文档库 最新最全的文档下载
当前位置:文档库 › 2012 年通信专业互联网中级

2012 年通信专业互联网中级

2012 年通信专业互联网中级
2012 年通信专业互联网中级

1.数字通信的(宽带化)即以每秒几百兆比特以上的速度,传输和交换从语音到数据以至图像的各种信息。

2.通信技术人员行业道德之一是树立服务保障观念,不图名利地位,属于这一内容的有(质量第一,确保设备完好率)。

3.电信职业道德与电信法律(有联系有区别)

4.电信条例立法的目的之一是为了(维护电信用户和电信业务经营者的合法利益)

5.电话监管的基本原则是(公开、公平、公正)。

6.电信经营者经营活动的基本原则是(依法经营,遵守商业道德)。

7.经营基础电信业务的条件中,要求经营者必须依法设立的专门从事基础电信业务的公司,在公司的股权结构中,国有股权或股份不得(少于51%)。

8.电信服务质量是指(服务性能质量和网络性能质量)。

9.为了使网络外部性内部化,以增加整体社会福利,解决的办法是实行互联互通和(对用户提供补贴)。

10.合同履行的原则有适当履行和(实际履行)原则。

11.终端设备是构成通信网必不可少的设备,在下列终端设备中,(PSTN电话机)不是数字终端设备。

12.为提高物理线路的使用效率,电信网的传输系统通常都采用多路复用技术,如PSTN网络和GSM网络的局间中继线路传输均采用(同步时分)复用技术。

13.我国长途电话网采用复合型的网络拓扑结构,下列描述正确的是(该网络结构的可靠性比星型网高、比网状网低)。

14.电信网的分类方式有多种,按网络功能方式分类的是(电信网有业务网、传输网和支撑网)。

15.接通的任意性和快速性是对电信网最基本的要求,一般它不会受到下列因素之中(网络业务类型)的影响。

16.下面关于PSTN网络的描述,正确的是(该网络对用户信息的信令信息透明传送,以满足实时性要求)。

17.电话网可靠性指标有:λ、μ、MTBF、MTTR,下列表达式正确的是(MTBF=1/λ)。

18.目前我国长途电话网主要采用二级网络结构,其中一级交换中心DC1之间以甲结构互连,DC1与二级交换中心DC2之间以乙结构互连,其中(甲是网状网,乙是星状网)。

19.我国国内长途区号采用不等位制编号,当区号位长为3,即为“XYZ”时,则X可为(3)

20.下列(95XXX)号码是全国统一使用的社会公众服务号码。

21.以下指标中,(吞吐量)是数据通信网的主要服务质量指标。

22.以下关于分组交换网的虚电路方式描述正确的是(面向连接的工作方式、分组传送不失序)。

23.关于ATM网络SVC业务描述正确的是(在该业务模式下,每次通信都需进行连接建立、信息传送和连接拆除)。

24.以下(分组交换网(X.25网络))网络需要逐段链路地进行差错控制和流量控制。

25.ATM网络采用(VPI/VCI)标记来区分共享同一条物理通道上的多路通信。

26.在Internet中,(IGMP)协议不是其应用层的协议,(SNMP)协议不是其网络层的协议。

27.在下列IP地址中,只有(132.8.17.85)是正确的,其掩码是(255.255.0.0)。

28.我国NO.7信令网的信令点编码采用统一的(14)编码方案。

29.在GSM网络中,MSC具有NO.7信令网的(独立的HSTP)功能,所完成的协议(信令)功能(自下而上)是(MTP3、MTP2、MTP1、SCCP、TCAP、MAP)。

30.普通的GSM系统属于(小区制移动通信),又称为蜂窝移动通信。

31.对于提高无线信道的利用率和提高用户的峰值接入速率这两个不同的目标,相对于GSM而言,GPRS分别采用了(多个用户步行用一个频段资源,多个用户共享一个物理信道)方法。32.相对于GSM/GPRS的频分双工方式,TD-SCDMA的时分双工方式(可在上、下行非对称业务时)实现更好的频谱利用率。

33.引入智能网之后,交换层需要完成的任务是(只完成最基本的呼叫连接)

34.在智能网中,(SDP)提供数据库功能,接受SCP和SMS的访问。

35.OSI7层参与模型中,衔接通信子网和资源子网的是(运输层)。

36.下列关于电路交换的特点,不正确的是(带宽资源分配灵活)。

37.对所传递信息透明传输的交换方式主要应用于(Internet网络)。

38.以下哪个不是分组交换方式的缺点(网络有效性低)。

39.常规单模光纤(G652光纤)的最小损耗波长窗口是(850nm)窗口。

40.在SDH网络中,STM-1能承载(63)个E1信号。

41.卫星通信系统是由(空间分系统)、通信地球站、跟踪遥测及指令分系统和监控管理系统4部分组成。

42.通信卫星中的双变频转发器先把接收到的上行信号变为(中频)信号,经放大限幅以后再变为下行信号。处理转发器则要对信号进行(解调)处理,然后经过重新调制、上变频、功率放大后发向地面站。

