当前位置: 首页 > news >正文

软考网络工程师上午题

  1. 固态硬盘的存储介质是(B ) .

A.光盘

B.闪存

C.软盘

D.磁盘

参考解析1:固态硬盘SSD,也称作电子硬盘或者固态电子盘,是由控制单元和固态存储单元闪存FLASH芯片组成的硬盘,闪存完全擦写一次叫做1次PIE,因此闪存的寿命就以PIE作单位。固态硬盘的接口规范和定义、功能及使用方法上与普通硬盘的相同,在产品外形和尺寸上也与普通硬盘—致。

  1. 虚拟存储技术把(A)有机地结合起来使用,从而得到一个更大容量的“内存”。

A.内存与外存

B.Cache与内存

C.寄存器与Cache

D.Cache与外存

参考解析1:当程序的存储空间要求大于实际的内存空间时,就使得程序难以运行了。虚拟存储技术就是利用实际内存空间和相对大的多的外部储存器存储空间相结合构成一个远远大于实际内存空间的虚拟存储空间,程序就运行在这个虚拟存储空间中,能够实现虚拟存储的依据是程序的局部性原理,即程序在运行过程中经常体现出运行在某个局部范围之内的特点。

  1. 下列接口协议中,不属于硬盘接口协议的是(C ) .

A.IDE

B.SATA

C.SPI

D.SCSI

参考解析1:在现代计算机中,最常见的存储介质包括机械硬盘、光盘、磁带,固态硬盘SSD等。其中机械硬盘按接口有不同的类型,目前常见的有SATA接口硬盘.SCSI接口硬盘、SAS接口硬盘等。

  1. 进程所请求的资源得到满足,可以使进程的状态从( D).

A.运行态变为就绪态

B.运行态变为等待态

C.就绪态变为运行态

D.等待态变为就绪态

参考解析1:按进程在执行过程中的不同状况,至少定义3种不同的进程状态。

(1〕运行态:占有处理器正在运行。

(2)就绪态:获取到所需的资源具备运行条件,等待系统分配处理器以便运行。

(3)等待态(阻塞态):不具备运行条件,正在等待某个事件的完成。

  1. 下列操作系统中,不属于国产操作系统的是(A ) .

A.CentOs

B.Deepin

C.NeoKylin

D.HarmonyOS

参考解析1: CentOs是Community Enterprise Operating System的缩写,也叫做社区企业操作系统。是企业Linux发行版领头羊Red Hat Enterprise Linux (以下称之为RHEL)的再编译版本(是一个再发行版本),而且在RHEL的基础上修正了不少已知的Bug,相对于其他Linux发行版,其稳定性值得信赖。

deepin(原名: Linux Deepin;中文通称:深度操作系统)是由武汉深之度科技有限公司在Debian基础上开发的Linux操作系统,其前身·是Hiweed Linux操作系统。

2010年12月16日,两大国产操作系统——民用的"中标Linux"T操作系统和解放军研制的"银河麒麟'操作系统,在上海正式宣布合并,双方今后将共同以中标麒麟NeoKylin的新品牌统一出现在市场上,并将开发军民两用的操作系统。

鸿蒙系统(HarmonyOS、鸿蒙OS)是华为推出的一款面向万物互联的全场景分布式操作系统。

想要软考完整题库的请在文章下方加作者VX

  1. 采用多道程序设计可以有效地提高CPU、内存和/O设备的(D )。

A.灵活性

B.可靠性

C.兼容性

D.利用率

参考解析1:多道程序设计的优点:

1.提高CPU的利用率。在多道程序设计环境中,要求多个程序共享计算机资源。当一个程序等待l /O操作时,CPU可以执行其他程序,从而极大地提高了CPU利用率。

2.提高设备利用率。在多程序环境中,多个程序共享系统的设备,大大提高了系统设备的利用率。

3.提高系统的吞吐量。在多程序环境下,减少了程序的等待时间,提高了系统的吞吐量。

  1. 在网络工程的生命周期中,对用户需求进行了解和分析是在( A)阶段。

A.需求分析

B.设计

C.实施

D.运维

参考解析1:在建设或扩建一个网络系统前,用户方的IT主管或中标的网络系统设计者都必须关注网络系统中的需求问题。也就是说要确定网络系统支持的业务、完成的功能、要达到的性能。

  1. 下列工具软件中,不是网络运维常用工具的是(D )。

A.SecureCRT

B.WireShark

C.Putty

D.Eclipse

参考解析1: Eclipse是一个开放源代码的、基于Java的可扩展开发平台。

PuTTY是一个Telnet.SSH. rlogin、纯TCP以及串行接口连接软件。

SecureCRT是一款支持SSH(SSH1和SSH2)的终端仿真程序。

wireshark是网络包分析工具。主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。

  1. 下列描述中,不符合《中华人民共和国网络安全法》的是(B ) 。

A.网络产品应当符合相关国家标准的强制性要求

B.网络运营者可根据业务需要自行决定网络日志的留存时间

C.网络运营者应当制定网络安全事件应急预案

D.网络运营者收集个人信息应遵循正当、必要的原则

参考解析1:网络日志留存时间不少于六个月。根据网络安全法规定,将采取监测、记录网络运行状态和网络安全事件的技术措施,维护网络空间安全和秩序。同时网络运营者留存网络日志不得少于六个月。网络运营者对有关部门依法实施的监督检查应当予以配合。

想要软考完整题库的请在文章下方加作者VX

  1. 受到破坏后会对国家安全造成特别严重损害的信息系统应按照等级保护第(D)级的要求进行安全规划。

A.二

B.三

C.四

D.五

参考解析1:第五级专控保护级是指信息系统受到破坏后,会对国家安全造成特别严重损害。信息系统安全等级保护的定级准则和等级划分。

  1. 下列不属于双绞线测试参数的是(C ).

