一、单选题
1、固态硬盘的存储介质是(1)。
A、光盘
B、闪存
C、软盘
D、磁盘
解析:
固态硬盘的存储介质是闪存。固态硬盘(SSD)使用固态电子存储芯片阵列来存储数据,其中的存储介质主要有两种,一种是闪存(FLASH芯片),另一种是DRAM。而光盘、软盘和磁盘都是传统的存储介质,不是固态硬盘的存储介质。因此,正确答案是B。
2、虚拟存储技术把(2)有机地结合起来使用,从而得到一个更大容量的“内存”。
A、内存与外存
B、Cache与内存
C、寄存器与Cache
D、Cache与外存
解析:
虚拟存储技术将内存和外存有机地结合起来使用,从而得到一个更大容量的"内存"。虚拟存储实际上是逻辑存储器,将主存和外存(磁盘)的部分存储空间集成转化为一个逻辑上的虚拟的存储单元,集中管理供用户统一使用。因此,正确答案是A,即内存与外存。
3、下列接口协议中,不属于硬盘接口协议的是(3)。
A、IDE
B、SATA
C、SPI
D、SCSI
解析:
SPI接口是串行外设接口,一般用于单片机与各种外围设备以串行方式进行通信,不属于硬盘接口协议。而IDE是早期的硬盘接口标准,SATA是串行ATA的缩写,即串行ATA,用于取代IDE的一种硬盘接口标准。SCSI是小型计算机系统接口的缩写,是一种服务器专用硬盘的接口标准。因此,本题中不属于硬盘接口协议的是SPI接口。
4、进程所请求的资源得到满足,可以使进程的状态从(4)。
A、运行态变为就绪态
B、运行态变为等待态
C、就绪态变为运行态
D、等待态变为就绪态
解析:
进程所请求的资源得到满足时,进程的状态会从等待态变为就绪态。当一个进程在等待某些资源(如I/O操作完成)时,如果这些资源得到满足,进程会从等待态被唤醒并变为就绪态,等待CPU时间片的分配以执行。因此,正确答案是D。
5、下列操作系统中,不属于国产操作系统的是(5)。
A、CentOS
B、Deepin
C、NeoKylin
D、HarmonyOS
解析:
深度操作系统(deepin OS)、中标麒麟(NeoKylin)、华为的鸿蒙操作系统(HarmonyOS)都是国产操作系统。而CentOS 是一个基于 Linux 的开源操作系统,它不是由中国的开发者开发的,所以不属于国产操作系统。因此,选项 A 是正确答案。
6、采用多道程序设计可以有效地提高CPU、内存和I/O设备的(6)。
A、灵活性
B、可靠性
C、兼容性
D、利用率
解析:
采用多道程序设计可以有效地提高CPU、内存和I/O设备的利用率。多道程序设计技术改变了程序的工作环境,使程序由顺序执行变成并发执行,这样可以极大地提高计算机资源的利用率。因此,正确答案是D。
7、在网络工程的生命周期中,对用户需求进行了解和分析是在(7)阶段。
A、需求分析
B、设计
C、实施
D、运维
解析:
根据网络工程的生命周期模型,对用户需求进行了解和分析是在需求分析阶段。该阶段的任务是进行网络需求分析,了解用户的需求和期望,以便为网络设计提供基础。因此,正确答案是A。
8、下列工具软件中,不是网络运维常用工具的是(8)。
A、SecureCRT
B、WireShark
C、Putty
D、Eclipse
解析:
Eclipse是一个基于Java的软件集成开发环境(IDE),主要用于软件开发,不是网络运维常用工具。其他选项如SecureCRT、WireShark和Putty都是网络运维中常用的工具软件。因此,选项D是不正确的。
9、下列描述中,不符合《中华人民共和国网络安全法》的是(9)。
A、网络产品应当符合相关国家标准的强制性要求
B、网络运营者可根据业务需要自行决定网络日志的留存时间
C、网络运营者应当制定网络安全事件应急预案
D、网络运营者收集个人信息应遵循正当、必要的原则
解析:
根据《中华人民共和国网络安全法》的规定,网络运营者应当根据信息系统的等级保护要求,确定网络日志的留存时间。因此,选项B中的“网络运营者可根据业务需要自行决定网络日志的留存时间”不符合该法律的要求。而选项A、C、D均符合网络安全法的相关规定。
10、受到破坏后会对国家安全造成特别严重损害的信息系统应按照等级保护第(10)级的要求进行安全规划。
A、二
B、三
C、四
D、五
解析:
根据《信息安全等级保护管理办法》,信息系统的安全保护等级分为五级,其中第五级是指信息系统受到破坏后会对国家安全造成特别严重损害。因此,按照题目描述,受到破坏后会对国家安全造成特别严重损害的信息系统应按照等级保护第五级的要求进行安全规划,答案为D。
11、下列不属于双绞线测试参数的是(11)。
A、近端串扰
B、衰减
C、丢包率
D、等效远端串扰
解析:
双绞线测试参数包括近端串扰、衰减、等效远端串扰等,而丢包率并不是双绞线的测试参数。丢包率实际上是衡量网络质量的一个关键指标,与双绞线的测试无关。
12、下列不属于光纤跳线的接头类型的是(12)。
A、FC
B、LC
C、SC
D、SFP
解析:
根据给出的信息,光纤跳线的接头类型包括FC、LC、SC等。而SFP并非光纤跳线的接头类型,而是光模块的一种接口形式。因此,不属于光纤跳线的接头类型的是SFP,答案为D。
13、Modem的主要作用是(13)。
A、数模转换
B、路由转发
C、认证
D、地址转换
解析:
Modem即调制解调器,主要作用是进行数模转换,即将数字信号转换为模拟信号或反之。因此,正确答案为A。
14、百兆以太网采用的数据编码方法是(14)。
A、曼彻斯特
B、64B/66B
C、8B/10B
D、4B/5B
解析:
百兆以太网采用的数据编码方法是4B/5B。这种编码方式与MLT-3编码组合使用,PC在需要发送码流时,先进行4B/5B编码,再进行MLT-3编码,最后将编码发送到线路上传输。因此,选项D是正确答案。
15、若采用QAM调制的无噪声理想信道带宽为2MHz,最大数据传输速率为28Mbps,则该信道采用的调制方式是(15)。
A、QAM-128
B、QAM-64
C、QAM-32
D、QAM-16
解析:
根据题目给出的信息,我们知道信道带宽为2MHz,最大数据传输速率为28Mbps。利用奈奎斯特公式Cmax=2×W×log2(N),我们可以将已知的数据代入公式中。由于最大传输速率Cmax为28Mbps,信道带宽W为2MHz,我们可以求解出log2(N)=7,进一步得出N=128。因此,该信道采用的调制方式是QAM-128,答案为A。
16、在我国商用密码算法体系中,(16)属于摘要算法。
A、SM2
B、SM3
C、SM4
D、SM9
解析:
SM3属于摘要算法,用于生成数据的摘要或哈希值,以确保数据的完整性和一致性。其他选项中,SM2和SM9是非对称加密算法,SM4是对称加密算法。因此,正确答案是B。
17、使用Traceroute命令时,由中间路由器返回的ICMP超时报文中 Type和Code分别是(17)。
A、Type=3Code=0
B、Type=8Code=0
C、Type=11Code=0
D、Type=12Code=0
解析:
在使用Traceroute命令时,当数据包到达中间某个路由器并且TTL(Time To Live)值减为0时,该路由器会返回一个ICMP超时报文。这个ICMP超时报文的类型是Type=11。因此,根据题目描述和相关知识,正确的答案是C。
18、在EPON(Ethernet Passive Optical Network,以太网无源光网络)中,如果用户端的家庭网关或者交换机是运营商提供并统一进行VLAN管理,那么在UNI端口上VLAN操作模式优先配置为(18)。
A、标记模式
B、透传模式
C、 Trunk模式
D、Translation模式
解析:
在EPON(Ethernet Passive Optical Network,以太网无源光网络)中,如果用户端的家庭网关或交换机是运营商提供并统一进行VLAN管理,那么在UNI端口上VLAN操作模式优先配置为透传模式(Transparent Mode)。透传模式适用于运营商管理用户端的设备(如家庭网关或交换机),并且这些设备产生的VLAN Tag是可信的。在这种模式下,ONU对接收到的上行的以太网帧不会进行处理(无论是否带有VLAN Tag),而是透明地转发给OLT。对于下行的以太网帧也是采用透明转发的方式。因此,正确答案是B。
19、在IEEE标准体系中,WIFI6对应的标准是(19)。
A、802.11ac
B、802.11a
C、802.11b
D、802.11ax
解析:
在IEEE标准体系中,WIFI6对应的标准是802.11ax。因此,答案为D。
20、在TCP建立连接的三次握手时,假设客户端发送的SYN段中的序号字段为a,则服务端回复的SYN+ACK 段中的确认号为(20)。
A、a
B、a+1
C、a+20
D、随机值
解析:
在TCP建立连接的三次握手过程中,当客户端发送SYN段时,其中的序号字段为a。当服务端接收到这个SYN段后,它会回复一个SYN+ACK段,其中的确认号(ACK号)是客户端SYN段中的序号字段值加1,即a+1。这是TCP协议规定的标准行为,用于确认收到客户端的SYN段并准备进行连接建立的过程。因此,服务端回复的SYN+ACK 段中的确认号为a+1,选项B正确。
21、在OSI参考模型中,负责对应用层消息进行压缩、加密功能的层次为(30)。
A、传输层
B、会话层
C、表示层
D、应用层
解析:
在OSI参考模型中,表示层负责处理与数据表示和传输有关的问题,包括数据格式化、转换、压缩、解压缩、加密和解密等功能。因此,负责对应用层消息进行压缩、加密功能的层次为表示层,答案为C。
22、在TCP拥塞控制机制中,快速重传的目的是让主机在计时器超时前能够快速恢复,其触发条件是(22)。
A、计时器超时
B、拥塞窗口超过阈值
C、收到该报文的ACK
D、收到 3 个冗余 ACK
解析:
在TCP拥塞控制机制中,快速重传的目的是让主机在计时器超时前能够快速恢复。其触发条件是收到3个冗余的ACK。当发送端连续收到3个相同的ACK时,认为之前发送的数据包已经丢失,因此会进行快速重传。所以,正确答案是D。
二、完形类单选题
23、在RIP协议中,默认的最大度量值是(1)跳,除了设置最大度量值外,还可以采用(2)防止路由环路。
A、15
B、16
C、32
D、64
解析:
在RIP协议中,默认的最大度量值是15跳。除了设置最大度量值外,RIP还采用多种机制防止路由环路,其中包括水平分割、路由毒化、反向路由中毒等。因此,空格(1)应填写15,空格(2)可填写水平分割等机制之一。所以答案是A。
24、在RIP协议中,默认的最大度量值是(1)跳,除了设置最大度量值外,还可以采用(2)防止路由环路。
A、水平分割和垂直翻转
B、水平分割和路由毒化
C、垂直翻转和路由毒化
D、垂直翻转和毒化逆
解析:
在RIP协议中,默认的最大度量值是15跳,除了设置最大度量值外,为了防止路由环路,还可以采用水平分割和路由毒化。水平分割是一种防止路由环路的策略,通过将路由信息只单向更新以避免环路的发生。而路由毒化则是在路由表中设置一个路由条目,标记某个路由为不可达状态,以防止数据包被路由到环路路径上。因此,正确答案是B。
25、运行OSPF协议的路由器每(1)秒向各个接口发送一次Hello报文,该报文的作用不包括(2)。
A、10
B、20
C、30
D、40
解析:
运行OSPF协议的路由器每10秒向各个接口发送一次Hello报文,该报文的作用不包括选项C中的数值“30”。Hello报文的作用是发现并建立邻居关系,不包含其他任何功能或作用。因此,正确答案是C。
26、运行OSPF协议的路由器每(1)秒向各个接口发送一次Hello报文,该报文的作用不包括(2)。
A、发现并建立邻居关系
B、选举DR/BDR
C、建立双向通讯关系
D、同步数据库
解析:
运行OSPF协议的路由器每10秒发送一次Hello报文,该报文的作用包括发现并建立邻居关系、选举DR/BDR以及建立双向通信关系。因此,同步数据库不是Hello报文的作用之一。所以选项D是正确答案。
三、单选题
27、下列用于AS之间的路由协议是(27)。
A、RIP
B、OSPF
C、BGP
D、IS-IS
解析:
题目问的是用于自治系统(AS)之间的路由协议,参照解析中提到路由协议分为IGP(内部网关协议)和EGP(外部网关协议)两类。EGP用于自治系统之间的路由,而BGP(边界网关协议)是EGP的一个典型协议。因此,正确答案是C。
