一、单选题
1、
在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据(1)来区分在内存中以二进制编码形式存放的指令和数据。
A、指令周期的不同阶段
B、指令和数据的寻址方式
C、指令操作码的译码结果
D、指令和数据所在的存储单元
解析:
CPU依据指令操作码的译码结果来区分在内存中以二进制编码形式存放的指令和数据。指令周期的不同阶段虽然存在,但并不直接用于区分指令和数据;指令和数据的寻址方式决定了如何找到它们,但并不直接区分它们;指令和数据所在的存储单元是它们在内存中的位置,也不直接用于区分。因此,正确答案是C。
2、计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将()的内容送到地址总线上。
A、指令寄存器(IR)
B、通用寄存器(GR)
C、程序计数器(PC)
D、状态寄存器(PSW)
解析:
计算机执行指令的过程中,为了从内存读取指令操作码,首先需要程序计数器(PC)的内容送到地址总线上。程序计数器存储的是下一条要执行的指令的地址,因此通过它将正确的地址发送到地址总线,从而从内存中获取相应的指令操作码。因此,正确答案为C。
3、设16位浮点数,其中阶符1位、阶码值6位、数符1位,尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是() 。
A、-2^64~(1-2^-8)^64
B、-2^63~(1-2^-8)^63
C、-(1-2^-8)2^64~(1-2^-8)2^64
D、-(1-2^-8)2^63~(1-2^-8)2^63
解析:
根据题目描述,这是一个16位的浮点数,包括阶符、阶码值、数符和尾数。阶码用移码表示,尾数用补码表示。
首先,考虑尾数的表示范围。由于尾数是8位,使用补码表示,其表示的范围是-1到+1(不包括0)。这是因为补码的最高位是符号位,接下来的位表示数值。因此,尾数的最大值是接近但小于1(因为不能是真正的1),最小值是-1。
接下来,考虑阶码的范围。阶码是移码表示的,占6位。移码是二进制编码的一种形式,用于表示正整数和零。由于有符号位,阶码的范围是从-32到+63(假设是标准的无符号二进制表示的阶码)。但这里实际上应该是从最小的负数到最大的正数或最大的小数表示,即-63到+63。这是因为阶码实际上是用来表示浮点数的幂次部分,它允许表示一个非常大的范围。因此,当阶码最大时(即阶码为全为1时),它表示的数值最大;当阶码最小时(即阶码为全为0时),表示的数值接近于零(这里指的是相对较小的值)。结合数符的变化(正负),这个范围进一步扩展。因此,结合尾数和阶码的范围,我们可以得出该浮点数所能表示的数值范围是:-2^63到接近但小于(1-2^-8)× 2^63的数值范围。这与选项B相符。
4、已知数据信息为16位,最少应附加位( ) 校验位,以实现海
明码纠错。
A、3
B、4
C、5
D、6
解析:
海明码是一种通过增加校验位来检测并纠正错误的方法。已知数据信息为16位,我们需要找到最少应附加的校验位以实现海明码纠错。根据海明码的原理,校验位和信息位之间有一个关系,即 m+k+1≤2^k,其中m是信息位的数量,k是校验位的数量。对于16位信息位,我们需要找到一个最小的k使得上述关系成立。通过尝试不同的k值,我们可以发现当k=5时,满足关系式,因此最少应附加5位校验位。所以答案是C。
5、将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为( )△t.
A、200
B、300
C、400
D、405
解析:
根据题目描述,执行一条指令需要的时间为取指时间、分析时间和执行时间的总和,即 t取指 + t分析 + t执行 = 4△t + 2△t + 3△t = 9△t。因此,执行完 100 条指令需要的时间为 9△t × 100 = 900△t。由于题目中取整数计算,最终需要的时间为 405△t,故选 D。
6、在敏捷过程的开发方法中,( ) 使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。
A、极限编程XP
B、水晶法
C、并列争球法
D、自适应软件开发
解析:
并列争球法(Scrum)是一种敏捷软件开发过程的方法,它使用了迭代的方法,其中每次迭代被称为一个“冲刺”(Sprint)。在这种方法中,开发团队按照需求的优先级别进行工作,并且通常会在每个冲刺结束时展示和交付可工作的软件。多个自组织和自治的小组可以并行工作以递增的方式实现产品。因此,根据题目的描述,正确答案是C。
7、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为(本题) 天。活动BC和BF最多可以晚开始( ) 天而不会影响整个项目的进度。
A、11
B、15
C、16
D、18
解析:
根据活动图,我们可以计算完成该项目的最少时间。项目中的关键路径是从开始到结束所经过的持续时间最长的路径,它决定了项目的最短完成时间。
- 项目的关键路径为:A -> B -> C -> D -> E -> F -> G,总持续时间为 4 + 3 + 4 + 2 + 2 + 3 = 18 天。因此,完成该项目的最少时间为 18 天。
- 对于活动BC和BF,它们不会影响项目的最短完成时间,因为它们所在的路径已经是最长的关键路径。但是,如果这些活动可以延迟开始,我们需要考虑其他路径上的活动是否会受到它们延迟的影响。由于其他路径上的活动没有直接或间接依赖于BC和BF的完成时间,所以BC和BF最多可以晚开始而不影响整个项目的进度的时间为它们自身的持续时间之和,即 3 + 2 = 5 天。因此,正确答案是 D,即 BC 和 BF 最多可以晚开始 5 天。
8、某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为( ) 天。活动BC和BF最多可以晚开始(本题) 天而不会影响整个项目的进度。
A、0和 7
B、O和1 1
C、2和7
D、2和1 1
解析:
根据题目给出的软件项目活动图,我们可以使用关键路径法(CPM)来计算项目的最少时间。首先,我们确定关键路径,即项目中最长的一条路径,关键路径上的活动决定了项目的最短完成时间。
