2022年网络工程师相关题目及答案_第1页
2022年网络工程师相关题目及答案_第2页
2022年网络工程师相关题目及答案_第3页
2022年网络工程师相关题目及答案_第4页
2022年网络工程师相关题目及答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2/2网络工程师相关题目考试方式:【闭卷】考试时间:【90分钟】总分:【100分】一、单项选择题(共50题,每小题2分,共100分)1、如果子网/20被划分为子网/26,则下面的结论中正确的是() A、被划分为62个子网 B、每个子网有64个主机地址 C、被划分为32个子网 D、每个子网有62个主机地址【答案】D【解析】原来/20,现在划分的是/26,则表明借用6bit用作子网划分,可以划分2^6个子网,每个子网有64个IP地址,可用地址是64-2=62个。2、根据我国商标法,下列商品中必须使用注册商标的是() A、医疗仪器 B、墙壁涂料 C、无糖食品 D、烟草制品【答案】D【解析】《商标法》第六条规定:法律、行政法规规定必须使用注册商标的商品,必须申请商标注册,未经核准注册的,不得在市场销售。3、RIP协议的跳步数()表示不可达。 A、0 B、1 C、15 D、16【答案】D【解析】跳数的有效值是不超过15.一旦变为16,则表示不可达。4、IPv4首部中首部长度字段(IHL)的值最小为() A、2 B、5 C、10 D、15【答案】B5、用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认,

A、B通信时可使用()来对用户的身份进行认证;使用(44)确保消息不可否认 A、数字证书 B、消息加密 C、用户私钥 D、数字签名【答案】D【解析】数字签名的作用就是确保A发送给B的信息就是A本人发送的,并且没有改动。

数字证书采用公钥体制进行加密和解密。每个用户有一个私钥来解密和签名;同时每个用户还有一个公钥来加密和验证。6、在Windows系统中,设E盘的根目录下存在document1文件夹,用户在该文件夹下创建了document2文件夹,则当前文件夹为document1.若用户将test.docx文件存放在document2文件夹中,则该文件夹的绝对路径为(本题)。在程序中能够正确访问该文件且效率较高的方式为(下题) A、\document1 B、\document1\doucment2 C、document2\ D、\document2\document1【答案】B7、在Windows中,ping-n的作用是() A、ping的次数 B、ping的网络号 C、用数字形式显示结果 D、不要重复,只ping一次【答案】A8、ADSL采用(本题)技术把PSTN线路划分为话音,上行下行三个独立的信道,同时提供电话和上网服务。采用ADSL联网,计算机需要通过(下题)和分离器链接到电话入户接线盒。 A、时分复用 B、频分复用 C、空分复用 D、码分复用【答案】B【解析】详见下题9、一个局域网中某台主机的IP地址为2,使用22位作为网络地址,那么该局域网的子网掩码为() A、 B、 C、 D、【答案】C【解析】22位表示掩码中有22个“1”,因此子网掩码为。10、设线路传输速率为96Kbps,为8个用户共用,在异步时分复用(ATM

