文档库 最新最全的文档下载
当前位置:文档库 › 网络工程师考试2018年下半年上午试题解析

网络工程师考试2018年下半年上午试题解析

网络工程师考试2018年下半年上午试题解析
网络工程师考试2018年下半年上午试题解析

网络工程师考试20xx年下半年上午试题解析

● 若内存按字节编址,用存储容量为32K X 8 比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要(1)片。

(1)A.4 B.6 C.8 D.10

试题解析:

答案:C

● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为(2)。

(2)A.0.882 B.0.951 C.0.9 D.0.99

试题解析:

答案:A

● 设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t ,采用常规标量单流水线处理机。若连续执行10条指令,则共需时间(3)△t 。

(3)A.8 B.10 C.12 D.14

试题解析:

采用常规标量单流水线处理机,连续执行指令如下图所示。

执行n条指令所用的时间为:T=(2+n)△t =(2+10)△t=12△t。

答案:C

● 某计算机的时钟频率为400MHz,测试该计算机程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数约为(4)。

(4)A.1.85 B.1.93 C.2.36 D.3.75

试题解析:

由图表可知:总指令数为160000+30000+24000+16000=230000;

总时钟数为160000+30000×2+24000×4+16000×8=444000;

所以指令平均时钟数为444000/230000=1.93。

答案:B

● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(5)模型适用于需求明确或很少变更的项目,(6)模型主要用来描述面向对象的软件开发过程。

(5)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型

(6)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型

试题解析:

瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,只适用于需求明

确或很少变更的项目。而喷泉模型使典型的面向对象生存周期模型,主要应用于描述面向对象的开发过程。

答案:(5)A (6)D

●(7)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。

(7)A.标准化B.标准C.标准化法D.标准与标准化

试题解析:

《中华人民共和国标准化法》是中华人民共和国的一项重要法律,《标准化法》规定了我国标准化工作的方针、政策、任务和标准化体制等。它是国家推行标准化,实施标准化管理和监督的重要依据。其主要内容是:确定了标准体系和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。

答案:C

● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(8)。

(8)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权

试题解析:

侵犯(企业)商业秘密,是指未经商业秘密权利人允许,以不正当手段获取他人或者企业的商业秘密,披露、使用或允许他人使用该项商业秘密,给商业秘密权利人造成损失的行为。根据《中华人民共和国反不正当竞争法》第十条第三项的规定,合法掌握商业秘密的人或商业秘密权利人单位的职员违反了权利人守密约定或违反了公司、企业的保密章程或违反劳动合同中的保密条款,而向外界泄露,自己使用或允许他人使用本单位的商业秘密,即构成商业秘密侵权。

答案:B

● 在一个CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间。如果操作系统的开销忽略不计,这三个任务从同时启动到全

部结束的总时间为(9)ms,CPU的空闲时间共有(10)ms。

(9)A.28 B.58 C.61 D.64

(10)A.3 B.5 C.8 D.13

试题解析:

调度情况见下图。

答案:(9)B (10)D

● 以太网交换机是按照(11)进行转发的。

(11)A.MAC地址B.IP地址C.协议类型D.端口号试题解析:

交换机是数据链路层设备,当然是根据MAC地址进行转发了。

答案:A

● 快速以太网标准100BASE-TX采用的传输介质是(12)。

(12)A.同轴电缆 B.无屏蔽双绞线C.CATV电缆D.光纤

试题解析:

T代表双绞线。

答案:B

● 路由器的S0端口连接(13)。

(13)A.广域网B.以太网C.集线器D.交换机

试题解析:

S代表Serial(串行线),自然是用来连接广域网的。

答案:A

● 下图中12位曼彻斯特编码的信号波形表示的数据是(14)。

(14)A.100001110011 B.111100110011

C.011101110011 D.011101110000

试题解析:

曼彻斯特编码特点:在每个比特间隙中间的电平跳变来同时代表比特位和同步信息。负电平到正电平的跳变代表比特1,而正电平到负电平的跳变则代表比特0。当然,反过来定义也可以。因此在分析时,需要将A~D四个答案的每一个比特与上图的信号波形对比,所有的“0”都应该具有相同的波形;同理,所有的“1”也必须具有相同的波形。

答案:C

● 设信道带宽为4kHz,采用4相调制技术,则信道支持的最大数据速率是(15)。

(15)A.4 kb/s B.8 kb/s C.16 kb/s D.32 kb/s

试题解析:

按照尼奎斯特定理,信道的速率D =2H log2k = 8000log24= 16000 b/s。

答案:C

● 在贝尔系统的T1载波中,每个信道的数据速率是(16)kb/s。

(16)A.8 B.16 C.32 D.56

试题解析:

贝尔系统的T1帧为每个信道分配了8个比特,其中7个比特为数据位,1个比特为控制位,实际上每个信道的数据传输速率为7×8000=56Kbps,整个贝尔T1系统的数据传输速

率为24×7×8000=1.344Mbps。所以只有D是正确的。

答案:D

● 海明码(Hamming Code)是一种(17)。

(17)A.纠错码B.检错码C.语音编码D.压缩编码

试题解析:

海明码是由贝尔实验室的Richard Hamming设计的,利用海明距离实现检错和纠错。海明码将信息用逻辑形式编码,在m个数据位之间插入r个校验位,每一个校验位被编在传输码字的特定位置上,全部传输码字由原来的信息和附加的校验位组成。

答案:A

● 在TCP/IP体系结构中,BGP协议是一种(18),BGP报文封装在(19)中传送。

(18)A.网络应用B.地址转换协议 C.路由协议D.名字服务

(19)A.以太帧B.IP数据报C.UDP报文D.TCP报文

试题解析:

BGP(Border Gateway Protocol,边界网关协议)负责在AS之间进行路由,是EGPs的一种。BGP报文封装在TCP中进行传输。

答案:(18)C (19)D

● ARP协议的作用是(20),ARP报文封装在(21)中传送。

(20)A.由IP地址查找对应的MAC地址B.由MAC地址查找对应的IP地址C.由IP地址查找对应的端口号D.由MAC地址查找对应的端口号(21)A.以太帧B.IP数据报C.UDP报文D.TCP报文

试题解析:

ARP负责将逻辑地址(即IP地址)转换成物理地址,每一个网络中的主机(或设备)都有一个ARP 高速缓存(ARP Cache),里面存储着本主机目前知道的逻辑地址到物理地址的映射关系。ARP协议的作用就是将目标设备的IP地址解析成MAC地址。

ARP和RARP报文是作为一般数据放入物理帧数据区中传输。

答案:(20)A (21)A

● 接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是(22)。(22)A.以终端方式入网,不需要IP地址

B.通过PPP拨号方式接入,需要有固定的IP地址

C.通过代理服务器接入,多个主机可以共享1个IP地址

D.通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址

试题解析:

通过PPP拨号方式接入时,一般都采用动态分配IP地址。

答案:B

● 8个128 kb/s 的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为90%,则其带宽应该是(23)kb/s。

(23)A.922 B.1024 C.1138 D.2276

试题解析:

8*128 =1024kb/s ,由于线路利用率为90%(统计时分复用需要开销),因此

总带宽= 8*128 / 90% ≈ 1138 Kb/s。

答案:C

● IGRP是Cisco设计的路由协议,它发布路由更新信息的周期是(24)。

(24)A.25秒B.30秒C.50秒D.90秒

试题解析:

此题主要考查了IGRP路由协议的知识。

IGRP(Interior Gateway Routing Protocol,内部网关路由协议)是CISCO公司专用的基于D-V算法的路由协议。IGRP的更新定时器(Update Timer)用于指定应该发送的路由更新报文间隔,路由更新报文包含了路由器上完整的路由表。默认值为90秒。

答案:D

● RIPv1与RIPv2的区别是(25)。

(25)A.RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议

B.RIPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码

C.RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息

D.RIPv1的最大跳数为15,而RIPv2的最大跳数为30

试题解析:

此题主要考查了RIP协议的知识。

RIP(Routing information Protocol,路由信息协议)是基于距离矢量算法的路由协议之一。RIP协议目前有两个版本RIPv1和RIPv2,版本二与版本一相比,增加了对无类域间路由(CIDR,Class Inter-Domain Routing)和可变长子网掩码(VLSM,Variable Length Subnetwork Mask)以及不连续的子网的支持。RIPv2在路由更新时发送子网掩码并且使用组播地址发送路由信息。

答案:B

● 关于OSPF协议,下面的描述中不正确的是(26)。

(26)A.OSPF是一种路由状态协议

B.OSPF使用链路状态公告(LSA)扩散路由信息

C.OSPF网络中用区域1来表示主干网段

D.OSPF路由器中可以配置多个路由进程

试题解析:

此题主要考查了OSPF协议的知识。

OSPF是一个性能优越的开放的适合大型网络规模的基于L-S算法的路由协议。

LSA(Link State Advertisements,链路状态通告)是一种OSPF数据报,包含有可在OSPF 路由器间共享的链路状态和路由信息。OSPF使用LSA来扩散路由信息。

区域是OSPF进行路由的划分单位。每个AS都有若干个区域,但是有且仅有一个骨干区域,称为Area 0(0号区域)。所有的区域都要连接到Area 0,并且区域之间的路由信息交换也要通过Area 0。

答案:C

● 802.11标准定义了3种物理层通信技术,这3种技术不包括(27)。

(27)A.直接序列扩频B.跳频扩频

C.窄带微波D.漫反射红外线

试题解析:

IEEE 802.11标准颁布于1997年,它运行在2.4GHZ的ISM(Industrial Scientific and Medical)频段,采用扩频通信技术,支持1Mbps和2Mbps数据速率。IEEE 802.11标准在

物理层上定义了两类物理层规范:红外线(IR,Infrared Ray)和扩频(SS,Spread Spectrum)。红外线方式使用了与电视遥控相同的技术,基本传输率是1Mbps,有散射和直射两种方式;扩频技术包括FHSS(跳频扩频)和DSSS(直接序列扩频),它们使用了短距离的无线电波。答案:C

● 802.11标准定义的分布式协调功能采用了(28)协议。

(28)A.CSMA/CD B.CSMA/CA C.CDMA/CD D.CDMA/CA

试题解析:

在MAC子层上,IEEE 802.11标准定义了两种工作模式,分别为DCF(Distributed Coordination Function,分布协调功能)和PCF(Point Coordination Function,点协调功能)。其中,CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance,载波侦听多路访问/冲突避免)协议工作于DCF模式下,该协议采用ACK(确认)应答机制处理因冲突或其它原因造成的帧传输失败情况,并引入超帧结构来支持实时业务。

答案:B

● 在Linux操作系统中,命令“chmod -777 /home/abc”的作用是(29)。

(29)A.把所有的文件拷贝到公共目录abc中

B.修改abc目录的访问权限为可读、可写、可执行

C.设置用户的初始目录为/home/abc

D.修改abc目录的访问权限为对所有用户只读

试题解析:

命令chmod用于更改文件或目录的权限,中间的“-777”为权限参数,这三个数值分别代表用户、用户所属组和其他用户的权限。每个可转化为3位二进制数,依次代表读权限、写权限和执行权限。7转化为二进制为“111”,既可读、可写、可执行。777代表所有人都具有可读、可写、可执行的权限。

答案:B

● 在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。若在配置脚本中添加iptables命令:

$IPT -t nat –A PREROUTING –p top –s 0/0 –d 61.129.3.88—dport 80 –j DNAT –to-dest

192.168.0.18,其作用是(30)。

(30)A.将对192.168.0.18的80端口的访问转发到内网61.129.3.88主机上

B.将对61.129.3.88的80端口的访问转发到内网192.168.0.18主机上

C.将192.168.0.18的80端口映射到内网61.129.3.88的80端口上

D.禁止对61.129.3.88的80端口的访问

试题解析:

iptables是的IPchains的一个升级,IPT命令定义了一个数据包的转发规则,可用于NAT (网络地址转换)。即使不熟悉该命令的语法,也可以对命令的语义进行判断:从“nat”可以猜测该命令用于NA T内外网的转换;

从“-to-dest”可以猜测“192.168.0.18”是目标地址,然后“61.129.3.88”自然是源地址。

从“dport 80”可以猜测80为端口号。

由此,可以判断命令的意思是:将对61.129.3.88的80端口的访问转换成对到内网192.168.0.18的访问。

答案:B

● 在Windows操作系统中,与访问Web无关的组件是(31)。

(31)A.DNS B.TCP/IP C.IIS D.WINS

试题解析:

WINS是Windows Internet Naming Server,即Windows Internet 命名服务。它提供一个分布式数据库,能在Internet动态地对IP地址映射进行注册与查询。它与访问web无关。答案:D

● 关于网络安全,以下说法正确的是(32)。

(32)A.使用无线传输可以防御网络监听

B.木马是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒

D.冲击波病毒利用Windows的RPC漏洞进行传播

试题解析:

无线网络传输无法避免被监听,攻击者可以利用嗅探工具非法获得重要信息。

木马是一种远程控制软件,包括是服务器程序和控制器程序,当主机被装上服务器程序,

拥有控制器程序的攻击者就可以通过网络控制主机。蠕虫也是一种程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播时,不寄生于病毒宿主之中。因此,木马不是蠕虫。

防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,不能够防防御病毒。

答案:D

● 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(33)。

(33)A.安装防火墙B.安装用户认证系统

C.安装相关的系统补丁软件D.安装防病毒软件

试题解析:

缓冲区溢出攻击是利用现有网络操作系统或网络应用软件的漏洞进行入侵的一种方法,只有安装补丁修补漏洞,才能解决危险。

答案:C

●(34)无法有效防御DDoS攻击。

(34)A.根据IP地址对数据包进行过滤

B.为系统访问提供更高级别的身份认证

C.安装防病毒软件

D.使用工具软件检测不正常的高流量

试题解析:

DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是攻击者组织多个攻击点,对一个或多个目标同时发动DoS攻击,可以极大地提高DoS攻击的威力。DDoS攻击不是病毒,因此防病毒软件不起作用。

答案:C

● IPSec VPN安全技术没有用到(35)。

(35)A.隧道技术B.加密技术

C.入侵检测技术D.身份认证技术

VPN为保证通过公用网络平台传输数据的专用性和安全性主要VPN主要采用4项技术来保证安全,这4种技术分别是隧道技术、加解密技术、密钥管理技术和身份认证技术。答案:C