A.近端串扰

B.衰减

C.丢包率

D.等效远端串扰

参考解析1:双绞线测试的参数主要有长度测量、近端串扰、综合近端串扰、衰减、衰减串扰比、远端串扰与等电平远端串扰、综合等效远端串扰、传输延迟等。

  1. 下列不属于光纤跳线的接头类型的是(D ) .

A.FC

B.LC

c.SC

D.SEP

参考解析1:市场上常见的光纤跳线有以下几种接头:SC.ST、FC、LCMPO。

而D选项智能以太网保护SEP(Smart Ethernet Protection)是一种专用于以太网链路层的环网协议,它以SEP段为基本单位。所谓SEP段,就是由一组配置了相同的SEP段ID和控制VLAN且互连的二层交换设备群体构成。

  1. Modem的主要作用是(A ) 。

A.数模转换

B.路由转发

C.认证

D.地址转换

参考解析1: Modem的主要作用是进行“数字信号”和"模拟信号"之间的转换。

  1. 百兆以太网采用的数据编码方法是(D ).

A.曼彻斯特

B.64B/66B

C.8B/10B

D.4B/5B

参考解析1: 4B/5B是每次对4位数据进行编码,将其转为5位符号,编码效率即80%。代表的标准有100Base-FX、100Base-TX、FDDI。

  1. 若采用QAM调制的无噪声理想信道带宽为2MHz,最大数据传输速率为28Mbps,则该信道采用的调制方式是(A)。

A.QAM-128

B.QAM-64

C.QAM-32

D.QAM-16

参考解析1:奈奎斯特定律B=2W。R=Blog2N,带入参数28=4log2N,N=128

想要HCIA完整题库的请在文章下方加作者VX

  1. 在我国商用密码算法体系中,(B)属于摘要算法。

A.SM2

B.SM3

C.SM4

D.SM9

参考解析1:国密即国家密码局认定的国产密码算法,即商用密码。

SM1,对称加密算法,加密强度为128位,采用硬件实现。

SM2,国家密码管理局公布的公钥算法,其加密强度为256位。

SM3,密码杂凌算法,杂凑值长度为32字节,和SM2算法同期公布。

SM4,对称加密算法,随WAPI标准一起公布,可使用软件实现,加密强度为128位。

想要软考完整题库的请在文章下方加作者VX

  1. 使用Traceroute命令时,由中间路由器返回的ICMP超时报文中Type和Code分别是(C)。

A.Type=3Code=0

B.Type=8Code=0

C.Type=11Code=0

D.Type=12Code=0

参考解析1:网络传输IP数据报的过程中,如果IP数据包的TTL值逐渐递减为O时,需要丢弃数据报。这时,路由器需要向源发送方发送ICMP超时报文(Type为11),Code为0,表示传输过程中超时了。

  1. 在EPON (Ethernet Passive Optical Network,以太网无源光网络)中,如果用户端的家庭网关或者交换机是运营商提供并统一进行VLAN管理,那么在UNI端口上VLAN操作模式优先配置为(B )。

A.标记模式

B.透传模式

C.Trunk模式

D.Translation模式

参考解析1: UNI端口VLAN操作模式包括VLAN透传模式、VLAN标记模式和VLAN Translation模式。各操作模式的详细介绍如下。

1.VLAN透传模式

VLAN透传模式适用于用户端的家庭网关或者交换机是运营商提供并管理的,家庭网关或交换机产生的VLAN Tag是可以信赖的。在这种模式下,ONU对接收到上行的以太网帧的处理方式是对以太网帧不作任何处理(无论以太网帧是否带VLAN Tag)透明的向OLT转发;对于下行的以太网帧也是透明转发的方式。

2.VLAN标记模式

VLAN标记模式适用于用户端的家庭网关或者交换机打的VLAN Tag是不被信任的。为了实现运营商对进入到网络中的业务的VLAN进行统一的管理和控制,需要为其加上一个网络层VLAN Tag.

3.VLAN Translation模式

在VLAN Translation模式下,ONU将用户自行打上的VLAN Tag(其VID可能不是其独用的,可能在同一个EPON系统内有其它用户使用相同的VID)转换为唯一的网络侧VLAN Tag。

  1. 在IEEE标准体系中,WiFi 6对应的标准是(D ) .

A.802.11ac

B.802.11n

C.802.11b

D.802.11ax

参考解析1:

  1. 在TCP建立连接的三次握手过程中,假设客户端发送的SYN段中的序号字段为a,则服务端回复的SYN+ACK段中的确认号为(B ) 。

A.a

B.a+1

C.a+20

D.随机值

参考解析1:假设客户端发送的SYN段中的序号字段为a,则

服务端回复的SYN+ACK段中的确认号为a+1,表示对a的确认。

想要软考完整题库的请在文章下方加作者VX

  1. 在OSl参考模型中,负责对应用层消息进行压缩,加密功能的层次为( C)。

A.传输层

B.会话层

C.表示层

D.应用层

参考解析1:在开放系统互连OSI模型中的第六层,向应用进程提供信息表示方式,使不同表示方式的系统之间能进行通信。表示层还负责数据的加密和压缩。

想要HCIA完整题库的请在文章下方加作者VX

  1. 在TCP拥塞控制机制中,快速重传的目的是让主机在计时器超时前能够快速恢复,其触发条件是(D).

