1、计算机水平考试中级网络工程师 2016年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)一、上午试题(总题数:63,分数:75.00)1.在程序运行过程中,CPU 需要将指令从内存中取出并加以分析和执行。CPU 依据( )来区分在内存中以二进制编码形式存放的指令和数据。(分数:1.00)A.指令周期的不同阶段B.指令和数据的寻址方式C.指令操作码的译码结果D.指令和数据所在的存储单元2.计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将( )的内容送到地址总线上。(分数:1.00)A.指令寄存器(IR)B.通用寄存器(GR)C.程序计数器(PC)D.状态寄存器(
2、PSW)3.设 16位浮点数,其中阶符 1位、阶码值 6位、数符 1位,尾数 8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是( ) 。(分数:1.00)A.-264(1-2-8)264B.-263(1-2-8)263C.-(1-2-8)264(1-2-8)264D.-(1-2-8)263(1-2-8)2634.已知数据信息为 16位,最少应附加( )位校验位,以实现海明码纠错。(分数:1.00)A.3B.4C.5D.65.将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间 t取指=4t、分析时间 t分析=2t、执行时间 t执行=3t,则执行完
3、100条指令,需要的时间为( ) t。(分数:1.00)A.200B.300C.400D.5006.在敏捷过程的开发方法中,( ) 使用了迭代的方法,其中,把每段时间(30 天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。(分数:1.00)A.极限编程 XPB.水晶法C.并列争球法D.自适应软件开发某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为(7) 天。活动 BC和 BF最多可以晚开始(8) 天而不会影响整个项目的进度。 (分数:2.00
4、)A.11B.15C.16D.18A.0和 7B.0和 11C.2和 7D.2和 117.假设系统有 n个进程共享资源 R,且资源 R的可用数为 3,其中 n3 。若采用 PV操作,则信号量 S的取值范围应为( ) 。(分数:1.00)A.-1n-1B.-33C.-(n-3)3D.-(n-1)18.甲、乙两厂生产的产品类似,且产品都拟使用“B“商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B“商标。此情形下,( ) 能核准注册。(分数:1.00)A.甲厂B.由甲、乙厂抽签确定的厂C.乙厂D.甲、乙两厂9.能隔离局域网中广播风暴、提高带宽利用率的设备是( ) 。(分数:1.0
5、0)A.网桥B.集线器C.路由器D.交换机10.点对点协议 PPP中 LCP的作用是( )。(分数:1.00)A.包装各种上层协议B.封装承载的网络层协议C.把分组转变成信元D.建立和配置数据链路11.TCP/IP网络中的( )实现应答、排序和流控功能。(分数:1.00)A.数据链路层B.网络层C.传输层D.应用层在异步通信中,每个字符包含 1位起始位、7 位数据位、1 位奇偶位和 1位终止位,每秒钟传送 100个字符,采用 DPSK调制,则码元速率为( ),有效数据速率为( )。(分数:2.00)A.200波特B.500波特C.1000波特D.2000波特A.200b/sB.500b/sC.
