版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年中级网络工程师考试题库(完整版)
单选题
1.如果IPv6头部包含多个扩展头部,第一个扩展头部为()o
A、逐跳头部
B、路由选择头部
C、分段头部
D、认证头部
答案:A
2.软件开发中的瀑布模型是一种典型的按照软件生存周期的阶段划分的模型,与
之最合适的软件开发方法是()
A、构件化方法
B、结构化方法
C、面向对象方法
D、快速原型方法
答案:B
3.AxB是局域网上相距1km的站点,A采用同步传输方式以1Mb/s的速率向B
发送长度为200,000字节的文件。假定数据帧长为128比特,其中首部为48
比特:应答帧为22比特,A在收到B的应答帧后发送下一帧。传送文件花费的时
间为()So
A、1.6
B、2.4
C、3.2
D、3.6
答案:C
解析:时间计算为先计算一个包从开始发送,到收到对方的返回信息所需要的时
间,再乘以所有的包的个数就是整个时间。1个包从A先发送到线路的发送时间,
再加上传播时间达到B,B再发送应答帧的发送时间,再加上应答帧的传播时间。
所以一个包从开始发送到接收应答帧的总时间T0=128bit/1*1O^mbps+1000m/2
00(m/us)+22/1*10^6+1000/200(m/us)把单位换算成微秒1*1(T6bps=1bit/u
s代入上述表达式:T0=128+22+10=160us200000字节=200000*8bit,每个包的大
小为(128-48)=80bit,因此总共分为N=200000*8/80=20000个包。总时间T=N
T0=20
4.管理员小王所在的分公司有4个子网,分别是152.179.0.0/21、152.179.16.
0/20x152.179.8.0/22x/23,现在需要向总公司的路由器发布路
由信息,则下面的网络正确的是()。
A、152.179.0.0/13
B、152.179.0.0/24
C、152.179.0.0/18
D、152.179.8.0/20
答案:C
解析:152.179.0.0/21的地址范围是152.179.0.0152.179.7.255;152.179.1
6.0/20的地址范围是152.179.16.0~152.179.31.255;152.179.8.0/22的地址
范围是152.179.8.0~152.179.11.255;152.179.34.0/23的地址范围是152.179.
34.0~152.179.35.255;要将这4个网络聚合到一起,需要将152.179.0.0/24~1
52.179.63.0/24这64个网络汇聚起来,即152.179.0.0/18
5.Withoutpropersafeguards,everypartofanetworkisvuInerabIetoasecurityb
reachorunauthorizedactivityfrom(本题),petitors,orevenempIoyees.Many
oftheorganizationsthatmanagetheirown(72)networksecurityandusetheInt
ernetformorethanjustsending/receivinge-maiIsexperienceanetwork(73)一
andmorethanhaIfofthesepaniesdonotevenknowtheywereattacked.SmaIIer(74)
areoftenpIacent,havinggainedafaIsesenseofsecurity.TheyusuaIIyreacttot
heIastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedina
situationwheretheydonothavethenecessarytimeand(75)tospendonsecurity.
Axintruders
BxterminaIs
C、hosts
Dvusers
答案:A
6.在OSI参考模型中,网络层的服务访问点是()o
A、LLC地址
B、MAC地址
G协议
D、端口
答案:C
解析:在同一系统中相邻两层的实体进行交互(即交换信息)的地方,通常称为
服务访问点SAP。在OSI参考模型中,数据链路层的服务访问点是LLC地址,网
络层的服务访问点是IP数据报中的协议字段,传输层的服务访问点是端口号。
7.已知数据信息为16位,最少应附加位()校验位,以实现海明码纠错。
A、3
B、4
C、5
D、6
答案:C
解析:设海明码校验位为k,信息位为m,则它们之间的关系应满足m+k+1W2”。
8.以下协议中属于传输层的是()o
A、UCP
B、UDP
C、TDP
D、TDC
答案:B
解析:常识。
9.TCP头部和UDP头部都有的字段为();()字段是TCP头部有,而UDP头部
没有的;当一个TCP连接处于(请作答此空)状态时等待应用程序关闭端口。
A、CLOSED
B、ESTABLISHED
C、CLOSE-WAIT
D、LAST-ACK
答案:C
解析:TCP头部和UDP头部都有的字段为源端口。顺序号字段是TCP头部有,而
UDP头部没有的。当一个TCP连接处于CLOSE-WAIT状态时等待应用程序关闭端
□o
10.在0SI参考模型中,数据链路层的服务访问点是()
A、LLC地址
B、MAC地址
C、协议
D、端口
答案:A
解析:在同一系统中相邻两层的实体进行交互(即交换信息)的地方,通常称为
服务访问点SAP。在OSI参考模型中,数据链路层的服务访问点是LLC地址,网
络层的服务访问点是IP数据报中的协议字段,传输层的服务访问点是端口号。
11.在存储体系中位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分
信息的副本,主存地址与Cache地址之间的转换工作()。
A、由系统软件实现
B、由硬件自动完成
C、由应用软件实现
D、由用户发出指令完成
答案:B
解析:cache地址映射由硬件完成。
12.RIP协议中可以使用多种方法防止路由环路,当路由器收到一条路由信息后,
该信息不会被发送给该信息的来源的策略是()o
A、垂直翻转
B、水平分割
C、反向路由中毒
D、设置最大度量值
答案:B
解析:路由信息协议RIP采用距离矢量路由算法计算最佳路由。RIP以跳步计数
(hopcount)作为路由费用的度量,允许的最大跳步数不超过15步。解决路由
