网络工程师级上午试题分析与解答.docx
- 文档编号:25672176
- 上传时间:2023-06-11
- 格式:DOCX
- 页数:28
- 大小:162.39KB
网络工程师级上午试题分析与解答.docx
《网络工程师级上午试题分析与解答.docx》由会员分享,可在线阅读,更多相关《网络工程师级上午试题分析与解答.docx(28页珍藏版)》请在冰豆网上搜索。
网络工程师级上午试题分析与解答
2005上半年网络工程师级上午试题分析与解答
试题
(1)、
(2)
在计算机中,最适合进行数字加减运算的数字编码是
(1),最适合表示浮点数阶码的数字编码是
(2)。
(1)A.原码B.反码C.补码D.移码
(2)A.原码B.反码C.补码D.移码
试题
(1)、
(2)分析
在计算机的CPU中,通常只设置硬件加法器。
只有补码能够将减法转化为加法,故用硬件加法器可以较方便地进行数字加减法。
由于正数的移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数字编码,这可以用比较阶码的大小来实现真值大小的比较。
参考答案
(1)C
(2)D
试题(3)
如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要(3)位。
(3)A.16B.20C.24D.32
试题(3)分析
用二进制编码表示地址,16M字节地址最少需要24位。
参考答案
(3)C
试题(4)~(6)
操作数所处的位置,可以决定指令的寻址方式。
操作数包含在指令中,寻址方式为(4);操作数在寄存器中,寻址方式为(5);操作数的地址在寄存器中,寻址方式为(6)。
(4)A.立即寻址B.直接寻址
C.寄存器寻址D.寄存器间接寻址
(5)A.立即寻址B.相对寻址
C.寄存器寻址D.寄存器间接寻址
(6)A.相对寻址B.直接寻址
C.寄存器寻址D.寄存器间接寻址
试题(4)~(6)分析
操作数包含在指令中的寻址方式为立即寻址;操作数在寄存器中的寻址方式为寄存器寻址;操作数的地址在寄存器中的寻址方式为寄存器间接寻址。
参考答案
(4)A(5)C(6)D
试题(7)
三个可靠度R均为0.8的部件串联构成一个系统,如下图所示:
则该系统的可靠度为(7)。
(7)A.0.240B.0.512C.0.800D.0.992
试题(7)分析
本题中由三个部件串联构成系统,三个部件中任何一个部件失效就足以使系统失效。
串联系统的可靠度RS=R×R×R=0.8×0.8×0.8=0.512。
参考答案
(7)B
试题(8)
在计算机系统中,构成虚拟存储器(8)。
(8)A.只需要一定的硬件资源便可实现B.只需要一定的软件即可实现
C.既需要软件也需要硬件方可实现D.既不需要软件也不需要硬件
试题(8)分析
在计算机系统中,构成虚拟存储器,既需要硬件,如大容量的外部存储器(硬磁盘)及一定容量的主存储器,同时还需要必要的管理软件,能够对虚拟存储器进行管理。
只有这样才能实现虚拟存储器。
参考答案
(8)C
试题(9)
某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(9)”。
(9)A.使公司员工只能访问Internet上与其有业务联系的公司的IP地址
B.仅允许HTTP协议通过
C.使员工不能直接访问FTP服务端口号为21的FTP服务
D.仅允许公司中具有某些特定IP地址的计算机可以访问外部网络
试题(9)分析
考点:
考查包过滤防火墙的基础知识,尤其是它所工作的协议栈层次。
包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。
包过滤防火墙一般有一个包检查模块(通常称为包过滤器),数据包过滤可以根据数据包中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应用层数据,而包过滤器处在传输层和网络层。
无论是源IP地址还是目的IP地址,都是网络层的IP地址,都在包过滤防火墙的控制范围内,因此,通过配置目的IP和源IP,可以实现A和D。
默认情况下,FTP协议开放的端口号是21,它是传输层的TCP协议的端口号。
因此,虽然FTP是应用层协议,但是通过包过滤防火墙限制TCP端口号,可以实现C。
HTTP协议是超文本传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现B。
参考答案
(9)B
试题(10)、(11)
两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。
(10)A.链路加密B.节点加密C.端—端加密D.混合加密
(11)A.RSAB.RC-5C.MD5D.ECC
试题(10)、(11)分析
考点:
有关信息的传输加密中有关链路加密、结点加密和端–端加密的特性,同时,也考查对常用密码算法特点及其使用范围的掌握情况。