A.计时器超时

B.拥塞窗口超过阙值

C.收到该报文的ACK

D.收到3个冗余ACK

参考解析1:快重传算法还规定,发送方只要一连收到三个重复确认就应当立即重传对方尚未收到的报文段M3,而不必继续等待M3设置的重传计时器到期。由于发送方尽早重传未被确认的报文段,因此采用快重传后可以使整个网络吞吐量提高约20%

与快重传配合使用的还有快恢复算法,其过程有以下两个要点:

1)当发送方连续收到三个重复确认,就执行"乘法减小算法,把慢开始门限ssthresh减半。这是为了预防网络发生拥塞。请注意:接下去不执行慢开始算法。

2)由于发送方现在认为网络很可能没有发生拥塞(如果发生了严重的网络拥塞,就不会一连有好几个报文连续到达接收方,也不会导致接收方连续发送重复的确认),因此与慢开始不同之处是现在不执行慢开始算法(即拥塞窗口cwnd现在不设置为1),而是把cwnd值设置为慢开始门限ssthresh减半后的数值,然后开始执行拥塞避免算法(“加法增大”),使拥塞窗口缓慢地线性增大。

  1. 在RIP协议中,默认的最大度量值是(A)跳,除了设置最大度量值外,还可以采用(B)防止路由环路。

问题1

A.15

B.16

C.32

D.64

问题2

A.水平分割和垂直翻转

B.水平分割和路由毒化

C.垂直翻转和路由毒化

D.垂直翻转和毒化逆转

参考解析1: RIP协议要求网络中的每一个路由器都要维护从他自己到每一个目的网络的距离记录。RIP协议的距离也叫做跳数,直连网络的距离定义为0。每经过一个路由器跳数就加1。RIP认为好的路由就是它通过的路由器的数目少。RIP规定一条路径上最多只能包含15个路由器。因此,距离为16会认为不可达,所以只适合与小型网络。

RIP协议存在的一个问题就是当网络出现故障的时候,要经过比较长的时间才能把信息传送到所有的路由器。在这个中间过程中,实际就是路由环路问题:当发生路由环路的时候,路由表会频繁的进行变化,从而导致路由表中的—条或者几条,都无法收敛,结果会使得网络处于瘫痪或半瘫痪状态。

最大度量值:RIP协议设置最大度量值为16跳。

水平分割:从一个方向学来的路由信息,不能再放入发回那个方向的路由更新包,并又发回那个方向。执行命令rip split-horizon,启动水平分割。

路由中毒:可以通知自己的邻居路由器该路由已经失效。

反向下毒:又叫做毒性逆转,指的是RIP从某个接口学到路由后,将该路由的开销设置为16(该路由不可达),并从原接口发回邻居设备。水平分割和毒性逆转这两个措施通常2选其1即可。rip poison-reverse,启动毒性反转。

抑制时间:抑制时间就是路由器学习到某个网段出现故障时,使得自己路由表里关于该网段的路由变成16之后,进入抑制状态,在抑制状态下只有来自同一邻居并且度量值小于16的路由才会被路由器接收,取代不可达路由。

触发更新:等30秒太长,要求发现故障立即通知邻居。

  1. 运行OSPF 协议的路由器每(A)秒向各个接口发送一次Hello报文,该报文的作用不包括(D)。

问题1

A.10

B.20

C.30

D.40

问题2

A.发现并建立邻居关系

B.选举DR/BDR

C.建立双向通讯关系

D.同步数据库

参考解析1:OSPF路由器周期性(默认10秒)的从其启动OSPF协议的每一个接口以组播地址224.0.0.5发送HELLO包,以寻找邻居。HELLO包里面携带一些参数,比如始发路由器的Router ID(路由器ID)﹒始发路由器接口的区域ID(AreaID)、始发路由器接口的地址掩码、选定的DR路由器、路由器优先级等信息。当两台路由器共享一条公共数据链路,并且相互成功协商它们各自HELLO包中所指定的某些参数时,它们就能成为邻居。而邻居地址一般为启动OSPF协议并向外发送HELLO包的路由器接口地址。

不同类型的网络,OSPF邻接关系建立过程略有不同。在P2P网络及P2MP网络上,具有邻居关系的路由器之间会进一步建立邻接关系。在广播型网络及NBMA网络上,非DR/BDR路由器之间只能建立邻居关系,不能的建立邻接关系,非DR/BDR路由器与DR/BDR路由器之间会建立邻接关系,DR与BDR之间也会建立邻接关系。

同步数据库是LSA报文。

想要HCIA完整题库的请在文章下方加作者VX

  1. 下列用于AS之间的路由协议是(C ).

A.RIP

B.OSPF

C.BGP

D.IS-IS

参考解析1:在域间通过运行另一种路由协议进行域间的路由交换,这样就可以减少域内的路由数量,有利于路由管理。这一种域间路由协议就是BGP-4。

  1. 以下关于telnet的叙述中,不正确的是(D )。

A.telnet支持命令模式和会话模式

B.telnet采用明文传输

C.telnet默认端口是23

D.telnet采用UDP协议

参考解析1:Telnet基于TCP协议提供远程登录功能,端口号23,使得用户在本地主机上运行Telnet客户端,就可登录到远端的Telnet服务器.在本地输入的命令可以在服务器上运行,服务器把结果返回到本地,如同直接在服务器控制台上操作,这样就可以在本地远程操作和控制服务器。

Telnet服务虽然使用方便,但由于其安全性不高,Telnet是一个明文传送协议,用户名和密码都明文在互联网上传送,具有一定的安全隐患,因此目前通常使用SSH代替Telnet进行远程管理。

