上半年网络工程师上午试题及解析_网络工程师试题及答案

其他范文 时间:2020-02-28 23:18:41 收藏本文下载本文
【www.daodoc.com - 其他范文】

上半年网络工程师上午试题及解析由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“网络工程师试题及答案”。

2013上半年网工真题

第 1 题

常用的虚拟存储器由(1)两级存储器组成。(1)

A.主存-辅存

B.主存-网盘

C.Cache-主存

D.Cache-硬盘

参考答案:(1)A

试题分析:

虚拟内存是计算机系统内存管理的一种技术。它使得应用程序认为它拥有连续的可用的内存(一个连续完整的地址空间),而实际上,它通常是被分隔成多个物理内存碎片,还有部分暂时存储在外部磁盘存储器上,在需要时进行数据交换。所以虚拟存储器由主存-辅存(外存)两级存储器组成。

第 2 题

中断向量可提供(2)。(2)

A.I/O设备的端口地址

B.所传送数据的起始地址 C.中断服务程序的入口地址

D.主程序的断点地址

参考答案:(2)C

试题分析:

中断向量是指中断发生时,存放在内存中,用于指向中断处理程序地址的数据,每个中断向量占一个字,低字节为中断号,高字节为例行程序的偏移地址。

第 3 题

为了便于实现多级中断,使用(3)来保护断点和现场最有效。(3)A.ROM B.中断向量表 C.通用寄存器 D.堆栈

参考答案:(3)D

试题分析:

保护断点是指把CS(段地址)和IP(偏移量)放到堆栈。

保护现场指的是除了CS和IP外还要保护PSW(标志寄存器),并且还需要把你所要转移的程序所需要用到的寄存器也放到堆栈中。

第 4 题

DMA工作方式下,在(4)之间建立了直接的数据通路。(4)A.CPU与外设 B.CPU与主存 C.主存与外设 D.外设与外设

参考答案:(4)C

试题分析:

DMA工作方式是程序输入输出控制方式中的一种。DMA工作方式使用DMA控制器(DMAC)来控制和管理数据传输。DMAC与CPU共享系统总线,并且具有可以独立访问存储器的能力。在进行DMA时,CPU放弃对系统总线的控制,改由DMAC控制总线;由DMAC提供存储器地址及必需的读写控制信号,实现外设与存储器的数据交换。①向CPU申请DMA传送。

②获得CPU允许后,DMA控制器接管系统总线的控制权。

③在DMA控制器的控制下,在存储器和外设之间进行数据传送,在传送过程中无须CPU参与,开始时需要提供传送数据的长度和起始地址。④传送结束后,向CPU返回DMA操作完成信号。DMAC获取系统总线的控制权可以采用暂停方式(CPU交出控制权到DMA操作结束)、周期窃取方式(CPU空闲时暂时放弃总线,插入一个DMA周期)、共享方式(CPU不使用系统总线时,由DMAC来进行DMA传输)。

第 5-6 题

地址编号从80000H到B FFFFH且按字节编址的内存容量为(5)KB,若用16K×4bit的存储器芯片构成该内存,共需(6)片。(5)A.128 B.256 C.512 D.1024(6)A.8 B.16 C.32 D.1024

参考答案:(5)B(6)C

试题分析:

址编号从80000H到BFFFFH且按字节编址,意味着该内存空间能容纳BFFFFH-80000H+1= 40000H=256K个字节,可以表示为256K×8bit。此时若用16K×4bit的存储器芯片构成该内存,那么需要的芯片数为(256K×8bit)/(16K×4bit)=32块。

第 7 题

王某是一名软件设计师,按公司规定编写软件文档,并上交公司存档。这些软件文档属于职务作品,且(7)。(7)

A.其著作权由公司享有 B.其著作权由软件设计师享有

C.除其署名权以外,著作权的其他权利由软件设计师享有 D.其著作权由公司和软件设计师共同享有

参考答案:(7)A

试题分析:

此题考查的是知识产权方面的内容。关于知识产权人(著作权人)确定,职务作品、委托创作、合作开发三种情况,题干的描述属于职务作品著作权人确立的范畴。对于职务作品著作权归属公司。

第 8-9 题

在进行进度安排时,PERT图不能清晰地描述(8),但可以给出那些任务完成后才能开始另一些任务。某项目X包含任务A、B、……、J,其PERT如下图所示(A=1表示任务A的持续时间是1天),则项目X的关键路径是(9)。

(8)

A.每个任务从何时开始 B.每个任务到何时结束 C.各任务之间的并行情况 D.各任务之间的依赖关系(9)A.A-D-H-J B.B-E-H-J C.B-F-J D.C-G-I-J

参考答案:(8)C(9)B

试题分析:

在进行进度安排时,PERT图能清晰地描述每个任务从何时开始、每个任务到何时结束、各任务之间的依赖关系,但不能描述各任务之间的并行情况。

PERT图关键路径只需要计算总耗时最长的一条路径,亦即B答案中的路径B-E-H-J。总耗时为2+5+6+3=16,该时间是完成整个项目所需要的最短时间。

第 10 题

假设某分时系统采用简单时间片轮转法,当系统中的用户数为n,时间片为q时,系统对每个用户的响应时间T=(10)。(10)A.n B.q

C.n×q

D.n+q

参考答案:(10)C

试题分析:

分时操作系统将CPU的时间划分成若干个片段,称为时间片。操作系统以时间片为单位,轮流为每个终端用户服务。每个用户轮流使用一个时间片而使每个用户并不感到有别的用户存在。系统对每个用户的响应时间为(n-1)×q+q= n×q。

