贵州省六盘水市全国计算机等级考试网络技术_第1页
贵州省六盘水市全国计算机等级考试网络技术_第2页
贵州省六盘水市全国计算机等级考试网络技术_第3页
贵州省六盘水市全国计算机等级考试网络技术_第4页
贵州省六盘水市全国计算机等级考试网络技术_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

贵州省六盘水市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.IP地址29/28的子网掩码可写为()

A.92

B.54

C.40

D.48

2.可视电话属于B-ISDN的()。

A.发布型业务B.消息型业务C.检索型业务D.会话型业务

3.下列关于服务器技术的描述中,正确的是()。

A.服务器磁盘性能表现在磁盘存储容量与I/O速度

B.集群系统中一台主机出现故障时系统无法提供正常服务

C.采用RISC结构处理器的服务器的操作系统通常采用Android

D.热插拔功能允许用户在不切断电源的情况下,更换主板、硬盘、电源等

4.通信信道的类型有两类:广播通信信道和()。

A.系统信道B.交互信道C.点一点通信信道D.本地系统

5.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

6.TCP通过()进行流量控制。

A.窗口机制B.确认机制C.三次握手法D.超时重发机制

7.采用RSA算法,网络中N个用户之间进行加密通信,需要密钥个数是()。

A.NB.2NC.N*(N-1)D.N*N

8.关于RedHatLinuxEnterprise,以下说法错误的是()。

A.具有广泛的开源生态系统

B.RedHatLinuxEnterprise是红帽企业版,最新版本是RedHatLinuxEnterpriseLinux5

C.适应来自世界领先硬件厂商的多种硬件平台

D.不能与现有的UNIX和Windows墓础架构实现协同工作

9.第

54

以下哪一种描述不是UNIX的特性?()

A.为了提高效率,进程间通信只支持共享存储器通信方式

B.树形文件系统,具有良好的安全性、保密性和可维护性

C.用C语言编写

D.多用户、多任务

10.计算机种类繁多,按照“现实的分类”,可以将计算机分为()。

A.台式机、便携机、掌上机3种类型

B.巨型机、大型机、中型机、小型机和微型机5种类型

C.服务器、工作站、台式机、便携机、手持设备5种类型

D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型

11.下列技术中,不属于无线接入技术的是()。

A.AdhocB.DWDMC.WiFiD.WiMAX

12.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()

A.保护自己的计算机B.验证Web站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息

13.基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。

A.40%~60%B.30%~50%C.60%~80%D.50%~75%

14.通道是一种()

A.保存l/O信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机

15.

16.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

17.

18.下列关于WindowsServer2003系统下DNS服务器的描述中,正确的是()。

A.DNS服务器中的根DNS服务器需管理员手工配置

B.主机记录的生存时间是指该记录在服务器中存放的时间

C.动态更新允许客户机在发生更改时动态更新其资源记录

D.转发器是一个路由器,用于将DNS查询转发给外部DNS服务器

19.IP地址块/27、2/27和4/26经过聚合后可分配的IP地址数为()。

A.62B.64C.126D.128

20.

21.下列有关网络技术的发展趋势的描述中,不正确的是()

