书签 分享 收藏 举报 版权申诉 / 17
上传文档赚钱

类型2021年5月网络工程师上午真题.docx

  • 上传人(卖家):最好的沉淀
  • 文档编号:5251960
  • 上传时间:2023-02-25
  • 格式:DOCX
  • 页数:17
  • 大小:31.75KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《2021年5月网络工程师上午真题.docx》由用户(最好的沉淀)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    2021 网络工程师 上午
    资源描述:

    1、2021 年 5 月网络工程师上午真题1、【考生回忆版】以下关于 RISC 和 CISC 计算机的叙述中,正确的是(1)。(1) A.RISC 不采用流水线技术,CISC 采用流水线技术B.RISC 使用复杂的指令,CISC 使用简单的指令C.RISC 采用较多的通用寄存器,CISC 采用很少的通用寄存器D.RISC 采用组合逻辑控制器,CISC 普遍采用微程序控制器参考答案:D解析:RISC 和 CISC 是目前设计制造 CPU 的两种典型技术,虽然它们都是试图在体系结构、操作运行、软件硬件、编译时间和运行时间等诸多因素中做出某种平衡,以求达到高效的目的,但采用的方法不同,因此,在很多方面差

    2、异很大,它们主要有:。(1) 指令系统:RISC 设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。因此,在 RISC 机器上实现特殊功能时,效率可能较低。但可以利用流水技术和超标量技术加以改进和弥补。而 CISC 计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。(2) 对主存操作的限制。RISC 对存储器操作有限制,使控制简单化;而CISC 机器的存储器操作指令多,操作直接。(3) 编程的方便性。CISC 对于汇编语言程序编程来说相对要容易,可选的指令多,编程方式灵活、很接近高级语言的编程方式。相反

    3、地,RISC 的汇编语言编程困难些,这主要的是RISC 指令条数少,特别是只有取数和存数这些简单的主存操作数存取指令,使得一些涉及到主存操作数的运算要分解成几条指令来完成。(4) 寻址方式。RISC 鼓励尽可能使用较少的寻址方式,这样可以简化实现逻辑、提高效率。相反地,CISC 则提倡通过丰富的寻址方式来为用户编程提供更大的灵活性。(5) 指令格式。RISC 追求指令格式的规整性,一般使用等长的指令字来设计所有的指令格式。但是,CISC 则指令格式因为要考虑更多的寻址方式可能引起的指令长度的变化等,设计起来相对要复杂。(6) 控制器设计。由于 RISC 指令格式规整、指令执行时间上的差异性很小

    4、,导致对应的CPU 的控制器设计要简单,而且许多 RISC 控制器可以使用硬布线方式(组合逻辑)高效实现。相反地,CISC 的指令系统对应的控制信号复杂,大多采用微程序控制器方式。不管是 RISC 和 CISC 都采用流水线技术提高效率。2、【考生回忆版】以下关于闪存(Flash Memory)的叙述中,错误的是(2)。A.掉电后信息不会丢失,属于非易失性存储器B. 以块为单位进行刷除操作C. 采用随机访问方式,常用来代替主存D.在嵌入式系统中用来代替 ROM 存储器参考答案:D解析:闪存(Flash Memory)是一种长寿命的非易失性(在断电情况下仍能保持所存储的数据信息)的存储器,数据删

    5、除不是以单个的字节为单位而是以固定的区块为单位,区块大小一般为256KB 到 20MB。闪存是电子可擦除只读存储器(EEPROM)的变种,EEPROM 与闪存不同的是,它能在字节水平上进行删除和重写而不是整个芯片擦写,这样闪存就比 EEPROM 的更新速度快。由于其断电时仍能保存数据,闪存通常被用来保存设置信息。闪存不像 RAM(随机存取存储器)一样以字节为单位改写数据,因此不能取代RAM。3、【考生回忆版】以下关于区块链的说法中,错误的是(3)。(3) A.比特币的底层技术是区块链B. 区块链技术是一种全面记账的方式C. 区块链是加密数据按照时间顺序叠加生成临时、不可逆向的记录D.目前区块链

