一、单选题
1、按字节内存编址,从A1000H到B13FFH的区域的存储容量为 ( ) KB。
A、32
B、34
C、65
D、67
解析:
根据题目给出的内存编址范围,我们需要计算从A1000H到B13FFH的区域的存储容量。计算过程为:首先计算地址范围差,即B13FFH - A1000H + 1,然后将结果转换为十进制数,最后除以1024得到存储容量。计算结果为65KB,所以正确答案为C。
2、.以下关于总线的叙述中,不正确的是 ( ) 。
A、并行总线适合近距离高速数据传输
B、串行总线适合长距离数据传输
C、单总线结构在一个总线上使用不同种类的设备,设计简单且性能很高
D、专用总线在设计上可以与连接设备实现最佳匹配
解析:
选项C中的描述存在错误。单一总线上连接不同种类的设备时,由于设备速度不同、访问方式不同,会导致性能下降,并不会提高性能。因此,C选项是不正确的。其他选项A、B、D都是正确的描述。
3、某软件公司参与开发管理系统软件的程序员张某,辞职到另一公司任职,于是该项目负责人将该管理系统软件上开发者的署名更改为李某(接张某工作),该项目负责人的行为 ( ) 。
A、侵犯了张某开发者身份权(署名权)
B、不构成侵权,因为程序员张某不是软件著作权人
C、只是行使管理者的权力,不构成侵权
D、不构成侵权,因为程序员张某已不是项目组成员
解析:
程序员张某曾是该管理系统软件的开发者之一,拥有开发者身份权(署名权)。即使张某离职,项目负责人在未经过张某同意的情况下更改开发者署名,仍然侵犯了张某的开发者身份权。因此,选项A正确,而B、C、D选项均不正确。
4、
以下媒体文件格式中 ( ) 是视频文件格式。
A、WAV
B、 BMP
C、CMP3
D、 MOV
解析:
WAV是音频文件格式,BMP是图片格式,CMP3应为MP3,是音频格式,MOV是视频格式。因此,选项D是正确答案。
5、
使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像数据量是 (5) Byte。
A、1800
B、90000
C、270000
D、810000
解析:
使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,计算原始的真彩色图像数据量时,需要考虑到每个像素点由红绿蓝三个通道构成,每个通道的数据量为8位(即1字节)。因此,首先计算总的像素点数量:3英寸×150DPI(水平方向)×4英寸×150DPI(垂直方向),得到像素点总数为1800×2400=4320000个像素点。每个像素点由三个字节(红绿蓝三个通道)构成,因此总的数据量为4320000×3=12960000字节。但是题目给出的答案是Byte为单位,因此需要再除以8(因为一个字节由8位构成),最终得到数据量为12960000/8=1620000Byte。因此,答案为D,即原始的真彩色图像数据量为810000Byte。注意计算过程中单位的统一和换算。
6、以下关于脚本语言的叙述中,正确的是 ( ) 。
A、脚本语言是通用的程序设计语言
B、脚本语言更适合应用在系统级程序开发中
C、脚本语言主要采用解释方式实现
D、脚本语言中不能定义函数和调用函数
解析:
脚本语言如JavaScript等,主要是解释执行,不需要编译。因此,选项C是正确的。选项A是错误的,因为脚本语言不是通用的程序设计语言;选项B也是错误的,因为脚本语言更适合应用在Web开发等特定领域而非系统级程序开发中;选项D也是错误的,因为脚本语言中是可以定义函数并调用函数的。
7、
在结构化分析中,用数据流图描述 (本题) 。当采用数据流图对一个图书馆管理系统进行分析时, ( ) 是一个外部实体。
A、数据对象之间的关系,用于对数据建模
B、数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模
C、系统对外部事件如何响应,如何动作,用于对行为建模
D、数据流图中的各个组成部分
解析:
在结构化分析中,数据流图是一个描述系统中数据流动、存储和处理过程的图形化工具。其中,描述数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,是用于对功能进行建模的部分。而外部实体是数据流图中的组成部分之一,表示系统外部的实体与系统之间的交互,如人员、组织或其他系统。因此,当采用数据流图对一个图书馆管理系统进行分析时,描述数据在系统中如何被传送或变换等的部分是一个外部实体。选项B正确。
8、
在结构化分析中,用数据流图描述 ( ) 。当采用数据流图对一个图书馆管理系统进行分析时, (本题) 是一个外部实体。
A、读者
B、图书
C、借书证
D、借阅
解析:
在结构化分析中,数据流图(DFD)用于描述系统的功能模型,其中外部实体是系统与其他环境之间的接口。在图书馆管理系统中,读者是与系统交互的外部实体,而图书、借书证和借阅是系统内部的处理和存储对象,不属于外部实体。因此,当采用数据流图对图书馆管理系统进行分析时,读者是一个外部实体。
9、
当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是 ( ) 程序。
A、命令解释
B、中断处理
C、用户登录
D、系统调用
解析:
当用户通过键盘或鼠标进入某应用系统时,通常最先获得键盘或鼠标输入信息的是中断处理程序。这是因为键盘和鼠标的输入是中断驱动的设备,当用户进行操作时,会产生一个中断信号,然后由操作系统中的中断处理程序来处理这个信号,获取用户的输入信息。因此,正确答案是B。
10、
在Windows操作系统中,当用户双击“test.jpg”这个文件名时,系统会自动通过建立的 ( ) 来决定使用什么程序打开该图像文件。
A、文件
B、文件关联
C、文件目录
D、临时文件
解析:
在Windows操作系统中,当用户双击一个文件(如"test.jpg")时,系统会自动查找已经建立的文件关联(File Association)来决定使用什么程序打开该文件。文件关联是操作系统中的一种机制,它确定了特定类型的文件应该由哪个程序来处理。因此,正确答案是B,文件关联。
11、
用于连接以太网的网桥类型是 ( ) 。
A、源路由网桥
B、透明网桥
C、翻译网桥
D、源路由透明网桥
解析:
透明网桥是用于连接以太网的网桥类型之一。透明网桥是一种工作在数据链路层的设备,它能够将多个以太网段连接在一起,并自动处理数据帧的转发和过滤。因此,正确答案是B。
12、
以下关于以太网交换机地址学习机制的说法中,错误的是 ( ) 。
A、交换机的初始MAC地址表为空
B、交换机接收到数据帧后,如果没有相应的表项,则不转发该帧
C、交换机通过读取输入帧中的源地址添加相应的MAC地址表项
D、交换机的MAC地址表项是动态变化的
解析:
以太网交换机在进行地址学习时,如果接收到数据帧后没有找到相应的表项(即MAC地址表项),交换机仍然会将该帧转发到除了接收端口之外的所有端口。这是因为交换机需要泛洪该帧,以便网络上的其他设备可能识别并响应该帧的目的地址。因此,选项B的说法是错误的。
13、
路由器包含多种端口以连接不同类型的网络设备,其中能够连接DDN、帧中继、X.25和PSTN等广域网络的是 ( ) 。
A、同步串口
B、异步串口
C、AUX 端口
D、Console 端口
解析:
路由器的同步串口(Serial端口)用于连接DDN、帧中继、X.25和PSTN等广域网络。这些端口用于实现路由器与广域网之间的通信,确保数据传输的正确性和稳定性。因此,能够连接DDN、帧中继、X.25和PSTN等广域网络的是同步串口,选项A正确。
14、
通过正交幅度调制技术把 ASK 和 PSK 两种调制模式结合起来组成 16 种不同的码元,这时数据速率是码元速率的 ( ) 倍。
A、2
B、4
C、8
D、16
解析:
通过正交幅度调制技术把 ASK 和 PSK 两种调制模式结合起来,可以组成 4 位二进制数表示的 16 种不同码元。由于数据速率是码元速率与每个码元所携带的信息量的乘积,因此数据速率是码元速率的 4 倍。因此,正确答案是 B。
15、一对有效码字之间的海明距离是 (本题) 。如果信息为10位,要求纠正一位错,按照海明编码规则,最少需要增加的校验位是 ( ) 。
A、两个码字的比特数之和
B、两个码字的比特数之差
C、两个码字之间相同的位数
D、两个码字之间不同的位数
解析:
海明距离的定义是两个码字之间不同的位数。对于要求纠正一位错误的情况,根据海明编码的规则,需要足够的校验位来区分不同位置的错误。因此,两个码字之间不同的位数(海明距离)是关键因素。所以,正确答案是D,两个码字之间不同的位数。
16、
一对有效码字之间的海明距离是 ( ) 。如果信息为10位,要求纠正一位错,按照海明编码规则,最少需要增加的校验位是 (本题) 。
A、3
B、4
C、5
D、6
解析:
根据海明码的设计规则,海明码的长度与信息码的长度以及校验位的数量有关。具体地,设海明码校验位为k,信息位为m,它们之间的关系应满足m+k+1≤2^k。对于本题,信息位为10位,需要纠正一位错误,根据海明码的规则,最少需要增加的校验位k应满足2^k≥10+k+2(考虑信息位和一位纠错能力),计算后得到k的最小值为4位校验位。因此,最少需要增加的校验位是4位,选项B正确。
17、T1载波的数据速率是 ( ) 。
A、1.544Mb/s
B、6.312Mb/s
C、2.048Mb/s
D、44.736Mb/s
解析:
:T1载波的数据速率是1.544Mb/s。
18、在xDSL技术中,能提供上下行信道非对称传输的技术是 ( ) 。
A、HDSL
B、ADSL
C、SDSL
D、ISDN DSL
解析:
在xDSL技术中,只有ADSL(不对称数字用户线路)能够提供上下行信道非对称传输的特性。其他选项如HDSL、SDSL等,都是对称的,即上下行传输速率相同。而ISDN DSL与xDSL不是同一种技术,所以正确答案是B。
19、
IETF开发的多协议标记交换(MPLS)改进了第3层分组的交换过程。MPLS包头的位置在 ( ) 。
A、第二层帧头之前
B、第二层和第三层之间
C、第三层和第四层之间
D、第三层头部中
解析:
多协议标记交换(MPLS)的包头的位置是在第二层(数据链路层)和第三层(网络层)之间。所以正确答案是B,即第二层和第三层之间。
20、建立组播树是实现组播传输的关键技术,利用组播路由协议生成的组播树是 ( ) 。
A、包含所有路由器的树
B、包含所有组播源的树
C、以组播源为根的最小生成树
D、以组播路由器为根的最小生成树
解析:
建立组播树是实现组播传输的关键技术,利用组播路由协议生成的组播树是以组播源为根的最小生成树。因此,选项C是正确的。组播树不是包含所有路由器的树或包含所有组播源的树,也不是以组播路由器为根的最小生成树。
21、
资源预约协议(PSVP)用在IETF定义的集成服务(IntServ)中建立端到端的QoS保障机制,下面关于RSVP进行资源预约过程的叙述中,正确的是 ( ) 。
A、从目标到源单向预约
B、从源到目标单向预约
C、只适用于点到点的通信环境
D、只适用于点到多点的通信环境
解析:
资源预约协议(RSVP)在集成服务(IntServ)中用于建立端到端的QoS 保障机制时,资源预约的过程是从源节点到目标节点的单向预约。源节点发送 Path 消息开始预约过程,沿途建立路径状态,目标节点收到 Path 消息后回送 Resv 消息,沿途建立预留状态。因此,正确的叙述是选项 A,即从目标到源单向预约。
22、为了解决伴随RIP协议的路由环路问题,可以采用水平分割法,这种方法的核心是 (本题) ,而反向毒化方法则是 ( ) 。
A、把网络水平的分割为多个网段,网段之间通过指定路由器发布路由信息
B、一条路由信息不要发送给该信息的来源
C、把从邻居学习到的路由费用设置为无限大并立即发送给那个邻居
D、出现路由变化时立即向邻居发送路由更新报文
解析:
为了解决伴随RIP协议的路由环路问题,采用水平分割法,这种方法的核心是一条路由信息不要发送给该信息的来源,即选项B。而反向毒化方法则是把从邻居学习到的路由费用设置为无限大并立即发送给那个邻居,即选项C。
23、为了解决伴随RIP协议的路由环路问题,可以采用水平分割法,这种方法的核心是 ( ) ,而反向毒化方法则是 (本题) 。
A、把网络水平的分割为多个网段,网段之间通过指定路由器发布路由信息
B、一条路由信息不要发送给该信息的来源
C、把从邻居学习到的路由费用设置为无限大并立即发送给那个邻居
D、出现路由变化时立即向邻居发送路由更新报文
解析:
:本题考查的是RIP协议中的水平分割法和反向毒化法的概念。水平分割法是指将路由信息仅向一个方向传播,防止环路的发生;反向毒化法则是当路由器接收到来自某个接口的无穷大度量值的路由信息时,向该接口返回一个路由不可达的信息,以通知邻居路由器该路径失效。因此,选项C描述了这两种方法的核心操作。
24、OSPF网络被划分为各种区域,其中作为区域之间交换路由信息的是 ( ) 。
A、主干区域
B、标准区域
C、存根区域
D、不完全存根区域
解析:
在OSPF网络中,区域间的路由信息交换主要发生在主干区域(Backbone Area),也称为Area 0。其他区域通过与主干区域的连接来交换路由信息。因此,正确答案是A。
25、OSPF将路由器连接的物理网络划分为以下4种类型,以太网属于 (本题 ) ,X.25分组交换网属于 ( ) 。
A、点对点网络
B、广播多址网络
C、点到多点网络
D、非广播多址网络
解析:
在OSPF协议中,路由器连接的物理网络被划分为四种类型,其中包括点对点网络(Point-to-Point)、广播多址网络(Broadcast Multi-Access)、点到多点网络(Point-to-MultiPoint)和非广播多址网络(Non-Broadcast Multi-Access)。以太网属于广播多址网络(Broadcast Multi-Access),因为它支持广播通信;而X.25分组交换网则属于非广播多址网络(Non-Broadcast Multi-Access),因为它是一种面向连接的、基于虚电路的数据通信网络服务,不支持广播通信。因此,本题答案为B和D。
26、.OSPF将路由器连接的物理网络划分为以下4种类型,以太网属于 ( ) ,X.25分组交换网属于 (本题) 。
A、点对点网络
B、广播多址网络
C、点到多点网络
D、非广播多址网络
解析:
在OSPF协议中,网络类型是用来确定路由器之间通信的方式。以太网属于非广播多址网络(Non-Broadcast Multi-Access,NBMA),在这种网络类型中,路由器之间并不直接广播信息,而是通过点对点的方式进行通信。因此,以太网属于选项D,即非广播多址网络。而X.25分组交换网也是一种点对点网络类型,属于选项A。
27、
采用 DHCP 动态分配IP地址。如果某主机开机后没有得到DHCP 服务器的响应,则该主机获取的 IP 地址属于网络 ( ) 。
A、192.168.1.0/24
B、172.16.0.0./24
C、202.117.0.0/16
D、169.254.0.0/16
解析:
当PC开机后尝试通过DHCP获取IP地址,如果没有得到DHCP服务器的响应,那么PC机会自动获取一个保留地址中的IP,这些保留地址范围通常是169.254.x.x至192.168.x.x之间。因此,正确答案是选项D,即如果某主机开机后没有得到DHCP服务器的响应,该主机获取的IP地址属于网络169.254.0.0./16。
28、
某网络拓扑结构如下图所示。
在路由器R2上采用命令 (本题) 得到如下图所示结果。PC1可能的IP地址为 ( ) ,路由器R2的S0口的IP地址为 ( ) ,若PC1上查看主机的路由表,采用命令为 ( ) 。
R2>
...
R
192.168.0.0/24[120/1] via 202.117.112.1, 00:00:11, Serial2/0
C
192.168.1.0/24 is directly connected, FastEthernet0/0
202.117.112.0/30 is subnetted,1
subnets
C
202.117.112.0 is directly connected, Seria12/0
R2>
A、nslookup
B、route print
C、ip routing
D、show ip route
解析:
在这个网络拓扑结构中,根据路由器R2上的命令输出结果,我们可以得知:
- PC1可能的IP地址:从输出结果中,我们可以看到有两个子网段直接与路由器R2相连,分别是192.168.0.0/24和192.168.1.0/24。因此,PC1可能位于这两个子网中的任意一个,其IP地址范围分别在192.168.0.1到192.168.0.254和192.168.1.1到192.168.1.254之间。
- 路由器R2的S0口的IP地址:从输出结果中我们可以看到通过Serial2/0接口连接到远程网络的IP地址范围是202.117.112.0/30。因此,路由器R2的S0口的IP地址可能是这个子网内的任何一个地址。具体是哪个地址需要查看路由器的配置。
- 若PC1上查看主机的路由表,采用命令为:从给出的选项中,查看主机的路由表通常使用的命令是"route print",因此选项B是正确的。而"nslookup"主要用于域名解析,"ip routing"和"show ip route"虽然与路由有关,但并不是查看主机路由表的常用命令。所以答案是D(show ip route)和B(route print)。
29、某网络拓扑结构如下图所示。
在路由器R2上采用命令 ( ) 得到如下图所示结果。PC1可能的IP地址为 (本题) ,路由器R2的S0口的IP地址为 ( ) ,若PC1上查看主机的路由表,采用命令为 ( ) 。
R2>
...
R
192.168.0.0/24[120/1] via 202.117.112.1, 00:00:11, Serial2/0
C
192.168.1.0/24 is directly connected, FastEthernet0/0
202.117.112.0/30 is subnetted,1
subnets
C
202.117.112.0 is directly connected, Seria12/0
R2>
A、192.168.0.1
B、192.168.1.1
C、202.117.112.1
D、202.117.112.2
解析:
根据题目中的网络拓扑图,路由器R2连接了PC1和另一个网络段。在路由器R2的命令行界面中,通过某些命令可以得到网络的路由表信息。根据提供的路由表信息:
- “R 192.168.0.0/24 [120/1] via 202.117.112.1” 表示通过路由器R2的一个接口(可能是Serial2/0)可以访问到网络段192.168.0.0/24,但这个网络段并不是直接与路由器R2相连的,所以不是PC1的IP地址范围。
- “C 192.168.1.0/24 is directly connected, FastEthernet0/0” 表示网络段192.168.1.0/24是直接与路由器R2的FastEthernet0/0接口相连的,很可能是PC1所在的子网。因此,PC1可能的IP地址范围应该是这个网络段内。选项中只有B选项“192.168.1.1”符合这个范围。
- 路由器R2的S0口的IP地址在题目中没有直接给出,但我们可以从路由表中推测。由于网络段"202.117.112.0/30"是通过Serial12/0接口连接的,我们可以假设S0口(可能是Serial0或Serial的其他接口)的IP地址可能是这个子网的一部分,但这需要具体的配置信息来确定。
- 若PC1上查看主机的路由表,采用命令为“route print”或“netstat -r”,这是查看Windows系统路由表的常用命令。在Linux系统中,相应的命令是“route -n”或“ip route show”。这些命令可以显示主机上的路由表信息。
综上,PC1可能的IP地址为选项B“192.168.1.1”,因此答案为B。
30、
某网络拓扑结构如下图所示。
在路由器R2上采用命令 ( ) 得到如下图所示结果。PC1可能的IP地址为 ( ) ,路由器R2的S0口的IP地址为 (本题) ,若PC1上查看主机的路由表,采用命令为 ( ) 。
R2>
...