链路加密只对两个结点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文。
结点加密的加解密都在结点中进行,即每个结点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。
结点中虽然不会出现明文,但是需要在经过的每个结点加装保护装置,这不仅不方便使用,而且会增加开支。
端—端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在通信结点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在结点中也是密文。
RC-5是对称密码,加解密都使用相同的密钥,加密效率高,适合于加密大量的数据。
RSA和ECC是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大,适合于加密非常少量的数据,例如加密会话密钥。
MD5可以用于生成数字摘要。
参考答案
(10)C(11)B
试题(12)
我国著作权法中,(12)系指同一概念。
(12)A.出版权与版权B.著作权与版权
C.作者权与专有权D.发行权与版权
试题(12)分析
我国著作权法第五十六条中指出:
“本法所称的著作权即版权。
”
参考答案
(12)B
试题(13)
由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(13)。
(13)A.地方标准B.部门标准C.行业标准D.企业标准
试题(13)分析
根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准、行业标准、企业(机构)标准及项目(课题)标准。
由国务院有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。
我国信息产业部属我国行政主管部门,其批准发布标准在信息行业范围内为行业统一的标准。
参考答案
(13)C
试题(14)
某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为(14)。
(14)A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同
B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同
C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,
属于一种“翻译”行为
D.构成侵权,因为他不享有原软件作品的著作权
试题(14)分析
计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。
著作权法保护的计算机软件是指计算机程序(源程序和目标程序)及其有关文档(程序设计说明书、流程图、用户手册等)。
该设计师自行(未经许可)使用他人使用C程序语言开发的软件的行为属于侵权行为。
参考答案
(14)D
试题(15)、(16)
数据存储在磁盘上的排列方式会影响I/O服务的总时间。
假设每磁道划分成10个物理块,每块存放1个逻辑记录。
逻辑记录R1,R2,…,R10存放在同一个磁道上,记录的安排顺序如下表所示:
物理块
1
2
3
4
5
6
7
8
9
10
逻辑记录
R1
R2
R3
R4
R5
R6
R7
R8
R9
R10
假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。
若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为(15);若对信息存储进行优化分布后,处理10个记录的最少时间为
(16)。
(15)A.180msB.200msC.204msD.220ms
(16)A.40msB.60msC.100msD.160ms
试题(15)、(16)分析
系统读记录的时间为20/10=2ms。
对第一种情况:
系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要2ms(读记录)加20ms(转一圈)的时间。
这样,处理10个记录的总时间应为处理前9个记录(即R1,R2,…,R9)的总时间再加上读R10和处理时间(9×22ms+6ms=204ms)。
对于第二种情况,若对信息进行分布优化的结果如下所示:
物理块
1
2
3
4
5
6
7
8
9
10
逻辑记录
R1
R8
R5
R2
R9
R6
R3
R10
R7
R4
从上图可以看出,当读出记录R1并处理结束后,磁头刚好转至R2记录的开始处,立即就可以读出并处理,因此处理10个记录的总时间为:
10×(2ms(读记录)+4ms(处理记录))=10×6ms=60ms
参考答案
(15)C(16)B
试题(17)
页式存储系统的逻辑地址是由页号和页内地址两部分组成。
