首页整卷下载分项下载 试卷搜索题目搜索全站搜索招考信息

2019年下半年网络工程师上午试卷综合知识

分类:软考/中级_网络工程师    来源:软考

1
 
在CPU内外常设置多级高速缓存(Cache),其主要目的是( )。
 
 
  A.  扩大主存的存储容量
 
  B.  提高CPU访问主存数据或指令的效率
 
  C.  扩大存储系统的容量
 
  D.  提高CPU访问外存储器的速度
 
 
2
 
计算机运行过程中,进行中断处理时需保存现场,其目的是( )。
 
 
  A.  防止丢失中断处理程序的数据
 
  B.  防止对其他程序的数据造成破坏
 
  C.  能正确返回到被中断的程序继续执行
 
  D.  能为中断处理程序提供所需的数据
 
 
3
 
内存按字节编址,地址从AOOOOH到CFFFFH,共有(3)字节。若用存储容量为64K×8bit的存储器芯片构成该内存空间,至少需要(4)片。
 
 
  A.  80K
 
  B.  96K
 
  C.  160K
 
  D.  192K
 
 
4
 
内存按字节编址,地址从AOOOOH到CFFFFH,共有(3)字节。若用存储容量为64K×8bit的存储器芯片构成该内存空间,至少需要(4)片。
 
 
  A.  2
 
  B.  3
 
  C.  5
 
  D.  8
 
 
5
 
衡量系统可靠性的指标是( )。
 
 
  A.  周转时间和故障率λ
 
  B.  周转时间和吞吐量
 
  C.  平均无故障时间MTBF和故障率λ
 
  D.  平均无故障时间MTBF和吞吐量
 
 
6
 
李某受非任职单位委托,利用该单位实验室,实验材料和技术资料开发了一项软件产品。对该软件的权利归属,表达正确的是( )。
 
 
  A.  该项软件属于委托单位
 
  B.  若该单位与李某对软件的归属有特别约定的,则遵从约定;无约定的,原则上归属李某
 
  C.  取决该软件是否属于该单位分派给刘某的
 
  D.  无论刘某与该单位有无特别约定,该软件都属于李某
 
 
7
 
李工是某软件公司的软件设计师,每当软件开发完成均按公司规定申请软件著作权,该软件的著作权( )。
 
 
  A.  应由李工享有
 
  B.  应由公司和李工共同享有
 
  C.  应由公司享有
 
  D.  除署名权以外,著作权的其他权利由李工享有
 
 
8
 
在磁盘调度管理中,通常( )。
 
 
  A.  先进行旋转调度,再进行移臂调度
 
  B.  在访问不同柱面的信息时,只需要进行旋转调度
 
  C.  先进行移臂调度,再进行旋转调度
 
  D.  在访问同一磁道的信息时,只需要进行移臂调度
 
 
9
 
以下关于CMM的叙述中,不正确的是( )。
 
 
  A.  CMM是指软件过程能力成熟度模型
 
  B.  CMM根据软件过程的不同成熟度划分了5个等级,其中,1级被认为成熟度最高,5级被认为成熟度最低
 
  C.  CMMI的任务是将已有的几个CMM模型结合在一起,使之构造成为“集成模型”
 
  D.  采用更成熟的CMM模型,一般来说可以提高最终产品的质量
 
 
10
 
编译和解释是实现高级程序设计语言的两种基本方式,( )是这两种方式的主要区别。
 
 
  A.  是否进行代码优化
 
  B.  是否进行语法分析
 
  C.  是否生成中间代码
 
  D.  是否生成目标代码
 
 
11
 
传输信道频率范围为10~16MHz,采用QPSK调制,支持的最大速率为( )Mbps。
 
 
  A.  12
 
  B.  16
 
  C.  24
 
  D.  32
 
 
12
 
