2021年上半年网络工程师考试真题及答案上午卷.pdf

上传人:无*** 文档编号:96313849 上传时间:2023-10-26 格式:PDF 页数:23 大小:3.44MB
返回 下载 相关 举报
2021年上半年网络工程师考试真题及答案上午卷.pdf_第1页
第1页 / 共23页
2021年上半年网络工程师考试真题及答案上午卷.pdf_第2页
第2页 / 共23页
点击查看更多>>
资源描述

《2021年上半年网络工程师考试真题及答案上午卷.pdf》由会员分享,可在线阅读,更多相关《2021年上半年网络工程师考试真题及答案上午卷.pdf(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021年上半年网络工程师考试真题及答案-上午卷1、以下 关 于 R I S C 和C I S C 计算机的叙述中,正确的是(1)。(1)A.R I S C 不采用流水线技术,C I S C采用流水线技术B.R I S C 使用复杂的指令,C ISC使用简单的指令C.R I S C 采用较多的通用寄存器,C I S C 采用很少的通用寄存器D.R I S C 采用组合逻辑控制器,C I S C 普遍采用微程序控制器参考答案:D解析:C I S C (C o m p l e x I n s t r u c t i o n S e t C o m p u t e r s,复杂指令集计算集)和 R

2、I S C (R e du c e d I n s t r u c t i o n S e tC o m p u t e r s,精简指令集计算机)是两大类主流的C P U指令集类型。C I S C 通过微程序控制技术实现;R I S C增加了通用寄存器,硬布线逻辑控制为主,是采用流水线技术,A错误。D项对。R I S C 精简指令集计算机,C I S C 复杂指令集计算集,B项错误。C项说的相反。2、以下关于闪存(Fl as h M e m o r y)的叙述中,错误的是(2)。A.掉电后信息不会丢失,属于非易失性存储器B.以块为单位进行刷除操作C.采用随机访问方式,常用来代替主存D.在嵌入

3、式系统中用来代替ROM存储器参考答案:D解析:随机存取存储器(r an do m ac c e s s m e m o r y,R A M)又称作“随机存储器,是与C P U直接交换数据的内部存储器,也叫主存(内存)。它可以随时读写,而且速度很快,通常作为操作系统或其他正在运行中的程序的临时数据存储媒介。R O M (R e ad O n l y M e m o r y)只读存储器,R O M 所存数据,-般是装入整机前事先写好的,整机工作过程中只能读出,而不像随机存储器那样能快速地、方便地加以改写。R O M 所存数据稳定,断电后所存数据也不会改变;其结构较简单,读出较方便,因而常用于存储各

4、种固定程序和数据。R O M 的确是只读存储器,但是它分为以下几种:(1)P R O M 可编程只读存储器只能写入一次.(2)E P R O M可擦写可编程只读存储器可以写入多次,擦出需要使用紫外线照射。(3)E E P R 0 M 电可擦写可编程只读存储器可以写入多次,通过编程电压进行修改。后来推出的闪存(Fl as h M e m o r y)技术,它是一种广义上的E E P R O M o 不能代替R O M 存储器。D项错。3、以下关于区块链的说法中,错误的是(3)。A.比特币的底层技术是区块链B.区块链技术是一种全面记账的方式1C.区块链是加密数据按照时间顺序叠加生成临时、不可逆向的

5、记录D.目前区块链可分为公有链、私有链、联盟链三种类型参考答案:C解析:区块链就是把加密数据(区块)按照时间顺序进行叠加(链)生成的永久、不可逆向修改的记录。c项错误。4、基 于 A nd r o id 的移动端开发平台是一个以(4)为基础的开源移动设备操作系统。(4)A.W ind o w sB.U nixC.Linu xD.D OS参考答案:C解析:A nd r o id 普遍应用于国产智能手机。是谷歌与开放手机联盟合并开发的一个以Linu x 为基础的开源移动设备操作系统。5、企业信息化的作用不包括(5)。A.优化企业资源配置B.实现规范化的流程管理C.延长产品的开发周期D.提高生产效率

