全国软考真题(中级)-网络工程师-2019年上半年上午-考试真题及答案解析(选择题)(共27页).docx

上传人:飞****2 文档编号:14086939 上传时间:2022-05-02 格式:DOCX 页数:27 大小:607.64KB
返回 下载 相关 举报
全国软考真题(中级)-网络工程师-2019年上半年上午-考试真题及答案解析(选择题)(共27页).docx_第1页
第1页 / 共27页
全国软考真题(中级)-网络工程师-2019年上半年上午-考试真题及答案解析(选择题)(共27页).docx_第2页
第2页 / 共27页
点击查看更多>>
资源描述

《全国软考真题(中级)-网络工程师-2019年上半年上午-考试真题及答案解析(选择题)(共27页).docx》由会员分享,可在线阅读,更多相关《全国软考真题(中级)-网络工程师-2019年上半年上午-考试真题及答案解析(选择题)(共27页).docx(27页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上全国软考真题(中级) 网络工程师 2019年上半年上午 考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。每题备选项中,只有1个最符合题意)l 1.计算机执行指令的过程中,需要由( )产生每 条指令的操作信号,并将信号送往相应的部件进行处理,以完成指定的操作。A.CPU的控制器B.CPU 的运算器C.DMA 控制器 D.Cache控制器【参考答案】A【答案解析】运算器和控制器组成中央处理器(CPU)。控制器负责依次访问程序指令,进行指令译码,并协调其他设备,通常由程序计数器(PC)、 指令寄存器、指令译码器状态/31c牛寄存器、 时序发生器、微操作信号发

2、生器组成。运算器负责完成算术、逻辑运算功能,通常由ALU (算术逻辑单元)、寄存器、多路转换器、数据总线组成。l 2.DMA控制方式是在( )之 间直接建立数据通路,进行数据的交换处理。A.CPU与主存 B.CPU与外设C.主存与外设 D.外设与外设【参考答案】C【答案解析】DMA控制器是一种在系统内部转移数据的独特外设,可以将其视为一种能够通过一组专用 总线将内部和外部存储器与每个具有DMA能力的外设连接起来的控制器。l 3.在( )校验方法中, 采用模2运算来构造校验位。A.水平奇偶 B.垂直奇偶 C.海明码 D.循环冗余【参考答案】D【答案解析】冷门l 4.以下关于RISC (精简指令系

3、统计算机)技术的叙述中,错误的是( )。A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码【参考答案】B【答案解析】RISC与CISC:为提高操作系统的效率,人们最初选择向指令系统中添加更多、 更复杂的指令来实现,导致指令集越来越大。这种类型的计算 机称为复杂指令集计算机(cisq。对指令数目和寻址方式做精简,指令的指令周期相同,采用流 水线技术,指令并行执研雖更好,这就是精简指令集计算机 (RISC)l 5、6.甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软

4、件的同时,向客户提供工具软件的复制品,则该行为( )。 甲公司未对恒友软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为( )。(5)A.侵犯了著作权B.不构成侵权行为 C.侵犯了专利权D.属于不正当 竞争(6)A.侵犯了著作权B.不构成侵权行为 C.侵犯了专利权D.属 于不正当竞争【参考答案】(5)A、(6)B【答案解析】著作权基本知识点l 7.10个成员组成的开发小组,若任意两人之间都有沟通路径,则一-共有( )条沟通路径?A.100 B.90 C.50 D.45【参考答案】D【答案解析】沟通渠道公式如下:M=n*(n

5、-l)/2 M表示沟通渠道数,n表示顶目中的成员数8.某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要( )个字。A.1200 B.2400 C.4096 D.9600【参考答案】C【答案解析】位示图是利用二进制的一位来表示磁盘中的一个磁盘块的使用情况。当其值为“0”时,表 示对应的盘块空闲;为“1”时,表示已经分配使用。1024*1024/4/64=40969.若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相