R 192.168.0.0/24[120/1] via 202.117.112.1, 00:00:11, Serial2/0
C 192.168.1.0/24 is directly connected, FastEthernet0/0
202.117.112.0/30 is subnetted,1 subnets
C 202.117.112.0 is directly connected, Seria12/0
R2>
A、192.168.0.1
B、192.168.1.1
C、202.117.112.1
D、202.117.112.2
解析:
根据题目中的网络拓扑图,路由器R2上执行命令后显示的路由表信息中,关于PC1的IP地址并没有直接给出。但根据路由表信息可以推断出PC1可能位于路由器R2通过Serial接口连接的子网中,因此PC1可能的IP地址段应与路由器R2的Serial接口所在的子网相匹配。根据给出的路由表信息,路由器R2的Serial接口连接到子网为“R 192.168.0.0/24”,因此PC1可能的IP地址段应为这个子网内的地址。在给定的选项中,只有选项D(即PC的默认网关地址)符合这个子网内的地址范围。因此,正确答案是D。至于路由器R2的S0口的IP地址和PC1上查看主机的路由表命令,题目中并未给出具体答案或提示,因此无法给出准确答案。
31、
某网络拓扑结构如下图所示。
在路由器R2上采用命令 ( ) 得到如下图所示结果。PC1可能的IP地址为 ( ) ,路由器R2的S0口的IP地址为 ( ) ,若PC1上查看主机的路由表,采用命令为 (本题) 。
R2>
...
R
192.168.0.0/24[120/1] via 202.117.112.1, 00:00:11, Serial2/0
C
192.168.1.0/24 is directly connected, FastEthernet0/0
202.117.112.0/30 is subnetted,1
subnets
C
202.117.112.0 is directly connected, Seria12/0
R2>
A、nslookup
B、route print
C、ip routing
D、show ip route
解析:
:在路由器R2上查看路由表需要使用命令"show ip route",因此选项D是正确的。通过该命令可以查看路由表信息,包括目的网络、子网掩码、接口等信息。根据提供的路由表信息,可以得知PC1可能的IP地址为192.168.0.x或192.168.1.x,路由器R2的S0口的IP地址为202.117.112.2。因此本题答案为D。
32、
DNS反向查询功能的作用是 (本题) ,资源记录MX的作用是 ( ) ,DNS资源记录 ( ) 定义了区域的反向搜索。
A、定义域名服务器的别名
B、将IP地址解析为域名
C、定义域邮件服务器地址和优先级
D、定义区域的授权服务器
解析:
DNS反向查询功能的作用是将IP地址解析为域名,因此选项B正确。资源记录MX用于定义域邮件服务器地址和优先级,因此选项C正确。DNS资源记录中的SOA定义了区域的授权服务器,因此选项D也是正确的。选项A定义域名服务器的别名不是DNS反向查询功能或资源记录的作用之一,所以不正确。
33、DNS反向查询功能的作用是 ( ) ,资源记录MX的作用是 (本题) ,DNS资源记录 ( ) 定义了区域的反向搜索。
A、定义域名服务器的别名
B、将IP地址解析为域名
C、定义域邮件服务器地址和优先级
D、定义区域的授权服务器
解析:
DNS(域名系统)反向查询功能主要用于将IP地址转换为域名,帮助用户通过域名访问网站或服务。资源记录MX用于定义域的邮件服务器地址和优先级,以确保邮件能够正确地路由到指定的邮件服务器。DNS资源记录中的PTR(指针)用于定义区域的反向搜索,即从域名到IP地址的映射。因此,选项B和C都是正确的描述。
34、DNS反向查询功能的作用是 ( ) ,资源记录MX的作用是 ( ) ,DNS资源记录 (本题) 定义了区域的反向搜索。
A、SOA
B、NS
C、PTR
D、MX
解析:
DNS反向查询功能的作用是进行IP到域名的映射,资源记录MX用于定义邮件服务器地址。而DNS资源记录PTR定义了区域的反向搜索,即实现从域名到IP地址的映射。因此,对于题目中的填空,第一个空应填写“进行IP到域名的映射”,第二个空应填写“定义邮件服务器地址”,第三个空(本题)的答案即为PTR。
35、在Linux系统中,使用Apache服务器时默认的Web根目录是 ( ) 。
A、..\htdocs
B、/var/www/html
C、/var/www/usage
D、..\conf
解析:
在Linux系统中,使用Apache服务器时默认的Web根目录是 /var/www/html。这是标准的Apache HTTP服务器的默认文档根目录位置,其中存放了默认的网页文件。其他选项中,“..” 表示上一级目录,“\conf” 通常表示配置文件目录,而不是Web根目录。因此,正确答案是B。
36、
下面关于Linux系统文件挂载的叙述中,正确的是 ( ) 。
A、/可以作为一个挂载点
B、,也可以是一个文件
C、不能对一个磁盘分区进行挂载
D、挂载点是一个目录时,这个目录必须为空
解析:
在Linux系统中,/可以作为挂载点,也可以挂载其他文件系统或设备。挂载点必须是一个目录,但目录不一定必须为空,目录原来的文件在挂载过程中会被暂时隐藏或不可访问,直到卸载这个挂载点。因此,选项A是正确的。选项B、C和D描述的内容在Linux系统文件挂载中并不准确。
37、在浏览器的地址栏中输入xxxyftp.abc.com.cn,该URL中 ( ) 是要访问的主机名。
A、xxxyftp
B、abc
C、com
D、cn
解析:
URL(统一资源定位器)的基本格式是协议名://主机名/路径。在浏览器的地址栏中输入的URL中,主机名指的是服务器的主机名称或域名。在给定的URL xxxyftp.abc.com.cn中,要访问的主机名是xxxyftp。因此,正确答案是A。
38、
下列关于DHCP服务器的叙述中,正确的是 () 。
A、一台DHCP服务器只能为其所在的网段的主机分配IP地址
B、对于移动用户设置较长的租约时间
C、DHCP服务器不需要固定的IP地址
D、在Windows客户机上可使用ipconfig/release释放当前IP地址
解析:
DHCP(动态主机配置协议)服务器可以为网络中的主机分配IP地址,并不局限于其所在的网段,所以选项A错误。对于移动用户,较短的租约时间更为合适,因为移动用户可能会频繁更改位置,选项B描述不准确。DHCP服务器需要一个固定的IP地址来提供服务,选项C错误。在Windows客户机上,可以使用ipconfig/release命令来释放当前IP地址,选项D正确。因此,正确答案是D。
39、当接收邮件时,客户端与POP3服务器之间通过 (本题) 建立连接,所使用的端口是 (40) 。
A、UDP
B、TCP
C、HTTP
D、HTTPS
解析:
当接收邮件时,客户端与POP3服务器之间通过TCP协议建立连接。POP3服务器使用TCP端口110来接收来自客户端的连接请求。因此,所使用的端口不是40,而是默认的TCP端口110。所以正确答案是B TCP。
40、当接收邮件时,客户端与POP3服务器之间通过 ( ) 建立连接,所使用的端口是 (本题) 。