6、,降低运营成本参考答案:C解析:企业信息化建设利于增强企业的核心竞争力.加快业务流程重组,有利于组织结构优化,有效降低成本,扩大企业竞争范围,激发生产、技术创新.推动研发项目进展,从而提高企业经济效益促进企业竞争,加速企业发展,缩短产品的开发周期。6、(6)指用计算机平均每秒能执行的百万条指令数来衡量计算机性能的一种指标。(6)A.C PIB.PC IC.M I PSD.M F LOPS解析:M I PS(M illio n I ns t r u c t io ns Pe r Se c o nd)每秒百万条指令。每秒处理的百万级的机器语言指令数。这是衡量C PU 速度的一个指标。C PI (C

7、 lo c k c y c le Pe r I ns t r u c t io n)表示执行某个程序的指令平均时钟周期数,可以用来衡量计算机运行速度。M F LOPS(M illio n F lo a t ing-p o int Op e r a t io ns p e r2Se c o nd)百万次浮点运算每秒,主要用于测浮点计算能力。PC I 是 Pe r ip he r a l C o mp o ne nt I nt e r c o nne c t (外设部件互连标准)的缩写,它是目前个人电脑中使用最为广泛的接口,几乎所有的主板产品上都带有这种插槽。7根 据 计算机软件保护条例的规定,对

8、软件著作权的保护不包括(7)。A.目标程序B.软件文档C.源程序D.软件中采用的算法参考答案:D解析:软件著作权保护的范围是程序及其技术文档的表达,即保护语句序列或指令序列的表达以及有关软件的文字说明表达,而不延及开发软件所用的思想、算法、处理过程、操作方法或者数学概念等。8对 十 进 制 数 47和0.2 5 分别表示为十六进制形式,为(8)。(8)A.2F,0.4B.2F,0.DC.3B.0.4D.3B,0.D答案:A解析:4 7 转化为二进制为:0 0 1 0 1 1 1 1 转 为 1 6进制为2F。将十进制数的纯小数部分,采用乘以2 取整数的办法转换:0.25*2=0.5 整数为0。

9、0.5*2=1.0整数为1。故:0 25d=0.0 1 b。要将二进制转为1 6进制,只需将二进制的位数由右向左每四位一个单位分隔,将各单位对照出1 6进制的值即可。0.0 1 b 即为0 0 0 0.0 1 0 0 转 为 1 6进制为0.4 H。9.软件的(9)是以用户为主,包括软件开发人员和质量保证人员都参加的测试,一般使用实际应用数据进行测试,除了测试软件功能和性能外,还对软件可移植性、兼容性、可维护性、错误的恢复功能等进行确认(9)A.单元测试B.集成测试C.系统测试D.验收测试参考答案:D3解析:单元测试:又称模块测试,是针对软件设计的最小单位一一程序模块进行正确性检验的测试工作。

10、其目的在于检查每个程序单元能否正确实现详细设计说明中的模块功能、性能、接口和设计约束等要求,发现各模块内部可能存在的各种错误。单元测试需要从程序的内部结构出发设计测试用例。多个模块可以平行地独立进行单元测试集成测试:也叫做组装测试。通常在单元测试的基础上,将所有的程序模块进行有序的、递增的测试。集成测试是检验程序单元或部件的接口关系,逐步集成为符合概要设计要求的程序部件或整个系统确认测试:也叫有效性测试。是在模拟的环境下,验证软件的所有功能和性能及其他特性是否与用户的预期要求一致。通过了确认测试之后的软件,才具备了进入系统测试阶段的资质系统测试:是在真实的系统运行的环境下,检查完整的程序系统能

11、否和系统(包括硬件、外设、网络和系统软件、支持平台等)正确配置、连接,并最终满足用户的所有需求验收测试:是软件产品检验的最后一个环节。按照项目任务书或合同、供需双方约定的验收依据文档进行的对整个系统的测试与评审,决定是否接收或拒收系统。1 0.“当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的”,这一特性通常被称之为事务的(1 0)。(1 0)A.原子性B.一致性C.隔离性D.持久性参考答案:C解析:原 子 性(At o m i c i t y)原子性是指事务包含的所有操作要么全部成功,要么全部失败回滚,因此事务的操作如果成功就必须要完全应用到数据库,如

