2025年上半年网络工程师综合知识真题答案解析 原创

2025-06-05 14:27

  2025上半年5月24日网络工程师综合知识考试真题已整理,现将2025上半年的网络工程师综合知识考试真题及答案分享给大家。2025上半年5月24日网络工程师综合知识考试真题及答案见正文。

  2025上半年5月24日的网络工程师综合知识考试真题通过网友回忆已整理完成,本文是网友回忆的2025上半年5月24日网络工程师综合知识考试真题及答案的内容,真题PDF版本可在本文资料处下载。

  1、将信号分配到不同时隙的复用技术是()。

  A.波分复用(WDM)

  B.码分发用(CDM)

  C.频分复用(FDM)

  D.时分复用(TDM)

  参考答案:D

  2、下列关于交换机Trunk端口处理数据帧的说法正确的是()。

  A.Trunk端口发送数据帧时,携带的VLAN标签与端口的PVID不同时,直接丢失该数据帧

  B.Trunk端口接收数据帧时,携带的VLAN标签与端口的PVID相同时,则保留VLAN标签并转发

  C.Trunk端口接收到未携带LAN标签的数据帧时,直接丢弃

  D.Trunk端口接收到携带VLAN标签的数据帧时,若在VLAN允许列表,则保留VLAN标签并转发

  参考答案:D

  3、堡垒机的主要功能和作用不包括()。

  A.通过多因素身份认证,提高系统安全性

  B.可提升设备的运维效率

  C.可有效防范远程命令执行漏洞等高危安全隐患

  D.对运维人员会话和行为监控,便于审计和溯源

  参考答案:B

  4、下列关于RAID的说法正确的是()。

  A.RAID降低了数据存储成本

  B.RAID1通过条带化提高数据读写效率,但无数据冗余机制

  C.RAID0采用镜像冗余机制保障数据安全

  D.RAID5通过多副本机制保障数据安全

  参考答案:A

  5、下列关于分布存储的说法正确的是()。

  A.通过RAID技术保障数据的安全性

  B.中心节点存在性能瓶颈和单点故障隐患

  C.数据副本的主要作用是离线数据分析

  D.具有较强的横向扩展能力

  参考答案:B

  6、下列关于IPv6地址FE80::1说法正确的是()。

  A.组播地址,用于向多个设备发送数据

  B.全球单播地址

  C.保留的环回地址,等同于IPV4的127.0.0.1

  D.链路本地地址,只在同一物理网段有效

  参考答案:D

  7、在Linux操作系统中,要显式除tmpfs、devtmpfs以外的挂载点的空间使用情况,并以常见的KB.MB.GB等单位显示,可以使用()命令。

  A.df - t tmpfs - x devtmpfs

  B.df - x tmpfs - x devtmpfs

  C.df - h - t tmpfs - t devtmpfs

  D.df - h - x tmpfs - x devtmpfs

  参考答案:D

  8、下列CPU属于ARM架构的是()。

  A. 海光

  B. 兆芯

  C. 龙芯

  D. 飞腾

  参考答案:D

  9、与ECDSA算法等效的国产数字签名算法包含在()中。

  A.SM2

  B.SM3

  C.SM4

  D.SM9

  参考答案:A

  10、OSPF路由协议中tpye-3类型LSA的发布者是()。

  A. ABR路由器

  B. IR 路由器

  C. ASBR路由器

  D. 任意路由器

  参考答案:A

  11、在WLAN环境中,可使用()技术来应对某一区域短时间内大量用户联网的需求。

  A. VLAN POOL

  B. 隐藏 SSID

  C. DHCP POOL

  D. VAP

  参考答案:C

  12、在国产商用密码标准中,SM3算法主要用于()。

  A.生成随机数

  B.生成密钥对

  C.数据加密

  D.生成消息摘要

  参考答案:D

  13、某公司运维人员接到故障报告,公司邮件系统首页无法打开,查看运维监控平台,该服务器状态正常。有员工反映,近两天,每天的相同时间都会出现类似故障,大约10分钟后,自动恢复正常。造成该故障的原因可能是()。

