




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年中級網絡工程師考試題庫(完整版)
單選題
1.如果IPv6頭部包含多個擴展頭部,第一個擴展頭部為()o
A、逐跳頭部
B、路由選擇頭部
C、分段頭部
D、認證頭部
答案:A
2.軟件開發中的瀑布模型是一種典型的按照軟件生存周期的階段劃分的模型,與
之最合適的軟件開發方法是()
A、構件化方法
B、結構化方法
C、面向對象方法
D、快速原型方法
答案:B
3.AxB是局域網上相距1km的站點,A采用同步傳輸方式以1Mb/s的速率向B
發送長度為200,000字節的文件。假定數據幀長為128比特,其中首部為48
比特:應答幀為22比特,A在收到B的應答幀后發送下一幀。傳送文件花費的時
間為()So
A、1.6
B、2.4
C、3.2
D、3.6
答案:C
解析:時間計算為先計算一個包從開始發送,到收到對方的返回信息所需要的時
間,再乘以所有的包的個數就是整個時間。1個包從A先發送到線路的發送時間,
再加上傳播時間達到B,B再發送應答幀的發送時間,再加上應答幀的傳播時間。
所以一個包從開始發送到接收應答幀的總時間T0=128bit/1*1O^mbps+1000m/2
00(m/us)+22/1*10^6+1000/200(m/us)把單位換算成微秒1*1(T6bps=1bit/u
s代入上述表達式:T0=128+22+10=160us200000字節=200000*8bit,每個包的大
小為(128-48)=80bit,因此總共分為N=200000*8/80=20000個包。總時間T=N
T0=20
4.管理員小王所在的分公司有4個子網,分別是152.179.0.0/21、152.179.16.
0/20x152.179.8.0/22x/23,現在需要向總公司的路由器發布路
由信息,則下面的網絡正確的是()。
A、152.179.0.0/13
B、152.179.0.0/24
C、152.179.0.0/18
D、152.179.8.0/20
答案:C
解析:152.179.0.0/21的地址范圍是152.179.0.0152.179.7.255;152.179.1
6.0/20的地址范圍是152.179.16.0~152.179.31.255;152.179.8.0/22的地址
范圍是152.179.8.0~152.179.11.255;152.179.34.0/23的地址范圍是152.179.
34.0~152.179.35.255;要將這4個網絡聚合到一起,需要將152.179.0.0/24~1
52.179.63.0/24這64個網絡匯聚起來,即152.179.0.0/18
5.Withoutpropersafeguards,everypartofanetworkisvuInerabIetoasecurityb
reachorunauthorizedactivityfrom(本題),petitors,orevenempIoyees.Many
oftheorganizationsthatmanagetheirown(72)networksecurityandusetheInt
ernetformorethanjustsending/receivinge-maiIsexperienceanetwork(73)一
andmorethanhaIfofthesepaniesdonotevenknowtheywereattacked.SmaIIer(74)
areoftenpIacent,havinggainedafaIsesenseofsecurity.TheyusuaIIyreacttot
heIastvirusorthemostrecentdefacingoftheirwebsite.Buttheyaretrappedina
situationwheretheydonothavethenecessarytimeand(75)tospendonsecurity.
Axintruders
BxterminaIs
C、hosts
Dvusers
答案:A
6.在OSI參考模型中,網絡層的服務訪問點是()o
A、LLC地址
B、MAC地址
G協議
D、端口
答案:C
解析:在同一系統中相鄰兩層的實體進行交互(即交換信息)的地方,通常稱為
服務訪問點SAP。在OSI參考模型中,數據鏈路層的服務訪問點是LLC地址,網
絡層的服務訪問點是IP數據報中的協議字段,傳輸層的服務訪問點是端口號。
7.已知數據信息為16位,最少應附加位()校驗位,以實現海明碼糾錯。
A、3
B、4
C、5
D、6
答案:C
解析:設海明碼校驗位為k,信息位為m,則它們之間的關系應滿足m+k+1W2”。
8.以下協議中屬于傳輸層的是()o
A、UCP
B、UDP
C、TDP
D、TDC
答案:B
解析:常識。
9.TCP頭部和UDP頭部都有的字段為();()字段是TCP頭部有,而UDP頭部
沒有的;當一個TCP連接處于(請作答此空)狀態時等待應用程序關閉端口。
A、CLOSED
B、ESTABLISHED
C、CLOSE-WAIT
D、LAST-ACK
答案:C
解析:TCP頭部和UDP頭部都有的字段為源端口。順序號字段是TCP頭部有,而
UDP頭部沒有的。當一個TCP連接處于CLOSE-WAIT狀態時等待應用程序關閉端
□o
10.在0SI參考模型中,數據鏈路層的服務訪問點是()
A、LLC地址
B、MAC地址
C、協議
D、端口
答案:A
解析:在同一系統中相鄰兩層的實體進行交互(即交換信息)的地方,通常稱為
服務訪問點SAP。在OSI參考模型中,數據鏈路層的服務訪問點是LLC地址,網
絡層的服務訪問點是IP數據報中的協議字段,傳輸層的服務訪問點是端口號。
11.在存儲體系中位于主存與CPU之間的高速緩存(Cache)用于存放主存中部分
信息的副本,主存地址與Cache地址之間的轉換工作()。
A、由系統軟件實現
B、由硬件自動完成
C、由應用軟件實現
D、由用戶發出指令完成
答案:B
解析:cache地址映射由硬件完成。
12.RIP協議中可以使用多種方法防止路由環路,當路由器收到一條路由信息后,
該信息不會被發送給該信息的來源的策略是()o
A、垂直翻轉
B、水平分割
C、反向路由中毒
D、設置最大度量值
答案:B
解析:路由信息協議RIP采用距離矢量路由算法計算最佳路由。RIP以跳步計數
(hopcount)作為路由費用的度量,允許的最大跳步數不超過15步。解決路由