D)下,每个用户的最高速率为()。 A、12Kbps B、24Kbps C、96Kbps D、768Kbps【答案】C【解析】异步时分模式下,各个子信道所占的带宽是变化,最小可以到0,最大可以到整个信道的带宽。11、()可以实现可靠的端到端的数据传输。 A、数据链路层 B、网络层 C、物理层 D、传输层【答案】D【解析】传输层利用实现可靠的端到端的数据传输能实现数据分段、传输和组装,还提供差错控制和流量/拥塞控制等功能。12、在生成树协议(STP)IEEE802.1d中,根据()来选择根交换机。 A、最小的MAC地址 B、最大的MAC地址 C、最小的交换机ID D、最大的交换机ID【答案】C【解析】推选根网桥时,各个网桥互相传递BPDU配置信息,系统的每个网桥都能监听到BPDU,根据网桥标识共同“选举”出具有最大优先级的根网桥。如果优先级相同,则取具有最小网桥地址的网桥作为根网桥。根网桥缺省每2秒发出BPDU。13、如果路由器收到了多个路由协议转发的、关于某个目标的多条路由,它如何决定采用哪个路由?(23)。 A、选择与自己路由协议相同的 B、选择路由费用最小的 C、比较各个路由的管理距离 D、比较各个路由协议的版本【答案】C14、SNMP协议属于()层协议 A、物理 B、网络 C、传输 D、应用【答案】D15、下列关于软件知识产权,说法错误的是()。 A、著作权的取得无须经过别人确认 B、著作权利中作者的署名权、修改权、保护作品完整权的保护期不受限制。 C、未经软件著作权人的同意而发表其软件作品属于侵权 D、未经软件著作权人的同意修改、翻译、注释其软件作品不属于侵权【答案】D【解析】未经软件著作权人的同意修改、翻译、注释其软件作品。这种行为侵犯了著作权人的使用权中的修改权、翻译权与注释权。对不同版本的计算机软件,新版本往往是旧版本的提高和改善。这种提高和改善应认定为是对原软件作品的修改和演绎。这种行为应征求原版本著作权人的同意,否则构成侵权。如果征得软件作品著作人的同意,因修改和改善新增加的部分,创作者应享有著作权。对是职务作品的计算机软件,参与开发的人员离开原单位后,如其对原单位享有著作权的软件进行修改、提高,应经过原单位许可,否则构成侵权。软件程序员接受第一个单位委托开发完成一个软件,又接受第二个单位委托开发功能类似的软件,仅将受第一个单位委托开发的软件略作改动即算完成提交给第二个单位,这种行为也构成侵权。16、某计算机系统的缓存按字节编址,只有20根地址线,则该计算机系统的缓存容量为(),若采用256K*16bit的缓存芯片来实现,需要(请作答此空)片。 A、1 B、2 C、3 D、4【答案】B【解析】本题就是一个基础概念,M=2^20=1024K,需要的芯片数量=1024K*8bit/256K*16bit=2片。17、设16位浮点数,其中阶符1位、阶码值6位、数符1位,尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(3)。 A、-264~(1-2-8)264 B、-263~(1-2-8)263 C、-(1-2-8)264~(1-2-8)264 D、-(1-2-8)263~(1-2-8)263【答案】B18、Kerberos是一种() A、加密算法 B、签名算法 C、认证服务 D、病毒【答案】C19、在Linux中,某文件的访问权限信息为"-rwxr--r--",以下对该文件的说明中,正确的是()。 A、文件所有者有读、写和执行权限,其他用户没有读、写和执行权限 B、文件所有者有读、写和执行权限,其他用户只有读权限 C、文件所有者和其他用户都有读、写和执行权限 D、文件所有者和其他用户都只有读和写权限【答案】C20、在Linux中可以使用命令()针对文件newfiles.txt为所有用户添加执行权限。 A、chmod-xnewfiles.txt B、chmod+xnewfiles.txt C、chmod-wnewfiles.txt D、chmod+wnewfiles.txt【答案】B【解析】Mode:权限设定字串,格式为[ugoa...][[+-=][rwxX]...][,...],其中u表示该文档的拥有者,g表示与该文档的拥有者同一个组(group)者,o表示其他的人,a表示所有的用户。如图17-1-1所示,“+”表示增加权限、“-”表示取消权限、“=”表示直接设定权限。“r”表示可读取,“w”表示可写入,“x”表示可执行,“x”表示只有当该文档是个子目录或者已经被设定为可执行。此外,chmod也可以用数字来表示权限。

图17-1-1文件权限位示意图21、华为交换机运行STP时,缺省情况下交换机的优先级为()。 A、4096 B、8192 C、16384 D、32768【答案】D【解析】交换机出厂设置默认的优先级是32768.22、当接收邮件时,客户端与POP3服务器之间通过(本题)建立连接,所使用的端口是(40)。 A、UDP B、TCP C、HTTP D、HTTPS【答案】B23、在OSI参考模型中,网络层的服务访问点是()。 A、LLC地址 B、MAC地址 C、协议 D、端口【答案】C【解析】在同一系统中相邻两层的实体进行交互(即交换信息)的地方,通常称为服务访问点SAP。

