2015计算机软考试题及答案,2015年计算机软考网络工程师练习试题及答案

21428521970b596d3f8484d5e5339c84.png

在网络中使用的5类UTP作为传输介质,单段UTP的最长长度为_(1)_米,采用EIA568A布线标准时,可以达到的数据率是_(2)_Mbps.STP与UTP的主要区别是_(3)_。

一般而言,单模光纤比多模光纤的主要不同是_(4)_,但为充分利用其容量,都可以使用_(5)_,技术同时传输多路信号。

(1)

A.100

B.185

C.300

D.1000

(2)

A.1

B.10

C.100

D.1000

(3)

A.地线

B.线的直径

C.屏蔽层

D.防护层

(4)

A.直径小,容量小

B.直径小,容量大

C.直径大,容量大

D.直径大,容量小

(5)

A.TDM

B.FDM

C.WDM

D.ATDM

答案:ACCBC

分组交换可以采用虚电路方式或_(1)_方式实现,虚电路方式在通信前需建立一条虚电路,其路径由_(2)_决定。每条虚电路都有虚电路号码,该号码_(3)_。虚电路建立后,各数据分组_(4)_到达目的地,然后_(5)_。

(1)

A.线路交换

B.报文交换

C.数据报

D.分组

(2)

A.拥塞控制算法

B.流量控制算法

C.路由算法

D.网管算法

(3)

A.全程不变

B.中途可以改变

C.只能改变一次

D.只由源结点确定

(4)

A.经不同虚电路

B.经同一虚电路

C.经自己选择的路径

D.经任意路径

(5)

A.排序后装配

B.无需排序直接装配

C.排序后交高层装配

D.交高层排序装配

答案:CCBBB

物理层的电气特性有多种标准,其中非平衡型标准规定_(1)_,电缆长度为_(2)_米。新的非平衡标准规定_(3)_,距离为10米是的数据率为_(4)_。在多种标准中,数据率的是新的平衡型标准,近距离传输其数据率可达_(5)_。

(1)

A.发送器采用非平衡式方式工作,接收器采用平衡式方式工作

B.发送器采用平衡式方式工作,接收器采用非平衡式方式工作

C.发送器和接收器都采用非平衡式方式工作

D.发送器和接收器采用平衡式方式工作

(2)

A.3

B.5

C.15

D.100

(3)

A.发送器采用非平衡式方式工作,接收器采用平衡式方式工作

B.发送器采用平衡式方式工作,接收器采用非平衡式方式工作

C.发送器和接收器都采用非平衡式方式工作

D.发送器和接收器采用平衡式方式工作

(4)

A.56kbps

B.64kbps

C.144kbps

D.300kbps

(5)

A.384kbps

B.2.048Mbps

C.10Mbps

D.34Mbps

答案:CCADC

为实现差错控制,需对所传送的数据附加校验和。在计算机网络中广泛使用的校验方式是_(1)_。当网络采用CRC校验方式时,校验码合法的生成多项式是_(2)_,按该生成多项式产生的校验码有_(3)_位,其检错能力为_(4)_。接收发现错误后采取的纠错措施是_(5)_。

(1)

A.奇偶校验

B.海明校验

C.格雷校验

D.循环冗余校验

(2)

A.X16+X15+X2+1

B.X16+X15+X+1

C.X16+X15+X3+1

D.X16+X14+X2+1

(3)

A.2

B.4

C.16

D.32

(4)

A.发现所有1位错

B.发现所有不多于2位的错误

C.发现所有不多于5位的错误

D.发现所有不多于16位的错误

(5)

A.找出错误位并改正

B.根据校验码重新生成原始数据

C.请求发送端重传

D.询问用户如何处理

答案:DACBC

在OSI参考模型当中,物理层通过物理连接在_(1)_之间提供比特流的传输;数据链路层通过数据链路在_(2)_之间提供数据链路服务单元透明传输;网络通过网络连接在_(3)_之间交换网络服务数据单元;传输实体向_(4)_提供面向连接的传输服务。在应用层提供的公共应用服务元素CASE、特定应用服务元素SASE和用户元素UE中,作为系统与用户进程交互手段的是_(5)_。

(1)

A.应用层实体

B.数据链路层实体

C.表示层实体

D.传输层实体

(2)

A.物理层实体

B.数据链路层实体

C.网络层实体

D.传输层实体

(3)

A.传输层实体

B.表示层实体

C.网络层实体

D.应用层实体

(4)

A.网络层实体

B.会话层实体

C.表示层实体

D.应用层实体

(5)

A.SASE

B.CASE

C.UE

D.CASE和UE

答案:BCABC

在基于TCP/IP的互联网服务中,传输层的UDP协议提供进程之间_(1)_报文传输服务,TCP协议提供进程之间_(2)_报文传送服务;TCP使用三次握手协议建立连接,传输报文,使用修改的三次握手协议来关闭连接。关闭连接时,设甲乙两方发送报文的序号分别为X和Y,甲方发送_(3)_的报文给乙方,乙方先发送一个_(4)_确认报文给甲方,并通知应用指示后再发送一个_(5)_的报文给甲方,最后甲方回送一个ACKY+1确认报文。

(1)