環路問題可以采用水平分割法(SplitHorizon)0這種方法規定,路由器必須有
選擇地將路由表中的信息發送給鄰居,而不是發送整個路由表。
13.內存單元按四字節編址,地址000000000H?0001BFFFH,現有規格為4K*4bi
t內存芯片組成此存儲器,需要()片芯片。
A、28
B、56
C、112
D、224
答案:D
解析:用內存地址計算代入公式可知:1B-00+1=28,因此總容量是28*FFFH=28*
4=112K。但是因為其單元是按照四字節編址,因此總的bit數為112K*32bit,
而單顆內存芯片的規格為4K*4bit,因此總的芯片數量N=112K*32bit/4K*4bit=
28*8=224片。
14.查看ospf接口的開銷、狀態'類型'優先級等的命令是();查看0SPF在
接收報文時出錯記錄的命令是
AvdispIayospf
B、dispIayospferror
C、dispIayospfinterface
D、dispIayospfneighbor
答案:C
解析:基本命令。dispIayospf是干擾項,目前的系統不支持。
15.下面4個主機地址中屬于網絡110.17.200.0/21的地址是(53)。
A、110.17.198.0
B、110.17.206.0
C、110.17.217.0
D、110.17.224.0
答案:B
20011001000
19811000110
20611001110
21711011001
解析:22411100000
16.Linux操作系統中,網絡管理員可以通過修改。文件對Web服務器的端口
進行配置。
A、/etc/inetd.conf
B、/etc/1iIo.conf
Cx/etc/httpd/conf/httpd.conf
D、/etc/httpd/conf/access.conf
答案:C
17.AlIthreetypesofcryptographyschemeshaveuniquefunctionmappingtospeci
fic.ForexampIe,thesymmetrickeyapproach(本題)istypicaIIyusedforthee
ncryptionofdataproviding(),whereasasymmetrickeycryptographyismaidyu
sedinkey()andnonrepudiation,therebyprovidingconfidentiaIityandauthe
ntication.Thehash()(noncryptic),ontheotherhand,doesnotprovidecon
fidentiaIitybutprovidesmessageintegrity,andcryptographichashaIgorithm
sprovidemessage()andidentityofpeersduringtransportoverinsecurechann
els.
A、Cryptography
B、decode
Cxprivacy
Dxsecurity
答案:A
18.IP地址172.29.25.8/25所在的網絡被劃分為4個子網,由小到大分別命名
為CO、C1、C2和C3,則ip地址172.29.25.31應該屬于()子網,主機地址1
72.29.25.100應該屬于(請作答此空)子網。
A、C0
B、C1
C、C2
D、C3
答案:D
解析:網絡172.29.25.0/25被劃分為4個子網,分別是:C0:172.29.25.0/27,
可分配地址范圍是172.29.25.「0;C1:2/27,可分配
地址范圍是3172.29.25.62;C2:4/27,可分配地址
范圍是172.29.25.65~172.29.25.94;C3:6/27,可分配地址范圍
是172.29.25.97~172,29.25.126;
19.下面的交換機命令中。為端口指定VLAN。
AvS1(config-if)#vIan-membershipstatic
B、S1(config-if)#vIandatabase
C、S1(config-if)#switchportmodeaccess
D、S1(config-if)#switchportaccessvIan1
答案:D
20.下圖所示是一種()調制方式。
I——I—I——'I——I
A、ASK
B、FSK
C、PSK
D、DPSK
答案:c
解析:ASK——幅移鍵控,通過調整振幅來表示不同數據;FSK——頻移鍵控,通
過調整頻率來表示不同數據;PSK——相移鍵控,通過調整相位來表示不同數據;
DPSK——相對相移鍵控調制,信息是通過連續信號之間的載波信號的相位差別被
傳輸的。圖中所有1的波形都相同,所有0的波形也全部相同,因此不是DPSK。
21.在點對點網絡上,運行OSPF協議的路由器每()秒鐘向它的各個接Hell。
分組,告知鄰居它的存在
A、10
B、20
C、30
D、40
答案:A
解析:(1)HeilooHeiIo用于發現鄰居,保證鄰居之間keepalive,能在NBMA
網絡上選舉指定路由器(DR)、備份指定路由器(BDR)。默認Hell。報文的發
送間隔時間是10秒,默認無效時間間隔是Hell。時間間隔的4倍,即如果在40
秒內沒有從特定的鄰居接收到這種分組,路由器就認為那個鄰居不存在了。
22.以下關于CISC復雜指令集計算機和RISC精簡指令集計算機的敘述中,錯誤
的是()。
A、采用RISC技術,指令系統中的指令種類和尋址方式更少
B、RISC型CPU不僅精簡了指令系統,而且還采用了超標量和超流水線結構
C、RISC與CISC在軟件和硬件上兼容
D、RISC指令格式整齊劃一,指令在執行時間和效率上相對一致
答案:C
解析:CPU根據所使用的指令集可以分為:CISC指令集和RISC指令集兩種。復
雜指令集(CISC,pIexInstructionSetputer)處理器中,不僅程序的各條指令
是順序串行執行,而且每條指令中的各個操作也是順序串行執行的。順序執行的
優勢是控制簡單,但計算機各部分的利用率低,執行速度相對較慢。為了能兼容
以前開發的各類應用程序,現在還在繼續使用這種結構。精簡指令集(RISC,R
educedInstructionSetputing)技術是在CISC指令系統基礎上發展起來的,實
際上CPU執行程序時,各種指令的使用頻度非常懸殊,使用頻率最高的指令往往
