一、单选题
1、计算机操作的最小时间单位是(1)。
A、指令周期
B、时钟周期
C、总线周期
D、 CPU 周期
解析:
计算机操作的最小时间单位是时钟周期,也称为机器周期。一个时钟周期是计算机完成一个基本操作的时间,如取指操作等。其他选项如指令周期、总线周期和CPU周期,虽然与计算机操作时间有关,但不是最小的时间单位。因此,正确答案是B。
二、完形类单选题
2、客户端用于向 DHCP 服务器请求 IP 地址配置信息的报文是(1),当客户端接受服务器的 IP 地址配置信息,需向服务器发送(2)报文以确定。
A、Dhcpdiscover
B、Dhcpoffer
C、Dhcpack
D、Dhcpnak
解析:
客户端向 DHCP 服务器请求 IP 地址配置信息的报文是 DHCPdiscover 报文,当客户端接受服务器的 IP 地址配置信息后,需向服务器发送 DHCPack 报文以确定配置信息的正确性。因此,正确答案是 A。
3、客户端用于向 DHCP 服务器请求 IP 地址配置信息的报文是(1),当客户端接受服务器的 IP 地址配置信息,需向服务器发送(2)报文以确定。
A、Dhcpdiscover
B、Dhcpoffer
C、DHCP Request
D、Dhcpnak
解析:
客户端用于向 DHCP 服务器请求 IP 地址配置信息的报文是 DHCPDISCOVER。当客户端接受服务器的 IP 地址配置信息,需向服务器发送 DHCPREQUEST 报文以确定其 IP 地址配置的有效性。因此,正确答案是 A 和 DHCPREQUEST。
4、52-53. 网管员对 192.168.27.0/24 网段使用 27 位掩码进行了子网划分,下列地址中与 IP 地址 192.168.27.45处于同一个网络的是(1),其网络号是(2)。
A、192.168.27.16
B、192.168.27.35
C、192.168.27.30
D、192.168.27.65
解析:
对于IP地址192.168.27.45和子网掩码27位(即/27)的情况,我们可以先计算出网络地址和广播地址。网络地址是通过对IP地址和子网掩码进行AND运算得到的。在这个例子中,网络地址是:
网络地址 = 192.168.27.45 AND (子网掩码转换成的二进制形式,前27位为1,其余为0)
网络地址 = 192.168.27.32
广播地址是子网地址范围中的最后一个IP地址,可以通过网络地址加上子网掩码的反值(即全为1)再减一得到。在这个例子中,广播地址是:
广播地址 = 网络地址 + 主机数 - 1
广播地址 = 192.168.27.32 + (2^5 - 1)(因为子网掩码的最后五位为子网部分,代表主机数)
广播地址 = 192.168.27.63
因此,与IP地址192.168.27.45在同一个子网内的IP地址范围是:从网络地址到广播地址,即:从192.168.27.32到192.168.27.63。在这个范围内,只有选项B的IP地址(即:192.168.27.35)符合这个条件。所以答案是B。
5、52-53. 网管员对 192.168.27.0/24 网段使用 27 位掩码进行了子网划分,下列地址中与 IP 地址 192.168.27.45处于同一个网络的是(1),其网络号是(2)。
A、192.168.27.0
B、192.168.27.32
C、192.168.27.64
D、192.168.27.128
解析:
对于IP地址192.168.27.45和子网掩码27位(即/27)的情况,我们可以首先计算出网络地址。网络地址可以通过将IP地址与子网掩码进行逻辑与运算得到。
将192.168.27.45转换为二进制形式并进行与运算:
网络地址 = 192.168.27.45 AND 192.168.27.X(其中X为子网掩码对应的二进制表示中连续的0的数量)
经过计算,网络地址为:192.168.27.32。
因此,与IP地址192.168.27.45处于同一个网络的地址是B选项给出的地址。网络号是该网络地址,即192.168.27.32。
6、l A network attack is an attempt to gain(1)access to an organization’s network,with the objective of stealing data or performing other malicious activities.Plagiarism is A(2)-of-service(DoS)attack is a cyber-attack in which the attacker seeks to make a machine or network resource unavailable to its intended users by temporarily or indefinitely disrupting services of a host connected to a network.In the case of a simple attack,a(3)could have a simple rule added to deny all incoming traffic from the attackers,based on protocols,ports,or the originating IP addresses.In a(4)DoS(DDoS)attack ,the incoming traffic flooding the victim originates from(5)different sources.This effectively makes it impossible to stop the attack simply by blocking a single source.
A、unauthorized
B、authorized
C、normal
D、requent
解析:
根据题目描述,网络攻击是未经授权地访问组织网络,因此第一空应填写“unauthorized”,表示未经授权的。在描述分布式拒绝服务(DDoS)攻击时,提到攻击流量来自许多不同的源,这表示攻击是多样化的,并且不能仅通过阻止单个源来阻止,因此第二空填“requent”并不合适。因此,正确答案为A。
7、l A network attack is an attempt to gain(1)access to an organization’s network,with the objective of stealing data or performing other malicious activities.Plagiarism is A(2)-of-service(DoS)attack is a cyber-attack in which the attacker seeks to make a machine or network resource unavailable to its intended users by temporarily or indefinitely disrupting services of a host connected to a network.In the case of a simple attack,a(3)could have a simple rule added to deny all incoming traffic from the attackers,based on protocols,ports,or the originating IP addresses.In a(4)DoS(DDoS)attack ,the incoming traffic flooding the victim originates from(5)different sources.This effectively makes it impossible to stop the attack simply by blocking a single source.
