上半年网络工程师上午综合知识真题及答案.docx

上传人:b****6 文档编号:8360633 上传时间:2023-01-30 格式:DOCX 页数:15 大小:49.88KB
下载 相关 举报
上半年网络工程师上午综合知识真题及答案.docx_第1页
第1页 / 共15页
上半年网络工程师上午综合知识真题及答案.docx_第2页
第2页 / 共15页
上半年网络工程师上午综合知识真题及答案.docx_第3页
第3页 / 共15页
上半年网络工程师上午综合知识真题及答案.docx_第4页
第4页 / 共15页
上半年网络工程师上午综合知识真题及答案.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

上半年网络工程师上午综合知识真题及答案.docx

《上半年网络工程师上午综合知识真题及答案.docx》由会员分享,可在线阅读,更多相关《上半年网络工程师上午综合知识真题及答案.docx(15页珍藏版)》请在冰豆网上搜索。

上半年网络工程师上午综合知识真题及答案.docx

上半年网络工程师上午综合知识真题及答案

2019上半年网络工程师上午综合知识真题

1.计算机执行指令的过程中,需要由

(1)产生每条指令的操作信号并将信号送往相应的部

件进行处理,已完成指定的操作。

A、CPU的控制器

B、CPU的运算器

C、DMA控制器

D、Cache控制器

控制方式是在

(2)之间直接建立数据通路进行数据的交换处理。

A、CPU与主存

B、CPU与外设

C、主存与外设

D、外设与外设

3.在(3)校验方法中,采用模2运算来构造校验位。

A、水平奇偶

B、垂直奇偶

C、海明码

D、循环冗余

4.以下关于RISC(精简指令系统计算机)技术的叙述中,错误的是(4)。

A、指令长度固定、指令种类尽量少

B、指令功能强大、寻址方式复杂多样

C、增加寄存器数目以减少访存次数

、用硬布线电路实现指令解码,快速完成指令译码D.

5.甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为(5)。

甲公司未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。

三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为(6)。

A、侵犯了着作权

B、不构成侵权行为

C、侵犯了专利权

D、属于不正当竞争

A、侵犯了着作权

B、不构成侵权行为

C、侵犯了商标权

D、属于不正当竞争

个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有(7)条沟通路径。

A、100

B、90

C、50

D、45

7.某文件系统采用位示图(bitmap)记录磁盘的使用情况。

若计算机系统的字长为64位,磁盘的容量为1024G,物理块大小为4MB,那么位示图的大小需要(8)个字。

A、1200

B、2400

C、4096

D、9600

8.某文件系统的目录结构如下图所示,假设用户要访问文件,且当前工作目录)。

9,则该文件的绝对路径和相对路径分别为(MyDrivers为

A、MyDrivers%user2\和%user2\

B、\MyDrivers%user2\和%user2\

C、\MyDrivers%user2\和user2\

D、MyDrivers%user2\和user2\

9.下图所示为一个不确定有限自动机(NFA)的状态转换图,与该NFA等价的

DFA是(10)。

10.设信号的波特率为1000Baud,信道支持的最大数据速率为2000b/s,则信道采用的调制技术为(11)。

A、BPSK

QPSK

、B.

C、BFSK

D、4B5B

11.假设模拟信号的频率为10-16MHz,采样频率必须大于(12)时,才能使得到的样本信号不失真。

A、8MHz

B、10MHz

C、20MHz

D、32MHz

12.下列千兆以太网标准中,传输距离最短的是(13)。

A、1000BASE-FX

B、1000BASE-CX

C、1000BASE-SX

D、1000BASE-LX

13.以下关于直通式交换机和存储转发式交换机的叙述中,正确的是(14)。

A、存储转发式交换机采用软件实现交换

B、直通式交换机存在环帧传播的风险

C、存储转发式交换机无需进行CRC校验

D、直通式交换机比存储转发式交换机交换速率慢

14.下列指标中,仅用于双绞线测试的是(15)。

A、最大衰减限值

B、波长窗口参数

C、回波损耗限值

、近端串扰D.

15.采用HDLC协议进行数据传输,帧0-7循环编号,当发送站发送了编号为0、1、2、3、4的5帧时,收到了对方应答帧REJ3,此时发送站应发送的后续3帧为(16),若收到的对方应答帧为SREJ3,则发送站应发送的后续3帧为(17)。

A、2、3、4

B、3、4、5

C、3、5、6

D、5、6、7

A、2、3、4

B、3、4、5

C、3、5、6

D、5、6、7

载波的控制开销占(18),E1基本帧的传送时间为(19)。

A、%

B、%

C、%

D、25%

A、100ms

B、200μs

C、125μs

D、150μs

和UDP协议均提供了(20)能力。

A、连接管理

B、差错校验和重传

、流量控制C.