是一些非常簡單的指令。因此RISC型CPU不僅精簡了指令系統,而且還采用了
超標量和超流水線結構,大大增強了并行處理能力。RISC的特點是指令格式統
種類比較少,尋址方式簡單,因此處理速度大大提高。但是RISC與CISC
在軟件和硬件上都不兼容,當前中高檔服務器中普遍采用RISC指令系統的CPU
和UNIX操作系統。答案:C
23.為了防止IP數據報在網絡中無限制轉發,IPv4首部中通過()字段加以控
制。
A、TTL
B、URG
GOffset
D、More
答案:A
24.通過代理服務器(ProxyServer)訪問Internet的主要功能不包括O。
A、突破對某些網站的訪問限制
B、提高訪問某些網站的速度
C、避免來自Internet上病毒的入侵
D、隱藏本地主機的IP地址
答案:C
解析:proxy的功能中,ABD三項都是基本能力。
25.RIP是一種基于(請作答此空)算法的路由協議,當一個通路上的跳數超過
0時,被設置為無窮大,為了保證全網路由器的路由一致性,必須每隔()秒
更新一次路由表。
A、鏈路狀態
B、距離矢量
C、固定路由
D、集中式路由
答案:B
26.設16位浮點數,其中階符1位、階碼值6位'數符1位,尾數8位。若階碼
用移碼表示,尾數用補碼表示,則該浮點數所能表示的數值范圍是()0
A、-2-64~(1-2--8廠64
B、-2-63~(1-2--8)-63
G-(1-2--8)2-64~(1-2--8)2-64
D、-(1-2--8)2-63~(1-2--8)2-63
答案:B
解析:階和尾數分別帶著符號位表示,依次為階符(ES)、階(E)、數符(MS)和尾
數(M)也有另一種表示形式,將數符移到最前面表示。最大規格化尾數:1-2-m;
最大階碼:2p-1;8位字長補碼表示的有符號定點小數范圍:T.0000000b+?0.1
111111b即:-1d?+(127/128)d
27.RIP規定一條通路上最多可包含的路由器數量是()。
A、1
B、15
C、16
D、無數
答案:B
解析:RIP允許的最大站點數為15,任何超過15個站點的目的地均被標為不可
到達。所以RIP只適合于小型的網絡。
28.IP地址塊112.56.80.192/26包含了()個主機地址,不屬于這個網絡的地
址是()。
A、15;112.56.80.202
B、32;112.56.80.253
C、62;112.56.80.191
D、64;112.56.80.195
答案:C
解析:IP地址塊112.56.80.192/26,網絡位占26位,主機位占6位,所以包含
的IP地址數是2-6=64個,可用的ip地址數(主機地址數)是2-6-2=62個。地
址塊的表示范圍是112.56.80.11000000—112.56.80.11111111(112.56.80.192
-55)o注意IP'地址數與主機數的區別,通常情況下,Ip地址數
包含網絡地址與廣播地址。主機地址(可用主機地址)不包含網絡地址和廣播地
址。
29.TCP使用3次握手協議建立連接,以防止;當請求方發出SYN連接請求后,等
待對方回答以建立正確的連接;當出現錯誤連接時,響應()。
A、SYN,ACK
B、FIN,ACK
C、PSH,ACK
D、RST,ACK
答案:D
解析:半連接這個說法不確切,這是一個老題了,之前考過。錯誤連接是一個比
較泛的概念。當出現錯誤時,發出RST要求對端重新建立連接,而不是發出FIN
終止連接。
30.某網絡工程使用如圖1所示的PERT圖進行進度安排,在不延誤總工期的情況
下,任務F最多可以推遲開始的時間是()天。
圖例
圖1某工程的PERT圖
A、1
B、2
C、3
D、4
答案:B
解析:根據關鍵路徑的定義可知,最長的路徑就是關鍵路徑,因此圖中任務流A
CEGH的持續時間是5+3+10+4=22,其余的路徑依此類推,可分別得到任務流ABE
GH的持續時間是25,ABDFGH的持續時間是23,ABDFH的持續時間是17。所以項
目關鍵路徑長度為25,也就是整個項目的最短工期了,關鍵路徑就是ABEGH。路
徑ABDFH的持續時間是17天,路徑ABDFGH的持續時間是23天,而總工期是25
天,因此可以推遲25-23=2天。也就是找經過的事件F到完成的整個項目的所有
路徑中最長的那個時間,然后用總工期減去此時間即為可以提前的時間;也可以
使用反推法,H的最遲完成時間是25天,則F的最遲完成時間是25-4=21天,F
的最早完成時間是19天,因此最多可以推遲2179=2天。
31.在快速以太網物理層標準中,使用兩對5類無屏蔽雙絞線的是()。
A、100BASE-TX
B、100BASE-F
C、100BASE-T4
D、100BASE-CX
答案:A
解析:FX表示光纖,T4是使用4對UTP,可以是3類和4類,5類線。CX只有1
OOObase-cx,這里是干擾項。
32.網絡管理系統運行過程中,當被管設備發生斷電事件時,代理進程必須要向
管理進程發送事件報告,此時使用的操作是()。
A、get
B、get-next
C、trap
D、set
答案:C
解析:SNMP使用如下5中格式的PDU(協議數據單元),也是SNMP系列協議中
最基礎的部分。Get-Request:由管理進程發送,向管理代理請求其取值;Get-
Next-Request:由管理進程發送,在Get-Request報文后使用。表示查詢MIB
中的下一個對象,常用于循環查詢;Set-Request:由管理進程發出,用來請求
改變管理代理上的某些對象;Get-Response:當管理代理收到管理進程發送的G
et-Request或Get-Next-Request報文時,將應答一個該報文;Trap:一種報警
機制(屬于無請求的報文),用于在意外或突然故障情況下管理代理主動向管理
進程發送報警信息。常見的報警類型有冷啟動、熱啟動、線路故障'線路故障恢
復和認證失敗等。
33.以下關于采用一位奇校驗方法的敘述中,正確的是()。
A、若所有奇數位出錯,則可以檢測出該錯誤但無法糾正錯誤
B、若所有偶數位出錯,則可以檢測出該錯誤并加以糾正
C、若有奇數個數據位出錯,則可以檢測出該錯誤但無法糾正錯誤
D、若有偶數個數據位出錯,則可以檢測出該錯誤并加以糾正
答案:C
解析:用于判斷接收的數據中1的位數是否為奇數。
34.路由器命令R1(config)3prouting的作用是()。
A、顯示路由信息
B、配置默認路由
C、激活路由器端口
D、啟動路由配置
答案:D
解析:基本概念。
