2016年11月“网络工程师”上午试题及答案
一、选择题1. 在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据( )来区分在内存中以二进制编码形式存放的指令和数据。A. 指令周期的不同阶段 B. 指令和数据的寻址方式C. 指令操作码的译码结果 D. 指令和数据所在的存储单元2. 计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将( )的内容送到地址总线上。A. 指令寄存器(IR) B. 通用寄存器(GR)C. 程序计数器(PC) D. 状态寄存器(PSW)3. 设16位浮点数,其中阶符1位、阶码值6位、数符1位,尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是( )。A. -264~(1-2-8)264 B. -263~(1-2-8)263C. -(1-2-8)264~(1-2-8)264 D. -(1-2-8)263~(1-2-8)2634. 已知数据信息为16位,最少应附加位( )校验位,以实现海明码纠错。A. 3 B. 4 C. 5 D. 65. 将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为( )△t. A. 200 B. 300 C. 400 D. 405 6. 在敏捷过程的开发方法中,( )使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。 A. 极限编程XP B. 水晶法 C. 并列争球法 D. 自适应软件开发 8. 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为( )天。活动BC和BF最多可以晚开始( )天而不会影响整个项目的进度。A. 11 B. 15 C. 16 D. 18A. 0和7 B. 0和11 C. 2和7 D. 2和119. 假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3。若采用PV操作,则信号量S的取值范围应为( )。A. -1~n-1 B. -3~3 C. -(n-3)~3 D. -(n-l)~110. 甲、乙两厂生产的产品类似,且产品都拟使用“B"商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B"商标。此情形下,( )能核准注册。A. 甲厂 B. 由甲、乙厂抽签确定的厂 C. 乙厂 D. 甲、乙两厂11. 能隔离局域网中广播风暴、提高带宽利用率的设备是( )。A. 网桥 B. 集线器 C. 路由器 D. 交换机12. 点对点协议PPP中LCP的作用是( )。A. 包装各种上层协议 B. 封装承载的网络层协议C. 把分组转变成信元 D. 建立和配置数据链路13. TVP/IP网络中的( )实现应答、排序和流控功能。A. 数据链路层 B. 网络层 C. 传输层 D. 应用层15. 在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为( ),有效数据速率为( )。A. 200波特 B. 500波特 C. 1 000波特 D. 2000波特A. 200b/s B. 500b/s C. 700b/s D. 1000b/s17. El载波的数据速率是( )Mb/s,E3载波的数据速率是( )Mb/s。A. 1.544 B. 2.048 C. 8.448 D. 34.368A. 1.544 B. 2.048 C. 8.448 D. 34.36818. IPv6的链路本地地址是在地址前缀1111 1110 10之后附加( )形成的。A. IPv4地址 B. MAC地址 C. 主机名 D. 随机产生的字符串19. 连接终端和数字专线的设备CSU/DSU被集成在路由器的( )端口中。A. RJ-45端口 B. 同步串口 C. AUI端口 D. 异步串口20. 下面哪个协议可通过主机的逻辑地址查找对应的物理地址?( )A. DHCP B. SMTP C. SNMP D. ARP21. 下面的应用层协议中通过UDP传送的是( )。A. SMTP B. TFTP C. POP3 D. HTTP22. 代理ARP是指( )。A. 由邻居交换机把ARP请求传送给远端目标B. 由一个路由器代替远端目标回答ARP请求C. 由DNS服务器代替远端目标回答ARP请求D. 由DHCP服务器分配一个回答ARP请求的路由器23. 如果路由器收到了多个路由协议转发的、关于某个目标的多条路由,它如何决定采用哪个路由?( )。A. 选择与自己路由协议相同的 B. 选择路由费用最小的C. 比较各个路由的管理距离 D. 比较各个路由协议的版本24. 下面的选项中属于链路状态路由选择协议的是( )。A. OSPF B. IGRP C. BGP D. RIPv226. 下面的OSPF网络由多个区域组成。在这些路由器中,属于主干路由器的是( ), 属于自治系统边界路由器(ASBR)的是( )。A. R1 B. R2 C. R3 D. R4A. R3 B. R4 C. R5 D. R627. RIPv2与RIPvl相比,它改进了什么?( )。 A. RIPv2的最大跳数扩大了,可以适应规模更大的网络 B. RlPv2变成无类别的协议,必须配置子网掩码 C. RlPv2用跳数和带宽作为度量值,可以有更多的选择 D. RIPv2可以周期性地发送路由更新,收敛速度比原来的RIP快 28. 