6、对路径分别为()。A.MyDriversuser2和user2 B.MyDriversuser2和user2C.MyDriversuser2和user2 D.MyDriversuser2和user2【参考答案】C【答案解析】绝对路径:是从根目录开始的路径,以”广代表根目录。相对路径:是从当前路径开始的路径。l 10.下图所示为一个不确定有限自动机(NFA)的状态转换图,与该NFA等价的DFA是( )。【参考答案】C【答案解析】暂无l 11.设信号的波特率为1000Baud, 信道支持的最大数据速率为2000b/s。 则信道用的调制技术为( )。A.BPSK B.QPSK C.BFSK D.4B

7、5B【参考答案】B【答案解析】BPSK是二进制相移键控,发出的是0和TV两种相位。 QPSK是四进制相移键控*使用0、兀/4、兀、3兀/4l 12.假设模拟信号的频率为1016MHz。采样频率必须大于( )时, 才能使样本信号不失真。A.8MHz B.10 MHz C.20 MHz D.32 MHz【参考答案】D【答案解析】为了保证倌号不失真,要求采样频率大于模拟信号最髙频率的2倍l 13.下列千兆以太网标准中,传输距离最短的是( )。A.1000BASE-FX B.1000BASE-CX C.1000BASE-SX D.1000BASE-LX【参考答案】B【答案解析】懂点英文的都知道后面简称

8、什么意思l 14.以下关于直通式交换机和存储转发式交换机的叙述中,正确的是( )A.存储转发式交换机采用软件实现交换B.直通式交换机存在坏帧传播的风险C.存储转发式交换机无需进行CRC校验D.直通式交换机比存储转发式交换机交换速度慢【参考答案】B【答案解析】存储转发交换机的特征:1.锴误检验功能,利用CRC字段进行锴误的校验。2.自动缓存,整 个帧收取完成之后,开始启动转发进程。3.策略功能,实现了 ACL访问控制列表的功能。 但是存储转发有一个致命的弱点就是速度问题*转发帧的时候先存储,然后进行处理之后才 能放到转发队列中,这样繁琐的过程会影响响应速度,也就造成了高延迟的现象。直通交换机可以

9、理解为在各端口间是纵横交叉的线路矩阵电话交换机。它在输入端口检铡到 一个数据包时,检查该包的包头,获取包的目的地址,启动内部的动态查找表转换成相应的 输出端口,在输入与输出交叉处接通,把数据包直通到相应的端口,实现交换功能。由于不 需要存储,延迟非常小、交换非常快缺点是,因为数据包内容并没有被以太网交换机保存下 来,所以无法检査所传送的数据包是否有误,不能拫供措误检铡能力l 15.下列指标中,仅用于双绞线测试的是(了。A.最大衰诚限值B.波长窗口参数 C回波损耗限 值 D.近端串扰【参考答案】D【答案解析】双绞线布线性能指标包括衰减(Attenuation)、近端串扰(NEXT)、直流电阻、阻

10、抗特性、衰减串 扰比(ACR)和电缆特性彳SNR)等。光缆铡试指标:播到端光纤链路损耗、每单位长度的衮减速率、熔接点、连接器与耦合器各 个事件、光缆长度或者事件的距离r毎单位长度光纤报耗的线性(衮搣不连续性)、反射或 者光回拔(0RL)、色散(CD)、极化模式色散(PMD)、衰减特性(AP)l 16、17采用HDLC协议进行数据传输,帧07循环编号,当发送站发送编号为0、1、2、3、4的5帧时,收到了对方的应答帧REJ3,此时发送站应发送的后续三帧为( ), 若收到的对方应答帧为SREJ3,则发送站应发送的后续3帧为( )。(16)A.2、3、4 B.3、4、5 C.3、5、6 D.5、6、7

