image

编辑人: 流年絮语

calendar2025-05-31

message1

visits544

2005年5月网络工程师上午题答案及解析

一、单选题

1、在计算机中,最适合进行数字加减运算的数字编码是 ()

A、原码

B、反码

C、补码

D、移码

解析:

在计算机中,最适合进行数字加减运算的数字编码是补码。补码的加法和减法是相同的,这使得计算机在进行数字运算时更为方便和高效。因此,选项C是正确答案。

2、在计算机中,最适合表示浮点数阶码的数字编码是 ()

A、原码

B、反码 

C、补码

D、移码

解析:

在计算机中,最适合表示浮点数阶码的数字编码是移码。移码是一种特殊的编码方式,它的正数表示形式大于负数表示形式,这种特性使得在进行阶码比较时更加方便。因此,选项D是正确答案。

3、如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要 (3) 位。 

A、16    

B、20  

C、24   

D、32

解析:

主存容量为16M字节,即需要存储的地址数量为2^24。由于计算机中的地址位数与存储容量有直接关联,因此需要至少24位的地址来表示这些地址。因此,表示该主存地址至少需要24位,选项C是正确的。

4、操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式();操作数在寄存器中,寻址方式为();操作数的地址在寄存器中,寻址方式为()。

A、直接寻址 相对寻址 直接寻址

B、立即寻址 寄存器寻址 寄存器间接寻址

C、寄存器寻址 相对寻址 直接寻址

D、寄存器间接寻址 寄存器间接寻址 寄存器寻址

解析:

操作数包含在指令中时,寻址方式为立即寻址;操作数在寄存器中时,寻址方式为寄存器寻址;操作数的地址在寄存器中时,寻址方式为寄存器间接寻址。因此,正确答案为B。

5、操作数在寄存器中,寻址方式为 (5)。 

A、立即寻址  

B、相对寻址

C、寄存器寻址

D、寄存器间接寻址

解析:

操作数在寄存器中,寻址方式为寄存器寻址。指令所要的操作数已经存储在某寄存器中,或者把目标操作数存入寄存器,这种在指令中指出所使用的寄存器的寻址方式称为寄存器寻址方式。因此,正确答案为C。

6、操作数的地址在寄存器中,寻址方式为 (6) 。 

A、相对寻址 

B、直接寻址

C、寄存器寻址 

D、寄存器间接寻址

解析:

操作数的地址在寄存器中,寻址方式为寄存器间接寻址。在寄存器间接寻址方式中,操作数的有效地址使用SI、DI、BX和BP这四个寄存器之一来指定。因此,正确答案为D。

7、两个部件的可靠度R均为0.8,由这两个部件串联构成的系统的可靠度为 (7) 。

A、0.80   

B、0.64

C、0.90 

D、0.96 

解析:

由题目可知,两个部件的可靠度R均为0.8,串联系统的可靠度等于各个部件可靠度的乘积。因此,串联的可靠度 = R×R = 0.8×0.8 = 0.64。所以,正确答案是B。

8、两个部件的可靠度R均为0.8,由这两个部件并联构成的系统的可靠度为 (8) 。

A、0.80   

B、0.64

C、0.90 

D、0.96

解析:

对于两个部件并联的系统,其可靠度计算方式为:$R_{parallel} = 1 - (1 - R_{component})(1 - R_{component})$,其中 $R_{component}$ 是单个部件的可靠度。已知每个部件的可靠度 $R$ 为 0.8,代入公式计算得到系统的可靠度为 $R_{parallel} = 1 - (1 - 0.8)(1 - 0.8) = 0.96$。因此,由这两个部件并联构成的系统的可靠度为 0.96,答案为 D。

9、在计算机系统中,构成虚拟存储器()。

A、只需要一定的硬件资源便可实现

B、只需要一定的软件即可实现

C、既需要软件也需要硬件方可实现

D、既不需要软件也不需要硬件

解析:

虚拟存储器是一种计算机技术,它使用硬件和软件技术的结合来创建一种看起来像具有比实际物理内存更大的内存的假象。因此,构成虚拟存储器既需要软件也需要硬件方可实现。所以正确答案是C。

10、两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 ( ) ,

A、链路加密       

B、节点加密  

C、  端-端加密   

D、混合加密

解析:

根据题目描述,两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,同时不希望由于在中间节点使用特殊的安全单元而增加开支。端-端加密将加密设备放置在网络层和传输层之间,只在传输层对数据进行加密,中间节点无需参与加解密过程。这种加密方式符合题目要求,因此是最合适的加密方式。选项C为正确答案。

11、 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,使用的会话密钥算法应该是 ( ) 。

A、RSA         

B、RC-5

C、MD5 

D、ECC

解析:

题干中提到两个公司希望通过Internet进行安全通信,保证数据传输以密文形式出现,并且不希望增加中间节点的开支。因此,应该选择一个对称密钥算法,因为对称密钥算法加密速度快,计算量相对较小,适合用于会话通信。选项A的RSA和选项D的ECC是非对称密钥算法,虽然安全性高,但加密速度慢,计算量大,不适合用于会话通信。选项C的MD5是消息摘要算法,用于数据完整性校验,并不适用于数据加密。而选项B的RC-5是对称加密,符合题目要求。因此,正确答案是B。