● 某公司用三台Web服务器维护相同的Web信息,并共享同一域名。在Windows的DNS 服务器中通过(36)操作,可以确保域名解析并实现负载均衡。

(36)A.启用循环(Round Robin),添加每个Web服务器的主机记录

B.禁止循环(Round Robin),启动转发器指向每个Web服务器

C.启用循环(Round Robin),启动转发器指向每个Web服务器

D.禁止循环(Round Robin),添加每个Web服务器的主机记录

试题解析:

显然,不可能是禁止循环。

其次,不存在什么转发器的概念。DNS服务器是根据主机记录循环进行解析的。

答案:A

● 在V oIP系统中,通过(37)对声音信号进行压缩编码。

(37)A.ISP B.V oIP网关C.核心路由器D.呼叫终端

试题解析:

在VoIP系统中,发送端V oIP网关负责鉴别主叫用户、翻译电话号码/网关IP地址,接收端V oIP网关负责实现拆包、解码和连接被叫。

答案:B

● 关于Windows操作系统中DHCP服务器的租约,下列说法错误的是(38)。

(38)A.默认租约期是8天

B.客户机一直使用DHCP服务器分配给它的IP地址,直至整个租约期结束才开始联系更新租约。

C.当租约期过了一半时,客户机提供IP地址的DHCP服务器联系更新租约。

D.在当前租约期过去87.5%时,如果客户机与提供IP地址的DHCP服务器联系不成功,则重新开始IP租用过程。

在Windows操作系统中,客户机在租约过半时,将联系DHCP服务器更新租约。

答案:B

● 某网络结构如下图所示。除了PC1外其他PC机都能访问服务器Server1,造成PC1不能正常访问Server1的原因可能是(39)。

(39)A.PC1设有多个IP地址B.PC1的IP地址设置错误

C.PC1的子网掩码设置错误D.PC1的默认网关设置错误

试题解析:

这道题目出得真是不怎么样。B、C、D都可能造成无法正常访问Server1的后果,但题目是单选题,因此只好从题意来揣摩出题人的意图,他大概是想考考路由器方面的知识,因此选D比较好。

答案:D

● 为保障Web服务器的安全运行,对用户要进行身份验证。关于Windows Server 2003中的“集成Windows 身份验证”,下列说法错误的是(40)。

(40)A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案。

B.这种身份验证方案结合了Windows NT 质询/响应身份验证和Kerberos v5 身份验证两种方式。

C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持Kerberos v5身份认证协议,则使用Kerberos v5身份验证。

D.客户机通过代理服务器建立连接时,可采用集成Windows身份验证方案进行验证。试题解析:

通过代理服务器,客户机不再和web服务器直接打交道,web服务器自然无法对客户进行验证。

答案:D

● SNMPv1使用(41)进行报文认证,这个协议是不安全的。SNMPv3定义了(42)的安全模型,可以使用共享密钥进行报文认证。

(41)A.版本号(Version)B.协议标识(Protocol ID)

C.团体名(Community)D.制造商标识(Manufacturer ID)

(42)A.基于用户B.基于共享密钥

C.基于团体D.基于报文认证

试题解析:

此题主要考查了SNMP协议安全机制的发展。

SNMPv1向SNMPv2发展,主要扩充了SNMP的管理功能,SNMPv2向SNMPv3发展除了扩充管理功能之外,更重要的是加强了SNMP的身份认证和数据保密功能。

在SNMPv1和SNMPv2中安全控制主要是通过识别应用实体的共同体名称,判断是否属于统一个管理域。而SNMPv3引入了基于用户的安全模型,来保证消息安全性。这种安全管理方式支持不同安全性。目前该安全模型定义了使用HMAC-MD5-96和HMAC-SHA-96作为可能的鉴别协议,使用CBC-DES作为保密协议。

答案:(41)C (42)A

● 若在Windows“运行”窗口中键入(43)命令,则可运行Microsoft管理控制台。

(43)A.CMD B.MMC C.AUTOEXE D.TTY

试题解析:

各个命令的作用参考下表:

答案:B

● 在Windows操作系统中,如果要查找从本地出发,经过三个跳步,到达名字为Enric的目标主机的路径,则键入的命令是(44)。

(44)A.tracert Enric-h 3 B.tracert -j 3 Enric

C.tracert -h 3 Enric D.tracert Enric -j 3

试题解析:

此题主要考查了windows操作系统中常用的网络管理命令。

tracert命令的使用方法为:tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name。其中[-h maximum_hops]用于指定最大跃点数;[-j host-list] 用于指定数据包传输所采用路径中的路由器接口列表。

答案:C

● 能显示TCP和UDP连接信息的命令是(45)。

(45)A.netstat -s B.netstat -e

C.netstat -r D.netstat -a

试题解析:

此题主要考查了windows操作系统中常用的网络管理命令。

netstat 命令可以显示协议统计信息和当前的TCP/IP 连接。netstat命令的常用使用方法为:netstat [参数],命令参数如下表所示。

arp命令常用使用方法表

答案:D

● 设有两个子网202.118.133.0/24和202.118.130.0/24,如果进行路由汇聚,得到的网络地址是(46)。

(46)A.202.118.128.0/21 B.202.118.128.0/22

C.202.118.130.0/22 D.202.118.132.0/20

试题解析:

进行路由汇聚的技术是CIDR(Classless Inter-Domain Routing,无类域间路由)。CIDR 的计算方法是:

1)首先将需要聚合的几个网段的地址转换为二进制的表达方式。

2)比较这些网段,寻找它们IP地址前面相同的部分,从发生不同的位置进行划分。相同的部分作为网络段,而不同的部分作为主机段。

本题使用CIDR技术对它们进行聚合,计算过程如下图所示。

CIDR的计算方法

由图7-72可以看出,这两个C类地址的前21位完全相同,因此构成的超网的应该采用21位的网络段。CIDR依然遵循主机段全“0”表示网络本身的规定,因此通过CIDR技术构成的超网可表示为202.188.128.0/21。

答案:A

● 路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于(47)子网。(47)A.195.26.0.0/21 B.195.26.16.0/20

C.195.26.8.0/22 D.195.26.20.0/22

试题解析:

本题是对子网掩码知识点的考查。其目标地址195.26.17.4先转换为二进制的表达方式为:11000011.00011010.00010001.00000100。对该IP取20、21、22位的子网掩码,就可以得到该IP所对应的子网:195.26.16.0/20、195.26.16.0/21、195.26.16.0/22。

答案:B

● 主机地址172.16.2.160属于下面哪一个子网?(48)。

(48)A.172.16.2.64/26 B.172.16.2.96/26

C.172.16.2.128/26 D.172.16.2.192/26

试题解析:

172.16.2.64/26的范围是172.16.2.64~172.16.2.127。

172.16.2.96/26的范围是172.16.2.64~172.16.2.127。

172.16.2.128/26的范围是172.16.2.128~172.16.2.192。

172.16.2.192/26的范围是172.16.2.128~172.16.2.225。

答案:C

● 如果用户网络需要划分成5个子网,每个子网最多20台主机,则适用的子网掩码是(49)。

(49)A.255.255.255.192 B.255.255.255.240

C.255.255.255.224 D.255.255.255.248

试题解析:

本题是对子网掩码知识点的考查。

子网掩码的作用就是对网络进行重新划分,以实现地址资源的灵活应用。由于用户网络需要划分成5个子网,每个子网最多20台主机,2的2次方<5<2的3次方,2的4次方<20<2的5次方,因此需要采用3位的子网段和5位的主机段。所以网络段是27位,子网掩码是255.255.255.224。

答案:C

● CIDR技术的作用是(50)。

(50)A.把小的网络汇聚成大的超网B.把大的网络划分成小的子网

C.解决地址资源不足的问题D.由多个主机共享同一个网络地址

试题解析:

CIDR(Classless Inter-Domain Routing,无类域间路由)是一种将网络归并的技术。CIDR技术的作用是把小的网络汇聚成大的超网。

答案:A

● 路由器命令Router﹥sh int的作用是(51)。

(51)A.检查端口配置参数和统计数据B.进入特权模式

C.检查是否建立连接D.检查配置的协议

试题解析:

Sh是show的缩写,int是interface的缩写。

答案:A

● 下面列出了路由器的各种命令状态,可以配置路由器全局参数的是(52)。

(52)A.router﹥B.router#

C.router (config)# D.router(config-if)#

试题解析:

要配置路由器的全局参数,只能在(config)# 提示符下进行。

答案:C

● 网络配置如下图所示,为路由器Router1配置访问以太网2的命令是(53)。

(53)A.ip route 192.1.10.60 255.255.255.192 192.200.10.6

B.ip route 192.1.10.65 255.255.255.26 192.200.10.6

C.ip route 192.1.10.64 255.255.255.26 192.200.10.65

D.ip route 192.1.10.64 255.255.255.192 192.200.10.6

试题解析:

以太网2的一个IP地址为192.1.10.65/26,可知该网络的网络号为192.1.10.64,掩码为255.255.255.192。这里包含了一个TCP/IP掩码计算的知识。

路由器的路由配置命令的格式为:ip route destination subnet-mask next-hop

答案:D

● 可以采用静态或动态方式来划分VLAN,下面属于静态划分的方法是(54)。(54)A.按端口划分B.按MAC地址划分

C.按协议类型划分D.按逻辑地址划分

试题解析:

基于端口的VLAN划分方法属于静态划分方式,它比较简单,但灵活性不足,常见的协议有IEEE 802.1q。基于MAC地址、逻辑地址或协议类型的VLAN划分方法属于动态划分方式。

答案:A

● 如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。默认情况下,端口的权值是(55)。在如图的配置下,(56)。

(55)A.64 B.128 C.256 D.1024

(56)A.VLAN1的数据通过Trunk1,VLAN2的数据通过Trunk2

B.VLAN1的数据通过Trunk1,VLAN3的数据通过Trunk2

C.VLAN2的数据通过Trunk2,VLAN4的数据通过Trunk1

D.VLAN2的数据通过Trunk2,VLAN3的数据通过Trunk1

试题解析:

假如交换机之间可以设置多个Trunk链路,可以利用STP(Spanning Tree Protocol,生成树协议)巧妙地进行负载均衡,将不同VLAN的通讯分配到不同的Trunk链路上,同时避免引起网络环路。

默认情况下,VLAN在Trunk端口上的权值为128。因此,只要减少某个VLAN的端口权值(权值越小优先级越高),就可以引导该VLAN使用该Trunk端口。

答案:(55)B (56)B

● 在以太网中,最大传输单元(MTU)是(57)字节。

(57)A.46 B.64 C.1500 D.1518

试题解析:

以太网的帧结构如下:

以太网最大帧长为1518字节,其中负载数据段的最大长度是1500字节,负载数据段的最大长度就是MTU。

答案:C

● 在下面关于以太网与令牌环网性能的比较中,正确的是(58)。

(58)A.在重负载时,以太网比令牌环网的响应速度快

B.在轻负载时,令牌环网比以太网的利用率高

C.在重负载时,令牌环网比以太网的利用率高

D.在轻负载时,以太网比令牌环网的响应速度慢

试题解析:

以太网采用的是CSMA/CD技术,当负载比较轻、站点数比较少的时候,网络传输的响应速度比较快;但当负载比较重、站点数量多的时候,冲突发生概率将急剧上升,造成响应速度下降,线路利用率降低。

在令牌环中,无论网络负载如何,令牌都是沿着环网依次通过各个工作站的。在轻负载的情况下,令牌大部分时间在环内空转,传输效率比较低。而当重负载时,每个站都有大量数据要发送,当某个站发送完数据后释放令牌,则该站的后继站便可抓住令牌发送数据,这样,令牌便在站中缓慢移动,每个站都有机会发送数据,因此传输效率比较高。

答案:C

● 确定网络的层次结构及各层采用的协议是网络设计中(59)阶段的主要任务。

(59)A.网络需求分析B.网络体系结构设计

C.网络设备选型D.网络安全性设计

试题解析:

此题主要考查了网络系统设计工程的相关知识。

网络需求分析主要任务是确定网络系统的建设目的,明确网络系统要求实现的功能和

所要达到的性能。

网络体系结构设计即选择组网技术,确定拓扑结构,主要任务是将需求归纳总结,抽象化,形成一个附带着需求的具体模型,确定网络的层次结构及各层采用的协议。

网络设备选型即确定网络节点的一部分,主要任务是根据每一个节点的功能和其所需要实现的性能,利用产品调研的结果,选择合适的设备,并为重要节点配置相关的附加设备。

网络安全性设计即确定安全系统,主要任务是在原有系统设计的基础,加入一些安全保护措施,检测设备,提供维护的工具和方法。

答案:B

● 在层次化园区网络设计中,(60)是接入层的功能。

(60)A.高速数据传输B.VLAN路由

C.广播域的定义D.MAC地址过滤

试题解析:

此题主要考查了网络三个层次结构的特点,以及提供不同的服务。

接入层是网络系统的最外层,为用户提供了网络访问接口。接入层面向终端用户,必须适用多种类、多节点、多连接类型的需求,实现多种类型的综合接入和传输。

汇聚层主要是作为楼群或小区的聚汇点,连接接入层与核心层网络设备,为接入层提供数据的汇聚、传输、管理和分发处理。汇聚层为接入层提供基于策略的连接,如地址合并、协议过滤、路由服务、认证管理等,通过网段划分(如VLAN)与网络隔离(广播域定义)可以防止某些网段的问题蔓延和影响到核心层。

核心层是各子网和区域网络中所有流量的最终汇集点和承受者,实现骨干网络数据的优化传输,其主要特征是冗余设计、负载均衡、高带宽和高吞吐率。

网络系统的安全性控制和用户身份认证既可以在接入层进行,也可以在汇聚层进行。由于接入层面向终端用户,所以MAC地址过滤功能在一般园区网络设计中都属于接入层。

而VLAN路由和广播域的定义功能都属于汇聚层,高速数据传输属于核心层。

答案:D

● 园区网络设计中,如果网络需求对QoS要求很高,应考虑采用(61)网络。

(61)A.ATM B.千兆以太

C.FDDI D.ISDN

试题解析:

ATM能提供多种不同类型的通信服务(AAL1~AAL5),可以提供很高的QoS。

答案:A

● 在IPv4中,组播地址是(62)地址。

(62)A.A类B.B类C.C类D.D类

试题解析:

常识。

答案:D

● 以下关于Samba的描述中,不正确的是(63)。

(63)A.Samba采用SMB协议

B.Samba支持WINS名字解析

网络工程师考试试题(附答案)

网络工程师考试试题(附答案) 二、多项选择题 1.某全双工网卡标有"100",关于该网卡的说法正确的有( ) A. 该网卡可以用来接双绞线 B. 该网卡可以用来接光缆 C. 该网卡最大传输速度为100 D. 该网卡最大传输速度为200 E. 该网卡最大传输速度为1000 2.在一般情况下, 下列关于局域网与广域网说法正确的有( ) A. 局域网比广域网地理覆盖范围大 B. 广域网比局域网速度要快得多 C. 广域网比局域网计算机数目多 D. 局域网比广域网误码率要低 E. 局域网不能运行协议 3.解决地址资源紧缺问题的办法有( ) A. 使用网页服务器 B. 使用代理服务器 C. 多台计算同时共用一个地址上网 D. 使用地址转换 E. 升级到6 4.在未进行子网划分的情况下,下列各项中属于网络地址的有( ) A. 10.0.0.0 B. 100.10.0.0 C. 150.10.10.0 D. 200.200.0.0 E. 200.200.200.0 5.网络按通信方式分类,可分为()。 A. 点对点传输网络 B. 广播式传输网络 C. 数据传输网络 D. 对等式网络 6.计算机网络完成的基本功能是()。 A. 数据处理 B. 数据传输 C. 报文发送 D. 报文存储 7.计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范 围,还必须保障网络信息的(),以及网络服务的保密性。 A. 保密性 B. 可选择性 C. 可用性 D. 审查性 8.下列关于异步传输模式的描述正确的是()。 A. 固定信元长度为53字节 B. 提供的参数 C. 一次群接入支持48条用用户信道和一条信令信道 D. 物理传输媒体可以是光纤 9.光纤分布式数据接口的特点是()。 A. 利用单模光纤进行传输 B. 使用有容错能力的双环拓扑

网络工程师历年考试试题及答案(一)

网络工程师历年考试试题及答案(一) 网络工程师考试属于全国计算机技术与软件专业技术资格考试(简称计算机软件资格考试)中的一个中级考试。考试不设学历与资历条件,也不论年龄和专业,考生可根据自己的技术水平选择合适的级别合适的资格,但一次考试只能报考一种资格。考试采用笔试形式,考试实行全国统一大纲、统一试题、统一时间、统一标准、统一证书的考试办法。计算机与网络知识与网络系统设计与管理,笔试安排在一天之内。以下是小编整理的网络工程师历年考试试题及答案,希望对大家能有所帮助。 01.下列一组数据中的最大数是______。(A) A.311(8) B.C7(16) C.11001000(2) D.200(10) 02.PowerPoint中,有关选定幻灯片的说法中错误的是______。(D) A.在浏览视图中单击幻灯片,即可选定。 B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。 C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。

D.在幻灯片视图下,也可以选定多个幻灯片。 03.以下哪个路由表项需要由网络管理员手动配置________。 (A ) A.静态路由 B.直接路由 C.动态路由 D.以上说法都不正确 04.以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。(A) A.enable password cisco level 15 B.enable password csico C.enable secret csico D.enable password level 15 05.以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。(C) A.copy running-config tftp B.copy startup-config tftp C.copy running-config startup-config D.copy startup-config running-config

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

2016年下半年网络工程师考试下午真题(完整版)

2016年下半年网络工程师考试下午真题(专业解析+ 参考答案) 1、阅读以下说明,回答问题1至问题6,将解答填入答题纸对应的解答栏内。【说明】 某企业的行政部、技术部和生产部分布在三个区域,随着企业对信息化需求的提高,现拟将网络出口链路由单链路升级为双链路,提升ERP系统服务能力以及加强员工上网行为管控。网络管理员依据企业现有网络和新的网络需求设计了该企业网络拓扑图1-1,并对网络地址重新进行了规划,其中防火墙设备集成了传统防火墙与路由功能。

图1-1 问题内容:【问题1 】(4分) 在图1-1的防火墙设备中,配置双出口链路有提高总带宽、(1)、链路负 载均衡作用。通过配置链路聚合来提高总带宽,通过配置(2)来实现链路负载均衡。 【问题2】(4分) 防火墙工作模式有路由模式、透明模式、混合模式,若该防火墙接口均配有IP 地址,则防火墙工作在(3)模式,该模式下,ERP服务器部署在防火墙的(4)区域。 【问题3】(4分) 若地址规划如表1-1所示,从IP规划方案看该地址的配置可能有哪些方面的考虑?

表1-1 【问题4】(3分) 该网络拓扑中,上网行为管理设备的位置是否合适?请说明理由。 【问题5】(3分) 该网络中有无线节点的接入,在安全管理方面应采取哪些措施? 【问题6】(2分) 该网络中视频监控系统与数据业务共用网络带宽,存在哪些弊端? 2、阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 图2-1是某互联网企业网络拓扑,该网络采用二层结构,网络安全设备有防火墙、入侵检测系统,楼层接入交换机32台,全网划分17个VLAN,对外提供Web和邮件服务,数据库服务器和邮件服务器均安装CentOS操作系统(Linux 平台),Web服务器安装Windows 2008操作系统。 图2-1

2017年下半年 网络工程师 真题与答案详解

在程序的执行过程中, Cache与主存的地址映射是由(1)完成的。 (1)A.操作系统 B.程序员调度 C.硬件自动 D.用户软件 【答案】C 【解析】 cache是高速缓冲存储器,作为CPU与主存之间的高速缓冲,有存储容量小,成本大,速度快的特点,存放经常被CPU访问的内容。cache和主存之间的映射由硬件自动完成。 某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为 8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为(2)ns。 (2)A.4 B.8 C.9 D.33 【答案】C 【解析】 内存按字节编址。若用存储容量为 32Kx8bit 的存储器芯片构成地址从A0000H到DFFFFH的内存,则至少需要(3)片芯片。 (3)A.4 B.8 C.16 D.32 【答案】B 【解析】 存储区域空间为:DFFFF-A0000+1=40000H。 计算机系统的主存主要是由(4)构成的。 (4)A.DRAM B.SRAM C.Cache D.EEPROM 【答案】A 【解析】 DRAM动态随机存取存储器,最为常见的系统内存。为了保持数据,DRAM必须周期性刷新。 计算机运行过程中,CPU 需要与外设进行数据交换。采用(5)控制技术时,CPU与外设可并行工作。

(5)A.程序查询方式和中断方式 B.中断方式和 DMA 方式 C.程序查询方式和 DMA 方式 D.程序查询方式、中断方式和 DMA 方式【答案】B 【解析】 程序查询方式是按顺序执行的方式,由CPU全程控制。因此不能实现外设与CPU的并行工作。中断方式,在外设做好数据传送之前,CPU可做自己的事情。发出中断请求之后,CPU 响应才会控制其数据传输过程,因此能一定程度上实现CPU和外设的并行。而DMA方式由DMAC控制器向CPU申请总线的控制权,在获得CPU的总线控制权之后,由DMAC代替CPU控制数据传输过程。 李某购买了一张有注册商标的应用软件光盘,则李某享有(6)。 (6) A.注册商标专用权 B.该光盘的所有权 C.该软件的著作权 D.该软件的所有权 【答案】B 【解析】 购买光盘,只拥有光盘的所有权。 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为(7)。由于某种原因,现在需要同一个开发人员完成BC和BD,到完成该项目如最少时闻为(8)天。 (7)A.11 B.18 C.20 D.21 (8)A.11 B.18 C.20 D.21 【答案】B C 【解析】