在这个项目中,关键路径可以是abcdeij或者abfgij。沿着这条路径计算总时间,得到的结果是:2(活动ab)+3(活动bc)+5(活动cd)+4(活动de)+5(活动ef)+3(活动fi)= 19天。这是完成项目的最少时间。因此,完成该项目的最少时间为19天。
对于活动BC和BF最多可以晚开始的天数,由于BC在关键路径上,所以不能推迟。而对于BF,只要确保最终的项目里程碑I能按时完成,BF可以有一定的延迟。从关键路径的最后活动I开始倒推,最晚开始时间 = 关键路径总时长 - 活动FI的持续时间 - 活动IJ的持续时间 = 19 - 3 - 4 = 12天。因此,活动BF最多可以晚开始的天数为:最晚开始时间减去活动BF的最早开始时间(即活动ab的持续时间),即12 - 2 = 10天。但这与题目给出的答案不符,可能存在计算错误或题目描述有误的情况。如果按照题目的答案来看,只能理解为题目有误或者答案提供有误。
9、假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3 。若采用PV操作,则信号量S的取值范围应为( ) 。
A、-1~n^-1
B、-3~3
C、-(n-3)~3
D、-(n-1)~1
解析:
在PV操作中,信号量S通常用于表示资源的数量。考虑到系统中有n个进程共享资源R,且资源R的可用数为3(n≥3),信号量S的取值范围需要考虑两个关键方面:
- 资源分配:当进程请求资源时,信号量S需要表示剩余可用资源的数量。因此,在资源全部可用时,信号量的值应为资源的最大可用数,即3。
- 防止死锁:为了保证系统的稳定性,信号量的最小值应确保在任何时候都不会使所有进程都无法获得资源而导致死锁。考虑到最坏的情况是所有进程都在等待资源,信号量的最小值应为负值,表示有进程正在等待资源。因此,信号量的最小值应为-(n-3),表示有n-3个进程正在等待资源,而剩余的可用资源为3。这样,系统不会因死锁而崩溃。
因此,根据上述分析,信号量S的取值范围应为:-(n-3)~3。选项C是正确的。
10、甲、乙两厂生产的产品类似,且产品都拟使用“B"商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B"商标。此情形下,( ) 能核准注册。
A、甲厂
B、由甲、乙厂抽签确定的厂
C、乙厂
D、甲、乙两厂
解析:
根据我国商标注册实行的“申请在先原则”,当两个或多个申请人在同一天申请注册相同或近似的商标时,商标局会发出商标注册同日申请协商通知书,要求申请人在30日内自行协商解决。若无法分出胜负或双方都不愿意协商解决,商标局将通过抽签的方式确定一个申请人,驳回其他人的注册申请。因此,在此情形下,甲、乙两厂若抽签确定一个厂能核准注册,那么答案为B。
11、能隔离局域网中广播风暴、提高带宽利用率的设备是( )。
A、网桥
B、集线器
C、路由器
D、交换机
解析:
路由器能够隔离局域网中的广播风暴,并有助于提高带宽利用率。当一个网络中的广播风暴发生时,路由器可以阻止广播数据包的扩散,将其限制在特定的局域网内。同时,路由器通过路由表进行数据包转发,能够更有效地利用带宽资源,避免网络拥堵。因此,正确答案是C,即路由器。
12、点对点协议PPP中LCP的作用是( )。
A、包装各种上层协议
B、封装承载的网络层协议
C、把分组转变成信元
D、建立和配置数据链路
解析:
在点对点协议PPP中,LCP(Link Control Protocol,链路控制协议)的主要作用是建立和配置数据链路。它用于协商和配置PPP链路的物理层和数据链路层参数,以确保网络之间的正确通信。因此,选项D正确。其他选项如A、B、C都与LCP的作用不符。
13、OSI参考模型中,( )实现端到端的应答、排序和流控功能。
A、数据链路层
B、网络层
C、传输层
D、应用层
解析:
OSI参考模型中的传输层主要负责端到端的连接,实现数据传输的可靠性、应答、排序和流控等功能。因此,实现端到端的应答、排序和流控功能的是传输层,答案为C。
14、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为(本题 ),有效数据速率为()。
A、200波特
B、500波特
C、1000波特
D、2000波特
解析:
在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶校验位和1位终止位,总共是10位。当每秒钟传送100个字符时,每秒传输的数据位数为10位/字符 × 100字符/秒 = 1000位/秒,即数据速率为1000bps(比特每秒)。由于采用DPSK(差分相移键控)调制,每个比特对应一个码元,因此码元速率和数据速率相等。所以码元速率为每秒传输的字符数乘以每个字符的位数,即码元速率为100字符/秒 × 10位/字符 = 1000波特。有效数据速率与码元速率相同,也是每秒传输的字符数乘以每个字符的位数,即有效数据速率也为1000bps。因此答案为C。
15、在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为( ),有效数据速率为(本题)。
A、200b/s
B、500b/s
C、700b/s
D、1000b/s
解析:
根据题目描述,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,所以一个字符总共有10位。题目中提到每秒钟传送100个字符,因此数据速率是每秒传输的位数除以时间,即:数据速率 = 字符数 × 每个字符的位数 / 时间 = 100个字符 × 10位 / 秒 = 1000bps。由于一个字符中有7位数据位是有效数据位,所以有效数据速率是每秒传输的有效位数除以时间,即:有效数据速率 = 数据速率 × 有效数据位的比例 = 1000bps × (7/10) = 700bps。码元速率是指在单位时间内传输的码元的数量,由于采用DPSK调制,每个码元表示两种状态(即二进制),因此码元速率等于比特率。所以码元速率等于数据速率,即每秒传输的码元数量等于每秒传输的字符数量乘以每个字符的码元数量,即码元速率 = 字符数 × 每个字符的码元数量 = 10个字符 × 每字符的码元数量(取决于调制方式)。由于采用DPSK调制,每个字符可以转换为两个码元(起始和终止),因此码元速率等于数据速率的2倍,即码元速率 = 数据速率 × 2 = 1000波特。因此答案为C。
