2014年上半年 网络工程师 答案详解.docx

上传人:暗伤 文档编号:4372370 上传时间:2021-09-08 格式:DOCX 页数:55 大小:3.21MB
返回 下载 相关 举报
2014年上半年 网络工程师 答案详解.docx_第1页
第1页 / 共55页
2014年上半年 网络工程师 答案详解.docx_第2页
第2页 / 共55页
点击查看更多>>
资源描述

《2014年上半年 网络工程师 答案详解.docx》由会员分享,可在线阅读,更多相关《2014年上半年 网络工程师 答案详解.docx(55页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、在CPU中,常用来为ALU执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1)。(1)A.程序计数器B.状态寄存器C.通用寄存器D.累加寄存器【答案】D【解析】本题考查计算机系统基础知识。CPU中有一些重要的寄存器,程序计数器(PC)用于存放指令的地址。当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入PC,然后由PC指出新的指令地址。状态寄存器用于记录运算中产生的标志信息。状态寄存器中的每一位单独使用,称为标志位。标志位的取值反映了ALU当前的工作状态,可以作为条件转移指令的转移 条件。典型的标志位有以下几种:进位标志位(C)

2、、零标志位(Z)、符号标志位(S)、 溢出标志位(V)、奇偶标志位(P)通用寄存器组是CPU中的一组工作寄存器,运算时用于暂存操作数或地址。在程序中使用通用寄存器可以减少访问内存的次数,提高运算速度。累加器(accumulator):累加器是一个数据寄存器,在运算过程中暂时存放操作数和中间运算结果,不能用于长时间地保存一个数据。某机器字长为n,最高位是符号位,其定点整数的最大值为(2)。 (2)A.2n-1B.2n-1-1C.2nD.2n-1【答案】B【解析】本题考查计算机系统中数据表示基础知识。机器字长为n,最高位为符号位,则剩余的n-1位用来表示数值,其最大值是这n-1位都为1,也就是2

3、n-1 -1。通常可以将计算机系统中执行一条指令的过程分为取指令、分析和执行指令3步,若取指令时间为4t,分析时间为2t,执行时间为3t,按顺序方式从头到尾执行完600条指令所需时间为(3)t;若按照执行第i条、分析第i+1条、读取第i+2条重叠的流水线方式执行指令,则从头到尾执行完600条指令所需时间为(4)t。(3)A.2400B.3000C.3600D.5400(4)A.2400B.2405C.3000D.3009【答案】D B【解析】本题考査指令系统基础知识。指令顺序执行时,每条指令需要9t (4t+2t+3t),执行完600条指令需要5400t,若采用流水方式,则在分析和执行第1条指

4、令时,就可以读取第2条指令,当第1条指令执行完成,第2条指令进行分析和执行,而第3条指令可进行读取操作。因此,第1条指令执行完成后,每4t就可以完成1条指令,600条指令的总执行时间为 9t+599X4t=2405t。若用256K8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需(5)片芯片。(5)A.4B.8C.16D.32【答案】A【解析】本题考查计算机系统中存储器知识。地址400000000H到4000FFFFFH共有FFFFFH (即220)个以字节为单位的编址单元,而256KX8bit的存储器芯片可提供218个以字节为单位的编址单元,因此

5、需要4片 (220/218)这种芯片来构成上述内存区域。以下关于进度管理工具Gantt图的叙述中,不正确的是(6)。 (6)A.能清晰地表达每个任务的开始时间、结束时间和持续时间B.能清晰地表达任务之间的并行关系 C.不能清晰地确定任务之间的依赖关系 D.能清晰地确定影响进度的关键任务【答案】D【解析】本题考査软件项目管理的基础知识。Gantt图是一种简单的水平条形图,以日历为基准描述项目任务。水平轴表示日历时间线,如天、周和月等,每个条形表示一个任务,任务名称垂直的列在左边的列中,图中水平条的起点和终点对应水平轴上的时间,分别表示该任务的开始时间和结束时间,水平条的长度表示完成该任务所持续的