A.计算机网络的数据传输速率将越来越高

B.计算机网络的主要特征为资源共享

C.网络信息交换将以高速度的电路交换为主要特征

D.网络协议向标准化,网络服务向综合化方向芡展

22.关于TCP/IP参考模型的描述中,正确的是

A.分为7个层次B.最底层是互联层C.由ISO组织制定D.最高层是应用层

23.在开放系统互连参考模型OSI中,传输的比特流划分为帧的是()。

A.数据链路层B.网络层C.传输层D.会话层

24.下列关于TCP/IP传输层协议的描述中,错误的是()。A.TCP/IP传输层定义了TCP和UDP两种协议

B.TCP协议要完成流量控制功能

C.UDP协议主要用于不要求按分组顺序到达的传输

D.UDP协议与TCP协议都能够支持可靠的字节流传输

25.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。

A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击

26.在以下认证方式中,被广泛研究和使用,常用于操作系统登录、Telnet、rlogin等的是()。

A.账户名/口令认证B.使用摘要算法的认证C.基于公钥基础设施的认证D.基于个人特征的认证

27.下列对IEEE802.11协议的描述中,错误的是()。

A.定义了无线节点与无线接入点两种类型的设备

B.物理层采用FSK调制方式

C.MAC层采用CSMA/CA协议

D.点-点工作模式可支持最多由256个节点组成的无线Adhoc网络

28.如果系统高可用性达到99.999%,那么线年的停机时间就()。

A.<=53分钟B.<=5分钟C.<=8.8小时D.<=13.6小时

29.宽带综合业务数字网(B-ISDN)采用的数据传输技术是()。A.电路交换技术B.报文交换技术C.分组交换技术D.异步传输模式(ATM)

30.各种脚本攻击所必需的环境是()。

A.JavaScriptB.VBScriptC.WSHD.NETFramework

二、填空题(20题)31.SET(安全电子交易)是一种基于的协议,是为了解决用户、商家和银行之间通过信用卡支付的交易安全问题而设计的。

32.在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:【】和时分多路复用。

33.(1)在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为_________。

34.IEEE802.11的MAC层采用的是______冲突避免方法。

35.

36.一台主机的缺省网关是_________。

37.

38.

39.

40.

41.在WWW客户机与WWW服务器之间进行信息交换的协议是【8】。

42.通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收【】。

43.

44.ADSL的性是指下行通道的数据传输速率远远大于上行通道的数据传输速率。

45.Linux操作系统的的作用是虚拟内存空间。

46.(20)一个端到端的IPTV系统一般具有___________、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

47.通信控制处理机负责完成数据单元的接收、______、存储、路径选择和转发功能。

48.浏览器结构由一个______和一系列的用户单元、解释单元组成。

49.在智能大楼系统中,一般将办公自动化系统称为______。

50.建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与混合的结构。

参考答案

1.C

2.D解析:发布型业务是由网络中的某点向其他位置传送单向信息流的业务。交互型业务是用户间和用户与主机间完成双向传输信息的业务。可见,可视电话属于交互型业务。其中会话型业务是实时通信方式传送,故符合题目要求。

3.A集群系统中一台主机出现故障时,它所运行的程序将立即转移到其他主机。采用RISC结构处理器的服务器的操作系统通常采用Unix。热插拨功能允许用户在不切断电源的情况下,更换板卡、硬盘等。故选择A选项。

4.C解析:通信信道的类型有两类:广播通信信道和点-点通信信道。

5.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

6.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。

7.BRSA算法属于非对称加密算法中的一种算法。非对称加密算法中,如果网络中有Ⅳ个用户之间进行通信加密,则需要使用Ⅳ对密钥,即2N个密钥。故选B选项。

8.D

9.A\r\nUnix系统提供了多种通信机制,例如管道通信、软中断通信、消息通信、共享存储器通信和信号量通信。

10.C解析:关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。

11.B密集波分复用(DenseWavelengthDivisionMultiplexin9,DWDM)技术,指的是一种光纤数据传输技术,这一技术利用激光的波长按照比特位并行传输或者字符串行传输方式在光纤内传递数据。故选B选项。

12.A解析:本题考查点是IE浏览器将因特网世界划分区域的目的。IE浏览器提供了一种“安全区域”的保护机制。这种机制可以使得网站能够禁止未授权者查看发送到本站点或由该站点发出的信息。这类网站称为“安全”站点。当访问安全站点时,可以得到该站点的安全证书,即站点安全性声明。如果不安全的站点将信息发送到本站,IE浏览器会警告你该站点是不安全的。IE6.0浏览器将互联网划分成因特网区域、本地Intranet区域、可信站点区域和受限站点区域,可以对每个区域分别设置安全级别,以便保护自己的计算机。