A、25
B、52
C、1100
D、110
解析:
当接收邮件时,客户端与POP3服务器之间通过端口110建立连接。因此,答案为D。
41、
用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含 (本题) ,可以利用 ( ) 验证该证书的真伪,然后利用 ( ) 验证M的真实性。
A、A的公钥
B、A的私钥
C、B的公钥
D、B的私钥
解析:
用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA(证书认证中心)获取用户A的数字证书。该数字证书中应包含用户A的公钥,因为数字签名需要使用公钥进行验证。利用CA的公钥验证该证书的真伪,因为证书上通常会有CA的签名。一旦验证了证书的真实性,就可以利用A的公钥来验证消息M的真实性。因此,本题答案为A,即数字证书中包含的是A的公钥。
42、用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含 ( ) ,可以利用 (本题) 验证该证书的真伪,然后利用 () 验证M的真实性。
A、CA的公钥
B、B的私钥
C、A的公钥
D、B的公钥
解析:
用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书。该数字证书中包含CA的公钥,可以用来验证证书的真伪。然后利用A的公钥来验证消息M是否被A签名并确认其真实性。因此,正确答案是A。B、C、D选项均不符合题意。
43、
用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含 ( ) ,可以利用 ( ) 验证该证书的真伪,然后利用 (本题) 验证M的真实性。
A、CA的公钥
B、B的私钥
C、A的公钥
D、B的公钥
解析:
在数字签名过程中,用户的数字证书包含用户的公钥,因此需要从CA获取用户A的数字证书,该数字证书中包含A的公钥。验证数字证书的真伪需要使用CA的公钥,而验证消息M的真实性则需要使用用户的私钥(在本题中是用户B的私钥)进行验证。因此,正确答案是C。
44、3DES的密钥长度为 ( ) 。
A、56
B、112
C、128
D、168
解析:
3DES使用两次加密,一次解密,通常K1=K2,所以有效密钥长度是56位密钥的两倍,即112位。因此,正确答案是B,表示密钥长度为112。
45、
下列不属于报文认证算法的是 ( ) 。
A、MD5
B、SHA-1
C、RC4
D、HMAC
解析:
报文认证算法主要用于对报文进行验证,确保其完整性和真实性。MD5、SHA-1和HMAC都是常用的报文认证算法。而RC4是一种加密算法,主要用于数据的加密,不属于报文认证算法。因此,选项C是正确的答案。
46、设备A的可用性为0.98,如下图所示将设备A并联以后的可用性为 ( ) 。
A、0.9604
B、0.9800
C、0.9996
D、0.9999
解析:
根据题目给出的公式,设备A的可用性为0.98,将其与其他设备并联后,整体的可用性R可以通过以下公式计算:R=1-(1-R1)×(1-R2)×……×(1-Rn)。将设备A的可用性代入公式中,得到R=1-0.02×0.02=0.9996。因此,设备A并联以后的可用性为0.9996,选项C是正确答案。
47、SNMP采用UDP提供的数据报服务,这是由于 ( ) 。
A、UDP比TCP更加可靠
B、UDP报文可以比TCP报文大
C、UDP是面向连接的传输方式
D、采用UDP实现网络管理不会太多增加网络负载
解析:
SNMP采用UDP提供数据报服务主要是因为UDP是无连接的协议,不需要建立连接和断开连接的额外开销,这不会过多增加网络负载,因此适用于网络管理。选项D正确。而UDP并不比TCP更加可靠,也不意味着UDP报文可以比TCP报文大,同时UDP也不是面向连接的传输方式。因此选项A、B、C都是错误的。
48、在下图的SNMP配置中,能够响应Manager2的getRequest请求的是 ( ) 。
A、Agent1
B、Agent2
C、Agent3
D、Agent4
解析:
在SNMP(简单网络管理协议)的配置中,Manager2发送的getRequest请求只能被与其团体名相同的Agent响应。根据图示,只有Agent1的团体名与Manager2的团体名相同,因此只有Agent1能够响应Manager2的请求。因此,正确答案是A。
49、
客户端采用ping命令检测网络连接故障时,可以ping通127.0.0.1及本机的IP地址,但无法ping通同一网段内其他工作正常的计算机的IP地址。该客户端的故障可能是 ( ) 。
A、TCP/IP协议不能正常工作
B、本机网卡不能正常工作
C、网络线路故障
D、本机DNS服务器地址设置错误
解析:
根据题目描述,客户端可以ping通本机IP地址和127.0.0.1,这说明TCP/IP协议和本机网卡基本上是正常的。但是无法ping通同一网段内其他工作正常的计算机IP地址,这很可能是网络线路故障导致的。因此,正确答案是C,即网络线路故障。
50、
在Windows的DOS窗口中键入命令
C:\nslookup
>set type=ptr
>211.151.91.165
这个命令序列的作用是 ( ) 。
A、查询211.151.91.165的邮件服务器信息
B、查询211.151.91.165到域名的映射
C、查询211.151.91.165的资源记录类型
D、显示211.151.91.165中各种可用的信息资源记录
解析:
在Windows的DOS窗口中,命令序列的作用是根据给定的IP地址查询其对应的域名。命令中的"set type=ptr"表示设置查询类型为指针记录(PTR),这是一种用于将域名映射到IP地址的记录类型。因此,命令序列的作用是查询IP地址211.151.91.165对应的域名,即查询IP地址到域名的映射。所以选项B是正确的。
51、
下面4个主机地址中属于网络220.115.200.0/21的地址是 ( ) 。
A、220.115.198.0
B、220.115.206.0
C、220.115.217.0
D、220.115.224.0
解析:
这是一个关于IP地址和网络掩码的问题。网络220.115.200.0/21表示这是一个以21位为网络地址的划分。根据网络掩码21位的划分规则,主机位是32位减去网络的位数,即32-21=11位。那么属于这个网络的地址范围就是从220.115.200.0到220.115.(主机位全为1)-1的地址范围。换算成二进制进行计算,可以计算出对应的地址范围,然后与给定的选项对比,可以看出选项B的地址符合这个范围。因此正确答案是B。
52、
假设路由表有4个表项如下所示(4个选项的内容),那么与地址115.120.145.67匹配的表项是 (本题) ,与地址115.120.179.92匹配的表项是 ( ) 。
A、115.120.145.32
B、115.120.145.64
C、115.120.147.64
D、115.120.177.64
解析:
对于与地址115.120.145.67匹配的表项,我们需要找到一个可以覆盖这个地址的路由表项。在这个例子中,子网掩码决定了表项的覆盖范围。假设每个表项的子网掩码是固定的,我们可以通过比较表项的地址和子网掩码来确定哪个表项匹配给定的IP地址。对于地址115.120.145.67,它与选项B(115.120.145.64)匹配,因为该表项可能使用了一个覆盖到该地址的子网掩码。而对于与地址115.120.179.92匹配的表项,我们需要找到能够覆盖这个地址的表项。根据提供的选项,选项D(115.120.177.64)看起来是最接近且能够覆盖到该地址的表项,因此与地址115.120.179.92匹配的表项是选项D。请注意,实际的匹配取决于具体的子网掩码和路由配置,这里只是一个基于提供信息的简单分析。
53、假设路由表有4个表项如下所示,那么与地址115.120.145.67匹配的表项是 ( ) ,与地址115.120.179.92匹配的表项是 (本题) 。
A、115.120.145.32
B、115.120.145.64
C、115.120.147.64
D、115.120.177.64
解析:
题目给出的路由表有四个表项,分别是A、B、C和D。对于地址匹配,需要看目标地址的前缀是否与表项中的前缀匹配。对于地址115.120.145.67,其前缀是“115.120.145”,与之匹配的表项是选项B。而对于地址115.120.179.92,其前缀是“115.120”,与之匹配的表项是选项D。因此,与地址匹配的表项分别是选项B和选项D。题目要求匹配的是第二个地址,因此答案是D。
54、
假设分配给用户U1的网络号为192.25.16.0~192.25.31.0,则U1的地址掩码应该为 ( 本题) ;假设分配给用户U2的网络号为192.25.64.0/20,如果路由器收到一个目标地址为11000000.00011001.01000011.00100001的数据报,则该数据报应传送给用户 ( ) 。
A、255.255.255.0
B、255.255.250.0
C、255.255.248.0
D、255.255.240.0
解析:
假设分配给用户U1的网络号为192.25.16.0~192.25.31.0,根据CIDR表示法,可以得出U1的子网掩码应该是划分前面相同的部分,即前三个数段是网络号,因此地址掩码应为255.255.240.0(对应答案为D)。对于用户U2的网络号,我们知道它是基于CIDR表示的/20,这意味着前20位是网络号,后12位是主机号。给定目标地址是二进制形式的11000000.00011001.01000011.00100001,路由器会基于子网掩码和用户U2的网络号来判断该数据报是否属于用户U2的网络范围,然后将数据报传送给相应的用户。但由于题目没有给出具体的子网掩码和接收方IP地址的对应关系,我们无法确定该数据报应传送给哪个用户。因此这一部分的问题需要更多的信息才能回答。
55、
假设分配给用户U1的网络号为192.25.16.0~192.25.31.0,则U1的地址掩码应该为 ( ) ;假设分配给用户U2的网络号为192.25.64.0/20,如果路由器收到一个目标地址为11000000.00011001.01000011.00100001的数据报,则该数据报应传送给用户 (本题) 。
A、U1
B、U2
C、U1或U2
D、不可到达
解析:
:本题分为两个部分,第一部分是子网掩码的计算,第二部分是目标地址的判断。
对于第一部分,我们需要根据给定的网络号来计算子网掩码。以U1的网络号192.25.16.0~192.25.31.0为例,我们可以看到网络号在第3字节(即字节序中的第二个字节)上有变化。因此,我们需要将这个字节的所有位都设置为1,以表示这是一个子网掩码。这样,U1的子网掩码就是255.255.X.0,其中X表示第三个字节的所有位都是1。因此,答案是B选项。
对于第二部分,我们需要判断目标地址是否属于U2的网络范围。根据题目给出的信息,我们知道U2的网络号是192.25.64.0/20。这意味着U2的网络范围是从192.25.64.0到192.25.79.255。目标地址是192.25.67.33,显然在这个范围内,所以数据报应该传送给U2。因此答案是D选项。
56、
路由器Console端口默认的数据速率是 ( ) 。
A、2400b/s
B、4800b/s
C、9600b/s
D、10Mb/s
解析:
路由器Console端口的默认数据速率是9600b/s,这是Console口基本速率。
57、
路由器命令R1(config)#ip routing的作用是 ( ) 。
A、显示路由信息
B、配置默认路由
C、激活路由器端口
D、启动路由配置
解析:
在路由器的配置模式下输入命令"ip routing"的作用是启动路由配置,即允许路由器进行路由操作。因此,选项D是正确的。
58、
在路由器的特权模式下键入命令setup,则路由器进入 () 。
A、用户命令状态
B、局部配置状态
C、特权命令状态
D、设置对话状态
解析:
在路由器的特权模式下键入命令setup后,路由器会进入一个设置对话状态,这是一个配置向导,可以一步步引导用户进行设备的配置。因此,正确答案为D。
59、使用IEEE802.1q协议,最多可以配置 ( ) 个VLAN。
A、1022
B、1024
C、4094
D、4096
解析:
vlan id一共12bit,可以对应4096个,编号从0-4095,但是两端的编号留作特殊用途。因此一共是4094个。所以使用IEEE802.1q协议,最多可以配置4094个VLAN,答案为C。
60、
VLAN中继协议(VTP)有不同的工作模式,其中能够对交换机的VLAN信息进行添加、删除、修改等操作,并把配置信息广播到其他交换机上的工作模式是 ( ) 。
A、客户机模式
B、服务器模式
C、透明模式
D、控制模式
解析:
VLAN中继协议(VTP)有不同的工作模式,其中能够对交换机的VLAN信息进行添加、删除、修改等操作,并把配置信息广播到其他交换机上的工作模式是服务器模式(Server模式)。因此,正确答案是B。
61、下面关于VTP修剪的论述中,错误的是 ( ) 。
A、静态修剪就是手工剪掉中继链路上不活动的VLAN
B、动态修剪使得中继链路上所有共享的VLAN都是活动的
C、静态修剪要求在VTP域中的所有交换机都配成客户机模式
D、动态修剪要求在VTP域中的所有交换机都配成服务器模式
解析:
关于VTP修剪的论述中,静态修剪并不要求所有交换机都配置成特定的模式,因此选项C描述静态修剪要求在VTP域中的所有交换机都配成客户机模式是错误的。而动态修剪确实要求在VTP域中的所有交换机都配成服务器模式,但这并不是题目的询问内容。所以,错误的是选项D。
62、
IEEE802.3ae
10Gb/s以太网标准支持的工作模式是 ( ) 。
A、单工
B、半双工
C、全双工
D、全双工和半双工
解析:
IEEE802.3ae 10Gb/s以太网标准支持的工作模式是 全双工模式。在这种模式下,数据可以在两个方向上同时传输,即同时支持发送和接收数据。因此,正确答案是C。
63、
如下图所示,网桥A、B、C连接多个以太网,已知网桥A为根网桥,各个网桥的a、b、f端口为指定端口。那么按照快速生成树协议标准IEEE802.1d-2004,网桥B的c端口为 ( ) 。
A、根端口(Root Port)
B、指定端口(Designated Port)
C、备份端口(Backup Port)
D、替代端口(Altemate Port)
解析:
:根据快速生成树协议标准IEEE802.1d-2004的规定,网桥B的c端口连接的是网段上除根网桥以外的网桥,且该端口所在网桥的BID值最小,因此该端口为指定端口(Designated Port)。所以选项A正确。