6、时间。当日历中同一时段存在多个水平条时,表示任务之间的并发。Gantt图能清晰地描述每个任务从何时幵始,到何时结束,任务的进展情况以及各个任务之间的并行性。但它不能淸晰地反映出各任务之间的依赖关系,难以确定整个项目的关键所在,也不能反映计划中有潜力的部分。若某文件系统的目录结构如下图所示,假设用户要访问文件fault.swf,且当前工作目录为swshare,则该文件的全文件名为(7),相对路径和绝对路径分别为(8)。(7)A.fault.swfB.flashfault.swfC.swshareflashfault.swfD.swshareflashfault.swf(8)A.swsharefl

7、ash和flashB.flash和swshareflash C.swshareflash和 flashD.flash和swshareflash【答案】D B【解析】本题考查对操作系统文件管理方面的基础知识。路径名是指操作系统查找文件所经过的目录名以及目录名之间的分隔符构成的。通常,操作系统中全文件名是指路径名+文件名。按查找文件的起点不同可以将路径分为:绝对路径和相对路径。从根目录开始的路径称为绝对路径:从用户当前工作目录幵始的路径称为相对路径,相对路径是随着当前 工作目录的变化而改变的。在引用调用方式下进行函数调用,是将(9)。(9)A.实参的值传递给形参B.实参的地址传递给形参 C.形参的

8、值传递给实参D.形参的地址传递给实参【答案】B【解析】本题考查程序语言基础知识。值调用和引用凋用是实现函数调用时传递参数的两种基本方式。在值调用方式下,是将实参的值传给形参,在引用调用方式下,是将实参的地址传递给形参。王某买了一幅美术作品原件,则他享有该美术作品的(10)。(10)A.著作权B.所有权C.展览权D.所有权与展览权【答案】D【解析】本题考査知识产权基本知识。绘画、书法、雕塑等美术作品的原件可以买卖、赠与。但获得一件美术作品并不意味着获得该作品的著作权。我国著作权法规定:“美术等作品原件所有权的转移,不视为作品著作权的转移,但美术作品原件的展览权由原件所有人享有。”这就是说作品物转

9、移的事实并不引起作品著作权的转移,受让人只是取得物的所有权和作品原件的展览权,作品的著作权仍然由作者享有。路由器连接帧中继网络的接口是(11),连接双绞线以太网的接口是(12)。(11)A.AUI接口B.RJ-45接口C.Console接口D.Serial接口(12)A.AUI接口B.RJ-45接口C.Console接口D.Serial接口【答案】D B【解析】路由器有以下几种联网接口 :RJ45端在这种端口上通过双绞线连接以太网。10Base-T的RJ45端口标识为“ETH”,而100Base-TX的RJ45端LJ标识为10/100bTX”,这是因为快速以太网路由器采用10/100Mb/s自

10、适应电路。AUI端口:这是一种D型15针连接器,用在令牌环网或总线型以太网中。路由器经AUI端口通过粗同轴电缆收发器连接l0Base-5网络,也可以通过外接的AUI-to-RJ-45适配器连接10Base-T以太网,还可以借助其他类型的适配器实现与10Basc-2细同轴电缆或10Base-F光缆的连接。高速同步串口 :在路由器与广域网的连接中,应用最多的是高速同步串行口 (Synchronous Serial Port),这种端口用于连接DDN、帧中继、X.25和PSTN等网络。通过这种端口所连接的网络两端要求同步通信,以很高的速宰进行数据传输。ISDN BR1端口:这种端口通过ISDN线路实

11、现路由器与Internet或其他网络的远程连接。ISDN BRI三个通道(2B+D)的总带宽为144 kb/s,端口采用RJ-45标准,与ISDN NT1的连接使用RJ-45-to-RJ45直通线。Console端口:Console端口通过配置专用电缆连接至计算机串行口,利用终端仿真程序(如Windows中的超级终端)对路由器进行本地配置。路由器的Console端U为RJ-45U。Console端口不支持硬件流控。AUX端口:对路由器进行远程配置时要使用“AUX”端口(Auxiliary Prot)。AUX端口在外观上与RJ-45端口一样,只是内部电路不同,实现的功能也不一样。通过AUX端口与

