单选题 (一共70题,共70分)

1.

固态硬盘的存储介质是( )。

2.

虚拟存储技术把( )有机地结合起来使用,从而得到一个更大容量的“内存”。

3.

下列接口协议中,不属于硬盘接口协议的是( )。

4.

进程所请求的资源得到满足,可以使进程的状态从( )。

5.

下列操作系统中,不属于国产操作系统的是( )

6.

采用多道程序设计可以有效地提高CPU、内存和I/O设备的( )。

7.

在网络工程的生命周期中,对用户需求进行了解和分析是在( )阶段。

8.

下列工具软件中,不是网络运维常用工具的是( )。

9.

下列描述中,不符合《中华人民共和国网络安全法》的是( )。

10.

受到破坏后会对国家安全造成特别严重损害的信息系统应按照等级保护第( )级的要求进行安全规划。

11.

下列不属于双绞线测试参数的是( )。

12.

下列不属于光纤跳线的接头类型的是( )。

13.

Modem的主要作用是( )。

14.

百兆以太网采用的数据编码方法是( )。

15.

若采用QAM调制的无噪声理想信道带宽为2MHz,最大数据传输速率为28Mbps,则该信道采用的调制方式是( )。

16.

在我国商用密码算法体系中,( )属于摘要算法。

17.

使用Traceroute命令时,由中间路由器返回的ICMP超时报文中Type和Code分别是( )。

18.

在EPON (Ethernet Passive Optical Network,以太网无源光网络)中,如果用户端的家庭网关或者交换机是运营商提供并统一进行VLAN管理,那么在UNI端口上VLAN操作模式优先配置为()。

19.

在IEEE标准体系中,WiFi6对应的标准是( )。

20.

在TCP建立连接的三次握手时,假设客户端发送的SYN段中的序号字段为,a,则服务端回复的SYN+ACK段中的确认号为( )。

21.

在OSI参考模型中,负责对应用层消息进行压缩,加密

功能的层次为( )。

22.

在TCP拥塞控制机制中,快速重传的目的是让主机在计时器超时前能够快速恢复,其触发条件是( )。

23.

在RIP协议中,默认的最大度量值是( ?)跳,除了设置最大度量值外,还可以采用( )防止路由环路。

24.

在RIP协议中,默认的最大度量值是( )跳,除了设置最大度量值外,还可以采用( ? )防止路由环路。

25.

运行OSPF协议的路由器每( ? )秒向各个接口发送一次Hello报文,该报文的作用不包括( )。

26.

运行OSPF协议的路由器每( )秒向各个接口发送一次Hello报文,该报文的作用不包括( ? )。

27.

下列用于AS之间的路由协议是( )。

28.

以下关于telnet的叙述中,不正确的是( )。

29.

以下关于DHCP服务的说法中,正确的是( )。

30.

WWW的控制协议是( )。

31.

下面用于收取电子邮件的协议是( )。

32.

要查询DNS域内的权威域名服务器信息,可查看( )资源记录。

33.

IPv6组播地址的前缀是( )。

34.

在Linux操作系统中通常使用( ?)作为Web服务器,其默认的Web站点的目录为( )。

35.

在Linux操作系统中通常使用( )作为Web服务器,其默认的Web站点的目录为( ? )。

36.

为了方便运维人员远程维护WindowsServer20O8R2服务器,需要在服务器上启用( )服务。

37.

FTP服务可以开启匿名登录功能,其用户名是( ? ),若要上传文件,应使用( )命令。

38.

FTP服务可以开启匿名登录功能,其用户名是( ),若要上传文件,应使用( ? )命令。

39.

邮件客户端使用( )协议同步服务器和客户端之间的邮件列表。

40.

在Windows平台上,命令:arp-d*的作用是( )。

41.

某网络拓扑如下图所示,边界防火墙的管理地址为10.0.122.1,财务服务器地址为10.0.123.2,为禁止外部用户对财务服务器的访问,管理员应在边界防火墙上配( ?)策略,该条策略配置的源地址应为( )

中级网络工程师,历年真题,2023年上半年(上午)《网络工程师》真题

42.

某网络拓扑如下图所示,边界防火墙的管理地址为10.0.122.1,财务服务器地址为10.0.123.2,为禁止外部用户对财务服务器的访问,管理员应在边界防火墙上配( )策略,该条策略配置的源地址应为( ? )

中级网络工程师,历年真题,2023年上半年(上午)《网络工程师》真题

43.