2015年网络工程师真题上半年上午试题及解析

2015 年5 月软考网络工程师真题与参考答案 ●机器字长为n 位的二进制可以用补码来表示(1)个不同的有符号定点小数。 (1)A.2^n B.2^(n-1) C.2^n-1 D.[2^(n-1)]+1 【解析】: 定点小数是第一位符号位,小数位不占位,后面(n-1)位可表示数值, 以8 位为例:理论上有负数2^(n-1)-1 =127 个、正数2^(n-1)-1=127 个再加上10000000 和00000000 。 共计256 个。 【参考答案】: A ●计算机中CPU 对其访问速度最快的是(2) (2)A.内存 B. cache C.通用寄存器 D.硬盘 【参考答案】:C ●计算机中CPU 的中断响应时间指的是(3)的时间。 A.从发出中断请求到中断处理结束 B.从中断处理开始到中断处理结束 C.CPU 分析判断中断请求 D.从发出中断请求到开始进入中断处理程序 【解析】:(同2004 年下半年试题3) 中断处理过程分为两个阶段:中断响应过程和中断服务过程。中断响应时间是中断响应过程所用的时间, 即从发出中断请求到进入中断处理所用的时间。 【参考答案】D

●总线宽度为32bit,时钟频率为200MHz,若总线上每5 个时钟周期传送一个32bit 的字,则该总线的带宽为(4)MB/S A. 40 B. 80 C. 160 D.20 【解析】: 根据总线时钟频率为200MHz,得 1 个时钟周期为1/200MHz=0.005μs 总线传输周期为0.005μs×5=0.025μs 由于总线的宽度为32 位=4B(字节) 故总线的数据传输率为4B/(0.025μs)=160MBps 【参考答案】:C ●以下关于指令流水线性能度量的叙述中,错误的是(5) A.最大吞吐率取决于流水线中最慢一段所需的时间 B.如果流水线出现断流,加速比会明显下降 C.要使加速比和速率最大化应该对流水线各级采用相同的运行时间 D.流水线采用异步控制会明显提高其性能 【参考答案】:D ●对高级语言源程序进行编译或翻译的过程可以分为多个阶段,解释方式不包含(6)阶段。(6)A.词法分析 B.语法分析 C.语义分析 D.目标代码生成 【答案】:D ●与算数表达式“(a+(b-c))*d”对应的树是(7) (7) 【参考答案】:B ●C 程序中全局变量的存储空间在(8)分配 (8)A.代码区 B.静态数据区 C.栈区 D.堆区 【解析】: 【参考答案】B ●某进程有4 个页面。页号为0-3,页面变换表及状态位,访问位和修改位的含义如下图所示。系统给该进程分配了3 个存储块。当采用第二次机会页面转换算法时,若访问的页面1 不在内存,这是应该淘汰的页号为(9) (9) A. 0 B. 1 C. 2 D. 3 【参考答案】:(10)D

网络工程师考试真题及答案-打印版

2001-2006年网络工程师考试试题与答案 2008年4月

目录 2001年网络工程师上午试题............................................................................................. - 3 - 2001年网络工程师下午试题............................................................................................. - 9 - 2001年网络工程师试题答案........................................................................................... - 14 - 2002年网络工程师上午试题........................................................................................... - 16 - 2002年网络工程师下午试题........................................................................................... - 23 - 2002年网络工程师试题答案........................................................................................... - 28 - 2003年网络工程师上午试题........................................................................................... - 31 - 2003年网络工程师下午试题........................................................................................... - 36 - 2003年网络工程师试题答案........................................................................................... - 45 - 2004年5月网络工程师上午试题................................................................................... - 48 - 2004年5月网络工程师下午试题................................................................................... - 53 - 2004年5月网络工程师试题答案................................................................................... - 61 - 2004年11月网络工程师上午试题................................................................................. - 63 - 2004年11月网络工程师下午试题................................................................................. - 69 - 2004年11月网络工程师试题答案................................................................................. - 75 - 2005年5月网络工程师上午试题................................................................................... - 78 - 2005年5月网络工程师下午试题................................................................................... - 88 - 2005年5月网络工程师试题答案................................................................................... - 94 - 2005年11月网络工程师上午试题................................................................................. - 97 - 2005年11月网络工程师下午试题............................................................................... - 103 - 2005年11月网络工程师试题答案............................................................................... - 110 - 2006年5月网络工程师上午试题................................................................................. - 113 - 2006年5月网络工程师上午试题................................................................................. - 122 - 2006年5月网络工程师试题答案................................................................................. - 130 - 2006年11月网络工程师上午试题............................................................................... - 132 - 2006年11月网络工程师下午试题............................................................................... - 139 - 2006年11月网络工程师试题答案............................................................................... - 147 -

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

网络工程师基础考试试题(含答案)de

网络工程师考试试题(含答案) 一、单项选择题 1.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括()。 A.用户访问日志、安全性日志和系统日志 B.应用程序日志、安全性日志和系统日志 C.网络攻击日志、安全性日志和记帐日志 D.网络连接日志、安全性日志和服务日志 【解析】 【正确答案】B 2.目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒。 A.目录B.引导区C.蠕虫D.DOS 【解析】 多了解时事是有好处的。 【正确答案】C 3.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于①。 ①A.静态数据区B.代码区C.栈区D.堆区 【解析】 立即数寻址方式示例:movax,0201 其汇编代码为B80102,显然操作数是存储在代码区中的。 【正确答案】B 4.路由器命令“Router(config)#access-list1permit192.168.1.1”的含义是()。

A.不允许源地址为192.168.1.1的分组通过,如果分组不匹配,则结束 B.允许源地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句 C.不允许目标地址为192.168.1.1的分组通过,如果分组不匹配,则结束 D.允许目标地址为192.168.1.1的分组通过,如果分组不匹配,则检查下一条语句 【正确答案】B 5.某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即R=0.9,则系统的可靠度为③。 ③A.0.9997B.0.9276C.0.9639D.0.6561 【解析】 两个部件串联的可靠性R2=R×R=0.81,再将两组串联部件并联的可靠性是: 1-(1-R2)(1-R2)=1-0.19×0.19=0.9639。 【正确答案】C 6.在路由表中设置一条默认路由,目标地址应为(),子网掩码应为()。 A.127.0.0.0B.127.0.0.1C.1.0.0.0D.0.0.0.0 A.0.0.0.0B.255.0.0.0C.0.0.0.255D.255.255.255.255 【解析】 默认路由是0.0.0.0,子网掩码是0.0.0.0。 【正确答案】DA 7.在Linux中,下列()可以获得任何Linux命令的在线帮助。

初级网络工程师考试题(卷)

