2009年上半年《网络工程师》上午试题(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

● 在层次化网络设计中, (70) 不是分布层/接入层交换机的选型策略。

(70)

  • ● 在层次化网络设计中, (70) 不是分布层/接入层交换机的选型策略。    (70)A. 提供多种固定端口数量搭配供组网选择,可堆叠、易扩展,以便由于信息点的增加而进行扩容
  • B. 在满足技术性能要求的基础上,最好价格便宜、使用方便、即插即用、配置简单
  • C. 具备一定的网络服务质量和控制能力以及端到端的QoS
  • D. 具备高速的数据转发能力
3

● 下列有关网络设备选型原则中,不正确的是 (69) 。

(69)

  • A. 所有网络设备尽可能选取同一厂家的产品,这样在设备可互连性、协议互操作性、技术支持、价格等方面都更有优势
  • B. 在网络的层次结构中,主干设备选择可以不考虑扩展性需求
  • C. 尽可能保留并延长用户对原有网络设备的投资,减少在资金投入上的浪费
  • D. 选择性能价格比高、质量过硬的产品,使资金的投入产出达到最大值  
4

● 网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(68) 。

(68)

  • A. 多重安全网关       
  • B. 防火墙    
  • C. VLAN 隔离               
  • D. 物理隔离
5

● 安全审计是保障计算机系统安全的重要手段,其作用不包括(67) 。

(67)

  • A. 重现入侵者的操作过程  
  • B. 发现计算机系统的滥用情况
  • C. 根据系统运行的日志,发现潜在的安全漏洞  
  • D. 保证可信计算机系统内部信息不外泄
6

● 访问控制列表(ACL)分为标准和扩展两种。下面关于ACL的描述中,错误的是 (63) 。

(63)

  • A.  标准ACL可以根据分组中的IP 源地址进行过滤   
  • B.  扩展ACL可以根据分组中的IP 目标地址进行过滤   
  • C.  标准ACL可以根据分组中的IP 目标地址进行过滤
  • D.  扩展ACL可以根据不同的上层协议信息进行过滤
7

● 在IEEE 802.11标准中使用了扩频通信技术,下面选项中有关扩频通信技术说法正确的是 (65) 。

(65)

  • A.  扩频技术是一种带宽很宽的红外线通信技术
  • B.  扩频技术就是用伪随机序列对代表数据的模拟信号进行调制   
  • C.  扩频通信系统的带宽随着数据速率的提高而不断扩大
  • D.  扩频技术就是扩大了频率许可证的使用范围  
8

● 在生成树协议(STP)IEEE 802.1d中,根据 (59) 来选择根交换机。

(59)

  • A. 最小的MAC 地址     
  • B. 最大的MAC 地址
  • C. 最小的交换机ID          
  • D. 最大的交换机ID
9

● 在 Windows 系统中,所谓“持久路由”就是 (61) 。要添加一条到达目标10.40.0.0/16的持久路由,下一跃点地址为10.27.0.1,则在DOS窗口中键入命令 (62)  。 

(61)

  • A. 保存在注册表中的路由    
  • B. 在默认情况下系统自动添加的路由
  • C. 一条默认的静态路由     
  • D. 不能被删除的路由     (62)
  • A.   route -s add 10.40.0.0 mask 255.255.0.0 10.27.0.1   
  • B.   route -p add 10.27.0.1 10.40.0.0 mask 255.255.0.0  
  • C.   route -p add 10.40.0.0 mask 255.255.0.0 10.27.0.1     
  • D.   route -s add 10.27.0.1 10.40.0.0 mask 255.255.0.0  
10

● 在快速以太网物理层标准中,使用两对5类无屏蔽双绞线的是 (60) 。

(60)

  • A.  100BASE-TX       
  • B.  100BASE-FX
  • C.  100BASE-T4       
  • D.  100BASE-T2
11

● 自动专用 IP 地址(Automatic Private IP Address,APIPA)是 IANA(Internet Assigned Numbers Authority)保留的一个地址块,它的地址范围是 (55) 。当(56)时,使用APIPA。

(55)

  • A.  A 类地址块10.254.0.0~10.254.255.255
  • B.  A 类地址块100.254.0.0~100.254.255.255
  • C.  B 类地址块168.254.0.0~168.254.255.255
  • D.  B 类地址块169.254.0.0~169.254.255.255      (56)
  • A. 通信对方要求使用APIPA 地址
  • B.  由于网络故障而找不到DHCP 服务器    
  • C.  客户机配置中开启了APIPA 功能
  • D.  DHCP 服务器分配的租约到期  
12

