2022年软考-网络工程师考试题库及全真模拟冲刺卷43(附答案带详解)

上传人:住在****她 文档编号:100538410 上传时间:2022-06-02 格式:DOCX 页数:15 大小:17.81KB
收藏 版权申诉 举报 下载
2022年软考-网络工程师考试题库及全真模拟冲刺卷43(附答案带详解)_第1页
第1页 / 共15页
2022年软考-网络工程师考试题库及全真模拟冲刺卷43(附答案带详解)_第2页
第2页 / 共15页
2022年软考-网络工程师考试题库及全真模拟冲刺卷43(附答案带详解)_第3页
第3页 / 共15页
资源描述:

《2022年软考-网络工程师考试题库及全真模拟冲刺卷43(附答案带详解)》由会员分享,可在线阅读,更多相关《2022年软考-网络工程师考试题库及全真模拟冲刺卷43(附答案带详解)(15页珍藏版)》请在装配图网上搜索。

1、2022年软考-网络工程师考试题库及全真模拟冲刺卷(附答案带详解)1. 单选题以下关于区块链的说法中,错误的是( )。问题1选项A.比特币的底层技术是区块链B.区块链技术是一种全面记账的方式C.区块链是加密数据按照时间顺序叠加生成临时、不可逆向的记录D.目前区块链可分为公有链、私有链、联盟链三种类型【答案】C【解析】区块链就是一种去中心化的分布式账本数据库。去中心化,即与传统中心化的方式不同,这里是没有中心,或者说人人都是中心;分布式账本数据库,意味着记载方式不只是将账本数据存储在每个节点,而且每个节点会同步共享复制整个账本的数据。同时,区块链还具有去中介化、信息透明等特点。比特币是区块链技术

2、的一种应用。目前来看,根据不同的应用场景和用户需求,区块链大致可以分为五种类型:公有链、私有链、联盟链、许可链以及混合链和复杂链。区块链是加密数据按照时间顺序叠加生成的是永久的记录,并且一旦信息经过验证并添加至区块链,就会永久的存储起来。区块链从理论上来说,完全可以做到逆转交易,这只需让51%的算力承认你这个逆转即可,虽然实际很难实现,因此区块链的数据稳定性和可靠性极高。2. 单选题Network security is the protection of the underlying networking infrastructure (1) access, misuse, or theft

3、. It involves creating a secure infrastructure for device and applications to work in a (2) manner.Network security combines multiple defenses at the edge and in the network. Each network security layer implements(3)controls.Authorized users gain access to network resources. A(4) is a network device

4、 that monitors incoming and outgoing network traffic and decides whether block specific traffic based on a defined set of security rules. A virtual (5)encrypts the connection from an endpoint to a network,often over the internet, remote-access VPN uses IP see or Secure Sockets Layer to authenticate

5、the between device and network.问题1选项A.unauthorizedB.authorizedC.normalD.frequent问题2选项A.economicalB.secureC.fairD.efficient问题3选项A.computingB.translationC.policiesD.simulations问题4选项A.firewallB.routerC.gatewayD.switch问题5选项A.publicB.privateC.personalD.political【答案】第1题:A第2题:B第3题:C第4题:A第5题:B【解析】网络安全是保护底层网

6、络基础设施免受未经授权的访问、误用或盗窃。它涉及为设备 和应用程序提供一个安全的基础设施,并以安全的方式工作。网络安全结合了边缘和网络中的多层防御。每个网络安全层实现策略控制。授权用户可以访问网络资源。防火墙是一种网络安全设备,它监视传入和传出的网络流量,并根据定义的一组安全规则决定是否分配阻止特定流量。虚拟专用网络通常通过internet对从端点到网络的连接进行加密。典型的远程访问VPN使用IPsec或安全套接字层来验证设备和网络之间的通信。1) A. 未经授权的 B. 经授权的 C. 一般的 D. 频繁的2) A. 经济的 B.安全的 C. 合理的 D. 有效的3) A. 计算 B. 翻译