第 11 题

各种联网设备的功能不同,路由器的主要功能是(11)。(11)

A.根据路由表进行分组转发 B.负责网络访问层的安全 C.分配VLAN成员 D.扩大局域网覆盖范围

参考答案:(11)A

试题分析:

路由器是网络层设备,其作用是隔离广播域,根据路由表进行分组转发。

第 12 题

假设模拟信号的频率范围是3~9MHz,采样频率必须大于(12)时,才能使得到的样本信号不失真。(12)A.6MHz B.12MHz C.18MHz D.20MHz

参考答案:(12)C

试题分析:

此处考查了通信基础中PCM编码的知识点。最常用的是脉冲编码调制技术(PCM),简称脉码调制。关于PCM原理中有以下几个关键知识点。(1)PCM要经过取样、量化、编码三个步骤。

(2)根据奈奎斯特取样定理,取样速率应大于模拟信号的最高频率的2倍。我们都知道44kHz的音乐让人感觉到最保真,这是因为人耳可识别的最高频率约为22kHz,因此当采样率达到44kHz时就可以得到最满意的效果。

(3)量化是将样本的连续值转成离散值,采用的方法类似于求圆周长时,用内切正多边形的方法。而平时,我们说8位,16位的声音,指的就是28,216位量化。(4)编码就是将量化后的样本值变成相应的二进制代码。

从作题来说,模拟信号的频率范围是3~9MHz亦即其最高频率为9MHz,取样速率应大于模拟信号的最高频率的2倍,至少为18MHz,才能使得到的样本信号不失真。

第 13 题

如下图所示,若路由器C的e0端口状态为down,则当主机A向主机C发送数据时,路由器C发送(13)。

(13)

A.ICMP回声请求报文

B.ICMP参数问题报文

C.ICMP目标不可到达报文

D.ICMP源抑制报文

参考答案:(13)C

试题分析:

路由器C的e0端口状态为down视为路由器无法转发或传送IP数据报,此时会向初始源返回目的站不可达报文。

当路由器或主机发现数据包中的问题并没有被前面的ICMP差错报文提到时发送参数问题报文给源站。

当数据报到达太快,以至于主机或路由器无法处理时会发出源站抑制报文,直到可以处理时停止发送。检测目的站可可达性与状态(ping命令)使用回显请求和回显应答报文。

第 14 题

当一个主机要获取通信目标MAC地址时,(14)。(14)

A.单播ARP请求到默认网关 B.广播发送ARP请求 C.与对方主机建立TCP连接 D.转发IP数据报道邻居结点

参考答案:(14)B

试题分析:

此题考查的是ARP协议。该协议的目的是知道对方的IP地址求对方的MAC地址。第一步源方广播发送ARP请求,第二部目的方单播ARP应答,源方将目的方的MAC和IP地址的对应记录记录在缓存中。

第 15 题

路由器出厂时,默认的串口封装协议是(15)。(15)A.HDLC B.WAP

C.MPLS

D.L2TP

参考答案:(15)A

试题分析:

路由器出厂时,其串口(广域网接口)默认的封装协议是HDLC,但可以手工修改为PPP、帧中继等封转协议。

第 16 题

在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和2位终止位,每秒钟传送100个字符,有效数据速率为(16)。(16)A.100b/s B.500b/s

C.700b/s D.1000b/s

参考答案:(16)C

试题分析:

在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和2位终止位,每秒传送100个这样的字符,数据速率为(1+7+1+2)×100=1100b/s。但需要注意题干中问的是有效数据速率,所以我们只关系该字符中包含的7位数据位,每秒钟传送100个字符,有效数据速率为7×100=700b/s。

第 17 题

下列选项中,不采用虚电路通信的网络是(17)网。(17)A.X.25 B.帧中继

C.ATM D.IP

参考答案:(17)D

试题分析:

在分组交换类型的广域网中,X.25、FR(帧中继)、ATM(异步传输模式)都需要建立虚电路,IP是直接根据数据包目的IP地址作数据转发,不需要虚电路。

第 18 题

在网络层采用的分层编址方案的好处是(18)。(18)

A.减少了路由表的长度 B.自动协商数据速率 C.更有效地使用MAC地址 D.可以采用更复杂的路由选择算法

参考答案:(18)A

试题分析:

网络层采用的分层编址方案也就是下层网络可以在上层路由器上实现网络汇聚,从而减少了路由表的条目。通常在运营商的核心路由器上保存的更多是下层路由汇聚后的路由条目,减少路由表长度,起到节约硬件资源、提高设备处理效率的作用。

第 19 题

在交换网络中,VTP协议作用是什么?(19)。(19)A.选举根网桥

B.将VLAN信息传播到整个网络 C.建立端到端连接 D.选择最佳路由

参考答案:(19)B

试题分析:

交换网络中,VTP(VLAN中继)协议用以在交换网中同步VLAN信息(不包括VLAN接口信息)。但前提条件是交换机要隶属于一个VTP域,且一定要有一个VTP服务器,交换机之间互联的链路需要用到TRUNK技术。

第 20 题

参见下图,主机A ping主机B,当数据帧到达主机B时,其中包含的源MAC地址和源IP地址是(20)。

(20)

A.aaaa.bbbb.0003和10.15.0.11

B.aaaa.bbbb.0002和10.10.128.1 C.aaaa.bbbb.0002和10.15.0.11

D.aaaa.bbbb.0000和10.10.64.1

参考答案:(20)C

试题分析:

在跨路由器两个主机之间的通信过程中,数据包的中的源IP地址和目的IP地址是不变的,变化的是源MAC和目的MAC。当数据帧到达主机B时,其中包含的源IP地址一定是主机A的地址10.15.0.11/26,而源MAC地址则是R2 接口F0/1的MAC地址aaaa.bbbb.0002。

第 21 题

下面描述中,不属于链路状态路由协议的特点是(21)。(21)

A.提供了整个网络的拓扑视图

B.计算到达各个目标的最短通路 C.邻居节点之间互相交换路由表

D.具有事件触发的路由更新功能

参考答案:(21)C

试题分析:

链路状态路由选择协议又称为最短路径优先协议,它基于Edsger Dijkstra的最短路径优先(SPF)算法,它比距离矢量路由协议复杂得多。该路由协议提供了整个网络的拓扑视图(链路状态数据库),并根据拓扑图计算到达每个目标的最优路径,对网络发生的变化能够快速响应,当网络发生变化的时候发送触发式更新(triggered update),发送周期性更新链路状态通告,不是相互交换自己的整张路由表。

第 22 题

关于网桥和交换机,下面的描述中正确的是(22)。(22)

A.网桥端口数量少,因而比交换机转发更快

B.网桥转发广播帧,而交换机不转发广播帧 C.交换机是一种多端口的网桥

D.交换机端口多,因而扩大了冲突域的大小

参考答案:(22)C

试题分析:

局域网交换机的基本功能与网桥一样,具有帧转发、帧过滤和生成树算法功能。业界常见的说法就是“交换机是一种多端口的网桥”。

第 23 题

使用路由器对局域网进行分段的好处是(23)。(23)

A.广播帧不会通过路由进行转发

B.通过路由器转发减少了通信延迟

C.路由器的价格便宜,比使用交换机更经济 D.可以开发新的应用

参考答案:(23)A

试题分析:

路由器是网络层设备,其作用是隔离广播域,路由器每个接口配置了IP地址之后,都代表了一个逻辑网络,广播分组是不同通过路由器作转发的。

第 24 题 OSPF网络可以划分为多个区域(area),下面关于区域的描述中错误的是(24)。(24)

A.区域可以被赋予0~65535中的任何编号

B.单域OSPF网络必须配置成区域1 C.区域0被称为主干网

D.分层的OSPF网络必须划分为多个区域

参考答案:(24)B

试题分析:

OSPF是一种链路状态路由协议,支持多区域划分。骨干区域是area 0,其他区域(标准区域、stub、NSSA)都必须依附在骨干区域外围,其区域标识可以通过一个32位的区域ID(area ID)来标识,其标识范围是0~65535,也可能用点分十进制的数字表示。

第 25 题

与RIPv1相比,RIPv2的改进是(25)。(25)

A.采用可变长子网掩码 B.使用SPF算法计算最短路由 C.广播发布路由更新信息 D.采用了更复杂的路由度量算法

参考答案:(25)A

试题分析:

RIPv1和RIPv2都是距离矢量路由协议,二者都是以路由跳数作为度量值,而不是SPF算法计算路由。二者的区别是:

RIPv1是有类路由,不支持VLSM和CIDR,不支持认证,以广播的方式发送路由表。

RIPv2是无类路由,支持VLSM和CIDR传递,支持认证,支持触发更新,以组播(224.0.0.9)方式发送路由表。

第 26-27 题

把网络117.15.32.0/23划分为117.15.32.0/27,则得到的子网是多少个?(26)。每个子网中可使用的主机地址是多少个(27)。(26)A.4

B.8

C.16 D.32(27)A.30 B.31

C.32

D.34

参考答案:(26)C(27)A

试题分析:

这是一道典型的子网划分的试题,只需要记住两个公式即可:

2n,此公式计算子网个数,n为网络位向主机位借位位数(网络位延长位数)。2m-2,此公式计算每个子网有效主机IP数,m为剩余主机位位数。根据题干/23变成/27之后,网络位延长了4位,可以产生24=16个子网。主机位还剩32-27=5位,每个子网可以产生的有效IP数为25-2=30。

第 28-30 题

网络配置如下图所示,为路由器Router1配置访问网络1和网络2的命令是(28)。路由配置完成后,在Router1的(29)可以查看路由,查看路由采用的命令是(30)。

(28)

A.ip route 192.168.2.0 255.255.255.0 192.168.1.1

B.ip route 192.168.2.0 255.255.255.128 192.168.1.2 C.ip route 192.168.1.0 255.255.255.0 192.168.1.1

D.ip route 192.168.2.128 255.255.255.128 192.168.1.2(29)

A.仅Router1#模式下

B.Router1>或Router1#模式下

C.Router1(config)#模式下 D.Router1(config-if)#模式下(30)A.config /all B.route display C.show ip route

D.show route

参考答案:(28)A(29)B(30)C

试题分析:

网络1和网络2对router1来说都是非直连网络,可以通过在router1上配置静态路由实现router1对网络1和网络2的路由寻址。网络1对应192.168.2.0/25的网络,网络2对应192.168.2.128/25的网络,二者汇集成192.168.2.0/24的网络,所以在router1上书写的静态路由配置命令是:ip route 192.168.2.0 255.255.255.0 192.168.1.1

show命令可以在用户模式和特权模式下执行用以查看路由表,在特权模式下看到的信息比用户模式更详细,通过路由表可以看出该路由器已经识别的网络。常使用的命令是“show ip route”