43.全球星系统中的卫星轨道高度约为(1414)km。每颗卫星能与其用户保持(17分钟)的连接,然后通过(软切换)转移到另一卫星上。

44.以下关于接入网特点的叙述,不正确的是(运行维护管理工作量较核心网更大)。

45.根据IEEE相关标准,EPON采用单纤双向传输,其上行工作中心波长为1310nm,下行工作中心波长为(1490nm)。

46.目前EPON和GPON接入网的光分配网(ODN)主要采用(树形)拓扑结构。

47.下列调制方式中,(DMT)是ITU-T关于ADSL标准建议采用的。

48.图像质量评估方法的客观测量法中,(相对评估)准确性高。

49.为了对某图像中的目标进行分析和识别,一般需要对图像进行(图像分割)处理。

50.在进行图像通信前,通常要对图像进行(压缩编码),以节约传输带宽。

51.数字图像通信相对于模拟图像通信来说具有许多新的特点,以下关于数字化图像通信特点的说法,不正确的是(可完全消除亮度闪烁)。

52.可视电话系统丰富了通信的形式和内容,满足了人们对通信的更多追求,其组成的核心部分是(图像信号处理部分)。

53.以下(多媒体开放管理技术)不属于多媒体通信的关键技术。

54.多媒体通信系统具有多项典型特征,以下(交互性:多媒体通信在通信中人与系统之间的相互控制能力)特征是区别多媒体通信系统与非多媒体通信系统的主要准则。

55.固定电话用户需要过户,到电信营业网办理相关手续时,必须带(新老客户有效证件和当月缴费收据)。

56.当甲用户正在与乙用户通话时,丙用户呼入,甲可根据需要保留其中一方,与另一方通话,此业务是(呼叫等待)。

57.当主叫用户拨叫被叫用户遇忙时,主叫不用再拨号,在对方空闲时,能自动回叫接通,此业务是(遇忙回叫)。

58.以下业务中,属于国际、港、澳、台电话业务的是(108)业务。

59.以下业务中,属于语音信息业务的是(股票信箱)业务。

60.IP电话卡是IP电话的一种方式,按照持卡用户的付费方式分类,如该用户是按月付费的,则是(A)类用户。

61.以下业务中,不属于电话智能网业务的是(108)业务。

62.当用户的移动电话接通而无人应答时,来电呼叫会自动转移至用户预先设定的电话上,这是(无应答)呼叫转移业务。

63.在以下业务中,不属于移动电话业务的是(交互式电话会议)。

64.移动通信数据业务中的查询业务是指用户通过主动定制,以短信形式获取相关信息的业务,用户可查询的内容一般不包括(通信质量查询)。

65.以下业务中,属于3G基本电信业务的是(短消息业务)。

66.以下业务中,属于3G补充业务的是(计费建议)业务。

67.DDN是数字数据网的简称,其特点不包括(通信速率固定)。

68.电子信箱业务是一种利用(存储转发)方式用户提供信函交换的基于计算机通信网的信息传递业务。

69.帧中继是在用户——网络接口之间提供用户信息流的双向传送,并保持顺序不变的一种(承载)业务。

70.ATM采用信元承载数据,在ATM中,信元的长度固定为53Byte,其中净荷是(48)Byte。

71.ATM网可提供光接口和电接口连接,标准接入速率是(155Mbit/s)。

72.国际计算机互联网业务是指利用国际计算机互联网实现信息资源共享的一种电信业务,其业务内容不包括(传真存储转发)。

73.传真通信业务是利用传真设备,通过(电信网)把文字和图像按原样传送到另一地点,并

以记录形式进行复制的电信业务。

74.会议电视业务向用户提供以视觉为主、多媒体的视像通信,其接入方式基于(宽带)接入组网。

75.人类首台计算机诞生于1946年,它的主要缺陷是(不能存储程序)。

76.目前常用的微机一般不具备(防病毒侵扰)特点。

77.通常中央处理器(CPU)和主存储器合成(中控制器)。

78.以下(主存储器)的工作速度最应尽量与CPU的速度相匹配。

79.计算机中时序产生器的作用是(产生时序脉冲)。

80.摄影机属于计算机的(输入设备)设备。

81.外存储器用来存放暂时不用的程序和数据,且以(文件)的形式储存。

82.与计算机结构无关的通用语言是(算法语言)。

83.以下计算机软件中(文字处理软件)与具体应用有关。

84.计算机存储容量大小通常以(字节数)来度量。

85.在通信专业中,DSP的英文全称是(Digital Signal Processing),“自适应的”通常翻译为英文是(adaptive)。

86.In order to maintain the reach of a typical 100G WAN transport system(~1500 km),several system improvements have to be made to recover the lost(SNR),including the use of low-loss low-nonlinearity(optical fiber),Raman amplification,and stronger error correction.

87.But the hardware is designed to use even(less)power than other schemes,making it

especially appropriate for such things as RFID tags,which must work for years(without)any external power source.

88.All traffic,be it e-mial or streaming video,travels via a method called packet switching, (which)parcels out digital data into small chunks,or packets,and sends them over a network shared by countless users.

89.阅读下面的短文,回答98~100题

【In the forthcoming years,Beyond-3G(B3G)environments will undoubtedly be deployed in most parts around the globe,permitting a world class solution for network intetconneciton,A B3G context enables the efficient cooperation of existhing wireless technologies,including cellular-based(e.g 2G/3G),broadcast-oriented (e.g. DVB)-in specific DVB-H,and Internet-based(WLAN/WMAN)networks,all relying on enhanced IP as the unifying layer. Hence,in this particular and yet to be deployed environment,mobile,systems and platforms will permit to provide enhanced services to all applications across heterogeneous access networks.This will effectively enlarge the scope of service deployment,availability and accessibility to the users】 Based on the paragraph above,it is shown that(enhanced IP) will be used as the higher layer protocol to unify cellular networks,broadcast networks and (Internet-based)networks,which is enabled by the context of(B3G).

2015中级通信工程师互联网技术试题(附答案)

全国通信专业技术人员职业水平考试 2015年中级通信工程师通信专业实务(互联网技术)真题 试题一(14分) 回答下列关于网络操作系统的问题 1、(4分) Linux操作系统是目前最流行的操作系统之一,特点包括:易于移植,用户界面良好,请写出Linux系统的其他4个主要特点。 2、(2分) 在常用的台式计算机中,Linux内核开机是从何处加载到内存中,Linux内核功能是否能够扩展? 3、(8分) 用户通过命令行与Linux系统进行交互,完成各种配置及资源操作,请按下面要求写出完整的Linux命令 答案: 1、源代码公开 完全免费 完全的多任务和多用户 适应多种硬件平台 稳定性好 用户界面良好 具有强大的网络功能 2、从磁盘加载到内存,可以扩展 3、ping https://www.wendangku.net/doc/d5886498.html,; cd /home/zhang; rename test https://www.wendangku.net/doc/d5886498.html,或mv test https://www.wendangku.net/doc/d5886498.html,; grep ‘passwd’ test.c或cat test|grep 'passwd' 试题二(20分)

1、IP报头中的Time To Live(TTL)字段有什么作用? 2、 IP报头中那些字段和分片有关? 3、当计算机收到一个数据报时,如何判断这个IP数据报未经历过分片? 4、当计算机收到一个IP数据报时,如何确定应提交给高层的UDP协议处理程序还是TCP 协议处理程序? 5、 ICMP一般认为是IP层协议,ICMP协议有什么作用? 6、 TCP报头中不含长度字段,如何确定TCP报文段中携带了多少字节的数据? 7、一个携带1024字节应用层数据的TCP报文段Sequence number值16进制表示为3A470B7C,那么当收到对方发来的TCP报文中Acknowlegement number(Ack)是什么值时则表示这1024字节数据接收方已经正确接收到? 8、 TCP协议提供了流量控制,发送方不能发出超过接收方数据缓冲区大小的数据,在TCP 报文段中,通过哪个字段向对方通知这个TCP连接在本地接收缓冲区的大小? 9、 TCP端口号占16比特,216=65536,所以每台计算机允许同时工作的TCP连接数最大为65536.这种说法对吗?为什么? 10、当计算机A与B建立TCP连接之后,A突然掉电后迅速重启动,B以为TCP连接仍存在,这就是“半开连接”问题。此时,B向A发出携带数据的TCP报文头,A使用TCP报头中的哪个字段通知B该链接已经不复存在? 答案: 1、TTL表示此IP包最多能经过的跳数。p131 2、与分段有关的:Identification,Flags,Framgent Offset 3、DF=1;MF=0 4、根据Protocol字段值(6为TCP,17为UDP) 5、在发生特定错误时ICMP向源主机报告,并提供一组请求/应答消息,检测主机和网络的

通信专业实务-互联网技术(复习笔记)

