软考中级 --网络工程师真题试卷 2023下半年

  1. 在EIGRP协议中,某个路由器收到了两条路径到达目标网络,路径1的带宽为100Mbps,延迟2ms,路径2的带宽为50Mbps,迟为4ms,如果EIGRP使用带宽和延迟的综合度量标准,那么该路由器选择的最佳路径是(D)。
    A.路径1和路径2的平均值
    B.路径2
    C.路径1和路径2的和
    D.路径1
  2. 在5G技术中,(B)特性允许多个设备同时连接到网络并获得高速数据传输。
    A.网络切片
    B.大规模多输入多输出
    C.正交频分多址
    D.波束成形
    大规模MIMO是指在基站端使用数十个甚至数百个天线元素,同时服务于多个用户。这种配置可以显著提高频谱效率,并利用空间复用和多用户分集等多种技术提升性能。
    网络切片是一种按需组网的方式,可以让运营商在统一的基础设施上切出多个虚拟的端到端网络,每个网络切片从无线接入网到承载网再到核心网在逻辑上隔离,适配各种类型的业务应用
    波束成形用于将无线电波定向到目标。
    OFDMA通过将可用的频带资源分成多个子载波并将它们分配给不同的用户来实现这种多用户资源分配。
  3. 网络系统的维护问题最早应在(B)阶段
    A.可行性分析
    B.需求分析
    C.概要设计
    D.系统测试
    需求分析是从软件工程学和管理信息系统中引入的概念,是每个网络工程实施的第一个环节,也是关系到网络工程成功与否的最重要的步骤。网络工程的需求分析做得越透,网络工程的设计方案就越会赢得用户的青睐,同时一个完善的网络系统体系结构可以使网络工程的实施及维护变得相对容易。
  4. 在Linux系统中硬盘、U盘等由文件系统管理的设
    备属于(D)
    A.字符设备
    B.网络设备
    C.虚拟设备
    D.块设备
    字符设备:像字节流一样进行访问
    块设备:以块为单位
    网络设备:负责数据包的发送和接收
  5. 关于SNMP下列说法错误的是(D)
    A.它采用轮询机制
    B.可自定义MIB或者SMI
    C.代理进程接收信息使用161端口
    D.基于TCP协议
    SNMP是广泛应用于TCP/IP网络的网络管理标准协议,该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。SNMP采用轮询机制,提供最基本的功能集,适合小型、快速、低价格的环境使用,而SNMP以用户数据报协议(UDP)报文为承载,因而受到绝大多数设备的支持,同时保证管理信息在任意两点传送,便于管理员在网络上的任何节点检索信息,进行故障排查。
  6. 一个进程被唤醒,意味着该进程(B)。
    A占有了CPU
    B变成了就绪态
    C优先级最大
    D资源不可访问
    进程在其生命周期内通常进程有以下三种状态
    1、就绪(Ready)状态:指进程已处于准备好运行的状态,及进程已经分配到需要的系统资源,只要在获得CPU就可以执行。
    2、执行(Running)状态:指进程获得了CPU正在执行,在单处理机系统中,最多只有一个进程处于该状态。
    3、阻塞(Block)状态:指正在执行的进程,在执行过程中发生了某时间(如:I/O请求、申请缓冲区失败等)。
  7. 下列关于HTTP和HTTPS的说法中错误的是(A)
    A.HTTPS响应速度比HTTP更快
    B.HTTPS需要SSL证书
    C.HTTP是明文传输
    D.两者都属于TCP链接
    HTTP页面响应速度比HTTPS快,主要是因为HTTP使用TCP三次握手建立连接,客户端和服务器需要交换3个包,而HTTPS除了TCP的三个包,还要加上SSL握手需要的9个包,所以一共是12个包。
  8. 下列认证协议中,基于MD5哈希密码的挑战-响应机制进行身份验证的是(C)
    A.NTLM NT局域网管理器
    B.MS-CHAP微软挑战-握手认证协议
    C.CHAP 挑战握手认证协议
    D.PAP密码认证协议
    CHAP (Challenge Handshake Authentication Protocol)协议三次握手机制,被验证方将MD5算法生成的密文和自己的用户名发回验证方,有效避免再生攻击和尝试攻击。
    PAP (Password Authentication Protocol)协议两次握手机制,使用明文方式传输密码,对方控制连接请求,所以对攻击的处理效果不好。
    与CHAP相类似,MS-CHAP也是—种加密验证机制。
    同CHAP一样,使用MS-CHAP时,NAS会向远程客户发送一个含有会话ID和任意生成的挑战字串的挑战口令。远程客户必须返回用户名以及经过MD4哈希算法加密的挑战字串,会话ID和用户口令的MD4哈希值。采用这种方式服务器端将只存储经过哈希算法加密的用户口令而不是明文口令,这样就能够提供进—步的安全保障。
    NTLM(New Technology LAN Manager)身份验证协议是微软用于windows身份验证的主要协议之一,也是基于MD4
  9. 当DHCP服务器接收到客户端的DHCPDi scover报文后,使用(A)报文对其进行回应
    A.DHCPoffer
    B.DHCPAck
    C.DHCPNak
    D.DHCPRequest
    服务器接收到客户端的DHCP-DISCOVER报文后,根据IP地址分配的优先次序选出一个IP地址,与其他参数—起通过DHCP-OFFER报文发送给客户端。
  10. 当一封电子邮件发送失败时(D)。
    A
    邮件系统会删除邮件并返回无法送达原因
    B
    邮件系统会一直投递直至送达
    C
    邮件系统会退回邮件但无法给出不能送达的原因
    D
    邮件系统会退回邮件并给出无法送达的原
    发送邮件失败,邮件系统会退回邮件,通常会收到一个邮件发送错误的通知。这个通知通常包括发送失败的原因,例如收件人地址无效、邮件大小超过限制、网络连接问题等。
  11. 下列FATAP无线组网的说法中错误的是C
    A
    组网成本较低
    B
    FAT AP可以为无线接入终端提供DHCP服务
    C
    FAT AP可以为无线接入终端提供跨AP的L3漫游
    D
    适合家庭或者小规模网络应用场景
    胖AP和瘦AP的组网方案各有哪些优缺点:
    1、组网规模及应用场景
    胖AP一般应用于小型的无线网络建设,可独立工作,不需要AC的配合。一般应用于仅需要较少数量即可完整覆盖的家庭、小型商户或小型办公类场景。
    瘦AP一般应用于中大型的无线网络建设,以一定数量的AP配合AC产品来组建较大的无线网络覆盖,使用场景一般为商场、超市、景点、酒店、餐饮娱乐、企业办公等。
2、无线漫游
胖AP组网无法实现无线漫游。
用户从一个胖AP的覆盖区域走到另一个胖AP的覆盖区域,会重新连接信号强的一个胖AP,重新进行认证,重新获取IP地址,存在断网现象。
而用户从一个瘦AP的覆盖区域走到另一个瘦AP的覆盖区域,信号会自动切换,且无需重新进行认证,无需重新获取IP地址,网络始终连接在线,使用方便。

