首页 > 其他分享 >2019上半年(上午)网络工程师试题解析

2019上半年(上午)网络工程师试题解析

时间:2022-10-03 18:37:45浏览次数:53  
标签:吴辰文 试题 计算机网络 2019 清华大学出版社 答案 基础教程 解析

2019上半年(上午)网络工程师试题解析

1.计算机执行指令的过程中,需要由(  )产生每条指令的操作信号,并将信号送往相应的部件进行处理,以完成指定的操作。

A.CPU的控制器  B.CPU的运算器  C.DMA控制器    D.Cache控制器

答案:A

2.DMA控制方式是在(   )之间直接建立数据通路,进行数据的交换处理。

A.CPU与主存   B.CPU与外设   C.主存与外设    D.外设与外设

答案:C

解析:DMA控制器是一种在系统内部转移数据的独特外设,也可将其视为一种能够通过一组专用总线将内部和外部存储器与每个具有DMA能力的外设连接起来的控制器。它之所以属于外设,是因为它是在处理器的编程控制下来 执行传输的。

3.在(   )校验方法中,采用模2运算来构造校验位。

A.水平奇偶     B.垂直奇偶     C.海明码       D.循环冗余

答案:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P80)

4.以下关于RISC(精简指令系统计算机)技术的叙述中,错误的是(   )。

A.指令长度固定、指令种类尽量少

B.指令功能强大、寻址方式复杂多样

C.增加寄存器数目以减少访存次数

D.用硬布线电路实现指令解码,快速完成指令译码

答案:B

解析:RISC(reduced instruction set computer,精简指令集计算机)是一种执行较少类型计算机指令的微处理器。

5.6.甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为(   )。甲公司未对恒友软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为(   )。

A.侵犯了著作权  B.不构成侵权行为 C.侵犯了专利权  D.属于不正当竞争

A.侵犯了著作权  B.不构成侵权行为 C.侵犯了专利权  D.属于不正当竞争

答案:A   B

解析:由于甲公司未对恒友软件注册商标就开始推向市场,所以乙公司不构成侵权。

7.由10个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有(  )条沟通路径?A.100     B.90      C.50      D.45

答案:D

解析:

沟通渠道公式为:沟通渠道数M=[n×(n-1)]/2=[10×(10-1)]/2=45

8.某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为64位,磁盘的容量为1024GB,物理块的大小为4MB,那么位示图的大小需要(  )个字。

A.1200    B.2400    C.4096    D.9600

答案:C

位示图是利用二进制的一位来表示磁盘中的一个磁盘块的使用情况。当其值为“0”时,表示对应的磁盘块空闲;为“1”时,表示已经分配使用。

需要的字=[(1024×1024)MB/4]/64=4096

9.若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为(  )。

2019上半年(上午)网络工程师试题解析_数据

A.MyDrivers\user2\ 和\user2\     B. \MyDrivers\user2\ 和\user2\

C. \MyDrivers\user2\ 和user2\    D. MyDrivers\user2\ 和user2\

答案:C

绝对路径是指从根目录开始的路径,以“\”代表根目录。

相对路径则是从当前路径开始的路径。

10.下图所示为一个不确定有限自动机(NFA)的状态转换图,与该NFA等价的DFA是(   )。

2019上半年(上午)网络工程师试题解析_客户端_02

答案:C

11.设信号的波特率为1000Baud,信道支持的最大数据速率为2000b/s。则信道用的调制技术为(   )。

A.BPSK    B.QPSK    C.BFSK    D.4B5B

答案:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P27)

BPSK是二进制相移键控,发出的信号是0和π两种相位。

QPSK是四进制相移键控,发出的信号是0、π/4、π、3π/4四种相位。

根据奈奎斯特定理列出公式:

2000b/s=1000Baud×log2N,解出:N=4,即采用了QPSK调制方式。

12.假设模拟信号的频率为10~16MHz。采样频率必须大于(   )时,才能使样本信号不失真。

A.8MHz       B.10 MHz     C.20 MHz     D.32 MHz

答案:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P32)

