网络工程技术面试题_第1页
网络工程技术面试题_第2页
网络工程技术面试题_第3页
网络工程技术面试题_第4页
网络工程技术面试题_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、选择题(1)计算机的硬件组成可以分为4个层次,第一层是 。A)芯片B)板卡C)设备D)网络答案A(2)Itanium是 位芯片。A) 32B)128C)64D)16答案C(3)从软件工程的观点看,软件包括 。A)程序 B)程序和程序研发文档C) 程序的开发、使用和维护所需的所有文档的总和D) 可执行的程序以及程序中的说明答案C(4)超媒体技术是一种典型的 。A)信息管理技术B)数据库管理技术C) 数据管理技术D) 收集、存储和浏览离散信息以及建立和表现信息之间关系的技术答案CTOC\o"1-5"\h\z(5)16根地址线的寻址范围是 。A) 512KB)64KC)640KD)1MB答案B(6)下列作业调度算法中有最短作业平均周转时间的是 。A)先来先服务 B)短作业优先C)最高响应比优先D)优先数法答案B(7)虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中 项决定是否将该页写回外存。A)是否在内存标志B)外存地址C)修改标志 D)访问标志答案C(8) 在I、II、III各类通道中支持通道程序并发执行的通道是—。I字节多路通道II选择通道III数组多路通道A)只有IB)只有IIC)只有IIID)I和II答案C(9)文件系统的主要目的是 。A)实现对文件的按名存取B)实现虚拟存储C)提高外存的读写速度D)用于存储系统文件答案A在*作系统中引入并发可以提咼系统效率。若有两个程序A和B,A程序执行时所作的工作按次序需要用:CPU:10秒;DEV1:5秒;DEV2:10秒;CPU:10秒。B程序执行时所作的工作按次序需要用DEV1:10秒;CPU:10秒;DEV2:5秒;CPU:5秒;DEV2:10秒。如果在顺序环境下执行A、B两个程序,CPU的利用率为 。A)30%B)40%C)50%D)60%答案C11)若处理器有32位地址,则实质虚拟地址空间为 字节。A)2GBB)4GBC)100KBD)640KB答案B可由CPU调用执行的程序所对应的地址空间为—。名空间 B)虚拟地址空间C)相对地址空间D)物理地址空间答案D文件系统中若文件的物理结构采用顺序结构,则文件控制块FCB中关于文件的物理TOC\o"1-5"\h\z位置应包括 。I.首块地址II.文件长度III.索引表地址只有II和III和IIIII和III答案B下列关于信道容量的叙述,正确的是信道所能允许的最大数据传输率信道所能提供的同时通话的路数以兆赫为单位的信道带宽信道所允许的最大误差码率答案A(15)一个计算机网络由 组成。传输介质和通信设备通信子网和资源子网用户计算机终端主机和通信处理机局部地区通信网络简称局域网,英文缩写为A)WANB)LANC)SAND)MANTOC\o"1-5"\h\z(17)计算机网络系统与分布式系统之间的区别主要是 。A)系统物理结构B)系统高层软件C)传输介质类型D)服务器类型(18)交换式局域网增加带宽的方法是在交换机多个端口之间建立 。A)点-点连接B)并发连接C)物理连接D)数据连接(19) 在Client/Server计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离 。A)通信网络与网络*作系统 B)应用软件与网卡驱动程序C)应用与网络 D)网络用户与网络管理员答案C(20) 简单网络管理协议(SNMP)是—协议集中的一部分,用以监视和检修网络运行情况。A)IPB)TCPC)UDPD)TCP/IP答案D21)在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是 。A)共享级完全B)部分访问安全C)用户级安全D)口令级安全答案C(22)下列哪一项描述了网络体系结构中的分层概念? 。A) 保持网络灵活且易于修改B) 所有的网络体系结构都用相同的层次名称和功能C) 把相关的网络功能组合在一层中D) A)和C)答案D(23) ISO提出OSI模型是为了: 。A) 建立一个设计任何网络结构都必须遵从的绝对标准B) 克服多厂商网络固有的通信问题C) 证明没有分层的网络结构是不可行的D) 上列叙述都不是答案B(24)下列哪一项最好地描述了模拟信号? 。A)用图表示像是一个正弦波 B)有两个不同的状态C)一每秒周期数计量 D)A和C答案D(25)IEEE802.7标准,定义了 。A) 光纤技术B) 宽带技术C) 城域网MAN介质访问控制子层与物理层规范D) 局域网体系结构、网络互连答案B(26)FDDI使用 的单令牌的环网介质访问控制MAC协议。A)IEEE802.5 B)IEEE802.2C)IEEE802.3D)IEEE802.4答案A(27)网卡按所支持的传输介质类型进行分类时,不包括下列 。A) 双绞线网卡B) 细缆网卡C) 光纤网卡D) 10M/100M/1G网卡答案D(28)波特率等于 。