    6、可分为公有链、私有链、联盟链三种类型参考答案:C 解析:区块链就是一种去中心化的分布式账本数据库。去中心化,即与传统中心化的方式不同,这里是没有中心,或者说人人都是中心;分布式账本数据库,意味着记载方式不只是将账本数据存储在每个节点,而且每个节点会同步共享复制整个账本的数据。同时,区块链还具有去中介化、信息透明等特点。比特币是区块链技术的一种应用。目前来看,根据不同的应用场景和用户需求,区块链大致可以分为五种类型:公有链、私有链、联盟链、许可链以及混合链和复杂链。区块链从理论上来说,完全可以做到逆转交易,这只需让 51%的算力承认你这个逆转即可,虽然实际很难实现。4、【考生回忆版】基于 And

    7、roid 的移动端开发平台是一个以(4)为基础的开源移动设备操作系统。(4) A.WindowsB.Unix C.Linux D.DOS参考答案:C 解析:安卓(Android)是一种基于 Linux 内核(不包含 GNU 组件)的自由及开放源代码的操作系统。主要使用于移动设备,如智能手机和平板电脑,由美国 Google 公司和开放手机联盟领导及开发。5、【考生回忆版】企业信息化的作用不包括(5)。A.优化企业资源配置B.实现规范化的流程管理C.延长产品的开发周期D.提高生产效率,降低运营成本参考答案:C解析:企业信息化。企业信息化是指企业在产品的设计、开发、生产、管理、经营等多个环节中广泛利

    8、用信息技术,辅助生产制造,优化工作流程,管理客户关系,建设企业信息管理系统, 培养信息化人才并建设完善信息化管理制度的过程。企业信息化是国民经济信息化的基础, 涉及生产制造系统、ERP、 CRM、 SCM 等。6、【考生回忆版】(6)指用计算机平均每秒能执行的百万条指令数来衡量计算机性能的一种指标。(6) A.CPI B.PCI C.MIPS D.MFLOPS参考答案:C 解析:CPI(Clock cycle Per Instruction)表示每条计算机指令执行所需的时钟周期。MIPS(Million Instructions Per Second) : 单 字 长 定 点 指 令 平 均

    9、执 行 速度 Million Instructions Per Second 的缩写,每秒处理的百万级的机器语言指令数。PCI 是 Peripheral Component Interconnect(外设部件互连标准)的缩写,它是目前个人电脑中使用最为广泛的接口,几乎所有的主板产品上都带有这种插槽。MFLOPS(Million Floating-point Operations per Second,每秒百万个浮点操作),衡量计算机系统的技术指标,不能反映整体情况,只能反映浮点运算情况。7【考生回忆版】根据计算机软件保护条例的规定,对软件著作权的保护不包括(7)。(7) A.目标程序B.软件文

    10、档C. 源程序D. 软件中采用的算法参考答案:D解析:计算机软件著作权是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利。就权利的性质而言,它属于一种民事权利,具备民事权利的共同特征。软件著作权保护的范围是程序及其技术文档的表达,即保护语句序列或指令序列的表达以及有关软件的文字说明表达,而不延及开发软件所用的思想、算法、处理过程、操作方法或者数学概念等。8【考生回忆版】对十进制数 47 和 0.25 分别表示为十六进制形式,为(8)。(8) A.2F, 0.4B.2F, 0.DC.3B. 0.4D.3B, 0.D参考答案:A 解析:十进制 47 转二进制为