A、defense
B、denial
C、detection
D、decision
解析:
根据题目描述,第二空需要填入一个词与“of service”构成搭配,表示一种网络攻击方式。而“denial of service(DoS)attack”是一种常见的网络攻击方式,表示拒绝服务攻击,因此选项B“denial”是正确答案。
8、l A network attack is an attempt to gain(1)access to an organization’s network,with the objective of stealing data or performing other malicious activities.Plagiarism is A(2)-of-service(DoS)attack is a cyber-attack in which the attacker seeks to make a machine or network resource unavailable to its intended users by temporarily or indefinitely disrupting services of a host connected to a network.In the case of a simple attack,a(3)could have a simple rule added to deny all incoming traffic from the attackers,based on protocols,ports,or the originating IP addresses.In a(4)DoS(DDoS)attack ,the incoming traffic flooding the victim originates from(5)different sources.This effectively makes it impossible to stop the attack simply by blocking a single source.
A、firewall
B、router
C、gateway
D、switch
解析:
根据题目描述,网络攻击的目的是未经授权访问组织网络,进行恶意活动或窃取数据。在应对这种攻击时,通常使用防火墙来加强网络安全。题目中提到的措施是添加规则到某个设备上以拒绝来自攻击者的传入流量,根据描述,这个设备应该是防火墙。因此,正确答案是A,即防火墙。
9、l A network attack is an attempt to gain(1)access to an organization’s network,with the objective of stealing data or performing other malicious activities.Plagiarism is A(2)-of-service(DoS)attack is a cyber-attack in which the attacker seeks to make a machine or network resource unavailable to its intended users by temporarily or indefinitely disrupting services of a host connected to a network.In the case of a simple attack,a(3)could have a simple rule added to deny all incoming traffic from the attackers,based on protocols,ports,or the originating IP addresses.In a(4)DoS(DDoS)attack ,the incoming traffic flooding the victim originates from(5)different sources.This effectively makes it impossible to stop the attack simply by blocking a single source.
A、damaged
B、descriptive
C、distributed
D、demanding
解析:
根据题目描述,在DOS(DDoS)攻击中,攻击流量来自于多个不同的源,因此不能仅通过阻止单个源来阻止攻击。选项C “distributed” 表示分布的、分散的,符合题意。
10、l A network attack is an attempt to gain(1)access to an organization’s network,with the objective of stealing data or performing other malicious activities.Plagiarism is A(2)-of-service(DoS)attack is a cyber-attack in which the attacker seeks to make a machine or network resource unavailable to its intended users by temporarily or indefinitely disrupting services of a host connected to a network.In the case of a simple attack,a(3)could have a simple rule added to deny all incoming traffic from the attackers,based on protocols,ports,or the originating IP addresses.In a(4)DoS(DDoS)attack ,the incoming traffic flooding the victim originates from(5)different sources.This effectively makes it impossible to stop the attack simply by blocking a single source.