第 31 题

有多种方案可以在一台服务器中安装Windows和Linux两种网络操作系统,其中可以同时运行Windows和Linux系统的方案是(31)。(31)

A.GRUB多引导程序

B.LILO多引导程序

C.VMWare虚拟机

D.Windows多引导程序

参考答案:(31)C

试题分析:

此题需要非常仔细的阅读题干部分,题干部分说的很清楚,是要能够同时运行Linux和Windows两种平台,只有VMware可以。VMWare(Virtual Machine ware)是一个“虚拟PC”软件公司。它的产品可以使你在一台机器上同时运行二个或更多Windows、DOS、LINUX系统。

而答案中的grub能够引导Linux和Windows两种系统,LILO只能引导Linux系统,Windows多引导程序也仅限于引导功能,它们都不具备Linux和Windows两种平台的功能。

第 32 题

Linux系统中的文件操作命令grep用于(32)。(32)

A.列出文件的属性信息

B.在指定路径查找文件

C.复制文件

D.在指定文件中查找指定的字符串

参考答案:(32)D

试题分析:

Linux系统grep功能说明: 查找文件里符合条件的字符串。

第 33 题

在某台主机上无法访问域名为www.daodoc.com的网站,而局域网中的其他主机可正常访问,在该主机上执行ping命令时有如下所示的信息: C:>ping www.daodoc.com Pinging www.daodoc.com [202.112.0.36] with 32 bytes of data: Replay from 202.112.0.36:Destination net unreachable.Replay from 202.112.0.36:Destination net unreachable.Replay from 202.112.0.36:Destination net unreachable.Replay from 202.112.0.36:Destination net unreachable.Ping statistics for 202.112.0.36:

Packets:Sent = 4,Received = 4,Lost = 0(0%lo),Approximate round trip times in milli-seconds: Minimum = 0ms,Maximum =0ms,Average =0ms 分析以上信息,可能造成该现象的原因是(33)(33)

A.该计算机设置的DNS服务器工作不正常 B.该计算机的TCP/IP协议工作不正常

C.该计算机连接的网络中相关网络设备配置了拦截的ACL规则 D.该计算机网关地址设置错误

参考答案:(33)C

试题分析:

ICMP协议支持多种类型的报文,常见的有不可达、超时、回显、未知主机名、源抑制等。题干中出现的是目标地址不可达的报错信息,一般是由于机器上没有配置网关地址或者计算机连接的网络中相关网络设备配置了拦截的ACL规则原因所致。题干描述其它局域网计算机访问www.daodoc.com的网站正常,只有某台主机上无法访问域,报告目标地址不可达的错误,可以得知DNS服务器是工作正常的。若题干中的报错信息为未知的主机名,则可以判断是DNS服务器工作不正常。若计算机网关地址设置错误,则会报超时的错误,而不是目标地址不可达。虽然题干结果是报错信息,但是TCP/IP协议工作是正常的。

第 34 题

近年来,在我国出现的各类病毒中,(34)病毒通过木马形式感染智能手机。(34)A.欢乐时光

B.熊猫烧香

C.X卧底

D.CIH

参考答案:(34)C

试题分析:

欢乐时光是一个VB源程序病毒,专门感染。htm、.html、.vbs、.asp和http文件。

熊猫烧香是一种经过多次变种的“蠕虫病毒”变种,它主要通过下载的档案传染。对计算机程序、系统破坏严重。

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。X卧底病毒通过木马形式感染智能手机。

第 35 题

某DHCP服务器设置的IP地址池从192.168.1.100到192.168.1.200,此时该网段下某台安装Windows系统的工作站启动,获得的IP地址是169.254.220.188,导致这一现象最可能的原因是(35)。(35)

A.DHCP服务器设置的租约期太长

B.DHCP服务器提供了保留的IP地址 C.网络内还有其他的DHCP服务器,工作站从其他的服务器上获得的地址 D.DHCP服务器没有工作

参考答案:(35)D

试题分析:

在DHCP环境下,由于DHCP服务器不工作、DHCP服务器故障、DHCP客户机和服务器通信故障等原因,导致若DHCP客户端无法从服务器端租用一个IP地址时,DHCP客户机会给自己分配一个APIPA(自动专有IP寻址)地址,该地址是一个B类地址,范围是169.254.0.1~169.254.255.254。

第 36 题

下列关于DHCP的说法中,错误的是(36)。(36)

A.Windows操作系统中,默认租约期是8天

B.客户机通常选择最先响应的DHCP服务器提供的地址

C.客户机可以跨网段申请DHCP服务器提供的IP地址

D.客户机一直使用DHCP服务器分配给它的IP地址,直至租约期结束才开始请求更新租约

参考答案:(36)D

试题分析:

DHCP功能在Linux平台、Windows平台、路由器设备都可以实现。基于Windows平台的DHCP服务,默认的地址租约时间为8天。客户机与服务器之间需要通过广播dhcpdiscover、dhcpoffer、dhcprequest、dhcpack四种类型数据包,经过四个步骤方能成功租约一个IP地址。在客户机广播dhcpdiscover后,可能会得到网络中多个DHCP服务器广播的dhcpoffer响应,此时通常选择最先响应的DHCP服务器提供的地址。若要实现客户机跨网段申请DHCP服务器提供的IP地址,则需要使用DHCP中继代理技术。当客户机租用IP地址到达租约时间的50%后,会单播dhcprequest数据包,请求地址续租,DHCP服务器返回一个dhcpack,许可地址续租。但如果客户机等到租约时间的87.5%后,还未收到 DHCP服务器的响应,则认为DHCP服务器已出现故障,待IP地址租约到期后,重新广播dhcpdiscover包,请求网络中是否有其它DHCP可提供租用的IP地址。