11、(17).A.2、3、4 B.3、4、5 C.3、5、6 D.5、6、7【参考答案】(16)、B(17)C【答案解析】HDLC的帧类型俏息帧(I帧信息帧用于传送有效俏息或数据,通常简称I帧。I帧以控制字第一位为 “0”来标志。监控帧(S帧):监控帧用于差错控制和流置控制,通常简称S帧。S帧以控制字段第一、二位为“10”来标志。S帧带信患字段,只有6个字节即48个比特。S帧的控制字段的第三、 四位为S帧类型编码,共有四种不同编码,分别表示:0-接收就绪(RR),由主站或从站发送主站可以使用RR型S帧来轮询从站,即希望从站 传输编号为N (R)的I帧,若存在这样的帧,便进行传输;从站也可用RR型$

12、倾来作响应, 表示从站希望从主站那里接收的下一个I帧的编号是N (R)。1- 拒绝(REj),由主站或从站发送,用以要求发送方对从编号为N (R)开始的帧及其以后 所有的帧进行重发,这也暗示N (R)以前的I帧已被正确接收。10- 接收未統绪(RNR),表示编号小于N (R)的1晰已被收到,但目前正处于忙状态,尚未 准备好接收编号为N (R)的I帧,这可用来对链路流重进行控制11- 选择拒绝(SREJ),它要求发送方发送编号为N (R)单个I帧,并暗示其它编号的I帧已全部确认。(3)无编号帧(U帧):U帧用于拫供对链路的建立、拆除以及多种控制功能l 18、19.E1载波的控制开销占( ), E

13、1 基本帧的传送时间为( )。(18)A.0.518% B.6.25% C.1.25% D.25%(19)A.100ms B.200us C.125us D.150us【参考答案】(18)、B(19)D【答案解析】CCITT的E1载波提供2.048 Mb/s的数据传输速率。它把32个8位一组的数据样本组装成 125us的基本帧,其中30个子倌道用于传送数据,两个子倌道用于传送控制俏令。我国和 欧洲使用E1作为数字载波的传输标准。在E1载被中,毎个子俏道的数据速率是 8+125ns=64Kb/s。E1 载波的控制开销为 2+32=6.25%l 20.TCP和UDP协议均提供了( )能力A.连接管

14、理 B.差错校验和重传C.流量 控制 D.端口寻址【参考答案】D【答案解析】TCP和UDP有各自的端口号相互独立,均使用16位端口号l 21.建立TCP连接时,一-端主动打开后 所处的状态为O )。A.SYN-SENT B.ESTABLISHED C.CLOSE-WAIT D.LAST-ACK【参考答案】A【答案解析】第一次握手:客户端发送连接请求报文段,将SYN置为1, Seq 为x;然后,客户端进入SYN_SEND状态,等待服务器的确认;第二次握手:服务器收到客户端的SYN报文段,需要对这个 SYN报文段进行确认,设置ACK为x+l(Seq+l);同时,自己还要 发送SYN请求信息,将SY

15、N置为1, Seq为y;月艮务器端将上述所 有信息放到一报文段(即SYN+ACK报文段)中,一并发送给 客户端,此时服务器进入SYN_RECV状态第三次握手:客户端雌服务器的SYN+ACK报文段,然后将ACK设置为y+l,向服努器发送ACK报文段,这个报文段发送完毕以后,客户端和服务器端都进入STABLISHED状态,完成TCP次握手l 22、23、24.ARP的协议数据单元封装在(X)中传送; ICMP的协议数据单元封装在( )传送; RIP协议路由协议数据单元封装在(1) )中传送。(22)A.以太帧 B.IP数据报分C.TCP段 D.UDP段(23)A.以太帧 B.IP数据报 C.TCP

16、段 D.UDP段(24)A.以太帧 B.IP数据报 C.TCP段 D.UDP段【参考答案】ABD【答案解析】由于IP协親一RT靠、非酸的尽力麟协议,数据报是采用分组交换方式在网络上传送的.因此当路由器不能够选择路由或传送数据报时,或检测到一异常条件影响它转发数据报时,就需要通知初始源网点采取措施避免问题。而完成这个彳壬务的机制就是ICMP,它是IP的分,属于网络层协议,雖文是封辑在IP协议数据单元中进行传送的,在网络中起到差错和拥塞控制的作用。 RIP:是一种基于距离矢量(Distance-Vector)算法的协议,它通过UDP报文进行路由信息的 交换,使用的端口号为520l 25.在点对点网