A) 每秒传输的比特B) 每秒钟可能发生的信号变化的次数C) 每秒传输的周期数D) 每秒传输的字节数答案B(29)下列服务器的叙述,不正确的是 。A) 网络服务器是微机局域网的核心部件B) 网络服务器最主要的任务是对网络活动进行监督及控制C) 网络服务器在运行网络*作系统中,最大限度响应用户的要求并及时响应并处理D) 网络服务器的效率直接影响整个网络的效率答案B(30) 是因特网中最重要的设备,它是网络与网络连接的桥梁。A)中继站B)集线器C)路由器D)服务器答案C(31)关于因特网中主机的IP地址,叙述不正确的是 。A) IP地址是由用户自己决定的B) 每台主机至少有一个IP地址C) 主机的IP地址必须是全国唯一的D) —个主机可以属于两个或者多个逻辑网络答案A按照IP地址的逻辑层来分,IP地址可以分为 类。A)2 B)3 C)4D)5答案D在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用 来扩大局域网覆盖范围。A)Repeater B)BridgeC)Router D)Gateway答案A34)当使用电子邮件访问POP3服务器时 。邮件服务器保留邮件副本从不同的计算机上都可以阅读服务器上的邮件比较适合用户从一台固定的客户机访问邮箱的情况目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器答案C下列不属于网络操作系统的是 。Windows2000WindowsNTLinuxNetWare答案A网络管理系统的配置管理最主要的功能是 。确定设备的地理位置确定设备的地理位置、名称和有关细节增强网络管理者对网络配置的控制为网络管理者提供网络元素清单答案C(37)下列选项中不属于网络管理协议的是 。A)SNMPB)LinuxC)CMIS/CMIPD)LMMP答案B根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是 DOSWINDOWS95WINDOWS98WUnixVWindowsNTWNovll3.x或更高版本A)I、I、V、WB) W、V、WC) I、II、IIID) I、II、III、W、V、W答案B(39)DES算法属于加密技术中的 。A)对称加密B)不对称加密C)不可逆加密D)以上都是答案A(40)下面描述正确的是 。A) 公钥加密比常规加密更具有安全性。B) 公钥加密是一种通用机制C) 公钥加密比常规加密先进,必须用公钥加密替代常规加密D) 公钥加密的算法和公钥都是公开的答案D41)下列对子网系统的防火墙的描述错误的是 。A) 控制对系统的访问B) 集中的安全管理C) 增强的保密性D) 防止内部和外部的威胁答案D(42) 组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要指硬件、软TOC\o"1-5"\h\z件与 。A)大型机B)通信系统C)服务器D)数据答案D(43)网络协议的三个要素:语法、语义和 。A)工作原理B)时序C)进程D)传输服务答案B(44) TCP/IP参考模型中的主机-网络层对应于OSIRM中的 。A)网络层B)物理层C)数据链路层D)物理层与数据链路层答案D(45)当用户向ISP申请Internet账户时,用户的E-mail账户应包括: 。A)UserNameB)MailBoxC)PasswordD)UserName、Password答案D(46)数字签名技术的主要功能是: 、发送者的身份认证、防止交易中的抵赖发生A)保证信息传输过程中的完整性B)保证信息传输过程中的安全性C)接收者的身份验证D)以上都是答案A(47)下面描述正确的是 。A) 数字签名技术用来保证数据在传输过程中的安全性B) 数字信封技术用来保证数据在传输过程中的完整性C) 电子支票只要第二方认证就可以使用D) 以上都不对答案D(48) ATM信元由53字节组成,前 个字节是信头,其余 字节是信息字段。A)548B)6,47C)8,45D)9,44答案A(49)ATM(异步传输模式)技术中“异步”的含义是 。A) 采用的是异步串行通信技术B) 网络接口采用的是异步控制方式C) 周期性地插入ATM信元D) 可随时插入ATM信元答案C(50)下列不属于1000BASE-T有关传输介质的标准的是 。A)1000BASE-TB)1000BASE-CXC)1000BASE-DXD)1000BASE-LX答案C51)在中,用户一般不直接*纵计算机,而是将作业提交给系统*作员。由*作员将作业成批装入计算机,然后由*作系统按照一定的原则执行作业,并输出结果。最后由*作员将作业运行结果交给用户。A)批处理*作系统B)分时系统C)实时系统D)网络*作系统答案A(52) 虚拟页式存储管理系统中,页标由若干项目组成,下列项目中,可以不属于页表表项TOC\o"1-5"\h\z的是 。A)页号B)内存块号C)中断位D)修改位答案A(53)在开放系统互连参考模型OSI中,传输的比特流划分为帧的是 。A)数据链路层B)网络层C)传输层D)会话层答案A(54) —个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP用端口的逻辑结构来表示。