网络工程师考试试题精选含答案vh.docx

上传人:b****0 文档编号:11164 上传时间:2022-09-30 格式:DOCX 页数:24 大小:54.62KB
下载 相关 举报
网络工程师考试试题精选含答案vh.docx_第1页
第1页 / 共24页
网络工程师考试试题精选含答案vh.docx_第2页
第2页 / 共24页
网络工程师考试试题精选含答案vh.docx_第3页
第3页 / 共24页
网络工程师考试试题精选含答案vh.docx_第4页
第4页 / 共24页
网络工程师考试试题精选含答案vh.docx_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

网络工程师考试试题精选含答案vh.docx

《网络工程师考试试题精选含答案vh.docx》由会员分享,可在线阅读,更多相关《网络工程师考试试题精选含答案vh.docx(24页珍藏版)》请在冰豆网上搜索。

网络工程师考试试题精选含答案vh.docx

网络工程师考试试题精选含答案vh

网络工程师考试试题(含答案)

一、单项选择题

1.因特网中的协议应该满足规定的层次关系,下面的选项中能正确表示协议层次和对应关系的是()。

【解析】

SNMP、TFTP是基于UDP的,而HTTP、Telnet是基于TCP的。

【正确答案】C

 

2.路由汇聚()是把小的子网汇聚成大的网络,下面4个子网:

172.16.193.0/24、172.16.194.0/24、172.16.196.0/24和172.16.198.0/24,进行路由汇聚后的网络地址是()。

A.172.16.192.0/21B.172.16.192.0/22

C.172.16.200.0/22D.172.16.224.0/20

【解析】

前两个字节和最后一个字节不做比较了,只比较第三个字节。

193→11000001

194→11000010

196→11000100

198→11000110

显然,这四个数字只有前五位是完全相同的,因此汇聚后的网络的第三个字节应该是11000000→192。

汇聚后的网络的掩码中1的数量应该有8+8+5=21。

因此答案是172.16.192.0/21。

【正确答案】A

 

3.配置路由器端口,应该在哪种提示符下进行?

()

A.R1(config)#B.R1(config-in)#

C.R1(config-intf)#D.R1(config-if)#

【解析】

If是interface的缩写,在IOS中,config-if是端口配置状态的提示符。

【正确答案】D

 

4.计算机感染特洛伊木马后的典型现象是()。

A.程序异常退出B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满D.Windows系统黑屏

【正确答案】B

 

5.交换机命令SwitchA(VLAN)#vtppruning的作用是()。

A.退出VLAN配置模式B.删除一个VLAN

C.进入配置子模式D.启动路由修剪功能

【正确答案】D

 

6.关于IEEE802.3的CSMA/CD协议,下面结论中错误的是()。

A.CSMA/CD是一种解决访问冲突的协议

B.CSMA/CD协议适用于所有的802.3以太网

C.在网络负载较小时,CSMA/CD协议的通信效率很高

D.这种网络协议适合传输非实时数据

【解析】

选择A有些二义性。

如果从避免冲突的角度来说,CSMA/CD不是一种避免冲突的协议,它只能在冲突发生并被监测到后通过二进制指数后退法重发数据。

这样一来选择A就是错的。

但是如果说通过二进制指数后退法解决了冲突问题,那么选择A又可以算是对的。

另外,选择B的“所有”两字令人怀疑。

例如802.3ae万兆以太网,它采用了全双工线路进行通信,从物理上避免了冲突的发生,因此无需再做什么冲突监测了,但这也并不表明CSMA/CD协议不适合于802.3ae万兆以太网,只是802.3ae万兆以太网采用别的方式避免了CDMA/CD的限制。

【正确答案】B

 

7.下面关于网络工程需求分析的论述中,正确的是()。

A.任何网络都不可能是一个能够满足各项功能需求的万能网

B.必须采用最先进的网络设备,获得最高的网络性能

C.网络需求分析独立于应用系统的需求分析

D.网络需求分析时可以先不考虑系统的扩展性

【正确答案】A

 

8.Cache用于存放主存数据的部分拷贝,主存单元地址与Cache单元地址之间的转换方式由完成。

A.硬件B.软件C.用户D.程序员

【解析】

当然是硬件啦。

【正确答案】A

 

9.光纤分为单模光纤与多模光纤,这两种光纤的区别是。

A.单模光纤的纤芯大,多模光纤的纤芯小。

B.单模光纤比多模光纤采用的波长长。

C.单模光纤的传输频带窄,而多模光纤的传输频带宽。

D.单模光纤的光源采用发光二极管(),而多模光纤的光源采用激光二极管()。

【解析】

除了B是正确的外,其他的全部说反了。

【正确答案】B

 

10.在开发一个系统时,如果用户对系统的目标是不很清楚,难以定义需求,这时最好使用。

A.原型法B.瀑布模型C.V-模型D.螺旋模型

【解析】

快速原型模型的第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。

通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么。

所以当用户对系统的目标不是很清楚,难以定义需求时,最好用原型法。

【正确答案】A

 

11.在以下网络应用中,要求带宽最高的应用是()。

A.可视电话B.数字电视C.拨号上网D.收发邮件

【解析】

在题目的四个选项中,A和B是对实时性要求很高的多媒体通信技术,对带宽有很高的要求。

其中,数字电视需要实时传输高质量的电视节目,对带宽的要求最高。

【正确答案】B

 

12.对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指()。

A.路由器能把分组发送到预订的目标

B.路由器处理分组的速度足够快

C.网络设备的路由表与网络拓扑结构保持一致

D.能把多个子网汇聚成一个超网

【解析】

所谓“收敛”,就是当路由环境发生变化后,各路由器调整自己的路由表以适应网络拓扑结构的变化。

“收敛”得越快,路由器就越快适应网络拓扑结构的变化。

【正确答案】C

 