在采用CRC校验时,若生成多项式为G(X)=X5+X2+X+1,传输数据为1011110010101时,生成的帧检验序列为( )。 A. 10101 B. 01101 C. 00000 D. 11100 29. 结构化布线系统分为六个子系统,其中干线子系统的作用是( )。A. 连接各个建筑物中的通信系统 B. 连接干线子系统和用户工作区C. 实现中央主配线架与各种不同设备之间的连接 D. 实现各楼层设备间子系统之间的互连 31. Windows命令tracert www.163.com.cn显示的内容如下,那么本地默认网关的IP地址是( ),网站www.163.com.cn的IP地址是( )。A. 128.168.20.254 B. 100.100.17.254 C. 219.137.167.157 D. 61.144.3.17 A. 128.168.20.254 B. 100.100.17.254 C. 219.137.167.157 D. 61.144.3.17 32. 在Linux系统中,要查看如下输出,可使用命令( )。A. [root localhost]#ifconfig B. [root localhost]#ipconfig eth0 C. [root localhost]#ipconfig] D. [root localhost]#ipconfig figeth0 33. 当DHCP服务器拒绝客户端的IP地址请求对发送( )报文。 A. DhcpOffer B. DhcpDecline C. DhcpAck D. DhcpNack 34. 在进行域名解析过程中,当主域名服务器查找不到口地址时,由( )负责域名解析。 A. 本地缓存 B. 辅域名服务器 C. 根域名服务器 D. 转发域名服务器 35. 在建立TCP连接过程中,出现错误连接时,( )标志字段置“l”。 A. SYN B. RST C. FIN D. ACK 37. POP3服务器默认使用( )协议的( )的端口。A. UDP B. TCP C. SMTP D. HTTPA. 21 B. 25 C. 53 D. 11038. 当客户端收到多个DHCP服务器响应时,客户端会选择()地址作为自己的IP地址。A. 最先到达的 B. 最大的 C. 最小的 D. 租期最长的39. 在Windows的DOS窗口中键入命令C:>nslookup>set type=a>xyz.com.cn这个命令序列的作用是( )。A. 查询xyz.comcn的邮件服务器信息 B. 查询xyz.com.cn到口地址的映射C. 查询xyz.com.cn的资源记录类型 D. 显示xyz.com.cn中各种可用的信息资源记录40. 下面是DHCP协议工作的4种消息,正确的顺序应该是( )。①DHCP Discovery ②DHCP Offer ③DHCP Request ④DHCP AckA. ①③②④ B. ①②③④ C. ②①③④ D. ②③①④41. 在Linux中,( )命令可将文件以惨改时间顺序显示。A. Is-a B. Is-b C. Is-c D. Is-d42. 要在一台主机上建立多个独立域名的站点,下面的方法中( )是错误的。A. 为计算机安装多块网卡 B. 使用不同的主机头名C. 使用虚拟目录 D. 使用不同的端口号43. 下面不属于数字签名作用的是( )。A. 接收者可验证消息来源的真实性 B. 发送者无法否认发送过该消息C. 接收者无法伪造或篡改消息 D. 可验证接受者的合法性44.下面可用于消息认证的算法是( )。A. DES B. PGP C. MD5 D. KMI45. DES加密算法的密钥长度为56位,三重DES的密钥长度为( )位。A. 168 B. 128 C. 112 D. 5646. 在WindowsServer 2003中,( )组成员用户具有完全控制权限。A. Users B. Power Users C. Adniinisrators D. Guests47. SNMP协议中网管代理使用( )操作向管理站发送异步事件报告。A. trap B. set C. get D. get-next48. 当发现主机受到ARP攻击时需清除ARP缓存,使用的命令是( )。A. arp-a B. arp-s C. arp-d D. arp-g49. 从FTP服务器下载文件的命令是( )。A. get B. dir C. put D. push50. 由于内网P2P、视频/流媒体、网络游戏等流量占用过大,影响网络性能,可以采用( )来保障正常的Web及邮件流量需求。A. 使用网闸 B. 升级核心交换机 C. 部署流量控制设备 D. 部署网络安全审计设备51. ISP分配给某公司的地址块为199.34.76.64/28,则该公司得到的IP地址数是( )。A. 8 B. 16 C. 32 D. 6452. 下面是路由表的4个表项,与地址220.112.179.92匹配的表项是( )。A. 220.112.145.32/22 B. 220.112.145.64/22C. 220.112.147.64/22 D. 220.112.177.64/2253. 下面4个主机地址中属于网络110.17.200.0/21的地址是( )。A. 110.17.198.0 B. 110.17.206.0 C. 110.17.217.0 D. 110.17.224.055. 某用户得到的网络地址范围为110.15.0.0~110.15.7.0,这个地址块可以用( )表示,其中可以分配( )个可用主机地址。