6、700b/sD.1000b/sE1载波的数据速率是( )Mb/s,E3 载波的数据速率是( )Mb/s。(分数:2.00)A.1.544B.2.048C.8.448D.34.368A.1.544B.2.048C.8.448D.34.36812.IPv6的链路本地地址是在地址前缀 1111 1110 10之后附加( )形成的。(分数:1.00)A.IPv4地址B.MAC地址C.主机名D.随机产生的字符串13.连接终端和数字专线的设备 CSU/DSU被集成在路由器的( )端口中。(分数:1.00)A.RJ-45端口B.同步串口C.AUI端口D.异步串口14.下面哪个协议可通过主机的逻辑地址查找对应
7、的物理地址? ( ) 。(分数:1.00)A.DHCPB.SMTPC.SNMPD.ARP15.下面的应用层协议中通过 UDP传送的是( ) 。(分数:1.00)A.SMTPB.TFTPC.POP3D.HTTP16.代理 ARP是指( ) 。(分数:1.00)A.由邻居交换机把 ARP请求传送给远端目标B.由一个路由器代替远端目标回答 ARP请求C.由 DNS服务器代替远端目标回答 ARP请求D.由 DHCP服务器分配一个回答 ARP请求的路由器17.如果路由器收到了多个路由协议转发的、关于某个目标的多条路由,它如何决定采用哪个路由?( ) 。(分数:1.00)A.选择与自己路由协议相同的B.选
8、择路由费用最小的C.比较各个路由的管理距离D.比较各个路由协议的版本18.下面的选项中属于链路状态路由选择协议的是( ) 。(分数:1.00)A.OSPFB.IGRPC.BGPD.RIPv2下面的 OSPF网络由多个区域组成。在这些路由器中,属于主干路由器的是( ) ,属于自治系统边界路由器(ASBR)的是( ) 。 (分数:2.00)A.R1B.R2C.R3D.R4A.R3B.R4C.R5D.R619.RIPv2与 RIPv1相比,它改进了什么?( ) 。(分数:1.00)A.RIPv2的最大跳数扩大了,可以适应规模更大的网络B.RlPv2变成无类别的协议,必须配置子网掩码C.RlPv2用跳
9、数和带宽作为度量值,可以有更多的选择D.RIPv2可以周期性地发送路由更新,收敛速度比原来的 RIP快20.在采用 CRC校验时,若生成多项式为 G(X)=X5+X2+X+1,传输数据为 1011110010101时,生成的帧检验序列为( ) 。(分数:1.00)A.10101B.01101C.00000D.1110021.结构化布线系统分为六个子系统,其中干线子系统的作用是( ) 。(分数:1.00)A.连接各个建筑物中的通信系统B.连接干线子系统和用户工作区C.实现中央主配线架与各种不同设备之间的连接D.实现各楼层设备间子系统之间的互连Windows命令 tracert 显示的内容如下,那
10、么本地默认网关的 IP地址是( ),网站的 IP地址是( )。 (分数:2.00)A.128.168.20.254B.100.100.17.254C.219.137.167.157D.61.144.3.17A.128.168.20.254B.100.100.17.254C.219.137.167.157D.61.144.3.1722.在 Linux系统中,要查看如下输出,可使用命令( )。 (分数:1.00)A.rootlocalhost#ifconfigB.rootlocalhost#ipconfig eth0C.rootlocalhost#ipconfigD.rootlocalhost#i
11、fconfig eth023.当 DHCP服务器拒绝客户端的 IP地址请求时发送( )报文。(分数:1.00)A.DhcpOfferB.DhcpDeclineC.DhcpAckD.DhcpNack24.在进行域名解析过程中,当主域名服务器查找不到 IP地址时,由( )负责域名解析。(分数:1.00)A.本地缓存B.辅域名服务器C.根域名服务器D.转发域名服务器25.在建立 TCP连接过程中,出现错误连接时,( )标志字段置“1”。(分数:1.00)A.SYNB.RSTC.FIND.ACKPOP3服务器默认使用( )协议的( )的端口。(分数:2.00)A.UDPB.TCPC.SMTPD.HTT
12、PA.21B.25C.53D.11026.当客户端收到多个 DHCP服务器的响应时,客户端会选择( )地址作为自己的 IP地址。(分数:1.00)A.最先到达的B.最大的C.最小的D.租期最长的27.在 Windows的 DOS窗口中键入命令 C:/ nslookup set type=a 这个命令序列的作用是( ) 。(分数:1.00)A.查询 的邮件服务器信息B.查询 到 IP地址的映射C.查询 的资源记录类型D.显示 中各种可用的信息资源记录28.下面是 DHCP协议工作的 4种消息,正确的顺序应该是( ) 。 DHCP Discovery DHCP Offer DHCP Reques