12、我国著作权法中, (12) 系指同一概念。

A、出版权与版权       

B、著作权与版权   

C、作者权与专有权

D、发行权与版权 

解析:

根据我国著作权法的规定,著作权与版权系指同一概念。这一规定在《中华人民共和国著作权法》中有明确的表述,因此选项B是正确的。其他选项如出版权与版权、作者权与专有权、发行权与版权等并不是同一概念,因此可以排除。

13、由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为()。

A、地方标准

B、部门标准

C、行业标准

D、企业标准

解析:

根据题目描述,由我国信息产业部批准发布的标准应属于行业标准。我国的标准分为国家标准、行业标准、地方标准和企业标准四个级别。其中,行业标准是由国务院有关行政主管部门制定,用于统一规范某一行业内的技术、产品、服务等方面的要求。信息产业部作为国务院有关行政主管部门,其批准发布的标准属于行业标准。因此,正确答案为C。

14、某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为()。

A、不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同

B、不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同

C、不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为

D、构成侵权,因为他不享有原软件作品的著作权

解析:

软件设计师将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中的行为,涉及到著作权的翻译权问题。根据《中华人民共和国计算机软件保护条例》的规定,软件著作权人享有翻译权,即未经软件著作权人许可,将原软件从一种程序设计语言转换为另一种语言的行为,构成侵权。因此,软件设计师未经原软件著作权人许可进行转换和固化的行为构成侵权。

15、据存储在磁盘上的会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,„,R10存放在同一个磁道上,记录的安排顺序如下表所示: 


假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为 (15)。

A、180ms       

B、200ms  

C、204ms  

D、220ms 

解析:

:处理这10个记录的最长时间计算如下:

  1. 每个记录处理时间为4ms,这是固定的。
  2. 由于磁盘旋转速度为20ms/周,每次磁头移动到一个新的物理块(或逻辑记录)并开始读取时,都需要等待磁盘旋转到该物理块的位置。
  3. 在最坏的情况下,即处理时间最长的情况,每次读取记录都需要等待磁盘旋转一周。因此,处理前9个记录的时间可以通过磁盘旋转速度来计算:9个记录 × 每周的旋转时间 = 9 × 20ms = 180ms。
  4. 处理第10个记录时,磁头已经位于R10的开始处,不需要额外的等待时间。
  5. 因此,总的处理时间为固定的每个记录的处理时间加上最长的等待时间:4ms × 10 + 180ms = 204ms。

所以,处理这10个记录的最长时间为204ms,答案是C。

16、数据存储在磁盘上的会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,„,R10存放在同一个磁道上,记录的安排顺序如下表所示:


假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若对信息存储进行优化分布后,处理10个记录的最少时间为 (16) 。 

 

A、40ms     

B、60ms  

C、100ms 

D、160ms

解析:

:根据题目描述,每磁道划分成10个物理块,每个物理块存放一个逻辑记录。假设磁头当前处在R1的开始处,如果信息存储进行了优化分布,那么处理这10个记录的最少时间包括两部分:处理时间(假设处理每条记录需要固定时间)和读取时间(磁头移动和磁盘旋转的时间)。

处理时间:假设处理每条记录需要固定的时间,这里没有给出具体的处理时间,但我们可以假设为一个较小的值,比如每条记录的处理时间为4ms(仅为示例,实际时间可能不同)。

读取时间:由于磁头移动和磁盘旋转需要时间,每次读取一个物理块(即一个逻辑记录)需要一定的时间。题目中提到磁盘的旋转速度为20ms/周,这意味着每读取一个物理块需要的时间为20ms除以每道中的物理块数(这里是10个),即每个物理块的读取时间为2ms。因此,读取10个记录的时间为2ms * 10 = 20ms。

所以,处理这10个记录的最少时间是处理时间加上读取时间,即4ms * 10 + 20ms = 60ms。因此,答案为B。

17、页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。图中有效地址经过变换后,十进制物理地址a应为 (17) 。




A、33220    

B、8644

C、4548 

D、2500

解析:

根据题目描述,逻辑地址由页号和页内地址两部分组成。页面的大小为4K,地址变换过程图示未给出,但可以通过有效地址进行地址变换。题中给出的有效地址是8644,根据页式存储管理的地址变换原理,需要先计算物理块号。由于页面大小为4K,所以需要将有效地址除以页面大小(即除以4K),得到的商为物理块号。8644除以4K得到的商为2,余数为452。因此,物理地址应为第8块(因为页面从0开始编号),即8乘以页面大小(即8乘以4K)再加上余数452。计算得到物理地址为33220。因此,答案为A,即物理地址应为33220。

18、下列叙述中,与提高软件可移植性相关的是()。

A、选择时间效率高的算法

B、尽可能减少注释

C、选择空间效率高的算法

D、尽量用高级语言编写系统中对效率要求不高的部分

解析:

提高软件可移植性的主要方法是使用高级语言编写程序,因为高级语言具有更好的跨平台性和可移植性,能够更容易地在不同的操作系统和硬件平台上运行。因此,选项D“尽量用高级语言编写系统中对效率要求不高的部分”与提高软件可移植性相关。而选项A、B、C主要是关注程序的效率和代码质量,与软件的可移植性关系不大。

19、在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为().