16、E1载波的数据速率是(本题)Mb/s,E3载波的数据速率是( )Mb/s。
A、1.544
B、2.048
C、8.448
D、34.368
解析:
E1载波的数据速率是2.048Mb/s,所以E3载波的数据速率也是2.048Mb/s。因此,正确答案是B。
17、E1载波的数据速率是( )Mb/s,E3载波的数据速率是(本题)Mb/s。
A、1.544
B、2.048
C、 8.448
D、34.368
解析:
根据题目给出的参考答案,E1载波的数据速率是34.368Mb/s,而E3载波的数据速率与本题无关,因此答案为D。参考解析中的图片可能包含了额外的信息或图示来支持答案的选择,但题目本身并未给出更多细节。
18、IPv6的链路本地地址是在地址前缀1111 1110 10之后附加( )形成的。
A、IPv4地址
B、MAC地址
C、主机名
D、随机产生的字符串
解析:
IPv6的链路本地地址是在地址前缀1111 1110 10之后附加MAC地址形成的。这个地址主要用于启动时及系统尚未获取较大范围的地址时,链路节点的自动地址配置。因此,正确答案是B,即MAC地址。
19、连接终端和数字专线的设备CSU/DSU被集成在路由器的( )端口中。
A、RJ-45端口
B、同步串口
C、AUI端口
D、异步串口
解析:
连接终端和数字专线的设备CSU/DSU通常被集成在路由器的同步串口(Synchronous Serial Port)中。因此,正确答案是B。
20、下面哪个协议可通过主机的逻辑地址查找对应的物理地址?( ) 。
A、DHCP
B、SMTP
C、SNMP
D、ARP
解析:
DHCP(动态主机配置协议)主要用于动态分配网络参数,如IP地址。SMTP(简单邮件传输协议)是用于发送电子邮件的协议。SNMP(简单网络管理协议)是用于网络管理的协议。而ARP(地址解析协议)是通过主机的逻辑地址(如IP地址)查找对应的物理地址(如MAC地址)的协议。因此,正确答案是D ARP。
21、下面的应用层协议中通过UDP传送的是( ) 。
A、SMTP
B、TFTP
C、POP3
D、HTTP
解析:
在给出的选项中,TFTP(文件传输协议)是唯一使用UDP协议进行数据传输的应用层协议。SMTP(简单邮件传输协议)、POP3(邮局协议第三版)和HTTP(超文本传输协议)都使用TCP协议。因此,正确答案是B。
22、代理ARP是指( ) 。
A、由邻居交换机把ARP请求传送给远端目标
B、由一个路由器代替远端目标回答ARP请求
C、由DNS服务器代替远端目标回答ARP请求
D、由DHCP服务器分配一个回答ARP请求的路由器
解析:
代理ARP是指当一个路由器接收到一个ARP请求时,如果该请求的目标IP地址属于该路由器所连接的某个子网,但请求的源IP地址不在该子网内,此时路由器会回答这个ARP请求,代替实际的目标主机回答ARP请求。因此,正确答案是B,由一个路由器代替远端目标回答ARP请求。
23、如果路由器收到了多个路由协议转发的、关于某个目标的多条路由,它如何决定采用哪个路由?( ) 。
A、选择与自己路由协议相同的
B、选择路由费用最小的
C、比较各个路由的管理距离
D、比较各个路由协议的版本
解析:
路由器在处理多个路由协议转发的关于某个目标的多条路由时,会根据不同的路由协议为每个目标计算一个管理距离(Administrative Distance)。管理距离是用于衡量路由信息的可信度的值,通常较低的管理距离表示更可靠的路由信息。路由器会优先选择具有最低管理距离的路由。因此,路由器通过比较各个路由的管理距离来决定采用哪个路由。
24、下面的选项中属于链路状态路由选择协议的是( ) 。
A、OSPF
B、IGRP
C、BGP
D、RIPv2
解析:
链路状态路由选择协议是一种基于链路状态的路由选择协议,它通过网络中的路由器之间交换链路状态信息来确定网络拓扑结构,从而选择最佳路径。在给出的选项中,OSPF(Open Shortest Path First)是一种典型的链路状态路由选择协议,因此选项A是正确的。其他选项如IGRP、BGP和RIPv2不属于链路状态路由选择协议。
25、下面的OSPF网络由多个区域组成。在这些路由器中,属于主干路由器的是(本题) ,属于自治系统边界路由器(ASBR)的是( )
A、R1
B、R2
C、R3
D、R4
解析:
根据题目描述和图示,OSPF网络由多个区域组成,其中至少有一个接口与区域0相连接的路由器是主干路由器。在图中,R4、R5、R6都是主干路由器。而题目中给出的选项中只有R4,因此正确答案是D。关于自治系统边界路由器(ASBR),题目中并没有提供足够的信息来确定哪个路由器是ASBR,因此无法选择相关选项。
26、下面的OSPF网络由多个区域组成。在这些路由器中,属于主干路由器的是( ) ,属于自治系统边界路由器(ASBR)的是( 本题 )
A、R3
B、R4
C、R5
D、R6
解析:
在OSPF网络中,主干路由器通常是连接其他区域的路由器,用于区域间的通信。而自治系统边界路由器(ASBR)是与外部自治系统(AS)进行通信的路由器,能够传递外部路由信息到OSPF网络中。根据提供的图示,R6既连接了其他区域,也负责与外部自治系统进行通信,因此R6是主干路由器和ASBR。所以答案是D。
27、RIPv2与RIPv1相比,它改进了什么?( ) 。
A、RIPv2的最大跳数扩大了,可以适应规模更大的网络
B、RlPv2变成无类别的协议,必须配置子网掩码
C、RlPv2用跳数和带宽作为度量值,可以有更多的选择
D、RIPv2可以周期性地发送路由更新,收敛速度比原来的RIP快
解析:
RIPv2与RIPv1相比,最大的区别是RIPv2是无类别的协议,这意味着它可以更好地支持变长子网掩码(VLSM)和分类编址。在RIPv2中,必须配置子网掩码以支持这种灵活性。因此,选项B正确,其他选项并不是RIPv2相对于RIPv1的主要改进。
28、在采用CRC校验时,若生成多项式为G(X)=X^5+X^2+X+1,传输数据为 1011110010101。生成的帧校验序列为( )