28、以下关于telnet的叙述中,不正确的是(28)。
A、telnet 支特命令模式和会话模式
B、telnet 采用明文传输
C、telnet 默认端口是23
D、telnet 采用UDP协议
解析:
telnet是基于传输层TCP协议之上的典型远程登陆应用,使用TCP的23号端口,数据采用明文传输。因此,选项D中的说法“telnet 采用UDP协议”是不正确的。
29、WWW的控制协议是(29)。
A、FTP
B、HTTP
C、SS
D、DN
解析:
WWW(万维网)的控制协议是HTTP(超文本传输协议)。因此,正确答案是B。
30、下面用于收取电子邮件的协议是(30)。
A、SMTP
B、SNMP
C、ICM
D、POP3
解析:
SMTP是用于发送电子邮件的标准协议,而POP3是用于接收电子邮件的协议之一,因此选项D是正确答案。SNMP是网络管理协议,ICM是集成媒体管理的协议,它们都不是用于收取电子邮件的协议。
31、IPv6组播地址的前缀是(31)。
A、FF
B、FE
C、FD
D、FC
解析:
IPv6组播地址的前缀是FF,所以答案是A。参考解析中的表格或图片内容,可以看到IPv6的特殊地址中包含了组播地址前缀为FF的信息。
32、要查询DNS域内的权威域名服务器信息,可查看(32)资源记录。
A、SOA
B、NS
C、PTR
D、A
解析:
要查询DNS域内的权威域名服务器信息,应查看SOA(起始授权机构记录)资源记录。SOA记录中包含了域内的权威域名服务器信息,以及其他有关域名服务器的配置信息,如管理员邮箱地址、域名服务器的刷新时间等。因此,正确答案是A。选项B的NS资源记录用于标识域名解析服务器,但并不直接提供权威域名服务器信息。选项C的PTR用于实现IP地址到域名的逆向解析,选项D的A用于域名到IP地址的正向解析。
四、完形类单选题
33、在Linux操作系统中通常使用(1)作为Web服务器,其默认的Web站点的目录为(2)。
A、IIS
B、Apach
C、NFS
D、MySQL
解析:
在Linux操作系统中,通常使用Apache作为Web服务器。Apache是开源的Web服务器软件,广泛用于Linux系统。而IIS是Windows系统中的Web和FTP服务器软件,不适用于Linux。MySQL是一款数据库系统软件,与Web服务器不同。NFS(网络文件系统)虽然是一种文件系统服务,但通常不直接作为Web服务器使用。Apache的默认的Web站点的目录通常为/var/www/html。因此,选项B “Apach” 是正确的答案。
34、在Linux操作系统中通常使用(1)作为Web服务器,其默认的Web站点的目录为(2)。
A、/etc/httpd
B、/var/log/httpd
C、/etc/home
D、/home/httpd
解析:
在Linux操作系统中,通常使用Apache作为Web服务器,而Apache的默认Web站点的目录为/home/httpd。因此,选项D是正确的。选项A、B、C提到的路径与Apache的配置或日志相关,但并不是默认的Web站点目录。而IIS是Windows系统中的Web和FTP服务器软件,MySQL是数据库系统软件,NFS是网络文件系统,与Linux下的Web服务器无关。
五、单选题
35、为了方便运维人员远程维护Windows Server 2008 R2服务器,需要在服务器上启用(35)服务。
A、DHCP
B、FTP
C、DNS
D、远程桌面
解析:
为了方便运维人员远程维护Windows Server 2008 R2服务器,需要启用远程桌面服务。远程桌面服务是Windows系统中远程运维的主要工具,因此选项D是正确答案。其他选项如DHCP、FTP、DNS虽然都是网络服务,但并非用于远程维护。
36、以下关于DHCP服务的说法中,正确的是(36)。
A、DHCP服务器可以远程操作客户端,开启或关闭服务
B、在同一子网中,有且仅能有一台DHCP服务器
C、在DHCP服务域内,可以确保工作站使用固定的IP地址
D、DHCP客户端需配置正确的服务器地址才能使用DHCP服务
解析:
关于DHCP服务的说法中,正确的是“在DHCP服务域内,可以确保工作站使用固定的IP地址”。DHCP服务器可以通过绑定MAC地址和对应IP地址的方式来确保工作站使用固定的IP地址。因此,选项C是正确的。而选项A、B、D描述的内容与DHCP服务的特点不符,故排除。
六、完形类单选题
37、FTP服务可以开启匿名登录功能,其用户名是(1),若要上传文件,应使用(2)命令。
A、root
B、user
C、guest
D、anonymous
解析:
FTP服务默认的匿名登录用户名是anonymous,所以答案是D。关于上传文件的命令,虽然题目没有明确指定具体的FTP客户端命令,但通常情况下,匿名用户在FTP客户端使用PUT命令来上传文件。因此,若题目问的是上传文件的命令应该使用什么,答案也是相关的操作命令PUT。
38、FTP服务可以开启匿名登录功能,其用户名是(1),若要上传文件,应使用(2)命令。
A、copy
B、paste
C、put
D、get
解析:
FTP服务默认的匿名登录用户名是anonymous,用户无需输入密码即可登录。在FTP中,用于上传文件的命令是put,而下载文件的命令是get。因此,答案为C、C。
七、单选题
39、邮件客户端使用(39)协议同步服务器和客户端之间的邮件列表。
A、POP3
B、SMTP
C、IMAP
D、SSL
解析:
邮件客户端使用IMAP(Internet Mail Access Protocol)协议同步服务器和客户端之间的邮件列表。IMAP是一种用于电子邮件的协议,可以实现服务器和客户端之间的双向通信,以便同步邮件列表、搜索邮件等。因此,正确答案是C。
40、在Windows平台上,命令:arp -d * 的作用是(40)。
A、开启ARP学习功能
B、添加一条ARP记录
C、显示当前ARP记录
D、删除所有ARP记录
解析:
在Windows平台上,arp命令用于管理ARP缓存。对于命令arp -d ,它的作用是删除所有ARP记录。其中,“arp -d”表示删除ARP记录,而“”是通配符,代表所有主机。因此,正确答案是D,即“删除所有ARP记录”。
八、完形类单选题
41、某网络拓扑如下图所示,边界防火墙的管理地址为10.0.122.1,财务服务器为10.0.123.2,为禁止外部用户对财务服务器的访问,管理员应在边界防火墙上配置(41)策略,该条策略配置的源地址应为(42)。
A、地址转换
B、访问控制
C、入侵防御
D、VPN
解析:
根据题目描述,为了禁止外部用户对财务服务器的访问,需要在边界防火墙上配置策略。其中,访问控制是一种常用的安全策略,用于控制哪些用户或系统可以访问特定的资源。因此,管理员应在边界防火墙上配置访问控制策略,以禁止外部用户对财务服务器的访问。而关于源地址的配置,由于要禁止的是外部用户的访问,那么源地址应为任意地址,通常用0.0.0.0表示。因此,该条策略配置的源地址应为任意地址。选项B正确。
42、某网络拓扑如下图所示,边界防火墙的管理地址为10.0.122.1,财务服务器为10.0.123.2,为禁止外部用户对财务服务器的访问,管理员应在边界防火墙上配置(41)策略,该条策略配置的源地址应为(42)。
A、0.0.0.0
B、10.0.122.1
C、10.0.123.2
D、127.0.0.1
解析:
为了禁止外部用户对财务服务器的访问,管理员需要在边界防火墙上配置访问控制策略。由于要控制的是来自互联网的外部用户,因此源地址应为任意地址。在防火墙配置中,通常用0.0.0.0来表示任意地址。因此,正确答案是A。
43、PKI体系中,由SSL/TSL实现HTTPS应用,浏览器和服务器之间用于加密HTTP消息的方式是(1)。如果服务器的证书被撤销,那么所产生的后果是(2)。如果此时浏览器继续与该服务器通信,所存在的安全隐患是(3)。
A、对方公钥+公钥加密
B、本方公钥+公钥加密
C、会话密钥+公钥加密
D、会话密钥+对称加密
解析:
:在PKI体系中的SSL/TLS实现HTTPS应用时,浏览器和服务器之间用于加密HTTP消息的方式是会话密钥(对称加密)+公钥加密。首先,浏览器使用服务器的公钥来加密一个随机生成的会话密钥。然后,浏览器将加密后的会话密钥发送给服务器,服务器使用自己的私钥进行解密,获取到会话密钥。之后,浏览器和服务器之间的所有通信都会使用这个会话密钥进行对称加密和解密。因此,正确答案是C、会话密钥+公钥加密。
44、PKI体系中,由SSL/TSL实现HTTPS应用,浏览器和服务器之间用于加密HTTP消息的方式是(1)。如果服务器的证书被撤销,那么所产生的后果是(2)。如果此时浏览器继续与该服务器通信,所存在的安全隐患是(3)。
A、服务器不能执行加解密
B、服务器不能执行签名
C、客户端无法再信任服务器
D、客户端无法发送加密消息给服务器
解析:
PKI体系中,SSL/TLS协议用于实现HTTPS应用,浏览器和服务器之间使用对称密码算法加密HTTP消息。在协商通信双方的会话密钥时,使用的是非对称密钥。服务器的证书具有CA的签名,用于验证服务器的合法性。如果服务器的证书被撤销,客户端将无法通过验证信任该服务器。因此,产生的后果是客户端无法再信任服务器。如果此时浏览器继续与该服务器通信,将存在安全隐患,因为通信可能会以明文方式发送内容,可能会被第三方截取,导致客户端的身份泄露或其他安全问题。因此,(1)的答案应为加密HTTP消息的方式是通过协商会话密钥进行对称密码算法加密,(2)的后果是客户端无法再信任服务器,(3)的安全隐患是通信可能会被第三方截取。选项C正确。
45、PKI体系中,由SSL/TSL实现HTTPS应用,浏览器和服务器之间用于加密HTTP消息的方式是(1)。如果服务器的证书被撤销,那么所产生的后果是(2)。如果此时浏览器继续与该服务器通信,所存在的安全隐患是(3)。
A、浏览器发送的消息可能会丢失
B、加密消息可能会被第三方解密
C、加密的消息可能会被篡改
D、客户端身份可能会遭到泄露
解析:
题目中提到在PKI体系中,SSL/TLS用于实现HTTPS应用,浏览器和服务器之间使用加密的HTTP消息。当服务器的证书被撤销时,这意味着服务器不再受客户端信任。在这种情况下,如果浏览器继续与该服务器通信,通信内容可能不再加密,以明文方式发送,这可能导致客户端身份遭到泄露。因此,正确答案是D,“客户端身份可能会遭到泄露”。选项A、B和C虽然都是可能的网络安全风险,但在这个特定情境下,它们不是最直接相关的安全隐患。
九、单选题
46、在SNMP各项功能中属于网络控制功能的是(46)。
A、性能管理
B、计费管理
C、配置管理
D、故障管理
解析:
在SNMP的各项功能中,配置管理属于网络控制功能。配置管理用于初始化网络和配置网络,可以识别、定义、控制和监视被管对象,实现某种特定功能,以确保网络能够提供服务。因此,选项C是正确答案。
47、以下关于ICMP的叙述中,错误的是(47)。
A、ICMP封装在IP数据报的数据部分
B、ICMP消息的传输是可靠的
C、ICMP是IP协议必需的一个部分
D、ICMP可用来进行差错控制
解析:
ICMP(Internet Control Message Protocol)是互联网控制报文协议,它用于在网络设备之间传递控制消息。
选项A正确,ICMP确实封装在IP数据报的数据部分。
选项B错误,IP协议本身是不可靠的,因此ICMP消息的传输也是不可靠的。
选项C部分正确但过于笼统。ICMP确实是IP协议的一个重要组成部分,但它并不是IP协议“必需的一个部分”,因为IP协议本身也可以在没有ICMP的情况下运行。
选项D正确,ICMP确实可以用来进行差错控制,例如通过发送错误消息来通知发送方数据报文的传输出现问题。
因此,错误的叙述是选项B ICMP消息的传输是可靠的。
48、某主机无法上网,查看本地连接后,发现只有发送包没有接收包,故障原因可能是(48)。
A、网线没有插好
B、DNS配置错误
C、IP地址配置错误
D、TCP/IP协议故障
解析:
根据描述,某主机无法上网,查看本地连接后,发现只有发送包没有接收包。这种情况可能是由于网线连接问题导致的。一般PC使用的网线中,1、2线用于发送数据,3、6线用于接收数据。如果3、6线出现虚接或未插好,就可能出现只有发送包没有接收包的情况。因此,故障原因可能是网线没有插好(选项A)。选项B的DNS配置错误会导致地址故障,但主机仍然可以接收网络中的广播包;选项C的IP地址配置错误会导致无法上网,但也可能接收到一些数据包;选项D的TCP/IP协议故障会导致无法发送和接收数据,但题目中明确提到只有发送包没有接收包,因此不符合题意。
49、SNMP的传输层协议是(49)。
A、UDP
B、TCP
C、IP
D、ICMP
解析:
SNMP(简单网络管理协议)的传输层协议是UDP(用户数据报协议)。SNMP基于UDP协议实现,典型的端口是161和162。因此,选项A是正确答案。
50、SNMP的消息类型不包含(50)。
A、Get-Request
B、Get-Next-Request
C、Get-Response
D、Get-Next-Response
解析:
SNMP(简单网络管理协议)中定义了五种消息类型,包括Get-Request、Get-Response、Get-Next-Request、Set-Request和Trap,因此选项D Get-Next-Response是不正确的消息类型,不包含于SNMP的消息类型中。
51、下列IP地址中不能够被路由器转发的是(51)。
A、192.169.102.78
B、101.10.10.251
C、 127.16.23.1
D、172.33.22.16
解析:
选项C中的IP地址127.16.23.1属于本地环回地址(loopback address),这类地址用于本地计算机内部的通信,不会在网络上传输,因此不能被路由器转发。其他选项中的IP地址都是可以在网络上传输的,可以被路由器转发。因此,正确答案是C。
十、完形类单选题
52、IPv4地址192.168.10.201/26的子网掩码是(1),其网络号是(2)。
A、255.255.255.0
B、255.255.255.128
C、255.255.192.0
D、255.255.255.192
解析:
IPv4地址192.168.10.201/26的子网掩码是255.255.255.192。在子网掩码中,连续的1表示网络位,而连续的0表示主机位。在这个例子中,子网掩码是/26,意味着网络位是26位。因此,对应的子网掩码就是255.255.255.192(二进制表示为前面三个字节全为1,最后一个字节为前两位为全为1,后两位为0)。所以选项D是正确的。关于网络号的计算,[参照解析]给出的计算方法是正确的,即通过将IP地址转换为二进制形式并考虑到子网掩码来确定网络号。在这个例子中,网络号是192.168.10.192。
53、IPv4地址192.168.10.201/26的子网掩码是(1),其网络号是(2)。
A、192.168.10.0
B、192.168.10.64
C、192.168.10.192
D、192.168.10.128
解析:
IPv4地址192.168.10.201/26的子网掩码是255.255.255.192。在这里,“/26”表示网络位数为26位。为了得到网络号,我们可以使用以下计算:给定IP地址的最后一位是201,将其除以子网掩码对应的块大小(这里是64),得到的结果是网络号的前缀部分,即[201/64]。将这个前缀乘以块大小(即乘以64),得到的结果就是网络号。因此,计算得到网络号是:192.168.10.192。所以,答案为C。
十一、单选题
54、路由器收到一个目标地址为201.46.17.4的数据包,应将该数据包发往(54)子网。
A、201.46.0.0/21
B、201.46.16.0/20
C、201.46.8.0/22
D、201.46.20.0/22
解析:
:根据提供的IP地址和子网掩码,我们可以确定每个选项所表示的子网范围。选项A的地址范围是201.46.0.0到201.46.7.255,选项B的地址范围是201.46.16.0到201.46.31.255,选项C的地址范围是201.46.8.0到201.46.11.255,选项D的地址范围是201.46.20.0到201.46.23.255。目标地址201.46.17.4落在选项B的地址范围内,因此,路由器应将数据包发往选项B的子网。
55、将连续的2个C类地址聚合后,子网掩码最长是(55)位。
A、24
B、23
C、22
D、21
解析:
一个C类地址的网络规模通常是256个IP地址。当将两个连续的C类地址聚合时,网络规模扩大为512个IP地址。为了表示这512个IP地址,需要9位二进制数(因为2^9 = 512)。因此,子网掩码的最长位数是32位中的9位用于表示网络地址,剩余的位数用于表示主机地址。由于子网掩码是与网络地址相对应的位数全部为1,其余为0,所以最长子网掩码是23位(即32位减去剩余的位数)。因此,正确答案是B,即子网掩码最长是23位。
56、以下关于命令user-interface vty 0的说法中,正确的是(56)。
A、配置用户等级为配置级
B、不允许连接虚拟终端
C、进入到交换机的远程登录用户界面
D、连接交换机不需要输入密码
解析:
命令user-interface vty是用于配置虚拟终端(VTY)的接口,它允许用户通过Telnet或SSH远程登录到交换机。所以选项C“进入到交换机的远程登录用户界面”是正确的。其他选项A、B、D都与命令user-interface vty 0的功能不符。
57、在交换机上执行某命令显示结果如下,该命令的作用是(57)。Main board:
Check startup software....ok
Check configuration file...ok
Check PAF… …………ok
Check Patch………………ok
PAF is fitted with startup software
Info: Slave board is not existing
A、检查资源文件是否正确
B、对资源文件进行CRC校验
C、激活设备存储器中的License文件
