下半年网络工程师试题及答案Word下载.docx

上传人:b****5 文档编号:19251529 上传时间:2023-01-04 格式:DOCX 页数:22 大小:119.07KB
下载 相关 举报
下半年网络工程师试题及答案Word下载.docx_第1页
第1页 / 共22页
下半年网络工程师试题及答案Word下载.docx_第2页
第2页 / 共22页
下半年网络工程师试题及答案Word下载.docx_第3页
第3页 / 共22页
下半年网络工程师试题及答案Word下载.docx_第4页
第4页 / 共22页
下半年网络工程师试题及答案Word下载.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

下半年网络工程师试题及答案Word下载.docx

《下半年网络工程师试题及答案Word下载.docx》由会员分享,可在线阅读,更多相关《下半年网络工程师试题及答案Word下载.docx(22页珍藏版)》请在冰豆网上搜索。

下半年网络工程师试题及答案Word下载.docx

  ●某计算机的时钟频率为400MHz,测试该计算机的程序使用4种类型的指令。

每种指令的数量及所需指令时钟数(CPI)如下表所示,则该计算机的指令平均时钟数为(4)。

指令类型

指令数目(条)

每条指令需时钟数

1

160000

2

30000

3

24000

4

16000

8

  (4)A.1.85   B.1.93   C.2.36   D.3.75

  ●常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。

其中(5)模型适用于需求明确或很少变更的项目,(6)模型主要用来描述面向对象的软件开发过程。

  (5)A.瀑布模型   B.演化模型   C.螺旋模型 D.喷泉模型

  (6)A.瀑布模型   B.演化模型   C.螺旋模型 D.喷泉模型

  ●(7)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。

  (7)A.标准化   B.标准   C.标准化法   D.标准与标准化

  ●某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(8)。

  (8)A.属于开发人员权利不涉及企业权利  B.侵犯了企业商业秘密权

    C.违反了企业的规章制度但不侵权   D.未侵犯权利人软件著作权

  ●在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。

下表列出了三个任务T1、T2、T3的优先级、独立运行时占用CPU和I/O设备的时间。

如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为(9)ms,CPU的空闲时间共有(10)ms。

任务

优先级

每个任务独立运行时所需的时间

T1

 

对每个任务:

占用CPU10ms,I/O13ms,再占用CPU5ms

T2

T3

  (9)A.28    B.58    C.61    D.64

  (10)A.3    B.5    C.8    D.13

  ●以太网交换机是按照(11)进行转发的。

  (11)A.MAC地址 B.IP地址 C.协议类型 D.端口号

  ●快速以太网标准100BASE-TX采用的传输介质是(12)。

  (12)A.同轴电缆   B.无屏蔽双绞线   C.CATV电缆  D.光纤

  ●路由器的S0端口连接(13)。

  (13)A.广域网    B.以太网    C.集线器   D.交换机

  ●下图中12位曼彻斯特编码的信号波形表示的数据是(14)。

  (14)A.100001110011     B.111100110011

     C.011101110011     D.011101110000

  ●设信道带宽为4kHz,采用4相调制技术,则信道支持的最大数据速率是(15)。

  (15)A.4kb/s    B.8kb/s    C.16kb/s    D.32kb/s

  ●在贝尔系统的T1载波中,每个信道的数据速率是(16)kb/s。

  (16)A.8      B.16      C.32      D.56

  ●海明码(HammingCode)是一种(17)。

  (17)A.纠错码    B.检错码    C.语音编码   D.压缩编码

  ●在TCP/IP体系结构中,BGP协议是一种(18),BGP报文封装在(19)中传送。

  (18)A.网络应用   B.地址转换协议 C.路由协议   D.名字服务

  (19)A.以太帧    B.IP数据报  C.UDP报文   D.TCP报文

  ●ARP协议的作用是(20),ARP报文封装在(21)中传送。

  (20)A.由IP地址查找对应的MAC地址  B.由MAC地址查找对应的IP地址

     C.由IP地址查找对应的端口号   D.由MAC地址查找对应的端口号

  (21)A.以太帧    B.IP数据报   C.UDP报文   D.TCP报文

  ●接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是(22)。

  (22)A.以终端方式入网,不需要IP地址

     B.通过PPP拨号方式接入,需要有固定的IP地址

     C.通过代理服务器接入,多个主机可以共享1个IP地址

     D.通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址

  ●8个128kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为90%,则其带宽应该是(23)kb/s。