13、t DHCP Ack(分数:1.00)A.B.C.D.29.在 Linux中,( ) 命令可将文件以修改时间顺序显示。(分数:1.00)A.Is aB.Is bC.Is cD.Is d30.要在一台主机上建立多个独立域名的站点,下面的方法中( )是错误的。(分数:1.00)A.为计算机安装多块网卡B.使用不同的主机头名C.使用虚拟目录D.使用不同的端口号31.下面不属于数字签名作用的是( ) 。(分数:1.00)A.接收者可验证消息来源的真实性B.发送者无法否认发送过该消息C.接收者无法伪造或篡改消息D.可验证接收者的合法性32.下面可用于消息认证的算法是( ) 。(分数:1.00)A.DES
14、B.PGPC.MD5D.KMI33.DES加密算法的密钥长度为 56位,三重 DES的密钥长度为( ) 位。(分数:1.00)A.168B.128C.112D.5634.在 Windows Server 2003中,( ) 组成员用户具有完全控制权限。(分数:1.00)A.UsersB.Power UsersC.AdministratorsD.Guests35.SNMP协议中网管代理使用( )操作向管理站发送异步事件报告。(分数:1.00)A.trapB.setC.getD.get-next36.当发现主机受到 ARP攻击时需清除 ARP缓存,使用的命令是( ) 。(分数:1.00)A.arp
15、 -aB.arp -sC.arp -dD.arp -g37.从 FTP服务器下载文件的命令是( ) 。(分数:1.00)A.getB.dirC.putD.push38.由于内网 P2P、视频流媒体、网络游戏等流量占用过大,影响网络性能,可以采用( ) 来保障正常的 Web及邮件流量需求。(分数:1.00)A.使用网闸B.升级核心交换机C.部署流量控制设备D.部署网络安全审计设备39.ISP分配给某公司的地址块为 199.34.76.64/28,则该公司得到的 IP地址数是( ) 。(分数:1.00)A.8B.16C.32D.6440.下面是路由表的 4个表项,与地址 220.112.179.9
16、2匹配的表项是( )。(分数:1.00)A.220.112.145.32/22B.220.112.145.64/22C.220.112.147.64/22D.220.112.177.64/2241.下面 4个主机地址中属于网络 110.17.200.0/21的地址是( ) 。(分数:1.00)A.110.17.198.0B.110.17.206.0C.110.17.217.0D.110.17.224.0某用户得到的网络地址范围为 110.15.0.0110.15.7.0,这个地址块可以用( ) 表示,其中可以分配( ) 个可用主机地址。(分数:2.00)A.110.15.0.0/20B.110
17、.15.0.0/21C.110.15.0.0/16D.110.15.0.0/24A.2048B.2046C.2000D.205642.下面的提示符( ) 表示特权模式。(分数:1.00)A.B.#C.(config)#D.!43.把路由器当前配置文件存储到 NVRAM中的命令是( ) 。(分数:1.00)A.Router(confg)#copy current to startingB.Router#copy starting to runningC.Router(config)#copy running-config starting-configD.Router#copy run star
18、tup44.如果路由器显示“Serial 1 is down,line protocol is down”故障信息,则问题出在 OSI参考模型的( ) 。(分数:1.00)A.物理层B.数据链路层C.网络层D.会话层45.下面的交换机命令中( ) 为端口指定 VLAN。(分数:1.00)A.S1(config-if)# vlan-menbership staticB.S1(config-if)# vlan databaseC.S1(config-if)# switchport mode accessD.S1(config-if)#switchport access vlan 146.STP协议
19、的作用是( ) 。(分数:1.00)A.防止二层环路B.以太网流量控制C.划分逻辑网络D.基于端口的认证47.VLAN之间通信需要( )的支持。(分数:1.00)A.网桥B.路由器C.VLAN服务器D.交换机48.以太网中出现冲突后,发送方什么时候可以再次尝试发送?( ) 。(分数:1.00)A.再次收到目标站的发送请求后B.在 JAM信号停止并等待一段固定时间后C.在 JAM信号停止并等待一段随机时间后D.当 JAM信号指示冲突已经被清除后网桥怎样知道网络端口连接了哪些网站?( ) 。当网桥连接的局域网出现环路时怎么办?( ) 。(分数:2.00)A.如果从端口收到一个数据帧,则将其目标地址
20、记入该端口的数据库B.如果从端口收到一个数据帧,则将其源地址记入该端口的数据库C.向端口连接的各个站点发送请求以便获取其 MAC地址D.由网络管理员预先配置好各个端口的地址数据库A.运行生成树协议阻塞一部分端口B.运行动态主机配置协议重新分配端口地址C.通过站点之间的协商产生一部分备用端口D.各个网桥通过选举产生多个没有环路的生成树49.IEEE802.11标准采用的工作频段是( ) 。(分数:1.00)A.900MHz和 800MHzB.900MHz和 2.4GHzC.5GHz和 800MHzD.2.4GHz和 5GHz50.IEEE802.11MAC子层定义的竞争性访问控制协议是( ) 。
