2022年湖北省十堰市全国计算机等级考试网络技术预测试题(含答案)_第1页
2022年湖北省十堰市全国计算机等级考试网络技术预测试题(含答案)_第2页
2022年湖北省十堰市全国计算机等级考试网络技术预测试题(含答案)_第3页
2022年湖北省十堰市全国计算机等级考试网络技术预测试题(含答案)_第4页
2022年湖北省十堰市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖北省十堰市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面关于计算机病毒的叙述中,不正确的是()。

A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏

B.计算机病毒有潜伏性,它可能有长期潜伏在合法的程序中,遇到—定条件才开始进行破坏活动

C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性

D.计算机病毒是开发程序时未经测试而附带的—种寄生性程序,它能在计算机系统中存在和传播

2.TCP/IP协议集中,TCP与UDP协议运行于

A.网络层B.传输层C.应用层D.表示层

3.网络互联要解决以下()问题。Ⅰ.不同的编址方案Ⅱ.不同的网络访问机制Ⅲ.不同的超时Ⅳ.差错恢复Ⅴ.不同的最大段长度

A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.全部

4.下列关于WindowsServer2003系统DNS服务器的描述中,正确的是()。

A.DNS服务器的IP地址可以由DHCP服务器分配

B.DNS服务器中根DNS服务器需管理员手工配置

C.主机记录的生存时间指该记录在服务器中的保存时间

D.转发器是网络上的DNS服务器,用于外部域名的DNS查询

5.下图是网络地址转换NAT的一个示例。图中①和②是转换前后的地址,它们依次应为()A.,3342和,5001

B.,5001和,3342

C.,80和,3342

D.,3342和,80

6.服务器处理的数据都很庞大,如大型数据库、数据挖掘、决策支持以及设计自动化等应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是()。A.复杂指令系统计算CISCB.精简指令系统计算RISCC.简明并行指令计算EPICD.复杂并行指令计算CPIC

7.下列对IPv6地址的表示中,错误的是()