12、Modem进行连接必须借助RJ-45 to DB9或RJ-45 to DB25适配器进行电路转换。AUX端口支持硬件流控。异步串口:异步串口(ASYNC)主要应用于与Modem或Modem池的连接,以实现远程计算机通过PSTN拨号接入。异步端口的速率不是很高,也不要求同步传输,只要求能连续通信就可以了。在地面上相距2000公里的两地之间通过电缆传输4000比特长的数据包,数据速率为64Kb/s,从开始发送到接收完成需要的时间为(13)。(13)A.48msB.640msC.32.5msD.72.5ms【答案】D【解析】从开始发送到接收完成的时间包含数据包的发送(或接收)时间,以及信号在电缆中的

13、传播延迟时间。电信号在电缆中的传播速度是200m/s,所以传播延迟时间为 2000Km200m/s= 10ms,而发送(或接收)数据包的时间为4000bit64Kb/s=62.5ms,总共是72.5ms。海明码是一种纠错编码,一对有效码字之间的海明距离是(14),如果信息为6位,要求纠正1位错,按照海明编码规则,需要增加的校验位是(15)位。(14)A.两个码字的比特数之和B.两个码字的比特数之差 C.两个码字之间相同的比特数D.两个码字之间不同的比特数(15)A.3B.4C.5D.6【答案】D B【解析】海明距离是把一个有效码字变成另一个有效码字所要改变的位数。如果对于m位的数据,增加k位冗

14、余位,则组成n=m+k位的纠错码。对于2m个有效码字中的任意一个,都有n个无效但可以纠错的码字。这些可纠错的码字与有效码字的距离是1,含单个错误位。这样,对于一个有效码字总共有n+1个可识别的码字。这n+1个码字相对于其他2m-1个有效码字的距离都大于1。这意味着总共有2m (n+1)个有效的或是可纠错的码字。显然这个数应小于等于码字的所有可能的个数,即2n。于是,我们有2m (n+1) 2n因为n=m+k,我们得出m+k+l”。在命令提示符 “”下输入help或?,会显示可用的命令列表,如果输入exit,则返回Cmd.exe提示符。在交互方式下,可以用set命令设置选项,满足指定的查询需要。

15、例如查询本地域的邮件交换器信息的过程如下。FTP提供了丰富的命令,用来更改本地计算机工作目录的命令是(36)。 (36)A.getB.listC.!cdD.!list【答案】C【解析】FTP用来更改本地计算机工作目录的命令是!cd。在进行域名解析过程中,由(37)获取的解析结果耗时最短。(37)A.主域名服务器B.辅域名服务器C.本地缓存 D.转发域名服务器【答案】C【解析】域名解析的过程是先查本地缓存,再查主域名服务器;若主域名服务器查找不到记录,转到转发域名服务器进行查询;若主域名服务器不工作,启用辅域名服务器进行查询。不论是主域名服务器、转发域名服务器还是辅域名服务器,都需要在资源记录数

16、据库中去匹配,时间较本地缓存要长。DNS通知是一种推进机制,其作用是使得(38)。(38)A.辅助域名服务器及时更新信息B.授权域名服务器向管区内发送公告 C.本地域名服务器发送域名解析申请D.递归查询迅速返回结果【答案】A【解析】DNS通知机制的作用是使得辅助域名服务器及时更新信息。在DNS资源记录中,(39)记录类型的功能是把IP地址解析为主机名。(39)A.AB.NSC.CNAMED.PTR【答案】D【解析】在DNS资源记录中,记录类型A的功能是域名映射为IP地址;记录类型NS的功能是给出区域的授权服务器;记录类型CNAME的功能是为正式主机名(canonical name) 定义了一个

17、别名(alias);记录类型PTR的功能是把IP地址解析为主机名。以下关于DHCP的描述中,正确的是(40)。(40)A.DHCP客户机不可能跨越网段获取IP地址B.DHCP客户机只能收到一个dhcpoffer C.DHCP服务器可以把一个IP地址同时租借给两个网络的不同主机 D.DHCP服务器中可自行设定租约期【答案】D【解析】DHCP客户机可通过配置DHCP中继跨网段获取IP地址;DHCP客户机可能收到一个dhcpoffer,通常选择最先到达的dhcpoffer提供的地址;DHCP服务器把一个IP地址只能租借给一台主机;DHCP服务器中可自行设定租约期。高级加密标准AES支持的3种密钥长度

