在程序的执行过程中,Cache与主存的地址映射是由( )完成的。 |
A. 操作系统 |
B. 程序员调度 |
C. 硬件自动 |
D. 用户软件 |
某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为8ns、9ns、4ns、8ns,则该流水线的操作周期应至少为( )ns。 |
A. 4 |
B. 8 |
C. 9 |
D. 33 |
内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从A0000H到DFFFFH的内存,则至少需要( )片芯片。 |
A. 4 |
B. 8 |
C. 16 |
D. 32 |
计算机系统的主存主要是由( )构成的。 |
A. DRAM |
B. SRAM |
C. Cache |
D. EEPROM |
计算机运行过程中,CPU需要与外设进行数据交换。采用( )控制技术时,CPU与外设可并行工作。 |
A. 程序查询方式和中断方式 |
B. 中断方式和DMA方式 |
C. 程序查询方式和DMA方式 |
D. 程序查询方式、中断方式和DMA方式 |
李某购买了一张有注册商标的应用软件光盘,则李某享有( )。 |
A. 注册商标专用权 |
B. 该光盘的所有权 |
C. 该软件的著作权 |
D. 该软件的所有权 |
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为(7)。由于某种原因,现在需要同一个开发人员完成BC和BD,到完成该项目如最少时闻为(8)天。 |
A. 11 |
B. 18 |
C. 20 |
D. 21 |
某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天)。完成该项目的最少时间为(7)。由于某种原因,现在需要同一个开发人员完成BC和BD,到完成该项目如最少时闻为(8)天。 |
A. 11 |
B. 18 |
C. 20 |
D. 21 |
以下关于程序设计语言的叙述中,错误的是( )。 |
A. 脚本语言中不使用变量和函数 |
B. 标记语言常用于描述格式化和链接 |
C. 脚本语言采用解释方式实现 |
D. 编译型语言的执行效率更高 |
在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是( )。 |
A. JDBC |
B. XML |
C. CGI |
D. COM |
下图所示的调制方式是(11),若数据速率为1kb/s ,则载波速率为(12)Hz。 |
A. DPSK |
B. BPSK |
C. QPSK |
D. MPSK |
下图所示的调制方式是(11),若数据速率为1kb/s ,则载波速率为(12)Hz。 |
A. 1000 |
B. 2000 |
C. 4000 |
D. 8000 |
E1载波的子信道速率为( )kb/s。 |
A. 8 |
B. 16 |
C. 32 |
D. 64 |
100BASE-T4采用的编码技术为(14),利用(15)传输介质进行数据传输。 |
A. 4B5B |
B. 8B6T |
C. 8B10B |
D. MLT-3 |
100BASE-T4采用的编码技术为(14),利用(15)传输介质进行数据传输。 |
A. 光纤 |
B. UTP-5 |
C. UTP-3 |
D. 同轴电缆 |
在异步通信中,每个字符包含1位起始位、8位数据位、1位奇偶位和2位终止位,若有效数据速率为800b/s ,采用QPSK调制,则码元速率为( )波特。 |
A. 600 |
B. 800 |
C. 1200 |
D. 1600 |
5个64kb/s的信道按统计时分多路复用在一条主线路上传输,主线路的开销为4% ,假定每个子信道利用率为90% ,那么这些信道在主线路上占用的带宽为( )kb/s。 |
A. 128 |
B. 248 |
C. 300 |
D. 320 |
下列分组交换网络中,采用的交换技术与其他3个不同的是( )网。 |
A. IP |
B. X.25 |
C. 帧中继 |
D. ATM |
以下关于OSPF 路由协议的描述中,错误的是( )。 |
A. 采用dijkstra算法计算到达各个目标的最短通路 |
B. 计算并得出整个网络的拓扑视图 |
C. 向整个网络中每一个路由器发送链路代价信息 |
D. 定期向邻居发送 Keepalive 报文表明存在 |
相比于TCP,UDP的优势为( )。 |
A. 可靠传输 |
B. 开销较小 |
C. 拥塞控制 |
D. 流量控制 |
以太网可以传送最大的TCP段为( )字节。 |
A. 1480 |
B. 1500 |
C. 1518 |
D. 2000 |
IP数据报经过MTU较小的网络时需要分片。假设一个大小为1500的报文分为2个较小报文,其中 一个报文大小为800字节,则另一个报文的大小至少为( )字节。 |
A. 700 |
B. 720 |
C. 740 |
D. 800 |
IPv4首部中填充字段的作用是( )。 |
A. 维持最小帧长 |
B. 保持IP报文的长度为字节的倍数 |
C. 确保首部为 32 比特的倍数 |
D. 受MTU的限制 |
主机甲向主机乙发送了一个TCP连接建立请求,主机乙给主机甲的响应报文中,标志字段正确的是( )。 |
A. SYN=1,ACK=1,FIN=0 |
B. SYN=1,ACK=1,FIN=1 |
C. SYN=0,ACK=1,FIN=0 |
D. SYN=1,ACK=0,FIN=0 |
浏览器向Web服务器发送了一个报文,其TCP段不可能出现的端口组合是( )。 |
A. 源端口号为2345,目的端口号为80 |
B. 源端口号为80,目的端口号为2345 |
C. 源端口号为3146,目的端口号为8080 |
D. 源端口号为6553,目的端口号为5534 |
以下关于VLAN标记的说法中,错误的是( )。 |
A. 交换机根据目标地址和VLAN标记进行转发决策 |
