Datahub
数据改变生活

2009年上半年 网络工程师 基础知识

发表时间:2022-08-05 10:23

全国计算机技术与软件专业技术资格(水平)考试


2009年上半年 网络工程师 上午试卷

(考试时间 9 : 00~11 : 30 共 150 分钟)



请按下述要求正确填写答题卡



1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。

3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。


例题   

● 2009半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)(89) 日。

(88)A. 3              B. 4             C. 5               D. 6

(89)A. 20             B. 21         C. 22             D. 23

因为考试日期是“520 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。



(1)是指按内容访问的存储器。

(1)A.虚拟存储器        B.相联存储器    C.高速缓存(Cache)    D.随机访问存储器


处理机主要由处理器、存储器和总线组成。总线包括(2)

(2)A.数据总线、地址总线、控制总线        B.并行总线、串行总线、逻辑总线

       C.单工总线、双工总线、外部总线        D.逻辑总线、物理总线、内部总线


计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(3

(3)A.原码和补码        B.反码和补码    C.补码和移码    D.原码和移码


某指令流水线由5段组成,第1、3、5段所需时间为△t,第2、4段所需时间分别为3△t、2△t,如下图所示,那么连续输入n条指令时的吞吐率(单位时间内执行的指令个数)TP为(4,

(4)A.                         B.

C.                 D.


某项目主要由AI任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是5)。在不延误项目总工期的情况下,任务A最多可以推迟开始的时间是6)天。

(5)A.A—G—I        B.A—D—F—H—I        C.B—E—G—I        D.C—F—H—I

(6)A.0                B.2                    C.5                    D.7


软件风险一般包含(7)两个特性。

    (7)A.救火和危机管理                        B.己知风险和未知风险

       C.不确定性和损失                        D.员工和预算


设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的a~e五种情况,(8)两种情况可能会发生死锁。对于这两种情况,若将(9),则不会发生死锁。

(8)A.a和b                B.b和c                C.c和d                D.c和e

(9)A.n加1或w加1                            B.m加1或w减1       

C.m减1或w加1                            D.m减1或w减1


关于软件著作权产生的时间,表述正确的是(10).

    (10)A.自作品首次公开发表时                   

B.自作者有创作意图时

        C.自作品得到国家著作权行政管理部门认可时   

D.自作品完成创作之日


E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是(11) Mb/s.贝尔系统T3信道的数据速率大约是(12) Mb/s。

(11)A.64                B.34                C.8                    D.2

(12)A.1.5                B.6.3                C.44                D.274


RS-232-C的电气特性采用V.28标准电路,允许的数据速率是(13),传输距离不大于(14)

(13)A.lKb/s                B.20Kb/s            C.100Kb/s            D.IMb/s

(14)A.lm                B.15m                C.100m                D.lKm


曼彻斯特编码的特点是(15),它的编码效率是(16)

(15)A.在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转

        B.在“1”比特的前沿有电平翻转,在“0”比特的前沿没有电平翻转

        C.在每个比特的前沿有电平翻转

        D.在每个比特的中间有电平翻转

(16)A.50%                B.60%                C.80%                D.100%


HDLC协议是一种(17),采用(18)标志作为帧定界符。

(17)A.面向比特的同步链路控制协议        B.面向字节计数的同步链路控制协议

        C.面向字符的同步链路控制协议        D.异步链路控制协议

(18)A.10000001            B.01111110            C.10101010            D.10101011


设信道带宽为3400Hz,采用PCM编码,采样周期为125us,每个样本量化为128个等级,则信道的数据速率为(19).

