2015年11月网络工程师上午试题解析
- 格式:pptx
- 大小:2.70 MB
- 文档页数:113
2015下半年网络规划设计师上午试题分析与解答试题(62)如图所示,交换机S1和S2均为默认配置,使用两条双绞线连接,(62)接口的状态是阻塞状态。
A、S1的F0/1B、S2的F0/1C、S1的F0/2D、S2的F0/2分析:因为S1的MAC地址小,所以S1的优先级高,故S1是根交换。
S2的f0/1口对应根S1的f0/1口,S1的f0/1口比f0/2口编号小,故优先级高。
所以和S1的f0/2相连的S2的f0/2口被阻断。
错误理解:因为S2的f0/1口编号比f0/2口小,所以优先级高,于是f0/2口被阻断。
说明:不是看S2的口,而是看和S2连接的S1的口编号!看连根的端口编号!看下例:如图所示,被阻断的是S3的f0/2口,而不是f0/24口,因为f0/2口连接到根的F0/11口比f0/1口大。
试题(69)某网络拓扑如下图所示,四个交换机通过中继链路互连,且被配置为使用VTP,向switch1添加一个新的VLAN,(69)的操作不会发生。
A、switch1将1个VTP更新发送给switch2B、switch2将该VLAN添加到数据库,并将更新发送给switch3C、switch3将该VTP更新发送给switch4D、switch3将该VLAN添加到数据库分析:客户机不能增加、删除、重命名VLAN信息;重启后VLAN信息丢失;透明模式VLAN要手工配置,如果加入域,能够接收VLAN信息,会传递信息到trunk端口;但不接受服务器模式的交换机发来的VLAN信息存放到自己的数据库。
试题(70)如下图,生成树根网桥选举的结果是(70)。
A、switch1将成为根网桥B、switch2将成为根网桥C、switch3将成为根网桥D、switch1和switch2将成为根网桥分析(这是李发成的奇葩理解):设置交换机生成树优先级的命令是:spanning-tree vlan 1 priority <0-61440> ,且必须是4096的倍数。
网络规划设计师考点分析2016年8月13日星期六如何备考2016年8月13日星期六20:291.准备资料:书籍:《网络规划设计师教程》,黄传河,清华大学出版社。
选读《网络规划设计师2009至2013年试题分析与解答》,全国计算机专业技术资格考试办公室2.备考方法:网规教程选读第2章:网络规划与设计、第4章:网络安全历年真题必须过关案例冲刺:企业内部网络规划、网络安全、路由协议、网络存储、广域网、新技术参考厂商的解决方案,推荐华为、锐捷、天融信、深信服、绿盟论文:论文写作手法,考前练习3篇。
2015年11月网规上午试卷综合知识2016年9月4日星期日1:06第 1 题所属知识点项目管理、标准化与法律法规错误率 24%难度系数一个大型软件系统的需求总是有变化的。
为了降低项目开发的风险,需要一个好的变更控制过程。
如下图所示的需求变更管理过程中,①②③处对应的内容应是(1);自动化工具能够帮助变更控制过程更有效地运作,(2)是这类工具应具有的特性之一。
(1)A. 问题分析与变更描述、变更分析与成本计算、变更实现B. 变更描述与变更分析、成本计算、变更实现C. 问题分析与变更分析、变更分析、变更实现D. 变更描述、变更分析、变更实现(2)A. 变更维护系统的不同版本B. 支持系统文档的自动更新C. 自动判定变更是否能够实施D. 记录每一个状态变更的日期和做出这一变更的人答案:A D解析:一个大型软件系统的需求总是有变化的。
为了降低项目开发的风险,需要一个好的变更控制过程,如下图所示的需求变更管理过程中,①②③处对应的内容应是问题分析与变更描述、变更分析与成本计算、变更实现;自动化根据能够帮助变更控制过程更有效地运作,记录每一个状态变更的日期和做出这一变更的人是这类根据应具有的特性之一。
第 3 题所属知识点项目管理、标准化与法律法规错误率 48%难度系数用例(use case)用来描述系统对事件做出响应时所采取的行动。
2015下半年网络规划设计师考试真题上午卷(四)对于准备参加网络规划设计师考试的同学来说,历年软考真题是备战软考不可缺少的资料之一。
