网络工程师2016年上半年真题与答案详解(共34页).docx

上传人:飞****2 文档编号:13593699 上传时间:2022-04-30 格式:DOCX 页数:34 大小:1.69MB
返回 下载 相关 举报
网络工程师2016年上半年真题与答案详解(共34页).docx_第1页
第1页 / 共34页
网络工程师2016年上半年真题与答案详解(共34页).docx_第2页
第2页 / 共34页
点击查看更多>>
资源描述

《网络工程师2016年上半年真题与答案详解(共34页).docx》由会员分享,可在线阅读,更多相关《网络工程师2016年上半年真题与答案详解(共34页).docx(34页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上网络工程师2016年上半年真题与答案详解内存按字节编址,从A1000H到B13FFH的区域的存储容量为(1)KB。 (1)A.32B.34C.65D.67【答案】C【解析】存储容量=B13FFH-A1000H+1=B1400H-A1000H=10400H=1 0000 0100 0000 0000=100 0001K=65KB。以下关于总线的叙述中,不正确的是(2)。 (2)A.并行总线适合近距离高速数据传输B.串行总线适合长距离数据传输C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高D.专用总线在设计上可以与连接设备实现最佳匹配【答案】C【解析】单总

2、线结构如下图所示。计算机的各个部件均系统总线相连,所以它又称为面向系统的单总线结构。在单总线结构中,CPU与主存之间、CPU与I/O设备之间、I/O设备与主存之间、各种设备之间都通过系统总线交换信息。单总线结构的优点是控制简单方便,扩充方便。但由于所有设备部件均挂在单一总线上,使这种结构只能分时工作,即同一时刻只能在两个设备之间传送数据,这就使系统总体数据传输的效率和速度受到限制,这是单总线结构的主要缺点。双总线结构又分为面向CPU的双总线结构和面向存储器的双总线结构。面向CPU的双总线结构如下图所示。其中一组总线是CPU与主存储器之间进行信息交换的公共通路,称为存储总线。另一组是CPU与I/

3、O设备之间进行信息交换的公共通路,称为输入/输出总线(I/O总线)。外部设备通过连接在I/O总线上的接口电路与CPU交换信息。由于在CPU与主存储器之间、CPU与I/O设备之间分别设置了总线,从而提高了微机系统信息传送的速率和效率。但是由于外部设备与主存储器之间没有直接的通路,它们之间的信息交换必须通过CPU才能进行中转,从而降低了CPU的工作效率(或增加了CPU的占用率。一般来说,外设工作时要求CPU干预越少越好。CPU干预越少,这个设备的CPU占用率就越低,说明设备的智能化程度越高),这是面向CPU的双总线结构的主要缺点 。某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于

4、是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为(3)。(3)A.侵犯了张某开发者身份权(署名权)B.不构成侵权,因为程序员张某不是软件著作权人 C.只是行使管理者的权利,不构成侵权D.不构成侵权,因为程序员张某现已不是项目组成员【答案】A【解析】根据我国著作权法第9条和计算机软件保护条例第8条的规定,软件著作权人享有发表权和开发者身份权,这两项权利与著作权人的人身是不可分离的主体。其中,开发者的身份权,不随软件开发者的消亡而丧失,且无时间限制。 张某参加某软件公司开发管理系统软件的工作,属于职务行为,该管理系统软件的著作权归属公司所有,但张某拥有该管理

5、系统软件的署名权。而该项目负责人将作为软件系统开发者之一的张某的署名更改为他人,根据计算机软件保护条例第23条第4款的规定,项目负责人的行为侵犯了张某的开发者身份权及署名权。以下媒体文件格式中(4)是视频文件格式。(4)A.WAVB.BMPC.MP3D.MOV【答案】D【解析】MOV即QuickTime影片格式,它是Apple公司开发的一种音频、视频文件格式,用于存储常用数字媒体类型,如音频和视频。WAV和MP3属于音频文件,BMP是图片文件。使用150DPI的扫描分辨率扫描一幅34英寸的彩色照片,得到原始的24位真彩色图像的数据量是(5)Byte。(5)A.1800B.90000C.D.【答

