ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:54.09KB ,
资源ID:12938899      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12938899.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络工程师基础考试试题含答案nfWord文件下载.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络工程师基础考试试题含答案nfWord文件下载.docx

1、C既扩大主存容量又提高存取速度D提高外存储器的速度Cache是不具有扩大主存容量功能的,更不可能提高外存的访问速度。但Cache的访问速度是在CPU和内存之间,可以提高CPU对内存的访问效率。【正确答案】B3内存采用段式存储管理有许多优点,但不是其优点。A分段是信息逻辑单位,用户不可见B各段程序的修改互不影响C地址变换速度快、内存碎片少D便于多道程序共享主存的某些段虚拟存储器可以分为两类:页式和段式。页式虚拟存储器把空间划分为大小相同的块,称为页面。而段式虚拟存储器则把空间划分为可变长的块,称为段。页面是对空间的机械划分,而段则往往是按程序的逻辑意义进行划分。页式存储管理的优点是页表对程序员来

2、说是透明的,地址变换快,调入操作简单;缺点是各页不是程序的独立模块,不便于实现程序和数据的保护。段式存储管理的优点是消除了内存零头,易于实现存储保护,便于程序动态装配;缺点是调入操作复杂,地址变换速度慢于页式存储管理。4在Linux系统中,用户组加密后的口令存储在()文件中。A/etc/passwdB/etc/shadowC/etc/groupD/etc/shells注意题目,问的是“用户组”,一不留神就上当了。5计算机感染特洛伊木马后的典型现象是()。A程序异常退出B有未知程序试图建立网络连接C邮箱被垃圾邮件填满DWindows系统黑屏6TCP是互联网中的传输层协议,TCP协议进行流量控制的

3、方式是(),当TCP实体发出连接请求()后,等待对方的()相应。A使用停等ARQ协议B使用后退N帧ARQ协议C使用固定大小的滑动窗口协议D使用可变大小的滑动窗口协议ASYNBFIN、ACKCSYN、ACKDRST【正确答案】D,C7内存按字节编址,地址从A4000H到CBFFFH,共有个字节。若用存储容量为32K8bit的存储芯片构成该内存,至少需要片。A80KB96KC160KD192KA2B5C8D10CBFFFH-A4000H+1=28000H=160K。160K/32K=5。【正确答案】CB8以下关于CISC()和RISC()的叙述中,错误的是。A在CISC中,其复杂指令都采用硬布线逻

4、辑来执行B采用CISC技术的CPU,其芯片设计复杂度更高C在RISC中,更适合采用硬布线逻辑执行指令D采用RISC技术,指令系统中的指令种类和寻址方式更少CISC的指令系统对应的控制信号复杂,大多采用微程序控制器方式。【正确答案】A9以下是在Linux操作系统中键入ps命令后得到的进程状态信息,其中处于“僵死”状态进程的PID为(),若要终止处于“运行”状态的进程的父进程,可以键入命令()。A9822B9970C15354D17658Akill9822Bkill9970Cpython9521Dpython9976第一行的S字段表示进程状态:D不可中断睡眠(通常是在IO操作)R正在运行或可运行(

5、)S可中断睡眠(在等待某事件完成)TStopped,eitherbyajobcontrolsignalorbecauseitisbeingtraced.W正在换页(2.6.内核之前有效)X死进程(shouldneverbeseen)Z僵死。由此可知僵死进程的PID()为17658,处于“运行”状态的进程的PID()为15354,其父进程的进程号为9970。终止该进程的指令应该为kill9970。【正确答案】D,B10依据我国著作权法的规定,属于著作人身权。A发行权B复制权C署名权D信息网络传播权11设信道带宽为3400Hz,调制为4种不同的码元,根据Nyquist定理,理想信道的数据速率为。A

6、3.4Kb/sB6.8Kb/sC13.6Kb/sD34Kb/s4种不同的码元可以分别用于表示00、01、10和11,也就是说每次信号变换就传输2个比特。因此数据速率为234002=13.6Kb/s。12不使用面向连接传输服务的应用层协议是()。ASMTPBFTPCHTTPDSNMPSNMP是基于UDP的。【正确答案】D13ATM网络采用了许多通信量管理技术以避免拥塞的出现,其中()是防止网络过载的第一道防线。A连接许可B选择性信元丢弃C通信量整型D使用参数控制选择性信元丢弃,通信量整型,使用参数控制都在连接以后所采取的方法,连接许可是最先,最有效的方法。所以A是正确的。【正确答案】A14下列叙