A、two
B、many
C、much
D、ten
解析:
在分布式拒绝服务(DDoS)攻击中,攻击流量来自"许多"不同的源,而不是单个源。因此,正确答案是B。这种攻击的特点是从多个源头发起流量攻击,使得仅通过阻止单个源无法阻止攻击。
三、单选题
11、以下关于冯•诺依曼计算机的叙述中,不正确的是(2)。
A、程序指令和数据都采用二进制表示
B、程序指令总是存储在主存中,而数据则存储在高速缓存中
C、程序的功能都由中央处理器(CPU)执行指令来实现
D、程序的执行过程由指令进行自动控制
解析:
在冯•诺依曼计算机中,程序指令和数据都采用二进制表示,并存储在主存中。高速缓存是用于加速数据访问的,但它并不是存储数据的主要位置。因此,选项B中的描述不准确。
12、在风险管理中,降低风险危害的策略不包括(3)。
A、回避风险
B、转移风险
C、消除风险
D、接受风险并控制损失
解析:
在风险管理中,降低风险危害的策略包括回避风险、转移风险、消除风险和接受风险并控制损失。选项A、B、D都是正确的降低风险危害的策略。而选项C中提到的“消除风险”实际上并不属于降低风险危害的策略之一,因此是错误选项。
13、为了减少在线观看网络视频卡顿,经常采用流媒体技术。以下关于流媒体说法不正确的是(4)。
A、流媒体需要缓存
B、流媒体视频资源不能下载到本地
C、流媒体技术可以用于观看视频、网络直播
D、流媒体资源文件格式可以是 asf、rm 等
解析:
流媒体技术允许在不需要下载整个视频文件的情况下,一边下载一边播放视频。因此,流媒体视频资源是可以下载到本地的,选项B描述不正确。其他选项A、C、D都是关于流媒体技术的正确描述。
14、以下选项中,不属于计算机操作系统主要功能的是(5)。
A、管理计算机系统的软硬件资源
B、充分发挥计算机资源的效率
C、为其他软件提供良好的运行环境
D、存储数据
解析:
计算机的操作系统的主要功能包括管理计算机系统的软硬件资源、充分发挥计算机资源的效率、为其他软件提供良好的运行环境。而存储数据并不是操作系统的主要功能,主要是指外部存储器存储数据,这不是操作系统直接负责的部分。因此,选项D是不属于计算机操作系统主要功能的。
15、智能手机包含运行内存和机身内存,以下关于运行内存的说法中,不正确的是(6)。
A、也称手机 RAM
B、用于暂时存放处理器所需的运算数据
C、能够永久保存数据
D、手机运行内存越大,性能越好
解析:
智能手机的运行内存主要指的是RAM,其作用是暂时存放处理器所需的运算数据。然而,RAM无法永久保存数据,一旦系统重启或断电,保留的数据会全部丢失。因此,关于运行内存能够永久保存数据的说法是不正确的。而手机运行内存越大,性能相对越好,所以选项D是正确的。因此,不正确的说法是C。
16、某电商平台根据用户消费记录分析用户消费偏好,预测未来消费倾向,这是(7)技术的典型应用。
A、物联网
B、区块链
C、云计算
D、大数据
解析:
电商平台根据大量的用户消费记录对用户的消费偏好进行分析,进而预测未来的消费倾向,这是大数据技术的典型应用。因此,正确答案为D。
17、以下关于云计算的叙述中,不正确的是(8)。
A、云计算将所有客户的计算都集中在一台大型计算机上进行
B、云计算是基于互联网的相关服务的增加、使用和交付模式
C、云计算支持用户在任意位置使用各种终端获取相应服务
D、云计算的基础是面向服务的架构和虚拟化的系统部署
解析:
云计算并不是将所有客户的计算都集中在一台大型计算机上进行。实际上,云计算是将计算资源和服务集中在一个大型的、分布式的云上,这个云由许多计算机、服务器、存储设备和其他计算设备组成,这些设备可以分布在不同的地理位置。因此,选项A的叙述是不正确的。
18、SOA(面向服务的架构)是一种(9)服务架构。
A、细粒度、紧耦合
B、粗粒度、松耦合
C、粗粒度、紧耦合
D、细粒度、松耦合
解析:
SOA(面向服务的架构)是一种粗粒度、松耦合的服务架构。粗粒度服务接口的优点是使用者和服务层之间可以进行一次性的交互,而不需要频繁地调用服务。同时,SOA架构中的不同服务之间应该保持一种松耦合的关系,即相对独立无依赖的关系,这意味着服务之间的关联度较低,一个服务的变更不会对其他服务产生太大影响。因此,正确答案是B。
19、在需要保护的信息资产中(10)是最重要的。
A、软件
B、硬件
C、数据
D、环境
解析:
在需要保护的信息资产中,数据是最重要的。这是因为数据是信息的核心,无论是软件、硬件还是环境,最终都是为了处理和保护数据。因此,数据是信息资产中最需要保护的,也是最重要的部分。
20、以下频率中,属于微波波段的是(11)。
A、30Hz
B、30KHz
C、30MHz
D、30GHz
解析:
根据提供的参考答案和参照解析,微波波段通常包括的频率范围是几百兆赫到数千兆赫(MHz到GHz)。在给定的选项中,只有D选项的频率(30GHz)位于微波波段的频率范围内。因此,属于微波波段的是频率30GHz。
21、以下关于以太网交换机的说法中,错误的是(12)。
A、以太网交换机工作在数据链路层
B、以太网交换机可以隔离冲突域
C、以太网交换机中存储转发交换方式相比直接交换方式其延迟最短
D、以太网交换机通过 MAC 地址表转发数据
解析:
题目中关于以太网交换机的说法中,C选项“以太网交换机中存储转发交换方式相比直接交换方式其延迟最短”是错误的。实际上,在以太网交换机中,直通式交换(Cut-Through)的延迟是最短的。存储转发交换方式(Store-and-Forward)会在接收到完整的数据帧后进行错误检查,然后转发数据,这种方式相对于直通式交换会有额外的延迟。因此,正确答案是C。
22、一台 16 口的全双工千兆交换机,至少需要(13)的背板带宽才能实现线速转发。
A、1.488Gbps
B、3.2Gbps
C、32Gbps
D、320Gbps
解析:
根据全双工交换机背板带宽的计算公式,对于一台16口的全双工千兆交换机,其背板带宽的计算方式为:背板带宽(Mb/s)= 16(端口数量)× 1000Mbps(千兆端口速率)× 2(全双工模式)。计算结果为32Gbps。因此,这台交换机至少需要32Gbps的背板带宽才能实现线速转发。选项C正确。
23、模拟信号数字化的正确步骤是(14)。
A、采样、量化、编码
B、编码、量化、采样
C、采样、编码、量化
D、编码、采样、量化
解析:
模拟信号数字化的正确步骤是采样、量化、编码。首先,对模拟信号进行周期性扫描,把时间上连续的信号变成时间上离散的信号,这个过程称为采样。然后,利用抽样值将其幅度离散,用先规定的一组电平值把抽样值用最接近的电平值来代替,这个过程称为量化。最后,用一组二进制码组来表示每一个有固定电平的量化值,这个过程称为编码。因此,模拟信号数字化的正确步骤是采样、量化、编码。
24、5G 采用的正交振幅调制(Quadrature Amplitude Modulation,QAM)技术中,256QAM 的一个载波上可以调制(15)比特信息。
A、2
B、4
C、6
D、8
解析:
在5G采用的正交振幅调制(Quadrature Amplitude Modulation,QAM)技术中,对于256QAM,实际的码元总数为256。根据调制技术的比特率与波特率关系,波特率与比特率之间存在换算关系:比特率 = 波特率 × 单个调制状态对应的二进制位数。对于256QAM,N=256,因此一个载波上可以调制的信息比特数为log2(256),计算结果为8比特。所以正确答案是D。
25、下面关于 Kerberos 认证协议的叙述中,正确的是(16)。
A、密钥分发中心包括认证服务器、票据授权服务器和客户机三个部分
B、协议的交互采用公钥加密算法加密消息
C、用户和服务器之间不需要共享长期密钥
D、协议的目的是让用户获得访问应用服务器的服务许可票据
解析:
Kerberos认证协议是一种网络通信协议,用于在网络上验证用户身份并为其提供安全访问服务。关于题目中的叙述,分析如下:
A选项:密钥分发中心包括认证服务器和票据授权服务器两部分,但不包括客户机。所以A选项描述不准确。
B选项:Kerberos协议的交互采用对称加密算法加密消息,而非公钥加密算法。因此B选项错误。
C选项:在Kerberos认证过程中,用户和认证服务器之间确实需要共享长期密钥,这是为了在用户进行身份验证时能够验证用户的身份。所以C选项描述有误。
D选项:Kerberos协议的主要目的是为用户提供访问应用服务器的服务许可票据,确保只有经过身份验证的用户才能访问特定的网络资源。因此D选项是正确的。
综上所述,正确答案是D。
26、如下图所示,如果 PC 通过 tracert 命令获取路由器 R3 的 IP 地址,PC 发出封装 ICMP 消息的 IP 报文应满足的特征是(17)。

A、ICMP 消息的 Type=11,Code=0;IP 报文的 TTL 字段为 3
B、ICMP 消息的 Type=8,Code=0;IP 报文的 TTL 字段为 3
C、ICMP 消息的 Type=11,Code=0;IP 报文的 TTL 字段为 128
D、ICMP 消息的 Type=8,Code=0;IP 报文的 TTL 字段为 128
解析:
根据题目描述,PC通过tracert命令获取路由器R3的IP地址时,会发送ICMP报文。在tracert的工作原理中,PC发出的回应报文的TTL字段值会逐渐增加,从初始值开始,每次增加1,以便在路径上的每个路由器转发数据包之前将数据包上的TTL减1。当数据包到达目标或TTL达到最大值时,路由器会返回超时信息给发送方。因此,在获取路由器R3的IP地址的过程中,PC发出的封装ICMP消息的IP报文的特征应该是ICMP消息的Type=8,Code=0(这是ICMP超时报文的标准类型代码),同时IP报文的TTL字段值为3,因为报文需要经过路由器R1和R2到达R3,每经过一个路由器TTL减1,所以初始的TTL值应为路径上的路由器数量加1,即3。因此选项B是正确的。
27、在光纤接入技术中,EPON 系统中的 ONU 向 OLT 发送数据采用(18)技术。
A、TDM
B、FDM
C、TDMA
D、广播
解析:
在EPON系统中,ONU向OLT发送数据时采用时分多址(TDMA)技术。在EPON信号的传输过程中,上行数据采用时分多址接入方式,从多个ONU发给OLT。每个ONU都分配一个传输时隙,这些时隙是同步的,以确保不同ONU之间不会相互干扰。因此,正确答案为C。
28、在下图所示的双链路热备份无线接入网中,STA 通过 Portal 认证上线,AP 当前连接的主 AC 为 AC1,STA通过 AP 在 AC1 上线,以下关于 AC2 的描述中,正确的是(19)。

A、AC2 上有 AP 的信息,且 AP 在 AC2 的状态为 standby
B、AC2 上有 AP 的信息,且 AP 在 AC2 的状态为 normal
C、AC2 上有 STA 的信息,且 STA 的状态为未认证
D、AC2 上有 STA 的信息,且 STA 的状态为已认证
解析:
在双链路热备份无线接入网中,当STA通过Portal认证上线,并且AP当前连接的主AC为AC1时,AC2上会有AP的信息,并且AP在AC2的状态为standby。这是因为双链路热备份机制支持通过HSB主备通道从工作状态的AC向备份状态的AC同步备份STA和AP的动态表项信息。这样,如果主AC发生故障,备AC可以迅速切换到主AC的角色继续工作。而关于STA的认证状态,一般在单独的Portal服务器上处理,AC上主要关注STA和AP的动态信息。因此,正确答案是A。
29、在 TCP 协议连接释放过程中,请求释放连接的一方(客户端)发送连接释放报文段,该报文段应该将(20)。
A、FIN 置 1
B、FIN 置 0
C、ACK 置 1
D、ACK 置 0
解析:
在TCP协议连接释放过程中,请求释放连接的一方(客户端)发送连接释放报文段时,会将FIN置为1,表示发起连接释放请求。因此,正确答案是A。
30、以下关于 TCP 拥塞控制机制的说法中,错误的是(21)。
A、慢启动阶段,将拥塞窗口值设置为 1
B、慢启动算法执行时拥塞窗口指数增长,直到拥塞窗口值达到慢启动门限值
C、在拥塞避免阶段,拥塞窗口线性增长
D、当网络出现拥塞时,慢启动门限值恢复为初始值
解析:
在TCP拥塞控制机制中,当网络出现拥塞时,慢启动门限值(ssthresh)会减小,而不是恢复为初始值。因此,选项D的说法是错误的。其他选项A、B、C都是关于TCP拥塞控制机制的正确描述。
31、在 OSI 参考模型中,(22)在物理线路上提供可靠的数据传输服务。
A、物理层
B、数据链路层
C、网络层
D、传输层
解析:
在OSI参考模型中,数据链路层负责在物理线路上提供可靠的数据传输服务。这一层将原始的传输线路转变成一条逻辑的传输线路,实现实体间二进制信息块的正确传输,并为网络层提供可靠的数据信息。数据链路层拥有确保数据传输可靠性的机制。因此,正确答案为B。
