下半年网络工程师试题及答案Word文档下载推荐.docx

上传人:b****2 文档编号:4779189 上传时间:2023-05-04 格式:DOCX 页数:28 大小:352.26KB
下载 相关 举报
下半年网络工程师试题及答案Word文档下载推荐.docx_第1页
第1页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第2页
第2页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第3页
第3页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第4页
第4页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第5页
第5页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第6页
第6页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第7页
第7页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第8页
第8页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第9页
第9页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第10页
第10页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第11页
第11页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第12页
第12页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第13页
第13页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第14页
第14页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第15页
第15页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第16页
第16页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第17页
第17页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第18页
第18页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第19页
第19页 / 共28页
下半年网络工程师试题及答案Word文档下载推荐.docx_第20页
第20页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

下半年网络工程师试题及答案Word文档下载推荐.docx

《下半年网络工程师试题及答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《下半年网络工程师试题及答案Word文档下载推荐.docx(28页珍藏版)》请在冰点文库上搜索。

下半年网络工程师试题及答案Word文档下载推荐.docx

(4)A.1.85B.1.93C.2.36D.3.75

●常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。

其中__(5)__模型适用于需求明确或很少变更的项目,__(6)__模型主要用来描述面向对象的软件开发过程。

(5)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型

(6)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型

●__(7)__确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。

(7)A.标准化B.标准C.标准化法D.标准与标准化

●某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用

软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为__(8)__。

(8)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权

C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作

●在一个单CPU的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用I/O设备。

下表列出了三个任务刊、T2,T3的优先级、独立运行时占用CPU和I/O设备的时间。

如果操作系统的开销忽略不计,这三个任务从同时启动到全部结束的总时间为__(9)__ms.CPU的空闲时间共有__(10)__ms。

(9)A.28B.58C.61D.64

(10)A.3B.5C.8D.13

●以太网交换机是按照__(11)__进行转发的。

(11)A.MAC地址B.IP地址C.协议类型D.端t-I号

●快速以太网标准IOOBASE-TX采用的传输介质是__(12)__。

(12)A.同轴电缆B.无屏蔽双绞线

C.CATV电缆D.光纤

●路由器的SO端口连接__(13)__。

(13)A.广域网B.以太网C.集线器D.交换机

●下图中12位曼彻斯特编码的信号波形表示的数据是__(14)__。

(14)A.100001110011B.111100110011

C.011101110011D.011101110000

●设信道带宽为4kHz,采用4相调制技术,则信道支持的最大数据速率是__(15)__。

(15)A.4kb/sB.8kb/sC.16kb/sD.32kb/s

●在贝尔系统的T1载波中,每个信道的数据速率是__(16)__kb/s。

(16)A.8B.16C.32D.56

●海明码(HammingCode)是一种__(17)__。

(17)A.纠错码B.检错码C.语音编码D.压缩编码

