专业网络工程师网站|培训机构|服务商(加客服微信:cnitpm或QQ:800184589进网络工程师学霸群)

软题库 培训课程
当前位置:信管网 >> 网络工程师 >> 综合知识 >> 文章内容
2016年下半年网络工程师上午综合知识真题文字版
来源:信管网 2021年05月08日 【所有评论 分享到微信

免费下载网络工程师历年真题:http://www.cnitpm.com/zhenti/wg.html

该套题在线考试:http://www.cnitpm.com/exam/examam.aspx?t1=2&sid=599609

1、 在程序运行过程中,cpu需要将指令从内存中取出并加以分析和执行。cpu依据(1)来区分在内存中以二进制编码形式存放的指令和数据。

a.指令周期的不同阶段  
b.指令和数据的寻址方式
c.指令操作码的译码结果
d.指令和数据所在的存储单元
信管网参考答案:a
查看解析:www.cnitpm.com/st/287869004.html
2、 计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将(2)的内容送到地址总线上。
a.指令寄存器(ir)
b.通用寄存器(gr)
c.程序计数器(pc)
d.状态寄存器(psw)
信管网参考答案:c
查看解析:www.cnitpm.com/st/287876836.html
3、 设16位浮点数,其中阶符1位、阶码值6位、数符1位,尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(3) 。
a.-264~(1-2-8)264
b、 -263~(1-2-8)263
c.-(1-2-8)264~(1-2-8)264
d.-(1-2-8)263~(1-2-8)263
信管网参考答案:b
查看解析:www.cnitpm.com/st/2878818460.html
4、 已知数据信息为16位,最少应附加位(4) 校验位,以实现海明码纠错。
a.3    
b.4    
c.5    
d.6
信管网参考答案:c
查看解析:www.cnitpm.com/st/28789443.html
5、 将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为(5) △t.
a.200    
b.300    
c.400    
d.405
信管网参考答案:d
查看解析:www.cnitpm.com/st/2879028569.html
6、 在敏捷过程的开发方法中,(6) 使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。
a.极限编程xp  
b.水晶法
c.并列争球法        
d.自适应软件开发
信管网参考答案:c
查看解析:www.cnitpm.com/st/2879110929.html
7、 某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为(7) 天。活动bc和bf最多可以晚开始(8) 天而不会影响整个项目的进度。