B. 进入目的网段时,交换机删除VLAN标记,恢复原来的帧结构 |
C. 添加和删除VLAN标记的过程处理速度较慢,会引入太大的延迟 |
D. VLAN标记对用户是透明的 |
RSVP协议通过( )来预留资源。 |
A. 发送方请求路由器 |
B. 接收方请求路由器 |
C. 发送方请求接收方 |
D. 接收方请求发送方 |
在BGP4协议中,当接收到对方open报文后,路由器采用( )报文响应,从而建立两个路由器之间的邻居关系。 |
A. hello |
B. update |
C. keepalive |
D. notification |
某网络拓扑如下图所示。 要得到如下所示的输出信息,应在设备(29)上执行(30)命令。 |
A. R1 |
B. R2 |
C. R3 |
D. R4 |
某网络拓扑如下图所示。 要得到如下所示的输出信息,应在设备(29)上执行(30)命令。 |
A. display arp |
B. display rip 1 route |
C. display ip routing-table |
D. display mac |
在Linux中,要复制整个目录,应使用( )命令。 |
A. cat-a |
B. mv-a |
C. cp-a |
D. rm-a |
在Linux 中,( )是默认安装DHCP服务器的配置文件。 |
A. /etc/dhcpd.conf |
B. /etc/dhcp.conf |
C. /var/dhcpd.conf |
D. /var/dhcp.conf |
( )是Linux中Samba的功能。 |
A. 提供文件和打印机共事服务 |
B. 提供FTP服务 |
C. 提供用户的认证服务 |
D. 提供IP地址分配服务 |
进行域名解析的过程中,若主域名服务器故障,由转发域名服务器传回解析结果,下列说法中正确的是( )。 |
A. 辅助域名服务器配置了递归算法 |
B. 辅助域名服务器配置了迭代算法 |
C. 转发域名服务器配置了递归算法 |
D. 转发域名服务器配置了迭代算法 |
在DNS资源记录中,( )记录类型的功能是实现域名与其别名的关联。 |
A. MX |
B. NS |
C. CNAME |
D. PTR |
在Windows环境下,租约期满后,DHCP客户端可以向DHCP服务器发送一个( )报文来请求重新租用IP地址。 |
A. Dhcpdiscover |
B. Dhcprequest |
C. Dhcprenew |
D. Dhcpack |
在运行Windows Server 2008 R2的DNS服务器上要实现IP地址到主机名的映射,应建立( )记录。 |
A. 指针(PTR) |
B. 主机信息 (HINFO) |
C. 服务位置(SRV) |
D. 规范名称 (CNAME) |
下面的应用中,( )基于UDP协议。 |
A. HTTP |
B. telnet |
C. RIP |
D. FTP |
在一台服务器上只开放了25和110两个端口,这台服务器可以提供( )服务。 |
A. E-Mail |
B. WEB |
C. DNS |
D. FTP |
与HTTP相比, HTTPS协议将传输的内容进行加密,更加安全。HTTPS 基于(40)安全协议,其默认端口是(41)。 |
A. RSA |
B. DES |
C. SSL |
D. SSH |
与HTTP相比, HTTPS协议将传输的内容进行加密,更加安全。HTTPS 基于(40)安全协议,其默认端口是(41)。 |
A. 1023 |
B. 443 |
C. 80 |
D. 8080 |
下列攻击行为中属于典型被动攻击的是( ) 。 |
A. 拒绝服务攻击 |
B. 会话拦截 |
C. 系统干涉 |
D. 修改数据命令 |
在某台PC上运行ipconfig /all命令后得到如下结果,下列说法中正确的是( )。 Windows IP Configuration Host Name . . . . . . . . . . . . . .. :MSZFA2SWBGXX4UT primaly Dns Suffix…….: Node Type . . . . . . . . . . . . . . . :Hybrid IP Routing Enable。.. . . . . . . . :No WINS Proxy Enable……..:No DNS Suffix Search List. …..:home Wireless LAN adapter: Connection-specific DNS Suffix .:home DNS Servers . . . . . . . . . . . . . . . . : 8.8.8.8 |
A. IP地址192.168.3.12是该PC机未续约过得ip地址 |
B. 该PC的IP地址租期为12个小时 |
C. 该PC与DHCP服务器位于同一个网段 |
D. 进行DNS查询时首先查询服务器8.8.8.8 |
无线局域网通常采用的加密方式是WPA2,其安全加密算法是( )。 |
A. AES和TKIP |
B. DES和TKIP |
C. AES和RSA |
D. DES和RSA |
以下关于入侵检测系统的描述中,正确的是( )。 |
A. 实现内外网隔离与访问控制 |
B. 对进出网络的信息进行实时的监测与比对,及时发现攻击行为 |
C. 隐藏内部网络拓扑 |
D. 预防、检测和消除网络病毒 |
在SNMP协议中,代理收到管理站的一个GET请求后,若不能提供该实例的值,则( )。 |
A. 返回下个实例的值 |
B. 返回空值 |
C. 不予响应 |
D. 显示错误 |
SNMP是一种异步请求/响应协议,采用( )协议进行封装。 |
A. IP |
B. ICMP |
C. TCP |
D. UDP |
某单位网络拓扑如下图所示: 路由器AR2路由表内容如下所示.从路由信息中可以看出,DHCPServer所在网段是(48);pc1所在网段是(49);路由器AR2接口GE0/0/0地址为(50)。 |