17、络上,运行OSPF协议的路由器,每( )秒钟 向他的各个连接hello 分组告知邻居他的存在。A.10 B.20C.30D.40【参考答案】A【答案解析】0SPF协议的路由器默认的是每10秒钟发送一个Hello报文,用于保持邻居路由器的连通。 但是当某个路由器连续40秒没有收到邻居路由器的hello数据包之后,就会认为邻居路由 器已经不存在了l 26.下列路由协议中,用于AS之间路由选择的是( )。A.RIP B.OSPF C.IS-IS D.BGP【参考答案】D【答案解析】边界网关协议(BGP)是运行于上的一种自治系统的路由协议。BGP是唯一一个用来 处理像因特网大小的网络的协议,也是唯一能

18、够妥善处理好不相关路由域间的多路连接的协 议。BGP构建在EGP的经验之上。BGP系统的主要功能是和其他的BGP系统交换网络 可达俏息网络可达倌患包括列出的自诒系统(AS)的倌息。这些俏息有效地构造了 AS互 联的拓朴图并由此清除了路由环路,同时在AS级别上可实施策略决策l 27、28、29.下图1所示的内容是在图2的( )设备上执行( )命令查看 到的信息片段,该信息片段中参数( )的值 反映邻居状态是否正常。(27)A. R1 B.R2 C.R3 D.R4(28)A.display bgp routing-table B.display isis Isdb C.display ospf p

19、eerD.dis ip rout(29)A.State B.Mode C.Priority D.MTU【参考答案】(27)A(28)C(29)A【答案解析】邻居状态: Down:该状态为邻居的初始状态*表示没有邻居收到任何倌息在NBMA网络上,Hello报文在该状态时仍然可以收发,周期为PollInterval(HelloIntervakollInterval)Attempt:该状态只存在于NBMA网络上,表明正在尝试建立邻居关系。此时,Hello报文的收发周期为HelloInterval(HelloIntervakollInterval)Init:该状态表明已经接收到了从邻居发送来的Hell

20、o报文 2-Way:该状态表明已经接收到了从邻居发送过来的Hello报文,并且该Hello报文的NeighborList中包含本地RouterID,即双方可以_互通ExStart:该状态为建立Adjacency的第一步,进行主从关系、DDSequenceNumber的协商Exchange:从该状态开始,进行LSDB同步操作,交互的报文有DD报文、LSR报文、LSU报文Loading:LSDB正在进行同步操作,交互的报文有LSR报文和LSU报文Full:该状态说明,邻居的LSDB已经同步完成,双方建立了Full邻接关系l 30.配置POP3服器吋,邨件服努器中默人幵放TCP的( )端口。A.21

21、 B.25 C.53 D.110【参考答案】D【答案解析】110、POP3客户端访问服努器端的邮件眼务115、SFTP简单文件传3t办议137、NetBIOS名称解析156、SQL Server161、SNMP简单网络管理协议179、BGP边界网关t办议443、HTTPS安全超文本传输协议446、DHCP Client动态主机配置协议-客户端547、DHCP Server动态主机配办议-服务器速l 31.在linux中,可以使用命令( )針対 文件newfiles.txt为所有用户添加执行叔限。A.chmod -x newfiles.txt B. chmod +x newfiles.txtC.