环路问题可以采用水平分割法(SplitHorizon)0这种方法规定,路由器必须有
选择地将路由表中的信息发送给邻居,而不是发送整个路由表。
13.内存单元按四字节编址,地址000000000H〜0001BFFFH,现有规格为4K*4bi
t内存芯片组成此存储器,需要()片芯片。
A、28
B、56
C、112
D、224
答案:D
解析:用内存地址计算代入公式可知:1B-00+1=28,因此总容量是28*FFFH=28*
4=112K。但是因为其单元是按照四字节编址,因此总的bit数为112K*32bit,
而单颗内存芯片的规格为4K*4bit,因此总的芯片数量N=112K*32bit/4K*4bit=
28*8=224片。
14.查看ospf接口的开销、状态'类型'优先级等的命令是();查看0SPF在
接收报文时出错记录的命令是
AvdispIayospf
B、dispIayospferror
C、dispIayospfinterface
D、dispIayospfneighbor
答案:C
解析:基本命令。dispIayospf是干扰项,目前的系统不支持。
15.下面4个主机地址中属于网络110.17.200.0/21的地址是(53)。
A、110.17.198.0
B、110.17.206.0
C、110.17.217.0
D、110.17.224.0
答案:B
20011001000
19811000110
20611001110
21711011001
解析:22411100000
16.Linux操作系统中,网络管理员可以通过修改。文件对Web服务器的端口
进行配置。
A、/etc/inetd.conf
B、/etc/1iIo.conf
Cx/etc/httpd/conf/httpd.conf
D、/etc/httpd/conf/access.conf
答案:C
17.AlIthreetypesofcryptographyschemeshaveuniquefunctionmappingtospeci
fic.ForexampIe,thesymmetrickeyapproach(本题)istypicaIIyusedforthee
ncryptionofdataproviding(),whereasasymmetrickeycryptographyismaidyu
sedinkey()andnonrepudiation,therebyprovidingconfidentiaIityandauthe
ntication.Thehash()(noncryptic),ontheotherhand,doesnotprovidecon
fidentiaIitybutprovidesmessageintegrity,andcryptographichashaIgorithm
sprovidemessage()andidentityofpeersduringtransportoverinsecurechann
els.
A、Cryptography
B、decode
Cxprivacy
Dxsecurity
答案:A
18.IP地址172.29.25.8/25所在的网络被划分为4个子网,由小到大分别命名
为CO、C1、C2和C3,则ip地址172.29.25.31应该属于()子网,主机地址1
72.29.25.100应该属于(请作答此空)子网。
A、C0
B、C1
C、C2
D、C3
答案:D
解析:网络172.29.25.0/25被划分为4个子网,分别是:C0:172.29.25.0/27,
可分配地址范围是172.29.25.「0;C1:2/27,可分配
地址范围是3172.29.25.62;C2:4/27,可分配地址
范围是172.29.25.65~172.29.25.94;C3:6/27,可分配地址范围
是172.29.25.97~172,29.25.126;
19.下面的交换机命令中。为端口指定VLAN。
AvS1(config-if)#vIan-membershipstatic
B、S1(config-if)#vIandatabase
C、S1(config-if)#switchportmodeaccess
D、S1(config-if)#switchportaccessvIan1
答案:D
20.下图所示是一种()调制方式。
I——I—I——'I——I
A、ASK
B、FSK
C、PSK
D、DPSK
答案:c
解析:ASK——幅移键控,通过调整振幅来表示不同数据;FSK——频移键控,通
过调整频率来表示不同数据;PSK——相移键控,通过调整相位来表示不同数据;
DPSK——相对相移键控调制,信息是通过连续信号之间的载波信号的相位差别被
传输的。图中所有1的波形都相同,所有0的波形也全部相同,因此不是DPSK。
21.在点对点网络上,运行OSPF协议的路由器每()秒钟向它的各个接Hell。
分组,告知邻居它的存在
A、10
B、20
C、30
D、40
答案:A
解析:(1)HeilooHeiIo用于发现邻居,保证邻居之间keepalive,能在NBMA
网络上选举指定路由器(DR)、备份指定路由器(BDR)。默认Hell。报文的发
送间隔时间是10秒,默认无效时间间隔是Hell。时间间隔的4倍,即如果在40
秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。
22.以下关于CISC复杂指令集计算机和RISC精简指令集计算机的叙述中,错误
的是()。
A、采用RISC技术,指令系统中的指令种类和寻址方式更少
B、RISC型CPU不仅精简了指令系统,而且还采用了超标量和超流水线结构
C、RISC与CISC在软件和硬件上兼容
D、RISC指令格式整齐划一,指令在执行时间和效率上相对一致
答案:C
解析:CPU根据所使用的指令集可以分为:CISC指令集和RISC指令集两种。复
杂指令集(CISC,pIexInstructionSetputer)处理器中,不仅程序的各条指令
是顺序串行执行,而且每条指令中的各个操作也是顺序串行执行的。顺序执行的
优势是控制简单,但计算机各部分的利用率低,执行速度相对较慢。为了能兼容
以前开发的各类应用程序,现在还在继续使用这种结构。精简指令集(RISC,R
educedInstructionSetputing)技术是在CISC指令系统基础上发展起来的,实
际上CPU执行程序时,各种指令的使用频度非常悬殊,使用频率最高的指令往往
