2022年网络工程师年真题 .pdf

上传人:H****o 文档编号:32537643 上传时间:2022-08-09 格式:PDF 页数:26 大小:1.87MB
返回 下载 相关 举报
2022年网络工程师年真题 .pdf_第1页
第1页 / 共26页
2022年网络工程师年真题 .pdf_第2页
第2页 / 共26页
点击查看更多>>
资源描述

《2022年网络工程师年真题 .pdf》由会员分享,可在线阅读,更多相关《2022年网络工程师年真题 .pdf(26页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、全国计算机技术与软件专业技术资格(水平)考试2011 年上半年网络工程师上午试卷 在 CPU 中用于跟踪指令地址的寄存器是(1)。(1) A地址寄存器( MAR ) B 数据寄存器( MDR )C 程序计数器( PC ) D 指令寄存器( IR)试题解析:程序计数器是用于存放下一条指令所在单元的地址的地方。答案:( 1)C 指令系统中采用不同寻址方式的目的是(2)。(2) A提高从内存获取数据的速度 B 提高从外存获取数据的速度C降低操作码的译码难度 D 扩大寻址空间并提高编程灵活性答案:( 2)D 在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3)。(3) A提高数据传输速

2、度 B提高数据传输量C 减少信息传输线的数量 D 减少指令系统的复杂性答案:( 3)C 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度为R,则该系统的千小时可靠度为(4)。(4)AR+2R/4 BR+R2/4 CR(1-(1-R) 2) DR(1-(1-R)2)2试题解析:并行的可靠度 =1-(1-R)(1-R) 总可靠度 =(1-(1-R)(1-R) * R * (1-(1-R)(1-R) 答案:( 4)D 软件产品的可靠度并不取决于(5)。(5) A潜在错误的数量 B潜在错误的位置C软件产品的使用方法 D 软件产品的开发方式答案:( 5)C 模块 A直接访问模块 B的内部数据

3、,则模块 A和模块 B的耦合类型为(6) 。(6)A数据耦合 B 标记耦合 C 公共耦合 D 内容耦合名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 26 页 - - - - - - - - - 试题解析:一般可将耦合度从弱到强分为以下七级: 非直接耦合指两个模块中任一个都不依赖对方独立工作。这类耦合度最低。 数据耦合指两个模块间只是通过参数表传递简单数据。 特征耦合指两个模块都与同一个数据结构有关。 控制耦合指两个模块间传递的信息中含有控制信息。 外部耦合指若干模块都与

4、同一个外部环境关联,例如I/O 处理使所有 I/O 模块与特定的设备、格式和通信协议相关联。 公共耦合指两个或多个模块通过引用一个公共区的数据而发生相互作用。 内容耦合最高耦合度的是内容耦合。 出现内容耦合的情形包括: 当一个模块使用另一模块内部的控制和控制信息;一个模块直接转移到另一模块内部等等。一般说来, 尽量使用数据耦合, 少用控制耦合, 限制外部耦合, 完全不用内容耦合。答案:( 6)D 下列关于风险的叙述不正确的是:风险是指(7)。(7) A可能发生的事件 B一定会发生的事件C会带来损失的事件 D可能对其进行干预,以减少损失的事件试题解析:一定会发生的事件,就不叫风险了。答案:( 7

5、)B 下列关于项目估算方法的叙述不正确的是(8)。(8) A专家判断方法受到专家经验的主观性影响B启发式方法(如COCOMO模型)的参数难以确定C机器学习方法难以描述训练数据的特征和确定其相似性D结合上述三种方法可以得到精确的估算结果试题解析:即使将专家判断方法、 启发式方法和机器学习方法结合起来,也不可能得到精确的估算结果。答案:( 8)D 下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的权重表示活动的持续时间,则里程碑(9)在关键路径上。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理

6、 - - - - - - - 第 2 页,共 26 页 - - - - - - - - - (9)A1 B 2 C 3 D 4 试题解析:关键路径是:( 0)( 2)( 5)( 7)(8)( 9)答案:( 9)B 下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指(10)的权利。(10)A将原软件从一种自然语言文字转换成另一种自然语言文字B将原软件从一种程序设计语言转换成另一种程序设计语言C软件著作权人对其软件享有的以其它各种语言文字形式再表现D对软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字试题解析:根据 计算机软件保护条例 第八条的规定,软件著作权人享有若干项权利,其中包括