(19)A.10Kb/s            B.16Kb/s            C.56Kb/s            D.64Kb/s


设数据码字为10010011,采用海明码进行校验,则必须加入(20)比特冗余位才能纠正一位错。

(20)A.2                    B.3                    C.4                    D.5


可以把所有使用DHCP协议获取IP地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是(21)

(21)A.移动用户划分到租约期较长的类            B.固定用户划分到租约期较短的类

        C.远程访问用户划分到默认路由类            D.服务器划分到租约期最短的类


TCP协议在建立连接的过程中可能处于不同的状态,用netstat命令显示出TCP连接的状态为SYN_SEND,则这个连接正处于(22)

(22)A.监听对方的建立连接请求                    B.已主动发出连接建立请求

        C.等待对方的连接释放请求                    D.收到对方的连接建立请求


Tracert命令通过多次向目标发送(23)来确定到达目标的路径,在连续发送的多个IP数据包中,(24)字段都是不同的。

(23)A.ICMP地址请求报文                            B.ARP请求报文   

C.ICMP回声请求报文                            D.ARP响应报文

(24)A.源地址            B.目标地址                C.TTL                D.ToS


OSPF协议适用于4种网络。下面的选项中,属于广播多址网络(Broadcast Multi-Access) 的是(25) ,属于非广播多址网络(None Broadcast Multi-Access)的是(26)

(25)A.Ethernet            B.PPP            C.Frame Relay            D.RARP

(26)A.Ethernet            B.PPP            C.Frame Relay            D.RARP


RIPv2是增强了的RIP协议,下面关于RIPv2的描述中,错误的是(27).

(27)A.使用广播方式来传播路由更新报文   

B.采用了触发更新机制来加速路由收敛

C.支持可变长子网掩码和无类别域间路由

D.使用经过散列的口令字来限制路由信息的传播


网络配置如下图所示:

则该设备为(28),从该设备到PCI经历的路径为(29).路由器R2接口S2 可能的IP地址为(30).

(28)A.路由器R0            B.路由器R1            C.路由器R2        D.计算机PC1

(29)A.R0—R2—PC1        B.R0—R1—R2        C.Rl—R0—PC1    D.R2—PC1

(30)A.192.168.69.2        B.192.168.65.2        C.192.168.67.2    D.192.168.5.2


下列关于Windows 2003中域的描述正确的是(31)

(31)A.在网络环境中所有的计算机称为一个域

B. 同一个域中可以有多个备份域控制器

C.每个域中必须有主域控制器和备份域控制器

D.一个域中可以有多个主域控制器


(32)A.ipconfig /all        B.route print        C.tracert d        D.nslookup


Linux操作系统中,建立动态路由需要用到文件(33).

    (33)A./etc/hosts                            B./etc/hostname       

C./etc/resolv.conf                        D./etc/gateways


Linux操作系统中,网络管理员可以通过修改(34)文件对Web服务器的端口进行配置。

    (34)A./etc/inetd.conf                        B./etc/lilo.conf

        C./etc/httpd/conf/httpd.conf            D./etc/httpd/confi/access.conf


Linux有三个查看文件的命令,若希望能够用光标上下移动来查看文件内容,应使用(35)命令。

(35)A.cat                B.more                C.less                D.menu


Windows Server 2003操作系统中,IIS 6.0不提供下列(36)服务。

(36)A. Web                B.SMTP                C.POP3                D.FTP


Windows Server 2003操作系统中,(37)提供了远程桌面访问。

(37)A.FTP                B.Email                C.Terminal Service    D.Http


若在Windows “运行”窗口中键入(38)命令,可以查看和修改注册表

(38)A.CMD                B.MMC                C.AUTOEXE            D.Regedit


以下关于网络安全设计原则的说法,错误的是(39)

A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件

B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失

C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合

D.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提


在Windows Server 2003的DNS服务器中通过(40)操作,实现多台Web服务器构成集群并共享同一域名。

(40)A.启用循环(Round Robin),添加每个Web服务器的主机记录

        B.禁止循环(Round Robin),启动转发器指向每个Web服务器

        C.启用循环(Round Robin),启动转发器指向每个Web服务器

        D.禁止循环(Round Robin),添加每个Web服务器的主机记录


廉价磁盘冗余阵列RAID利用冗余技术实现高可靠性,其中RAID1的磁盘利用率为(41)。如果利用4个盘组成RAID3阵列,则磁盘利用率为(42)

(41)A.25%                B.50%                C.15%                D.100%

(42)A.25%                B.50%                C.75%                D.100%


Alice向Bob发送数字签名的消息M,则不正确的说法是(43)

(43)A.Alice可以保证Bob收到消息M        B.Alice不能否认发送过消息M

C.Bob不能编造或改变消息M            D.Bob可以验证消息M确实来源于Alice


安全散列算法SHA-1产生的摘要的位数是(44).

