在线估分地址:
https://www.cnitpm.com/exam/ExamMAM_new.aspx?t1=8&sid=13149464&ran=649386
根据软考办所发布的通知,2025年上半年网络工程师考试将于5月24日进行,为方便广大考生能在考后估分对答案,信管网根据考友回忆整理了本次综合知识真题及答案,供参考:
考友回忆版(完整版)
1、将信号分配到不同时隙的复用技术是()。
A.波分复用(WDM)
B.码分发用(CDM)
C.频分复用(FDM)
D.时分复用(TDM)
信管网参考答案:D
查看解析:www.cnitpm.com/st/7812423836.html
2、下列关于交换机Trunk端口处理数据帧的说法正确的是()。
A.Trunk端口发送数据帧时,携带的VLAN标签与端口的PVID不同时,直接丢失该数据帧
B.Trunk端口接收数据帧时,携带的VLAN标签与端口的PVID相同时,则保留VLAN标签并转发
C.Trunk端口接收到未携带LAN标签的数据帧时,直接丢弃
D.Trunk端口接收到携带VLAN标签的数据帧时,若在VLAN允许列表,则保留VLAN标签并转发
信管网参考答案:D
查看解析:www.cnitpm.com/st/7812523836.html
3、堡垒机的主要功能和作用不包括()。
A.通过多因素身份认证,提高系统安全性
B.可提升设备的运维效率
C.可有效防范远程命令执行漏洞等高危安全隐患
D.对运维人员会话和行为监控,便于审计和溯源
信管网参考答案:B
查看解析:www.cnitpm.com/st/7812623827.html
4、下列关于RAID的说法正确的是()。
A.RAID降低了数据存储成本
B.RAID1通过条带化提高数据读写效率,但无数据冗余机制
C.RAID0采用镜像冗余机制保障数据安全
D.RAID5通过多副本机制保障数据安全
信管网参考答案:A
查看解析:www.cnitpm.com/st/7812723827.html
5、下列关于分布存储的说法正确的是()。
A.通过RAID技术保障数据的安全性
B.中心节点存在性能瓶颈和单点故障隐患
C.数据副本的主要作用是离线数据分析
D.具有较强的横向扩展能力
信管网参考答案:B
查看解析:www.cnitpm.com/st/7812823827.html
6、下列关于IPv6地址FE80::1说法正确的是()。
A.组播地址,用于向多个设备发送数据
B.全球单播地址
C.保留的环回地址,等同于IPV4的127.0.0.1
D.链路本地地址,只在同一物理网段有效
信管网参考答案:D
查看解析:www.cnitpm.com/st/7812923782.html
7、在Linux操作系统中,要显式除tmpfs、devtmpfs以外的挂载点的空间使用情况,并以常见的KB.MB.GB等单位显示,可以使用()命令。
A.df - t tmpfs - x devtmpfs
B.df - x tmpfs - x devtmpfs
C.df - h - t tmpfs - t devtmpfs
D.df - h - x tmpfs - x devtmpfs
信管网参考答案:D
查看解析:www.cnitpm.com/st/7813023782.html
8、下列CPU属于ARM架构的是()。
A. 海光
B. 兆芯
C. 龙芯
D. 飞腾
信管网参考答案:D
查看解析:www.cnitpm.com/st/7813123782.html
9、与ECDSA算法等效的国产数字签名算法包含在()中。
A.SM2
B.SM3
C.SM4
D.SM9
信管网参考答案:A
查看解析:www.cnitpm.com/st/7813223782.html
10、OSPF路由协议中tpye-3类型LSA的发布者是()。
A. ABR路由器
B. IR 路由器
C. ASBR路由器
D. 任意路由器
信管网参考答案:A
查看解析:www.cnitpm.com/st/7813323782.html
11、在WLAN环境中,可使用()技术来应对某一区域短时间内大量用户联网的需求。
A. VLAN POOL
B. 隐藏 SSID
C. DHCP POOL
D. VAP
信管网参考答案:C
查看解析:www.cnitpm.com/st/7813423774.html
12、在国产商用密码标准中,SM3算法主要用于()。
A.生成随机数
B.生成密钥对
C.数据加密
D.生成消息摘要
信管网参考答案:D
查看解析:www.cnitpm.com/st/7813523774.html
13、某公司运维人员接到故障报告,公司邮件系统首页无法打开,查看运维监控平台,该服务器状态正常。有员工反映,近两天,每天的相同时间都会出现类似故障,大约10分钟后,自动恢复正常。造成该故障的原因可能是()。