21、(分数:1.00)A.CSMA/CAB.CSMA/CBC.CSMA/CDD.CSMA/CG51.无线局域网的新标准 IEEE802.11n提供的最高数据速率可达到( )Mb/s。(分数:1.00)A.54B.100C.200D.30052.在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是( ) 。(分数:1.00)A.设备防雷击B.入侵检测C.漏洞发现与补丁管理D.流量控制53.在网络的分层设计模型中,对核心层工作规程的建议是( ) 。(分数:1.00)A.要进行数据压缩以提高链路利用率B.尽量避免使用访问控制列表以减少转发延迟C.可以允许最终用户直接访问D.尽量
22、避免冗余连接54.在网络规划和设计过程中,选择网络技术时要考虑多种因素。下面的各种考虑中不正确的是( )。(分数:1.00)A.网络带宽要保证用户能够快速访问网络资源B.要选择具有前瞻性的网络新技术C.选择网络技术时要考虑未来网络扩充的需要D.通过投入产出分析确定使用何种技术All three types of cryptography schemes have unique function mapping to specific applications.For example, the symmetric key(71) approach is typically used for th
23、e encryption of data providing(72), whereas asymmetric key cryptography is mainly used in key(73)and nonrepudiation, thereby providing confidentiality and authentication. The hash(74)(noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic h
24、ash algorithms provide message(75)and identity of peers during transport over insecure channels.(分数:5.00)A.cryptographyB.decodeC.privacyD.securityA.conductionB.confidenceC.confidentialityD.connectionA.authenticationB.structureC.encryptionD.exchangeA.algorithmB.secureC.structureD.encryptionA.confiden
25、tialityB.integrityC.serviceD.robustness_计算机水平考试中级网络工程师 2016年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)一、上午试题(总题数:63,分数:75.00)1.在程序运行过程中,CPU 需要将指令从内存中取出并加以分析和执行。CPU 依据( )来区分在内存中以二进制编码形式存放的指令和数据。(分数:1.00)A.指令周期的不同阶段 B.指令和数据的寻址方式C.指令操作码的译码结果D.指令和数据所在的存储单元解析:2.计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将( )的内容送到地址总线上。(分数:1.0
26、0)A.指令寄存器(IR)B.通用寄存器(GR)C.程序计数器(PC) D.状态寄存器(PSW)解析:3.设 16位浮点数,其中阶符 1位、阶码值 6位、数符 1位,尾数 8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是( ) 。(分数:1.00)A.-264(1-2-8)264B.-263(1-2-8)263 C.-(1-2-8)264(1-2-8)264D.-(1-2-8)263(1-2-8)263解析:4.已知数据信息为 16位,最少应附加( )位校验位,以实现海明码纠错。(分数:1.00)A.3B.4C.5 D.6解析:5.将一条指令的执行过程分解为取指、分析和执
27、行三步,按照流水方式执行,若取指时间 t取指=4t、分析时间 t分析=2t、执行时间 t执行=3t,则执行完 100条指令,需要的时间为( ) t。(分数:1.00)A.200B.300C.400 D.500解析:6.在敏捷过程的开发方法中,( ) 使用了迭代的方法,其中,把每段时间(30 天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。(分数:1.00)A.极限编程 XPB.水晶法C.并列争球法 D.自适应软件开发解析:某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天