●在TCP/IP体系结构中,BGP协议是一种__(18)__,BGP报文封装在__(19)__中传送。

(18)A.网络应用B.地址转换协议C.路由协议D.名字服务

(19)A.以太帧B.IP数据报C.UDP报文D.TCP报文

●ARP协议的作用是__(20)__,ARP报文封装在__(21)__中传送。

(20)A.由IP地址查找对应的MAC地址

B.由MAC地址查找对应的IP地址

C.由IP地址查找对应的端口号

D.由MAC地址查找对应的端口号

(21)A.以太帧B.IP数据报C.UDP报文D.TCP报文

●接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的是__(22)__。

(22)A.以终端方式入网,不需要IP地址

B.通过PPP拨号方式接入,需要有固定的IP地址

C.通过代理服务器接入,多个主机可以共享1个IP地址

D.通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址

●8个128kb/s的信道通过统计时分复用到一条主干线路上,如果该线路的利用率为90则其带宽应该是__(23)__kb/s。

(23)A.922B.1024C.1138D.2276

●IGRP是Cisco设计的路由协议,它发布路由更新信息的周期是__(24)__。

(24)A.25秒B.30秒C.50秒D.90秒

●RIPv1与RIPv2的区别是__(25)__。

(25)A.RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议

B.RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码

C.RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息

D.RIPv1的最大跳数为15,而RIPv2的最大跳数为30

●关于OSPF协议,下面的描述中不正确的是__(26)__。

(26)A.OSPF是一种链路状态协议

B.OSPF使用链路状态公告(LSA)扩散路由信息

C.OSPF网络中用区域1来表示主干网段

D.OSPF路由器中可以配置多个路由进程

●802.11标准定义了3种物理层通信技术,这3种技术不包括__(27)__。

(27)A.直接序列扩频B.跳频扩频

C.窄带微波D.漫反射红外线

●802.11标准定义的分布式协调功能采用了__(28)__协议。

(28)A.CSMA/CDB.CSMA/CAC.CDMA/CDD.CDMA/CA

●在Linux操作系统中,命令“chmod-777/home/abc”的作用是__(29)__。

(29)A.把所有的文件拷贝到公共目录abc中

B.修改abc目录的访问权限为可读、可写、可执行

C.设置用户的初始目录为/home/abc

D.修改abc目录的访问权限为对所有用户只读

●在Linux操作系统中,可以通过iptables命令来配置内核中集成的防火墙。

若在配置脚本中添加iptables命令:

$IPT-tnat-APREROUTING-ptop-s0/0-d61.129.3.88--dport80-jDNAT--to-dest192.168.0.18其作用是__(30)__。

(30)A.将对192.168.0.18的80端口的访问转发到内网的61.129.3.88主机上

B.将对61.129.3.88的80端口的访问转发到内网的192.168.0.8主机上

C.将192.168.0.18的80端口映射到内网的61.129.3.88的80端口

D.禁止对61.129.3.88的80端口的访问

●在Windows操作系统中,与访问Web无关的组件是__(31)__。

(31)A.DNSB.TCP/IP

C.IISD.WINS

●关于网络安全,以下说法中正确的是__(32)__。

(32)A.使用无线传输可以防御网络监听

B.木马是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒

D.冲击波病毒利用Windows的RPC漏洞进行传播

●许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是__(33)__。

(33)A.安装防火墙B.安装用户认证系统

C.安装相关的系统补丁软件D.安装防病毒软件

●__(34)__无法有效防御DDoS攻击。

(34)A.根据1P地址对数据包进行过滤

B.为系统访问提供更高级别的身份认证

C.安装防病毒软件

D.使用工具软件检测不正常的高流量

●IPSecVPN安全技术没有用到__(35)__。

(35)A.隧道技术B.加密技术

C.入侵检测技术D.身份认证技术

●某公司用三台Web服务器维护相同的Web信息,并共享同一域名。

在Windows的DNS服务器中通过__(36)__。

操作,可以确保域名解析并实现负载均衡。

(36)A.启用循环(RoundRobin),添加每个Web服务器的主机记录

B.禁止循环(RoundRobin),启动转发器指向每个Web服务器

C.启用循环(RoundRobin),启动转发器指向每个Web服务器

D.禁止循环(RoundRobin),添加每个Web服务器的主机记录

●在VOIP系统中,通过__(37)__对声音信号进行压缩编码。

(37)A.ISPB.VoIP网关C.核心路由器D.呼叫终端

●关于Windows操作系统中DHCP服务器的租约,下列说法中错误的是__(38)__。

(38)A.默认租约期是8天

B.客户机一直使用DHCP服务器分配给它的IP地址,直至整个租约期结束才开始联系更新租约。

C.当租约期过了一半时,客户机将与提供1P地址的DHCP服务器联系更新租约。

D.在当前租约期过去87.5%时,如果客户机与提供IP地址的DHCP服务器联系不成功,则重新开始IP租用过程。

●某网络结构如下图所示。

除了PC1外其它PC机都能访问服务器Server1,造成PC1不能正常访问Server1的原因可能是__(39)__。

 

  

 

(39)A.PC1设有多个IP地址B.PC1的IP地址设置错误

C.PC1的子网掩码设置错误D.PC1的默认网关设置错误

●为保障Web服务器的安全运行,对用户要进行身份验证。

关于WindowsServer2003

中的“集成Windows身份验证”,下列说法中错误的是(40)

