网络工程师考试试题——无答案
- 格式:doc
- 大小:259.00 KB
- 文档页数:15
网络工程师考试试题及参考答案
一、选择题
1. 在OSI模型中,网络层负责的是()。
- A. 数据链路连接
- B. 网络互连
- C. 数据传输
- D. 数据处理
正确答案:B
2. IP协议是在OSI模型中的第几层?
- A. 第一层
- B. 第二层
- C. 第三层
- D. 第四层
正确答案:C
3. 下列哪个是IP地址的合法格式?
- A. 192.168.0.256
- B. 10.0.0.1
- C. 1000.1000.1000.1000
- D. 256.256.256.256
正确答案:B
二、简答题
1. 请简述子网掩码的作用。
子网掩码用于将IP地址分为网络地址和主机地址两部分,通
过与IP地址进行相与运算,可以确定网络地址。
子网掩码的作用
是帮助网络设备划分网络和主机,实现有效的网络通信。
2. 请简要介绍TCP/IP协议族。
TCP/IP是一组用于互联网通信的协议族,包括TCP、IP、UDP 等协议。
TCP协议提供可靠的数据传输,确保数据的完整性和顺序;IP协议用于将数据包传输到目的地,负责网络路由和寻址;UDP
协议提供无连接的数据传输,适用于传输速度要求较高但无需确保数据完整性的场景。
三、编程题
请编写一个函数,实现字符串的反转。
def reverse_string(input_str):
return input_str[::-1]
以上是网络工程师考试试题及参考答案的简单示例。
希望对你有所帮助!。
网络工程师考试试题及答案一、单项选择题(共30题,每题1分,共30分)1. 下面哪个选项属于计算机网络的五层模型?A. ISO/OSI模型B. TCP/IP模型C. IEEE 802.11标准D. HTTP协议2. 在计算机网络中,IP地址用于标识网络中的主机。
下面哪个选项是合法的IP地址?A. 192.268.0.1B. 10.0.0.256C. 172.16.0.1D. 300.1.1.13. 对于一个网络工程师而言,下列哪种技能最为重要?A. 硬件维护和故障排除能力B. 服务器管理和部署技能C. 网络安全防御和攻击检测能力D. 系统软件开发和编程能力4. 在TCP/IP通信协议中,传输层协议主要有:A. IP协议和ARP协议B. TCP协议和UDP协议C. RIP协议和BGP协议D. HTTP协议和SMTP协议5. 下列哪项不属于ARP协议的功能之一?A. IP地址和MAC地址的映射B. 通过主机的IP地址查询其所在的子网C. 通过MAC地址查询主机的IP地址D. 通过广播方式获取网络中其他主机的MAC地址二、问答题(共5题,每题6分,共30分)1. 简述OSI七层模型的基本概念及各层功能。
2. 请列举并解释TCP/IP协议组的常用协议及其作用。
3. 什么是IPv4和IPv6?它们有何区别?4. 简述网络拓扑结构中的星型拓扑和总线拓扑的特点和优缺点。
5. 什么是网络安全?请列举几种常见的网络安全攻击方式。
三、综合题(共2题,每题20分,共40分)1. 有一个办公楼内有五个部门(A、B、C、D、E),每个部门需要连上互联网并与其他部门具有通信能力。
每个部门的工作电脑数量及日均上网流量如下:部门A:20台电脑,日均上网流量800GB;部门B:15台电脑,日均上网流量600GB;部门C:10台电脑,日均上网流量400GB;部门D:8台电脑,日均上网流量300GB;部门E:5台电脑,日均上网流量200GB。
网络工程师考试题一单项选择题(每题中只有一个正确答案,每题1分,共80题。
)<计算机基础>2题01.下列一组数据中的最大数是______。
(A)A.311(8)B.C7(16)C.11001000(2)D.200(10)02.PowerPoint中,有关选定幻灯片的说法中错误的是______。
(D)A.在浏览视图中单击幻灯片,即可选定。
B.如果要选定多张不连续幻灯片,在浏览视图下按CTRL 键并单击各张幻灯片。
C.如果要选定多张连续幻灯片,在浏览视图下,按下shift 键并单击最后要选定的幻灯片。
D.在幻灯片视图下,也可以选定多个幻灯片。
<网络基础>13题03.以下哪个路由表项需要由网络管理员手动配置________。
(A )A.静态路由B.直接路由C.动态路由D.以上说法都不正确04.以下命令中哪一个命令是配置Cisco 1900系列交换机特权级密码________。
(A) A.enable password cisco level 15B.enable password csicoC.enable secret csicoD.enable password level 1505.以下哪个命令可以保存路由器RAM中的配置文件到NVRAM中________。
(C)A.copy running-config tftpB.copy startup-config tftpC.copy running-config startup-configD.copy startup-config running-config06.在掉电状态下,哪种类型的存储器不保留其内容_______?(C)A.NVRAMB.ROMC.RAMD.Flash07.以下配置默认路由的命令正确的是:________。
(A)A.ip route 0.0.0.0 0.0.0.0 172.16.2.1B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip router 0.0.0.0 0.0.0.0 172.16.2.1D.ip router 0.0.0.0 0.0.0.0 172.16.2.108.以下哪种协议属于网络层协议的_______。