28、),则完成该项目的最少时间为(7) 天。活动 BC和 BF最多可以晚开始(8) 天而不会影响整个项目的进度。 (分数:2.00)A.11B.15C.16D.18 解析:A.0和 7 B.0和 11C.2和 7D.2和 11解析:7.假设系统有 n个进程共享资源 R,且资源 R的可用数为 3,其中 n3 。若采用 PV操作,则信号量 S的取值范围应为( ) 。(分数:1.00)A.-1n-1B.-33C.-(n-3)3 D.-(n-1)1解析:8.甲、乙两厂生产的产品类似,且产品都拟使用“B“商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B“商标。此情形下,( ) 能核准注册
29、。(分数:1.00)A.甲厂B.由甲、乙厂抽签确定的厂 C.乙厂D.甲、乙两厂解析:9.能隔离局域网中广播风暴、提高带宽利用率的设备是( ) 。(分数:1.00)A.网桥B.集线器C.路由器 D.交换机解析:10.点对点协议 PPP中 LCP的作用是( )。(分数:1.00)A.包装各种上层协议B.封装承载的网络层协议C.把分组转变成信元D.建立和配置数据链路 解析:11.TCP/IP网络中的( )实现应答、排序和流控功能。(分数:1.00)A.数据链路层B.网络层C.传输层 D.应用层解析:在异步通信中,每个字符包含 1位起始位、7 位数据位、1 位奇偶位和 1位终止位,每秒钟传送 100个
30、字符,采用 DPSK调制,则码元速率为( ),有效数据速率为( )。(分数:2.00)A.200波特B.500波特C.1000波特 D.2000波特解析:A.200b/sB.500b/sC.700b/s D.1000b/s解析:E1载波的数据速率是( )Mb/s,E3 载波的数据速率是( )Mb/s。(分数:2.00)A.1.544B.2.048 C.8.448D.34.368解析:A.1.544B.2.048C.8.448D.34.368 解析:12.IPv6的链路本地地址是在地址前缀 1111 1110 10之后附加( )形成的。(分数:1.00)A.IPv4地址B.MAC地址 C.主机名
31、D.随机产生的字符串解析:13.连接终端和数字专线的设备 CSU/DSU被集成在路由器的( )端口中。(分数:1.00)A.RJ-45端口B.同步串口 C.AUI端口D.异步串口解析:14.下面哪个协议可通过主机的逻辑地址查找对应的物理地址? ( ) 。(分数:1.00)A.DHCPB.SMTPC.SNMPD.ARP 解析:15.下面的应用层协议中通过 UDP传送的是( ) 。(分数:1.00)A.SMTPB.TFTP C.POP3D.HTTP解析:16.代理 ARP是指( ) 。(分数:1.00)A.由邻居交换机把 ARP请求传送给远端目标B.由一个路由器代替远端目标回答 ARP请求 C.由
32、 DNS服务器代替远端目标回答 ARP请求D.由 DHCP服务器分配一个回答 ARP请求的路由器解析:17.如果路由器收到了多个路由协议转发的、关于某个目标的多条路由,它如何决定采用哪个路由?( ) 。(分数:1.00)A.选择与自己路由协议相同的B.选择路由费用最小的C.比较各个路由的管理距离 D.比较各个路由协议的版本解析:18.下面的选项中属于链路状态路由选择协议的是( ) 。(分数:1.00)A.OSPF B.IGRPC.BGPD.RIPv2解析:下面的 OSPF网络由多个区域组成。在这些路由器中,属于主干路由器的是( ) ,属于自治系统边界路由器(ASBR)的是( ) 。 (分数:2
33、.00)A.R1B.R2C.R3D.R4 解析:A.R3B.R4C.R5D.R6 解析:19.RIPv2与 RIPv1相比,它改进了什么?( ) 。(分数:1.00)A.RIPv2的最大跳数扩大了,可以适应规模更大的网络B.RlPv2变成无类别的协议,必须配置子网掩码C.RlPv2用跳数和带宽作为度量值,可以有更多的选择D.RIPv2可以周期性地发送路由更新,收敛速度比原来的 RIP快 解析:20.在采用 CRC校验时,若生成多项式为 G(X)=X5+X2+X+1,传输数据为 1011110010101时,生成的帧检验序列为( ) 。(分数:1.00)A.10101B.01101C.00000
34、 D.11100解析:21.结构化布线系统分为六个子系统,其中干线子系统的作用是( ) 。(分数:1.00)A.连接各个建筑物中的通信系统B.连接干线子系统和用户工作区C.实现中央主配线架与各种不同设备之间的连接D.实现各楼层设备间子系统之间的互连 解析:Windows命令 tracert 显示的内容如下,那么本地默认网关的 IP地址是( ),网站的 IP地址是( )。 (分数:2.00)A.128.168.20.254B.100.100.17.254 C.219.137.167.157D.61.144.3.17解析:A.128.168.20.254B.100.100.17.254C.219.