7、 C. 策略 D. 模拟4) A. 防火墙 B. 路由器 C. 网关 D. 交换机5) A. 公共的 B. 私人的 C. 个人的 D. 政治的3. 单选题在SNMPv3安全模块中的加密部分,为了防止报文内容的泄露,使用DES算法对数据进行加密,其密钥长度为( )。问题1选项A.56B.64C.120D.128【答案】A【解析】DES算法:加密前,对明文进行分组,每组64位数据,对每一个64位的数据进行加密,产生一组64位的密文,最后把各组的密文串接起来,得出整个密文,其中密钥为64位(实际56位,有8位用于校验)。4. 单选题以下关于HTTPS的描述中,正确的是( )。问题1选项A.HTTPS

8、和SHTTP是同一个协议的不同简称B.HTTPS服务器端使用的缺省TCP端口是110C.HTTPS是传输层协议D.HTTPS是HTTP和SSL/TLS的组合【答案】D【解析】HTTPS 在HTTP 的基础下加入SSL,HTTPS 的安全基础是 SSL,端口号是443、属于应用层协议。而SHTTP协议 (Secure HyperText Transfer Protocal) 安全超文本转换协议,shttp仅以普通http形式传输加密的数据。5. 单选题通常使用( )为IP数据报文进行加密。问题1选项A.IPSecB.PP2PC.HTTPSD.TLS【答案】A【解析】IPSec不是一个单独的协议,

9、它给出了应用于IP层上网络数据安全的一整套体系结构。该体系结构包括认证头协议AH、封装安全负载协议ESP、密钥管理协议IKE和用于网络认证及加密的一些算法等。IPSec规定了如何在对等体之间选择安全协议、确定安全算法和密钥交换,向上提供了数据源认证、数据加密、数据完整性等网络安全服务。6. 单选题在Linux系统中,可在( )文件中修改系统主机名。问题1选项A./etc/hostnameB./etc/sysconfigC./dev/hostnameD./dev/sysconfig【答案】A【解析】A/etc/hostname 文件中包含系统的静态主机名,可以进行修改。B/etc/sysconf

10、ig是一个文件夹CD为干扰项7. 单选题对一个新的QoS通信流进行网络资源预约,以确保有足够的资源来保证所请求的QoS,该规则属于IntServ规定的4种用于提供QoS传输机制中的( )规则。问题1选项A.准入控制B.路由选择算法C.排队规则D.丢弃策略【答案】A【解析】IntServ主要解决的问题是在发生拥塞时如何共享可用的网络带宽,为保证服务质量提供必要的支持。IntServ通过4种手段来提供QoS传输机制。准入控制。IntServ对一个新的QoS通信流要进行资源预约。如果网络中的路由器确定没有足够的资源来保证所请求的QoS,则这个通信流就不会进入网络。路由选择算法。可以基于许多不同的Qo

11、S参数(而不仅仅是最小时延)来进行路由选择。排队规则。考虑不同通信流的不同需求而采用有效的排队规则。丢弃策略。在缓冲区耗尽而新的分组来到时要决定丢弃哪些分组以支持QoS传输。8. 单选题下列通信设备中, 采用存储-转发方式处理信号的设备是( )。问题1选项A.中继器B.放大器C.交换机D.集线器【答案】C【解析】集线器(物理层)应该是交换机的前身,交换机可以叫交换式集线器,集线器发送数据时都是没有针对性的,而是采用广播方式发送。也就是说当它要向某节点发送数据时,不是直接把数据发送到目的节点,而是把数据包发送到与集线器相连的所有节点,不能有效控制广播风暴。交换机的存储转发方式是计算机网络领域应用

