网络工程师第01套上午试题及解析.docx

上传人:b****5 文档编号:7671844 上传时间:2023-01-25 格式:DOCX 页数:32 大小:60.73KB
下载 相关 举报
网络工程师第01套上午试题及解析.docx_第1页
第1页 / 共32页
网络工程师第01套上午试题及解析.docx_第2页
第2页 / 共32页
网络工程师第01套上午试题及解析.docx_第3页
第3页 / 共32页
网络工程师第01套上午试题及解析.docx_第4页
第4页 / 共32页
网络工程师第01套上午试题及解析.docx_第5页
第5页 / 共32页
点击查看更多>>
下载资源
资源描述

网络工程师第01套上午试题及解析.docx

《网络工程师第01套上午试题及解析.docx》由会员分享,可在线阅读,更多相关《网络工程师第01套上午试题及解析.docx(32页珍藏版)》请在冰豆网上搜索。

网络工程师第01套上午试题及解析.docx

网络工程师第01套上午试题及解析

网络工程师第01套

第1题

●对于系统总线,以下叙述正确的是

(1)。

(1)

A.计算机内多种设备共享的数字信号传输通路

B.广泛用于PC机,是与调制解调器或外围设备进行串行传输的标准

C.将数字信号转换成模拟信号,将模拟信号转换成数字信号的设备

D.I/O设备与主存之间传输数据的机制,独立于CPU

参考答案:

(1)A

试题分析:

微型计算机都采用总线结构。

所谓总线就是用来传送信息的一组通信线。

微型计算机通过系统总线将各部件连接到一起,实现了微型计算机内部各部件间的信息交换。

总线是用来实现微型计算机内部各部件之间信息交换的,所以系统总线也称为微型计算机的内(部)总线。

与内总线相对应的还有一个外(部)总线概念。

外部总线是指用于实现计算机同计算机,或计算机同其它外部设备之间信息交换的信号传输线。

第2-4题

●用64K×8的RAM芯片和32K×16的ROM芯片设计一个256K×16的存储器,地址范围为00000H~3FFFFH,其中ROM的地址范围为10000H~1FFFFH,其余为RAM的地址。

则地址线为

(2)根;RAM需要(3)片。

  CPU执行一段程序时,cache完成存取的次数为5000次,主存完成存取的次数为200次。

已知cache的存取周期为40ns,主存的存取周期为160ns。

其两级存储器的平均访问时间为(4)ns。

(2)A.18B.9C.16D.8

(3)A.12B.2C.9D.6

(4)A.41B.0.96C.44.8D.48

参考答案:

(2)A(3)D(4)C

试题分析:

因为总容量为256K×16=218×16,所以地址线、数据线分别为18根和16根.因为ROM的地址范围为10000H~1FFFFH+1,所以ROM的容量为1FFFF-10000+1=10000H,10000H转换为10进制,则为65536,即64K。

已知用32K×16的ROM芯片来设计,因此需要2片这样的芯片。

RAM的容量=256K-64K=192K,用64K×8的RAM芯片来设计,所以需要6片。

命中率=5000/(5000+200)≈0.96

平均访问时间=0.96*40ns+(1-0.96)×160ns=44.8ns

两级存储器的平均访问时间=H×T1+(1-H)×T2

第5题

●某工程计划如下图所示,图中标注了完成活动A~H所需的天数,其中虚线表示虚活动。

经评审后发现,活动D还可以缩短3天(即只需7天就能完成),则总工期可以缩短(5)天。

(5)A.0B.1C.2D.3

参考答案:

(5)B

试题分析:

解答这道试题的关键在于对虚活动的理解。

虚活动就是不占时间、不消耗资源的任务。

虚活动主要用于体现任务之间的某种衔接关系。

在图中节点5和6之间有一个虚活动,该活动需要0天完成,说明活动H必须在活动E和F都完成后才能开始。

从图中可以看出,其关键路径是ACDEH,工期为29天。

活动D缩短3天(10-3=7)后,则关键路径变为ACFH,工期为28天。

这样,实际总工期只能缩短1天。

第6题

在一台512MBRAM的计算机上安装Linux系统,交换分区(swap)的大小合理的设置为(6)。

(6)A.128MB

B.512MB

C.1024MB

D.4096MB

参考答案:

(6)C

试题分析:

本题实际考查的是Linux安装时的知识,考生在回答本题的时候,必须要了解swap分区设置的规则,即“交换分区用来支持虚拟内存,大小通常设为物理内存的两倍”。

Linux中的交换空间(Swapspace)在物理内存(RAM)被充满时被使用。

如果系统需要更多的内存资源,而物理内存已经充满,内存中不活跃的页就会被移到交换空间去。

虽然交换空间可以为带有少量内存的机器提供帮助,但是这种方法不应该被当做是对内存的取代。

交换空间位于硬盘驱动器上,它比进入物理内存要慢。

交换空间可以是一个专用的交换分区(推荐的方法)、交换文件,或两者的组合。

交换空间的总大小应该相当于计算机内存的两倍和32MB这两个值中较大的一个,但是它不能超过2048MB(2GB)。

第7题

用Linuxls–al命令列出下面的文件列表,(7)是能够被用户执行的文件。

(7)A.drwx-----1helusers1024Sep1008:

10aaa

B.-rwx------2hel-susers56Sep0911:

05bbb

C.brw-------2hel-susers56Sep0911:

05ccc

D.lrwx------1helusers2024Sep1208:

12ddd

参考答案:

(7)B

试题分析:

ls–al命令用于显示当前目录下所有文件,及其详细信息。

-a参数用于显示隐藏文件。

例子:

ls–ldrwxr-xr-x2rootroot4096Nov600:

04aa下面将讲讲显示的文件详细信息具体代表什么内容。

drwxr-xr-x第一个字符有3种情况:

“-”表示普通文件,“d”代表目录,“l”代表连接文件,“b”代表设备文件,“s”代表套接口文件。

后面的9个字符每3个为一组,分别代表文件所有者、文件所有者所在用户组、其它用户对文件拥有的权限。

每组中3个字符分别代表读、写、执行的权限,若没有其中的任何一个权限则用“---”表示。

执行的权限用“x”代表可执行,紧接着的数字2代表“aa”这个目录下的目录文件数目(这个数目=隐藏目录数目+普通目录数目)。

再接下来的root代表这个文件(目录)的属主为用户root再接下来的root代表这个文件(目录)所属的用户组为组root4096代表文件的大小(字节数),目录的大小总是为4096字节。

Nov600:

04代表文件(目录)的修改时间。

第8题

●(8)不属于PKICA(认证中心)的功能。

(8)A.接收并验证最终用户数字证书的申请

B.修改证书密钥

C.产生和发布证书废止列表(CRL),验证证书状态

D.接受证书验证,提供身份确认服务

参考答案:

(8)B

试题分析:

PKI是一组规则、过程、人员、设施、软件和硬件的集合,可用来进行公钥证书的发放、分发和管理。

通过管理和控制密钥和证书的使用,PKI可以在分布式环境中建立一个信任体系。

CA对主体的公钥签名并发放证书,主要有以下5种功能。

1、证书更新。

当主体当前的证书过期后,发行新的证书。

2、证书作废。

使得该证书从该时刻起非法。

3、证书发布。

PKI用户可以搜索并取得该证书。

4、维护证书作废列表。

在PKI中保持作废列表的时效性。

5、发布作废列表。

使得PKI用户可以访问作废列表。

第9题

●下面的选项中,属于网络层安全协议的是(9)。

(9)

A.IPsec

B.L2TP

C.L2F

D.PPTP

参考答案:

(9)A

试题分析:

概念题。

第10-11题

两个IT公司希望通过Internet进行安全通信,为了保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于中间节点的安全性不高,导致信息泄露,最合适的加密方式是(10),为双方之间的会话密钥提高安全的算法宜选用(11)。

(10)

A.链路加密

B.节点加密

C.端—端加密

D.混合加密

(11)

A.RSA

B.RC-5

C.MD5

D.DES

参考答案:

(10)C(11)A

试题分析:

本题考查加密方式的选择。

数据传输加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄露、篡改和破坏。

如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密)、节点加密和端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。

一般常用的是链路加密和端到端加密这两种方式。

链路加密侧重与在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。

链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头和帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。

端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过因特网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。

端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,但用户高层数据还是以加密状态传输,用户数据在中央节点不需解密。

