2019上半年网络工程师考试试题和答案-上午卷和2019下半年网络工程师考试真题及答案-上午卷合编_第1页
2019上半年网络工程师考试试题和答案-上午卷和2019下半年网络工程师考试真题及答案-上午卷合编_第2页
2019上半年网络工程师考试试题和答案-上午卷和2019下半年网络工程师考试真题及答案-上午卷合编_第3页
2019上半年网络工程师考试试题和答案-上午卷和2019下半年网络工程师考试真题及答案-上午卷合编_第4页
2019上半年网络工程师考试试题和答案-上午卷和2019下半年网络工程师考试真题及答案-上午卷合编_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2019 上半年网络工程师考试试题和答案 - 上午卷1. 计算机执行指令的过程中,需要由( 1)产生每条指令的操作信号并将信号送往相应的部件进行处理,已完成指定的操作。A、 CPU 的控制器B、 CPU 的运算器C DMA控制器D、 Cache 控制器2. DMA 控制方式是在(2)之间直接建立数据通路进行数据的交换处理。A CPU与主存B、CPU与外设C主存与外设D外设与外设3. 在( 3)校验方法中,采用模2 运算来构造校验位。A水平奇偶B、垂直奇偶C海明码D循环冗余4. 以下关于 RISC (精简指令系统计算机)技术的叙述中,错误的是( 4)。A、指令长度固定、指令种类尽量少B、指令功能

2、强大、寻址方式复杂多样C增加寄存器数目以减少访存次数D用硬布线电路实现指令解码,快速完成指令译码5. 甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“ 恒友 ” 的软件, 甲公司在销售新软件的同时, 向客户提供工具软件的复制品,则该行为(5)。甲公司未对“ 恒友 ” 软件注册商标就开始推向市场, 并获得用户的好评。 三个月后, 乙公司也推出名为 “ 恒友 ” 的类似软件,并对之进行了商标注册,则其行为(6)。A侵犯了著作权B、不构成侵权行为C侵犯了专利权D属于不正当竞争A侵犯了著作权B、不构成侵权行为C侵犯了商标权D属于不正当竞争6.10 个成员组成的开发小组,若任意两人之间都有沟通

3、路径,则一共有(7)条沟通路径。A、 100B、 90C、 50D、 457. 某文件系统采用位示图 ( bitmap ) 记录磁盘的使用情况。 若计算机系统的字长为 64 位, 磁盘的容量为 1024G, 物理块大小为 4MB, 那么位示图的大小需要(8)个字。A、 1200B、 2400C 4096D 9600 8.某文件系统的目录结构如下图所示,假设用户要访问文件 book2.doc,且当前工作目录为 MyDrivers ,则该文件的绝对路径和 相对路径分别为(9)。1 、和 user28 、和user2C和 user2D和 user29 .下图所示为一个不确定有限自动机(NFA的状态转

4、换图,与该NFA 等价的DFA是(10)。10 .设信号的波特率为1000Baud,信道支持的最大数据速率为2000b/s,则信道采用的调制技术为(11)。A BPSKB QPSKC BFSKD 4B5B11 .假设模拟信号的频率为10-16MHZ,采样频率必须大于(12)时, 才能使得到的样本信号不失真。A 8MHzB、10MHzC 20MHz12. 下列千兆以太网标准中,传输距离最短的是( 13)。A、 1000BASE-FXB、 1000BASE-CXC、 1000BASE-SXD、 1000BASE-LX13. 以下关于直通式交换机和存储转发式交换机的叙述中,正确的是( 14)。A、存

5、储转发式交换机采用软件实现交换B、直通式交换机存在环帧传播的风险C存储转发式交换机无需进行 CRC校验D直通式交换机比存储转发式交换机交换速率慢14. 下列指标中,仅用于双绞线测试的是(15)。A最大衰减限值B、波长窗口参数C回波损耗限值15. 采用HDLC协议进行数据传输,帧0-7循环编号,当发送站发送 了编号为0、1、2、3、4的5帧时,收到了对方应答帧 REJ3,此 时发送站应发送的后续3 帧为 ( 16) , 若收到的对方应答帧为SREJ3,则发送站应发送的后续3 帧为( 17)。A、 2、 3、 4B、 3、 4、 5C、 3、 5、 6D、 5、 6、 7A、 2、 3、 4B、