假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。
图中有效地址经过变换后,十进制物理地址a应为(17)。
(17)A.33220B.8644C.4548D.2500
试题(17)分析
本题考查的是页式存储管理中的地址变换知识。
在页式存储管理中,有效地址除页的大小,取整为页号,取余为页内地址。
本题页面的大小为4K,有效地址8644除4096,取整为2,取余为452。
我们先查页表得物理块号8,因此a的有效地址为8×4096+452=33220。
参考答案
(17)A
试题(18)
下列叙述中,与提高软件可移植性相关的是(18)。
(18)A.选择时间效率高的算法
B.尽可能减少注释
C.选择空间效率高的算法
D.尽量用高级语言编写系统中对效率要求不高的部分
试题(18)分析
软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。
高级语言具有较好的可移植性,所以可以尽量用高级语言编写系统中对效率要求不高的部分。
减少注释、选择时间/空间效率高的算法都不能提高软件的可移植性。
参考答案
(18)D
试题(19)、(20)
在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(19);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(20)。
(19)A.直接转换B.位置转换C.分段转换D.并行转换
(20)A.直接转换B.位置转换C.分段转换D.并行转换
试题(19)、(20)分析
新系统试运行成功之后,就可以在新系统和旧系统之间互相转换。
新旧系统之间的转换方式有直接转换、并行转换和分段转换。
直接转换。
直接转换就是在确定新系统运行无误时,立刻启用新系统,终止旧系统运行。
这种方式对人员、设备费用很节省。
这种方式一般适用于一些处理过程不太复杂,数据不太重要的场合。
并行转换。
这种转换方式是新旧系统并行工作一段时间,经过一段时间的考验以后,新系统正式替代旧系统。
对于较复杂的大型系统,它提供了一个与旧系统运行结果进行比较的机会,可以对新旧两个系统的时间要求、出错次数和工作效率给以公正的评价。
当然由于与旧系统并行工作,消除了尚未认识新系统之前的紧张和不安。
在银行、财务和一些企业的核心系统中,这是一种经常使用的转换方式。
它的主要特点是安全、可靠,但费用和工作量都很大,因为在相当长时间内系统要两套班子并行工作。
分段转换。
分段转换又称逐步转换、向导转换、试点过渡法等。
这种转换方式实际上是以上两种转换方式的结合。
在新系统全部正式运行前,一部分一部分地代替旧系统。
那些在转换过程中还没有正式运行的部分,可以在一个模拟环境中继续试运行。
这种方式既保证了可靠性,又不至于费用太大。
但是这种分段转换要求子系统之间有一定的独立性,对系统的设计和实现都有一定的要求,否则就无法实现这种分段转换的设想。
参考答案
(19)D(20)C
试题(21)
在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。
在Internet中,网络层的服务访问点是(21)。
(21)A.MAC地址B.LLC地址C.IP地址D.端口号
试题(21)分析
OSI开放系统互连参考模型把网络协议分为7层,下层协议实体向上层协议实体提供服务,上层协议实体通过服务访问点(ServiceAccessPoint,SAP)接受下层的服务。
服务访问点就是邻层实体之间的逻辑接口。
从物理层开始,每一层都向上层提供服务访问点。
在连接因特网的普通微机上,物理层的服务访问点就是网卡接口(RJ45接口或BNC接口),数据链路层的服务访问点是MAC地址,网络层的服务访问点是IP地址,传输层的服务访问点是端口号,应用层提供的服务访问点是用户界面。
参考答案
(21)C
试题(22)
在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是
(22)。
(22)A.数据链路层B.网络层C.传输层D.会话层
试题(22)分析
ISO开放系统互连参考模型把网络协议分为7层,每一层的主要功能都可以用一两句话概括如下。
(1)物理层:
规定了网络连接设备的物理特性(机械特性、电气特性、功能特性和过程特性);
(2)数据链路层:
在相邻结点之间可靠地传送帧;
(3)网络层:
在通信子网中进行路由选择和通信控制;
(4)传输层:
在端系统之间可靠地传送报文;
(5)会话层:
在分布式应用之间规定了传送的同步点和发送方向;
(6)表示层:
提供了统一的网络数据表示;
(7)应用层:
为普通用户提供了分布式应用环境,为高级用户(网络程序员)提供了分布式开发环境。
传输层为了实现可靠地传送报文,就必须具备端到端的应答、分组排序和流量控制等功能。
参考答案
(22)C
试题(23)
在Internet上有许多协议,下面的选项中能正确表示协议层次关系的是(23)。
(23)A. B.