为了保证信号不失真,要求采样频率必须大于模拟信号最高频率的2倍。

13.下列千兆以太网标准中,传输距离最短的是(   )。

A.1000BASE-FX   B. 1000BASE-CX   C.1000BASE-SX    D.1000BASE-LX

答案:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P124)

1000BASE-CX对应于802.3z标准,采用的是150Ω平衡屏蔽双绞线(STP),最大传输距离25米,并使用9芯D型连接器连接电缆。

14.以下关于直通式交换机和存储转发式交换机的叙述中,正确的是(   )。

A.存储转发式交换机采用软件实现交换

B.直通式交换机存在坏帧传播的风险

C.存储转发式交换机无需进行CRC校验

D.直通式交换机比存储转发式交换机交换速度慢

答案:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P120)

直通式交换机就是教材中的快速转发模式交换机,它在查看到输入帧的地址后不用接收完帧的全部内容就立即把帧向目的地LAN网段发送,因此存在坏帧的可能。

15.下列指标中,仅用于双绞线测试的是(   )。

A.最大衰减限值  B.波长窗口参数   C.回波损耗限值    D.近端串扰

答案:D

双绞线的性能指标主要有:衰减(Attenuation)、近端串扰(NEXT)、直流电阻、阻抗特性、衰减串扰比(ACR)和电缆特性(SNR)等。

光缆测试指标有:链路损耗测试、回波损耗测试、波长窗口参数、色散测试、每单位长度的衰减速率、光缆长度、每单位长度光纤损耗的线性度(衰减不连续性)、反射或者光回损(ORL)、极化模式色散(PMD)、衰减特性(AP)等。

16.17.采用HDLC协议进行数据传输,帧0~7循环编号,当发送站发送编号为0、1、2、3、4的5帧时,收到了对方的应答帧REJ3,此时发送站应发送的后续三帧为(   ),若收到的对方应答帧为SREJ3,则发送站应发送的后续3帧为(  )。

16.A. 2、3、4    B. 3、4、5    C. 3、5、6     D. 5、6、7

17.A. 2、3、4    B. 3、4、5    C. 3、5、6     D. 5、6、7

答案:B C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P81)

HDLC的有三种帧类型:信息帧(I帧)、监控帧(S帧)和无编号帧(U帧)。

监控帧S帧用于差错控制和流量控制。S帧以控制字段第1、2位为“10”来标志。S帧带信息字段,只有6个字节即48个比特。S帧的控制字段的第3、4位为S帧类型编码,共有四种不同编码,分别为:


记忆符


名  称

比特


功        能

b2

b3

RR

接收准备好

0

0

确认,且准备接收下一帧,已收妥N(R)以前的各帧

RNR

接收未准备好

1

0

确认,暂停接收下一帧,N(R)含义同上

REJ

拒绝接收

0

1

否认,否认N(R)起的各帧,但N(R)以前的帧已收妥

SREJ

选择拒绝接收

1

1

否认,只否认序号为N(R)的帧

18.19.E1载波的控制开销占(  ),E1基本帧的传送时间为(  )。

A.0.518%   B.6.25%    C.1.25%     D.25%

A.100ms   B.200μs     C.125μs    D.150μs

答案:B C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P43)

E1载波提供2.048 Mb/s的数据传输速率。它把32个8位一组的数据样本组装成125μs的基本帧,其中30个子信道用于传送数据,两个子信道用于传送控制信令。在E1载波中,基本帧的传送时间为(每秒采样8000次)1/8000s=125μs,E1载波的控制开销为2/32=6.25%

20.TCP和UDP协议均提供了(   )能力。

A.连接管理   B.差错校验和重传   C.流量控制    D.端口寻址

答案:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P189)

TCP和UDP有各自独立的16位端口号来标识传输的进程。

21.建立TCP连接时,一端主动打开后所处的状态为(   )。

A.SYN-SENT   B.ESTABLISHED    C.CLOSE-WAIT     D.LAST-ACK

答案:A(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P201)