13.D

14.D通道是独立于CPU的专用管理输入/输出控制的处理机。

15.A

16.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

17.D

18.C在Internet上有13个根DNS服务器,不需要在配置。DNS服务器时管理员手工配置。主机记录的生存时间指该记录被客户端查询到,存放在缓存中的持续时间。动态更新允许DNS客户端在发生更改的任何时候,使用DNS服务器注册和动态地更新其资源记录,它减少了对区域记录进行手动管理的需要,适用于频繁改变位置并使用DHCP获取IP地址的DNS客户端。转发器也是DNS服务器,是本地DNS服务器用于将外部DNS名称的DNS查询转发给该DNS服务器。故选择C选项。

19.CC【解析】经过子网聚合,IP地址块为202.113.79.0/25,去掉第—个IP和最后—个IP即得128-2=126。

20.A

21.C如今计算机网络的发展趋势是传输速率越来越高.已形成全球性公用网络体系。在公用网络上建立虚拟网络以满足对数据安全有特殊要求的用户。现代对网络的需求越来越多的是为满足信息的交互和资源的共亨。信息变换方式也由原来的电路交换、报文交换向分组交换和信元交换方向发展。各种通信控制协议相应建立了国际化的标准.网络上传输的数据由原来单一的数据通信向综合业务方向发展。

22.D解析:TCP/IP参考模型分为4个层次,由高到低依次为应用层、传输层、互联层与主机一网络层。所以选项A、B错误。OSI参考模型是由ISO组织制定的,它分为7个层次。选项C错误。

23.A

24.D解析:①TCP/IP参考模型的传输层定义了两种协议,即传输控制协议(TCP,TransportControlProtocol)与用户数据报协议(UDP,UserDatagramProtocol)。②TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机。TCP协议同时要完成流量控制功能,协调收发双方的发送与接受速度,达到正确传输的目的。③UDP协议是一种不可靠的无连接协议,它主要用于不要求按分组顺序到达的传输中,分组传输顺序检查与排序由应用层完成。④UDP是不可靠的无连接协议。TCP是一种可靠的面向连接的协议。

25.A

26.A选项A),账户名/口令认证方法是被广泛研究和使用的一种身份验证方法,也是认证系统所依赖的一种最实用的机制,常用于操作系统登录、Telnet、rlogin等。

27.BIEEE802.11无线标准定义的传输速率是1Mbps和2Mbps,可以使用FHSS和DSSS技术。IEEE802.11定义了两种类型的设备:无线节点和无线接入点。在IEEE802.11中对CSMA/CD进行了一些调整,采用了新的协议CSMA/CA或者DCF。IEEE802.11b运作模式基本分为两种:点对点模式和基本模式。其中点对点模式最多可连接256台PC。所以A、C、D选项都正确,因此B选项错误。

28.B

29.D解析:宽带综合业务数字网既不能采用像电话那样的电路交换技术,也不能采用数据通信网的分组交换技术,它将采用一种新的快速分组交换技术,即异步传输模式(ATM),利用这种交换技术可以较好地进行各种不同业务的综合处理。

30.C

31.消息流SET协议是一种基于消息流的协议,是由VISA与MasterCard共同制定的一套安全、方便的交易模式,最早用于支持各种信用卡的网上交易。

32.频分多路复用或FDMA频分多路复用或FDMA解析:最基本的多路复用技术有两类:1、频分多路复用;把传输线的总频带划分成若干个分频带,以提供多条数据传输信道;2、时分多路复用:用时间片轮转的方法使多个通信信道分时共享一条公共传输线。

33.(1)00110010001100000011000000111000【解析】计算机内部采用二进制记数和运算,只有0和l两个数字,按“逢二进一”的规律计数。2008由2、O、O、8四个ASCII码组成,根据题目已知1表示为00110001.2表示为O0110010,则可通过计算得出:0就是00110000(00110001-1)3表示为00110011(O0110010+1)(即每次加l,按“逢二进一”进位),依次类推8表示为00111000。

34.CSMA/CDCSMA/CD解析:IEEE802.11的MAC层采用的是CSMA/CD冲突避免方法,冲突避免要求每个结点在发送帧前先侦听信道。

35.

36.\n与主机在同一个子网的路由器端口的IP地址

\n

37.

38.

39.

40.