6、案】D【解析】DPI是指每英寸的像素,每英寸就是150*150个点,现在34英寸,点的个数就是150*3*150*4。使用150DPI的扫描分辨率扫描一幅34英寸的彩色照片,得到原始的24位真彩色图像的数据量是150*3*150*4*24/8=Byte。以下关于脚本语言的叙述中,正确的是(6)。(6)A.脚本语言是通用的程序设计语言B.脚本语言更适合应用在系统级程序开发中C.脚本语言主要采用解释方式实现D.脚本语言中不能定义函数和调用函数【答案】C【解析】脚本语言(Script languages,scripting programming languages,scripting langua

7、ges)是为了缩短传统的编写-编译-链接-运行(edit-compile-link-run)过程而创建的计算机编程语言。一个脚本通常是解释运行而非编译。在结构化分析中,用数据流图描述(7)。当采用数据流图对一个图书馆管理系统进行分析时,(8)是一个外部实体。 (7)A.数据对象之间的关系,用于对数据建模 B.数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模 C.系统对外部事件如何响应,如何动作,用于对行为建模 D.数据流图中的各个组成部分(8)A.读者B.图书C.借书证D.借阅【答案】B A【解析】数据流图是结构化分析方法中使用的工具,它以图形的方式描绘数据

8、在系统中流动和处理的过程,由于它只反映系统必须完成的逻辑功能,所以它是一种功能模型。在结构化开发方法中,数据流图是需求分析阶段产生的结果。DFD中的外部实体是本系统外的单位或人员。当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是(9)。(9)A.命令解释B.中断处理C.用户登陆D.系统调用【答案】A【解析】在Windows操作系统中,当用户双击“IMG_103.jpg”文件名时,系统会自动通过建立的(10)来决定使用什么程序打开该图像文件。(10)A.文件B.文件关联C.文件目录D.临时文件【答案】B【解析】用于连接以太网的网桥类型是(11)。(11)A.源路由网桥B.

9、透明网桥C.翻译网桥D.源路由透明网桥【答案】B【解析】网桥通常有透明网桥和源路由选择网桥两大类。1、透明网桥简单的讲,使用这种网桥,不需要改动硬件和软件,无需设置地址开关,无需装入路由表或参数。只须插入电缆就可以,现有LAN的运行完全不受网桥的任何影响。2、源路由选择网桥源路由选择的核心思想是假定每个帧的发送者都知道接收者是否在同一局域网(LAN)上。当发送一帧到另外的网段时,源机器将目的地址的高位设置成1作为标记。另外,它还在帧头加进此帧应走的实际路径。以下关于以太网交换机地址学习机制的说法中,错误的是(12)。(12)A.交换机的初始MAC地址表为空B.交换机接收到数据帧后,如果没有相应

10、的表项,则不转发该帧C.交换机通过读取输入帧中的源地址添加相应的MAC地址表项D.交换机的MAC地址表项是动态变化的【答案】B【解析】交换机接收到数据帧后,如果没有相应的表项,将广播发送帧。路由器包含多种端口以连接不同类型的网络设备,其中能够连接DDN、帧中继、X.25和PSTN等广域网络的是(13)。(13)A.同步串口B.异步串口C.AUX端口D.Consol端口【答案】A【解析】通过正交幅度调制技术把ASK和PSK两种调制模式结合起来组成16种不同的码元,这时数据速率是码元速率的(14)倍。(14)A.2B.4C.8D.16【答案】B【解析】一对有效码字之间的海明距离是(15)。如果信息