(7) a. 11   b.  1 5   c.16   d.1 8
(8) a. 0和 7  b.o和1 1  c.2和7  d.2和1 1
信管网参考答案:d、a
查看解析:www.cnitpm.com/st/287924502.html
8、 假设系统有n个进程共享资源r,且资源r的可用数为3,其中n≥3 。若采用pv操作,则信号量s的取值范围应为(9) 。
a.-1~n-1  
b.b.-3~3    
c.c.-(n-3)~3    
d.d.-(n-l)~1
信管网参考答案:c
查看解析:www.cnitpm.com/st/2879322930.html
9、 甲、乙两厂生产的产品类似,且产品都拟使用“b"商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“b"商标。此情形下,(10) 能核准注册。
a.甲厂
b.由甲、乙厂抽签确定的厂
c.乙厂
d.甲、乙两厂
信管网参考答案:b
查看解析:www.cnitpm.com/st/2879429274.html
10、 能隔离局域网中广播风暴、提高带宽利用率的设备是(11) 。
a.网桥  
b.集线器    
c.路由器
d.交换机
信管网参考答案:c
查看解析:www.cnitpm.com/st/2879510391.html
11、 点对点协议ppp中lcp的作用是(12)。
a.包装各种上层协议  
b.封装承载的网络层协议
c.把分组转变成信元  
d.建立和配置数据链路
信管网参考答案:d
查看解析:www.cnitpm.com/st/2879627221.html
12、 tvp/ip网络中的(13)实现应答、排序和流控功能。
a.数据链路层    
b.网络层    
c.传输层    
d.应用层
信管网参考答案:c
查看解析:www.cnitpm.com/st/2879723105.html
13、 在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用dpsk调制,则码元速率为(14),有效数据速率为(15)。
(14)a.200波特  b.500波特    c.1 000波特   d.2000波特
(15)a.200b/s    b.500b/s    c.700b/s  d.1000b/s
信管网参考答案:c、c
查看解析:www.cnitpm.com/st/287989377.html
14、 el载波的数据速率是(16)mb/s,e3载波的数据速率是(17)mb/s。
(16)a. 1.544      b. 2.048        c. 8.448        d. 34.368
(17)a. 1.544      b. 2.048        c. 8.448       d. 34.368
信管网参考答案:b、d
查看解析:www.cnitpm.com/st/2879926980.html
15、 ipv6的链路本地地址是在地址前缀1111 1110 10之后附加(18)形成的。
a.ipv4地址
b.mac地址  
c.主机名
d.随机产生的字符串  
信管网参考答案:b
查看解析:www.cnitpm.com/st/2880011041.html
16、 连接终端和数字专线的设备csu/dsu被集成在路由器的(19)端口中。
a.rj-45端口    
b.同步串口
c.aui端口      
d.异步串口
信管网参考答案:b
查看解析:www.cnitpm.com/st/2880119886.html
17、 下面哪个协议可通过主机的逻辑地址查找对应的物理地址?  (20) 。
a.dhcp    
b.smtp  
c.snmp    
d.arp
信管网参考答案:d
查看解析:www.cnitpm.com/st/2880224372.html
18、 下面的应用层协议中通过udp传送的是(21) 。
a.smtp
b.tftp
c.pop3
d.http
信管网参考答案:b
查看解析:www.cnitpm.com/st/2880313974.html
19、 代理arp是指(22) 。
a.由邻居交换机把arp请求传送给远端目标
b.由一个路由器代替远端目标回答arp请求
c.由dns服务器代替远端目标回答arp请求
d.由dhcp服务器分配一个回答arp请求的路由器
信管网参考答案:b
查看解析:www.cnitpm.com/st/2880418745.html
20、 如果路由器收到了多个路由协议转发的、关于某个目标的多条路由,它如何决定采用哪个路由?(23) 。
a.选择与自己路由协议相同的
b.选择路由费用最小的
c.比较各个路由的管理距离
d.比较各个路由协议的版本
信管网参考答案:c
查看解析:www.cnitpm.com/st/2880529317.html
21、 下面的选项中属于链路状态路由选择协议的是(24) 。
a.ospf
b.igrp
c.bgp
d.ripv2
信管网参考答案:a
查看解析:www.cnitpm.com/st/2880623376.html
22、 下面的ospf网络由多个区域组成。在这些路由器中,属于主干路由器的是(25) ,属于自治系统边界路由器(asbr)的是(26) 。



(25)a.r1  b.r2  c.r3  d.r4
(26)a.r3  b.r4  c.r5  d.r6
信管网参考答案:d、d
查看解析:www.cnitpm.com/st/288077968.html
23、ripv2与ripvl相比,它改进了什么?(27) 。
a.ripv2的最大跳数扩大了,可以适应规模更大的网络
b.rlpv2变成无类别的协议,必须配置子网掩码
c.rlpv2用跳数和带宽作为度量值,可以有更多的选择
d.ripv2可以周期性地发送路由更新,收敛速度比原来的rip快

信管网参考答案:b
查看解析:www.cnitpm.com/st/288088796.html
24、 在采用crc校验时,若生成多项式为g(x)=x5+x2+x+1,传输数据为1011110010101时,生成的帧检验序列为(28) 。
a. 10101
b. 01101
c.00000
d.11100
信管网参考答案:c
查看解析:www.cnitpm.com/st/288098456.html
25、 结构化布线系统分为六个子系统,其中干线子系统的作用是(29) 。a.连接各个建筑物中的通信系统
b.连接干线子系统和用户工作区
c.实现中央主配线架与各种不同设备之间的连接
d.实现各楼层设备间子系统之间的互连
信管网参考答案:d
查看解析:www.cnitpm.com/st/2881010402.html
26、 windows命令tracert www.163.com.cn显示的内容如下,那么本地默认网关的ip地址是(30) ,网站www.163.com.cn的ip地址是(31)