22、chmod -w newfiles.txt D. chmod +W newfiles.txt【参考答案】B【答案解析】在UNIX/Linux系统中,每一个文件和目录都有相应的访问许可权限,文件或且录的访问权限分为可读、可写、可执行,分别以w, x表示。将用户分成三种文件所有者、同组用户、其他用户,对其分别赋予不同的权限。每一个文件或目录的访问权限都有三组,每组用3位表示l 32.在linux中,可在( )文件 中修改Web服务器配置。A./etc/host.conf B./etc/resolv.conf C./etc/inetd.confD/etc/httpd.confAu【参考答案】D【答案

23、解析】l 33.在Linux中,要查看文件的详细信息,可使用( )命令。A.Is-a B. Is-L C.Is-i D.Is-S【参考答案】B【答案解析】1.Is-a列出文件下所有的文件,包括以“开头的隐藏文件0(22.Is-I列出文件的详细倌息,如创建者,创建时间,文件的读写权限列表等等。3.Is-F在每一个文件的末尾加上一个字符说明该文件的类型表示符号链接、丨表示 FIFOS、7U表示目录、=表示套接字。4.Is-s在每个文件的后面打印出文件的大 5.ls-t按时间进行文件的排序6.Is-A列出除了 V1和以外的文件。7.Is-R将目录下所有的子目录的文件都列出来,相当于我们编程中的“递归

24、”实现 S.ls-L列出文件的權:接名。以文件的大小、进行排序l 34在Windows命令行窗口中使用X )命令可以查看本机各个接口的DHCP服务是否已经启用。A.ipconfig B.ipconfig:al C.ipconfig /renew D.ipconfig /release【参考答案】B【答案解析】基本命令l 35.在Windows系统的服务项中,( )服务 使用SMB协议创建并维护客户端网络与远程服务器之间的连接。A. SNMP Trap B.Windows Search C.Workstation D.Superfetch【参考答案】C【答案解析】Workstation:使用SM

25、B协议创建并维护客户端网络与远程服务器之间的连接。如果此服务没有启 用,上述的这些连接将无法使w,任何明确依赖它的服务将无法启动,电脑将在内网消失, 将不能用medie获取微软的网路资源l 36.下列不属于电子邮件协议的是( )。A.POP3B.IMAPC.SMTPD.MPLS【参考答案】D【答案解析】MPLS (多协议标签交换)是一种在开放的通信网上利用标签引导数据高速、高效传输的新技术。多协议的含义是指MPLS不但可以支持多种网络层层面上的协议,还可以兼容第二层的多种数据链路层技术l 37.下列协议中与安全电子邮箱服务无关的是( )。A.SSL B.HTTPS C.MIME D.PGP【参

26、考答案】C【答案解析】MIME (Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型,是描述消息内容l 38.DHCP服务器设置了C类私有地址作为地址池,某Windows客户端获得的地址是169.254.107.100,出现该现象可能的原因是( )。A.该网段存在多台DHCP服务器B.DHCP服务器为客户端分配了该地址,后C.DHCP服务器停止工作D.客户端TCP/IP协议配置错误【参考答案】C【答案解析】当租约过一半时,客户机会自动更新租约;当租约过了87.5%时,客户机仍然无法联系到当初的DHCP服务器,就会联系其他服务器,如果仍无法联系到

27、,将会停用IP。四次申请之后,如果仍未能收到服务器的回应,则运行Windows的DHCP客户机将从169.254.0.0/16这个自动保留的私有IP地址(APIPA)中选用一个IP地址,而运行其他操作系统的DHCP客户机将无法获得IP地址。l 39.在Windows Server 2008系统中不能使用I1S 搭建的是( )服务器 。A.WEB B.DNS- C.SMTP D.FTP【参考答案】C【答案解析】暂无l 40.用户发出HTTP请求后,收到的状态码为505的响应,出现该现象的原因是( )。A.页面请求正常,数据传输成功B.服务器根据客户端请求切换协议C.服务端HTTP版本不支持D.请