(44)A.64                B.128                C.160                D.256



在X.509标准中,不包含在数字证书中的数据域是(45)

(45)A.序列号            B.签名算法            C.认证机构的签名        D.私钥


两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(46),使用会话密钥算法效率最高的是(47).

(46)A.链路加密            B.节点加密            C.端-端加密            D.混合加密

(47) A.RSA                B.RC-5                C.MD5                D.ECC


包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括(48)

    (48)A.源地址            B.目的地址            C.协议                D.有效载荷


下面关于ARP木马的描述中,错误的是(49)

(49)A.ARP木马利用ARP协议漏洞实施破坏   

B.ARP木马发作时可导致网络不稳定甚至瘫痪

        C.ARP木马破坏网络的物理连接

        D.ARP木马把虚假的网关MAC地址发送给受害主机


下面几个网络管理工具的描述中,错误的是(50)

(50)A.netstat可用于显示IP、TCP、UDP, ICMP等协议的统计数据

        B.sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组

        C.winipcfg采用MS-DOS工作方式显示网络适配器和主机的有关信息

        D.tracert可以发现数据包到达目标主机所经过的路由器和到达时间


—个网络的地址为172.16.7.128/26,则该网络的广播地址是(51)。,

(51)A.172.16.7.255        B.172.16.7.129        C.172.16.7.191     D.172.16.7.252


使用CIDR技术把4个C 类网络192.24.12.0/24、192.24.13.0/24、192.24.14.0/24和192.24.15.0/24汇聚成一个超网,得到的地址是(52).

(52)A.192.24.8.0/22                            B.192.24.12.0/22

        C.192.24.8.0/21                            D.192.24.12.0/21


某公司网络的地址是133.10.128.0/17,被划分成16个子网,下面的选项中不属于这16个子网的地址是(53)

(53)A.133.10.136.0/21                        B.133.10.162.0/21   

C.133.10.208.0/21                        D.133.10.224.0/21


以下地址中不属于网络100.10.96.0/20的主机地址是(54)

(54)A.100.10.111.17                            B.100.10.104.16

        C.100.10.101.15                            D.100.10.112.18


自动专用 IP 地址(Automatic Private EP Address, APIPA)是 IANA (Internet Assigned Numbers Authority)保留的一个地址块,它的地址范围是(55)。当(56)时,使用 APIPA。

(55)A.A 类地址块 10.254.0.010.254.255.255

        B.A 类地址块 100.254.0.0100.254.255.255

        C.B 类地址块 168.254.0.0168.254.255.255

D.B 类地址块 169.254.0.0169.254.255.255

(56)A.通信对方要求使用APIPA地址        B.由于网络故障而找不到DHCP服务器

        C.客户机配置中开启了 APIPA功能        D.DHCP服务器分配的租约到期试题


VLAN中继协议(VTP)用于在大型交换网络中简化VLAN的管理。按照VTP协议,交换机的运行模式分为3种:服务器、客户机和透明模式。下面关于VTP协议的描述中,错误的是(57)

(57)A.交换机在服务器模式下能创建、添加、删除和修改VLAN配置

        B.一个管理域中只能有一个服务器

        C.在透明模式下可以进行VLAN配置,但不能向其他交换机传播配置信息

        D.交换机在客户机模式下不允许创建、修改或删除VLAN 试题


新交换机出厂时的默认配置是(58)

(58)A.预配置为VLAN1,VTP模式为服务器    B.预配置为VLAN1,VTP模式为客户机

        C.预配置为VLAN0, VTP模式为服务器    D.预配置为VLANO,VTP模式为客户机


在生成树协议(STP) IEEE 802.1d中,根据(59)来选择交换机。

    (59)A.最小的MAC地址                    B.最大的MAC地址   

C.最小的交换机ID                    D.最大的交换机ID


在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是(60)

(60)A.100Base-TX        B.100Base-FX        C.100Base-T4     D.100Base-T2


在Windows系统中,所谓“持久路由”就是(61)。要添加一条到达目标10.40.0.0/16 的持久路由,下一跃点地址为10.27.0.1,则在DOS窗口中键入命令(62).