● VLAN 中继协议(VTP)用于在大型交换网络中简化 VLAN 的管理。按照 VTP协议,交换机的运行模式分为3种:服务器、客户机和透明模式。下面关于VTP 协议的描述中,错误的是 (57) 。

(57)

  • A.  交换机在服务器模式下能创建、添加、删除和修改VLAN 配置
  • B. 一个管理域中只能有一个服务器      
  • C. 在透明模式下可以进行VLAN 配置,但不能向其它交换机传播配置信息
  • D. 交换机在客户机模式下不允许创建、修改或删除VLAN
13

● 以下地址中不属于网络100.10.96.0/20的主机地址是 (54) 。

(54)

  • A.  100.10.111.17         
  • B.  100.10.104.16 
  • C.  100.10.101.15         
  • D.  100.10.112.18 
14

● 使用CIDR 技术把 4个C 类网络192.24.12.0/24、192.24.13.0/24、192.24.14.0/24和192.24.15.0/24汇聚成一个超网,得到的地址是 (52) 。

(52)

  • A.  192.24.8.0/22         
  • B.  192.24.12.0/22      
  • C.  192.24.8.0/21         
  • D.  192.24.12.0/21
15

● 某公司网络的地址是 133.10.128.0/17,被划分成 16 个子网,下面的选项中不属于这16个子网的地址是 (53) 。

(53)

  • A.  133.10.136.0/21         
  • B.  133.10.162.0/21
  • C.  133.10.208.0/21         
  • D.  133.10.224.0/21
16

● 下面几个网络管理工具的描述中,错误的是 (50) 。

(50)

  • A.  netstat可用于显示IP、TCP、UDP、ICMP 等协议的统计数据    
  • B.  sniffer能够使网络接口处于杂收模式,从而可截获网络上传输的分组
  • C.  winipcfg采用MS-DOS 工作方式显示网络适配器和主机的有关信息 
  • D.  tracert可以发现数据包到达目标主机所经过的路由器和到达时间
17

● 一个网络的地址为172.16.7.128/26,则该网络的广播地址是 (51) 。

(51)

  • A.  172.16.7.255          
  • B.  172.16.7.129    
  • C.  172.16.7.191          
  • D.  172.16.7.252
18

● 下面关于ARP 木马的描述中,错误的是 (49) 。

(49)

  • A.  ARP 木马利用ARP 协议漏洞实施破坏
  • B.  ARP 木马发作时可导致网络不稳定甚至瘫痪
  • C.  ARP 木马破坏网络的物理连接
  • D.  ARP 木马把虚假的网关MAC 地址发送给受害主机
19

● 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括 (48) 。

(48)

  • A. 源地址   
  • B. 目的地址   
  • C. 协议     
  • D. 有效载荷  
20

● 在X.509标准中,不包含在数字证书中的数据域是 (45) 。

(45)

  • A. 序列号           
  • B. 签名算法    
  • C. 认证机构的签名        
  • D. 私钥
21

● 两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是(46) ,使用会话密钥算法效率最高的是(47) 。

(46)

  • A. 链路加密 
  • B. 结点加密   
  • C. 端-端加密     
  • D. 混合加密    (47)
  • A. RSA   
  • B. RC-5     
  • C. MD5     
  • D. ECC
22

● 廉价磁盘冗余阵列 RAID 利用冗余技术实现高可靠性,其中 RAID1 的磁盘利用率为 (41) 。如果利用4个盘组成RAID3阵列,则磁盘利用率为 (42) 。

(41)

  • A. 25%       
  • B. 50%           
  • C. 75%           
  • D. 100%    (42)
  • A. 25%       
  • B. 50%           
  • C. 75%           
  • D. 100%
23

● 以下关于网络安全设计原则的说法,错误的是 (39) 。

(39)

  • A. 充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
  • B. 强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
  • C. 考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
  • D. 网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
24

● 在Windows Server 2003的DNS服务器中通过 (40) 操作,实现多台Web服务器构成集群并共享同一域名。

(40)