第一章数据通信基础 数据通信是在两点或多点(信源与信宿)之间传送数据信息的过程。 电信号的传输与交换采用模拟技术体制(模拟信号),则为模拟数据通信。 电信号的传输与交换采用数字技术体制(数字信号),则为数字数据通信。 数据终端设备(DTE) 数据通信设备(DCE) 数据传输速率 1、码元速率 每秒传输码元数,又称波特率,单位:波特(Bd) 2、数据传信速率 每秒传输二进制码元个数,又称比特率,单位:比特/秒(bit/s) 3、数据传送速率 单位时间内实际传送的比特、字符或码组平均数,单位:比特/秒、字符/秒或码组

/秒 数据传输方式 1、串行和并行 2、同步和异步 异步传输,数据帧=数据编码+固定的特殊码(同步信息) 同步传输,收发两端时钟严格保持一致。 3、单工、半双工和全双工 单工:数据只能沿一个固定方向传输 半双工:数据可沿两个方向传输,但同时只能沿一个方向传输 全双工:数据可同时沿两个方向传输 数据传输质量 1、差错率 误码(比特)率、误字符率、误码组率

2、频带利用率η η=系统码元速率/系统频带宽度单位:每赫兹每秒的比特数(bit/s·Hz) 数据传输方式 1、基带传输 未经调制的数字信号所占用的频率范围叫做基本频带,简称基带。 直接把基带信号送入传输线路,称为基带传输。 1.1 单极性不归零码 1.2 双极性不归零码 1.3 单极性归零码 1.4 双极性归零码 1.5 曼彻斯特码 1.6 差分曼彻斯特码 2、频带传输 信号每秒变化次数叫频率,从低频到高频的范围叫频带。

频带传输指把数字设备上发出的数字信号调制成模拟信号后再发送、传输,到接收端再把模拟信号解调成原来的数字信号。 载波参数:振幅(A)、频率(f)、相位(P) 调制技术:振幅调制(ASK)、频率调制(FSK)、相位调制(PSK) 典型设备:调制解调器(modem) 3、传输介质 3.1 双绞线 3.2 同轴电缆 3.3 光纤 3.4 无线信道 数据交换方式 1、电路交换 信息传输时独占一条实际物理链路。 基本过程:呼叫建立、信息传送(通话)、连接释放 2、报文交换

中级通信工程师测验互联网技术书后习题

中级通信工程师测验互联网技术书后习题

————————————————————————————————作者:————————————————————————————————日期:

第一章数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波长区分为频分复用FDM或波分复用WDM 3.数据传输的方式有几种 分为4中,即模拟信号传输模拟信号,模拟信号传输数字信号,数字信号传输模拟信号,数字信号传输睡信号 4.二进制数字信息码元的不同编码方案有哪几种 分别有单极性不归零码,单极性归零码,双极性不归零码,双极性归零码,曼彻斯特码,差分曼彻斯特码 5.数据通信系统中,利用纠错编码进行差错控制的方式主要有几种 有4种,分别为:前向纠错,检错重发,反馈校验和混合纠错 试比较异步通信与同步通信2种方式的优缺点 异步通信时,对每个数据编码上加一些固定的特殊码,最大优点是设备简单,易于实现,但是效率低 同步通信时,接收端始终与发送端始终保持一致,省去了添加附加位,同步通信时吧全部要发送的有效数据紧密排列成数据流,在接收端在分成数据字 同步通信可以获得较高的数据速率.是因为异步通信时忧郁空闲太长度不稳定,使他不会是始终周期的整数倍,而同步所使用的码元速率都是等宽的,这种信号差异是同步方式可以采用高效率的调制实现高速通信. 第二章数据通信网络与协议 1.分组交换网的特点 1具有多逻辑信道的能力,故中继线的电路利用率高 2可实现分组交换网上的不同码型,速率和规程之间的终端互通 3具有差错检测和纠正能力,电路传输的误码率极小 4网络管理功能强 2.简述DDN的特点 是同步传输数据网,传输质量高 传输速率高,网络延时小 为全透明网,任何规程都支持,满足多种业务需要 网络运行管理简便 3.简述帧中继技术的特点 主要用于传递数据业务,讲数据信息以帧的形式传送

2017年中级通信工程师互联网技术实务下午答案

试题一: 碟各管理软件、网^服务软件 d 雁各菅理 【问題3] ⑴内核(Kemal).外充(SMIk文件系统 (2) mv 【问遂町 (1) DHCPTCF ⑵ Win32 【闢5】 (1)雇于 (2)A/ar 试题二: 【覗I] 肚不?証槪购辰曜M輙发柱』*4穌強的睡懺I,(SffiBMS) 【加】 ⑴联號転 I dent ificj on ? fl s^nient off se ⑶ 【碾iM HTTP:臟,fflf持用战间娜落从聊朋鳩購財的式慚觀胪壬瞎麹鞫醫上EWS:酣tBhl#■融血 【加】 IHTP:數本删曲肪15阡彌帼从啊鵝8極梆鹉翻肝挾腿现励鱷上 DWS:城名撕物悅純fflkt颐開的沖地如 沖:萤詞肺’擲4磚帥可報财爲仿丸也苒HTE UCP:可理mb认邺元崗訪ft am^DNS* 叭弱闕眦鑒用干酣訓聯发變翻斷細送拓 l':M?:酣翩阪怵近冋駐脱駐訓筑

朋地址蹣協忆提侠了吐斓痕刪龌刪祐RARP:殖?O鮒谢2^7赋妣圉IP地址紳锄【憾

处麦* 口木- 【冋題11 可采馭王备机制或者负荷分担(也叫负栽均衡〉机制 【冋題2J 广播风暴、数据丢包.设备员荷加重甚至网络瘫痪 【问題3J STP 试题四: 答案: 【问題疝 麵嘶晦低麹鼬哟棘件 【问盏21 Oseect ig^xm from JBCK.QCM whereJBXIx-QQiX lx mndmK病備" ②select cDuntJzghJjlxfrom.E^K group by 汉或seiecf countr) fron JBQK yojpbylx ? treat VIEW迫qq站select 動丸rri広mcfrcm 出敢QQLX where ts>2 and JBQK I K=QCLX lx with check or 【问題d 实体完整性、玄0综整性■用户自定义完整性(用陀义的完整性”空團完整性 【问辭】 ffltl (Extract).转换(Transfonm)x 扣载(Load) 试题五: 答弟 【冋題1] ①可控性 ②用于阻出註实傑对交换数据號徴插入、fM朋及在蝴胶換过程中的對據丢失◎ ③不是 IMS 2] 瞬I可漁是指生体依据某些?制星詞淞很对容体本身或其资源进行的不同摄权询司②目主访问扌測模型 【冋辭】 ①隣检测(统计检测) ②引导環決(于控喝埒) 【问题4】