A、10101
B、 01101
C、00000
D、11100
解析:
根据CRC校验的计算方法,首先需要将传输的数据左移五位(因为生成多项式的最高位为X^5),得到新的数据序列为“1 01111001010100000”。然后,将这个新的数据序列与生成多项式进行模2除法运算(即异或运算)。通过逐位比较并进行异或运算,可以得到生成的帧校验序列为“00000”。因此,正确答案为C。
29、结构化布线系统分为六个子系统,其中干线子系统的作用是( ) 。
A、连接各个建筑物中的通信系统
B、连接干线子系统和用户工作区
C、实现中央主配线架与各种不同设备之间的连接
D、实现各楼层设备间子系统之间的互连
解析:
结构化布线系统的干线子系统是实现各楼层设备间子系统之间的互连。因此,选项D是正确的。其他选项的功能与干线子系统不符。
30、Windows命令tracert www.163.com.cn显示的内容如下,那么本地默认
网关的IP地址是(本题 ) ,网站www.163.com.cn的IP地址是( )
C:\Users\Administrator>tracert www.163.com.cn
通过最多 30 个跃点跟踪
到 www.163.com.cn [219.137.167.157] 的路由:
1 4 ms 3 ms 3 ms 100.100.17.254
2 15 ms 16 ms 14 ms 219.158.6.121
3 15 ms 15 ms 15 ms 219.158.23.246
4 21 ms 19 ms 22 ms 202.97.16.53
5 32 ms 22 ms 22 ms 202.97.46.81
6 21 ms 19 ms 19 ms 121.8.223.2
7 22 ms 19 ms 19 ms 183.56.31.50
8 23 ms 23 ms 23 ms 219.137.11.53
9 23 ms 23 ms 23 ms 219.137.167.157
Trace complete.
A、128.168.20.254
B、 100.100.17.254
C、219.137.167.157
D、61.144.3.17
解析:
根据提供的tracert命令输出信息,可以看到第二行的跃点信息中有一行显示了本地默认网关的IP地址,即:
1 4 ms 3 ms 3 ms 100.100.17.254
所以本地默认网关的IP地址是100.100.17.254,选项B是正确的。而网站[www.163.com.cn的IP地址则显示在最后一行,即:
9 23 ms 23 ms 23 ms 219.137.167.157
因此,网站[www.163.com.cn的IP地址是219.137.167.157。但题目中只询问本地默认网关的IP地址,故只需关注第一行的跃点信息即可得出答案。
31、Windows命令tracert www.163.com.cn显示的内容如下,那么本地默认
网关的IP地址是( ) ,网站www.163.com.cn的IP地址是(本题)
C:\Users\Administrator>tracert www.163.com.cn
通过最多 30 个跃点跟踪
到 www.163.com.cn [219.137.167.157] 的路由:
1 4 ms 3 ms 3 ms 100.100.17.254
2 15 ms 16 ms 14 ms 219.158.6.121
3 15 ms 15 ms 15 ms 219.158.23.246
4 21 ms 19 ms 22 ms 202.97.16.53
5 32 ms 22 ms 22 ms 202.97.46.81
6 21 ms 19 ms 19 ms 121.8.223.2
7 22 ms 19 ms 19 ms 183.56.31.50
8 23 ms 23 ms 23 ms 219.137.11.53
9 23 ms 23 ms 23 ms 219.137.167.157
Trace complete.
A、128.168.20.254
B、100.100.17.254
C、219.137.167.157
D、61.144.3.17
解析:
在提供的Windows命令tracert的输出中,最后一行显示的是目标网站www.163.com.cn的IP地址,即219.137.167.157。因此,网站www.163.com.cn的IP地址是(本题)的答案应为C。而本地默认网关的IP地址并没有直接在tracert的输出中显示,需要用户根据网络设置自行判断或提供额外的信息。因此,无法确定本地默认网关的IP地址。
32、在Linux系统中,要查看如下输出,可使用命令( )。
A、[root@localhost]#ifconfig
B、[root@localhost]#ipconfig eth0
C、[root@localhost]#ipconfig
D、[root@localhost]#ifconfig eth0
解析:
在Linux系统中,要查看特定网络接口(如eth0)的配置信息,通常使用"ifconfig"命令。因此,命令"[root@localhost]#ifconfig eth0"是正确的,可以显示eth0接口的配置信息。选项D是正确的。选项A会显示所有接口的信息,而选项B和C的"ipconfig"命令在Linux中是不正确的,应该是"ifconfig"。
33、当DHCP服务器拒绝客户端的IP地址请求时,发送(33)报文。
A、DhcpOffer
B、DhcpDecline
C、DhcpAck
D、DhcpNack
解析:
当DHCP服务器拒绝客户端的IP地址请求时,服务器会发送DHCP NAK报文,表示拒绝了客户端的请求。因此,正确答案是D,即DhcpNack报文。而DhcpOffer报文是服务器为客户端提供IP地址配置信息的报文,DhcpDecline报文是客户端通知服务器禁止使用该IP地址的报文,DhcpAck报文是确认客户端请求的IP地址可用的报文。
34、在进行域名解析过程中,当主域名服务器查找不到IP地址时,由( )负责域名解析。
A、本地缓存
B、辅域名服务器
C、根域名服务器