11、为10位,要求纠正1位错,按照海明编码规则,最少需要增加的校验位是(16)位。(15)A.两个码字的比特数之和B.两个码字的比特数之差 C.两个码字之间相同的位数D.两个码字之间不同的位数 (16)A.3B.4C.5D.6【答案】D B【解析】m+k+1 nslookup set type=ptr211.151.91.165这个命令序列的作用是(50)。(50)A.查询211.151.91.165的邮件服务器信息B.查询211.151.91.165到域名的映射 C.查询211.15191.165的资源记录类型D.显示211.151.91.165中各种可用的信息资源记录【答案】B【解析】下面4个

12、主机地址中属于网络220.115.200.0/21的地址是(51)。(51)A.220.115.198.0B.220.115.206.0C.220.115.217.0D.220.115.224.0【答案】B【解析】假设路由表有4个表项如下所示,那么与地址115.120.145.67匹配的表项是(52),与地址115.120.179.92匹配的表项是(53)。(52)A.115.120.145.32B.115.120.145.64C.115.120.147.64D.115.120.177.64(53)A.115.120.145.32B.115.120.145.64C.115.120.147.64

13、D.115.120.177.64【答案】B D【解析】假设分配给用户U1的网络号为192.25.16.0192.25.31.0,则U1的地址掩码应该为(54);假设分配给用户U2的网络号为192.25.64.0/20,如果路由器收到一个目标地址为.的数据报,则该数据报应传送给用户(55)。(54)A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0(55)A.U1B.U2C.U1或U2D.不可到达【答案】D B【解析】路由器Console端口默认的数据速率为(56)。(56)A.2400b/sB.4800b/s C.9600b

14、/sD.10Mb/s【答案】C【解析】路由器命令R1(config)#ip routing的作用是(57)。 (57)A.显示路由信息 B.配置默认路由 C.激活路由器端口 D.启动路由配置【答案】D【解析】在路由器的特权模式下键入命令setup,则路由器进入(58)。(58)A.用户命状态B.局部配置状态C.特权命状态D.设置对话状态【答案】D【解析】使用IEEE 802.lq协议,最多可以配置(59)个VLAN。(59)A.1022B.1024C.4094D.4096【答案】C【解析】VLAN id 12位 可选范围理论应该0-4096 但通VLAN0和VLAN 4095作预留 VLAN1

15、作为管理员使用VLAN中继协议(VTP)有不同的工作模式,其中能够对交换机的VLAN信息进行添加、删除、修改等操作,并把配置信息广播到其他交换机上的工作模式是(60)。(60)A.客户机模式B.服务器模式C.透明模式D.控制模式【答案】B【解析】server:可以删除,添加,更改vlan,会同步给其他设备。client:不能删除,添加,更改vlan。transparent:可以删除,添加,更改vlan,但不会同步给其他设备。下面关于VTP的论述中,错误的是(61)。(61)A.静态修剪就是手工剪掉中继链路上不活动的VLANB.动态修剪使得中继链路上所有共享的VLAN都是活动的C.静态修剪要求在

16、VTP域中的所有交换机都配置成客户机模式D.动态修剪要求在VTP域中的所有交换机都配置成服务器模式【答案】C【解析】IEEE 802.3ae 10Gb/s以太网标准支持的工作模式是(62)。(62)A.单工B.半双工C.全双工 D.全双工和半双工【答案】C【解析】如下图所示,网桥A、B、C连接多个以太网。已知网桥A为根网桥,各个网桥的a、b、f端口为指定端口。那么按照快速生成树协议标准IEEE 802.1d-2004,网桥B的c端口为(63)。(63)A.根端口(Root Port)B.指定端口(Designated Port)C.备份端口(Backup Port)D.替代端口(Alterna

17、te Port)【答案】A【解析】使用tracert命令进行网络检测,结果如下图所示,那么本地默认网关地址是(64)。(64)A.110.150.0.66B.10.10.0.1C.192.168.0.1D.127.0.0.1【答案】B【解析】IEEE 802.11 MAC子层定义的竞争性访问控制协议是(65)。之所以不采用与IEEE 802.11相同协议的原因是(66)。(65)A.CSMA/CAB.CSMA/CBC.CSMA/CDD.CSMA/CG(66)A.IEEE 802.11协议的效率更高B.为了解决隐蔽终端问题C.IEEE 802.3协议的开销更大D.为了引进多种非竞争业务【答案】A