(61)A.保存在注册表中的路由                B.在默认情况下系统自动添加的路由

        C.—条默认的静态路由                D.不能被删除的路由

(62)A.route -s add 10.40.0.0 mask 255.255.0.0 10.27.0.1

        B.route -p add 10.27.0.1 10.40.0.0 mask 255.255.0.0

        C.route -p add 10.40.0.0 mask 255.255.0.0 10.27.0.1

D.route -s add 10.27.0.1 10.40.0.0 mask 255.255.0.0


访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述中,错误的是 (63).

(63)A.标准ACL可以根据分组中的IP源地址进行过滤

        B.扩展ACL可以根据分组中的IP目标地址进行过滤

        C.标准ACL可以根据分组中的IP目标地址进行过滤

        D.扩展ACL可以根据不同的上层协议信息进行过滤


如果要测试目标10.0.99.221的连通性并进行反向名字解析,则在DOS窗口中键入命令(64)

(64)A.ping -a 10.0.99.221                B.ping -n 10.0.99.221

C.ping -r 10.0.99.221                D.ping -j 10.0.99.221


在IEEE 802.11标准中使用了扩频通信技术,下面选项中有关扩频通信技术说法正确的是(65)   

(65)A.扩频技术是一种带宽很宽的红外线通信技术

B.扩频技术就是用伪随机序列对代表数据的模拟信号进行调制

        C.扩频通信系统的带宽随着数据速率的提高而不断扩大

        D.扩频技术就是扩大了频率许可证的使用范围


下面关于WLAN安全标准IEEE 802.11i的描述中,错误的是(66).

(66)A.采用了髙级加密标准AES                B.定义了新的密钥交换协议TKIP

C.采用802.lx实现访问控制            D.提供的加密方式为有线等价协议WEP


安全审计是保障计算机系统安全的重要手段,其作用不包括(67)

    (67)A.重现入侵者的操作过程               

B.发现计算机系统的滥用情况

        C.根据系统运行的日志,发现潜在的安全漏洞

        D.保证可信计算机系统内部信息不外泄


网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(68).

(68)A.多重安全网关        B.防火墙        C.VLAN隔离            D.物理隔离


下列有关网络设备选型原则中,不正确的是(69).

(69)A.所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势

B.在网络的层次结构中,主干设备选择可以不考虑扩展性需求

C.尽可能保留并延长用户对原有网络设备的投资,减少在资金投入上的浪费

D.选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值


在层次化网络设计中,(70)不是分布层/接入层交换机的选型策略。

(70)A.提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容

B.在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单

C.具备一定的网络服务质量和控制能力以及端到端的QoS

D.具备高速的数据转发能力


The Border Gateway Protocol (BGP) is an interautonomous system (71) protocol. The primary function of a BGP speaking system is to exchange network (72) information with other BGP system. This network reachability information includes information on the list of Autonomous System (ASs) that reachability information traverses. BGP-4 provides a new set of mechanisms for supporting (73) interdomain routing. These mechanisms include support for advertising an IP (74) and eliminate the concept of network class within BGP. BGP-4 also introduces mechanisms that allow aggregation of routes, including (75) of AS paths. These changes provide support for the proposed supernetting scheme.

(71)A.connecting        B.resolving            C.routing        D.supemettting

(72)A.secubility        B.reachability        C.capability    D.reliability

(73)A.answerless        B.connectionless    C.confirmless    D.classless

(74)A.prefix            B.suffix            C.infix            D.reflex

(75)A.reservation        B.relation            C.aggregation    D.connection


QQ:258506508                                     联系电话:020-000000    000-000000                                   联系邮箱:xxx@.co.m                                     联系地址:XXX省XXX市XXX县XXX路