A. 110.15.0.0/20 B. 110.15.0.0/21 C. 110.15.0.0/16 D. 110.15.0.0/24A. 2048 B. 2046 C. 2000 D. 205656. 下面的提示符( )表示特权模式。A. > B. # C. (config)# D. !57. 把路由器当前配置文件存储到NVRAM中的命令是( )。A. Router(confg)#copy current to startlngB. Router#copy startmg to runningC. Router(config)#copy running-config starting-configD. Router#copy run startup58. 如果路由器显示“Serial 1 is down,line protocol is down”故障信息,则问题出在OSI参考模型的( )。A. 物理层 B. 数据链路层 C. 网络层 D. 会话层59. 下面的交换机命令中( )为端口指定VLAN。A. Sl(config-if)#vlan-menbership staticB. S1(config-if)#vlan databaseC. Sl(config-iif)#switchport mode accessD. Sl(config-if)#switchport access vlan 160. STP协议的作用是( )。A. 防止二层环路 B. 以太网流量控制 C. 划分逻辑网络 D. 基于端口的认证61. VLAN之间通信需要( )上的支持。A. 网桥 B. 路由器 C. VLAN服务器 D. 交换机62. 以太网中出现冲突后,发送方什么时候可以再次尝试发送?( )。A. 再次收到目标站的发送请求后B. 在JAM信号停止并等待一段固定时间后C. 在JAM信号停止并等待一段随机时间后D. 当JAM信号指示冲突已经被清除后64. 网桥怎样知道网络端口连接了哪些网站?( )。当网桥连接的局域网出现环路时怎么办?( )。A. 如果从端口收到一个数据帧,则将其目标地址记入该端口的数据库B. 如果从端口收到一个数据帧,则将其源地址记入该端口的数据库C. 向端口连接的各个站点发送请求以便获取其MAC地址D. 由网络管理员预先配置好各个端口的地址数据库A. 运行生成树协议阻塞一部分端口B. 运行动态主机配置协议重新分配端口地址C. 通过站点之间的协商产生一部分备用端口D. 各个网桥通过选举产生多个没有环路的生成树65. IEEE802.11标准采用的工作频段是( )。A. 900MHz和800MHz B. 900MHz和2.4GHzC. 5GHz和800MHz D. 2.4GHz和5GHz66. IEEE802.11MAC子层定义的竞争性访问控制协议是( )。A. CSMA/CA B. CSMA/CB C. CSMA/CD D. CSMA/CG67. 无线局域网的新标准IEEE802.lln提供的最高数据速率可达到( )Mb/S。A. 54 B. 100 C. 200 D. 30068. 在网络设计和实施过程中要采取多种安仝措施,下面的选项中属于系统安全需求措施的是( )。A. 设备防雷击 B. 入侵检测 C. 漏洞发现与补丁管理 D. 流量控制69. 在网络的分层设计模型中,对核心层工作规程的建议是( )。A. 要进行数据压缩以提高链路利用率B. 尽量避免使用访问控制列表以减少转发延迟C. 可以允许最终用户直接访问D. 尽量避免冗余连接70. 在网络规划和设计过程中,选择网络技术时要考虑多种因素。下面的各种考虑中不正确的是( )。A. 网络带宽要保证用户能够快速访问网络资源B. 要选择具有前瞻性的网络新技术C. 选择网络技术时要考虑未来网络扩充的需要D. 通过投入产出分析确定使用何种技术75. All three types of cryptography schemes have unique function mapping to specific.For example,the synunetric key( )approach is typically used for theencryption of data providmg( ),whereas asymmetric key cryptography is maidy used in key( )and noruepudiation,thereby providing confidentiality and authentication.The hash( )(noncryptic),on the other hand,does not provide confidentiality but provides messageintegrity,and cryptographic hash algorithms provide message( )and identity of peers during transport over insecure channels.A. Cryptography B. decode C. privacy D. securityA. Conduction B. confidence C. confidentiality D. connectionA. Authentication B. structure C. encryption D. exchangeA. Algorithm B. Secure C. structure D. encryptionA. Confidentiality B. integrity C. service D. robustness想了解更多请咨询中培教育官网:http://www.zpedu.com