ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:449.99KB ,
资源ID:16297447      下载积分:5 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-16297447.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软考网络工程师考试.docx)为本站会员(b****7)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

软考网络工程师考试.docx

1、软考网络工程师考试 (1) 是指按容访问的存储器。(1)A. 虚拟存储器 B. 相联存储器C. 高速缓存(Cache) D. 随机访问存储器 处理机主要由处理器、存储器和总线组成。总线包括 (2) 。(2)A. 数据总线、地址总线、控制总线 B. 并行总线、串行总线、逻辑总线C. 单工总线、双工总线、外部总线 D. 逻辑总线、物理总线、部总线 计算机中常采用原码、反码、补码和移码表示数据,其中,0 编码相同的是(3) 。(3)A. 原码和补码 B. 反码和补码 C. 补码和移码 D. 原码和移码 某指令流水线由 5段组成,第 1、3、5段所需时间为?t,第2、4段所需时间分别为3?t、2?t,

2、如下图所示,那么连续输入n条指令时的吞吐率(单位时间执行的指令个数)TP 为 (4) 。 某项目主要由AI任务构成,其计划图(如下图所示)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是 (5) 。在不延误项目总工期的情况下,任务A 最多可以推迟开始的时间是 (6) 天。(5)A. AGI B. ADFHIC. BEGI D. CFHI(6)A. 0 B. 2 C. 5 D. 7 软件风险一般包含 (7) 两个特性。(7)A. 救火和危机管理 B. 已知风险和未知风险C. 不确定性和损失 D. 员工和预算 设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R

3、资源的最大需求为 w,那么当 m、n、w 取下表的值时,对于下表中的 ae 五种情况,(8)两种情况可能会发生死锁。对于这两种情况,若将 (9) ,则不会发生死锁。(8)A. a和b B. b和c C. c和d D. c和e(9)A. n加1 或w加1 B. m加1 或w减1C. m减1 或w加1 D. m减1 或w减1 关于软件著作权产生的时间,表述正确的是 (10) 。(10)A. 自作品首次公开发表时B. 自作者有创作意图时C. 自作品得到国家著作权行政管理部门认可时D. 自作品完成创作之日 E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是 (11) Mb/s。贝尔系统T3

4、信道的数据速率大约是 (12) Mb/s。(11)A. 64 B. 34 C. 8 D. 2(12)A. 1.5 B. 6.3 C. 44 D. 274 RS-232-C的电气特性采用V.28标准电路,允许的数据速率是 (13) ,传输距离不大于 (14) 。(13)A. 1Kb/s B. 20Kb/s C. 100Kb/s D. 1Mb/s(14)A. 1m B. 15m C. 100m D. 1Km 曼彻斯特编码的特点是 (15) ,它的编码效率是 (16) 。(15)A. 在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转B. 在“1”比特的前沿有电平翻转,在“0”比特的前沿没

5、有电平翻转C. 在每个比特的前沿有电平翻转D. 在每个比特的中间有电平翻转(16)A. 50 B. 60 C. 80 D. 100 HDLC协议是一种 (17) ,采用 (18) 标志作为帧定界符。(17)A. 面向比特的同步链路控制协议B. 面向字节计数的同步链路控制协议C. 面向字符的同步链路控制协议D. 异步链路控制协议(18)A. 10000001 B. 01111110 C. 10101010 D. 10101011 设信道带宽为3400Hz,采用PCM编码,采样周期为125?s,每个样本量化为128个等级,则信道的数据速率为 (19) 。(19)A. 10Kb/s B. 16Kb/

6、s C. 56Kb/s D. 64Kb/s 设数据码字为10010011,采用海明码进行校验,则必须加入 (20) 比特冗余位才能纠正一位错。(20)A. 2 B. 3 C. 4 D. 5 可以把所有使用DHCP协议获取IP 地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是 (21) 。(21)A. 移动用户划分到租约期较长的类B. 固定用户划分到租约期较短的类C. 远程访问用户划分到默认路由类D. 服务器划分到租约期最短的类 TCP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP连接的状态为SYN_SEND,则这个连接正处于

7、(22) 。(22)A. 监听对方的建立连接请求 B. 已主动发出连接建立请求C. 等待对方的连接释放请求 D. 收到对方的连接建立请求 Tracert命令通过多次向目标发送 (23) 来确定到达目标的路径,在连续发送的多个IP数据包中, (24) 字段都是不同的。(23)A. ICMP 地址请求报文 B. ARP 请求报文C. ICMP 回声请求报文 D. ARP 响应报文(24)A. 源地址 B. 目标地址 C. TTL D. ToS OSPF 协议适用于 4 种网络。下面的选项中,属于广播多址网络(Broadcast Multi-Access)的是 (25) ,属于非广播多址网络(Non

8、e Broadcast Multi-Access)的是(26)。(25)A. Ethernet B. PPP C. Frame Relay D. RARP(26)A. Ethernet B. PPP C. Frame Relay D. RARP RIPv2是增强的RIP 协议,下面关于RIPv2的描述中,错误的是 (27) 。(27)A. 使用广播方式来传播路由更新报文B. 采用了触发更新机制来加速路由收敛C. 支持可变长子网掩码和无类别域间路由D. 使用经过散列的口令字来限制路由信息的传播 网络配置如下图所示:其中某设备路由表信息如下:C 192.168.1.0/24 is directly