通信网络基础 (李建东 盛敏 )课后习题答案

1.1答:通信网络由子网和终端构成(物理传输链路和链路的汇聚点),常用的通信网络有A TM 网络,X.25分组数据网络,PSTN ,ISDN ,移动通信网等。 1.2答:通信链路包括接入链路和网络链路。 接入链路有:(1)Modem 链路,利用PSTN 电话线路,在用户和网络侧分别添加Modem 设备来实现数据传输,速率为300b/s 和56kb/s ;(2)xDSL 链路,通过数字技术,对PSTN 端局到用户终端之间的用户线路进行改造而成的数字用户线DSL ,x 表示不同的传输方案;(3)ISDN ,利用PSTN 实现数据传输,提供两个基本信道:B 信道(64kb/s ),D 信道(16kb/s 或64kb/s );(4)数字蜂窝移动通信链路,十几kb/s ~2Mb/s ;(5)以太网,双绞线峰值速率10Mb/s,100Mb/s 。 网络链路有:(1)X.25提供48kb/s ,56kb/s 或64kb/s 的传输速率,采用分组交换,以虚电路形式向用户提供传输链路;(2) 帧中继,吞吐量大,速率为64kb/s ,2.048Mb/s ;(3)SDH (同步数字系列),具有标准化的结构等级STM-N ;(4)光波分复用WDM ,在一根光纤中能同时传输多个波长的光信号。 1.3答:分组交换网中,将消息分成许多较短的,格式化的分组进行传输和交换,每一个分组由若干比特组成一个比特串,每个分组 都包括一个附加的分组头,分组头指明该分组的目的节点及其它网络控制信息。每个网络节点采用存储转发的方式来实现分组的交换。 1.4答:虚电路是分组传输中两种基本的选择路由的方式之一。在一个会话过程开始时,确定一条源节点到目的节点的逻辑通路,在 实际分组传输时才占用物理链路,无分组传输时不占用物理链路,此时物理链路可用于其它用户分组的传输。会话过程中的所有分组都沿此逻辑通道进行。而传统电话交换网PSTN 中物理链路始终存在,无论有无数据传输。 1.5答:差别:ATM 信元采用全网统一的固定长度的信元进行传输和交换,长度和格式固定,可用硬件电路处理,缩短了处理时间。为 支持不同类型的业务,ATM 网络提供四种类别的服务:A,B,C,D 类,采用五种适配方法:AAL1~AAL5,形成协议数据单元CS-PDU ,再将CS-PDU 分成信元,再传输。 1.7答:OSI 模型七个层次为:应用层,表示层,会话层,运输层,网络层,数据链路层,物理层。TCP/IP 五个相对独立的层次为: 应用层,运输层,互联网层,网络接入层,物理层。 它们的对应关系如下: OSI 模型 TCP/IP 参考模型 1.10解:()()Y t t X +=π2cos 2 ()()Y Y X cos 22cos 21=+=π

通信专业实务-互联网技术

第一章数据通信基础 数据通信与数字通信 ?数据通信是在信源与信宿之间进行信息交流。 ?用模拟信道进行的数据通信称为模拟数据通信。(模拟信号) ?用数字信道进行的数据通信称为数字数据通信。(数字信号) 1.1 数据通信的基本概念 1.1.1 数据传输速率 数据传输速率是衡量数据通信系统传输能力的主要指标,通常有三种定义方式:(1)码元速率 定义每秒传输的码元数,单位波特(Bd)。 (2)数据传信速率 定义每秒传输二进制码元的数目,单位比特/秒(bit/s)。 (3)数据传送速率 定义单位时间内数据传输系统中的相应设备之间实际传送的比特、字符或码组平均数,单位分别是比特/秒、字符/秒或码组/秒 1.2 数据传输方式 1.2.1 并行传输与串行传输 并行传输指的是数据以成组的方式,在多条并行信道上同时进行传输。常用的就是将组成一个字符的几位二进制码,分别在几条并行信道上同时进行传输 串行传输指的是数据流以串行方式,在一条信道上传输。 1.2.2 异步传输与同步传输 异步传输一般以字符为单位,即把各个字符分开传输,字符之间插入同步信息。 同步传输一般以数据块(帧)为单位,数据块可能是字符的集合,也可能是一串无结构的位,即同步传输又分为面向字符的同步传输和面向位流的同步传输 1.2.3 数据通信方式 (1)单工通信 数据只能沿着一个固定的方向传输。 (2)半双工通信 数据可沿着两个方向传输,但同时只能沿一个方向传输。 (3)全双工通信 数据可同时沿两个方向进行传输。 1.2.4 基带传输和频带传输 数据传输时,对线路频带资源的使用方式有两种:基带传输与频带传输。 ◆基带传输 ?在数字通信信道上,直接传送基带信号的方法称为基带传输; ?在发送端,基带传输的数据经过编码器变换变为直接传输的基带信号,例如:曼彻斯特编码或差分曼彻斯特编码信号; ?在接收端由解码器恢复成与发送端相同的矩形脉冲信号; ?基带传输是一种最基本的数据传输方式。 ◆频带传输 利用模拟信道传输数据信号的方法,对多路信号采用不同的载波频率进行调制,每一路信号占用一定宽度的频带资源,在同一条通信线路上可同时传送多路信号,这样在远距离通信时有利于节约线路资源。调制解调器(modem)是频带传输中最典型的通信设备。

2018年通信工程师考试-互联网技术下午真题+答案(更新版)

2018年通信工程师考试,互联网技术下午真题解析一、数据库系统(20分) 某公司职工科研管理数据库系统的E-R图如图7所示,其中带下划线的属性是实体标识符。该数据库系统的关系模式如下: 部门(部门号,部门名,办公室) 职工(职工号,姓名,性别,年龄,专业,职称,部门号) 项目(项目编号,项目名称,项目经费,项目来源,负责人) 参加(职工号,项目编号) [问题1](4分) 数据库系统是在计算机系统中引入数据库后的系统。请问它主要由哪四部分组成? 【解答】数据库、数据库用户、计算机硬件系统和计算软件系统。 [问题2](5分) (1)关系数据库系统是支持关系模型的数据库系统,请写出关系模型的三类完整性约束。【解答】关系系模型有关系数据结构、关系操作集合、关系完整性约束。 关系完整性约束:实体完整性、参照完整性、用户自定义完整性。 (2)关系模型的三类完整性约束中,哪一类完整性约束和外键的取值有关? 【解答】参照完整性约束 (3)上述的“职工”关系模式中的外键是哪个属性? 【解答】部门号 [问题3](9分) 参考上述的4个关系模式,用SQL语句完成下列题目。 (1)检索职工号为“20180208”的职工的姓名、专业、部门名。 (2)查询各个部门的部门号、部门名、职工数量。