A.数据库的用户名和密码过期
B.防火墙访问控制策略配置错误
C.邮件服务器网络适配器故障
D.出现 IP 地址冲突
信管网参考答案:B
查看解析:www.cnitpm.com/st/7813623774.html
14、在Linux操作系统中,将文件从a目录复制到b目录,并保留文件的创建者,创建时间、修改时间等信息。应使用下面的()命令。
A. cp - d
B. cp - l
C. cp - r
D. cp - a
信管网参考答案:D
查看解析:www.cnitpm.com/st/7813723801.html
15、海明码是一种纠错码,由k位信息位和r位监督位构成码长为n的编码(n=k+r)。假设信息位k=4.若需要纠正1位错误时,则监督位r最少应为()。
A.4
B.3
C.5
D.2
信管网参考答案:B
查看解析:www.cnitpm.com/st/7813823801.html
16、在光网络中,0ADM(光分插复用器)设备的主要功能是()。
A.进行频率分析
B.提供电力支持
C.进行光信号的选择分解
D.实现光信号的加密
信管网参考答案:C
查看解析:www.cnitpm.com/st/7813923792.html
17、在下列选项中,具有低衰减、高带宽优势的是()。
A.同轴电缆
B.光纤
C.电磁波
D.双绞线
信管网参考答案:B
查看解析:www.cnitpm.com/st/7814023792.html
18、根据网络安全等级保护制度,备案为()级的信息系统应至少每年进行一次的等级测评。
A.二
B 三
C.四
D.一
信管网参考答案:B
查看解析:www.cnitpm.com/st/7814123792.html
19、在DNS记录中,映射IPV6地址的记录是()。
A. NS
B. MX
C. A
D. AAAA
信管网参考答案:D
查看解析:www.cnitpm.com/st/7814223792.html
20、要使Hybrid模式的端口对转发的数据帧添加VLAN Tag,应执行()操作。
A.在系统模式下,使用port hybrid pvid vlan 30命令
B.在系统模式下,使用port hybrid tagged vlan 30命令
C.在接口模式下,使用port hybrid pvid vlan 30命令
D.在接口模式下,使用port hybrid tagged vlan 30命令
信管网参考答案:D
查看解析:www.cnitpm.com/st/7814323748.html
21、当交换机收到一个未知目的MAC地址的单播帧时,下列操作正确的是()。
A. 泛洪
B. 按默认路由转发
C. 丢弃
D. 按 IP 地址查表转发
信管网参考答案:A
查看解析:www.cnitpm.com/st/7814423748.html
22、下面关于电子邮件服务的说法中正确的是()。
A.SMTP基于TCP协议进行可靠的邮件传输
B.电子邮件允许用户不通过邮件服务器直接将邮件发给接收方
C.电子邮件系统的邮件发送服务器和邮件接收服务器不能共用同台服务器
D.客户端到服务器的邮件传输使用SMTP协议,服务器之间的邮件传输使用POP3协议
信管网参考答案:A
查看解析:www.cnitpm.com/st/7814523748.html
23、下列选项中的地址段可以聚合为172.16.40.0/21的是()。
A.172.16.41.0和172.16.42.0
B.172.16.42.0和172.16.43.0
C.172.16.40.0和172.16.44.0
D.172.16.41.0和 172.16.43.0
信管网参考答案:C
查看解析:www.cnitpm.com/st/7814623748.html
24、以下工具软件中,适合进行网络端口扫描的是()。
A. Traceroute
B. Nmap
C. Ping
D. Wireshark
信管网参考答案:B
查看解析:www.cnitpm.com/st/7814723739.html
25、使用一个C类网络地址为50台主机的局域网进行地址规划,其网络掩码的长度应为(66)位。
A.27
B.29
C.26
D.28
信管网参考答案:C
查看解析:www.cnitpm.com/st/7814823739.html
26、某企业网络管理员在边界防火墙配置ACL策略,加强企业门户网站服务器的安全防护,具体要求如下:
(1)禁止用户访问服务器(172.16.1.2)的TCP80和443端口以外的所有端口
(2)允许内部地址(10.0.10.0/24)通过SSH协议远程登录服务器