(30)a. 128.168.20.254           b. 100.100.17.254
c. 219.137.167.157          d. 61.144.3.17
(31)a. 128.168.20.254           b. 100.100.17.254
c. 219.137.167.157          d. 61.144.3.17
信管网参考答案:b、c
查看解析:www.cnitpm.com/st/288114041.html
27、 在linux系统中,要查看如下输出,可使用命令(32)。

a.[root@localhost]#ifconfig
b.[root@localhost]#ipconfig eth0
c.[root@localhost]#ipconfig]
d.[root@localhost]#ipconfig figeth0
信管网参考答案:d
查看解析:www.cnitpm.com/st/2881229642.html
28、 当dhcp服务器拒绝客户端的ip地址请求对发送(33)报文。
a. dhcpoffer
b. dhcpdecline
c. dhcpack
d. dhcpnack
信管网参考答案:d
查看解析:www.cnitpm.com/st/2881310953.html
29、 在进行域名解析过程中,当主域名服务器查找不到口地址时,由(34)负责域名解析。
a.本地缓存
b.辅域名服务器
c.根域名服务器
d.转发域名服务器
信管网参考答案:d
查看解析:www.cnitpm.com/st/2881424074.html
30、 在建立tcp连接过程中,出现错误连接时,(35)标志字段置“l”。
a. syn    
b. rst        
c. fin      
d. ack


信管网参考答案:b
查看解析:www.cnitpm.com/st/288152478.html
31、 pop3服务器默认使用(36)协议的(37)的端口。
(36) a. udp
b.tcp
c.smtp
d. http
(37) a. 21
b.25
c.53
d. 110
信管网参考答案:b、d
查看解析:www.cnitpm.com/st/2881624556.html
32、 当客户端收到多个dhcp服务器的响应时,客户端会选择(38)地址作为自己的ip地址。
a.最先到达的
b.最大的
c.最小的
d.租期最长的
信管网参考答案:a
查看解析:www.cnitpm.com/st/2881728045.html
33、 在windows的dos窗口中键入命令
c:\> nslookup
> set type=a
> xyz.com.cn
这个命令序列的作用是(39) 。
a.查询xyz.comcn的邮件服务器信息
b.查询xyz.com.cn到口地址的映射
c.查询xyz.com.cn的资源记录类型
d.显示xyz.com.cn中各种可用的信息资源记录
信管网参考答案:b
查看解析:www.cnitpm.com/st/288184660.html
34、 下面是dhcp协议工作的4种消息,正确的顺序应该是(40) 。        ①dhcp discovery
②dhcp offer
③dhcp request
④dhcp ack
a.①③②④  
b.①②③④  
c. ②①③④  
d. ②③①④


信管网参考答案:b
查看解析:www.cnitpm.com/st/2881924251.html
35、 在linux中,(41) 命令可将文件以惨改时间顺序显示。
a.is -a
b.  is -b
c.  is -c
d.  is -d
信管网参考答案:c
查看解析:www.cnitpm.com/st/2882014741.html
36、 要在一台主机上建立多个独立域名的站点,下面的方法中(42)   是错误的。
a.为计算机安装多块网卡  
b.使用不同的主机头名
c.使用虚拟目录          
d.使用不同的端口号


信管网参考答案:c
查看解析:www.cnitpm.com/st/2882117874.html
37、 下面不属于数字签名作用的是(43) 。
a. 接收者可验证消息来源的真实性
b.发送者无法否认发送过该消息
c.接收者无法伪造或篡改消息
d.可验证接受者的合法性


信管网参考答案:d
查看解析:www.cnitpm.com/st/2882227260.html
38、 下面可用于消息认证的算法是(44) 。
a.des    
b.pgp
c.md5  
d.kmi


信管网参考答案:c
查看解析:www.cnitpm.com/st/2882315791.html
39、 des加密算法的密钥长度为56位,三重des的密钥长度为(45) 位。
a.168    
b.128  
c.112  
d.56