3、自动负载均衡
当很多用户连接在同一个胖AP上时,胖AP无法自动的进行负载均衡将用户分配到其他负载较轻的胖AP上,因此胖AP会因为负荷较大频繁出现网络故障。
而在AC+瘦AP的组网中,当很多用户连接在同一个瘦AP上时,AC会根据负载均衡算法,自动将用户分配到负载较轻的其他AP上,减轻了AP的故障率,提高了整网的可用性。

4、管理和维护
胖AP不可集中管理,需要一个一个的单独进行配置,配置工作繁琐。表现如下:
WLAN 建网时需要对成百上千的 AP 进行逐一配置, 每新增加一批 AP 设备都需要进行逐一配置;
为了管理AP,需要维护大量AP的IP地址和设备的映射关系;
查看AP运行状况和用户统计时需要逐一登录到 AP设备才能完成查看;
AP软件升级无法自动完成,网管需要手动逐一对设备进行软件升级,费时费力
瘦AP可配合AC产品进行集中管理,无需单独配置,尤其是在AP数量较多的情况下,集中管理的优势明显。

5、安全认证方面:
单纯的胖 AP组网大部分只具有预共享秘钥的单一认证方式,不能保证网络的接入安全性,不能进行统一的认证管理;缺乏有效的行为控制策略,导致员工随意访问各类资源;

6、增值拓展方面:
1) 无法实现基于 Wi-Fi 的室内定位导航;
2) 无法实现对用户信息数据的收集,如客流分析等。

采用瘦 AP 组网具有诸多优势,在这里只列举一小部分:

1) AP自动发现
即插即用和零配置使用;基于 L2/L3 的多种自动发现方式,便于跨各层网络或远程 AP灵活组网。

2) 动态的 RF管理
自动信道分配和选择;自动功率调整,有效的降低 AP 之间的干扰问题,提高网络动态覆盖特性。

3) L2/L3 无感知漫游
瘦 AP 组网可以进行跨二、三层无缝隙漫游,而这是采用胖 AP组网无法实现的。

4) 基于用户或基于流量的负载均衡
对于用户密度高或者流量变化大的覆盖区域,这点对提高用户上网体验至关重要。

5) 基于应用程序的流控策略
可以针对应用程序进行智能带宽控制,保证无线办公流畅使用。

6) 更强的安全策略
多种安全、方便的接入认证方式;精细灵活的用户上网行为管理策略;非法 AP检测和处理机制,具有无线入侵检测能力。
AC+瘦AP组网的模式虽然有上述诸多好处,但在小规模组网情况下,很多用户比如餐馆、咖啡馆、4S店、客栈、美容院、健身房等等,会基于成本的原因而选择使用几台胖AP组网的方式为客户提供WiFi
  1. 下列关于VLAN分割网络的说法中,错误 的是(B)
    A
    抑制广播
    B
    物理隔离
    C
    设计具有灵活性
    D
    简化网络管理
    VLAN是—种将局域网(LAN)设备从逻辑上划分(注意,不是从物理上划分)成一个个更小的局域网LAN,从而实现虚拟工作组的数据交换技术.
  2. PON系统组成包括光线路终端(OLT)、光 分配网络(ODN)和(B)三大部分。
    A
    OBD
    B
    ONU
    C
    OTN
    D
    ODF
    PON技术是—点到多点的光纤接入技术,它由局侧的OLT、用户侧的ONU,以及ODN组成。所谓无源"是指在ODN中不含有任何有源电子器件及电子电源,全部都由光分路器等无源器件组成。
  3. 可以使用 ©命令显示Linux系统当前用户的工作目录。
    A
    #rd
    B
    #where
    C
    #pwd
    D
    #md
    cd命令可以帮助用户切换工作目录。
    使用pwd命令可以显示当前的工作目录。
    md命令主要用于在Linux系统中创建—个新的文件夹。
  4. 当计算机突然断电时,©中存储的信息会丢失。
    A
    光盘
    B
    ROM
    C
    RAM
    D
    硬盘
    RAM工作时可以随时从任何一个指定的地址写入(存入))或读出(取出)信息。它与ROM的最大区别是数据的易失性,即一旦断电所存储的数据将随之丢失。RAM在计算机和数字系统中用来暂时存储程序、数据和中间结果。
  5. Ping命令中的TTL(Time to Live)字段用于()
    A
    测量网络延迟
    B
    识别主机的操作系统类型
    C
    控制数据包的生存时间
    D
    检测网络环路
    TTL的作用是限制IP数据包在计算机网络中的存在的时间。TTL的最大值是255。TTL的主要作用是避免IP包在网络中的无限循环和收发,节省了网络资源,并能使lP包的发送者能收到告警消息。
  6. 根据 Kerckhoffs原则密码系统的安全性主要依赖于()。
    A
    解密算法
    B
    通信双方
    C
    加密算法
    D
    密钥
    安全性不应该依赖于加密方案的保密性;相反,科克霍夫原则要求安全性仅依赖于密钥的保密性。
  7. ©使用了与BGP协议类似的路径矢量算法来选择最佳路径
    A
    OSPF放最短路径优先
    B
    IS-IS中间系统到中间系统
    C
    RIP路由信息协议
    D
    EIGRP增强型内部网关路由协议
    根据使用算法不同,路由协议可分为:
    距离矢量协议(Distance-Vector Protocol) :包括RIP和BGP。其中,BGP也被称为路径矢量协议(Path-VectorProtocol).
    链路状态协议(Link-State Protocol):包括OSPF和IS-IS。
    混合路由协议:EIGRP。
    主要区别在于发现路由和计算路由的方法不同。
  8. 可以显示当前TCP/IP网络连接的情况和 有关统计信息的指令是(D)
    A
    ipconfig
    B
    tarcert
    C
    ping
    D
    netstat
    netstat命令用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,—般用于检验本机各端口的网络连接情况。
  9. 结构化综合布线设计中,工作区子系统 的信息插座应距离地面(B)
    A
    5cm
    B
    30cm
    C
    15cm
    D
    60cm
    信息插座是工作区的终端(如计算机、电话机等)与配线子系统相连接的接口,分为铜缆信息插座、光纤信息插座等类型。安装在墙面或柱子上的信息插座的底部离地面的高度 宜为300 mm.
  10. 下列能够有效减少SQL注入攻击对Web 应用威胁的操作是©。
    A
    对数据库进行加密
    B
    定期备份数据库
    C
    启用WAF (Web应用程序防火墙)
    D
    将数据库和Web服务器分离部署
    ==SQL注入可能会导致数据库数据被修改、删除,所以加密和定期备份无法减少攻击,只能降低损失。==主要措施包括:
    第—,使用参数化的过滤性语句。要防御SQL注入,用户的输入就绝对不能直接被嵌入到SQL语句中。恰恰相反,用户的输入必须进行过滤,或者使用参数化的语句。参数化的语句使用参数而不是将用户输入嵌入到语句中。在多数情况中,SQL语句就得以修正。
    第二,还要避免使用解释程序,因为这正是黑客们借以执行非法命令的手段。
    第三,防范SQL注入,还要避免出现一些详细的错误消息,因为黑客们可以利用这些消息。要使用—种标准的输入确认机制来验证所有的输入数据的长度、类型、语句、企业规则等。
    第四,使用专业的漏洞扫描工具。但防御SQL注入攻击也是不够的。攻击者们目前正在自动搜索攻击目标并实施攻击。其技术甚至可以轻易地被应用于其他的Web架构中的漏洞。企业应当投资于—些专业的漏洞扫描工具。一个完善的漏洞扫描程序不同于网络扫描程序,它专门查找网站上的SQL注入式漏洞。最新的漏洞扫描程序可以查找最新发现的漏洞。
    第五,使用IPS等设备。第六,使用WAF等设备
  11. 下列IP地址中属于网络号的是 ©。
    A
    192.16.10.126/26
    B
    10.0.2.160/24
    C
    172.16.26.0/23
    D
    192.168.5.128/22
  12. 802.11标准规定AP需要周期性地发送包 含SSID和MAC地址的顿是(D)
    A
    控制帧
    B
    数据帧
    C
    响应帧
    D
    信标帧
    无线站点与AP的关联过程:802.11标淮要求每个AP周期性地发送信标帧,每个信标帧包括该AP的 SSID和MAC地址。通常主机会选择接收到具有最高信号强度的信标帧。
  13. 在交换机上执行undo mac-address blackhole命令,其作用是 (A)
    A
    删除配置的黑河MAC地址表项
    B
    为用户接口配置了端口安全
    C
    禁止用户接门透传VLAN
    D
    关闭接口的MAC的学习功能
    为了防止黑客通过MAC地址攻击用户设备或网络,可将非信任用户的MAC地址配置为黑洞MAC地址,过滤掉非法MAC地址。当设备收到目的MAC或源MAC地址为黑洞MAC地址的报文,且报文携带的VLAN为黑洞MAC对应的VLAN时,直接丢弃。
    mac-address blackhole命令用来配置黑洞MAC地址表项。
    undo mac-address blackhole命令用来删除黑洞MAC地址表项
  14. 进程的状态有就绪态、运行态、阻塞 态,其中(D)的变化是不可能直接发生的。
    A
    就绪态到运行态
    B
    阻塞态到就绪态
    C
    运行态到阻塞态
    D
    阻塞态到运行态
    —个进程在创建后将处于就绪状态。每个进程在执行过程中,任意时刻当且仅当处于上述三种状态之—。同时,在一个进程执行过程中,它的状态将会发生改变。引起进程状态转换的具体原因如下:
    (1)运行态→阻塞态:等待使用资源或某事件发生,如等待外设传输、等待人工干预。
    (2)阻塞态→就绪态:资源得到满足或某事件己经发生,如外设传输结束、人工干预完成。
    (3)运行态→就绪态:运行时间片到,或出现有更高优先权进程。
    (4)就绪态→运行态:CPU空闲时被调度选中—个就绪进程执行。
  15. 在某台主机上无法访问域名为wwaaa.cn 的网站,而局域网中的其他主机可正常访问,在该主机 上执行ping命令时有如下所示的信息:
    C:>ping wwwaaa.cn:
    Pinging www.aaa.cn [202.114.10.56] with 32 bytes of da ta.:
    Reply from 202.11410.56: Destination net unreachable:
    Reply from 202.114.10.56: Destination net unreachable:
    Reply from 202.114.10.56:Destination net unreachable:
    Reply from 202.114.10.56: Destination net unreachable:
    Ping statistics for 202.114.10.56:
    Packets: Sent = 4. Received = 4. Lost 0 (0% loss):
    Approximate round trip times in milli-seconds.:
    Minimum =Oms,Maximum =Oms,Average =Oms 分析以上信息,可能造成该现象的原因是©
    A
    该主机IP地址配置错误
    B
    该主机网关配置错误
    C
    该主机的连接请求被拦截
    D
    该主机DNS服务器配置错误
    Destination unreachable(Port unreachable)是—条由网络设备(如路由器或防火墙)生成的ICMP (Internet Control Message Protocol)错误消息,用于通知源设备目标设备或端口无法到达。
    该错误消息通常在设备尝试向特定的目标IP地址和端口组合发送数据包时发生,但目标设备或端口无法使用或无法到达。这可能有几个原因:
    (一)端口关闭:目标设备可能关闭了端口,或者端口未监听传入连接。在这种情况下,接收设备会生成"目的地不可达(端口不可达)"消息,以通知发送方特定的端口不接受连接。
    (二)防火墙阻止:防火墙或网络安全设备可能阻止对目标端口的连接。防火墙旨在通过过滤传入和传出的流量来保护网络,如果防火墙规则阻止对特定端口的访问,则会生成"目的地不可达(端口不可达)"消息。
  16. 下列关于telnet描述错误的是(B)
    A
    telnet服务的默认端口是23
    B
    访问远端设备时,本地防火墙入站规则要允许telnet访问
    C
    必须知道远程主机的IP或者域名
    D
    本地计算机要有telnet客户端程序
    访问远端设备时,本地防火墙出站规则要允许telnet访问,而不是入站。
  17. 下图所示的网络中,所有路由器的接口均运行OSPF协议,则整个网络中选举(A)个DR
    在这里插入图片描述
    A.4
    B.3
    C.2
    D.1
    为减小多路访问网络中OSPF流量,OSPF会选择—个指定路由器(DR)和一个备份指定路由器(BDR)。当多路访问网络发生变化时,DR负责更新其他所有OSPF路由器。BDR会监控DR的状态,并在当前DR发生故障时接替其角色。
    如图所示,属于广播型多路访问网络,每个网段都需要选举出DR和BDR,所以共4个DR和4个BDR。
  18. 项目管理的三重约束不包括©
    A
    项目时间约束
    B
    项目范围约束
    C
    项目收益约束
    D
    项目成本约束
    项目管理的三项约束是时间、成本和范围。
    时间约束:时间约束是指项目的完成时间表,包括项目每个阶段的截止日期,以及最终可交付成果推出的日期。
    范围约束:项目的范围定义了特定目标、可交付成果、特性和功能以及完成项目所需的任务。
    成本约束:项目的成本通常被称为项目预算,包括在预定范围内按时完成项目所需的财务资源。
  19. 某主机从DHCP服务器上自动获取的IP地址169.254.220.167,可能原因是©
    A
    区域内有多台DHCP服务器
    B
    DHCP服务器分配的保留IP地址
    C
    该网段内的DHCP服务器不工作
    D
    DHCP服务器地址池设置错误
    当发现DHCP服务器不工作或没有连接到它时,该主机会在APIPA地址范围内自动分配—个地址,该地址为169.254.x.x地址。
  20. DNS是目前互联网上最常见的流量调度 方式,其本质是使用(A)资源记录实现的。
    A.A
    B.CNAME
    C.AAAA
    D.PTR
    资源记录(resourse record)就是域名服务器保存的记录,也是解析器请求的内容,资源记录保存在zone文件中。
    SOA:起始受权记录,—个区域必须是唯一的,定义了区域的全局参数,进行整个区域的管理设置。
    NS:名称服务器记录,一个区域至少有—条,记录了菜个区域的受权服务器。
    A:地址记录,把域名映射到IPv4地址。AAAA记录:把域名映射到IPv6地址。
    CNAME:别名记录,也被称为规范名字,能够帮助用户隐藏网络实现细节。
    PTR:反向地址记录,把IP地址映射到域名。
    MX:邮件交换记录,指向一个邮件服务器,用于电子邮件系统发邮件时根据收件人的地址后缀来定位邮件服务器。
  21. (D)技术可以实现两层VLAN标签封装 专用网络的内部标签和公共网络的外部标签
    A
    VxLAN
    B
    Untag VLAN
    C
    VLAN-TAG
    D
    QinQ
    QinQ (802.1Q-in-802.1Q),也叫做VLAN Stacking或Double VLAN,由IEEE 802.1ad标准定义,是—项扩展VLAN空间的技术,通过在802.1Q标签报文的基础上再增加—层802.1Q的Tag来达到扩展VLAN空间的目的。一般应用在骨干网中,通过将用户私网VLAN Tag封装在公网VLAN Tag中,使报文带着两层VLAN Tag穿越运营商的骨干网络(公网),扩充VLAN数量,实现对用户的精细化管理。
    VXLAN即虚拟扩展局域网,是大二层网络中广泛使用的网络虚拟化技术。在源网络设备与目的网络设备之间建立—条逻辑VXLAN隧道,采用MAC in UDP (User Datagram Protocol)封装方式,即,将虚拟机发出的原始以太报文完整的封装在UDP报文中,然后在外层使用物理网络的IP报文头和以太报文头封装,这样,封装后的报文就像普通IP报文—样,可以通过路由网络转发,这就像给二层网络的虚拟机插上了路由的翅膀,使虚拟机彻底摆脱了二、三层网络的结构限制。
  22. 国SSL数字证书所采用的签名算法是(D)
    A.RSA
    B.ECC
    C.SM3
    D.SM3WithsM2
    国密类型的数字证书使用的签名算法是SM3withSM2
  23. 可以使用©命令在Linux系统中更改一个 文件的权限设置
    A
    attrib
    B
    change
    C
    chmod
    D
    file
    chmod命令用于改变linux系统文件或目录的访问权限。用它控制文件或目录的访问权限。
  24. SNMP协议中,用于向管理站发送紧急 告警消息的是(A)
    A
    TRAP
    B
    GET-RESPONSE
    C
    GET-REQUEST
    D
    INFORM
    SNMP的工作方式:
    管理员需要向设备获取数据,所以SNMP提供了【读】操作;
    管理员需要向设备执行设置操作,所以SNMP提供了【写】操作;
    设备需要在重要状况改变的时候,向管理员通报事件的发生,所以SNMP提供了【Trap】操作。
  25. 在CPU和主存之间设计 Cache的目的是©
    A
    增大主存的带宽
    B
    扩大主存容量
    C
    提升CPU访问主存的效率
    D
    提升DMA访问主存的效率
    高速缓存存储器,通常简称为缓存,是—种能够提高计算机数据读取和写入速度的硬件组件。它位于计算机的中央处理器(CPU)和计算机的内存之间,用于存储最近使用过的数据和指令。缓存的作用是减少CPU访问内存的时间,从而提高计算机的性能。
  26. 在双绞线中STP和UTP分别代表©
    A
    非屏蔽双绞线和屏蔽双绞线
    B
    铠装线缆和非铠装线缆
    C
    屏蔽双绞线和非屏蔽双绞线
    D
    3类线和5类线
    STP指屏蔽型双绞线,UTP指非屏蔽型双绞线。STP的双绞线内有一层金属隔离膜,在数据传输时可减少电磁干扰,所以它的稳定性较高;而UTP内没有这层金属膜,所以它的稳定性较差。
  27. 关于VLAN说法错误的是(D)
    A
    按每个连接到交换机设备的MAC地址定义 VLAN成员是种动态VLAN。
