下半年网络工程师真题上午题.docx
- 文档编号:5451510
- 上传时间:2022-12-16
- 格式:DOCX
- 页数:13
- 大小:283.83KB
下半年网络工程师真题上午题.docx
《下半年网络工程师真题上午题.docx》由会员分享,可在线阅读,更多相关《下半年网络工程师真题上午题.docx(13页珍藏版)》请在冰豆网上搜索。
下半年网络工程师真题上午题
2016年下半年网络工程师真题(上午题)
上午题
在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。
CPU依据
(1)来区分在内存中以二进制编码形式存放的指令和数据。
A.指令周期的不同阶段
B.指令和数据的寻址方式
C.指令操作码的译码结果
D.指令和数据所在的存储单元
计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将
(2)的内容送到地址总线上。
A.指令寄存器(IR)
B.通用寄存器(GR)
C.程序计数器(PC)
D.状态寄存器(PSW)
E.
设16位浮点数,其中阶符1位、阶码值6位、数符1位,尾数8位。
若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(3)。
A.-264~(1-2-8)264
B、-263~(1-2-8)263
C.-(1-2-8)264~(1-2-8)264
D.-(1-2-8)263~(1-2-8)263
已知数据信息为16位,最少应附加位(4)校验位,以实现海明码纠错。
A.3
B.4
C.5
D.6
将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为(5)△t.
A.200
B.300
C.400
D.405
在敏捷过程的开发方法中,(6)使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。
A.极限编程XP
B.水晶法
C.并列争球法
D.自适应软件开发
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为(7)天。
活动BC和BF最多可以晚开始(8)天而不会影响整个项目的进度。
(7)A.11B.15C.16D.18
(8)A.0和7B.O和11C.2和7D.2和11
假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3。
若采用PV操作,则信号量S的取值范围应为(9)。
A.-1~n-1
B.B.-3~3
C.C.-(n-3)~3
D.D.-(n-l)~1
甲、乙两厂生产的产品类似,且产品都拟使用“B"商标。
两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B"商标。
此情形下,(10)能核准注册。
A.甲厂
B.由甲、乙厂抽签确定的厂
C.乙厂
D.甲、乙两厂
能隔离局域网中广播风暴、提高带宽利用率的设备是(11)。
A.网桥
B.集线器
C.路由器
D.交换机
点对点协议PPP中LCP的作用是(12)。
A.包装各种上层协议
B.封装承载的网络层协议
C.把分组转变成信元
D.建立和配置数据链路
TVP/IP网络中的(13)实现应答、排序和流控功能。
A.数据链路层
B.网络层
C.传输层
D.应用层
在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为(14),有效数据速率为(15)。
(14)A.200波特B.500波特C.1000波特D.2000波特
(15)A.200b/sB.500b/sC.700b/sD.1000b/s
El载波的数据速率是(16)Mb/s,E3载波的数据速率是(17)Mb/s。
(16)A.1.544B.2.048C.8.448D.34.368
(17)A.1.544B.2.048C.8.448D.34.368
IPv6的链路本地地址是在地址前缀1111111010之后附加(18)形成的。
A.IPv4地址
B.MAC地址
C.主机名
D.随机产生的字符串
连接终端和数字专线的设备CSU/DSU被集成在路由器的(19)端口中。
A.RJ-45端口
B.同步串口
C.AUI端口
D.异步串口
下面哪个协议可通过主机的逻辑地址查找对应的物理地址?
(20)。
A.DHCP
B.SMTP
C.SNMP
D.ARP
下面的应用层协议中通过UDP传送的是(21)。
A.SMTP
B.TFTP
C.POP3
D.HTTP
代理ARP是指(22)。
A.由邻居交换机把ARP请求传送给远端目标
B.由一个路由器代替远端目标回答ARP请求
C.由DNS服务器代替远端目标回答ARP请求
D.由DHCP服务器分配一个回答ARP请求的路由器
如果路由器收到了多个路由协议转发的、关于某个目标的多条路由,它如何决定采用哪个路由?
(23)。
A.选择与自己路由协议相同的
B.选择路由费用最小的
C.比较各个路由的管理距离
D.比较各个路由协议的版本
下面的选项中属于链路状态路由选择协议的是(24)。
A.OSPF
B.IGRP
C.BGP
D.RIPv2
下面的OSPF网络由多个区域组成。
在这些路由器中,属于主干路由器的是(25),属于自治系统边界路由器(ASBR)的是(26)。
(25)A.R1B.R2C.R3D.R4
(26)A.R3B.R4C.R5D.R6
RIPv2与RIPvl相比,它改进了什么?