35.下面消除交換機上MAC地址漂移告警的方法中,描述正確的是()①人工把
發生漂移的接口shutdown②在接口上配置error-down.自動down掉漂移的端口
③在接口上配置quit-vlan.使發生漂移的接口指定VLAN域內退出④在接口上配
置stptc-protection解決MAC地址漂移
A、①②③④
B、②③④
C、②③
D、①②③
答案:D
36.移動通信標準TD-LTE與FDD-LTE的區別是—()
A、頻率的利用方式不同
B、頻分上下行信道的方式不同
C、采用的調制方式有區別
D、擁有專利技術的廠家不同
答案:B
解析:TDD-LTE與FDD-LTE只在幀結構上有差別,調制方式數據信道都采用的是
QPSK,16QAM,64QAM,控制信道采用BPSK,QPSK,控制信道的調制方式是固定的。
LTE標準由TDD和FDD兩種不同的雙工模式組成,TDD代表時分雙工,也就是說
上下行在同一頻段上按照時間分配交叉進行;而FDD則是上下行分處不同頻段同
時進行。2013年12月4日,工業和信息化部正式向三大運營商發放了4G牌照。
移動、聯通'電信首批都獲得TD-LTE網絡經營許可,LTEFDD牌照暫未發放。20
15年2月27日工信部正式發文,向中國電信'中國聯通頒發了第二張4G業務
牌照,即FDD-LTE牌照。
37.以下關于加密算法的敘述中,正確的是(43)o
A、DES算法采用128位的密鑰進行加密
B、DES算法采用兩個不同的密鑰進行加密
C、三重DES算法采用3個不同的密鑰進行加密
D、三重DES算法采用2個不同的密鑰進行加密
答案:D
解析:這道題出得讓人無法適從。DES是一個分組加密算法,它以64位為分組
對數據加密。同時DES也是一個對稱算法,即加密和解密用的是同一個算法。它
的密鑰長度是64位,但實際有效的密鑰只是56位,這是因為密鑰中每8位就有
1位用作奇偶校驗。DES的分組長度太短(僅64位)、密鑰長度更短(僅56位),
可以通過窮舉(也稱野蠻攻擊)的方法在較短時間內破解。1978年初,IBM意識
到DES的密鑰太短,于是設計了3DES(TripleDES),利用三重加密來有效增加
密鑰長度,加大解密代價。3DES是DES算法擴展其密鑰長度的一種方法,它需
要執行三次常規的DES加密,這相當于將加密密鑰的長度擴展到128位(112位
有效)或192位(168位有效)。3DES有3種不同的加密模式(E代表加密,D
代表解密):11、DES-EEE3,使用3個不同的密鑰進行三次加密,這相當于將密
鑰擴展為192位。12、DES-EDE3,使用3個不同的密鑰,分別對數據進行加密、
解密、加密操作,這也相當于將密鑰擴展為192位。13、DES-EEE2和DES-EDE2,
與前面模式相同,只是第一次和第三次加密使用同一密鑰,這相當于將密鑰擴展
為128位。A、B肯定是錯的,DES-EEE3和DES-EDE3采用了三個不同的密鑰,而
DES-EEE2和DES-EDE2采用了兩個不同的密鑰。C或者d都可以,命題不嚴謹。
但是依據軟考的要求,默認情況下,使用兩個不同密鑰。
38.在Windows系統的服務項中,()服務使用SMB協議創建并維護客戶端網絡
與遠程服務器之間的連接。
A、SNMPTrap
B、WindowsSearch
GWorkstation
D、Superfetch
答案:c
解析:Workstation使用SMB協議創建并維護客戶端網絡與遠程服務器之間的連
接。
39.SNMP協議屬于()層協議
A、物理
B、網絡
C、傳輸
D、應用
答案:D
40.開放系統互連參考模型OSI中,傳輸的比特流是以幀為單位的是()o
A、數據鏈路層
B、網絡層
C、傳輸層
D、會話層
答案:A
解析:基本概念。
41.以下關于WindowsServer2003域管理模式的描述中,正確的是()。
A、域間信任關系只能是單向信任
B、單域模型中只有一個主域控制器,其他都為備份域控制器
C、如果域控制器改變目錄信息,應把變化的信息復制到其他域控制器
D、只有一個域控制器可以改變目錄信息
答案:C
解析:Windows的活動目錄包括域、域樹、域林的概念,因此自然不會只有一個
主域控制器,也不會只有一個域控制器可以改變目錄信息了。域間信任關系有單
向信任和雙向信任兩種。
42.某電子商務網站的網址為.test.,用戶反映無法訪問,管理人員在Windows
操作系統下可以使用ping命令的效果如下,則故障的原因不可能是()oC.:\
Users\Administrator>ping.test.正在Ping.test.[69.172.200.235]具有32字
節的數據:請求超時。請求超時。請求超時。請求超時。69.172.200.235的Pin
g統計信息:數據包:已發送=4,已接收=0,丟失=4(100%丟失)
A、DNS服務器解析不成功
B、服務器網卡故障
C、服務器上的web服務沒有啟動
D、服務器沒有開機
答案:A
解析:從圖中可以看到,ping網址后面出現了IP地址,可用斷定DNS解析成功。
因為ping不通,另外三個都是可能原因。
43.IEEE802.11定義的AdHoc網絡是由無線移動結點組成的對等網,這種網絡的
特點是()
A、每個結點既是主機,又是交換機
B、每個結點既是主機,又是路由器
C、每個結點都必須通過中心結點才能互相通信
D、每個結點都發送IP廣播包來與其他結點通信
答案:B
解析:IEEE802.11定義了無線局域網的兩種工作模式:基礎設施網絡(Infrast
ructureNetworking)和自主網絡(AdHocNetworking)。基礎設施網絡是預先建
立起來的,具有一系列能覆蓋一定地理范圍的固定基站。構建自主網絡時,網絡
組建不需要使用固定的基礎設施,僅靠自身就可以臨時構建網絡。自主網絡就是
一種不需要有線網絡和接入點支持的點對點網絡,每個結點既是主機,又是路由
器。DSDV以路由信息協議為基礎。它僅適用于雙向鏈路,是ADH0C路由協議發
展較早的一種。依據DSDV,網絡中的每一個節點都保存有一個記錄所有目的節
點和到目的節點跳數的路由表(routingtable)。表中的每一個條目都有一個由
目的節點注明的序列號(sequencenumber),序列號能幫助節點區分有效和過期
的路由信息。標有更大序列號的路由信息總是被接收。如果兩個更新分組有相同
的序列號,則選擇跳數(metric)最小的,而使路由最優(最短)。路由表更新
分組在全網內周期性的廣播而使路由表保持連貫性。
