网络工程师基础考试试题含答案nfWord文件下载.docx

上传人:b****0 文档编号:12938899 上传时间:2022-09-30 格式:DOCX 页数:24 大小:54.09KB
下载 相关 举报
网络工程师基础考试试题含答案nfWord文件下载.docx_第1页
第1页 / 共24页
网络工程师基础考试试题含答案nfWord文件下载.docx_第2页
第2页 / 共24页
网络工程师基础考试试题含答案nfWord文件下载.docx_第3页
第3页 / 共24页
网络工程师基础考试试题含答案nfWord文件下载.docx_第4页
第4页 / 共24页
网络工程师基础考试试题含答案nfWord文件下载.docx_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

网络工程师基础考试试题含答案nfWord文件下载.docx

《网络工程师基础考试试题含答案nfWord文件下载.docx》由会员分享,可在线阅读,更多相关《网络工程师基础考试试题含答案nfWord文件下载.docx(24页珍藏版)》请在冰豆网上搜索。

网络工程师基础考试试题含答案nfWord文件下载.docx

C.既扩大主存容量又提高存取速度D.提高外存储器的速度

Cache是不具有扩大主存容量功能的,更不可能提高外存的访问速度。

但Cache的访问速度是在CPU和内存之间,可以提高CPU对内存的访问效率。

【正确答案】B

3.内存采用段式存储管理有许多优点,但①不是其优点。

①A.分段是信息逻辑单位,用户不可见B.各段程序的修改互不影响

C.地址变换速度快、内存碎片少D.便于多道程序共享主存的某些段

虚拟存储器可以分为两类:

页式和段式。

页式虚拟存储器把空间划分为大小相同的块,称为页面。

而段式虚拟存储器则把空间划分为可变长的块,称为段。

页面是对空间的机械划分,而段则往往是按程序的逻辑意义进行划分。

页式存储管理的优点是页表对程序员来说是透明的,地址变换快,调入操作简单;

缺点是各页不是程序的独立模块,不便于实现程序和数据的保护。

段式存储管理的优点是消除了内存零头,易于实现存储保护,便于程序动态装配;

缺点是调入操作复杂,地址变换速度慢于页式存储管理。

4.在Linux系统中,用户组加密后的口令存储在()文件中。

A./etc/passwdB./etc/shadow

C./etc/groupD./etc/shells

注意题目,问的是“用户组”,一不留神就上当了。

5.计算机感染特洛伊木马后的典型现象是()。

A.程序异常退出B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满D.Windows系统黑屏

6.TCP是互联网中的传输层协议,TCP协议进行流量控制的方式是(),当TCP实体发出连接请求()后,等待对方的()相应。

A.使用停等ARQ协议B.使用后退N帧ARQ协议

C.使用固定大小的滑动窗口协议D.使用可变大小的滑动窗口协议

A.SYNB.FIN、ACK

C.SYN、ACKD.RST

【正确答案】D,C

7.内存按字节编址,地址从A4000H到CBFFFH,共有①个字节。

若用存储容量为32K×

8bit的存储芯片构成该内存,至少需要②片。

①A.80KB.96KC.160KD.192K

②A.2B.5C.8D.10

CBFFFH-A4000H+1=28000H=160K。

160K/32K=5。

【正确答案】①C②B

8.以下关于CISC()和RISC()的叙述中,错误的是②。

A.在CISC中,其复杂指令都采用硬布线逻辑来执行

B.采用CISC技术的CPU,其芯片设计复杂度更高

C.在RISC中,更适合采用硬布线逻辑执行指令

D.采用RISC技术,指令系统中的指令种类和寻址方式更少

CISC的指令系统对应的控制信号复杂,大多采用微程序控制器方式。

【正确答案】②A

9.以下是在Linux操作系统中键入ps命令后得到的进程状态信息,其中处于“僵死”状态进程的PID为(),若要终止处于“运行”状态的进程的父进程,可以键入命令()。

A.9822B.9970C.15354D.17658

A.kill9822B.kill9970C.python9521D.python9976

第一行的S字段表示进程状态:

D不可中断睡眠(通常是在IO操作)

R正在运行或可运行()

S可中断睡眠(在等待某事件完成)

TStopped,eitherbyajobcontrolsignalorbecauseitisbeingtraced.

W正在换页(2.6.内核之前有效)

X死进程(shouldneverbeseen)