A、直接转换

B、位置转换

C、分段转换

D、并行转换

解析:

在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为并行转换。此策略允许在转换期间,新旧系统同时运行并进行对比和验证,以确保新系统的稳定性和可靠性。因此,正确答案为D。

20、在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为 (20) 。 

A、直接转换    

B、位置转换

C、分段转换

D、并行转换

解析:

在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为分段转换。分段转换策略是指网络系统的更换不是一次性完成的,而是分阶段进行。循序渐进地将一些模块更换,同时进行相应的测试和维护,直到整个系统更换完毕。因此,正确答案为C。

21、在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是()。

A、MAC地址

B、LLC地址

C、IP地址 

D、端口号

解析:

在OSI参考模型中,服务访问点(SAP)是上层协议实体与下层协议实体之间的逻辑接口。在Internet中,网络层主要使用的协议是IP协议,因此其服务访问点是IP地址。所以正确答案是C,即IP地址。

22、在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是()。

A、数据链路层

B、网络层

C、传输层

D、会话层

解析:

在OSI参考模型中,传输层主要负责两个端节点之间的可靠网络通信和流量控制,包括端到端的应答、分组排序等功能。因此,实现端到端的应答、分组排序和流量控制功能的协议层是传输层,故选C。

23、在Internet上有许多协议,下面的选项中能正确表示协议层次关系的是(  )。

A、

B、

C、

D、

解析:

题目中要求表示协议层次关系,根据参考解析,SNMP基于UDP协议,而POP3、SMTP和Telnet都是基于TCP协议的。因此,选项中能够正确表示这些协议层次关系的只有D。

24、10个9.6Kb/s的信道按时分多路复用在一条线路上传输,如果忽略控制开销,在同步TDM情况下,复用线路的带宽应该是 (24)。

A、32Kb/s    

B、64Kb/s 

C、72Kb/s

D、96Kb/s

解析:

时分多路复用(TDM)是一种在一条线路上同时传输多个信号的技术。在这个问题中,有10个9.6Kb/s的信道通过TDM技术合并传输。每个信道都有其独立的带宽,因此,总带宽是单个信道带宽的总和。所以,10个9.6Kb/s的信道合并后的总带宽为10 × 9.6Kb/s = 96Kb/s。因此,忽略控制开销的情况下,复用线路的带宽应该是96Kb/s,答案为D。

25、在统计TDM情况下,假定每个子信道具有30%的时间忙,复用线路的控制开销为10%,那么复用线路的带宽应该是 (25)。

A、32Kb/s   

B、64Kb/s 

C、72Kb/s  

D、96Kb/s

解析:

根据统计TDM的原理,每个子信道在统计复用时有30%的时间用于数据传输。考虑到复用线路的控制开销为10%,意味着只有90%的带宽用于实际数据传输。计算得出,实际用于数据传输的带宽为:28.8Kb/s(即每个子信道在忙时所需带宽)。因此,为了满足这一需求,线路的总带宽需要是:28.8Kb/s / 0.9 = 32Kb/s。所以,复用线路的带宽应该是32Kb/s,答案为A。

26、使用海明码进行前向纠错,如果冗余位为 4 位,那么信息位最多可以用到 (26) 位,假定码字为 a6a5a4a3a2alao,并且有下面的监督关系式: 

    S2=a2+a4+a5+a6 

    S1=a1+a3+a5+a6 

    S0=a0+a3+a4+a6 

A、6      

B、8

C、11

D、16

解析:

根据海明码的编码规则,如果有n个数据位和k个冗余校验位,必须满足2k - 1 ≥ n + k。在此题中,冗余位为4位,即k=4。根据这个规则,可以计算出信息位的最大数量。通过计算可得n≤2k-1-k=11,因此信息位最多可以用到11位。因此,答案是C。

27、使用海明码进行前向纠错,如果冗余位为 4 位,那么信息位最多可以用到 11 位,假定码字为 a6a5a4a3a2alao,并且有下面的监督关系式: 

    S2=a2+a4+a5+a6 

    S1=a1+a3+a5+a6 

    S0=a0+a3+a4+a6 

若 S2S1S0=110,则表示出错位是 (27) 。 

A、a3          

B、a4 

C、a5

D、a6

解析:

根据给定的海明码监督关系式,当S2S1S0=110时,表示S2和S1出错。由于海明码的编码规则,我们知道信息位和冗余校验位之间的关系,结合监督关系式,可以推断出出错位。根据分析,只能是a5出错,因此答案是C。

28、下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为 (28) 。 

A、0  1  1  0  1  0  0  1  1 

B、0  1  1  1  1  0  0  1  0 

C、1  0  0  1  0  1  1  0  0 

D、1  0  0  0  0  1  1  0  1

解析:

根据曼彻斯特编码和差分曼彻斯特编码的特性,曼彻斯特编码用每个比特间隙中间的电平跳变来代表比特位和同步信息,负电平到正电平的跳变代表比特1,而正电平到负电平的跳变代表比特0。根据题目中给出的波形图,与选项A的比特串相对应,因此答案为A。

29、N-ISDN有两种接口:基本速率接口(2B+D)和基群速率接口(30B+D),有关这,两种接口的描述中,正确的是()。

A、基群速率接口中,B信道的带宽为16Kb/s,用于发送用户信息

B、基群速率接口中,D信道的带宽为16Kb/s,用于发送信令信息

C、基本速率接口中,B信道的带宽为64Kb/s,用于发送用户信息

D、基本速率接口中,D信道的带宽为64Kb/s,用于发送信令信息

解析:

基本速率接口(2B+D)中的B信道用于传输用户数据,带宽为64Kb/s,D信道用于传输信令信息。而基群速率接口(30B+D)中的B信道和D信道带宽以及用途并没有明确说明为题目中的选项内容。因此,正确答案是C。

30、在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是()。

A、AAL5提供面向连接的服务

B、AAL5提供无连接的服务

C、AAL5提供可变比特率的服务

D、AAL5提供固定比特率的服务

解析:

AAL5(ATM适配层5)在ATM网络中用于LAN仿真。关于AAL5的描述,A选项正确,AAL5提供面向连接的服务,如文件传输和数据网络应用程序,这些服务在数据传输前预先建立连接。B选项也正确,AAL5可以支持无连接的服务,例如数据报流量。C选项关于AAL5提供可变比特率的服务也是正确的。而对于D选项,AAL5并不提供固定比特率的服务,因此D是不正确的描述。

31、以下有关帧中继网的描述中不正确的是()。

A、帧中继在虚电路上可以提供不同的服务质量

B、在帧中继网中,用户的数据速率可以在一定的范围内变化

C、帧中继网只提供永久虚电路服务

D、帧中继不适合对传输延迟敏感的应用

解析:

帧中继网除了提供永久虚电路服务之外,还可以提供交换虚电路服务,因此选项C描述不正确。其他选项A、B、D都是帧中继网的正确描述。

32、在下图的网络配置中,总共有 (32) 个广播域

A、2   

B、3

C、4

D、5

解析:

根据题目中的网络配置图,路由器用于分割广播域。在每个路由器连接的网络段中,都存在一个广播域。在这个配置中,有两条线路连接路由器,因此总共有两个广播域。所以答案是A,表示总共有2个广播域。

33、在下图的网络配置中,总共有(33) 个冲突域。

A、2

B、5

C、7

D、10

解析:

根据网络配置中的设备特性,路由器和交换机都可以用于分割冲突域。在这个网络中,交换机有五个端口,每个端口都是一个冲突域,而集线器所有端口在一个冲突域中。因此,总共有7个冲突域,故答案为C。

34、网络连接如下图所示,要使计算机能访问到服务器,在路由器R1中配置路由表 的命令是 (34) 。 

A、R1(config)# ip host R2 202.116.45.110 

B、R1(config)# ip network 202.16.7.0 255.255.255.0 

C、R1(config)# ip host R2 202.116.45.0 255.255.255.0

D、R1(config)# ip route 201.16.7.0 255.255.255.0 202.116.45.110

解析:

根据题目描述,为了使计算机能够访问服务器,需要在路由器R1中配置路由表。根据提供的选项,正确的命令应该是使用"ip route"来配置路由信息。因此,正确的答案是D。命令"ip route 201.16.7.0 255.255.255.0 202.116.45.110"表示将目标网络201.16.7.0/24的流量路由到下一个跳IP地址202.116.45.110。

35、内部网关协议RIP是一种广泛使用的基于()的协议。

A、链路状态算法

B、距离矢量算法

C、集中式路由算法

D、固定路由算法

解析:

内部网关协议RIP是一种广泛使用的基于距离矢量算法的协议。RIP(路由选择信息协议)利用距离矢量算法(Distance-Vector Algorithm)来选择最佳路径,并将其填入路由表。因此,正确答案为B。

36、RIP规定一条通路上最多可包含的路由器数量是 (36) 。 

A、1个    

B、16个

C、15个

D、 无数个 

解析:

RIP(路由选择信息协议)规定一条通路上最多可包含的路由器数量为15个。任何超过15个站点的目的地均被标为不可到达,因此RIP适用于小型网络。所以,正确答案是C。

37、以下协议中支持可变长子网掩码(VLSM)和路由汇聚功能(Route Summarization)的是 (37) 。

A、IGRP   

B、OSPF   

C、VTP 

D、RIPv1

解析:

在给出的选项中,支持可变长子网掩码(VLSM)和路由汇聚功能(Route Summarization)的是OSPF。IGRP、VTP和RIPv1不支持这些功能。因此,正确答案是B。