  A.数据库的用户名和密码过期

  B.防火墙访问控制策略配置错误

  C.邮件服务器网络适配器故障

  D.出现 IP 地址冲突

  参考答案:B

  14、在Linux操作系统中,将文件从a目录复制到b目录,并保留文件的创建者,创建时间、修改时间等信息。应使用下面的()命令。

  A. cp - d

  B. cp - l

  C. cp - r

  D. cp - a

  参考答案:D

  15、海明码是一种纠错码,由k位信息位和r位监督位构成码长为n的编码(n=k+r)。假设信息位k=4.若需要纠正1位错误时,则监督位r最少应为()。

  A.4

  B.3

  C.5

  D.2

  参考答案:B

  16、在光网络中,0ADM(光分插复用器)设备的主要功能是()。

  A.进行频率分析

  B.提供电力支持

  C.进行光信号的选择分解

  D.实现光信号的加密

  参考答案:C

  17、在下列选项中,具有低衰减、高带宽优势的是()。

  A.同轴电缆

  B.光纤

  C.电磁波

  D.双绞线

  参考答案:B

  18、根据网络安全等级保护制度,备案为()级的信息系统应至少每年进行一次的等级测评。

  A.二

  B 三

  C.四

  D.一

  参考答案:B

  19、在DNS记录中,映射IPV6地址的记录是()。

  A. NS

  B. MX

  C. A

  D. AAAA

  参考答案:D

  20、要使Hybrid模式的端口对转发的数据帧添加VLAN Tag,应执行()操作。

  A.在系统模式下,使用port hybrid pvid vlan 30命令

  B.在系统模式下,使用port hybrid tagged vlan 30命令

  C.在接口模式下,使用port hybrid pvid vlan 30命令

  D.在接口模式下,使用port hybrid tagged vlan 30命令

  参考答案:D

  21、当交换机收到一个未知目的MAC地址的单播帧时,下列操作正确的是()。

  A. 泛洪

  B. 按默认路由转发

  C. 丢弃

  D. 按 IP 地址查表转发

  参考答案:A

  22、下面关于电子邮件服务的说法中正确的是()。

  A.SMTP基于TCP协议进行可靠的邮件传输

  B.电子邮件允许用户不通过邮件服务器直接将邮件发给接收方

  C.电子邮件系统的邮件发送服务器和邮件接收服务器不能共用同台服务器

  D.客户端到服务器的邮件传输使用SMTP协议,服务器之间的邮件传输使用POP3协议

  参考答案:A

  23、下列选项中的地址段可以聚合为172.16.40.0/21的是()。

  A.172.16.41.0和172.16.42.0

  B.172.16.42.0和172.16.43.0

  C.172.16.40.0和172.16.44.0

  D.172.16.41.0和 172.16.43.0

  参考答案:C

  24、以下工具软件中,适合进行网络端口扫描的是()。

  A. Traceroute

  B. Nmap

  C. Ping

  D. Wireshark

  参考答案:B

  25、使用一个C类网络地址为50台主机的局域网进行地址规划,其网络掩码的长度应为(66)位。

  A.27

  B.29

  C.26

  D.28

  参考答案:C

  26、某企业网络管理员在边界防火墙配置ACL策略,加强企业门户网站服务器的安全防护,具体要求如下:

  (1)禁止用户访问服务器(172.16.1.2)的TCP80和443端口以外的所有端口

  (2)允许内部地址(10.0.10.0/24)通过SSH协议远程登录服务器

  下列配置策略和次序可满足上述要求的是()。

  A.①禁止任意源地址访问172.16.1.2的TCP80和443端口

  ②允许源地址10.0.10.0/24访问172.16.1.2的TCP22端口

  ③允许任意地址访问172.16.1.2的任意端口

  B.①允许任意源地址访问172.16.1.2的TCP80和443端口

  ②允许源地址10.0.10.0/24访问172.16.1.2的TCP22端口

  ③禁止任意地址访问172.16.1.2的任意端口

  C.①允许任意源地址访问172.16.1.2的TCP80和443端口

  ②禁止源地址10.0.10.0/24访问172.16.1.2的TCP22端口

  ③允许任意地址访问172.16.1.2的任意端口

  D.①允许任意源地址访问172.16.1.2的TCP80和443端口

  ②禁止任意地址访问172.16.1.2的任意端口

  ③允许源地址10.0.10.0/24访问172.16.1.2的TCP22端口

  参考答案:B

  27、主机感染蠕虫病毒后,下列处置措施不合理的是()。

  A.移除移动硬盘、U盘等外设

  B.查找可疑进程

  C.更新病毒库,在线扫描查杀病毒

  D.断开网络连接

  参考答案:C

  28、某园区与ISP运营商建立eBGP邻居,配置完成后,BGP邻居始终无法进入“Established”状态,网络拓扑和路由器配置如下所示:

  造成故障的可能原因是()。

  A.as-number与邻居IP不匹配

  B. BGP配置后未重启进程,配置未生效

  C.未配置路由生效

  D.未配置R1和ISP路由器之间的路由

  参考答案:A

  29、在交换机上配置如下ACL策略,则下列网络中会被阻止的是()。

  acl number 2000

  rule 5 deny source 123.1.1.0.0.0.6.0

  rule 10 permit

  A.123.1.2.0

  B.123.1.3.0

  C.123.1.4.0

  D.123.1.6.0

  参考答案:B

  30、在系统视图下执行以下命令:

  [R5] observe-port 1 interface Gigabit Ethernet O/0/2

  其作用是将指定端口配置为()。

  A.速率自协商

  B.观察端口

  C.阻塞端口

  D. 边缘端口

  参考答案:B

  31、OSPF路由协议使用()来维护邻居关系。

  A. DD (Database Description)报文

  B. LSU (Link State Update)报文

  C. LSR (Link State Request)报文

  D. Hello报文

  参考答案:D

  32、IP数据报首部中的TTL字段作用是()。

  A.限制数据报在网络中的生存时间

  B.用于数据报的分片和重组

  C.标识数据报的类型

  D.指示数据报的优先级

  参考答案:A

  33、下列关于政务数据安全的说法错误的是()。

  A.应定期对数据备份,保障数据安全

  B.政务数据不得对外开放

  C.在履行职责过程中收集的敏感数据应当给予保密,不得非法向他人泄露

  D.政务系统的建设和运维单位应当履行数据安全保护义务

  参考答案:B

  34、在路由器上执行以下命令

  [R1-0SPF-1] preference ase 80

  其作用是()。

  A.配置ospf hello报文的发送间隔时间为80秒

  B.配置ospf 1sa的有效期为80秒

  C.配置ospf外部路由的优先级为80

  D.配置ospf路由的优先级增大80

  参考答案:C

  35、在信息化建设项目管理中,使用甘特图进行()。

  A.管理团队沟通

  B.优化资源分配

  C.分析项目陈本超支原因

  D.进度管理

  参考答案:D

  36、在TCP/IP模型中,网络层的数据单元称为()。

  A. 数据报(Packet)

  B. 帧 (Frame)

  C. 比特(Bit)

  D. 段(Segment)

  参考答案:A

  37、在TCP拥塞控制机制中,如果重传计时器超时,通常会()。

  A.增大拥塞窗口,并维续等待ACK

  B.立即关闭连接

  C.只重传最后一个数据段

  D.重传数据并重新进入慢启动阶段

  参考答案:D

  38、下列选项中,可防止BGP路由环路的是()。

  A.最大跳数限制

  B.AS-PATH属性记录经过的AS号

  C.安全认证

  D.毒化逆转

  参考答案:B

  39、下列关于NFC和RFID的描述中,错误的是()。

  A.NFC的通信距离通常不超过10厘米

  B.RFID的NFC均可以进行双向通信

  C.RFID的通信距离通常可达十多米

  D.NFC设备可以同时作为RFID阅读器和卡片使用

  参考答案:B

  40、某集群中服务器性能差异较大,配置()负载均衡方式较为合理。

  A. 轮询

  B. 基于IP的哈希

  C. 随机

  D. 加权轮询

  参考答案:D

  41、在科研项目中因研究需要,须()才能收集个人生物识别信息(如指纹等)。

  A.向公安部门备案

  B.取得本人的书面同意

  C.向省级教育部门备案

  D.经学校信息化部门批准