7、述中,与提高软件可移植性相关的是。A选择时间效率高的算法B尽可能减少注释C选择空间效率高的算法D尽量用高级语言编写系统中对效率要求不高的部分15下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为()。()A011010011B011110010C100101100D100001101本题考查曼彻斯特编码和差分曼彻斯特编码的特性。曼彻斯特编码特点:在每个比特间隙中间的电平跳变来同时代表比特位和同步信息。负电平到正电平的跳变代表比特1,而正电平到负电平的跳变则代表比特0。差分曼彻斯特编码的特点:每比特的开始位置没有电平跳变表示比特1,有电平跳变表示比特0。16在分布式环境中实现身

8、份认证可以有多种方案,以下选项中最不安全的身份认证方案是()。A用户发送口令,由通信对方指定共享密钥B用户发送口令,由智能卡产生解密密钥C用户从KDC获取会话密钥D用户从CA获取数字证书口令明码发送,当然做不安全。17以太网100BASE-TX标准规定的传输介质是()。A3类UTPB5类UTPC单模光纤D多模光纤100BaseTx中的“T”表明100BaseTx以太网所使用的传输介质是双绞线(),所以可以排除选项C和D。100BaseTx采用4B/5B编码法,为达到100Mbps的传输速率,要求介质带宽达到125MHz。而3类UTP的带宽只有20MHz,所以A也是不正确的。18在TCP/IP体

9、系结构中,BGP协议是一种,BGP报文封装在中传送。A网络应用B地址转换协议C路由协议D名字服务A以太帧BIP数据报CUDP报文DTCP报文BGP()负责在AS之间进行路由,是EGPs的一种。BGP报文封装在TCP中进行传输。【正确答案】CD19路由器的S0端口连接。A广域网B以太网C集线器D交换机S代表Serial(),自然是用来连接广域网的。20某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为()。A属于开发人员权利不涉及企业权利B侵犯了企业商业秘密权C违反了企业的规章制度但不侵权D未侵犯权利人软件著

10、作权侵犯()商业秘密,是指未经商业秘密权利人允许,以不正当手段获取他人或者企业的商业秘密,披露、使用或允许他人使用该项商业秘密,给商业秘密权利人造成损失的行为。根据中华人民共和国反不正当竞争法第十条第三项的规定,合法掌握商业秘密的人或商业秘密权利人单位的职员违反了权利人守密约定或违反了公司、企业的保密章程或违反劳动合同中的保密条款,而向外界泄露,自己使用或允许他人使用本单位的商业秘密,即构成商业秘密侵权。21802.11标准定义了3种物理层通信技术,这3种技术不包括()。A直接序列扩频B跳频扩频C窄带微波D漫反射红外线IEEE802.11标准颁布于1997年,它运行在2.4GHZ的ISM()频

11、段,采用扩频通信技术,支持1Mbps和2Mbps数据速率。IEEE802.11标准在物理层上定义了两类物理层规范:红外线()和扩频()。红外线方式使用了与电视遥控相同的技术,基本传输率是1Mbps,有散射和直射两种方式;扩频技术包括FHSS()和DSSS(),它们使用了短距离的无线电波。22关于网络安全,以下说法正确的是()。A使用无线传输可以防御网络监听B木马是一种蠕虫病毒C使用防火墙可以有效地防御病毒D冲击波病毒利用Windows的RPC漏洞进行传播无线网络传输无法避免被监听,攻击者可以利用嗅探工具非法获得重要信息。木马是一种远程控制软件,包括是服务器程序和控制器程序,当主机被装上服务器程

12、序,拥有控制器程序的攻击者就可以通过网络控制主机。蠕虫也是一种程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播时,不寄生于病毒宿主之中。因此,木马不是蠕虫。防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,不能够防防御病毒。23以下关于X.25网络的描述中,正确的是。AX.25的网络层提供无连接的服务BX.25的网络丢失帧时,通过检查帧顺序号重传丢失帧CX.25的网络使用LAP-D作为传输控制协议DX.25的网络采用多路复用技术,帧中的各个时槽被预先分配给不同的终端X.25

13、是一个历史较悠久的广域网数据传输协议。在70年代,通信线路都以铜缆为主,为了克服传输质量较差的缺点,保障数据传输的可靠性,X.25标准采用了面向连接的虚电路通信方式,所以A是错误的。X.25的网络普遍使用LAP-B作为传输控制协议,所以C也是错误的。x.25采用的是统计时分复用,时槽不是预先分配的,而与那个终端用时才分给那个终端,所以答案D“帧中的各个时槽被预先分配给不同的终端”也是错的。24许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。A安装防火墙B安装用户认证系统C安装相关的系统补丁软件D安装防病毒软件缓冲区溢出攻击是利用现有网络操作系统或网络应用软件的漏洞进行入侵的一种方法,只有安装补丁

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1