7、翻译权。 在条例中对翻译权的定义是: “将原软件从一种自然语言文字转换成另一种自然语言文字的权利。”答案:( 10)A 10BASE -T 以太网使用曼彻斯特编码,其编码效率为(11)% ,在快速以太网中使用 4B/5B 编码,其编码效率为(12)% 。(11)A30 B 50 C 80 D 90 (12)A30 B 50 C 80 D 90 试题解析:曼彻斯特编码每个比特位需要两次信号变化,因此编码效率只有50% ,这意味着比特率只是波特率的一半。这种编码效率在低速的通信系统(如10 兆以太网)中尚可以接受,但在高速通信系统中是难以接受的。mB/nB编码的效率计算公式为:m / n * 10

8、0% 。由于 m BSwitch# CSwitch(config) DSwitch(config-if)# 试题解析:交换机和路由器不同,路由器可以给每个端口配不同的IP 地址,但二层交换机只有一个 IP,要在全局配置模式下进行设置。答案:( 58)C 路由器命令“ Router(config-subif)#encapsulation dot1q 1”的作用是(59)。(59)A设置封装类型和子接口连接的VLAN 号B进入 VLAN配置模式C配置 VTP口号D指定路由器的工作模式答案:( 59)A 若路由器的路由信息如下,则最后一行路由信息怎样得到的(60)。 R3#show ip route

9、 Gateway of last resort is not set 192.168.0.0/24 is subnetted, 6 subnets 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 26 页 - - - - - - - - - C 192.168.1.0 is directly connected, Ethernet0 C 192.168.65.0 is directly connected, Serial0 C 192.168.67.0 is direc

10、tly connected, Serial1 R 192.168.69.0 120/1 via 192.168.67.2, 00:00:15, Serial1 120/1 via 192.168.65.2, 00:00:24, Serial0 R 192.168.69.0 120/1 via 192.168.67.2, 00:00:15, Serial1 R 192.168.69.0 120/1 via 192.168.652, 00:00:24, Serial0 (60)A串行口直接连接的 B由路由协议发现的C操作员手工配置的 D以太网端口直连的试题解析:在路由条目前都有一个字母表示连接的情

11、况。C是 connected 的第一个字母,代表直连; R表示 RIP协议,意思是该条目由RIP 协议计算产生。答案:( 60)B 按照 802.1d 生成树协议( STP ),在交换机互联的局域网中,(61)的交换机被选为根交换机。(61)AMAC 地址最小的 BMAC 地址最大的CID 最小的 DID 最大的试题解析:生成树协议的工作过程简单表述如下:1) 唯一根网桥的推选:各个网桥互相传递BPDU 配置信息,系统的每个网桥都能监听到 BPDU ,根据网桥标识共同“选举”出具有最大优先级的根网桥。如果优先级相同,则取具有最小网桥地址的网桥作为根网桥。根网桥缺省每2秒发出 BPDU 。2)

12、在每个非根网桥选出一个根端口:根网桥向系统广播其BPDU ,对一个网桥来说, 具有最小根路径开销的端口选为根端口;如果根路径开销相同, 则取端口标识最小的作为根端口, 同时根端口处于转发模式。 一个网桥只有一个根端口,根网桥没有根端口。3) 在每个网段选一个指定端口:每个网桥接收到一个BPDU 帧时,同时发出一个 BPDU 帧说明离根网桥的路径开销。在同一个网段里,具有最小的根路径开销的端口被选为指定端口。 如果根路径开销相同, 则取网桥标识最小的作为指定端口。如果网桥标识也相同,则取端口标识最小的为指定端口。4) STP设置根端口和指定端口进入转发模式,可以转发数据帧;而落选端口则进入阻塞模

13、式,只侦听BPDU ,不转发数据帧。各网桥周期性地交换BPDU 信息,保证系统拓扑结构的合理性。答案中没有提到优先级,因此只能选具有最小网桥地址的交换机。答案:( 61)A 以太网中采用了二进制指数后退算法,这个算法的特点是(62)。(62)A网络负载越轻,可能后退的时间越长B网络负载越重,可能后退的时间越长C使用网络既可以适用于突发性业务,也可以适用于流式业务D可以动态地提高网络发送的优先级答案:( 62)B名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 26 页 -