22~24.ARP的协议数据单元封装在(  )中传送;ICMP的协议数据单元封装在(   )传送;RIP协议路由协议数据单元封装在(   )中传送。

A.以太帧    B.IP数据报    C.TCP段    D.UDP段

A.以太帧    B.IP数据报    C.TCP段    D.UDP段

A.以太帧    B.IP数据报    C.TCP段    D.UDP段

答案:A B D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P142、148、153)

25.在点对点网络上,运行OSPF协议的路由器,每(  )秒钟向他的各个接口发送hello分组,告知邻居他的存在。

A.10      B.20      C.30      D.40

答案:A(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P158)

OSPF协议规定,每两个相邻路由器每隔10秒钟要交换一次问候(Hello)分组,这样就能知道哪些邻站是可达的。在正常情况下,网络中传送的绝大多数OSPF分组都是问候分组。如果40秒钟都还没有收到邻居路由器的Hello分组信息,则认为该邻居路由器是不可达的,随即修改链路状态数据库中所对应的记录,用洪泛法传播相应的链路状态信息,并重新计算路由表。

26.下列路由协议中,用于AS之间路由选择的是(   )。

A.RIP     B.OSPF    C.IS-IS     D.BGP

答案:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P159)

27~29.下图1所示的内容是在图2的(   )设备上执行(   )命令查看到的信息片段,该信息片段中参数(   )的值反映邻居状态是否正常。

2019上半年(上午)网络工程师试题解析_服务器_03

图1

2019上半年(上午)网络工程师试题解析_数据_04

图2

A. R1      B.R2       C.R3       D.R4

A.display bgp routing-table   B.display isis lsdb    C.display ospf peer   D.dis ip rout

A.State    B.Mode    C.Priority    D.MTU

答案:AC A(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P158)

解析:

OSPF路由器可与邻居路由器维系多种邻居状态State,如下所示:

Down:该状态为邻居的初始状态,表明OSPF路由器尚未从邻居路由器收到任何OSPF协议数据包;

Attempt:表示未从该邻居路由器收到任何OSPF协议数据包,但自己已“尽其所能”地(serious effort)“联络”过该邻居路由器。“尽其所能”意谓:此OSPF路由器会定期(按Hello数据包中Hello interval字段所指明的时间值)连续发出Hello数据包,来“联络”邻居路由器;

Init:该状态表明有一方已经接收到了从邻居发送来的Hello报文;

2-Way:当OSPF邻居双方都收到了对方发出的Hello数据包之后,就会建立起2-way状态。在2-way状态的建立过程中,会选举出了DR和BDR;

ExStart:在此状态下,OSPF邻居双方会发起数据库同步过程;

Exchange:在Exchange状态下,OSPF邻居双方会互发描述本机所持完整链路状态数据库的DBD数据包。每个DBD数据包都必须明确得到确认。只允许存在一个未经确认的(在途)DBD数据包从该状态开始,进行LSDB同步操作,交互的报文有DD报文、LSR报文、LSU报文;

Loading:LSDB正在进行同步操作,交互的报文有LSR报文和LSU报文;

Full:该状态说明,邻居的LSDB已经同步完成,双方建立了Full邻接关系。题目中即为该状态。

30.配置POP3服务器时,邮件服务器中默认开放TCP的(   )端口。

A.21     B.25    C.53    D.110

答案:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P227)

31.在Linux中,可以使用命令(  )针对文件newfiles.txt为所有用户添加执行权限。

A.chmod -x newfiles.txt    B. chmod +x newfiles.txt

C.chmod -w newfiles.txt   D. chmod +w newfiles.txt

答案:B

解析:

chmod命令主要用于修改、设置文件权限,用法如下:

chmod  (u g o a)   (+ – =)   (r w x)   (文件名)