下列配置策略和次序可满足上述要求的是()。
A.①禁止任意源地址访问172.16.1.2的TCP80和443端口
②允许源地址10.0.10.0/24访问172.16.1.2的TCP22端口
③允许任意地址访问172.16.1.2的任意端口
B.①允许任意源地址访问172.16.1.2的TCP80和443端口
②允许源地址10.0.10.0/24访问172.16.1.2的TCP22端口
③禁止任意地址访问172.16.1.2的任意端口
C.①允许任意源地址访问172.16.1.2的TCP80和443端口
②禁止源地址10.0.10.0/24访问172.16.1.2的TCP22端口
③允许任意地址访问172.16.1.2的任意端口
D.①允许任意源地址访问172.16.1.2的TCP80和443端口
②禁止任意地址访问172.16.1.2的任意端口
③允许源地址10.0.10.0/24访问172.16.1.2的TCP22端口
信管网参考答案:B
查看解析:www.cnitpm.com/st/7814923766.html
27、主机感染蠕虫病毒后,下列处置措施不合理的是()。
A.移除移动硬盘、U盘等外设
B.查找可疑进程
C.更新病毒库,在线扫描查杀病毒
D.断开网络连接
信管网参考答案:C
查看解析:www.cnitpm.com/st/7815023766.html
28、某园区与ISP运营商建立eBGP邻居,配置完成后,BGP邻居始终无法进入“Established”状态,网络拓扑和路由器配置如下所示:
造成故障的可能原因是()。
A.as-number与邻居IP不匹配
B. BGP配置后未重启进程,配置未生效
C.未配置路由生效
D.未配置R1和ISP路由器之间的路由
信管网参考答案:A
查看解析:www.cnitpm.com/st/7815123766.html
29、在交换机上配置如下ACL策略,则下列网络中会被阻止的是()。
acl number 2000
rule 5 deny source 123.1.1.0.0.0.6.0
rule 10 permit
A.123.1.2.0
B.123.1.3.0
C.123.1.4.0
D.123.1.6.0
信管网参考答案:B
查看解析:www.cnitpm.com/st/7815223766.html
30、在系统视图下执行以下命令:
[R5] observe-port 1 interface Gigabit Ethernet O/0/2
其作用是将指定端口配置为()。
A.速率自协商
B.观察端口
C.阻塞端口
D. 边缘端口
信管网参考答案:B
查看解析:www.cnitpm.com/st/7815323757.html
31、OSPF路由协议使用()来维护邻居关系。
A. DD (Database Description)报文
B. LSU (Link State Update)报文
C. LSR (Link State Request)报文
D. Hello报文
信管网参考答案:D
查看解析:www.cnitpm.com/st/7815423757.html
32、IP数据报首部中的TTL字段作用是()。
A.限制数据报在网络中的生存时间
B.用于数据报的分片和重组
C.标识数据报的类型
D.指示数据报的优先级
信管网参考答案:A
查看解析:www.cnitpm.com/st/7815523757.html
33、下列关于政务数据安全的说法错误的是()。
A.应定期对数据备份,保障数据安全
B.政务数据不得对外开放
C.在履行职责过程中收集的敏感数据应当给予保密,不得非法向他人泄露
D.政务系统的建设和运维单位应当履行数据安全保护义务
信管网参考答案:B
查看解析:www.cnitpm.com/st/7815623757.html
34、在路由器上执行以下命令
[R1-0SPF-1] preference ase 80
其作用是()。
A.配置ospf hello报文的发送间隔时间为80秒
B.配置ospf 1sa的有效期为80秒
C.配置ospf外部路由的优先级为80
D.配置ospf路由的优先级增大80
信管网参考答案:C
查看解析:www.cnitpm.com/st/7815723713.html
35、在信息化建设项目管理中,使用甘特图进行()。
A.管理团队沟通
B.优化资源分配
C.分析项目陈本超支原因
D.进度管理
信管网参考答案:D
查看解析:www.cnitpm.com/st/7815823713.html
36、在TCP/IP模型中,网络层的数据单元称为()。
A. 数据报(Packet)
B. 帧 (Frame)
C. 比特(Bit)
D. 段(Segment)