A.::50D:BC:0:0:03DA

B.FE23::0:45:03/48

C.FE23:0:0:050D:BC::03DA

D.FF34:42:BC::0:50F:21:0:03D

8.目前的防火墙防范主要是()。

A.主动防范B.被动防范C.不一定

9.如果系统高可用性达到99.999%,那么线年的停机时间就()。

A.<=53分钟B.<=5分钟C.<=8.8小时D.<=13.6小时

10.下列对IEEE802.11b无线局域网的描述中,错误的是()。

A.采用IEEE802.11b标准的对等解决方案,只要给每台计算机安装一块无线网卡即可

B.在多蜂窝漫游工作工作方式中,整个漫游过程对用户是透明的

C.采用直接序列无线扩频技术,经过申请后可使用2.4GHZ频段

D.IEEE802.11b网卡处于休眠模式时,接入点将信息缓冲到客户

11.下列关于接入技术特征的描述中,错误的是()。

A.光纤传输系统的中继距离可达100km以上

B.CableModem利用频分复用的方法,将信道分为上行信道和下行信道

C.ADSL技术具有非对称带宽特性

D.802.11b将传输速率提高到54Mbps

12.在虚拟局域网中.同一逻辑工作组的成员之间希望进行通信,那么它们()。

A.不一定要连在同一物理网段,而且可以使用不同的操作系统

B.一定要连在同一物理网段,而且必须使用相同的操作系统

C.一定要连在同一物理网段,可以使用不同的操作系统

D.不一定要连在同一物理网段,必须使用相同的操作系统

13.如果使用凯撒密码,在密钥为4时,attack的密文为()A.ATTACKB.(DWWI)FNC.EXXEGOD.FQQFA0

14.下列对IPv6地址AB31:O:0:0601:BC:0:0:05D7的简化表示中,错误的是()。

A.AB31::601:BC:0:0:05D7

B.AB31::601:BC::05D7

C.AB31:O:0:601:BC::05D7

D.AB31:0:0:0601:BC::5D7

15.第

49

电子商务的交易类型主要包括()。

A.企业与个人的交易(BtoC)方式、企业与企业的交易(BtoB)方式

B.企业与企业的交易(BtoB)方式、个人与个人的交易(CtoC)方式

C.企业与个人的交易(BtoC)方式、个人与个人的交易(Cto)方式

D.制造商与销售商的交易(MtoS)方式、销售商与个人的交易(StoC)方式

16.下列关于集线器的描述中,错误的是()。

A.连接到集线器的所有结点属于一个冲突域

B.连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法

C.通过在网络链路中串接一个集线器可以监听该链路中的数据包

D.连接到一个集线器的多个结点不能同时接收数据帧

17.关于IP数据报的说法正确的是()。

A.任何物理网络能处理的最大报文长度相同

B.分片后的报文在投递中可以自行重组

C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的

D.数据报填充域属于IP数据报数据区

18.如果系统高可用性达到99.99%,那么线年的停机时间就()。A.≦53分钟B.≦5分钟C.≦8.8小时D.≦13.6小时

19.通信子网由通信控制处理机、通信线路和()组成,完成网络数据传输、转发等通信处理任务。

A.通信交换机B.通信路由器C.通信设备D.通信电缆

20.下列关于IEEE802.16标准的描述中,错误的是()

A.提供宽带城域网用户访问Internet所需要的路由服务

B.最高传输速率为234Mbps

C.使用无线频段为10~66GHz

D.与IEEE802.16标准工作组对应的论坛组织是WiMAX

21.

22.()是我国使用人数最多的即时通信软件。

A.ICQB.QQC.MSND.AIM

23.某网络的网络互联结构如下图所示。那么对于路由器R2,要到达网络时,下一个路由器地址应该是()。

A.B.C.D.

24.如果一台CiscoPIX525防火墙有如下配置:

那么对应的端口连接方案是()。

A.p1连接外部网络,p2连接DMZ,p3连接内部网络

B.p1连接内部网络,p2连接DMZ,p3连接外部网络

C.p1连接外部网络,p2连接内部网络,p3连接DMZ

D.p1连接内部网络,p2连接外部网络,p3连接DMZ

25.在载波侦听与总线访问方法上,CSMA/CD类似()CSMA协议。

A.1-坚持式B.非坚持式C.P-坚持式D.都不是

26.下列关于OSPF协议的描述中,错误的是()。

A.在一个区域内的路由器数不超过50个

B.每一个区域OSPF拥有一个32位的区域标识符

C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑

D.对于规模很大的网络,OSPF通过划分区域来提高路由更新收敛速度

27.以下哪个不是网络商务信息的特点()。

A.收益大B.便于存储C.时效性强D.准确性高

28.

29.建立计算机网络的目的在于______。

A.资源共享B.建立通信系统C.建立自动办公系统D.建立可靠的管理信息系统

30.电子邮件的地址格式是()。

A.用户账号.邮件服务器域名B.用户账号@邮件服务器城名C.邮件服务器域名@用户账号D.用户账号@用户计算机名

二、填空题(20题)31.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一个图片,甚至可以播放一段动画,这是因为使用了______技术。

32.(20)IPTV包括视频点播、直播电视和________3个基本业务。

33.时移电视和直播电视的基本原理相同,主要的差别在于的差异。

34.(3)早期的广域网的通信子网数据交换方式中,可以采用的方法基本上可以分为两类:电路交换和_________。

35.虚电路交换方式的工作过程可分为、数据传输与虚电路拆除3个阶段。

36.标准分类的A类、B类与C类IP地址采用“网络号一_________”的两级结构。

37.顶级域的划分模式为组织模式和______。

38.(13)IP数据报的源路由选项分为两类,一类为严格源路由,另一类为____原路由。

39.

40.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。

41.Blowfish算法由两部分组成:密钥扩展和______。

42.

43.(18)数字签名是笔迹签名的模拟,用于确认发送者身份,是一个________的消息摘要。

44.在智能大楼系统中,一般将办公自动化系统称为______。

45.(11)超文本传输协议HTTP使用TCP的_________端口。

46.Internet是全球最大的计算机网络,它的基础协议是______。

47.(5)_______是指二进制数据在传输过程中出现错误的概率。

48.

