《2022年上半年网络工程师上午综合知识真题及答案 .pdf》由会员分享,可在线阅读,更多相关《2022年上半年网络工程师上午综合知识真题及答案 .pdf(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2019 上半年网络工程师上午综合知识真题1.计算机执行指令的过程中,需要由(1)产生每条指令的操作信号并将信号送往相应的部件进行处理,已完成指定的操作。A、CPU 的控制器B、CPU 的运算器C、DMA 控制器D、Cache 控制器2.DMA 控制方式是在( 2)之间直接建立数据通路进行数据的交换处理。A、CPU 与主存B、CPU 与外设C、主存与外设D、外设与外设3.在(3)校验方法中,采用模2 运算来构造校验位。A、水平奇偶B、垂直奇偶C、海明码D、循环冗余4.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是(4)。A、指令长度固定、指令种类尽量少B、指令功能强大、寻址方式
2、复杂多样C、增加寄存器数目以减少访存次数D、用硬布线电路实现指令解码,快速完成指令译码名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 20 页 - - - - - - - - - 5.甲公司购买了一个工具软件, 并使用该工具软件开发了新的名为“ 恒友” 的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为(5)。甲公司未对 “ 恒友” 软件注册商标就开始推向市场, 并获得用户的好评。 三个月后,乙公司也推出名为 “ 恒友” 的类似软件,并对之进行了商标注
3、册,则其行为(6)。A、侵犯了著作权B、不构成侵权行为C、侵犯了专利权D、属于不正当竞争A、侵犯了著作权B、不构成侵权行为C、侵犯了商标权D、属于不正当竞争6.10 个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有(7)条沟通路径。A、100 B、90 C、50 D、45 7.某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为 64 位,磁盘的容量为1024G,物理块大小为4MB,那么位示图的大小需要(8)个字。A、1200 B、2400 C、4096 D、9600 8.某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为
4、MyDrivers,则该文件的绝对路径和相对路径分别为(9)。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 20 页 - - - - - - - - - A、和user2 B、和user2 C、和 user2 D、和 user2 9.下图所示为一个不确定有限自动机(NFA)的状态转换图,与该NFA 等价的DFA 是(10)。10.设信号的波特率为1000Baud,信道支持的最大数据速率为2000b/s,则信道采用的调制技术为( 11)。A、BPSK B、QPSK 名师资
5、料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 20 页 - - - - - - - - - C、BFSK D、4B5B 11.假设模拟信号的频率为10-16MHz,采样频率必须大于( 12)时,才能使得到的样本信号不失真。A、8MHz B、10MHz C、20MHz D、32MHz 12.下列千兆以太网标准中,传输距离最短的是(13)。A、1000BASE-FX B、1000BASE-CX C、1000BASE-SX D、1000BASE-LX 13.以下关于直通式交换机和存
6、储转发式交换机的叙述中,正确的是(14)。A、存储转发式交换机采用软件实现交换B、直通式交换机存在环帧传播的风险C、存储转发式交换机无需进行CRC 校验D、直通式交换机比存储转发式交换机交换速率慢14.下列指标中,仅用于双绞线测试的是(15)。A、最大衰减限值B、波长窗口参数C、回波损耗限值D、近端串扰名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 20 页 - - - - - - - - - 15.采用 HDLC 协议进行数据传输, 帧 0-7 循环编号,当发送站发送了
7、编号为0、1、2、3、4 的 5 帧时,收到了对方应答帧REJ3 ,此时发送站应发送的后续3 帧为(16),若收到的对方应答帧为SREJ3 ,则发送站应发送的后续3 帧为(17)。A、2、3、4 B、3、4、5 C、3、5、6 D、5、6、7 A、2、3、4 B、3、4、5 C、3、5、6 D、5、6、7 16.E1 载波的控制开销占( 18),E1 基本帧的传送时间为( 19)。A、0.518% B、6.25% C、1.25% D、25% A、100ms B、200sC、125sD、150s17.TCP 和 UDP 协议均提供了( 20)能力。A、连接管理B、差错校验和重传C、流量控制名师资
8、料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 20 页 - - - - - - - - - D、端口寻址18.建立 TCP 连接时,一端主动打开后所处的状态为(21)。A、SYN SENT B、ESTABLISHED C、CLOSE-WAIT D、LAST-ACK 19.ARP 的协议数据单元封装在 (22) 中传送;ICMP 的协议数据单元封装在 (23)中传送, RIP 路由协议数据单元封装在(24)中传送。A、以太帧B、IP 数据表C、TCP 段D、UDP 段A、以太帧