28、求资源不存在【参考答案】C【答案解析】HTTP 505错误表示“HTTP版本不受支持”l 41、42.非对称加密算法中,加密和解密使用不同的秘钥,下面的加密算法中( )属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用()来对数据文件进行解密。(41)A.AES B.RSAC.IDEAD.DES(42)A.甲的公钥 B.甲的私钥 c.乙的公钥 D.乙的私钥【参考答案】BD【答案解析】常见的非对称加密算法有: RSA、ECC(椭圆曲线密码编码学)、Diffie-Hellman、DSAl 43、44.用户A和B要进行安全通信,通信过程需确认双方身份和消息不

29、可否认。A、B通信时可使用( )来对 用户的身份进行认证;使用( )确保消息不可否认。(43)A.数字证书B.消 息加密 C.用户私钥 D.数字签名(44)A.数字证书 B.消息加密 C.用户私钥 D.数字签名 【参考答案】(43)A、(44)D【答案解析】数字签名是指通过一个单向函数对要传送的报文进行处理,得到 用以认证报文来源并核实报文*否发生变化的一个字母数字串,它与数据加密技术一起,构建起了安全的商业加密体系.传统的数据加密是保护数据的最基本方法,它只能够防止第三 者获得真实的数据(数据的机密性),而数字签名则可以解决否 认、伪造、篡改和冒充的问题(数据的芫整性和不可抵敢性).数字签名

30、使用的是公钥篇法(非对称密钥技术)l 45.46. Windows7环境下,在命令行状态下执行( )命 令,可得到下图所示的输出结果,输出结果中的( )项, 说明SNMP服务已经启动,对应端口已经开启。(45)A.netstat -aB.ipconfig /allC.tasklistD.net start(46)A.UDP0.0,0.0:161 B.UDP0.0.0.0:500C.0.0.0.0:135D.TCP_0.0.0.0:445【参考答案】AA【答案解析】netstat-a显示所有连接和监听端口。包括已建立的连接(ESTABLISHED ),也包括监听连接 请求(LISTENING )

31、的那些连接,断开连接(CL0SE_WAIT )或者处于联机等待状态的 (TIME_WAIT )等SNMP协议议的工作檳式SNMP使用UDP作为传珀协议,是一种异步的溝求/响应协议,默 认端口有两个:*用于数据传送与接收的1S1端口.*用于报警(Trap1倌悤接收的162端口.l 47.使用snmptuil.exe 可以查着代理的MIB对象。下列文本框内oid部分是( )。A.192.168.1.31 B.1.3.6.1.2.1.3.0 C.system.sysUptime. D.Time Ticks 【参考答案】B【答案解析】Snmputil是一个命令行下的软件,使用语法如下:usage: s

32、nmputil get |getnext| walk agent community oid oid . snmputil trap其中agent表不代理进程的IP地址,community表不团体名,oid表不MIB对象IDl 48.在隼交換机的故障珍断命令中,査看告警信息的命令是( )。A.dis patch B.dis trap C.dis int br D.dis cu【参考答案】B【答案解析】查看告警信息displaytrapbuffer简写distrapl 49.华为交換机不断重后,毎次在配置恢夏畍段(未輸出“Recover configuration. 之前)就岌生夏位,下面梛个故

33、障处理措施可以不考慮?A.重佶系統大包文件,并没置启动文件,重启设备B.新建空的配置文件_上侍,并没置后劫文件,重后没畜C.重侍系統大包文件同題逐未解决,再次更新BOOTROMD.多次重宕后向題无法解决,将向題反饋給隼技木支持【参考答案】B【答案解析】暂无l 50.无法创建正确的MAC转发表项,造成居数据特友失敗,故障的原因包括( )。MAC、接口、VLAN绑定错误配置了MAC地址学去使能存在坏路MAC地址学习错误MAC表項限制或超規格A.B.C.D.【参考答案】A【答案解析】l 51、52.假设某公司有8000台主机,采用CIDR方法进行划分,则至少给它分配( )个C 类网络。如果192.1