(40)A.在这种身份验证方式中,用户名和密码在发送前要经过加密处理,所以是一种安全的身份验证方案。

B.这种身份验证方案结合了WindowsNT质询/响应身份验证和Kerberosv5身份验证两种方式。

C.如果用户系统在域控制器中安装了活动目录服务,而且浏览器支持Kerberosv5身份认证协议,则使用Kerberosv5身份验证。

D.客户机通过代理服务器建立连接时,可采用集成Windows身份验证方案进行验证。

●SNMPv1使用__(41)__进行报文认证,这个协议是不安全的。

SNMPv3定义了__(42)__的安全模型,可以使用共享密钥进行报文认证。

(41)A.版本号(Version)B.协议标识(ProtocolID)

C.团体名(Community)D.制造商标识(ManufacturerID)

(42)A.基于用户B.基于共享密钥

C.基于团体D.基于报文认证

●若在Windows“运行”窗口中键入__(43)__命令,则可运行Microsoft管理控制台。

(43)A.CMDB.MMC

C.AUTOEXED.TTY

●在Windows操作系统中,如果要查找从本地出发,经过3个跳步,到达名字为Csai的目标主机的路径,则键入的命令是__(44)__。

(44)A.tracertCsai-h3B.tracert-j3Csai

C.tracert-h3CsaiD.tracertCsai-j3

●能显示TCP和UDP连接信息的命令是__(45)__。

(45)A.netstat-sB.netstat-e

C.netstat-rD.netstat-a

●设有两个子网202.118.133.0/24和202.118.130.0/24,如果进行路由汇聚,得到的

网络地址是__(46)__。

(46)A.202.118.128.0/21B.202.118.128.0/22

C.202.118.130.0/22D.202.118.132.0/20

●路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于__(47)__子网。

(47)A.195.26.0.0/21B.195.26.16.0/20

C.195.26.8.0/22D.195.26.20.0/22

●主机地址172.16.2.160属于下面哪一个子网?