9、 connected, FastEthernet0/0R 192.168.3.0/24 120/1 via 192.168.65.2, 00:00:04, Serial2/0R 192.168.5.0/24 120/2 via 192.168.65.2, 00:00:04, Serial2/0C 192.168.65.0/24 is directly connected, Serial2/0C 192.168.67.0/24 is directly connected, Serial3/0R 192.168.69.0/24 120/1 via 192.168.65.2, 00:00:04, S

10、erial2/0则该设备为 (28) ,从该设备到PC1经历的路径为 (29) 。路由器R2接口S2 可能的IP 地址为 (30) 。(28)A. 路由器R0 B. 路由器R1C. 路由器R2 D. 计算机PC1(29)A. R0R2PC1 B. R0R1R2PC1C. R1R0PC1 D. R2PC1(30)A. 192.168.69.2 B. 192.168.65.2C. 192.168.67.2 D. 192.168.5.2 下列关于Windows 2003中域的描述正确的是 (31) 。(31)A. 在网络环境中所有的计算机称为一个域B. 同一个域中可以有多个备份域控制器C. 每个域中

11、必须有主域控制器和备份域控制器D. 一个域中可以有多个主域控制器 在Windows命令窗口中输入(32) 命令,可见到下图所示的结果。=Interface List0x1 . MS TCP Loopback interface0x2 .00 16 36 33 9 b be . Realtek RTL8139 Family PCI Fast Ethernet NIC -数据包计划程序微型端口=Active Routes:Network Destination Netmask Gateway Interface Metric127.0.0.0 255.0.0.0 127.0.0.1 127.0.0

12、.1 1255.255.255.255 255.255.255.255 255.255.255.255 2 1=Persistent Routes:None(32)A. ipconfig /all B. route print C. tracert -d D. nslookup Linux操作系统中,建立动态路由需要用到文件(33)。(33)A. /etc/hosts B. /etc/hostnameC. /etc/resolv.conf D. /etc/gateways Linux操作系统中,网络管理员可以通过修改(34)文件对Web服务器的端口进行配置。(34)A. /etc/inetd.

13、conf B. /etc/lilo.confC. /etc/httpd/conf/ httpd.conf D. /etc/httpd/conf/access.conf Linux有三个查看文件的命令,若希望能够用光标上下移动来查看文件容,应使用(35) 命令。(35)A. cat B. more C. less D. menu Windows Server 2003操作系统中,IIS 6.0不提供下列 (36) 服务。(36)A. Web B. SMTP C. POP3 D. FTP Windows Server 2003操作系统中, (37) 提供了远程桌面访问。(37)A. FTP B.

14、EMail C. Terminal Service D. Http 若在Windows“运行”窗口中键入 (38) 命令,可以查看和修改注册表。(38)A. CMD B. MMC C. AUTOEXE D. Regedit 以下关于网络安全设计原则的说法,错误的是 (39) 。(39)A. 充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件B. 强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失C. 考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与系统的设计应与网络设计相结合D. 网

15、络安全应以不能影响系统的正常运行和合法用户的操作活动为前提 在Windows Server 2003的DNS服务器过 (40) 操作,实现多台Web服务器构成集群并共享同一域名。(40)A. 启用循环(Round Robin),添加每个Web服务器的主机记录B. 禁止循环(Round Robin),启动转发器指向每个Web服务器C. 启用循环(Round Robin),启动转发器指向每个Web服务器D. 禁止循环(Round Robin),添加每个Web服务器的主机记录 廉价磁盘冗余阵列 RAID 利用冗余技术实现高可靠性,其中 RAID1 的磁盘利用率为 (41) 。如果利用4个盘组成RAI

16、D3阵列,则磁盘利用率为 (42) 。(41)A. 25 B. 50 C. 75 D. 100(42)A. 25 B. 50 C. 75 D. 100 Alice向Bob发送数字签名的消息M,则不正确的说法是 (43) 。(43)A. Alice可以保证Bob收到消息MB. Alice不能否认发送过消息MC. Bob不能编造或改变消息MD. Bob可以验证消息M确实来源于Alice 安全散列算法SHA-1产生的摘要的位数是 (44) 。(44)A. 64 B. 128 C. 160 D. 256 在X.509标准中,不包含在数字证书中的数据域是 (45) 。(45)A. 序列号 B. 签名算法

17、C. 认证机构的签名 D. 私钥 两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是(46) ,使用会话密钥算法效率最高的是(47) 。(46)A. 链路加密 B. 结点加密 C. 端-端加密 D. 混合加密(47)A. RSA B. RC-5 C. MD5 D. ECC 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查容一般不包括 (48) 。(48)A. 源地址 B. 目的地址 C. 协议 D. 有效载荷 下面关于ARP 木马的描述中,