12、果操作失败则不能对数据库有任何影响。一 致 性(C o n s i s t e n c y)一致性是指事务必须使数据库从一个一致性状态变换到另一个一致性状态,也就是说一个事务执行之前和执行之后都必须处于一致性状态。隔 离 性(I s o l a t i o n)隔离性是当多个用户并发访问数据库时,比如操作同一张表时,数据库为每一个用户开启的事务,不能被其他事务的操作所干扰,多个并发事务之间要相互隔离。持 久 性(D u r a b i l i t y)持久性是指一个事务一旦被提交了,那么对数据库中的数据的改变就是永久性的,即便是在数据库系统遇到故障的情况下也不会丢失提交事务的操作。1 1 下

13、列 通信设备中,采用存储-转发方式处理信号的设备是(1 1)。(1 1)A.中继器B.放大器C.交换机4D.集线器参考答案:C解析:中继器:对信号进行再生和还原,对衰减信号放大,延长传输距离。放大器:与中继器功能相仿,只不过放大器放大的是模拟信号,而中继器放大的是数字信号。集线器:H u b。实质上是一个多端口的中继器,也是物理层设备。上面说了,中继器只有两个口,一进一出,但集线器可以有多个口。交换机:数据链路层设备,具有存储转发功能。1 2 光信号在单模光纤中是以(1 2)方式传播。(1 2)A.直线传播B.渐变反射C.突变反射D.无线收发参考答案:A解析:1.在单模光纤内呈钝角反射传播,宏

14、观的看起来,就像是一条直线.这种传送距离较远,适合长距离通信。2.在多模光纤内呈锐角传播,宏观的看起来,光线曲曲折折。这种传送距离较短,不适合长距离通信。1 3 在曼彻斯特编码中,若 波 特 率 为 1 0 M b p s,其数据速率为(1 3)M b p s o(1 3)A.5B.1 0C.1 6D.2 0参考答案:A解析:使用曼码和差分曼码时,每传输I b i t 的信息,就要求线路上有2次电平状态变化,所以这种编码方式的效率只有5 0%。在曼彻斯特编码中,若波特率为1 0 M b p s,其数据速率为5 M b p s。1 4 ei 0 0 B A S E-F X 采用的编码技术为(1

15、4)。(1 4)A.曼彻斯特编码B.4 B 5 B+N R Z1C.M L T-3+N R ZID.8B 6 T参考答案:B5解析:l O O B as e-F X 运行于光纤电缆上,使得它非常适合于骨干和长距离传输,是在光纤上实现的1 0 0 M b p s以太网标准,其中F指示光纤,I E E E 标准为80 2.3 u。1 0 0 B as e-F X 信号的编码于l O O B as e-T X 一样采用4 B/5 B-N R ZI 方案。1 5 在PCM中,若对模拟信号的采样值使用64级量化,则至少需使用(1 5)位二进制。(1 5)A.4B.5C.6D.7参考答案:C解析:量化,就

16、是把经过抽样得到的瞬时值将其幅度离散,即用一组规定的电平,把瞬时抽样值用最接近的电平值来表示,离散值的个数决定了量化的精度。6 4 级量化,需要使用的二进制位数是6,因为2 的6次方=6 4。1 6 万兆以太网标准中,传输距离最远的是(1 6)。(1 6)A.1 0 G B A S E-SB.1 0 G B A S E-LC.6 1 0 G B A S E-L X 4D.1 0 G B A S E-E参考答案:D解析:1 0 G B as e-S R 中 的“S R”是“sh o r t r a n g e”(短距离)的缩写,表示仅用于短距离连接。该规范支持编码方式为64 B/66B 的 短

17、波(波长为85 0n m)多模光纤(MMF),有效传输距离为2 米到3 00米。但要支持3 00米传输需要采用经过优化的5 0 u m线径0M3 (Op t i m i z e d Mu lt i m o d e 3,优化的多模3)光 纤(没有优化的线径5 0 u m 光纤称之为0M2 光纤,而线径为62.5 Pm 的光纤称之为0M1光纤)。10G B a se T,R 中 的“LR”是“Lo n g R a n g e”(长距离)的缩写,表示主要用于长距离连接。该规范支持编码方式为64 B/66B 的 长 波(13 10n m)单模光纤(S MF),有效传输距离为2 米 到 10公里,事实上