9、B、IP 数据表C、TCP 段D、UDP 段A、以太帧B、IP 数据表C、TCP 段D、UDP 段20.在点对点网络上,运行OSPF 协议的路由器每( 25)秒钟向它的各个接口发送 Hello 分组,告知邻居它的存在。A、10 B、20 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 20 页 - - - - - - - - - C、30 D、40 21.下列路由协议中,用于AS 之间路由选择的是( 26)。A、RIP B、OSPF C、IS-IS D、BGP 22.下图
10、 1 所示内容是在图2 中的( 27)设备上执行( 28)命令查看到的信息片段。该信息片段中参数(29)的值反映邻居状态是否正常。A、R1 B、R2 C、R3 D、R4 A、display bgp routing-table B、display isis isdb C、display ospf peer D、dis ip rout A、State B、Mode C、Priority D、MTU 23.配置 POP3 服务器时,邮件服务器中默认开放TCP 的(30)端口。A、21 B、25 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -
11、- - 名师精心整理 - - - - - - - 第 7 页,共 20 页 - - - - - - - - - C、53 D、110 24.在 Linux 中,可以使用命令( 31)针对文件newfiles.txt 为所有用户添加执行权限。A、chmod-x newfiles.txt B、chmod+x newfiles.txt C、chmod-w newfiles.txt D、chmod+w newfiles.txt 25.在 Linux 中,可在( 32)文件中修改Web 服务器配置。A、/etc/host.conf B、/etc/resolv.conf C、/etc/inetd.conf
12、 D、/etc/httpd.conf 26.在 Linux 中,要查看文件的详细信息,可使用(33)命令。A、Is-a B、Is-I C、Is-i D、Is-S 27.在 Windows 命令行窗口中使用(34) 命令可以查看本机各个接口的DHCP 服务是否已启用。A、ipconfig B、ipconfig/all C、ipconfig/renew D、ipconfig/release 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 20 页 - - - - - - -
13、- - 28.在 Windows 系统的服务项中, (35)服务使用 SMB 协议创建并维护客户端网络与远程服务器之间的链接。A、SNMP Trap B、Windows Search C、Workstation D、Superfetch 29.下列不属于电子邮件协议的是(36)。A、POP3 B、IMAP C、SMTP D、MPLS 30.下述协议中与安全电子邮箱服务无关的是(37)。A、SSL B、HTTPS C、MIME D、PGP 31.DHCP 服 务 器设 置 了 C 类 私 有地 址 为 地址 池 , 某 Windows 客户 端获 得 的 地址 是 169.254.107.100
14、,出现该现象可能的原因是(38)。A、该网段存在多台DHCP 服务器B、DHCP 服务器为客户端分配了该地址C、DHCP 服务器停止工作D、客户端TCP/IP 协议配置错误32.在 Windows Server2008 系统中,不能使用IIS 搭建的是( 39)服务器。A、WEB 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 20 页 - - - - - - - - - B、DNS C、SMTP D、FTP 33.用户发出HTTP 请求后, 收到状态码为505 的响应,
15、出现该现象的原因(40) 。A、页面请求正常,数据传输成功B、服务器根据客户端请求切换协议C、服务器端HTTP 版本不支持D、请求资源不存在34.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(41)属于非对称加密算法。 若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(42)来对数据文件进行解密。A、AES B、RAS C、IDEA D、DES A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥35.用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不可否认,A、B 通信时可使用 (43)来对用户的身份进行认证, 使用(44)确保消息不可否认。
16、A、数字证书B、消息加密C、用户私钥D、数字签名名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 20 页 - - - - - - - - - A、数字证书B、消息加密C、用户私钥D、数字签名36.Windows7 环境下,在命令运行状态下执行 (45)命令,可得到下图所示的输出结果,输出结果中的(46)项,说明SNMP 服务已经启动,对应端口已经开启。A、netstat-a B、ipconfig/all C、tasklist D、net start A、UDP 0.0.