32、以下路由协议中(23)属于有类路由协议。
A、RIPv1
B、OSPF
C、IS-IS
D、BGP
解析:
根据参照解析,路由信息协议(RIP)分为RIPv1和RIPv2两个版本,其中RIPv1属于有类路由协议,而RIPv2属于无类协议。因此,题目中要求选择属于有类路由协议的选项,答案为A。
33、以下关于 RIPv1 和 RIPv2 路由选择协议说法中,错误的是(24)。
A、都是基于 Bellman 算法的
B、都是基于跳数作为度量值的
C、都包含有 Request 和 Response 两种分组,且分组完全一致的
D、都是采用传输层的 UDP 协议承载
解析:
关于RIPv1和RIPv2路由选择协议的说法中,错误的是C选项。C选项表示RIPv1和RIPv2都包含有Request和Response两种分组,且分组完全一致的。实际上,虽然两者都有Request和Response分组,但它们的分组并不完全一致。RIPv2相对于RIPv1有很多改进,例如使用组播而不是广播来传播路由更新报文,支持可变长子网掩码和无类别域间路由等。因此,C选项是错误的。
34、一台运行 OSPF 路由协议的路由器,转发接口为 100Mbps,其 cost 值应该是(25)。
A、1
B、10
C、100
D、1000
解析:
在OSPF路由协议中,接口的开销是用来衡量从路由器到网络的成本或延迟的一个指标。对于运行OSPF协议的路由器,其转发接口为100Mbps时,其cost值的计算方式为参考带宽除以逻辑带宽。由于OSPF的接口带宽默认为100Mbps,因此Ethernet(100Mbit/s)对应的开销的缺省值是1。所以,答案是A。
35、在 BGP 路由选择协议中,(26)属性可以避免在 AS 之间产生环路。
A、Origin
B、AS_PATH
C、Next Hop
D、Communtiy
解析:
在BGP路由选择协议中,为了避免在AS之间产生环路,会使用AS_PATH属性。这个属性域指示出该路由更新信息经过了哪些AS路径,主要作用是保证AS之间无环路。因此,正确答案是B。
36、以下关于 IS-IS 路由选择协议的说法中,错误的是(27)。
A、IS-IS 路由协议是一种基于链路状态的 IGP 路由协议
B、IS-IS 路由协议可将自治系统划分为骨干区域和非骨干区域
C、IS-IS 路由协议中的路由器的不同接口可以属于不同的区域
D、IS-IS 路由协议的地址结构由 IDP 和 DSP 两部分组成
解析:
关于IS-IS路由选择协议的说法中,错误的是选项C。在IS-IS路由协议中,路由器的不同接口不能属于不同的区域。IS-IS是一种基于链路状态的IGP路由协议,可以将自治系统划分为骨干区域和非骨干区域。因此,选项A、B和D都是正确的描述,而选项C是错误的描述。
37、以下协议中,不属于安全的数据/文件传输协议的是(28)。
A、HTTPS
B、SSH
C、SFTP
D、Telnet
解析:
HTTPS、SSH和SFTP都是安全的数据/文件传输协议,它们采用加密技术和其他安全措施来确保数据的传输安全。然而,Telnet是一种用于远程登录的协议,它使用明文传输数据,不提供加密或其他安全措施,因此不属于安全的数据/文件传输协议。所以正确答案是D。
38、在浏览器地址栏输入 ftp://ftp.tsinghua.edu.cn/进行访问时,下列操作中浏览器不会执行的是(29)。
A、域名解析
B、建立 TCP 连接
C、发送 HTTP 请求报文
D、发送 FTP 命令
解析:
39、下列端口号中,( 30)是电子邮件发送协议默认的服务端口号。
A、23
B、25
C、110
D、143
解析:
简单邮件传输协议(SMTP)主要负责底层的邮件系统如何将邮件从一台机器发送至另外一台机器,该协议工作在TCP协议的25号端口,因此电子邮件发送协议默认的服务端口号是25,选项B正确。
40、 以下关于 IPv6 与 IPv4 比较的说法中,错误的是(31)。
A、IPv4 的头部是变长的,IPv6 的头部是定长的
B、IPv6 与 IPv4 中均有头部校验和字段
C、IPv6 中的 HOP Limit 字段作用类似于 IPv4 中的 TTL 字段
D、IPv6 中的 Traffic Class 字段作用类似于 IPv4 中的 ToS 字段
解析:
IPv6与IPv4的头部结构有所不同。IPv4的头部是定长的,而IPv6的基本头部是定长的,但它还允许一些扩展头部的存在,这些扩展头部可以是变长的。关于选项B,IPv6中并没有头部校验和字段,而在IPv4中有。因此,说法中错误的是B选项。
41、在 DNS 服务器中,区域的邮件服务器及其优先级由(32)资源记录定义。
A、SOA
B、NS
C、PTR
D、MX
解析:
在DNS服务器中,区域的邮件服务器及其优先级由MX(邮件交换)资源记录定义。所以正确答案是D。
42、在 Linux 中,可以使用(33)命令创建一个文件目录。
A、mkdir
B、md
C、chmod
D、rmdir
解析:
在 Linux 中,要创建一个文件目录,应使用 “mkdir” 命令。选项 A 是正确的,“md” 和 “rmdir” 也是与文件和目录操作相关的命令,但它们的功能与创建目录不同,“chmod” 用于更改文件或目录的权限。因此,正确答案是 A。
43、在 Windows 中,DHCP 客户端手动更新租期时使用的命令是(34)。
A、ipconfig/release
B、ipconfig/renew
C、ipconfig/showclassid
D、ipconfig/setclassid
解析:
在 Windows 中,DHCP 客户端手动更新租期时使用的命令是 “ipconfig/renew”。这个命令用于重新从 DHCP 服务器续借 IP 地址,当客户端执行该命令时,系统会重新获取 IP 地址,从而更新租期。因此,正确答案是 B。
44、Windows Server 2008 R2 上配置(35)服务器前需要先安装 IIS 服务。
A、DHCP
B、DNS
C、Web
D、传真
解析:
在Windows Server 2008 R2上配置服务器前需要先安装IIS服务(Internet Information Services),这是提供Web服务器和FTP服务器功能的组件。选项中与IIS服务直接相关的功能是Web服务,因此答案是C。
45、服务器提供 WEB 服务,本地默认监听(38)端口.