    11、 101111,转十六进制,整数从右至左每四位一组,为2F。十进制 0.25 转二进制 0.01,转十六进制,小数从左至右每四位一组,后面补00,为 0.4。9【考生回忆版】软件的(9)是以用户为主,包括软件开发人员和质量保证人员都参加的测试, 一般使用实际应用数据进行测试,除了测试软件功能和性能外,还对软件可移植性、兼容性、可维护性、错误的恢复功能等进行确认(9) A.单元测试B.集成测试C.系统测试 D.验收测试参考答案:D 解析:验收测试是部署软件之前的最后一个测试操作。在软件产品完成了单元测试、集成测试和系统测试之后,产品发布之前所进行的软件测试活动。它是技术测试的最后一个阶段,也称为

    12、交付测试。验收测试的目的是确保软件准备就绪,并且可以让最终用户将其用于执行软件的既定功能和任务。10【考生回忆版】“当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程,对其他事务都是不可见的",这一特性通常被称之为事务的(10)。(10) A.原子性B.一致性C.隔离性D.持久性参考答案:C 解析:事务的四大属性 ACID 即事务的原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)、持久性(Durability)。原子性是指事务是一个不可分割的工作单位,事务中的操作要么都发生,要么都不发生。事务的一致性是指事务必须使数据库从一个一

    13、致性状态变换到另外一个一致性状态。事务的隔离性是多个用户并发访问数据库时,数据库为每一个用户开启的事务,不能被其他事务的操作数据所干扰,多个并发事务之间要相互隔离。持久性是指一个事务一旦被提交,它对数据库中数据的改变就是永久性的,接下来即使数据库发生故障也不应该对其有任何影响。11【考生回忆版】下列通信设备中, 采用存储-转发方式处理信号的设备是(11)。(11) A.中继器B.放大器C.交换机D.集线器参考答案:C集线器(物理层)应该是交换机的前身,交换机可以叫交换式集线器,集线器发送数据时都是没有针对性的,而是采用广播方式发送。也就是说当它要向某节点发送数据时,不是直接把数据发送到目的节点

    14、,而是把数据包发送到与集线器相连的所有节点,不能有效控制广播风暴。交换机的存储转发方式是计算机网络领域应用最为广泛的方式。它把输入端口的数据包先存储起来,然后进行CRC(循环冗余码校验)检查,在对错误包处理后才取出数据包的目的地址,通过查找表转换成输出端口送出包。正因如此,存储转发方式在数据处理时延时大,这是它的不足,但是它可以对进入交换机的数据包进行错误检测,有效地改善网络性能。12【考生回忆版】光信号在单模光纤中是以 (12)方式传播。(12) A.直线传播B.渐变反射C.突变反射 D.无线收发参考答案:A光纤分多模光纤和单模光纤两类,多模光纤和单模光纤的区别,主要在于光的传输方式不同,

    15、当然带宽容量也不一样。多模光纤直径较大,不同波长和相位的光束沿光纤壁不停地反射着向前传输,造成色散,限制了两个中继器之间的传输距离和带宽,多模光纤的带宽约为2.5Gbps。单模光纤的直径较细,光在其中直线传播,很少反射,所以色散减小、带宽增加, 传输距离也得到加长。但是与之配套的光端设备价格较高,单模光纤的带宽超过10Gbps。13【考生回忆版】在曼彻斯特编码中,若波特率为10Mbps,其数据速率为_ (13)Mbps。(13)A.5 B.10 C.16 D.20参考答案:D 解析使用曼码和差分曼码时,每传输 1bit 的信息,就要求线路上有 2 次电平状态变化,所以这种编码方式的效率只有50

    16、%。在曼彻斯特编码中,若波特率为10Mbps,其数据速率为20Mbps。14【考生回忆版】100BASE-FX 采用的编码技术为(14)。(14) A.曼彻斯特编码B.4B5B+NRZIC. MLT-3+NRZID. 8B6T 答案:B 解析:4B/5B 这种编码的特点是将欲发送的数据流每4bit 作为一个组,然后按照 4B/5B 编码规则将其转换成相应 5bit 码, 并且由 NRZ-I 方式传输。典型代表 100BASE-FX。15【考生回忆版】在 PCM 中,若对模拟信号的采样值使用 64 级量化,则至少需使用(15) 位二进制。(15)A.4B. 5C. 6 D.7解析:量化,就是把经

