image

编辑人: 青衫烟雨

calendar2025-06-02

message2

visits696

2016年11月 网络工程师 上午题答案及解析

一、单选题

1、 

在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据(1)来区分在内存中以二进制编码形式存放的指令和数据。


A、指令周期的不同阶段

B、指令和数据的寻址方式

C、指令操作码的译码结果

D、指令和数据所在的存储单元

解析:

CPU依据指令操作码的译码结果来区分在内存中以二进制编码形式存放的指令和数据。指令周期的不同阶段虽然涉及CPU处理指令的不同阶段,但并不能直接区分指令和数据;指令和数据的寻址方式只是决定了数据获取的方式,不能区分指令和数据;指令和数据所在的存储单元也无法直接区分指令和数据,因为它们都是以二进制形式存储在内存中的。因此,正确答案是C。

2、 

计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将(2)的内容送到地址总线上。


A、指令寄存器(IR)

B、通用寄存器(GR)

C、程序计数器(PC)

D、状态寄存器(PSW)

解析:

计算机执行指令的过程中,为从内存读取指令操作码,需要知道要读取的内存地址,这个地址通常由程序计数器(PC)提供。程序计数器中存储的是下一条要执行的指令的地址。因此,计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将程序计数器(PC)的内容送到地址总线上。所以正确答案是C。

3、 

设16位浮点数,其中阶符1位、阶码值6位、数符1位,尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(3) 。

A、A

B、B

C、C

D、D

解析:

根据题目描述,这个16位浮点数的表示方式如下:

  • 阶符:1位
  • 阶码值:6位(移码表示)
  • 数符:1位
  • 尾数:8位(补码表示)

首先,我们需要了解移码和补码的概念。在计算机中,移码主要用于表示有符号整数的浮点数的阶码。在这里,假设阶码值的移码范围是 0 到 63(二进制表示为 000000 到 111111)。由于移码的最高位始终为 0,因此实际的阶码值范围不包括这个最高位。这意味着有效的阶码值范围是 0 到 +31 和 -32 到 -1。因此,浮点数的指数范围大致为 -3 到 +3(取决于具体的偏移值)。尾数使用补码表示,其有效范围是从 0 到 2^8-1(因为尾数是8位)。由于尾数是补码形式,它可以表示正数、负数以及零。因此,该浮点数所能表示的数值范围包括正数、负数和接近于零的数。根据这些信息,可以得出结论:这个浮点数表示的数值范围是有限的,因此答案是 B。

4、已知数据信息为16位,最少应附加位(4) 校验位,以实现海明码纠错。

A、3

B、4

C、5

D、6

解析:

根据海明码的原理,校验位用于存储冗余信息以检测并纠正错误。已知数据信息为16位,最少应附加校验位以实现纠错。这里我们需要找到一个k值,使得信息位m和校验位k满足关系 m+k+1≤2^k。对于海明码来说,校验位是用来确定数据中的错误并纠正的,因此我们需要确保有足够的校验位来覆盖所有的可能错误模式。在这个情况下,k值应该至少为4以满足海明码纠错的要求。因此,正确答案是附加4位校验位,选项B是正确答案。参考解析中提到的是一个通用的公式,用于确定信息位和校验位之间的关系,但对于这个具体问题来说,关键在于理解附加校验位的目的是为了满足海明码的纠错需求。

5、将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为(5) △t.

A、200

B、300

C、400

D、405

解析:

根据题意,执行一条指令的总时间为:t取指 + t分析 + t执行 = 4△t + 2△t + 3△t = 9△t。因此,执行完100条指令所需的总时间为:100 × 9△t = 900△t。由于执行完最后一条指令后还需要一个△t的时间来完成流水线清空,所以总时间为:900△t + △t = 405△t。因此答案为D。

6、 

在敏捷过程的开发方法中,(6) 使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。


A、极限编程XP

B、水晶法

C、并列争球法

D、自适应软件开发

解析:

并列争球法(Scrum)是一种敏捷软件开发过程框架,它使用了迭代的方法,其中把每段时间(如30天)一次的迭代称为一个"冲刺"(Sprint)。在这个框架内,按照需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。因此,根据题目的描述,正确答案是C。

7、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为(本题) 天。活动BC和BF最多可以晚开始(8) 天而不会影响整个项目的进度。

A、11

B、15

C、16

D、18

解析:

根据提供的软件项目活动图,我们可以分析项目的关键路径和各项活动的时间。活动图中,里程碑之间的边表示活动,边上的数字表示活动的持续时间。

  1. 首先确定关键路径。关键路径是影响项目完成时间的主要路径。从图中可以看出,存在两条关键路径:ABCEFJ和ABDGFJ。
  2. 计算关键路径的长度。两条关键路径的长度均为18天。
  3. 分析活动BC和BF的时间。活动BC在关键路径ABCEFJ上,因此它不能延迟开始以保证项目的整体进度。而活动BF不在关键路径ABCEFJ上,而是在另一条路径ABFJ上,该路径需要的时间为11天。因此,活动BF理论上可以延迟开始,但延迟的时间不能超过整个项目时间(即关键路径长度)减去路径ABFJ的时间,即18天减去11天,等于7天。题目中提到活动BC和BF最多可以晚开始8天,这与分析结果相符。
  4. 因此,完成该项目的最少时间为两条关键路径中较长的一条,即18天。所以答案是D选项。

8、 

某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),活动BC和BF最多可以晚开始(8) 天而不会影响整个项目的进度。


A、 0和 7 

B、0和11

C、2和7

D、2和1 1

解析:

根据题目描述和提供的活动图,我们可以使用关键路径法(CPM)来分析项目的时间约束。首先,确定关键路径上的活动,即这些活动的持续时间之和决定了项目的最短完成时间。在这个例子中,关键路径上的活动组成可能是abcefj或abdgfj,它们的持续时间之和为2+3+5+3+5=18天。

对于活动BC和BF,由于它们不在关键路径上,所以有一定的灵活性。活动BC由于涉及到多个后续活动的依赖,推迟开始可能会影响多个活动的进度,因此不能推迟。而活动BF只要确保不影响关键路径上最后一个活动FJ的完成时间即可。因此,我们可以倒推计算BF的最晚开始时间。考虑到FJ需要的时间为4天,CPM为18天减去FJ的时间和其他一些活动的持续时间(如ad或bd),得到BF的最晚开始时间为9天。因此,活动BF最多可以晚开始7天(即9-ab的时间),这不会影响整个项目的进度。所以正确答案是A,即BC和BF的最晚开始时间分别为0天和7天。

9、假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3 。若采用PV操作,则信号量S的取值范围应为(9) 。

A、-1~n-1

B、-3~3

C、-(n-3)~3

D、-(n-1)~1

解析:

本题考查PV操作在进程资源分配中的应用。假设系统有n个进程共享资源R,且资源R的可用数为3,我们需要保证在任何情况下,都能避免死锁的发生。在PV操作中,信号量S的取值范围应该能够确保在极端情况下,所有进程都能获取到所需的资源。考虑到资源R的可用数为3,最少有3个进程可以同时获取资源,而最多有n个进程等待资源。因此,信号量S的取值范围应为-(n-3)到3,以确保系统的稳定性并避免死锁。所以正确答案是C选项。

10、 

甲、乙两厂生产的产品类似,且产品都拟使用“B"商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B"商标。此情形下,(10) 能核准注册。


A、甲厂

B、由甲、乙厂抽签确定的厂

C、乙厂

D、甲、乙两厂

解析:

根据我国商标注册的原则,当两个或更多的申请人在同一天向商标局申请注册相同或近似的商标时,商标局会发出商标注册同日申请协商通知书,要求申请人在30日内自行协商解决。如果无法协商解决,商标局将以抽签的方式确定一个申请人,驳回其他人的注册申请。因此,在此情形下,应由甲、乙厂抽签确定的厂能核准注册。

11、 

能隔离局域网中广播风暴、提高带宽利用率的设备是(11)。


A、网桥

B、集线器

C、路由器

D、交换机

解析:

路由器能够隔离局域网中的广播风暴,阻止广播数据包的扩散,从而提高带宽利用率。因此,正确答案是C。网桥主要用于连接两个网络,集线器用于集中管理网络流量,交换机用于增强网络的性能和数据传输速度,但它们都不具备隔离广播风暴的功能。

12、 

点对点协议PPP中LCP的作用是(12)。


A、包装各种上层协议

B、封装承载的网络层协议

C、把分组转变成信元

D、建立和配置数据链路

解析:

在点对点协议PPP中,LCP(Link Control Protocol,链路控制协议)的作用是建立和配置数据链路。LCP用于PPP网络的初始化阶段,在该阶段,LCP负责建立点对点之间的链路连接并进行配置,以确保数据可以在网络中正确地传输。因此,正确答案是D。

13、OSI参考模型中,实现端到端的(13)应答、排序和流控功能。

A、数据链路层

B、网络层

C、传输层

D、应用层

解析:

在OSI参考模型中,传输层主要负责端到端的连接,包括应答、排序和流控功能。因此,正确答案是C。

14、 

在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为(本题),有效数据速率为(15)。


A、200波特 

B、500波特 

C、1 000波特 

D、2000波特

解析:

在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,总计是10位。由于每秒钟传送100个字符,所以每秒钟传输的码元数量是100个×10位/字符 = 1000个码元。因此,码元速率是1000码元/秒,即1000波特。有效数据速率关注的是实际传输的数据量,而不是包括各种控制位在内的总传输量。由于每个字符包含7位数据位,所以有效数据速率是每秒钟传输的字符数乘以每个字符的数据位数,即100字符/秒 × 7位/字符 = 700位/秒。因此,码元速率为C选项(即波特数等于每秒传输的码元数量),有效数据速率已给出为每秒传输的有效位数。

15、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为(14),有效数据速率为(本题)。

A、200b/s    

B、500b/s 

C、700b/s 

D、1000b/s

解析:

根据题目描述,每个字符包含的信息位数为:起始位(1位)+ 数据位(7位)+奇偶位(1位)+终止位(1位)= 10位。每秒钟传送100个字符,所以每秒传输的总位数为:10位/字符 × 100字符/秒 = 1000位/秒,即数据速率(有效速率)为 1000bps(bits per second)。然而,在异步通信中,每个字符的传输包含冗余信息(起始位和终止位等),实际用于传输有效数据的位数是字符的7位数据位。因此,有效数据速率是每秒传输的有效数据量,即 7位/字符 × 100字符/秒 = 700bps(bits per second)。关于码元速率,由于采用DPSK调制(差分相移键控),一个码元代表两种状态(即一个二进制位),所以码元速率等于比特率。因此,码元速率等于数据速率,即每秒传输的码元数为 1000波特(Baud)。所以答案为C(有效数据速率为700bps)和基于DPSK调制的码元速率为1000波特的理解。

16、 

E1载波的数据速率是(本题)Mb/s,E3载波的数据速率是(17)Mb/s。


A、1.544

B、 2.048

C、8.448 

D、34.368

解析:

E1载波的数据速率是2.048Mb/s,E3载波的数据速率是34.368Mb/s。因此,根据题目中的选项,正确答案是B。

17、 

E1载波的数据速率是(16)Mb/s,E3载波的数据速率是(本题)Mb/s。


A、1.544 

B、2.048 

C、 8.448    

D、34.368

解析:

根据题目给出的信息,E1载波的数据速率是1.544Mb/s,而E3载波的数据速率是E1的四倍,因此计算得出E3的数据速率为6.176Mb/s,最接近的答案是选项D的34.368Mb/s。但需要注意的是,题目中的“本题”部分没有明确给出具体的数值,因此无法确定正确答案是否为题目所给出的具体数值。不过根据参考答案和题目描述,可以推断出正确答案为选项D。

18、 

IPv6的链路本地地址是在地址前缀1111 1110 10之后附加(18)形成的。


A、IPv4地址

B、MAC地址

C、主机名

D、随机产生的字符串

解析:

IPv6的链路本地地址是在地址前缀1111 1110 10之后附加MAC地址形成的。这个地址主要用于启动时及系统尚未获取较大范围的地址时,链路节点的自动地址配置。因此,正确答案是MAC地址。

19、 

连接终端和数字专线的设备CSU/DSU被集成在路由器的(19)端口中。


A、RJ-45端口

B、同步串口

C、AUI端口

D、异步串口

解析:

连接终端和数字专线的设备CSU/DSU通常被集成在路由器的同步串口(Synchronous Serial Port)中。因此,正确答案是B。

20、 

下面哪个协议可通过主机的逻辑地址查找对应的物理地址? (20) 。


A、DHCP

B、SMTP

C、SNMP

D、ARP

解析:

地址解析协议(ARP,Address Resolution Protocol)是一个用于将主机的逻辑地址(例如IP地址)转换为对应的物理地址(例如MAC地址)的协议。因此,选项D ARP是正确答案。而其他选项如DHCP(动态主机配置协议)、SMTP(简单邮件传输协议)和SNMP(简单网络管理协议)并不直接涉及将逻辑地址转换为物理地址的过程。

21、下面的应用层协议中通过UDP传送的是(21) 。

A、SMTP

B、TFTP

C、POP3

D、HTTP

解析:

UDP(User Datagram Protocol)是一种无连接的协议,它提供简单的面向事务的信息传送服务。在题目所给的选项中,TFTP(Trivial File Transfer Protocol)是一种基于UDP的协议,用于在计算机之间传输文件。因此,通过UDP传送的应用层协议是TFTP,选项B是正确答案。其他选项如SMTP、POP3和HTTP都是基于TCP协议的。

22、 

代理ARP是指(22) 。


A、由邻居交换机把ARP请求传送给远端目标

B、由一个路由器代替远端目标回答ARP请求

C、由DNS服务器代替远端目标回答ARP请求

D、由DHCP服务器分配一个回答ARP请求的路由器

解析:

代理ARP(ARP Proxy)是指当一个路由器接收到一个ARP请求时,如果该请求的目标IP地址不在本地子网内,但路由器却知道目标MAC地址,这时路由器可以代理目标设备回应ARP请求,即由一个路由器代替远端目标回答ARP请求。因此,选项B正确。

23、 

如果路由器收到了多个路由协议转发的、关于某个目标的多条路由,它如何决定采用哪个路由?(23) 。


A、选择与自己路由协议相同的

B、选择路由费用最小的

C、比较各个路由的管理距离

D、比较各个路由协议的版本

解析:

路由器在处理多个路由协议转发的关于某个目标的多条路由时,会根据不同的路由协议计算管理距离(Administrative Distance)来判定采用哪个路由。管理距离是一个用于标识路由信息的可靠性的值,路由器会优先选择管理距离较小的路由。因此,路由器会首先比较各个路由的管理距离,而不是基于路由费用、路由协议版本或其他因素。所以正确答案是C。

24、 

下面的选项中属于链路状态路由选择协议的是(24) 。


A、OSPF

B、IGRP

C、BGP

D、RIPv2

解析:

链路状态路由选择协议是一种基于链路状态的路由协议,用于在网络中动态地确定最佳路径。给定的选项中,OSPF(Open Shortest Path First)是一种典型的链路状态路由选择协议。因此,答案为A。

25、下面的OSPF网络由多个区域组成。在这些路由器中,属于主干路由器的是(25).

A、R1

B、R2

C、R3

D、R4

解析:

根据题目描述和OSPF网络的结构,主干路由器是位于主干区域(通常为Area 0)的路由器,以及与主干区域相连的区域边界路由器(ABR)。在提供的图片中,R4位于主干区域与其他区域之间,属于ABR。因此,R4是主干路由器。所以正确答案是D。

26、下面的OSPF网络由多个区域组成。在这些路由器中,属于自治系统边界路由器(ASBR)的是(26)

A、R3

B、R4

C、R5

D、R6

解析:

在OSPF网络中,自治系统边界路由器(ASBR)是指连接两个或多个自治系统(AS)的路由器,能够传递外部路由信息。根据提供的图片信息,R6是唯一一个与外部网络连接的路由器,因此它充当ASBR的角色,能够传递外部路由信息。所以答案是D。

27、 

RIPv2与RIPv1相比,它改进了什么?( ) 。


A、RIPv2的最大跳数扩大了,可以适应规模更大的网络

B、RlPv2变成无类别的协议

C、RlPv2用跳数和带宽作为度量值,可以有更多的选择

D、RIPv2可以周期性地发送路由更新,收敛速度比原来的RIP快

解析:

RIPv2与RIPv1相比,主要的改进是支持无类网络。在配置中不需要子网掩码,但在路由更新中支持子网掩码。因此,选项B正确,其他选项如最大跳数扩大、使用跳数和带宽作为度量值、周期性发送路由更新等并不是RIPv2的改进点。