38、关于OSPF拓扑数据库,下面选项中正确的是()。

A、每一个路由器都包含了拓扑数据库的所有选项

B、在同一区域中的所有路由器包含同样的拓扑数据库

C、使用Dijkstra算法来生成拓扑数据库

D、使用LSA分组来更新和维护拓扑数据库

解析:

关于OSPF拓扑数据库,每一个OSPF网络都划分为不同的区域(Area),不同区域内的路由器拓扑数据库内容是不同的。因此,选项A和B都是错误的。OSPF使用Dijkstra算法(也称为最短路径优先算法)来计算最小生成树并生成路由数据库,但并不是用来生成拓扑数据库的。所以选项C也是错误的。而OSPF使用LSA(链路状态通告)分组来更新和维护拓扑数据库,因此选项D是正确的。

39、OSPF协议使用 (39) 分组来保持与其邻居的连接。 

A、Hello                       

B、Keepalive

C、SPF(最短路径优先)

D、LSU(链路状态更新) 

解析:

OSPF协议使用Hello分组来保持与其邻居的连接。因此,正确答案是A。

40、下面有关边界网关协议BGP4的描述中,不正确的是()。

A、BGP4网关向对等实体(Peer)发布可以到达的AS列表

B、BGP4网关采用逐跳路由(hop-by-hop)模式发布自己使用的路由信息

C、BGP4可以通过路由汇聚功能形成超级网络(Supernet)

D、BGP4报文直接封装在IP数据报中传送

解析:

BGP4报文并不直接封装在IP数据报中传送,而是使用TCP协议进行传输。因此,选项D描述不正确。其他选项A、B、C都是BGP4的正确描述。

41、多协议标记交换(MPLS)是IETF提出的第三层交换标准,下面有关MPLS的描述中,正确的是()。

A、MPLS支持各种网络层协议,带有MPLS标记的分组必须封装在PPP帧中传送

B、MPLS标记在各个子网中是特定分组的唯一标识

C、路由器可以根据转发目标把多个IP流聚合在—起,组成一个转发等价类(FEC)

D、传送带有MPLS标记的分组之前先要建立对应的网络连接

解析:

多协议标记交换(MPLS)是IETF提出的第三层交换标准。关于MPLS的描述,正确的一项是:路由器可以根据转发目标把多个IP流聚合在一起,组成一个转发等价类(FEC)。

A选项错误,MPLS支持各种网络层协议,带有MPLS标记的分组不仅可以封装在PPP帧中传送,还可以封装在以太网、ATM和帧中继等网络中。

B选项错误,MPLS标记具有局部性,一个标记只是在一定的传输域中有效,并不是在各个子网中都是特定分组的唯一标识。

D选项错误,MPLS不需要建立对应的网络连接,就可以在网络中传输带有MPLS标记的分组。

因此,正确答案是C。

42、下给出的地址中,属于子网192.168.15.19/28的主机地址是 (42) 。

A、192.168.15.17         

B、192.168.15.14 

C、192.168.15.16 

D、192.168.15.31

解析:

:根据给出的子网掩码/28,我们可以知道该子网的网络地址范围是192.168.15.16到192.168.15.31。在这个范围内,可分配的主机地址是从192.168.15.17到192.168.15.30。因此,属于子网192.168.15.19/28的主机地址是192.168.15.17,故选A。

43、在一条点对点的链路上,为了减少地址的浪费,子网掩码应该指定为 (43) 。

A、255.255.255.252   

B、255.255.255.248

C、255.255.255.240

D、255.255.255.196

解析:

在一条点对点的链路上,为了减少地址的浪费,需要考虑到网络中的主机数量以及子网掩码的设置。在这个场景中,由于只有两台主机,主机段至少需要2位来标识这两台主机。根据这个需求,可分配的主机地址数需要有2^2-2=2个。因此,子网掩码应该指定为255.255.255.252,以最大限度地利用IP地址并满足网络的需求。选项A是正确的答案。

44、下面的地址中,属于单播地址的是 (44) 。 

A、172.31.128.255/18      

B、10.255.255.255

C、192.168.24.59/30

D、224.105.5.211 

解析:

根据题目描述,我们需要找出属于单播地址的选项。单播地址是专门用于单个设备的唯一标识。在给出的选项中:

A. 172.31.128.255/18 是一个私有地址,并且是一个单播地址。这里的"/18"表示子网掩码的长度,不影响它作为单播地址的性质。

B. 10.255.255.255 是A类地址,主机位是全“1”,这表示它是一个网内广播地址,用于网络内的所有设备,因此不是单播地址。

C. 192.168.24.59/30 是C类地址,同样主机位是全“1”,也是一个网内广播地址。

D. 224.105.5.211 是D类地址,用于组播,即发送给多个设备,而不是单个设备。

因此,属于单播地址的是选项A。

45、若Web站点的默认文档中依次有index.htm,default.htm,default.asp,ih.htm四个文档,则主页显示的是 (45) 的内容。 

A、index.htm  

B、ih.htm

C、default.htm

D、default.asp 

解析:

在Web站点中,默认文档的顺序是根据服务器的配置来确定的。通常,服务器会按照特定的顺序来查找默认文档,如题目中给出的顺序是index.htm、default.htm、default.asp、ih.htm。当访问站点时,服务器会按照顺序查找这些文档,直到找到第一个存在的文档并显示其内容。在这个例子中,服务器会首先查找index.htm,如果它存在,就会显示index.htm的内容作为主页。因此,正确答案是A,即index.htm。

46、在Windows命令窗口输入 (46) 命令来查看DNS服务器的IP。

A、DNSserver   

B、Nslookup

C、DNSconfig

D、DNSip

解析:

在Windows命令窗口输入Nslookup命令可以查看DNS服务器的IP。因此,选项B是正确的答案。其他选项如DNSserver、DNSconfig和DNSip都不是用于查看DNS服务器IP的命令。

47、在一台256M RAM的计算机上安装Linux系统,交换分区(swap)的大小合理 的设置应该为 (47) 。

A、128M    

B、512M

C、1024M  

D、4096M

解析:

在一台256M RAM的计算机上安装Linux系统,交换分区(swap)的大小合理地设置为内存的2倍左右,即512M。因此,选项B是合理的设置。

48、在Linux中系统的配置文件存放在 (48) 目录下

A、/bin  

B、/etc  

C、/dev

D、/root

解析:

在Linux系统中,系统的配置文件通常存放在/etc目录下。因此,正确答案是B。

49、在Linux中,下列 (49) 可以获得任何Linux命令的在线帮助。

A、#help  <command>    

B、#show  <command> 

C、#man  <command>

D、#ls  <command> 

解析:

在Linux中,“#man ” 是一个常用的命令,用于获取任何Linux命令的在线帮助。当用户输入一个命令并附加 “man” 前缀时,系统会提供关于该命令的详细手册,包括命令的用法、选项、参数和其他相关信息。因此,正确答案是 C。

50、路由器的访问控制列表(ACL)的作用是 ()

A、ACL可以监控交换的字节数

B、ACL提供路由过滤功能

C、ACL可以检测网络病毒

D、ACL可以提高网络的利用率

解析:

路由器的访问控制列表(ACL)的主要作用是提供路由过滤功能。通过ACL,可以定义允许或拒绝特定IP地址或网络段访问路由器的规则,从而实现访问控制和过滤功能。选项A关于监控交换的字节数并不是ACL的主要功能;选项C中检测网络病毒也不是ACL的职责;选项D提高网络的利用率虽然可以通过优化网络流量来实现,但这不是ACL的核心功能。因此,正确答案是B。

51、以下的访问控制列表中, (51) 禁止所有Telnet访问子网10.10.1.0/24。

A、access-list 15 deny telnet any 10.10.1.0  0.0.0.255 eq 23 

B、access-list 15 deny any l0.10.1.0 eq telnet 

C、access-list 15 deny tcp any 10.10.1.0  0.0.0.255 eq 23 

D、access-list 15 deny udp any 10.10.1.0  255.255.255.0 eq 23

解析:

要禁止所有Telnet访问子网10.10.1.0/24,由于Telnet是基于TCP协议的,因此需要针对TCP协议进行访问控制。选项C中的access-list 15 deny tcp any 10.10.1.0 0.0.0.255 eq 23表示禁止任何源IP地址对目标子网10.10.1.0/24的TCP 23端口的访问,这正是我们需要的效果。选项A没有指明协议类型,选项B没有指明端口号,选项D错误地屏蔽了UDP 23端口。因此,正确答案是C。

52、不使用面向连接传输服务的应用层协议是 (52) 。

A、SMTP 

B、FTP 

C、HTTP

D、SNMP 

解析:

SNMP是基于UDP的,UDP是一种无连接的服务,因此SNMP是不使用面向连接传输服务的应用层协议。因此,选项D是正确答案。

53、HTTPS是一种安全的HTTP协议,它使用 (53) 来保证信息安全。

A、IPSec   

B、SSL 

C、SET

D、SSH

解析:

HTTPS是一种安全的HTTP协议,它使用SSL(Secure Sockets Layer)来保证信息安全。因此,正确答案为B。

54、HTTPS是一种安全的HTTP协议,它使用 ()来发送和接收报文。

A、TCP的443端口

B、UDP的443端口

C、TCP的80端口

D、UDP的80端口

解析:

HTTPS是一种安全的HTTP协议,它使用TCP的443端口来发送和接收报文。这是因为在HTTPS协议中,数据在传输前会进行加密处理,需要通过TCP协议进行可靠的传输。因此,选项A是正确的。选项B、C和D都是错误的,因为HTTPS不使用UDP协议,也不使用TCP的80端口。

55、在下面关于VLAN的描述中,不正确的是()。

A、VLAN把交换机划分成多个逻辑上独立的交换机

B、主干链路(Trunk)可以提供多个VLAN之间通信的公共通道

C、由于包含了多个交换机,所以VLAN扩大了冲突域

D、一个VLAN可以跨越多个交换机

解析:

VLAN并没有扩大冲突域。VLAN的目的是将网络逻辑上分割成不同的广播域,以减少广播风暴的影响,并不是扩大冲突域。因此,选项C是不正确的描述。其他选项A、B、D都是对VLAN的正确描述。