    17、过抽样得到的瞬时值将其幅度离散,即用一组规定的电平,把瞬时抽样值用最接近的电平值来表示,离散值的个数决定了量化的精度。64 级量化,需要使用的二进制位数是 6,因为 2 的 6 次方=64。答案:C16【考生回忆版】万兆以太网标准中,传输距离最远的是(16)。(16) A. 10GBASE-S B.10GBASE-L C.10GBASE-LX4 D.10GBASE-E解析:用于局域网的光纤万兆以太网规范有:10GBase-SR、10GBase-LR 和 10GBase-ER。1、10GBase-SR10GBase-SR 中的“SR”是“short range”(短距离)的缩写,表示仅用于短距离

    18、连接。该规范支持编码方式为 64B/66B 的短波(波长为850nm)多模光纤(MMF),有效传输距离为2 米到 300 米。2、10GBase-LR10GBase-LR 中的“LR”是“Long Range”(长距离)的缩写,表示主要用于长距离连接。该规范支持编码方式为 64B/66B 的长波(1310nm)单模光纤(SMF),有效传输距离为 2 米到 10公里。4、10GBase-ER10GBase-ER 中的“ER”是“Extended Range”(超长距离)的缩写,表示连接距离可以非常长。该规范支持编码方式为 64B/66B 的超长波(1550nm)单模光纤(SMF),有效传输距离为

    19、 2米到 40 公里。答案:D17【考生回忆版】2.4GH2 频段划分成 11 个互相覆盖的信道,中心频率间隔为(17) MHz。(17) A.4 B.5C.6D.7解析:IEEE 802.11 工作在 2.4GHz 情况下定义了 14 个信道,每个信道的频带宽度是 22MHz。为了最大限度利用频带资源,可以使用(1、6、11),(2、7、12),(3、8、13),(4、9、14)这 4组互不干扰的信道来进行无线覆盖。但由于只有部分国家开放了12-14 信道频带,所以我们一般情况下就是用 1、6、11 这 3 个信道的组合。频率间隔为5。答案:B18【考生回忆版】以下编码中, 编码效率最高的是

    20、(18)。(18) A. BAMIB.曼彻斯特编码C.4B5BD. NRZI解析:曼彻斯特编码编码效率 50%,4B/5B 编码效率为 80%,RZI 编码方式非常的简单,即信号电平翻转表示 0,信号电平不变表示 1,编码效率 100%。答案:D19【考生回忆版】以下关于 HDLC 协议的说法中,错误的是(19)。(19)A. HDLC 是一种面向比特计数的同步链路控制协议B.应答 RNR5 表明编号为 4 之前的帧均正确,接收站忙暂停接收下一帧C.信息帧仅能承载用户数据,不得做它用D、传输的过程中采用无编号帧进行链路的控制解析:接收未就绪(RNR),表示编号小于 N(R)的 I 帧已被收到,

    21、但目前正处于忙状态,尚未准备好接收编号为N(R)的 I 帧,希望对方暂缓发送N(R)的 I 帧,可用来对链路流量进行控制。答案:B20【考生回忆版】ICMP 是 TCP/IP 分层模型第三层协议,其报文封装在(20)中传送。(20) A.以太帧B.IP 数据报C.UDP 报文D.TCP 报文解析:为了能够更加有效的转发 IP 数据报和提高交付成功的机会,在网际层使用了网际控制报文协议 ICMP,ICMP 协议作为 IP 数据报中的数据,封装在 IP 数据包中发送。答案:B21【考生回忆版】TCP 使用的流量控制协议是(21),TCP 头中与之相关的字段是(22)。(21) A.停等应答B. 可