以太网采用的编码技术为( )。
 
 
  A.  曼彻斯特
 
  B.  差分曼彻斯特
 
  C.  归零码
 
  D.  多电平编码
 
 
13
 
HFC网络中,从运营商到小区采用的接入介质为(13),小区入户采用的接入介质为(14)。
 
 
  A.  双绞线
 
  B.  红外线
 
  C.  同轴电缆
 
  D.  光纤
 
 
14
 
HFC网络中,从运营商到小区采用的接入介质为(13),小区入户采用的接入介质为(14)。
 
 
  A.  双绞线
 
  B.  红外线
 
  C.  同轴电缆
 
  D.  光纤
 
 
15
 
下列千兆以太网标准中,传输距离最长的是( )。
 
 
  A.  1000BASE-T
 
  B.  1000BASE-CX
 
  C.  1000BASE-SX
 
  D.  1000BASE-LX
 
 
16
 
CRC是链路层常用的检错码,若生成多项式为X5+X3+1,传输数据10101110,得到的CRC校验码是( )。
 
 
  A.  01000
 
  B.  01001
 
  C.  1001
 
  D.  1000
 
 
17
 
某局域网采用CSMA/CD协议实现介质访问控制,数据传输速率为10Mbps,主机甲和主机乙之间的距离为2km,信号传播速度是200m/μs。若主机甲和主机乙发送数据时发生冲突。从开始发送数据起,到两台主机均检测到冲突时刻为止,最短需经过的时间是( )μs。
 
 
  A.  10
 
  B.  20
 
  C.  30
 
  D.  40
 
 
18
 
以太网中,主机甲和主机乙采用停等差错控制方式进行数据传输,应答帧大小为( )字节。
 
 
  A.  13
 
  B.  32
 
  C.  64
 
  D.  128
 
 
19
 
采用HDLC协议进行数据传输时,监控帧(S)的作用是(19);无编号帧的作用是(20)。
 
 
  A.  传输数据并对对端信息帧进行捎带应答
 
  B.  进行链路设置、连接管理等链路控制
 
  C.  采用后退N帧或选择性重传进行差错控制
 
  D.  进行介质访问控制
 
 
20
 
采用HDLC协议进行数据传输时,监控帧(S)的作用是(19);无编号帧的作用是(20)。
 
 
  A.  传输数据并对对端信息帧进行捎带应答
 
  B.  进行链路设置、连接管理等链路控制
 
  C.  采用后退N帧或选择性重传进行差错控制
 
  D.  进行介质访问控制
 
 
21
 
TCP采用慢启动进行拥塞控制,若TCP在某轮拥塞窗口为8时出现拥塞,经过4轮均成功收到应答,此时拥塞窗口为( )。
 
 
  A.  5
 
  B.  6
 
  C.  7
 
  D.  8
 
 
22
 
建立TCP连接时,被动打开一端在收到对端SYN前所处的状态为( )。
 
 
  A.  LISTEN
 
  B.  CLOSED
 
  C.  SYN RESECEIVD
 
  D.  LASTACK
 
 
23
 
IP数据报的分段和重装配要用到报文头部的报文ID、数据长度、段偏置值和M标志4个字段,其中(23)的作用是指示每一分段在原报文中的位置:若某个段是原报文的最后一个分段,其(24)值为“0”。
 
 
  A.  段偏置值
 
  B.  M标志
 
  C.  报文ID
 
  D.  数据长度
 
 
24
 
IP数据报的分段和重装配要用到报文头部的报文ID、数据长度、段偏置值和M标志4个字段,其中(23)的作用是指示每一分段在原报文中的位置:若某个段是原报文的最后一个分段,其(24)值为“0”。
 