第 37 题

主机host1对host2进行域名查询的过程如下图所示,下列说法中正确的是(37)。

(37)

A.根域名服务器采用迭代查询,中介域名服务器采用递归查询

B.根域名服务器采用递归查询,中介域名服务器采用迭代查询

C.根域名服务器和中介域名服务器采用迭代查询

D.根域名服务器和中介域名服务器采用递归查询

参考答案:(37)A

试题分析:

迭代查询又称重指引,当服务器使用迭代查询时能使其他服务器返回一个最佳的查询点提示或主机地址,若此最佳的查询点中包含需要查询的主机地址,则返回主机地址信息,若此时服务器不能够直接查询到主机地址,则是按照提示的指引依次查询,直到服务器给出的提示中包含所需要查询的主机地址为止,一般每次指引都会更靠近根服务器(向上),查寻到根域名服务器后,则会再次根据提示向下查找。

递归查询是最常见的查询方式,域名服务器将代替提出请求的客户机(下级DNS服务器)进行域名查询,若域名服务器不能直接回答,则域名服务器会在域各树中的各分支的上下进行递归查询,最终将返回查询结果给客户机,在域名服务器查询期间,客户机将完全处于等待状态。

图中根域名服务器并未直接给与本地域名服务器解析结构,而是返回一个查询点地址(中介域名服务器),此为迭代查询。

本地域名服务器根据根域名服务器指引,再去访问中介域名服务器,若此时中介域名服务器返回的是授权域名服务器的地址,则仍然属于迭代查询。但图中显然不是这样,在中介域名服务器接收到域名请求后,它直接代替本地域名服务器去请求host2的的域名,并通过第7步返回准确的解析记录信息给本地域名服务器,这个过程就属于递归查询了。所以我们选答案A。

第 38 题

网络拓扑设计对网络的影响主要表现在(38)。①网络性能

②系统可靠性

③出口带宽

④网络协议(38)A.①、②

B.①、②、③ C.③、④ D.①、②、④

参考答案:(38)D

试题分析:

网络拓扑设计对网络的影响主要表现在网络性能、系统可靠性、网络协议等几个方面。

第 39 题

如果一台cisco PIX防火墙有如下配置: PIX(config)#nameif ethernet0 f1 security0 PIX(config)#nameif ethernet1 f2 security100 PIX(config)#nameif ethernet2 f3 security50 那么,以下说法中正确的是(39)(39)

A.端口 f1作为外部网络接口,f2连接DMZ区域,f3作为内部网络接口 B.端口f1作为内部网络接口,f2连接DMZ区域,f3作为外部网络接口 C.端口f1作为外部网络接口,f2作为内部网络接口,f3连接DMZ区域 D.端口 f1作为内部网络接口,f2作为外部网络接口,f3连接.DMZ区域

参考答案:(39)C

试题分析:

cisco PIX防火墙的配置命令中,namif命令用于对端口命名,同时指定对应端口的优先级。通常接内网的端口优先级最高,接入外网的端口优先级最低,若有DMZ区域,则接入该区域的端口优先级介于内网和外网端口之间。指定好了优先级之后,默认情况下,cisco PIX防火墙只运行高优先级端口的流量流向低优先级端口,拒绝低优先级端口流量流向高优先级端口。根据题干的配置,f1应该为外网接口,f2应该为内网接口,f3连接DMZ区域。

第 40 题

在接收邮件时,客户端代理软件与POP3服务器通过建立(40)连接来传送报文。(40)A.UDP

B.TCP

C.P2P

D.DHCP

参考答案:(40)B

试题分析:

POP3是邮局第三版协议,客户端代理软件与POP3服务器建立TCP连接后,可以接收邮件,该协议是基于TCP 的110号端口。

第 41 题

利用三重DES进行加密,以下说法正确的是(41)。(41)

A.三重DES的密钥长度是56 位

B.三重DES使用三个不同的密钥进行三次加密 C.三重DES的安全性高于DES D.三重DES的加密速度比DES加密速度快

参考答案:(41)C

试题分析:

三重DES也称为3DES,它属于对称密钥算法(共享密钥算法),其密钥长度为112位,安全性高于只有56位密钥长度的DES算法,3DES用到了两个不同的密钥进行了三次加密,故其加密速度比DES加密速度慢。

第 42 题

利用报文摘要算法生成报文摘要的目的是(42)。(42)

A.验证通信对方的身份,防止假冒 B.对传输数据进行加密,防止数据被窃听 C.防止发送方否认发送过的数据 D.防止发送的报文被篡改

参考答案:(42)D

试题分析:

报文摘要算法生成报文摘要信息。该信息简要描述了一份较长信息或文件,可以看作是一份长文件的数字自问,并且可以用于创建数字签名。对于特定的文件而言,摘要信息是唯一的,不同的文件必将产生不同的信息摘要,常见的算法又MD5和SHA算法,他们可以用来保护数据完整性,防止在报文在发送过程中被篡改。

第 43 题

(43)是支持电子邮件加密服务的协议。(43)A.PGP

B.PKI

C.SET

D.Kerberos

参考答案:(43)A

试题分析:

PGP协议在Internet上广泛使用,特别是在E-mail保护上应用更广,用于支持电子邮件加密服务。PKI(Public Key Infrastructure)“即公钥基础设施”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