18、最高可达到2 5 公里。10G B a se-E R 中 的“E R”是“E x t e n d e d R a n g e”(超长距离)的缩写,表示连接距离可以非常长。该规范支持编码方式为64 B/66B 的超长波(15 5 0n m)单模光纤(S MF),有效传输距离为2米到4 0公里。10G B a se-LX4 规范在IE E E 802.3 a e 标准中发布,设计通过波分复用技术采用4束光波通过单对光学电缆来发送信号,采用8B/10B 编码方式。10G B a se-LX4 工作波长为13 10n m,使用多模或单模暗光纤,主要适6用于在需要在一个光纤模块中同时支持多模和单模光纤的

19、环境。多模光纤传输距离为2 4 0 3 00米,单模光 纤 10公里以上,根据电缆类型和质量,还能达到更远的距离。10G B a se-ZR 中 的“ZR”是“Ze b e st R a n g e (最长距离)的缩写,表示连接距离最长,可达80公里,是 C i sc o 的一个私有万兆以太网标准。它使用的也是超长波(15 5 0n m)单模光纤(S MF)。10G B a se-LR M中 的“LR M”是“Lo n g R e a c h Mu lt i m o d e (长距离延伸多点模式)的缩写,表示主要用于长距离的多点连接模式,对应的标准为2 006年发布的IE E E 802.3

20、a q,采用64 B/66B 编码方式。采用该规范时,在 19 9 0年以前安装的F D D I 62.5?m 多模光纤F D D I网络和100B a se-F X网络中的有效传输距离为2 2 0米,而在0M3 光纤中可达2 60米,在连接长度方面,不如以前的10G B a se-LX4 规范,但是它的光纤模块 比 10G B a se-LX4 规范光纤模块具有更低的成本和更低的电源消耗。18以 下编码中,编码效率最高的是(18)。(18)A.B A MIB.曼彻斯特编码C.4 B 5 BD.NR ZI参考答案:D解析:曼彻斯特编码编码效率5 0%,4 B/5 B 编码效率为80%,NR Z

21、I编码方式非常的简单,即信号电平翻转表示0,信号电平不变表示1,编码效率100%。传号交替反转码(A lt e r n a t i v e Ma r In v e r si o n,A M码),其编码规则为将消息码的 1(传号码)交替地变为+/和1,而(空号码)保持不变,并没有引入新的码元。但是变换后有三个电平,三个电平仅代表了 1 个比特的两种状态,所以编码效率为1/L5 8,约为0.63。19 以 下 关 于 H D L C 协议的说法中,错误的是(1 9)。(1 9)A.I 1 D L C 是一种面向比特计数的同步链路控制协议B.应 答 R N R 5 表 明 编 号 为 4 之前的帧均

22、正确,接收站忙暂停接收下一帧C.信息帧仅能承载用户数据,不得做它用D、传输的过程中采用无编号帧进行链路的控制参考答案:C解析:信息帧:控制字段第1 位为0,用来传输数据信息,或使用捎带技术对数据进行确认。无编号帧用于数据链路的控制,它本身不带编号,可以在任何需要的时刻发出。2 0 I C M P 是T C P/I P 分层模型第三层协议,其报文封装在(2 0)中传送。(2 0)A.以太帧B.IP数据报7C.UDP报文D.TCP报文参考答案:B解析:I C M P 是“I n te r n e t C o n tr o l M e s s a g e P r o to c o l (I n te

23、 r n e t 控制消息协议)的缩写,I C M P 的内容是放在I P 数据包的数据部分里来互相交流的。2 1 T C P 使用的流量控制协议是(2 1),TCP头中与之相关的字段是(2 2)。(2 1)A.停等应答B.可变大小的滑动窗口协议C.固定大小的滑动窗口协议D.选 择 重 发 ARQ协议参考答案:B解析:T C P 的流量控制采用了可变大小的滑动窗口协议,由接收方指明接收缓冲区的大小(字节数),发送方发送了规定的字节数后等待接收方的下一次请求。固定大小的滑动窗口协议用在数据链路层的H D L C 中。可变大小的滑动窗口协议可以应付长距离通信过程中线路延迟不确定的情况,而固定大小的

24、滑动窗口协议则适合链路两端点之间通信延迟固定的情况。2 0 1 5 年下半年网络工程师考试上午真题试题(综合知识)中原题。2 2(2 2)A.端口号B.偏移C.窗口D.紧急指针参考答案:C解析:滑动窗口(W i n o d wS i z e)接收方告知发送方窗口大小(即无需等待确认可一起发送的数据量),以此来控制发送数据的速率,从而达到流量控制。2 3 T C P 伪首部不包含的字段为(2 3)。A.源地址 B.目的地址 C.标 识 符 D.协议参考答案:C解析:伪首部共有12 字节,包含I P首部的一些字段,有如下信息:32 位源I P地址、32 位目的I P地址、8 位保留字节(置0)、8

