《2019-上半年网络工程师上午综合知识真题及答案(共20页).doc》由会员分享,可在线阅读,更多相关《2019-上半年网络工程师上午综合知识真题及答案(共20页).doc(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上2019 上半年网络工程师上午综合知识真题1.计算机执行指令的过程中,需要由(1)产生每条指令的操作信号并将信号送往相应的部件进行处理,已完成指定的操作。A、CPU 的控制器B、CPU 的运算器C、DMA 控制器D、Cache 控制器2.DMA 控制方式是在(2)之间直接建立数据通路进行数据的交换处理。A、CPU 与主存B、CPU 与外设C、主存与外设D、外设与外设3.在(3)校验方法中,采用模 2 运算来构造校验位。A、水平奇偶B、垂直奇偶C、海明码D、循环冗余4.以下关于 RISC(精简指令系统计算机)技术的叙述中,错误的是(4)。A、指令长度固定、指令种类尽量少
2、B、指令功能强大、寻址方式复杂多样C、增加寄存器数目以减少访存次数D、用硬布线电路实现指令解码,快速完成指令译码5.甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为(5)。甲公司未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为(6)。A、侵犯了著作权B、不构成侵权行为C、侵犯了专利权D、属于不正当竞争A、侵犯了著作权B、不构成侵权行为C、侵犯了商标权D、属于不正当竞争6.10 个成员组成的开发小组,若任意两人之间都有沟通路径
3、,则一共有(7)条沟通路径。A、100B、90C、50D、457.某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为 64 位,磁盘的容量为 1024G,物理块大小为 4MB,那么位示图的大小需要(8)个字。A、1200B、2400C、4096D、96008.某文件系统的目录结构如下图所示,假设用户要访问文件 book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为(9)。A、MyDriversuser2和user2B、MyDriversuser2和user2C、MyDriversuser2和 user2D、MyDriversuser
4、2和 user29.下图所示为一个不确定有限自动机(NFA)的状态转换图,与该 NFA 等价的 DFA 是(10)。10.设信号的波特率为 1000Baud,信道支持的最大数据速率为 2000b/s,则信道采用的调制技术为(11)。A、BPSKB、QPSKC、BFSKD、4B5B11.假设模拟信号的频率为 10-16MHz,采样频率必须大于(12)时,才能使得到的样本信号不失真。A、8MHzB、10MHzC、20MHzD、32MHz12.下列千兆以太网标准中,传输距离最短的是(13)。A、1000BASE-FXB、1000BASE-CXC、1000BASE-SXD、1000BASE-LX13.
5、以下关于直通式交换机和存储转发式交换机的叙述中,正确的是(14)。A、存储转发式交换机采用软件实现交换B、直通式交换机存在环帧传播的风险C、存储转发式交换机无需进行 CRC 校验D、直通式交换机比存储转发式交换机交换速率慢14.下列指标中,仅用于双绞线测试的是(15)。A、最大衰减限值B、波长窗口参数C、回波损耗限值D、近端串扰15.采用 HDLC 协议进行数据传输,帧 0-7 循环编号,当发送站发送了编号为 0、1、2、3、4的 5 帧时,收到了对方应答帧 REJ3,此时发送站应发送的后续 3 帧为(16),若收到的对方应答帧为 SREJ3,则发送站应发送的后续 3 帧为(17)。A、2、3
6、、4B、3、4、5C、3、5、6D、5、6、7A、2、3、4B、3、4、5C、3、5、6D、5、6、716.E1 载波的控制开销占(18),E1 基本帧的传送时间为(19)。A、0.518%B、6.25%C、1.25%D、25%A、100msB、200sC、125sD、150s17.TCP 和 UDP 协议均提供了(20)能力。A、连接管理B、差错校验和重传C、流量控制D、端口寻址18.建立 TCP 连接时,一端主动打开后所处的状态为(21)。A、SYN SENTB、ESTABLISHEDC、CLOSE-WAITD、LAST-ACK19.ARP 的协议数据单元封装在(22)中传送;ICMP 的
7、协议数据单元封装在(23)中传送,RIP 路由协议数据单元封装在(24)中传送。A、以太帧B、IP 数据表C、TCP 段D、UDP 段A、以太帧B、IP 数据表C、TCP 段D、UDP 段A、以太帧B、IP 数据表C、TCP 段D、UDP 段20.在点对点网络上,运行 OSPF 协议的路由器每(25)秒钟向它的各个接口发送 Hello 分组,告知邻居它的存在。A、10B、20C、30D、4021.下列路由协议中,用于 AS 之间路由选择的是(26)。A、RIPB、OSPFC、IS-ISD、BGP22.下图 1 所示内容是在图 2 中的(27)设备上执行(28)命令查看到的信息片段。该信息片段中
8、参数(29)的值反映邻居状态是否正常。A、R1B、R2C、R3D、R4A、display bgp routing-tableB、display isis isdbC、display ospf peerD、dis ip routA、StateB、ModeC、PriorityD、MTU23.配置 POP3 服务器时,邮件服务器中默认开放 TCP 的(30)端口。A、21B、25C、53D、11024.在 Linux 中,可以使用命令(31)针对文件 newfiles.txt 为所有用户添加执行权限。A、chmod-x newfiles.txtB、chmod+x newfiles.txtC、chmo