    B
    VLAN的划分不受用户所在的物理位置和物理网段的限制。
    C
    VLAN以交换式网络为基础
    D
    在VLAN ID标准范围内,可用于Ethemet 的VLAN ID为10~1000.
    VLAN (Virtual Local Area Network)即虚拟局域网,是将一个物理的LAN在逻辑上划分成多个广播域(多个VLAN)的通信技术。每一个VLAN都包含—组拥有相同需求的计算机,与物理上形成的LAN具有相同的属性。但是由于VLAN是在逻辑划分而不是在物理上划分,所有同—个VLAN内的各个工作站无需放置在同一个物理空间。VLAN内的主机间可以直接通信,而VLAN间不能直接互通,即使两台计算机有着同样的网段,但是它们不属于同一个VLAN,它们各自的广播流不会互相转发,从而将广播报文限制在一个VLAN内。由于VLAN间不能直接互访,因此提高了网络安全性。
    VLAN划分方式可以基于接口(静态)、MAC地址、子网、网络层协议、匹配策略方式来划分VLAN。
    VLAN ID,长度为12比特,表示该帧所属的VLAN。VLANID取值范围是0-4095。由于0和4095为协议保留取值,所以VLAN ID的有效取值范围是1-4094。
  28. 常用光功率的单位为: (AB)。
    A
    mw
    B
    dbm
    C
    db
    D
    dbu
    光功率是光在单位时间内所做的功。光功率单位常用耄瓦(mw)和分贝毫瓦(dBm)表示,所以A和B都对。
  29. 在RIP路由协议中,当路由跳数达到(A)时,目的地被标记为路由不可达
    A.16
    B.14
    C.15
    D.13
    RIP路由协议向邻居发送整个路由表信息,RIP路由协议以跳数作为度量值根据跳数的多少来选择最佳路由,每经过—个路由器,跳数自动加1,最大跳数为15跳,16跳意味着不可达。.
  30. RIP协议在更新和维护路由时,如果设备老化时间内没有收到邻居发来的路由更新报文,则认为该路由不可达,使用的是(D)定时器
    A
    Garbage-collect timer
    B
    Suppress timer
    C
    Age timer
    D
    Update timer
    RIP主要使用四个定时器:
    更新定时器(Update timer) :它定时触发更新报文的发送,更新周期默认为30秒
    老化定时器(Age timer) :如果设备没有在某条路由的老化时间内收到邻居发来的路由更新报文,则认为该路由不可达Age timer缺省为180s
    垃圾超时定时器(Garbage-Collect timer) : RIP协议规定,在某条路由失效(Age timer超时或收到某条路由的不可达消息)后,该路由表项并不立即从路由表中删除,而是将这条路由放入Garbage队列。Garbage-Collect timer会监视Garbage队列,删除超时的路由。如果在此期间收到了任何关于该路由的更新报文,则会重新将这条路由放回到Age队列。设置Garbage-Collect timer的目的是为了防止路由振荡。Garbage-Collect timer的缺省为120s。
    抑制定时器(Hold-Down timer) : 当RIP设备收到对端的路由更新,其cost为16,对应路由进入抑制Hold-dow 定时器超时之前,即使再收到对端路由cost小于16的更新,也不接收。只有满足以下条件,RIP设备才允许接收 对端新的路由更新:更新报文携带的cost值等于或小于前—个报文的cost值。抑制定时器超时,路由设备进入垃圾收集状态。
  31. (A)不属于数据链路层的功能。
    A
    路由选择
    B
    顿同步
    C
    差错检测
    D
    建立连接
    数据链路层是OSI参考模型中的第二层,介乎于物理层和网络层之间。在物理层提供比特流服务的基础上,建立相邻结点之间的数据链路,通过差错控制提供数据帧(Frame)在信道上无差错的传输,并进行各电路上的动作系列。数据链路层在不可靠的物理介质上提供可靠的传输。该层的作用包括:物理地址寻址、数据的成帧、流量控制、数据的检错、重发等。在这一层,数据的单位称为帧(frame)。
  32. 电子邮件所使用的SMTP协议的默认端口为(B)。
    A.21
    B.25
    C.53
    D.23
  33. 当一个TCP连接的拥塞窗口为4000字节,每个往返时间为0.2秒,丢包率为0.05时,该连接的快恢复拥塞窗口新值是(A)
    A
    2000字节
    B
    1800字节
    C
    2100字节
    D
    1900字节
    快恢复算法:
    当发送端收到连续三个重复的确认时,就执行“"乘法减小”算法,把慢开始门限ssthresh 减半。但接下去不执行慢开始算法。
    由于发送方现在认为网络很可能没有发生拥塞,因此现在不执行慢开始算法,即拥塞窗口cwnd现在不设置为1。而是将cwnd当前值减半作为新的慢开始门限ssthresh 值,并让cwnd的值等于这个新的慢开始门限ssthresh值.
  34. 在交换机上执行display stp topology-change命令,其作用是D。
    A
    查看端口TC/TCN报文收发计数
    B
    查看桥的生成树状态详细信息
    C
    查看运行生成树协议的异常端口信息
    D
    查看MSTP拓扑变化相关的统计信息
    display stp topology-change命令用来查看STP拓扑变化相关的统计信息。display stp命令用来查看生成树的状态和统计信息。display stp abnormal-interface命令用来查看运行生成树协议的异常端口信息。display stp bridge命令用来查看桥的生成树状态详细信息。
  35. 16-QAM调制可以传输每个符号A个比特。
    A.4
    B.2
    C.16
    D.8
  36. 下列网络冗余设计的说法中正确的是(D)
    A
    网络冗余设计中主备切换应由网络管理员手动切换,并尽量缩短切换时间
    B
    备用路径冗余方案可以有效提高网络的性能
    C
    VRRP网络冗余方案中,主备链路可以实现多链路流量负载分担
    D
    网络虚拟化可以实现网络冗余
  37. 在IPv6地址中,全球单播地址的前缀是©
    A
    FE00::/12
    B
    FE::/10
    C
    2000::/3
    D
    FFFF::/10
    全球单播地址等同于IPv4公网地址。用于可以聚合的链路,最后提供给网络服务提供商。这种地址类型的结构允许路由前缀的聚合,从而满足全球路由表项的数量限制。地址包括运营商管理的48位路由前缀(目前全局路由前缀前三位固定为001)和本地站点管理的16位子网lD,以及64位接口ID。如无特殊说明,全球单播地址包括站点本地单播地址。
  38. 以下调制中,调制效率最高的是(D)
    A
    16-QAM (16-Quadrature Amplitude Modulation)
    B
    BPSK(Binary Phase Shift Keying)
    C
    QPSK(Quadrature Phase Shift Keying)
    D
    64-QAM (64-Quadrature Amplitude M odulation)
    由于QAM技术可以同时传输多个比特,因此在相同的带宽下,QAM技术比其他调制技术更加高效。例如,16-QAM可以传输4个比特,64-QAM可以传输6个比特,QPSK可以传输2比特,而BPSK只能传输1个比特。
  39. 下列WEP无线加密技术的说法中错误的是©
    A
    WEP客钥的最长为128位
    B
    WEP使用RC4加密算法
    C
    WEP密钥由初始向量+用户指定字符串+校验值组成
    D
    WVEP的初始向量在特定情况下可能会出现重复值
    WEP采用的是RC4算法,通过将明文数据转换为密文数据,保证数据在传输过程中的安全性。WEP加密密钥的长度—般有64位和128位两种。密钥的组成为:共享密钥+ (Initialization Vector,初始化向量),共享密钥即用户手动配置的密码,分别为40位(对应64位密钥)和104位(对应128位密钥);V部分由系统产生,占24位。WEP中的初始化向量是—个24位的字段,作为消息的明文部分被发送.初始化向量的取值空间如此之小必然会导致相同密钥流的重复使用。
  40. 下列关于网络安全等级保护的说法中错 误的是(D)
    A
    信息系统定级时需要明确定级备案的责任 部门和责任人
    B
    信息系统在规划设计阶段就需要定级
    C
    二级以上(含二级)信息系统定级后需要 到公安机关备案
    D