D、系统回滚到上一个正常启动的版本状态
解析:
根据提供的命令执行结果,该命令的作用是检查各种资源文件(包括PAF文件、启动软件、配置文件等)是否正确。因此,正确答案是A,即检查资源文件是否正确。
58、在以下命令执行结果中,Routing Tables描述路由标记的字段是(58)。
A、Proto
B、 Pre
C、Cost
D、 Flags
解析:
根据题目描述和参考答案,路由表中的Flags字段是用来描述路由标记的。路由标记(Route Flags)用于表示路由的各种属性和状态,例如是否是一条迭代路由(R标记)或是否已下发给FIB表(D标记)。因此,正确答案是D。
59、以下关于VLAN标识的叙述中,错误的是(59)。
A、VLAN ID用12bit表示
B、VLAN ID的扩展范围是1025-4096
C、VLAN ID标准范围内可用于Ethernet的VLANID为1-1005
D、VLAN name用32个字符表示,可以是字母和数字
解析:
VLAN ID的扩展范围应该是正确的描述为“VLAN ID的扩展范围是用于以太网的VLANID为1025-4094”,而不是选项B中的描述。因此,选项B是错误的描述。其他选项A、C和D都是关于VLAN标识的正确描述。
60、IEEE 802.1q规定VLAN的Tag字段中,用来定义帧的优先级的是(60)。
A、PRI
B、CFI
C、TPID
D、VID
解析:
在IEEE 802.1Q规定的VLAN的Tag字段中,PRI字段是用于定义帧的优先级的。因此,正确答案是A。
61、(61)命令可通过VLAN对二层流量隔离,实现对网络资源控制。
A、management-vlar
B、voice-vlan
C、mux-vlan
D、aggregate-vlan
解析:
MUX VLAN(Multiplex VLAN)提供了一种通过VLAN进行网络资源控制的机制。题目中提到的命令可以通过VLAN对二层流量隔离,实现对网络资源控制,这正是MUX VLAN的作用。而选项C中的mux-vlan正是与这个主题相关的命令。因此,正确答案是C。
62、在交换机SWA上执行如下命令后,输出如下:
[SWA]display stp
------[CIST Global Info][Mode MSTP]----
CIST Bridge:32768.000f-e23e-f9b0
Bridge Times:Hello 2s MaxAge 20s FwDly 15s MaxHop 20
从输出结果可以判断(62)
A、SWA的桥ID是32768
B、SWA是根桥
C、SWA工作在RSTP模式
D、SWA工作在MSTP模式
解析:
从输出结果中的“Mode MSTP”可以判断SWA工作在MSTP模式。CIST Bridge显示了交换设备的CIST桥ID,但这并不足以判断SWA的桥ID或是否为根桥。因此,正确答案是D,即SWA工作在MSTP模式。
63、在5G技术中,用于提升接入用户数的技术是(63)。
A、MIMO
B、NGV
C、SOMA
D、SDN
解析:
MIMO技术称为多入多出技术,也可以称为多发多收天线技术。这一技术可以使分布在同一空间不同波束的用户复用同一无线时频资源,从而有效提升无线网络的频谱效率和容量。随着接入用户数的增多,用户在波束上分布更均匀,信道质量更好,性能增益更明显。因此,MIMO技术是在5G中用于提升接入用户数的技术。选项B的NGV、选项C的SOMA和选项D的SDN,在5G技术中并没有直接关联到提升接入用户数的功能。
64、在100BaseT以太网中,若争用时间片为25.6us,某站点在发送帧时已经连续3次冲突,则基于二进制指数回退算法,该站点需等待的最短和最长时间分别是(64)。
A、0μs和179.2μs
B、0us和819.2us
C、25.6μs和179.2μs
D、25.6μs和819.2μs
解析:
根据二进制指数回退算法,当站点在发送帧时发生连续冲突,需要在一定时间内进行退避。经过K次冲突,需要在[0, 1, …, (2^K - 1)]个时间片内随机选择一个数进行等待。在这个题目中,已经连续发生了3次冲突,所以需要在[0, 1, 2, 3, 4, 5, 6, 7]这8个时间片中随机选择一个等待时间。因此,最短的等待时间是0个时间片,也就是0μs,最长的等待时间是7个时间片,即7 * 25.6us = 179.2us。所以,该站点需等待的最短和最长时间分别是0μs和179.2μs,答案为A。
65、以下关于2.4G和5G无线网络区别的说法中,错误的是(65)。
A、2.4G相邻信道间有干扰,5G相邻信道几乎无干扰
B、5G比2.4G的传输速度快
C、穿过障碍物传播时5G比2.4G衰减小
D、5G比2.4G的工作频段范围大
解析:
题目中提到关于2.4G和5G无线网络的区别,其中C选项提到“穿过障碍物传播时5G比2.4G衰减小”,这与实际的技术原理不符。实际上,由于5G信号的频率较高,其波长较短,因此当传播遇到障碍物时,5G信号的衰减会比2.4G信号更大,穿墙能力相对较弱。因此,C选项是错误的。
66、某公司有20间办公室,均分布在办公大楼的同一楼层,计划在办公区域组建无线网络,为移动工作终端提供无线网络接入,要求连接一次网络后,均可以在各办公室无缝漫游,下列组网方案最合理的是(66)。
A、各办公室部署互联网接入无线路由器供终端接入
B、各办公室部署瘦AP供终端接入,并通过交换机连接到互联网接入路由器
C、各办公室部署胖AP供终端接入,并通过交换机连接到互联网接入路由器
D、各办公室均部署瘦AP供终端接入,并通过交换机连接到AC和互联网接入路由器
解析:
为了实现各办公室无缝漫游,需要统一管理所有AP(无线接入点)。在给出的选项中,只有方案D提到了使用瘦AP,并通过交换机连接到AC(无线接入控制器)和互联网接入路由器。这样的设置可以满足无缝漫游的要求,因为AC负责无线网络的控制,而AP负责用户接入。因此,方案D是最合理的组网方案。
67、FC-SAN存储常通过光纤与服务器的(67)连接。
A、光口网卡
B、USB接口
C、光纤通道卡
D、RAID控制器
解析:
FC-SAN存储常通过光纤与服务器连接的是通过光纤通道卡(Fiber Channel Card)进行连接的。光纤通道卡(HBA)是服务器与存储网络之间的连接设备,它实现了内部通道协议(如PCI或Sbus)和光纤通道协议之间的转换。因此,正确答案是C,即光纤通道卡。
68、以下关于结构化布线系统的说法中,错误的是(68)。
A、工作区子系统是网络管理人员的值班场所,需要配备不间断电源
B、干线子系统实现各楼层配线间和建筑物设备间的互联
C、设备间子系统有建筑物进户线、交换设备等设施组成
D、建筑群子系统实现各建筑物设备间的互联
解析:
关于结构化布线系统的说法中,A选项描述错误。工作区子系统并不是网络管理人员的值班场所,而是建筑物内个人办公区域的布线系统,用于放置应用系统终端设备,并将用户的通信设备连接到综合布线系统的信息插座上。因此,A选项中的描述与实际的结构化布线系统不符。其他选项B、C、D都是正确的描述。
69、以下关于三层模型核心层设计的说法中,错误的是(69)。
A、核心层是整个网络的高速骨干,应有冗余设计
B、核心层应有包过滤和策略路由设计,提升网络安全防护
C、核心层连接的设备不应过多
D、需要访问互联网时,核心层应包括一条或多条连接到外部网络的连接
解析:
核心层是整个网络的高速骨干,主要承担数据的高速转发,不应有过多的访问控制机制,以免影响数据转发的效率。因此,选项B中的“核心层应有包过滤和策略路由设计,提升网络安全防护”的说法是错误的。选项A、C、D都是关于核心层设计的正确描述。
70、计算机等级保护第三级对信息系统用户身份鉴别的要求是:在第二级要求上(70)。
A、应设置登录密码复杂度要求并定期更换
B、应具有登录失败处理功能
C、应采取措施防止鉴别信息在传输过程中被窃听
D、应采取双因子登录认证,且其中一种鉴别技术应至少使用密码技术
解析:
根据计算机等级保护第三级的要求,对于信息系统用户身份鉴别的要求,除了第二级的要求外,还应采取双因子登录认证,且其中一种鉴别技术应至少使用密码技术。因此,选项D是正确的。而其他选项虽然也是第三级的一些要求,但不是针对用户身份鉴别的要求,因此不是本题答案。
十二、完形类单选题
71、An Intrusion (1) System (IDS) is a system that monitors network traffic for suspicious activity and alerts when such activity is discovered While (2) detection and reporting are the primary functions of an IDS, some IDSs are also capable of taking actions when (3) activity or anomalous traffic is detected,including (4) traffic sent from suspicious Internet Protocol (IP) addresses, Any malicious venture or violation is normally reported either to administrator or collected centrally using a (5) information and event management(SIEM) system. A SIEM system integrates outputs from multiple sources and uses alarm filtering techniques to differentiate malicious activity from false alarms.
A、Detection
B、Defending
C、Definition
D、Description
解析:
题目中的关键词是"Detection",表示入侵检测系统(IDS)的主要功能是检测可疑的网络活动,并及时报告。因此,选项A "Detection(检测)"是正确的描述。
72、An Intrusion (1) System (IDS) is a system that monitors network traffic for suspicious activity and alerts when such activity is discovered While (2) detection and reporting are the primary functions of an IDS, some IDSs are also capable of taking actions when (3) activity or anomalous traffic is detected,including (4) traffic sent from suspicious Internet Protocol (IP) addresses, Any malicious venture or violation is normally reported either to administrator or collected centrally using a (5) information and event management(SIEM) system. A SIEM system integrates outputs from multiple sources and uses alarm filtering techniques to differentiate malicious activity from false alarms.
A、Connection
B、anomaly
C、action
D、error
解析:
题目中提到的入侵检测系统(IDS)的主要功能是检测并报告可疑活动,这与选项B “anomaly”(异常)相符。其他选项如"Connection"、“action”、"error"在题目中没有直接相关的上下文信息。因此,正确答案是B。