信管网参考答案:c
查看解析:www.cnitpm.com/st/2882419538.html
40、 在windows 'server 2003中,(46) 组成员用户具有完全控制权限。
a.users          
b.power users
c.adniinisrators  
d.guests


信管网参考答案:c
查看解析:www.cnitpm.com/st/2882511107.html
41、 snmp协议中网管代理使用(47)操作向管理站发送异步事件报告。
a.trap
b.set
c. get
d. get-next
信管网参考答案:a
查看解析:www.cnitpm.com/st/2882615359.html
42、 当发现主机受到arp攻击时需清除arp缓存,使用的命令是(48) 。
a.arp-a    
b.arp-s    
c.arp-d    
d.arp-g


信管网参考答案:c
查看解析:www.cnitpm.com/st/2882713813.html
43、 从ftp服务器下载文件的命令是(49) 。
a.get    
b.dir      
c. put        
d. push


信管网参考答案:a
查看解析:www.cnitpm.com/st/2882816778.html
44、 由于内网p2p、视频/流媒体、网络游戏等流量占用过大,影响网络性能,可以采用(50) 来保障正常的web及邮件流量需求。
a.使用网闸      
b.升级核心交换机  
c.部署流量控制设备  
d.部署网络安全审计设备    


信管网参考答案:c
查看解析:www.cnitpm.com/st/2882923325.html
45、 isp分配给某公司的地址块为199.34.76.64/28,则该公司得到的ip地址数是(51) 。
a.8    
b.16    
c.32    
d.64


信管网参考答案:b
查看解析:www.cnitpm.com/st/288307796.html
46、 下面是路由表的4个表项,与地址220.112.179.92匹配的表项是(52) 。
a.220.112.145.32/22    
b.220.112.145.64/22
c.220.112.147.64/22    
d.220.112.177.64/22


信管网参考答案:d
查看解析:www.cnitpm.com/st/2883121669.html
47、 下面4个主机地址中属于网络110.17.200.0/21的地址是(53) 。
a. 110.17.198.0    
b. 110.17.206.0
c. 110.17.217.0    
d. 110.17.224.0


信管网参考答案:b
查看解析:www.cnitpm.com/st/2883213163.html
48、 某用户得到的网络地址范围为110.15.0.0~110.15.7.0,这个地址块可以用(54) 表示,其中可以分配(55) 个可用主机地址。
(54)a.110.15.0.0/20
b.110.15.0.0/21
c.110.15.0.0/16
d.110.15.0.0/24
(55)a.2048
b.2046
c.2000
d.2056
信管网参考答案:b、b
查看解析:www.cnitpm.com/st/288331518.html
49、 下面的提示符(56) 表示特权模式。
a.>  
b.#    
c.(config)#    
d.!


信管网参考答案:b
查看解析:www.cnitpm.com/st/2883427600.html
50、 把路由器当前配置文件存储到nvram中的命令是(57) 。
a.router(confg)#copy current to startlng
b.router#copy startmg to running
c.router(config)#copy running-config starting-config
d. router#copy run startup
信管网参考答案:d
查看解析:www.cnitpm.com/st/2883515275.html
51、 如果路由器显示“serial 1 is down,line protocol is down”故障信息,则问题出在osi参考模型的(58) 。
a.物理层    
b.数据链路层
c.网络层  
d.会话层


信管网参考答案:a
查看解析:www.cnitpm.com/st/2883613917.html
52、 下面的交换机命令中(59) 为端口指定vlan。
a.sl(config-if)# vlan-menbership static
b.s1(config-if)# vlan database
c.sl(config-iif)# switchport mode access
d.sl(config-if)#switchport access vlan 1


信管网参考答案:d
查看解析:www.cnitpm.com/st/288379420.html
53、 stp协议的作用是(60) 。
a.防止二层环路  
b.以太网流量控制
c.划分逻辑网络    
d.基于端口的认证