软件水平考试(中级)网络工程师上午(基础知识)试题-试卷24(总分168,考试时间90分钟)1. 选择题选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1. IGP的作用范围是______。
A. 区域内B. 局域网内C. 自治系统内D. 自然子网范围内2. 面向对象设计阶段中的高层设计是要确定实现系统的策略和目标系统的。
A. 体系结构B. 算法设计C. 类结构D. 类设计3. 若某计算机系统由两个部件串联构成,其中一个部件的失效率为7×10-6/小时。
若不考虑其他因素的影响,并要求计算机系统的平均故障间隔时间为105小时,则另一个部件的失效率应为______/小时。
A. 2×10-5B. 3×10-5C. 4×10-6D. 3×10-64. 《计算机软件产品开发编制指南》(GB8567-1988)是(3)标准。
A. 强制性国家B. 推荐性国家C. 强制性行业D. 推荐性行业5. 下列协议中,属于第三层NPN协议的是(46)。
A. TCPB. IPsecC. PPOED. SSL6. 在单指令流多数据流计算机(SIMD) 中,各处理单元必须(20)。
A. 以同步方式,在同一时间内执行不同的指令B. 以同步方式,在同一时间内执行同一条指令C. 以异步方式,在同一时间内执行不同的指令D. 以异步方式,在同一时间内执行同一条指令7. 在CPU执行一段程序的过程中,Cache的存取次数为4600次,由主存完成的存取次数为400次。
若Cache的存取周期为5ns,主存的存取周期为25ns,则CPU的平均访问时间为(3)ns。
A. 5.4B. 6.6C. 8.8D. 9.28. 上下邻层实体之间的接口称为服务访问点(SAP),网络层的服务访问点分为(18)两部分。
A. IP地址和端口号B. IP地址和MAC地址C. 超网号和子网号D. 网络号和主机地址9. SNMPv1是一个不安全的网络管理协议,而SNMPv3定义了基于用户的安全模型USM,其中的认证模块结合(36)算法形成认证协议,产生一个96位的报文摘要。
网络工程师考试题网络工程师职业是一个专门从事网络设计、搭建与维护的IT技术人员。
网络工程师的要求很高,需要具备扎实的网络知识和技能,以应对各种复杂的网络环境和问题。
为了评估网络工程师的能力,许多公司和机构都会进行网络工程师的考试。
以下是一些常见的网络工程师考试题,供考生参考。
1. 在OSI模型中,物理层的主要功能是什么?2. IPv4地址使用几位来表示?3. 请简述TCP/IP协议族的四层模型是什么?4. 下列哪个是MAC地址的真实描述?a) 256位长度b) 48位长度c) 32位长度d) 64位长度5. 除了DNS服务之外,还有哪些重要的网络服务?6. 请解释什么是子网掩码,并简要描述其作用。
7. 描述IP路由和数据包转发的过程。
8. 简述TCP连接建立的三次握手过程。
9. 简述HTTP和HTTPS之间的区别。
10. 描述什么是虚拟局域网(VLAN),并列举其优势。
11. 什么是防火墙(Firewall),并解释其在网络安全中的作用。
12. 描述什么是虚拟专用网(Virtual Private Network,VPN),并解释其用途。
13. 请解释什么是DDoS攻击,并列举一些防御DDoS攻击的方法。
14. 描述什么是网络拓扑,并列举一些常见的网络拓扑结构。
15. 简述什么是网络监测和管理,并解释其重要性。
以上是一些网络工程师考试中常见的问题,考生可以针对这些问题进行复习和准备。
除了以上考题,考试中还可能出现其他具体的技术问题,需要考生们对网络工程师相关的知识有全面的了解和掌握。
总结:网络工程师考试是评估考生是否具备网络工程师职业所需能力的一种方式。
通过复习和准备,考生可以对网络工程师常见的考题有更深入的了解,提高自己的解题能力。
网络工程师职业是一个充满挑战的领域,希望每一位考生都能充分发挥自己的潜力,取得优异的成绩,为网络工程事业做出贡献。
网络工程师考试试题1. TCP/IP协议是互联网的核心协议之一,请您简要介绍TCP/IP协议的主要特点以及各层所承担的功能。
TCP/IP协议是互联网的核心协议,它由TCP(传输控制协议)和IP(互联网协议)组成。
TCP/IP协议具有以下主要特点:1.1 端到端可靠性:TCP通过使用序号、确认应答、超时重传等机制,确保数据的可靠传输。
它可保证数据在发送方和接收方之间的有序、无差错的传输。
1.2 连接导向:TCP建立起端到端的虚拟连接,在发送和接收数据之前,必须先进行三次握手建立连接,保证数据的可靠传输。
1.3 无状态:IP是一种无连接的协议,它使用IP地址和端口来寻址和路由数据包,没有建立和维护连接的过程,适合于广播和多播等应用。
1.4 分层结构:TCP/IP协议采用分层结构,分为应用层、传输层、网络层和数据链路层。
每一层都承担着不同的功能,实现了协议的模块化和可靠性。
- 应用层:负责提供网络服务,如HTTP、FTP等。
它决定了如何处理应用级数据和请求。
- 传输层:负责提供可靠的端到端数据传输,如TCP和UDP。
TCP 提供可靠的数据传输,UDP提供不可靠但效率高的数据传输。
- 网络层:负责将数据包从源主机传输到目标主机,如IP协议。
它处理数据包的路由和转发。
- 数据链路层:负责在物理网络中传输数据,如以太网和Wi-Fi。
它将数据包封装成帧,并通过物理介质进行传输。
2. 描述子网掩码的作用以及如何计算子网掩码的正确值。
子网掩码用于划分IP地址空间,它通过与IP地址进行逻辑与运算来区分网络地址和主机地址。
它的作用有两方面:2.1 划分网络与主机:子网掩码将IP地址划分为网络地址和主机地址两部分,用于确定一个IP地址所在的网络。
2.2 限定主机数量:子网掩码中的二进制位数决定了主机数量的上限。
更大的子网掩码位数表示主机数量更少,而较小的子网掩码位数则表示主机数量更多。
