)是apache的主要配置文件。url根目录与服务器本地目录之间的映射关系是通过指令(2)设定;指令server- admin的作用是(3):而设置index.html或default.html为目录下默认文档的指令是(4);如果允许以”http://username”方式访问用户的个人主页,必须通过(5)指令设置个人主页文档所在的目录。1( )a.httpd.confb.srm.confc.access.confd.apache.conf57、配置www服务

43、器是unix操作平台的重要工作之一,而apach是目前应用最为广泛的web服务器产品之一,(1)是apache的主要配置文件。url根目录与服务器本地目录之间的映射关系是通过指令(2)设定;指令server- admin的作用是(3):而设置index.html或default.html为目录下默认文档的指令是(4);如果允许以”http://username”方式访问用户的个人主页,必须通过(5)指令设置个人主页文档所在的目录。2( )a.wwwrootb.serverrootc.apacherotd.documentroot58、配置www服务器是unix操作平

44、台的重要工作之一,而apach是目前应用最为广泛的web服务器产品之一,(1)是apache的主要配置文件。url根目录与服务器本地目录之间的映射关系是通过指令(2)设定;指令server- admin的作用是(3):而设置index.html或default.html为目录下默认文档的指令是(4);如果允许以”http://username”方式访问用户的个人主页,必须通过(5)指令设置个人主页文档所在的目录。3( )a.设定该www服务器的系统管理员账号b.设定系统管理员的电子邮件地址c.指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限d.指定服务器w

45、ww管理界面的url,包括虚拟目录、监听端口等信息59、配置www服务器是unix操作平台的重要工作之一,而apach是目前应用最为广泛的web服务器产品之一,(1)是apache的主要配置文件。url根目录与服务器本地目录之间的映射关系是通过指令(2)设定;指令server- admin的作用是(3):而设置index.html或default.html为目录下默认文档的指令是(4);如果允许以”http://username”方式访问用户的个人主页,必须通过(5)指令设置个人主页文档所在的目录。4( )a.indexoptionsb.directoryindex

46、c.directorydefaultd.indexlgnore60、配置www服务器是unix操作平台的重要工作之一,而apach是目前应用最为广泛的web服务器产品之一,(1)是apache的主要配置文件。url根目录与服务器本地目录之间的映射关系是通过指令(2)设定;指令server- admin的作用是(3):而设置index.html或default.html为目录下默认文档的指令是(4);如果允许以”http://username”方式访问用户的个人主页,必须通过(5)指令设置个人主页文档所在的目录。5( )a.virtualhostb.virtualdi

47、retoryc.userhomed.userdir61、帧中继网的虚电路建立在(1),在用户层面采用的协议是(2)。这种网络没有流量控制功能,但增加了拥塞控制功能。如果沿着帧传送方向出现了拥塞,则把帧地址字段中的(3)位设置为1,这样接收lc.lap-dd.lap-f63、帧中继网的虚电路建立在(1),在用户层面采用的协议是(2)。这种网络没有流量控制功能,但增加了拥塞控制功能。如果沿着帧传送方向出现了拥塞,则把帧地址字段中的(3)位设置为1,这样接收方就可通过(4)协议要求发送方降低数据速率。最适合提供帧中继业务的网络是(5)。3( )a.becnb.fecnc.decnd.tecn64、帧

48、中继网的虚电路建立在(1),在用户层面采用的协议是(2)。这种网络没有流量控制功能,但增加了拥塞控制功能。如果沿着帧传送方向出现了拥塞,则把帧地址字段中的(3)位设置为1,这样接收方就可通过(4)协议要求发送方降低数据速率。最适合提供帧中继业务的网络是(5)。4( )a.网络层b.数据链路层c.传输层d.高层65、帧中继网的虚电路建立在(1),在用户层面采用的协议是(2)。这种网络没有流量控制功能,但增加了拥塞控制功能。如果沿着帧传送方向出现了拥塞,则把帧地址字段中的(3)位设置为1,这样接收方就可通过(4)协议要求发送方降低数据速率。最适合提供帧中继业务的网络是(5)。5( )a.lanb.

49、atmc.ddnd.isdn66、packet-switching wireless networks are preferable(1)when transmissions are(2)bemuse of the way charges are(3)per packet. circuit-switched networks are preferable for transferring large files or for other lengthy transmissions because customers are(4)for the(5)of time they use the ne

50、twork.1( )a.tob.forc.thand.only67、packet-switching wireless networks are preferable(1)when transmissions are(2)bemuse of the way charges are(3)per packet. circuit-switched networks are preferable for transferring large files or for other lengthy transmissions because customers are(4)for the(5)of tim

51、e they use the network.2( )a.longb.shortc.larged.small68、packet-switching wireless networks are preferable(1)when transmissions are(2)bemuse of the way charges are(3)per packet. circuit-switched networks are preferable for transferring large files or for other lengthy transmissions because customers

52、 are(4)for the(5)of time they use the network.3( )a.computingb.incuriousc.incurvedd.incurred69、packet-switching wireless networks are preferable(1)when transmissions are(2)bemuse of the way charges are(3)per packet. circuit-switched networks are preferable for transferring large files or for other l

53、engthy transmissions because customers are(4)for the(5)of time they use the network.4( )a.chargedb.finedc.freed.controlled70、packet-switching wireless networks are preferable(1)when transmissions are(2)bemuse of the way charges are(3)per packet. circuit-switched networks are preferable for transferr

54、ing large files or for other lengthy transmissions because customers are(4)for the(5)of time they use the network.5( )a.pointb.startc.lengthd.end71、in the following essay, each blank has four choices. choose the most suitable one from the four choices and write down in the answer sheet.open shortest

55、 path first (ospf) is a(1)routing algorithm that(2)work done on the osi is-is intradomain routing protocol. this routing, as compared to distance-vector routing, requires(3)processing power. the(4)algorithm is used to calculate routes. ospf routing table updates only take place when necessary,(5)at regular intervals.1( )a.distance-vectorb.link-statec.flow-

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论