1、2019 年下半年网络工程师上午试题1、在 CPU 内外常设置多级高速缓存(Cache),其主要目的是( )。A.扩大主存的存储容量B.提高 CPU 访问主存数据或指令的效率C.扩大存储系统的容量D.提高 CPU 访问外存储器的速度答案:B2、计算机运行过程中,进行中断处理时需保存现场,其目的是( )。A.防止丢失中断处理程序的数据B.防止对其他程序的数据造成破坏C.能正确返回到被中断的程序继续执行D.能为中断处理程序提供所需的数据答案:C3、内存按字节编址,地址从 AOOOOH 到 CFFFFH,共有( )字节。若用存储容量为 64K8bit 的存储器芯片构成该内存空间,至少需要( )片。A
2、.80KB.96KC.160KD.192KA.2B.3C.5D.8答案:D、B4、衡量系统可靠性的指标是( )。A.周转时间和故障率 B.周转时间和吞吐量C.平均无故障时间 MTBF 和故障率 D.平均无故障时间 MTBE 和吞吐量答案:C5、李某受非任职单位委托,利用该单位实验室,实验材料和技术资料开发了一项软件产品。对该软件的权利归属,表达正确的是( )。A.该项软件属于委托单位B.若该单位与李某对软件的归属有特别约定的,则遵从约定;无约定的,原则上归属李某C.取决该软件是否属于该单位分派给刘某的D.无论刘某与该单位有无特别约定,该软件都属于李某答案:B6、李工是某软件公司的软件设计师,每
3、当软件开发完成均按公司规定申请软件著作权,该软件的著作权( )。A.应由李工享有B.应由公司和李工共同享有C.应由公司享有D.除署名权以外,著作权的其他权利由李工享有答案:C7、在磁盘调度管理中,通常( )。A.先进行旋转调度,再进行移臂调度B.在访问不同柱面的信息时,只需要进行旋转调度C.先进行移售调度,再进行旋转调度D.在访问同一磁道的信息时,只需要进行移臂调度答案:C8、以下关于 CMM 的叙述中,不正确的是( )。A. CMM 是指软件过程能力成熟度模型B. CMM 根据软件过程的不同成熟度划分了 5 个等级,其中,1 级被认为成熟度最高,5 级被认为成熟度最低C. CMMI 的任务是
4、将已有的几个 CMM 模型结合在一起,使之构造成为“集成模型”D.采用更成熟的 CMM 模型,一般来说可以提高最终产品的质量答案:B9、编译和解释是实现高级程序设计语言的两种基本方式,( )是这两种方式的主要区别。A.是否进行代码优化B.是否进行语法分析C.是否生成中间代码D.是否生成目标代码答案:D10、传输信道频率范围为 1016MHz,采用 QPSK 调制,支持的最大速率为( )Mbps。A.12B.16C.24D.32答案:C11、以太网采用的编码技术为( )。A.曼彻斯特B.差分曼彻斯特C.归零码D.多电平编码答案:A12、HFC 网络中,从运营商到小区采用的接入介质为( ),小区入
5、户采用的接入介质为( )。A.双绞线B.红外线C.同轴电缆D.光纤A.双绞线B.红外线C.同轴电缆D.光纤答案:D、C13、下列千兆以太网标准中,传输距离最长的是( )。A.1000BASE-TB.1000BASE-CXC.1000BASE-SXD.1000BASE-LX答案:D14、CRC 是链路层常用的检错码,若生成多项式为 X5+X3+1,传输数据10101110,得到的 CRC 校验码是( )。A.01000B.01001C.1001D.1000答案:A15、某局域网采用 CSMA/CD 协议实现介质访问控制,数据传输速率为10Mbps,主机甲和主机乙之间的距离为 2km,信号传播速度
6、是 200m/s。若主机甲和主机乙发送数据时发生冲突。从开始发送数据起,到两台主机均检测到冲突时刻为止,最短需经过的时间是( )s。A.10B.20C.30D.40答案:A16、以太网中,主机甲和主机乙采用停等差错控制方式进行数据传输,应答帧大小为( )字节。A.16B.32C.64D.128答案:C17、采用 HDLC 协议进行数据传输时,监控帧(S)的作用是( );无编号帧的作用是( )。A.传输数据并对对端信息帧进行捎带应答B.进行链路设置、连接管理等链路控制C.采用后退 N 帧或选择性重传进行差错控制D.进行介质访问控制A.传输数据并对对端信息帧进行捎带应答B.进行链路设置、连接管理等