想要软考完整题库的请在文章下方加作者VX

  1. 以下关于DHCP服务的说法中,正确的是(C )。

A.DHCP服务器可以远程操作客户端,开启或关闭服务

B.在同—子网中,有且仅能有一台DHCP服务器

C.在DHCP服务域内,可以确保工作站使用固定的IP地址

D.DHCP客户端需配置正确的服务器地址才能使用DHCP服务

参考解析1:配置DHCP服务器有如下优点。

(1)管理员可以集中为某网段指定TCPIP参数,并且可以定义使用保留地址的客户机的参数。

(2)客户机无须手工配置TCPIP,提供安全可信的配置。DHCP避免了在每台计算机上手工输入数值引起的配置错误,还能防止网络上计算机配置地址的冲突。

(3)使用DHCP服务器能大大减少配置花费的开销和重新配置网络上计算机的时间,服务器可以在指派地址租约时配置所有的附加配置值。

(4)客户机在子网间移动时,旧的IP地址自动释放以便再次使用。再次启动客户机时,DHCP服务器会自动为客户机重新配置TCPIP。

(5)大部分路由器可以转发DHCP配置请求,因此,互联网的每个子网并不都需要DHCP服务器。

  1. www的控制协议是(B )。

A.FTP

B.HTTP

c.SSL

D.DNS

参考解析1: HTTP协议是超文本传输协议,用于从WWW服务器传输超文本到本地浏览器的传送协议。

  1. 下面用于收取电子邮件的协议是( D) .

A.SMTP

B.SNMP

C.ICMP

D.POP3

参考解析1:POP3是即邮局协议的第3个版本,它规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,POP3允许用户从服务器上把邮件存储到本地主机上,同时删除保存在邮件服务器上的邮件。POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。

  1. IPv6组播地址的前缀是(A ) .

A.FF

B.FE

C.FD

D.FC

参考解析1:IPv6的组播地址可以把数据包发送给一个组内所有的成员(组内所有成员的存在都是动态的;成员可以在任意时间加入或者是退出─个组)。

IPv6组播地址的格式前缀为11111111,其后面是4位的Flag(标志)、4位的Scope(范围域)和Group ID(组ID) .

  1. 要查询DNS域内的权威域名服务器信息,可查看( A)资源记录。

A.SOA

B.NS

C.PTR

D.A

参考解析1:SOA记录:SOA资源记录表明此DNS名称服务器是为该DNS域中的数据的信息的最佳来源。

NS记录:用于标识区域的DNS服务器,有几台提供服务。

A记录:也称为主机记录,是域名到IPV4地址的映射,用于正向解析。

AAAA记录:将域名指向─个IPv6地址。

PTR记录:IP地址到DNS名称的映射,用于反向解析。

MX记录:邮件交换记录,MX记录是用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器。

  1. 在Linux操作系统中通常使用(B)作为Web服务器,其默认的Web站点的目录为(D )。

问题1

A.lIS

B.Apache

C.NFS

D.MySQL

问铅2

A.l/etc/httpd

B./varllog/httpd

C.letc/home

D./home/httpd

参考解析1:在Linux操作系统中通常使用作为Web服务器,其默认的Web站点的目录为/home/httpd。

  1. 为了方便运维人员远程维护Windows Server2008 R2服务器,需要在服务器上启用( D)服务。

A.DHCP

B.FTP

C.DNS

D.远程桌面

参考解析1:远程桌面服务是微软Windows系统自带的远程桌面服务组件,允许用户通过使用RDP协议,从一系列的终端设备来访问用户Windows系统所在的计算机或者配置了RDSH的Windows Server系统服务器。

  1. FTP服务可以开启匿名登录功能,其用户名是(D),若要上传文件,应使用(C)命令。

问题1

A.root

B.user

C.guest

D.anonymous

问题2

A.copy

B.paste

C.put

D.get

参考解析1:匿名登录FTP服务器使用的账户名是"anonymous"。这是因为FTP服务器默认情况下会提供一个匿名账户,允许用户通过简单的方式连接到FTP服务器,而不需要提供个人身份信息。这种匿名账户通常只具有浏览和下载文件的权限,而没有上传和修改文件的权限。其中FTP客户端命令put:上传指定的文件到FTP服务器。

想要软考完整题库的请在文章下方加作者VX

  1. 邮件客户端使用(C)协议同步服务器和客户端之间的邮件列表。

A.POP3

B.SMTP

C.IMAP

D.SSL

参考解析1:IMAP即交互式邮件存取协议,它是和POP3类似邮件访问标准协议之一。不同的是,开启了IMAP后,您在电子邮件客户端收取的邮件仍然保留在服务器上,同时在客户端上的操作都会反馈到服务器上,如:删除邮件,标记已读等,服务器上的邮件也会做相应的动作。所以无论从浏览器登录邮箱或者客户端软件登录邮箱,看到的邮件以及状态都是一致的。

  1. 在Windows平台上,命令: arp-d*的作用是(D ).

