2025年5月软考网络工程师综合知识
1、C类网络地址为50台主机的局域网规划掩码(1)。
A.29
B.27
C.26
答案:C解析:
2、不同时隙的复用技术是(2)。
A.频分复用(FDM)
B.波分复用(WDM)
C.码分复用(CDM)
D.时分复用(TDM)
答案:D解析:
3、要求如下:
(1)禁止用户访问服务器(172.16.1.2)TCP 80和443端口以外的所有端口
(2)允许内部地址(10.0.10.0/24)通过SSH协议远程登录服务器下列配置策略和次序可以满足上述要求的是(3)。
A.①允许任意源地址访问172.16.1.2的TCP 80和443端口
②禁止源地址10.0.10.0/24访问172.16.1.2的TCP 22端口③允许任意地址访问172.16.1.2的任意端口
B.①允许任意源地址访问172.16.1.2的TCP 80和443端口
②禁止任意地址访问172.16.1.2的任意端口③允许源地址10.0.10.0/24访问172.16.1.2的TCP 22端口
C.①允许任意源地址访问172.16.1.2的TCP 80和443端口
②允许源地址10.0.10.0/24访问172.16.1.2的TCP22端口③禁止任意地址访问172.16.1.2的任意端口
答案:C解析:先允许外部访问80/443,再允许内网SSH,最后禁止其他所有端
4、主机感染蠕虫病毒处置措施不合理的是(4)。
A.移除移动硬盘、U盘等外设
B.更新病毒库,在线扫描查杀病毒
C.断开网络连接
答案:B解析:蠕虫病毒通常具有网络传播特性,保持网络连接(在线更新或扫描)可能导致病毒扩散或下载更多恶意内容。应先断网再离线更新病毒库。
5、BGP邻居始终无法进入“Established”状态,网络拓扑和配置如下:
造成故障的原因可能是(5)。
A.as-number与邻居IP不匹配
B.未配置路由宜告
答案:A
解析:
6、在交换机上配置如下ACL策略,则下列网络中会被阻止是(6)。
A.123.1.4.0
B.123.1.3.0
答案:B解析:
7、下列关于交换机Trunk端口处理数据帧的说法正确的是(7)。
A.Trunk端口发送数据帧时,携带的VLAN标签与端口的PVID不同时,直接丢失该数据帧
B.Trunk端口接收数据帧时,携带的VLAN标签与端口的PVID相同时,则保留红AN标签并转发
C.Trunk端口接收到末携带LAV标签的数据帧时,直接丢弃
D.Trunk端口接收到携带VLAN标签的数据帧时,若在VLAN允许列表,则保留VLAN标签并转发
各案:D解析:考前冲刺卷内容。
8、堡垒机作用不包括(8)。
A.可提升设备的运维效率
B.通过多因素身份认证,提高系统安全性
C.可有效防范远程命令执行漏洞等高危安全隐患
D.对运维人员会话和行为监控,便于审计和溯源
答案:C解析:堡垒机管控的是“谁能登录”、“登录千了什么”、“全过程录屏/审计”,但不能主动检测或修复业务系统自身存在的远程命令执行漏洞,这是主机/应用安全产品或补丁管理系统(如主机防护、WAF、漏洞扫描)职责。
9、下列关于RAID的说法正确的是(9)。
A.RAID技术降低了数据存储成本
B.RAID 0采用镜像冗余机制保障数据安全
C.RAID 5通过多副本机制保障数据安全
D.RAID 1通过条带化提高数据读写效率,但无数据冗余机制
答案:A解析:
10、分布式存储选正确的(10)。
A.通过RAID技术保障数据的安全性
B.中心节点存在性能瓶颈和单点故障隐患
C.数据副本的主要作用是离线数据分析
D.具有较强的横向扩展能力
答案:D
解析:
11、在系统视图下执行以下命令:[SW]observe-port XXX其作用是将指定端口配置为(11)。
A.边缘端口
B.观察端口
答案:B解析:
12、OSPF用(12)来维护邻居关系。
A.He11o报文
B.LSR(Link-State Request)报文
C.LSU(Link-State Update)报文
答案:A解析:
13、FE80::1的说法正确的是(13)。
A.保留的环回地址,等同于IPv4的127.0.0.1
B.全球单播地址
C.组播地址,用于向多个设备发送数据
D.链路本地地址,只在同一物理网段有效
答案:D
解析:
14、显示除tmpfs、devtmpfs以外的挂载点的空间使用情况,并以常见的KB、MB、GB等单位显示,使用(14)命令。
A.df-t tmpfs-x devtmpfs
B.df-x tmpfs -x devtmpfs