故第(10)空选择C。

RSA适用于数字签名和密钥交换。

RSA加密算法是目前应用最广泛的公钥加密算法,特别适用于通过Internet传送的数据。

RSA算法的安全性基于分解大数字时的困难(就计算机处理能力和处理时间而言)。

在常用的公钥算法中,RSA与众不同,它能够进行数字签名和密钥交换运算。

MD5是由RonRivest设计的可产生一个128位的散列值的散列算法。

MD5设计经过优化以用于Intel处理器。

这种算法的基本原理已经泄露。

RC-2、RC-4和RC-5密码算法提供了可变长变的密钥加密方法,由RSA数据安全公司授权使用。

目前网景公司的Navigator浏览器及其他很多Internet客户端和服务器端产品使用了这些密码。

第12题

●路由器的访问控制列表(ACL)的作用是(12)。

(12)A.ACL可以监控通过的信息的内容

B.ACL优化网络路由

C.ACL可以查杀网络病毒

D.ACL可以提高网络速度

参考答案:

(12)B

试题分析:

本题考查ACL的作用。

ACL是对通过网络接口进入网络内部的数据包进行控制的机制,分为标准ACL和扩展ACL(ExtendedACL)两种。

标准ACL只对数据包的源地址进行检查,扩展ACL对数据包中的源地址、目的地址、协议及端口号进行检查。

作为一种应用在路由器接口的指令列表,ACL已经在一些核心路由交换机和边缘交换机上得到应用,从原来的网络层技术扩展为端口限速、端口过滤、端口绑定等二层技术,实现对网络的各层面的有效控制。

具体到安全领域来说,ACL的作用主要体现在以下几个方面。

(1)限制网络流量提高网络性能通过设定端口上、下行流量的带宽,ACL可以定制多种应用的带宽管理,避免因为带宽资源的浪费而影响网络的整体性能。

如果能够根据带宽大小来制定收费标准,那么运营商就可以根据客户申请的带宽,通过启用ACL方式限定访问者的上、下行带宽,实现更好的管理,充分利用现有的网络资源,保证网络的使用性能。

(2)有效的通信流量控制手段ACL可以限定或简化路由选择更新信息的长度,用来限制通过路由器的某一网段的流量。

(3)提供网络访问的基本安全手段ACL允许某一主机访问一个网络,阻止另一主机访问同样的网络,这种功能可以有效防止XX用户的非法接入。

如果在边缘接入层启用二、三层网络访问的基本安全策略,ACL能够将用户的MAC、IP地址、端口号与交换机的端口进行绑定,有效防止其他用户访问同样的网络。

在交换机(路由器)接口处,ACL决定哪种类型的通信流量被转发或被拒绝。

根据数据包的协议(IP、IPX等),ACL指定某种类型的数据包具有更高的优先级,在同等情况下优先被交换机(路由器)处理。

这种功能保证交换机(路由器)丢弃不必要的数据包,通过不同的队列来有效限制网络流量,减少网络拥塞。

在网络中,ACL不但可以让网管用来制定网络策略,对个别用户或特定数据流进行控制;也可以用来加强网络的安全屏蔽作用。

从简单的PingofDeath攻击、TCPSYN攻击,到更多样化更复杂的黑客攻击,ACL都可以起到一定的屏蔽作用。

如果从边缘、二层到三层交换机都具备支持标准ACL及扩展ACL的能力,网络设备就可以将安全屏蔽及策略执行能力延伸到网络的边缘。

B答案比较勉强,因为ACL的主要功能在于控制访问。

虽然通过ACL可以做到路由过滤的功能。

答案A,ACL不具备此功能,这是高层协议处理才能监控内容;答案C,ACL可以防范某些病毒,但是不能查杀。

ACL能优化路由,提高效率,但是不能提高网速。

所以,本题选择答案B。

第13题

下面哪个设备可以转发不同VLAN之间的通信?