6、3、 4、 5C、 3、 5、 6D、 5、 6、 716.E1 载波的控制开销占(18),E1 基本帧的传送时间为(19)。A、 0.518%B、 6.25%C、 1.25%D、 25%A、 100msB、200w sC 125i sD 150q17 .TCP 和 UDP 协议均提供了(20)能力。A连接管理B、差错校验和重传C流量控制D端口寻址18 . 建立 TCP 连接时,一端主动打开后所处的状态为( 21)。A、 SYN SENTB、 ESTABLISHEDC、 CLOSE-WAITD、 LAST-ACK19.ARP 的协议数据单元封装在(22) 中传送; ICMP 的协议数据单元封装

7、在(23)中传送,RIP 路由协议数据单元封装在(24)中传送。A以太帧B、 IP 数据表C、 TCP 段D、 UDP 段A以太帧B、 IP 数据表C、 TCP 段D、 UDP 段A以太帧B、 IP 数据表C、 TCP 段D、 UDP 段20. 在点对点网络上,运行 OSPF 协议的路由器每(25)秒钟向它的各个接口发送Hello 分组,告知邻居它的存在。A、 10B、20C、30D、4021. 下列路由协议中,用于 AS 之间路由选择的是(26)。A、RIPB、OSPFC、IS-ISD、BGP22. 下图 1 所示内容是在图 2 中的(27)设备上执行(28)命令查看到的信息片段。 该信息片

8、段中参数( 29) 的值反映邻居状态是否正常。A、R1B、R2C、R3A、 display bgp routing-tableB、 display isis isdbC、 display ospf peerD、 dis ip routA、 StateB、 ModeC、 PriorityD、 MTU23. 配置 POP3 服务器时, 邮件服务器中默认开放TCP 的( 30) 端口。A、 21B、 25C、 53D、 11024. 在 Linux 中, 可以使用命令( 31) 针对文件 newfiles.txt 为所有用户添加执行权限。A、 chmod-x newfiles.txtB、 chmod

9、+x newfiles.txtC、 chmod-w newfiles.txtD、 chmod+w newfiles.txt25. 在 Linux 中,可在(32)文件中修改Web 服务器配置。A、 /etc/host.confB、 /etc/resolv.confC、 /etc/inetd.confD、 /etc/httpd.conf26. 在 Linux 中,要查看文件的详细信息,可使用(33)命令。A、 Is-aB、 Is-IC、 Is-iD、 Is-S27. 在 Windows 命令行窗口中使用 ( 34) 命令可以查看本机各个接口的 DHCP 服务是否已启用。B、 ipconfig/a

10、llC、 ipconfig/renewD、 ipconfig/release28. 在 Windows 系统的服务项中,( 35)服务使用 SMB 协议创建并 维护客户端网络与远程服务器之间的链接。A、 SNMP TrapB、 Windows SearchC、 WorkstationD、 Superfetch29. 下列不属于电子邮件协议的是( 36)。A、 POP3B、 IMAPC、 SMTPD、 MPLS30. 下述协议中与安全电子邮箱服务无关的是( 37)。A、 SSLB、 HTTPSC、 MIMED、 PGP31 .DHCP 服 务 器设置 了 C 类 私 有地 址 为 地址 池 ,

11、某Windows 客 户 端获得 的 地址是 00 , 出现该现象可能的原因是( 38)。A、该网段存在多台DHCP服务器B、DHC用艮务器为客户端分配了该地址C DHC用艮务器停止工作D客户端TCP/IP协议配置错误32 . 在 Windows Server2008 系统中,不能使用 IIS 搭建的是(39)服务器。A、 WEBB、 DNSC、 SMTPD、 FTP33 . 用户发出 HTTP 请求后, 收到状态码为 505 的响应, 出现该现象的原因( 40)。A、页面请求正常,数据传输成功B、服务器根据客户端请求切换协议C服务器端HTTP版本不支持D请求资源不存