信管网参考答案:A
查看解析:www.cnitpm.com/st/7815923713.html
37、在TCP拥塞控制机制中,如果重传计时器超时,通常会()。
A.增大拥塞窗口,并维续等待ACK
B.立即关闭连接
C.只重传最后一个数据段
D.重传数据并重新进入慢启动阶段
信管网参考答案:D
查看解析:www.cnitpm.com/st/7816023713.html
38、下列选项中,可防止BGP路由环路的是()。
A.最大跳数限制
B.AS-PATH属性记录经过的AS号
C.安全认证
D.毒化逆转
信管网参考答案:B
查看解析:www.cnitpm.com/st/7816123704.html
39、下列关于NFC和RFID的描述中,错误的是()。
A.NFC的通信距离通常不超过10厘米
B.RFID的NFC均可以进行双向通信
C.RFID的通信距离通常可达十多米
D.NFC设备可以同时作为RFID阅读器和卡片使用
信管网参考答案:B
查看解析:www.cnitpm.com/st/7816223704.html
40、某集群中服务器性能差异较大,配置()负载均衡方式较为合理。
A. 轮询
B. 基于IP的哈希
C. 随机
D. 加权轮询
信管网参考答案:D
查看解析:www.cnitpm.com/st/7816323704.html
41、在科研项目中因研究需要,须()才能收集个人生物识别信息(如指纹等)。
A.向公安部门备案
B.取得本人的书面同意
C.向省级教育部门备案
D.经学校信息化部门批准
信管网参考答案:A
查看解析:www.cnitpm.com/st/7816423704.html
42、如果TCP连接的接收窗口是20KB,往返时间(RTT)是100ms,那么在不考虑其他因素时,理论上该连接的最大吞吐量约为()。
A.2MB/s
B.20KB/s
C.200KB/s
D.100KB/s
信管网参考答案:C
查看解析:www.cnitpm.com/st/7816523704.html
43、某存储器芯片有12根地址线,8根数据线,其存储容量为()。
A.8KB
B.32KB
C.4KB
D.16KB
信管网参考答案:C
查看解析:www.cnitpm.com/st/7816623731.html
44、在交换机执行以下命令,其作用是()。
[SW1-GigabitEtherneto/o/l] description vlan20
A.将端口SW1-GigabitEthernet0/0/1加入vlan20
B.配置端口SW1-GigabitEthernetO/0/1的描述信息
C.将端口SW1-GigabitEthernet0/0/1从vlan20移除
D.配置端口SW1-GigabitEthernet0/0/1允许通过的vlan标签
信管网参考答案:B
查看解析:www.cnitpm.com/st/7816723731.html
45、操作系统中的“Shel1”属于()。
A.文件系统
B.设备驱动程序
C.内核
D.用户接口
信管网参考答案:D
查看解析:www.cnitpm.com/st/7816823731.html
46、黑盒测试的主要作用是测试()。
A.程序并发处理能力
B.程序代码安全性
C.功能是否符合需求
D.代码复用率
信管网参考答案:C
查看解析:www.cnitpm.com/st/7816923731.html
47、数据报文从二层交换机端口G0/0/2进入交换机,从端口G0/0/10送出交换机,拓扑结构如下所示,则该数据报文被送出时,其Tag情况是()。
A.untaged tag=10
B.taged tag=10
C.taged tag=20
D.untaged tag=20
信管网参考答案:A
查看解析:www.cnitpm.com/st/7817023722.html
48、用户A向用户C发送了一封电子邮件,并希望该邮件的回复发送给用户B,应将B的电子邮件地址添加在下面(20)字段中。
A. Roturn-Path:
B. Reply-To:
C. Cc:
D. Received:
信管网参考答案:B
查看解析:www.cnitpm.com/st/7817123722.html
49、某企业0A系统的登录页面提交的POST请求中,存在大量包含“orl=1;-”内容的恶意请求,应采取()措施应对此类攻击。
A. 安装防病毒软件
B. 部署WEB 防火墙
C. 部署防火墙
D. 部署入侵防御系统
信管网参考答案:B
查看解析:www.cnitpm.com/st/7817223678.html
50、SDN应用中,常用于控制器和交换机之间通信的是()协议。
A. HTTP
B. OPENFLOW
C. BGP