 
  A.  段偏置值
 
  B.  M标志
 
  C.  报文ID
 
  D.  数据长度
 
 
25
 
端口号的作用是( )。
 
 
  A.  流量控制
 
  B.  ACL过滤
 
  C.  建立连接
 
  D.  对应用层进程的寻址
 
 
26
 
OSPF报文采用(26)协议进行封装,以目标地址(27)发送到所有的OSPF路由器。
 
 
  A.  IP
 
  B.  ARP
 
  C.  UDP
 
  D.  TCP
 
 
27
 
OSPF报文采用(26)协议进行封装,以目标地址(27)发送到所有的OSPF路由器。
 
 
  A.  224.0.0.1
 
  B.  224.0.0.2
 
  C.  224.0.0.5
 
  D.  224.0.0.8
 
 
28
 
使用Telnet协议进行远程登录时需要满足的条件不包括( )。
 
 
  A.  本地计算机上安装包含Telnet协议的客户端程序
 
  B.  必须知道远程主机的IP地址或域名
 
  C.  必须知道登录标识与口令
 
  D.  本地计算机防火墙入站规则设置允许Telnet访问
 
 
29
 
Web 页面访问过程中,在浏览器发出HTTP请求报文之前不可能执行的操作是( )。
 
 
  A.  查询本机DNS缓存,获取主机名对应的IP地址
 
  B.  发起DNS请求,获取主机名对应的IP地址
 
  C.  使用查询到的IP地址向目标服务器发起TCP连接
 
  D.  发送请求信息,获取将要访问的Web应用
 
 
30
 
下列协议中与电子邮件安全无关的是( )。
 
 
  A.  SSL
 
  B.  HTTPS
 
  C.  MIME
 
  D.  PGP
 
 
31
 
在Linux操作系统中,外部设备文件通常放在( )目录中。
 
 
  A.  /dev
 
  B.  /lib
 
  C.  /etc
 
  D.  /bin
 
 
32
 
在Linux操作系统中,命令“chmod ugo+r file1.txt"的作用是( )。
 
 
  A.  修改文件file1.txt权限为所有者可读
 
  B.  修改文件file1.txt权限为所有用户可读
 
  C.  修改文件file1.txt权限为所有者不可读
 
  D.  修改文件file1.txt权限为所有用户不可读
 
 
33
 
在Linux操作系统中,命令( )可以正确关闭系统防火墙。
 
 
  A.  chkconfig iptables off
 
  B.  chkconfig iptables stop
 
  C.  service iptables stop
 
  D.  service iptables off
 
 
34
 
Windows Server 2008 R2默认状态下没有安装IIS服务,必须手动安装。配置下列( )服务前需先安装IIS服务。
 
 
  A.  DHCP
 
  B.  DNS
 
  C.  FTP
 
  D.  传真
 
 
35
 
在Windows Server 2008 R2命令行窗口中使用( )命令显示DNS解析缓存。
 
 
  A.  ipconfig/all
 
  B.  ipconfig/displaydns
 
  C.  ipconfig/flushdns
 
  D.  ipconfig/registerdns
 
 
36
 
以下关于DHCP服务的说法中,正确的是( )。
 
 
  A.  在一个园区网中可以存在多台DHCP服务器
 
  B.  默认情况下,客户端要使用DHCP服务需指定DHCP服务器地址
 
  C.  默认情况下,客户端选择DHCP服务器所在网段的IP地址作为本地地址
 
  D.  在DHCP服务器上,只能使用同一网段的地址作为地址池
 
 
37
 
在进行DNS查询时,首先向( )进行域名查询,以获取对应的IP地址。
 
 
  A.  主域名服务器
 
  B.  辅域名服务器
 
  C.  本地host文件
 
  D.  转发域名服务器
 
 
38
 
在Windows中,可以使用(38)命令测试DNS正向解析功能,要查看域名www.aaa.com所对应的主机IP地址,须将type值设置为(39)。
 
 
  A.  arp
 
  B.  nslookup
 
  C.  cernet
 
  D.  netstat
 
 
39
 
在Windows中,可以使用(38)命令测试DNS正向解析功能,要查看域名www.aaa.com所对应的主机IP地址,须将type值设置为(39)。
 
 
  A.  a
 
  B.  ns
 