12、在34 . 非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中( 41)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(42)来对数据文件进行解密。A、 AESB、 RASC、 IDEAD、 DESA甲的公钥B、甲的私钥35 . 用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不可否认,A、 B 通信时可使用(43)来对用户的身份进行认证,使用(44)确保消息不可否认。A数字证书B、消息加密C用户私钥D数字签名A数字证书B、消息加密C用户私钥D数字签名36 .Windows7 环境下,在命令运行状态下执行(45)命令,可得到

13、下图所示的输出结果,输出结果中的(46)项,说明SNMP服务已经启 动,对应端口已经开启。C Uim AdrnifutV3TiX>外储地就口HKWDF5E3QDCPH更 0DHKWDF5E3QDCTBE。DHKTOFSE 3QDGPBE 0DHKWT>F5E5QEXSPBE 0DHKWDFSE3QDGPEE。伏古LISTENING11STLMNGIJSTTNTXGLlSTtNINGUSTESDiG活动连臻例议本旭地址TCP000 0 135TCP0 Q 00 44STCP 192 J6S.1JJ 139TCP :135TCP J 445TOP 006316】UDP Q000500U

14、DP 0 0 0。4500UDPCJ 161UDPJ J:500CTDP (:J:45OOA、netstat-aB、ipconfig/allC tasklistD net startA UDP :161B、UDP :500C TCP :135D TCP :44537 .使用snmptuil.exe可以查看代理的MIB对象,下列文本框内oid 部分(47)。192制 i n Zbhc I 16 1 2.1 1J 0MmabJe ,。枷mUpTin>cOV寓火 TimcTKk% fA 1B、136.121.130C

15、 system.sysUpTime.0D TimeTicks 126880338 .在华为交换机的故障诊断命令中,查看告警信息的命令是(48)(48) A、dis patchB、dis trapC dis int brD dis cu39. 华为交换机不断重启,每次在配置恢复阶段(未输出“Recovercongfiguration以不考虑? ( 49)之前)就发生复位,下面哪个故障处理措施可A、重传系统大包文件,并设置为启动文件,重启设备B、新建空的配置文件上传,并设置为启动文件,重启设备C重传系统大包文件问题还未解决,再次更新BOOTROMD多次重启后问题无法解决,将问题反馈给华为技术支持4

16、0. 设备上无法创建正确的 MAC 转发表项,造成二层数据转发失败,故障的原因包括( 50)。MAC接口、VLAN绑定错误配置了 MAC 地址学习去使能 存在环路MAC 地址学习错误MAC表项限制或超规格A、 B、 C、 D、 41. 假设某公司有8000 台主机,采用 CIDR 方法进行划分,则至少给它分配 (51) 个 C 类网络。 如果 81 是其中一台主机地址,则其网络地址(52)。A、 8B、 10C、 16D、 32A、 /19B、 /20C、 /19D、 192.168.208

17、.0/2042. 路由器收到一个数据报文, 其目标地址为 2 , 该地址属于(53)子网。A、 /30B、 /24C、 /11D、 /2343.IPv6 基本首部的长度为(54)个字节,其中与IPv4 中 TTL 字段对应的是(55)字段。A、 20B、 40C、 64D、 128A负载长度B、通信类型C跳数限制D下一首部44. 某校园网的地址是/19 ,要把该网络分成 30 个子网,则子网掩码应该是(56)。A、 B、 255.255.

18、224.0D 45. 下图1所示是图2所示网络发生链路故障时的部分路由信息,该信息来自设备(57),发生故障的接口是(58)。Route Fit阵 R . relay. - MmIZ g fbKcmting TiMet' PublicRoutes ;yXunmion'Li 就ProtoPteCeMtInterface17X16.1,024RIPtoo2D t92 168.2.1GLib itEdbemoO 0/2192,1 GB2Q 2Direct00*D l92.t6S,2.2GiXb i LFJlyrtPiaQR|97 165 22 32DtfWl

19、0QD127.00 J6甲才“卜 ihcrnctGQ/2W2 168.2 255.32DifWt00D 127.0,0.1Ci gabitEihcmct<k<V268.3,0 24RIPQQ1192.168 24GtgabaEthcnwtO Q225JJ5SJ512SS/32Direct00D127.MAlaLo0pBa«:Q田1A、R1B、R2C R3A、 R2 GE0/0/1B、 R2 GE0/0/2C、 R4 GE0/0/1D、 R4 GE0/0/246. 以太网的最大帧长为 1518 字节, 每个数据帧前面有8 个字节的前导字段,帧间隔为9.6s。传输240000