D、端口寻址

18.建立TCP连接时,一端主动打开后所处的状态为(21)。

A、SYNSENT

B、ESTABLISHED

C、CLOSE-WAIT

D、LAST-ACK

的协议数据单元封装在(22)中传送;ICMP的协议数据单元封装在(23)中传送,RIP路由协议数据单元封装在(24)中传送。

A、以太帧

B、IP数据表

C、TCP段

D、UDP段

A、以太帧

B、IP数据表

C、TCP段

D、UDP段

A、以太帧

B、IP数据表

C、TCP段

D、UDP段

20.在点对点网络上,运行OSPF协议的路由器每(25)秒钟向它的各个接口发送Hello分组,告知邻居它的存在。

A、10

20

、B.

C、30

D、40

21.下列路由协议中,用于AS之间路由选择的是(26)。

A、RIP

B、OSPF

C、IS-IS

D、BGP

22.下图1所示内容是在图2中的(27)设备上执行(28)命令查看到的信息片段。

该信息片段中参数(29)的值反映邻居状态是否正常。

A、R1

B、R2

C、R3

D、R4

A、displaybgprouting-table

B、displayisisisdb

C、displayospfpeer

D、disiprout

A、State

B、Mode

C、Priority

D、MTU

23.配置POP3服务器时,邮件服务器中默认开放TCP的(30)端口。

A、21

25

、B.

C、53

D、110

24.在Linux中,可以使用命令(31)针对文件为所有用户添加执行权限。

A、chmod-x

B、chmod+x

C、chmod-w

D、chmod+w

25.在Linux中,可在(32)文件中修改Web服务器配置。

A、/etc/

B、/etc/

C、/etc/

D、/etc/

26.在Linux中,要查看文件的详细信息,可使用(33)命令。

A、Is-a

B、Is-I

C、Is-i

D、Is-S

27.在Windows命令行窗口中使用(34)命令可以查看本机各个接口的DHCP服务是否已启用。

A、ipconfig

B、ipconfig/all

C、ipconfig/renew

ipconfig/release

、D.

28.在Windows系统的服务项中,(35)服务使用SMB协议创建并维护客户端网络与远程服务器之间的链接。

A、SNMPTrap

B、WindowsSearch

C、Workstation

D、Superfetch

29.下列不属于电子邮件协议的是(36)。

A、POP3

B、IMAP

C、SMTP

D、MPLS

30.下述协议中与安全电子邮箱服务无关的是(37)。

A、SSL

B、HTTPS

C、MIME

D、PGP

服务器设置了C类私有地址为地址池,某Windows客户端获得的地址是,出现该现象可能的原因是(38)。

A、该网段存在多台DHCP服务器

B、DHCP服务器为客户端分配了该地址

C、DHCP服务器停止工作

D、客户端TCP/IP协议配置错误

32.在WindowsServer2008系统中,不能使用IIS搭建的是(39)服务器。

WEB

、A.

B、DNS

C、SMTP

D、FTP

33.用户发出HTTP请求后,收到状态码为505的响应,出现该现象的原因(40)。

A、页面请求正常,数据传输成功

B、服务器根据客户端请求切换协议

C、服务器端HTTP版本不支持

D、请求资源不存在

34.非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(41)属于非对称加密算法。

若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(42)来对数据文件进行解密。

A、AES

B、RAS

C、IDEA

D、DES

A、甲的公钥

B、甲的私钥

C、乙的公钥

D、乙的私钥

35.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认,A、B通信时可使用(43)来对用户的身份进行认证,使用(44)确保消息不可否认。

A、数字证书

B、消息加密

C、用户私钥

、数字签名D.

A、数字证书

B、消息加密

C、用户私钥

D、数字签名

环境下,在命令运行状态下执行(45)命令,可得到下图所示的输出结果,输出结果中的(46)项,说明SNMP服务已经启动,对应端口已经开启。

A、netstat-a

B、ipconfig/all

C、tasklist

D、netstart

A、UDP、UDP、TCP、TCP使用可以查看代理的MIB对象,下列文本框内

)。

47部分(oid

A、、、、TimeTicks1268803

38.在华为交换机的故障诊断命令中,查看告警信息的命令是(48)。

(48)A、dispatch

B、distrap

C、disintbr

D、discu

39.华为交换机不断重启,每次在配置恢复阶段(未输出“Recovercongfiguration...”之前)就发生复位,下面哪个故障处理措施可以不考虑(49)。

A、重传系统大包文件,并设置为启动文件,重启设备

B、新建空的配置文件上传,并设置为启动文件,重启设备

C、重传系统大包文件问题还未解决,再次更新BOOTROM

D、多次重启后问题无法解决,将问题反馈给华为技术支持

40.设备上无法创建正确的MAC转发表项,造成二层数据转发失败,故障的原因包括(50)。

①MAC、接口、VLAN绑定错误

②配置了MAC地址学习去使能

③存在环路MAC地址学习错误

④MAC表项限制或超规格

A、①②③④

B、①②④

②③、C.