34、68.210.181是其中一台主机地址,则其网络地址为( ) 。(51)A.8B.10C.16D.32(52)A.192.168.192.0/19 B.192.168.192.0/20 C.192.168.208.0/19D.192.168.208.0/20【参考答案】DA【答案解析】基本地址分配法IPV4l 53.路由器收到一-个数据报文,其目标地址为20.112.17.12, 该地址属于( 仔网。:A.20.112.17.8/30 B.20.112.16.0/24 C.20.96.0.0/11 D.20.112.18.0/23【参考答案】C【答案解析】l 54.55.IPv6基本首部的长度

35、为( )个字节, 其中与IPv4中TTL字段对应的是( )字段。(54)A.20B.40C.64D.128(55)A.负载长度B.通信类型 C.跳数限制D.下一首部【参考答案】(54)B、(55)D【答案解析】96对应二进制0110 0000112 取其中前 3 位(11-8),_致,所以 20.112.17.12 厲于 20.96.0.0/11,l 56.某校园网的地址是202.115.192.0/19,要把该网络分成30个子网,则子网掩码应该是( )。A.255.255.200.0 B.255.255.224.0 C.255.255.254.0 D.255.255.255.0【参考答案】D

36、【答案解析】IPv6协议,全称是互联网协议第6版,即下一(戈的网际协议 相对于IPv4来说,其变化主要有:扩展的地址,将IPv4的32位IP地址,扩大到128位.简化的包头:IPv6的包头共有8个字段.总长为40字节;而IPv4 的包头包含至少12个字段,长度在没有选项时为20字节,有选 项时60字节.IPv6头减少了字段的数量,提高选路效率.l 57、58.下图1所示是图2所示网络发生链路故障时的部分路由信息,该信息来自设备( ),发生故障的接口是( )。(57)A.R1 B.R2, C.R3 D.R4(58)A.R2 GEO/0/1 B.R2 GE0/0/2 C.R4 GE0/0/1 D.

37、R4 GE0/0/2【参考答案】AB【答案解析】59以太网的最大帧长1518字节,每个数据帧前面有8个字节的前导字段,帧间隔为9.6us,传输bit的IP数据报,采用100BASE-TX网络,需要的最短时间为( )。A.1.23ms B.12.3ms C.2.63ms D.26.3ms【参考答案】C【答案解析】一个以太帧可以包含的最大有效负载为1500字节,所以bit(30000字节)可以组成30000/1500=20 个帧。传输的总位数为:(1518+8) X 8 X 20= bit。100BASE-TX 网络传输速率为 100Mbps.所需传送时间=传输的比特长度/传输速率+帧间隔时间=

38、bit /10 Bbps + 9.6 nsxlrsx20=0. s +0.S=0.s=2.63msl 60.下面列出的4种快速以太网物理层标准中,采用4B5B编码技术的是( )。A.100BASE-FX B.100BASE-T4 C.100BASE-TX D.10OBASE-T2【参考答案】A【答案解析】100Base-FX信号的编码与100Base-TX 样釆用4B/5B-NRZI方案编码方案说 明典型应用4B/SB每次对4位数裾进行编码,将其转为5位 符号U5波特/位 即80%100Base-FX、100Base-TX、FDD18B/10B每次对8位数据位进行編码,将其耗为k10位符号1.

39、25波特/位 即80%千兆位以太W驅T8bit映射为6个二进制位0.75波特/位100BascT4l 61.以太网协议中使用了二进制指数后退算法,其冲突后最大的尝试次数为( )次。A.8 B.10 C.16 D.20【参考答案】C【答案解析】l 62.震网(Stuxnet)病毒是一种 破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危险性极大的( )。A.引导区病毒 B.宏病毒 C.木马病毒 D.蠕虫病毒【参考答案】D【答案解析】震网(Stuxnet),指一种蟠虫病毒。于2010年6月首次被检测出来,是第一个专门定向攻击世界中基础(M)设施的“蟠虫”病毒,比如核电站,水坝,国家