73、An Intrusion (1) System (IDS) is a system that monitors network traffic for suspicious activity and alerts when such activity is discovered While (2) detection and reporting are the primary functions of an IDS, some IDSs are also capable of taking actions when (3) activity or anomalous traffic is detected,including (4) traffic sent from suspicious Internet Protocol (IP) addresses, Any malicious venture or violation is normally reported either to administrator or collected centrally using a (5) information and event management(SIEM) system. A SIEM system integrates outputs from multiple sources and uses alarm filtering techniques to differentiate malicious activity from false alarms.
A、normal
B、frequent
C、malicious
D、known
解析:
根据题目描述,入侵检测系统(IDS)的主要功能是检测并报告可疑活动,而恶意活动(malicious activity)是IDS关注的重点之一。因此,正确答案为C,即“malicious”。
74、An Intrusion (1) System (IDS) is a system that monitors network traffic for suspicious activity and alerts when such activity is discovered While (2) detection and reporting are the primary functions of an IDS, some IDSs are also capable of taking actions when (3) activity or anomalous traffic is detected,including (4) traffic sent from suspicious Internet Protocol (IP) addresses, Any malicious venture or violation is normally reported either to administrator or collected centrally using a (5) information and event management(SIEM) system. A SIEM system integrates outputs from multiple sources and uses alarm filtering techniques to differentiate malicious activity from false alarms.
A、 receiving
B、blocking
C、replying
D、Storing
解析:
根据文章内容,入侵检测系统(IDS)的主要功能是检测并报告可疑的网络活动。在检测到可疑活动时,系统会存储相关信息,因此选项A“Storing”符合文章描述的IDS的功能。其他选项如B“blocking”阻止、C“replying”回复和文章描述的功能不符。因此,正确答案是A。
75、An Intrusion (1) System (IDS) is a system that monitors network traffic for suspicious activity and alerts when such activity is discovered While (2) detection and reporting are the primary functions of an IDS, some IDSs are also capable of taking actions when (3) activity or anomalous traffic is detected,including (4) traffic sent from suspicious Internet Protocol (IP) addresses, Any malicious venture or violation is normally reported either to administrator or collected centrally using a (5) information and event management(SIEM) system. A SIEM system integrates outputs from multiple sources and uses alarm filtering techniques to differentiate malicious activity from false alarms.
A、status
B、service
C、security
D、section
解析:
题干描述了一个入侵检测系统(IDS)的功能和作用。根据题干中的关键词“security”和描述的内容,可以判断IDS是一个关于网络安全的系统,因此选项C“security”是最合适的答案。其他选项A、B、D都与题干描述的内容不太相关。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!