信管网参考答案:a
查看解析:www.cnitpm.com/st/2883825709.html
54、 vlan之间通信需要(61)上的支持。
a.网桥    
b.路由器  
c.vlan服务器  
d.交换机


信管网参考答案:b
查看解析:www.cnitpm.com/st/28839605.html
55、 以太网中出现冲突后,发送方什么时候可以再次尝试发送?(62) 。
a.再次收到目标站的发送请求后
b.在jam信号停止并等待一段固定时间后
c.在jam信号停止并等待一段随机时间后
d.当jam信号指示冲突已经被清除后
信管网参考答案:c
查看解析:www.cnitpm.com/st/288404077.html
56、 网桥怎样知道网络端口连接了哪些网站?(63) 。当网桥连接的局域网出现环路时怎么办?(64) 。
(63)a.如果从端口收到一个数据帧,则将其目标地址记入该端口的数据库
b.如果从端口收到一个数据帧,则将其源地址记入该端口的数据库
c.向端口连接的各个站点发送请求以便获取其mac地址
d.由网络管理员预先配置好各个端口的地址数据库
(64)a.运行生成树协议阻塞一部分端口
b.运行动态主机配置协议重新分配端口地址
c.通过站点之间的协商产生一部分备用端口
d.各个网桥通过选举产生多个没有环路的生成树
信管网参考答案:b、a
查看解析:www.cnitpm.com/st/2884122195.html
57、 ieee802.11标准采用的工作频段是(65) 。
a.900mhz和800mhz
b.900mhz和2.4ghz
c.5ghz和800mhz
d.2.4ghz和5ghz
信管网参考答案:d
查看解析:www.cnitpm.com/st/2884219584.html
58、 ieee802.11mac子层定义的竞争性访问控制协议是(66) 。
a.csma/ca
b.csma/cb
c.csma/cd
d.csma/cg
信管网参考答案:a
查看解析:www.cnitpm.com/st/288436979.html
59、 无线局域网的新标准ieee802.lln提供的最高数据速率可达到(67)mb/s。
a.54
b.100
c.200
d.300
信管网参考答案:d
查看解析:www.cnitpm.com/st/2884412453.html
60、 在网络设计和实施过程中要采取多种安仝措施,下面的选项中属于系统安全需求措施的是(68) 。
a.设备防雷击
b.入侵检测
c.漏洞发现与补丁管理
d.流量控制
信管网参考答案:c
查看解析:www.cnitpm.com/st/288454251.html
61、 在网络的分层设计模型中,对核心层工作规程的建议是(69) 。
a.要进行数据压缩以提高链路利用率
b.尽量避免使用访问控制列表以减少转发延迟
c.可以允许最终用户直接访问
d.尽量避免冗余连接
信管网参考答案:b
查看解析:www.cnitpm.com/st/2884626533.html
62、 在网络规划和设计过程中,选择网络技术时要考虑多种因素。下面的各种考虑中不正确的是(70) 。    
a.网络带宽要保证用户能够快速访问网络资源
b.要选择具有前瞻性的网络新技术
c.选择网络技术时要考虑未来网络扩充的需要
d.通过投入产出分析确定使用何种技术


信管网参考答案:b
查看解析:www.cnitpm.com/st/2884715858.html
63、 all three types of cryptography schemes have unique function mapping to specific.for example, the synunetric key(71) approach is typically used for theencryption of data providmg(72), whereas asymmetric key cryptography is maidy used in key(73)and noruepudiation, thereby providing confidentiality and authentication. the hash(74)(noncryptic), on the other hand, does not provide confidentiality but provides messageintegrity, and cryptographic hash algorithms provide message(75)and identity of peers during transport over insecure channels.
(71) a. cryptography  b.decode    c.privacy        d .security
(72)a. conduction   b.confidence  c.confidentiality  d .connection
(73) a. authentication b.structure    c.encryption    d.exchange
(74) a. algorithm     b. secure     c.structure     d.encryption
(75) a. confidentiality  b. integrity   c.service       d.robustness
信管网参考答案:a、c、c、a、a
查看解析:www.cnitpm.com/st/2884813070.html
扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章