关于端口的陈述错误的是 。A) 0到1024的端口号是公用约定的B) 可以自己指定FTP的端为5000多个FTP进程在本机端口号是不一样的端口是保证多少的重要技术答案AIEEE802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为 。A)100mB)185mC)500mD)850m答案ANetWare*作系统提供三级容错机制。第三级系统容错(SFTIII)提供了 。文件服务器镜像 B)热修复与写后读验证C)双重目录与文件分配表D)硬盘镜像与硬盘双工答案A当通过电话线连接到ISP时,因为电话线路输出信号为 信号,计算技术出信号只能通过调制解调器同电话网连接。A)数字B)模拟C)音频D)模拟数字答案CSNMP位于ISOOSI参考模型的A)应用层B)数据链路层C)对话层D)网络层答案ASDH帧结构由横向270XN列和纵向9行8字节组成。每秒钟传送8000帧,则STM-1每秒钟的传送速率为 。A)155.52MbpsB)311.04MbpsC)77.76MbpsD)311.04Mbps答案A二、选择题计算机的发展先后主要经历了 。大型机阶段、小型机阶段、微型机阶段、客户机/服务器阶段、互联网阶段电子管阶段、晶体管阶段、集成电路阶段、大规模集成电路阶段、智能化阶段微型机阶段、小型机阶段、大型机阶段、客户机/服务器阶段、互联网阶段大型机阶段、中型机阶段、小型机阶段、客户机/服务器阶段、互联网阶段答案A微机中主要决定微机性能的是 。A)CPUB)带宽C)字长D)价格答案A(3)主板主要由 组成。A)运算器、控制器、存储器B)CPU和外设C)CPU、存储器、总线、插槽以及电源D)CPU、存储器、总线、插槽以及电源电路答案C(4)微软公司的Project软件属于 。A)财务软件B)项目管理软件C)系统软件D)电子邮件软件答案B(5)分时*作系统追求的目标是 。A)高吞吐率B)充分利用内存C)快速响应D)减少系统开销答案C(6)CPU状态分为目态和管态两种, 是从目态转换到管态的唯一途径。A)运行进程修改程序状态字B)中断屏蔽C)中断D)进程调度程序答案C(7)在页式存储管理中,若所需要页面不再内存中,则会引起 中断。A)输入输出中断B)时钟中断C)越界中断D)缺页中断答案D(8) 只有当死锁的四个必要条件具备,才能发生死锁。破坏死锁的四个必要条件之一就可以预防死锁,若规定一个进程请求新资源之前首先释放已占有的资源则是破坏了 条件。A)互斥使用B)部分分配C)不可剥夺D)环路等待答案B(9) 在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中 结构不具有直接读写文件任意一个记录的能力。A)顺序结构B)链接结构C)索引结构D)Hash结构答案B(10) *作系统中,对信号量S的P原语*作定义中,使进程进入相应等待队列等待的条件是 。A)S>0B)S=0C)S<0D)SMO答案C(11) 存储扩充方式,能够实际增加存储单元。A)覆盖技术B)交换技术C)物理扩充D)虚拟存储技术答案C(12)当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为 。A) 源程序B) 目标程序C) 可执行程序D) 非执行程序答案B(13)在进程状态转换时,下列哪一种状态转换是不可能发生的 。A)就绪态一运行态B)运行态一就绪态C)运行态f等待态D)等待态f运行态答案D(14)在采用SPOOLing技术的系统中,用户作业的打印输出结果首先被送到 。A)磁盘固定区域B)内存固定区域C)终端D)打印机答案A(15)下面关于光纤的叙述,不正确的是 。A)频带很宽B)误码率很低C)不受电磁干扰D)容易维护和维修答案D(16)网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为A)语法部分B)语义部分C)定时关系D)以上都不是答案B(17)局域网不提供 服务。A)资源共享B)设备共享C)多媒体通信D)分布式计算答案DTOC\o"1-5"\h\z(18)帧中继系统设计的主要目标是用于互连多个 。A)广域网B)电话网C)局域网D)ATM网答案C(19) TCP/IP参考模型中的主机-网络层对应于OSIRM中的 。A)网络层B)物理层C)数据链路层D)物理层与数据链路层答案D(20) 如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是 。A)中继器B)网桥C)网卡D)路由器21)有关网络描述正确的是 。A) 目前双绞线可以使用的距离最远,所以经常使用B) 目前双绞线价格低,所以经常使用C) 总线使用令牌,环和星型使用CSMA/CDD) 总线使用令牌,环和星型不使用CSMA/CD答案B(22)双绞线有两条相互绝缘的导线绞和而成,下列关于双绞线的叙述,不正确的是 。A)它既可以传输模拟信号,也可以传输数字信号 B)安装方便,价格较低C)不易受外部干扰,误码率较低 D)通常只用作建筑物内局域网的通信介质答案C(23)在下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层?