2016年5月份“网络工程师“上午试题和答案
一、选择题1.内存按字节编址,从A1000H到B13FFH的区域的存储容量为( )KB。A.32B.34C.65D.672.以下关于总线的叙述中,不正确的( )。A.并行总线适合近距离高速数据输B.串行总线适合长距离数据传输C.单总线结构在一个总线上适应不同种类的设备,设计简单且性能很高D.专用总线在设计上可以与连接设备实现最佳匹配3.某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责 人将该管理系统软件上开发者的署名更改为李某(接张某工作)。该项目负责人的行为( )。A.侵犯了张某开发者身份权(署名权)B.不构成侵权,因为程序员张某不是软件著作权人C.只是行使管理者的权利,不构成侵权D.不构成侵权,因为程序员张某现已不是项目组成员4.以下媒体文件格式中( )是视频文件格式。A.WAVB.BMPC.MP3D.MOV5.使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像 的数据量是( )Byte。A.1800B.90000C.270000D.8100006.以下关于脚本语言的叙述中,正确的( )。A.脚本语言是通用的程序设计语言B.脚本语言更适合应用在系统级程序开发中C.脚本语言主要采用解释方式实现D.脚本语言中不能定义函数和调用函数7.在结构化分析中,用数据流图描述( )。当采用数据流图对一个图书馆管理系统进行分析 时,( )是一个外部实体。A.数据对象之间的关系,用于对数据建模B.数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模C.系统对外部事件如何响应,如何动作,用于对行为建模D.数据流图中的各个组成部分A.读者B.图书C.借书证D.借阅9.当用户通过键盘或鼠标进入某应用系统时, 通常最先获得键盘或鼠标输入信息的是( )。A.命令解释B.中断处理C.用户登陆D.系统调用10.在Windows操作系统中,当用户双击“IMG_20160122_103.jpg”文件名时,系统会自 动通过建立的( )来决定使用什么程序打开该图像文件。A.文件B.文件关联C.文件目录D.临时文件11.用于连接以太网的网桥类型是( )。A.源路由网桥B.透明网桥C.翻译网桥D.源路由透明网桥12.以下关于以太网交换机地址学习机制的说法中,错误的( )。A.交换机的初始MAC地址表为空B.交换机接收到数据帧后,如果没有相应的表项,则不转发该帧C.交换机通过读取输入帧中的源地址添加相应的MAC地址表项D.交换机的MAC地址表项是动态变化的13.路由器包含多种端口以连接不同类型的网络设备,其中能够连接DDN、帧中继、X.25和PSTN等广域网络的是( )。A.同步串口B.异步串口C.AUX端口D.Consol端口14.通过正交幅度调制技术把ASK和PSK两种调制模式结合起来组成16种不同的码元,这时数据速率是码元速率的( )倍。A.2B.4C.8D.1615.一对有效码字之间的海明距离是( )。如果信息为10位,要求纠正1位错,按照海明编 码规则,最少需要增加的校验位是( )位。A.两个码字的比特数之和B.两个码字的比特数之差C.两个码字之间相同的位数D.两个码字之间不同的位数16.A.3B.4C.5D.617.T1载波的数据速率是( )。A.1.544Mb/sB.6.312Mb/s C.2.048Mb/s D.44.736Mb/s18.在xDSL技术中,能提供上下行信道非对称传输的技术是( )A.HDSLB.ADSLC.SDSLD.ISDN DSL19.IETF开发的多协议标记交换(MPLS)改进了第3层分组的交换过程。MPLS包头的位置 在( )。A.第二层帧头之前B.第二层和第三层之间C.第三层和第四层之间D.第三层头部中20.建立组播树是实现组播传输的关键技术,利用组播路由协议生成的组播树是( )。A.包含所有路由器的树B.包含所有组播源的树C.以组播源为根的最小生成树D.以组播路由器为根的最小生成树21.资源预约协议(RSVP)用在IETP定义的集成服务(InsServ)中建立端到端的QoS保障 机制。下面关于RSVP进行资源预约过程的叙述中,正确的是( )。A.从目标到源单向预约B.从源到目标单向预约C.只适用于点到点的通信环境D.只适用于点到多点的通信环境22.为了解决伴随RIP协议的路由环路问题,可以采用水平分割法,这种方法的核心是( ),而反向毒化方法则是( )。A.把网络水平地分割为多个网段网段之间通过指定路由器发布路由信息B.一条路由信息不要发迭给该信息的来源C.把从邻居学习到的路由费用设置为无限大并立即发送给那个邻居D.出现路由变化时立即向邻居发送路由更新报文23.A.把网络水平地分割为多个网段,网段之间通过指定路由器发布路由信息B.一条路由信息不要发迭给该信息的来源C.把从邻居学习到的路由费用设置为无限大并立即发送给那个邻居D.出现路由器变化时立即向邻居发送路由更新报文24.OSPF网络被划分为各种区域,其中作为区域之间交换路由信息的是( )。A.主干区域B.标准区域C.存根区域D.不完全存根区域25.OSPF将路由器连接的物理网络划分为以下4种类型,以太网属于( ),X.25分组交换网 属于( )。A.点对点网络B.广播多址网络C.点到多点网络D.非广播多址网络A.点对点网络B.广播多址网络C.点到多点网络D.非广播多址网络27.