希赛软考学院为广大考生提供了2015下半年网络规划设计师考试真题上午卷,希望对大家备考有所帮助。
按照RSA算法,取两个最大素数p和q,n=p*q,令φ(n)=(p-1)*(q-1),取与φ(n)互质的数e,d=e-1 modφ(n),如果用M表示消息,用C表示密文,下面(41)是加密过程,(42)是解密过程。
(41)A、C=Me mod nB、C=Mn mod dC、C=Md modφ(n)D、C=Mn modφ(n)(42)A、M=Cn mod eB、M=Cd mod nC、M=Cd modφ(n)D、M=Cn modφ(n)参考答案(41)A(42)BA和B分别从CA1和CA2两个认证中心获取了自己的证书IA和IB,要使A能够对B进行认证,还需要(43)。
A、A和B交换各自公钥B、A和B交换各自私钥C、CA1和CA2交换各自公钥D、CA1和CA2交换各自私钥参考答案(43)C如图所示,①、②和③是三种数据包的封装方式,以下关于IPSec认证方式中,所使用的封装与其对应模式的匹配,(44)是正确的。
A、传输模式采用封装方式①B、隧道模式采用封装方式②C、隧道模式采用封装方式③D、传输模式采用封装方式③参考答案(44)C下列协议中,不用于数据加密的是(45)。
A、IDEAB、Differ-hellmanC、AESD、RC4参考答案(45)B下列关于数字证书的说法中,正确的是(46)。
A、数字证书是在网上进行信息交换和商务活动的身份证明B、数字证书使用公钥体制,用户使用公钥进行加密和签名C、在用户端,只需维护当前有效的证书列表D、数字证明用于身份证明,不可公开参考答案(46)APPP协议不包含(47)。
A、封装协议B、点对点隧道协议(PPTP)C、链路控制协议(LCP)D、网络控制协议(NCP)参考答案(47)B以下关于数据备份策略的说法中,错误的是(48)。
2011年上半年 网络工程师 上午试卷•在CPU 中用于跟踪指令地址的寄存器是 (1)。
(1) A •地址寄存器(MAR ) B •数据寄存器(MDR ) C .程序计数器(PC ) D .指令寄存器(IR )•指令系统中采用不同寻址方式的目的是 (2)。
(2) A .提高从内存 获取数据的速度 B .提高从外存 获取数据的速度C .降低操作 码的译码难度D •扩大寻址空间并提高编程灵活性•在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以(3) 。
(3)A .提高数据 传输速度B .提高数据 传输量C .减少信息传输线的数量D .减少指令系统的复杂性•某计算机系统由下图所示的部件构成,假定每个部件的千小 时可靠度为R ,则该系统的 千小时可靠度为(4)。
•软件产品的可靠度并不取决于(5) 。
(5) A .潜在错误的数量B .潜在错误的位置 C .软件产品的使用方法 D .软件产品的开发方式•模块A 直接访问模块B 的内部数据,则模块A 和模块B 的耦合类型为(6)(6) A .数据耦合B •标记耦合C .公共耦合D .内容耦合•下列关于风险的叙述不正确的是:风险是指(7)。
(7)A .可能发生的事件B . 一定会发生的事件C .会带来损失的事件D .可能对其进行干预,以减少损失的事件 •下列关于项目估算方法的叙述不正确的是 (8) 。
(8)A .专家判断方法受到 专家经验的主观性影响B. 启发式方法(如COCOMO 模型)的参数难以确定C. 机器学习方法难以描述训练数据的特征和确定其相似性D .结合上述三种方法可以得到精确的估算 结果•下图是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活 动,边上的 权 重表示活 动的持续时间,则里程碑 (9)在关键路径上。
D . R(1-(1-R) 2)2 (4) A . R+2R/4 B . R+R 2/4 C . R(1-(1-R) 2)•下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指(10)的权利。