14、 - - - - - - - - 以太网帧格式如下图所示,其中“填充”字段的作用是(63)。前导字段帧起始符目的地址源地址长度数据填充校验和(63)A可用于表示任选参数 B表示封装的上层协议C表示控制帧的类型 D维持 64 字节的最小帧长试题解析:以太网的最小帧长是64 字节,当数据字段过短时,填充字段就发挥作用,维持最小帧长。答案:( 63)D IEEE 802.11采用了 CSMA/CA 协议,下面关于这个协议的描述中错误的是(64)。(64)A各个发送站在两次帧间隔(IFS)之间进行竞争发送B每一个发送站维持一个后退计数器并监听网络上的通信C各个发送站按业务的优先级获得不同的发送机会DC

15、SMA/CA 协议适用于突发性业务试题解析:IEEE 802.11 标准定义了两种操作模式,第一种模式是DCF (Distributed Coordination Function,分布式协调功能),该模式没有中心控制设备,所有站点都在竞争信道;另一种模式是PCF (Point Coordination Function,点协调功能),该模式有基站, 作为中心控制设备通过轮询机制控制决定各个站点的传输顺序。根据 IEEE 802.11 标准, DCF是必须的而 PCF是可选的。CSMA/CA 协议应用于 DCF 下,目的在于解决在允许竞争的情况下信道如何分配的问题。它支持的操作方式有两种: 第

16、一种操作方式采用延时算法进行访问控制。当一个要发送数据的站点检测到信道空闲时,站点需继续监听与IFS(interframe space,帧间间隔)相等的一段时间,若此时信道依然空闲,站点就可以发送帧;如果检测到信道正忙, 则发送站点推迟到信道空闲时再发送数据。若冲突发生,则发生冲突的站点按照截断二进制指数退避算法延迟一段时间后,再试着重新发送数据。另一种操作方式类似于发收双方的握手过程。它是基于MACAW(Multiple Access with Collision Avoidance for Wireless,带冲突避免的无线多路访问),采用虚拟信道监听的方法。CSMA/CA 协议利用 IF

17、S 机制让PCF和 DCF共存在同一个通信单元内。答案:( 64)C 在 IEEE 802.11 标准中使用了扩频通信技术,下面选项中有关扩频通信技术说法正确的是(65)。(65)A扩频技术是一种带宽很宽的红外通信技术B扩频技术就是用伪随机序列对代表数据的模拟信号进行调制C扩频通信系统的带宽随着数据速率的提高而不断扩大D扩频技术就是扩大了频率许可证的使用范围名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 26 页 - - - - - - - - - 试题解析:扩频是指一

18、种在物理层上通过某种机制拓宽信号带宽,把原本是窄带的数字信号变成宽带的传输信号的信号调制技术。根据香农公式C = W log2(1+S / N),(其中, C信道容量, W频带宽度, S / N 信噪比。)在信道容量C一定的情况下,增加频带宽度可以在较低信噪比的情况下传输信息,还可以有效地降低噪声功率谱密度,从而提高抗干扰能力。FHSS 和 DSSS 是最常见的扩频技术。FHSS 系统的基本运作过程如下:发送端首先把信息数据调制成基带信号,然后进入载波频率调制阶段; 此时载波频率受伪随机码发生器控制,在给定的某带宽远大于基带信号的频带内随机跳变,使基带信号带宽扩展到发射信号使用的带宽;接下来,

19、跳频信号便由天线发送出去;接收端接收到跳频信号后,首先从中提取出同步信息,使本机伪随机序列控制的频率跳变与接收到的频率跳变同步,这样才能够得到数据载波, 将载波解调 (即扩频解调) 后得到发射机发出的信息。DSSS 的扩频方式是:首先用高速率的伪噪声(PN )码序列与信息码序列作模二加(波形相乘) 运算,得到一个复合码序列; 然后用这个复合码序列去控制载波的相位,从而获得DSSS 信号。通过这种方式可将原来较高功率而较窄频的频率变成具有较宽频的低功率频率,使系统具有较好的抗噪声干扰能力。DSSS使用的伪噪声码序列的速率不能低于原始数据信息序列的速率。答案:( 65)B Wi -Fi 联盟制定的