20、bit的IP数据报,采用 100BASE-TX网络,需要的最短时间为(59)。A、 1.23msB、 12.3msC、 2.63msD、 26.3ms47. 下面列出的 4 种快速以太网物理层标准中, 采用 4B5B 编码技术的是(60)。A、 100BASE-FXB、 100BASE-T4C、 100BASE-TXD、 100BASE-T248. 以太网协议中使用了二进制指数后退算法,其冲突后最大的尝试次数为( 61)次。A、 8B、 10C、 16D、 2049. 震网 ( Stuxnet ) 病毒是一种破坏工业基础设施的恶意代码, 利用系统漏洞攻击工业控制系统,是一种危害性极大的(62)

21、。A引导区病毒B、宏病毒C木马病毒D蠕虫病毒50. 默认管理 VLAN 是( 63)。A、 VLAN 0B、 VLAN 1C、 VLAN 10D、 VLAN 10051. 以下关于跳频扩频技术的描述中,正确的是( 64)。A、扩频通信减少了干扰并有利于通信保密B、用不同的频率传播信号扩大了通信的范围C每一个信号比特编码成 N个码片比特来传输D信号散步到更宽的频带上增加了信道阻塞的概率52. 下列无线网络技术中,覆盖范围最小的是( 65)。A、 802.15.1 蓝牙B、 802.11n 无线局域网C、 802.15.4 ZigBeeD、 802.16m 无线城域网53. 无线局域网中 AP 的

22、轮询会锁定异步帧,在 IEEE802.11 网络中定义了(66)机制来解决这一问题。A RTS/CTS 机制B、二进制指数退避C超级帧D无争用服务54. RAID 技术中,磁盘容量利用率最低的是( 67)。A、 RAID0B、 RAID1C、 RAID5D、 RAID655 . 三层网络设计方案中,(68)是汇聚层的功能。A、不同区域的高速数据转发B、用户认证、计费管理C终端用户接入网络D实现网络的访问策略控制56 . 以下关于网络工程需求分析的叙述中,错误的是(69)。A、任何网络都不可能是一个能够满足各项功能需求的万能网B、需求分析要充分考虑用户的业务需求C需求的定义越明确和详细,网络建成

23、后用户的满意度越高D网络需求分析时可以先不考虑成本因素57 .下图为某网络工程项目的施工计划图,要求该项目 7天内完工, 至少需求投入(70)人才能完成该项目(假设每个技术人员均能胜任 每项工作)。A 4B、6C 758 .Network security consists of policies and practices toprevent and monitor (71) access, misuse, modification, ordenial of a computer network and network-accessible resources.(72).UsersNetwo

24、rk security involves the authorization of access to data in a network, which is controlled by the network choose or are assigned an ID and password or otherauthenticating information that allows them to access to information and programs within their authority. Network security secures the network,

25、as well as protecting and overseeing operations being done. The most common and simple way of protecting a network resource is by assigning it a (73) name and a corresponding password. Network security startswith authentication. Onceauthenticated,a( 74) enforces accesspolicies such as what services

26、are allowed to be accessed by the network users.Though effective to prevent unauthorized access, this component may fail to check potentially harmfulcontent such as computer(75)or Trojans being transmitted over the network.(71) A 、 unauthorizedB、 harmfulC、 dangerousD、 frequent(72) A 、 user8、 agentC、

27、 serverD、 administrator(73) A 、 complexB、 uniqueC、 catchyD、 long(74) A 、 firewallB、 proxyC、 gatewayD、 host(75) A 、 spamsB、 malwaresC、 wormsD、 programs答案1-5 ACDBA 6-10 BDCCC 11-15 BDBBD 16-20 BCBCD21-25 AABDA 26-30 DACAD 31-35 BDBBC36-40 DCCBC 41-45 BDADA 46-50 ABBBA51-55 DACBC 56-60 DABCC 61-65 CDBA

