单选题 (一共54题,共54分)

1.

计算机在一个指令周期的过程中,为从内存读取指令操作码,首先要将(  )的内容送到地址总线上。

2.

将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为(  )△t。

3.

已知数据信息为16位,最少应附加(  )位校验位,以实现海明码纠错。

4.

在敏捷过程的开发方法中,(  )使用了迭代的方法,其中,把每段时间(30天)一次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品,多个自组织和自治的小组并行地递增实现产品。

5.

在程序运行过程中,CPU需要将指令从内存中取出并加以分析和执行。CPU依据(  )来区分在内存中以二进制编码形式存放的指令和数据。

6.

设16位浮点数,其中阶符1位、阶码值6位、数符1位,尾数8位。若阶码用移码表示,尾数用补码表示,则该浮点数所能表示的数值范围是(  )。

7.

假设系统有n个进程共享资源R,且资源R的可用数为3,其中n≥3 。若采用PV操作,则信号量S的取值范围应为(  )。

8.

点对点协议PPP中LCP的作用是(  )。

9.

TCP/IP网络中的(  )实现应答、排序和流控功能。

10.

代理ARP是指(  )。

11.

在进行域名解析过程中,当主域名服务器查找不到IP地址时,由(  )负责域名解析。

12.

当客户端收到多个DHCP服务器的响应时,客户端会选择(  )地址作为自己的IP地址。

13.

下面是DHCP协议工作的4种消息,正确的顺序应该是(  )。

①DHCP Discovery

②DHCP Offer

③DHCP Request

④DHCP Ack

14.

要在一台主机上建立多个独立域名的站点,下面的方法中(  )是错误的。

15.

下面不属于数字签名作用的是(  )。

16.

DES加密算法的密钥长度为56位,三重DES的密钥长度为(  )位。

17.

在Windows Server 2003中,(  )组成员用户具有完全控制权限。

18.

SNMP协议中网管代理使用(  )操作向管理站发送异步事件报告。

19.

由于内网P2P、视频/流媒体、网络游戏等流量占用过大,影响网络性能,可以采用(  )来保障正常的Web及邮件流量需求。

20.

ISP分配给某公司的地址块为199.34.76.64/28,则该公司得到的IP地址数是(  )。

21.

下面4个主机地址中属于网络110.17.200.0/21的地址是(  )。

22.

把路由器当前配置文件存储到NVRAM中的命令是(  )。

23.

下面的提示符(  )表示特权模式。

24.

STP协议的作用是(  )。

25.

如果路由器收到了多个路由协议转发的、关于某个目标的多条路由,它如何决定采用哪个路由 (  )。

26.

RIPv2与RIPv1相比,它改进了什么 (  )。

27.

甲、乙两厂生产的产品类似,且产品都拟使用“B"商标。两厂于同一天向商标局申请商标注册,且申请注册前两厂均未使用“B"商标。此情形下,(  )能核准注册。

28.

能隔离局域网中广播风暴、提高带宽利用率的设备是(  )。

29.

IPv6的链路本地地址是在地址前缀1111 1110 10之后附加(  )形成的。

30.

连接终端和数字专线的设备CSU/DSU被集成在路由器的(  )端口中。

31.

下面哪个协议可通过主机的逻辑地址查找对应的物理地址 (  )。

32.

下面的应用层协议中通过UDP传送的是(  )。

33.

下面的选项中属于链路状态路由选择协议的是(  )。

34.

在采用CRC校验时,若生成多项式为G(X)=X5+X2+X+1,传输数据为1011110010101时,生成的帧检验序列为(  )。

35.

结构化布线系统分为六个子系统,其中干线子系统的作用是(  )。

36.

在Linux系统中,要查看如下输出,可使用命令(  )。

中级网络工程师,历年真题,2016年下半年(上午)《网络工程师》真题

37.

当DHCP服务器拒绝客户端的IP地址请求时发送(  )报文。

38.

在建立TCP连接过程中,出现错误连接时,(  )标志字段置“1”。

39.

在Windows的DOS窗口中键入命令

C:\> nslookup

> set type=a

> xyz.com.cn

这个命令序列的作用是(  )。

40.

在Linux中,(  )命令可将文件以修改时间顺序显示。

41.

下面可用于消息认证的算法是(  ) 。

42.

当发现主机受到ARP攻击时需清除ARP缓存,使用的命令是(  )。

43.

从FTP服务器下载文件的命令是(  )。

44.

下面是路由表的4个表项,与地址220.112.179.92匹配的表项是(  )。

45.

如果路由器显示“Serial 1 is down,line protocol is down”故障信息,则问题出在OSI参考模型的(  )。

46.

