2024年通信技术认证考试-电话交换专业技术考试近5年真题集锦(频考类试题)带答案_第1页
2024年通信技术认证考试-电话交换专业技术考试近5年真题集锦(频考类试题)带答案_第2页
2024年通信技术认证考试-电话交换专业技术考试近5年真题集锦(频考类试题)带答案_第3页
2024年通信技术认证考试-电话交换专业技术考试近5年真题集锦(频考类试题)带答案_第4页
2024年通信技术认证考试-电话交换专业技术考试近5年真题集锦(频考类试题)带答案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年通信技术认证考试-电话交换专业技术考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.针对网络安全的威胁中,下列()不属于主要因素。A、人为无意失误B、人为恶意攻击C、经常停电D、网络软件漏洞2.在数字交换机中,用户级有什么作用?3.程控交换机常用的控制方式有哪几种?4.局域网中的交换和共享是对应的,交换式网络允许在一个时间片断内同时有多对通信,共享式网络在一个时间片断内可以有多对通信。()5.具有来电显示功能,交换机和电话机必须具备哪些条件?6.不同省SP间SCCP消息寻址宜采用()寻址方式。A、DPCB、GT7.下面关于SCCP叙述错误的是()。A、具有附加的寻址功能。

B、具有地址翻译功能。

C、具有分段/重装功能。

D、只能提供无连接服务。8.设从A局(发端长活局)至E局(终端长话局))需经三级转接(B、C、D局),主叫为普通用户,被叫号码为02345678,当MFC信令采用端到端的传送方式时,A局向C局发的号码是()A、023B、0232C、023234D、02323456789.在交换系统中,处理故障的程序一般具有(),一旦发现故障,系统就将中断正在执行的程序,及时转入故障处理。10.省内信令网采用A/B平面方式时,同对LSTP间应设置()信令链路。A、直连B、准直连C、交叉连D、准交叉连11.模拟用户话机接入程控数字交换机采用什么接口电路?此接口电路的基本功能是什么?12.构成话务量或电信负载的三要素是()、占用时长或服务时长和时间区间。A、呼叫强度B、控制对象C、话务类型D、操作参数13.按服务器服务的网络规模划分,服务器分为()。A、工作组级服务器B、部门级服务器C、企业级服务器D、超算中心服务器14.DDN同步传输速率为600bit/s至()Kbit/s。15.简述WWW的特点。16.话务类型通常包括()等组合而成。A、呼叫类型B、业务类别C、话务源D、话务目的17.影响本处理机控制群通话及接续的是()。A、最低级别再启动;B、次要再启动;C、严重再启动;D、再装入。18.中国1号信号系统中,记发器前向Ⅰ组KC信号的基本含义是:()A、主叫用户类别B、长途接续类别C、市内接续类别19.二级结构的本地网网路组织包括哪些来、去话汇接方式?20.数字多频信号如何通过数字交换网实现发送和接收的?21.阐述分组交换网的基本结构。22.分组交换数据网网络管理有两种方式,即()和集中与分散相结合管理。23.交换系统基本性能测试,各种小交换机来去话呼叫,测试()要求性能良好。A、连选B、夜间服务C、应答反极D、转接服务24.数字通信的优缺点是什么?25.B-ISDN服务要求有高速通道来传输数字化的声音、数据、视象和多媒体信息。()26.试运转的计费功能应满足()。A、基本计费B、立即计费C、实时计费D、计费差错率E、计费文件处理27.什么是无阻塞网络?构成无阻塞网络的条件是什么?28.黑客攻击网络的主要类型及其表现形式。29.监理工程师必须检查所用材料的质量,要求符合设计要求,检查接地装置和()。A、绝缘度B、垂直度C、接地电阻值D、系统衰耗指标30.由于某个交换公用设备的原因而产生的呼损称为()A、本局呼损B、局间呼损C、全程呼损31.我国电话网编号由国家号、长途区号和本地电话号码三部分组成.国内有效号码的长度不得超过12位,国际有效号码的长度不得超过()位。A、13B、14C、15D、1632.“是否号码准备”域表示()A、是否对主叫号码进行变换B、是否对被叫号码进行变换C、对主叫号码变换D、对被叫号码变换33.E-mail系统一般由()构成。A、邮件服务器B、邮件客户机C、邮件主机D、邮件中继E、邮件网关34.根据《固定电话交换设备安装工程验收规范》,障碍率测试时局内障碍率不大于()。A、3.4*10ˉ4B、2.8*10ˉ4C、3.4*10ˉ5D、2.8*10ˉ535.城域网可以分成三种组网模型,即企业网模型、()模型和智能IP业务节点模型。36.阐述城域网中智能IP业务节点目前实现的运营管理功能。37.路由表大小仅取决于()。A、互联网中主机数目B、互联网中网络数目C、互联网中B类网数目D、互联网中A类网最大主机数目38.GPRS核心系统由()组成。A、服务GPRS支撑节点B、网关GPRS支撑节点C、计费网关D、边界网关E、域名服务器39.使用RG-58(T型接头)连接局域网,不使用其他设备的前提下可连接()台计算机。A、2B、3C、4D、多40.对IP包头的合法性验证包括接收的链路层帧长度必须足够大,以容纳最小的合法IP数据包(20字节);();IP包头长度必须足够大,以容纳最小的合法IP数据包(20字节);IP数据包总长度必须足够大,以容纳IP数据包头。41.呼叫处理分为哪几个阶段?42.常用VLAN划分方法不包括()。A、按交换端口号划分B、按MAC地址划分C、按带宽划分D、按第三层协议划分43.在IP地址方案中,是一个()。A、A类地址B、B类地址C、C类地址D、D类地址44.深入研究计算机网络应该使用()。A、拓扑结构B、层次结构C、物理结构D、逻辑结构45.程控交换机软件的基本特点什么?46.对于超过()公里的通话连接应使用回声控制设备控制回声。A、1500B、2000C、3000D、400047.减少小信号时的量化噪声有哪两种方法?48.路由器是()的中继系统。A、物理层B、数据链路层C、网络层D、高层49.自动长话局应对114及必要特种业务服务台设()。A、自达中继B、迂回路由C、转接中继D、汇接路由50.()节点宜选择在传输网及IP承载网的骨干节点处。A、GSM交换网中的移动汇接中心B、GSM交换网中的信令转接点C、GSM交换网中的MSCD、GSM交换网中的BSCE、GPRS网中的骨干节点51.程控交换机的控制功能不外乎三种,即()A、信号控制