    一级至五级信息系统定级时需要安全专家 对定级结果进行论证和审定
    二级和二级以上信息系统定级时需要安全专家对定级结果进行论证和审定应组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定;
  41. 在OSI模型中,TCP协议对应的是(C)
    A
    物理层
    B
    数据链路层
    C
    传输层
    D
    网络层
    传输层中最为常见的两个协议分别是传输控制协议TCP(Transmission Control Protocol)和用户数据报协议UDP (User Datagram Protocol)。传输层提供逻辑连接的建立、传输层寻址、数据传输、传输连接释放、流量控制、拥塞控制、多路复用和解复用、崩溃恢复等服务。
  42. 某园区网的用户无法访问202.145.12.35,在Windows平台下,可以使用 (D)命令判断故障是否在园区网内部。
    A
    netstat 202.145.12.35
    B
    arp 202.145.12.35
    C
    ping 202.145.12.35
    D
    tracert 202.145.12.35
    tracert命令是一个网络诊断工具,用于追踪数据包从源地址到目标地址经过的路径。它通过发送—系列的数据包,每个数据包在网络上经过—跳(hop)后返回一个时间值,可以用来测量每条路径上的延迟。tracert命令还可以显示每个跃点的IP地址和域名,以及数据包在每个跃点经过的时间。这个命令可以用来帮助分析网络延迟、确定网络故障的位置以及跟踪网络数据包的路径。
  43. 网络管理工作站通过SNMP协议管理网络设备,当被管理设备发生故障时,网络管理工作站将会收到(B)报文
    A
    set-request报文
    B
    trap报文
    C
    get-request报文
    D
    get-response报文
    SNMP协议对外提供了三种用于控制MIB对象的基本操作命令。它们是:Get、set和 Trap。
    Get:管理站读取代理者处对象的值。它是SNMP协议中使用率最高的一个命令,因为该命令是从网络设备中获得管理信息的基本方式。
    set:管理站设置代理者处对象的值。它是一个特权命令,因为可以通过它来改动设备的配置或控制设备的运转状态。它可以设置设备的名称,关掉一个端口或清除一个地址解析表中的项等。
    Trap:代理者主动向管理站通报重要事件。它的功能就是在网络管理系统没有明确要求的前提下,由管理代理通知网络管理系统有一些特别的情况或问题发生了。如果发生意外情况,客户会向服务器的162端口发送一个消息,告知服务器指定的变量值发生了变化。通常由服务器请求而获得的数据由服务器的161端口接收。Trap 消息可以用来通知管理站线路的故障、连接的终端和恢复、认证失败等消息。管理站可相应的作出处理。
  44. 计算机的三大总线不包括(B)
    A
    数据总线
    B
    通信总线
    C
    地址总线
    D
    控制总线
  45. STP协议中A机制用于决定每个网段上的Designated Port。
    A
    Root Path Cost 根路径成本
    B
    Port Priority 端优先级
    C
    Root Bridge ID识 根桥标识
    D
    Bridge Priority 桥优先级
    路径开销(Path Cost)是一个端口变量,是STP协议用于选择链路的参考值。STP协议通过计算路径开销,选择较为“强壮的链路,阻塞多余的链路,将网络修剪成无环路的树形网络结构。
    在一个STP网络中,某端口到根桥的路径开销就是所经过的各个桥上的出端口的路径开销累加而成,这个值叫做根路径开销(Root Path Cost) .
  46. 在BGP协议中,路由决策过程的最后一个步骤是©
    A
    路径属性修改
    B
    路由策略应用
    C
    路由信息发布
    D
    路径属性筛选
    BGP路由器的来源有两种,从对等体接收和从IGP引入。对于IGP路由,需要先经过引入策略的过滤和属性设置,将IGP路由表中的有效路由引入到BGP路由表中,然后才能进行发布路由过滤与属性设置,并将过滤后的路由发送给自己的BGP对等体。
    BGP发言者从对等接收到BGP路由后,其基本的操作过程依次为:接收路由过滤与属性设置,路由聚合,路由优选,路由安装,发布策略,发布路由属性与属性设置。
  47. 下列光纤接入网络中,没有采用时间分割多路访问(TDMA)来实现下行和上行信号传输的技术是(D)
    A
    GPON千兆无源光纤网络
    B
    EPON以太网无源光纤网络
    C
    XG-PON10G无源光纤网络
    D
    WDM-PON波分复用无源光纤网络
    无源光网络可分为基于TDM方式实现的点到多点无源光网络和基于WDM方式实现的点到多点无源光网络。APON、EPON和GPON均是以TDM方式实现的点到多点无源光网络。虽然TDM—PON在相当长的时间内仍然可以满足业务需求,但是其传输带宽仍受到—定限制,不能更好地适应未来高质量视频等高带宽、实时性业务。
    wDM—PON中,用户独享带宽,每个用户都有连接到OLT的点到点的光通道,因此不需要动态带宽分配,WDM—PON能够在相对低的速率下为每个用户提供高带宽,器件工作在相应的速率上,还可减少PON中用户数引起的附加损耗,这种方式也可降低ONU的成本。WDM—PON在上行传输时,每个ONU使用一个特定的波长,因此不需要专门的MAC协议,降低了系统复杂度,提高了传输效率。
  48. 《中华人民共和国数据安全法》适用于在©开展数据处理活动及其安全监管
    A
    我国境内及境外
    B
    我国境外
    C
    我国境内
    D
    我国境内的局部地区
  49. 在Windows系统中,DNS所使用的端口号是(D)
    A
    25
    B
    65
    C
    35
    D
    53
  50. 下列关于《中华人民共和国个人信息保护法》相关法律条文的描述中,不正确的是(B)
    A
    处理个人信息应当遵循合法、正当、必要 和诚信原则
    B
    个人一旦同意他人或机构处理其个人信 息,就无权再反悔
    C
    任何组织、个人不得非法收集、使用、加 工、传输他人个人信息
    D
    为公共利益实施新闻报道,可不经个人同 意在合理的范围内处理个人信息
  51. 对IPv4地址段192.16810.0/24进行子网划分要求每个子网至少50个可用IP地址,其主机位数最少需要(D)位,属于所划分子网的网络号。
    A.7
    B.5
    C.8
    D.6
    对IPv4地址段192.168.10.0/24进行子网划分,要求每个子网至少50个可用IP地址,其主机位数最少需要6位。因为2的6次方-2=62,能满足50台主机需求。
    192.168.10.0/24拿出2位主机位进行子网划分,四个子网的网络地址为:
    192.168.10.0/26、192.168.10.64.0/26,192.168.10.128.0/26、192.168.10.192.0/26。
  52. 某网络拓扑如下图所示,局域网用户通过防火墙访问互联网,在防火墙上配置安全策略实现其功能时源地址应为©、目的安全区域应为untrust、动作为permit.
    A
    113.200.2.1/28
    B
    10.0.1.1/25
    C
    10.0.1.1/24
    D
    10.0.1.129/25
    在这里插入图片描述局域网用户通过防火墙访问互联网,在防火墙上配置安全策略实现其功能时源地址应为图局域网两主机的IP,可以聚合用10.0.1.0/24,所以只能选C。目标安全域非信任域
  53. 网络地址范围172.24.0.0~172.24.7.0以聚合为()聚合后的网络中有 (A)个可用主机地址
    A
    172.24.0.0/21
    B
    172.24.0.0/24
    C
    172.24.0.0/20
    D
    172.24.0.0/16
    网络地址范围172.24.0.0~172.24.7.0进行聚合为,找最大的相同位作为汇聚后的网络位,为172.24.00000,所以汇聚后的网络地址为172.24.0.0/21。聚合后的网络中有11个主机位,有211-2=2046个可用主机地址。
  54. 当一个带宽为60Kbps的TCP连接,发送方窗口大小为1000字节,往返时延为0.1秒,云包率为0.02时,该连接的信道利用率是(A) .
    A
    8.0000000000000002E-3
    B
    1.6E-2
    C
    1.2E-2
    D
    0.02