D. SNMP
信管网参考答案:B
查看解析:www.cnitpm.com/st/7817323678.html
51、某企业网络拓扑如图所示,骨干区域的3台路由器运行0SPF路由协议,在排除网络故障时,发现RA收到RB发送的Hello报文,但是没有收到RC发送的Hello报文,可能原因是()。
A.RC被选举为DR 路由器
B.RC与RA连接的接口被配置为NSSA区域
C.RC与RA连接的接口被配置为0SPF静默接口
D.RC与RA连接的接口被配置为0SPF区域1
信管网参考答案:C
查看解析:www.cnitpm.com/st/7817423678.html
52、光纤万兆以太网所发送的信息流使用的编码方式是()。
A.64B/66B
B.8B/10B
C.4B/5B
D.差分曼彻斯特
信管网参考答案:A
查看解析:www.cnitpm.com/st/7817523669.html
53、在windows操作系统中,可以使用()命令查看主机的IP地址配置信息。
A. ipconfig
B. arp
C. ping
D. dir
信管网参考答案:A
查看解析:www.cnitpm.com/st/7817623669.html
54、若使用172.16.0.0/16地址段进行子网划分,每个子网至少500个可用IP地址的子网,最多可划分()个可用的子网。
A.32
B.256
C.64
D.128
信管网参考答案:D
查看解析:www.cnitpm.com/st/7817723669.html
55、以下具有自同步能力的编码方式是()。
A.RZ(归零编码)
B.曼彻斯特编码
C.NRZ(非归零编码)
D.哈夫曼编码
信管网参考答案:B
查看解析:www.cnitpm.com/st/7817823696.html
56、下列关于Rip路由协议的描述错误的是()。
A.Rip使用触发更新机制可以加速路由收敛
B.Rip使用SPF算法计算最短路由
C.Rip是一种距离矢量路由协议
D.Rip是一种动态路由协议
信管网参考答案:B
查看解析:www.cnitpm.com/st/7817923696.html
57、下列关于网络安全设备的说法错误的是()。
A.网络安全设备开发者不得设置后门或恶意程序
B.网络安全设备须安全检测和认证后方可销售
C.网络安全设备存在安全漏洞时应立即修复
D.网络安全设备的运行和检测日志至少保留三个月
信管网参考答案:D
查看解析:www.cnitpm.com/st/7818023696.html
58、在全网状拓扑中,若节点数为N,所需的物理链路数量是()。
A.N
B.N-1
C.N(N-1)/2
D.N2
信管网参考答案:C
查看解析:www.cnitpm.com/st/7818123687.html
59、下列()为WLAN用户提供Web身份认证。
A.802.1x
B.Kerberos
C.MAC
D.portal
信管网参考答案:D
查看解析:www.cnitpm.com/st/7818223687.html
60、下列选项中,不属于上网行为审计系统功能的是()。
A.阻止内部用户对恶意URL的访问
B.对外部用户访问服务器的流量进行加密和解密
C.实时监控网络流量
D.及时发现内部网络失陷主机
信管网参考答案:B
查看解析:www.cnitpm.com/st/7818323687.html
61、ARP请求包的目标地址是()。
A. Unicast 地址
B. MAC 地址
C. Anycast 地址
D. Broadcast 地址
信管网参考答案:D
查看解析:www.cnitpm.com/st/7818423687.html
62、下列关于STP生成树的说法正确的是()。
A.每条链路上只有一个根端口
B.非根设备上距离根桥最近的端口成为指定端口
C.根桥上的端口称为根端口
D.非根设备上除指定端口外,其他端口会被阻塞
信管网参考答案:B
查看解析:www.cnitpm.com/st/7818523643.html
63、SNMP协议的主要作用是()。
A.用于发送邮件
B.通过数据校验,保障数据存储安全
C.网络用户身份认证
D.网络设备状态监控
信管网参考答案:D
查看解析:www.cnitpm.com/st/7818623643.html
64、在数据链路层,以太网帧头通常包括()。
A.源MAC地址、目的MAC地址与协议类型
B.发送端口和接收端口
C.序号与确认号
D.源IP地址与目的IP地址
信管网参考答案:A
查看解析:www.cnitpm.com/st/7818723643.html
65、虚拟内存的主要作用是()。
A.提高内存访问速度
B.实现多任务隔离
C.扩大逻辑内存容量
D.优化 CPU缓存效率