C.df -h-t tmpfs -t devtmpfs
D.df -h-x tmpfs -x devtmpfs
答案:D解析:-h:以可读性强的单位(KB、MB、GB)显示-x tmpfs:排除tmpfs类型-x devtmpfs:排除devtmpfs类型
15、属于ARM架构的是(15)。
A.龙芯
B.飞腾
C.兆芯
D.海光
答案:B解析:
16、与ECDSA算法等效的国产数字签名算法包含在(16)中。
A.SM2
B.SM3
C.SM4
D.SM9
答案:A解析:ECDSA(Elliptic Curve Digital Signature Algorithm)是一种基于椭圆曲线的数字签名算法。
17、tpye-3类型LSA的发布者是(17)。
A.ABR路由器
B.任意路由器
C.ASBR路由器
D.IR路由器
答案:A
解析:
18、分层模型优点(18)。
A.易于隔离故障,网络稳定性高
B.IP地址统一分配,方便管理
答案:A解析:
19、TTL字段作用是()。
A.限制数据报在网络中的生存时间
B.标识数据报的类型
答案:A解析:
20、正确的是(20)。
A.交换机每个端口形成一个独立的冲突域
B.交换机所有端口合并形成一个冲突域
答案:A解析:
21、说法错误的是(21)。
A.应定期对数据备份,保障数据安全
B.政务数据不得对外开放
C.在履行职责过程中收集的敏感数据应当给予保密,不得非法向他人泄密
答案:B解析:
22、在路由器上执行以下命令[R1-ospf-1]preference ase 80其作用是(22)。
A.配置ospf路由的优先级增大80
B.配置ospf外部路由的优先级为80
答案:B解析:
23、使用(23)技术来应对某一区域短时间内大量用户联网的需求。
A.DHCP pool
B.VLAN pool
C.VAP
D.隐藏SSID
答案:C解析:VLAN pool是多个VLAN的合集,其目的是简化网络部署。用户接入认证成功后,认证服务器为用户授权VLAN pool。设备根据一定的算法从VLAN pool中选择一个VLAN分配给新接入的用户。跟大量用户联网关联不大。
24、使用甘特图进行(24)。
A.进度管理
B.管理团队沟通
答案:A解析:
25、网络层的数据单元称为(25)。
A.比特(Bit)
B.段(Segment)
C.数据包(Packet)
答案:C
解析:
26、SM3算法主要用于(26)。
A.生成密钥对
B.生成随机数
C.数据加密
D.生成消息摘要
答案:D解析:
27、在TCP拥塞控制机制中,如果重传计时器超时,通常会(27)。
A.重传数据并重新进入慢启动阶段
B.只重传最后一个数据段
答案:A解析:
28、可防止BGP路由环路的是(28)。
A.最大跳数限制
B.安全认证
C.AS_PATH属性记录经过的AS号
答案:C解析:
29、错误的是(29)。
A.RFID的通信距离通常可达十多米
B.RFID和NFC均可以进行双向通信
C.NFC的通信距离通常不超过10厘米
D.NFC设备可以同时作为RFID阅读器和卡片使用
答案:B解析:NFC(近场通信)支持双向通信(如设备间数据交换),但RFID通常是单向通信(阅读器读取标签数据,多数标签无法主动发送数据)。只有部分有源或半无源RFID标签支持有限的双向交互。NFC设备支持双向模式,既可作为读卡器读取标签,也可模拟卡片被其他读卡器识别(如手机支付场景)。
30、某集群中服务器性能差异较大,配置(30)负载均衡方式较为合理。
A.轮询
B.加权轮询
答案:B解析:加权轮询(Weighted Round Robin):根据服务器性能(如CPU、内存等)分配权重,高性能服务器处理更多请求,低性能服务器处理较少请求。这是最合理的选项。
31、在科研项目中因研究需要,须(31)才能收集个人生物识别信息(如指纹等)。
A.经学校信息化部门批准
B.向公安部门备案
C.取得本人的书面同意
答案:C解析:根据《中华人民共和国个人信息保护法》第26条:处理生物识别信息、医疗健康、金融账户、行踪轨迹等敏感个人信息时,除法律法规另有规定外,应取得个人的单独同意。尤其是科研场景中,涉及指纹、虹膜、面部特征、声纹、DNA等生物识别信息,必须取得本人书面单独同意。
32、如果TCP连接的接收窗口是是20KB,往返时间(RTT)是100ms,最大吞吐量约为(32)。
A.20KB/s
B.2MB/S
C.200KB/s