B、呼叫控制

C、网络控制

D、接续控制

52.数字交换机中的空间接线器与空分交换机中的空分接线器两者工作方式有什么不同?53.因特网D类地址范围是-55,状态为多路广播组地址。()54.FSC为帧序列校验序列用于保证在传输过程中帧的()。55.列举说明电路交换机的主要基本功能。56.具有中央节点的网络拓扑结构是()。A、星型B、环型C、总线型D、树型57.GPRS核心网的网络结构应根据()进行划分。58.在基本级、周期级、故障级这三种任务中,()优先执行的级别最高。A、基本级B、周期级C、故障级59.移动用户的ISDN号码由()+国内有效移动用户电话号码两部分组成。A、位置区识别码B、移动用户漫游号码C、国家号码D、全球小区识别码60.网管中心与()信息传递应迅速准确。A、模块局B、端局C、汇接局D、关口局61.ATM适配层要将上层传来的信息流分割成()字节长的ATM业务数据单元SDU,同时将ATM层传来的ATM-SDU组装、恢复再传给上层。A、28B、48C、68D、8862.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪种说法是不正确的?()A、低传输延迟B、高传输带宽C、可以根据用户级别设置访问权限D、允许不同传输速率的网卡共存于同一个网络63.无线覆盖区相邻的MSC间应设置()。64.在以太网帧中插入VIA:N头部,头部插在()之后。A、目的地址B、源地址C、帧检验字段D、控制字段65.阐述DDN网络控制管理中心的功能。66.L3交换技术解决方案有基于()模型和基于边缘多层混合交换模型两种类型。67.在对目的码进行话务统计时,我们关心某特定字冠话务量的大小及()从而分析网络疏通话务的情况。A、呼叫接通率B、网络接通率C、每线话务量68.按照信令传送的区域来划分,信令可分为哪两类?69.GPRS网节点应通过数据专线或数据专网与网管连接,网管接口不需划分独立网段和VLAN。()70.地址段扩张比特在帧中继网中用于指示地址是否()。71.在令牌环中环接口有()种工作方式。A、1B、2C、3D、472.从19世纪的共电交换机开始,所有电话机均由交换机统一供电(即中央馈电),请问程控交换机的馈电电压为多少?馈电电流的范围是多少?73.汇接中继呼叫:应能汇接长、市中继的来话及去话,对本地网内所有汇接方式各抽测()以上,要求性能良好。A、5次B、10次C、15次D、20次74.局域网信息系统的继承模式有群组模式、部门模式和()。75.网络选用的通信协议和设备符合国际化标准和工业标准,可与其他系统联网和通信,是指网络系统具有()。A、先进性B、实用性C、开放性D、可靠性76.每一户级群公共设备产生通话中断或停止接续超出1min以上的故障,每群每月不大于()。A、0.1次B、1次C、10次D、100次77.话务统计应包括对()的统计。78.基站控制器采用24位信令点编码。()79.GSM交换网中移动汇接中心、信令转接点和GPRS网中骨干接点的选址宜选择在()。A、传输网骨干接点处B、传输网及IP承载网的骨干节点处C、IP承载网骨干接点处D、传输条件良好,便于维护管理,有专用机房的通信楼内80.根据《固定电话交换设备安装工程验收规范》,网管中心与()信息传递应迅速准确。A、模块局B、端局C、汇接局D、关口局81.程控交换机按控制方式不同可分为()。A、集中控制B、分级控制C、全分散控制D、混合控制82.MIME定义的编码方式是()规则。A、QPB、IPC、Base64D、Base83.()是指比音频带宽更宽的频带。