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/479821.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Vue.js+SpringBoot开发教学过程管理系统

目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块2.1 教师端2.2 学生端2.3 微信小程序端2.3.1 教师功能如下2.3.2 学生功能如下 三、系统展示 四、核心代码4.1 查询签到4.2 签到4.3 查询任务4.4 查询课程4.5 生成课程成绩 六、免责说明 一、摘要 1.1 项目介绍 基于JAVAVu…

高架学习笔记之系统分析与设计

目录 一、结构化方法(SASD) 1.1. 结构化分析方法(SA) 1.1.1. 数据流图(DFD) 1.1.2. 实体联系图(E-R图) 1.1.3. 状态转换图(STD) 1.1.4. 数据字典 1.2. 结构化设计方法&#x…

基于python+vue拍卖行系统的设计与实现flask-django-nodejs-php

拍卖行系统的目的是让使用者可以更方便的将人、设备和场景更立体的连接在一起。能让用户以更科幻的方式使用产品,体验高科技时代带给人们的方便,同时也能让用户体会到与以往常规产品不同的体验风格。 与安卓,iOS相比较起来,拍卖行…

Day42:WEB攻防-PHP应用MYSQL架构SQL注入跨库查询文件读写权限操作

目录 PHP-MYSQL-Web组成架构 PHP-MYSQL-SQL常规查询 手工注入 PHP-MYSQL-SQL跨库查询 跨库注入 PHP-MYSQL-SQL文件读写 知识点: 1、PHP-MYSQL-SQL注入-常规查询 2、PHP-MYSQL-SQL注入-跨库查询 3、PHP-MYSQL-SQL注入-文件读写 MYSQL注入:&#xff…