32.在Linux中,可在(  )文件中修改Web服务器配置。

A./etc/host.conf    B./etc/resolv.conf    C./etc/inetd.conf    D./etc/httpd.conf

答案:D

解析:

httpd.conf是Apache网络服务器软件中重要的一个配置文件,它存储着Apache中许多必不可少的配置信息。最常用的一点,就是向里面添加建站网站信息。

33.在Linux中,要查看文件的详细信息,可使用(  )命令。

A.ls -a     B. ls -l           C.ls -i     D.ls -S

答案:B

解析:

ls命令的用法主要有:

ls -a 列出文件下所有的文件,包括以“.“开头的隐藏文件

ls -l 列出文件的详细信息,如创建者,创建时间,文件的读写权限列表等等。

ls -F在每一个文件的末尾加上一个字符说明该文件的类型。"@"表示符号链接、"|"表示FIFOS、"/"表示目录、"="表示套接字。

ls -s 在每个文件的后面打印出文件的大小。

ls -t 按时间进行文件的排序。

ls -A 列出除了"."和".."以外的文件。

ls -R 将目录下所有的子目录的文件都列出来,相当于我们编程中的“递归”实现

ls -L 列出文件的链接名。

ls -S 以文件的大小进行排序。

34在Windows命令行窗口中使用(   )命令可以查看本机各个接口的DHCP服务是否已经启用。

A.ipconfig     B.ipconfig /all    C.ipconfig /renew    D.ipconfig /release

答案:B

35.在Windows系统的服务项中,(  )服务使用SMB协议创建并维护客户端网络与远程服务器之间的连接。

A. SNMP Trap    B.Windows Search    C.Workstation   D.Superfetch

答案:C

36.下列不属于电子邮件协议的是(   )。

A.POP3       B.IMAP         C.SMTP       D.MPLS

答案:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P226)

解析:

MPLS(多协议标签交换)是一种在开放的通信网上利用标签引导数据高速、高效传输的新技术。多协议的含义是指MPLS不但可以支持多种网络层层面上的协议,还可以兼容第二层的多种数据链路层技术。所以,该协议与电子邮件无关。

37.下列协议中与安全电子邮箱服务无关的是(   )。

A.SSL       B.HTTPS       C.MIME       D.PGP

答案:C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P221)

解析:

MIME (Multipurpose Internet Mail Extensions) 多用途互联网邮件扩展类型,是描述消息内容类型的因特网标准。MIME 消息能包含文本、图像、音频、视频以及其他应用程序专用的数据,与安全电子邮箱服务无关。

38.DHCP服务器设置了C类私有地址作为地址池,某Windows客户端获得的地址是169.254.107.100,出现该现象可能的原因是(   )。

A.该网段存在多台DHCP服务器

B.DHCP服务器为客户端分配了该地址

C.DHCP服务器停止工作

D.客户端TCP/IP协议配置错误

答案:C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P245)

解析:

    169.254.x.x是Windows操作系统在DHCP租用地址失败时自动给客户机分配的IP地址。

39.在Windows Server 2008系统中不能使用IIS搭建的是(   )服务器。

A.WEB    B.DNS    C.SMTP    D.FTP

答案:B

40.用户发出HTTP请求后,收到的状态码为505的响应,出现该现象的原因是(   )。

A.页面请求正常,数据传输成功

B.服务器根据客户端请求切换协议

C.服务端HTTP版本不支持

D.请求资源不存在

答案:C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P237)

解析:

HTTP 505错误表示“HTTP版本不受支持”,当服务器不支持请求中所使用的HTTP协议版本时就回返回此错误,最为常见的是 HTTP/1.1。

41.42.非对称加密算法中,加密和解密使用不同的秘钥,下面的加密算法中(   )属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(   )来对数据文件进行解密。

A.AES         B.RSA        C.IDEA        D.DES

A.甲的公钥     B.甲的私钥    C.乙的公钥    D.乙的私钥

答案:B D

43.44.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。A、B通信时可使用(   )来对用户的身份进行认证;使用(   )确保消息不可否认。