A、数据信息B、宽带C、基带D、串行84.长市中继测试的内容包括()和()等各种正常及不不正常接续。85.IP地址的类型是()。A、A类B、B类C、C类D、D类86.在TCP/IP网络中,提供错误报告的协议是()。A、IPB、TCPC、路由协议D、ICMP87.交换技术经历了怎样的发展?说明各种交换技术的应用。88.市话程控交换系统性能测试项目有()。A、市话呼叫B、国内国际长途呼叫C、特种业务和录音通知D、非话业务89.不同等级的网络主要用2048Kbit/s数字信道互连,也可用N×()Kbit/s数字信道互连。A、16B、32C、64D、12890.城域网中运营管理功能主要包括哪些内容?91.每个IP地址都包括()两部分。A、网络地址;B、子网地址;C、主机地址;D、端口号。92.由于各种网络的最大传输单元(MTU)不同,用路由器互联时必须对数据包进行分段和()。93.WWW与VRML相结合使Web技术进入()的关键。94.来话分析的数据来源有哪两部分?95.监理工程师应监督承包单位按照()要求的位置进行设备安装。A、监理工程师B、建设单位C、工程设计平面图D、施工单位96.下面不是设备选型原则的是()A、设备价格低廉B、设备技术先进C、设备售后服务D、生产厂商信誉97.在PCM系统中,抽样频率fc=()。A、300HzB、500HzC、800HzD、8000Hz98.长途网中最大电路串接段数一般不应大于()段。A、1B、2C、3D、499.UTM与TSM可以单模块成局。100.现有公用数据网大都采用()方式。A、电路交换B、分组交换C、报文交换D、空分交换第I卷参考答案一.参考题库1.参考答案:C2.参考答案: 用户线中的串/并变换电路完成HW线上的串行码与进入交换网络的并行码的转换;交换网络完成话务量的集中(或分散);信号提取和插入电路负责把处理机通信信息从信息流中提取出来(或插进去);网络接口用于和数字交换网络的接口进行连接;扫描存储器用于存储从用户电路读取的信息;分配存储器用于暂存向用户电路发出的命令信息;微处理机负责控制用户级中各电路的工作。3.参考答案:集中控制、分散控制、分布控制4.参考答案:错误5.参考答案: 必须具备以下三个条件: 1)电话机具有来电显示功能; 2)本端交换机具备来电显示功能; 3)对端交换机已发送主叫号码。6.参考答案:B7.参考答案:D8.参考答案:A9.参考答案:最高优先级10.参考答案:A11.参考答案: 模拟用户接口电路;BORSCHT12.参考答案:A13.参考答案:A,B,C14.参考答案:6415.参考答案: (1)使用“超文本“(Hypertext)和“超媒体”(HypermdeiA.技术;(2)使用超文本标记语言HTML;(3)采用客户机服务器模式;(4)功能强大,使用简单方便。16.参考答案:A,B,C,D17.参考答案:C18.参考答案:B19.参考答案: (1)来、去话汇接方式; (2)去话汇接方式; (3)来话汇接方式; (4)双去话汇接方式; (5)集中汇接方式。20.参考答案: 发送: 采用和普遍语音信号一样的处理方法或采用链路半永久连接方式(即按照预先指定的内部时隙,将信号音固定存储到次级T的话音存储器(SM)中,当某用户需要听某种信号音时,在该用户所在时隙读出即可)。 接收:由数字信号接收器接收。21.参考答案: 分组交换网通常采用分级结构,根据业务流量、流向和行政地区设立各级分组交换中心。一级交换中心可用中转分组交换机或中转与本地合一的分组交换机。一级交换中心相互连接构成的网通常称为骨干网。一级中心一般设在大中城市。