__(48)__。

(48)A.172.16.2.64/26B.172.16.2.96/26

C.172.16.2.128/26D.172.16.2.192/26

●如果用户网络需要划分成5个子网,每个子网最多20台主机,则适用的子网掩码是__(49)__。

(49)A.255.255.255.192B.255.255.255.240

C.255.255.255.224D.255.255.255.248

●CIDR技术的作用是(50)。

(50)A.把小的网络汇聚成大的超网B.把大的网络划分成小的子网

C.解决地址资源不足的问题D.由多个主机共享同一个网络地址

●路由器命令Router>

shint的作用是__(51)__。

(51)A.检查端口配置参数和统计数据B.进入特权模式

C.检查是否建立连接D.检查配置的协议

●下面列出了路由器的各种命令状态,可以配置路由器全局参数的是__(52)__。

(52)A.router>

B.router#

C.router(config)#D.router(config-it)#

●网络配置如下图所示,为路由器Route1配置访问以太网2的命令是(53)。

(53)A.iproute192.1.10.60255.255.255.192192.200.10.6

B.iproute192.1.10.65255.255.255.26192.200.10.6

C.iproute192.1.10.64255.255.255.26192.200.10.65

D.iproute192.1.10.64255.255.255.192192.200.10.6

●可以采用静态或动态方式来划分VLAN,下面属于静态划分的方法是__(54)__。

(54)A.按端口划分B.按MAC地址划分

C.按协议类型划分D.按逻辑地址划分

●如果两个交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进

行负载均衡。

默认情况下,端口的权值是__(55)__。

在如图的配置下__(56)__。

(55)A.64B.128C.256D.1024

(56)A.VLAN1的数据通过Trunk1,VLAN2的数据通过Trunk2

B.VLAN1的数据通过Trunkl,VLAN3的数据通过Trunk2

C.VLAN2的数据通过Trunk2,VLAN4的数据通过Trunk1

D.VLAN2的数据通过Trunk2,VLAN3的数据通过Trunkl

●在以太网中,最大传输单元(MTU)是__(57)__字节。

(57)A.46B.64C.1500D.1518

●在下面关于以太网与令牌环网性能的比较中,正确的是__(58)__。

(58)A.在重负载时,以太网比令牌环网的响应速度快

B.在轻负载时,令牌环网比以太网的利用率高

C.在重负载时,令牌环网比以太网的利用率高

D.在轻负载时,以太网比令牌环网的响应速度慢

●确定网络层次结构及各层采用的协议是网络设计中__(59)__阶段的主要任务。

(59)A.网络需求分析B.网络体系结构设计

C.网络设备选型D.网络安全性设计

●在层次化园区网络设计中,__(60)__是接入层的功能。

(60)A.高速数据传输B.VLAN路由

C.广播域的定义D.MAC地址过滤

●园区网络设计中,如果网络需求对QOS要求很高,应考虑采用__(61)__网络。

(61)A.ATMB.千兆以太

C.FDDID.ISDN

●在IPv4中,组播地址是__(62)__地址。

(62)A.A类B.B类

C.C类D.D类

●以下关于Samba的描述中,不正确的是__(63)__。

(63)A.Samba采用SMB协议

B.Samba支持WINS名字解析

C.Samba向Linux客户端提供文件和打印机共享服务

D.Samba不支持Windows的域用户管理

●ADSL采用的两种接入方式是__(64)__。

(64)A.虚拟拨号接入和专线接入B.虚拟拨号接入和虚电路接入

C.虚电路接入和专线接入D.拨号虚电路接入和专线接入

●在WebServices中,客户与服务之间的标准通信协议是__(65)__。

(65)A.简单对象访问协议 

B.超文本传输协议

C.统一注册与发现协议D.远程对象访问协议

●NAC'

s(NetworkAccessControl)roleistorestrictnetworkaccesstoonlycompliantendpointsand__(66)__users.However,NACisnotacompleteLAN__(67)__solution;

additionalproactiveand__(68)__securitymeasuresmustbeimplemented.NevisisthefirstandonlycomprehensiveLANsecuritysolutionthatcombinesdeepsecurityprocessingofeverypacketat100Gbps,ensuringahighlevelofsecurityplusapplicationavailabilityandperformance.NevisintegratesNACasthefirstlineofLANsecurity__(69)__InadditiontoNAC,enterprisesneedtoimplementrole-basednetworkaccesscontrolaswellascriticalproactivesecuritymeasures-real-time,multilevel__(70)__inspectionandmicrosecondthreatcontainment.

(66)A.automatedB.distinguishedC.authenticatedD.destructed

(67)A.crisisB.securityC.favorableD.excellent

(68)A.constructiveB.reductiveC.reactiveD.productive

(69)A.defenseB.intrusionC.inbreakD.protection

(70)A.portB.connectionC.threatD.insurance

●VirtualizationisanapproachtoITthatpoolsandshares__(71)__sothatutilizationisoptimizedandsuppliesautomaticallymeetdemand.TraditionalITenvironmentsareoftensilos,wherebothtechnologyandhuman__(72)__。

arealignedaroundanapplicationorbusinessfunction.Withavirtualized__(73)__,people,processes,andtechnologyarefocusedonmeetingservicelevels,__(74)__isallocateddynamically,resourcesareoptimized,andtheentireinfrastructureissimplifiedandflexible.Weofferabroadspectrumofvirtualization__(75)__thatallowscustomerstochoosethemostappropriatepathandoptimizationfocusfortheirITinfrastructureresources.

(71)A.advantagesB.resourcesC.benefitsD.precedents

(72)A.profitsB.costsC.resourcesD.powers

(73)A.systemB.infrastructureC.hardwareD.link

(74)A.contentB.positionC.powerD.capacity

(75)A.solutionsB.networksC.interfacesD.connections

2006年下半年网络工程师试题下午题

试题一(15分)

  阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

[说明]

  某学校计划建立校园网,拓扑结构如图1-1所示。

该校园网分为核心、汇聚、接入三层,由交换模块、广域网接入模块、远程访问模块和服务器群四大部分构成。

         

[问题1](5分)

  在校园网设计过程中,划分了很多VLAN,采用了VTP来简化管理。

(1)~(5)处空缺信息填写在答题纸对应的解答栏内。

  1.VTP信息只能在

(1)端口上传播。

  2.运行VTP的交换机可以工作在三种模式:

(2)、(3)、(4)。

  3.共享相同VLAN数据库的交换机构成一个(5)。

[问题2](4分)

  该校园

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2