17、0.0:161 B、UDP 0.0.0.0:500 C、TCP 0.0.0.0:135 D、TCP 0.0.0.0:445 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 20 页 - - - - - - - - - 37.使用 snmptuil.exe 可以查看代理的MIB 对象, 下列文本框内oid 部分 (47) 。A、192.168.1.31 B、1.3.6.1.2.1.1.3.0 C、system.sysUpTime.0 D、TimeTicks 1268803
18、 38.在华为交换机的故障诊断命令中,查看告警信息的命令是(48)。(48)A、dis patch B、dis trap C、dis int br D、dis cu 39.华为交换机不断重启, 每次在配置恢复阶段 (未输出 “Recover congfiguration.”之前)就发生复位,下面哪个故障处理措施可以不考虑?(49)。A、重传系统大包文件,并设置为启动文件,重启设备B、新建空的配置文件上传,并设置为启动文件,重启设备C、重传系统大包文件问题还未解决,再次更新BOOTROM D、多次重启后问题无法解决,将问题反馈给华为技术支持40.设备上无法创建正确的MAC 转发表项,造成二层数据
19、转发失败,故障的原因包括( 50)。MAC 、接口、 VLAN 绑定错误 配置了 MAC 地址学习去使能 存在环路MAC 地址学习错误名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 20 页 - - - - - - - - - MAC 表项限制或超规格A、B、C、D、41.假设某公司有8000 台主机,采用 CIDR 方法进行划分,则至少给它分配(51)个 C 类网络。如果 192.168.210.181 是其中一台主机地址, 则其网络地址(52) 。A、8 B、10
20、C、16 D、32 A、192.168.192.0/19 B、192.168.192.0/20 C、192.168.208.0/19 D、192.168.208.0/20 42.路由器收到一个数据报文,其目标地址为20.112.17.12,该地址属于( 53)子网。A、20.112.17.8/30 B、20.112.16.0/24 C、20.96.0.0/11 D、20.112.18.0/23 43.IPv6 基本首部的长度为(54) 个字节,其中与 IPv4 中 TTL 字段对应的是(55)字段。A、20 B、40 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
21、 - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 20 页 - - - - - - - - - C、64 D、128 A、负载长度B、通信类型C、跳数限制D、下一首部44.某校园网的地址是202.115.192.0/19,要把该网络分成30 个子网,则子网掩码应该是( 56)。A、255.255.200.0 B、255.255.224.0 C、255.255.254.0 D、255.255.255.0 45.下图 1 所示是图 2 所示网络发生链路故障时的部分路由信息,该信息来自设备( 57),发生故障的接口是( 58)。名师资料总结 - - -
22、精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 20 页 - - - - - - - - - A、R1 B、R2 C、R3 D、R4 A、R2 GE0/0/1 B、R2 GE0/0/2 C、R4 GE0/0/1 D、R4 GE0/0/2 46.以太网的最大帧长为1518 字节,每个数据帧前面有8 个字节的前导字段,帧间隔为9.6s。传输 240000bit 的 IP 数据报,采用100BASE-TX 网络,需要的最短时间为( 59)。A、1.23ms 名师资料总结 - - -精品资料欢迎下载
23、- - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 20 页 - - - - - - - - - B、12.3ms C、2.63ms D、26.3ms 47.下面列出的4 种快速以太网物理层标准中, 采用 4B5B 编码技术的是(60)。A、100BASE-FX B、100BASE-T4 C、100BASE-TX D、100BASE-T2 48.以太网协议中使用了二进制指数后退算法,其冲突后最大的尝试次数为(61)次。A、8 B、10 C、16 D、20 49.震网( Stuxnet)病毒是一种破坏工业基础设施的恶
24、意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的(62)。A、引导区病毒B、宏病毒C、木马病毒D、蠕虫病毒50.默认管理VLAN 是(63)。A、VLAN 0 B、VLAN 1 C、VLAN 10 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 20 页 - - - - - - - - - D、VLAN 100 51.以下关于跳频扩频技术的描述中,正确的是(64)。A、扩频通信减少了干扰并有利于通信保密B、用不同的频率传播信号扩大了通信的范围C、每一个信号比特编