SET协议是Visa与MasterCard共同制定的一套安全、方便的交易模式,旨在用于支持各种信用卡的交易。SET协议的参与者有卡用户(网上交易发起方)、商人(网上交易服务商)、发行人银行(信用卡发卡人)、获得者(处理交易的金融机构)、支付网关、CA中心(证书发放者)

Kerberos可用于在分布式网络环境中保证安全性。Kerberos是由一台中心认证服务器提供用户到服务器以及服务器到用户的认证服务,其核心是使用DES加密技术实现最基本的认证服务。

第 44 题

下面能正确表示L2TP封装包的封装格式是(44)。(44)

参考答案:(44)B

试题分析:

L2TP是二层VPN隧道技术PPTP和L2F结合的产物,该协议将PPP帧封装后可以通过IP、X.25、FR、ATM传输。创建L2TP隧道时必须使用与PPP连接相同的认证机制,结合了PPTP和L2F的优点,可以让那个用户从客户端或接入服务端发起VPN连接。L2TP的封装格式为PPP帧(IP或IPX数据包)将通过L2TP报头和UDP报头进行封装,然后外围再封装L2TP、UDP以及公网IP,具体格式如图所示。

第 45 题

下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成,其中模块①~④对应的正确名称为(45)。

(45)

A.事件产生器、事件数据库、事件分析器、响应单元 B.事件分析器、事件产生器、响应单元、事件数据库 C.事件数据库、响应单元、事件产生器、事件分析器 D.响应单元、事件分析器、事件数据库、事件产生器

参考答案:(45)D

试题分析:

入侵检测技术的核心包括两个方面:一是如何充分并可靠地提取描述行为的特征数据;二是如何根据特征数据,高效并准确地判断行为的性质。它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统的实现过程如下图所示。

IETF将一个入侵检测系统分为4个组件:事件产生器(Event Generators);事件分析器(Event Analyzers)、响应单元(Response Units)、事件数据库(Event Databases)。

①事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

②事件分析器分析得到的数据,并产生分析结果。

③响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。④事件数据库是存放各种中间数据和最终数据地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

这四个组件对应公共入侵检测框架示意图如图所示

第 46 题

在Windows Server 2003中,创建用户组时,可选择的组类型中,仅用于分发电子 邮件且没有启用安全性的是(46)。(46)A.安全组 B.本地组 C.全局组 D.通信组

参考答案:(46)D

试题分析: 基于Windows Server 2003系统搭建的域环境,通常会面临着对域用户账户统一管理,这时就需要在域控制器上创建用户组。用户组可以分为两类,一是通信组,仅用于分发电子 邮件且没有启用安全性。第二种类型是安全组,安全组:安全组主要用来进行权限分配,也能作为信息分发。安全组又分为本地域组、全局组和通用组三种类型,通常本地域组和全局组或通用组结合,可以实现域林下多域间资源的访问。

第 47 题

在 Window Server 2003 中,与 Window Server 2000 终端服务对应的是(47)。(47)A.远程协助

B.管理远程桌面 C.远程管理的Web界面 D.远程安装服务

参考答案:(47)B

试题分析:

在Window Server 2003 中有一个RDP(远程桌面)协议可以实现远程终端服务,该服务对应了TCP 3389号端口。

第 48 题

网络管理系统由网络管理站、网管代理、网络管理协议和管理信息库4个要素组成。当网管代理向管理站发送异步事件报吿时,使用的操作是(48)。(48)A.get

B.get-next

C.trap

D.set

参考答案:(48)C

试题分析:

SNMP使用如下5中格式的PDU(协议数据单元),也是SNMP系列协议中最基础的部分。Get-Request:由管理进程发送,向管理代理请求其取值。

Get-Next-Request:由管理进程发送,在Get-Request报文后使用。表示查询MIB中的下一个对象,常用于循环查询。

Set-Request:由管理进程发出,用来请求改变管理代理上的某些对象。

Get-Response:当管理代理收到管理进程发送的Get-Request或Get-Next-Request报文时,将应答一个该报文。

Trap:一种报警机制(属于无请求的报文),用于在意外或突然故障情况下管理代理主动向管理进程发送报警信息。常见的报警类型有冷启动、热启动、线路故障、线路故障恢复和认证失败等。

第 49 题

在MIB-2中,IP组对象ipInReceives为接收的IP数据报总数,其数据类型为(49)类型。(49)A.整数

B.计数器

C.序列

D.计量器

参考答案:(49)B

试题分析:

在MIB-2中,IP组对象ipInReceives为接收的IP数据报总数,可以计数从接口收到的输入数据报的总量,包括收到的错误,其语法为32位计数器,最大权限是只读。

第 50 题

在TCP/IP协议分层结构中,SNMP是在(50)协议之上的异步请求/响应协议.(50)A.TCP

B.UDP

C.HTTP

D.P2P

参考答案:(50)B

试题分析:

SNMP是简单网络管理协议,除了Trap数据包用到UDP的162的端口,其余类型的数据包都用到UDP的161号端口。

第 51 题

一台电脑的本地连接设置如下图所示,结果发现不能ping通任何远程设备,该故障的原因是什么?(51)。

(51)

A.默认网关的地址不属于主机所在的子网

B.该主机的地址是一个广播地址

C.默认网关的地址是该子网中的广播地址 D.该主机的地址是一个无效的组播地址

参考答案:(51)C

试题分析:

通过图可以知道该主机IP地址为220.15.17.6/29,该地址隶属于网络ID 220.15.17.0/29,该网络ID下有效的IP地址范围是220.15.17.1/29~220.15.17.6/29。通常一台PC需要与远程设备进行通信时,都需要配置网关地址,网关的角色通常由一台路由器来承担,网关地址一定要与主机PC在同一个网络ID下的有效主机IP地址。所以图中网关地址配置错误,该地址不是一个有效的互联IP地址,它是网络ID 220.15.17.0/29中的广播地址。

第 52 题

如果指定子网掩码为255.255.254.0,则地址(52)可以被赋予一个主机。(52)A.112.10.4.0 B.186.55.3.0 C.117.30.3.255

D.17.34.36.0

参考答案:(52)B

试题分析:

子网掩码为255.255.254.0意味着网络位为23位,主机位为32-23=9位。一个地址可以被赋予一个主机使用,其主机位不能全0也不能全1。A答案展开为二进制之后,最右侧的9位(主机位)全为0,不能赋予主机使用。B答案展开为二进制之后,最右侧的9位(主机位)没有全为0也没有全为1,可以赋予主机使用。C答案展开为二进制之后,最右侧的9位(主机位)全为1,不能赋予主机使用。D答案展开为二进制之后,最右侧的9位(主机位)全为0,不能赋予主机使用。

第 53 题

某个网络中包含320台主机,采用什么子网掩码可以把这些主机置于同—个子网中,而且不浪费地址?(53)(53)

A.255.255.255.0

B.255.255.254.0 C.255.255.252.0

D.255.255.248.0

参考答案:(53)B

试题分析:

我们先看看C类网络,一个标准的C类地址默认子网掩码为255.255.255.0,其网络位为24位,主机位为8位,可以产生28-2=254个有效主机IP地址,要能够容纳320台主机的网络,显然一个标准的C类地址是做不到的。当主机位为9位时,29-2=510,可以满足320台主机的要求,此时网络位为32-9=23位,亦即子网掩码长度为23,对应的子网掩码值为255.255.254.0。

第 54 题 如果DHCP服务器分配的默认网关地址是192.168.5.33/28,则主机的有效地址应该是(54)。(54)

A.192.168.5.55

B.192.168.5.47 C.192.168.5.40

D.192.168.5.32

参考答案:(54)C

试题分析:

DHCP服务器分配的默认网关地址是192.168.5.33/28,该地址隶属于网络ID 192.168.5.32/28。该网络ID有效的IP地址范围是192.168.5.33/28~192.168.5.46/28。对比A、B、C、D四个选项,只有答案C在此范围内。A答案的地址已经不属于网络ID 192.168.5.32/28,B答案的地址不是一个有效主机地址,它是网络ID 192.168.5.32/28下的广播地址,D答案的地址不是一个有效主机地址,它代表的是网络ID 192.168.5.32/28。

第 55 题 条路由:124.23.129.0/

24、124.23.130.0/24, 124.23.132.0/24和 124.23.133.0/24经过汇聚后得到的网络地址是(55)。(55)

A.124.23.128.0/21

B.124.23.128.0/22 C.124.23.130.0/22 D.124.23.132.0/23

参考答案:(55)A

试题分析:

关于CIDR地址汇聚算法,其核心思想就是在网络位中寻找相同的位作为网络位,其余变化的网络位和原有的主机位作为汇聚网络ID的主机位,然后网络位的值保持不变,主机位全部置0,即可达到要求的汇聚网络ID。对于题干涉及的124.23.129.0/

24、124.23.130.0/24, 124.23.132.0/24和 124.23.133.0/24四个网络,我们观察到都有“124.23”的字样,这两个八位组肯定会作为汇聚网络ID的网络位,再观察第三个8位组发现有变化,具体的变化情况我们需要把129、130、132、133四个值全部转化为二进制,加以对比: 129

10000 001 130

10000 010 132

10000 100 133

10000 101 上下一比较,我们发现,第三个八位组的后三位发生了变化,这是我们认为其变化的网络位作为汇聚网络ID的主机位,换言之汇聚网络ID共有3+8=11个主机位。而汇聚网络ID的网络位为8+8+5=21位。现在求汇聚网络ID,网络位保持不变,主机位全部置0.124.23.10000 000.00000000/21==124.23.128.0/21,对应了A答案。

第 56 题 下面哪一个IP地址属于CIDR地址块120.64.4.0/22??(56)(56)

A.120.64.8.32

B.120.64.7.64 C.120.64.12.128

D.120.64.3.255

参考答案:(56)B

试题分析:

汇聚地址块120.64.4.0/22包含的IP地址范围是120.64.4.0/22~120.64.7.255/22。其中120.64.4.0/22是汇聚网络ID,120.64.7.255/22是该汇聚网络ID下的广播地址。只有B答案是处于该汇聚网络ID下的地址范围。

第 57 题

两个主机通过电缆直接相连,主机A的IP地址为220.17.33.24/28,而主机B的IP地址为220.17.33.100/28,两个主机互相Ping不通,这时应该(57)。(57)

A.改变主机A的地址为220.17.33.15 B.改变主机B的地址为220.17.33.111 C.改变子网掩码为/26 D.改变子网掩码为/25

参考答案:(57)D

试题分析:

主机A的IP地址为220.17.33.24/28,该地址隶属于220.17.33.16/28的网络ID。主机B的IP地址为220.17.33.100/28,该地址隶属于220.17.33.96/28的网络ID。主机A和主机B隶属于不同的网络ID,以及隶属于不同的逻辑网络,固然Ping不通。