(27)。
A.RIPv2的最大跳数扩大了,可以适应规模更大的网络
B.RlPv2变成无类别的协议,必须配置子网掩码
C.RlPv2用跳数和带宽作为度量值,可以有更多的选择
D.RIPv2可以周期性地发送路由更新,收敛速度比原来的RIP快
在采用CRC校验时,若生成多项式为G(X)=X5+X2+X+1,传输数据为
1011110010101时,生成的帧检验序列为(28)。
A.10101
B.01101
C.00000
D.11100
结构化布线系统分为六个子系统,其中干线子系统的作用是(29)。
A.连接各个建筑物中的通信系统
B.连接干线子系统和用户工作区
C.实现中央主配线架与各种不同设备之间的连接
D.实现各楼层设备间子系统之间的互连
Windows命令tracert显示的内容如下,那么本地默认网关的IP地址是(30),网站的IP地址是(31)
(30)A.128.168.20.254B.100.100.17.254
C.219.137.167.157D.61.144.3.17
(31)A.128.168.20.254B.100.100.17.254
C.219.137.167.157D.61.144.3.17
在Linux系统中,要查看如下输出,可使用命令(32)。
A.[root@localhost]#ifconfig
B.[root@localhost]#ipconfigeth0
C.[root@localhost]#ipconfig]
D.[root@localhost]#ipconfigfigeth0
当DHCP服务器拒绝客户端的IP地址请求对发送(33)报文。
A.DhcpOffer
B.DhcpDecline
C.DhcpAck
D.DhcpNack
在进行域名解析过程中,当主域名服务器查找不到口地址时,由(34)负责域名解析。
A.本地缓存
B.辅域名服务器
C.根域名服务器
D.转发域名服务器
在建立TCP连接过程中,出现错误连接时,(35)标志字段置“l”。
A.SYNB.RSTC.FIND.ACK
POP3服务器默认使用(36)协议的(37)的端口。
(36)A.UDPB.TCPC.SMTPD.HTTP
(37)A.21B.25C.53D.110
当客户端收到多个DHCP服务器的响应时,客户端会选择(38)地址作为自己的IP地址。
A.最先到达的
B.最大的
C.最小的
D.租期最长的
在Windows的DOS窗口中键入命令
C:
\>nslookup
>settype=a
>
这个命令序列的作用是(39)。
A.查询cn的邮件服务器信息
B.查询到口地址的映射
C.查询xyz.的资源记录类型
D.显示中各种可用的信息资源记录
下面是DHCP协议工作的4种消息,正确的顺序应该是(40)。
①DHCPDiscovery
②DHCPOffer
③DHCPRequest
④DHCPAck
A.①③②④
B.①②③④
C.②①③④
D.②③①④
在Linux中,(41)命令可将文件以惨改时间顺序显示。
A.Is-aB.Is-bC.Is-cD.Is-d
要在一台主机上建立多个独立域名的站点,下面的方法中(42)是错误的。
A.为计算机安装多块网卡
B.使用不同的主机头名
C.使用虚拟目录
D.使用不同的端口号
下面不属于数字签名作用的是(43)。
A.接收者可验证消息来源的真实性
B.发送者无法否认发送过该消息
C.接收者无法伪造或篡改消息
D.可验证接受者的合法性
下面可用于消息认证的算法是(44)。
A.DES
B.PGP
C.MD5
D.KMI
DES加密算法的密钥长度为56位,三重DES的密钥长度为(45)位。
A.168
B.128
C.112
D.56
在Windows'Server2003中,(46)组成员用户具有完全控制权限。
A.Users
B.PowerUsers
C.Adniinisrators
D.Guests
SNMP协议中网管代理使用(47)操作向管理站发送异步事件报告。
A.trap
B.set
C.get
D.get-next
当发现主机受到ARP攻击时需清除ARP缓存,使用的命令是(48)。
A.arp-aB.arp-sC.arp-dD.arp-g
从FTP服务器下载文件的命令是(49)。
A.getB.dirC.putD.push
由于内网P2P、视频/流媒体、网络游戏等流量占用过大,影响网络性能,可以采用(50)来保障正常的Web及邮件流量需求。
A.使用网闸
B.升级核心交换机
C.部署流量控制设备
D.部署网络安全审计设备
ISP分配给某公司的地址块为199.34.76.64/28,则该公司得到的IP地址数是(51)。
A.8
B.16
C.32
D.64
下面是路由表的4个表项,与地址220.112.179.92匹配的表项是(52)。
A.220.112.145.32/22
B.220.112.145.64/22
C.220.112.147.64/22
D.220.112.177.64/22
下面4个主机地址中属于网络110.17.200.0/21的地址是(53)。
(53)A.110.17.198.0
B.110.17.206.0
C.110.17.217.0
D.110.17.224.0
某用户得到的网络地址范围为110.15.0.0~110.15.7.0,这个地址块可以用(54)表示,其中可以分配(55)个可用主机地址。
(54)A.110.15.0.0/20B.110.15.0.0/21
C.110.15.0.0/16D.110.15.0.0/24
(55)A.2048B.2046C.2000D.2056
下面的提示符(56)表示特权模式。
A.>B.#C.(config)#D.!