44.以下關于OSPF區域(area)的敘述中,正確的是()
A、各個OSPF區域都要連接到主干區域
B、分層的OSPF網絡不需要多個區域
C、單個OSPF網絡只有區域1
D、區域ID的取值范圍是廣32768
答案:A
45.下面有關RMON的論述中,錯誤的是()o
A、RMON的管理信息庫提供整個子網的管理信息
B、RMON的管理信息庫屬于MIB-2的一部分
C、RMON監視器可以對每個分組進行統計和分析
D、RMON監視器不包含MlB-2的功能
答案:D
解析:RMON(RemoteNetworkMonitoring)遠端網絡監控,最初的設計是用來解
決從一個中心點管理各局域分網和遠程站點的問題。RMON規范是由SNMPMIB擴
展而來。RMON中,網絡監視數據包含了一組統計數據和性能指標,它們在不同
的監視器(或稱探測器)和控制臺系統之間相互交換。結果數據可用來監控網絡
利用率,以用于網絡規劃,性能優化和協助網絡錯誤診斷。RMON擴充了MIB-2,
提供互聯網絡管理的主要信息。
46.結構化綜合布線系統分為六個子系統,其中水平子系統的作用是()o
A、實現各樓層設備間子系統之間的互聯
B、實現中央主配線架和各種不同設備之間的連接
C、連接干線子系統和用戶工作區
D、連接各個建筑物中的通信系統
答案:C
47.在OSI參考模型中,傳輸層的服務訪問點是()o
A、LLC地址
B、MAC地址
G協議
D、端口
答案:D
解析:在同一系統中相鄰兩層的實體進行交互(即交換信息)的地方,通常稱為
服務訪問點SAP。在OSI參考模型中,數據鏈路層的服務訪問點是LLC地址,網
絡層的服務訪問點是IP數據報中的協議字段,傳輸層的服務訪問點是端口號。
48.Linux系統在默認情況下將創建的普通文件的權限設置為(),若要將/test
文件的權限設置為所有用戶都具有讀寫執行的權限,則正確的命令是(請作答此
空)。
Avchmod-rw-r一-r-/test
B、chmodtest-r-r-r-
Cxchmod-777/test
D、chmod-111/test
答案:C
解析:普通文件是不可執行的,自然不會有X權限。此外,文件擁有人缺省是具
備讀寫權限的,而其他人只具備讀權限。
49.AIIthreetypesofcryptographyschemeshaveuniquefunctionmappingtospeci
fic.ForexampIe,thesynunetrickey(71)approachistypicaIIyusedfortheenc
ryptionofdataprovidmg(72),whereasasymmetrickeycryptographyismaidyus
edinkey(73)andnoruepudiation,therebyprovidingconfidentiaIityandauth
entication.Thehash(74)(noncryptic),ontheotherhand,doesnotprovidec
onfidentiaIitybutprovidesmessageintegrity,andcryptographichashaIgorit
hmsprovidemessage(75)andidentityofpeersduringtransportoverinsecurec
hanneIs.請作答74題。
AxAlgorithm
B、Secure
Cxstructure
Dxencryption
答案:A
50.在機器指令的地址字段中,直接指出操作數本身的尋址方式是稱為()
A、隱含地址
B、寄存器地址
C、立即尋址
D、直接尋址
答案:C
解析:【分析】立即尋址:操作數就包含在指令中。作為指令的一部分,跟在操
作碼后存放在代碼段。這種操作數稱為立即數。立即數可以是8位的,也可以是
16位的。寄存器尋址方式:操作數在CPU內部的寄存器中,指令指定寄存器號。
這種尋址方式由于操作數就在寄存器中,不需要訪問存儲器來取得操作數,因而
可以取得較高的運算數度。直接尋址:操作數在寄存器中,指令直接包含有操作
數的有效地址中(偏移地址),所以操作數的地址由DS加上指令中直接給出的16
位偏移得到。寄存器間接尋址方式:操作數在寄存器中,操作數有效地址在SI、
DI、BX、BP這四種寄存器之一中。寄存器相對尋址方式:操作數在存儲器中,
操作數的有效地址是一個基址寄存器(BX、BP)或變址寄存器(SI、DI)的內容加上
指令中給定的8位或16位位移量之和。基址加變址尋址方式:操作數在寄存器
中,操作數的有效地址由:基址寄存器之一的內容與變址寄存器之一的內容相加
相對基址加變址尋址方式:操作數在存儲器中,操作數的有效地址由于基址寄存
器之一的內容與變址寄存器之一的內容及指令中給定的8位或16位位移量相加
得到。
51.4B/5B編碼先將數據按4位分組,將每個分組映射到5單位的代碼,然后采
用()進行編碼。
A、PCM
B、Manchester
C、QAM
D、NRZ-I
答案:D
52.在客戶端除了可以用ping命令外,還可以使用。命令來測試DNS是否正常
工作。
Axipconfig
B、nsIookup
C、route
Dxnetstat
答案:B
解析:nsIookup是一個專業用于DNS測試的工具。
53.把路由器當前配置文件存儲到NVRAM中的命令是()。
AxRouter(confg)#copycurrenttostarting
B、Router#copystarttorunning
C、Router(config)#copyrunning-configstarting-config
D、Router#copyrunstartup
答案:D
54.在SNMP協議中,管理站要設置被管對象屬性信息,需要采用(請作答此空)
命令進行操作;被管對象有差錯報告,需要采用()命令進行操作
A、get
B、getnext
C、set
D、trap
答案:C
解析:
從管理站到代理的SNMP報文。從代理到管理站的SNMP報
從一個數據項取數據Q把值存儲到一個數據項。文。
Get-Responses
Get-Requests1這個操作是代理進程隹為對
(從代理進程處遑京一個或多Get-Request、
個數據項)PSet-Request。1Get-Next-Request、
1設置代亙迸程的一個或多Set-Request的響應)?,
個數據項)PTray
Get-Next-Request^
「代理迸程主動發出的報文.