49.在WWW客户机与WWW服务器之间进行信息交换的协议是【8】。

50.(10)Novell公司收购了SUSE,以便通过SUSE________Professional产品进一步发展网络操作系统业务。

参考答案

1.D解析:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序。它不是开发程序时未经测试而附带的一种寄生性程序。

2.B

3.D解析:网络互联要解决以下几个基本问题:①不同的编址方案;②不同的最大段长度;③不同的网络访问机制;④不同的超时:⑤差错恢复;⑥状态报告;⑦路由选择技术;⑧用户访问控制;⑨连接和无连接服务。

4.DDNS服务器负责域名解析,由于DNS服务器会被频繁访问,故其IP地址应该是静态设置的固定地址。在安装DNS服务时,这些根DNS服务器被自动加入到系统中,因此不需要管理员手工配置。主机记录的生存时间指该记录被客户端查询到,存放在缓存中的持续时间。转发器是网络上的DNS服务器,用于将外部域名的DNS查询转发给该DNS服务器,即用于外部域名的DNS查询。故选择D选项。

5.AA【解析】从左边第一个方格中的内容可以看出,内部网主机的IP地址为10.0.0.1,端口为3342,它要访问的外部网IP地址为135.2.1.1,端口号为80。当数据包到达NAT路由器时,通过NAT地址转换,将内网的专用IP地址转化为外部Intemet的全局IP地址202.0.1.1,端口号5001。故选择A选项。

6.C解析:安腾,采用了超越CISC与RISC。的最新设计理念EPIC,即简明并行指令计算技术。它基于推理、预测、简明并行性等创新特性,实现了更高的指令级的并行性,使安腾能同时完成20个操作或交易,从而能够提供高端企业级用户所需要的服务器性能。

7.DIPv4地址采用32位的点分四段十进制表示,而IPv6采用的是128位的冒分八段十六进制法。按照RFC2373定义,一个完整的IPv6地址的表示法:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx例如:2031:0000:1F1F:0000:0000:0100:11A0:ADDF。为了简化其表示法,RFC2373提出每段中前面的0可以省略,连续的0可省略为'::',但只能出现一次,例如:1080:0:0:0:8:800:200C:417A可以简写为1080::8:800:200C:417A。类似于IPv4中的CDIR表示法,IPv6用前缀来表示网络地址空间,比如:2001:250:6000::/48表示前缀为48位的地址空间。而D)选项中的FF34:42:BC::0:50F:21:0:03D已经超过8段,所以表示错误,答案选择D。

8.B

9.B

10.CIEEE802.11b标准使用的是开放的2.4GHz频段,无须申请就可直接使用。因此选项C错误。

11.D光纤传输信号可通过很长的距离,无需中继。例如T1线路的中继距离为1.7km,典型的CATV网络要求在同轴电缆上每隔500~700m加一个放大器,而光纤传输系统的中继距离可达100km以上。CableModem使计算机发出的数据信号与电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。ADSL提供的非对称宽带特性,上行速率为64Kbps~640Kbps,下行速率为500Kbps~7Mbps。IEEE802.11b定义了使用直序扩频技术,传输速率为1Mbps、2Mbps、5.5Mbps与11Mbps的无线局域网标准。将传输速率提高到54Mbps的是IEEE802.11a和IEEE802.11g,而IEEE802.11b只是将传输速度提高到11Mbps。

12.A解析:虚拟网络中同一逻辑工作组的成员可以处于不同的物理网段,当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。同一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样。

13.C本题考查点是凯撒密码的加密方法。凯撒密码是一种置换密码。这种密码算法将明文中的每个字符都用按字母表顺序右移一个固定数字n的字符来置换。这里n就是密钥。如果加密密钥设定为“3”位,则字符a置换成D,字符b置换成E.字符x置换成A。依次类推。由此可知,在密钥为4时,attack的密文被加密成EXXEGO。

14.BIPv6采用128位地址长度,每16位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法,因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于一个位段中中间的0不做省;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为。字符时,可以用:-(双冒号)来表示,但是一个IPv6地址只允许有一个冒号,不能将一个段内有效的0压缩掉。选项8中有两个双冒号,因此B选项错误。

15.A\r\n电子商务的交易类型主要包括:企业与企业之间的交易(BtoB)、企业与个人之间的交易(BtoC)。

16.D结点通过双绞线连接到一个集线器上,当其中一个结点发送数据的时候,任何一个结点都可以收到消息,所以链路中串接集线器可以监听该链路中的数据包。由于集线器工作在物理层,所以每次只能有一个结点能够发送数据,而其他的结点都处于接收数据的状态。连接到一个集线器的所有结点共享一个冲突域,这些结点执行CSMA/CD介质访问控制方法。