18、 B【解析】使用ADSL拨号上网,需要在用户端安装(67)协议。(67)A.PPPB.SLIPC.PPTPD.PPPoE【答案】D【解析】在网络中分配IP地址可以采用静态地址或动态地址方案。下面关于两种地址分配方案的论述中错误的是(68)。(68)A.采用动态地址分配方案可避免地址资源的浪费 B.路由器、交换机等联网设备适合采用静态IP地址C.各种服务器设备适合采用动态IP地址分配方案D.学生客户机最好采用动态IP地址【答案】C【解析】网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档。下面的选项中,属于逻辑网络设计文档的是(69),属于物理网络设计文档(70)。(

19、69)A.网络IP地址分配方案B.设备列表清单C.集中访谈的信息资料D.网络内部的通信流量分布(70)A.网络IP地址分配方案B.设备列表清单C.集中访谈的信息资料D.网络内部的通信流量分布【答案】A B【解析】Without proper safeguards, every part of a network is vulnerable to a security breach or unauthorized activity from (71), competitors, or even employees. Many of the organizations that manage th

20、eir own (72) network security and use the Internet for more than just sending/receiving e-mails experience a network (73)and more than half of these companies do not even know they were attacked. Smaller(74)are often complacent, having gained a false sense of security. They usually react to the last

21、 virus or the most recent defacing of their website. But they are trapped in a situation where they do not have the necessary time and(75)to spend on security.(71)A.intrudersB.terminalsC.hostsD.users(72)A.exteriorB.internalC.centreD.middle(73)A.attackB.collapseC.breakdownD.virus(74) A.usersB.campuse

22、sC.CompaniesD.networks(75) A.safeguardsB.businessesC.experiencesD.resources【答案】A B A C D【解析】试题一阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】某企业网络拓扑如图1-1所示,AE是网络设备的编号。 【问题1】(每空1分,共4分)根据图1-1,将设备清单表1-1所示内容补充完整。 (每空1分,共4分)(1)B(2)A(3)C(4)D【问题2】(每空2分,共4分)以下是AR2220的部分配置。AR2220acl 2000AR2220-acl-2000rule normal per

23、mit source 192.168.0.0 0.0.255.255AR2220-acl-2000rule normal deny source anyAR2220-acl-2000quitAR2220interface Ethernet0AR2220-Ethernet0ip address 192.168.0.1 255.255.255.0AR2220-Ethernet0quitAR2220interface Ethernet1AR2220-Ethernet1ip address 59.41.221.100 255.255.255.0 AR2220-Ethernet1nat outbound

24、 2000 interfaceAR2220-Ethernet1quitAR2220ip route-static 0.0.0.0 0.0.0.0 59.74.221.254 设备AR2220应用( )接口实现NAT功能,该接口地址网关是( )。 (每空2分,共4分)(5)Ethernet 1(6)59.74.221.254【问题3】(每空2分,共6分)若只允许内网发起ftp、http连接,并且拒绝来自站点2.2.2.11的Java Applets报文。在USG3000设备中有如下配置,请补充完整。USG3000acl number 3000USG3000-acl-adv-3000 rule p

25、ermit tcp destination-port eq wwwUSG3000-acl-adv-3000 rule permit tcp destination-port eq ftpUSG3000-acl-adv-3000 rule permit tcp destination-port eq ftp-dataUSG3000acl number 2010USG3000-acl-basic-2010 rule( )source 2.2.2.11.0.0.0.0USG3000-acl-basic-2010 rule permit source anyUSG3000( ) interzone t