20、安全认证方案WPA (Wi-Fi Protected Access)是(66)标准的子集。(66)AIEEE 802.11 BIEEE 802.11a CIEEE 802.11b DIEEE 802.11i 试题解析:IEEE 802.11i是 IEEE 802.11 协议标准的扩展,于2004 年正式被 IEEE通过,取代原来脆弱的WEP 加密技术。 IEEE 802.11i为使用 IEEE 802.11a 、IEEE 802.11b 和 IEEE 802.11g 标准的网络提供加密技术和安全认证功能,这样的网络被描述为 RSN (Robust Security Network,健壮安全的网

21、络)。答案:( 66)D 为了确定一个网络是否可以连通,主机应该发送ICMP (67)报文。(67)A回声请求 B路由重定向C时间戳请求 D地址掩码请求试题解析:回应请求 / 应答( Echo Request / Echo Reply)报文(类型 0/8 )。回应请求/ 应答的目的是测试目的主机是否可以到达。在该报文格式中存在标识符和序列号,这两者用于匹配请求和应答报文。请求者向目的主机发送一个回应请求,其中包含一个任选的数据区, 目的主机收到后则发回一个回应应答,其中包含一个请求中的任选数据的拷贝。 回应请求 / 应答报文以 IP 数据报方式在互连网中传输,如果成功接收到应答报文的话,则说明

22、数据传输系统IP 与 ICMP 软件工作正常,信宿主机可以到达。 在 TCP/IP 实现中,用户的 ping 命令就是利用回应请求与应答报文测试信宿主机是否可以到达。答案:( 67)A名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 26 页 - - - - - - - - - 在域名系统中,根域下面是顶级域(TLD )。在下面的选项中(68)属于全世界通用的顶级域。(68)Aorg B cn C microsoft Dmil 答案:( 68)A 在网络设计阶段进行通信流

23、量分析时可以采用简单的80/20 规则,下面关于这种规则的说明中,正确的是(69)。(69)A这种设计思路可以最大限度满足用户的远程联网需求B这个规则可以随时控制网络的运行状态C这个规则适用于内部交流较多而外部访问较少的网络D这个规则适用的网络允许存在具有特殊应用的网段答案:( 69)C 根据用户需求选择正确的网络技术是保证网络建设成功的关键,在选择网络技术时应考虑多种因素,下面的各种考虑中,不正确的是(70)。(70)A选择的网络技术必须保证足够的带宽,使得用户能够快速地访问应用系统B选择网络技术时不仅要考虑当前的需求,而且要考虑未来的发展C越是大型网络工程,越是要选择具有前瞻性的新的网络技

24、术D选择网络技术要考虑投入产出比,通过投入产出分析确定使用何种技术答案:( 70)C Border Gateway Protocol(BGP) is inter-autonomous system (71)protocol. BGP is based on a routing method called path vector routing. Distance vector routing is not a good candidate for inter-autonomous system routing because there are occasions on which the r

25、oute with the smallest (72) count is not the preferred route. For example, we may not want a packet through an autonomous system that is not secure even though it is shortest route. Also, distance vector routing is unstable due to the fact that the routers announce only the number of hop counts to t

26、he destination without defining the path that leads to that (73). A router that receives a distance vector advertisement packet may be fooled if the shortest path is actually calculated through the receiving router itself. Link (74) routing is also not a good candidate for inner-autonomous system ro

27、uting because an internet is usually too big for this routing method. To use link state routing for the whole internet would require each router to have a huge link state database. It would also take a long time for each router to calculate its routing (75)using the Dijkstra algorism. (71)Arouting B

28、switching Ctransmitting Dreceiving (72)Apath B hop C route D packet (73)Aconnection B window C source D destination (74)Astatus Bsearch Cstate Dresearch 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 26 页 - - - - - - - - - (75)Atable Bstate Cmetric Dcost 答案:(