计算子网掩码的正确值需要遵循以下步骤:2.3 确定网络位数:根据需要划分的子网数量,计算所需的网络位数。
软件水平考试(中级)网络工程师上午(基础知识)试题-试卷1(总分178,考试时间90分钟)1. 选择题选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1. 下面对访问控制列表的描述正确的是______。
A. access-list 1 deny 1.1.1.1B. access-list 1 permit anyC. access-list 1 permit 1.1.1.1 0 2.2.2.2 0.0.0.255D. access-list 99 deny tcp any 2.2.2.2 0.0.0.2552. 下列关于OSPF协议的说法不正确的是______。
A. OSPF支持基于接口的报文验证B. OSPF支持到同一目的地址的多条等值路由C. OSPF是一个基于链路状态算法的边界网关路由协议D. OSPF发现的路由可以根据不同的类型而有不同的优先级3. 使用LOC(Lines Of Code)度量软件规模的优点是______。
A. 容易计算B. 与使用的编程语言相关C. 与使用的开发模型有关D. 在设计之前就可以计算出LOC4. 知识产权一般都具有法定的保护期限。
其中,(8)权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。
A. 发明专利B. 商标C. 作品发表D. 商业秘密5. 子网掩码产生在那一层(15)。
A. 表示层B. 网络层C. 传输层D. 会话层6. 下述任务中,(2)不属于软件工程需求分析阶段。
A. 分析软件系统的数据要求B. 确定软件系统的功能需求C. 确定软件系统的性能要求D. 确定软件系统的运行平台7. N-ISDN网络提供基本接口速率时,一路话音占用的数据传输率占用其信道带宽的比例是(25)。
A. 25%.B. 44.4%.C. 50%.D. 88.89%.8. 在SNMPv1管理框架中,如果代理需要向管理站报告一个异常事件,则代理发出trap报文。
中级网络工程师上午试题模拟题2018年(1)(总分100,考试时间90分钟)单项选择题1. 配置POP3服务器时,邮件服务器中默认开放TCP的______端口。
A. 21B. 25C. 53D. 110POP3协议采用______模式进行通信,当客户机需要服务时,客户端软件与POP3服务器建立______连接。
2.A. Browser/ServerB. Client/ServerC. Peer to PeerD. Peer to Serer3.A. TCPB. UDPC. PHPD. IP4. FTP默认的控制连接端口是______。
A. 20B. 21C. 23D. 255. 匿名FTP访问通常使用______作为用户名。
A. guestB. IP地址C. administratorD. anonymous6. 下列不属于电子邮件协议的是______。
A. POP3B. SMTPC. SNMPD. IMAP4POP3协议采用______模式,当客户机需要服务时,客户端软件(Outlook Express或Foxmail)与POP3服务器建立______连接。
7.A. Browser/ServerB. Client/ServerC. Peer to PeerD. Peer to Server8.A. TCPB. UDPC. PHPD. IP9. SMTP服务器端使用的端口号默认为______。
A. 21B. 25C. 53D. 8010. IPv6地址的格式前缀用于表示地址类型或子网地址,例如60位的地址前缀12AB00000000CD30有多种合法的表示形式,下面的选项中不合法的是______。
A. 12AB:0000:0000:CD30:0000:0000:0000:0000/60B. 12AB::CD30:0:0:0:0/60C. 12A8:0:0:CD30/60D. 12AB:0:0:CD30::/6011. IPv6新增加了一种任意播地址,这种地址______。
全国网络工程师考试试题及答案第一部分:选择题1. 以下哪种协议是用于在计算机网络中传输网页的?- [ ] B. FTP- [ ] C. DNS- [ ] D. SMTP2. 下列哪个IP地址是私有IP地址?- [ ] A. 192.168.0.1- [ ] B. 10.0.0.1- [ ] C. 172.16.0.1- [ ] D. 8.8.8.8- [ ] 答案:A. 192.168.0.13. 以下哪个网络设备用于将多个局域网连接起来?- [ ] A. 路由器- [ ] B. 集线器- [ ] C. 交换机- [ ] D. 网桥- [ ] 答案:A. 路由器4. 哪个协议用于将域名转换为对应的IP地址?- [ ] B. FTP- [ ] C. DNS- [ ] D. DHCP- [ ] 答案:C. DNS第二部分:填空题1. TCP/IP协议中,IP地址由________位二进制数组成。
- 答案:322. OSI模型中,物理层负责实现_________传输。
- 答案:比特3. 在计算机网络中,ARP用于将_________地址转换为_________地址。
- 答案:IP,MAC4. 在TCP/IP协议中,_______是可靠的、面向连接的传输协议。
- 答案:TCP第三部分:简答题2. 什么是子网掩码?- 答案:子网掩码是用于划分IP地址的网络部分和主机部分的。
它与IP地址进行逻辑与运算后,可以得到网络的网络地址。
3. 请简述路由器和交换机的区别。
- 答案:路由器是网络层设备,用于将不同网络之间的数据进行转发;交换机是数据链路层设备,用于在局域网内部转发数据。
4. 解释TCP三次握手的过程。