是一些非常简单的指令。因此RISC型CPU不仅精简了指令系统,而且还采用了
超标量和超流水线结构,大大增强了并行处理能力。RISC的特点是指令格式统
种类比较少,寻址方式简单,因此处理速度大大提高。但是RISC与CISC
在软件和硬件上都不兼容,当前中高档服务器中普遍采用RISC指令系统的CPU
和UNIX操作系统。答案:C
23.为了防止IP数据报在网络中无限制转发,IPv4首部中通过()字段加以控
制。
A、TTL
B、URG
GOffset
D、More
答案:A
24.通过代理服务器(ProxyServer)访问Internet的主要功能不包括O。
A、突破对某些网站的访问限制
B、提高访问某些网站的速度
C、避免来自Internet上病毒的入侵
D、隐藏本地主机的IP地址
答案:C
解析:proxy的功能中,ABD三项都是基本能力。
25.RIP是一种基于(请作答此空)算法的路由协议,当一个通路上的跳数超过
0时,被设置为无穷大,为了保证全网路由器的路由一致性,必须每隔()秒
更新一次路由表。
A、链路状态
B、距离矢量
C、固定路由
D、集中式路由
答案:B
26.设16位浮点数,其中阶符1位、阶码值6位'数符1位,尾数8位。若阶码
用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是()0
A、-2-64~(1-2--8厂64
B、-2-63~(1-2--8)-63
G-(1-2--8)2-64~(1-2--8)2-64
D、-(1-2--8)2-63~(1-2--8)2-63
答案:B
解析:阶和尾数分别带着符号位表示,依次为阶符(ES)、阶(E)、数符(MS)和尾
数(M)也有另一种表示形式,将数符移到最前面表示。最大规格化尾数:1-2-m;
最大阶码:2p-1;8位字长补码表示的有符号定点小数范围:T.0000000b+〜0.1
111111b即:-1d〜+(127/128)d
27.RIP规定一条通路上最多可包含的路由器数量是()。
A、1
B、15
C、16
D、无数
答案:B
解析:RIP允许的最大站点数为15,任何超过15个站点的目的地均被标为不可
到达。所以RIP只适合于小型的网络。
28.IP地址块112.56.80.192/26包含了()个主机地址,不属于这个网络的地
址是()。
A、15;112.56.80.202
B、32;112.56.80.253
C、62;112.56.80.191
D、64;112.56.80.195
答案:C
解析:IP地址块112.56.80.192/26,网络位占26位,主机位占6位,所以包含
的IP地址数是2-6=64个,可用的ip地址数(主机地址数)是2-6-2=62个。地
址块的表示范围是112.56.80.11000000—112.56.80.11111111(112.56.80.192
-55)o注意IP'地址数与主机数的区别,通常情况下,Ip地址数
包含网络地址与广播地址。主机地址(可用主机地址)不包含网络地址和广播地
址。
29.TCP使用3次握手协议建立连接,以防止;当请求方发出SYN连接请求后,等
待对方回答以建立正确的连接;当出现错误连接时,响应()。
A、SYN,ACK
B、FIN,ACK
C、PSH,ACK
D、RST,ACK
答案:D
解析:半连接这个说法不确切,这是一个老题了,之前考过。错误连接是一个比
较泛的概念。当出现错误时,发出RST要求对端重新建立连接,而不是发出FIN
终止连接。
30.某网络工程使用如图1所示的PERT图进行进度安排,在不延误总工期的情况
下,任务F最多可以推迟开始的时间是()天。
图例
图1某工程的PERT图
A、1
B、2
C、3
D、4
答案:B
解析:根据关键路径的定义可知,最长的路径就是关键路径,因此图中任务流A
CEGH的持续时间是5+3+10+4=22,其余的路径依此类推,可分别得到任务流ABE
GH的持续时间是25,ABDFGH的持续时间是23,ABDFH的持续时间是17。所以项
目关键路径长度为25,也就是整个项目的最短工期了,关键路径就是ABEGH。路
径ABDFH的持续时间是17天,路径ABDFGH的持续时间是23天,而总工期是25
天,因此可以推迟25-23=2天。也就是找经过的事件F到完成的整个项目的所有
路径中最长的那个时间,然后用总工期减去此时间即为可以提前的时间;也可以
使用反推法,H的最迟完成时间是25天,则F的最迟完成时间是25-4=21天,F
的最早完成时间是19天,因此最多可以推迟2179=2天。
31.在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是()。
A、100BASE-TX
B、100BASE-F
C、100BASE-T4
D、100BASE-CX
答案:A
解析:FX表示光纤,T4是使用4对UTP,可以是3类和4类,5类线。CX只有1
OOObase-cx,这里是干扰项。
32.网络管理系统运行过程中,当被管设备发生断电事件时,代理进程必须要向
管理进程发送事件报告,此时使用的操作是()。
A、get
B、get-next
C、trap
D、set
答案:C
解析:SNMP使用如下5中格式的PDU(协议数据单元),也是SNMP系列协议中
最基础的部分。Get-Request:由管理进程发送,向管理代理请求其取值;Get-
Next-Request:由管理进程发送,在Get-Request报文后使用。表示查询MIB
中的下一个对象,常用于循环查询;Set-Request:由管理进程发出,用来请求
改变管理代理上的某些对象;Get-Response:当管理代理收到管理进程发送的G
et-Request或Get-Next-Request报文时,将应答一个该报文;Trap:一种报警
机制(属于无请求的报文),用于在意外或突然故障情况下管理代理主动向管理
进程发送报警信息。常见的报警类型有冷启动、热启动、线路故障'线路故障恢
复和认证失败等。
33.以下关于采用一位奇校验方法的叙述中,正确的是()。
A、若所有奇数位出错,则可以检测出该错误但无法纠正错误
B、若所有偶数位出错,则可以检测出该错误并加以纠正
C、若有奇数个数据位出错,则可以检测出该错误但无法纠正错误
D、若有偶数个数据位出错,则可以检测出该错误并加以纠正
答案:C
解析:用于判断接收的数据中1的位数是否为奇数。
34.路由器命令R1(config)3prouting的作用是()。
A、显示路由信息
B、配置默认路由