—A)保证数据正确的顺序、无错和完整B)处理信号通过介质的传输C)提供用户与网络的接口 D)控制报文通过网络的路由选择答案A(24)计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机A)软件与数据库 B)服务器、工作站与软件C)硬件、软件与数据D)通信子网与资源子网答案CTOC\o"1-5"\h\z(25)在计算机网络中,一方面联接局域网中的计算机,另一方面联接局域网中的传输介质的部件是 。A)双绞线B)网卡C)终结器D)路由器答案B26)以太网的核心技术是 。A)随机争用型介质访问方法B)令牌总线方法C)令牌环方法 D)载波侦听方法答案A(27)FDDI数据传输速率为 。A)1GbpsB)10MbpsC)100MbpsD)10Gbps答案C(28)交换式局域网的核心是 。A)路由器B)服务器C)局域网交换机D)带宽答案C(29)在下列传输介质中,哪一种错误率最低? 。A)同轴电缆B)光缆C)微波D)双绞线答案B(30)网桥是在 上实现不同网络的互连设备。A)数据链路层 B)网络层C)对话层 D)物理层答案A(31)下列哪一个描述是Internet比较恰当的定义? 。A)—个协议 B)—个由许多个网络组成的网络C)OSI模型的下三层 D)—种内部网络结构答案B(32)IP地址由 位二进制数值组成。A)16位B)8位C)32位D)64位答案CTOC\o"1-5"\h\z(33)对于IP地址为的主机来说,其网络号为 。A)202.93.120 B)C) D)6答案C(34)下列对于网络哪一种陈述是真实的? 。A) 对应于系统上的每一个网络接口都有一个IP地址B) IP地址中有16位描述网络C) 位于美国的NIC提供具唯一性的32位IP地址D) 以上陈述都正确答案A(35)下面说法错误的是 。A) Linux*作系统部分符合UNIX标准,可以将Linux上完成的程序经过重新修改后移植到UNIX主机上运行。B) Linux*作系统是免费软件,可以在通过网络下载。C) Linux*作系统不限制应用程序可用内存的大匀D) Linux*作系统支持多用户,在同一时间内可以有多个用户使用主机答案A(36) 根据ISO7498-4文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有 项。I配置管理II故障管理III性能管理W网络管理V计费管理W安全管理A)3B)4C)5D)6答案C(37)网络管理中只允许被选择的人经由网络管理者访问网络的功能属于 功能。A)设备管理B)安全管理C)计费管理D)性能管理答案BTOC\o"1-5"\h\z(38) 根据红皮书的安全准则,DOS系统的安全级别为 。A)D1 B)C1C)C2 D)B1答案A(39)对明文字母重新排列,并不隐藏他们的加密方法属于 。A)置换密码B)分组密码C)易位密码D)序列密码答案C(40)下面 不属于从通信网络的传输方面对加密技术分类的方式。A)节点到端B)节点到节点C)端到端D)链路加密答案A(41)公钥加密体制中,没有公开的是 。A)明文B)密文C)公钥D)算法答案A(42)下面叙述不正确的是 。A) 电子商务以因特网为基础平台B) 电子商务主要以专用网络进行商务活动C) 电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。D) 通过电子商务可以提高服务质量,及时获得顾客的反馈信息答案ATOC\o"1-5"\h\z(43)计算机网络与分布式系统之间的区别主要是在 。A)系统物理结构成B)系统高层软件C)传输介质D)服务器类型答案B(44)ATM网络采用固定长度的信源传送数据,信元长度为 。A)1024BB)53BC)128BD)64B答案B(45)IEEE802.3的物理协议10BASE-T规定从网卡到集线器的最大距离为 。A)100mB)185mC)500mD)850m答案A(46)下列不属于网络技术发展趋势的是 。A)速度越来越高B)从资源共享网到面向中断的网发展C) 各种通信控制规程逐渐符合国际标准D) 从单一的数据通信网向综合业务数字通信网发展答案B47)电子商务的安全要求包含I数据传输的安全性II网络的安全性III身份认证W数据的完整性V交易的不可抵赖A)I、II、III、W、VB)I、I、VC)I、II、W、VD)I、III、W、答案D(48)下列不属于SET要达到的主要目标的选项是—。A) 信息在公共以特网上传输,保证网上的信息不被黑客窃取B) 订单信息和个人帐号信息隔离C) 持卡和商家不认识进行交易,以保证交易的广泛性D) 要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互*作性,并且可以运行在不同的硬件和*作系统平台上。答案CTOC\o"1-5"\h\z(49)宽带ISDN的核心技术是 。A)ATM技术B)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论