25、码成N 个码片比特来传输D、信号散步到更宽的频带上增加了信道阻塞的概率52.下列无线网络技术中,覆盖范围最小的是(65)。A、802.15.1 蓝牙B、802.11n 无线局域网C、802.15.4 ZigBee D、802.16m 无线城域网53.无线局域网中AP 的轮询会锁定异步帧,在IEEE802.11 网络中定义了( 66)机制来解决这一问题。A、RTS/CTS 机制B、二进制指数退避C、超级帧D、无争用服务54.RAID 技术中,磁盘容量利用率最低的是(67)。A、RAID0 B、RAID1 C、RAID5 D、RAID6 55.三层网络设计方案中,( 68)是汇聚层的功能。A、不同
26、区域的高速数据转发名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 20 页 - - - - - - - - - B、用户认证、计费管理C、终端用户接入网络D、实现网络的访问策略控制56.以下关于网络工程需求分析的叙述中,错误的是(69)。A、任何网络都不可能是一个能够满足各项功能需求的万能网B、需求分析要充分考虑用户的业务需求C、需求的定义越明确和详细,网络建成后用户的满意度越高D、网络需求分析时可以先不考虑成本因素57.下图为某网络工程项目的施工计划图,要求该项目7
27、天内完工,至少需求投入(70)人才能完成该项目(假设每个技术人员均能胜任每项工作)。A、4 B、6 C、7 D、14 58.Network security consists of policies and practices to prevent and monitor (71) access, misuse, modification, or denial of a computer network and network-accessible resources. Network security involves the authorization of access to data
28、in a network, which is controlled by the network (72).Users choose or are assigned an ID and password or other authenticating information that allows them to access to information and programs within their authority. Network security secures the network, as well as protecting and overseeing operatio
29、ns being done. The most common and simple way of protecting a network resource is by assigning it a (73) name and a corresponding password. Network security starts with authentication. Once authenticated,a(74)enforces access policies such as what services are allowed to be accessed by the network us
30、ers.Though effective to 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 20 页 - - - - - - - - - prevent unauthorized access, this component may fail to check potentially harmful content such as computer(75)or Trojans being transmitted over the network. (71) A、un
31、authorized B、harmful C、dangerous D、frequent (72) A、user B、agent C、server D、administrator (73) A、complex B、unique C、catchy D、long (74) A、firewall B、proxy C、gateway D、host (75) A、spams B、malwares C、worms D、programs 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共
32、20 页 - - - - - - - - - 2019 上半年网络工程师上午综合知识真题参考答案1-5 ACDBA 6-10 BDCCC 11-15 BDBBD 16-20 BCBCD 21-25 AABDA 26-30 DACAD 31-35 BDBBC 36-40 DCCBC 41-45 BDADA 46-50 ABBBA 51-55 DACBC 56-60 DABCC 61-65 CDBAA 66-70 DBDDC 71-75 ADBAC 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 20 页 - - - - - - - - -