1.
某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为 8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为(2)ns。
(2)A.4 B.8 C.9 D.33
【答案】C
【解析】指令周期是取出一条指令并执行这条指令的时间。【有图后补】
2.
计算机系统的主存主要是由(4)构成的。
(4)A.DRAM B.SRAM C.Cache D.EEPROM
【答案】A
【原来这个才是我们常说的内存条呀!】
DRAM动态随机存取存储器,最为常见的系统内存。为了保持数据,DRAM必须周期性刷新。
3.
计算机运行过程中,CPU 需要与外设进行数据交换。采用(5)控制技术时,CPU与外设可并行工作。
(5)A.程序查询方式和中断方式 B.中断方式和 DMA 方式
C.程序查询方式和 DMA 方式 D.程序查询方式、中断方式和 DMA 方式
【答案】B
【解析】
程序查询方式是按顺序执行的方式,由CPU全程控制。因此不能实现外设与CPU的并行工作。
中断方式,在外设做好数据传送之前,CPU可做自己的事情。发出中断请求之后,CPU响应才会控制其数据传输过程,因此能一定程度上实现CPU和外设的并行。
而DMA方式由DMAC控制器向CPU申请总线的控制权,在获得CPU的总线控制权之后,由DMAC代替CPU控制数据传输过程。
4.
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为(7)。由于某种原因,现在需要同一个开发人员完成BC和BD,到完成该项目如最少时闻为(8)天。
(7)A.11 B.18 C.20 D.21
(8)A.11 B.18 C.20 D.21
【答案】B C
【解析】
关键路径:最长的一段(ABCEFJ==ABDGFJ=18天),BD、BF只能由同一个人来完成,因此最快的方式为,先完成BD再去完成BC(因此相当于此时,关键路径ABCEFJ上推迟了2天完成,因此此时项目完成的最少时间为20天)。
5.
在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是(10)。
(10)A.JDBC B.XML C.CGI D.COM
【答案】A
【解析】
数据库连接(JDBC)由一组用 Java 编程语言编写的类和接口组成,它提供了一个标准的 API。
6.
下图所示的调制方式是(11),若数据速率为1kb/s ,则载波速率为(12)Hz。
(11)A.DPSK B.BPSK C.QPSK D.MPSK
(12)A.1000 B.2000 C.4000 D.8000
【答案】A B
【解析】
根据图形可知是以载波的相对初始相位变化来实现数据的传送,并且初始相位与前一码元的发生180度变化为二进制0,无变化为1.因此可知采用的调制技术为DPSK(差分相移键控)。对应的码元速率和二进制数据速率相同,而载波速率为其两倍。
7.
E1载波的子信道速率为(13)kb/s。
(13)A.8 B.16 C.32 D.64
【答案】D
【解析】
E1子信道速率为:64kbps。
8.
100BASE-T4 采用的编码技术为(14),利用(15)传输介质进行数据传输。
(14)A.4B5B B.8B6T C.8B10B D.MLT-3
(15)A.光纤 B.UTP-5 C.UTP-3 D.同轴电缆
【答案】B C【带T的好像都用双绞线】
【解析】
100BASE-T4采用8B/6T的编码技术,使用4对3类非屏蔽双绞线,最大传送距离是100米。
9.
在异步通信中,每个字符包含1位起始位、8位数据位、1位奇偶位和2位终止位,若有效数据速率为800b/s ,采用QPSK调制,则码元速率为(16)波特。
(16)A.600 B.800 C.1200 D.1600
【答案】A
【解析】
有效数据速率为800bps,因此可知传输速率为:1200bit/s。QPSK调制技术,4种码元,对应需要用二位二进制表示。因此每2位二进制表示一种码元,码元速率为二进制数据速率的一半。
10.
以下关于OSPF 路由协议的描述中,错误的是(19)。
(19)A.采用dijkstra算法计算到达各个目标的最短通路
B.计算并得出整个网络的拓扑视图
C.向整个网络中每一个路由器发送链路代价信息
D.定期向邻居发送 Keepalive 报文表明存在
【答案】D
【解析】
11.
以太网可以传送最大的TCP段为(21)字节。
(21)A.1480 B.1500 C.1518 D.2000
【答案】A
【解析】
以太网帧数据部分长度最大为1500B,上层IP头部至少为20B,因此传输层最大为1480B。
12.
IP数据报经过MTU较小的网络时需要分片。假设一个大小为1500的报文分为2个较小报文,其中 一个报文大小为800字节,则另一个报文的大小至少为(22)字节。
(22)A.700 B.720 C.740 D.800
【答案】C
【解析】
13.