答案:C解析:接收窗口(RWND)=20 KB,往返时间(RTT)=100 ms =0.1 s最大吞吐量=接收窗口大小(RWND)/往返时间(RTT)=20 KB /0.1 s=200 KB/s
33、海明码信息位r=4,若需要纠正1位错误时,则监督位k最少(33)位。
A.5
B.4
C.2
D.3
答案:D解析:考查海明不等式。2'-1≥r+k,其中r=4,则k≥3。
34、将文件从a目录复制到b目录,并保存文件创建者、创建时间、修改信息等,应该使用如下(34)命令。
A.cp -1
B.cp -a
C.cp -d
D.cp -r
答案:B解析:cp-I:创建硬链接而非复制文件,不适用。-a(或--archive)表示归档模式,相当于-dR --preserve=al1,它会:递归复制目录(-R),保留所有文件属性(权限、所有者、时间戳等),保持符号链接(-d)cp -d:仅保留符号链接(不跟随链接),但不保留时间戳、权限等。cp -r:递归复制目录,但不保证保留元数据(如时间戳可能变化)。
35、某储器芯片有12根地址线,8根数据线,其存储容量为(35)。
A.16 KB
B.4 KB
答案:B解析:存储容量=2^地址线数×每个存储单元位数
已知:地址线=12→可寻址单元数=2¹²=4096(个存储单元)每个存储单元=8位(8根数据线)
转换成KB:
4096×8位=4096字节=4096 B
4096 B=4 KB
36、命令作用是(36)
[SW1-GigabitEthernet0/0/1]description vlan20
A.配置端口GigabitEthernet0/0/1的描述信息
B.将端口GigabitEthernet0/0/1从vlan20移除
C.配置端口GigabitEthernet0/0/1允许通过的v1an标签
D.将端口GigabitEthernet0/0/1加入vlan20
答案:A解析:description是描述的意思,相当于说明和注释。
37、操作系统中的“Shel1”属于(37)。
A.内核
B.设备驱动程序
C.用户接口
答案:C
解析:
组成部分 | 功能 |
内核(Kernel) | 负责底层资源管理(CPU调度、内存管理、中断处理) |
设备驱动程序 | 操控硬件设备 |
Shell(壳程序) | 用户与操作系统之间的接口,负责解析用户命令并调用内核执行(如bash、cmd、PowerShell) |
文件系统 | 管理和组织磁盘文件 |
38、每天的相同时间都会出现类似故障,10分钟后自动恢复正常。原因可能是(38)。
A.数据库的用户名和密码过期
B.邮件服务器网络适配器故障
C.防火墙访问控制策略配置错误
D.出现IP地址冲突
答案:C解析:基于时间的安全策略配置错误。
39、黑盒测试(39)。
A.功能是否符合需求
B.程序并发处理能力
答案:A解析:
40、数据报文从二层交换机端口g0/0/2进入交换机,从端口g0/0/10送出交换机,拓扑结构如下图所示,则该数据报文被送出时,其Tag情况是(40)。
A.untaged tag=10
B.taged tag=10
C.taged tag-20
D.untaged tag=20
答案:A解析:
41、用户向用户C发送了一封电子邮件,并希望该邮件的回复发送给用户B,应将B的电子邮件信息写到(41)。
A.Reply -To
B.Received
答案:A解析:Reply-To指定收件人点击“回复”按钮时,邮件应该发往的地址。如果不填写,默认回复发给发件人。
42、某企业OA系统的登录页面提交的POST请求中,存在大量包含“or 1=1;--”内容的恶意请求,建议采用的措施是(42)。
A.部署防火墙
B.安装防病毒软件
C.部署Web防火墙
答案:C解析:SQL注入攻击特征码。
43、控制器和交换机之间协议(43)。
A.SNMP
B.BGP
C.OpenFlow
答案:C解析:
44、RA只收到了RB的Hello报文,收不到RC的Hello报文,可能的原因是(44)。
A.RC与RA连接的接口被配置为0SPF静默接口
B.RC与RA连接的接口被配置为OSPF区域1
答案:A解析:
45、光纤万兆以太网所发送的信息流使用的编码方式是(45)。
A.差分曼彻斯特
B,4B/5B
C.64B/66B
答案:C解析:
46、(46)命令来查看主机的IP地址配置信息。
A.ipconfig
B.dir
答案:A解析:
47、若使用172.16.0.0/16地址段进行子网划分,每个子网至少500个可用IP地址的子网,最多可以划分(45)个子网。