25、 位传输层协议号(T CP是6,U D P是17)、16 位报文长度(首部+数据)。假设一个I P数据报总长度为30 0 0 B,要经过一段M T U 为15 0 0 B 的链路,该I P数据报必须经过分片才能通过该链路。该原始I P数据报需被分成(2 4)个片,若I P首部没有可选字段,则最后一个片首部中Of f s e t 字段8为(2 5).(2 4)A.2 B.3 C.4 D.5(2 5)A.37 0 B.7 40 C.148 0 D.2 96 0参考答案:(2 4)B (2 5)A解析:一个I P数据报总长度为30 0 0 B (2 0 B 的首部和2 98 0 的 数 据),M T

26、 U 为15 0 0 B,需要进行分片第一片长度是2 0 B+148 0 B,第二片长度是2 0 B+148 0 B,第三片长度是2 0 B+2 0 B,其中第三片的片偏移字段是2 96 0/8=37 0.用于自治系统(A S)之间路由选择的路由协议是(2 6).(2 6)A.R I P B.OS PF C.I S-I S D.B G P参考答案:I)解析:B G P(边界网关协议),B G P是用于自治系统之间的域间路由选择协议。中间系统到中间系统(I S-I S,I nt e r me d ia t e s ys t e m t o int e r me d ia t e s ys t e

27、 m,意 为“中间系统到中间系统”)是一种内部网关协议,是电信运营商普遍采用的内部网关协议之一。R I P协议是最早的路由协议,其设计思想是为小型网络中提供简单易用的动态路由,其算法简单,对 CPU 和内存资源要求低。R I P采用广播(R I P-1)或 组 播(R I P-2)方式来在邻居间传送协议报文,传输层采用U D P封装,端口号是5 2 0.由于U D P是不可靠的传输层协议,所以R I P设计成为周期性的广播全部路由表,如果邻居超过 3 次无法接收到路由更新,则认为路由失效。R I P-1不支持验证,其安全性较低;R I P-2 对其进行了改进,从而能够支持验证,安全性提高了。0

28、 S PF 是目前应用最广泛的I G P协议。0 S PF 设计思想是为大中型网络提供分层次的、可划分区域的路由协议。其算法复杂,但能够保证无域内环路.OS PF 采 用 I P来进行承载,所有的协议报文都有I P封装后进行传输,端口号8 9.I P 是尽力而为的网络层协议,本身是不可靠的;所以为了保证协议报文传输的可靠性,OS PF 采用了确认机制,在邻居发现阶段,交互L S A 的阶段,O S PF都采用确认机制来保证传输可靠。O S PF支持验证,使 O S PF的安全性得到了保证。以下关于O S PF协议的描述中,错误的是(27)(27)A.O S PF是一种链路状态协议B.O S P

29、F路由器中可以配置多个路由进程C.O S PF网络中用区域0 来表示主干网D.O S PF使用L S A 报文维护邻居关系参考答案:B解析:配置O S PF路由时,首先是要在路由器上启用O S PF路由进程,而且在一个路由器上可以同时创建并9运行多个O S PF进程。T e l ne t 是一种用于远程访问的协议。以下关于T e l ne t 的描述中,正确的是(28)(28)A.不能传输登录口令B.默认端口号是23C.一种安全的通信协议D.用U D P作为传输层协议参考答案:B解析:要开始一个t e l ne t 会话,必须输入用户名和密码来登录服务器。使用T C P作为传输层协议。在浏览器

30、地址栏输入19 2.168.11进行访问时,首先执行的操作是(29)(29)A.域名解析B.解释执行C.发送页面请求报文D.建立T C P连接参考答案:D解析:浏览器地址栏去访问某网站的I P地址而不是域名的话,获取到了目标服务器的I P地址之后,浏览器就知道我等下请求要发给谁了,这个时候就可以开始发送封装好了的H T T P请求报文了,那么既然需要发送请求,必然就需要T C P通过三次握手为浏览器和服务器之间建立可靠的连接。如果访问的是域名的话,首先:1.解析U R L2.浏览器封装H T T P请求报文3.D N S 域名解析获取I P地址4.建立T C P连接5.浏览器发送请求6.负责传