C、激活路由器端口
D、启动路由配置
答案:D
解析:基本概念。
35.下面消除交换机上MAC地址漂移告警的方法中,描述正确的是()①人工把
发生漂移的接口shutdown②在接口上配置error-down.自动down掉漂移的端口
③在接口上配置quit-vlan.使发生漂移的接口指定VLAN域内退出④在接口上配
置stptc-protection解决MAC地址漂移
A、①②③④
B、②③④
C、②③
D、①②③
答案:D
36.移动通信标准TD-LTE与FDD-LTE的区别是—()
A、频率的利用方式不同
B、频分上下行信道的方式不同
C、采用的调制方式有区别
D、拥有专利技术的厂家不同
答案:B
解析:TDD-LTE与FDD-LTE只在帧结构上有差别,调制方式数据信道都采用的是
QPSK,16QAM,64QAM,控制信道采用BPSK,QPSK,控制信道的调制方式是固定的。
LTE标准由TDD和FDD两种不同的双工模式组成,TDD代表时分双工,也就是说
上下行在同一频段上按照时间分配交叉进行;而FDD则是上下行分处不同频段同
时进行。2013年12月4日,工业和信息化部正式向三大运营商发放了4G牌照。
移动、联通'电信首批都获得TD-LTE网络经营许可,LTEFDD牌照暂未发放。20
15年2月27日工信部正式发文,向中国电信'中国联通颁发了第二张4G业务
牌照,即FDD-LTE牌照。
37.以下关于加密算法的叙述中,正确的是(43)o
A、DES算法采用128位的密钥进行加密
B、DES算法采用两个不同的密钥进行加密
C、三重DES算法采用3个不同的密钥进行加密
D、三重DES算法采用2个不同的密钥进行加密
答案:D
解析:这道题出得让人无法适从。DES是一个分组加密算法,它以64位为分组
对数据加密。同时DES也是一个对称算法,即加密和解密用的是同一个算法。它
的密钥长度是64位,但实际有效的密钥只是56位,这是因为密钥中每8位就有
1位用作奇偶校验。DES的分组长度太短(仅64位)、密钥长度更短(仅56位),
可以通过穷举(也称野蛮攻击)的方法在较短时间内破解。1978年初,IBM意识
到DES的密钥太短,于是设计了3DES(TripleDES),利用三重加密来有效增加
密钥长度,加大解密代价。3DES是DES算法扩展其密钥长度的一种方法,它需
要执行三次常规的DES加密,这相当于将加密密钥的长度扩展到128位(112位
有效)或192位(168位有效)。3DES有3种不同的加密模式(E代表加密,D
代表解密):11、DES-EEE3,使用3个不同的密钥进行三次加密,这相当于将密
钥扩展为192位。12、DES-EDE3,使用3个不同的密钥,分别对数据进行加密、
解密、加密操作,这也相当于将密钥扩展为192位。13、DES-EEE2和DES-EDE2,
与前面模式相同,只是第一次和第三次加密使用同一密钥,这相当于将密钥扩展
为128位。A、B肯定是错的,DES-EEE3和DES-EDE3采用了三个不同的密钥,而
DES-EEE2和DES-EDE2采用了两个不同的密钥。C或者d都可以,命题不严谨。
但是依据软考的要求,默认情况下,使用两个不同密钥。
38.在Windows系统的服务项中,()服务使用SMB协议创建并维护客户端网络
与远程服务器之间的连接。
A、SNMPTrap
B、WindowsSearch
GWorkstation
D、Superfetch
答案:c
解析:Workstation使用SMB协议创建并维护客户端网络与远程服务器之间的连
接。
39.SNMP协议属于()层协议
A、物理
B、网络
C、传输
D、应用
答案:D
40.开放系统互连参考模型OSI中,传输的比特流是以帧为单位的是()o
A、数据链路层
B、网络层
C、传输层
D、会话层
答案:A
解析:基本概念。
41.以下关于WindowsServer2003域管理模式的描述中,正确的是()。
A、域间信任关系只能是单向信任
B、单域模型中只有一个主域控制器,其他都为备份域控制器
C、如果域控制器改变目录信息,应把变化的信息复制到其他域控制器
D、只有一个域控制器可以改变目录信息
答案:C
解析:Windows的活动目录包括域、域树、域林的概念,因此自然不会只有一个
主域控制器,也不会只有一个域控制器可以改变目录信息了。域间信任关系有单
向信任和双向信任两种。
42.某电子商务网站的网址为.test.,用户反映无法访问,管理人员在Windows
操作系统下可以使用ping命令的效果如下,则故障的原因不可能是()oC.:\
Users\Administrator>ping.test.正在Ping.test.[69.172.200.235]具有32字
节的数据:请求超时。请求超时。请求超时。请求超时。69.172.200.235的Pin
g统计信息:数据包:已发送=4,已接收=0,丢失=4(100%丢失)
A、DNS服务器解析不成功
B、服务器网卡故障
C、服务器上的web服务没有启动
D、服务器没有开机
答案:A
解析:从图中可以看到,ping网址后面出现了IP地址,可用断定DNS解析成功。
因为ping不通,另外三个都是可能原因。
43.IEEE802.11定义的AdHoc网络是由无线移动结点组成的对等网,这种网络的
特点是()
A、每个结点既是主机,又是交换机
B、每个结点既是主机,又是路由器
C、每个结点都必须通过中心结点才能互相通信
D、每个结点都发送IP广播包来与其他结点通信
答案:B
解析:IEEE802.11定义了无线局域网的两种工作模式:基础设施网络(Infrast
ructureNetworking)和自主网络(AdHocNetworking)。基础设施网络是预先建
立起来的,具有一系列能覆盖一定地理范围的固定基站。构建自主网络时,网络
组建不需要使用固定的基础设施,仅靠自身就可以临时构建网络。自主网络就是
一种不需要有线网络和接入点支持的点对点网络,每个结点既是主机,又是路由
器。DSDV以路由信息协议为基础。它仅适用于双向链路,是ADH0C路由协议发
展较早的一种。依据DSDV,网络中的每一个节点都保存有一个记录所有目的节
点和到目的节点跳数的路由表(routingtable)。表中的每一个条目都有一个由
目的节点注明的序列号(sequencenumber),序列号能帮助节点区分有效和过期
的路由信息。标有更大序列号的路由信息总是被接收。如果两个更新分组有相同
的序列号,则选择跳数(metric)最小的,而使路由最优(最短)。路由表更新
