下半年软考网络工程师.docx

上传人:b****6 文档编号:15728923 上传时间:2023-07-07 格式:DOCX 页数:31 大小:517.01KB
下载 相关 举报
下半年软考网络工程师.docx_第1页
第1页 / 共31页
下半年软考网络工程师.docx_第2页
第2页 / 共31页
下半年软考网络工程师.docx_第3页
第3页 / 共31页
下半年软考网络工程师.docx_第4页
第4页 / 共31页
下半年软考网络工程师.docx_第5页
第5页 / 共31页
下半年软考网络工程师.docx_第6页
第6页 / 共31页
下半年软考网络工程师.docx_第7页
第7页 / 共31页
下半年软考网络工程师.docx_第8页
第8页 / 共31页
下半年软考网络工程师.docx_第9页
第9页 / 共31页
下半年软考网络工程师.docx_第10页
第10页 / 共31页
下半年软考网络工程师.docx_第11页
第11页 / 共31页
下半年软考网络工程师.docx_第12页
第12页 / 共31页
下半年软考网络工程师.docx_第13页
第13页 / 共31页
下半年软考网络工程师.docx_第14页
第14页 / 共31页
下半年软考网络工程师.docx_第15页
第15页 / 共31页
下半年软考网络工程师.docx_第16页
第16页 / 共31页
下半年软考网络工程师.docx_第17页
第17页 / 共31页
下半年软考网络工程师.docx_第18页
第18页 / 共31页
下半年软考网络工程师.docx_第19页
第19页 / 共31页
下半年软考网络工程师.docx_第20页
第20页 / 共31页
亲,该文档总共31页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

下半年软考网络工程师.docx

《下半年软考网络工程师.docx》由会员分享,可在线阅读,更多相关《下半年软考网络工程师.docx(31页珍藏版)》请在冰点文库上搜索。

下半年软考网络工程师.docx

下半年软考网络工程师

2008年下半年网络工程师——上午

2012-05-2110:

38:

01|分类:

网络工程师考试|标签:

|字号大中小订阅

●计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于

(1)。

(1)A.静态数据区B.代码区C.栈区D.堆区

试题解析:

立即数寻址方式示例:

movax,0201其汇编代码为B80102,显然操作数是存储在代码区中的。

答案:

1)B

●计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y的阶码,则应将

(2)。

(2)A.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术左移。

B.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术右移。

C.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术左移。

D.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术右移。

试题解析:

为了减少误差(保持精度),要将阶码值小的数的尾数右移。

答案:

2)D

●在CPU中,(3)可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。

(3)A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器

试题解析:

为了保证程序(在操作系统中理解为进程)能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。

而程序计数器正是起到这种作用,所以通常又称为指令计数器。

在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的第一条指令的地址。

当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。

状态寄存器:

用来标识协处理器中指令执行情况的,它相当于CPU中的标志位寄存器。

累加寄存器:

主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。

地址寄存器:

可作为存储器指针。

答案:

3)B

●关于在I/O设备与主机间交换数据的叙述,(4)是错误的。

(4)A.中断方式下,CPU需要执行程序来实现数据传送任务。

B.中断方式和DMA方式下,CPU与I/O设备都可同步工作。

C.中断方式和DMA方式中,快速I/O设备更适合采用中断方式传递数据。

D.若同时接到DMA请求和中断请求,CPU优先响应DMA请求。

试题解析:

快速I/O设备处理的数据量比较大,更适合采用DMA方式传递数据。

答案:

4)C

●Cache用于存放主存数据的部分拷贝,主存单元地址与Cache单元地址之间的转换方式由(5)完成。

(5)A.硬件B.软件C.用户D.程序员

试题解析:

当然是硬件啦。

答案:

A

●若一个项目由9个主要任务构成,其计划图(如下图所示)展示了任务之间的前后关系以及每个任务所需天数,该项目的关键路径是(6),完成项目所需要的最短时间是(7)天。

(6)A.A→B→C→D→IB.A→B→C→E→IC.A→B→C→F→G→ID.A→B→C→F→H→I

(7)A.16B.17C.18D.19

试题解析:

最长时间的那个路径就是关键路径。

答案:

6)A7)D

●软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为初试级、可重复级、定义级、管理级和优化级,其中(8)对软件过程和产品都有定量的理解与控制。

(8)A.可重复级和定义级B.定义级和管理级C.管理级和优化级D.定义级、管理级和优化级

试题解析:

根据“已定量管理级”的定义,该级别必须收集对软件过程和产品质量的详细度量,对软件过程和产品都有定量的理解与控制。

它的更高级别也必须满足该要求。

答案:

8)C

●ISO/IEC9126软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性,子特性(9)属于可靠性质量特性。

(9)A.准确性B.易理解性C.成熟性D.易学性

答案:

9)C

●李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。

李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。

李某的行为(10)。

(10)A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序。

B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序。

C.不侵犯张某的著作权,其行为属于合理使用。

D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序。

试题解析:

《中华人民共和国著作权法》第二十二条规定在下列情况下使用作品,可以不经著作权人许可,不向其支付报酬,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依照本法享有的其他权利:

(二)为介绍、评论某一作品或者说明某一问题,在作品中适当引用他人已经发表的作品;

(六)为学校课堂教学或者科学研究,翻译或者少量复制已经发表的作品,供教学或者科研人员使用,但不得出版发行;

由于李某是以教学为目的少量复印资料,不构成侵权。

由于李某是将这组程序逐段加以评析,写成评论文章,其目的是为了介绍和评论该作品而适当引用,因此也不构成侵权。

答案:

10)C

●光纤分为单模光纤与多模光纤,这两种光纤的区别是(11)。

(11)A.单模光纤的纤芯大,多模光纤的纤芯小。

B.单模光纤比多模光纤采用的波长长。

C.单模光纤的传输频带窄,而多模光纤的传输频带宽。

D.单模光纤的光源采用发光二极管(LightEmittingDiode),而多模光纤的光源采用激光二极管(LaserDiode)。

试题解析:

除了B是正确的外,其他的全部说反了。

答案:

11)B

●在光纤通信标准中,OC-3的数据速率是(12)。

(12)A.51Mb/sB.155Mb/sC.622Mb/sD.2488Mb/s

试题解析:

OC-1是51.84Mb/s,乘以3,就是OC-3的数据速率。

答案:

12)B

●下图所示是一种(13)调制方式。

(13)A.ASKB.FSKC.PSKD.DPSK

试题解析:

ASK——幅移键控,通过调整振幅来表示不同数据;

FSK——频移键控,通过调整频率来表示不同数据;

PSK——相移键控,通过调整相位来表示不同数据;

DPSK——相对相移键控调制,信息是通过连续信号之间的载波信号的相位差别被传输的。

答案:

13)C

●关于曼彻斯特编码,下面叙述中错误的是(14)。

(14)A.曼彻斯特编码是一种双相码。

B.采用曼彻斯特编码,波特率是数据速率的2倍。

C.曼彻斯特编码可以自同步。

D.曼彻斯特编码效率高。

试题解析:

曼彻斯特编码效率只有50%,不能算效率高。

答案:

14)D

●E1信道的数据速率是(15),其中的每个话音信道的数据速率是(16)。

(15)A.1.544Mb/sB.2.048Mb/sC.6.312Mb/sD.44.736Mb/s

(16)A.56Kb/sB.64Kb/sC.128Kb/sD.2048Kb/s

答案:

15)B16)B

●在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶校验位和1位终止位。

每秒钟传送100个字符,则有效数据速率为(17)。

(17)A.500b/sB.600b/sC.700b/sD.800b/s

试题解析:

个人认为:

奇偶校验位不算有效数据。

答案:

17)C

●采用CRC进行差错校验,声称多项式为G(X)=X4+X+1,信息码字为10110,则计算机的CRC校验码是(18)。

(18)A.0000B.0100C.0010D.1111

答案:

18)D

●采用海明码进行差错校验,信息码字为1001011,为纠正一位错,则需要(19)比特冗余位。

(19)A.2B.3C.4D.8

试题解析:

海明码纠正X位错误,需要2X+1位冗余位。

答案:

19)B

●ARP协议数据单元封装在(20)中发送,ICMP协议数据单元封装在(21)中发送。

(20)A.IP数据报B.TCP报文C.以太帧D.UDP报文

(21)A.IP数据报B.TCP报文C.以太帧D.UDP报文

答案:

20)C21)A

●TCP是互联网中的传输层协议,TCP协议进行流量控制的方式是(22),当TCP实体发出连接请求(SYN)后,等待对方的(23)相应。

(22)A.使用停等ARQ协议B.使用后退N帧ARQ协议

C.使用固定大小的滑动窗口协议D.使用可变大小的滑动窗口协议

(23)A.SYNB.FIN、ACKC.SYN、ACKD.RST

答案:

22)D23)C

●RIP是一种基于(24)的路由协议,RIP规定,通路上经过的最大路由器数是(25)。

(24)A.链路状态算法B.距离矢量算法C.最短路径算法D.最小费用算法

(25)A.1024B.512C.16D.8

答案:

24)B25)C

●在OSPF网络中,路由器定时发出Hello分组与特定的邻居进行联系,在默认情况下,如果(26)没有收到这种分组,就认为对方不存在了。

(26)A.20秒B.30秒C.40秒D.50秒

试题解析:

Hello数据报以组播形式每隔一定时间(HelloInterval)发送一次。

在不同网络中,HelloInterval的时间也不同。

例如:

在X.25网中,HelloInterval的值为30秒;在局域网中,HelloInterval的值为10秒。

因此这道题目有漏洞。

如果假设是普通以太网,则HelloInterval的值为10秒,而RouterDeadInterval的值是HelloInterval的4倍,因此是40秒。

答案:

26)C

●ICMP协议有多种控制报文。

当网络中出现拥塞时,路由器发出(27)报文。

(27)A.路由重定向B.目标不可到达C.源抑制D.子网掩码请求

试题解析:

ICMP通过发送源抑制报文要求发送方减缓发送速度,以消除拥塞。

答案:

27)C

●在Windows中运行(28)命令后得到如下图所示的结果,该信息表明主机的以太网网卡(29),图中224.0.0.0是(30)。

(28)A.ipconfig/renewB.pingC.netstat-rD.nslookup

(29)A.IP地址为127.0.0.1,子网掩码为255.255.255.0,默认网关为127.0.0.1。

B.IP地址为102.217.115.132,子网掩码为255.255.255.128。

C.IP地址为102.217.115.132,子网掩码为255.255.255.255。

D.IP地址为255.255.255.255,子网掩码为255.255.255.255。

(30)A.本地回路B.默认路由C.组播地址D.私网地址

试题解析:

这个么,自己执行一下netstat–r命令就知道了。

答案:

28)C29)B30)C

●在WindowsServer2003上启用IIS6.0提供web服务,创建一个web站点并将主页文件index.asp拷贝到该web站点的主目录下。

在客户机的浏览器地址栏内输入网站的域名后提示没有权限访问网站,则可能的原因是(31)。

(31)A.没有重新启动web站点。

B.没有在浏览器上指定该web站点的服务端口80。

C.没有将index.asp添加到该web站点的默认启动文档中。

D.客户机安装的不是Windows操作系统。

试题解析:

可能性很多,既可能是没有设置好默认启动文档,也可能是匿名访问者不具备目录的访问权限,还可能是没有允许浏览目录。

答案:

31)C

●某IP网络连接如下图所示,主机PC1发出的一个全局广播消息,无法收到该广播消息的是(32)。

(32)A.PC2B.PC3C.PC4D.PC5

试题解析:

路由器具有隔绝广播包的能力。

答案:

32)B

●用Linuxls–al命令列出下面的文件列表,(33)是块设备文件。

(33)A.drwx------1helusers1024Sep1008:

10aaa

B.-rw-------2hel–susers56Sep0911:

05bbb

C.brw-------2helsusers56Sep0911:

05ccc

D.lrwx------1helusers2024Sep1208:

12ddd

试题解析:

看权限的第一个字母。

D表示目录,-表示普通文件,b表示块设备,l表示链接文件。

答案:

33)C

●为保证在启动Linux服务器时自动启动DHCP进程,应在(34)文件中将配置项dhcpd=no改为dhcpd=yes。

(34)A./etc/rc.d/rc.inet1B./etc/rc.d/rc.inet2C./etc/dhcpd.confD./etc/rc.d/rc.s

试题解析:

etc/rc.d/rc.inetd为网络超级守护进程,/etc/rc.d/rc.inet1是其配置文件。

答案:

34)A

●在Linux操作系统中,存放有主机名及对应IP地址的文件是(35)。

(35)A./etc/hostnameB./etc/hostsC./etc/resolv.confD./etc/networks

答案:

35)B

●Windows操作系统下可以通过安装(36)组件来提供FTP服务。

(36)A.IISB.IEC.OutlookD.Apache

答案:

36)A

●Windows系统下,通过运行(37)命令可以打开Windows管理控制台。

(37)A.regeditB.cmdC.mmcD.mfc

答案:

37)C

●在WindowsServer2003下若选择安全登录,则首先需要按(38)组合键。

(38)A.Shift+Alt+EscB.Ctrl+Alt+TabC.Ctrl+ShiftD.Ctrl+Alt+Del

答案:

38)D

●为了防止电子邮件中的恶意代码,应该用(39)方式阅读电子邮件。

(39)A.纯文本B.网页C.程序D.会话

答案:

39)A

●下面有关DNS的说法中错误的是(40)。

(40)A.主域名服务器运行域名服务器软件,有域名数据库

B.辅助域名服务器运行域名服务器软件,但是没有域名数据库

C.转发域名服务器负责非本地域名的本地查询

D.一个域有且只有一个主域名服务器

试题解析:

辅助域名服务器也是有数据库的。

答案:

40)B

●常用对称加密算法不包括(41)。

(41)A.DESB.RC-5C.IDEAD.RSA

试题解析:

RSA是非对称加密算法。

答案:

41)D

●数字签名功能不包括(42)。

(42)A.防止发送方的抵赖行为B.发送方身份确认C.接收方身份确认D.保证数据的完整性

答案:

42)C

●“TCPSYNFlooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的(43)。

(43)A.保密性B.完整性C.真实性D.可用性

答案:

43)D

●TCP/IP在多个层次引入了安全机制,其中TLS协议位于(44)。

(44)A.数据链路层B.网络层C.传输层D.应用层

试题解析:

TLS(TransportLayerSecurity,安全传输层)是SSL3.0协议的进一步扩展,其主要目标是在两个通信进程之间提供数据加密和数据完整性验证服务。

答案:

44)C

●计算机感染特洛伊木马后的典型现象是(45)。

(45)A.程序异常退出B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满D.Windows系统黑屏

答案:

45)B

●OSI定义的网络管理包括配置管理、故障管理、性能管理、计费管理和安全管理五大功能,下列操作中属于配置管理的是(46)。

(46)A.网络管理者通过GetRequest获得当前处理的消息数量

B.网络管理者通过GetRequest获得计费参数

C.网络管理者通过SetRquest更改系统的LOG级别

D.网管代理通过Trap发送故障消息

答案:

46)C

●下列安全协议中,(47)能保证交易双方无法抵赖。

(47)A.SETB.HTTPSC.PGPD.MOSS

答案:

47)A

●WindowsServer2003中的IIS为web服务提供了许多选项,利用这些选项可以更好第配置web服务的性能、行为和安全等。

如下图所示属性页中,“限制网络带宽”选项属于(48)选项卡。

(48)A.HTTP头B.性能C.主目录D.文档

答案:

48)B

●WindowsServer2003中能够发送SNMP请求报文并能对SNMP报文进行解析的服务为(49);用以监听被管主机发送来的陷入报文的服务为(50)。

(49)A.SNMPServiceB.TaskSchedulerC.TerminalServicesD.SNMPTrapService

(50)A.SNMPServiceB.TaskSchedulerC.TerminalServicesD.SNMPTrapService

答案:

49)A50)D

●使用(51)协议远程配置交换机。

(51)A.TelnetB.FTPC.HTTPD.PPP

答案:

51)A

●一个B类网络的子网掩码为255.255.192.0,则这个网络被划分成了(52)个子网。

(52)A.2B.4C.6D.8

答案:

52)B(A也算正确)

●使用CIDR技术把4个网络100.100.0.0/18、100.100.64.0/18、100.100.128.0/18和100.100.192.0/18汇聚成一个超网,得到的地址是(53)。

(53)A.100.100.0.0/16B.100.100.0.0/18C.100.100.128.0/18D.100.100.64.0/18

答案:

53)A

●某公司网络的地址是202.110.128.0/17,下面的选项中,(54)属于这个网络。

(54)A.202.110.44.0/17B.202.110.162.0/20C.202.110.144.0/16D.202.110.24.0/20

试题解析:

202.110.144.0/16这是个具有欺骗性的表达方法,实际上这个网络是202.110.0.0/16。

答案:

54)B

●私网地址用于配置公司内部网络,下面选项中,(55)属于私网地址。

(55)A.128.168.10.1B.10.128.10.1C.127.10.0.1D.172.15.0.1

答案:

55)B

●以下给出的地址中,不属于网络222.15.64.0/20的主机地址是(56)。

(56)A.222.15.78.17B.222.15.79.16C.222.15.88.15D.222.15.65.18

答案:

56)C

●通过交换机连接的一组工作站(57)。

(57)A.组成一个冲突域,但不是一个广播域

B.组成一个广播域,但不是一个冲突域

C.既是一个冲突域,又是一个广播域

D.既不是冲突域,也不是广播域

试题解析:

集线器既不能隔绝冲突域,也不能隔绝广播域。

交换机可以隔绝冲突域,但不能隔绝广播域。

路由器既可以隔绝冲突域,也可以隔绝广播域。

答案:

57)B

●利用交换机可以把网络划分成多个虚拟局域网(VLAN)。

一般情况下,交换机默认的VLAN是(58)。

(58)A.VLAN0B.VLAN1C.VLAN10D.VLAN1024

答案:

58)B

●在TCP/IP网络中,为各种公共服务保留的端口号范围是(59)。

(59)A.1~255B.256~1023C.1~1023D.1024~65535

答案:

59)C

●交换机命令SwitchA(VLAN)#vtppruning的作用是(60)。

(60)A.退出VLAN配置模式B.删除一个VLANC.进入配置子模式D.启动路由修剪功能

答案:

60)D

●路由器命令R1(config)#iprouting的作用是(61)。

(61)A.显示路由信息B.配置默认路由C.激活路由器端口D.启动路由配置

答案:

61)D

●关于IEEE802.3的CSMA/CD协议,下面结论中错误的是(62)。

(62)A.CSMA/CD是一种解决访问冲突的协议

B.CSMA/CD协议适用于所有的802.3以太网

C.在网络负载较小时,CSMA/CD协议的通信效率很高

D.这种网络协议适合传输非实时数据

答案:

62)B

●以下关于IEEE802.3ae标准的描述中,错误的是(63)。

(63)A.支持802.3标准中定义的最小和最大帧长

B.支持802.3ad链路汇聚协议

C.使用1310nm单模光纤作为传输介质,最大段长可达10公里

D.使用850nm多模光纤作为传输介质,最大段长可达10公里

答案:

63)D

●关于无线局域网,下面叙述中正确的是(64)。

(64)A.802.11a和802.11b都可以在2.4GHz频段工作

B.802.11b和802.11g都可以在2.4GHz频段工作

C.802.11a和802.11b都可以在5GHz频段工作

D.802.11b和802.11g都可以在5GHz频段工作

答案:

64)B

●IEEE802.11i标准增强了WLAN的安全性,下面关于802.11i的描述中,错误的是(65)。

(65)A.加密算法采用高级数据加密标准AES

B.加密算法采用对等保密协议WEP

C.用802.1x实现了访问控制

D.使用TKIP协议实现了动态的加密过程

试题解析:

IEEE802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定义了TKIP(TemporalKeyIntegrityProtocol)、CCMP(Counter-Mode/CBC-MACProtocol)和WRAP(WirelessRobustAuthenticatedProtocol)三种加密机制。

其中TKIP采用RC4作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高WLAN安全的目的。

CCMP机制基于AES(AdvancedEncryptionStand

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2