31、输的I P协议7 .使 用 A R P协议凭借M A C 地址通信8 .服务器响应请求9 .断开T C P连接10 .浏览器显示界面S M T P的默认服务端口号是(30)10(30)A.25 B.8 0 C.110 D.143参考答案:A解析:S M T P是一种提供可靠且有效的电子邮件传输的协议,默认端口为25。6t o4是种支持I Pv 6站点通过I Pv 4网络进行通信的技术,下面I P地 址 中(31)属(31)A.FE 9 0:S E FE:10.40.1.29B.FE 8 0:5E FE:19 2.168.31.30C.20 0 2:C 0 0 0:0 22A:D.FF8 0:2

32、A B C:0 212参考答案:C解析:6t o 4隧道是点到多点的自动隧道,主要是把多个I Pv 6孤岛通过I Pv 4网络连接。6 t o4隧道通过I Pv 6报文的目的地址中嵌入的I Pv 4地址,可以自动获取隧道的终点。6t o 4隧道必须采用特殊的地址:6t o4地址,它以20 0 2开头,后面跟着32位的I Pv 4地址转化的32位16进制表示,构成一个48位的6 t o 4前缀20 0 2:a.b.c.d:/48.使 用(32)格式的文件展示视频动画可以提高网页内容的载入速度。(32)A.j p g B.av i C.g i f D.r m参考答案:C解析:G I F的全称是G

33、r ap h i cs I n t e r ch an g e Fo r m at,可译为图形交换格式,用于以超文本标志语言(H y p e r t e x t Mar k u p Lan g u ag e)方式显示索引彩色图像,在因特网和其他在线服务系统上得到广泛应用,G I F采用的是Le m p e l-Z e v T Y e l ch (L z w)压缩算法,最高支持256种颜色。由于这种特性,G I F比较适用于色彩较少的图片,比如卡通造型、公司标志等等。在W e b运用中,图像的文件量的大小将会明显地影响到下载的速度,因此我们可以根据G I F带调色板的特性来优化调色板,减少图像使

34、用的颜色数(有些图像用不到的颜色可以舍去),而不影响到图片的质量。R M格式是R e al Ne t w o r k s 公司开发的一种流媒体视频文件格式,可以根据网络数据传输的不同速率制定不同的压缩比率,从而实现低速率的I n t e r n e t 上进行视频文件的实时传送和播放。A V I 英文全称为A u d i o V i d e o I n t e r l e av e d,即音频视频交错格式,是微软公司于1 992年1 1 月推出作为其W i n d o w s 视频软件一部分的一种多媒体容器格式。JP EG (Jo i n t P h o t o g r ap h i c Ex

35、 p e r t s G r o u p)是JP EG 标准的产物,该标准由国际标准化组织(I S O)制订,是面向连续色调静止图像的一种压缩标准.11对一个新的Q o s 通信流进行网络资源预约,以确保有足够的资源来保证所请求的Q o s,该规则属于I n t S e r v规定的4种用于提供Q o s 传输机制中的(33)规则。(33)A.准入控制 B.路 由 选 择 算 法 C.排队规则 D.丢弃策略参考答案:A解析:I n t S e r v 主要解决的问题是在发生拥塞时如何共享可用的网络带宽,为保证服务质量提供必要的支持。I n t S e r v 通过4种手段来提供Q o S 传输

36、机制。准入控制,I n t S e r v 对一个新的Q o s 通信流要进行资源预约。如果网络中的路由器确定没有足够的资源来保证所请求的Q o s,则这个通信流就不会进入网络。路由选择算法。可以基于许多不同的Q o s 参数(而不仅仅是最小时延)来进行路由选择。排队规则。考虑不同通信流的不同需求而采用有效的排队规则。丢弃策略。在缓冲区耗尽而新的分组来到时要决定丢弃哪些分组以支持Q o s 传输。在W i n d o w s 系统中,用于清除本地DN S 缓存的命令是(34).(34)A.i p c o n f i g/r e l e a s e C.i p c o n f i g/d i s