(從代運進程處強求一個或多
通知管亙進程有某?竺事仕發
個數據項的二一個數相項1,
生)。
55.當接收郵件時,客戶端與POP3服務器之間通過(本題)建立連接,所使用的
端口是(40)o
A、UDP
B、TCP
C、HTTP
DvHTTPS
答案:B
56.下列無線網絡技術中,覆蓋范圍最小的是()
A、802.15.1藍牙
B、802.11n無線局域網
G802.15.4ZigBee
D、802.16m無線城域網
答案:A
解析:zigbee近距離。傳輸范圍一般介于10?100m之間,在增加發射功率后,
亦可增加到1?3km。通常器可以組網覆蓋,組網節點可以高達數千個,因此覆
蓋范圍可以較大。
57.某用戶得到的網絡地址范圍為110.15.0.0-110.15.7.0,這個地址塊
可以用()表示,其中可以分配(本題)個可用主機地址。
A、2048
B、2046
G2000
D、2056
答案:B
58.在Linux中,連同源文件中的子目錄一同拷貝的命令是()o
A、cp-f
B、cp-r
C、cp-x
D、cp-z
答案:B
解析:cp命令主要參數:cp-r是指連同源文件中的子目錄一同拷貝,在復制多
級目錄時特別有用。cp-f命令相當于強制復制。
59.兩個公司需要通過Internet傳輸大量的商業機密信息,為了確保信息的安全,
要實現從信息源到目的地之間的傳輸數據全部以密文形式出現,最合適的加密方
式是(),使用會話密鑰算法效率最高的是(請作答此空)。
A、RSA
B、AES
C、MD5
D、SHA-1
答案:B
解析:RSA是公鑰算法,用于加密大量商業機密信息,計算量太大,只能選對稱
密鑰算法。MD5和SHA-1是摘要算法,不是加密算法。
60.操作數所處的位置,可以決定指令的尋址方式。操作數包含在指令中,尋址
方式。;操作數在寄存器中,尋址方式為(請作答此空);操作數的地址在寄
存器中,尋址方式為()。
A、立即尋址
B、相對尋址
C、寄存器尋址
D、寄存器間接尋址
答案:C
解析:操作數作為指令的一部分而直接寫在指令中,這種尋址方式稱為立即數尋
址方式。指令所要的操作數已存儲在某寄存器中,或把目標操作數存入寄存器,
把在指令中指出所使用寄存器的尋址方式稱為寄存器尋址方式。操作數在存儲器
中,操作數的有效地址用SI'DI、BX和BP四個寄存器之一來指定,稱這種尋址
方式為寄存器間接尋址方式。指令所要的操作數存放在內存中,在指令中直接給
出該操作數的有效地址,這種尋址方式為直接尋址方式。
61.在網絡管理中要防止各種安全威脅。在SNMP中,無法預防的安全威脅是()。
A、篡改管理信息:通過改變傳輸中的SNMP報文實施未經授權的管理操作
B、通信分析:第三者分析管理實體之間的通信規律,從而獲取管理信息
C、假冒合法用戶:未經授權的用戶冒充授權用戶,企圖實施管理操作
D、消息泄露:SNMP引擎之間交換的信息被第三者偷聽
答案:B
解析:(1)主要安全威脅。主要安全威脅有兩種:修改信息和假冒。修改信息
是指擅自修改SNMP報文,篡改管理操作,偽造管理對象;假冒就是冒充用戶標
識。(2)次要安全威脅。次要安全威脅有兩種:修改報文流和消息泄露。修改
報文流可能出現亂序、延長、重放的威脅;消息泄露則可能造成SNMP之間的信
息被竊聽。另外有兩種服務不被保護或者無法保護:拒絕服務和通信分析。
62.對高級語言源程序進行編譯或翻譯的過程可以分為多個階段,解釋方式不包
含()階段。
A、詞法分析
B、語法分析
C、語義分析
D、目標代碼生成
答案:D
解析:將高級語言源程序翻譯成機器語言程序的過程中,常引入中間代碼。以下
關于中間代碼的敘述中,不正確的是()。
63.Zigbee網絡是IEEE802.15.4定義的低速無線個人網,其中包含全功能和簡
單功能兩類設備,以下關于這兩類設備的描述中,錯誤的是()
A、協調器是一種全功能設備,只能作為PAN的控制器使用
B、被動式紅外傳感器是一種簡單功能設備,接受協調器的控制
C、協調器也可以運行某些應用,發起和接受其他設備的通信請求
D、簡單功能設備之間不能互相通信,只能與協調器通信
答案:A
解析:ZigBee是一種低速短距離傳輸的無線網絡協定,底層是采用IEEE802.15.
4標準規范的媒體存取層與實體層。主要特色有低速、低耗電、低成本'支援大
量網絡節點、支援多種網絡拓撲'低復雜度'快速、可靠、安全。ZigBee低數
據速率的WPAN中包括兩種無線設備:全功能設備(FFD)和精簡功能設備(RFD)。
其中,FFD可以和FFD、RFD通信,而RFD只能和FFD通信,RFD之間是無法通信
的。在一個ZigBee網絡中,至少存在一個FFD充當整個網絡的協調器,即PAN
協調器,ZigBee中也稱作ZigBee協調器。一^^ZigBee網絡只有一^PAN協調
器。PAN協調器是一個特殊的FFD,既可作為起始設備、終端設備,也可以作為路
由器,它是PAN網絡的主要控制器,它具有較強大的功能,除了作為控制器外,
它還同時負責建立新的網絡'發送網絡信標、管理網絡中的節點以及存儲網絡信
息等。被動式紅外傳感器是一種簡單功能設備,因此受協調器的控制。
64.IPv6基本首部的長度為(本題)個字節。
A、20
B、40
C、64
D、128
答案:B
解析:Version:4bit,值為6;流類別:8bit流標簽:20bit有效載荷:16bit
NextHeader:8bit,下一個頭,類似于IPv4的ProtocoI字段,但不完全相同Ho
pLimit:8bit跳數限制,類似IPv4中的TTLSourceAddress:128位源地址Desti
nationAddress:128位目的地址一共是40字節。
65.某用戶得到的網絡地址范圍為110.15.0.0-110.15.7.0,這個地址塊
可以用()表示,其中可以分配()個可用主機地址。
A、110.15.0.0/20
B、110.15.0.0/21
G110.15.0.0/16
D、110.15.0.0/24
答案:B
66.IPv6站點通過IPv4網絡通信需要使用隧道技術,常用的3種自動隧道技術
是()
A、VPN隧道、PPTP隧道和IPsec隧道
B、6to4隧道、6over4隧道和ISATAP隧道
C、VPN隧道、PPP隧道和ISATAP隧道
D、IPsec隧道、6over4隧道和PPTP隧道
答案:B
67.在一臺Apache服務器上通過虛擬主機可以實現多個Web站點。虛擬主機可以
是基于()的虛擬主機,也可以是基于名字的虛擬主機。若某公司創建名字為.