9、d-w newfiles.txtD、chmod+w newfiles.txt25.在 Linux 中,可在(32)文件中修改 Web 服务器配置。A、/etc/host.confB、/etc/resolv.confC、/etc/inetd.confD、/etc/httpd.conf26.在 Linux 中,要查看文件的详细信息,可使用(33)命令。A、Is-aB、Is-IC、Is-iD、Is-S27.在 Windows 命令行窗口中使用(34)命令可以查看本机各个接口的 DHCP 服务是否已启用。A、ipconfigB、ipconfig/allC、ipconfig/renewD、ipconfi
10、g/release28.在 Windows 系统的服务项中,(35)服务使用 SMB 协议创建并维护客户端网络与远程服务器之间的链接。A、SNMP TrapB、Windows SearchC、WorkstationD、Superfetch29.下列不属于电子邮件协议的是(36)。A、POP3B、IMAPC、SMTPD、MPLS30.下述协议中与安全电子邮箱服务无关的是(37)。A、SSLB、HTTPSC、MIMED、PGP31.DHCP 服 务 器设 置 了 C 类 私 有地 址 为 地址 池 , 某 Windows 客 户 端获 得 的 地址 是169.254.107.100,出现该现象可能
11、的原因是(38)。A、该网段存在多台 DHCP 服务器B、DHCP 服务器为客户端分配了该地址C、DHCP 服务器停止工作D、客户端 TCP/IP 协议配置错误32.在 Windows Server2008 系统中,不能使用 IIS 搭建的是(39)服务器。A、WEBB、DNSC、SMTPD、FTP33.用户发出 HTTP 请求后,收到状态码为 505 的响应,出现该现象的原因(40)。A、页面请求正常,数据传输成功B、服务器根据客户端请求切换协议C、服务器端 HTTP 版本不支持D、请求资源不存在34.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(41)属于非对称加密算法。若
12、甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(42)来对数据文件进行解密。A、AESB、RASC、IDEAD、DESA、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥35.用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不可否认,A、B 通信时可使用(43)来对用户的身份进行认证,使用(44)确保消息不可否认。A、数字证书B、消息加密C、用户私钥D、数字签名A、数字证书B、消息加密C、用户私钥D、数字签名36.Windows7 环境下,在命令运行状态下执行(45)命令,可得到下图所示的输出结果,输出结果中的(46)项,说明 SNMP 服务已经启动,对应端口
13、已经开启。A、netstat-aB、ipconfig/allC、tasklistD、net startA、UDP 0.0.0.0:161B、UDP 0.0.0.0:500C、TCP 0.0.0.0:135D、TCP 0.0.0.0:44537.使用 snmptuil.exe 可以查看代理的 MIB 对象,下列文本框内 oid 部分(47)。A、192.168.1.31B、1.3.6.1.2.1.1.3.0C、system.sysUpTime.0D、TimeTicks 38.在华为交换机的故障诊断命令中,查看告警信息的命令是(48)。(48)A、dis patchB、dis trapC、dis
14、int brD、dis cu39.华为交换机不断重启,每次在配置恢复阶段(未输出“Recover congfiguration.”之前)就发生复位,下面哪个故障处理措施可以不考虑?(49)。A、重传系统大包文件,并设置为启动文件,重启设备B、新建空的配置文件上传,并设置为启动文件,重启设备C、重传系统大包文件问题还未解决,再次更新 BOOTROMD、多次重启后问题无法解决,将问题反馈给华为技术支持40.设备上无法创建正确的 MAC 转发表项,造成二层数据转发失败,故障的原因包括(50)。MAC、接口、VLAN 绑定错误配置了 MAC 地址学习去使能存在环路 MAC 地址学习错误MAC 表项限制
15、或超规格A、B、C、D、41.假设某公司有 8000 台主机,采用 CIDR 方法进行划分,则至少给它分配(51)个 C 类网络。如果 192.168.210.181 是其中一台主机地址,则其网络地址(52)。A、8B、10C、16D、32A、192.168.192.0/19B、192.168.192.0/20C、192.168.208.0/19D、192.168.208.0/2042.路由器收到一个数据报文,其目标地址为 20.112.17.12,该地址属于(53)子网。A、20.112.17.8/30B、20.112.16.0/24C、20.96.0.0/11D、20.112.18.0/2
16、343.IPv6 基本首部的长度为(54)个字节,其中与 IPv4 中 TTL 字段对应的是(55)字段。A、20B、40C、64D、128A、负载长度B、通信类型C、跳数限制D、下一首部44.某校园网的地址是 202.115.192.0/19,要把该网络分成 30 个子网,则子网掩码应该是(56)。A、255.255.200.0B、255.255.224.0C、255.255.254.0D、255.255.255.045. 下图 1 所示是图 2 所示网络发生链路故障时的部分路由信息,该信息来自设备(57),发生故障的接口是(58)。A、R1B、R2C、R3D、R4A、R2 GE0/0/1B