35、137.167.157 D.61.144.3.17解析:22.在 Linux系统中,要查看如下输出,可使用命令( )。 (分数:1.00)A.rootlocalhost#ifconfigB.rootlocalhost#ipconfig eth0C.rootlocalhost#ipconfigD.rootlocalhost#ifconfig eth0 解析:23.当 DHCP服务器拒绝客户端的 IP地址请求时发送( )报文。(分数:1.00)A.DhcpOfferB.DhcpDeclineC.DhcpAckD.DhcpNack 解析:24.在进行域名解析过程中,当主域名服务器查找不到 IP地址时
36、,由( )负责域名解析。(分数:1.00)A.本地缓存B.辅域名服务器C.根域名服务器D.转发域名服务器 解析:25.在建立 TCP连接过程中,出现错误连接时,( )标志字段置“1”。(分数:1.00)A.SYNB.RST C.FIND.ACK解析:POP3服务器默认使用( )协议的( )的端口。(分数:2.00)A.UDPB.TCP C.SMTPD.HTTP解析:A.21B.25C.53D.110 解析:26.当客户端收到多个 DHCP服务器的响应时,客户端会选择( )地址作为自己的 IP地址。(分数:1.00)A.最先到达的 B.最大的C.最小的D.租期最长的解析:27.在 Windows
37、的 DOS窗口中键入命令 C:/ nslookup set type=a 这个命令序列的作用是( ) 。(分数:1.00)A.查询 的邮件服务器信息B.查询 到 IP地址的映射 C.查询 的资源记录类型D.显示 中各种可用的信息资源记录解析:28.下面是 DHCP协议工作的 4种消息,正确的顺序应该是( ) 。 DHCP Discovery DHCP Offer DHCP Request DHCP Ack(分数:1.00)A.B. C.D.解析:29.在 Linux中,( ) 命令可将文件以修改时间顺序显示。(分数:1.00)A.Is aB.Is bC.Is c D.Is d解析:30.要在
38、一台主机上建立多个独立域名的站点,下面的方法中( )是错误的。(分数:1.00)A.为计算机安装多块网卡B.使用不同的主机头名C.使用虚拟目录 D.使用不同的端口号解析:31.下面不属于数字签名作用的是( ) 。(分数:1.00)A.接收者可验证消息来源的真实性B.发送者无法否认发送过该消息C.接收者无法伪造或篡改消息D.可验证接收者的合法性 解析:32.下面可用于消息认证的算法是( ) 。(分数:1.00)A.DESB.PGPC.MD5 D.KMI解析:33.DES加密算法的密钥长度为 56位,三重 DES的密钥长度为( ) 位。(分数:1.00)A.168B.128C.112 D.56解析
39、:34.在 Windows Server 2003中,( ) 组成员用户具有完全控制权限。(分数:1.00)A.UsersB.Power UsersC.Administrators D.Guests解析:35.SNMP协议中网管代理使用( )操作向管理站发送异步事件报告。(分数:1.00)A.trap B.setC.getD.get-next解析:36.当发现主机受到 ARP攻击时需清除 ARP缓存,使用的命令是( ) 。(分数:1.00)A.arp -aB.arp -sC.arp -d D.arp -g解析:37.从 FTP服务器下载文件的命令是( ) 。(分数:1.00)A.get B.d
40、irC.putD.push解析:38.由于内网 P2P、视频流媒体、网络游戏等流量占用过大,影响网络性能,可以采用( ) 来保障正常的 Web及邮件流量需求。(分数:1.00)A.使用网闸B.升级核心交换机C.部署流量控制设备 D.部署网络安全审计设备解析:39.ISP分配给某公司的地址块为 199.34.76.64/28,则该公司得到的 IP地址数是( ) 。(分数:1.00)A.8B.16 C.32D.64解析:40.下面是路由表的 4个表项,与地址 220.112.179.92匹配的表项是( )。(分数:1.00)A.220.112.145.32/22B.220.112.145.64/2