    22、变大小的滑动窗口协议C.固定大小的滑动窗口协议D.选择重发 ARQ 协议解析:如果发送方把数据发送得过快,接收方可能会来不及接收,这就会造成数据的丢失。所谓流量控制就是让发送方的发送速率不要太快,要让接收方来得及接收。流量控制指点对点通信量的控制,是端到端的问题。流量控制所要做的就是抑制发送端发送数据的速率,以便使接收端来得及接收。利用滑动窗口机制可以很方便地在TCP 连接上实现对发送方的流量控制。答案:B、C22【考生回忆版】(22) A.端口号B.偏移C. 窗口D. 紧急指针23【考生回忆版】TCP 伪首部不包含的字段为(23)。(23) A.源地址B.目的地址 C.标识符D.协议解析:伪

    23、首部并非 TCP&UDP 数据报中实际的有效成分。伪首部是一个虚拟的数据结构,其中的信息是从数据报所在 IP 分组头的分组头中提取的,既不向下传送也不向上递交,而仅仅是为计算校验和。这个伪首标包含了源地址、目的地址、协议和 TCP&UDP 长度等字段。答案:C24【考生回忆版】假设一个 IP 数据报总长度为 3000B,要经过一段 MTU 为 1500B 的链路, 该 IP 数据报必须经过分片才能通过该链路。该原始IP 数据报需被分成(24)个片,若 IP 首部没有可选字段,则最后一个片首部中Ofiset 字段为(25)。(24)A. 2 B.3C.4D.5(25) A. 37

    24、0 B.740 C.1480 D.2960解析:一个 IP 数据报总长度为 3000B(20B 的首部和 2980 的数据),MTU 为 1500B,需要进行分片第一片长度是 20B+1480B,第二片长度是 20B+1480B,第三片长度是 20B+20B,其中第三片的片偏移字段是 2960/8=370。答案:B、A26【考生回忆版】用于自治系统(AS)之间路由选择的路由协议是(26)。(26) A. RIPB. OSPFC. IS-ISD. BGP解析:一个 AS 内部传递更新的 IGP 路由协议有 RIP,EIGRP,OSPF,IS-IS,可以在AS 之间传递更新的路由协议目前只有 BG

    25、P4。答案:D27【考生回忆版】以下关于 OSPF 协议的描述中,错误的是(27)。(27) A. OSPF 是一种链路状态协议B. OSPF 路由器中可以配置多个路由进程C. OSPF 网络中用区域 0 来表示主干网D. OSPF 使用 LSA 报文维护邻居关系解析:OSPF 路由器周期性(默认 10 秒)的从其启动 OSPF 协议的每一个接口以组播地址 224.0.0.5 发送 HELLO 包,以寻找邻居。HELLO 包里面携带一些参数,比如始发路由器的 Router ID(路由器 ID)、始发路由器接口的区域ID(Area ID)、始发路由器接口的地址掩码、选定的DR 路由器、路由器优先

    26、级等信息。答案:D28【考生回忆版】Telnet 是一种用于远程访问的协议。以下关于 Telnet 的描述中,正确的是(28)。(28) A.不能传输登录口令B.默认端口号是 23C.一种安全的通信协议 D.用 UDP 作为传输层协议解析:Telnet 提供远程登录功能,默认端口号是 23,使得用户在本地主机上运行 Telnet 客户端,就可登录到远端的 Telnet 服务器. 在本地输入的命令可以在服务器上运行,服务器把结果返回到本地,如同直接在服务器控制台上操作,这样就可以在本地远程操作和控制服务器。Telnet 服务虽然使用方便,但由于其安全性不高,Telnet 是一个明文传送协议,用户

    27、名和密码都明文在互联网上传送,具有一定的安全隐患,因此目前通常使用 SSH 代替 Telnet 进行远程管理。答案:B29【考生回忆版】在浏览器地址栏输入 192.168.1.1 进行访问时,首先执行的操作是(29)。(29) A.域名解析B.解释执行C.发送页面请求报文D.建立 TCP 连接解析:浏览器地址栏去访问某网站的 IP 地址而不是域名的话,获取到了目标服务器的IP 地址之后,浏览器就知道我等下请求要发给谁了,这个时候就可以开始发送封装好了的HTTP 请求报文了,那么既然需要发送请求,必然就需要 TCP 通过三次握手为浏览器和服务器之间建立可靠的连接。如果访问的是域名的话,首先:1.