下面的交换机命令中(  )为端口指定VLAN。

47.

VLAN之间通信需要(  )的支持。

48.

以太网中出现冲突后,发送方什么时候可以再次尝试发送 (  )。

49.

IEEE802.11标准采用的工作频段是(  )。

50.

IEEE802.11MAC子层定义的竞争性访问控制协议是(  )。

51.

无线局域网的新标准IEEE802.11n提供的最高数据速率可达到(  )Mb/s。

52.

在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是(  )。

53.

在网络的分层设计模型中,对核心层工作规程的建议是(  )。

54.

在网络规划和设计过程中,选择网络技术时要考虑多种因素。下面的各种考虑中不正确的是(  )。

填空题 (一共9题,共9分)

55.

某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示相应活动的持续时间(天),则完成该项目的最少时间为(  )天。活动BC和BF最多可以晚开始(  )天而不会影响整个项目的进度。
中级软件设计师,历年真题,2016年下半年(上午)《软件设计师》真题
问题1选项
A.11
B.15
C.16
D.18
问题2选项
A.0和7
B.0和11
C.2和7
D.2和11

56.

下面的OSPF网络由多个区域组成。在这些路由器中,属于主干路由器的是(  ),属于自治系统边界路由器(ASBR)的是(  )。
中级网络工程师,历年真题,2016年下半年(上午)《网络工程师》真题
问题1选项
A.R1
B.R2
C.R3
D.R4
问题2选项
A.R3
B.R4
C.R5
D.R6

57.

POP3服务器默认使用(  )协议的(  )的端口。
问题1选项
A.UDP
B.TCP
C.SMTP
D.HTTP
问题2选项
A.21
B.25
C.53
D.110

58.

某用户得到的网络地址范围为110.15.0.0~110.15.7.0,这个地址块可以用(  )表示,其中可以分配(  )个可用主机地址。
问题1选项
A.110.15.0.0/20
B.110.15.0.0/21
C.110.15.0.0/16
D.110.15.0.0/24
问题2选项
A.2048
B.2046
C.2000
D.2056

59.

网桥怎样知道网络端口连接了哪些网站 (  )。当网桥连接的局域网出现环路时怎么办 (  )。
问题1选项
A.如果从端口收到一个数据帧,则将其目标地址记入该端口的数据库
B.如果从端口收到一个数据帧,则将其源地址记入该端口的数据库
C.向端口连接的各个站点发送请求以便获取其MAC地址
D.由网络管理员预先配置好各个端口的地址数据库
问题2选项
A.运行生成树协议阻塞一部分端口
B.运行动态主机配置协议重新分配端口地址
C.通过站点之间的协商产生一部分备用端口
D.各个网桥通过选举产生多个没有环路的生成树

60.

E1载波的数据速率是(  )Mb/s,E3载波的数据速率是(  )Mb/s。
问题1选项
A.1.544
B.2.048
C.8.448
D.34.368
问题2选项
A.1.544
B.2.048
C.8.448
D.34.368

61.

在异步通信中,每个字符包含1位起始位、7位数据位、1位奇偶位和1位终止位,每秒钟传送100个字符,采用DPSK调制,则码元速率为(  ),有效数据速率为(  )。
问题1选项
A.200波特
B.500波特
C.1000波特
D.2000波特
问题2选项
A.200b/s
B.500b/s
C.700b/s
D.1000b/s

62.

Windows命令tracert www.163.com.cn显示的内容如下,那么本地默认网关的IP地址是(  ),网站www.163.com.cn的IP地址是(  )。
中级网络工程师,历年真题,2016年下半年(上午)《网络工程师》真题
问题1选项
A.128.168.20.254
B.100.100.17.254
C.219.137.167.157
D.61.144.3.17
问题2选项
A.128.168.20.254
B.100.100.17.254
C.219.137.167.157
D.61.144.3.17

63.

All three types of cryptography schemes have unique function mapping to specific applications.For example, the symmetric key(  )approach is typically used for the encryption of data providing(  ), whereas asymmetric key cryptography is mainly used in key(  )and nonrepudiation, thereby providing confidentiality and authentication. The hash(  )(noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message(  )and identity of peers during transport over insecure channels.
问题1选项
A.cryptography
B.decode
C.privacy
D.security
问题2选项
A.conduction
B.confidence
C.confidentiality
D.connection
问题3选项
A.authentication
B.structure
C.encryption
D.exchange
问题4选项
A.algorithm
B.secure
C.structure
D.encryption
问题5选项
A.confidentiality
B.integrity
C.service
D.robustness