41、2C.220.112.147.64/22D.220.112.177.64/22 解析:41.下面 4个主机地址中属于网络 110.17.200.0/21的地址是( ) 。(分数:1.00)A.110.17.198.0B.110.17.206.0 C.110.17.217.0D.110.17.224.0解析:某用户得到的网络地址范围为 110.15.0.0110.15.7.0,这个地址块可以用( ) 表示,其中可以分配( ) 个可用主机地址。(分数:2.00)A.110.15.0.0/20B.110.15.0.0/21 C.110.15.0.0/16D.110.15.0.0/24解析:A.204
42、8B.2046 C.2000D.2056解析:42.下面的提示符( ) 表示特权模式。(分数:1.00)A.B.# C.(config)#D.!解析:43.把路由器当前配置文件存储到 NVRAM中的命令是( ) 。(分数:1.00)A.Router(confg)#copy current to startingB.Router#copy starting to runningC.Router(config)#copy running-config starting-configD.Router#copy run startup 解析:44.如果路由器显示“Serial 1 is down,li
43、ne protocol is down”故障信息,则问题出在 OSI参考模型的( ) 。(分数:1.00)A.物理层 B.数据链路层C.网络层D.会话层解析:45.下面的交换机命令中( ) 为端口指定 VLAN。(分数:1.00)A.S1(config-if)# vlan-menbership staticB.S1(config-if)# vlan databaseC.S1(config-if)# switchport mode accessD.S1(config-if)#switchport access vlan 1 解析:46.STP协议的作用是( ) 。(分数:1.00)A.防止二层环
44、路 B.以太网流量控制C.划分逻辑网络D.基于端口的认证解析:47.VLAN之间通信需要( )的支持。(分数:1.00)A.网桥B.路由器 C.VLAN服务器D.交换机解析:48.以太网中出现冲突后,发送方什么时候可以再次尝试发送?( ) 。(分数:1.00)A.再次收到目标站的发送请求后B.在 JAM信号停止并等待一段固定时间后C.在 JAM信号停止并等待一段随机时间后 D.当 JAM信号指示冲突已经被清除后解析:网桥怎样知道网络端口连接了哪些网站?( ) 。当网桥连接的局域网出现环路时怎么办?( ) 。(分数:2.00)A.如果从端口收到一个数据帧,则将其目标地址记入该端口的数据库B.如果
45、从端口收到一个数据帧,则将其源地址记入该端口的数据库 C.向端口连接的各个站点发送请求以便获取其 MAC地址D.由网络管理员预先配置好各个端口的地址数据库解析:A.运行生成树协议阻塞一部分端口 B.运行动态主机配置协议重新分配端口地址C.通过站点之间的协商产生一部分备用端口D.各个网桥通过选举产生多个没有环路的生成树解析:49.IEEE802.11标准采用的工作频段是( ) 。(分数:1.00)A.900MHz和 800MHzB.900MHz和 2.4GHzC.5GHz和 800MHzD.2.4GHz和 5GHz 解析:50.IEEE802.11MAC子层定义的竞争性访问控制协议是( ) 。(
46、分数:1.00)A.CSMA/CA B.CSMA/CBC.CSMA/CDD.CSMA/CG解析:51.无线局域网的新标准 IEEE802.11n提供的最高数据速率可达到( )Mb/s。(分数:1.00)A.54B.100C.200D.300 解析:52.在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是( ) 。(分数:1.00)A.设备防雷击B.入侵检测C.漏洞发现与补丁管理 D.流量控制解析:53.在网络的分层设计模型中,对核心层工作规程的建议是( ) 。(分数:1.00)A.要进行数据压缩以提高链路利用率B.尽量避免使用访问控制列表以减少转发延迟 C.可以允许最终用户直接访问D.尽量避免冗余连接解析:54.在网络规划和设计过程中,选择网络技术时要考虑多种因素。下面的各种考虑中不正确的是( )。(分数:1.00)A.网络带宽要保证用户能够快速访问网络资源B.要选择具有前瞻性的网络新技术 C.选择网络技术时要考虑未来网络扩充的需要D.通过投入产出分析确定使用何种技术解析:All three types of cryptography schemes have unique function mapping to specific appli