A. 192.168.0.0/24 |
B. 192.168.1.0/24 |
C. 201.1.1.0/30 |
D. 127.0.0.0/24 |
某单位网络拓扑如下图所示: 路由器AR2路由表内容如下所示.从路由信息中可以看出,DHCPServer所在网段是(48);pc1所在网段是(49);路由器AR2接口GE0/0/0地址为(50)。 |
A. 192.168 .0.0/24 |
B. 192.168.1.0/24 |
C. 201.1.1.0/30 |
D. 127.0.0.0/24 |
某单位网络拓扑如下图所示: 路由器AR2路由表内容如下所示.从路由信息中可以看出,DHCPServer所在网段是(48);pc1所在网段是(49);路由器AR2接口GE0/0/0地址为(50)。 |
A. 192.168.0.1 |
B. 192.168.l.254 |
C. 201.1.1.1 |
D. 201.1.1.2 |
IPv4的D类地址是组播地址,224.0.0.1表示( )构成的组播组。 |
A. DHCP服务器 |
B. RIPv2路由器 |
C. 本地子网中的所有主机 |
D. OSPF路由器 |
在设置家用无线路由器时,下面( )可以作为DHCP服务器地址池。 |
A. 169.254.30.1-169.254.30.254 |
B. 224.15.2.1-224.15.2.100 |
C. 192.168.1.1-192.168. 1.10 |
D. 255.15.248.128-255.15.248.255 |
使用CIDR技术把4个C类网络202.15.145.0/24 、202.15.147.0/24 、202.15.149.0/24和202.15.150.0/24汇聚成一个超网,得到的地址是( )。 |
A. 202.15.128.0/20 |
B. 202.15.144.0/21 |
C. 202.15.145.0/23 |
D. 202.15.152.0/22 |
下面的地址中,可以分配给某台主机接口的地址是( )。 |
A. 224.0.0.23 |
B. 220.168.124.127/30 |
C. 61.10.19 1.255/18 |
D. 192.114.207.78/27 |
以下IP地址中,属于网络201.110.12.224/28的主机IP是( )。 |
A. 201.110.12.224 |
B. 201.110.12.238 |
C. 201.110.12.239 |
D. 20 1.110.12.240 |
以下关于直通交换的叙述中,正确的是( )。 |
A. 比存储转发交换速率要慢 |
B. 存在坏帧传播的风险 |
C. 接收到帧后简单存储,进行 CRC 校验后快速转发 |
D. 采用软件方式查找站点转发 |
采用CSMA/CD协议的基带总线,段长为1000M,数据速率为10Mb/s ,信号传播速度为200m/us,则该网络上的最小帧长应为( )比特。 |
A. 50 |
B. 100 |
C. 150 |
D. 200 |
以下关于在IPv6中任意播地址的叙述中,错误的是( )。 |
A. 只能指定给IPv6路由器 |
B. 可以用作目标地址 |
C. 可以用作源地址 |
D. 代表一组接口的标识符 |
在windows中,以下命令运行结果中不出现网关IP地址的是( )。 |
A. arP |
B. ipconfig |
C. netstat |
D. tracert |
当站点收到”在数据包组装期间生存时间为0″的ICMP报文,说明( )。 |
A. 回声请求没得到响应 |
B. IP数据报目的网络不可达 |
C. 因为拥塞丢弃报文 |
D. 因IP数据报部分分片丢失,无法组装 |
在windows用户管理中,使用组策略A-G-DL-P,其中A表示( )。 |
A. 用户账号 |
B. 资源访问权限 |
C. 域本地组 |
D. 通用组 |
以下关于VLAN的叙述中,错误的是( )。 |
A. VLAN把交换机划分成多个逻辑上独立的区域 |
B. VLAN可以跨越交换机 |
C. VLAN只能按交换机端口进行划分 |
D. VLAN隔离了广播,可以缩小广播风暴的范围 |
假如有3块容量是300G的硬盘做RAID5阵列,则这个RAID5的容量是( )。 |
A. 300G |
B. 450G |
C. 600G |
D. 900G |
以下关于层次化网络设计的叙述中,错误的是( )。 |
A. 核心层实现数据分组从一个区域到另一个区域的高速转发 |
B. 接入层应提供丰富接口和多条路径来缓解通信瓶颈 |
C. 汇聚层提供接入层之间的互访 |
D. 汇聚层通常进行资源的访问控制 |
( )不属于入侵检测技术。 |
A. 专家系统 |
B. 模型检测 |
C. 简单匹配 |
D. 漏洞扫描 |
关于华为交换机设置密码,正确的说法是( )。 ①华为交换机的缺省用户名是admin,无密码 ②通过BootROM可以重置Console口密码 ③ telnet登录密码丢失,通过Console口登录交换机后重新进行配置 ④通过Console口登录交换机重置BootROM密码。 |
A. ①②③④ |
B. ②③④ |
C. ②③ |
D. ①③④ |
观察交换机状态指示灯是初步判断交换机故障的检测方法,以下关于交换机状态指示灯的描述中,错误的是( )。 |
A. 交换机指示灯显示红色表明设备故障或者告警,需要关注和立即采取行动 |
B. STCK指示灯绿色表示接口在提供远程供电 |
C. SYS指示灯亮红色表明交换机可能存在风扇或温度告警 |
D. 交换机业务接口对应单一指示灯,常亮表示连接,快闪表示数据传送 |
下面消除交换机上MAC地址漂移告警的方法中,描述正确的是( )。 ①人工把发生漂移的接口shutdown ②在接口上配置error-down.自动down掉漂移的端口 ③在接口上配置quit-vlan.使发生漂移的接口指定VLAN域内退出 ④在接口上配置stp tc-protection 解决MAC地址漂移。 |
