中级网络工程师下半年上午试题.docx

上传人:b****1 文档编号:1659808 上传时间:2023-05-01 格式:DOCX 页数:27 大小:460.63KB
下载 相关 举报
中级网络工程师下半年上午试题.docx_第1页
第1页 / 共27页
中级网络工程师下半年上午试题.docx_第2页
第2页 / 共27页
中级网络工程师下半年上午试题.docx_第3页
第3页 / 共27页
中级网络工程师下半年上午试题.docx_第4页
第4页 / 共27页
中级网络工程师下半年上午试题.docx_第5页
第5页 / 共27页
中级网络工程师下半年上午试题.docx_第6页
第6页 / 共27页
中级网络工程师下半年上午试题.docx_第7页
第7页 / 共27页
中级网络工程师下半年上午试题.docx_第8页
第8页 / 共27页
中级网络工程师下半年上午试题.docx_第9页
第9页 / 共27页
中级网络工程师下半年上午试题.docx_第10页
第10页 / 共27页
中级网络工程师下半年上午试题.docx_第11页
第11页 / 共27页
中级网络工程师下半年上午试题.docx_第12页
第12页 / 共27页
中级网络工程师下半年上午试题.docx_第13页
第13页 / 共27页
中级网络工程师下半年上午试题.docx_第14页
第14页 / 共27页
中级网络工程师下半年上午试题.docx_第15页
第15页 / 共27页
中级网络工程师下半年上午试题.docx_第16页
第16页 / 共27页
中级网络工程师下半年上午试题.docx_第17页
第17页 / 共27页
中级网络工程师下半年上午试题.docx_第18页
第18页 / 共27页
中级网络工程师下半年上午试题.docx_第19页
第19页 / 共27页
中级网络工程师下半年上午试题.docx_第20页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

中级网络工程师下半年上午试题.docx

《中级网络工程师下半年上午试题.docx》由会员分享,可在线阅读,更多相关《中级网络工程师下半年上午试题.docx(27页珍藏版)》请在冰点文库上搜索。

中级网络工程师下半年上午试题.docx

中级网络工程师下半年上午试题

2016年网络工程师下半年上午题

●在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。

CPU依据(1)来区分在内存中以二进制编码形式存放的指令和数据。

(1)A.指令周期的不同阶段

B.指令和数据的寻址方式 

   C.指令操作码的译码结果

D.指令和数据所在的存储单元

●计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将

(2)的内容送到地址总线上。

(2)A.指令寄存器(IR)B.通用寄存器(GR)

C.程序计数器(PC)D.状态寄存器(PSW)

●设16位浮点数,其中阶符1位、阶码值6位,数符1位、尾数8位。

若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(3)。

(3)A.-264~~(1-2-8)264B.-263~~(1-2-8)263

C.-(1-2-8)264~~(1-2-8)264D.-(1-2-8)263~~(1-2-8)263

●已知数据信息为16位,最少应附加(4)位校验位,以实现海明码纠错。

(4)A.3B.4    C.5D.6

●将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t,执行时间t执行=3△t,则执行完100条指令,需要的时间为(5)△t。

  

(5)A.200 B.300   C.400D.405

●在敏捷过程的开发方法中,(6)使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。

(6)A.极限编程XPB.水晶法

C.并列争球法D.自适应软件开发

●某软件项目的活动图如下图示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为(7)天。

活动BC和BF最多可以晚开始(8)天而不会影响整个项目的进度。

(7)A.11B.15    C.16D.18

(8)A.0和7B.0和11  C.2和7D.2和11

●假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3,若采用PV操作,则信号量S的取值范围应为(9)。