A.开启ARP学习功能

B.添加—条ARP记录

C.显示当前ARP记录

D.删除所有ARP记录

参考解析1: arp -d*命令清空arp缓存。

  1. 某网络拓扑如下图所示,边界防火墙的管理地址为10.0.122.1,财务服务器地址为10.0.123.2,为禁止外部用户对财务服务器的访问,管理员应在边界防火墙上配(B)策略,该条策略配置的源地址应为( A)。

问题1

A.地址转换

B.访问控制

C.入侵防御

D.VPN

问题2

A.0.0.0.0

B.10.0.122.1

C.10.0.123.2

D.10.0.123.2

参考解析1:访问控制功能。这是防火墙最基本也是最重要的功能,通过禁止或允许特定用户访问特定的资源,保护网络的内部资源和数据。需要禁止非授权的访问,防火墙需要识别哪个用户可以访问何种资源。它包括了服务控制、方向控制、用户控制、行为控制等功能。

禁止外部用户对财务服务器的访问,外部用户的地址是any,也可以用0.0.0.0表示。

  1. PKI体系中,由SSLTSL实现HTTPS应用,浏览器和服务器之间用于加密HTTP消息的方式是(D),如果服务器的证书被撤销,那么所产生的后果是(C)。如果此时浏览器继续与该服务器通信,所存在的安全隐患是(B)。

问题1

A.对方公钥+公钥加密

B.本方公钥+公钥加密

C.会话密钥+公钥加密

D.会话密钥+对称加密

问题2

A.服务器不能执行加解密

B.服务器不能执行签名

C.客户端无法再信任服务器

D.客户端无法发送加密消息给服务器

问题3

A.浏览器发送的消息可能会丢失

B.加密消息可能会被第三方解密

C.加密的消息可能会被篡改

D.客户端身·份可能会遭到泄露

参考解析1:假设A有一个使用SSL的安全网页。B上网时候点击到这个安全网页的连接(Hips,不是Hitp)。接着服务器和浏览器就进行握手协议,主要过程:

(1)浏览器向服务器发送浏览器的SSL版本号和密码编码的参数选择(协商采用哪一种对称密钥算法)。

(2)服务器向浏览器发送服务器的SSL版本号、密码编码的参数选择以及服务器的证书。证书是由某个认证中心用自己的密钥加密,然后发送给服务器的。

(3)浏览器有一个可信的CA表,表中有每一个CA的公钥。当浏览器收到服务器发来的证书时,就检查此证书的发行者是否在自己的可信CA列表中。如不在,则后面的加密和鉴别连接就不能进行下去。如在,浏览器就使用CA相应的公钥对证书解密,这样就得到了服务器的公钥。

(4)浏览器随机地产生一个对称会话密钥,并用服务器的公钥进行加密,然后将加密后的会话密钥发送给服务器。

(5)浏览器向服务器发送一个报文。说明以后浏览器都将使用此会话密码进行加密。然后浏览器再向服务器发送—个单独的加密报文,指出浏览器端的握手过程已经完成。

(6)服务器也向浏览器发送一个报文,说明以后服务器将使用此会话密码进行加密,然后服务器再向浏览器发送—个单独的加密报文,指出服务器端的握手过程已经完成。

(7) SSL的握手过程已经完成,下面就可以开始SSL的会话过程。浏览器和服务器都可以使用这个会话密码对所传送的报文进行加密。

如果服务器的证书被撒销,那么所产生的后果是,就是客户端无法再信任服务器,如果此时浏览器继续与该服务器通信,客户端无法发送加密消息给服务器,则可能会存在消息泄露的风险。

  1. 在SNMP各项功能中属于网络控制功能的是( C)。

A.性能管理

B.计费管理

C.配置管理

D.故障管理

参考解析1:SNMP协议网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理、安全管理。

(1)故障管理是SNMP协议网络管理中最基本的功能之一。网络故障管理包括故障检测、隔离故障和纠正故障三方面,包括以下典型功能:维护并检查错误日志、接受错误检测报告并做出响应、跟踪、辨认错误、执行诊断测试.纠正错误。

(2)配置管理是最基本的SNMP协议网络管理功能,负责网络的建立、业务的展开以及配置数据的维护,包括资源清单管理、资源开通以及业务开通。

(3)计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。计费管理的目的是计算和收取用户使用网络服务的费用,统计网络资源利用率和核算网络的成本效益。

(4)性能管理的目的是维护SNMP协议网络服务质量(QoS)和网络运营效率。因此要提供性能监测功能、性能分析功能、性能管理控制功能、性能数据库的维护功能。

(5)安全管理采用信息安全措施{保护SNMP协议网络中的系统、数据以及业务。安全管理的目的是提供信息的隐私、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏。

  1. 以下关于ICMP的叙述中,错误的是( B).

A.ICMP封装在IP数据报的数据部分

B.ICMP消息的传输是可靠的

C.ICMP是IP协议必需的一个部分

D.ICMP可用来进行差错控制

参考解析1:为了能够更加有效的转发IP数据报和提高交付成功的机会,在网际层使用了网际控制报文协议ICMP,ICMP协议作为IP数据报中的数据,封装在IP数据包中发送。

  1. 某主机无法上网,查看本地连接后,发现只有发送包没有接收包,故障原因可能是(C)。

A.网线没有插好

B.DNS配置错误

C.IP地址配置错误

D.TCP/IP协议故障

参考解析1:方法:

1、IP地址,子网掩码和网关是否设置正确!!!