- 答案:第一次握手,客户端向服务器发送SYN包,请求建立连接;第二次握手,服务器收到SYN包后,回复ACK包,并发送自己的SYN包;第三次握手,客户端收到服务器的ACK和SYN包后,回复ACK包,建立连接。
网络工程师笔试题目及答案解析网络工程师笔试题目及答案一、选择题:(共10题每题2分共计20分)1、解决路由环问题的方法有(ABD) A. 水平分割 B. 路由保持法 C. 路由器重启D. 定义路由权的最大值2、在一个运行OSPF的自治系统之内:(AD) A. 骨干区域自身也必须是连通的 B. 非骨干区域自身也必须是连通的C. 必须存在一个骨干区域 ( 区域号为0 )D. 非骨干区域与骨干区域必须直接相连或逻辑上相连 3、下列关于OSPF 协议的说法正确的是:(ABD ) A. OSPF支持基于接口的报文验证B. OSPF支持到同一目的地址的多条等值路由C. OSPF是一个基于链路状态算法的边界网关路由协议D. OSPF发现的路由可以根据不同的类型而有不同的优先级4、OSI模型的第6层是负责什么功能的?(A) A:一般数据压缩和加密方法 B:建立、维护和终结通信会话 C:同步通信D:确定资源是否有效 E:以上都不是5、关于RIP V1和RIP V2,下列说法哪些正确?(bc )A. RIP V1报文支持子网掩码B. RIP V2报文支持子网掩码C. RIP V2缺省使用路由聚合功能6、在如图所示的交换网络中,所有交换机都启用了STP 协议。
SWA 被选为了根桥。
根据图中的信息来看,___ 端口应该被置为Blocking 状态。
(选择一项或多项)(BD)A. SWC 的P1B. SWC 的P2C. SWD 的P1D. SWD 的P2E. 信息不足,无法判断7、客户路由器的接口GigabitEthernet0/0 下连接了局域网主机HostA,其IP 地址为192.168.0.2/24;接口Serial6/0 接口连接远端,目前运行正常。
现增加ACL 配置如下: firewall enablefirewall default permit acl number 3003 rule 0 permit tcp rule 5 permit icmp acl number 2003rule 0 deny source 192.168.0.0 0.0.0.255 interface GigabitEthernet0/0firewall packet-filter 3003 inbound firewall packet-filter 2003 outbound ip address 192.168.0.1 255.255.255.0 interface Serial6/0link-protocol pppip address 6.6.6.2 255.255.255.0 假设其他相关配置都正确,那么(C、D)(选择一项或多项) A. HostA 不能ping 通该路由器上的两个接口地址B. HostA 不能ping 通6.6.6.2,但是可以ping 通192.168.0.1C. HostA 不能ping 通192.168.0.1,但是可以ping 通6.6.6.2D. HostA 可以Telnet 到该路由器上8、关于STP 协议说法正确的是__ABD____。
中级网络工程师上午试题-74(总分35, 做题时间90分钟)单项选择题SSS_SIMPLE_SIN1.在虚拟存储系统中,相联存储器的访问方式是寻址的。
A.直接B.按地址C.按内容D.先入后出访问A B C DSSS_SIMPLE_SIN2.用二进制加法器对二-十进制编码的十进制数求和,当和大于1001且向高位有进位时,。
A.不需进行修正B.需进行加6修正C.需进行减6修正D.进行加6或减6修正,需进一步判别A B C DSSS_SIMPLE_SIN3.螺旋模型是一种的开发模犁,适合于大型软件的开发。
A.文档驱动B.对象驱动C.模型驱动D.风险驱动A B C D在Word编辑状态下,若要多次复制Word中的格式,使用方法为:首先选中设置好格式的文字,在工具栏上(4) 按钮,光标将变成格式刷的样式;然后,选中需要设置同样格式的(5) ,即可将选定格式复制到多个位置。
取消格式刷时,只需在工具栏上再次单击格式刷按钮,或者按下Esc键即可。
SSS_SIMPLE_SIN4.A.双击“”图标B.双击“”图标C.单击“”图标D.单击“”图标A B C DSSS_SIMPLE_SIN5.A.文字,按下Ctrl+V键B.图像,按下Ctrl+V键C.文字,或将鼠标移到需要复制格式的段落内,再单击鼠标左键D.图像,或将鼠标移到需要复制格式的图像内,再单击鼠标左键A B C D6.对于应用程序而言,计算机存储器的最大容量取决于______。
A.指令字长B.指令中地址码位数C.存储单元的位数D.访存指令访问地址的位数SSS_SIMPLE_SINA B C D7.CPU通过确定下一条指令的地址,以保证程序能连续执行。
A) 指令寄存器B) 状态寄存器C) 地址寄存器D) 程序计数器SSS_SIMPLE_SINA B C D假设模拟信号的最高频率为5MHz,采样频率必须大于(8) ,才能使得到的样本信号不失真,如果每个样本量化为256个等级,则传输的数据速率是(9) 。
中级网络工程师上午试题-49(总分75,考试时间90分钟)1. 为了进行差错控制,必须对传送的数据帧进行校验。
在局域网中广泛使用的校验方法是循环冗余校验。
当接收端发现错误后采取的措施是 (62) 。
A. 重新计算原始数据B. 报告上层协议C. 自动纠错D. 自动请求重发2. 对一路信号进行FSK调制时,若载波频率为f0,调制后的信号频率分别为f1和f2(f1>f2),则f0、f1、f2三者的关系是 (18) 。