路径规划——搜索算法详解(一):Dijkstra算法详解与代码

前言: 本文为小陈同学原创,本人为路径规划方向的研狗一枚,转载请阅读文末的“授权说明”,学习笔记为连载,不定期分享路径规划的知识,欢迎转载、关注、点赞👍 ! 纠结了很久还是打算…

原型、原型链

如图: 判断对错: Q1:在JS 中 proto 和 constructor 属性是对象和函数都有的属性 prototype属性仅是函数对象所独有的。 由于JavaScript中一切皆对象,即函数对象也是一种对象,所以函数也拥有__proto__和constructor属性。 Q2:通过 proto 属性来连接对象…

利用WebGL绘制简单几何

利用WebGL绘制最简单的几何图形 一、WebGL简介 WebGL是一种用于在网页上渲染交互式3D和2D图形的JavaScript API。它基于OpenGL ES 2.0,提供了一种在浏览器中使用硬件加速图形的方式。 二、图形系统绘图流程 图形系统的通用绘图流程会包括六个部分: …

langchain+chatglm3+BGE+Faiss Linux环境安装依赖

前言 本篇默认读者已经看过之前windows版本,代码就不赘述,本次讲述是linux环境配置 超短代码实现!!基于langchainchatglm3BGEFaiss创建拥有自己知识库的大语言模型(准智能体)本人python版本3.11.0(windows环境篇&…

Golang案例开发之gopacket抓包三次握手四次分手(3)

文章目录 前言一、理论知识三次握手四次分手二、代码实践1.模拟客户端和服务器端2.三次握手代码3.四次分手代码验证代码完整代码总结前言 TCP通讯的三次握手和四次分手,有很多文章都在介绍了,当我们了解了gopacket这个工具的时候,我们当然是用代码实践一下,我们的理论。本…

Python计算机二级选择易错题(三)

选择题第02,03,04套 题目来源:python计算机二级真题(选择题) - 知乎 选择题第02套 选择题第03套 选择题第04套 time()获取当前时间,即计算机内部时间,浮点数;import time库&#x…

鸿蒙Harmony应用开发—ArkTS-@AnimatableExtend装饰器:定义可动画属性

AnimatableExtend装饰器用于自定义可动画的属性方法,在这个属性方法中修改组件不可动画的属性。在动画执行过程时,通过逐帧回调函数修改不可动画属性值,让不可动画属性也能实现动画效果。 可动画属性:如果一个属性方法在animation…

必知必会干货!1分钟搞定Python编程中捕获异常

​ 在Python编程中,异常就是程序在运行过程中出现的问题或错误,比如除数为零、文件找不到等等。而异常捕获,就是通过在代码中设置特定的语句,来捕捉这些异常,并对其进行处理,防止程序崩溃。 那么&#xff…

YOLOv5全网首发改进: 注意力机制改进 | 上下文锚点注意力(CAA) | CVPR2024 PKINet 遥感图像目标检测

💡💡💡本文独家改进:引入了CAA模块来捕捉长距离的上下文信息,利用全局平均池化和1D条形卷积来增强中心区域的特征,从而提升检测精度,CAA和C3进行结合实现二次创新,改进思路来自CVPR2024 PKINet,2024年前沿最新改进,抢先使用 💡💡💡小目标数据集,涨点近两个…

005——串口移植(基于鸿蒙liteos-a)

目录 一、 Liteos-a中串口的使用 1.1 内核里打印 1.2 APP控制台 ​编辑 1.2.1 /dev/console 1.2.2 /dev/serial 1.2.3 /dev/uartddev-0 1. 总体介绍 2. device_t 3. drvier_t 4. uartdev_fops 1.2.4 uart_ops 二、 鸿蒙串口内部的一些机制(流水账&…

阿里云4核8G服务器优惠价格表,ECS u1实例

阿里云4核8G服务器优惠价格955元一年,配置为ECS通用算力型u1实例(ecs.u1-c1m2.xlarge)4核8G配置、1M到3M带宽可选、ESSD Entry系统盘20G到40G可选,CPU采用Intel(R) Xeon(R) Platinum处理器,阿里云活动链接 aliyunfuwuq…

就业班 第二阶段 2401--3.21 day3 备份

一、逻辑备份 备份的是建表、建库、插入等操作所执行SQL语句,适用于中小型数据库,效率相对较低。 本质:导出的是SQL语句文件 优点:不论是什么存储引擎,都可以用mysqldump备成SQL语句 缺点:速度较慢&…

谷歌推出通用AI代理:能自动执行600多种动作,游玩复杂3D游戏

谷歌DeepMind的研究人员推出了一种面向3D环境的通用AI代理——SIMA。 SIMA无需访问游戏的源代码,也不需要定制的API。只需要输入图像和用户提供的简单自然语言文本指令,SIMA就能像人类玩家一样执行走路、跑步、建造、打开地图等各种游戏中的操作。 为了…

市场复盘总结 20240322

仅用于记录当天的市场情况,用于统计交易策略的适用情况,以便程序回测 短线核心:不参与任何级别的调整,采用龙空龙模式 一支股票 10%的时候可以操作, 90%的时间适合空仓等待 二进三: 进级率中 36% 最常用…

C++初阶:vector的使用与自实现

目录 1. vector与顺序表2. vector的使用2.1 默认成员函数2.2 vector的迭代器2.3 容量相关成员函数2.4 遍历访问方式2.5 vector的修改操作 3. vector的自实现3.1 自实现功能3.2 vector的结构与自实现的逻辑3.3 自实现vector功能接口 1. vector与顺序表 我们在初阶数据结构中学习…

34 | 到底可不可以使用join?

在实际生产中,关于 join 语句使用的问题,一般会集中在以下两类: 1. 我们 DBA 不让使用 join,使用 join 有什么问题呢? 2. 如果有两个大小不同的表做 join,应该用哪个表做驱动表呢? 今天这篇文…