分组在全网内周期性的广播而使路由表保持连贯性。
44.以下关于OSPF区域(area)的叙述中,正确的是()
A、各个OSPF区域都要连接到主干区域
B、分层的OSPF网络不需要多个区域
C、单个OSPF网络只有区域1
D、区域ID的取值范围是广32768
答案:A
45.下面有关RMON的论述中,错误的是()o
A、RMON的管理信息库提供整个子网的管理信息
B、RMON的管理信息库属于MIB-2的一部分
C、RMON监视器可以对每个分组进行统计和分析
D、RMON监视器不包含MlB-2的功能
答案:D
解析:RMON(RemoteNetworkMonitoring)远端网络监控,最初的设计是用来解
决从一个中心点管理各局域分网和远程站点的问题。RMON规范是由SNMPMIB扩
展而来。RMON中,网络监视数据包含了一组统计数据和性能指标,它们在不同
的监视器(或称探测器)和控制台系统之间相互交换。结果数据可用来监控网络
利用率,以用于网络规划,性能优化和协助网络错误诊断。RMON扩充了MIB-2,
提供互联网络管理的主要信息。
46.结构化综合布线系统分为六个子系统,其中水平子系统的作用是()o
A、实现各楼层设备间子系统之间的互联
B、实现中央主配线架和各种不同设备之间的连接
C、连接干线子系统和用户工作区
D、连接各个建筑物中的通信系统
答案:C
47.在OSI参考模型中,传输层的服务访问点是()o
A、LLC地址
B、MAC地址
G协议
D、端口
答案:D
解析:在同一系统中相邻两层的实体进行交互(即交换信息)的地方,通常称为
服务访问点SAP。在OSI参考模型中,数据链路层的服务访问点是LLC地址,网
络层的服务访问点是IP数据报中的协议字段,传输层的服务访问点是端口号。
48.Linux系统在默认情况下将创建的普通文件的权限设置为(),若要将/test
文件的权限设置为所有用户都具有读写执行的权限,则正确的命令是(请作答此
空)。
Avchmod-rw-r一-r-/test
B、chmodtest-r-r-r-
Cxchmod-777/test
D、chmod-111/test
答案:C
解析:普通文件是不可执行的,自然不会有X权限。此外,文件拥有人缺省是具
备读写权限的,而其他人只具备读权限。
49.AIIthreetypesofcryptographyschemeshaveuniquefunctionmappingtospeci
fic.ForexampIe,thesynunetrickey(71)approachistypicaIIyusedfortheenc
ryptionofdataprovidmg(72),whereasasymmetrickeycryptographyismaidyus
edinkey(73)andnoruepudiation,therebyprovidingconfidentiaIityandauth
entication.Thehash(74)(noncryptic),ontheotherhand,doesnotprovidec
onfidentiaIitybutprovidesmessageintegrity,andcryptographichashaIgorit
hmsprovidemessage(75)andidentityofpeersduringtransportoverinsecurec
hanneIs.请作答74题。
AxAlgorithm
B、Secure
Cxstructure
Dxencryption
答案:A
50.在机器指令的地址字段中,直接指出操作数本身的寻址方式是称为()
A、隐含地址
B、寄存器地址
C、立即寻址
D、直接寻址
答案:C
解析:【分析】立即寻址:操作数就包含在指令中。作为指令的一部分,跟在操
作码后存放在代码段。这种操作数称为立即数。立即数可以是8位的,也可以是
16位的。寄存器寻址方式:操作数在CPU内部的寄存器中,指令指定寄存器号。
这种寻址方式由于操作数就在寄存器中,不需要访问存储器来取得操作数,因而
可以取得较高的运算数度。直接寻址:操作数在寄存器中,指令直接包含有操作
数的有效地址中(偏移地址),所以操作数的地址由DS加上指令中直接给出的16
位偏移得到。寄存器间接寻址方式:操作数在寄存器中,操作数有效地址在SI、
DI、BX、BP这四种寄存器之一中。寄存器相对寻址方式:操作数在存储器中,
操作数的有效地址是一个基址寄存器(BX、BP)或变址寄存器(SI、DI)的内容加上
指令中给定的8位或16位位移量之和。基址加变址寻址方式:操作数在寄存器
中,操作数的有效地址由:基址寄存器之一的内容与变址寄存器之一的内容相加
相对基址加变址寻址方式:操作数在存储器中,操作数的有效地址由于基址寄存
器之一的内容与变址寄存器之一的内容及指令中给定的8位或16位位移量相加
得到。
51.4B/5B编码先将数据按4位分组,将每个分组映射到5单位的代码,然后采
用()进行编码。
A、PCM
B、Manchester
C、QAM
D、NRZ-I
答案:D
52.在客户端除了可以用ping命令外,还可以使用。命令来测试DNS是否正常
工作。
Axipconfig
B、nsIookup
C、route
Dxnetstat
答案:B
解析:nsIookup是一个专业用于DNS测试的工具。
53.把路由器当前配置文件存储到NVRAM中的命令是()。
AxRouter(confg)#copycurrenttostarting
B、Router#copystarttorunning
C、Router(config)#copyrunning-configstarting-config
D、Router#copyrunstartup
答案:D
54.在SNMP协议中,管理站要设置被管对象属性信息,需要采用(请作答此空)
命令进行操作;被管对象有差错报告,需要采用()命令进行操作
A、get
B、getnext
C、set
D、trap
答案:C
解析:
从管理站到代理的SNMP报文。从代理到管理站的SNMP报
从一个数据项取数据Q把值存储到一个数据项。文。
Get-Responses
Get-Requests1这个操作是代理进程隹为对
(从代理进程处遑京一个或多Get-Request、
个数据项)PSet-Request。1Get-Next-Request、
1设置代亘迸程的一个或多Set-Request的响应)♦,
个数据项)PTray
Get-Next-Request^
「代理迸程主动发出的报文.