18、中不包括(41)。(41)A.56B.128C.192D.256【答案】A【解析】本题考查数据加密算法的基础知识。1997年1月,美国国家标准与技术局(NIST)为高级加密标准征集新算法。最初从许多响应者中挑选了15个候选算法,经过了世界密码共同体的分析,选出了其中的5 个。经过用ANSI C和Java语言对5个算法的加/解密速度、密钥和算法的安装时间,以及对各种攻击的拦截程度等进行了广泛的测试后,2000年10月,NIST宣布Rijndael 算法为AES的最佳候选算法,并于2002年5月26日发布正式的AES加密标准。AES支持128,192和256位三种密钥长度,能够在世界范围内免版税使

19、用,提供的安全级别足以保护未来2030年内的数据,可以通过软件或硬件实现。在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文摘要按照(42)位分组。(42)A.128B.256C.512D.1024【答案】C【解析】本题考查报文摘要算法的基础知识。报文摘要算法MD5的基本思想就是用足够复杂的方法把报文位充分“弄乱”,使得每一个输出位都受到每一个输入位的影响。具体的操作分成下列步骤:分组和填充:把明文报文按512位分组,最后要填充一定长度的“1000.”,使得报文长度=448 (mod512)附加。域后加上64位的报文长度字段,整个明文恰好为512的整数倍。初始化。置4个32位

20、长的缓冲区ABCD分别为:A=01234567 B=89ABCDEF C=FEDCBA98 D=76543210处理。用4个不同的基本逻辑函数(F,G,H,I)进行4轮处理,每一轮以ABCD 和当前512位的块为输入,处理后送入ABCD (128位),产生128位的报文摘要。以下关于IPsec协议的描述中,正确的是(43)。(43)A.IPsec认证头(AH)不提供数据加密服务B.IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证 C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新的IP头D.IPsec通过应用层的Web服务器建立安全连接【答案】A【解析】本题考

21、查IPsec协议的基础知识。IPsec的功能可以划分为三类:认证头(Authentication Header, AH):用于数据 完整性认证和数据源认证。封装安全负荷(Encapsulating Security Payload,ESP): 提供数据保密性和数据完整性认证,ESP也包括了防止重放攻击的顺序号。Internet 密钥交换协议(Internet Key Exchange, IKE):用于生成和分发在ESP和AH中使用的 密钥,IKE也对远程系统进行初始认证。IPsec在传输模式,IP头没有加密,只对IP数据进行了加密;在隧道模式,IPSec 对原来的IP数据报进行了封装和加密,加

22、上了新的IP头。IPSec的安全头插入在标准的IP头和上层协议(例如TCP)之间,任何网络服务和网络应用可以不经修改地从标准IP转向IPSec,同时IPSec通信也可以透明地通过现有的IP路由器。防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是(44)。(44)A.防火墙工作层次越低,工作效率越高,安全性越高 B.防火墙工作层次越低,工作效率越低,安全性越低 C.防火墙工作层次越高,工作效率越高,安全性越低 D.防火墙工作层次越高,工作效率越低,安全性越高【答案】D【解析】本题考查防火墙的基础知识。防火墙的性能及特点主要由以下两方面所决定。工作层次。这是决定防火墙效率及安全

23、的主要因素。一般来说,工作层次越低,则工作效率越高,但安全性就低了;反之,工作层次越高,工作效率越低,则安全性越高。防火墙采用的机制。如果采用代理机制,则防火墙具有内部信息隐藏的特点,相对而言,安全性高,效率低;如果采用过滤机制,则效率高,安全性却降低了。在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括(45)。(45)A.匹配模式B.密文分析C.数据完整性分析D.统计分析【答案】B【解析】本题考查入侵检测系统的基础知识。入侵检测系统由4个模块组成:事件产生器、事件分析器、事件数据库和响应单元。其中,事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有三种:模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为。统计分析

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 试题库答案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com