Z僵死。

由此可知僵死进程的PID()为17658,处于“运行”状态的进程的PID()为15354,其父进程的进程号为9970。

终止该进程的指令应该为kill9970。

【正确答案】D,B

10.依据我国著作权法的规定,属于著作人身权。

A.发行权B.复制权

C.署名权D.信息网络传播权

11.设信道带宽为3400Hz,调制为4种不同的码元,根据Nyquist定理,理想信道的数据速率为。

A.3.4Kb/sB.6.8Kb/sC.13.6Kb/sD.34Kb/s

4种不同的码元可以分别用于表示00、01、10和11,也就是说每次信号变换就传输2个比特。

因此数据速率为2×

3400×

2=13.6Kb/s。

12.不使用面向连接传输服务的应用层协议是()。

A.SMTPB.FTPC.HTTPD.SNMP

SNMP是基于UDP的。

【正确答案】D

13.ATM网络采用了许多通信量管理技术以避免拥塞的出现,其中()是防止网络过载的第一道防线。

A.连接许可B.选择性信元丢弃C.通信量整型D.使用参数控制

选择性信元丢弃,通信量整型,使用参数控制都在连接以后所采取的方法,连接许可是最先,最有效的方法。

所以A是正确的。

【正确答案】A

14.下列叙述中,与提高软件可移植性相关的是。

A.选择时间效率高的算法

B.尽可能减少注释

C.选择空间效率高的算法

D.尽量用高级语言编写系统中对效率要求不高的部分

15.下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为()。

()A.011010011

B.011110010

C.100101100

D.100001101

本题考查曼彻斯特编码和差分曼彻斯特编码的特性。

曼彻斯特编码特点:

在每个比特间隙中间的电平跳变来同时代表比特位和同步信息。

负电平到正电平的跳变代表比特1,而正电平到负电平的跳变则代表比特0。

差分曼彻斯特编码的特点:

每比特的开始位置没有电平跳变表示比特1,有电平跳变表示比特0。

16.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是()。

A.用户发送口令,由通信对方指定共享密钥

B.用户发送口令,由智能卡产生解密密钥

C.用户从KDC获取会话密钥

D.用户从CA获取数字证书

口令明码发送,当然做不安全。

17.以太网100BASE-TX标准规定的传输介质是()。

A.3类UTPB.5类UTPC.单模光纤D.多模光纤

100BaseTx中的“T”表明100BaseTx以太网所使用的传输介质是双绞线(),所以可以排除选项C和D。

100BaseTx采用4B/5B编码法,为达到100Mbps的传输速率,要求介质带宽达到125MHz。

而3类UTP的带宽只有20MHz,所以A也是不正确的。

18.在TCP/IP体系结构中,BGP协议是一种,BGP报文封装在中传送。

A.网络应用B.地址转换协议C.路由协议D.名字服务

A.以太帧B.IP数据报C.UDP报文D.TCP报文

BGP()负责在AS之间进行路由,是EGPs的一种。

BGP报文封装在TCP中进行传输。

【正确答案】CD

19.路由器的S0端口连接。

A.广域网B.以太网C.集线器D.交换机

S代表Serial(),自然是用来连接广域网的。

20.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为()。

A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权

C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权

侵犯()商业秘密,是指未经商业秘密权利人允许,以不正当手段获取他人或者企业的商业秘密,披露、使用或允许他人使用该项商业秘密,给商业秘密权利人造成损失的行为。

根据《中华人民共和国反不正当竞争法》第十条第三项的规定,合法掌握商业秘密的人或商业秘密权利人单位的职员违反了权利人守密约定或违反了公司、企业的保密章程或违反劳动合同中的保密条款,而向外界泄露,自己使用或允许他人使用本单位的商业秘密,即构成商业秘密侵权。

21.802.11标准定义了3种物理层通信技术,这3种技术不包括()。

A.直接序列扩频B.跳频扩频

C.窄带微波D.漫反射红外线

IEEE802.11标准颁布于1997年,它运行在2.4GHZ的ISM()频段,采用扩频通信技术,支持1Mbps和2Mbps数据速率。

IEEE802.11标准在物理层上定义了两类物理层规范:

红外线()和扩频()。

红外线方式使用了与电视遥控相同的技术,基本传输率是1Mbps,有散射和直射两种方式;

扩频技术包括FHSS()和DSSS(),它们使用了短距离的无线电波。

22.关于网络安全,以下说法正确的是()。

A.使用无线传输可以防御网络监听

B.木马是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒

D.冲击波病毒利用Windows的RPC漏洞进行传播

无线网络传输无法避免被监听,攻击者可以利用嗅探工具非法获得重要信息。

木马是一种远程控制软件,包括是服务器程序和控制器程序,当主机被装上服务器程序,拥有控制器程序的攻击者就可以通过网络控制主机。

蠕虫也是一种程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播时,不寄生于病毒宿主之中。

因此,木马不是蠕虫。

防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,不能够防防御病毒。

23.以下关于X.25网络的描述中,正确的是。

A.X.25的网络层提供无连接的服务

B.X.25的网络丢失帧时,通过检查帧顺序号重传丢失帧

C.X.25的网络使用LAP-D作为传输控制协议

D.X.25的网络采用多路复用技术,帧中的各个时槽被预先分配给不同的终端

X.25是一个历史较悠久的广域网数据传输协议。

在70年代,通信线路都以铜缆为主,为了克服传输质量较差的缺点,保障数据传输的可靠性,X.25标准采用了面向连接的虚电路通信方式,所以A是错误的。

X.25的网络普遍使用LAP-B作为传输控制协议,所以C也是错误的。

x.25采用的是统计时分复用,时槽不是预先分配的,而与那个终端用时才分给那个终端,所以答案D“帧中的各个时槽被预先分配给不同的终端”也是错的。

24.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。

A.安装防火墙B.安装用户认证系统

C.安装相关的系统补丁软件D.安装防病毒软件

缓冲区溢出攻击是利用现有网络操作系统或网络应用软件的漏洞进行入侵的一种方法,只有安装补丁

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1