test.的虛擬主機,則需要在()服務器中添加地址記錄。其配置信息如下,請
補充完整。NameVirtualHost192.168.0.1<(請作答此空)192.168.0.1>Serve
rName.test.DocumentRoot/var//htmI/test</VirtuaIHost>
AxWebName
B、HostName
GVirtualHost
D、
答案:C
解析:常識。
68.路由器包含多種端口以連接不同類型的網絡設備,其中能夠連接DDN、幀中
繼、X.25和PSTN等廣域網絡的是()。
A、同步串口
B、異步串口
GAUX端口
D、ConsoI端口
答案:A
解析:在路由器上,AUX端口就是異步端口,而serial端口是同步端口。
69.CDMAforceIIuIarsystemscanbedescribedasfoIIows.AswithFDMA,eachceII
isallocatedafrequency(本題),whichissplitintotwoparts,haIfforrevers
e(mobiIeunittobasestation)andhaIffor()(basestationtomobileunit).
ForfuIl-dupIex().amobiIeunitusesbothreverseandforwardchanneIs.Trans
missionisintheformofdirect-sequencespread(),whichusesachippingcodet
oincreasethedatarateofthetransmission,resu11inginanincreasedsignaIban
dwidth.Multipleaccessisprovidedbyassigning()chippingcodestomuItiple
users,sothatthereceivercanrecoverthetransmissionofanindividuaIunitfro
mmuItipletransmissions.
Avwave
B、signaI
C、bandwidth
D、domain
答案:C
解析:見下題
70.下面哪個協議可通過主機的邏輯地址查找對應的物理地址?()。
A、DHCP
B、SMTP
GSNMP
D、ARP
答案:D
71.在距離矢量路由協議中,可以使用多種方法防止路由循環,以下選項中,不
屬于這些方法的是
A、垂直翻轉(flipvertical)
B、水平分隔(spIithorizon)
C、反向路由中毒(poisonreverse)
D、設置最大度量值(metricinfinity)
答案:A
解析:為了防止路由環路,常用的方法有:水平分隔'反向路由中毒、設置最大
度量值。
72.假設有證書發放機構11,I2,用戶A在11獲取證書,用戶B在I2獲取證書,
11和I2已交換了各自的公鑰。如果用11《A》表示由11頒發給A的證書,A可
通過()證書鏈接獲取B的公開密鑰。
A、11《12》12《B》
Bv12《B》11《12》
Cv11《B》I2《12》
D、12《11》I2《B》
答案:A
解析:證書規定有一個統一的第三方CA,即要求交換各自的公鑰,而獲取雙方
公鑰的過程可理解為證書的驗證過程,即雙方證書是否有效,簽名是否可靠,在
證書A機構驗證提取自己的信息,到證書B機構驗證獲取對方的信息。驗證證書
的可靠性是在當地發證機構進行,因此A的有效性需要在11驗證,并從I2機構
獲取B的信息,由于已經給出了11頒發給A的證書為I2《A》,同時驗證需要
在11機構進行,即11《12》,這里的I2不是指機構,而是證書I2《A》,《A》
為A的公鑰等信息,主要是證明A的身份可靠性。而獲取B的信息需需要在I2
機構驗證進行,因此為I2《B》,《B》為B用戶的公鑰等信息。
73.網絡設計過程包括邏輯網絡設計和物理網絡設計兩個階段,各個階段都要產
生相應的文檔,以下選項中,()屬于邏輯網絡設計文檔,(請作答此空)屬于
物理網絡設計文檔。
A、路由方案
B、機房供電設計
C、會議信息資料
D、網絡內部的通信流量分布
答案:B
解析:邏輯網絡設計工作有:(1)網絡總體設計。如分析網絡體系結構、網絡
邏輯結構。(2)分層設計:例如三層(核心、匯聚、接入)設計、Internet出
口設計(3)IP地址規劃、設計(4)路由設計(5)技術選擇(6)功能設計。
例如冗余、安全、匯聚設計等。物理網絡設計包含內容有:結構化布線、機房設
計、供電設計、防雷設計等。
74.設16位浮點數,其中階符1位、階碼值6位'數符1位,尾數8位。若階碼
用移碼表示,尾數用補碼表示,則該浮點數所能表示的數值范圍是(3)。
A、-264~(1-2-8)264
B、-263~(1-2-8)263
G-(1-2-8)264~(1-2-8)264
D、-(1-2-8)263~(1-2-8)263
答案:B
解析:
最大正數:+(1-2M)X2那?%最小負數—1x2砂⑴
M表示尾數位數,R表示階碼位數
75.某計算機系統的緩存按字節編址,只有20根地址線,則該計算機系統的緩存
容量為(),若采用256K*16bit的緩存芯片來實現,需要(請作答此空)片。
A、1
B、2
C、3
D、4
答案:B
解析:本題就是一個基礎概念,M=2”0=1024K,需要的芯片數量=1024K*8bit/25
6K*16bit=2片。
76.在Windows操作系統中,(37)文件可以幫助域名解析
Axcookis
B、indeX
Cxhosts
D、default
答案:C