A、8008
B、8080
C、8800
D、80
解析:
服务器提供WEB服务时,本地默认监听端口通常为80端口。这是因为HTTP协议默认的端口号就是80。其他选项中,如A的8008、B的8080和C的8800,通常是应用程序根据特定需求设定的自定义端口。因此,正确答案是D,即端口号为80。
46、用户在 PC 上安装使用邮件客户端,希望同步客户端和服务器上的操作,需使用的协议是(39)。
A、POP3
B、IMAP
C、HTTPS
D、SMTP
解析:
用户在PC上安装使用邮件客户端,希望同步客户端和服务器上的操作,需使用的协议是IMAP。IMAP是一种在线协议,允许用户在邮件客户端软件上直接对服务器上的邮件和文件夹目录进行操作,实现客户端和服务器之间的同步。而POP3是一种离线协议,需要将服务器上的新邮件下载到本地才能查看。因此,IMAP更适合需要实时同步操作的用户。
47、(40)命令不能获得主机域名(abc.com)对应的 IP 地址。
A、ping abc.com
B、nslookup qt=a abc.com
C、tracert abc.com
D、route abc.com
解析:
route命令主要用于在机器上创建或显示系统的路由表,它并不具备解析域名(如abc.com)对应IP地址的功能。因此,选项D中的命令不能用于获取主机域名(abc.com)对应的IP地址。
48、通过在出口防火墙上配置(41)功能,可以阻止外部未授权用户访问内部网络。
A、ACL
B、SNAT
C、入侵检测
D、防病毒
解析:
在防火墙上配置ACL(访问控制列表)功能可以阻止外部未授权用户访问内部网络。ACL是一种用于隔离网络数据包的常用方法,通过定义规则来允许或拒绝特定的流量,从而实现对网络的访问控制。因此,正确答案是A。
49、以下 linux 命令中,(42)可以实现允许 IP 为 10.0.0.2 的客户端访问本机 tcp 22 端口。
A、iptables -I INPUT-d 10.0.0.2-p tcp--sport 22-j DROP
B、iptables -I INPUT-s 10.0.0.2-p tcp--sport 22-j DROP
C、iptables -I INPUT-d 10.0.0.2-p tcp--sport 22-j ACCEPT
D、iptables -I INPUT-s 10.0.0.2 -p tcp --dport 22 -j ACCEPT
解析:
:在给出的选项中,选项D的iptables命令可以实现允许IP为10.0.0.2的客户端访问本机的tcp 22端口。该命令的具体含义是:“INPUT”链中,“-s 10.0.0.2”表示源IP地址为10.0.0.2的数据包,“-p tcp”表示匹配TCP协议的数据包,“–dport 22”表示目的端口为22的数据包,“-j ACCEPT”表示接受这些数据包。因此,选项D是正确的。
50、 A 从证书颁发机构 X1 获得证书,B 从证书颁发机构 X2 获得证书。假设使用的是 X509 证书,X2《X1》表示 X2 签署的 X1 的证书,A 可以使用证书链来获取 B 的公钥,则该链的正确顺序是(43)。
A、X2《X1》X1《B》
B、X2《X1》X2《A》
C、X1《X2》X2《B》
D、X1《X2》X2《A》
解析:
题目描述了A和B分别从不同的证书颁发机构X1和X2获得证书,且存在一个证书链用于A获取B的公钥。根据题目中的信息,X2已经签署了X1的证书(X2《X1》)。这意味着在证书链中,首先要有X2对B的证书的签署(X2《B》)。由于A需要从X1获取证书,为了使A能够通过证书链获取B的公钥,还需要有X1对X2的证书的签署(X1《X2》)。因此,正确的证书链顺序是X1《X2》X2《B》,选项C是正确的。
51、在我国自主研发的商用密码标准算法中,用于分组加密的是(44)。
A、SM2
B、SM3
C、SM4
D、SM9
解析:
SM4是我国自主研发的商用密码标准算法中用于分组加密的算法。SM4主要用于数据加密,其算法公开,分组长度与密钥长度均为128bit,加密算法与密钥扩展算法都采用32轮非线性迭代结构。因此,正确答案是C。
52、SQL 注入是常见的 Web 攻击,以下不能够有效防御 SQL 注入的手段是(45)。
A、对用户输入做关键字过滤
B、部署 Web 应用防火墙进行防护
C、部署入侵检测系统阻断攻击
D、定期扫描系统漏洞并及时修复
解析:
SQL注入攻击是一种针对数据库查询的恶意攻击方式,攻击者通过在用户输入字段插入或"注入"恶意SQL代码来影响后端数据库的行为。为了防御SQL注入,可以采取多种手段。
A选项中对用户输入做关键字过滤是一种有效的防御手段,可以防止攻击者注入恶意SQL代码。
B选项中部署Web应用防火墙进行防护,可以帮助阻止SQL注入攻击,因为防火墙可以监测并拦截异常请求。
D选项中定期扫描系统漏洞并及时修复也是防御SQL注入的重要措施之一,能够确保系统安全性的持续更新。
然而,C选项中提到的部署入侵检测系统阻断攻击虽然是一个常见的安全措施,但对于SQL注入的特定防御来说,这并不是直接针对SQL注入攻击的核心手段。入侵检测系统主要是用来检测已经发生的攻击行为,而不是预防SQL注入的发生。因此,C选项是不能有效防御SQL注入的手段。
53、SNMP 管理的网络关键组件不包括(46)。
A、网络管理系统
B、被管理的设备
C、代理者
D、系统管理员
解析:
SNMP(简单网络管理协议)管理的网络关键组件主要包括网络管理系统、被管理的设备以及代理者。系统管理员虽然在网络管理中扮演重要角色,但并不是SNMP管理的网络组件之一。因此,选项D是不正确的。
54、在 Windows 系统中通过(47)查看本地 DNS 缓存。
A、ipconfig/all
B、ipconfig/renew
C、ipconfig/flushdns
D、ipconfig/displaydns
解析:
在Windows系统中,要查看本地DNS缓存,可以使用“ipconfig/displaydns”命令。因此,正确答案是D。而A选项“ipconfig/all”用于显示所有网络接口的配置信息,B选项“ipconfig/renew”用于重新获取IP地址等网络配置信息,C选项“ipconfig/flushdns”用于清空DNS缓存。
55、下面说法中,能够导致 BGP 邻居关系无法建立的是(48)。
A、邻居的 AS 号配置错误
B、IBGP 邻居没有进行物理直连