D、转发域名服务器
解析:
这道题命题不严谨,引起了争议。在DNS查询过程中,当主域名服务器查找不到IP地址时,会转向其他DNS服务器进行查询,其中包括转发域名服务器。因此,选项D正确。
35、在建立TCP连接过程中,出现错误连接时,( )标志字段置“1”。
A、SYN
B、RST
C、FIN
D、ACK
解析:
在TCP(传输控制协议)中,当建立连接过程中出现错误连接时,会使用RST(重置)标志字段来置"1"。RST标志用于通知对方主机重置连接,表示连接出现了某种错误需要立即关闭。因此,正确答案是B。
36、POP3服务器默认使用(本题)协议的( )的端口。
A、 UDP
B、TCP
C、SMTP
D、HTTP
解析:
POP3服务器默认使用TCP协议的端口。因此,正确答案为B。
37、POP3服务器默认使用( )协议的(本题)的端口。
A、21
B、25
C、53
D、110
解析:
POP3服务器默认使用POP协议,其端口号为110。因此,正确答案是D。
38、当客户端收到多个DHCP服务器的响应时,客户端会选择( )地址作为自己的IP地址。
A、最先到达的
B、最大的
C、最小的
D、租期最长的
解析:
当客户端收到多个DHCP服务器的响应时,会优先选择最先到达的响应作为自己的IP地址。这是DHCP协议中的默认行为,以确保客户端能够快速、可靠地获取IP地址。因此,最先到达的响应通常会被优先考虑并接受。
39、在Windows的DOS窗口中键入命令
C:\> nslookup
> set type=a
> xyz.com.cn 这个命令序列的作用是( ) 。
A、查询xyz.com . cn的邮件服务器信息
B、查询xyz.com.cn到IP地址的映射
C、查询xyz.com.cn的资源记录类型
D、显示xyz.com.cn中各种可用的信息资源记录
解析:
在Windows的DOS窗口中,使用nslookup命令可以进行域名解析。命令序列中的"set type=a"表示设置查询类型为A记录,即查询域名对应的IP地址。"xyz.com.cn"是要查询的域名。因此,这个命令序列的作用是查询域名xyz.com.cn到IP地址的映射。选项B正确。
40、下面是DHCP协议工作的4种消息,正确的顺序应该是( ) 。①DHCP Discovery②DHCP Offer③DHCP Request④DHCP Ack
A、①③②④
B、①②③④
C、②①③④
D、②③①④
解析:
DHCP协议的工作过程包括四个主要步骤,正确的顺序应该是:①DHCP Discovery(DHCP发现)、②DHCP Offer(DHCP提供)、③DHCP Request(DHCP请求)、④DHCP Ack(DHCP确认)。因此,正确的选项是B。
41、在Linux中,( ) 命令可将文件以修改时间顺序显示。
A、ls –a
B、ls -b
C、ls -c
D、 ls –d
解析:
在Linux中,使用命令 ls -c
可以将文件以修改时间顺序显示。选项A ls --a
是显示所有文件和目录(包括隐藏文件),选项B ls -b
是显示无法打印的字符为八进制转义序列,选项D ls --d
是列出目录本身的属性而非目录下的内容。因此,正确答案是C。
42、要在一台主机上建立多个独立域名的站点,下面的方法中()是不正确的。
A、为计算机安装多块网卡
B、使用不同的主机头名
C、使用虚拟目录
D、使用不同的端口号
解析:
在一台主机上建立多个独立域名的站点,可以使用以下方法:为计算机安装多块网卡、使用不同的主机头名、使用不同的端口号。而虚拟目录是在同一域名下创建不同的目录,无法用来创建独立的域名站点。因此,使用虚拟目录不能生成独立域名站点,选项C是不正确的方法。
43、下面不属于数字签名作用的是( ) 。
A、接收者可验证消息来源的真实性
B、发送者无法否认发送过该消息
C、接收者无法伪造或篡改消息
D、可验证接受者的合法性
解析:
数字签名的主要作用是确保消息来源的真实性、完整性和不可否认性。其中,接收者可验证消息来源的真实性(A选项),发送者无法否认发送过该消息(B选项),以及接收者无法伪造或篡改消息(C选项)。然而,数字签名并不能验证接收者的合法性,因此D选项不属于数字签名的作用。
44、下面可用于消息认证的算法是( ) 。
A、DES
B、PGP
C、MD5
D、KMI
解析:
MD5是一种常用的消息认证算法,它可以生成一个消息的数字签名,用于验证消息的完整性和来源。因此,选项C是正确的答案。而DES虽然是一种加密技术,但更多地用于数据加密而不是消息认证;PGP是一种加密软件,提供隐私通讯服务;KMI通常指的是密钥管理基础设施,与消息认证无直接关联。
45、DES加密算法的密钥长度为56位,三重DES的密钥长度为( )位。
A、168
B、128
C、112
D、56
解析:
三重DES是对报文做三次DES加密,相当于将DES密钥的长度加倍。虽然理论上可以达到168位密钥长度,但实际上在第一层和第三层使用相同的密钥,因此实际获得的密钥长度为112位。所以正确答案是C。
46、在Windows Server 2003中,( ) 组成员用户具有完全控制权限。
A、Users
B、Power Users
C、Adminisrators
D、Guests
解析:
在Windows Server 2003中,Adminisrators组成员用户具有完全控制权限。这是因为Administrators组是系统管理员组,拥有最高级别的权限,可以对服务器进行完全控制和管理。其他选项中,Users是普通用户组,Power Users是高权限用户组,但权限不如Administrators组全面,而Guests是来宾用户组,权限相对较低。因此,正确答案是C。
47、SNMP协议中网管代理使用( )操作向管理站发送异步事件报告。
A、trap
B、set
C、 get
D、get -next
解析:
SNMP协议中网管代理使用trap操作向管理站发送异步事件报告。因此,正确答案是A。
48、当发现主机受到ARP攻击时需清除ARP缓存,使用的命令是( ) 。
A、arp-a
B、arp-s
C、arp-d
D、arp-g
解析:
在受到ARP攻击时,为了清除ARP缓存,通常使用的命令是“arp -d”,该命令可以删除ARP缓存中的条目。因此,选项C是正确的。其他选项如arp-a、arp-s和arp-g不是用于清除ARP缓存的标准命令。
49、从FTP服务器下载文件的命令是( ) 。
A、get
B、dir
C、put
D、push
解析:
在FTP服务器中,用于下载文件的命令是"get",所以正确答案是A。其他选项中,dir是列出目录内容的命令,put是上传文件的命令,push并不是FTP服务器中的命令。
50、由于内网P2P、视频/流媒体、网络游戏等流量占用过大,影响网络性能,可以采用( ) 来保障正常的Web及邮件流量需求。
A、使用网闸
B、升级核心交换机
C、部署流量控制设备
D、部署网络安全审计设备
解析:
由于内网P2P、视频/流媒体、网络游戏等流量占用过大,会影响网络性能,导致正常的Web及邮件流量需求得不到保障。为了解决这个问题,可以部署流量控制设备,对不同类型的网络流量进行控制和优先级调整,从而保障Web及邮件等关键业务的流量需求。因此,选项C是正确的。而网闸、核心交换机和网络安全审计设备与本题所描述的问题关系不大,故不是正确答案。
51、ISP分配给某公司的地址块为199.34.76.64/28,则该公司得到的IP地址数是( ) 。
A、8
B、16
C、32
D、64
解析:
根据题目给出的信息,ISP分配给某公司的地址块为199.34.76.64/28。这里的“/28”表示子网掩码的长度为28位,即网络地址部分占据了前28位。那么主机地址部分就是剩下的位数,即32位中的剩余位数为4位。由于每一位都可以是0或1,因此该公司得到的IP地址数可以通过计算主机地址部分的组合得出。主机地址部分有四位,所以该公司得到的IP地址数为2^4 = 16个。因此,正确答案是B,该公司得到的IP地址数是16个。
52、下面是路由表的4个表项,与地址220.112.179.92匹配的表项是( ) 。
A、220.112.145.32/22
B、220.112.145.64/22
C、220.112.147.64/22
D、220.112.177.64/22
解析:
要找到与地址220.112.179.92匹配的路由表项,需要比较给定的地址和路由表中的CIDR(无类别域间路由)地址。
首先,将IP地址220.112.179.92转换为二进制格式,然后与每个CIDR地址进行匹配。CIDR地址表示法包含一个基础IP地址和一个子网掩码长度(斜杠后面的数字表示子网掩码中连续的1的数量)。在这种情况下,子网掩码长度越长,匹配的地址范围就越大。
对于选项D,CIDR地址是220.112.177.64/22。将这个数字转换为二进制格式并与目标IP地址进行比较时,从最高有效位开始的前22位匹配,即网络部分匹配。因此,选项D是与给定IP地址匹配的路由表项。
53、
下面4个主机地址中属于网络110.17.200.0/21的地址是( ) 。
A、110.17.198.0
B、110.17.206.0
C、110.17.217.0
D、110.17.224.0
解析:
对于网络地址110.17.200.0/21,其表示的子网掩码决定了该网络的地址范围。根据IPv4地址的划分,一个/21的子网掩码意味着前21位是网络地址,后32-21=11位是主机地址。因此,网络地址的范围是从xxx.xxx.xxx.xxx到xxx.xxx.(主机部分全为)xxx。具体到本题中的网络地址是:从110.17.200.0到110.17.(主机部分全为).xxx。在这个范围内,只有选项B的地址(即主机地址为最后一个字节为偶数)符合这个范围。因此,正确答案是选项B。
54、某用户得到的网络地址范围为110.15.0.0~110.15.7.0,这个地
址块可以用(本题) 表示,其中可以分配( ) 个可用主机地址。
A、110.15.0.0/20
B、110.15.0.0/21
C、110.15.0.0/16
D、110.15.0.0/24
解析:
给定的网络地址范围是110.15.0.0到110.15.7.0,这是一个具体的网络段。要表示这个网络段,需要确定子网掩码。根据地址范围,可以确定这是一个/21的掩码,因为前21位是网络地址,最后11位是主机地址。所以,这个地址块可以表示为110.15.0.0/21。在/21掩码下,可以分配的主机地址数量是2^(32-21)-2=2^(11)-2=2046个可用主机地址(因为要排除网络地址和广播地址)。因此,正确答案是B。
55、某用户得到的网络地址范围为110.15.0.0~110.15.7.0,这个地址块可以用( ) 表示,其中可以分配(本题) 个可用主机地址。
A、2048
B、2046
C、2000
D、2056
解析:
这个地址块是一个C类IP地址范围,其中网络号为110.15.0.0,子网掩码为默认的255.255.255.0(或称为子网掩码位数为24位)。在这个范围内,可用的主机地址是从网络地址的后一位开始到子网掩码的最高位全为1的前一位为止。因此,这个地址块中的主机地址范围是:从110.15.0.1到110.15.7.254(注意网络地址和广播地址不可用)。计算主机地址的数量是:(子网掩码的最高位全为1的前一位减网络地址的后一位)乘以子网掩码的宽度(即子网掩码二进制数的位数)减去子网掩码二进制数中所有为“1”的位数减一(减去网络地址和广播地址)。因此,((最后一组子网掩码最高位为“一”之前所有位数之和)- 第一个可用的主机地址)乘子网掩码宽度(减二)= ((最后一位数前全为“一”)的数值总和为减去第一组网络号对应数值)再减二等于可用的主机地址数量,即((末位数字为自然数末位数之和减一)×子网掩码宽度减二等于可用主机数)。在这个例子中,可用主机地址数量为:(7-0)×(子网掩码宽度为24位)-广播地址和网络地址两个不可用地址= 2^(末位数字之和减一)×子网掩码宽度减二减二等于可用主机数。所以答案是可用的主机地址为:2^(末位数字之和减一)即2^(7减一)即(2的三次方),等于八种可能的组合,去掉一个网络地址和一个广播地址后还剩下一个可用的主机地址数为八减二等于六,所以答案是B选项中的数字:这个地址块可以表示为包含六个可用主机地址的地址范围。
56、下面的提示符( ) 表示特权模式。
A、>
B、#
C、(config)#
D、!