A.256
B.128
答案:B解析:
48、自同步能力的编码方式是(48)。
A.哈夫曼编码
B.RZ(归零编码)
C.曼彻斯特编码
答案:C解析:
49、在光网络中,OADM(光分插复用器)设备的主要功能是(49)。
A.提供电力支持
B.进行频率分析
C.实现光信号的加密
D.进行光信号的选择分解
答案:D解析:OADM(Optical Add-Drop Multiplexer)光分插复用器,主要作用是:在光纤链路中,从复用的光信号中选择性地抽取(Drop)部分波长信号,并同时加入(Add)新波长信号,而不需将所有信号转换成电信号。
通俗讲就是:光路上跑着多种波长信号,OADM能“挑出某些波长信号”处理或换新,再放回原通道,其他波长不受影响,继续传输。
50、下列关于Rip路由协议的描述错误的是(50)。
A.Rip使用触发更新机制可以加速路由收敛
B.Rip使用SPF算法计算最短路由
答案:B解析:OSPF和ISIS才使用SPF算法。
51、下列选项中的地址段可以聚合为172.16.40.0/21的是(51)。
A.172.16.41.0和172.16.43.0
B.172.16.42.0和172.16.43.0
C.172.16.41.0和172.16.42.0
D.172.16.40.0和172.16.44.0
答案:D
解析:
52、下面关于电子邮件服务的说法中正确的是(52)。
A.SMTP基于TCP协议进行可靠的邮件传输
B.电子邮件允许用户不通过邮件服务器直接将邮件发给接收方
C.电子邮件系统的邮件发送服务器和邮件接收服务器不能共用同一台服务器
D.客户端到服务器的邮件传输使用SMTP协议,服务器之间的邮件传输使用POP3协议
答案:A解析:
53、未知目的MAC址单播,正确操作(53)。
A.泛洪
B.按IP地址查表转发
C.丢弃
D.按默认路由转发
答案:A解析:
54、要使Hybrid模式的端口对转发的数据帧添加VLANTag,应执行(54)操作。
A.在系统模式下,使用port hybrid pvid vlan 30命令
B.在系统模式下,使用port hybrid tagged vlan 30命令
C.在接口模式下,使用port hybrid pvid vlan 30命令
D.在接口模式下,使用port hybrid tagged vlan 30命令
答案:D
解析:
55、错误的是(55)。
A.网络安全设备开发者不得设置后门或恶意程序
B.网络安全设备的运行和监测日志至少保留三个月
答案:B解析:6个月。
56、在5G网络架构中,网络切片(Network Slicing)的主要优势是(56)。
A.扩大信号范围
B.降低设备成本
C.为不同应用提供定制化服务
答案:C解析:
57、在全网状拓扑中,若节点数为N,链路数量是(57)。
A.N
B.N²
C.N(N-1)/2
答案:C
解析:
58、IPv6地址的记录是(58)。
A.MX
B.NS
C.A
D.AAAA
答案:D解析:
59、(59)级的信息系统应至少每年进行一次等保测评。
A.二
B.三
C.四
D.一
答案:B解析:
60、具有低衰减、高带宽优势的是(60)。
A.光纤
B.电磁波
C.同轴电缆
D.双绞线
答案:A解析:
61、(61)Web身份认证。
A.Portal
B.Kerberos
C.MAC
D.802.1x
答案:A解析:
62、不属于上网行为审计系统功能的是(62)。
A.实时监控网络流量
B.及时发现内部网络失陷主机
C.对外部用户访问服务器的流量进行加密和解密
答案:C解析:
63、ARP请求包的目标地址是(63)。
A.Anycast地址
B.MAC地址
C.Broadcast地址
答案:C解析:
64、正确的是(64)。
A.非根设备上距离根桥最近的端口称为指定端口
B.每条链路上只有一个根端口
C.非根设备上除指定端口外,其他端口会被阻塞
D.根桥上的端口称为根端口
答案:D解析:
65、SMMP(65)。
A.通过数据校验,保障数据存储安全
B.网络设备状态监控
C.用于发送邮件
D.网络用户身份认证
答案:B解析:
66、在数据链路层,以太网帧头通常包含(66)。
A.源IP地址与目的IP地址
B.序号与确认号
C.源MAC地址、目的MAC地址与协议类型
答案:C解析:
67、虚拟内存的主要作用是(67)。
A.扩大逻辑内存容量
B.提高内存访问速度
答案:A解析:
68、UDP首部不包括(68)字段。
A.目标端口
B.校验和
答案:B解析:
69、若某设备收到目的IP为本地、但MAC地址不匹配的数据帧,会(69)。
A.广播
B.丢弃
答案:B解析:
70、端口扫描的是(70)。
A.Traceroute
B.Nmap
C.Wireshark
D.Ping
答案:B解析:
71、In recent years,the importance of network security has grown significantly due to theincreasing number of cyber threats.To protect sensitive information,Organizations areadopting advanced(71)【作答此空】solutions such as end-to-end encryption and multi-factorauthentication.One popular cryptographic method is(72),which ensures that data remainsconfidential transmission.Additionally,the use of(73)technology is becoming more commonto secure communications and prevent unauthorized access to networks.As cyber attacks evolve,it is imperative for businesses to implement robust(74),measures and continuously updatetheir systems to address new vulnerabilities.Moreover,emerging technologies like(75)can help analysts detect anomalies and respond to threats more cffectively.
A.network
B.hardware
C.software
D.cryptographic
答案:D解析:近年来,随着网络威胁数量的增加,网络安全的重要性显著提升。为了保护敏感信息,组织正在采用先进的加密型解决方案,如端到端加密和多因素认证。一种常见的加密方法是加密,它确保数据在传输过程中保持机密性。此外,使用区块链技术来保护通信、防止未经授权的网络访问也变得更加普遍。随着网络攻击不断演变,企业必须实施强有力的安全措施,并持续更新系统以应对新的漏洞。此外,诸如人工智能等新兴技术也有助于分析人员更有效地检测异常情况并应对威胁。
72、In recent years,the importance of network security has grown significantly due to theincreasing number of cyber threats.To protect sensitive information,Organizations areadopting advanced(71)solutions such as end-to-end encryption and multi-factorauthentication.One popular cryptographic method is(72)【作答此空】,which ensures thatdata remains confidential transmission.Additionally,the use of(73)technology is becomingmore common to secure communications and prevent unauthorized access to networks.As cyberattacks evolve,it is imperative for businesses to implement robust(74),measures andcontinuously update their systems to address new vulnerabilities.Moreover,emergingtechnologies like(75)can help analysts detect anomalies and respond to threats moreeffectively.