  • A. 启用循环(Round Robin),添加每个Web服务器的主机记录
  • B. 禁止循环(Round Robin),启动转发器指向每个Web服务器
  • C. 启用循环(Round Robin),启动转发器指向每个Web服务器
  • D. 禁止循环(Round Robin),添加每个Web服务器的主机记录
25

● Windows Server 2003操作系统中, (37) 提供了远程桌面访问。

(37)

  • A. FTP    
  • B. EMail       
  • C. Terminal Service  
  • D. Http
26

● 若在Windows“运行”窗口中键入 (38) 命令,可以查看和修改注册表。

(38)

  • A. CMD   
  • B. MMC       
  • C. AUTOEXE    
  • D. Regedit
27

● Windows Server 2003操作系统中,IIS 6.0不提供下列 (36) 服务。

(36)

  • A. Web    
  • B. SMTP      
  • C. POP3       
  • D. FTP
28

● Linux有三个查看文件的命令,若希望能够用光标上下移动来查看文件内容,应使用(35) 命令。

(35)

  • A. cat            
  • B. more       
  • C. less               
  • D. menu
29

● Linux操作系统中,建立动态路由需要用到文件(33)。

(33)

  • A. /etc/hosts                     
  • B. /etc/hostname      
  • C. /etc/resolv.conf             
  • D. /etc/gateways
30

● 在Windows命令窗口中输入(32) 命令,可见到下图所示的结果。

 None

(32)

  • A. ipconfig /all       
  • B. route print     
  • C. tracert -d              
  • D. nslookup
31

● Linux操作系统中,网络管理员可以通过修改(34)文件对Web服务器的端口进行配置。

(34)

  • A. /etc/inetd.conf         
  • B. /etc/lilo.conf          
  • C. /etc/httpd/conf/ httpd.conf     
  • D. /etc/httpd/conf/access.conf
32

● 网络配置如下图所示:

其中某设备路由表信息如下:

C       192.168.1.0/24 is directly connected, FastEthernet0/0

R       192.168.3.0/24 [120/1] via 192.168.65.2, 00:00:04, Serial2/0

R       192.168.5.0/24 [120/2] via 192.168.65.2, 00:00:04, Serial2/0

C       192.168.65.0/24 is directly connected, Serial2/0

C       192.168.67.0/24 is directly connected, Serial3/0

R       192.168.69.0/24 [120/1] via 192.168.65.2, 00:00:04, Serial2/0

则该设备为 (28) ,从该设备到PC1经历的路径为 (29) 。路由器R2接可能的IP 地址为 (30) 。

(28)

  • A. 路由器R0         
  • B.  路由器R1
  • C. 路由器R2         
  • D.  计算机PC1    (29)
  • A.  R0→R2→PC1       
  • B.  R0→R1→R2→PC1
  • C.  R1→R0→PC1       
  • D.   R2→PC1    (30)
  • A.  192.168.69.2        
  • B.  192.168.65.2
33

● 下列关于Windows 2003中域的描述正确的是 (31) 。

(31)

  • A. 在网络环境中所有的计算机称为一个域  
  • B. 同一个域中可以有多个备份域控制器
  • C. 每个域中必须有主域控制器和备份域控制器
  • D. 一个域中可以有多个主域控制器
34

● OSPF 协议适用于 4 种网络。下面的选项中,属于广播多址网络(Broadcast Multi-Access)的是 (25) ,属于非广播多址网络(None Broadcast Multi-Access)的是 (26) 。

(25)

  • A.  Ethernet   
  • B.  PPP     
  • C.  Frame. Relay   
  • D.  RARP    (26)
  • A.  Ethernet   
  • B.  PPP     
  • C.  Frame. Relay   
  • D.  RARP
35

● RIPv2是增强的RIP 协议,下面关于RIPv2的描述中,错误的是 (27)

(27)

  • A. 使用广播方式来传播路由更新报文
  • B. 采用了触发更新机制来加速路由收敛
  • C. 支持可变长子网掩码和无类别域间路由
  • D. 使用经过散列的口令字来限制路由信息的传播  
36

● 可以把所有使用DHCP协议获取IP 地址的主机划分为不同的类别进行管理。下面的选项列出了划分类别的原则,其中合理的是 (21) 。

(21)

  • A. 移动用户划分到租约期较长的类    
  • B. 固定用户划分到租约期较短的类
  • C. 远程访问用户划分到默认路由类    
  • D. 服务器划分到租约期最短的类
37