A. f2-f1=f0B. f2+f1=f0C. f1/f2=f0D. f0-f2=f1-f03. 一幅分辨率为800×600×256色未压缩图像的数据量最小约为 (10) KB。
A. 470B. 480C. 4 800D. 1200004. 若信元在交换过程中出现拥塞,该信息被记录在信元头的 (27) 中。
A. CLPB. PTC. HECD. GFC5. 图7-6是某交换机配置过程中,在配置模式下执行 (58) 命令的系统输出信息。
A. show spanning-treeB. show spanning-tree vlan 1C. show spanning-tree detailD. show spanning-tree summary6. 在系统转换的过程中,旧系统和新系统一起工作一段时间,再由新系统代替旧系统的转换策略称为 (15) 。
A. 直接转换B. 间接转换C. 分段转换D. 并行转换7. IPv6是下一代IP协议,其基本报头中的 (61) 字段指明了一个特定的信源向某个特定信宿发送的分组序列,各个中间路由器要对该分组序列进行特殊处理以满足应用程序的特殊传输需求。
A. Traffic ClassB. Flow LabelC. Next HeaderD. Hop Limit8. RS-232-C是目前常见的一种接口标准,它是由EIA组织制定的。
该标准的设计数据速率是 (21) b/s。
中级网络工程师上午试题-31(总分75, 做题时间90分钟)单项选择题1.MIB中的信息用TLV形式表示,IP地址192.168.2.3用TLV形式表示时,实际占用的字节数是______。
SSS_SINGLE_SELA 2B 4C 6D 8某公司采用代理服务器接入Internet,网络拓扑结构如图7-10所示。
在。
host1的DOS命令窗口中,运行routeprint命令显示其路由信息,得到的结果如图7-11所示。
该公司host1所配置的IP地址和子网掩码分别是(38) 。
若host1要访问Internet,根据默认路由,数据报文经接口1发送到IP地址为(39) 的网关。
接口3的IP地址为(40) 。
SSS_SIMPLE_SIN2.A B C DSSS_SIMPLE_SIN3.A B C DSSS_SIMPLE_SIN4.A B C D5.如果两台交换机之间设置多条Trunk,则需要用不同的端口权值或路径费用来进行负载均衡。
默认情况下,端口的权值是______。
SSS_SINGLE_SELA 64B 128C 256D 10246.某公司每个工作人员平均15分钟内进行3次访问Internet操作(基本为B/S类型应用服务),每次产生的数据量约0.8MB。
预计3年后该公司业务增长量为2005%。
该公司信息网络中心希望对互联网访问进行限制,要求同时在线人数不超过300人。
设计师老郭在撰写通信流量说明书时,计算得出该公司3年后“互联网访问”应用的网络总流量至少为______Mbps。
SSS_SINGLE_SELA 24B 26C 28D 30T1载波把24条信道按(16) 方式复用在一条1.544Mbps的高速信道上,每条话音信道的有效数据传输速率是(17) 。
SSS_SINGLE_SEL7.A 波分多路B 时分多路C 空分多路D 频分多路SSS_SINGLE_SEL8.A 56KbpsB 64KbpsC 128KbpsD 256Kbps9.局域网与广域网之间的差异不仅在于它们所覆盖的地理范围不同,而且还在于它们______的不同。
软件水平考试(中级)网络工程师上午(基础知识)试题-试卷10(总分206,考试时间90分钟)1. 选择题选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。
1. 原型化方法是用户和设计者之间执行的一种交互构成,适用于______系统。
A. 需求不确定性高的B. 需求确定的C. 管理信息D. 实时2. 在软件开发过程中,抽取和整理用户要求并建立问题论域精确模型的过程叫做______。
A. 生存期B. 面向对象分析C. 面向对象程序设计D. 面向对象设计3. 在软件生存期中,用户的参与主要在______。
A. 软件定义阶段B. 软件开发阶段C. 软件维护阶段D. 整个软件生存期过程中4. 使用LOC(Lines Of Code)度量软件规模的优点是______。
A. 容易计算B. 与使用的编程语言相关C. 与使用的开发模型有关D. 在设计之前就可以计算出LOC5. 现有四级指令流水线分别完成取指、取数、运算、传达结果四步操作。
若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为______ns。
A. 6B. 9C. 8D. 106. Kerberos是一种对服务请求进行认证的方法,下列(19)不是Kerberos的设计目标。
A. 授权B. 加密C. 认证D. 记账7. 虚拟局域网(Virtual LAN)是与地理位置无关的局域网的一个广播域,以下描述中,不属于增加VLAN的好处的是(2)。
A. 广播可以得到控制B. 机密数据可以得到保护C. 物理的界限限制了用户群的移动D. 交换机不需要重新配置8. SW-CMM为软件企业的过程能力提供了一个阶梯式的进化框架,将软件过程的成熟度分为5个等级。
在(7)使用定量分析来不断地改进和管理软件过程。
A. 优化级B. 管理级C. 定义级D. 可重复级9. 假设某计算机字长32位,存储容量8MB。
计算机网络工程师-93(总分93,考试时间90分钟)一、选择题1. Fast Ethernet自动协商过程要求在______内完成。
A) 50ms B) 100msC) 500ms D) 1000ms2. IPv6是下一代IP协议。
IPv6的基本报头包含______个字节,此外还可以包含多个扩展报头。