  C.  mx
 
  D.  cname
 
 
40
 
代理服务器为局城网用户提供Internet访问时,不提供( )服务。
 
 
  A.  地址共享
 
  B.  数据缓存
 
  C.  数据转发
 
  D.  数据加密
 
 
41
 
下列算法中,不属于公开密钥加密算法的是( )。
 
 
  A.  ECC
 
  B.  DSA
 
  C.  RSA
 
  D.  DES
 
 
42
 
下面的安全协议中,( )是替代SSL协议的一种安全协议。
 
 
  A.  PGP
 
  B.  TLS
 
  C.  IPSec
 
  D.  SET
 
 
43
 
Kerberos系统中可通过在报文中加入( )来防止重放攻击。
 
 
  A.  会话密钥
 
  B.  时间戳
 
  C.  用户ID
 
  D.  私有密钥
 
 
44
 
甲、乙两个用户均向同一CA申请了数字证书,数字证书中包含(44)。以下关于数字证书的说法中,正确的是(45)。
 
 
  A.  用户的公钥
 
  B.  用户的私钥
 
  C.  CA的公钥
 
  D.  CA的私钥
 
 
45
 
甲、乙两个用户均向同一CA申请了数字证书,数字证书中包含(44)。以下关于数字证书的说法中,正确的是(45)。
 
 
  A.  甲、乙用户需要得到CA的私钥,并据此得到CA为用户签署的证书
 
  B.  甲、乙用户如需互信,可相互交换数字证书
 
  C.  用户可以自行修改数字证书中的内容
 
  D.  用户需对数字证书加密保存
 
 
46
 
ICMP差错报告报文格式中,除了类型、代码和校验码外,还需加上( )。
 
 
  A.  时间戳以表明发出的时间
 
  B.  出错报文的前64比特以便源主机定位出错报文
 
  C.  子网掩码以确定所在局域网
 
  D.  回声请求与响应以判定路径是否畅通
 
 
47
 
逻辑网络设计是体现网络设计核心思想的关键阶段,下列选项中不属于逻辑网络设计内容的是( )。
 
 
  A.  网络结构设计
 
  B.  物理层技术选择
 
  C.  结构化布线设计
 
  D.  确定路由选择协议
 
 
48
 
FTP的默认数据端口号是( )。
 
 
  A.  18
 
  B.  20
 
  C.  22
 
  D.  24
 
 
49
 
在RAID技术中,同一RAID组内允许任意两块硬盘同时出现故障仍然可以保证数据有效的是( )。
 
 
  A.  RAID 5
 
  B.  RAID 1
 
  C.  RAID 6
 
  D.  RAID 0
 
 
50
 
无线局域网中采用不同帧间间隔划定优先级,通过冲突避免机制来实现介质访问控制。其中RTS/CTS帧( )。
 
 
  A.  帧间间隔最短,具有较高优先级
 
  B.  帧间间隔最短,具有较低优先级
 
  C.  帧间间隔最长,具有较高优先级
 
  D.  帧间间隔最长,具有较低优先级
 
 
51
 
属于网络215.17.204.0/22的地址是( )。
 
 
  A.  215.17.208.200
 
  B.  215.17.206.10
 
  C.  215.17.203.0
 
  D.  115.17.224.0
 
 
52
 
主机地址202.15.2.160所在的网络是( )。
 
 
  A.  202.115.2.64/26
 
  B.  202.115.2.128/26
 
  C.  202.115.2.96/26
 
  D.  202.115.2.192/26
 
 
53
 
某端口的IP地址为61.116.7.131/26,则该IP地址所在网络的广播地址是( )。
 
 
  A.  61.116.7.255
 
  B.  61.116.7.129
 
  C.  61.116.7.191
 
  D.  61.116.7.252
 
 
54
 
有4个网络地址:192.168.224.1、192.168.223.255、192.68.232.25和192.168.216.5,如果子网掩码为255.255.240.0,则这4个地址分别属于(54)个子网。下面列出的地址对中,属于同一个子网的是(55)。
 
 
  A.  1
 
  B.  2
 
  C.  3
 
  D.  4
 
 
55
 
有4个网络地址:192.168.224.1、192.168.223.255、192.68.232.25和192.168.216.5,如果子网掩码为255.255.240.0,则这4个地址分别属于(54)个子网。下面列出的地址对中,属于同一个子网的是(55)。
 