7、链路控制C.采用后退 N 帧或选择性重传进行差错控制D.进行介质访问控制答案:C、B18、TCP 采用慢启动进行拥塞控制,若 TCP 在某轮拥塞窗口为 8 时出现拥塞,经过 4 个均成功收到应答,此时拥塞窗口为( )。A.5B.6C.7D.8答案:B19、建立 TCP 连接时,被动打开一端在收到对端 SYN 前所处的状态为( )。A. LISTENB. CLOSEDC. SYN RESECEIVDD. LASTACK答案:A20、IP 数据报的分段和重装配要用到报文头部的报文 ID、数据长度、段偏置值和 M 标志等四个字段,其中( )的作用是指示每一分段在原报文中的位置:若某个段是原报个分段,
8、其( )值为“0”。A.段偏置值B.M 标志C.报文 IDD.数据长度A.段偏置值B.M 标志C.报文 IDD.数据长度答案:A 、B21、端口号的作用是( )。A.流量控制B. ACL 过滤C.建立连接D.对应用层进程的寻址答案:D22、OSPF 报文采用( )协议进行封装,以目标地址( )发送到所有的OSPF 路由器。A.IPB.ARPC.UDPD.TCPA.224.0.0.1B.224.0.0.2C.224.0.0.5D.224.0.0.8答案:A 、C23、使用 Telnet 协议进行远程登陆时需要满足的条件不包括( )A.本地计算机上安装包含 Telnet 协议的客户端程序B.必须知
9、道远程主机的 IP 地址或域名C.必须知道登陆标识与口令D.本地计算机防火墙入站规则设置允许 Telnet 访问答案:D24、Web 页面访问过程中,在浏览器发出 HTTP 请求报文之前不可能执行的操作是( )。A.查询本机 DNS 缓存,获取主机名对应的 IP 地址B.发起 DNS 请求,获取主机名对应的 IP 地址C.使用查询到的 IP 地址向目标服务器发起 TCP 连接D.发送请求信息,获取将要访问的 Web 应用答案:D25、下列协议中与电子邮件安全无关的是( )。A. SSLB. HTTPSC. MIMED. PGP答案:C26、在 Linux 操作系统中,外部设备文件通常放在( )
10、目录中。A. /devB. /libC. /etcD. /bin答案:A27、在 Linux 操作系统中,命令 “chmod ugo+r filel.txt“的作用是( )。A.修改文件 filel.txt 权限为所有者可读B.修改文件 filel.txt 权限为所有用户可读C.修改文件 filel.txt 权限为所有者不可读D.修改文件 filel.txt 权限为所有用户不可读答案:B28、在 Linux 操作系统中,命令( )可以正确关闭系统防火墙。A. chkconfig iptables offB. chkconfig iptables stopC. service iptables
11、stopD. service iptables off答案:C29、Windows Server 2008 R2 默认状态下没有安装 IIS 服务,必须手动安装。配置下列( )服务前需先安装 IIS 服务。A. DHCPB. DNSC. FTPD.传真答案:C30、在 Windows Server 2008 R2 命令行窗口中使用( )命令显示 DNS 解析缓存。A.ipconfig/allB.ipconfig/displaydnsC.ipconfig/D.ipconfig/register dn答案:B31、以下关于 DHCP 服务的说法中,正确的是( )A.在一个局域网中可以存在多台 DH
12、CP 服务器B.默认情况下,客户端要使用 DHCP 服务需指定 DHCP 服务器地址C.默认情况下,客户端选择 DHCP 服务器所在网段的 IP 地址作为本地地址D.在 DHCP 服务器上,只能使用同一网段的地址作为地址答案:A32、在进行 DNS 查询时,首先向( )进行域名查询,以获取对应的 IP 地址。A.主域名服务器B.辅域名服务器C.本地 host 文件D.转发域名服务器答案:C33、在 Windows 中,可以使用( )命令测试 DNS 正向解析功能,要查看域名 所对应的主机 IP 地址,须将 type 值设置为( )。A. arpB. nslookupC. cernetD. n
13、etstatA. aB. nsC. mxD. cname答案:B 、A34、代理服务器为局城网用户提供 Internet 访问时,不提供( )服务。A.地址共享B.数据缓存C.数据转发D.数据加密答案:D35、下列算法中,不属于公开密钥加密算法的是( )A.ECCB.DSAC.RSAD.DES答案:D36、下面的安全协议中,( )是替代 SSL 协议的一种安全协议。A.PGPB.TLSC.IPSecD.SET答案:B37、Kerberos 系统中可通过在报文中加入( )来防止重放攻击。A.会话密钥B.时间戳C.用户 IDD.私有密钥答案:B38、甲、乙两个用户均向同一 CA 申请了数字证书,数