1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启 D. 定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A. 允许数据包在主机间传送的一种协议 B. 定义数据包中域的格式和用法的一种方式 C. 通过执行一个算法来完成路由选择的一种协议 D. 指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A. 源地址 B. 下一跳 C. 目标网络 D. 路由权值 4、以下说法那些是正确的(BD) A. 路由优先级与路由权值的计算是一致的 B. 路由权的计算可能基于路径某单一特性计算, 也可能基于路径多种属性 C. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由,

这几条路由都会被加入路由表中 D. 动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的 5、IGP的作用范围是(C) A. 区域内 B. 局域网内 C. 自治系统内 D. 自然子网范围内 6、距离矢量协议包括(AB) A. RIP B. BGP C. IS-IS D. OSPF 7、关于矢量距离算法以下那些说法是错误的(A) A. 矢量距离算法不会产生路由环路问题 B. 矢量距离算法是靠传递路由信息来实现的 C. 路由信息的矢量表示法是(目标网络,metric) D. 使用矢量距离算法的协议只从自己的邻居获得信息 8、如果一个内部网络对外的出口只有一个,那么最好配置(A) A. 缺省路由

B. 主机路由 C. 动态路由 9、BGP是在(D)之间传播路由的协议 A. 主机 B. 子网 C. 区域(area) D. 自治系统(AS) 10、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有(AC) A. 路由的优先级 B. 路由的发布者 C. 路由的metirc值 D. 路由的生存时间 11、在RIP协议中,计算metric值的参数是(D) A. MTU B. 时延 C. 带宽 D. 路由跳数 12、路由协议存在路由自环问题(A) A. RIP

网络工程师试题及答案(上午+下午)

2014下半年网络工程师中级上午试卷 ●属于CPU中算术逻辑单元的部件是(1)。 (1)A. 程序计数器 B. 加法器 C. 指令寄存器 D. 指令译码器 ●内存按字节编址从A5000H到DCFFFH的区域其存储容量为(2)。 (2)A. 123KB B. 180KB C. 223KB D. 224KB ●计算机采用分级存储体系的主要目的是为了解决(3)的问题。 (3)A. 主存容量不足 B. 存储器读写可靠性 C. 外设访问效率 D. 存储容量、成本和速度之间的矛盾 ●Flym分类法基于信息流将特征计算机分成4类,其中(4)只有理论意义而 无实例。 (4)A. SISD B. MISD C. SIMD D. MIMD ●以下关于结构化开发方法的叙述中,不正确的是(5)。 (5)A. 总的指导思想是自顶向下,逐层分解 B. 基本原则是功能的分解与抽象 C. 与面向对象开发方法相比,更适合于大规模、特别复杂的项目 D. 特别适合于数据处理领域的项目 ●模块A、B和C都包含相同的5个语句,这些语句之间没有联系。为了避免重复, 把这5个语句抽取出来组成一个模块D,则模块D的内聚类型为(6)内聚。(6)A. 功能 B. 通信 C. 逻辑 D. 巧合 ●下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示活动, 变的权重表示活动的持续时间,则里程碑(7)在关键路径上。活动GH的松弛时间是(8)。 (7)A. B B. E C. C D. K

(8)A. 0 B. 1 C. 2 D. 3 ●将高级语言源程序翻译车恩能够机器语言的过程中,常引入中间码,以下关于中间 代码的叙述中,不正确的是(9)。 (9)A. 中间代码不依赖于具体的机器 B. 使用中间代码可提高编译程序的可移植性 C. 中间代码可以用树或图表示 D. 中间代码可以用栈和队列表示 ●甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下, (10)享有该软件的著作权。 (10)A. 甲公司 B. 甲、乙公司共同 C. 乙公司 D. 甲、乙公司均不 ●思科路由器的内存体系由多种存储设备组成,其中用来存放IOS引导程序的是 (11),运行时活动配置文件存放在(12)中。 (11)A. FLASH B. ROM C. NVRAM D. DRAM (12)A. FLASH B. ROM C. NVRAM D. DRAM ●下面的广域网络中属于电路交换网络的是(13)。 (13)A. ADSL B. X.25 C. FRN D. A TM ●PCM编码是把模拟信号数字化的过程,通常模拟语音信道的带宽是4000Hz,则在数字 化时采样频率至少为(14)次/秒。 (14)A. 2000 B. 4000 C. 8000 D. 16000 ●设信道带宽为4000Hz,信噪比为30dB,按照香农定理,信道容量为(15)。(15)A. 4Kb/s B. 16Kb/s C. 40Kb/s D. 120Kb/s ●所谓正交幅度调制是把两个(16)的模拟信号合成一个载波信号。 (16)A. 幅度相同相位相差90° B. 幅度相同相位相差180° C. 频率相同相位相差90° D. 频率相同相位相差180° ●电信运营商提供的ISDN服务有两种不同的接口,其中供小型企业和家庭使用的基本速 率接口(BRI)可提供的最大数据速率为(17),供大型企业使用的主速率接口(PRI)可提供的最大数据速率为(18)。 (17)A. 128Kb/s B. 144Kb/s C. 1024Kb/s D. 2048Kb/s (18)A. 128Kb/s B. 144Kb/s C. 1024Kb/s D. 2048Kb/s ●PPP是连接广域网的一种封装协议,下面关于PPP的描述中错误的是(19)。(19)A. 能够控制数据链路的建立 B. 能够分配和管理广域网的IP地址 C. 只能采用IP作为网络层协议

2018年网络安全答案

2018年网络安全答案 1.网络日志的种类较多,留存期限不少于()。(3.0分) A.一个月 B.三个月 C.六个月 D.一年 我的答案:C答对 2.《网络安全法》立法的首要目的是()。( 3.0分) A.保障网络安全 B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A答对 3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(3.0分) A.Ping of death https://www.wendangku.net/doc/5e6180430.html,ND C.UDP Flood D.Teardrop 我的答案:B答对 4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(3.0分) A.数据分类 B.数据备份 C.数据加密 D.网络日志 我的答案:B答对

5.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:C答对 6.安全信息系统中最重要的安全隐患是()。(3.0分) A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复 我的答案:A答对 7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A答对 8.下列说法中,不符合《网络安全法》立法过程特点的是()。(3.0分) A.全国人大常委会主导 B.各部门支持协作 C.闭门造车 D.社会各方面共同参与 我的答案:C答对 9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患

2018年上半年网络工程师考试下午真题(完整版)

2018年上半年网络工程师考试下午真题(专业解析+ 参考答案) 1、 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】 某单位网络拓扑结构如图1-1所示。 图1-1 问题内容:【问题1】(10分) 1.结合网络拓扑图1-1,将SwitchA业务数据规划表中的内容补充完整。 表1-1

2.根据表1-1中的ACL策略,业务部门不能访问(5)网段。 【问题2】(4分) 根据表1-1及图1-1可知,在图1-1中为了保护内部网络,实现包过滤功能, 位置A应部署(6)设备,其工作在(7)模式. 【问题3】(6分) 根据图1-1所示,公司采用两条链路接入Internet,其中,ISP 2是(8)链路。路由器AR2200的部分配置如下: detect-group 1 detect-list 1 ip address 142.1.1.1 timer loop 5 ip route-static 0.0.0.0 0.0.0.0 Dialer 0 preference 100 ip route-static 0.0.0.0 0.0.0.0 142.1.1.1 preference 60 detect-group 1 由以上配置可知,用户默认通过(9)访问Internet,该配置片段实现的网络 功能是(10)。 (8)备选答案: A.以太网 B.PPPOE (9)备选答案: A.ISP1 B.ISP2 2、