  参考答案:A

  42、如果TCP连接的接收窗口是20KB,往返时间(RTT)是100ms,那么在不考虑其他因素时,理论上该连接的最大吞吐量约为()。

  A.2MB/s

  B.20KB/s

  C.200KB/s

  D.100KB/s

  参考答案:C

  43、某存储器芯片有12根地址线,8根数据线,其存储容量为()。

  A.8KB

  B.32KB

  C.4KB

  D.16KB

  参考答案:C

  44、在交换机执行以下命令,其作用是()。

  [SW1-GigabitEtherneto/o/l] description vlan20

  A.将端口SW1-GigabitEthernet0/0/1加入vlan20

  B.配置端口SW1-GigabitEthernetO/0/1的描述信息

  C.将端口SW1-GigabitEthernet0/0/1从vlan20移除

  D.配置端口SW1-GigabitEthernet0/0/1允许通过的vlan标签

  参考答案:B

  45、操作系统中的“Shel1”属于()。

  A.文件系统

  B.设备驱动程序

  C.内核

  D.用户接口

  参考答案:D

  46、黑盒测试的主要作用是测试()。

  A.程序并发处理能力

  B.程序代码安全性

  C.功能是否符合需求

  D.代码复用率

  参考答案:C

  47、数据报文从二层交换机端口G0/0/2进入交换机,从端口G0/0/10送出交换机,拓扑结构如下所示,则该数据报文被送出时,其Tag情况是()。

  A.untaged tag=10

  B.taged tag=10

  C.taged tag=20

  D.untaged tag=20

  参考答案:A

  48、用户A向用户C发送了一封电子邮件,并希望该邮件的回复发送给用户B,应将B的电子邮件地址添加在下面(20)字段中。

  A. Roturn-Path:

  B. Reply-To:

  C. Cc:

  D. Received:

  参考答案:B

  49、某企业0A系统的登录页面提交的POST请求中,存在大量包含“orl=1;-”内容的恶意请求,应采取()措施应对此类攻击。

  A. 安装防病毒软件

  B. 部署WEB 防火墙

  C. 部署防火墙

  D. 部署入侵防御系统

  参考答案:B

  50、SDN应用中,常用于控制器和交换机之间通信的是()协议。

  A. HTTP

  B. OPENFLOW

  C. BGP

  D. SNMP

  参考答案:B

  51、某企业网络拓扑如图所示,骨干区域的3台路由器运行0SPF路由协议,在排除网络故障时,发现RA收到RB发送的Hello报文,但是没有收到RC发送的Hello报文,可能原因是()。

  A.RC被选举为DR 路由器

  B.RC与RA连接的接口被配置为NSSA区域

  C.RC与RA连接的接口被配置为0SPF静默接口

  D.RC与RA连接的接口被配置为0SPF区域1

  参考答案:C

  52、光纤万兆以太网所发送的信息流使用的编码方式是()。

  A.64B/66B

  B.8B/10B

  C.4B/5B

  D.差分曼彻斯特

  参考答案:A

  53、在windows操作系统中,可以使用()命令查看主机的IP地址配置信息。

  A. ipconfig

  B. arp

  C. ping

  D. dir

  参考答案:A

  54、若使用172.16.0.0/16地址段进行子网划分,每个子网至少500个可用IP地址的子网,最多可划分()个可用的子网。

  A.32

  B.256

  C.64

  D.128

  参考答案:D

  55、以下具有自同步能力的编码方式是()。

  A.RZ(归零编码)

  B.曼彻斯特编码

  C.NRZ(非归零编码)