28、A66-70 DBDDC 71-75 ADBAC. 2019 下半年网络工程师考试真题及答案 - 上午卷1、在CPU内外常设置多级高速缓存(Cache ,其主要目的是()A.扩大主存的存储容量B.提高CPU访问主存数据或指令的效率C扩大存储系统的容量D.提高CPU访问外存储器的速度答案: B2、 计算机运行过程中,进行中断处理时需保存现场, 其目的是 ( )A.防止丢失中断处理程序的数据B.防止对其他程序的数据造成破坏C能正确返回到被中断的程序继续执行D.能为中断处理程序提供所需的数据答案: C3、内存按字节编址,地址从 AOOOOH至U CFFFFH共有()字节若用存储容量为64Kx 8bi

29、t的存储器芯片构成该内存空间,至少需要( )片。A.80KB.96KC.160KD.192KA.2B.3C.5D.8答案:D、 B4、衡量系统可靠性的指标是()。A.周转时间和故障率入B.周转时间和吞吐量C平均无故障时间MTBF和故障率入D.平均无故障时间MTBE和吞吐量答案: C 5、李某受非任职单位委托,利用该单位实验室,实验材料和技术资料开发了一项软件产品。 对该软件的权利归属, 表达正确的是( )A.该项软件属于委托单位B.若该单位与李某对软件的归属有特别约定的,则遵从约定;无约定 的,原则上归属李某C取决该软件是否属于该单位分派给刘某的D.无论刘某与该单位有无特别约定,该软件都属于李

30、某答案: B6、李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权( )。A.应由李工享有B.应由公司和李工共同享有C应由公司享有D.除署名权以外,著作权的其他权利由李工享有答案: C7、在磁盘调度管理中,通常()。A.先进行旋转调度,再进行移臂调度B.在访问不同柱面的信息时,只需要进行旋转调度C先进行移售调度,再进行旋转调度D.在访问同一磁道的信息时,只需要进行移臂调度8、以下关于CMM 的叙述中,不正确的是( )。A. CMM 是指软件过程能力成熟度模型B. CMM 根据软件过程的不同成熟度划分了 5个等级,其中, 1 级被认为成熟度最高, 5 级被认

31、为成熟度最低C. CMMI 的任务是将已有的几个CMM 模型结合在一起,使之构造成为 “集成模型 ”D.采用更成熟的CMM模型,一般来说可以提高最终产品的质量答案: B9、编译和解释是实现高级程序设计语言的两种基本方式,()是这两种方式的主要区别。A.是否进行代码优化B.是否进行语法分析C是否生成中间代码D.是否生成目标代码答案: D10、传输信道频率范围为1016MHz,采用QPSK调制,支持的最大速率为( ) Mbps 。A.12B.16C.24D.32答案: C11、以太网采用的编码技术为( )。A.曼彻斯特B.差分曼彻斯特C归零码D.多电平编码答案: A12、HFC网络中,从运营商到小

32、区采用的接入介质为(),小区入户采用的接入介质为( )。A.双绞线B.红外线C.同轴电缆D.光纤A.双绞线B.红外线C.同轴电缆D.光纤答案: D、 C13、下列千兆以太网标准中,传输距离最长的是()。A.1000BASE-TB.1000BASE-CXC.1000BASE-SXD.1000BASE-LX答案: D14、CRCM链路层常用的检错码,若生成多项式为X5+X3+1,传输数据10101110,得到的CRCK验码是()。A.01000B.01001C.1001D.1000答案: A15、某局域网采用CSMA/CD协议实现介质访问控制,数据传输速率为10Mbps,主机甲和主机乙之间的距离为

33、 2km,信号传播速度是200m/林&若主机甲和主机乙发送数据时发生冲突。从开始发送数据起,到两台主机均检测到冲突时刻为止,最短需经过的时间是( )11 8A.10B.20C.30D.40答案: A16、 以太网中, 主机甲和主机乙采用停等差错控制方式进行数据传输,应答帧大小为( )字节。A.16B.32C.64D.128答案: C17、采用HDLC协议进行数据传输时,监控帧(S)的作用是();无编号帧的作用是( )。A.传输数据并对对端信息帧进行捎带应答B.进行链路设置、连接管理等链路控制C采用后退N帧或选择性重传进行差错控制D.进行介质访问控制A.传输数据并对对端信息帧进行捎带应答