(3)定义包括项目名称、项目经费的视图vProject,按照项目经费降序排序。 【解答】select 姓名,专业,部门名 from 部门,职工 where 部门.部门号=职工.部门号and 工号=‘20180208’ Select 部门.部门号,部门名,count(*) AS职工数量 from 部门,职工 where 部门.部门号=职工.部门号; Create view vProject As select 项目名称,项目经费 from 项目 order by 项目经费DESC; [问题4](2分) 事务是数据库系统中执行的一个工作单位,它是由用户定义的一组操作序列。请写出事务具有的四个特征中的任意两个。 【解答】原子性、一致性、隔离性、持久性 二、OSI安全参考模型(20分) OSI参考模型是研究、设计新的计算机网络系统和评估、改进现有系统的理论依据,是理解和实现网络安全的基础。OSI安全参考模型关注安全攻击、安全机制和安全服务。 图4 [问题1](4分) 安全攻击分为被动攻击和主动攻击,见图4。请写出主动攻击的4个类别。 【解答】假冒、重放、改写消息和拒绝服务 [问题2](4分) 针对网络系统受到的威胁,为了达到系统安全保密的要求,OSI安全体系结构设置了7种类型的安全服务,采用了8种安全机制。请写出依赖于“数字签名”安全机制的4种安全服

通信专业实务——互联网技术——通信工程师考试习题库教材

通信专业实务—-互联网技术——通信工程师考试习题库(教材) 第一章数据通信基础 一、单选题 1、对于一个物理网络,数据的最大传输单元是由(协议)决定的。 2、在当前的数据通信网络中,存在以下交换方式(电路方式、分组方式、帧方式、信元方式)。 3、与电路交换方式相比,分组交换方式的优点是(提高了线路的有效利用率). 4、计算机网络中各节点之间传输方式采用(串行方式)。 5、每秒传输二进制码元的个数称为(数据传信率)。 二、多项选择题 1、数据通信有以下特点(人—机或机—机通信、数据传输的准确性和可靠性要求高、传输速率高,要求 接续和传输时间响应快、通信持续时间差异大;). 2、数据通信系统中,利用纠错编码进行差错控制的方式主要有(前向纠错、检错重发、反馈校验、混合纠 错;) 3、计算机通信网可以划分为两部分,它们是(通信子网、资源子网)。 4、以下属于数据通信网络的网络有(DDN、X。2 5、ATM、FR(帧中继))。 5、从网络覆盖范围划分,可以有(广域网、城域网、局域网;)。 三、是非判断题 1、模拟信号可以转换为数字信号传输,同样数字信号也可以转换为模拟信号传输。(V) 2、数据通信是人-机或机—机之间的通信,必须按照双方约定的协议或规程进行通信。(V) 3、数据传输速率,至每秒传输的数据字节数,单位是比特/秒或是bit/s。(X) 4、为了充分利用资源,可以采用复用技术,将多路信号组合在一条物理信道上进行传输.(V) 5、局域网的传输介质通常有同轴电缆、双绞线、光纤、无线4中。(V) 第二章数据通信网络与协议 一、单选题 1、被称作分组数据网的枢纽的设备为(分组交换机)。 2、帧中继技术主要用于传递(数据)业务。 3、在帧中继中和X.25协议中类似的是(帧格式)。 4、关于B-ISDN的叙述错误的是(B—ISDN的中文名称为窄带综合业务数字网). 5、信元是一种固定长度的数据分组。一个ATM信元长(53个字节,前5个字节称为信头,后面48个字节称为信息域). 二、多选题 1、X。25网络包含了三层,分别为(物理层、数据链路层、网络层(分组层)),是和OSI参考模型的下三层一一对应,它们的功能也是一致的。 2、帧中继仅完成了OSI参考模型(物理层、数据链路层)核心层的功能,将流量控制、纠错等留给终端去完成,大大简化了节点机之间的协议。 3、DDN由(用户环路、DDN节点、网络控制管理中心)组成。 4、在B-ISDN协议参考模型中,包括4个功能层,分别为物理层(ATM层、ATM适配器层、高层)。5、B-ISDN参考模型中,ATM层的主要功能有(信元复用/解复用、信元VPI/VCI翻译、信元头的产生和提取、一般流量控制功能). 三、是非判断题 1、分组交换网是以原CCITT的X.25建议为基础实现数据通信的网络,该建议是数据终端设备(DTE)和数据电路终端设备(DCE)之间的接口规程。(V) 2、面向连接的服务,具有连接建立、数据传输、连接释放三个阶段。(V) 3、DDN所提供的数据信道是半永久的,是交换型的。(X) 4、帧中继技术是在开放系统互连(OSI)餐刀模型的第三层上用简化的方法传送和交换数据单元的一种交换技术。(V) 5、异步转移模式(ATM)是一种基于分组的交换和复用技术。(V) 第三章计算机网络与协议 一、单项选择题 1、(ARP)协议可以根据已知的IP地址确定的MAC地址 2、采用(电路)交换方式时,在通信进行的过程中,通信信道有参与通信的用户独享。 3、在计算机网络的层次结构中,第N层通过它的服务访问点向(第N+1层)提供服务。 4、协议是(不同系统的对等层之间)为了完成本层的功能而必须遵循的通信规则和约定。 5、在计算机网络中,(网络层)负责实现分组的路由选择功能. 二、多项选择题 1、计算机网络通常由(资源子网、通信子网、通信协议)组成。

2017年中级通信工程师上午真题(互联网技术)

2017年通信互联网技术考试上午真题(综合) 1、(D)是科技工作者进行科技活动的出发点和归宿。 A.勇于探索、敢于创新 B.实事求是,追求真理 C.热爱专业,忠于职守 D.造福人类,振兴祖国 2、通信是一个高度(A),与国与民息息相关的及其复杂的庞大系统,因为要求通信人员具有高度的组织规律性。 A.集中统一 B.分散自由 C.灵活多样 D.个性化创新 3、通信科技人员行业到的之一是树立服务保障观念,不图名利地位,应该从(C)做起。 A.不保守技术 B.发扬协作精神 C.质量第一,确保设备完好率 D.树立整体观念 4、电信的"八字"服务方针是(B)。 A.优质、廉价、高效、高速

B.迅速、准确、安全、方便 C.礼貌、热情、耐心、周到 D.广泛、多样、廉价、普及 5、通信行业职业守则基本要求不包括(D)。 A.遵纪守法,讲求信誉,文明生产 B.爱岗敬业、忠于本职工作 C.遵守通信纪律,严守通信秘密 D.勤奋求知,严谨治学 6、关于我国当前电信管理体制,(A)的叙述是不正确的。 A.我国信息产业主管部门是在1978年的国务院机构改革中成立的。 B.我国的电信管理体制实性中央和地区两级管理 C.省、自治区、直辖市通信管理局己发对本性正确的电信业实施监督管理 D.我国国务院信息产业主管部门是工业和信息化部 7、《中华人民共和国电信条例》是对(D)进行调整和管理的依据。A.电信运营商 B.电信用户 C.电信设备商 D.从事电信活动和从事与电信有关的活动 8、电信监管的基本原则不包括(C)。 A.政企分开 B.鼓励竞争 C.技术封锁 D.公开、公平、公正