56、Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的描述中,正确的是()在使用Kerberos认证时,首先向密钥分发中心发送初始票据TGT,请求一个会话票据,以便获取服务器提供的服务。

A、Kerberos和PKI都是对称密钥

B、Kerberos和PKI都是非对称密钥

C、Kerberos是对称密钥,而PKI是非对称密钥

D、Kerberos是非对称密钥,而PKI是对称密钥

解析:

Kerberos是对称密钥,而PKI是非对称密钥。在Kerberos认证过程中,客户端向密钥分发中心发送初始票据TGT,请求一个会话票据,以便获取服务器提供的服务。而PKI(Public Key Infrastructure)是一种采用非对称密钥的安全技术,涉及到公开密钥密码技术、数字证书、证书发放机构(CA)等。因此,选项C描述是正确的。

57、Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的描述中,正确的是 (56) 在使用 Kerberos 认证时,首先向密钥分发中心发送初始票据 (57) ,请求一个会话票据,以便获取服务器提供的服务。 

A、RSA    

B、TGT 

C、DES

D、LSA

解析:

在使用Kerberos认证时,首先向密钥分发中心发送初始票据TGT(Ticket Granting Ticket),请求一个会话票据,以便获取服务器提供的服务。所以描述正确的是B。

58、在Windows中,ping命令的-n选项表示 (58) 。

A、ping的次数              

B、ping的网络号

C、用数字形式显示结果   

D、不要重复,只ping一次

解析:

在Windows中,ping命令的-n选项表示ping的次数。因此,答案为A。常识解析也支持这一答案。

59、在Windows中,tracert命令的-h选项表示()。

A、指定主机名

B、指定最大跳步数

C、指定到达目标主机的时间

D、指定源路由

解析:

在Windows中,tracert命令的-h选项表示指定最大跳步数。其中,h是hop的缩写,代表中间节点或跳转的次数。因此,选项B是正确答案。

60、对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指()。

A、路由器能把分组发送到预订的目标

B、路由器处理分组的速度足够快

C、网络设备的路由表与网络拓扑结构保持一致

D、能把多个子网汇聚成一个超网

解析:

路由收敛是指当网络拓扑结构发生变化时,各路由器能够调整自己的路由表以适应这种变化。因此,路由选择协议的一个要求就是必须能够快速收敛,即网络设备的路由表与网络拓扑结构保持一致。所以,正确答案是C。

61、一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为 (61) 。

A、255.255.255.0         

B、255.255.248.0 

C、255.255.252.0 

D、255.255.0.0

解析:

对于这个问题,我们需要确定给定IP地址的局域网子网掩码。首先,IP地址中的网络部分位数是确定的,即题目中给出的使用22位作为网络地址。这意味着子网掩码的前22位是网络地址部分,剩下的部分是主机地址部分。子网掩码是网络地址部分的二进制表示全为“1”,主机地址部分全为“0”。因此,根据这个规则,我们可以推断出子网掩码是子网掩码为 255.255.252.0(其中前三个数分别代表网络地址的前三段,最后一个数字为最后一段的网络地址部分)。因此,正确答案是选项C。

62、个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,最多可以连接的主机数为 (62) 。

A、254  

B、512  

C、1022  

D、1024

解析:

该局域网使用了22位作为网络地址,这意味着有32-22=10位用于主机地址。由于主机地址位中的二进制数全为0和全为1的两种组合通常用于表示网络的特殊地址(如网络地址和广播地址),因此实际可用的主机地址数量是2^10 - 2 = 1022。因此,最多可以连接的主机数为1022台,选项C正确。

63、以下选项中,可以用于Internet信息服务器远程管理的是 (63) 。

A、Telnet    

B、RAS   

C、FTP      

D、SMTP

解析:

Telnet是远程登录管理的缩写,可以用于Internet信息服务器远程管理。其他选项B、C、D虽然都是网络相关的协议或技术,但并不是用于服务器远程管理的。因此,正确答案是A。

64、在TCP/IP网络中,为各种公共服务保留的端口号范围是 (64) 。

A、1~255    

B、1~1023 

C、1~1024

D、1~65535

解析:

在TCP/IP网络中,为各种公共服务保留的端口号范围是1~1023。这些保留端口也称为知名端口,以全局方式分配,只占全部端口数目很小的一部分。TCP和UDP协议都规定小于1024的端口号才能作为保留端口。因此,正确答案为B。

65、在以下网络应用中,要求带宽最高的应用是 (65) 。

A、可视电话   

B、数字电视 

C、拨号上网  

D、收发邮件

解析:

在提供的选项中,要求带宽最高的应用是数字电视。数字电视需要实时传输高质量的电视节目,因此要求较高的带宽以确保流畅的播放和高质量的画面。其他选项如可视电话、拨号上网和收发邮件虽然也需要网络带宽,但对带宽的要求相对较低。

66、请作答66题,DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents(currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented  (67) . DOM is a  (68) -based AP1 to documents, which requires the whole document to be represented in  (69)  while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing. 