29、71)A,(72)B,(73)D,(74)A,(75)A2011 年上半年网络工程师下午试卷试题一(共 15 分)阅读以下说明,回答问题1 至问题 3,将解答填入答题纸对应的解答栏内。【说明】某企业欲构建局域网, 考虑到企业的很多业务依托于网络,要求企业内部用户能后高速访问企业服务器,并且对网络的可靠性要求很高。因此,在网络的设计中,要考虑网络的冗余性,不能因为单点故障引起整个网络的瘫痪。某网络公示根据企业需求, 将网络拓扑结构设计为双核心来进行负载均衡和容错。该公司给出的网络拓扑如图1-1 所示:图 1-1 【问题 1】( 6 分)在该网络拓扑图中,请根据用户需求和设计要求, 指出至少三个不

30、合理之处,并简要说明理由。答案:1核心层交换机与汇聚层交换机之间没有实现网络线路连接的冗余设计。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 26 页 - - - - - - - - - 2核心层交换机与路由器之间没有实现网络线路连接的冗余设计。3企业服务器应该直接连到核心层交换机上,并实现网络线路的冗余连接。【问题 2】( 5 分)该企业有分支机构地处其他省市,计划采用MPLS VPN 进行网络互连,请根据 MPLS VPN 的技术原理回答以下问题:1MPLS 技术

31、主要为了提高路由器转发速率而提出的,其核心思想是利用标签交换取代复杂的路由运算和路由交换;该技术实现的核心是把(1)封装在(2)数据包中。(1)(2)备选答案:AIP 数据报 B MPLS C TCP DGRE 答案:(1)A 或 IP 数据报,( 2)B 或 MPLS2MPLS VPN 承载平台由 PE路由器、CE路由器和 P路由器组成, 其中(3)是 MPLS 核心网中的路由器, 这种路由器只负责依据MPLS 标签完成数据包的高速转发,(4)是 MPLS 边缘路由器, 负责待传送数据包的MPLS 标签的生成和弹出,还负责发起根据路由建立交换标签的动作。(5)是直接与电信运营商相连的用户端路

32、由器,该设备上不存在任何带有标签的数据包。试题解析:MPLS VPN 的一些基本概念:P(Provider )是核心层设备,提供商路由器,服务提供商是不连接任何CE路由器的骨干网路由设备,它相当于标签交换路由器(LSR )。PE (Provider Edge)是 Provider 的边缘设备,服务提供商骨干网的边缘路由器,它相当于标签边缘路由器(LER )。PE路由器连接 CE路由器和 P路由器,是最重要的网络节点。用户的流量通过PE路由器流入用户网络,或者通过PE路由器流到 MPLS 骨干网。CE (Customer Edge)是用户边缘设备,服务提供商所连接的用户端路由器。CE路由器通过连

33、接一个或多个PE路由器,为用户提供服务接入。 CE路由器通常是一台 IP 路由器,它与连接的PE路由器建立邻接关系。答案:(3)P,(4)PE ,(5)CE【问题 3】( 4 分)企业网络运行过程中会碰到各种故障。一方面,网络管理人员可以利用网络设备及系统提供的集成命令对网络进行故障排除,例如利用(6)命令可以查看系统的安装情况与网络的正常运行状况,另一方面, 利用专用故障排除工具可以快速的定位故障点,例如利用(7)可以精确地测量光纤的长度、定位光纤的断点。(6)备选答案:Aping Bdebug C show Dtracert (7)备选答案:A数字万用表 B时域放射计 C光时域反射计 D网

34、络分析仪试题解析:光时域反射计根据光的后向散射与菲涅耳反向原理制作,利用光在光纤中传名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 26 页 - - - - - - - - - 播时产生的后向散射光来获取衰减的信息,可用于测量光纤衰减、 接头损耗、 光纤故障点定位以及了解光纤沿长度的损耗分布情况等,是光缆施工、 维护及监测中必不可少的工具。答案:(6)C 或 show,(7)C 或 光时域反射计试题二(共 15 分)阅读以下说明,回答问题1 至问题 4,将解答填入答题纸

35、对应的解答栏内。【说明】Linux 系统有其独特的文件系统ext2 ,文件系统包括文件的组织结构、处理文件的数据结构及操作文件的方法。可以通过命令获取系统及磁盘分区状态信息,并能对其进行管理。【问题 1】( 6 分)以下命令中,改变文件所属群组的命令是(1),编辑文件的命令是(2),查找文件的命令是(3)。(1)(3)备选答案:Achmod Bchgrp C vi D which 答案:(1)B 或 chgrp ,(2)C 或 vi ,(3)D 或 which【问题 2】(2 分)在 Linux 中,伪文件系统(4)只存在于内存中,通过它可以改变内核的某些参数。A/proc Bntfs C/t