(A) 16(B) 32(C) 40(D) 603. 下列选项中,不属于目前流行的网络数据库管理系统的是( )。
A.Oracle B.NetwareC.Sybase D.MS SQL Server4. 如果某台Cisco PIX 525防火墙有如下配置:Pix525(config)# static(inside,outside) 172.32.65.98 172.30.98.56下列描述中,正确的是______。
A.建立内部IP地址172.32.65.98与外部IP地址172.30.98.56之间的静态映射B.建立内部IP地址172.30.98.56与外部IP地址172.32.65.98之间的动态映射C.建立内部IP地址172.30.98.56与外部IP地址172.32.65.98之间的静态映射D.建立内部IP地址172.32.65.98与外部IP地址172.30.98.56之间的动态映射5. 下列关于服务器技术的描述中,错误的是A) 热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等B) 集群系统中一台主机出现故障时不会影响系统的正常服务C) 服务器的可用性用MTBF描述D) 服务器磁盘性能表现在磁盘存储容量与速度6. 路由器的冗余表现在:接口冗余、电源冗余、系统板冗余、时钟板冗余与( )。
A.整机设备冗余 B.总线板冗余C.仓储板冗余 D.内存条冗余7. 下列关于Serv-U FTP服务器的安装、配置和使用的描述中,错误的是A) FTP服务器可以设置最大上传速度B) 创建新域时输入的域名不必是合格的域名C) FTP服务器的域创建完成后,客户端即可使用匿名用户访问D) 添加用户时,若用户名为“anonymous”,系统会自动判定为匿名用户8. 下列选项中,关于网络需求调研与系统设计的基本原则描述不正确的是( )。
软考网络工程师历年试题300道一、单项选择题(每题1分,共50分)1. 下列哪项不是OSI模型中的层次?()A. 应用层B. 传输层C. 网络层D. 数据链路层2. 下列哪种网络拓扑结构具有最高的可靠性?()A. 星型B. 环型C. 树型D. 网状3. 下列哪种网络设备用于连接不同类型的网络?()A. 路由器B. 交换机C. 网桥D. 网关4. 下列哪种协议用于在IP网络输文件?()A. FTPB. HTTPC. SMTPD. SNMP5. 下列哪种协议用于在IP网络上进行域名解析?()A. FTPB. HTTPC. SMTPD. DNS6. 下列哪种协议用于在IP网络上进行路由选择?()A. FTPB. OSPFC. SMTPD. DNS7. 下列哪种协议用于在IP网络上进行网络管理?()A. FTPB. SNMPC. SMTPD. DNS8. 下列哪种协议用于在IP网络上进行电子邮件传输?()A. FTPB. SMTPC. SNMPD. DNS9. 下列哪种协议用于在IP网络上进行远程登录?()A. FTPB. TELNETC. SNMPD. DNS10. 下列哪种协议用于在IP网络上进行网络文件共享?()A. FTPB. NFSC. SNMPD. DNS二、多项选择题(每题2分,共30分)1. 下列哪些是网络工程师的职责?()A. 设计网络拓扑结构B. 配置网络设备C. 监控网络性能D. 解决网络故障2. 下列哪些是网络工程师需要掌握的技能?()A. 网络规划与设计B. 网络设备配置与管理C. 网络安全与防护D. 网络故障排查与解决3. 下列哪些是网络工程师需要了解的网络协议?()A. TCP/IPB. OSPFC. BGPD. MPLS4. 下列哪些是网络工程师需要掌握的网络技术?()A. 虚拟化技术B. 云计算技术C. SDN技术D. NFV技术5. 下列哪些是网络工程师需要了解的网络设备?()A. 路由器B. 交换机C. 防火墙D. 负载均衡器6. 下列哪些是网络工程师需要掌握的网络故障排查方法?()A. 网络抓包B. 网络拓扑分析C. 网络设备诊断D. 网络性能测试7. 下列哪些是网络工程师需要了解的网络性能指标?()A. 带宽利用率B. 延迟C. 吞吐量D. 抖动8. 下列哪些是网络工程师需要掌握的网络安全知识?()A. 防火墙技术B. 入侵检测技术C. 加密技术D. VPN技术9. 下列哪些是网络工程师需要了解的网络标准?()A. IEEE 802.11B. IEEE 802.3C. IEEE 802.1QD. IEEE 802.15.410. 下列哪些是网络工程师需要掌握的网络故障排查工具?()A. WiresharkB. pingC. tracertD. ipconfig三、判断题(每题1分,共20分)1. 网络工程师的主要职责是设计和维护网络设备。
第1篇一、基础知识与网络协议1. 请简述网络定义,并谈谈自己对网络的理解。
2. 请描述OSI七层模型,并简要概括各层功能。
3. 请描述TCP/IP模型,并简要介绍各层功能。
4. 什么是IP地址?请解释IPv4和IPv6的区别。
5. 什么是子网掩码?如何计算子网掩码?6. 请解释什么是MAC地址,以及MAC地址的长度。
7. 什么是VLAN?请解释VLAN的工作原理。
8. 什么是路由?请解释路由器的作用。
9. 什么是NAT?请解释NAT的工作原理。
10. 什么是DNS?请解释DNS的作用。
11. 什么是防火墙?请解释防火墙的作用。
12. 什么是VPN?请解释VPN的工作原理。
13. 什么是交换机?请解释交换机的作用。
14. 什么是集线器?请解释集线器的作用。
15. 什么是网桥?请解释网桥的作用。
16. 什么是网关?请解释网关的作用。
17. 什么是网管软件?请介绍几种常用的网管软件。
18. 什么是SDN?请解释SDN的工作原理。
19. 什么是IPv6?请解释IPv6的优点。
20. 什么是零信任网络安全模型?请解释其工作原理。