(9)A.-1~~ n-1B.–3~~3 

C.–(n-3)~~3  D.–(n-1)~~1

●甲、乙两厂生产的产品类似,且产品都拟使用“B”商标。

两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B”商标。

此情形下,(10)能核准注册。

(2)A.甲厂  B.由甲、乙厂抽签确定的厂

C.乙厂  D.甲、乙两厂

●能隔离局域网中广播风暴、提高带宽利用率的设备是(11)。

(11)A.网桥  B.集线器    C.路由器  D.交换机

●点对点协议PPP中LCP的作用是(12)。

(12)A.包装各种上层协议B.封装承载的网络层协议

 C.把分组转变成信元D.建立和配置数据链路

●TCP/IP网络中的(13)实现应答、排序和流控功能。

(13)A.数据链路层   B.网络层  C.传输层  D.应用层

●在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为(14),有效数据率为(15)。

(14)A.200波特 B.500波特   C.1000波特D.2000波特

(15)A.200b/s B.500b/s   C.700b/sD.1000b/s

●E1载波的数据速率是(16)Mb/s,E3载波的数据速率是(17)Mb/s。

(16)A.1.544 B.2.048  C.8.448 D.34.368

(17)A.1.544 B.2.048   C.8.448 D.34.368

●IPv6的链路本地地址是在地址前缀1111111010之后附加(18)形成的。

(18)A.IPv4地址B.MAC地址C.主机名D.随机产生的字符串

●连接终端和数字专线的设备CSU/DSU被集成在路由器(19)端口中。

(19)A.RJ-45端口B.同步串口C.AUI端口D.异步串口

●下面哪个协议可通过主机的逻辑地址查找对应的物理地址?

(20)

(20)A.DHCPB.SMTPC.SNMPD.ARP

●下面的应用层协议中通过UDP传送的是(21)。

(21)A.SMTPB.TFTPC.POP3D.HTTP

●代理ARP是指(22)。

(22)A.由邻居交换机把ARP请求传送给远端目标

B.由一个路由器代替远端目标回答ARP请求

C.由DNS服务器代替远端目标回答ARP请求

D.由DHCP服务器分配一个回答ARP请求的路由器

●如果路由器收到了多个路由协议转发的、关于某个目标的多条路由,它如何决定采用哪个路由?

(23)。

(23)A.选择与自己路由协议相同的

B.选择路由费用最小的

C.比较各个路由的管理距离

D.比较各个路由协议的版本

●下面的选项中属于链路路由选择协议的是(24)。

(24)A.OSPEB.IGRPC.BGPD.RIPv2

●下面的OSPE网络由多个区域组成。

在这些路由器中,属于主干路由器的是(25),属于自治系统边界路由器(ASBR)的是(26)。

(25)A.R1B.R2C.R3D.R4

(26)A.R3B.R4C.R5D.R6

●RIPv2与RIPv1相比,它改进了什么?

(27)。

(27)A.RIPv2的最大跳数扩大了,可以适应规模更大的网络

B.RIPv2变成无类别的协议,必须配置子网掩码

C.RIPv2用跳数和带宽作为度量值,可以有更多的选择

D.RIPv2可以周期性的发送路由更新,收敛速度比原来的RIP快

●在采用CRC校验时,若生成多项式为G(X)=X5+X2+X+1,传输数据为1011110010101时,生成的帧检验序列(28)。

(28)A.10101B.01101C.00000D.11100

●结构化布线系统分为六个子系统,其中干线子系统的作用是(29)。

(29)A.连接各个建筑物中的通信系统

B.连接干线子系统和用户工作区

C.实现中央主配线架与各种不同设备之间的连接

D.实现各楼层设备间子系统之间的互连

●Windows命令tracert显示的内容如下,那么本地默认网关的IP地址是(30),网站的IP地址是(31)。

(30)A.128.168.20.254  B.100.100.17.254  

C.219.137.167.157  D.61.144.3.17   

(31)A.128.168.20.254  B.100.100.17.254   

C.219.137.167.157  D.61.144.3.17    

●在Linux系统中,要查看如下输出,可使用命令(32)。

Eth0Linkencap:

EthernetHWaddr00:

20:

50:

00:

78:

33

Inetaddr:

192.168.0.5Bccast:

192.168.0.255Mask:

255.255.255.0

UPBROADCASTRUNNINGMULTICASTMTU:

1500Metric:

1

RX:

packets:

9625272errors:

0drogped:

0overruns:

0frame:

0

TX:

packets:

6997276errors:

0drogped:

0overruns:

0frame:

0

Collisions:

0txqueuelen:

100

Interrupt:

19Baseaddress:

0xc800

(32)A.[root@localhost]#ifconfig

B.[root@localhost]#ifconfigeth0

C.[root@localhost]#ipconfig

D.[root@localhost]#ifconfigeth0

●当DHCP服务器拒绝客户端的IP地址请求时发送(33)报文。

(33)A.DhcpOfferB.DhcpDeclineC.DhcpAck  D.DhcpNack

●在进行域名解析过程中,当主域名服务器查找不到IP地址时,由(34)负责域名解析。

(34)A.本地缓存B.辅域名服务器C.根域名服务器D.转发域名服务器

●在建立TCP连接过程中,出现错误连接时,(35)标志字段置“1”。

(35)A.SYNB.RSTC.FIN D.ACK

●POP3服务器默认使用(36)协议的(37)端口。

(36)A.UDPB.TCPC.SMTP D.HTTP

(37)A.21B.25C.53 D.110

●当客户端收到多少DHCP服务器的响应时,客户端会选择(38)地址作为自己的IP地址。

(38)A.最先到达的B.最大的

C.最小的D.租期最长的

●在Windows的DOS窗口中键入命令

C:

\>nslookup

>settype=a

>

这个命令序列的作用是(39)。

(39)A.查询的邮件服务器信息

B.查询到IP地址的映射

C.查询的资源记录类型

D.显示中各种可用的信息资源记录

●下面是DHCP协议工作的4种消息,正确的顺序应该是(40)

①DHCPDiscovery

②DHCPOffer

③DHCPRequest

④DHCPAck

(40)A.①③②④B.①②③④C.②①③④D.②③①④

●在Linux中,(41)命令可将文件以修改时间顺序显示。

(41)A.Ls-aB.Ls-bC.Ls-cD.Ls-d

●要在一台主机上建立多个独立域名的站点,下面的方法中(42)是错误的。

(42)A.为计算机安装多块网卡B.使用不同的主机头名

C.使用虚拟目录D.使用不同的端口号

●下面不属于数字签名作用的是(43)。

(43)A.接收者可验证消息来源的真实性

B.发送者无法否认发送***

C.接收者无法伪造*篡改信息

D.可验证接收者的合法性

●下面可用于消息认证的算法是(44)。

(44)A.DESB.PGPC.MD5D.KMI

●DES加密算法的密钥长度为56位,三重DES的密钥长度为(45)。

(45)A.168B.128C.112D.56

●在Windows Server2003中,(46)组成员用户具有完全控制权限。

(46)A.UsersB.PowserUsersC.Administrators D.Guests

●SNMP协议中网管代理使用(47)操作向管理站异步事件报告。

(47)A.trap  B.set  C.get  D.get-next

●从发现主机受到ARP攻击时需清除ARP缓存,使用的命令是(48)。

(48)A.arp-aB.arp-sC.arp-dD.arp-g

●从FTP服务器下载文件的命令是(49)。

(49)A.get B.dir C.put  D.push

●由于内网P2P,视频流媒体,网络游戏等流量占用过大,影响网络性能,可以采用(50)来保障政策的WEB及邮件流量需求。

(50)A.使用网闸    B.升级核心交换机

C.部署流量控制设备D.部署网络安全审计设备

●ISP分配给某公司的地址块为199.34.76.64/28,则该公司得到的IP地址数是(51)。

(51)A.8      B.16     C.32      D.64

●下面是路由表的4个表项,与地址220.112.179.92匹配的表项是(52)。

(52)A.220.112.145.32/22  B.220.112.145.64/22

C.220.112.147.64/22  D.220.112.177.64/22 

●下面4个主机地址中属于网络110.17.200.0/21的地址是(53)。

(53)A.110.17.198.0   B.110.17.206.0 

C.110.17.217.0    D.110.17.224.0

●某用户得到的网络地址范围为110.15.0.0~110.15.7.0,这个地址块可以用(54),其中可以分配(55)个可用主机地址。

(54)A.110.15.0.0/20    B.110.15.0.0/21 

  C.110.15.0.0/16     D.110.15.0.0、24

(55)A.2048   B.2046  C.2000  D.2056

●下面的提示符(56)表示特权模式。

(56)A.> B.#  C.(config)# D.!