A.数字证书  B.消息加密    C.用户私钥    D.数字签名

A.数字证书  B.消息加密    C.用户私钥    D.数字签名

答案:A D

45.46. Windows7环境下,在命令行状态下执行(   )命令,可得到下图所示的输出结果,输出结果中的(   )项,说明SNMP服务已经启动,对应端口已经开启。

2019上半年(上午)网络工程师试题解析_服务器_05

A.netstat -a     B.ipconfig /all     C.tasklist     D.net start

A.UDP  0.0.0.0:161    B.UDP  0.0.0.0:500

C.TCP  0.0.0.0:135     D.TCP  0.0.0.0:445

答案:A A

解析:

netstat -a显示所有连接和监听端口。包括已建立的连接(ESTABLISHED),也包括监听连接请求(LISTENING)的那些连接,断开连接(CLOSE_WAIT)或者处于联机等待状态的(TIME_WAIT)等。

SNMP服务使用161端口,因此UDP  0.0.0.0:161就是说明SNMP服务已经启动。

47.使用snmptuil.exe可以查看代理的MIB对象。下列文本框内oid部分是(   )。

2019上半年(上午)网络工程师试题解析_客户端_06

A.192.168.1.31    B.1.3.6.1.2.1.3.0   C.system.sysUptime.0     D.TimeTicks 1268803

答案:B

解析:

Snmputil是一个命令行下的软件,使用语法如下:

usage: snmputil [get|getnext|walk] agent community oid [oid ...] snmputil trap

其中agent表示代理进程的IP地址,community表示团体名,oid表示MIB对象ID。

48.在华为交换机的故障诊断命令中,查看告警信息的命令是(  )。

A.dis patch       B.dis trap         C.dis int br        D.dis cu

答案:B

解析:

查看告警信息的命令是:display trapbuffer,简写:dis trap

49.华为交换机不断重启,每次在配置恢复阶段(未输出“Recover configuration...”之前)就发生复位,下面哪个故障处理措施可以不考虑?

A.重传系统大包文件,并设置为启动文件,重启设备

B.新建空的配置文件上传,并设置为启动文件,重启设备

C.重传系统大包文件问题还未解决,再次更新BOOTROM

D.多次重启后问题无法解决,将问题反馈给华为技术支持

答案:B

50.设备上无法创建正确的MAC转发表项,造成二层数据转发失败,故障的原因包括(  )。

①MAC、接口、VLAN绑定错误

②配置了MAC地址学习去使能

③存在环路MAC地址学习错误

④MAC表项限制或超规格

A. ①②③④     B. .①②④     C. ②③    D. ②④

答案:A

51.52.假设某公司有8000台主机,采用CIDR方法进行划分,则至少给它分配(  )个C类网络。如果192.168.210.181是其中一台主机地址,则其网络地址为(   )。

A.8    B.10    C.16    D.32

A.192.168.192.0/19  B.192.168.192.0/20   C.192.168.208.0/19   D.192.168.208.0/20

答案:D A(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P138)

解析:

每个C类网络有256个地址,8000/256=31.25,即需要32个。

将地址转化为二进制:

192.168.192.0/19=192.168.11000000.00000000  A √是子网地址

192.168.192.0/20=192.168.11000000.00000000  B 网络位与给定的不一致

192.168.208.0/19=192.168.11010000.00000000  C 不是子网地址

192.168.208.0/20=192.168.11010000.00000000  D 网络位与给定的不一致

192.168.210.181=192.168.11010010.10110101  

53.路由器收到一个数据报文,其目标地址为20.112.17.12,该地址属于(   )子网。

A.20.112.17.8/30    B.20.112.16.0/24     C.20.96.0.0/11    D.20.112.18.0/23

答案:C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P138)

解析:

将地址转化为二进制:

20.112.17.12  =20.011100000.00010001.00001100  √

20.112.17.8/30=20.011100000.00010001.00001000  ×

20.112.16.0/24=20.011100000.00010000.00000000  ×

20.96.0.0/11=20.0110 0000.00000000.00000000   √

20.112.18.0/23=20.011100000.00010010.00000000   ×

54.55.IPv6基本首部的长度为(   )个字节,其中与IPv4中TTL字段对应的是(   )字段。

A.20        B.40          C.64         D.128

A.负载长度  B.通信类型    C.跳数限制   D.下一首部

答案:B C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P138)