14、字证书中包含( )。以下关于数字证书的说法中,正确的是( )。A.用户的公钥B.用户的私钥C. CA 的公钥D. CA 的私钥A.甲、乙用户需要得到 CA 的私钥,并据此得到 CA 为用户签署的证书B.甲、乙用户如需互信,可相互交换数字证书C.用户可以自行修改数字证书中的内容D.用户需要数字证书加密保存答案:A 、B39、ICMP 差错报告报文格式中,除了类型、代码和校验和外,还需加上( )。A.时间戳以表明发出的时间B.出错报文的前 64 位数据以使源主机定位出错报文C.子网掩码以确定所在局域网D.回声请求与响应以判定路径是否畅通答案:B40、逻辑网络设计是体现网络设计核心思想的关键阶段,下
15、列选项中不属于逻辑网络设计内容的是( )。A.网络结构设计B.物理层技术选择C.结构化布线设计D.确定路由选择协议答案:C41、FTP 的默认数据端口号是( )A.18B.20C.22D.24答案:B42、在 RAID 技术中,同一 RAID 组内允许任意两块硬盘同时出现故障仍然可以保证数据有效的是( )。A.RAID5B.RAID1C.RAID6D.RAID0答案:C43、无线局域网中采用不同帧间间隔划定优先级,通过冲突避免机制来实现介质访问控制。其中 RTS/CTS 帧( )。A.帧间间隔最短,具有较高优先级B.帧间间隔最短,具有较低优先级C.帧间间隔最长,具有较高优先级D.帧间间隔最长,
16、具有较低优先级答案 A:44、属于网络 215.17.204.0/22 的地址是( )。A.215.17.208.200B.215.17.206.10C.215.17.203.0D.115.17.224.0答案:B45、主机地址 202.15.2.160 所在的网络是( )。A.202.115.2.64/26B.202.115.2.128/26C.202.115.2.96/26D.202.115.2.192/26答案:B46、某端口的 IP 地址为 61.116.7.131/26,则该 IP 地址所在网络的广播地址是( )。A.61.116.7.255B.61.116.7.129C.61.11
17、6.7.191D.61.116.7.252答案:C47、有 4 个网络地址:192.168.224.1、192.168.223.255 、192.68.232.25 和192.168.216.5.如果子网掩码为 255.255.240.0,则这 4 个地址分别属于( )个子网。下面列出的地址对中,属于同一个子网的是( )。A.1B.2C.3D.4A.192.168.224.1 和 192.168.223.255B.192.168.223.255 和 192.68.232.25C.192.68.232.25 和 192.168.216.5D.192.168.223.255 和 192.168.2
18、16.5答案:C、D48、IPv6 协议数据单元由一个固定头部和若干个扩展头部以及上层协议提供的负载组成。如果有多个扩展头部,第一个扩展头部为( )A.逐跳头部B.路由选择头部C.分段头部D.认证头部答案:A49、使用 traceroute 命令测试网络时可以( )。A.检验链路协议是否运行正常B.检验目标网络是否在路由表中C.查看域名解析服务D.显示分组到达目标路径上经过的各个路由器答案:D50、通常情况下,信息插座的安装位置距离地面的高度为( )cm。A.1020B.2030C.3050D.5070答案:C51、计算机网络机房建设过程中,单独设置接地体时,安全接地电阻要求小于( )。A.1
19、B.4C.5D.10答案:B52、确定网络的层次结构及各层采用的协议是网络设计中( )阶段的主要任务。A.网络需求分析B.网络体系结构设计C.网络设备选型D.网络安全性设计答案:B53、在两台交换机间启用 STP 协议,其中 SWA 配置了 STP root primary,SWB 配置了 STP root secondary,则图中( )端口将被堵塞。A.SWA 的 G0/0/1B.SWB 的 G0/0/2C.SWB 的 G0/0/1D.SWA 的 G0/0/2答案:B54、RIPv1 与 RIPv2 说法错误的是( )。A. RIPv1 是有类路由协议,RIPv2 是无类路由协议B. RI