二、网络设备配置与调试1. 请说出自己配置过的路由器型号,并说出几个最常用的配置命令。
2. 请说出自己配置过的交换机型号,并说出几个最常用的配置命令。
3. 请说出自己配置过的防火墙型号,并说出几个最常用的配置命令。
4. 请说出自己配置过的VPN设备型号,并说出几个最常用的配置命令。
5. 请说出自己配置过的无线AP型号,并说出几个最常用的配置命令。
6. 请说出自己配置过的网管软件,并说出几个最常用的功能。
7. 请说出自己配置过的DNS服务器型号,并说出几个最常用的配置命令。
8. 请说出自己配置过的DHCP服务器型号,并说出几个最常用的配置命令。
9. 请说出自己配置过的邮件服务器型号,并说出几个最常用的配置命令。
10. 请说出自己配置过的数据库服务器型号,并说出几个最常用的配置命令。
三、网络故障排除与性能优化1. 请简述网络故障排除的基本步骤。
网络安全相关试题安全协议●以下关于协议的描述中,正确的是()。
(2014年)A. 认证头()不提供数据加密服务。
B. 封装安全负荷()用于数据完整性认证和数据源认证C. 的传输模式对原来的数据报进行了封装和加密,再加上了新头D. 通过应用层的服务建立安全连接●关于的描述中,正确的是()(2014年)A. 协议提供加密服务B. 协议比协议更简单C. 协议提供身份认证D. 在传输层提供服务●协议中负责对数据报加密的部分是( )。
A.封装安全负载()B. 鉴别包头()C. 密钥交换()D. 以上都不是●中安全关联()三元组是()。
(2012年)A.<安全参数索引,目标地址,安全协议>B.<安全参数索引,源地址,数字证书>C.<安全参数索引,目标地址,数字证书>D.<安全参数索引,源地址,安全协议>●采用()协议实现安全站点访问A. B. C.●下面哪个协议属于第三层协议。
()A.B.C. D●()是支持电子邮件加密的协议(2013年)A.●安全电子邮件使用( )协议(2012年)A. B.●安全电子邮件协议不支持()。
A.确认发送者的身份B.确认电子邮件未被修改C.防止非授权者阅读电子邮件D.压缩电子邮件大小●下列不属于电子邮件协议的是()。
( 2012年)A·3B·C·D·4●支持安全服务的协议是()(2012年)A. B. C. D.●的安全机制工作在(),而的安全机制工作在()(2011年)A.网络层B.传输层C.应用层D.物理层A.网络层B.传输层C.应用层D.物理层●在协议分组结构中,是在( )协议之上的异步请求/响应协议。
(2013年)2P●下列安全协议中,与功能相似的协议是()。
(2012年)A·B·C·D·●协议属于因特网中的()协议,协议数据单元封装在()中。
A.数据链路层 B.网络层 C.传输层 D.会话层A.以太帧段数据报数据报●下面能正确表示L2数据包封装格式的是()。
(2013年)数字签名●数字签名功能不包括()(2008年)A.防止发送方的抵赖行为B.发送方身份确认C.接受方身份确认D.发送数据的完整性●用户B收到用户A带数字签名的消息M, 为了验证M的真实性,首先需要从获取用户的数字证书,并利用()验证该证书的真伪,然后利用()验证M的真实性。
(2012年)A. 的公钥B. B 的私钥C. A的公钥D. B的公钥●利用报文摘要算法生成报文摘要的目的是( )。
(2013年)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过的数据D.防止发送的报文被篡改●向发送数字签名的消息M,则不正确的说法是()。
(2009年)A. 可以保证收到消息MB. 不能否认发送过来的消息M不能编造或改变消息MD. 可以验证消息M确实来源于●下图所示为一种数字签名方案,网上传送的报文是(),防止A抵赖的证据是()(2010年)A. PB. (P)C. ((P))D.●报文摘要算法5的输出是()位,1的输出是()位。
(2010年)A. 56B. 128C.160D.168A. 56B. 128C.160D.168●某报文的长度是1000字节,利用5计算出来的报文摘要长度是()位,利用计算出来的报文长度是()位。
(2011年)A. 64B. 128C.256D.160A. 64B. 128C.256D.160●下列算法中,()属于摘要算法。
5 D.●下列选项中,同属于报文摘要算法的是()(2011年)A. 和5B. 5和1C. 和1D. 和●下列不属于报文验证算法的是(C )(2016年上半年)A. 5B. 1 4加密解密●高级加密标准支持的3种密钥长度中不包括()。
A.56B.128C.192D.256●在报文摘要算法5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照()位分组A.128B.256C.512D.1024●3是一种()算法。
(2012年)A. 共享秘钥B.公开秘钥C.报文摘要D.访问控制●3的秘钥长度是(C )(2016年上半年)A.56B. 112C. 128D.168●公钥体系中,用户甲发送给用户乙的数据要用( ) 进行加密。
(2011年)A. 甲的公钥B.甲的私钥C.乙的公钥D. 乙的私钥。
●公钥体系中,私钥用于(),公钥用于()(2010年)A.解密和签名B.加密和签名C.解密和认证D. 加密和认证A.解密和签名B.加密和签名C.解密和认证D. 加密和认证●以下关于加密算法的叙述中,正确的是()(2010年)A. 算法采用128位的秘钥进行加密B. 算法采用两个不同的秘钥进行加密C.三重算法采用3个不同的秘钥进行加密D.三重算法采用2个不同的秘钥进行加密●利用三重进行加密,以下说法正确的是( ) (2013年)。
A.三重的密钥长度是56位B.三重使用三个不同的密钥进行三次加密C.三重的安全性高于D.三重的加密速度比加密速度快●802.11i所采用的加密算法为()(2010年)A. B.3 D.●802.1x是一种基于( )认证协议。