1、公司的一个员工被解雇了,他有权限使计算机的文件成倍增加。
你也想让新雇佣的员工具有和他一样的权限,并确保被解雇的员工不能再访问和使用这些文件,应该怎么办________?(A)A.重新命名老员工的帐户给新员工,更改密码B.复制老员工的权限给新员工,删除老员工帐户C.复制老员工帐户给新员工,删除老员工帐户D.删除老员工帐户,将新员工帐户放到老员工原属的组里,并继承老员工的所有权限2、PowerPoint中,有关选定幻灯片的说法中错误的是______。
(D)A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按 CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下 shift 键并单击最后要选定的幻灯片。
D.在幻灯片视图下,也可以选定多个幻灯片。
3、某IP地址为160.55.115.24/20,它的子网划分出来的网络ID地址_____。
(A)A.160.55.112.0 B.160.55.115.0 C.160.55.112.24 D.以上答案都不对4、以下哪种协议属于网络层协议的_______。
(B)A.HTTPS B.ICMP C.SSL D.SNMP5、若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为/users,需修改哪一个配置文件?(A)A./etc/default/useradd B./etc/login.defs C./etc/shadow D./etc/passwd6、系统中有用户user1和user2,同属于users组。
在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有______权限。
(B)A.744 B.664 C.646 D.7467、Windows 2003操作系统有多少个版本_______。
(C)A.2 B.3 C.4 D.58、如果我们将某文件夹的本地权限设为“Everyone 读取”,而将该文件夹的共享权限设为“Everyone 更改”。
2015年软考网络工程师历年真题分类详解历年真题考点分布4-1 2009年上半年真题● E载波是ITU-T建议的传输标准,其中E3信道的数据速率大约是(11) Mb/s。
贝尔系统T3信道的数据速率大约是(12) Mb/s。
(11)A.64 B.34 C.8 D.2(12)A.1.5 B.6.3 C.44 D.274【试题解析】:P48-50E载波是ITU-T建议的数字传输标准,分为5个复用级别。
在E1信道中,8位组成一个时槽,32个时槽(TS0~TS31)组成一个帧,16个帧组成一个复帧。
在E1帧中,TS0用于帧控制,TS16用于随路信令和复帧控制,其余的30个时槽用于传送话音和数据。
E1载波的数据速率为2.048Mb/s,其中每个信道的数据速率是64Kb/s。
E2信道由4个E1信道组成,数据速率为8.448Mb/s。
E3信道由16个E1信道组成,数据速率为34.368Mb/s。
E4信道由4个E3信道组成,数据速率为139.264Mb/s。
E5信道由4个E4信道组成,数据速率为565.148Mb/s。
T载波是贝尔系统的数字传输标准(如下图所示),在北美和日本使用。
T载波中话音信道的数据速率为56Kb/s。
24路话音被复合在一条T1信道上,其数据速率为1.544Mb/s。
T2信道由4个T1信道组成,数据速率为6.312Mb/s。
T3信道由7个T2信道组成,数据速率为44.736Mb/s。
T4信道由6个T3信道组成,数据速率为274.176Mb/s。
【参考答案】:(11)B (12)C●曼彻斯特编码的特点是(15),它的编码效率是(16)。
(15)A.在“0”比特的前沿有电平翻转,在“1”比特的前沿没有电平翻转 B.在“1”比特的前沿有电平翻转,在“0”比特的前沿没有电平翻转C.在每个比特的前沿有电平翻转D.在每个比特的中间有电平翻转(16)A.50% B.60% C.80% D.100%【试题解析】:P35-38曼彻斯特编码示意图【参考答案】:(15)D(16)A●设信道带宽为3400HZ,采用PCM编码,采样周期为125μs,每个样本量化为128个等级,则信道的数据率为(19)。