(13)

(13)

A.二层switch

B.trunkport

C.三层switch

D.集线器(Hub)

参考答案:

(13)C

试题分析:

VLAN之间的通信必须通过路由器来实现。

但是传统路由器也难以胜任VLAN之间的通信任务,因为相对于局域网的网络流量来说,传统的普通路由器的路由能力太弱。

如果采用传统的路由器,虽然可以隔离广播,但是性能又得不到保障。

而三层交换机的性能非常高,既有三层路由的功能,又具有二层交换的网络速度。

二层交换是基于MAC寻址,三层交换则是转发基于第三层地址的业务流;除了必要的路由决定过程外,大部分数据转发过程由二层交换处理,提高了数据包转发的效率。

三层交换机通过使用硬件交换机构实现了IP的路由功能,其优化的路由软件使得路由过程效率提高,解决了传统路由器软件路由的速度问题。

因此可以说,三层交换机具有“路由器的功能、交换机的性能。

第14题

●使用tracert命令测试网络时,下列哪个命令将只能看到中间设备的IP地址而不是主机名(14)。

(14)A.tracert-d

B.tracert-h

C.tracert-j

D.tracert-w

参考答案:

(14)A

试题分析:

从命令tracert命令的几个基本参数我们要有所了解。

Usage:

tracert[-d][-hmaximum_hops][-jhost-list][-wtimeout]target_nameOptions:

-dDonotresolveaddressestohostnames.-hmaximum_hopsMaximumnumberofhopstosearchfortarget.-jhost-listLoosesourceroutealonghost-list.-wtimeoutWaittimeoutmillisecondsforeachreply.

第15题

●在运行生成树协议(STP)的默认配置的交换机中,一个端口在阻塞状态时的描述中正确的是(15)。

(15)

A.转发数据帧,学习地址

B.不转发数据帧,学习地址。

C.不转发数据帧,不接受BPDU

D.不转发数据帧,接受BPDU

参考答案:

(15)D

试题分析:

阻塞状态(bloking):

不转发数据帧,接受BPDU。

侦听状态(listening):

不转发数据帧,侦听数据帧。

学习状态(learning):

不转发数据帧,学习地址。

转发状态(forwarding):

转发数据帧,学习地址。

禁止状态(disabled):

不转发数据帧,不接受BPDU。

第16题

关于IEEE802.3的CSMA/CD协议,下面结论中错误的是(16)。

(16)A.CSMA/CD是一种解决访问冲突的协议

B.CSMA/CD协议适用传输时间敏感性数据

C.在网络负载较小时,CSMA/CD协议的通信效率很高

D.在全双工模式的交换网中,CSMA/CD不再适用

参考答案:

(16)B

试题分析:

本题考查CSMA/CD协议。

CSMA/CD是一种解决访问冲突的协议,也适合传输非实时数据,但它不是适用于所有802.3以太网,在万兆位以太网中就忽略了CSMA/CD协议。

第17题

一个B类网络的子网掩码为255.255.128.0,则这个网络被划分成了(17)个子网。

(17)A.2

B.4

C.6

D.8

参考答案:

(17)A

试题分析:

由子网掩码为255.255.128.0我们可以知道,该子网的网络号为17位,又因为这是一个B类网络,那么本身的网络号为16位,因此用了17-16=1位来划分子网,所以划分的子网个数是2个。

第18题

下列选项4个地址中,不能与其他3个IP地址直接通信的是(18).

(18)A.192.168.1.5/29

B.192.168.1.6/29

C.192.168.1.7/29

D.192.168.1.9/29

参考答案:

(18)D

试题分析:

将4个地址所在网络的范围计算出来,就可以看清楚哪些地址在同一网络.192.168.1.5/29所在的范围是192.168.1.0-7之间.因此可以看到A,B,C在同一网络,D在另一个网络.因此不在同一个IP子网的地址不能直接通信.

第19题

下列地址属于不能分配给主机使用的地址是(19)。

(19)A.192.168.1.5/30

B.192.168.1.6/30

C.192.168.1.7/30

D.192.168.1.9/30

参考答案:

(19)C

试题分析:

简单的子网划分的概念题,注意每个子网的首地址和尾地址不能分配给主机使用.

第20-21题

Apache是一种应用广泛的Web服务器,在linux系统中,apache的最基本配置文件是(20),配置web服务器的运行方式的选项是(21)。

(20)A.httpd.conf

B.access.conf

C.srm.conf

D.mime.type

(21)A.servertype

B.serverRoot

C.Port

D.Keepalive

参考答案:

(20)A(21)A

试题分析:

本题考察的是linux服务器apache的配置,作为网工考试中几个基本的服务器如dns,web,ftp等,都是要掌握的,包括基本命令,配置文件,基本参数等。

第22题

以太网的最大帧长为1518字节,每个数据帧前面有8个字节的前导字段,帧间隔为9.6μs,对于10BASE-5网络来说,发送这样的帧需要多少时间(22)?