在OSI参考模型中,数据链路层的服务访问点是LLC地址,网络层的服务访问点是IP数据报中的协议字段,传输层的服务访问点是端口号。24、某用户得到的网络地址范围为110.15.0.0~110.15.7.0,这个地址块可以用(本题)表示,其中可以分配()个可用主机地址。 A、110.15.0.0/20 B、110.15.0.0/21 C、110.15.0.0/16 D、110.15.0.0/24【答案】B25、Inlow-speednetwork,itisusuallyadequatetowaitforcongestiontooccurandthenreacttoitbytellingthesourceofpacketstoslowdown.Inhigh-speednetworks,thisapproachoftenworkspoorly,becauseinthe(71)betweensendingthenotificationandnotificationarrivingatthesource,thousandsofadditional(72)mayarrive.InATMnetwork,amajortoolforpreventing(73)is(74)control.Whenahostwantsanewvirtual(75),itmustdescribethetraffictobeofferedandtheserviceexpected. A、path B、rout C、circuit D、way【答案】C【解析】在低速网络中,通常采用碰到拥塞时,通过向源端反映使其降低发送速率。而在告诉网络中,这种方式将会恶化,因为在发送通告和通告到达之间会有成千上万的其它数据包到达。在ATM网络中,主要采用允许控制来避免拥塞,当有一台主机要建立一条新的虚连接时,它必须描述它所需的流量和服务等级。26、在Linux中,()命令可列出目录下的所有文件,包括以.开头的隐含文件。 A、ls-a B、ls-b C、ls-c D、ls-d【答案】A【解析】ls-a列出目录下的所有文件,包括以.开头的隐含文件。ls-b把文件名中不可输出的字符用反斜杠加字符编号的形式列出。ls-c输出文件的i节点的修改时间,并以此排序。ls-d将目录像文件一样显示,而不显示其下的文件27、在网络管理五大功能中,()对网络中被管对象故障的检测、定位和排除。 A、配置管理 B、故障管理 C、安全管理 D、性能管理【答案】B【解析】故障管理对网络中被管对象故障的检测、定位和排除。故障管理的功能有故障检测、故障告警、故障分析与定位、故障恢复与排除、故障预防。28、为说明某一问题,在学术论文中需要引用某些资料,以下叙述中错误的是()。 A、既可引用发表的作品,也可引用未发表的作品 B、只能限于介绍、评论作品 C、只要不构成自己作品的主要部分,可适当引用资料 D、不必征得原作者的同意,不需要向他支付报酬【答案】A【解析】见《著作权法》第二十二条规定

在下列情况下使用作品,可以不经著作权人许可,不向其支付报酬,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依照本法享有的其他权利:29、Traditionalnetworklayerpacketforwardingreliesontheinformationprovidedbynetworklayer()protocols,orstaticrouting,tomakeanindependentforwardingdecisionateach()withinthenetwork.The

forwardingdecisionisbasedsolelyonthedestination(本题)IPaddress.Allpacketsforthesamedestinationfollowthesamepathacrossthenetworkifnootherequal-cost()exist.Wheneverarouterhastwoequal-costpathstowardadestination,thepacketstowardthedestinationmighttakeoneorbothofthem,resultinginsomedegreeofloadsharing.EnhancedInteriorGatewayRoutingProtocol(EIGRP)alsosupportsnon-equal-cost()sharingalthoughthedefaultbehaviorofthisprotocolisequal-cost.YoumustconfigureEIGRPvariancefornon-equal-costloadbalancing. A、connection B、transmission C、broadcast D、customer【答案】D30、关于误码率的描述中,下列哪种说法是错误的() A、误码率是指二进制码元在数据传输系统中传错的概率 B、数据传输系统的误码率必须为0 C、在数据传输速率确定后,误码率越低,传输系统设备越复杂 D、如果传输的不是二进制码元,计算误码率时要换算成二进位计算【答案】B【解析】数据传输速率越低越好,但是并不是一定要追求为0.实际应用中,数据传输速率确定的情况下,要求误码率越低,则传输设备的复杂性会大大提高,通常追求合适的性价比,只要一定的低误码率即可。31、操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式();操作数在寄存器中,寻址方式为(请作答此空);操作数的地址在寄存器中,寻址方式为()。 A、立即寻址 B、相对寻址 C、寄存器寻址 D、寄存器间接寻址【答案】C【解析】操作数作为指令的一部分而直接写在指令中,这种寻址方式称为立即数寻址方式。指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器,把在指令中指出所使用寄存器的寻址方式称为寄存器寻址方式。操作数在存储器中,操作数的有效地址用SI、DI、BX和BP四个寄存器之一来指定,称这种寻址方式为寄存器间接寻址方式。指令所要的操作数存放在内存中,在指令中直接给出该操作数的有效地址,这种寻址方式为直接寻址方式。32、安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是__(上题)__,属于应用安全的是__(本题)__ A、机房安全 B、入侵检测 C、漏洞补丁管理 D、数据库安全【答案】D【解析】数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行(请作答此空);同时每个用户还有一个公钥,用于()。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。33、假设某生产管理网络系统采用B/S工作方式,网络中的用户数为120个,每个用户平均每分钟产生6个事务处理任务,平均事务量大小为0.05M