 
  A.  192.168.224.1和192.168.223.255
 
  B.  192.168.223.255和192.68.232.25
 
  C.  192.68.232.25和192.168.216.5
 
  D.  192.168.223.255和192.168.216.5
 
 
56
 
IPv6协议数据单元由一个固定头部和若干个扩展头部以及上层协议提供的负载组成。如果有多个扩展头部,第一个扩展头部为( )。
 
 
  A.  逐跳头部
 
  B.  路由选择头部
 
  C.  分段头部
 
  D.  认证头部
 
 
57
 
使用traceroute命令测试网络时可以( )。
 
 
  A.  检验链路协议是否运行正常
 
  B.  检验目标网络是否在路由表中
 
  C.  查看域名解析服务
 
  D.  显示分组到达目标路径上经过的各个路由器
 
 
58
 
通常情况下,信息插座的安装位置距离地面的高度为( )cm。
 
 
  A.  10~20
 
  B.  20~30
 
  C.  30~50
 
  D.  50~70
 
 
59
 
计算机网络机房建设过程中,单独设置接地体时,安全接地电阻要求小于( )。
 
 
  A.  1Ω
 
  B.  4Ω
 
  C.  5Ω
 
  D.  10Ω
 
 
60
 
确定网络的层次结构及各层采用的协议是网络设计中( )阶段的主要任务。
 
 
  A.  网络需求分析
 
  B.  网络体系结构设计
 
  C.  网络设备选型
 
  D.  网络安全性设计
 
 
61
 
在两台交换机间启用STP协议,其中SWA配置了STP root primary,SWB配置了STP root secondary,则图中( )端口将被堵塞。
 
 
  A.  SWA的G0/0/1
 
  B.  SWB的G0/0/2
 
  C.  SWB的G0/0/1
 
  D.  SWA的G0/0/2
 
 
62
 
RIPv1与RIPv2说法错误的是( )。
 
 
  A.  RIPv1是有类路由协议,RIPv2是无类路由协议
 
  B.  RIPv1不支持VLSM,RIPv2支持VLSM
 
  C.  RIPv1没有认证功能,RIPv2支持认证
 
  D.  RIPv1是组播更新,RIPv2是广播更新
 
 
63
 
下面文本框显示的是(63)命令的结果。其中(64)项标识了路由标记。
 
 
  A.  display gbp paths
 
  B.  display ospf lsdb
 
  C.  display ip routing-table
 
  D.  display vap
 
 
64
 
下面文本框显示的是(63)命令的结果。其中(64)项标识了路由标记。
 
 
  A.  Per
 
  B.  Cost
 
  C.  Flags
 
  D.  Proto
 
 
65
 
OSPF协议是( )。
 
 
  A.  路径矢量协议
 
  B.  内部网关协议
 
  C.  距离矢量协议
 
  D.  外部网关协议
 
 
66
 
下列( )接口不适用于SSD磁盘。
 
 
  A.  SATA
 
  B.  IDE
 
  C.  PCle
 
  D.  M.2
 
 
67
 
三层网络设计方案中,( )是核心层的功能。
 
 
  A.  不同区域的高速数据转发
 
  B.  用户认证、计费管理
 
  C.  终端用户接入网络
 
  D.  实现网络的访问策略控制
 
 
68
 
五阶段迭代周期模型把网络开发过程分为需求分析、通信规范分析、逻辑网络设计、物理网络设计、安装和维护等五个阶段。以下叙述中正确的是( )。
 
 
  A.  需求分析阶段应尽量明确定义用户需求,输出需求规范、通信规范
 
  B.  逻辑网络设计阶段设计人员一般更加关注于网络层的连接图
 
  C.  物理网络设计阶段要输出网络物理结构图、布线方案、IP地址方案等
 
  D.  安装和维护阶段要确定设备和部件清单、安装测试计划,进行安装调试
 
 
69
 
以下关于网络冗余设计的叙述中,错误的是( )。
 
 
  A.  网络冗余设计避免网络组件单点失效造成应用失效
 
  B.  通常情况下主路径与备用路径承担相同的网络负载
 
  C.  负载分担是通过并行链路提供流量分担来提高性能
 
  D.  网络中存在备用链路时,可以考虑加入负载分担设计
 
 
70
 
网络规划与设计过程中应遵循一些设计原则,保证网络的先进性、可靠性、容错性、安全性和性能等。以下原则中有误的是( )。
 
 
  A.  应用最新的技术,保证网络设计技术的先进性
 
  B.  提供充足的带宽和先进的流量控制及拥塞管理功能
 
  C.  采用基于通用标准和技术的统一网络管理平台
 
  D.  网络设备的选择应考虑具有一定的可扩展空间
 
 
71
 
A virtual (71) network, or VPN, is an encrypted connection over the Internet from a device to a network. The encrypted connection helps ensure that sensitive data is safely (72). It prevents (73) people from eavesdropping on the traffic and allows the user to conduct work remotely. Traffic on the virtual network is sent securely by establishing an encrypted connection across the Internet known as a (74).A remote access VPN securely connects a device outside the corporate office. A site-to-site VPN connects the corporate office to branch offices over the Internet. Site-to-site VPNs are used when distance makes it impractical to have direct network connections between these offices. Think of site-to-site access as (75) to network.
 
 
  A.  public
 
  B.  private
 
  C.  personal
 
  D.  proper
 
 
72
 