13.在下面关于VLAN的描述中,不正确的是()。

A.VLAN把交换机划分成多个逻辑上独立的交换机

B.主干链路()可以提供多个VLAN之间通信的公共通道

C.由于包含了多个交换机,所以VLAN扩大了冲突域

D.一个VLAN可以跨越多个交换机

【解析】

此题主要考查了VLAN的基本知识。

VLAN就是把物理上直接相连的网络划分为逻辑上独立的多个子网,每个VLAN中包含有多个交换机,所以VLAN可以把交换机划分为多个逻辑上独立的交换机。

VLAN中继()也称为VLAN主干,是指交换机与交换机或者交换机与路由器之间连接时,可以在相互的端口上配置中继模式,使得属于不同VLAN的数据帧都可以通过这条中继线路进行传输,所以主干链路可以提供多个VLAN之间的通信的公共通道。

每一个VLAN对应一个广播域,处于不同VLAN上的主机不能进行通信,不同VLAN之间的通信要通过路由器进行。

所以VLAN并没有扩大冲突域。

【正确答案】C

 

14.下给出的地址中,属于子网192.168.15.19/28的主机地址是()。

A.192.168.15.17B.192.168.15.14

C.192.168.15.16D.192.168.15.31

【解析】

15.在一台256MRAM的计算机上安装Linux系统,交换分区()的大小合理

的设置应该为()。

A.128MB.512MC.1024MD.4096M

【解析】

交换分区()的合理值一般在内存的2倍左右,可以适当加大。

【正确答案】B

 

16.知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。

()权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。

A.发明专利B.商标C.作品发表D.商业秘密

【解析】

我国专利法规定发明专利权的保护期限为20年,实用新型专利权和外观设计专利权的保护期限为10年,均自申请日起计算。

而商业秘密受法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公众可以自由使用的知识。

这是由于商业信息必须具备四大条件才能构成商业秘密,即新颖性、未公开性、实用性和保密性。

其中,未公开性也称秘密性,指不为公众所知悉,一旦被公众所知悉,商业秘密就成为了“公开的秘密”,其商业价值就会部分或者全部丧失。

【正确答案】D

 

17.下面有关NTFS文件系统优点的描述中,()是不正确的。

要把FAT32分区转换为NTFS分区,并且保留原分区中的所有文件,不可行的方法是()。

A.NTFS可自动地修复磁盘错误B.NTFS可防止未授权用户访问文件

C.NTFS没有磁盘空间限制D.NTFS支持文件压缩功能

A.利用磁盘分区管理软件同时实现FAT32到NTFS的无损转换和文件拷贝

B.先把FAT32分区格式化为NTFS分区,再把盘上的文件转换为NTFS文件

C.先把分区中的文件拷贝出来,然后把分区格式化为NTFS,再把文件拷回去

D.利用分区转换工具“Convert.exe”将FAT32转换为NTFS并实现文件拷贝

【正确答案】CB

 

18.两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为();由这两个部件并联构成的系统的可靠度为()。

A.0.80B.0.64C.0.90D.0.96

A.0.80B.0.64C.0.90D.0.96

【解析】

串联的可靠度=R*R=0.64。

并行的可靠度=1-(1-R)(1-R)=1-0.04=0.96

【正确答案】B()D

 

19.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为()。

A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权

C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权

【解析】

侵犯()商业秘密,是指未经商业秘密权利人允许,以不正当手段获取他人或者企业的商业秘密,披露、使用或允许他人使用该项商业秘密,给商业秘密权利人造成损失的行为。

根据《中华人民共和国反不正当竞争法》第十条第三项的规定,合法掌握商业秘密的人或商业秘密权利人单位的职员违反了权利人守密约定或违反了公司、企业的保密章程或违反劳动合同中的保密条款,而向外界泄露,自己使用或允许他人使用本单位的商业秘密,即构成商业秘密侵权。

【正确答案】B

 

20.“science”是一个XML元素的定义,其中元素标记的属性值是()。

A.titleB.styleC.italicD.science

【解析】

题目给出了一个XML元素的定义。

元素名称是title,元素的值是science,其中,元素还含有一个名为style的属性,属性值是italic。

【正确答案】C

 

21.在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。

若在配置脚本中添加iptables命令:

$IPT-tnat–APREROUTING–ptop–s0/0–d61.129.3.88—dport80–jDNAT–to-dest192.168.0.18,其作用是()。

A.将对192.168.0.18的80端口的访问转发到内网61.129.3.88主机上

B.将对61.129.3.88的80端口的访问转发到内网192.168.0.18主机上

C.将192.168.0.18的80端口映射到内网61.129.3.88的80端口上

D.禁止对61.129.3.88的80端口的访问

【解析】

iptables是的IPchains的一个升级,IPT命令定义了一个数据包的转发规则,可用于NAT()。

即使不熟悉该命令的语法,也可以对命令的语义进行判断:

从“nat”可以猜测该命令用于NAT内外网的转换;

从“-to-dest”可以猜测“192.168.0.18”是目标地址,然后“61.129.3.88”自然是源地址。

从“dport80”可以猜测80为端口号。

由此,可以判断命令的意思是:

将对61.129.3.88的80端口的访问转换成对到内网192.168.0.18的访问。

【正确答案】B

 

22.下列()命令可以更改一个文件的权限设置。

A.attribB.fileC.chmodD.change

【解析】

Attrib

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1