IPv4首部中填充字段的作用是(23)。
(23)A.维持最小帧长 B.保持IP报文的长度为字节的倍数
C.确保首部为 32 比特的倍数 D.受MTU的限制
【答案】C
【解析】
14.
主机甲向主机乙发送了一个TCP连接建立请求,主机乙给主机甲的响应报文中,标志字段正确的是(24)。
(24)A.SYN=1,ACK=1,FIN=0 B.SYN=1,ACK=1,FIN=1
C.SYN=0,ACK=1,FIN=0 D.SYN=1,ACK=0,FIN=0
【答案】A
【解析】
对TCP链接请求的响应应答,ACK=1、SYN=1、FIN=0(代表终止TCP连接)。
15.
浏览器向Web服务器发送了一个报文,其TCP段不可能出现的端口组合是(25)。
(25)A.源端口号为2345,目的端口号为80
B.源端口号为80,目的端口号为2345
C.源端口号为3146,目的端口号为8080
D.源端口号为6553,目的端口号为5534
【答案】B
【解析】
16.
以下关于VLAN标记的说法中,错误的是(26)。
(26)A.交换机根据目标地址和 VLAN 标记进行转发决策
B.进入目的网段时,交换机删除 VLAN 标记,恢复原来的帧结构
C.添加和删除VLAN标记的过程处理速度较慢,会引入太大的延迟
D.VLAN 标记对用户是透明的
【答案】C
【解析】
VLAN操作在交换机上实现,是在二层上实现,并不会引入太大延迟。
17.
RSVP协议通过(27)来预留资源。
(27)A.发送方请求路由器 B.接收方请求路由器
C.发送方请求接收方 D.接收方请求发送方
【答案】B
【解析】
资源预留协议RSVP,它的过程从应用程序流的源节点发送Path消息开始,该消息会沿着流所经路径传到流的目的节点,并沿途建立路径状态;目的节点收到该Path消息后,会向源节点回送Resv消息,沿途建立预留状态,如果源节点成功收到预期的Resv消息,则认为在整条路径上资源预留成功。
18.
在BGP4 协议中,当接收到对方open报文后,路由器采用(28)报文响应,从而建立两个路由器之间的邻居关系。
(28)A.hello B.update C.keepalive D.notification
【答案】C
【解析】
保持(Keepalive)报文,用来确认open(打开报文)和周期性地证实邻站关系。
19.
下面的应用中,(38)基于UDP协议。
(38)A.HTTP B.telnet C.RIP D.FTP
【答案】C
【解析】
RIP协议基于UDP,其它三个基于TCP。
20.
无线局域网通常采用的加密方式是WPA2,其安全加密算法是(44)。
(44)A.AES和TKIP B.DES和TKIP C.AES和RSA D.DES和RSA
【答案】A
【解析】
WPA2需要采用高级加密标准 (AES) 的芯片组来支持,并且定义了一个具有更高安全性的加密标准CCMP。
21.
以下关于入侵检测系统的描述中,正确的是(45)。
(45)A.实现内外网隔离与访问控制
B.对进出网络的信息进行实时的监测与比对,及时发现攻击行为
C.隐藏内部网络拓扑
D.预防、检测和消除网络病毒
【答案】B
【解析】
入侵检测是对已经产生的入侵行为进行分析和检测的功能,及时发现并处理,从而减少入侵带来的危害。
22.
某单位网络拓扑如下图所示:
路由器AR2路由表内容如下所示.从路由信息中可以看出, DHCPServer所在网段是(48);pc1所在网段是(49);路由器AR2接口GE0/0/0地址为(50)。
(48)A.192.168.0.0/24 B.192.168.1.0/24
C.201.1.1.0/30 D.127.0.0.0/24
(49)A.192.168 .0.0/24 B.192.168.1.0/24
C.201.1.1.0/30 D.127.0.0.0/24
(50)A.192.168.0.1 B.192.168.l.254
C.201.1.1.1 D.201.1.1.2
【答案】B A D
【解析】
由其路由表可在,192.168.0.0/24是通过RIP学习到的,跳数为1,下一跳IP地址为:201.1.1.1,因此192.168.0.0网段符合PC1的情况。直连网段有201.1.1.0/32,192.168.1.0/24,并且201.1.1.2是自己的地址。从而可知答案。
23.
在设置家用无线路由器时,下面(52)可以作为 DHCP服务器地址池。
(52)A.169.254.30.1-169.254.30.254
B.224.15.2.1-224.15.2.100
C.192.168.1.1-192.168. 1.10
D.255.15.248.128-255.15.248.255
【答案】C
【解析】私有地址
24.