B,则这个系统需要的信息传输速率为()。 A、0.6Mb/s B、4Mb/s C、4.8Mb/s D、9.6Mb/s【答案】C【解析】120*6/60*0.05*8=4.8mbps。此处的答案没有将1MB=1024*1024B进行换算,而是使用了1MB=10^6B的方式换算,请注意题目答案没有正确答案时,需要灵活处理。34、下列算法中,()属于摘要算法。 A、DES B、MD5 C、Diffie-Hellman D、AES【答案】B35、在Linux中,pwd命令的功能是()。 A、设置用户的口令 B、显示用户的口令 C、显示当前目录的绝对路径 D、查看当前目录的文件【答案】C【解析】在Linux中,pwd命令的功能是显示当前目录的绝对路径.36、Linux操作系统中,网络管理员可以通过修改()文件对web服务器端口进行配置。 A、inetd.conf B、lilo.conf C、httpd.conf D、resolv.conf【答案】C【解析】inetd.conf是系统超级服务进程inetd的配置文件。lilo.conf是操作系统启动程序LILO的配置文件。httpd.conf是web服务器Apache的配置文件。resolv.conf是DNS解析的配置文件。37、华为交换机系统命令采用分级保护方式,命令从低到高最多可以划分为()个级别 A、3 B、5 C、15 D、16【答案】D【解析】缺省情况下,大部分交换机(如S5700,软考主要用到的型号)支持的命令级别为0~3级,依次分别为:访问级、监控级、配置级和管理级。如果用户需要在设备端定义更多级别,实现权限的更精细管理,可以采用命令行级别扩展功能,将命令级别由0~3级批量提升到0~15级。

缺省情况下,命令使用0~3级进行注册:

0级,参观级:网络诊断工具命令(ping、tracert)、从本设备出发访问外部设备的

命令(Telnet客户端)等。

1级,监控级:用于系统维护,包括display等命令。

2级,配置级:业务配置命令,包括路由、各个网络层次的命令,向用户提供直接

网络服务。

3级,管理级:用于系统基本运行的命令,对业务提供支撑作用,包括文件系统、配置文件切换命令、用户管理命令、命令级别设置命令、系统内部参数设置命令;用于业务故障诊断的debugging命令等。

如果用户没有对某条命令单独调整过命令级别,命令级别批量提升后,原注册的所有命令行按以下原则自动调整:

0级和1级命令保持级别不变。

2级命令提升到10级;3级命令提升到15级。2~9级和11~14级这些命令级别中没有命令行。用户可以单独调整命令行到这些级别中,以实现权限的精细化管理。

执行命令super[level],切换用户级别。从而执行其他级别的命令。也可以执行命令lock,锁定该用户界面38、进度安排的常用图形描述方法有GANTT图和PERT图。GANTT图不能清晰地描述() A、每个任务从何时开始 B、每个任务到何时结束 C、每个任务的进展情况 D、各任务之间的依赖关系【答案】D【解析】甘特图的优点是直观表明各个任务的计划进度和当前进度,能动态地反映软件开发进展的情况,是小型项目中常用的工具。缺点是不能显式地描绘各个任务间的依赖关系,关键任务也不明确。39、Traditionalnetworklayerpacketforwardingreliesontheinformationprovidedbynetworklayer()protocols,orstaticrouting,tomakeanindependentforwardingdecisionateach()withinthenetwork.Theforwardingdecisionisbasedsolelyonthedestination()IPaddress.Allpacketsforthesamedestinationfollowthesamepathacrossthenetworkifnootherequal-cost(本题)exist.Wheneverarouterhastwoequal-costpathstowardadestination,thepacketstowardthedestinationmighttakeoneorbothofthem,resultinginsomedegreeofloadsharing.EnhancedInteriorGatewayRoutingProtocol(EIGRP)alsosupportsnon-equal-cost()sharingalthoughthedefaultbehaviorofthisprotocolisequal-cost.YoumustconfigureEIGRPvariancefornon-equal-costloadbalancing. A、paths B、distance C、broadcast D、session【答案】A40、OSI参考模型中,实现端到端的()应答、排序和流控功能。 A、数据链路层 B、网络层 C、传输层 D、应用层【答案】C41、Zigbee网络是IEEE802.15.4定义的低速无线个人网,其中包含全功能和简单功能两类设备,以下关于这两类设备的描述中,错误的是() A、协调器是一种全功能设备,只能作为PAN的控制器使用 B、被动式红外传感器是一种简单功能设备,接受协调器的控制 C、协调器也可以运行某些应用,发起和接受其他设备的通信请求 D、简单功能设备之间不能互相通信,只能与协调器通信【答案】A【解析】ZigBee是一种低速短距离传输的无线网络协定,底层是采用IEEE802.15.4标准规范的媒体存取层与实体层。主要特色有低速、低耗电、低成本、支援大量网络节点、支援多种网络拓扑、低复杂度、快速、可靠、安全。ZigBee低数据速率的WPAN中包括两种无线设备:全功能设备(FFD)和精简功能设备(RFD)。其中,FFD可以和FFD、RFD通信,而RFD只能和FFD通信,RFD之间是无法通信的。在一个ZigBee网络中,至少存在一个FFD充当整个网络的协调器,即PAN协调器,ZigBee中也称作ZigBee协调器。一个ZigBee网络只有一个PAN协调器。PAN协调器是一个特殊的FFD,既可作为起始设备、终端设备,也可以作为路由器,它是PAN网络的主要控制器,它具有较强大的功能,除了作为控制器外,它还同时负责建立新的网络、发送网络信标、管理网络中的节点以及存储网络信息等。被动式红外传感器是一种简单功能设备,因此受协调器的控制。42、用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认,

A、B通信时可使用(本题)来对用户的身份进行认证;使用()确保消息不可否认。 A、数字证书 B、消息加密 C、用户私钥 D、数字签名【答案】A【解析】数字签名的作用就是确保A发送给B的信息就是A本人发送的,并且没有改动。

数字证书采用公钥体制进行加密和解密。每个用户有一个私钥来解密和签名;同时每个用户还有一个公钥来加密和验证。43、在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是()。 A、设备防雷击 B、入侵检测 C、漏洞发现与补丁管理 D、流量控制【答案】C44、两个自治系统(AS)之间使用的路由协议是(): A、RIP B、OSPF C、BGP D、IGRP【答案】C45、浮点数的表示范围和精度取决于() A、阶码的位数和尾数的位数 B、阶码采用的编码和尾数的位数 C、阶码采用的编码和尾数采用的编码 D、阶码的位数和尾数采用的编码【答案】A【解析】浮点数的表示范围和精度取决于阶码的位数和尾数的位数46、按照分布范围对计算机网络进行划分,福州到北京之间的网络属于()。 A、MAN B、PAN C、WAN D、LAN【答案】C【解析】福州到北京之间的计算机网络覆盖范围大于数十公里以上,因此该网络属于WAN47、按照网络分级设计模型,通常把网络设计分为3层,即核心层、汇聚层和接入层,以下关于分级网络的描述中,不正确的是()。 A、核心层承担访问控制列表检查功能 B、汇聚层实现网络的访问策略控制 C、工作组服务器放置在接入层 D、在接入层可以使用集线器代替交换机【答案】A48、某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64位,磁盘的容量为1024G

B,物理块的大小为4M

B,那么位示图的大小需要()个字 A、1200 B、2400 C、4096 D、9600【答案】C【解析】根据题意,系统中字长为64位,可记录64个物理块的使用情况,这样0~63号物理块的使用情况在位示图中的第1个字中描述,63~127号物理块的使用情况在位示图中的第2个字中描述,……,若磁盘的容量为1024GB,物理块的大小为4MB,那么该磁盘就有263144个物理块(即1024×1024MB/4MB),位示图的大小为263144/64=4096个字。49、在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据()来区分在内存中以二进制编码形式存放的指令和数据。 A、指令周期的不同阶段 B、指令和数据的寻址方式 C、指令操作码的译码结果 D、指令和数据所在的存储单元【答案】A【解析】计算机执行指令都有三个阶段。即取指令分析指令执行指令

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论