34、B.进行链路设置、连接管理等链路控制C采用后退N帧或选择性重传进行差错控制D.进行介质访问控制答案:C、 B18、TCP采用慢启动进行拥塞控制,若TCP在某轮拥塞窗口为8时出现拥塞,经过4 个均成功收到应答,此时拥塞窗口为( )。A.5B.6C.7D.8答案: B19、建立TCP!接时,被动打开一端在收到对端SYN前所处的状态为( )。A. LISTENB. CLOSEDC. SYN RESECEIVDD. LASTACK答案: A20、IP数据报的分段和重装配要用到报文头部的报文ID、数据长度、段偏置值和 M 标志等四个字段,其中( )的作用是指示每一分段在原报文中的位置:若某个段是原报个分

35、段,其( )值为“ 0。”A.段偏置值B.M 标志C报文IDD.数据长度A.段偏置值B.M 标志C报文IDD.数据长度答案:A、 B21、端口号的作用是( )。A.流量控制B. ACLM 滤C建立连接D.对应用层进程的寻址答案: D22、OSPFB文采用()协议进行封装,以目标地址()发送到所 有的OSP弗由器。A.IPB.ARPC.UDPD.TCPA.B.C.D.答案:A、 C23、使用Telnet 协议进行远程登陆时需要满足的条件不包括( )A.本地计算机上安装包含Telnet协议的客户端程序B.必须知道远程主机的IP

36、地址或域名C必须知道登陆标识与口令D.本地计算机防火墙入站规则设置允许Telnet访问答案: D24、Web页面访问过程中,在浏览器发出HTTP请求报文之前不可能执行的操作是( )。A.查询本机DNS缓存,获取主机名对应的IP地址B.发起DNS请求,获取主机名对应的IP地址C使用查i到的IP地址向目标服务器发起TCP连接D.发送请求信息,获取将要访问的Web应用答案: D25、下列协议中与电子邮件安全无关的是()。A. SSLB. HTTPSC. MIMED. PGP答案: C26、在Linux 操作系统中,外部设备文件通常放在( )目录中。A. /devB. /libC. /etcD. /b

37、in答案: A27、在Linux操作系统中,命令"chmod ugo+r filel.txt酌作用是()A.修改文件filel.txt权限为所有者可读B.修改文件filel.txt权限为所有用户可读C修改文件filel.txt权限为所有者不可读D.修改文件filel.txt权限为所有用户不可读答案: B28、在Linux 操作系统中,命令( )可以正确关闭系统防火墙。答案: BA. chkconfig iptables offB. chkconfig iptables stopC. service iptables stopD. service iptables off答案: C29

38、、Windows Server 2008 R2默认状态下没有安装IIS服务,必须手动安装。配置下列()服务前需先安装IIS服务。A. DHCPB. DNSC. FTPD.传真答案: C30、在 Windows Server 2008 R2命令行窗口中使用()命令显示 DNS 解析缓存。A.ipconfig/allB.ipconfig/displaydnsC.ipconfig/D.ipconfig/register dn31、以下关于DHCP服务的说法中,正确的是()A.在一个局域网中可以存在多台 DHCP服务器B.默认情况下,客户端要使用 DHCP服务需指定DHCP服务器地址C默认情况下,客户

39、端选择DHCP服务器所在网段的IP地址作为本地 地址D.在DHCP服务器上,只能使用同一网段的地址作为地址答案: A32、在进行DNS查询时,首先向()进行域名查询,以获取对应的 IP地址。A.主域名服务器B.辅域名服务器C本地host文件D.转发域名服务器答案: C33、在Windows中,可以使用()命令测试DNS正向解析功能, 要查看域名所对应的主机IP地址,须将type值设置 为( )。A. arpB. nslookupC. cernetD. netstatA. aB. nsC. mxD. cname答案: B、 A34、代理服务器为局城网用户提供Internet 访问时,不提供( )

40、服务。A.地址共享B.数据缓存C数据转发D.数据加密答案: D35、下列算法中,不属于公开密钥加密算法的是()A.ECCB.DSAC.RSAD.DES答案: D36、下面的安全协议中,()是替代SSL协议的一种安全协议A.PGPB.TLSC.IPSecD.SET答案: B37、 Kerberos 系统中可通过在报文中加入( )来防止重放攻击。A.会话密钥B.时间戳C用户IDD.私有密钥答案: B38、甲、乙两个用户均向同一CA 申请了数字证书,数字证书中包含( )。以下关于数字证书的说法中,正确的是( )。A.用户的公钥B.用户的私钥C. CA的公钥D. CA的私钥A.甲、乙用户需要得到CA的