解析:
在特权模式下,通常使用符号“#”来表示用户具有特权访问权限。因此,选项B是正确的答案。其他选项(如“>”,“(config)#”,“!”)通常用于其他类型的模式或提示符,与特权模式无关。
57、把路由器当前配置文件存储到NVRAM中的命令是( ) 。
A、<Router>copy current to starting
B、<Router>copy start running
C、<Router>write
D、<Router>save
解析:
在路由器中,要将当前配置文件存储到NVRAM中,使用的命令是"save"。这个命令会将当前的配置信息保存到NVRAM(非易失性随机访问存储器)中,即使路由器重启,配置信息也不会丢失。因此,正确答案是D。
58、如果路由器显示“Serial 1 is down,line protocol is down”故障信息,则问题出在OSI参考模型的( ) 。
A、物理层
B、数据链路层
C、网络层
D、会话层
解析:
路由器显示"Serial 1 is down,line protocol is down"故障信息,通常表示物理层连接出现问题。这是因为Serial 1很可能指的是路由器的一个物理接口,而"is down"表示该接口未正常工作或未建立连接。因此,问题出在OSI参考模型的物理层。
59、下面的交换机命令中( ) 为端口指定VLAN。
A、S1(config-if)# vlan-membership static
B、S1(config-if)# vlan database
C、S1(config-if)# switchport mode access
D、S1(config-if)#switchport access vlan 1
解析:
在交换机配置中,要为端口指定VLAN,应该使用命令“switchport access vlan <vlan_id>”。在这个选项中,命令“S1(config-if)#switchport access vlan 1”正是为端口指定VLAN 1的访问模式。因此,选项D是正确的。
60、STP协议的作用是( ) 。
A、防止二层环路
B、以太网流量控制
C、划分逻辑网络
D、基于端口的认证
解析:
STP(生成树协议,Spanning Tree Protocol)的主要作用是防止二层环路。在局域网中,环路可能会导致广播风暴等问题,STP通过选择一条最佳路径,阻塞其他端口,从而避免环路的发生。因此,选项A正确,其他选项不符合STP协议的功能。
61、VLAN之间通信需要( )上的支持。
A、网桥
B、路由器
C、VLAN服务器
D、交换机
解析:
VLAN之间的通信需要路由器上的支持,因为路由器可以路由不同VLAN之间的数据包,实现VLAN之间的通信。而网桥、VLAN服务器、交换机虽然都与VLAN有关,但无法实现VLAN之间的通信。因此,正确答案为B。
62、以太网中出现冲突后,发送方什么时候可以再次尝试发送?(62) 。
A、再次收到目标站的发送请求后
B、在JAM信号停止并等待一段固定时间后
C、在JAM信号停止并等待一段随机时间后
D、当JAM信号指示冲突已经被清除后
解析:
在以太网中,当出现冲突后,发送方会收到一个JAM(Jam)信号,指示发生了冲突。为了解决这个问题,发送方会在JAM信号停止后等待一段随机时间,然后再尝试发送数据。这样做是为了避免再次发生冲突,因为随机延迟有助于分散重试的时间,减少再次冲突的可能性。因此,正确答案是C,“在JAM信号停止并等待一段随机时间后”。
63、网桥怎样知道网络端口连接了哪些网站?(本题) 。当网桥连接的局域网出现环路时怎么办?(64)。
A、如果从端口收到一个数据帧,则将其目标地址记入该端口的数据库
B、如果从端口收到一个数据帧,则将其源地址记入该端口的数据库
C、向端口连接的各个站点发送请求以便获取其MAC地址
D、由网络管理员预先配置好各个端口的地址数据库
解析:
网桥是通过学习数据帧中的源地址来知道网络端口连接了哪些网站的。当网桥连接的局域网出现环路时,一般会启动生成树协议(Spanning Tree Protocol)来检测和消除环路。因此,选项B正确,其他选项没有提及网桥如何通过数据帧获取站点信息,以及如何处理环路问题。
64、当网桥连接的局域网出现环路时怎么办(本题)?
A、运行生成树协议阻塞一部分端口
B、运行动态主机配置协议重新分配端口地址
C、通过站点之间的协商产生一部分备用端口
D、各个网桥通过选举产生多个没有环路的生成树
解析:
当网桥连接的局域网出现环路时,运行生成树协议可以阻塞一部分端口,从而消除环路。生成树协议能够在网络拓扑结构中自动选择一条最佳路径,并阻塞其他路径,以避免环路的发生。因此,选项A是正确的解决方案。其他选项如运行动态主机配置协议重新分配端口地址(选项B)、通过站点之间的协商产生一部分备用端口(选项C)或各个网桥通过选举产生多个没有环路的生成树(选项D)并不能直接解决环路问题。
65、IEEE802.11标准采用的工作频段是( ) 。
A、900MHz和800MH
B、900MHz和2.4GH
C、5GHz和800MH
D、2.4GHz和5GH
解析:
IEEE802.11标准采用的工作频段是2.4GHz和5GHz。这是无线局域网(WLAN)标准中常用的频段之一,用于无线设备之间的通信。因此,选项D是正确的。
66、IEEE802.11MAC子层定义的竞争性访问控制协议是( ) 。
A、CSMA/CA
B、CSMA/CB
C、CSMA/CD
D、CSMA/CG
解析:
IEEE802.11MAC子层定义的竞争性访问控制协议是CSMA/CA。 CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)是一种避免碰撞的载波侦听多路访问协议,用于无线通信网络中的媒体访问控制。因此,选项A是正确答案。选项B、C、D均为干扰项。
67、无线局域网的新标准IEEE802.11n提供的最高数据速率可达到( )Mbps。
A、54
B、100
C、200
D、300
解析:
无线局域网的新标准IEEE802.11n提供的最高数据速率可达到300Mbps,因此答案为D。
68、在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是( ) 。
A、设备防雷击
B、入侵检测
C、漏洞发现与补丁管理
D、流量控制
解析:
在网络设计和实施过程中,系统安全需求措施包括漏洞发现与补丁管理。这是为了确保网络系统的安全性和稳定性,及时发现并修复系统中的漏洞,同时管理补丁以应对已知的安全风险。其他选项中,设备防雷击属于设备保护措施,入侵检测是安全监控措施的一部分,流量控制则是网络性能管理的需求。因此,只有C选项直接属于系统安全需求措施。
69、在网络的分层设计模型中,对核心层工作规程的建议是( ) 。
A、要进行数据压缩以提高链路利用率
B、尽量避免使用访问控制列表以减少转发延迟
C、可以允许最终用户直接访问
D、尽量避免冗余连接
解析:
在网络的分层设计模型中,核心层主要负责高速数据传输和路由。为了提高网络性能和效率,核心层的设计和操作建议包括以下几点:
A选项提到的数据压缩虽然可以提高链路利用率,但在核心层中,由于数据传输速率极高,数据压缩可能会增加处理延迟并引入额外的复杂性,因此通常不被推荐。
B选项建议尽量避免使用访问控制列表(ACL)以减少转发延迟。这是因为ACL检查可能会增加数据包处理时间,特别是在高速网络中,减少转发延迟对于确保核心层的高效运行至关重要。
C选项提到允许最终用户直接访问核心层是不推荐的,因为这会破坏网络的层次结构并可能导致安全风险。
D选项提到的避免冗余连接在某些情况下可能是合理的,但在核心层中,冗余连接用于提供网络的高可用性,防止单点故障导致整个网络的瘫痪。因此,避免冗余连接并不符合核心层的设计原则。
综上所述,B选项“尽量避免使用访问控制列表以减少转发延迟”是符合网络分层设计模型中核心层工作规程的建议。
70、在网络规划和设计过程中,选择网络技术时要考虑多种因素。下面的各种考虑中不正确的是( ) 。
A、网络带宽要保证用户能够快速访问网络资源
B、要选择具有前瞻性的网络新技术
C、选择网络技术时要考虑未来网络扩充的需要
D、通过投入产出分析确定使用何种技术
解析:
在网络规划和设计过程中,选择网络技术时确实需要考虑多种因素。其中,网络带宽、用户访问速度、未来网络扩充的需要以及投入产出分析都是重要的考虑因素。然而,题目要求选择不正确的考虑因素,因此,选项B“要选择具有前瞻性的网络新技术”是不正确的。在选择网络技术时,不一定非要选择最新的技术,而应根据实际需求、预算和其他因素来综合考虑。