C、在全互联的 IBGP 邻居关系中开启了 BGP 同步
D、两个 BGP 邻居之间的更新时间不一致
解析:
BGP(边界网关协议)邻居关系的建立依赖于正确的配置,包括邻居的AS号。如果邻居的AS号配置错误,那么无法正确地建立BGP邻居关系。因此,选项A中的“邻居的AS号配置错误”是导致BGP邻居关系无法建立的原因之一。
56、缺省状态下,SNMP 协议代理进程使用(49)端口向 NMS 发送告警信息。
A、161
B、162
C、163
D、164
解析:
缺省状态下,SNMP 协议代理进程使用 162 端口向 NMS 发送告警信息。SNMP(简单网络管理协议)是一种用于网络设备管理的标准协议,代理进程使用此端口进行通信是为了支持 SNMP 的陷阱(trap)机制,使得网络设备在检测到特定事件时可以主动向 NMS 发送告警信息。因此,正确答案是 B。
57、网络设备发生故障时,会向网络管理系统发送(50)类型的 SNMP 报文。
A、trap
B、et-response
C、set-request
D、get-request
解析:
网络设备发生故障时,会向网络管理系统发送SNMP的Trap报文。Trap报文是代理进程主动发出的报文,用于通知管理进程有某些事件发生或某些紧急情况。因此,选项A正确。
58、 能够容纳 200 台客户机的 IP 地址段,其网络位最长是(51)位。
A、21
B、22
C、23
D、24
解析:
要容纳200台客户机,我们需要为主机位分配足够的位数来确保每个客户机都有一个唯一的IP地址。根据题目中的信息,至少需要为这200台客户机分配2^8(即256个)地址,这意味着我们需要占用8位二进制数作为主机位。而一个IPv4地址总共是32位,减去用于主机位的位数(8位),剩下的位数就是网络位的长度。因此,网络位长度 = 32 - 8 = 24位。所以正确答案是D,即网络位最长是24位。
59、下列 IP 地址中属于私有地址的是(54)。
A、10.10.1.10
B、172.0.16.248
C、172.15.32.4
D、192.186.2.254
解析:
题目要求从给定的IP地址中选出属于私有地址的。根据IP地址的分类和私有地址的范围,可以确定:
- A选项:10.10.1.10,属于私有地址,因为它是10.X.X.X形式的地址,这是私有地址的一种。
- B选项:172.0.16.248,虽然属于B类地址范围,但不在172.16.0.0至172.31.255.255的私有地址范围内,所以不是私有地址。
- C选项:172.15.32.4,同样不属于上述私有地址范围,所以不是私有地址。
- D选项:192.186.2.254,既不属于C类私有地址范围,也不是其他已知的私有地址范围,所以不是私有地址。
因此,正确答案是A。
60、公司要为 900 个终端分配 IP 地址,下面的地址分配方案中,在便于管理的前提下,最节省网络资源的方案是(55)。
A、使用 B 类地址段 172.16.0.0/16
B、任意分配 4 个 C 类地址段
C、将 192.168.1.0、192.168.2.0、192.168.3.0、192.168.4.0 进行聚合
D、将 192.168.32.0、192.168.33.0、192.168.34.0、192.168.35.0 进行聚合
解析:
为了节省网络资源并便于管理,通常需要考虑IP地址分配方案的连续性和效率。在给出的选项中,选项D通过将四个连续的C类地址段(192.168.32.0、192.168.33.0、192.168.34.0、192.168.35.0)进行聚合,可以在较小的网络范围内为900个终端分配IP地址。这种方案避免了浪费IP地址,并且便于管理。因此,最节省网络资源的方案是选项D。
61、关于以下命令片段的说法中,正确的是(56)。
A、配置接口默认为全双工模式
B、配置接口速率默认为 1000Kbit/s
C、配置接口速率自协商
D、配置接口在非自协商模式下为半双工模式
解析:
根据提供的命令片段,可以解释如下:
A. 配置接口默认为全双工模式 - 这个说法不正确,因为命令中并没有直接显示配置接口默认为全双工模式。
B. 配置接口速率默认为 1000Kbit/s - 这个说法也不准确。命令中明确禁用了自协商并强制设置了接口速率为1000Mbps(即1Gbps),而不是Kbit/s。
C. 配置接口速率自协商 - 这个选项与命令不符,因为命令中使用了“禁用速率自协商”的命令。
D. 配置接口在非自协商模式下为半双工模式 - 这个说法是正确的。从命令中可以看出,接口被配置为非自协商模式,并且双工模式被设置为半双工。
综上所述,正确答案是D。
62、以下命令片段中,描述路由优先级的字段是(57)。

A、Proto
B、Pre
C、 Cost
D、Flags
解析:
根据提供的参考答案和参照解析,在"disp ip routing-table"表中,描述路由优先级的字段是"Pre",因此正确答案是B。
63、显示 OSPF 邻居信息的命令是(58)。
A、display ospf interface
B、display ospf routing
C、display ospf peer
D、display ospf lsdb
解析:
根据参照解析,在华为命令中,"display ospf peer"用于显示OSPF邻居信息。因此,正确答案是C。
64、以下关于 VLAN 的描述中,不正确的是(59)。
A、VLAN 的主要作用是隔离广播域
B、不同 VLAN 间须跨三层互通
C、VLAN ID 可以使用范围为 1~4095
D、VLAN 1 不用创建且不能删除
解析:
关于VLAN的描述中,不正确的描述是VLAN ID 可以使用范围为 1~4095。实际上,VLAN ID 的表示是12bit,其取值范围是0~4095,这意味着总共有4096个VLAN。其中,VLAN ID为0和4095是保留的,因此可用的VLAN ID范围是1~4094。所以选项C的描述是不准确的。
65、使用命令“vlan batch 30 40”和“vlan batch 30 to 40”分别创建的 VLAN 数量是(60)。
A、11 和 2
B、2 和 2
C、11 和 11
D、2 和 11
解析:
:使用命令"vlan batch 30 40"只会创建VLAN 30和VLAN 40两个VLAN;而使用命令"vlan batch 30 to 40"会创建从VLAN 30到VLAN 40的连续VLAN,即VLAN 30、31、32、33、34、35、36、37、38、39、40,总共11个VLAN。因此,使用这两个命令分别创建的VLAN数量是2和11,选项D正确。