9、下列设备中,(D)不需要进网许可证。 A.电话机 B.移动通信基站 C.路由器 D.台式电脑 10、我国将电信业务分为(A)两大类,分别对其颁发不同的经营许可证。A.基础电信业务和增值电信业务 B.固定电信业务和移动电信业务 C.语音业务和数据业务 D.电话业务和互联网业务 11、电信业务经营者向电信用户提供电信服务时,应遵循的原则不包括()。A.价格合理 B.迅速 C.安全 D.稳定 12、根据电信条例,下列行为中,属于扰乱电信市场秩序的是()。 A.限制用户选择其他企业依法开办的电信服务 B.以虚假身份证件办理入网于续并使用移动电话 C.故意制造、复制、传播计算机病毒 D.制定多个档次的优惠资费套餐

中级通信工程师互联网技术试题及答案

中级通信工程师互联网技术试题及答案 文档编制序号:[KK8UY-LL9IO69-TTO6M3-MTOL89-FTT688]

全国通信专业技术人员职业水平考试 2015年中级通信工程师通信专业实务(互联网技术)真题 试题一(14分) 回答下列关于网络操作系统的问题 1、(4分) Linux操作系统是目前最流行的操作系统之一,特点包括:易于移植,用户界面良好,请写出Linux系统的其他4个主要特点。 2、(2分) 在常用的台式计算机中,Linux内核开机是从何处加载到内存中,Linux 内核功能是否能够扩展? 3、(8分) 用户通过命令行与Linux系统进行交互,完成各种配置及资源操作,请按下面要求写出完整的Linux命令 答案: 1、源代码公开 完全免费

完全的多任务和多用户 适应多种硬件平台 稳定性好 用户界面良好 具有强大的网络功能 2、从磁盘加载到内存,可以扩展 3、ping?; cd/home/zhang; https://www.wendangku.net/doc/d5886498.html,或https://www.wendangku.net/doc/d5886498.html,; grep‘passwd’test.c或cattest|grep'passwd' 试题二(20分) 1、IP报头中的TimeToLive(TTL)字段有什么作用? 2、 2、IP报头中那些字段和分片有关? 3、当计算机收到一个数据报时,如何判断这个IP数据报未经历过分片? 4、当计算机收到一个IP数据报时,如何确定应提交给高层的UDP协议处理程序还是TCP协议处理程序? 5、ICMP一般认为是IP层协议,ICMP协议有什么作用? 6、TCP报头中不含长度字段,如何确定TCP报文段中携带了多少字节的数据?

2016年通信中级互联网技术考试上午真题(综合部分)

2016年中级通信工程师考试综合能力真题(上午题) 1.通信技术发展的趋势不包括()。 A.数字化 B.集中化 C.智能化 D.个人化 2.通信科技的劳动过程要求()因而通信科技职业具有高度的集中统一性。 A.全程全网,联合作业 B.实事求是,严谨准确 C.企业利益与社会责任相统一 D.树立质量第一的观念 3科技工作者追求真理、向真理靠近所必须坚持的思想路线是() A.不畏艰险 B.团结协作 C.勇于创新 D.实亊求是 4.社会和人民群众对电信的基本要求可概括为“八字”服务方针,即() A.迅速、准确、安全、方便 B.广泛、多样、廉价、普及 C.礼貌、热情、耐心、周到 D.优质、优价、高敁、高速 5.以下关于我国当前电信管理体制的叙述中,不正确的是:() A.我国国务院信息产业主管部门是工业和信息化部 B.我国的电信管理体制实行中央和地区两级管理 C.省、自治区、直辖市通信管理局依法对本行行政区域的电信业实施监督管理 D.我国信息产业主管部门是在1998年的国务院机构改革中成立的 6.我国对电信业务实行分类许可时,对于()遵循适度竞争,有效控制,严格管理的原理A.固定通信业务 B.移动通信业务 C.基础电信业务 D.增值电信业务 7.2014年5月我国电信行业主管部门发布《关于电信业务资费实行市场调节价的通告》,宣布所有电信业务资费均实行市场调节价,这意味着我国电信业务资费主要由()制定。A.电信用户 B.电信企业 C.国务院电信主管部门 D.物价局 8.电信条例规定,电信业务经营者接受用户申请并收取相关费用后,由于经营者自身的原因,逾期未能安装电信终端设备并开通的,应当() A.向主管部门缴纳罚金 B.免收用户服务费 C.给予用户打折优惠 D.向用户支付违约金 9.能够综合评判电信服务质量的指标是() A.全网接通率 B.网络可用度 C.用户满意度 D.电信业务普及率 10.在电信业务经营者已采取恰当措施的情况下,对于超过约定收费期限()仍未缴纳电信费用的电信用户,电信业务经营者可以终止提供服务,并依法追缴欠费和违约金 A.15日 B.30日 C.60日 D.90日