26、rust untrustUSG3000-interzone-tust-untrust packet-filter 3000 ( )USG3000-interzone-tust-untrust detect ftpUSG3000-interzone-tust-untrust detect httpUSG3000-interzone-tust-untrust detect java-blocking 2010( )( )备选答案:AFirewall Btrust Cdeny Dpermit Eoutbound Finbound (每空2分,共6分)(7)C(8)A(9)E【问题4】(每空2分,共6

27、分)PC-1、PC-2、PC-3、网络设置如表1-2。表1-2通过配置RIP,使得PC-1、PC-2、PC-3能相互访问,请补充设备E上的配置,或解释相关命令。/ 配置E上vlan路由接口地址interface vlanif 300ip address( )255.255.255.0interface vlanif 1000 ip address 192.168.100.1 255.255.255.0/配置E上的rip协议ripnetwork 192.168.4.0network ( )/配置E上的trunk链路int e0/1Port link-type trunk /( )port tru

28、nk permit vlan all(每空2分,共6分)(10)192.168.4.1(11)192.168.100.0(12)把E0/1接口配置成TRUNK口试题二阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】某学校的网络拓扑结构图如图2-1所示。 【问题1】常用的 IP 访问控制列表有两种,它们是编号为(1)和 13001999 的标准访问控制列表和编为(2 )和 20002699 的扩展访问控制列表、其中,标准访问控制列表是根据 IP 报的(3)来对 IP 报文进行过滤,扩展访问控制列表是根据 IP 报文的(4)、(5)、上层协议和时间等来对 IP 报文进行过

29、滤。一般地,标准访问控制列表放置在靠近(6)的位置,扩展访问控制列表放置在靠近(7)的位置。 (每空1分,共7分)(1)1-99(2)100-199(3)源地址(4)源地址(5)目的地址(6)数据目的地(7)数据源【问题2】(每空1分,共10分)为保障安全,使用ACL对网络中的访问进行控制。访问控制的要求如下:(1)家属区不能访问财务服务器,但可以访问互联网;(2)学生宿舍区不能访问财务服务器,且在每天晚上18:0024:00禁止访问互联网;(3)办公区可以访问财务服务器和互联网;(4)教学区禁止访问财务服务器,且每天8:0018:00禁止访问互联网。1使用ACL对财务服务器进行访问控制,请将

30、下面配置补充完整。R1(config)#access-list 1 (8)(9) 0.0.0.255R1(config)#access-Iist 1 deny 172.16.10.0 0.0.0.255R1(config)#access-list 1 deny 172.16.20.0 0.0.0.255R1(config)#access-Iist 1 deny (10)0.0.0.255R1(config)#interface (11)R1(config-if)#ip access-group 1 (12)2使用ACL对Internt进行访问控制,请将下面配置补充完整。Route-Switch

31、(config)#time-range jsp / 定义教学区时间范围Route-Switch(config-time-range)# periodic daily (13)Route-Switch(config)#time-range xsssq / 定义学生宿舍区时间范围Route-Switch(config-time-range)#periodic (14) 18:00 t0 24:00Route-Switch(config-time-range)#exit Route-Switch(config)#access-list 100 permit ip 172.16.10.0 0.0.0.

32、255 anyRoute-Switch(config)#access-list 100 permit ip 172.16.40.0 0.0.0.255 anyRoute-Switch(config)#access-list 100 deny ip(15)0.0.0.255 time-range jspRoute-Switch(config)#access-list 100 deny ip(16)0.0.0.255 time-range xsssqRoute-Switch (config)#interface(17)Route-Switch(config-if)#ip access-group 100 out (每空1分,共10分)(8)permit(9)172.16.40.0(10)172.16.30.0(11)F0/1(12)out(13)8:00 to 18:00(14)daily(15)172.16.30.0(16)172.16.20.0(17)F0/5【问题3】(每空1分,共3分)网络在运行过程中发现,家属区网络经常受到学生宿舍区网络的DDoS攻击,现对家属区网络和学生宿

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