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业网络拓扑如图2-1所示,无线接入区域安装若干无线AP(无线访问接入点)供内部员工移动设备连接访问互联网,所有AP均由AC(无线控制器)统 一管控。请结合下图,回答相关问题。 图2-1 问题内容: 【问题1】(6分) 部分无线用户反映WLAN无法连接,网络管理员登录AC查看日志,日志显示 AP-03掉线无法管理,造成该故障可能的原因包括:(1)、(2)、(3)。(1)~ (3)备选答案(每空限选一项,不得重复): A.AP与AC的连接断开 B.AP断电 C.AP未认证 D.由于自动升级造成AC、AP版本不匹配 E.AC与核心交换机连接断开 F.该AP无线接入用户数达到上限 【问题2】(4分) 网管在日常巡检中发现,数据备份速度特别慢,经排查发现: ●交换机和服务器均为千兆接口,接口设置为自协商状态 ●连接服务器的交换机接口当前速率为100M,服务器接口当前速率为1000M 造成故障的原因包括:(4)、(5);处理措施包括:(6)、(7)。 (4)~(5)备选答案(每空限选一项,不得重复): A.物理链路中断 B.网络适配器故障 C.备份软件配置影响速率 D.网线故障 (6)~(7)备选答案(每空限选一项,不得重复): A.检查传输介质 B.检查备份软件的配置

网络工程师考试2018年下半年上午试题解析

网络工程师考试20xx年下半年上午试题解析 ● 若内存按字节编址,用存储容量为32K X 8 比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要(1)片。 (1)A.4 B.6 C.8 D.10 试题解析: 答案:C ● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为(2)。 (2)A.0.882 B.0.951 C.0.9 D.0.99 试题解析: 答案:A ● 设指令由取指、分析、执行3个子部件完成,每个子部件的工作周期均为△t ,采用常规标量单流水线处理机。若连续执行10条指令,则共需时间(3)△t 。 (3)A.8 B.10 C.12 D.14 试题解析: 采用常规标量单流水线处理机,连续执行指令如下图所示。

执行n条指令所用的时间为:T=(2+n)△t =(2+10)△t=12△t。 答案:C ● 某计算机的时钟频率为400MHz,测试该计算机程序使用4种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数约为(4)。 (4)A.1.85 B.1.93 C.2.36 D.3.75 试题解析: 由图表可知:总指令数为160000+30000+24000+16000=230000; 总时钟数为160000+30000×2+24000×4+16000×8=444000; 所以指令平均时钟数为444000/230000=1.93。 答案:B ● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(5)模型适用于需求明确或很少变更的项目,(6)模型主要用来描述面向对象的软件开发过程。 (5)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型 (6)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型 试题解析: 瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,只适用于需求明

2017年上半年网络工程师考试真题(案例分析)

2017年上半年网络工程师考试真题(案例分析) 下午试题 试题一(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业网络拓扑如图1-1所示,中国电信和中国移动双链路接入,采用硬件设备实现链路负载均衡:主磁盘阵列的数据通过备份服务器到备份磁盘阵列。请结合下图,回答相关问题。 图1-1 【问题1】(共6分)

图1-1中,γ设备①处部署(1),设备②处部署(2),设备③处部署(3)。(1)~(3)备选答案(每个选项限选一次): A.入侵防御系统(IPS) B.交换机 C.负载均衡 【问题2】〈共4分〉 图1-1中,介质①处应采用(4),介质②处应采用(5)0 (4)~(5)备选答案(每个选项限选一次): A.双绞线 B.同轴电缆 C.光纤 【问题3】〈共4分〉 图1-1中,为提升员工的互联网访问速度,通过电信出口访问电信网络,移动出口访问移动网络,则需要配置基于(6)地址的策略路由:运行一段时间后,网络管理员发现电信出口的用户超过90%以上,网络访问速度缓慢,为实现负载均衡,网络管理员配置基于(7)一地址的策略路由,服务器和数据区域访问互联网使用电信出口,行政管理区域员工访问互联网使用移动出口,生产业务区域员工使用电信出口。 【问题4】(共6分〉 1.图1-1中,设备④处应为(8),该设备可对指定计算机系统进行安全脆弱性扫描和检测,发现其安全漏洞,客观评估网络风险等级。 2.图1-1中,(9)设备可对恶意网络行为进行安全检测和分析。 3.图1-1中,(10)设备可实现内部网络和外部网络之间的边界防护,依据访问规则,允许或者限制数据传输。

2015年网络工程师考试试题(含答案)

2015软考《网络工程师》精选模拟题(1) 1我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的 A)数学所 B)物理所 C)高能所 D)情报所 答案:C 2下列说法中,正确的是 A)服务器不能用超级计算机构成 B)服务器只能用安腾处理器组成 C)工作站不能用个人计算机构成 D)工作站通常有屏幕较大的显示器 答案:D 3在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个 A预取缓存器 B转移目标缓存器 C指令译码器 D数据总线控制器 答案:A 4、在软件的生命周期中,下列哪一种说法是错误的? A、软件生命周期分为计划、开发和运行3个阶段 B、在开发初期要进行可行性研究和详细设计 C、在开发后期要进行代码编写和软件测试 D、运行阶段主要是进行软件维护 答案:B 5、我们通常使用的电子邮件软件是 A、Outlookexpress B、Photoshop C、PageMaker D、CorelDraw 答案:A 6、局部总线是解决I/O瓶颈的一项技术。下列说法哪个是正确的? A、PCI总线与ISA总线进行了激烈的竞争,PCI取得明显优势 B、PCI总线与EISA总线进行了激烈的竞争,EISA取得明显优势

C、PCI总线与VISA总线进行了激烈的竞争,VISA取得明显优势 D、PCI总线与VISA总线进行了激烈的竞争,PCI取得明显优势 答案:D 7、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用 A、报文交换技术 B、分组交换技术 C、文件交换技术 D、电路交换技术 答案:B 8、分辨率为640*480的真彩色图象,象素分辨率为24bit,如果以每秒25帧动态显示,则需要的通信带宽是 A、1.54Mbps B、2.048Mbps C、18.4Mbps D、184Mbps 答案:D 9、以下关于城域网建设方案特点的描述中,那些是正确的? 1、主干传输介质采用光纤 2、交换结点采用基于IP交换的高速路由交换机或ATM交换机 3、采用ISO/OSI七层结构模型 10、采用核心交换层,业务汇聚层与接入层3层模式 A、1、2、4 B、2、3 C、1、3、4 D、1、2、3 答案:A 11、广域网一般采用网状拓扑构型,该构型的系统可*性高,但是结构复杂。为了实现正确的传输必须采用 1.光纤传输技术 2.路由选择算法 3.无线通信技术 4.流量控制方法 A.1和2 B.1和3 C.2和4 D.3和4 答案:C 12、常用的数据传输速率单位有kbps,mbps,gbps。1gbps等于 A、1*10^3Mbps B、1*10^3Kbps C.1*10^6Mbps D.1*10^9kbps

相关文档
相关文档 最新文档