以下关于直通交换的叙述中,正确的是(56)。
(56)A.比存储转发交换速率要慢
B.存在坏帧传播的风险
C.接收到帧后简单存储,进行 CRC 校验后快速转发
D.采用软件方式查找站点转发
【答案】B
【解析】
直通交换方式,不会进行存储转发,因此转发速度快,但存在无效帧或坏帧的问题。
25.
采用CSMA/CD协议的基带总线,段长为1000M,数据速率为10Mb/s ,信号传播速度为200m/us,则该网络上的最小帧长应为(57)比特。
(57)A.50 B.100 C.150 D.200
【答案】B
【解析】
冲突碰撞期为2倍的传播时延,因此发送数据帧的时延要大于等于冲突碰撞期。X/10Mbps>=2*(1000/200m/us) 可得最短帧长为100bit。
26.
以下关于在IPv6中任意播地址的叙述中,错误的是(58)。
(58)A.只能指定给IPv6路由器 B.可以用作目标地址
C.可以用作源地址 D.代表一组接口的标识符
【答案】C
【解析】
27.
在windows 中,以下命令运行结果中不出现网关IP地址的是(59)。
(59)A.arP B.ipconfig C.netstat D.tracert
【答案】C
【解析】
28.
当站点收到"在数据包组装期间生存时间为0"的 ICMP 报文,说明(60)。
(60)A.回声请求没得到响应
B.IP数据报目的网络不可达
C.因为拥塞丢弃报文
D.因IP数据报部分分片丢失,无法组装
【答案】D
【解析】
29.
假如有3块容量是300G的硬盘做RAID5阵列,则这个RAID5的容量是(63)。
(63)A.300G B.4500 C.600G D.900G
【答案】C
【解析】
30.
以下关于层次化网络设计的叙述中,错误的是(64)。
(64)A.核心层实现数据分组从一个区域到另一个区域的高速转发
B.接入层应提供丰富接口和多条路径来缓解通信瓶颈
C.汇聚层提供接入层之间的互访
D.汇聚层通常进行资源的访问控制
【答案】B
【解析】
31.
(65)不属于入侵检测技术。
(65)A.专家系统 B.模型检测 C.简单匹配 D.漏洞扫描
【答案】D
【解析】
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测。
32.
关于华为交换机设置密码,正确的说法是(66)。
①华为交换机的缺省用户名是 admin,无密码
②通过 B∞tOM 可以重置Cònsole 口密码
③ telnet 登录密码丢失,通过 Console 口登录交换机后重新进行配置
④通过 COnsole 口登录交换机重置 B∞tROM 密码。
(66)A.①②③④ B.②③④ C.②③ D.①③④
【答案】C
【解析】
33.
观察交换机状态指示灯是初步判断交换机故障的检测方法,以下关于交换机状态指示灯的描述中,错误的是(67)。
(67)A.交换机指示灯显示红色表明设备故障或者告警,需要关注和立即采取行动
B.STCK指示灯绿色表示接口在提供远程供电
C.SYS指示灯亮红色表明交换机可能存在风扇或温度告警
D.交换机业务接口对应单一指示灯,常亮表示连接,快闪表示数据传送
【答案】B
【解析】
绿色表示业务接口指示灯暂时用来指示设备堆叠信息,即本设备为堆叠备或堆叠从设备。
34.
下面消除交换机上MAC地址漂移告警的方法中,描述正确的是(68)。
①人工把发生漂移的接口 shutdown
②在接口上配置 error-down.自动 down 掉漂移的端口
③在接口上配置 quit-vlan.使发生漂移的接口指定 VLAN 域内退出
④在接口上配置 stp tc-protection 解决MAC地址漂移。
(68)A.①②③④ B.②③④ C.②③ D.①②③
【答案】D
【解析】
MAC地址漂移是指:在同一个VLAN内,一个MAC地址有两个出接口,并且后学习到的出接口覆盖原出接口的现象。即MAC地址表项的出接口发生了变更。
35.
两台交换机的光口对接,其中一台设备的光UP,另一台设备的光口DOWN定位此类故障的思路包括(69)。
①光纤是否交叉对接
②两端使用的光模块被长和速率是否→样
③两端 COMB0口是否都设置为光口
④两个光口是否未同时配置自协商或者强制协商。
(69)A.①②③④ B.②③④ C.②③ D.①③④
【答案】A
【解析】
36.
某STP网络从链路故障中恢复时,端口收敛时间超过30秒,处理该故障的思路不包括:(70)。
(70)A.确认对端端口开启STP B.确认端口是工作在STP模式
C.确认端口的链路类型是点对点 D.确认端口模式为中继模式
【答案】D
【解析】