28、在采用CRC校验时,若生成多项式为G(X)=X^5+X^2+X+1,传输数据为 1011110010101。生成的帧校验序列为(28)

A、10101

B、 01101

C、00000

D、11100

解析:

根据题目给出的生成多项式G(X)=X^5+X^2+X+1,对应的二进制位为100111。对于传输数据1011110010101,在其后面添加5个0(即填充至与生成多项式相同的位数),得到1011110010101 00000。然后进行模2除运算,即用整个数据序列除以生成多项式对应的二进制数,得到的余数为最后一个字节,即生成的帧校验序列为CRC码,为正确答案选项C,即CRC码为“0000”。

29、 

结构化布线系统分为六个子系统,其中干线子系统的作用是(29) 。


A、连接各个建筑物中的通信系统

B、连接干线子系统和用户工作区

C、实现中央主配线架与各种不同设备之间的连接

D、实现各楼层设备间子系统之间的互连

解析:

在结构化布线系统中,干线子系统的作用是实现各楼层设备间子系统之间的互连。因此,选项D是正确的。其他选项的功能与干线子系统不符。

30、Windows命令tracert  www.163.com.cn显示的内容如下,那么本地默认网关的IP地址是(作答本题) ,网站www.163.com.cn的IP地址是(31)

C:\Users\Administrator>tracert www.163.com.cn

通过最多 30 个跃点跟踪

到 www.163.com.cn [219.137.167.157] 的路由:

 1     4 ms     3 ms     3 ms  100.100.17.254

 2    15 ms    16 ms    14 ms  219.158.6.121

 3    15 ms    15 ms    15 ms  219.158.23.246

 4    21 ms    19 ms    22 ms  202.97.16.53

 5    32 ms    22 ms    22 ms  202.97.46.81

 6    21 ms    19 ms    19 ms  121.8.223.2

 7    22 ms    19 ms    19 ms  183.56.31.50

8    23 ms    23 ms    23 ms  219.137.11.53

 9    23 ms    23 ms    23 ms  219.137.167.157

Trace complete.


A、 128.168.20.254

B、100.100.17.254

C、219.137.167.157

D、 61.144.3.1

解析:

根据tracert命令的输出结果,第一跃点的IP地址是100.100.17.254,这通常是本地默认网关的IP地址。而网站www.163.com.cn的IP地址从输出结果中的"[219.137.167.157]"可以看出。因此,本地默认网关的IP地址是选项B(100.100.17.254)。

31、Windows命令tracert  www.163.com.cn显示的内容如下,那么本地默认网关的IP地址是(30) ,网站www.163.com.cn的IP地址是(本题)

A、128.168.20.254 

B、100.100.17.254

C、219.137.167.157

D、61.144.3.17

解析:

根据题目提供的图片,tracert命令的输出结果中显示了网站www.163.com.cn的IP地址是219.137.167.157。因此,本地默认网关的IP地址是( )的问题中,正确答案应该是C选项,即IP地址是219.137.167.157。

32、

在Linux系统中,要查看如下输出,可使用命令(32)。

eth0 link encap:Ethernet Hwaddr 00:20:5C:00:78:33
iner adder:192.168.0.5 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MIU:1500 Metric:1
RX packets:9625272 errors:0 dropped:0 overruns:0 frame:0
TX packets:6997276 errors:0 dropped:0 overruns:0 frame:0
collisions:0 txqueuelen:100
interrupt:19 Base address:0xc800

A、[root@localhost]#ifconfig

B、[root@localhost]#ipconfig eth0

C、[root@localhost]#ipconfig

D、[root@localhost]#ifconfig eth0

解析:

在Linux系统中,要查看特定网络接口(如eth0)的详细信息,通常使用的命令是"ifconfig"。根据题目中给出的信息,要查看eth0接口的输出,应该使用命令"ifconfig eth0"。因此,正确答案是D。

33、当DHCP服务器拒绝客户端的IP地址请求时,发送(33)报文。

A、DhcpOffer

B、DhcpDecline

C、DhcpAck

D、DhcpNack

解析:

根据题目描述,当DHCP服务器拒绝客户端的IP地址请求时,会发送的报文是DhcpNack。这是因为DhcpNack报文表示服务器拒绝了客户端的请求。因此,正确答案是D。

34、在进行域名解析过程中,当主域名服务器查找不到IP地址时,由(34)负责域名解析。


A、本地缓存

B、辅域名服务器

C、根域名服务器

D、转发域名服务器

解析:

在进行域名解析过程中,当主域名服务器查找不到IP地址时,由转发域名服务器负责域名解析。转发域名服务器负责所有非本地域名的本地查询,并在其缓存中查找。如果找不到,就会将查询请求依次转发到指定的域名服务器,直到查询到结果为止。因此,答案为D。

35、 在建立TCP连接过程中,出现错误连接时,(35)标志字段置“1”。

A、SYN 

B、RST 

C、FIN 

D、 ACK

解析:

在TCP连接过程中,如果出现错误连接,RST(复位)标志字段会被置为"1"。RST=1表明TCP连接出现了严重错误,需要释放连接并重新建立。因此,正确答案是B。

36、POP3服务器默认使用(36)协议的(37)的端口。

A、UDP 

B、TCP 

C、SMTP 

D、HTTP

解析:

POP3服务器默认使用TCP协议的端口。在TCP/IP协议中,POP3服务器使用TCP端口号通常为110。因此,正确答案是B TCP。

37、 

POP3服务器默认使用(36)协议的(37)的端口。


A、21

B、25

C、53

D、110

解析:

POP3服务器默认使用TCP协议的端口是110。因此,答案是D选项。

38、 

当客户端收到多个DHCP服务器的响应时,客户端会选择(38)地址作为自己的IP地址。


A、最先到达的

B、最大的

C、最小的

D、租期最长的

解析:

在DHCP(动态主机配置协议)的工作过程中,当客户端收到多个DHCP服务器的响应时,客户端通常会选择最先到达的响应作为自己的IP地址。这是因为DHCP协议的设计初衷是确保客户端能够快速、自动地获取IP地址,以便加入网络。因此,最先到达的响应通常会被优先考虑。

39、 

在Windows的DOS窗口中键入命令
C:\> nslookup 
> set type=a 
> xyz.com.cn 这个命令序列的作用是(39) 。


A、查询xyz.com . cn的邮件服务器信息

B、查询xyz.com.cn到IP地址的映射

C、查询xyz.com.cn的资源记录类型

D、显示xyz.com.cn中各种可用的信息资源记录

解析:

在Windows的DOS窗口中,使用nslookup命令可以查询域名系统的信息。在这个命令序列中:

  1. C:\> nslookup`:启动nslookup工具。
  2. set type=a:设置查询记录类型为A(地址记录),也就是查询域名对应的IP地址。
  3. xyz.com.cn:指定要查询的域名。

因此,这个命令序列的作用是查询域名xyz.com.cn的IP地址,也就是查询xyz.com.cn到IP地址的映射。所以,正确答案是B。

40、 

下面是DHCP协议工作的4种消息,正确的顺序应该是(40) 。 ①DHCP Discovery②DHCP Offer③DHCP Request④DHCP Ack


A、①③②④

B、①②③④

C、②①③④

D、②③①④

解析:

DHCP协议的工作过程包括四个主要消息:①DHCP Discovery(DHCP发现)、②DHCP Offer(DHCP提供)、③DHCP Request(DHCP请求)、④DHCP Ack(DHCP确认)。当一个设备启动并需要获取IP地址时,它会首先发送DHCP Discovery消息来寻找可用的DHCP服务器;当服务器收到请求并准备好分配IP地址时,会发送DHCP Offer消息;客户端收到Offer消息后,会发送一个包含所选IP地址的DHCP Request消息来请求该地址;最后,服务器确认该请求并发送DHCP Ack消息来确认IP地址的分配。因此,正确的顺序是①DHCP Discovery → ②DHCP Offer → ③DHCP Request → ④DHCP Ack,选择B。

41、 

在Linux中,(41) 命令可将文件以修改时间顺序显示。


A、ls –a

B、ls -b 

C、 ls -c 

D、 ls –d

解析:

在Linux中,ls -c 命令用于以修改时间顺序显示文件。这是 ls 命令的一个选项,用于按照文件的修改时间排序。因此,正确答案是C。

42、 

要在一台主机上建立多个独立域名的站点,下面的方法中(42) 是不正确的。


A、为计算机安装多块网卡

B、使用不同的主机头名

C、使用虚拟目录

D、使用不同的端口号 

解析:

在一台主机上建立多个独立域名的站点时,不能使用虚拟目录来实现不同的域名。虚拟目录是在同一域名下的不同目录,用来组织网站内容,而不是用来区分不同的域名。因此,选项C是不正确的方法。而选项A、B和D都是建立多个独立域名的站点的常用方法。

43、 

下面不属于数字签名作用的是(43) 。


A、接收者可验证消息来源的真实性

B、发送者无法否认发送过该消息

C、接收者无法伪造或篡改消息

D、可验证接收者的合法性

解析:

数字签名的主要作用是确保消息来源的真实性、确保发送者无法否认发送过该消息,以及确保接收者无法伪造或篡改消息。而验证接收者的合法性不是数字签名的功能,因此选项D不属于数字签名的作用。

44、 

下面可用于消息认证的算法是(44) 。


A、DES

B、PGP

C、MD5

D、KMI

解析:

消息认证通常用于验证信息的完整性和来源,确保信息在传输过程中没有被篡改或伪造。在给出的选项中,MD5是一种常用的哈希算法,广泛应用于消息认证,用于生成消息的固定长度的哈希值,以验证消息的完整性和真实性。因此,选项C MD5是用于消息认证的算法。而DES虽然是一种加密技术,但更多用于数据加密而不是消息认证;PGP是一种加密软件,用于加密和解密电子邮件和其他文件;KMI通常指的是密钥管理基础设施,与消息认证直接相关的较少。

45、 

DES加密算法的密钥长度为56位,三重DES的密钥长度为(45) 位。


A、168

B、128

C、112

D、56

解析:

三重DES(Triple DES)是DES加密算法的一种模式,它使用了三个独立的密钥进行三次加密,每次加密使用的密钥长度都是56位(实际有效长度为56位,但需要额外的校验位)。因此,三重DES的总密钥长度为3 × 56位 = 168位。所以,选项C的“112”是错误的干扰选项,正确答案应为A的“168”。

46、 

在Windows Server 2003中,(46) 组成员用户具有完全控制权限。


A、Users

B、Power Users

C、Adminisrators

D、Guests

解析:

在Windows Server 2003中,只有"Adminisrators"组的成员用户具有完全控制权限。其他选项中,"Users"是普通用户组,"Power Users"是具有较高权限的用户组,但不如管理员组的权限高,"Guests"是来宾用户组,通常用于远程访问的临时用户。因此,正确答案是C。

47、 

SNMP协议中网管代理使用(47)操作向管理站发送异步事件报告。


A、trap

B、set

C、get

D、get-next

解析:

SNMP协议中,网管代理使用trap操作向管理站发送异步事件报告。因此,正确答案是A。

48、当发现主机受到ARP攻击时需清除ARP缓存,使用的命令是(48) 。

A、arp-a 

B、arp-s 

C、arp-d 

D、arp-g

解析:

当发现主机受到ARP攻击时,需要清除ARP缓存。在清除ARP缓存时,使用的命令是“arp -d”,因此选项C是正确的。其他选项如arp-a、arp-s和arp-g不是用于清除ARP缓存的命令。

49、 

从FTP服务器下载文件的命令是(49) 。


A、get

B、dir 

C、put 

D、 push

解析:

在FTP(文件传输协议)中,用于从服务器下载文件的命令是"get"。因此,正确答案是A。其他选项如dir用于列出服务器上的文件,put用于上传文件到服务器,push并不是FTP的标准命令。

50、 

由于内网P2P、视频/流媒体、网络游戏等流量占用过大,影响网络性能,可以采用(50) 来保障正常的Web及邮件流量需求。


A、使用网闸

B、升级核心交换机

C、部署流量控制设备

D、部署网络安全审计设备

解析:

由于内网P2P、视频/流媒体、网络游戏等流量占用过大,影响网络性能,为了保障正常的Web及邮件流量需求,需要部署流量控制设备来控制和优化网络流量。流量控制设备可以帮助管理员对不同类型的网络流量进行限制和管理,确保关键业务如Web访问和邮件通信能够顺畅进行。因此,正确答案是C,即部署流量控制设备。

51、 

ISP分配给某公司的地址块为199.34.76.64/28,则该公司得到的IP地址数是(51) 。


A、8

B、16

C、32

D、64

解析:

根据题目给出的信息,ISP分配给某公司的地址块为199.34.76.64/28。这里的“/28”表示子网掩码的前缀长度是28位。IPv4地址由32位组成,所以剩下的位数是32-28=4位。这四位可以用于表示该公司的IP地址数量。由于这四位可以用于表示从0到15的数值(即二进制数的四个位可以表示的最大范围),因此该公司得到的IP地址数是2^4=16个。所以正确答案是B,即该公司得到的IP地址数是16个。

52、 

下面是路由表的4个表项,与地址220.112.179.92匹配的表项是(52) 。


A、220.112.145.32/22

B、220.112.145.64/22

C、220.112.147.64/22

D、220.112.177.64/22

解析:

要确定与地址220.112.179.92匹配的路由表项,需要使用最长前缀匹配原则。

首先,将给定的地址转换为二进制格式,然后与每个表项的前缀进行比对。目的是找到一个最长的前缀,它与给定的地址匹配并且范围最小。

选项A的前缀是:220.112.145.32/22,它会匹配前22位。我们可以将这个前缀转换为二进制形式,并与给定的地址进行比对,看是否能匹配上。但是我们可以看到这个前缀并不能匹配给定的地址。同样的逻辑也适用于选项B和选项C。这三个选项的前缀都不能匹配给定的地址。

然后我们看选项D的前缀是:220.112.177.64/22。将其转换为二进制形式并与给定的地址比对,我们会发现这个前缀可以匹配给定的地址的前三个数字段(即网络地址部分),并且这个前缀的范围最小(根据子网掩码的大小)。因此,这是与给定地址匹配的最长前缀。所以答案是D。

53、 

下面4个主机地址中属于网络110.17.200.0/21的地址是( ) 。


A、110.17.198.0

B、110.17.206.0

C、110.17.217.0

D、110.17.224.0

解析:

对于网络地址110.17.200.0/21,其地址范围是:从子网起始地址(即主机号最左边的位为0的地址)开始,到子网广播地址(即主机号全为1的地址)结束。根据这个范围,可以看出只有选项B中的地址(即子网起始地址加上偏移量后的地址)属于该网络范围。因此,正确答案是B。

54、 

某用户得到的网络地址范围为110.15.0.0~110.15.7.0,这个地址块可以用( ) 表示。


A、110.15.0.0/20       

B、110.15.0.0/21

C、110.15.0.0/16   

D、110.15.0.0/24

解析:

给定的网络地址范围是110.15.0.0到110.15.7.0,这是一个具体的IP地址范围。要表示这个范围,需要确定子网掩码的长度。根据提供的地址范围,可以确定网络部分和主机部分的边界。在这个范围内,网络部分包括了110.15.0.0到110.15.7.0的所有IP地址,而主机部分则是每个IP地址的最后一部分。

观察这个范围,可以看到最后一段(即“点分十进制的最后一部分”)包含了从0到7的数值变化。这意味着网络地址的掩码长度应该包含这两个数字的变化范围。在这个情况下,掩码长度应该是从最高位的连续掩码位来确定,直到最后一个变化的位(这里是最后一段的最后一位)。由于地址范围覆盖了三位二进制数(即最后一段的十进制表示的0到7),因此子网掩码应该是这样的长度加上网络部分的长度。在这个情况下,子网掩码应该是/21(因为从网络部分的最高位开始数有21位是网络部分)。所以正确的答案是B选项,即110.15.0.0/21。

55、 某用户得到的网络地址范围为110.15.0.0~110.15.7.0,这个地址块中可以分配(55) 个可用主机地址。


A、2048 

B、2046

C、2000 

D、2056

解析:

:这个地址块实际上是由8个C类地址聚合而成的,使用255.255.248.0的掩码。每个C类地址可以分配的主机地址数量是256个(除去网络地址和广播地址),因此总共可以分配的主机地址数量是8 * 256 = 2048个。然而,其中有两个地址分别是网络地址和广播地址,因此实际可用的主机地址数量是2048 - 2 = 2046个。因此,正确答案是B。

56、 

下面的提示符(56) 表示特权模式。


A、>

B、#

C、(config)# 

D、!