信管网参考答案:C
查看解析:www.cnitpm.com/st/7818823643.html
66、UDP首部不包括()字段。
A.目标端口
B.序列号
C.源端口
D.校验和
信管网参考答案:B
查看解析:www.cnitpm.com/st/7818923634.html
67、若某设备收到目的IP为本地、但MAC地址不匹配的数据帧,其他数据链路层会()该数据帧。
A.丢弃
B.广播
C.缓存
D.转发信管网参考答案:A
查看解析:www.cnitpm.com/st/7819023634.html
68、在5G网络架构中,网络切片(Network Slicing)的主要优势是()。
A.提高用户入网时的认证速度
B.为不同应用提供定制化服务
C.降低设备成本
D.扩大信号范围
信管网参考答案:B
查看解析:www.cnitpm.com/st/7819123634.html
69、某网络中,使用集线器(Hub)连接多台终端,如果将集线器替换为交换机后,下列说法正确的是()。
A.广播域减少,冲突域减少
B.交换机每个端口形成一个独立的冲突域
C.交换机所有端口合并形成一个冲突域
D.广播域不变,冲突域不变
信管网参考答案:B
查看解析:www.cnitpm.com/st/7819223634.html
70、企业园区网络设计时,采用“核心-汇聚-接入”分层模型的优点是()。
A.无单点故障,网络冗余性高
B.IP地址统一分配,方便管理
C.易于隔离故障,网络稳定性高
D.所有流量经过核心层,通信效率高
信管网参考答案:C
查看解析:www.cnitpm.com/st/7819323625.html
71-75、In recent years, the importance of network security has grown significantly due to the increasing number of cyber threats. To protect sensitive information, Organizations are adopting advanced (1)solutions such as end-to-end encryption and multi-factor authentication. One popular cryptographic method is (2),which ensures that data remains confidential transmission. Additionally,the use of(3)technology is becoming more common to secure communications and prevent unauthorized access to networks. As cyber attacks evolve, it is imperative for businesses to implement robust(4),measures and continuously update their systems to address new vulnerabilities. Moreover, emerging technologies 1ike (5)can help analysts detect anomalies and respond to threats more effectively.
(1)
A.network
B.hardware
C.software
D.cryptographic
(2)
A.blockchain
B.digital signature
C.encryption
D.hashing
(3)
A.blockchain
B.cloud
C.peer-to-peer
D.authentication
(4)
A.design
B.Storage
C.performance
D.security
(5)
A.6G
B.virtual reality (VR)
C.artificial intelligence (Al)
D.3D printing
信管网参考答案:D、C、D、D、C
信管网订阅号
信管网视频号
信管网抖音号
温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!
信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。
信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。
| 发表评论 查看完整评论 | |