41、私钥,并据此得到CA为用户签署的证B.甲、乙用户如需互信,可相互交换数字证书C用户可以自行修改数字证书中的内容D.用户需要数字证书加密保存答案:A、 B39、ICMP差错报告报文格式中,除了类型、代码和校验和外,还需 加上( )。A.时间戳以表明发出的时间B.出错报文的前64位数据以使源主机定位出错报文C子网掩码以确定所在局域网D.回声请求与响应以判定路径是否畅通答案: B40、 逻辑网络设计是体现网络设计核心思想的关键阶段,下列选项中不属于逻辑网络设计内容的是( )。A.网络结构设计B.物理层技术选择C结构化布线设计D.确定路由选择协议答案: C41、FTP的默认数据端口号是)A.18B.2

42、0C.22D.24答案: B42、在RAID技术中,同一 RAID组内允许任意两块硬盘同时出现故障仍然可以保证数据有效的是( )。A.RAID5B.RAID1C.RAID6D.RAID0答案: C43、 无线局域网中采用不同帧间间隔划定优先级,通过冲突避免机制来实现介质访问控制。其中 RTS/CT颤()。A.帧间间隔最短,具有较高优先级B.帧间间隔最短,具有较低优先级C.帧间间隔最长,具有较高优先级D.帧间间隔最长,具有较低优先级答案 A:44、属于网络/22 的地址是( )。A.00B.0C.D.

43、答案: B45、主机地址60所在的网络是( )。A.4/26B.28/26C.6/26D.92/26答案: B46、某端口的IP地址为31/26,则该IP地址所在网络的广播地址是( )。A.55B.29C.91D.52答案: C47、 有 4 个网络地址: 、 55、 5和 192.168.

44、216.5.如果子网掩码为,则这4个地址分别属于 ( ) 个子网。 下面列出的地址对中, 属于同一个子网的是( ) 。A.1B.2C.3D.4A. 和 55B.55 和 5C.5和 D.55 和 答案:C、 D48、IPv6协议数据单元由一个固定头部和若干个扩展头部以及上层协议提供的负载组成。如果有多个扩展头部,第一个扩展头部为( )A.逐跳头部B.路由选择头部C分段

45、头部D.认证头部49、使用traceroute 命令测试网络时可以( )。A.检验链路协议是否运行正常B.检验目标网络是否在路由表中C查看域名解析服务D.显示分组到达目标路径上经过的各个路由器答案: D50、通常情况下,信息插座的安装位置距离地面的高度为( ) cmA.1020B.2030C.3050D.5070答案: C51、 计算机网络机房建设过程中, 单独设置接地体时, 安全接地电阻要求小于( )。A.1 QB.4 QC.5 QD.10 Q答案: B52、确定网络的层次结构及各层采用的协议是网络设计中()阶段的主要任务。A.网络需求分析B.网络体系结构设计C网络设备选型D.网络安全性设计

46、答案:B53、在两台交换机间启用 STPB议,其中SWA配置了 STP root primary,SWB 配置了 STP root secondary则图中()端口将被堵塞。A.SWA 的 G0/0/1B.SWB的 G0/0/2C.SWB的 G0/0/1D.SWA 的 G0/0/2答案:B54、RIPvl与RIPv2说法错误的是()。A. RIPvl是有类路由协议,RIPv2是无类路由协议B. RIPv1 不支持 VLSM, RIPv2支持 VLSMC. RIPv1没有认证功能,RIPv2支持认证D. RIPvl是组播更新,RIPv2是广播更新答案:D55、下面文本框显示的是()命令的结果。其中()项标识了路 由标记。A. display gbp pathsB. display ospf IsdbC. display ip routing-tableD. display vapA. PerB. CostC. FlagsD. Proto答案:C、C56、OSPFB议是()A.路径矢量协议B.内部网关协议C距离矢量协议D.外部网关协议答案: B57、下列()接口不适用于SS

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论