37、 p l a y d n sB.i p c o n f i g/f l u s h d n s D.i p c o n f i g/r e g i s t e r d n s参考答案:(33)C (34)B解析:i p c o n f i g/a l l:显机T C P/P 置的详细信息;i p c o n f i g/r e 1 e a s e:DH C P 客户端手工释放I P 地址:i p c o n f i g/r e n e w:DH C P 客户端手工向服务器刷新请求,重新获得地址。i p c o n f i g/f u s h d n s:清除本地DN S 缓存内容;i p c

38、o n f i g/d i s p l a y d n s:显示本地DN S 内容;i p c o n f i g/r e g i s t e r d n s:DN S 客户端手工向服务器进行注册;W i n d o w s S e r v e r 2 0 0 8 R 2 上可配置(35)服务,提供文件的上传和下载服务。(35)A.DH C P B.DN S C.F T P D.远程桌面参考答案:C解析:F T P (F i l e T r a n s f e r P r o t o c o l,文件传输协议)是T C P/I P 协议组中的协议之一。F T P 协议包括两个组成部分,其一为F

39、 T P 服务器,其二为F T P 客户端。其中F T P 服务器用来存文件,户可以用F T P 户通过F T P协议位于F T P 服务器上的资源。12W i n d o w s系统中,DH C P客户端通过发送(3 6)报文请求I P地址配置信息,当定的时间内未接收到地址配置信息时,客户端可能使用的I P地 址 是(37)o(36)A.Dh c p d i s c o v e rB.Dh c p r e q u e s tC.Dh c p r e n e wD.Dh c p a c k(37)A.0.0.0.0B.2 55.2 55.2 55.2 55C.1 6 9.2 54.0.1 D.

40、1 92.1 6 8.1.参考答案:(36)A (37)C解析:当DH C P客户机第一次登录网络的时候(也就是客户机上没有任何I P地址数据时),它会通过U DP 6 7端口向网络上发出一个DHC P DIS C O V ER据包(包中包含客户机的M A C地址和计算机名等信息)。因为客户机还不知道自己属于哪一个网络,所以封包的源地址为0.0.0.0,目标地址为2 5 5.2 5 5.2 5 5.2 5 5,然后再附上DHC P d i sc o v e r的信息,向网络进行广播。DHC P d i sc o v e r的等待时间预设为1秒,也就是当客户机将第一个DHC P d i sc o

41、 v e r封包送出去之后,在1秒之内没有得到回应的话,就会进行第二次DHC P d i sc o v e r广播。若一直没有得到回应,客户机会将这一广播包重新发送四次(以2,4,8,1 6秒为间隔,加上1 T 0 0 0毫秒之间随机长度的时间)。如果都没有得到DHC P S e rv e r的回应,客户机会从1 6 9.2 5 4.0/1 6这个自动保留的私有IP地址中选用一个IP地址。并且每隔5分钟重新广播一次,如果收到某个服务器的响应,则继续IP租用过程。邮件客户端需监听(3 8)端口及时接收邮件。(3 8)A.2 5 B.5 0 C.1 0 0 D.1 1 0参考答案:D解析:P O

42、P 3即邮局协议的第3个版,它 规 定 样 个 算 机 连 接 到n te rn e t的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,P O P 3允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的邮件,而P O P 3服务器则是遵语P O P 3协议的接收邮件服务器,用来接收电子邮件的端口号1 1 0.通常使用(3 9)为IP数据报文进行加密。(3 9)A.IP S e c B.P P 2 P C.HT T P S D.T L S参考答案:A解析:IP S e c不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整

43、套体系结构。该体系13结构包括认证头协议A H、封装安全负载协议ES P、密朗管理协议IKE和用于网络认证及加密的一些算法等。IP S e c 规定了如何在对等体之间选择安全协议、确定安全算法和密钥交换,向上提供了数据源认证、数据加密、数据完整性等网络安全服务。网管员在W i n d o ws系统中,使用下面的命令:C:n s l ook u p-q t=a 得到的输出结果是(4 0)(4 0)A 主机的I P地址B 的邮件交换服务器地址C 的别名D 的PT R 指针参考答案:A解析:N s l ook u p 有2 种使用模式交互模式与非交互模式。非交互模式:在cm d 命令中直接输入命令,