SNMP
POP3
SNMP
POP3
UDP
TCP
TCP
ARP
IP
IP
C. D.
SMTP
Telnet
SMTP
Telnet
TCP
SSL
TCP
UDP
IP
UDP
IP
LLC
ARP
MAC
试题(23)分析
答案A是正确的,SNMP使用无连接的传输服务(UDP),POP3使用面向连接的传输服务(TCP),网络层都通过IP数据报传送。
答案B的错误在于SNMP使用的传输层协议不是TCP,POP3也不是包装在ARP报文中传送;答案C和D的错误都在于Telnet不是使用无连接的传输服务(UDP),而是使用面向连接的传输服务。
参考答案
(23)A
试题(24)、(25)
10个9.6Kb/s的信道按时分多路复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽应该是(24);在统计TDM情况下,假定每个子信道只有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是
(25)。
(24)A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s
(25)A.32Kb/sB.64Kb/sC.72Kb/sD.96Kb/s
试题(24)、(25)分析
在同步时分多路传输(TDM)中,复用信道的带宽等于各个子信道带宽之和,因而有
9.6Kb/s×10=96Kb/s
在统计TDM情况下,由于每个子信道只有30%的时间忙,所以复用信道的数据速率平均为
9.6Kb/s×30%×10=28.8Kb/s
又由于复用线路的控制开销为10%,即只有90%的利用率,所以复用信道的带宽应为
28.8Kb/s÷90%=32Kb/s
参考答案
(24)D(25)A
试题(26)、(27)
使用海明码进行前向纠错,如果冗余位为4位,那么信息位最多可以用到(26)位,假定码字为a6a5a4a3a2a1a0,并且有下面的监督关系式:
S2=a2+a4+a5+a6
S1=a1+a3+a5+a6
S0=a0+a3+a4+a6
若S2S1S0=110,则表示出错位是(27)。
(26)A.6B.8C.11D.16
(27)A.a3B.a4C.a5D.a6
试题(26)、(27)分析
对于m位的数据,如果增加k位冗余位,则组成n=m+k位的纠错码。
对于2m个有效码字中的每一个,都有n个含单个错的无效码字,这些无效码字与有效码字的海明距离=1。
这样,一个消息总共有n+1个可识别的码字。
这n+1个码字相对于其他2m–1个无效码字的海明距离都大于1。
这意味着总共有2m(n+1)个有效的或是可纠错的码字。
显然这个数应小于或等于所有可能的(有效的和无效的)码字数,即2n。
于是,我们有
2m(n+1)2n
因为n=m+k,所以得出
m+k+12k
在本题中,k=4,故有
m+4+124=16
所以m11。
从本题的监督关系式可以看出,如果a5错,则S2和S1为1,而S0为0,所以可以断定错误的是a5。
参考答案
(26)C(27)C
试题(28)
下页图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为
(28)。
(28)A.011010011
B.011110010
C.100101100
D.100001101
试题(28)分析
曼彻斯特编码和差分曼彻斯特编码都是所谓双相码,每一比特中间都有电平转换,用以取得同步信息。
这种编码用两个码元表示一个比特,编码的效率只有50%,在数据速率不是很高的情况下(10Mb/s左右)使用。
差分曼彻斯特编码的特点是每一比特的前沿有电平跳变表示“0”,没有电平跳变表示“1”。
曼彻斯特编码则有两种表示方法,正变负(或负变正)表示“1”,而负变正(或正变负)表示“0”,两种都是正确的,只要能区分两种状态就可以了。
根据图中给出的波形,答案A应该是唯一正确的。
参考答案
(28)A
试题(29)
N-ISDN有两种接口:
基本速率接口(2B+D)和基群速率接口(30B+D),有关这两种接口的描述中,正确的是(29)。
(29)A.基群速率接口中,B信道的带宽为16Kb/s,用于发送用户信息