41.HTTP超文本传送协议.HTTPHyperTextTransferProtocol,超文本传送协议.是WWW客户机与WWW服务器之间应用层的传送协议,该协议用于管理超文本与其他超文本文档之间的链接。当用户选择一个超文本链接时,由HTTP协议机制打开相应文档,而不论该文档存储位置在何处。

42.电子单证电子单证解析:现代工商企业活动都和一定的单证相联系。如果没有相关单证的流通,各种经济活动就不能进行。在进行电子商务的过程中,传统意义上的单证就被电子单证所取代。

43.

44.非对称ADSL(非对称用户数字线路)使用比较复杂的调制解调技术,“非对称”是指下行通道的数据传输速率远远大于上行通道的数据传输速率。在0~5km的范围内,ADSL的上行传输速率为512Kbps~1Mbps,下行传输速率为1~8Mbps。

45.交换分区当程序需要的内存比计算机的物理内存还要大的时候,无论是Windows操作系统还是Linux操作系统,解决方法就是把存储不了的信息转移到硬盘的虚拟内存中去。尽管硬盘的存取速度比内存慢很多,但是至少硬盘的容量要比内存大很多。另外,操作系统也可以把一些很久不活动的程序转移到虚拟内存中去,以给有需要的程序和磁盘留出更多的主内存。Linux操作系统的交换分区的作用与Windows操作系统的虚拟内存类似,对提高系统的稳定性和性能有很大的作用。

46.(20)节目采集

【解析】一个端到端的IPTV系统一般具有节目采集、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

47.差错校验差错校验解析:存储转发交换电路的通信子网中的结点是通信控制处理机,它负责完成数据单元的接收、筹错校验、存储、路径选择和转发功能。

48.控制单元控制单元解析:浏览器通常由一系列的用户单元、一系列的解释单元和一个控制单元组成。

49.OAOA解析:一个完善的智能大楼系统除了结构化布线系统外,还应包括以下4种系统:办公自动化系统(OA)、通信自动化系统(CA)、楼宇自动化系统(BA)和计算机网络(CN)。

50.光纤最初,建筑物综合布线系统一般采用非屏蔽双绞线来支持低速语音及数据信号传输。但是,随着局域网技术的发展,目前一般采用光纤与非屏蔽双绞线混合的连接方式。贵州省六盘水市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.IP地址29/28的子网掩码可写为()

A.92

B.54

C.40

D.48

2.可视电话属于B-ISDN的()。

A.发布型业务B.消息型业务C.检索型业务D.会话型业务

3.下列关于服务器技术的描述中,正确的是()。

A.服务器磁盘性能表现在磁盘存储容量与I/O速度

B.集群系统中一台主机出现故障时系统无法提供正常服务

C.采用RISC结构处理器的服务器的操作系统通常采用Android

D.热插拔功能允许用户在不切断电源的情况下,更换主板、硬盘、电源等

4.通信信道的类型有两类:广播通信信道和()。

A.系统信道B.交互信道C.点一点通信信道D.本地系统

5.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

6.TCP通过()进行流量控制。

A.窗口机制B.确认机制C.三次握手法D.超时重发机制

7.采用RSA算法,网络中N个用户之间进行加密通信,需要密钥个数是()。

A.NB.2NC.N*(N-1)D.N*N

8.关于RedHatLinuxEnterprise,以下说法错误的是()。

A.具有广泛的开源生态系统

B.RedHatLinuxEnterprise是红帽企业版,最新版本是RedHatLinuxEnterpriseLinux5

C.适应来自世界领先硬件厂商的多种硬件平台

D.不能与现有的UNIX和Windows墓础架构实现协同工作

9.第

54

以下哪一种描述不是UNIX的特性?()

A.为了提高效率,进程间通信只支持共享存储器通信方式

B.树形文件系统,具有良好的安全性、保密性和可维护性

C.用C语言编写

D.多用户、多任务

10.计算机种类繁多,按照“现实的分类”,可以将计算机分为()。

A.台式机、便携机、掌上机3种类型

B.巨型机、大型机、中型机、小型机和微型机5种类型

C.服务器、工作站、台式机、便携机、手持设备5种类型

D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型

11.下列技术中,不属于无线接入技术的是()。

A.AdhocB.DWDMC.WiFiD.WiMAX

12.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()

A.保护自己的计算机B.验证Web站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息

13.基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。

A.40%~60%B.30%~50%C.60%~80%D.50%~75%

14.通道是一种()

A.保存l/O信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机

15.