2015年下半年11月上午网络工程师考试试题-答案与解析一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)⚫第1题.CPU是在(1)结束时响应DMA请求的。
A.一条指令执行B.一段程序C.一个时钟周期D.一个总线周期【参考答案】D【答案解析】DMA控制器在需要的时候代替CPU作为总线主设备,在不受CPU干预的情况下,控制I/O设备与系统主存之间的直接数据传输。
DMA操作占用的资源是系统总线,而CPU 并非在整个指令执行期间即指令周期内都会使用总线,故DMA请求的检测点设置在每个机器周期也即总线周期结束时执行,这样使得总线利用率最高。
⚫第2题.虚拟存储体系是由(2)两级存储器构成。
A.主存-辅存B.寄存器-CacheC.寄存器-主存D.Cache-主存【参考答案】A【答案解析】计算机中不同容量、不同速度、不同访问形式、不同用途的各种存储器形成的是一种层次结构的存储系统。
所有的存储器设备按照一定的层次逻辑关系通过软硬件连接起来,并进行有效的管理,就形成了存储体系。
不同层次上的存储器发挥着不同的作用。
一般计算机系统中主要有两种存储体系:Cache存储体系由Cache和主存储器构成,主要目的是提高存储器速度,对系统程序员以上均透明;虚拟存储体系由主存储器和在线磁盘存储器等辅存构成,主要目的是扩大存储器容量,对应用程序员透明。
⚫第3题.在机器指令的地址字段中,直接指出操作数本身的寻址方式称为(3)。
A.隐含寻址B.寄存器寻址C.立即寻址D.直接寻址【参考答案】C【答案解析】随着主存增加,指令本身很难保证直接反映操作数的值或其地址,必须通过某种映射方式实现对所需操作数的获取。
指令系统中将这种映射方式称为寻址方式,即指令按什么方式寻找(或访问)到所需的操作数或信息(例如转移地址信息等)。
可以被指令访问到的数据和信息包括通用寄存器、主存、堆桟及外设端口寄存器等。
指令中地址码字段直接给出操作数本身,而不是其访存地址,不需要访问任何地址的寻址方式被称为立即寻址。
2015上半年网络工程师考试上午真题加答案(三) 2016下半年网络工程师考试的报名即将开始。
希赛软考学院为大家整理了2015上半年网络工程师考试真题,希望对大家有所帮助。
41、提供电子邮件安全服务的协议是()。
A.PGPB.SETC.SHTTPD.Kerberos答案:A42、IDS设备的主要作用是()。
A.用户认证B.报文认证C.入侵检测D.数据加密答案:C43、宏病毒可以感染后缀为()的文件。
A.exeB.txtC.pdfD.Xls答案:D44、Kerberos是一种()。
A.加密算法B.签名算法C.认证服务D.病毒答案:C45、以下关于三重DES加密的叙述中,正确的是()。
A.三重DES加密使用一个密钥进行三次加密B.三重DES加密使用两个密钥进行三次加密C.三重DES加密使用三个密钥进行三次加密D.三重DES加密的密钥长度是DES密钥长度的3倍。
答案:B46、SNMP协议属于()层协议。
A.物理B.网络C.传输D.应用答案:D47、SNMPv3新增了()功能。
A.管理站之间通信B.代理C.认证和加密D.数据块检索答案:C48、网络管理系统中故障管理的目标是()。
A.自动排除故障B.优化网络性能C.提升网络安全D.自动监测故障答案:D49、一台主机的浏览器无法访问域名为www.sohu.com的网站,并且在这台计算机执行tracert命令时有如下信息:根据以上信息,造成这种现场的原因可能是()。
A.该计算机IP地址设置有误B.相关路由器上进行了访问控制C.本地网关不可达D.本地DNS服务器工作不正常答案:B50、使用netstat-o命令可显示网络()。
A.IP、ICMP、TCP、UDP协议的统计信息B.以太网统计信息C.以数字格式显示所有连接、地址及端口D.每个连接的进程ID答案:D51、IEEE 802.1x是一种基于()认证协议。