采用DHCP动态分配IP地址,如果某主机开机后没有得到DHCP服务器的响应,则该主 机获取的IP地址属于网络( )。A.192.168.1.0/24B.172.16.0.0/24C.202.117.00/16D.169.254.0.0/1628.某网络拓扑结构如下图所示在路由器R2上采用命令()得到如下图所示结果。PC1可能的口地址为( ),路由器R2的SO口的IP地址为( )。若在PCl上查看主机的路由表,采用的命令为( )。A.nslookupB.route printC.ip routingD.show ip routeeA.192.168.0.1B.192.168.1.1C.202.117.112.1D.202.117.112.2A.192.168.0.1B.192.168.1.1C.202.117.112.1D.202.117.112.2A.nslookupB.route printC.ip routingD.show ip route32.DNS反向搜索功能的作用是( ),资源记录MX的作用是( ),DNS资源记录( )定义了区域的反向搜索。A.定义域名服务器的别名B.将IP地址解析为域名C.定义域邮件服务器地址和优先级D.定义区域的授权服务器A.定义域名服务器的别名B.将IP地址解析为域名C.定义域邮件服务器地址和优先级D.定义区域的授权服务器A.SOAB.NSC.PTRD.MX35.在Linux系统中,使用Apache服务器时默认的Web根目录是( )。A...htdocsB./var/www/htmlC./var/www/usageD...con36.下面关于Linux系统文件挂载的叙述中,正确的( )。A./可以作为一个挂载点B.挂载点可以是一个目录,也可以是一个文件C.不能对一个磁盘分区进行挂载D.挂载点是一个目录时,这个目录必须为空37.在浏览器的地址栏中输入xxxyftp.abc.com.cn,该URL中( )是要访问的主机名。A.xxxyfipB.abcC.comD.Cn38.下列关于DHCP服务的叙述中,正确的是( )。A.一台DHCP服务器只能为其所在网段的主机分配IP地址B.对于移动用户设置较长的租约时间C.DHCP服务器不需要配置固定的IP地址D.在Windows客户机上可使用ipconfig/release释放当前IP地址39.当接收邮件时,客户端与POP3服务器之间通过( )建立连接,所使用的端口是( )。A.UDPB.TCPC.HTTPD.HTTPSA.25B.52C.1100D.11041.用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含( ),可以利用( )验证该证书的真伪,然后利用( )验证M的真实性。A.A的公钥B.A的私钥C.B的公钥D.B的私钥A.CA的公钥B.B的私钥C.A的公钥D.B的公钥A.CA的公钥B.B的私钥C.A的公钥D.B的公钥44.3DES的密钥长度为( )。A.56B.112C.128D.16845.下列不属于报文认证算法的是( )。A.MD5B.SHA-1C.RC4D.HMAC46.设备A的可用性为0.98,如下图所示将设备A并联以后的可用性为( )。A.0.9604B.09800C.0.9996D.0.999947.SNMP采用UDP提供的数据报服务,这是由于( )。A.UDP比TCP更加可靠B.UDP报文可以比TCP报文大C.UDP是面向连接的传输方式D.采用UDP实现网络管理不会太多增加网络负载48.在下图的SNMP配置中,能够响应Manager2的getRequest请求的是( )。A.Agent1B.Agent2C.Agent3D.Agent449.客户端采用ping命令检测网络连接故障时,可以ping通127.0.0.1及本机的IP址,但无法ping通同一网段内其他工作正常的计算机的IP地址。该客户端的故障可能是( )。A.TCP/IP协议不能正常工作B.本机网卡不能正常工作C.网络线路故障D.本机DNS服务器地址设置错误50.在Wmdows的DOS窗口中键入命令C:\> nslookup>set type=ptr>211.151.91.165这个命令序列的作用是( )。A.查询211.151.91.165的邮件服务器信息B.查询211.151.91.165到域名的映射C.查询211.15191.165的资源记录类型D.显示211.151.91.165中各种可用的信息资源记录51.下面4个主机地址中属于网络220.115.200.0/21的地址是( )。A.220.115.198.0B.220.115.206.0C.220.115.217.0D.220.115.224.052.假设路由表有4个表项如下所示,那么与地址115.120.145.67匹配的表项是( ),与地 址115.120.179.92匹配的表项是( )。A.115.120.145.32B.115.120.145.64C.115.120.147.64D.115.120.177.64A.115.120.145.32B.115.120.145.64C.115.120.147.64D.115.120.177.6454.假设分配给用户U1的网络号为192.25.16.0~192.25.31.0,则U1的地址掩码应该为( );假设分配给用户U2的网络号为192.25.64.0/20, 如果路由器收到一个目标地址为11000000.00011001.01000011.00100001的数据报,该数据报应传送给用户( )。