17.C利用IP进行互联的各个物理网络能处理的最大报文长度有可能不同;分片后的报文独立选择路径传送,所以报文在投递途中不会也不可能重组;需要传输的数据在IP层,加上IP头信息,封装成口数据报;数据报填充域属于IP数据报报头区。\r\n

18.A

19.C

20.BIEEE802.16定义了宽带无线城域网接入标准,其传输速率为32~134Mbps。IEEE802.16是一个点对多点的视距条件下的标准,最高传输速率为1MMbps,用于大数据量接人。因此B选项描述错误。

21.A

22.B

23.C解析:如图,路由器R2两侧是网络和网络,如果R2收到一个IP数据报,其IP地址的网络号是或,那么R2就可以直接将该报文传送给目的主机。但这里IP地址的网络号是,那么S就必须将该报文传送给其直接相连的另一个路由器(右侧的一个),再由这个路由器进行传递。

24.Dpix525在缺省情况下,ethemet0被命名为外部接口(outside),安全级别是0,ethernetl被命名为内部接口(inside),安全级别是100。ethemet2被命名为中间接口(dmz),安全级别是50。故选D选项。

25.A解析:CSMA/CD类似1-坚持CSMA,发送前监听信道,忙则不发送,等到空闲时再发,而且发送以后还要继续监听信道,这样进一步减少冲突。

26.A对于规模很大的网络,0SPF通过划分区域来提高路由更新收敛速度,每一个区域OSPF拥有一个32位的区域标识符,在一个OSPF区域内部的路由器不知道其他区域的网络拓扑,在一个区域内的路由器数一般不超过200个。故选A选项。

27.A

28.D

29.A解析:建立计算机网络的目的在于共享资源,次要目的是建立通信系统。

30.B

31.超媒体超媒体解析:超媒体技术对超文本的链接信息类型进行了扩展,支持丰富媒体格式的Web浏览。

32.20)时移电视

【解析】IPTV是一种利用宽带网络为用户提供交互式多媒体服务的业务,具体来说,电视类服务是指与电视服务相关的服务,如视频点播、直播电视和时移电视等。

33.传输方式时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。直播电视采用组播方式实现数字视频广播业务;时移电视则通过存储电视媒体文件,采用点播方式来为用户实现时移电视的功能。

34.(3)存储转发交换【解析】早期的广域网的通信子网数据交换方式中,可以采用的方法基本上可以分为两类:电路交换和存储转发交换。存储转发交换又分为两类:报文存储转发交换和报文分组存储转发交换。

35.虚电路建立虚电路方式将数据报与电路交换结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。虚电路方式的工作过程分为虚电路建立、数据传输、虚电路拆除3个阶段。虚电路方式主要有以下特点:

—在每次进行分组传输之前,需要在源主机与目的主机之间建立一条逻辑连接;

—一次通信的所有分组都通过虚电路顺序传送,因此分组不必携带目的地址、源地址等信息,分组到达目的节点时不会出现丢失、重复、乱序的现象;

—分组通过虚电路上的每个节点时,节点只需要进行差错校验,不需要进行路由选择;

—通信子网中的每个节点可以与任何节点建立多条虚电路连接。

36.主机号或host-ID或host-id

\n

37.地理模式地理模式解析:顶级域的划分采用两种模式,即组织模式和地理模式。

38.松散

【解析】源路由选项可以分为两类,一类是严格源路由选项,一类是松散源路由选项。严格源路由选项规定lP数据报要经过路径上的每一个路由器,相邻路由器之间不得有中间路由器,并且所经过的路由器的顺序不可更改;松散源路由选项只是给出lP数据包必须经过的一些“要点”,并不给出一条完备的路径,无直接连接的路由器之间的路由尚需IP软件的寻址功能补充。

39.16

【解析】以太网协议规定~个帧的最大重发次数为16。如果重发次数超过16,则认为线路故障,进入“冲突过多”结束状态。如果重发次数n≤16,则允许结点随机延迟再重发。

40.无环路无环路解析:生成树算法通过网桥之间的协商构造出一个生成树。这些协商的结果是:每个网桥都有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论