[计算机类试卷]软件水平考试(中级)网络工程师(3)
时间:2022-12-09 07:18 来源:网络整理 作者:采集插件 点击:次
17、 may be used to set up the tunnel. It also handles the exchange of session keys used for that one transaction. Networks that use(68)to secure data traffic can automatically authenticate devices by using(69), which verify the identities of the two users who are sending information back and forth. IPs 18、ec can be ideal way to secure data in large networks that require secure connections among many devices. Users deploying IPsec can(70)their network infrastructure without affecting the applications on individual computer. The protocol suite is available as a software-only upgrade to the network infr 19、astructure. This alows security to be implemented without costly changes to each computer. Most important, IPsec allows interoperability among different network devices, PCs and other computing systems. ( A) Certificate ( B) Encryption ( C) Tunnel ( D) Presentation ( A) IPSec ( B) SSL ( C) L2TP ( D) 20、 The Internet Key Exchange ( A) authenticity ( B) IPSec ( C) confidentiality ( D) integrity ( A) characteristics ( B) associated links ( C) digital certificates ( D) attributes ( A) secure ( B) relation ( C) script ( D) strict 63 Bluetooth is a universal radio interface in the(71)frequency hand that 21、 enables portable electronic devices to connect and communicate wirelessly via short-range, ad hoc networks. Each unit can simultaneously communicate with up to(72)other units per piconet. Moreover, each unit can simultaneously(73)to several piconets. Eliminates the need for wires, cables and connec 22、tors for and between cordless or mobile phones, modems, headsets, PDAs, Computers, printers, projectors, local area networks, and so on, and paves the way for new and completely different devices and applications. Technology Characteristics(74)symbol rate exploits maximum available(75)bandwidth。 ( A 23、) 1.95GHz ( B) 2.45GHz ( C) 4.45GHz ( D) 11.45GHz ( A) server ( B) firewall ( C) clinet ( D) router ( A) conformance ( B) relate ( C) belong ( D) secrecy ( A) 1Mb/s ( B) 11Mb/s ( C) 54Mb/s ( D) 100Mb/s ( A) messages ( B) certificates ( C) applets ( D) channel 软件水平考试(中级)网络工程师上午(基础知识)试题模拟试卷 21答案与解析 1 24、【正确答案】 B 2 【正确答案】 C 3 【正确答案】 B 4 【正确答案】 A 5 【正确答案】 A 6 【正确答案】 C 7 【正确答案】 A 8 【正确答案】 A 9 【正确答案】 A 10 【正确答案】 A 11 【正确答案】 C 12 【正确答案】 B 13 【正确答案】 A 14 【正确答案】 C 15 【正确答案】 A 16 【正确答案】 D 17 【正确答案】 B 【试题解析】 TCP是互联网中的传输层协议,使用 3次握手协议建立连接。一般情况下 TCP连接的建立过程是主动方发出 SYN(SEQ=x),对方回答SYN(SEQ=y, ACK=x+1),然后发送方发送报文 SYN 25、(SEQ=x+1, ACK y+1)。 这种连接的结果是只有一个连接建立起来,而不是两个,因为连接是由其端点所标识的,所以这种连接方法可以防止产生错误的连接。 为了提高报文段的传输效率, TCP采用大小可变的滑动窗口进行流量控制。窗口大小单位是字节。在 TCP报文段首部的窗口字段写入的数值就是当前给对方设置的发送窗口数值的上限。 18 【正确答案】 B 19 【正确答案】 C 20 【正确答案】 C 21 【正确答案】 D 22 【正确答案】 A 【试题解析】 网络设计者研究出两种基本的策略用于错误处 理过程。一种方法是在每一个被发送的数据块中包含足够的冗余信息,以便接收方可以推断出被发送的数 26、据中肯定有哪些内容。另一种方法也是包含一些冗余信息,但是这些信息只能让接收方推断出发生了错误,但推断不出发生了哪个错误,然后接收方可以请求重传。前一种策略使用了纠错码,后一种策略使用了检错码。多项式编码是一种检错码。使用纠错码的技术通常也称为前向纠错。所以数据通信中采取的纠错方式通常有两种,即丢弃重发和前向纠错。海明码属于纠错码,是前向纠错方式常用到的措施。 发送方送出一帧,然后先等待一个确认,再继续发送,这样 的协议称为停 等协议。这种协议数据流量是单向的,只是从发送方到接收方,帧的流动却是双向的。但是这个协议限定了流量的严格顺序关系。单向停等协议是基本数据链路协议之一。在丢弃重发方式中,当 27、线路出错率较高时,其效率较高的控制协,议是停等协议。前向纠错方式一般适用于无方向通信信道。 23 【正确答案】 B 24 【正确答案】 A 25 【正确答案】 C 26 【正确答案】 B 27 【正确答案】 D 【试题解析】 FDDI 的基本协议几乎完全以 802.5协议为模板。 802.5是令牌环网(TOKENRING)标准, TOKENRING与 FDDI的 MAC帧格式相识。 CSMA/CD介质访问控制方法对最短帧长度有所要求。为便于区别有效帧和残余帧, 802.3规定有效帧从目的地址字段到帧校验字段的最短长度为 64 字节。如果帧的数据部分少于 46字节,使用填充字段以达到要求的最短长 (责任编辑:admin) |