56.某校园网的地址是202.115.192.0/19,要把该网络分成30个子网,则子网掩码应该是(   )。

A.255.255.200.0   B.255.255.224.0    C.255.255.254.0    D.255.255.255.0

答案:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P138)

解析:

划分30个子网,需要5位,加上原来的网络位19位,位24位,因此子网掩码为:

255.255.255.0

57.58.下图1所示是图2所示网络发生链路故障时的部分路由信息,该信息来自设备(   ),发生故障的接口是(   )。

2019上半年(上午)网络工程师试题解析_服务器_07

图1

2019上半年(上午)网络工程师试题解析_客户端_08

图2

A.R1          B.R2             C.R3           D.R4

A.R2 GE0/0/1   B.R2 GE0/0/2     C.R4 GE0/0/1    D.R4 GE0/0/2

答案:A  B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P153)

解析:

第1条信息显示:到目的地172.16.1.0经过2跳,下一跳192.168.2.1(R4),即可排除R2、R3、R4,所以该信息来自设备R1;

第2条信息显示:与网络192.168.2.0直连;

第5条信息显示:到网络192.168.3.0是1跳,下一跳192.168.2.1(R4);

可见,R2的GE0/0/2端口没有正常工作。

59.以太网的最大帧长1518字节,每个数据帧前面有8个字节的前导字段,帧间隔为9.6us,传输240000bit的IP数据报,采用100BASE-TX网络,需要的最短时间为(   )。

A.1.23ms    B.12.3ms    C.2.63ms    D.26.3ms

答案:C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P153)

解析:

一个以太帧可以包含的最大有效负载为1500字节,所以240000bit(30000字节)可以组成的数据帧的个数为:30000/1500=20个帧。传输的总位数为:(1518+8)×8×20=244160 bit。100BASE-TX网络传输速率为100Mbps.

所需传送时间=传输的比特长度/传输速率 + 帧间隔时间

            =(244160 b) /(100×106bps) + (9.6 μs×10-6)s×20个帧

            =0.0024416 s +0.000192 s = 0.0026336 s ≈ 2.63ms

60.下面列出的4种快速以太网物理层标准中,采用4B5B编码技术的是(   )。

A.100BASE-FX    B.100BASE-T4   C.100BASE-TX   D.100BASE-T2

答案:C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P296)

61.以太网协议中使用了二进制指数后退算法,其冲突后最大的尝试次数为(  )次。

A.8    B.10    C.16    D.20

答案:C(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P109)

62.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危险性极大的(   )。

A.引导区病毒     B.宏病毒      C.木马病毒     D.蠕虫病毒

答案:D

解析:

震网(Stuxnet),指一种蠕虫病毒。于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站,水坝,国家电网。

63.默认管理VLAN是(   )。

A.VLAN 0      B. VLAN 1    C. VLAN 10    D. VLAN 100

答案:B(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P132)

64.以下关于跳频扩频技术的描述中,正确的是(   )。

A.扩频通信减少了干扰并有利于通信保密

B.用不同频率传播信号扩大了通信的范围

C每一个信号比特编码成N个码片比特来传输

D.信号散布到更宽的频带上增加了信道阻塞的概率

答案:A(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P261)

解析:

跳频(frequency hopping)是用于扩频信号传输中的两种基本调制技术中的一种。它在无线电传输过程中反复转换频率,通常能将电子对抗(就是未经授权的对无线电通讯的中途拦截或人为干扰)影响减少到最小。

扩频调制(spread spectrum modulation)能使信号通过频率带传输,这个频率带比信息信号要求的最小带宽要宽很多。可以改进私密性、减少窄带干扰以及增加信号容量。

65.下列无线网络技术中,覆盖范围最小的是(  )。

A.802.15.1 蓝牙    B.802.11n无线局域网    

C.802.15.4 ZigBee    D.802.16m无线城域网

答案:A(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P261)

Zigbee技术是一种应用于短距离和低速率下的无线通信技术,主要用于距离短(一般介于10~100m之间)、功耗低(5mA)且传输速率不高(250kb/s)的各种电子设备之间进行数据传输以及典型的有周期性数据、间歇性数据和低反应时间数据传输的应用。