A、specific 

B、neutral  

C、contained  

D、related

解析:

根据题干中的描述,DOM是一个平台和语言无关的API,这意味着它不受特定平台或编程语言的限制。因此,对于题目中的空白处,应该填入"neutral"(中立的),表示DOM不受特定平台或语言的影响。因此,正确答案为B。

67、请作答67题,DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents(currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented  (67) . DOM is a  (68) -based AP1 to documents, which requires the whole document to be represented in  (69)  while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing. 

A、text     

B、image  

C、page 

D、graphic 

解析:

根据题目描述,DOM允许程序和脚本动态访问和更新WWW文档的内容、结构和样式。这些文档可以被进一步处理,处理的结果可以重新整合到呈现的页面中。因此,正确答案是C,即page(页面)。

68、请作答68题,DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents(currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented  (67) . DOM is a  (68) -based AP1 to documents, which requires the whole document to be represented in  (69)  while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing. 

A、table        

B、tree 

C、control  

D、event 

解析:

根据题干中的描述,DOM是一个基于平台的API,允许程序和脚本动态地访问和更新WWW文档的内容、结构和样式。在处理文档时,它要求整个文档以树形结构表示。因此,正确答案是B,即树(tree)。

69、请作答69题,DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents(currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented  (67) . DOM is a  (68) -based AP1 to documents, which requires the whole document to be represented in  (69)  while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing. 

A、document     

B、processor

C、disc

D、memory 

解析:

根据题干中的描述,DOM在处理文档时需要将整个文档表示在内存中,因此正确答案为D,即内存。

70、请作答70题DOM is a platform- and language- (66) API that allows programs and scripts to dynamically access and update the content, structure and style of WWW documents(currently, definitions for HTML and XML documents are part of the specification). The document can be further processed and the results of that processing can be incorporated back into the presented  (67) . DOM is a  (68) -based AP1 to documents, which requires the whole document to be represented in  (69)  while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing. 

A、XML       

B、HTML

C、script  

D、Web 

解析:

根据题目描述,DOM是一个允许程序和脚本动态访问和更新WWW文档内容、结构和样式的平台和语言无关的API,因此它是一个Web相关的API。因此,答案为D,即Web。

71、请作答71题,Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an 

(71 ) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages  (73) . 

As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. 

Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the  (75) access to your network. 

A、attachment  

B、packet 

C、datagram   

D、message

解析:

根据题目描述,Melissa和LoveLetter利用了朋友或同事之间的信任关系,通过邮件附件传播病毒。题目中提到的是收到朋友的邮件附件并要求打开它,因此正确答案为A,即附件(attachment)。其他选项如packet(数据包)、datagram(数据报)和message(消息)都不符合题意。

72、请作答72题,Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an 

(71 ) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages  (73) . 

As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. 

Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the  (75) access to your network. 

A、virtual     

B、virus    

C、worms    

D、bacteria 

解析:

根据题目描述,Melissa和LoveLetter利用了朋友或同事之间的信任,传播病毒的方式是通过电子邮件。题目中提到的是类似于Melissa的电子邮件蠕虫病毒,因此正确答案为C,即worms(蠕虫)。其他选项中,A表示虚拟,不符合题意;B表示病毒,虽然与电子邮件病毒有关,但不特指蠕虫病毒;D表示细菌,与电子邮件病毒无关。因此,只有C选项符合题意。

73、请作答73题,Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an 

(71 ) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages  (73) . 

As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. 

Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the  (75) access to your network. 

A、memory     

B、caches   

C、ports 

D、registers 

解析:

根据题目描述,Melissa和LoveLetter利用了朋友或同事之间的信任关系来传播病毒。当收到一封来自朋友的邮件并请求打开时,这就是Melissa和其他类似的电子邮件病毒的做法。在运行时,这些病毒通常会继续向受害者的地址簿中的电子邮件地址发送自己,同时还会向以前的电子邮件和网页发送。因此,正确答案是B,即缓存(caches)。病毒通过缓存来传播自身,以感染目标用户。

74、请作答74题, Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an 

(71 ) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages  (73) . 

As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. 

Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the  (75) access to your network. 

A、names     

B、cookies 

C、software

D、extensions 

解析:

根据句子Melissa and LoveLetter利用存在的朋友或同事间的信任以及后文描述病毒作者使用其他扩展名来绕过此类保护,可知此处指的是电子邮件附件的扩展名,故选D。

75、请作答75题,Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an 

(71 ) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victim's address book, previous emails, web pages  (73) . 

As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. 

Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the  (75) access to your network. 

A、cracker       B.user         C.customer       D.client 

B、user 

C、customer

D、client 

解析:

根据文章内容,Melissa和LoveLetter利用了朋友或同事之间的信任。题目中提到想象收到一个来自朋友的邮件并要求你打开它,而黑客常常通过发送看起来像Flash电影附件来入侵网络,在背景中运行命令窃取密码并给予黑客对网络的控制权。因此,此处应选择cracker作为答案,表示黑客。因此,正确答案为A。

喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2005年5月网络工程师上午题答案及解析

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share