44、返回对应对应的数据。n s l ook u p -op ti on hos tn a m e s e r v e r 交互模式:仅仅在命令行输入n s l ook u p,随即进入n s l ook u p 的交互命令行,退出输入e x i t n s l ook u p -q t=a 是查询A 录,即域名和I P的对应记录。在L i n u x 系统通过(4 1)命令,可以拒绝P地址为1 9 2.1 6 8.0.2 的远程主机登录到该服务器。(4 1)A.i p ta b l e s -A i n p u t-p tcp -s 1 9 2.1 6 8.0.2 -s ou r ce -p or

45、 t 2 2 -j D EN YB.i p ta b l e s -A i n p u t-p tcp -d 1 9 2.1 6 8.0.2 -s ou r ce -p or t 2 2 -J D EN YC.i p ta b l e s -A i n p u t-p tcp -s 1 9 2.1 6 8.0.2 -d e s ti n a ti on -p or t 2 2 -j D EN Y D.i p ta b l e s -A i n p u t-p tcp -d l 9 2.1 6 8.0.2 -d e s ti n a ti on -p or t 2 2 -j D EN Y参考答案

46、:C解析:i p ta b l e s 是组成L i n u x 平台下的包过滤防火墙,规 则(r u l e s)其实就是网络管理员预定义的条件,规则-一 般的定义为如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储在内核空间的信息包过滤表中,这些规则分别指定了源地址、目的地址、传输协议(如T C P、U D P.I C M P)类型(如H T T P、F T P和S M T P)等。当数据包与规则匹配时,i p ta b l e s 就根据规则所定义的方法来处理这些数据包,如放行(a cce p t),拒 绝(r e j e ct)和 丢 弃(d r o p)等。配置防火墙的主要

47、工作是添加,修改和删除等规则。拒 绝 I P地 址 为 1 9 2.1 6 8.0.2的 远 程 主 机 登 录 到 该 服 务 器:i p ta b l e s-A i n p u t-p tcp-s1 9 2.1 6 8.0.2-d e s i n a ti on-p or t2 2-j D EN Y数据包通过防火增时,不能依据(4 2)进行过滤14(4 2)A.源和目的I P地址 B.源和目的端口C.I P协议号 D.负载内容参考答案:D为实现消息的不可否认性,A 发送给B 的消息需使用(4 3)进行数字签名。(4 3)A.A 的公钥 B.A 的私 C.B 的公钥 D.B 的私钥参考答案

48、:B解析:有多种实现数字签名的方法,但采用公钥算法比采用对称密码算法更容易实现,下面就具体介绍这种签名。以下关于A E S 加密算法的描述中,错误的是(4 4)o(4 4)A.A E S 的分组长度可以是2 5 6 比特B.A E S 的密钥长度可以是1 2 8 比特C.A E S 所用S 盒的输入为8 比特I).A E S 是一种确定性的加密算法参考答案:D解析:在对服务器的日志进行分析时,发现某一时间段,网络中有大量包含 U S E R“P A S S”负载的数据,该异常行为最可能是(4 5)(4 5)A.I C M P 泛洪攻击C.弱口令扫描B.端口扫描D.T C P 泛洪攻击参考答案:

49、C解析:15在S N M P v 3安全模块中的加密部分,为了防止报文内容的泄露,使用D E S算法对数据进行加密,其密钥长度为(4 6)(4 6)A.5 6 B.6 4 C.1 2 0 D.1 2 8参考答案:A解析:某主机无法上网,查 看“本地连接”属性中的数据发送情况,发现只有发送没有接收,造成该主机网络故障的原因最有可能是(4 7)(4 7)A.I P地址配置错误 B.T C P/I P协议故障C.网络没有物理连接 D.D N S配置不正确参考答案:A解析:网络管理员用n et s t a t命令监测系统当前的连接情况,若要显示所有8 0端口的网络连接,则应该执行的命令是(4 8).(

50、4 8)A.n et s t a t-p|g rep S YN _ R E C|w c -1B.n et s t a t -a n p g rep 8 0C.n et s t a t -a n p g rep t c p u d pD.n et s t a t -pl a n ;a w k f pri n t$5 参考答案:B解析:在L i n u x系统中,不能为网卡et h O添加I P:1 9 2.1 6 8.0.2的命令是(4 9).(4 9)A.i f c on f i g et h O 1 9 2.1 6 8.0.2 n et m a s k 2 5 5.2 5 5.2 5 5.0

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