77.在Linux中,下列()可以獲得任何Linux命令的在線幫助。
Ax#heIp<mand>
B、#show<mand>
C、#man<mand>
D、#1s<mand>
答案:C
解析:
各命令介紹如下:,
命令「作用。
help命令用于查看所有Shell命令。用戶可以通過該命令尋求
#<command>-help*3
Shell命令的用法。*
#ls-[directory]^為列出目錄的內容。。
查詢每個命令的使用方法。2
78.在冗余磁盤陣列中,以下不具有容錯技術的是
A、RAID0
B、RAID1
C、RAID3
D、RAID5
答案:A
解析:RAIDO實現了帶區組,數據并不是保存在一個硬盤上,而是分成數據塊保
存在不同驅動器上。因為將數據分布在不同驅動器上,所以數據吞吐率大大提高,
驅動器的負載也比較平衡。如果剛好所需要的數據在不同的驅動器上效率最好。
它不需要計算校驗碼,實現容易。它的缺點是它沒有數據差錯控制,如果一個驅
動器中的數據發生錯誤,即使其它盤上的數據正確也無濟于事了。
79.當一個幀離開路由器接口時,其第二層封裝信息中()o
A、數據速率由10BASE-TX變為100BASE-TX
B、源和目標IP地址改變
C、源和目標MAC地址改變
D、模擬線路變為數字線路
答案:C
80.雙絞線電纜配置如下圖所示,這種配置支持()之間的連接。
A、PC到路由器
B、PC到交換機
C、服務器到交換機
D、交換機到路由器
答案:A
解析:由圖可知此為交叉線纜,線纜使用原則“同交異直,PC連路由器除外”
81.路由器收到一個數據報文,其目標地址為20.112.17.12,該地址屬于()子
網。
A、20.112.17.8/30
B、20.112.16.0/24
C、20.96.0.0/11
D、20.112.18.0/23
答案:C
解析:A選項的范圍是-20.112.17.11之間,因此不是A。B選項的
范圍20.112.16.0-20.112.16.255,因此也不是B。D選項的范圍是20.112.18.0
-20.112.19.255,也不是。選項的范圍是20.96.0.0-20.127.255.255,因此選C
82.實現RAID5至少需要()塊硬盤
A、2
B、3
C、4
D、5
答案:B
解析:RAID分為很多級別,常見的RAID如下:(1)RAIDOo無容錯設計的條帶
磁盤陣列(StripedDiskArraywithoutFauItToIerance)。數據并不是保存在一
個硬盤上,而是分成數據塊保存在不同驅動器上。因為將數據分布在不同驅動器
上,所以數據吞吐率大大提高。如果是n塊硬盤,則讀取相同數據時間減少為1
/n0由于不具備冗余技術,如果壞了一塊盤,則陣列數據全部丟失。實現RAID0
至少需要2塊硬盤。(2)RAID10磁盤鏡像,可并行讀數據,由于在不同的兩塊
磁盤寫入相同數據,寫入數據比RAID0慢點。安全性最好,但空間利用率為50%,
利用率最低。實現RAID1至少需要2塊硬盤。(3)RAID2。使用了海明碼校驗和
糾錯。將數據條塊化分布于不同硬盤上,現在幾乎不再使用。實現RAID2至少需
要2塊硬盤。(4)RAID3?使用單獨的一塊校驗盤進行奇偶校驗。磁盤利用率=
n-1/n,其中n為RAID3中的磁盤總數。實現RAID3至少需要3塊硬盤。(5)R
AID5o具有獨立的數據磁盤和分布校驗塊的磁盤陣列,無專門的校驗盤。RAID5
常用于I/O較頻繁的事務處理上。RAID5可以為系統提供數據安全保障,雖然可
靠性比RAID1低,但是磁盤空間利用率要比RAID1高。RAID5具有和RAIDO近似
的數據讀取速度,只是多了一個奇偶校驗信息,寫入數據的速度比對單個磁盤進
行寫入操作的速度稍慢。磁盤利用率=nT/n,其中n為RAID3中的磁盤總數。實
現RAID5至少需要3塊硬盤。(6)RAID60具有獨立的數據硬盤與兩個獨立的分
布校驗方案,即存儲兩套奇偶校驗碼。因此安全性更高,但構造更復雜。磁盤利
用率=n-2/n,其中n為RAID3中磁盤總數。實現RAID6至少需要4塊硬盤。(7)
RAIDWo高可靠性與高性能的組合。RAID10是建立在RAID0和RAID1基礎上的,
即為一個條帶結構加一個鏡像結構,這樣即利用了RAID0極高的讀寫效率,又利
用了RAID1的高可靠性。磁盤利用率為50%。實現RAID10至少需要4塊硬盤。
83.在CPU中,()可用于傳送和暫存用戶數據,為ALU執行算術邏輯運算提供
工作區。
A、程序計數器
B、累加寄存器
C、程序狀
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 灌云教育城域網培訓教材
- 女性健康懷孕醫學科普
- 急診科護士工作總結模版
- 小兒斜視全麻術后護理
- 2024二年級上黃山奇石教學設計
- 4曹沖稱象 課件
- 醫學研究生文獻閱讀匯報
- 三年級下冊《體驗下排鍵》教學設計
- 面試技巧培訓課件
- 大學生職業規劃大賽《電氣工程及其自動化專業》生涯發展展示
- 福州市歷史建筑保護管理辦法(試行)
- JHA及SCL風險評價方法講解(參考)
- DB11T 1933-2021 人乳庫建立與運行規范
- 1.3.1動量守恒定律課件(共13張PPT)
- 國網北京市電力公司授權委托書(用電)
- 白黑白裝飾畫欣賞黑白裝飾畫的特點黑白裝飾畫的表現形式黑白裝飾 bb
- 中小學教育懲戒規則(試行)全文解讀ppt課件
- 調度指揮與統計分析課程教學設計
- 常暗之廂(7規則-簡體修正)
- 終端塔基礎預偏值(抬高值)計算表格
- 海外醫療服務委托合同協議書范本模板
評論
0/150
提交評論