(从代运进程处强求一个或多
通知管亘进程有某•竺事仕发
个数据项的二一个数相项1,
生)。
55.当接收邮件时,客户端与POP3服务器之间通过(本题)建立连接,所使用的
端口是(40)o
A、UDP
B、TCP
C、HTTP
DvHTTPS
答案:B
56.下列无线网络技术中,覆盖范围最小的是()
A、802.15.1蓝牙
B、802.11n无线局域网
G802.15.4ZigBee
D、802.16m无线城域网
答案:A
解析:zigbee近距离。传输范围一般介于10〜100m之间,在增加发射功率后,
亦可增加到1〜3km。通常器可以组网覆盖,组网节点可以高达数千个,因此覆
盖范围可以较大。
57.某用户得到的网络地址范围为110.15.0.0-110.15.7.0,这个地址块
可以用()表示,其中可以分配(本题)个可用主机地址。
A、2048
B、2046
G2000
D、2056
答案:B
58.在Linux中,连同源文件中的子目录一同拷贝的命令是()o
A、cp-f
B、cp-r
C、cp-x
D、cp-z
答案:B
解析:cp命令主要参数:cp-r是指连同源文件中的子目录一同拷贝,在复制多
级目录时特别有用。cp-f命令相当于强制复制。
59.两个公司需要通过Internet传输大量的商业机密信息,为了确保信息的安全,
要实现从信息源到目的地之间的传输数据全部以密文形式出现,最合适的加密方
式是(),使用会话密钥算法效率最高的是(请作答此空)。
A、RSA
B、AES
C、MD5
D、SHA-1
答案:B
解析:RSA是公钥算法,用于加密大量商业机密信息,计算量太大,只能选对称
密钥算法。MD5和SHA-1是摘要算法,不是加密算法。
60.操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址
方式。;操作数在寄存器中,寻址方式为(请作答此空);操作数的地址在寄
存器中,寻址方式为()。
A、立即寻址
B、相对寻址
C、寄存器寻址
D、寄存器间接寻址
答案:C
解析:操作数作为指令的一部分而直接写在指令中,这种寻址方式称为立即数寻
址方式。指令所要的操作数已存储在某寄存器中,或把目标操作数存入寄存器,
把在指令中指出所使用寄存器的寻址方式称为寄存器寻址方式。操作数在存储器
中,操作数的有效地址用SI'DI、BX和BP四个寄存器之一来指定,称这种寻址
方式为寄存器间接寻址方式。指令所要的操作数存放在内存中,在指令中直接给
出该操作数的有效地址,这种寻址方式为直接寻址方式。
61.在网络管理中要防止各种安全威胁。在SNMP中,无法预防的安全威胁是()。
A、篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作
B、通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息
C、假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作
D、消息泄露:SNMP引擎之间交换的信息被第三者偷听
答案:B
解析:(1)主要安全威胁。主要安全威胁有两种:修改信息和假冒。修改信息
是指擅自修改SNMP报文,篡改管理操作,伪造管理对象;假冒就是冒充用户标
识。(2)次要安全威胁。次要安全威胁有两种:修改报文流和消息泄露。修改
报文流可能出现乱序、延长、重放的威胁;消息泄露则可能造成SNMP之间的信
息被窃听。另外有两种服务不被保护或者无法保护:拒绝服务和通信分析。
62.对高级语言源程序进行编译或翻译的过程可以分为多个阶段,解释方式不包
含()阶段。
A、词法分析
B、语法分析
C、语义分析
D、目标代码生成
答案:D
解析:将高级语言源程序翻译成机器语言程序的过程中,常引入中间代码。以下
关于中间代码的叙述中,不正确的是()。
63.Zigbee网络是IEEE802.15.4定义的低速无线个人网,其中包含全功能和简
单功能两类设备,以下关于这两类设备的描述中,错误的是()
A、协调器是一种全功能设备,只能作为PAN的控制器使用
B、被动式红外传感器是一种简单功能设备,接受协调器的控制
C、协调器也可以运行某些应用,发起和接受其他设备的通信请求
D、简单功能设备之间不能互相通信,只能与协调器通信
答案:A
解析:ZigBee是一种低速短距离传输的无线网络协定,底层是采用IEEE802.15.
4标准规范的媒体存取层与实体层。主要特色有低速、低耗电、低成本'支援大
量网络节点、支援多种网络拓扑'低复杂度'快速、可靠、安全。ZigBee低数
据速率的WPAN中包括两种无线设备:全功能设备(FFD)和精简功能设备(RFD)。
其中,FFD可以和FFD、RFD通信,而RFD只能和FFD通信,RFD之间是无法通信
的。在一个ZigBee网络中,至少存在一个FFD充当整个网络的协调器,即PAN
协调器,ZigBee中也称作ZigBee协调器。一^^ZigBee网络只有一^PAN协调
器。PAN协调器是一个特殊的FFD,既可作为起始设备、终端设备,也可以作为路
由器,它是PAN网络的主要控制器,它具有较强大的功能,除了作为控制器外,
它还同时负责建立新的网络'发送网络信标、管理网络中的节点以及存储网络信
息等。被动式红外传感器是一种简单功能设备,因此受协调器的控制。
64.IPv6基本首部的长度为(本题)个字节。
A、20
B、40
C、64
D、128
答案:B
解析:Version:4bit,值为6;流类别:8bit流标签:20bit有效载荷:16bit
NextHeader:8bit,下一个头,类似于IPv4的ProtocoI字段,但不完全相同Ho
pLimit:8bit跳数限制,类似IPv4中的TTLSourceAddress:128位源地址Desti
nationAddress:128位目的地址一共是40字节。
65.某用户得到的网络地址范围为110.15.0.0-110.15.7.0,这个地址块
可以用()表示,其中可以分配()个可用主机地址。
A、110.15.0.0/20
B、110.15.0.0/21
G110.15.0.0/16
D、110.15.0.0/24
答案:B
66.IPv6站点通过IPv4网络通信需要使用隧道技术,常用的3种自动隧道技术
是()
A、VPN隧道、PPTP隧道和IPsec隧道
B、6to4隧道、6over4隧道和ISATAP隧道
C、VPN隧道、PPP隧道和ISATAP隧道
D、IPsec隧道、6over4隧道和PPTP隧道
答案:B
67.在一台Apache服务器上通过虚拟主机可以实现多个Web站点。虚拟主机可以
是基于()的虚拟主机,也可以是基于名字的虚拟主机。若某公司创建名字为.