PKI体系中,由SSL/TSL实现HTTPS应用,浏览器和服务器之间用于加密HTTP消息的方式是( ? ),如果服务器的证书被撤销,那么所产生的后果是( )。如果此时浏览器继续与该服务器通信,所存在的安全隐患是( )。

44.

PKI体系中,由SSL/TSL实现HTTPS应用,浏览器和服务器之间用于加密HTTP消息的方式是( ),如果服务器的证书被撤销,那么所产生的后果是(? )。如果此时浏览器继续与该服务器通信,所存在的安全隐患是( )。

45.

PKI体系中,由SSL/TSL实现HTTPS应用,浏览器和服务器之间用于加密HTTP消息的方式是( ),如果服务器的证书被撤销,那么所产生的后果是( )。如果此时浏览器继续与该服务器通信,所存在的安全隐患是(? )。

46.

在SNMP各项功能中属于网络控制功能的是 ( )。

47.

以下关于ICMP 的叙述中,错误的是 ( )。

48.

某主机无法上网,查看本地连接后,发现只有发送包没有接收包,故障原因可能是( )。

49.

SNMP的传输层协议是( )。

50.

SNMP的消息类型不包含( )。

51.

下列IP地址中不能够被路由器转发的是( )。

52.

IPv4地址192.168.10.201/26的子网掩码是(?),其网络号是( )。

53.

IPv4地址192.168.10.201/26的子网掩码是( ),其网络号是(?)。

54.

路由器收到一个目标地址为201.46.17.4的数据包,应将该数据包发往( )子网。

55.

将连续的2个C类地址聚合后,子网掩码最长是( )位。

56.

以下关于命令user-interface vty 0的说法中,正确的是( )。

57.

在交换机上执行某命令显示结果如下,该命令的作用是( )。

中级网络工程师,历年真题,2023年上半年(上午)《网络工程师》真题

58.

在以下命令执行结果中,Routing Tables 描述路由标记的字段是( )。

中级网络工程师,历年真题,2023年上半年(上午)《网络工程师》真题

59.

以下关于VLAN标识的叙述中,错误的是( )。

60.

IEEE802.1Q规定VLAN的Tag字段中,用来定义帧的优先级的是( )。

61.

( )命令可通过VLAN对二层流量隔离,实现对网络资源控制。

62.

在交换机SWA上执行如下命令后,输出如下:

[SWA]display stp

-----[CIST Global lnfo][Mode MSTPJ------

C.IST Bridge:32768.000f-e23e-f9b0

B.ridge Times:Hello 2s MaxAge 20s FwDly 15s MaxHop20

从输出结果可以判断( )。

63.

在5G技术中,用于提升接入用户数的技术是( )。

64.

在100BaseT以太网中,若争用时间片为25.6μs,某站点在发送帧时已经连续3次冲突,则基于二进制指数回退算法,该站点需等待的最短和最长时间分别是( )。

65.

以下关于2.4G和5G无线网络区别的说法中,错误的是( )。

66.

某公司有20间办公室,均分布在办公大楼的同一楼层,计划在办公区域组建无线网络,为移动工作终端提供无线网络接入,要求连接一次网络后,均可以在各办公室无缝漫游,下列组网方案最合理的是( )。

67.

FC-SAN存储常通过光纤与服务器的( )连接。

68.

以下关于结构化布线系统的说法中,错误的是( )。

69.

以下关于三层模型核心层设计的说法中,错误的是( )。

70.

计算机等级保护第三级对信息系统用户身份鉴别的要求是:在第二级要求基础上,( )。

填空题 (一共1题,共1分)

71.

An Intrusion (1) System (IDS) is a system that monitons network traffic for suspicious activity and alerts when such activity is discovered While (2) detection and reporting are the primary funcitons of an IDS,some IDSs are also capable of taking actions when (3) activity or anomalous traffic is detected, including(4)traffic sent from suspicious Internet Protocol(IP)addresses,Any malicious venture or violation is normally reported either to anadministretor or collected centrally using a(5) information and event management(SIEM)system.A SIEM system integrates outputs from multiple sources and uses alarm filtering techniques to differentiate malicious actvity from false alarms.
问题1:

A.Detection
B.Defending
C.Definition
D.Descripiton
问题2:

A.connection
B.anomaly
C.action
D.error
问题3:

A.normal
B.frequent
C.malicious
D.known
问题4:

A.receiving
B.blocking
C.replying
D.storing
问题5:

A.status
B.service
C.security
D.section