A.blockchain
B.digital signature
C.encryption
D.hashing
答案:C
解析:近年来,随着网络威胁数量的增加,网络安全的重要性显著提升。为了保护敏感信息,组织正在采用先进的加密型解决方案,如端到端加密和多因素认证。一种常见的加密方法是加密,它确保数据在传输过程中保持机密性。此外,使用区块链技术来保护通信、防止未经授权的网络访问也变得更加普遍。随着网络攻击不断演变,企业必须实施强有力的安全措施,并持续更新系统以应对新的漏洞。此外,诸如人工智能等新兴技术也有助于分析人员更有效地检测异常情况并应对威胁。
73、In recent years,the importance of network security has grown significantly due to theincreasing number of cyber threats.To protect sensitive information,Organizations areadopting advanced(71)solutions such as end-to-end eneryption and multi-factorauthentication.One popular cryptographic method is(72),which ensures that data remainsconfidential transmission.Additionally,the use of(73)【作答此空】 technology is becomingmore common to secure communications and prevent unauthorized access to networks.As cyberattacks evolve,it is imperative for businesses to implement robust(74),measures andcontinuously update their systems to address new vulnerabilities,Moreover,emergingtechnologies like(75)can help analysts detect anomalies and respond to threats moreeffectively
A.blockchain
B.cloud
C.peer-to-peer
D.authentication
答案:A
解析:近年来,随着网络威胁数量的增加,网络安全的重要性显著提升。为了保护敏感信息,组织正在采用先进的加密型解决方案,如端到端加密和多因素认证。一种常见的加密方法是加密,它确保数据在传输过程中保持机密性。此外,使用区块链技术来保护通信、防止未经授权的网络访问也变得更加普遍。随着网络攻击不断演变,企业必须实施强有力的安全措施,并持续更新系统以应对新的漏洞。此外,诸如人工智能等新兴技术也有助于分析人员更有效地检测异常情况并应对威胁。
74、In recent years,the importance of network security has grown significantly due to theincreasing number of cyber threats.To protect sensitive information,Organizations areadopting advanced(71)solutions such as end-to-end eneryption and multi-factorauthentication.One popular cryptographic method is(72),which ensures that data remainsconfidential transmission.Additionally,the use of(73)technology is becoming more commonto secure communications and prevent unauthorized access to networks.As cyber attacks evolve,itis imperative for businesses to implement robust(74)【作答此空】measures and continuouslyupdate their systems to address new vulnerabilities.Moreover,emerging technologies like(75)can help analysts detect anomalies and respond to threats more effectively.
A.design
B.Storage
C.performance
D.security
答案:D解析:近年来,随着网络威胁数量的增加,网络安全的重要性显著提升。为了保护敏感信息,组织正在采用先进的加密型解决方案,如端到端加密和多因素认证。一种常见的加密方法是加密,它确保数据在传输过程中保持机密性。此外,使用区块链技术来保护通信、防止未经授权的网络访问也变得更加普遍。随着网络攻击不断演变,企业必须实施强有力的安全措施,并持续更新系统以应对新的漏洞。此外,诸如人工智能等新兴技术也有助于分析人员更有效地检测异常情况并应对威胁。
75、In recent years,the importance of network security has grown significantly due to theincreasing number of cyber threats.To protect sensitive information,Organizations areadopting advanced(71)solutions such as end-to-end encryption and multi-factorauthentication.One popular cryptographic method is(72),which ensures that data remainsconfidential transmission.Additionally,the use of(73)technology is becoming more commonto secure communications and prevent unauthorized access to networks.As cyber attacks evolve,it is imperative for businesses to implement robust(74),measures and continuously updatetheir systems to address new vulnerabilities.Moreover,emerging technologies like(75)【作答此空】can help analysts detect anomalies and respond to threats more effectively.
A.6G B.virtual reality(VR)C.artificial intelligence(AI)D.3D printing
答案:C
解析:近年来,随着网络威胁数量的增加,网络安全的重要性显著提升。为了保护敏感信息,组织正在采用先进的加密型解决方案,如端到端加密和多因素认证。一种常见的加密方法是加密,它确保数据在传输过程中保持机密性。此外,使用区块链技术来保护通信、防止未经授权的网络访问也变得更加普遍。随着网络攻击不断演变,企业必须实施强有力的安全措施,并持续更新系统以应对新的漏洞。此外,诸如人工智能等新兴技术也有助于分析人员更有效地检测异常情况并应对威胁。
软考网工网规信安高项辅导套餐:
套餐1:【软考网络工程师】(中级)
链接:https://www.kokojia.com/package-203.html
套餐2:【软考网络规划设计师】(高级)
链接:https://www.kokojia.com/package-206.html
套餐3:【软考网工/网规直通车】(针对零基础学员)
包含套餐1和套餐2的内容,提供全程辅导和答疑。
链接:https://www.kokojia.com/package-207.html
套餐4:【2022年软考信息安全工程师课程套餐】(精讲班+真题班)
链接:https://www.kokojia.com/package-215.html
套餐5:【2022年软考信息系统项目管理师课程套餐】(精讲班+真题班)
链接:https://www.kokojia.com/package-214.html
注:套餐课程都会不断更新迭代,专属VIP群,享受讲师答疑。
交流QQ群:1014463588
公众号:课课家