    28、 解析 URL2. 浏览器封装 HTTP 请求报文3. DNS 域名解析获取 IP 地址4. 建立 TCP 连接5. 浏览器发送请求6. 负责传输的 IP 协议7. 使用 ARP 协议凭借 MAC 地址通信8. 服务器响应请求9. 断开 TCP 连接10. 浏览器显示界面答案:D30【考生回忆版】SMTP 的默认服务端口号是(30)。A.25B.80 C.110 D. 143解析:SMTP 是一种提供可靠且有效的电子邮件传输的协议,默认端口为25。答案:A31【考生回忆版】6to4 是一种支持 IPv6 站点通过 IPv4 网络进行通信的技术,下面 IP 地址中(31)属于 6to4 地址。(

    29、31) A. FE90:5EFE:10.40.1.29 B. FE80:5EFE:192.168.31.30C. 2002:C000:022A:D. FF80:2ABC:021232【考生回忆版】使用(32)格式的文件展示视频动画可以提高网页内容的载入速度。(32) A. .jpgB. .aviC. .gifD. .rm33【考生回忆版】对一个新的 QoS 通信流进行网络资源预约,以确保有足够的资源来保证所请求的 QoS,该规则属于 IntServ 规定的 4 种用于提供 QoS 传输机制中的(33)规则。(33) A.准入控制B. 路由选择算法C. 排队规则D.丢弃策略34【考生回忆版】在

    30、Windows 系统中, 用于清除本地 DNS 缓存的命令是(34)。(34) A. ipconfig/releaseB. ipconfig/flushdnsC. ipconfig/displaydnsD. ipconfg/registerdns35【考生回忆版】Windows Server 2008 R2 上可配置(35)服务,提供文件的上传和下载服务。(35) A. DHCPB. DNSC. FTPD. 远程桌面36【考生回忆版】Windows 系统中,DHCP 客户端通过发送(36)报文请求 IP 地址配置信息, 当指定的时间内未接收到地址配置信息时,客户端可能使用的IP 地址是(37)

    31、。(36) A. DhcpdiscoverB. DhcprequestC. DhcprenewD. Dhcpack37【考生回忆版】(37) A. 0.0.0.0B. 255.255.255.255C. 169.254.0.1D. 192.168.1.138【考生回忆版】邮件客户端需监听(38) 端口及时接收邮件。(38) A.25B. 50 C.100 D.11039【考生回忆版】通常使用(39)为 IP 数据报文进行加密。(39) A. IPSeeB. PP2PC. HTTPSD. TLS40【考生回忆版】网管员在 Windows 系统中,使用下面的命令:C:nslookup -qt=a

    32、得到的输出结果是(40)。40)A 主机的P 地址B. 的邮件交换服务器地址C. 的别名D. 的 PTR 指针41【考生回忆版】在 Linux 系统通过(41)命令,可以拒绝 IP 地址为 192.168.0.2 的远程主机登录到该服务器。(41) A. iptables-A input-p tcp-s 192.168.0.2-source-port22-j DENYB. iptables-A input-p tcp-d 192.168.0.2-source-port22-j DENYC. iptables-A input-p tcp-s 192.168.0.2-desination-port

    33、22-j DENYD. iptables-A input-p tcp-d 192.168.0.2-desination-port22-j DENY42【考生回忆版】数据包通过防火墙时,不能依据(42)进行过滤。(42) A.源和目的 IP 地址B.源和目的端口C.IP 协议号D.负载内容43【考生回忆版】为实现消息的不可否认性,A 发送给B 的消息需使用(43)进行数字签名。(43) A. A 的公钥B. A 的私钥C. B 的公钥D. B 的私钥44【考生回忆版】以下关于 AES 加密算法的描述中,错误的是(44)。(44) A. AES 的分组长度可以是 256 比特B. AES 的密钥长