解析:

在特权模式下,通常使用提示符“#”来表示。所以正确答案是B。其他选项如A、C和D分别表示其他模式或状态,不是特权模式的表示方式。

57、把路由器当前配置文件存储到NVRAM中的命令是(57) 。

A、Router(confg)#copy current  to starting

B、Router#copy start to running

C、Router(config)#copy running-config starting-config

D、 Router#copy run startup

解析:

在路由器中,将当前配置文件存储到NVRAM中的命令是"Router#copy run startup"。这个命令的作用是将路由器的运行配置文件(running-config)保存到启动配置文件(startup-config),也就是存储到NVRAM中。因此,正确答案是D。

58、 

如果路由器显示“Serial 1 is down,line protocol is down”故障信息,则问题出在OSI参考模型的(58) 。


A、物理层

B、数据链路层

C、网络层

D、会话层

解析:

根据题目中给出的故障信息"Serial 1 is down,line protocol is down",参照解析中的解释,可以得知这个问题出现在OSI参考模型的物理层。因此,正确答案是A,即物理层。

59、下面的交换机命令中(59) 为端口指定VLAN。

A、S1(config-if)# vlan-membership static

B、S1(config-if)# vlan database

C、S1(config-if)# switchport mode access

D、S1(config-if)#switchport access vlan 1

解析:

在给出的交换机命令中,选项D “S1(config-if)#switchport access vlan 1” 是用于指定端口加入VLAN的命令。该命令将交换机端口配置为访问模式,并将其分配给VLAN 1。其他选项如A、B、C虽然与VLAN配置相关,但不是用于直接指定端口VLAN的命令。因此,正确答案是D。

60、 

STP协议的作用是(60) 。


A、防止二层环路

B、以太网流量控制

C、划分逻辑网络

D、基于端口的认证

解析:

STP协议的作用是防止二层环路。STP协议即生成树协议,它在二层网络中实现一个逻辑的树形拓扑,从而避免环路导致的广播风暴等问题。因此,答案为A。选项B“以太网流量控制”、选项C“划分逻辑网络”、选项D“基于端口的认证”均不是STP协议的作用。

61、VLAN之间通信需要(61)上的支持。

A、网桥

B、路由器

C、VLAN服务器

D、交换机

解析:

VLAN之间的通信需要路由器上的支持。路由器具有路由功能,可以处理不同VLAN之间的通信,实现数据的转发和路由选择。因此,正确答案是B。

62、 

以太网中出现冲突后,发送方什么时候可以再次尝试发送?(62) 。


A、再次收到目标站的发送请求后

B、在JAM信号停止并等待一段固定时间后

C、在JAM信号停止并等待一段随机时间后

D、当JAM信号指示冲突已经被清除后

解析:

以太网中出现冲突后,发送方会在接收到JAM信号(冲突信号)后停止发送数据,等待一段时间后再尝试发送。为了避免再次发生冲突,发送方通常会在等待一段时间后随机重试,因此选项C“在JAM信号停止并等待一段随机时间后”是正确的。

63、 

网桥怎样知道网络端口连接了哪些网站?(本题) 。当网桥连接的局域网出现环路时怎么办?(64)。


A、如果从端口收到一个数据帧,则将其目标地址记入该端口的数据库

B、如果从端口收到一个数据帧,则将其源地址记入该端口的数据库

C、向端口连接的各个站点发送请求以便获取其MAC地址

D、由网络管理员预先配置好各个端口的地址数据库

解析:

网桥通过记录从端口收到的数据帧的源地址来知道网络端口连接了哪些站点。当网桥连接的局域网出现环路时,可以通过生成树协议(Spanning Tree Protocol)来避免环路导致的广播风暴等问题。生成树协议能够检测并屏蔽环路,确保网络拓扑中只有一个活跃路径,从而保持网络的稳定性。因此,当网桥连接的局域网出现环路时,应启用生成树协议来处理。选项B描述了网桥如何通过记录源地址知道站点连接,并且未提及环路处理的具体方法,因此是正确答案。

64、 

网桥怎样知道网络端口连接了哪些网站?(63) 。当网桥连接的局域网出现环路时怎么办?(本题)。


A、运行生成树协议阻塞一部分端口

B、运行动态主机配置协议重新分配端口地址

C、通过站点之间的协商产生一部分备用端口

D、各个网桥通过选举产生多个没有环路的生成树

解析:

网桥通过运行生成树协议(Spanning Tree Protocol)来知道网络端口连接了哪些站点,当网桥连接的局域网出现环路时,会通过选举产生多个没有环路的生成树,从而阻塞一部分端口以避免环路。因此,选项A和D都是正确的。而选项B的运行动态主机配置协议重新分配端口地址和选项C的通过站点之间的协商产生一部分备用端口,都与解决环路问题无关。

65、 

IEEE802.11标准采用的工作频段是(65) 。


A、900MHz和800MHz

B、900MHz和2.4GHz

C、5GHz和800MHz

D、2.4GHz和5GHz

解析:

IEEE802.11标准采用的工作频段是2.4GHz和5GHz,这是无线局域网(WLAN)的标准之一,因此答案为D。

66、IEEE802.11MAC子层定义的竞争性访问控制协议是(66) 。

A、CSMA/CA

B、CSMA/CB

C、CSMA/CD

D、CSMA/CG

解析:

IEEE802.11MAC子层定义的竞争性访问控制协议是CSMA/CA。CSMA/CA是一种带有碰撞避免的载波侦听多路访问协议,用于在无线局域网中控制多个站点对媒体的访问。因此,选项A是正确的。

67、 

无线局域网的新标准IEEE802.11n提供的最高数据速率可达到(67)。


A、54

B、100

C、200

D、300

解析:

无线局域网的新标准IEEE802.11n提供的最高数据速率可达到的数据较大,其中选项A、B、C的数据均较小,不符合实际。因此,正确答案是D,即最高数据速率可达到的数据为300。

68、 

在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是(68) 。


A、设备防雷击

B、入侵检测

C、漏洞发现与补丁管理

D、流量控制

解析:

在网络设计和实施过程中,系统安全需求措施包括确保网络系统的安全性和稳定性,其中漏洞发现与补丁管理是重要的安全措施之一。入侵检测、流量控制等也是网络安全的组成部分,但设备防雷击更多是属于物理层面的安全措施,不是系统安全需求措施的直接内容。因此,正确答案是C。

69、在网络的分层设计模型中,对核心层工作规程的建议是(69) 

A、要进行数据压缩以提高链路利用率

B、尽量避免使用访问控制列表以减少转发延迟

C、可以允许最终用户直接访问

D、尽量避免冗余连接

解析:

在网络的分层设计模型中,核心层主要负责高速数据传输和路由选择。为了提高数据传输的效率,应该尽量避免在核心层使用访问控制列表(ACL),因为访问控制列表可能会增加转发延迟。因此,建议选项B是核心层工作规程的推荐做法。其他选项如进行数据压缩、允许最终用户直接访问或避免冗余连接等,在网络设计的不同层次可能有不同的考虑因素,但在核心层并不一定是推荐的做法。

70、 

在网络规划和设计过程中,选择网络技术时要考虑多种因素。下面的各种考虑中不正确的是(70) 。


A、网络带宽要保证用户能够快速访问网络资源

B、要选择具有前瞻性的网络新技术

C、选择网络技术时要考虑未来网络扩充的需要

D、通过投入产出分析确定使用何种技术

解析:

在网络规划和设计过程中,选择网络技术时确实需要考虑多种因素。其中,网络带宽是保证用户能够快速访问网络资源的重要因素,考虑未来网络扩充的需要也是必要的。同时,通过投入产出分析来确定使用何种技术也是一种合理的做法。然而,盲目地选择具有前瞻性的网络新技术并不总是正确的。过于追求新技术可能会导致成本过高、技术风险增加,并且在某些情况下,过于先进的技术可能并不适合当前的网络需求。因此,不正确的是B选项。

71、 

All three types of cryptography schemes have unique function mapping to specific.For example, the symmetric key approach (本题) is typically used for the encryption of data providing(72), whereas asymmetric key cryptography is maidy used in key(73)and nonrepudiation, thereby providing confidentiality and authentication. The hash(74)(noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channels.


A、 Cryptography 

B、decode  

C、privacy      

D、security

解析:

根据题目描述,题目提到对称密钥加密方法通常用于提供数据加密(72),而后文描述了对称密钥加密的特点和用途。因此,问题中的空白处应该填入与对称密钥加密相关的术语或概念。在给出的选项中,只有"Cryptography"(加密)与对称密钥加密相关,因此答案是A。

72、 

All three types of cryptography schemes have unique function mapping to specific.For example, the symmetric key approach (71) is typically used for the encryption of data providing(本题), whereas asymmetric key cryptography is maidy used in key(73)and nonrepudiation, thereby providing confidentiality and authentication. The hash(74)(noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channels.


A、Conduction  

B、confidence  

C、confidentiality 

D、connection

解析:

根据题目描述,对称密钥加密通常用于提供数据加密,因此对应的应该是confidentiality(保密性)。而其他选项如conduction(传导)、confidence(信心)、connection(连接)与题目描述不符。因此,正确答案是C。

73、 

All three types of cryptography schemes have unique function mapping to specific.For example, the symmetric key approach (71) is typically used for the encryption of data providing(72), whereas asymmetric key cryptography is maidy used in key(本题)and nonrepudiation, thereby providing confidentiality and authentication. The hash(74)(noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channels.


A、Authentication  

B、structure  

C、encryption  

D、exchange

解析:

根据题目描述,对称密钥加密方法通常用于数据加密,提供机密性;不对称密钥加密主要用于密钥交换和非否认性,也提供机密性和认证性;而哈希(非加密)不提供机密性但提供消息完整性。因此,括号中应填入描述对称密钥加密的主要用途的词汇,即“exchange”(交换)。所以正确答案为D。

74、 

All three types of cryptography schemes have unique function mapping to specific.For example, the symmetric key approach (71) is typically used for the encryption of data providing(72), whereas asymmetric key cryptography is maidy used in key(73)and nonrepudiation, thereby providing confidentiality and authentication. The hash(本题)(noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channels.


A、Algorithm  

B、Secure  

C、structure      

D、encryption

解析:

根据题目描述,这里提到三种加密方案具有独特的函数映射到特定的用途。对于对称密钥方法,通常用于数据加密提供安全性(secure)。因此,正确答案为A选项“Algorithm”。其他选项如“structure”、“encryption”等虽然与加密相关,但不符合题目描述的特定上下文。

75、 

All three types of cryptography schemes have unique function mapping to specific.For example, the symmetric key approach (71) is typically used for the encryption of data providing(72), whereas asymmetric key cryptography is maidy used in key(73)and nonrepudiation, thereby providing confidentiality and authentication. The hash(74)(noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message(本题)and identity of peers during transport over insecure channels.


A、Confidentiality     

B、integrity 

C、service  

D、robustness

解析:

根据题目描述,hash(非加密的)不提供保密性但提供消息的完整性,而加密哈希算法在不安全的通道传输过程中提供消息的完整性和对等方的身份。因此,根据题目所给的选项,正确答案是B,即完整性(integrity)。

喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2016年11月 网络工程师 上午题答案及解析

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share