36、mp D /etc/profile 试题解析:proc 文件系统是一个伪文件系统,它只存在内存当中,而不占用外存空间。它以文件系统的方式为访问系统内核数据的操作提供接口。用户和应用程序可以通过 proc 得到系统的信息,并可以改变内核的某些参数。由于系统的信息,如进程,是动态改变的,所以用户或应用程序读取proc 文件时, proc 文件系统是动态从系统内核读出所需信息并提交的。答案:(4)A 或 /proc【问题 3】( 4 分)在 Linux 中,分区为主分区、扩展分区和逻辑分区,使用fdisk l 命令获得分区信息如下所示:Disk /dev/hda:240 heads, 63 sect

37、ors, 140 cylinders Units=cylinders of 15120 * 512 bites Device Boot Start End Blocks Id System /dev/hda 1 286 2162128+ c Win95 FAT32(LBA) /dev/hda2 * 288 1960 12496680 5 Extended /dev/hda5 288 289 15088+ 83 Linux /dev/hda6 290 844 4195768+ 83 Linux 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - -

38、- - - 名师精心整理 - - - - - - - 第 18 页,共 26 页 - - - - - - - - - /dev/hda7 845 983 1050808+ 82 Linux swap /dev/hda8 984 1816 6297448+ 83 Linux /dev/hda9 1817 1940 937408+ 83 Linux 其中,属于扩展分区的是(5)。使用 df -T命令获得信息部分如下所示:Filesystem Type 1k Blocks Used Avallable Use% Mounted on /dev/hda6 relserfs 4195632 201502

39、0 2180612 49% / /dev/hda5 ext2 14607 3778 10075 8% /boot /dev/hda9 relserfs 937372 202368 735004 22% /home /dev/hda8 relserfs 6297248 3882504 2414744 62% /opt Shmfs shm 256220 0 256220 0% /dev/shm /dev/hda1 vfat 2159992 1854192 305800 86% /windows/c 其中,不属于 Linux 系统分区的是(6)。试题解析:Linux 系统默认会加载 /dev/shm

40、 ,也就是所谓的 tmpfs 。tmpfs 象虚拟磁盘一样可以使用 RAM ,但它也可以使用交换分区来存储。而且传统的虚拟磁盘是个块设备,并需要一个 mkfs 之类的命令才能真正地使用它,tmpfs 是一个文件系统,而不是块设备;只要安装它就可以使用了。tmpfs 有以下特点:1文件系统的大小是动态的。2高速度。典型的 tmpfs 文件系统会完全驻留在 RAM 中,读写几乎可以是瞬间的。3tmpfs 数据在重新启动之后不会保留,因为虚拟内存本质上就是易失的。答案:(5)/dev/hda2 ,(6)/dev/hda1【问题 4】( 3 分)在 Linux 系统中,对于(7)文件中列出的 Linu

41、x 分区,系统启动时会自动挂载。此外,超级用户可以通过(8)命令将分区加载到指定目录,从而该分区才在 Linux 系统中可用。答案:(7)/etc/fstab,(8)mount试题三(共 15 分)阅读以下说明,回答问题1 至问题 5,将解答填入答题纸对应的解答栏内。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 26 页 - - - - - - - - - 【说明】某网络拓扑结构如图3-1 所示,网络 1 和网络 2 的主机均由 DHCP_Server分配 IP 地址

42、。 FTP_Server 的操作系统为 Windows Server 2003 ,Web_Server的域名为 。图 3-1 【问题 1】( 4 分)DHCP_Server 服务器可以动态分配的IP 地址范围为(1)和(2)。答案:(1)110.115.3.0/24,(2)61.202.117.192/26 注:( 1)和(2)的内容可以调换【问题 2】(2 分)若在 host1 上运行 ipconfig命令,获得如图3-2 所示结果, host1 能正常访问 Internet吗?说明原因。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -

43、 - - 名师精心整理 - - - - - - - 第 20 页,共 26 页 - - - - - - - - - 图 3-2 试题解析:当客户端未能从 DHCP 服务器获得 IP 地址时,客户端会检查自己是否配置了“备用 IP 地址”。如果配置了“备用IP 地址”,那么客户端会首先启用“备用IP 配置”;如果没有配置“备用IP 地址”,客户机将从 169.254.0.0/16这个 B 类网段中选择一个作为IP 地址,并且每隔5 分钟就再次进行 DHCP 地址申请。答案:host1 不能正常访问 Internet。 因为它的 IP 地址属于 169.254.0.0/16这个B 类网段,表明它没

44、有从DHCP 服务器成功获取到一个有效IP 地址。【问题 3】( 3 分)若 host1 成功获取 IP 地址后,在访问 http:/网站时,总是访问到 , 而统一网段内的其他客户端访问该网站正常。在host1 的 C:WINDOWSsystem32driversetc目录下打开(3)文件,发现其中有如下两条记录:127.0.0.1 localhost (4)在清除第 2 条记录后关闭文件,重启系统或 host1 访问 http:/网站正常。请填充( 4)处空缺内容。答案:(3)hosts ,(4)61.202.117.253【问题 4】( 2 分)在配置 FTP server 时,图 3-3

45、 的“IP 地址”文本框应填入(5)。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 26 页 - - - - - - - - - 图 3-3 答案:(3)110.115.3.2【问题 5】( 4 分)若 FTP配置的虚拟目录为pcn,虚拟目录配置如图3-4 与 3-5 所示。图 3-4 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 26 页

46、- - - - - - - - - 图 3-5 根据以上配置,哪些主机可以访问该虚拟目录?访问该虚拟目录的命令是(6)。答案:只有 110.115.3.10这台主机可以访问该虚拟目录。访问该虚拟目录的命令是cd pcn试题四(共 15 分)阅读以下说明,回答问题1 至问题 5,将解答填入答题纸对应的解答栏内。【说明】某公司两分支机构之间的网络配置如图4-1 所示,为保护通信安全, 在路由器 router-a和 router-b上配置 IPSec 安全策略,对 192.168.8.0/24网段和192.168.9.0/24网段之间数据进行加密处理。图 4-1 【问题 1】( 3 分)名师资料总结

47、 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 23 页,共 26 页 - - - - - - - - - 为建立来那个分支机构之间的通信,请完成下面的路由配置命令。Router-a(config)#ip router 0.0.0.0 0.0.0.0 (1)Router-b(config)#ip router 0.0.0.0 0.0.0.0 (2)答案:(1)201.18.8.1 ,(2)203.25.25.1【问题 2】( 3 分)下面的命令是在路由器router-a中配置 IPSec 隧道。

48、请完成下面的隧道配置命令。router-a(config)# crypto tunnel tun1 (设置 IPSec 隧道名称为 tun1 )router-a(config-tunnel)# peer address (3)(设置隧道对端IP地址)router-a(config-tunnel)# local address (4)(设置隧道本端 IP地址)router-a(config-tunnel)# set auto-up (设置为自动协商)router-a(config-tunnel)# exit (退出隧道设置)答案:(3)201.18.8.1 ,(4)203.25.25.1【问题

49、3】( 3 分)router-a与 router-b之间采用预共享密钥“ 12345678”建立 IPSec 安全关联,请完成下面配置命令router-a(config)# crypt ike key 123456789 address (5)router-b(config)# crypt ike key 123456789 address (6)答案:(5)201.18.8.1 ,(6)203.25.25.1【问题 4】( 3 分)下面的命令在路由器router-a中配置了相应的 IPSec 策略,请说明该策略的含义。Router-a(config)# crypto policy p1 Ro

50、uter-a(config-policy)# flow 192.168.8.0 255.255.255.0 192.168.9.0 255.255.255.0 ip tunnel tun1 答案:建立 IPSec 策略 p1,在网段 192.168.8.0/24和网段 192.168.9.0/24之间启用隧道 tun1。【问题 5】( 3 分)下面的命令在路由器router-a中配置了相应的 IPSec 提议。router-a(config)#crypto ipsec proposal secp1 router-a(config-ipsec-prop)# esp 3des sha1 route

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