66、下列命令片段中划分 VLAN 的方式是(61)。
A、基于策略划分
B、基于 MAC 划分
C、基于 IP 子网划分
D、基于网络层协议划分
解析:
根据题目给出的命令片段和选项,划分VLAN的方式是基于策略的,因此答案是A。
策略划分是一种动态划分VLAN的方法,根据管理员事先制定的规则,自动将加入网络中的设备划分到正确的VLAN。这种方式不需要手动配置每个设备的端口或MAC地址等,更加灵活方便。
67、存储转发式交换机中运行生成树协议(STP)可以(62)。
A、向端口连接的各个站点发送请求以便获取其 MAC 地址
B、阻塞一部分端口,避免形成环路
C、找不到目的地址时广播数据帧
D、通过选举产生多个没有环路的生成树
解析:
存储转发式交换机中运行生成树协议(STP)的主要功能是防止网络环路的发生,通过阻塞一部分端口来实现这一目的。当交换机检测到环路时,STP会重新配置网络拓扑,阻塞部分端口以消除环路,确保网络中的流量能够沿着单一的路径传输。因此,正确答案是B,即“阻塞一部分端口,避免形成环路”。
68、在 5G 关键技术中,将传统互联网控制平面与数据平面分离,使网络的灵活性、可管理性和可扩展性大幅提升的是(63)。
A、软件定义网络(SDN)
B、大规模多输入多输出(MIMO)
C、网络功能虚拟化(NFV)
D、长期演进(LTE)
解析:
软件定义网络(SDN)技术是实现传统互联网控制平面与数据平面分离的关键技术。通过SDN技术,网络的灵活性、可管理性和可扩展性可以得到大幅提升。SDN包含功能分离、网络虚拟化和通过可编程性实现的自动化等技术类型,其中功能分离正是实现控制平面和数据平面分离的重要手段。因此,答案为A。
69、以下关于二进制指数退避算法的描述中,正确的是(64)。
A、每次站点等待的时间是固定的,即上次的 2 倍
B、后一次退避时间一定比前一次长
C、发生冲突不一定是站点发生了资源抢占
D、通过扩大退避窗口杜绝了再次冲突
解析:
关于二进制指数退避算法的描述中,正确的选项是C:“发生冲突不一定是站点发生了资源抢占”。
二进制指数退避算法主要用于解决以太网中的数据碰撞问题。当数据发送发生碰撞时,发送站点会推迟一个随机时间再次发送,以减少重传时再次发生碰撞的概率。这种算法并没有规定每次站点等待的时间是固定的,也没有规定后一次退避时间一定比前一次长。发生冲突的原因也不仅仅是站点发生了资源抢占,可能还有其他因素导致。因此,选项A、B和D的描述都是错误的,而选项C正确描述了二进制指数退避算法的一个特点。
70、下列 IEEE 802.11 系列标准中,支持 2.4GHz 和 5GHz 两个工作频段的是(65)。
A、802.11a
B、802.11ac
C、802.11b
D、802.11g
解析:
根据给出的参考答案,本题并没有正确的选项。题目要求选择支持2.4GHz和5GHz两个工作频段的IEEE 802.11系列标准,但给出的选项中并没有符合这一要求的答案。因此,本题无法选择正确的答案。
71、某无线路由器,在 2.4GH 频道上配置了 2 个信道,使用(66)信道间干扰最小。
A、1 和 3
B、4 和 7
C、6 和 10
D、7 和 12
解析:
本题考查无线频道的配置规律,为了避免同频干扰,相邻频道之间应尽可能将频道中心频率拉开。通常建议的是1,6,11交错使用,频道之间相隔的频道数最好能达到5以上。因此,在该无线路由器在2.4GHz频道上配置2个信道时,为了使得信道间干扰最小,可以选择使用7和12这两个信道,从而避免干扰。因此,正确答案是D。
72、 以下关于层次化网络设计模型的描述中,不正确的是(67)。
A、终端用户网关通常部署在核心层,实现不同区域间的数据高速转发
B、流量负载和 VLAN 间路由在汇聚层实现
C、MAC 地址过滤、路由发现在接入层实现
D、接入层连接无线 AP 等终端设备
解析:
层次化网络设计模型中,终端用户网关通常部署在汇聚层,而不是核心层。核心层主要实现不同区域间的高速数据传输,不应在其中添加过多的功能。因此,A选项描述不正确。B、C、D选项描述均正确。
73、某存储系统规划配置 25 块 8TB 磁盘,创建 2 个 RAID6 组,配置 1 块热备盘,则该存储系统实际存储容量是(68)。
A、200TB
B、192TB
C、176TB
D、160TB
解析:
根据题目描述,存储系统规划配置了25块8TB的磁盘,并创建了2个RAID6组。其中,配置了一块热备盘,所以实际上用于创建RAID组的磁盘是24块。每个RAID6组包含1块校验盘和两块奇偶校验盘(用于数据冗余和恢复),因此实际上用于存储数据的磁盘数量是每块RAID组中的磁盘数量减去校验盘的数量。因此,每个RAID组的实际存储容量为(每块磁盘存储容量)*(实际用于存储数据的磁盘数量)。由于有两组RAID,所以总存储容量是两倍的单组容量。计算得到:存储容量 = 2 * (每块磁盘存储容量 * 实际用于存储数据的磁盘数量) = 2 * (8TB * 10) = 160TB。因此,该存储系统实际存储容量是160TB,选项D是正确的。
74、《中华人民共和国数据安全法》由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议审议通过,自(69)年9月1日起施行。
A、2019
B、2020
C、2021
D、2022
解析:
《中华人民共和国数据安全法》由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议审议通过,自2021年9月1日起施行。因此,正确答案为C。
75、 以下关于信息化项目成本估算的描述中,不正确的是(70)。
A、项目成本估算指设备采购、劳务支出等直接用于项目建设的经费估算
B、项目成本估算需考虑项目工期要求的影响,工期要求越短成本越高
C、项目成本估算需考虑项目质量要求的影响,质量要求越高成本越高
D、项目成本估算过粗或过细都会影响项目成本
解析:
关于信息化项目成本估算的描述中,不正确的是选项A。项目成本估算不仅仅指设备采购、劳务支出等直接用于项目建设的经费估算,它还包括其他与项目建设相关的成本,如研发成本、管理成本等。因此,A选项的描述是不准确的。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!