  D.哈夫曼编码

  参考答案:B

  56、下列关于Rip路由协议的描述错误的是()。

  A.Rip使用触发更新机制可以加速路由收敛

  B.Rip使用SPF算法计算最短路由

  C.Rip是一种距离矢量路由协议

  D.Rip是一种动态路由协议

  参考答案:B

  57、下列关于网络安全设备的说法错误的是()。

  A.网络安全设备开发者不得设置后门或恶意程序

  B.网络安全设备须安全检测和认证后方可销售

  C.网络安全设备存在安全漏洞时应立即修复

  D.网络安全设备的运行和检测日志至少保留三个月

  参考答案:D

  58、在全网状拓扑中,若节点数为N,所需的物理链路数量是()。

  A.N

  B.N-1

  C.N(N-1)/2

  D.N2

  参考答案:C

  59、下列()为WLAN用户提供Web身份认证。

  A.802.1x

  B.Kerberos

  C.MAC

  D.portal

  参考答案:D

  60、下列选项中,不属于上网行为审计系统功能的是()。

  A.阻止内部用户对恶意URL的访问

  B.对外部用户访问服务器的流量进行加密和解密

  C.实时监控网络流量

  D.及时发现内部网络失陷主机

  参考答案:B

  61、ARP请求包的目标地址是()。

  A. Unicast 地址

  B. MAC 地址

  C. Anycast 地址

  D. Broadcast 地址

  参考答案:D

  62、下列关于STP生成树的说法正确的是()。

  A.每条链路上只有一个根端口

  B.非根设备上距离根桥最近的端口成为指定端口

  C.根桥上的端口称为根端口

  D.非根设备上除指定端口外,其他端口会被阻塞

  参考答案:B

  63、SNMP协议的主要作用是()。

  A.用于发送邮件

  B.通过数据校验,保障数据存储安全

  C.网络用户身份认证

  D.网络设备状态监控

  参考答案:D

  64、在数据链路层,以太网帧头通常包括()。

  A.源MAC地址、目的MAC地址与协议类型

  B.发送端口和接收端口

  C.序号与确认号

  D.源IP地址与目的IP地址

  参考答案:A

  65、虚拟内存的主要作用是()。

  A.提高内存访问速度

  B.实现多任务隔离

  C.扩大逻辑内存容量

  D.优化 CPU缓存效率

  参考答案:C

  66、UDP首部不包括()字段。

  A.目标端口

  B.序列号

  C.源端口

  D.校验和

  参考答案:B

  67、若某设备收到目的IP为本地、但MAC地址不匹配的数据帧,其他数据链路层会()该数据帧。

  A.丢弃

  B.广播

  C.缓存

  D.转发参考答案:A

  68、在5G网络架构中,网络切片(Network Slicing)的主要优势是()。

  A.提高用户入网时的认证速度

  B.为不同应用提供定制化服务

  C.降低设备成本

  D.扩大信号范围

  参考答案:B

  69、某网络中,使用集线器(Hub)连接多台终端,如果将集线器替换为交换机后,下列说法正确的是()。

  A.广播域减少,冲突域减少

  B.交换机每个端口形成一个独立的冲突域

  C.交换机所有端口合并形成一个冲突域

  D.广播域不变,冲突域不变

  参考答案:B

  70、企业园区网络设计时,采用“核心-汇聚-接入”分层模型的优点是()。

  A.无单点故障,网络冗余性高

  B.IP地址统一分配,方便管理

  C.易于隔离故障,网络稳定性高

  D.所有流量经过核心层,通信效率高

  参考答案:C

  71-75、In recent years, the importance of network security has grown significantly due to the increasing number of cyber threats. To protect sensitive information, Organizations are adopting advanced (1)solutions such as end-to-end encryption and multi-factor authentication. One popular cryptographic method is (2),which ensures that data remains confidential transmission. Additionally,the use of(3)technology is becoming more common to secure communications and prevent unauthorized access to networks. As cyber attacks evolve, it is imperative for businesses to implement robust(4),measures and continuously update their systems to address new vulnerabilities. Moreover, emerging technologies 1ike (5)can help analysts detect anomalies and respond to threats more effectively.

  (1)

  A.network

  B.hardware

  C.software

  D.cryptographic

  (2)

  A.blockchain

  B.digital signature

  C.encryption

  D.hashing

  (3)

  A.blockchain

  B.cloud

  C.peer-to-peer

  D.authentication

  (4)

  A.design

  B.Storage

  C.performance

  D.security

  (5)

  A.6G

  B.virtual reality (VR)

  C.artificial intelligence (Al)

  D.3D printing

  参考答案:D、C、D、D、C

      课课家教育专注软考培训10年以上,一直坚持自主研发,将丰富的软考培训经验有效融入教程研发过程,自成体系的软考视频教程软考培训教材软考在线题库,使考生的学习更具系统性,辅导更具针对性。想要报考2025年软考的考生现在就可以开始备考了,报名课课家软考各科目考试赠送:辅导教材、历年真题、考前冲剌资料、在线模拟测试题库、老师专属答疑指导等,以保障学员顺利通过考试。

  >>>>>>点击进入软考报名专题



阅读 10 / 评论 0

 相关视频教程更多课程