test.的虚拟主机,则需要在()服务器中添加地址记录。其配置信息如下,请
补充完整。NameVirtualHost192.168.0.1<(请作答此空)192.168.0.1>Serve
rName.test.DocumentRoot/var//htmI/test</VirtuaIHost>
AxWebName
B、HostName
GVirtualHost
D、
答案:C
解析:常识。
68.路由器包含多种端口以连接不同类型的网络设备,其中能够连接DDN、帧中
继、X.25和PSTN等广域网络的是()。
A、同步串口
B、异步串口
GAUX端口
D、ConsoI端口
答案:A
解析:在路由器上,AUX端口就是异步端口,而serial端口是同步端口。
69.CDMAforceIIuIarsystemscanbedescribedasfoIIows.AswithFDMA,eachceII
isallocatedafrequency(本题),whichissplitintotwoparts,haIfforrevers
e(mobiIeunittobasestation)andhaIffor()(basestationtomobileunit).
ForfuIl-dupIex().amobiIeunitusesbothreverseandforwardchanneIs.Trans
missionisintheformofdirect-sequencespread(),whichusesachippingcodet
oincreasethedatarateofthetransmission,resu11inginanincreasedsignaIban
dwidth.Multipleaccessisprovidedbyassigning()chippingcodestomuItiple
users,sothatthereceivercanrecoverthetransmissionofanindividuaIunitfro
mmuItipletransmissions.
Avwave
B、signaI
C、bandwidth
D、domain
答案:C
解析:见下题
70.下面哪个协议可通过主机的逻辑地址查找对应的物理地址?()。
A、DHCP
B、SMTP
GSNMP
D、ARP
答案:D
71.在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不
属于这些方法的是
A、垂直翻转(flipvertical)
B、水平分隔(spIithorizon)
C、反向路由中毒(poisonreverse)
D、设置最大度量值(metricinfinity)
答案:A
解析:为了防止路由环路,常用的方法有:水平分隔'反向路由中毒、设置最大
度量值。
72.假设有证书发放机构11,I2,用户A在11获取证书,用户B在I2获取证书,
11和I2已交换了各自的公钥。如果用11《A》表示由11颁发给A的证书,A可
通过()证书链接获取B的公开密钥。
A、11《12》12《B》
Bv12《B》11《12》
Cv11《B》I2《12》
D、12《11》I2《B》
答案:A
解析:证书规定有一个统一的第三方CA,即要求交换各自的公钥,而获取双方
公钥的过程可理解为证书的验证过程,即双方证书是否有效,签名是否可靠,在
证书A机构验证提取自己的信息,到证书B机构验证获取对方的信息。验证证书
的可靠性是在当地发证机构进行,因此A的有效性需要在11验证,并从I2机构
获取B的信息,由于已经给出了11颁发给A的证书为I2《A》,同时验证需要
在11机构进行,即11《12》,这里的I2不是指机构,而是证书I2《A》,《A》
为A的公钥等信息,主要是证明A的身份可靠性。而获取B的信息需需要在I2
机构验证进行,因此为I2《B》,《B》为B用户的公钥等信息。
73.网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产
生相应的文档,以下选项中,()属于逻辑网络设计文档,(请作答此空)属于
物理网络设计文档。
A、路由方案
B、机房供电设计
C、会议信息资料
D、网络内部的通信流量分布
答案:B
解析:逻辑网络设计工作有:(1)网络总体设计。如分析网络体系结构、网络
逻辑结构。(2)分层设计:例如三层(核心、汇聚、接入)设计、Internet出
口设计(3)IP地址规划、设计(4)路由设计(5)技术选择(6)功能设计。
例如冗余、安全、汇聚设计等。物理网络设计包含内容有:结构化布线、机房设
计、供电设计、防雷设计等。
74.设16位浮点数,其中阶符1位、阶码值6位'数符1位,尾数8位。若阶码
用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(3)。
A、-264~(1-2-8)264
B、-263~(1-2-8)263
G-(1-2-8)264~(1-2-8)264
D、-(1-2-8)263~(1-2-8)263
答案:B
解析:
最大正数:+(1-2M)X2那•%最小负数—1x2砂⑴
M表示尾数位数,R表示阶码位数
75.某计算机系统的缓存按字节编址,只有20根地址线,则该计算机系统的缓存
容量为(),若采用256K*16bit的缓存芯片来实现,需要(请作答此空)片。
A、1
B、2
C、3
D、4
答案:B
解析:本题就是一个基础概念,M=2”0=1024K,需要的芯片数量=1024K*8bit/25
6K*16bit=2片。
76.在Windows操作系统中,(37)文件可以帮助域名解析
Axcookis
B、indeX
Cxhosts
D、default
答案:C
77.在Linux中,下列()可以获得任何Linux命令的在线帮助。
Ax#heIp<mand>
B、#show<mand>
C、#man<mand>