A. ①②③④ |
B. ②③④ |
C. ②③ |
D. ①②③ |
两台交换机的光口对接,其中一台设备的光UP,另一台设备的光口DOWN定位此类故障的思路包括( )。 ①光纤是否交叉对接 ②两端使用的光模块波长和速率是否一样 ③两端COMB0口是否都设置为光口 ④两个光口是否未同时配置自协商或者强制协商。 |
A. ①②③④ |
B. ②③④ |
C. ②③ |
D. ①③④ |
某STP网络从链路故障中恢复时,端口收敛时间超过30秒,处理该故障的思路不包括:( )。 |
A. 确认对端端口开启STP |
B. 确认端口是工作在STP模式 |
C. 确认端口的链路类型是点对点 |
D. 确认端口模式为中继模式 |
routing in circuit-switching networks has traditionally involved a static routing strategy with the use of(71)paths to respond to increased load . modern routing strategies provide more adaptive and flexible approaches . the routing function of a packet-switching network attempts to find the least-cost route through the network , with cost based on the number of (72),expected delay , or other metrics in virtually all packet-switching networks , some sort of adaptive routing technique is used . adaptive routing algorithms typically rely on the(73)of information about traffic conditions among nodes . in most cases , adaptive strategies depend on status information that is(74)at one place but used at another . there is a tradeoff here between the quality of the information and the amount of(75). the exchanged information is itself a load on the constituent networks, causing a performance degradation. |
A. only |
B. single |
C. alternate |
D. series |
routing in circuit-switching networks has traditionally involved a static routing strategy with the use of(71)paths to respond to increased load . modern routing strategies provide more adaptive and flexible approaches . the routing function of a packet-switching network attempts to find the least-cost route through the network , with cost based on the number of (72),expected delay , or other metrics in virtually all packet-switching networks , some sort of adaptive routing technique is used . adaptive routing algorithms typically rely on the(73)of information about traffic conditions among nodes . in most cases , adaptive strategies depend on status information that is(74)at one place but used at another . there is a tradeoff here between the quality of the information and the amount of(75). the exchanged information is itself a load on the constituent networks, causing a performance degradation. |
A. hops |
B. sites |
C. members |
D. points |