A.255.255.255.0B.255.255.250.0C.255.255.248.0D.255.255.240.0A.U1B.U2C.U1或U2D.不可到达56.路由器Console端口默认的数据速率为( )。A.2400b/sB.4800b/sC.9600b/sD.10Mb/s57.路由器命令R1(config)#in prouting的作用是( )。A.显示路由信息B.配置默认路由C.激活路由器端口D.启动路由配置58.在路由器的特权模式下键入命令setup,则路由器进入( )。A.用户命状态B.局部配置状态C.特权命状态D.设置对话状态59.使用IEEE 802.1q协议,最多可以配置()VLAN。A.1022B.1024C.4094D.409660.VLAN中继协议(VTP)有不同的工作模式,其中能够对交换机的VLAN信息进行添加、删除修改等操作,并把配置信息广播到其他交换机上的工作模式是( )。A.客户机模式B.服务器模式C.透明模式D.控制模式61.下面关于VTP的论述中,错误的是( )。A.静态修剪就是手工剪掉中继链路上不活动的VLAN B.动态修剪使得中继链路上所有共享的VLAN都是活动的C.静态修剪要求在VTP域中的所有交换机都配置成客户机模式D.动态修剪要求在VTP域中的所有交换机都配置成服务器模式62.IEEE 802.3ae 10Gb/s以太网标准支持的工作模式是( )。A.单工B.半双工C.全双工D.全双工和半双工63.如下图所示,网桥A、B、C连接多个以太网。已知网桥A为根网桥,各个网桥的a、b、f端口为指定端口。那么按照快速生成树协议标准IEEE 802.1d-2004,网桥B的c端口为( )。A.根端口(Root Port)B.指定端口(Designated Port)C.备份端口(Backup Port)D.替代端口(Alternate Port)64.使用tracert命令进行网络检测,结果如下图所示,那么本地默认网关地址是( )。A.110.150.0.66B.10.10.0.1C.192.168.0.1D.127.0.0.165.IEEE 802.11 MAC子层定义的竞争性访问控制协议是()。之所以不采用与IEEE 802.11相同协议的原因是()。A.CSMA/CAB.CSMA/CBC.CSMA/CDD.CSMA/CGA.IEEE 802.11协议的效率更高B.为了解决隐蔽终端问题C.IEEE 802.3协议的开销更大D.为了引进多种非竞争业务67.使用ADSL拨号上网,需要在用户端安装( )协议。A.PPPB.SLIPC.PPTPD.PPPoE68.在网络中分配IP地址可以采用静态地址或动态地址方案。下面关于两种地址分配方案的 论述中错误的是( )。A.采用动态地址分配方案可便面地址资源的浪费B.路由器、交换机等联网设备适合采用静态IP地址C.各种服务器设备适合采用动态IP地址分配方案D.学生客户机最好采用动态IP地址69.网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文 档。下面的选项中,属于逻辑网络设计文档的是( ),属于物理网络设计文档( )。A.网络IP地址分配方案B.设备列表清单C.集中访谈的信息资料D.网络内部的通信流量分布A.网络IP地址分配方案B.设备列表清单C.集中访谈的信息资料D.网络内部的通信流量分布70. Without proper safeguards, every part of a network is vulnerable to a security breach or unauthorized activity from( ), competitors, or even employees. Many of the organizations that manage their own( )network security and use the Internet for more than just sending/receiving e-mails experience a network( )— and more than half of these companies do not even know they were attacked. Smaller( )are often complacent, having gained a false sense of security. They usually react to the last virus or the most recent defacing of their website. But they are trapped in a situation where they do not have the necessary time and( )to spend on security.A.intrudersB.terminalsC.hostsD.usersA.exteriorB.internalC.centreD.middleA.attackB.collapseC.breakdownD.virusA.usersB.campusesC.CompaniesD.networksA.safeguardsB.businessesC.experiencesD.Resources