由于大中城市之间的业务量一般较大,且各个方向都有,所以骨干网一般采用全连通的不完全网状网的拓扑结构。二级以下的交换中心一般设在中小城市。由于中小城市间业务量一般较少,而它与大城市之间的业务量一般较多,所以它们之间一般采用星状拓扑结构,必要时也可采用不完全网状拓扑结构。22.参考答案:集中管理23.参考答案:A,B,C24.参考答案: 优点 1、具有较强的抗干扰能力,而且还可以再生 2、保密性强 3、由于便于采用大规模集成电路和超大规模集成电路,因而设备便于小型化,重量轻,耗电省,成本不断下降 4、由于话音信息和非话音信息均可进行数字化,这样可使各种通信都纳入一个综合业务数字网ISDN中 缺点 1、占有频带较宽。 2、设备复杂,技术要求高25.参考答案:正确26.参考答案:A,B,C,D,E27.参考答案: 不存在内部阻塞。条件:m≥2n-1;m:链路数;n:输入/输出端数。28.参考答案: 黑客攻击对网络安全的威胁主要表现在非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传插病毒,线路窃听等方面。其表现形式可归纳如下: 非法使用资源。包括对计算机资源、电话服务、网络连接服务等资源的滥用和盗用,这种攻击很少造成结构性的破坏,但会将高昂的费用转嫁到用户或服务商头上。 恶意攻击。典型的恶意破坏包括毁坏数据、修改页面内容或链接等,这种破坏有时无需侵入网络,传送进入网络中的文件就可附带有破坏性的病毒,对网络设备的信息轰炸也可造成服务中断。 盗窃数据。电子商务的广泛开展为盗窃行为提供了可能性,从数据、服务、到整个数据作库系统;从金融数据到私密信息,此外还有国防机密、商业秘密、科学探索等等,任何有价值的东西都有可能被盗窃。 勒索和敲诈。典型的勒索方法是在目标网络中安置特洛伊木马程序,如被勒索者不付款,破坏程序就会被启动。29.参考答案:C30.参考答案:A31.参考答案:C32.参考答案:B33.参考答案:A,B,C,D,E34.参考答案:A35.参考答案:L3+BAS36.参考答案: (1)用户管理:包括用户登记与开户、资料变更、用户认证与授权、IP地址分配策略控制、接入用户数量控制、上网清单等。 (2)安全管理:IP/MAC地址防止伪冒、用户隔离和访问控制、防止黑客攻击。 (3)业务管理:QoS保证,实现对用户区别访问,多ISP选择,IPVPN支持,完善的组播控制,强制的Podal(门户)业务。 (4)计费管理:提供对用户的灵活计费,如根据用户的流量、时间等进行计费。 (5)网络地址转换(NAT)和应用层网关(ALG)等功能。37.参考答案:B38.参考答案:A,B,C,D,E39.参考答案:B40.参考答案:P校验和必须正确;IP版本号必须为441.参考答案:呼叫起始阶段、重叠发送阶段、呼叫进程阶段、呼叫接收阶段、运行及清除阶段.42.参考答案:C43.参考答案:B44.参考答案:B45.参考答案:实时性、并发性、不间断性46.参考答案:D47.参考答案: 一种方法是将量化级差分得细一些,这样可以减少量化误差,从而减少量化噪声;另一种是采用不均匀量化分组,也就是说将小信号的量化的量化级差分得细一些,将大信号的量化级差分得粗一些,这样可以使在保持原来的量化级数时将信噪比做得都高于26dB。48.参考答案:C49.参考答案:A50.参考答案:A,B,E51.参考答案:A,B,C52.参考答案: 空间接线器时分工作;空分接线器空

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论