17、、R2 GE0/0/2C、R4 GE0/0/1D、R4 GE0/0/246.以太网的最大帧长为 1518 字节,每个数据帧前面有 8 个字节的前导字段,帧间隔为 9.6s。传输 bit 的 IP 数据报,采用 100BASE-TX 网络,需要的最短时间为(59)。A、1.23msB、12.3msC、2.63msD、26.3ms47.下面列出的 4 种快速以太网物理层标准中,采用 4B5B 编码技术的是(60)。A、100BASE-FXB、100BASE-T4C、100BASE-TXD、100BASE-T248.以太网协议中使用了二进制指数后退算法,其冲突后最大的尝试次数为(61)次。A、8B、
18、10C、16D、2049.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的(62)。A、引导区病毒B、宏病毒C、木马病毒D、蠕虫病毒50.默认管理 VLAN 是(63)。A、VLAN 0B、VLAN 1C、VLAN 10D、VLAN 10051.以下关于跳频扩频技术的描述中,正确的是(64)。A、扩频通信减少了干扰并有利于通信保密B、用不同的频率传播信号扩大了通信的范围C、每一个信号比特编码成 N 个码片比特来传输D、信号散步到更宽的频带上增加了信道阻塞的概率52.下列无线网络技术中,覆盖范围最小的是(65)。A、802.15.1 蓝
19、牙B、802.11n 无线局域网C、802.15.4 ZigBeeD、802.16m 无线城域网53.无线局域网中 AP 的轮询会锁定异步帧,在 IEEE802.11 网络中定义了(66)机制来解决这一问题。A、RTS/CTS 机制B、二进制指数退避C、超级帧D、无争用服务54.RAID 技术中,磁盘容量利用率最低的是(67)。A、RAID0B、RAID1C、RAID5D、RAID655.三层网络设计方案中,(68)是汇聚层的功能。A、不同区域的高速数据转发B、用户认证、计费管理C、终端用户接入网络D、实现网络的访问策略控制56.以下关于网络工程需求分析的叙述中,错误的是(69)。A、任何网络
20、都不可能是一个能够满足各项功能需求的万能网B、需求分析要充分考虑用户的业务需求C、需求的定义越明确和详细,网络建成后用户的满意度越高D、网络需求分析时可以先不考虑成本因素57.下图为某网络工程项目的施工计划图,要求该项目 7 天内完工,至少需求投入(70)人才能完成该项目(假设每个技术人员均能胜任每项工作)。A、4B、6C、7D、1458.Network security consists of policies and practices to prevent and monitor (71) access, misuse, modification, or denial of a comp
21、uter network and network-accessible resources. Network security involves the authorization of access to data in a network, which is controlled by the network(72).Users choose or are assigned an ID and password or other authenticating information that allows them to access to information and programs
22、 within their authority. Network security secures the network, as well as protecting and overseeing operations being done. The most common and simple way of protecting a network resource is by assigning it a (73) name and a corresponding password. Network security starts with authentication. Once au
23、thenticated,a(74)enforces access policies such as what services are allowed to be accessed by the network users.Though effective to prevent unauthorized access, this component may fail to check potentially harmful content such as computer(75)or Trojans being transmitted over the network.(71) A、unaut
24、horizedB、harmfulC、dangerousD、frequent(72) A、userB、agentC、serverD、administrator(73) A、complexB、uniqueC、catchyD、long(74) A、firewallB、proxyC、gatewayD、host(75) A、spamsB、malwaresC、wormsD、programs2019 上半年网络工程师上午综合知识真题参考答案1-5 ACDBA 6-10 BDCCC 11-15 BDBBD 16-20 BCBCD21-25 AABDA 26-30 DACAD 31-35 BDBBC 36-40 DCCBC 41-45 BDADA 46-50 ABBBA51-55 DACBC 56-60 DABCC 61-65 CDBAA 66-70 DBDDC 71-75 ADBAC专心-专注-专业