而民用版本的蓝牙距离在8-30m之间。

66.无线局域网中AP的轮询会锁定异步帧,在IEEE 802.11网络中定义了(   )机制来解决这一问题。

A.RTS/CTS机制    B.二进制指数退避    C.超级帧    D.无争用服务

答案:D(计算机网络基础教程,吴辰文,清华大学出版社,第3版,P264)

67.RAID技术中,磁盘容量利用率最低的是(   )。

A.RAID0     B.RAID1     C.RAID5     D.RAID6

答案:B

解析:

RAID1即镜像,它将数据完全一致地分别写到工作磁盘和镜像磁盘,它的磁盘空间利用率仅为50%,如下图所示。

2019上半年(上午)网络工程师试题解析_服务器_09

68.三层网络设计方案中,(   )是汇聚层的功能。

A.不同区域的高速数据转发   B.用户认证、计费管理

C.终端用户接入网络         D.实现网络的访问策略控制

答案:D

解析:

汇聚层的功能主要是连接接入层节点和核心层中心,并实现网络的访问策略控制。

69.以下关于网络工程需求分析的叙述中,错误的是(   )。

A.任何网络都不可能是一个能够满足各项功能需求的万能网

B.需求分析要充分考虑用户的业务需求

C.需求的定义越明确和详细,网络建成后用户的满意度越高

D.网络需求分析时可以先不考虑成本因素

答案:D

网络需求分析时必须考虑成本因素,以免造价过高用户无法承担。

70.下图为某网络工程项目的施工计划图,要求该项目7天内完工,至少需要投入(  )人才能完成该项目(假设每个技术人员均能胜任每项工作)。

2019上半年(上午)网络工程师试题解析_客户端_10

A.4    B.6     C.7     D.14

答案:C

解析:B工作量为15人天,在B工作中增加1人,工期可以缩短到(5×3)/4=3.75天,这样上面的路线的工期=3+3.75=6.75天;该路线总人数4人,满足要求。

下面的路线人数=3人,总人数=4+3=7人。

71~75.Network security consists of policies and practices to prevent and monitor(  ) access, misuse, modification, or denial of a computer network-accessible resources. Network security involves the authorization of access to data in a network, which is controlled by the network (   ).Users choose or are assigned an ID and password or other authenticating information that allows them to access to information and programs within their authority. Network security secures the network, as well as protecting and overseeing operations being done. The most common and simple way of protecting a network resource is by assigning it a (   ) name and a corresponding password. Network security starts with authentication. Once authenticated, a (   ) enforces access policies such as what services are allowed to be accessed by the network users. Though effective to prevent unauthorized access, this component may fail to check potentially harmful content such as computer (   ) or Trojans being transmitted over the network.

71. A.unauthorized   B.harmful    C.dangerous    D.frequent

72. A.user          B.agent      C.server        D.administrator

73. A.complex       B.unique     C.catchy       D.long

74. A.firewall        B.proxy      C.gateway     D.host

75. A.spams         B.malwares   C.worms      D.programs

答案:71~75.A  D  A  A  C

译文如下:

网络安全包括防止和监控(71未经授权)的访问、误用、修改或拒绝计算机网络可访问资源的策略和实践。网络安全涉及授权访问由网络(72管理员)控制的网络中的数据。用户选择或被分配一个ID和密码或其他身份验证信息,以允许他们访问权限内的信息和程序。网络安全保护网络安全,并保护和监督正在进行的操作。保护网络资源最常见、最简单的方法是为其指定一个(73复杂)的名称和相对应的密码。网络安全从身份验证开始。一旦经过身份验证,(74防火墙)就会强制执行访问策略,例如允许网络用户访问哪些服务。虽然可以有效防止未经授权的访问,但这些防护组件可能无法检查潜在的有害内容,如通过网络传输的计算机(75蠕虫)或特洛伊木马等。


标签:吴辰文,试题,计算机网络,2019,清华大学出版社,答案,基础教程,解析
From: https://blog.51cto.com/u_15790527/5730399

相关文章