(2015年)A .用户 B. 报文 C. 地址 D.●两个公司希望通过传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输点使用特殊的安全单元而增加开支,最合适的加密方式是(),使用会话秘钥算法效率最高的是()(2009年)A. 链路加密B.节点加密C.端到端加密D.混合加密A. B. 5 C. 5●在安全协议中,与相比,采用了( )。
(2013年)A.较短的初始化向量B.更强的加密算法C.共享密钥认证方案D.临时密钥以减少安全风险●无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括( )。
A.高级加密标准B.公钥加密算法C.访问控制协议802.1xD.有线等价协议●以下关于安全标准802.11i的描述中,错误的是( )。
A.采用了高级加密标准B.使用有线等价协议()进行加密C.采用802.1x实现访问控制D.定义了新的密钥交换协议●802.11定义了无线网的安全协议。
下列选项中,关于的描述不正确的是( )。
A.使用4流加密协议B.支持40位密钥和128位密钥C.支持端到端的加密和认证D.是一种对称密钥机制●802.11i定义的安全协议和用户审核采用的协议分别是( )。
A.和4B.和C.和D.和●在系统中,使用一次性秘钥和()来防止重放攻击。
(2009年)A.时间戳B.数字签名C.序列号D.数字证书●在系统中,用户首先向( )申请初始票据,然后从( )获得会话秘钥。
A.域名服务器B. 认证服务器C. 票据授予服务器D. 认证中心●是一种( )。
(2015上半年)(44)A .加密算法 B 签名算法 C 认证服务 D 病毒计算机病毒●杀毒软件报告发现病毒, 由该病毒名称可以推断出该病毒类型是()这类病毒主要感染目标是()。
(2010年)A. 文件型B. 引导性C.目录型D. 宏病毒A. 或可执行文件或文件C. 系统文件D.磁盘引导区●为什么说蠕虫是独立式的?()A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不需要宿主计算机来传播D、蠕虫不携带有效负载●哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?()A、蠕虫B、特洛伊木马C、攻击D、攻击●哪一项不是特洛伊木马所窃取的信息()A、计算机名字B、硬件信息C、用户密码D、系统文件●哪一项不是特洛伊木马的常见名字?()A、.B、C、D、.58●哪一项不是蠕虫病毒的常用命名规则?()A、W32.3862B、C、W32D、.58●下面病毒中,属于蠕虫病毒的是()(2011年)A. B.C. D.●下面对后门特征和行为的描述正确的是?()A、为计算机系统秘密开启访问入口的程序B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击D、寻找电子邮件的地址进行发送垃圾邮件●哪一项不是后门的传播方式?()A、电子邮件B、光盘、软盘等介质C、下载D、●计算机感染特洛伊木马后的典型现象是()(2008年)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.系统黑屏●下面关于木马的描述中,错误的是( ) (2009年)A.木马利用协议漏洞实施破坏B.木马发作时可导致网络不稳定甚至瘫痪C.木马破坏网络的物理连接D.木马把虚假的网关地址发送给受害主机●在下面4中病毒中,()可以远程控制网络中的计算机。
(2009年)A. B. 32C. 3344D.●近年来,我国出现的各类病毒中,()病毒通过木马形式感染智能手机。
(2013年)A. 欢乐时光B. 熊猫烧香C. X卧底D.防火墙●防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是()。
A.防火墙工作层次越低,工作效率越高,安全性越高B.防火墙工作层次越低,工作效率越低,安全性越低C.防火墙工作层次越高,工作效率越高,安全性越低D.防火墙工作层次越高,工作效率越低,安全性越高●关于防火墙的描述不正确的是()A.防火墙不能防止内部攻击B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没用C.防火墙可以防止伪装成外部信任主机的地址欺骗D.防火墙可以防止伪装成内部信任主机的地址欺骗●防火墙的主要技术有哪些()A.简单包过滤技术B.状态检测包过滤技术C.应用代理技术D.复合技术E.地址翻译技术●防火墙有哪些部署方式()A.透明模式B.路由模式C.混合模式D.交换模式●防火墙的测试性能参数一般包括()A.吞吐量B.新建连接速率C.并发连接数D.处理延时●防火墙能够做到些什么()A.包过滤B.包的透明转发C.阻挡外部攻击D.记录攻击●防火墙有哪些缺点和不足()A.防火墙不能抵抗最新的未设置策略的攻击漏洞B.防火墙的并发连接限制容易导致阻塞或者溢出C.防火墙对服务器合法开放的端口的攻击大多无法阻止D.防火墙可以阻止内部主动发起连接的攻击●防火墙中地址翻译的主要作用是()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵●网络地址和端口翻译()用于(),这样做的好处是()。
(2013年)A.把内部的大地址空间映射到外部的小地址空间。
B.把外部的大地址空间映射到内部的小地址空间。
C.把内部的所有地址映射到一个外部地址。
D.把外部的所有地址映射到内部的一个地址。
A.可以快速访问外部主机B.限制了内部对外部主机的访问C.增强了访问外部资源的能力D.隐藏了内部网络的配置●有一种技术叫做“地址伪装”(),下面关于地址伪装的描述中正确的是()。