A.可靠的面向连接的

B.不可靠的面向连接的

C.可靠的无连接的

D.不可靠的无连接的

(2)

A.可靠的面向连接的

B.不可靠的面向连接的

C.可靠的无连接的

D.不可靠的无连接的

(3)

A.FIN=1,序号=X

B.FIN=1,序号=X,ACKY+1=1

C.序号=X,ACKY+1

D.ACKy+1

(注:ACK的下标为捎带的序号)

(4)

A.FIN=1,序号=Y,ACKX+1=1

B.ACKX+1

C.序号=Y,ACKX+1

D.ACKy+1

(5)

A.FIN=1,序号=Y

B.序号=Y,ACKX+1

C.ACKX+1

D.FIN=1,序号=Y,ACKX+1=1

答案:DAABD

FDDI中采用_(1)_编码技术,使编码效率提高到_(2)_,这对于100Mbps的光纤网,意味着只需要125MHz元件就可以实现。为了得到足够的同步信息,FDDI实际采用二进制编码方法,即先按_(1)_编码后,再用_(3)_。为了消除环网中数据的时钟偏移,FDDI使用了_(4)_,并规定进入站点缓冲器的数据时钟按照输入信号的时钟确定,而从缓冲器输出的时钟信号是根据_(5)_确定。

(1)

A.4B/5B

B.5B/6B

C.8B6T

D.MLT-3

(2)

A.25%

B.80%

C.125%

D.50%

(3)

A.曼切斯特编码

B.差分曼切斯特编码

C.NRZ

D.NRZI

(4)

A.带锁向环电路的分布式时钟方案

B.带锁向环电路的集中式时钟方案

C.带弹性缓冲器的分布式时钟方案

D.带弹性缓冲器的集中式时钟方案

(5)

A.站点的时钟

B.输入信号的时钟

C.信号固有的时钟

D.环上固有的时钟

答案:ABDCA

ICMP是Internet控制协议报文协议,它允许主机或路由器报告_(1)_和提供有关异常情况的报告。它是_(2)_的组成部分,其报文格式包括报文头和数据区两部分,其中报文头部分是由_(3)_等三个字段组成,个字段长度分别为_(4)_。ICMP可作为询问报文,用来测试目的站是否可达,以及了解其有关状态,常用_(5)_命令来进行这种测试。

(1)

A.差错情况

B.流量情况

C.路由情况

D.丢弃情况

(2)

A.TCP报文

B.IP分组

C.外部网关协议EGP

D.内部网关协议IGP

(3)

A.长度、类型和指针

B.类型、指针和代码

C.类型、代码和检验

D.类型、代码和长度

(4)

A.8位、8位和16位

B.8位、8位和8位

C.16位、8位和16位

D.16位、8位和8位

(5)

A.telnet

B.mesg

C.trace

D.ping

答案:ABCAD

ATM协议将网络分为多个功能层,信元生成由_(1)_层完成,汇聚子层属于_(2)_层。对OC-12接口标准,ATM网络的有效数据率(去掉信元中的开销位)约为_(3)_Mbps。A类服务是指_(4)_。在ATM网络内部(NNI中),允许的虚电路数为_(5)_。

(1)

A.物理层

B.ATM层

C.AAL层

D.高层

(2)

A.物理层

B.ATM层

C.AAL层

D.高层

(3)

A.140

B.560

C.2240

D.9000

(4)

A.实时、恒定比特率、面向连接

B.实时、可变比特率、面向连接

C.非实时、恒定比特率、无连接

D.非实时、恒定比特率、面向连接

(5)

A.256

B.1024

C.4096

D.65536

答案:BCBAC

ISO7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是_(1)_种。可信计算机系统评估准则(TCSEC)共分4类7级:_(2)_;我国发布的GB17895-1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的_(3)_个等级,计算机系统可信计算机满足访问控制器需求的等级是_(4)_级。完整的信息安全保障体系应包括_(5)_。

(1)

A.5、8、5

B.8、5、5

C.5、5、8

D.8、6、5

(2)

A.D,C1,C2,C3,B1,B2,A1

B.D,C1,C2,B1,B2,B3,A1

C.D1,D2,C1,C2,B1,B2,A1

D.D,C1,C2,B1,B2,A1,A2

(3)

A.7

B.6

C.5

D.4

(4)

A.结构化保护

B.系统审计保护

C.安全标记保护

D.访问验证保护

(5)

A.加密、鉴别、访问控制、防火墙

B.保护、检测、响应、恢复

C.鉴别、访问控制、抗否认、抗病毒

D.保密性、完整性、坚固性、可用性

答案:ABCDB

2829f2ca24f0d0090cbba57f30759f23.png

2015年计算机软考网络工程师练习试题及答案.doc

下载Word文档到电脑,方便收藏和打印[全文共4396字]

编辑推荐:

8b95f2eb3d3f7ce4dc3bf1178c74941e.png

8b95f2eb3d3f7ce4dc3bf1178c74941e.png

8b95f2eb3d3f7ce4dc3bf1178c74941e.png

8b95f2eb3d3f7ce4dc3bf1178c74941e.png

8b95f2eb3d3f7ce4dc3bf1178c74941e.png

下载Word文档

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值