●把路由器当前配置文件存储到NVRAM中的命令是(57)。

(57)A.Router(config)#copycurrenttostarting

B. Router#copystartingtorunning

C. Router(config)#copyrunning-configstarting-config

D. Router#copyrunstartup 

●如果路由器显示"Serial1isdown,lineprotocolisdown"故障信息,则问题出在OSI参考模型的(58)。

(58)A.物理层 B.数据链路层C.网络层D.会话层

●下面的交换机命令中(59)为端口指定VLAN。

(59)A.S1(config-if)#vlan-membershipstatic

B. S1(config-if)#vlandatabase

C. S1(config-if)#switchportmodeaccess

D. S1(config-if)#switchportaccessvlan1 

●STP协议的作用是(60)。

(60)A.防止二层环路 B.以太网流量控制

C.划分逻辑网络   D.基于端口的认证

●VLAN之间通信需要(61)的支持。

(61)A.网桥B.路由器C.VLAN服务器D.交换机

●以太网中出现冲突后,发送方什么时候可以再次尝试发送?

(62)

(62)A.再次收到目标站的发送请求后

B.在JAM信号停止并等待一段固定时间后

C.在JAM信号停止并等待一段随机时间后

D.当JAM信号指标冲突已经被清楚后

●网桥怎样知道网络端口连接了哪些网站?

(63)当网桥连接的局域网出现环路时怎么办?

(64)

(63)A.如果从端口收到一个数据帧,则将其目标地址记入该端口的数据库

B.如果从端口收到一个数据帧,则将其源地址记入该端口的数据

C.向端口连接的各个站点发送请求以便获取其MAC地址

D.由网络管理员预先配置好各个端口的地址数据库

(64)A.运行生成树协议阻塞一部分端口

B.运行生态主机配置协议重新分配端口地址

C.通过站点之间的协商产生一部分备用端口

D.各个网桥通过选举产生多个没有环路的生成树

●IEEE802.11标准采用的工作频段是(65)。

(65)A.900MHz和800MHzB.900MHz和2.4GHz

C.5GHz和800MHzD.2.4GHz和5GHz

●IEEE802.11MAC子层定义的竞争性访问控制协议是(66)。

(66)A.CSMA/CAB.CSMA/CBC.CSMA/CDD.CSMA/CG

●无线局域网的新标准IEEE802.11n提供的最高数据速率可达到(66)Mb/s。

(67)A.54B.100C.200D.300

●在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是(68)。

(68)A.设备防雷击B.入侵检测

C.漏洞发现与补丁管理D.流量控制

●在网络的分层设计模型中,对核心层工作规程的建议是(69)

(69)A.要进行数据压缩以提高链路利用率

B.尽量避免使用访问控制列表以减少转发延迟

C.可以允许最终用户直接访问

D.尽量避免冗余连接

●在网络规划和设计过程中,选择网络技术时要考虑多种因素。

下面的各种考虑中不正确的是(70)。

(70)A.网络带宽要保证用户能够快速访问网络资源

B.要选择具有前瞻性的网络新技术

C.选择网络技术时要考虑未来网络扩充的需求

D.通过投入产出分析确定使用何种技术

●在Allthreetypesofcryptographyschemeshaveuniquefunctionmappingtospecificapplications.Forexample,thesymmetrickey(71)approachistypicallyusedfortheencryptionofdataproviding(72),whereasasymmetrickeycryptographyismainlyusedinkey(73)andnonrepudiation,therebyprovidingconfidentialityandauthentication.Thehash(74)(noncryptic),ontheotherhand,doesnotprovideconfidentialitybutprovidesmessageintegrity,andcryptographichashalgorithmsprovidemessage(75)andidentityofpeersduringtransportoverinsecurechannels.