    34、度可以是 128 比特C. AES 所用S 盒的输入为 8 比特D. AES 是一种确定性的加密算法45【考生回忆版】在对服务器的日志进行分析时,发现某一时间段,网络中有大量包含“USER"、“PASS"负载的数据,该异常行为最可能是(45)。(45) A. ICMP 泛洪攻击B.端口扫描C.弱口令扫描D.TCP 泛洪攻击46【考生回忆版】在 SNMPv3 安全模块中的加密部分,为了防止报文内容的泄露,使用 DES算法对数据进行加密,其密钥长度为(46)。(46) A.56 B.64 C.120 D.12847【考生回忆版】某主机无法上网,查看“本地连接”属性中的数据发送情况,

    35、发现只有发送没有接收,造成该主机网络故障的原因最有可能是(47)。(47) A. IP 地址配置错误B. TCP/IP 协议故障C.网络没有物理连接D. DNS 配置不正确48【考生回忆版】网络管理员用 netstat 命令监测系统当前的连接情况,若要显示所有 80端口的网络连接,则应该执行的命令是(48)。(48) A. netstat-n-p|grepSYN_REC|wc-IB. netstat-anp|grep 80C. netstat-anp|greptcp|udpD. netstat-plan|awkprint$549【考生回忆版】在 Liuw 系统中,不能为网卡 eth0 添加 I

    36、P:192.168.0.2 的命令是(49)。(49) A. ifconfig eth0 192.168.0.2netmask 255.255.255.0 upB. ifconfig eth0 192.168.0.2/24 upC. ipaddr add 192.168.0.2/24 dev eth0D. ipconfig eth0 192.168.0.2/24 up50【考生回忆版】Windows 系统想要接收并转发本地或远程 SNMP 代理产生的陷阱消息, 则需要开启的服务是(50)。A. SNMPServer 服务B. SNMPTrap 服务C. SNMPAgent 服务D. RPC 服

    37、务51【考生回忆版】某公司的员工区域使用的 IP 地址段是 172.16.132.0/23.该地址段中最多能够容纳的主机数量是(51)台。A.254 B.510 C.1022 D.204652【考生回忆版】某公司为多个部门划分了不同的局域网,每个局域网中的主机数量如下表所示,计划使用地址段 192.168.10.0/24 划分子网,以满足公司每个局域网的 IP 地址需求, 请为各部门选择最经济的地址段或子网掩码长度。(52) A.24 B.25 C.26 D.27(53) A. 192.168.10.0 B.192.168.10.144 C.192.168.10.160 D.192.168.1

    38、0.70(54) A.30 B.29 C.28 D.2755 【考生回忆版】 某学校网络分为家属区和办公区, 网管员将 192.168.16.0/24 、192.168.18.0/24 两个 IP 地址段汇聚为 192.168.16.0/22 用于家属区 IP 地址段,下面的 IP 地址中可用作办公区 IP 地址的是(55)。(55) A.192.168.19.254/22 B.192.168.17.220/22 C.192.168.17.255/22 D.192.168.20.11/2256【考生回忆版】在网络管理中,使用display portvlan 命令可查看交换机的(56)信息,使用

    39、 portlink-type trunk 命令修改交换机(57)。(56) A. ICMP 报文处理方式B.接口状态C. VLAN 和 Link TypeD. 接口与 IP 对应关系(57) A. VLAN 地址B.交换机接口状态C. 接口类型D. 对 ICMP 报文处理方式58【考生回忆版】下列命令片段实现的功能是(58)。(58) A.限制 192.168.1.0 网段设备访问 HTTP 的流量不超过 4Mbps B.限制 192.168.1.0 网段设备访问 HTTP 的流量不超过 80MbpsC. 限制 192.168.1.0 网段设备的 TCP 的流量不超过 4MbpsD. 限制 1