B.基群速率接口中,D信道的带宽为16Kb/s,用于发送信令信息
C.基本速率接口中,B信道的带宽为64Kb/s,用于发送用户信息
D.基本速率接口中,D信道的带宽为64Kb/s,用于发送信令信息
试题(29)分析
N-ISDN有两种接口:
基本速率接口BRI(2B+D)和基群速率接口PRI(30B+D)。
在基本速率接口中,两个B信道(64Kb/s)用于传送用户数据,一个D信道(16Kb/s)用于传送信令;在基群速率接口中,30个B信道(64Kb/s)用于传送用户数据,一个D信道(64Kb/s)用于传送信令。
显然答案C是正确的。
参考答案
(29)C
试题(30)
在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是(30)。
(30)A.AAL5提供面向连接的服务B.AAL5提供无连接的服务
C.AAL5提供可变比特率的服务D.AAL5提供固定比特率的服务
试题(30)分析
在ATM适配层(ATMAdaptationLayer,AAL),发送方把高层来的数据分割成48字节长的ATM负载,接收方把ATM信元的有效负载重新组装成用户数据包。
ATM适配层分为两个子层:
∙CS(ConvergenceSublayer)子层提供标准的接口;
∙SAR(SegmentationAndReassembly)子层对数据进行分段和重装配。
这两个子层与相邻层的关系见下图。
AAL又分为4种类型,对应于A、B、C、D4种业务(见下表),这4种业务是定义AAL层时的目标业务。
高层协议
服务类型
A类
B类
C类
D类
端到端定时
要求
不要求
比特率
恒定
可变
连接模式
面向连接
无连接
(1)AAL1:
对应于A类业务。
CS子层检测丢失和插入的信元,平滑进来的数据,提供固定速率的输出,并且进行分段。
SAR子层加上信元顺序号和、检查和以及奇偶效验位等。
(2)AAL2:
对应于B类业务,用于传输面向连接的实时数据流。
无错误检测,只检查顺序。
(3)AAL3/4:
对应于C/D类业务,原来ITU-T有两个不同的协议分别用于C类和D类业务,后来合并为一个协议。
该协议用于面向连接的和无连接的服务,对信元错误和丢失敏感,但是与时间无关。
(4)AAL5:
对应于C/D类业务,这是计算机专家们提出的协议。
与AAL3/4不同之处是在CS子层加长了检查和字段,减少了SAR子层,只有分段和重组功能,因而效率更高,AAL5在ATM局域网仿真中有重要应用。
下图表示AAL5两个子层的功能,其中的PAD为填充字段,使其成为48字节的整数倍;UU字段供高层用户使用,例如,作为顺序号或多路复用,AAL层不用;Len字段代表有效负载的长度;CRC字段为32位效验和,对高层数据提供保护。
综上所述,AAL5并不能提供固定比特率的业务,所以选项D是不正确的。
参考解答
(30)D
试题(31)
以下有关帧中继网的描述中不正确的是(31)。
(31)A.帧中继在虚电路上可以提供不同的服务质量
B.在帧中继网中,用户的数据速率可以在一定的范围内变化
C.帧中继网只提供永久虚电路服务
D.帧中继不适合对传输延迟敏感的应用
试题(31)分析
帧中继最初是作为ISDN的一种承载业务而定义的。
在帧中继的虚电路上可以提供不同的服务质量,服务质量参数如下。
∙接入速率(AR):
指DTE可以获得的最大数据速率,实际上就是用户—网络接口的物理速率。
∙约定突发量(Bc):
指在Tc(时间间隔)内允许用户发送的数据量。
∙超突发量(Be):
指在Tc内超过Bc部分的数据量,对这部分数据网络将尽力传送。
∙约定数据速率(CIR):
指正常状态下的数据速率,取Tc内的平均值。
∙扩展数据速率(EIR):
指允许用户增加的数据速率。
∙约定速率测量时间(Tc):
指测量Bc和Be的时间间隔。
∙信息字段最大长度:
指每个帧中包含的信息字段的最大字节数,默认为1600字节。
这些参数之间有如下关系:
∙Bc=Tc﹡CIR
∙Be=Tc﹡EIR
在用户—网络接口(UNI)上对这些参数进行管理。
在两个不
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程师 上午 试题 分析 解答