通信工程师中级互联网技术考点总结

数据库相关 数据模型是数据库系统的核心和基础,通常由数据结构、数据操作、数据的约束条件3部分组成。 数据库最常用的数据模型有层次模型、网状模型、关系模型3种。 数据库结构分为3级:面向用户或应用程序员的用户级、面向建立和维护数据库人员的概念级、面向系统程序员的物理级。用户级对应外模式,概念级对应概念模式,物理级对应内模式 关系模型由关系数据结构、关系操作集合和关系完整性约束3部分组成。 关系模型允许定义3类完整性约束:实体完整性、参照完整性和用户定义的完整性。参照完整性和外键的取值有关 常用SQL语句举例: 使用SQL语句,将课程号为“15”、课程名为“高等数学”的一条记录插入C表。 INSERT INTO C (CNO,CNAME) VALUES(15,'高等数学') 向学生表增加所处学院SDEP字段,长度为39个字符:ALTER TABLE S ADD SDEP Char(30) 将课程号为“12”的课程名改为“高等数学” UPDATE C SET CHAME="高等数学" Where CNO='12' 将课程号为“1”的课程从表C中删除: DELETE from C where CNO=‘1’ 创建一个包含课程名和课程号的视图vproject Create view vproject As Select 课程名,课程号 from 课程 ETL数据加工过程经历的三个步骤:抽样、转换、加载linux相关 网络操作系统必须具有网络通信、共享资源管理、网络服务、网络管理、互操作、提供网络接口等基本功能。 网络管理可以通过"存取“控制来确保取数据的安全性Linux操作系统由内核、外壳(shell)、文件系统三部分组成。 Linux主要特点:源代码开放、完全免费、多任务和多用户、稳定性好 内核开机时从磁盘加载到内存;通过加载和卸载Linux内核模块实现内核功能的扩展 从网络操作系统的配置角度看,可分为4部分:网络环境软件、网络管理软件、工作站网络软件和网络服务软件。 改变当前目录到/usr/bin: cd /usr/bin 列出文件app.new的大小:ls -l app.new 将app改名为app.bak:mv app app.bak 将app.new复制为app:cp app.new app 在test.c文件中查找字符串password: grep password test.c 创建一个名称为test的目录:mkdir test 在/home目录下查找名为myproject.c文件的完整命令:find /home -name myproject.c /var-变量文件 系统日志文件(/var/log)、包和数据库文件(/var/lib)、电子邮件(/var/mail)、打印队列(/var/spool)、锁文件(/var/lock)、多次重启需要的临时文件(/var/tmp)安全和存储 IOS的五种安全服务: 身份认证服务(对等实体鉴别和数据源点鉴别)、访问控制 服务、数据保密性服务、数据完整性服务、不可否认性服务 对等实体认证服务:防止实体身份被假冒 数据保密服务:保证数据信息不被监听和盗取 公钥密码体制:RSA算法对称密码体制:DES算法 病毒的判断:是否具有破坏性、自我复制(感染、触发、破 坏和引导模块) 格式化:将磁盘划分出柱面、磁道///记录硬盘参数和引导程 序的区叫MBR 安全网络的特征:保密性、完整性、可用性、不可否认性和 可控性 数据加密从加密技术应用的逻辑位置看,有三种方式:链路 加密(网络层以下)、节点加密(传输层)、段对端加密(网 络层以上) 从使用的技术看,防火墙有6种基本类型:包过滤型、代理 服务器型、电路层网关、混合型防火墙、应用层网关、自适 应型代理技术。 入侵检测按照检测数据来源分为:基于主机的入侵检测技术、 基于网络的入侵检测技术、分布式入侵检测技术 按照检测系统采用的技术划分为:异常入侵检测、特征入侵 检测 完整性:保证数据的一致性,防止数据被非法用户篡改 访问控制:主体依据某些控制策略或权限对客体本身或者其 资源进行不同授权访问 发送方使用哈希算法对原始消息进行运算,生成信息摘要, 并用发送方的私钥对其进行数字签名;并用发送发的公钥对 数字签名进行解密和验证 公钥密码体制中,发送方公钥加密,接收方私钥解密 防火墙(工作协议层次):网络层包过滤和应用层代理服务 器 公钥密码本质上解决不安全信道密钥的分发问题 kerckhoffs原则:密码系统的安全性仅取决于所使用的密钥 的保密性,而不是对该方案本身的保密 本地数据恢复包括:文件恢复、文件修复、密码恢复、硬件 故障恢复四种类型的恢复工作 数据备份有多种方式:完全备份、增量备份、差分备份、按 需备份等。 (1)完全备份:备份系统中所有的数据; (2)增量备份:只备份上次备份以后有变化的数据; (3)差分备份:只备份上次完全备份以后有变化的数据; 企业存储应用的体系结构主要有DAS(Direct Attached Storage直连式存储)、NAS(Network Attached Storage网 络接入式存储)和SAN(Storage Area Network存储区域网 络)三种模式 DAS直接外挂存储是最早采用的一种存储方式 NAS方式独立于PC服务器,单独为网络数据存储而开发的 一种文件服务器 SAN与NAS完全不同,它不是把所有的存储设备集中安装在 一个专门的NAS服务器中,而SAN以块为单位进行数据管理 RAID机制中共分8个级别,RAID应用的主要技术有分块技 术、交叉技术和重聚技术。(RAID中主要用到的关键技术是 数据条带化技术、数据冗余校验技术、镜像技术) RAID 0只是单纯地提高性能,并没有为数据的可靠性提供 保证,而且其中的一个磁盘失效将影响到所有数据。 RAID 1是磁盘阵列中单位成本最高的,但提供了很高的数 据安全性和可用性。 RAID 5更适合于小数据块和随机读写的数据(空间利用率 (n-1)/n) 实际上是RAID 0+RAID 1标准结合的产物,为每一块磁盘作 磁盘镜像进行冗余。优点是具有RAID 0的速度和RAID 1的 数据高可靠性。 RAID10 先镜像后条带化 RAID系统三个主要组成部分RAID控制器、磁盘控制器、磁 盘 硬盘接口:硬盘与主机系统间的连接部件中、高端接口SAS 网络结构和数据报 MTU 最大传送单元 通过MF=0、片偏移=0判断IP数据报是否经历过分片 根据IP数据报中的协议(protocol)字段 ICMP协议:因特网差错控制报文协议,提供一种机制,有关 影响数据包传递的网络故障反馈的信息,都由ICMP协议来 处理,它让TCP等上层协议能够意识到数据包没有送到目的 地址 TCP报文段中,通过windows size窗口字段向对方通知 这个tcp连接在本地接受缓冲区的大小 OSI构造了由底向上的七层模型,即物理层、数据链路层、 网络层、传输层、会话层、表示层和应用层。 Intel体系结构网络接口层,网络层,传输层,应用层 标识字段(identification)、标志字段(Flags)、片偏移 字段(Fragment offset)与分片有关 TTL的目的是防止数据报在因特网上兜圈子,白白消耗网络 资源。 源地址和目的地址为IP包头的最后2个字段,分别占32 位,4字节。 identification是标识字段,相同的标识字段的值使分 片后的各数据报片最后能在目的主机正确地重装成为原来 的数据报。 数据报DF=1,路由器直接丢弃 两个IP报文分片在目的主机被重新组装回拆分之前的IP数 据报 OSPF路由器周期性发送HELLO包的目的——维持邻居关系 一个OSPF路由器用(洪泛法)方法将生成的链路状态信息 传送到区域内不相邻的路由器 路由器采用(SPF)算法根据整个网络的链路状态信息求出 它的路由表 TCP处理失败连接:采用超时重传机制,超出最大重传次数 的时候发送RST(连接重置)字段进行重置 其他 城域网络分为三个层次:核心层、汇聚层、接入层 用户接入到城域网中的方式是ADSL,用户主机与BRAS间使 用的协议是PPPoE RADIUS协议完成对用户主机的认证、授权和计费 生成树协议主要是解决交换网络中的环路问题。 冗余设计可能消除的单点失败问题,但也导致了交换回路的 产生,它会带来如下问题: 1.广播风暴 2.同一帧的多份拷贝 3.不稳定的MAC地址表 生成树协议STP(Spanning Tree Protocol)的作用是在交 换网络中阻止回路的形成。 DHCP协议为访客智能手机主要配置了IP地址、子网掩码、 网关、DNS地址 vlan划分:基于交换机端口划分,基于MAC地址划分,基 于网络协议划分,基于IP地址划分,基于策略划分。 vlan交换机互连方式:接入链路、中继链路、混合链路 交换机执行stp协议时,交换机ID由交换机优先级与交换 机MAC地址构成,端口ID由端口优先级和端口编号组成 NAT主要用于实现私有网络访问公共网络的功能,还能够有 效避免来自网络外部的攻击,隐藏并保护网络内部的计算机 生成树协议的常用命令 STP enable :运行生成树协议 STP root primary:设置根交换机 STP root secondary:设置备份根交换机 【switch1】STP priority 4094 设置交换机1的优先级为 4094 【switch2】STP priority 0 设置交换机2的优先级为0 STP disable 禁用STP协议 TCP/IP协议(Transmission Control Protocol /Internet Protocol)传输控制协议/互联网协议(网际协 议) FTP协议(File Transfer Protocol)文件传输协议 SMTP协议(Simple Mail Transfer Protocol)简单 邮件传输协议 ECHO协议(Echo Protocol)回绕协议,用于查错及 测量应答时间。 NTP协议(Network Time Protocol)网络时间协 议,用于网络同步。 SNMP协议(Simple Network Management Protocol)简单网络管理协议用于网络信息的 收集和网络管理。 HTTP协议(Hyper Text Transfer Protocol)超文 本传输协议,支持万维网WWW的一种传输协议。 DHCP协议(Dynamic Host Configuration Protocol)动态主机配置协议动态配置IP地址的协议。