2、用ping命令ping网卡(ping 127.0.0.1),再ping自己的IP地址,检查网卡是否有问题,这步检测过后,我发现网卡没有问题

3、网线问题<包括网线和水晶头,这个是线路问题,因为12线是用于发送,而36线是接收。

  1. SNMP的传输层协议是(A) .

A.UDP

B.TCP

C.IP

D.ICMP

参考解析1:SNMP使用的是无连接的UDP协议,因此在网络上传送SNMP报文的开销很小,但UDP是不保证可靠交付的。同时SNMP使用UDP的方法有些特殊,在运行代理程序的服务器端用161端口来接收Get或Set报文和发送响应报文(客户端使用临时端口),但运行管理程序的客户端则使用熟知端口162来接收来自各代理的Trap报文。

  1. SNMP的消息类型不包含( D).

A.Get-Request

B.Get-Next-Request

C.Get-Response

D.Get-Next-Response

参考解析1:SNMP定义了一些常见的协议数据单元。

(1) Get-Request:管理者从代理读取—个或一组变量的值。

(2) Get-NextRequest:管理者从代理的MIB树上读取下一个变量的值。

(3) Set-Request:管理者对代理的—个或多个MIB变量的值进行设置。

(4) Get-Response:代理向管理者发送对之前报文的响应,并提供差错码、差错状态等信息。

(5) Trap:代理向管理者报告代理中发生的异常事件。

SNMPv2协议增加了GetbulkRequest消息、Inform-Request消息、report消息。

  1. 下列lP地址中不能够被路由器转发的是( C).

A.192.169.102.78

B.101.10.10.251

C.127.16.23.1

D.172.33.22.16

参考解析1:127开头的地址可以说是A类的保留地址,用作本地软件环回测试(loopback test)本主机的进程之间的通信之用。

想要软考完整题库的请在文章下方加作者VX

  1. IPv4地址192.168.10.201/26的子网掩码是( D),其网络号是(C).

问题1

A.255.255.255.0

B.255.255.255.128

C.255.255.192.0

D.255.255.255.192

问题2

A.192.168.10.0

B.192.168.10.64

C.192.168.10.192

D.192.168.10.128

参考解析1:26位的子网掩码其点分十进制表示为255.255.255.192,192.168.10.201/26,转成二进制192.168.10.11001001/26,主机位全0为网络地址:192.168.10.11 000000/26.

  1. 路由器收到一个目标地址为201.17.4的数据包,应将该数据包发往(B)子网。

A.201.46.0.0/21

B.201.46.16.0/20

C.201.46.8.0/22

D.201.46.20.0/22

参考解析1:

  1. 将连续的2个C类地址聚合后,子网掩码最长是(B )位。

A.24

B.23

C.22

D.21

参考解析1:例如192.168.0.0/24和192.168.1.0/24进行聚合,答案为192.168.0.0/23.

  1. 以下关于命令user-interface vty 0的说法中,正确的是(C ) .

A.配置用户等级为配置级

B.不允许连接虚拟终端

C.进入到交换机的远程登录用户界面

D.连接交换机不需要输入密码

考解析1: user-interface vty命令用来进入VTY用户接口视图。在该视图下用户可以配置Telnet和SSH的相关参数。user-interface vty 0是进入到交换机的远程登录用户界面。

  1. 在交换机上执行某命令显示结果如下,该命令的作用是( A).

A.检查资源文件是否正确

B.对资源文件进行CRC校验

C.激活设备存储器中的License文件

D.系统回滚到上—个正常启动的版本状态

参考解析1:一般配置完下次启动的资源文件后,用此命令检查一下配置的资源文件是否完整、格式和版本是否正确。

检查资源文件是否正确: check startup

对资源文件进行CRC校验:check startup crc

license active命令用来激活设备存储器中的License授权文件。

rollback命令用来将系统回滚到上一个正常启动的版本状态。

  1. 在以下命令执行结果中,Routing Tables描述路由标记的字段是(D )。

A.Proto

B.Pre

c.cost

D.Flags

参考解析1:路由表字段:

Destination/Mask :目的网络地址/掩码长度

Proto:通过什么方式获得的路由,例如: direct直连、static静态、RIP、OSPF

Pre:优先级

Cost:开销(度量值)

NextHop: 下一跳(对端设备接口IP)

lnterface:出接口(自己的接口)

FLAG:标记字段

  1. 以下关于VLAN标识的叙述中,错误的是( C).

A.VLAN ID用12bit表示

B.VLANID的扩展范围是1025-4096

C.VLANID标准范围内可用于Ethernet的VLANID为1-1005

D.VLAN name用32个字符表示,可以是字母和数字。

参考解析1:IEEE 802.10会在数据帧准备通过干道的时候对数据帧的帧头进行编辑,在数据帧的头上放置单一的标识,以标识数据帧来自哪个VLAN。当数据帧离开干道时,标识被去除。

其中4字节标记字段包括:

(1)类型TPID,叫做标记协议ID值。占16位,对于以太网,设置为十六进制0x8100。

(2)用户优先级TCI:标签控制信息字段、包括用户优先级Priority,规范格式指示器CFI、VID。

(3) Priority定义数据帧的优先级。

(4)规范格式标识符CFI:指出MAC地址为以太网还是令牌环格式。在以太网交换机中,规范格式指示器总是设置为0。

(5) VLAN ID: 12位,VLAN标识符(VID),指出帧的源VLAN。一共支持4096个VLAN.

配置VLAN名字的命令是name,名称采用字符串形式,区分大小写,不支持空格,取值范围是1~31。当输入的字符串两端使用引号时,可在字符串中输入空格。

不过,此题考的是思科标准,超纲,且题目有问题,B、C都是错误的。

0.,4095:这两个号保留,仅限系统使用。用户不能查看。

1:cISCO默认VLAN,不能删除。

2-1001:用于以太网的VLAN,用户可根据这一段号码自己创建

VLAN1002-1005:用于FDDI和令牌环的默认VLAN,不能删除。

  1. -1024 保留仅仅限于系统使用。用户不能查看和使用。
  2. 1025-4094:仅用于以太网的VLAN,扩展的VLAN。

  1. IEEE802.1q规定VLAN的Tag字段中,用来定义帧的优先级的是(A ).

A.PRI

B.CFI

C.TPID

D.VID

参考解析1:IEEE 802.1Q会在数据帧准备通过干道的时候对数据帧的帧头进行编辑,在数据帧的头上放置单一的标识,以标识数据帧来自哪个VLAN。当数据帧离开干道时,标识被去除。

其中4字节标记字段包括:

(1)类型TPID,叫做标记协议ID值。占16位,对于以太网,设置为十六进制Ox8100。

(2)用户优先级TCI:标签控制信息字段.包括用户优先级Priority,规范格式指示器CFI、VID。

(3) Priority定义数据帧的优先级。

(4)规范格式标识符CFI:指出MAC地址为以太网还是令牌环格式。在以太网交换机中,规范格式指示器总是设置为0。

(5) VLAN ID:12位,VLAN标识符(VID),指出帧的源VLAN。一共支持4096个VLAN.