20、Pv1 不支持 VLSM,RIPv2 支持 VLSMC. RIPv1 没有认证功能,RIPv2 支持认证D. RIPv1 是组播更新,RIPv2 是广播更新答案:D55、下面文本框显示的是( )命令的结果。其中( )项标识了路由标记。A. display gbp pathsB. display ospf lsdbC. display ip routing-tableD. display vapA. PerB. CostC. FlagsD. Proto答案:C、C56、OSPF 协议是( )。A.路径矢量协议B.内部网关协议C.距离矢量协议D.外部网关协议答案:B57、下列( )接口不适用于 S
21、SD 磁盘。A. SATAB. IDEC. PCleD. M.2答案:B58、三层网络设计方案中,( )是核心层的功能。A.不同区域的高速数据转发B.用户认证、计费管理C.终端用户接入网络D.实现网络的访问策略控制答案:A59、五阶段迭代周期模型把网络开发过程分为需求分析、通信规范分析、逻辑网络设计、物理网络设计、安装和维护等五个阶段。以下叙述中正确的是( )。A.需求分析阶段应尽量明确定义用户需求,输出需求规范、通信规范B.逻辑网络设计阶段设计人员一般更加关注于网络层的连接图C.物理网络设计阶段要输出网络物理结构图、布线方案、IP 地址方案等D.安装和维护阶段要确定设备和部件清单、安装测试计
22、划,进行安装调试答案:B60、以下关于网络冗余设计的叙述中,错误的是( )。A.网络冗余设计避免网络组件单点失效造成应用失效B.通常情况下主路径与备用路径承担相同的网络负载C.负载分担是通过并行链路提供流量分担来提高性能D.网络中存在备用链路时,可以考虑加入负载分担设计答案:B61、网络规划与设计过程中应遵循一些设计原则,保证网络的先进性、可靠性、容错性、安全性和性能等。以下原则中有误的是( )。A.应用最新的技术,保证网络设计技术的先进性B.提供充足的带宽和先进的流量控制及拥塞管理功能C.采用基于通用标准和技术的统一网络管理平台D.网络设备的选择应考虑具有一定的可扩展空间答案:A62、A v
23、irtual ( ) network, or VPN, is an encrypted connection over the Internet from a device to a network. The encrypted connection helps ensure that sensitive data is safely ( ). It prevents ( ) people from eavesdropping on the traffic and allows the user to conduct work remotely. Traffic on the virtual
24、network is sent securely by establishing an encrypted connection across the Internet known as a ( ).A remote access VPN securely connects a device outside the corporate office. A site-to-site VPN connects the corporate office to branch offices over the Internet. Site-to-site VPNs are used when dista
25、nce makes it impractical to have direct network connections between these offices. Think of site-to-site access as ( ) to network.A. publicB. privateC. personalD. properA. encodedB. encryptedC. storedD. transmittedA. employedB. authorizedC. unauthorizedD. criminalA. channelB. pathC. tunnelD. routeA. networkB. deviceC. computerD. endpoin答案:B、D、C、C、A