D、②④

41.假设某公司有8000台主机,采用CIDR方法进行划分,则至少给它分配(51)个C类网络。

如果是其中一台主机地址,则其网络地址(52)。

A、8

B、10

C、16

D、32

A、、、、路由器收到一个数据报文,其目标地址为,该地址属于(53)子网。

A、、、、基本首部的长度为(54)个字节,其中与IPv4中TTL字段对应的是(55)字段。

A、20

B、40

C、64

D、128

A、负载长度

B、通信类型

C、跳数限制

D、下一首部

44.某校园网的地址是,要把该网络分成30个子网,则子网掩码应该是(56)。

45.A、、、、下图1所示是图2所示网络发生链路故障时的部分路由信息,该)。

58),发生故障的接口是(57信息来自设备(.

A、R1

B、R2

C、R3

D、R4

A、R2GE0/0/1

B、R2GE0/0/2

C、R4GE0/0/1

D、R4GE0/0/2

46.以太网的最大帧长为1518字节,每个数据帧前面有8个字节的前导字段,帧间隔为μs。

传输240000bit的IP数据报,采用100BASE-TX网络,需要的最短时间为(59)。

、A.

B、

C、

D、

47.下面列出的4种快速以太网物理层标准中,采用4B5B编码技术的是(60)。

A、100BASE-FX

B、100BASE-T4

C、100BASE-TX

D、100BASE-T2

48.以太网协议中使用了二进制指数后退算法,其冲突后最大的尝试次数为(61)次。

A、8

B、10

C、16

D、20

49.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的(62)。

A、引导区病毒

B、宏病毒

C、木马病毒

D、蠕虫病毒

50.默认管理VLAN是(63)。

A、VLAN0

B、VLAN1

VLAN10

、C.

D、VLAN100

51.以下关于跳频扩频技术的描述中,正确的是(64)。

A、扩频通信减少了干扰并有利于通信保密

B、用不同的频率传播信号扩大了通信的范围

C、每一个信号比特编码成N个码片比特来传输

D、信号散步到更宽的频带上增加了信道阻塞的概率

52.下列无线网络技术中,覆盖范围最小的是(65)。

A、蓝牙

B、无线局域网

C、ZigBee

D、无线城域网

53.无线局域网中AP的轮询会锁定异步帧,在网络中定义了(66)机制来解决这一问题。

A、RTS/CTS机制

B、二进制指数退避

C、超级帧

D、无争用服务

技术中,磁盘容量利用率最低的是(67)。

A、RAID0

B、RAID1

C、RAID5

D、RAID6

55.三层网络设计方案中,(68)是汇聚层的功能。

、不同区域的高速数据转发A.

B、用户认证、计费管理

C、终端用户接入网络

D、实现网络的访问策略控制

56.以下关于网络工程需求分析的叙述中,错误的是(69)。

A、任何网络都不可能是一个能够满足各项功能需求的万能网

B、需求分析要充分考虑用户的业务需求

C、需求的定义越明确和详细,网络建成后用户的满意度越高

D、网络需求分析时可以先不考虑成本因素

57.下图为某网络工程项目的施工计划图,要求该项目7天内完工,至少需求投入(70)人才能完成该项目(假设每个技术人员均能胜任每项工作)。

A、4

B、6

C、7

D、14

securityconsistsofpoliciesandpracticestopreventandmonitor(71)access,

misuse,modification,ordenialofacomputernetworkandnetwork-accessible

resources.Networksecurityinvolvestheauthorizationofaccesstodatainanetwork,

whichiscontrolledbythenetwork(72).UserschooseorareassignedanIDand

passwordorotherauthenticatinginformationthatallowsthemtoaccessto

informationandprogramswithintheirauthority.Networksecuritysecuresthe

network,aswellasprotectingandoverseeingoperationsbeingdone.Themost

commonandsimplewayofprotectinganetworkresourceisbyassigningita(73)

nameandacorrespondingpassword.Networksecuritystartswithauthentication.

Onceauthenticated,a(74)enforcesaccesspoliciessuchaswhatservicesareallowed

effectivetopreventunauthorizedaccess,this

tobeaccessedbythenetwork

componentmayfailtocheckpotentiallyharmfulcontentsuchascomputer(75)or

Trojansbeingtransmittedoverthenetwork.

(71)A、unauthorized

B、harmful

C、dangerous

D、frequent

(72)A、user

B、agent

C、server

D、administrator

(73)A、complex

B、unique

C、catchy

D、long

(74)A、firewall

B、proxy

C、gateway

D、host

(75)A、spams

B、malwares

C、worms

programs

、D.

2019上半年网络工程师上午综合知识真题参考答案

1-5ACDBA6-10BDCCC11-15BDBBD16-20BCBCD

21-25AABDA26-30DACAD31-35BDBBC

36-40DCCBC41-45BDADA46-50ABBBA

61-65CDBAA51-55DACBC56-60DABCC

71-75ADBAC

66-70DBDDC

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 预防医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1