12、最为广泛的方式。它把输入端口的数据包先存储起来,然后进行CRC(循环冗余码校验)检查,在对错误包处理后才取出数据包的目的地址,通过查找表转换成输出端口送出包。正因如此,存储转发方式在数据处理时延时大,这是它的不足,但是它可以对进入交换机的数据包进行错误检测,有效地改善网络性能。9. 单选题用户可以使用( )向DHCP服务器重新请求IP地址配置。问题1选项A.ipconfig/renewB.ipconfig/releaseC.ipconfig/reconfigD.ipconfig/reboot【答案】A【解析】ipconfig /all:显示本机TCP/IP配置的详细信息;ipconfig /r

13、elease:DHCP客户端手工释放IP地址;ipconfig /renew:DHCP客户端手工向服务器刷新请求;ipconfig /flushdns:清除本地DNS缓存内容;ipconfig /displaydns:显示本地DNS内容;ipconfig /registerdns:DNS客户端手工向服务器进行注册;10. 单选题以下关于RISC和CISC计算机的叙述中,正确的是( )。问题1选项A.RISC不采用流水线技术,CISC采用流水线技术B.RISC使用复杂的指令,CISC使用简单的指令C.RISC采用较多的通用寄存器,CISC采用很少的通用寄存器D.RISC采用组合逻辑控制器,CIS

14、C普遍采用微程序控制器【答案】D【解析】RISC和CISC是目前设计制造CPU的两种典型技术,虽然它们都是试图在体系结构、操作运行、软件硬件、编译时间和运行时间等诸多因素中做出某种平衡,以求达到高效的目的,但采用的方法不同,因此,在很多方面差异很大,它们主要有:(1)指令系统:RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。因此,在RISC机器上实现特殊功能时,效率可能较低。但可以利用流水技术和超标量技术加以改进和弥补。而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。(2)对主存操

15、作的限制。RISC对存储器操作有限制,使控制简单化;而CISC机器的存储器操作指令多,操作直接。(3)编程的方便性。CISC对于汇编语言程序编程来说相对要容易,可选的指令多,编程方式灵活、很接近高级语言的编程方式。相反地,RISC的汇编语言编程困难些,这主要的是RISC指令条数少,特别是只有取数和存数这些简单的主存操作数存取指令,使得一些涉及到主存操作数的运算要分解成几条指令来完成。(4)寻址方式。RISC鼓励尽可能使用较少的寻址方式,这样可以简化实现逻辑、提高效率。相反地,CISC则提倡通过丰富的寻址方式来为用户编程提供更大的灵活性。(5)指令格式。RISC追求指令格式的规整性,一般使用等长

16、的指令字来设计所有的指令格式。但是,CISC则指令格式因为要考虑更多的寻址方式可能引起的指令长度的变化等,设计起来相对要复杂。(6)控制器设计。由于RISC指令格式规整、指令执行时间上的差异性很小,导致对应的CPU的控制器设计要简单,而且许多RISC控制器可以使用硬布线方式(组合逻辑)高效实现。相反地,CISC的指令系统对应的控制信号复杂,大多采用微程序控制器方式。不管是RISC和CISC都采用流水线技术提高效率。11. 单选题光信号在单模光纤中是以( )方式传播。问题1选项A.直线传播B.渐变反射C.突变反射D.无线收发【答案】A【解析】光纤分多模光纤和单模光纤两类,多模光纤和单模光纤的区别

17、,主要在于光的传输方式不同,当然带宽容量也不一样。多模光纤直径较大,不同波长和相位的光束沿光纤壁不停地反射着向前传输,造成色散,限制了两个中继器之间的传输距离和带宽,多模光纤的带宽约为2.5Gbps。单模光纤的直径较细,光在其中直线传播,很少反射,所以色散减小、带宽增加,传输距离也得到加长。但是与之配套的光端设备价格较高,单模光纤的带宽超过10Gbps。12. 单选题网络规划中,冗余设计不能( )。问题1选项A.提高链路可靠性B.增强负载能力C.提高数据安全性D.加快路由收敛【答案】D【解析】冗余设计可以提高可靠性,安全性、增强负载能力,但不能加速路由收敛。13. 单选题在曼彻斯特编码中,若波