把路由器当前配置文件存储到NVRAM中的命令是(57)。
A.Router(confg)#copycurrenttostartlng
B.Router#copystartmgtorunning
C.Router(config)#copyrunning-configstarting-config
D.Router#copyrunstartup
如果路由器显示“Serial1isdown,lineprotocolisdown”故障信息,则问题出在OSI参考模型的(58)。
A.物理层
B.数据链路层
C.网络层
D.会话层
下面的交换机命令中(59)为端口指定VLAN。
A.Sl(config-if)#vlan-menbershipstatic
B.S1(config-if)#vlandatabase
C.Sl(config-iif)#switchportmodeaccess
D.Sl(config-if)#switchportaccessvlan1
STP协议的作用是(60)。
A.防止二层环路
B.以太网流量控制
C.划分逻辑网络
D.基于端口的认证
VLAN之间通信需要(61)上的支持。
A.网桥
B.路由器
C.VLAN服务器
D.交换机
以太网中出现冲突后,发送方什么时候可以再次尝试发送?
(62)。
A.再次收到目标站的发送请求后
B.在JAM信号停止并等待一段固定时间后
C.在JAM信号停止并等待一段随机时间后
D.当JAM信号指示冲突已经被清除后
网桥怎样知道网络端口连接了哪些网站?
(63)。
当网桥连接的局域网出现环路时怎么办?
(64)。
(63)A.如果从端口收到一个数据帧,则将其目标地址记入该端口的数据库
B.如果从端口收到一个数据帧,则将其源地址记入该端口的数据库
C.向端口连接的各个站点发送请求以便获取其MAC地址
D.由网络管理员预先配置好各个端口的地址数据库
(64)A.运行生成树协议阻塞一部分端口
B.运行动态主机配置协议重新分配端口地址
C.通过站点之间的协商产生一部分备用端口
D.各个网桥通过选举产生多个没有环路的生成树
IEEE802.11标准采用的工作频段是(65)。
A.900MHz和800MHz
B.900MHz和2.4GHz
C.5GHz和800MHz
D.2.4GHz和5GHz
IEEE802.11MAC子层定义的竞争性访问控制协议是(66)。
A.CSMA/CA
B.CSMA/CB
C.CSMA/CD
D.CSMA/CG
无线局域网的新标准IEEE802.lln提供的最高数据速率可达到(67)Mb/S。
A.54
B.100
C.200
D.300
在网络设计和实施过程中要采取多种安仝措施,下面的选项中属于系统安全需求措施的是(68)。
A.设备防雷击
B.入侵检测
C.漏洞发现与补丁管理
D.流量控制
在网络的分层设计模型中,对核心层工作规程的建议是(69)。
A.要进行数据压缩以提高链路利用率
B.尽量避免使用访问控制列表以减少转发延迟
C.可以允许最终用户直接访问
D.尽量避免冗余连接
在网络规划和设计过程中,选择网络技术时要考虑多种因素。
下面的各种考虑中不正确的是(70)。
A.网络带宽要保证用户能够快速访问网络资源
B.要选择具有前瞻性的网络新技术
C.选择网络技术时要考虑未来网络扩充的需要
D.通过投入产出分析确定使用何种技术
Allthreetypesofcryptographyschemeshaveuniquefunctionmappingtospecific.Forexample,thesynunetrickey(71)approachistypicallyusedfortheencryptionofdataprovidmg(72),whereasasymmetrickeycryptographyismaidyusedinkey(73)andnoruepudiation,therebyprovidingconfidentialityandauthentication.Thehash(74)(noncryptic),ontheotherhand,doesnotprovideconfidentialitybutprovidesmessageintegrity,andcryptographichashalgorithmsprovidemessage(75)andidentityofpeersduringtransportoverinsecurechannels.
(71)A.CryptographyB.decodeC.privacyD.security
(72)A.ConductionB.confidenceC.confidentialityD.connection
(73)A.AuthenticationB.structureC.encryptionD.exchange
(74)A.AlgorithmB.SecureC.structureD.encryption
(75)A.ConfidentialityB.integrityC.serviceD.robustness
如需了解更多网络工程师真题资讯,请看希赛软考学院!
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 网络工程师 上午