通信专业实务——互联网技术——通信工程师考试习题库(教材)

通信专业实务——互联网技术——通信工程师考试习题库(教材) 第一章数据通信基础 一、单选题 1、对于一个物理网络,数据的最大传输单元是由(协议)决定的。 2、在当前的数据通信网络中,存在以下交换方式(电路方式、分组方式、帧方式、信元方式)。 3、与电路交换方式相比,分组交换方式的优点是(提高了线路的有效利用率)。 4、计算机网络中各节点之间传输方式采用(串行方式)。 5、每秒传输二进制码元的个数称为(数据传信率)。 二、多项选择题 1、数据通信有以下特点(人-机或机-机通信、数据传输的准确性和可靠性要求高、传输速率高,要求接 续和传输时间响应快、通信持续时间差异大;)。 2、数据通信系统中,利用纠错编码进行差错控制的方式主要有(前向纠错、检错重发、反馈校验、混合 纠错;) 3、计算机通信网可以划分为两部分,它们是(通信子网、资源子网)。 4、以下属于数据通信网络的网络有(DDN、X.2 5、ATM、FR(帧中继))。 5、从网络覆盖范围划分,可以有(广域网、城域网、局域网;)。 三、是非判断题 1、模拟信号可以转换为数字信号传输,同样数字信号也可以转换为模拟信号传输。(V) 2、数据通信是人-机或机-机之间的通信,必须按照双方约定的协议或规程进行通信。(V) 3、数据传输速率,至每秒传输的数据字节数,单位是比特/秒或是bit/s。(X) 4、为了充分利用资源,可以采用复用技术,将多路信号组合在一条物理信道上进行传输。(V) 5、局域网的传输介质通常有同轴电缆、双绞线、光纤、无线4中。(V) 第二章数据通信网络与协议 一、单选题 1、被称作分组数据网的枢纽的设备为(分组交换机)。 2、帧中继技术主要用于传递(数据)业务。 3、在帧中继中和X.25协议中类似的是(帧格式)。 4、关于B-ISDN的叙述错误的是(B-ISDN的中文名称为窄带综合业务数字网)。 5、信元是一种固定长度的数据分组。一个ATM信元长(53个字节,前5个字节称为信头,后面48个字节称为信息域)。 二、多选题 1、X.25网络包含了三层,分别为(物理层、数据链路层、网络层(分组层)),是和OSI参考模型的下三层一一对应,它们的功能也是一致的。 2、帧中继仅完成了OSI参考模型(物理层、数据链路层)核心层的功能,将流量控制、纠错等留给终端去完成,大大简化了节点机之间的协议。 3、DDN由(用户环路、DDN节点、网络控制管理中心)组成。 4、在B-ISDN协议参考模型中,包括4个功能层,分别为物理层(ATM层、ATM适配器层、高层)。 5、B-ISDN参考模型中,ATM层的主要功能有(信元复用/解复用、信元VPI/VCI翻译、信元头的产生和提取、一般流量控制功能)。 三、是非判断题 1、分组交换网是以原CCITT的X.25建议为基础实现数据通信的网络,该建议是数据终端设备(DTE)和数据电路终端设备(DCE)之间的接口规程。(V) 2、面向连接的服务,具有连接建立、数据传输、连接释放三个阶段。(V) 3、DDN所提供的数据信道是半永久的,是交换型的。(X) 4、帧中继技术是在开放系统互连(OSI)餐刀模型的第三层上用简化的方法传送和交换数据单元的一种交换技术。(V) 5、异步转移模式(ATM)是一种基于分组的交换和复用技术。(V) 第三章计算机网络与协议 一、单项选择题 1、(ARP)协议可以根据已知的IP地址确定的MAC地址 2、采用(电路)交换方式时,在通信进行的过程中,通信信道有参与通信的用户独享。 3、在计算机网络的层次结构中,第N层通过它的服务访问点向(第N+1层)提供服务。 4、协议是(不同系统的对等层之间)为了完成本层的功能而必须遵循的通信规则和约定。 5、在计算机网络中,(网络层)负责实现分组的路由选择功能。 二、多项选择题 1、计算机网络通常由(资源子网、通信子网、通信协议)组成。

2018年中级通信工程师(互联网技术)考试真题.doc

2018年中级通信工程师(互联网技术)考试真题 【第一题】 某公司职工科研管理数据库系统的E-R图如图7所示,其中带下划线的属性是实体标识符。 该数据库系统的关系模式如下: 部门(部门号,部门名,办公室) 职工(职工号,姓名,性别,年龄,专业,职称,部门号) 项目(项目编号,项目名称,项目经费,项目来源,负责人)参加(职工号,项目编号)[问题1](4分) 数据库系统是在计算机系统中引入数据库后的系统。请问它主要由哪四部分组成? [问题2](5分) (1)关系数据库系统是支持关系模型的数据库系统,请写出关系模型的三类完整性约束。(2)关系模型的三类完整性约束中,哪一类完整性约束和外键的取值有关? (3)上述的“职工”关系模式中的外键是哪个属性? [问题3](9分) 参考上述的4个关系模式,用SQL语句完成下列题目。 (1)检索职工号为“20180208”的职工的姓名、专业、部门名。 (2)查询各个部门的部门号、部门名、职工数量。 (3)定义包括项目名称、项目经费的视图vProject,按照项目经费降序排序。 [问题4](2分)

事务是数据库系统中执行的一个工作单位,它是由用户定义的一组操作序列。请写出事务具有的四个特征中的任意两个。 【第二题】 OSI参考模型是研究、设计新的计算机网络系统和评估、改进现有系统的理论依据,是理解和实现网络安全的基础。OSI安全参考模型关注安全攻击、安全机制和安全服务。 [问题1](4分) 安全攻击分为被动攻击和主动攻击,见图4。请写出主动攻击的4个类别。 [问题2](4分) 针对网络系统受到的威胁,为了达到系统安全保密的要求,OSI安全体系结构设置了7种类型的安全服务,采用了8种安全机制。请写出依赖于“数字签名”安全机制的4种安全服务。 [问题3](5分) (1)入侵检测用于检测计算机网络中违反安全策略的行为。请写出:哪一种入侵检测技术的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为? (2)表4列出了三个恶意程序的名称,表5列出了三个恶意程序的描述。请写出恶意程序名称所对应的恶意程序描述(序号与编号的对应关系,例如:④D )。 表4 恶意程序名称表5恶意程序描述

相关文档
相关文档 最新文档