    40、92.168.1.0 网段设备的 TCP 的流量不超过 80Mbps59【考生回忆版】当网络中充斥着大量广播包时,可以采取(59)措施解决问题。(59) A.客户端通过 DHCP 获取 IP 地址B.增加接入层交换机C. 创建 VLAN 来划分更小的广播域D. 网络结构修改为仅有核心层和接入层60【考生回忆版】下列命令片段含义是 (60)。 system-view (Huawei interface vlanif2Huawei-Vlanif2 undo shutdown(60) A.关闭 vlanif2 接口B. 恢复接口上 vlanif 缺省配置C. 开启 vlanif2 接口D. 关闭所有

    41、 vlanif 接口61【考生回忆版】要实现 PC 机切换 IP 地址后,可以访问不同的 VLAN,需采用基于(61)技术划分 VLAN。(61) A.接口B. 子网C.协议D.策略62【考生回忆版】在千兆以太网标准中,采用屏蔽双绞线作为传输介质的是(62),使用长波 1330nm 光纤的是(63)。(62) A.1000BASE-SX B.1000BASE-LX C.1000BASE-CX D.1000BASE-T(63) A.1000BASE-SX B.1000BASE-LX C.1000BASE-CX D.1000BASE-T64【考生回忆版】以太网的最大树长为 1518 字节,每个数据

    42、帧前面有 8 个字节的前导字段,帧间隔为 96s,在 100BASE-T 网络中发送 1 帧需要的时间为(64)。(64) A.123s B.132sC.12.3ms D.13.2ms65【考生回忆版】定级备案为等级保护第三级的信息系统, 应当每(65)对系统进行一次等级测评。(65) A.半年B.一年C. 两年D.三年66【考生回忆版】以下措施中,不能加强信息系统身份认证安全的是(66)。(66) A.信息系统采用 https 访问B.双因子认证C.设置登录密码复杂度要求D.设置登录密码有效期67【考生回忆版】(67)存储方式常使用 NFS 协议为 Linux 操作系统提供文件共享服务。(6

    43、7) A. DASB. NASC. IP-SAND. FC-SAN68【考生回忆版】在网络系统设计时,不可能使所有设计目标都能达到最优,下列措施中较为合理的是(68)。(68) A.尽量让最低建设成本目标达到最优B.尽量让最短的故障时间目标达到最优 C.尽量让最大的安全性目标达到最优D.尽量让优先级较高的目标达到最优69【考生回忆版】在结构化布线系统设计时,配线间到工作区信息插座的双绞线最大不超过 90 米,信息插座到终端电脑网卡的双绞线最大不超过(69)米。(69) A.90 B.60 C.30 D.1070【考生回忆版】下列关于项目收尾的说法中错误的是(70)。(70) A.项目收尾应收到

    44、客户或买方的正式验收确认文件B.项目收尾包括管理收尾和技术收尾C.项目收尾应向客户或买方交付最终产品、项目成果、竣工文档等D.合同中止是项目收尾的一种特殊情况Network Addres Translation(NAT) is anInternet standard that enbles a local-area network to use one set of IP addresses for internet traffic and another set of (71) IP addresses for external traffic. The main use of NAT is

    45、 to limit the number of public IPaddresses that an organization or company must use, for both economy and (72) purposes. NAT remaps an IP address space into another by modifying network address information in the (73) header of packets while they are in transitacross a traffic routing device. It has

    46、 become an essential tool in conserving global address space in the face of (74) address exhaustion. When a packettraverses outside the local network, NAT converts the private IP address to a public IP address. If NAT runs out of public addresses,the packetswill be dropped and (75)"host unreachable"packets will be sent.(71) A. localB. privatec. publicD. dynamic(72) A. politicalB. fairnessc. efficiencyD. security(73) A.

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:2021年5月网络工程师上午真题.docx
    链接地址:https://www.163wenku.com/p-5251960.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库