64、
使用 tracert命令进行网络测试,结果如下图所示,那么本地默认网关地址是 ( ) 。
C:\tracert 110.150.0.66
Tracing route to 110.150.0.66 over a maximum
of 30 hops
1
2s 3s 2s
10.10.0.1
2
75ms 80ms 100ms
192.168.0.1
3
77ms 87ms 54ms
110.150.0.66
Trace complete
A、110.150.0.66
B、10.10.0.1
C、192.168.0.1
D、127.0.0.1
解析:
根据提供的tracert命令测试结果,第一行的地址是本地默认网关地址。从结果中可以看出,第一行的地址是10.10.0.1,因此本地默认网关地址是10.10.0.1。所以正确答案是B。
65、
IEEE802.11 MAC子层定义的竞争性访问控制协议是 (本题) ,之所以不采用与IEEE802.3相同协议的原因是 ( ) 。
A、CSMA/CA
B、CSMA/CB
C、CSMA/CD
D、CSMA/CG
解析:
IEEE802.11 MAC子层定义的竞争性访问控制协议是CSMA/CA。这是因为WLAN环境中的信号衰减比有线网络中的信号衰减更快,所以需要在介质访问控制协议中进行差异处理,以避免冲突发生。CSMA/CD协议适用于有线局域网,而CSMA/CA协议适用于无线局域网,因为它具有碰撞检测和避免的功能,可以更好地适应无线环境的特性。
66、
IEEE802.11 MAC子层定义的竞争性访问控制协议是 ( ) ,之所以不采用与IEEE802.3相同协议的原因是 (本题) 。
A、IEEE802.11协议的效率更高
B、为了解决隐蔽终端问题
C、IEEE802.3协议的开销更大
D、为了引进多种非竞争业务
解析:
IEEE802.11 MAC子层定义的竞争性访问控制协议是CSMA/CA(载波侦听多路访问/碰撞避免)。不采用与IEEE802.3相同协议的原因是为了解决隐蔽终端问题。在无线环境中,隐蔽终端问题可能会出现,即一个站点在与另一个站点通信时,可能会干扰与其他站点的通信,导致通信失败。因此,需要采用CSMA/CA协议来解决这个问题,确保无线局域网中的通信能够顺利进行。
67、
使用ADSL拨号上网,需要在用户端安装 ( ) 协议。
A、PPP
B、SLIP
C、PPTP
D、PPPoE
解析:
使用ADSL拨号上网时,需要在用户端安装PPPoE协议。PPPoE即点对点协议以太网方式,是一种在以太网上承载PPP协议的技术。因此,选项D是正确答案。
68、在网络中分配 IP 地址可以采用静态地址或动态地址方案,下面关于两种地址分配方案的论述中错误的是 () 。
A、采用动态地址分配方案可避免地址资源的浪费
B、路由器、交换机等连网设备适合采用静态IP地址
C、各种服务器设备适合采用动态IP地址分配方案
D、学生客户机最好采用动态IP地址
解析:
各种服务器设备适合采用静态IP地址分配方案,而不是动态IP地址分配方案。因为服务器需要稳定的网络访问地址,以确保服务的连续性和可靠性。动态IP地址可能会导致服务器在网络中的访问不稳定,影响服务的正常运行。因此,选项C的论述是错误的。
69、网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档。下面的选项中,属于逻辑网络设计文档的是 (本题) ,属于物理网络设计文档的是 ( ) 。
A、网络IP地址分配方案
B、设备列表清单
C、集中访谈的信息资料
D、网络内部的通信流量分布
解析:
逻辑网络设计文档主要关注网络的逻辑结构、功能和性能需求,以及网络设备和系统的配置规划。其中,网络IP地址分配方案属于逻辑网络设计文档的一部分,因为它涉及到IP地址的规划和分配,是逻辑设计中的重要环节。
而物理网络设计文档则关注网络的物理布局、设备选型、连接方式和线缆选择等。网络内部的通信流量分布涉及到网络的物理层面,因此属于物理网络设计文档的内容。
设备列表清单和集中访谈的信息资料可能涉及到逻辑和物理设计的交叉点,但根据题目的描述,它们并不明确归属于逻辑设计或物理设计文档。因此,根据题目要求,选项A和D分别属于逻辑网络设计文档和物理网络设计文档。
70、网络设计过程包括逻辑网络设计和物理网络设计两个阶段,各个阶段都要产生相应的文档。下面的选项中,属于逻辑网络设计文档的是 ( ) ,属于物理网络设计文档的是 (本题) 。
A、网络IP地址分配方案
B、设备列表清单
C、集中访谈的信息资料
D、网络内部的通信流量分布
解析:
逻辑网络设计主要关注网络的结构、服务和功能,包括网络IP地址分配方案等。而物理网络设计则关注网络的硬件设备和物理连接,包括设备列表清单等。因此,选项A“网络IP地址分配方案”属于逻辑网络设计文档,选项B“设备列表清单”属于物理网络设计文档。
71、
Without proper
safeguards, every part of a network is vulnerable to a security breach or
unauthorized activity from ( 本题 ) , competitors, or even employees. Many of
the organizations that manage their own
(72) network security and use
the Internet for more than just sending/receiving e-mails experience a
network (73) —and more than half of these companies do
not even know they were attacked. Smaller
(74) are often complacent,
having gained a false sense of security. They usually react to the last virus
or the most recent defacing of their website. But they are
trapped in a
situation where they do not have the necessary time and (75)
to spend on security.
A、intruders
B、terminals
C、hosts
D、users
解析:
根据题目描述,网络中的每个部分在没有适当的保护措施下都会受到安全漏洞或未经授权的活动的影响,这些活动可能来自入侵者(intruders)、竞争对手或员工。因此,正确答案是A,即"入侵者"。
72、
Without proper
safeguards, every part of a network is vulnerable to a security breach or
unauthorized activity from ( ) , competitors, or even employees. Many of
the organizations that manage their own
( 本题 ) network security and use