18、特率为10Mbps,其数据速率为( )Mbps。问题1选项A.5B.10C.16D.20【答案】A【解析】使用曼码和差分曼码时,每传输1bit的信息,就要求线路上有2次电平状态变化,所以这种编码方式的效率只有50%。在曼彻斯特编码中,若波特率为10Mbps,其数据速率为5Mbps。14. 单选题WLAN接入安全控制中,采用的安全措施不包括( )。问题1选项A.SSID访问控制B.CA认证C.物理地址过滤D.WPA2安全认证【答案】B【解析】WLAN接入安全控制中,采用的安全措施有:更改默认设置更新AP的Firmware屏蔽SSID广播加密和认证MAC地址过滤点拨:WLAN安全提供了WEP、WP

19、A、WPA2等安全策略机制。WEP使用共享密钥认证用户和加密业务报文,但易被破解,安全性低,不建议使用。15. 单选题以下关于闪存(Flash Memory)的叙述中,错误的是( )。问题1选项A.掉电后信息不会丢失,属于非易失性存储器B.以块为单位进行刷除操作C.采用随机访问方式,常用来代替主存D.在嵌入式系统中用来代替ROM存储器【答案】C【解析】闪存(Flash Memory)是一种长寿命的非易失性(在断电情况下仍能保持所存储的数据信息)的存储器,数据删除不是以单个的字节为单位而是以固定的区块为单位,区块大小一般为256KB到20MB。闪存是电子可擦除只读存储器(EEPROM)的变种,E

20、EPROM与闪存不同的是,它能在字节水平上进行删除和重写而不是整个芯片擦写,这样闪存就比EEPROM的更新速度快。由于其断电时仍能保存数据,闪存通常被用来保存设置信息。闪存不像RAM(随机存取存储器)一样以字节为单位改写数据,因此不能取代RAM,也不能替换主存,因此C选项错误。但是在嵌入式中,可以用闪存代替ROM存储器。16. 单选题在主机上禁止( )协议,可以不响应来自别的主机的Ping包。问题1选项A.UDPB.ICMPC.TLSD.ARP【答案】B【解析】ICMP回送请求报文是由主机或路由器向一个特定的目的主机发出的询问。收到此报文的主机必须给源主机或路由器发送ICMP回送回答报文。主要

21、是用来测试目的站是否可达以及了解其有关状态。17. 单选题使用ADSL接入电话网采用的认证协议是( )。问题1选项A.802.1xB.802.5C.PPPoAD.PPPoE【答案】D【解析】ADSL采用的认证协议是PPPOE。18. 单选题项目范围管理过程如下所示,其正确的流程顺序是( )。定义范围核实范围收集需求控制范围创建工作分解结构问题1选项A.B.C.D.【答案】D【解析】第一步:收集需求第二步:定义范围第三步:创建工作分解结构第四步:核实范围第五步:控制范围19. 单选题Linux防火墙iptables命令的-P参数表示 ( )。问题1选项A.协议B.表C.策略D.跳转【答案】C【解

22、析】iptables命令,大写的P代表策略,小写的p代表协议。20. 单选题网络管理员用netstat 命令监测系统当前的连接情况,若要显示所有80端口的网络连接,则应该执行的命令是( )。问题1选项A.netstat-n-p|grepSYN_REC|wc-IB.netstat-anp|grep 80C.netstat-anp|greptcp|udpD.netstat-plan|awkprint$5【答案】B【解析】Netstat 命令用于显示各种网络相关信息,常见参数-a (all)显示所有选项,默认不显示LISTEN相关-t (tcp)仅显示tcp相关选项-u (udp)仅显示udp相关选项-n 拒绝显示别名,能显示数字的全部转化成数字-l 仅列出有在 Listen (监听) 的服务状态-p 显示建立相关链接的程序名-r 显示路由信息,路由表-e 显示扩展信息,例如uid等-s 按各个协议进行统计-c 每隔一个固定时间,执行该netstat命令。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!