A.用户IDB.报文C.MAC地址D.SSID答案:A52、为了弥补WEP协议的安全缺陷,WPA安全认证方案增加的机制是()。
2015年11月网络工程师考试上午试题1.CPU响应DMA请求是在〔〕结束时A. 一条指令执行B. 一段程序C. 一个时钟周期D. 一个总线周期[参考答案]:D[解析]DMA〔Direct Memory Access〕方式,也称为成组数据传送方式,或直接内存操作。
一个设备接口试图通过总线直接向另一个设备发送数据〔一般是大批量的数据〕的步骤包括:1)外设通过DMA的一种专门接口电路——DMA控制器〔DMAC〕向CPU提出接管总线控制权的总线请求2)CPU收到该请求,在当前的总线周期结束后,会按DMA信号的优先级和提出DMA请求的先后顺序响应DMA信号,并让出总线控制权3)外设获得总线控制权,并在DMA控制器的管理下实现外设和存储器数据的直接交换,而不需CPU干预4)数据传送完毕后,外设接口向CPU发送DMA结束信号,并交还总线控制权。
2.虚拟存储体系是由〔〕两级存储器构成A. 主存—辅存B. 寄存器—CacheC. 寄存器—主存D.Cache—主存[参考答案]:A3.在机器指令的地址字段中,直接指出操作数本身的寻址方式是称为〔〕A. 隐含地址B. 寄存器地址C. 立即寻址D. 直接寻址[参考答案]:C[分析]➢立即寻址:操作数就包含在指令中。
作为指令的一部分,跟在操作码后存放在代码段。
这种操作数称为立即数。
立即数可以是8位的,也可以是16位的。
➢寄存器寻址方式:操作数在CPU内部的寄存器中,指令指定寄存器号。
这种寻址方式由于操作数就在寄存器中,不需要访问存储器来取得操作数,因而可以取得较高的运算数度。
➢直接寻址:操作数在寄存器中,指令直接包含有操作数的有效地址中(偏移地址),所以操作数的地址由DS加上指令中直接给出的16位偏移得到。
➢寄存器间接寻址方式:操作数在寄存器中,操作数有效地址在SI、DI、BX、BP这四种寄存器之一中。
➢寄存器相对寻址方式:操作数在存储器中,操作数的有效地址是一个基址寄存器(BX、BP)或变址寄存器(SI、DI)的内容加上指令中给定的8位或16位位移量之和。
2015上半年网络工程师考试上午真题加答案(二) 2016下半年网络工程师考试的报名即将开始。
希赛软考学院为大家整理了2015上半年网络工程师考试真题,希望对大家有所帮助。
21、链路状态路由协议的主要特点是()。
A.邻居之间交换路由表B.通过事件触发及时更新路由C.周期性更新全部路由表D.无法显示整个网络拓扑结构答案:B22、从下面一条RIP路由信息中可以得到的结论是()。
A.下一个路由更新将在36秒之后到达B.到达目标10.10.10.7的距离是两跳C.串口SO/1的IP地址是10.10.10.8D.串口SO/1的IP地址是10.10.10.7答案:B23、运行距离矢量路由协议的路由器()。
A.把路由表发送到整个路由域中的所有路由器B.使用最短道路算法确定最佳路由C.根据邻居发来的信息更新自己的路由表D.维护整个网络的拓扑数据库答案:C24、以下关于VLAN的叙述中,正确的是()。
A.VLAN对分组进行过滤,增强了网络的安全性B.VLAN提供了在大型网络中保护IP地址的方法C.VLAN在可路由的网络中提供了低延迟的互联手段D.VLAN简化了在网络中增加、移除和移动主机的操作答案:A25、当局域网中更换交换机时,怎样保证新交换机成为网络中的根交换机?()。
A.降低网桥优先级B.改变交换机的MAC地址C.降低交换机端口的根通路费用D.为交换机指定特定的IP地址答案:A26、双绞线电缆配置如下图所示,这种配置支持()之间的连接。
A.PC到路由器B.PC到交换机C.服务器到交换机D.交换机到路由器答案:A27、参加下图的网络配置,发现工作站B无法与服务器A通信,什么故障影响了两者互通?()。
A.服务器A的IP地址是广播地址B.服务器B的IP地址是网络地址C.工作站B与网关不属于同一子网D.服务器A与网关不属于同一子网答案:D28、某网络拓扑图如下所示,若采用RIP协议,在路由器Rounter2上需要进行RIP 声明的网络是()。