the Internet for more than just sending/receiving e-mails experience a
network ( ) —and more than half of these companies do
not even know they were attacked. Smaller
( ) are often complacent,
having gained a false sense of security. They usually react to the last virus
or the most recent defacing of their website. But they are
trapped in a
situation where they do not have the necessary time and ( )
to spend on security.
A、exterior
B、internal
C、centre
D、middle
解析:
根据题目描述,网络的安全漏洞可能来自于外部,竞争对手,甚至是内部员工。因此,空格处应填入“internal”,表示内部来源的安全威胁。所以正确答案为B。
73、Without proper
safeguards, every part of a network is vulnerable to a security breach or
unauthorized activity from ( ) , competitors, or even employees. Many of
the organizations that manage their own
( ) network security and use
the Internet for more than just sending/receiving e-mails experience a
network ( 本题 ) —and more than half of these companies do
not even know they were attacked. Smaller
( ) are often complacent,
having gained a false sense of security. They usually react to the last virus
or the most recent defacing of their website. But they are
trapped in a
situation where they do not have the necessary time and ( )
to spend on security.
A、attack
B、collapse
C、breakdown
D、virus
解析:
根据题目描述,提到了网络的安全问题,其中提到“every part of a network is vulnerable to a security breach or unauthorized activity”,即网络的每个部分都可能受到安全漏洞或未经授权的活动的影响。而选项A “attack”表示攻击,符合此处的语境,指网络可能受到各种形式的攻击。因此,答案为A。
74、Without proper safeguards, every part of a network is vulnerable to a security breach or unauthorized activity from ( ) , competitors, or even employees. Many of the organizations that manage their own ( ) network security and use the Internet for more than just sending/receiving e-mails experience a network ( ) —and more than half of these companies do not even know they were attacked. Smaller ( 本题 ) are often complacent, having gained a false sense of security. They usually react to the last virus or the most recent defacing of their website. But they are
trapped in a situation where they do not have the necessary time and ( ) to spend on security.
A、users
B、campuses
C、companies
D、networks
解析:
根据题目描述,题目强调了网络的安全问题,指出没有适当的保护措施,网络每个部分都会面临来自某些方面的安全漏洞或未经授权的活动。在选项中,A指的是用户,B指的是校园,C指的是公司,D指的是网络。由于题目描述的是网络的安全问题,而公司是企业网络的主要管理和使用者之一,因此选择C选项,即公司。
75、Without proper safeguards, every part of a network is vulnerable to a security breach or unauthorized activity from ( ) , competitors, or even employees. Many of the organizations that manage their own ( ) network security and use the Internet for more than just sending/receiving e-mails experience a network ( ) —and more than half of these companies do not even know they were attacked. Smaller ( ) are often complacent, having gained a false sense of security. They usually react to the last virus or the most recent defacing of their website. But they are
trapped in a situation where they do not have the necessary time and ( 本题 ) to spend on security.
A、safeguards
B、businesses
C、experiences
D、resources
解析:
根据题干中的句子结构和语境,空格处需要填入一个名词,与前面的"time"共同构成并列成分,表示没有足够的时间和某种资源来应对网络安全问题。选项D中的"resources"符合语境,表示资源,因此是正确答案。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!