(22)A.1.23s

B.12.3ms

C.1.23ms

D.1.23μs

参考答案:

(22)C

试题分析:

10Base-5是以太网的技术标准,传输速率为10Mbps。

总共传输的比特长度为:

(1518+8)×8=12208bit。

传输速率为:

10Mbps=10*1000*1000=107bps(这里使用的换算进率为1000,标准情况下为1024)所需传送时间=传输的比特长度/传输速率+帧间隔时间=12208bit/107bps+9.6μs×10-6=0.0012304s

第23题

在网络管理系统中,为了对非标准设备进行管理,通常使用(23)设备进行管理。

(23)A.Manager

B.Proxy

C.Probe

D.Monitor

参考答案:

(23)B

试题分析:

在网络管理中,对非标准设备不能直接使用snmp协议的基本操作,而应该使用代理程序来实现对应的操作。

第24-25题

SNMP报文由版本号、团体名和(24)三部分组成。

其中SNMPV2比V1又增加了新的数据类型,下类(25)命令是V2版本新增的.

(24)A.协议数据

B.命令

C.请求

D.回应

(25)

A.GetNextRequest

B.Trap

C.GetBulkRequest

D.SetRequest

参考答案:

(24)A(25)C

试题分析:

一条SNMP报文由三个部分组成:

版本域(version field),分区域(community field)和SNMP协议数据单元域(SNMP protocol data unit field),数据包的长度不是固定的。

版本域:

这个域用于说明现在使用的是哪个版本的SNMP协议。

目前,version1是使用最广泛的SNMP协议。

分区域:

分区(community)是基本的安全机制,用于实现SNMP网络管理员访问SNMP管理代理时的身份验证。

分区名(Community name)是管理代理的口令,管理员被允许访问数据对象的前提就是网络管理员知道网络代理的口令。

如果把配置管理代理成可以执行Trap命令,当网络管理员用一个错误的分区名查询管理代理时,系统就发送一个autenticationFailure trap报文。

协议数据单元域:

SNMPv1的PDU有五种类型,有些是报文请求(Request),有些则是响应(Response)。

它们包括:

GetRequest、GetNextRequest、SetRequest、GetResponse、Trap。

SNMPv2又增加了两种PDU:

GetBulkRequest和InformRequest。

第26题

●在Windows2K系统中,若想了解本机通过DHCP方式获得的IP设置的实际情况,应该使用的命令是(26)。

(26)

A.ping

B.ipconfig

C.winipcfg

D.netstat

参考答案:

(26)B

试题分析:

本题要注意系统指定为win2k,所以winipcfg是不可用的,所以答案只有一个ipconfig。

第27题

●某教授1996年3月1日自选将我国《计算机软件保护条例》译成英文,投递给某刊物,于1996年6月1日发表。

国家有关机关认为该教授的译文质量很高,经与该教授协商,于1997年2月10日发文将该译文定为官方正式译文。

该教授对其译文(27)。

(27)

A.自1997年2月10日起一起享有著作权 

B.自1996年6月1日起一起享有著作权 

C.自1996年3月1日至1997年2月10日期间享有著作权 

D.不享有著作权

参考答案:

(27)C

试题分析:

根据《中华人民共和国著作权法》第十二条“改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时,不得侵犯原作品的著作权”,所以,该教授享有其翻译作品的著作权。

同时,根据《中华人民共和国著作权法实施条例》第六条“著作权自作品创作完成之日起产生”。

该教授应该自1996年3月1日起享有著作权。

但根据《中华人民共和国著作权法》第五条“本法不适用于:

(一)法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文;

(二)时事新闻;(三)历法、数表、通用表格和公式”,所以,自1997年2月10日起,该教授不再享有著作权。

第28题

Linux系统在不使用DNS和NIS进行地址解析时,则系统通过(28)文件中对应的主机名和IP的对应关系,保证解析器能找到主机的IP地址;

(28)

A./etc/sysconfig/network

B./etc/hosts

C./etc/config

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 其它语言学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1