  1. (C )命令可通过VLAN对二层流量隔离,实现对网络资源控制。

A.management-vlan

B.voice-vlan

C.mux-vlan

D.aggregate-vlan

参考解析1: management-vlan命令用来将VLAN配置为管理VLAN。

voice VLAN是为用户的语音流专门划分的VLAN。

MUX VLAN (Multiplex VLAN)提供了一种通过VLAN进行网络资源控制的机制。aggregate-vlan命令用来将当前VLAN配置为Super-VLAN。

VLAN聚合(VLAN Aggregation,也称Super VLAN)指在一个物理网络内,用多个VLAN(称为Sub-VLAN))隔离广播域,并将这些Sub-VLAN聚合成一个逻辑的VLAN (称为Super-VLAN),这些Sub-VLAN使用同一个P子网和缺省网关,进而达到节约IP地址资源的目的。

想要软考完整题库的请在文章下方加作者VX

  1. 在交换机SWA上执行如下命令后,输出如下:

[SWA]display stp

-----[CIST Global lnfo][Mode MSTP]------

CIST Bridge:32768.000f-e23e-f9b0

Bridge Times:Hello 2s MaxAge 20s FwDly 15s MaxHop 20

从输出结果可以判断( D).

A.SWA的桥ID是32768

B.SWA是根桥

c.SWA工作在RSTP模式

D.SWA工作在MSTP模式

参考解析1: display stp命令用来查看生成树的状态和统计信息。

SWA的桥ID是32768.000f-e23e-f9b0

SWA工作在MSTP模式

  1. 在5G技术中,用于提升接入用户数的技术是(A ).

A.MIMO

B.NGV

c.SOMA

D.SDN

参考解析1: MIMO是5G技术中用于提升接入用户数的技术之一。MIMO是指多输入多输出技术,它可以通过增加天线数量来提高网络容量和覆盖范围。在5G网络中,MIMO技术可以支持多个天线单元的同时连接,从而提高网络的接入用户数和传输速率。

NGV技术的引入,可以提高移动通信网络的性能和可靠性,实现网络资源的灵活分配和高效利用,为未来的智能化、物联网应用提供基础设施支持。

SOMA有助于提高接入网络的性能和覆盖范围,并减少网络的负荷和成本。它能够自动发现用户设备和新的无线接入点,快速建立网络连接,优化数据传输以提供更快的速度和更好的用户体验。

SDN是软件定义网络,控制和转发分离,网络可编程。

  1. 在100BaseT以太网中,若争用时间片为25.6us,某站点在发送帧时已经连续3次冲突,则基于二进制指数回退算法,该站点需等待的最短和最长时间分别是(A ) 。

A.0μs和179.2μs

B.0μs和819.2μs

C.25.6μs和179.2μs

D.25.6μs和819.2μs

参考解析1:以太网采用截断二进制指数退避算法来解决碰撞问题。截断二进制算法并不复杂,这种算法让发生碰撞的站在停止发送数据后,不是等待信道变为空闲后就立即再发送数据,而是推迟一个随机的时间。这样做是为了使的重传时再次发生冲突的概率减少。具体的退避算法如下:

(1〕确定基本退避时间,一般是取为争用期2t。

(2)从整数集合[0,1....(2^K-1)]|中随机地取出一个数,记为r。重传应退后的时间为r倍的争用期。上面的参数k按下面公式计算:

k = Min[重传次数,10]

可见当重传此数不超过10时,参数k等于重传次数,但当重传次数超过10时,k就不再增大而一直等于10。

(3)当重传次数达16次仍不能成功时,则表明同时打算发送数据的站太多,以至连续发生冲突,则丢弃该帧,并向高层报告。

若争用时间片为25.6us,某站点在发送帧时已经连续3次冲突,那么整数集合[0;1....7)]中随机地取出一个数重传应退后的时间为r倍的争用期。

  1. 以下关于2.4G和5G无线网络区别的说法中,错误的是(C ).

A.2.4G相邻信道间有干扰,5G相邻信道几乎无干扰

B.5G比2.4G的传输速度快

C.穿过障碍物传播时5G比2.4G衰减小

D.5G比2.4G的工作频段范围大

参考解析1:5GHz WiFi信道间隔大,这22个信道之间互不千扰,WLAN网络工作在2.4GHZ和5GHZ频段。

2.4G频段:优点是信号强,衰减小,穿墙强,覆盖距离远,缺点是带宽较窄,速度较慢,干扰较大。5G频段:优点是带宽较宽,速度较快,干扰较少,缺点是信号弱,衰减大,穿墙差,覆盖距离近。

  1. 某公司有20间协办公室,均分布在办公大楼的同一楼层,计划在办公区域组建无线网络,为移动工作终端提供无线网络接入,要求连接一次网络后,均可以在各办公室无缝漫游,下列组网方案最合理的是(D ).