● Tracert命令通过多次向目标发送 (23) 来确定到达目标的路径,在连续发送的多个IP数据包中, (24) 字段都是不同的。

(23)

  • A.   ICMP 地址请求报文       
  • B.  ARP 请求报文
  • C.   ICMP 回声请求报文       
  • D.  ARP 响应报文    (24)
  • A. 源地址     
  • B. 目标地址   
  • C.  TTL       
  • D.  ToS
38

● TCP 协议在建立连接的过程中可能处于不同的状态,用 netstat 命令显示出 TCP连接的状态为SYN_SEND,则这个连接正处于 (22) 。

(22)

  • A. 监听对方的建立连接请求     
  • B. 已主动发出连接建立请求
  • C. 等待对方的连接释放请求     
  • D. 收到对方的连接建立请求      
39

● HDLC协议是一种 (17) ,采用 (18) 标志作为帧定界符。

(17)

  • A. 面向比特的同步链路控制协议
  • B. 面向字节计数的同步链路控制协议
  • C. 面向字符的同步链路控制协议
  • D. 异步链路控制协议    (18)
  • A. 10000001   
  • B. 01111110   
  • C. 10101010   
  • D. 10101011
40

● 设信道带宽为3400Hz,采用PCM编码,采样周期为125US,每个样本量化为128个等级,则信道的数据速率为 (19) 。

(19)

  • A. 10Kb/s     
  • B. 16Kb/s   
  • C. 56Kb/s   
  • D. 64Kb/s
  • A.
  • B.
  • C.
  • D.
41

● 曼彻斯特编码的特点是 (15) ,它的编码效率是 (16) 。

(15)

  • A. 在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转
  • B. 在“1”比特的前沿有电平翻转,在“0”比特的前沿没有电平翻转
  • C. 在每个比特的前沿有电平翻转  
  • D. 在每个比特的中间有电平翻转    (16)
  • A. 50%   
  • B. 60%           
  • C. 80%                 
  • D. 100%
42

● RS-232-C的电气特性采用V.28标准电路,允许的数据速率是 (13) ,传输距离不大于 (14) 。

(13)

  • A. 1Kb/s     
  • B. 20Kb/s   
  • C. 100Kb/s   
  • D. 1Mb/s    (14)
  • A. 1m         
  • B. 15m     
  • C. 100m     
  • D. 1Km
43

● E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是 (11) Mb/s。贝尔系统T3信道的数据速率大约是 (12) Mb/s。

(11)

  • A. 64         
  • B. 34     
  • C. 8       
  • D. 2    (12)
  • A. 1.5    
  • B. 6.3     
  • C. 44     
  • D. 274
44

● 关于软件著作权产生的时间,表述正确的是 (10) 。

(10)

  • A. 自作品首次公开发表时                                    
  • B. 自作者有创作意图时
  • C. 自作品得到国家著作权行政管理部门认可时            
  • D. 自作品完成创作之日
45

 ● 设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为 w,那么当 m、n、w 取下表的值时,对于下表中的 a~e 五种情况, (8) 两种情况可能会发生死锁。对于这两种情况,若将 (9) ,则不会发生死锁。

(8)

  • A. a和b       
  • B. b和c     
  • C. c和d             
  • D. c和e    (9)
  • A. n加1 或w加1           
  • B. m加1 或w减1
  • C. m减1 或w加1                   
  • D. m减1 或w减1
47

● 软件风险一般包含 (7) 两个特性。

(7)

  • A. 救火和危机管理       
  • B. 已知风险和未知风险
  • C. 不确定性和损失       
  • D. 员工和预算
49

● 计算机中常采用原码、反码、补码和移码表示数据,其中,±0 编码相同的是(3) 。

    (3)

  • A. 原码和补码         
  • B. 反码和补码           
  • C. 补码和移码         
  • D. 原码和移码
50

 ● (1) 是指按内容访问的存储器。

(1)

  • A. 虚拟存储器                     
  • B. 相联存储器      
  • C. 高速缓存(Cache)                      
  • D. 随机访问存储器
51

● 处理机主要由处理器、存储器和总线组成。总线包括 (2) 。

2)

  • A. 数据总线、地址总线、控制总线   
  • B. 并行总线、串行总线、逻辑总线
  • C. 单工总线、双工总线、外部总线 
  • D. 逻辑总线、物理总线、内部总线