routing in circuit-switching networks has traditionally involved a static routing strategy with the use of(71)paths to respond to increased load . modern routing strategies provide more adaptive and flexible approaches . the routing function of a packet-switching network attempts to find the least-cost route through the network , with cost based on the number of (72),expected delay , or other metrics in virtually all packet-switching networks , some sort of adaptive routing technique is used . adaptive routing algorithms typically rely on the(73)of information about traffic conditions among nodes . in most cases , adaptive strategies depend on status information that is(74)at one place but used at another . there is a tradeoff here between the quality of the information and the amount of(75). the exchanged information is itself a load on the constituent networks, causing a performance degradation. |
A. exchange |
B. transportation |
C. reception |
D. transmission |
routing in circuit-switching networks has traditionally involved a static routing strategy with the use of(71)paths to respond to increased load . modern routing strategies provide more adaptive and flexible approaches . the routing function of a packet-switching network attempts to find the least-cost route through the network , with cost based on the number of (72),expected delay , or other metrics in virtually all packet-switching networks , some sort of adaptive routing technique is used . adaptive routing algorithms typically rely on the(73)of information about traffic conditions among nodes . in most cases , adaptive strategies depend on status information that is(74)at one place but used at another . there is a tradeoff here between the quality of the information and the amount of(75). the exchanged information is itself a load on the constituent networks, causing a performance degradation. |
A. rejected |
B. collected |
C. discarded |
D. transmitted |
routing in circuit-switching networks has traditionally involved a static routing strategy with the use of(71)paths to respond to increased load . modern routing strategies provide more adaptive and flexible approaches . the routing function of a packet-switching network attempts to find the least-cost route through the network , with cost based on the number of (72),expected delay , or other metrics in virtually all packet-switching networks , some sort of adaptive routing technique is used . adaptive routing algorithms typically rely on the(73)of information about traffic conditions among nodes . in most cases , adaptive strategies depend on status information that is(74)at one place but used at another . there is a tradeoff here between the quality of the information and the amount of(75). the exchanged information is itself a load on the constituent networks, causing a performance degradation. |
A. packets |
B. information |
C. data |
D. overhead |
,