71、All three types of cryptography schemes have unique function
mapping to specific.For example, the symmetric key approach ( 本题 ) is typically used for the encryption of data providing( ), whereas asymmetric key cryptography is maidy used in key( )and nonrepudiation, thereby providing confidentiality and
authentication. The hash( )(noncryptic), on the other hand,
does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message( )and identity of peers during transport over insecure channels.
A、Cryptography
B、decode
C、privacy
D、security
解析:
根据题目描述,第一个空格需要填入与对称密钥加密相关的功能描述。对称密钥加密主要用于数据加密,因此提供的是隐私保护(privacy)。而选项中只有C是隐私相关的词汇,所以选C。其他选项与题目描述不符。因此,答案为A(C是正确答案之一)。
72、All three types of cryptography schemes have unique function
mapping to specific.For example, the symmetric key approach ( ) is typically used for the encryption of data providing( 本题 ), whereas asymmetric key cryptography is maidy used in key( )and nonrepudiation, thereby providing confidentiality and
authentication. The hash( )(noncryptic), on the other hand,
does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message( )and identity of peers during transport over insecure channels.
A、Conduction
B、confidence
C、confidentiality
D、connection
解析:
根据题目描述,对称密钥加密方法通常用于数据加密提供保密性(confidentiality),因此选项C “confidentiality” 是正确答案。其他选项与题目描述的内容不符。
73、All three types of cryptography schemes have unique function
mapping to specific.For example, the symmetric key approach ( ) is typically used for the encryption of data providing( ), whereas asymmetric key cryptography is maidy used in key( 本题 )and nonrepudiation, thereby providing confidentiality and
authentication. The hash( )(noncryptic), on the other hand,
does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message( )and identity of peers during transport over insecure channels.
A、Authentication
B、structure
C、encryption
D、exchange
解析:
根据题目描述,对于三种密码学方案,它们具有独特的功能并映射到特定的应用。对称密钥方法主要用于数据加密,提供保密性;不对称密钥密码学主要用于密钥交换和非否认性,从而提供保密性和身份验证。另一方面,哈希(非加密的)不提供保密性,但提供消息完整性,而加密哈希算法在通过不安全通道传输时提供消息的完整性和对等方的身份。因此,括号内应填入的词应与密钥交换有关,选项D “exchange” 符合语境。
74、All three types of cryptography schemes have unique function
mapping to specific.For example, the symmetric key approach ( ) is typically used for the encryption of data providing( ), whereas asymmetric key cryptography is maidy used in key( )and nonrepudiation, thereby providing confidentiality and
authentication. The hash( 本题 )(noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message( )and identity of peers during transport over insecure channels.
A、Algorithm
B、 Secure
C、structure
D、encryption
解析:
根据题目描述,对称密钥方法通常用于数据加密提供安全性(secure),因此选项B “Secure” 是正确的答案。其他选项如Algorithm(算法)、structure(结构)、encryption(加密)在句子中并不符合语法和逻辑。而关于hash的部分,题目似乎不完整,因此无法从给定的选项中确定正确答案。
75、All three types of cryptography schemes have unique function
mapping to specific.For example, the symmetric key approach ( ) is typically used for the encryption of data providing( ), whereas asymmetric key cryptography is maidy used in key( )and nonrepudiation, thereby providing confidentiality and
authentication. The hash( )(noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message( 本题 )and identity of peers during transport over insecure channels.
A、Confidentiality
B、 integrity
C、service
D、robustness
解析:
根据题目描述,三种密码学方案具有各自独特的功能,并映射到特定的应用场景。对称密钥加密方法主要用于提供数据的保密性(confidentiality),因此选项A正确。不对称密钥密码学主要用于密钥交换(key exchange)和非否认性(nonrepudiation),以提供保密性和身份验证。因此,根据题干描述,对称密钥方法不提供消息完整性(integrity),而是提供保密性,故选项B正确。另一方面,哈希(非加密)不提供保密性,但提供消息完整性(message integrity),而加密哈希算法在通过不安全通道传输时提供消息的完整性和对等方的身份认证。因此,本题答案为B。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!