(71)A.cryptographyB.decodeC.privacyD.security

(72)A.conductionB.confidenccC.confidentialityD.conection

(73)A.authenticatonB.structureC.encryptionD.exchange

(74)A.algorithmB.secureC.structureD.encryption

(75)A.confidentialiyB.integrityC.serviceD.robustness

 

2016年网络工程师下半年上午题答案解析

1.【解析】:

冯·诺依曼计算机中指令和数据均以二进制形式存放在存储器中,CPU区分它们

的依据是指令周期的不同阶段。

【参考答案】:

A

2.【解析】:

为从内存中读取指令操作码,首先要将

(2)的内容送

B.通用寄存器(GR)

D.状态寄存器(PSW)

程序计数器(PC)用于存放下一个指令的地址。

计算机执行程序时,在一个指令周期的过程中,为了能够从内存中读指令操作码,首先

是将程序计数器(PC)的内容送到地址总线上。

【参考答案】:

C

3.【解析】:

一个浮点数a由两个数m和e来表示:

a=m×bAe,其中e是阶码,m是尾数,b是基数(通

常是2)。

浮点数,其结构如下:

尾数部分(定点小数)阶码部分(定点整数)

9位补码表示定点小数范围:

一1“+(1—2^(一8))

也就是:

-1~+0.11111111

典型值

浮点数代码

真值

非零最小正数

00-0,0.10-0

(2的_2e方)(2一m),(2-64)(2-1)

最大正数

11---1,0.11---1

(2的2e方一1)(1_2-m),(263)(1-2_8)

绝对值最小负数

00-0,1.011--1

(2的_2e方)(-2一m),(2-64)[-(2-1+2-8)]

绝对值最大负数

11一一一1.1.00-0

(2的2e方一1)(-1),(263)(-1)

【参考答案】:

B

4.【解析】:

如果对于历位的数据,增加五位冗余位,则组成n=nrr-k位的纠错码。

实现海明码纠错,

必须满足mr-k+1≤24

本题中m=16,则k的最小值为5.

【参考答案】:

C

5.【解析】:

按流水线方式执行总时间为:

(4△t+2△t+3△t)+(100-1)术4△t=405△t

【参考答案】:

D

6.【解析】:

【敏捷开发】属于小型发布最佳实践:

①极限编程XP:

沟通、简单、反馈、勇气;

②水晶法Crystal:

策略、约定、方法;

⑧并列争球法Scrum:

迭代、冲刺;

④自适应软件开发ASD:

人员协作、团队组织。

其中,并到争球法把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先

级别来实现产品,多个自组织和自治的小组并行地递增实现产品。

【参考答案】:

C

7.8.【解析】:

C.2和7D.2和11

PERT图中从start到finish的最长路径就是关键路径,也就是完成该项目的最少时间,

本题中的关键路径有两条:

A—B—C—F—J和A—B—D—G—F—J,均为18天。

BC所在路径就是关键路径,松弛时间为0天,

BF所在路径的最长时间为11天,松弛时间为18-11=7天。

【参考答案】:

DA

9.【解析】:

且资源R的可用数为3,其中n>3,若采用PV操作,

D.-(n-l)~1

资源R的可用数为3,信号量S的初始值为3,为负数表示缺的资源数,可理解为等待的

进程数,范围是-(n-3)~3

【参考答案】:

C

10.【解析】:

《商标法实施条例》第十九条:

两个或者两个以上的申请人,在同一种商品或者类似商品上,分别以相同或者近似的商

标在同一天申请注册的,各中请人应当自收到商标局通知之日起30日内提交其申请注册前

在先使用该商标的证据。

同日使用或者均未使用的,各申请人可以自收到商标局通知之日起

30日内自行协商,并将书面协议报送商标局;不愿协商或者协商不成的,商标局通知各申

请人以抽签的方式确定一个申请人,驳回其他人的注册申请。

商标局已经通知但申请人未参

加抽签的,视为放弃申请,商标局应当书面通知未参加抽签的申请人。

【参考答案】:

B

11.【解析】:

P188

三层设备可以隔离广播域。

【参考答案】:

C

12.【

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 哲学历史

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2