D、#1s<mand>
答案:C
解析:
各命令介绍如下:,
命令「作用。
help命令用于查看所有Shell命令。用户可以通过该命令寻求
#<command>-help*3
Shell命令的用法。*
#ls-[directory]^为列出目录的内容。。
查询每个命令的使用方法。2
78.在冗余磁盘阵列中,以下不具有容错技术的是
A、RAID0
B、RAID1
C、RAID3
D、RAID5
答案:A
解析:RAIDO实现了带区组,数据并不是保存在一个硬盘上,而是分成数据块保
存在不同驱动器上。因为将数据分布在不同驱动器上,所以数据吞吐率大大提高,
驱动器的负载也比较平衡。如果刚好所需要的数据在不同的驱动器上效率最好。
它不需要计算校验码,实现容易。它的缺点是它没有数据差错控制,如果一个驱
动器中的数据发生错误,即使其它盘上的数据正确也无济于事了。
79.当一个帧离开路由器接口时,其第二层封装信息中()o
A、数据速率由10BASE-TX变为100BASE-TX
B、源和目标IP地址改变
C、源和目标MAC地址改变
D、模拟线路变为数字线路
答案:C
80.双绞线电缆配置如下图所示,这种配置支持()之间的连接。
A、PC到路由器
B、PC到交换机
C、服务器到交换机
D、交换机到路由器
答案:A
解析:由图可知此为交叉线缆,线缆使用原则“同交异直,PC连路由器除外”
81.路由器收到一个数据报文,其目标地址为20.112.17.12,该地址属于()子
网。
A、20.112.17.8/30
B、20.112.16.0/24
C、20.96.0.0/11
D、20.112.18.0/23
答案:C
解析:A选项的范围是-20.112.17.11之间,因此不是A。B选项的
范围20.112.16.0-20.112.16.255,因此也不是B。D选项的范围是20.112.18.0
-20.112.19.255,也不是。选项的范围是20.96.0.0-20.127.255.255,因此选C
82.实现RAID5至少需要()块硬盘
A、2
B、3
C、4
D、5
答案:B
解析:RAID分为很多级别,常见的RAID如下:(1)RAIDOo无容错设计的条带
磁盘阵列(StripedDiskArraywithoutFauItToIerance)。数据并不是保存在一
个硬盘上,而是分成数据块保存在不同驱动器上。因为将数据分布在不同驱动器
上,所以数据吞吐率大大提高。如果是n块硬盘,则读取相同数据时间减少为1
/n0由于不具备冗余技术,如果坏了一块盘,则阵列数据全部丢失。实现RAID0
至少需要2块硬盘。(2)RAID10磁盘镜像,可并行读数据,由于在不同的两块
磁盘写入相同数据,写入数据比RAID0慢点。安全性最好,但空间利用率为50%,
利用率最低。实现RAID1至少需要2块硬盘。(3)RAID2。使用了海明码校验和
纠错。将数据条块化分布于不同硬盘上,现在几乎不再使用。实现RAID2至少需
要2块硬盘。(4)RAID3„使用单独的一块校验盘进行奇偶校验。磁盘利用率=
n-1/n,其中n为RAID3中的磁盘总数。实现RAID3至少需要3块硬盘。(5)R
AID5o具有独立的数据磁盘和分布校验块的磁盘阵列,无专门的校验盘。RAID5
常用于I/O较频繁的事务处理上。RAID5可以为系统提供数据安全保障,虽然可
靠性比RAID1低,但是磁盘空间利用率要比RAID1高。RAID5具有和RAIDO近似
的数据读取速度,只是多了一个奇偶校验信息,写入数据的速度比对单个磁盘进
行写入操作的速度稍慢。磁盘利用率=nT/n,其中n为RAID3中的磁盘总数。实
现RAID5至少需要3块硬盘。(6)RAID60具有独立的数据硬盘与两个独立的分
布校验方案,即存储两套奇偶校验码。因此安全性更高,但构造更复杂。磁盘利
用率=n-2/n,其中n为RAID3中磁盘总数。实现RAID6至少需要4块硬盘。(7)
RAIDWo高可靠性与高性能的组合。RAID10是建立在RAID0和RAID1基础上的,
即为一个条带结构加一个镜像结构,这样即利用了RAID0极高的读写效率,又利
用了RAID1的高可靠性。磁盘利用率为50%。实现RAID10至少需要4块硬盘。
83.在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供
工作区。
A、程序计数器
B、累加寄存器
C、程序状
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理不良事件的外部评审
- 肾移植受者心血管事件:危险因素深度剖析与精准风险评估体系构建
- 肾动脉化疗栓塞术:老年晚期肾癌治疗的深度剖析与临床探索
- 肺静脉前庭容积与左心房容积:心房颤动射频消融术后中短期复发的关键影响因素探究
- 肺癌患者支持性照顾需求与生活质量的动态关联及影响因素探究
- 肺癌中EGFR突变体的降解调控与靶向耐药机制的深度剖析
- 肺炎支原体感染与阿奇霉素治疗对儿童哮喘的交互影响及临床策略探究
- 肥胖伴牙周炎患者龈沟液及血清中脂联素与内脂素表达的关联研究
- 股骨粗隆间骨折两种固定方式早期骨痂密度的对比剖析与临床意义探究
- 股票收益序列非对称性下技术交易策略的理论与实证探究
- JGJT46-2024《施工现场临时用电安全技术标准》条文解读
- (高清版)TDT 1013-2013 土地整治项目验收规程
- 一年级数学下册 期中综合模拟测试卷(人教浙江版)
- 数字集成电路:电路系统与设计(第二版)
- 银行客户经理考试:建行对公客户经理考试题库考点
- 初中八年级数学课件-一次函数的图象与性质【全国一等奖】
- GB/T 7969-2023电缆用纸
- 内分泌科慢性肾上腺皮质功能减退症诊疗规范2023版
- 《世界名画蒙娜丽莎》课件
- 春小麦田间管理子肥水控制(春小麦栽培课件)
- 收割小麦协议书
评论
0/150
提交评论