A virtual (71) network, or VPN, is an encrypted connection over the Internet from a device to a network. The encrypted connection helps ensure that sensitive data is safely (72). It prevents (73) people from eavesdropping on the traffic and allows the user to conduct work remotely. Traffic on the virtual network is sent securely by establishing an encrypted connection across the Internet known as a (74).A remote access VPN securely connects a device outside the corporate office. A site-to-site VPN connects the corporate office to branch offices over the Internet. Site-to-site VPNs are used when distance makes it impractical to have direct network connections between these offices. Think of site-to-site access as (75) to network.
 
 
  A.  encoded
 
  B.  encrypted
 
  C.  stored
 
  D.  transmitted
 
 
73
 
A virtual (71) network, or VPN, is an encrypted connection over the Internet from a device to a network. The encrypted connection helps ensure that sensitive data is safely (72). It prevents (73) people from eavesdropping on the traffic and allows the user to conduct work remotely. Traffic on the virtual network is sent securely by establishing an encrypted connection across the Internet known as a (74).A remote access VPN securely connects a device outside the corporate office. A site-to-site VPN connects the corporate office to branch offices over the Internet. Site-to-site VPNs are used when distance makes it impractical to have direct network connections between these offices. Think of site-to-site access as (75) to network.
 
 
  A.  employed
 
  B.  authorized
 
  C.  unauthorized
 
  D.  criminal
 
 
74
 
A virtual (71) network, or VPN, is an encrypted connection over the Internet from a device to a network. The encrypted connection helps ensure that sensitive data is safely (72). It prevents (73) people from eavesdropping on the traffic and allows the user to conduct work remotely. Traffic on the virtual network is sent securely by establishing an encrypted connection across the Internet known as a (74).A remote access VPN securely connects a device outside the corporate office. A site-to-site VPN connects the corporate office to branch offices over the Internet. Site-to-site VPNs are used when distance makes it impractical to have direct network connections between these offices. Think of site-to-site access as (75) to network.
 
 
  A.  channel
 
  B.  path
 
  C.  tunnel
 
  D.  route
 
 
75
 
A virtual (71) network, or VPN, is an encrypted connection over the Internet from a device to a network. The encrypted connection helps ensure that sensitive data is safely (72). It prevents (73) people from eavesdropping on the traffic and allows the user to conduct work remotely. Traffic on the virtual network is sent securely by establishing an encrypted connection across the Internet known as a (74).A remote access VPN securely connects a device outside the corporate office. A site-to-site VPN connects the corporate office to branch offices over the Internet. Site-to-site VPNs are used when distance makes it impractical to have direct network connections between these offices. Think of site-to-site access as (75) to network.
 
 
  A.  network
 
  B.  device
 
  C.  computer
 
  D.  endpoint