A.各办公室部署互联网接入无线路由器供终端接入

B.各办公室部署瘦AP供终端接入,并通过交换机连接到互联网接入路由器

C.各办公室部署胖AP供终端接入,并通过交换机连接到互联网接入路由器

D.各办公室均部署瘦AP供终端接入,并通过交换机连接到AC和互联网接入路由器

参考解析1:

  1. FC-SAN存储常通过光纤与服务器的(C)连接。

A.光口网卡

B.USB接口

C.光纤通道卡

D.RAID控制器

参考解析1:FC-SAN存储通过服务器的HBA光交换卡连接到光交换机,最终连到FC SAN存储机头,实现全光网络的存储。

  1. 以下关于结构化布线系统的说法中,错误的是(A).

A.工作区子系统是网络管理人员的值班场所,需要配备不间断电源

B.干线子系统实现各楼层配线间和建筑物设备间的互联

C.设备间子系统有建筑物进户线、交换设备等设施组成

D.建筑群子系统实现各建筑物设备间的互联

参考解析1∶设备间子系统:又称为网络中心机房,由核心交换机、服务器、防火墙、路由器,程控交换机、UPS、精密空调、各种传感器.监控录像机等组成,也是网络管理人员的值班场所,需要配备不间断电源。

  1. 以下关于三层模型核心层设计的说法中,错误的是(B ).

A.核心层是整个网络的高速骨干,应有冗余设计

B.核心层应有包过滤和策略路由设计,提升网络安全防护

C.核心层连接的设备不应过多

D.需要访问互联网时,核心层应包括—条或多条连接到外部网络的连接

参考解析1:核心层是互连网络的高速骨干,由于核心层对网络互连至关重要,因此在设计中应该采用冗余化的设计。核心层应该具备高可靠性,能够快速适应变化。

在设计核心层设备的功能时,应尽量避免使用数据包过滤、策略路由等降低数据包转发处理的特性,以优化核心层获得低延迟和良好的可管理性。

想要软考完整题库的请在文章下方加作者VX

  1. 计算机等级保护第三级对信息系统用户身份鉴别的要求是:在第二级要求基础上,(D ).

A.应设置登录密码复杂度要求并定期更换

B.应具有登录失败处理功能

C.应采取措施,防止鉴别信息在传输过程中被窃听

D.应采取双因子登录认证,且其中—种鉴别技术应至少使用密码技术

参考解析1:等保2.0三级系统的身份认证要求:“应采用口令.密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中—种鉴别技术至少应使用密码技术来实现”

  1. An Intrusion (A ) System (IDS) is a system that monitons network traffic for suspicious activity and alerts when such activity isdiscovered While (B ) detection and reporting are the primary funcitons of an IDS, some IDSs are also capable of taking actionswhen ( C) activity or anomalous traffic is detected, including ( D) traffic sent from suspicious Internet

Protoco(IP)addresses,Any malicious venture or violation is normally reported either to an administretor or collected centrallyusing a (C ) information and event management(SIEM)system.A SIEM system integrates outputs from multiple sources anduses alarm filtering techniques to differentiate malicious actvity from false alarms.

问题1

A.Detection

B.Defending

C.Definition

D.Descripiton

问题2

A.connection

B.anomaly

C.action

D.error

问题3

A.normal

B.frequent

C.malicious

D.known

问题4

A.receiving

B.blocking

C.replying

D.storing

问题5

A.status

B.service

C.security

D.section

参考解析1:入侵【检测】系统(IDS)是一种监控网络流量的可疑活动并在发现此类活动时发出警报系统。虽然【异常】检测和报告是IDS的主要功能,但一些IDS还能够在检测到【恶意】活动或异常流量时采取行动。包括【存储】从可疑的互联网协议(IP)地址发送的流量,任何恶意风险或违规行为通常报告给管理员,或使用【安全】信息和事件管理(SIEM)系统集中收集。SIEM系统集成了来自多个源的输出,并使用告警过滤技术来区分恶意活动和误报。

相关文章:

  • AndroidStudio无法识别连接夜神模拟器
  • Android开发:基于 Kotlin 协程的设备指令控制工具类设计与实现
  • Kong 可观测性最佳实践
  • 前端国际化-插件模式
  • Linux网站搭建(新手必看)
  • 项目启动报Error: cannot find module ‘node:path’
  • XXL-Job 处理大数据量并发任务的解决方案及底层原理
  • Java面试黄金宝典15
  • C#/.NET/.NET Core技术前沿周刊 | 第 31 期(2025年3.17-3.23)
  • 2、学习Docker前置操作
  • 深度学习框架PyTorch——从入门到精通(10)PyTorch张量简介
  • 第七章:优化热点语句_《C++性能优化指南》_notes
  • Day24:队列的最大值
  • 音视频新人如何快速上手nginx-rtmp-module
  • 人工智能之数学基础:瑞利商的推广形式——广义瑞利商
  • 如何排查C++程序的CPU占用过高的问题
  • Python爬虫:Feapder 的详细使用和案例
  • 在Ubuntu系统上安装连接服务器的图形化界面工具
  • 宏基因组产品升级!污染物降解酶数据库——不只是塑料降解!
  • ubuntu20.04安装教程
  • 马上评|什么才是地方文旅宣传的正确姿势
  • 屠呦呦当选美国国家科学院外籍院士
  • 当老年人加入“行为艺术基础班”
  • 南部战区位南海海域进行例行巡航
  • 比熬夜更伤肝的事,你可能每天都在做
  • 卡尼领导的加拿大自由党在联邦众议院选举中获胜