  (23)A.922     B.1024    C.1138    D.2276

  ●IGRP是Cisco设计的路由协议,它发布路由更新信息的周期是(24)。

  (24)A.25秒    B.30秒   C.50秒   D.90秒

  ●RIPv1与RIPv2的区别是(25)。

  (25)A.RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议

     B.RIPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码

     C.RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息

     D.RIPv1的最大跳数为15,而RIPv2的最大跳数为30

  ●关于OSPF协议,下面的描述中不正确的是(26)。

  (26)A.OSPF是一种链路状态协议

     B.OSPF使用链路状态公告(LSA)扩散路由信息

     C.OSPF网络中用区域1来表示主干网段

     D.OSPF路由器中可以配置多个路由进程

  ●802.11标准定义了3种物理层通信技术,这3种技术不包括(27)。

  (27)A.直接序列扩频  B.跳频扩频  C.窄带微波  D.漫反射红外线

  ●802.11标准定义的分布式协调功能采用了(28)协议。

  (28)A.CSMA/CD    B.CSMA/CA  C.CDMA/CD  D.CDMA/CA

  ●在Linux操作系统中,命令“chmod-777/home/abc”的作用是(29)。

  (29)A.把所有的文件拷贝到公共目录abc中

     B.修改abc目录的访问权限为可读、可写、可执行

     C.设置用户的初始目录为/home/abc

     D.修改abc目录的访问权限为对所有用户只读

  ●在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。

若在配置脚本中添加iptables命令:

   $IPT-tnat-APREROUTING-ptop-s0/0-d61.129.3.88--dport80-jDNAT--to-dest192.168.0.18

  其作用是(30)。

  (30)A.将对192.168.0.18的80端口的访问转发到内网的61.129.3.88主机上

     B.将对61.129.3.88的80端口的访问转发到内网的192.168.0.18主机上

     C.将192.168.0.18的80端口映射到内网的61.129.3.88的80端口

     D.禁止对61.129.3.88的80端口的访问

  ●在Windows操作系统中,与访问Web无关的组件是(31)。

  (31)A.DNS   B.TCP/IP   C.IIS   D.WINS

  ●关于网络安全,以下说法中正确的是(32)。

  (32)A.使用无线传输可以防御网络监听

     B.木马是一种蠕虫病毒

     C.使用防火墙可以有效地防御病毒

     D.冲击波病毒利用Windows的RPC漏洞进行传播

  ●许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(33)。

  (33)A.安装防火墙         B.安装用户认证系统

     C.安装相关的系统补丁软件   D.安装防病毒软件

  ●(34)无法有效防御DDoS攻击。

  (34)A.根据IP地址对数据包进行过滤

     B.为系统访问提供更高级别的身份认证

     C.安装防病毒软件

     D.使用工具软件检测不正常的高流量

  ●IPSecVPN安全技术没有用到(35)。

  (35)A.隧道技术  B.加密技术  C.入侵检测技术  D.身份认证技术

  ●某公司用三台Web服务器维护相同的Web信息,并共享同一域名。

在Windows的DNS服务器中通过(36)操作,可以确保域名解析并实现负载均衡。

  (36)A.启用循环(RoundRobin),添加每个Web服务器的主机记录

     B.禁止循环(RoundRobin),启动转发器指向每个Web服务器

     C.启用循环(RoundRobin),启动转发器指向每个Web服务器

     D.禁止循环(RoundRobin),添加每个Web服务器的主机记录

  ●在VoIP系统中,通过(37)对声音信号进行压缩编码。

  (37)A.ISP    B.VoIP网关  C.核心路由器  D.呼叫终端

  ●关于Windows操作系统中DHCP服务器的租约,下列说法中错误的是(38)。

  (38)A.默认租约期是8天

     B.客户机一直使用DHCP服务器分配给它的IP地址,直至整个租约期结束才开始联系更新租约。

     C.当租约期过了一半时,客户机将与提供IP地址的DHCP服务器联系更新租约。

     D.在当前租约期过去87.5%时,如果客户机与提供IP地址的DHCP服务器联系不成功,则重新开始IP租用过程。

  ●某网络结构如下图所示。

除了PC1外其它PC机都能访问服务器Server1,造成PC1不能正常访问Server1的原因可能是(39)。

  (39)A.PC1设有多个IP地址    B.PC1的IP地址设置错误

     C.PC1的子网掩码设置错误   D.PC1的默认网关设置错误

  ●为保障Web服务器的安全运行,对用户要进行身份验证。

关于WindowsServer2003中的“集成Windows身份验证”,下列说法中错误的是(40)。

  (40)A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案。

     B.这种身份验证方案结合了WindowsNT质询/响应身份验证和Kerberosv5身份验证两种方式。

     C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持Kerberosv5身份认证协议,则使用Kerberosv5身份验证。

     D.客户机通过代理服务器建立连接时,可采用集成Windows身份验证方案进行验证。

  ●SNMPv1使用(41)进行报文认证,这个协议是不安全的。

SNMPv3定义了(42)的安全模型,可以使用共享密钥进行报文认证。

  (41)A.版本号(Version)    B.协议标识(ProtocolID)

     C.团体名(Community)   D.制造商标识(ManufacturerID)

  (42)A.基于用户  B.基于共享密钥  C.基于团体  D.基于报文认证

  ●若在Windows“运行”窗口中键入(43)命令,则可运行Microsoft管理控制台。

  (43)A.CMD    B.MMC   C.AUTOEXE    D.TTY

  ●在Windows操作系统中,如果要查找从本地出发,经过3个跳步,到达名字为Enric的目标主机的路径,则键入的命令是(44)。

  (44)A.tracertEnric-h3    B.tracert-j3Enric

     C.tracert-h3Enric   D.tracertEnric-j3

  ●能显示TCP和UDP连接信息的命令是(45)。

  (45)A.netstat-s  B.netstat-e   C.netstat-r D.netstat-a

    ●设有两个子网202.118.133.0/24和202.118.130.0/24,如果进行路由汇聚,得到的网络地址是(46)。

  (46)A.202.118.128.0/21    B.202.118.128.0/22

     C.202.118.130.0/22    D.202.118.132.0/20

  ●路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于(47)子网。

  (47)A.195.26.0.0/21     B.195.26.16.0/20

     C.195.26.8.0/22     D.195.26.20.0/22

  ●主机地址172.16.2.160属于下面哪一个子网?

(48)