若采用A答案的解决方案,则主机A隶属于220.17.33.0/28的网络ID,而且是该网络ID下的广播包地址,也不能与主机B通信。

若采用B答案的解决方案,则主机B还是隶属于220.17.33.96/28的网络ID,而且是该网络ID下的广播包地址,固然还是不能与主机A通信。

若采用C答案的解决方案,全部更换子网掩码为“/26”,则主机A地址为220.17.33.24/26,隶属于220.17.33.0/26的网络ID,而主机B地址为220.17.33.100/26,隶属于20.17.33.64/26的网络ID,同样主机A和主机B隶属于不同的网络ID,不同通信。

采用D答案的解决方案,全部更换子网掩码为“/25”,则主机A地址为220.17.33.24/25,隶属于220.17.33.0/25的网络ID,而主机B地址为220.17.33.100/25,隶属于20.17.33.0/25的网络ID,主机A和主机B隶属相同的网络ID,可以实现通信。

第 58 题

下面哪个地址可有应用于公共互联网?(58)。(58)A.10.172.12.56 B.172.64.12.23 C.192.168.22.78 D.172.16.33.124

参考答案:(58)B

试题分析:

在IP地址范围中,有一部分称为私有地址(Private addre),该地址属于非注册地址,专门为组织机构内部使用。以下表列出留用的内部寻址地址: A类

10.0.0.0--10.255.255.255 B类

172.16.0.0--172.31.255.255 C类

192.168.0.0--192.168.255.255 除去以上地址范围之外的地址称为公有地址,可以应用于公共互联网,很显然只有B答案是符合公有地址范围的。

第 59 题

下面关于IPv6单播地址的描述中,正确的是(59)。(59)

A.全球单播地址的格式前缀为2000::/3 B.链路本地地址的格式前缀为FE00::/12 C.站点本地地址的格式前缀为FE00::/10 D.任何端口只能拥有唯一的全局地址

参考答案:(59)A

试题分析:

可集聚全球单播地址包括地址格式的起始3位为001的所有地址(此格式可在将来用于当前尚未分配的其他单播前缀)。地址格式化为下图所示的字段。

IPv6全球单播地址相当于IPv4的公网IP,地址结构中首部3位001,TLA ID顶级汇聚标识符,Res 为未来扩展TLA ID或NLA ID的长度而保留的位,NLA ID下一级汇聚标识符,SLA ID 站点汇聚标识符,接口标识位64位。全球单播地址的格式前缀为2000::/3 链路本地地址的格式前缀为“FE80::”开头。站点本地地址的格式前缀为FEC0::/10。

D选项“任何端口只能拥有唯一的全局地址”这句话描述过于绝对。一个端口可以配置IPv4的全局地址也可以配置IPv6的全局地址。

第 60 题

在WIFI安全协议中,WPA与WEP相比,采用了(60)。(60)

A.较短的初始化向量

B.更强的加密算法: C.共享密钥认证方案 D.临时密钥以减少安全风险

参考答案:(60)D

试题分析:

WEP(有线等效保密协议)是802.11于1999年提到的加密协议。目的是为了防止窃听,是一种RC4算法与CRC进行效验和计算。不久即被证明漏洞百出,为了弥补WEP缺陷,IEEE立刻把64加密升级到了128位。不过WEP的缺陷不是密码长短的问题,而是弱IV和CRC机制的问题。

802.11i 2004年推出了IEEE制定了WPA加密协议。WPA采用了TKIP算法(其实也是一种rc4算法,相对WEP有些许改进,避免了弱IV攻击),还有MIC算法来计算效验和。相比较WEP,WPA采用的是.临时密钥以减少安全风险。

第 61 题

生成树协议STP使用了哪两个参数来选举根网桥?(61)(61)

A.网桥优先级和IP地址 B.链路速率和IP地址 C.链路速率和MAC地址 D.网桥优先级和MAC地址

参考答案:(61)D

试题分析:

STP协议是生成树协议,其作用是防止企业交换网络中广播风暴,从而造成交换设备宕机。其核心原理是通过STP算法在交换环中计算出一个逻辑无环的拓扑。该算法的第一步就是选择根网桥,而选择根网桥的依据是网桥ID(桥ID或则BID)。网桥ID由2字节的网桥优先级(默认值为32768)和6字节的基本MAC地址构成。先比较网桥优先级,选择网桥优先级值小的为网络中根网桥,若网桥优先级一样,则再比较各个交换设备的MAC地址,取MAC地址小的为根网桥。

第 62 题

●关于VLAN,下面的描述中正确的是(62)。(62)

A.—个新的交换机没有配置VLAN

B.通过配置VLAN 减少冲突域的数量

C.一个VLAN不能跨越多个个交换机.D.各个VLAN属于不同的广播域

参考答案:(62)D

试题分析:

VLAN又称为虚拟局域网。由于交换机只能划分冲突域,不能划分广播域,但在实际应用中,一台交换机通常接入了不同部门的PC,这时我们需要将不同部门PC逻辑隔离,可以在交换机上根据部门情况划分VLAN予以实现,该技术的目的就是隔离广播域,与冲突域无关。一台交换机默认情况下

下载上半年网络工程师上午试题及解析word格式文档
下载上半年网络工程师上午试题及解析.doc
将本文档下载到自己电脑,方便修改和收藏。
点此处下载文档

文档为doc格式

    热门文章
      整站推荐
        点击下载本文