40、电网l 63.默认管理VLAN是( )。A.VLAN 0 B. VLAN 1 C. VLAN 10 D. VLAN 100【参考答案】B【答案解析】l 64.以下关于跳频扩频技术的描述中,正确的是( )。A.扩频通信减少了干扰并有利于通信保密B.用不同频率传播信号扩大了通信的范围C每一个信号比特编码成N个码片比特来传输D.信号散布到更宽的频带上增加了信道阻塞的概率【参考答案】A【答案解析】跳频(frequencyhopping)是用于扩频俏号传输中的两种基本调制技术中的一种。它在无线 电传输过程中反复转换频率,通常能将电子对抗(就是未经授权的对无线电通讯的中途拦截 或人为干找)影响减少到最小。

41、它也被认为是分配多重通路的调频代码(FH-CDMA)。扩频调制(spreadspectrum modulation)能使信号通过频率带传输,这个频率带比信息彳言号 要求的最小带宽要宽很多。发送器“展开”最初集中于笮带的能量,通过在一个宽的电磁频 谱上的大量的频率带频道。优点包括改进私密性、减少笮带干扰以及增加倌号容量l 65.下列无线网络技术中,覆盖范围最小的是( )。A.802.15.1蓝牙 B.802.11n无线局域网 C.802.15.4 ZigBee D.802.16m无线城域网【参考答案】C【答案解析】802.15.4瞄准了速率更低、距离更近的无线个人网。802.15.4 标准适合于

42、固定的、手持的或移动的电子设备,这些设备的特点是使用电池供电,电池寿命可以长达几年时间,通信速率可以低至9.6Kbps,从而实现低成本的无线通信。802.15.4 标准的研发工作主要由ZigBee联盟来做。所谓ZigBee 是指蜜蜂跳的“之”字形舞蹈,蜜蜂用眺舞来传递信息,告诉同伴蜜源的位置.“ZigBee形象地表达了通过网络节点互相传递,将信息从-一个节点传输到远处另外一个节点的通信方式。l 66.无线局域网中AP的轮询会锁定异步帧,在IEEE 802.11网络中定义了( )机制来解诀这一问题。A.RTS/CTS机制B.二进制指数退避C.超级帧D.无争用服务【参考答案】C【答案解析】l 67

43、.RAID技术中,磁盘容量利用率最低的是( )。A.RAIDO B.RAID1 C.RAID5 D.RAID6【参考答案】B【答案解析】RAID1称为镜像,它将数据完全一致地分别写到工作磁盘和镜像磁盘,它的磁盘空间利用 率为50%。l 68.三层网络设计方案中,( )是汇聚层的功能。A.不同区域的高速数据转发B.用户认证、计费管理C.终端用户接入网络 D.实现网络的访问策略控制【参考答案】B【答案解析】在分级模型中,包括核心层、汇聚层和接入层三层。核心层:提供不同区域或者下层的高速连接和最优传送路径。汇聚层:提供基于策略的连接,实施与安全、流量负载和路由相关的策略。接入层:为局域网接入广域网或

44、者终端用户访问网络提供接入。l 69.以下关于网络工程需求分析的叙述中,错误的是( )。 A.任何网络都不可能是一个能够满足各项功能需求的万能网B.需求分析要充分考虑用户的业务需求C.需求的定义越明确和详细,网络建成后用户的满意度越高D.网络需求分析时可以先不考虑成本因素【参考答案】D【答案解析】l 70.下图为某网络工程项目的施工计划图,要求该项目7天内完工,至少需要投入( )人才能完成该项目(假设每个技术人员均能胜任每项工作)。A.4.B.6C.7D.14【参考答案】C【答案解析】关键路径、资源优化l 71、72、73、74、75.Network security consists of

45、policies and practices to prevent and monitor() access,misuse, modification,or denial of a computer network- accessible resources. Network securityinvolves the authorization of access to data in a network, which is controlled by the network( ).Users choose or are assigned an ID and password or other authenticating information thatallows them to access to information and programs within, their authority. Network securityaecures the

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