18、错误的是 (49) 。(49)A. ARP 木马利用ARP 协议漏洞实施破坏B. ARP 木马发作时可导致网络不稳定甚至瘫痪C. ARP 木马破坏网络的物理连接D. ARP 木马把虚假的网关MAC 地址发送给受害主机 下面几个网络管理工具的描述中,错误的是 (50) 。(50)A. netstat可用于显示IP、TCP、UDP、ICMP 等协议的统计数据B. sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组C. winipcfg采用MS-DOS 工作方式显示网络适配器和主机的有关信息D. tracert可以发现数据包到达目标主机所经过的路由器和到达时间 一个网络的地址为17

19、2.16.7.128/26,则该网络的广播地址是 (51) 。(51)A. 172.16.7.255 B. 172.16.7.129C. 172.16.7.191 D. 172.16.7.252 使用CIDR 技术把 4个C 类网络192.24.12.0/24、192.24.13.0/24、192.24.14.0/24和192.24.15.0/24汇聚成一个超网,得到的地址是 (52) 。(52)A. 192.24.8.0/22 B. 192.24.12.0/22C. 192.24.8.0/21 D. 192.24.12.0/21 某公司网络的地址是 133.10.128.0/17,被划分成

20、16 个子网,下面的选项中不属于这16个子网的地址是 (53) 。(53)A. 133.10.136.0/21 B. 133.10.162.0/21C. 133.10.208.0/21 D. 133.10.224.0/21 以下地址中不属于网络100.10.96.0/20的主机地址是 (54) 。(54)A. 100.10.111.17 B. 100.10.104.16C. 100.10.101.15 D. 100.10.112.18 自动专用 IP 地址(Automatic Private IP Address,APIPA)是 IANA(Internet Assigned Numbers A

21、uthority)保留的一个地址块,它的地址围是 (55) 。当(56)时,使用APIPA。(55)A. A 类地址块10.254.0.010.254.255.255B. A 类地址块100.254.0.0100.254.255.255C. B 类地址块168.254.0.0168.254.255.255D. B 类地址块169.254.0.0169.254.255.255(56)A. 通信对方要求使用APIPA 地址B. 由于网络故障而找不到DHCP 服务器C. 客户机配置中开启了APIPA 功能D. DHCP 服务器分配的租约到期 VLAN 中继协议(VTP)用于在大型交换网络中简化 VL

22、AN 的管理。按照 VTP协议,交换机的运行模式分为种:服务器、客户机和透明模式。下面关于VTP 协议的描述中,错误的是 (57) 。(57)A. 交换机在服务器模式下能创建、添加、删除和修改VLAN 配置B. 一个管理域中只能有一个服务器C. 在透明模式下可以进行VLAN 配置,但不能向其它交换机传播配置信息D. 交换机在客户机模式下不允许创建、修改或删除VLAN 新交换机出厂时的默认配置是 (58) 。(58)A. 预配置为VLAN 1,VTP 模式为服务器B. 预配置为VLAN 1,VTP 模式为客户机C. 预配置为VLAN 0,VTP 模式为服务器D. 预配置为VLAN 0,VTP 模

23、式为客户机 在生成树协议(STP)IEEE 802.1d中,根据 (59) 来选择根交换机。(59)A. 最小的MAC 地址 B. 最大的MAC 地址C. 最小的交换机ID D. 最大的交换机ID 在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是 (60) 。(60)A. 100BASE-TX B. 100BASE-FXC. 100BASE-T4 D. 100BASE-T2 在 Windows 系统中,所谓“持久路由”就是(61)。要添加一条到达目标10.40.0.0/16的持久路由,下一跃点地址为10.27.0.1,则在DOS窗口中键入命令(62)。(61) A. 保存在注册表中的路由

24、 B. 在默认情况下系统自动添加的路由C. 一条默认的静态路由 D. 不能被删除的路由(62) A. route -s add 10.40.0.0 mask 255.255.0.0 10.27.0.1B. route -p add 10.27.0.1 10.40.0.0 mask 255.255.0.0C. route -p add 10.40.0.0 mask 255.255.0.0 10.27.0.1D. route -s add 10.27.0.1 10.40.0.0 mask 255.255.0.0 访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述中,错误的是 (63)

25、。(63) A. 标准ACL可以根据分组中的IP 源地址进行过滤B. 扩展ACL可以根据分组中的IP 目标地址进行过滤C. 标准ACL可以根据分组中的IP 目标地址进行过滤D. 扩展ACL可以根据不同的上层协议信息进行过滤 如果要测试目标10.0.99.221的连通性并进行反向名字解析,则在DOS窗口中键入命令(64)。(64) A. ping -a 10.0.99.221 B. ping -n 10.0.99.221C. ping -r 10.0.99.221 D. ping -j 10.0.99.221 在IEEE 802.11标准中使用了扩频通信技术,下面选项中有关扩频通信技术说确的是 (65) 。(65) A. 扩频技术是一种带宽很宽的红外线通信技术B. 扩频技术就是用伪随机序列对代表数据的模拟信号进行调制C. 扩频通信系统的带宽随着数据速率的提高而不断扩大D. 扩频技术就是扩大了频率许可证的使用围 下面关于WLAN 安全标准IEEE 802.11i的描述中,错误的是 (66)

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2