  (48)A.172.16.2.64/26     B.172.16.2.96/26

     C.172.16.2.128/26    D.172.16.2.192/26

  ●如果用户网络需要划分成5个子网,每个子网最多20台主机,则适用的子网掩码是(49)。

  (49)A.255.255.255.192    B.255.255.255.240

     C.255.255.255.224    D.255.255.255.248

  ●CIDR技术的作用是(50)。

  (50)A.把小的网络汇聚成大的超网  B.把大的网络划分成小的子网

     C.解决地址资源不足的问题   D.由多个主机共享同一个网络地址

  ●路由器命令Router>

shint的作用是(51)。

  (51)A.检查端口配置参数和统计数据 B.进入特权模式

     C.检查是否建立连接      D.检查配置的协议

  ●下面列出了路由器的各种命令状态,可以配置路由器全局参数的是(52)。

  (52)A.router>

  B.router#  C.router(config)#  D.router(config-if)#

  ●网络配置如下图所示,为路由器Router1配置访问以太网2的命令是(53)。

  (53)A.iproute192.1.10.60255.255.255.192192.200.10.6

     B.iproute192.1.10.65255.255.255.26 192.200.10.6

     C.iproute192.1.10.64255.255.255.26 192.200.10.65

     D.iproute192.1.10.64255.255.255.192192.200.10.6

  ●可以采用静态或动态方式来划分VLAN,下面属于静态划分的方法是(54)。

  (54)A.按端口划分  B.按MAC地址划分 C.按协议类型划分 D.按逻辑地址划分

  ●如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。

默认情况下,端口的权值是(55)。

在如图的配置下,(56)。

  (55)A.64     B.128    C.256    D.1024

  (56)A.VLAN1的数据通过Trunk1,VLAN2的数据通过Trunk2

     B.VLAN1的数据通过Trunk1,VLAN3的数据通过Trunk2

     C.VLAN2的数据通过Trunk2,VLAN4的数据通过Trunk1

     D.VLAN2的数据通过Trunk2,VLAN3的数据通过Trunk1

  ●在以太网中,最大传输单元(MTU)是(57)字节。

  (57)A.46     B.64     C.1500    D.1518

  ●在下面关于以太网与令牌环网性能的比较中,正确的是(58)。

  (58)A.在重负载时,以太网比令牌环网的响应速度快

     B.在轻负载时,令牌环网比以太网的利用率高

     C.在重负载时,令牌环网比以太网的利用率高

     D.在轻负载时,以太网比令牌环网的响应速度慢

  ●确定网络的层次结构及各层采用的协议是网络设计中(59)阶段的主要任务。

  (59)A.网络需求分析     B.网络体系结构设计

     C.网络设备选型     D.网络安全性设计

  ●在层次化园区网络设计中,(60)是接入层的功能。

  (60)A.高速数据传输  B.VLAN路由  C.广播域的定义  D.MAC地址过滤

  ●园区网络设计中,如果网络需求对QoS要求很高,应考虑采用(61)网络。

  (61)A.ATM     B.千兆以太    C.FDDI     D.ISDN

  ●在IPv4中,组播地址是(62)地址。

  (62)A.A类  B.B类C.C类D.D类

  ●以下关于Samba的描述中,不正确的是(63)。

  (63)A.Samba采用SMB协议

     B.Samba支持WINS名字解析

     C.Samba向Linux客户端提供文件和打印机共享服务

     D.Samba不支持Windows的域用户管理

  ●ADSL采用的两种接入方式是(64)。

  (64)A.虚拟拨号接入和专线接入    B.虚拟拨号接入和虚电路接入

     C.虚电路接入和专线接入     D.拨号虚电路接入和专线接入

  ●在WebServices中,客户与服务之间的标准通信协议是(65)。

  (65)A.简单对象访问协议       B.超文本传输协议

     C.统一注册与发现协议      D.远程对象访问协议

  ●NAC’s(NetworkAccessControl)roleistorestrictnetworkaccesstoonlycompliantendpointsand(66)users.However,NACisnotacompleteLAN(67)solution;

additionalproactiveand(68)securitymeasuresmustbeimplemented.NevisisthefirstandonlycomprehensiveLANsecuritysolutionthatcombinesdeepsecurityprocessingofeverypacketat10Gbps,ensuringahighlevelofsecurityplusapplicationavailabilityandperformance.NevisintegratesNACasthefirstlineofLANsecurity(69).InadditiontoNAC,enterprisesneedtoimplementrole-basednetworkaccesscontrolaswellascriticalproactivesecuritymeasures—real-time,multilevel(70)inspectionandmicrosecondthreatcontainment.

  (66)A.automated   B.distinguished  C.aut

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 小学作文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1