16.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

17.

18.下列关于WindowsServer2003系统下DNS服务器的描述中,正确的是()。

A.DNS服务器中的根DNS服务器需管理员手工配置

B.主机记录的生存时间是指该记录在服务器中存放的时间

C.动态更新允许客户机在发生更改时动态更新其资源记录

D.转发器是一个路由器,用于将DNS查询转发给外部DNS服务器

19.IP地址块/27、2/27和4/26经过聚合后可分配的IP地址数为()。

A.62B.64C.126D.128

20.

21.下列有关网络技术的发展趋势的描述中,不正确的是()

A.计算机网络的数据传输速率将越来越高

B.计算机网络的主要特征为资源共享

C.网络信息交换将以高速度的电路交换为主要特征

D.网络协议向标准化,网络服务向综合化方向芡展

22.关于TCP/IP参考模型的描述中,正确的是

A.分为7个层次B.最底层是互联层C.由ISO组织制定D.最高层是应用层

23.在开放系统互连参考模型OSI中,传输的比特流划分为帧的是()。

A.数据链路层B.网络层C.传输层D.会话层

24.下列关于TCP/IP传输层协议的描述中,错误的是()。A.TCP/IP传输层定义了TCP和UDP两种协议

B.TCP协议要完成流量控制功能

C.UDP协议主要用于不要求按分组顺序到达的传输

D.UDP协议与TCP协议都能够支持可靠的字节流传输

25.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。

A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击

26.在以下认证方式中,被广泛研究和使用,常用于操作系统登录、Telnet、rlogin等的是()。

A.账户名/口令认证B.使用摘要算法的认证C.基于公钥基础设施的认证D.基于个人特征的认证

27.下列对IEEE802.11协议的描述中,错误的是()。

A.定义了无线节点与无线接入点两种类型的设备

B.物理层采用FSK调制方式

C.MAC层采用CSMA/CA协议

D.点-点工作模式可支持最多由256个节点组成的无线Adhoc网络

28.如果系统高可用性达到99.999%,那么线年的停机时间就()。

A.<=53分钟B.<=5分钟C.<=8.8小时D.<=13.6小时

29.宽带综合业务数字网(B-ISDN)采用的数据传输技术是()。A.电路交换技术B.报文交换技术C.分组交换技术D.异步传输模式(ATM)

30.各种脚本攻击所必需的环境是()。

A.JavaScriptB.VBScriptC.WSHD.NETFramework

二、填空题(20题)31.SET(安全电子交易)是一种基于的协议,是为了解决用户、商家和银行之间通过信用卡支付的交易安全问题而设计的。

32.在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:【】和时分多路复用。

33.(1)在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为_________。

34.IEEE802.11的MAC层采用的是______冲突避免方法。

35.

36.一台主机的缺省网关是_________。

37.

38.

39.

40.

41.在WWW客户机与WWW服务器之间进行信息交换的协议是【8】。

42.通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收【】。

43.

44.ADSL的性是指下行通道的数据传输速率远远大于上行通道的数据传输速率。

45.Linux操作系统的的作用是虚拟内存空间。

46.(20)一个端到端的IPTV系统一般具有___________、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

47.通信控制处理机负责完成数据单元的接收、______、存储、路径选择和转发功能。

48.浏览器结构由一个______和一系列的用户单元、解释单元组成。

49.在智能大楼系统中,一般将办公自动化系统称为______。

50.建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与混合的结构。

参考答案

1.C

2.D解析:发布型业务是由网络中的某点向其他位置传送单向信息流的业务。交互型业务是用户间和用户与主机间完成双向传输信息的业务。可见,可视电话属于交互型业务。其中会话型业务是实时通信方式传送,故符合题目要求。

3.A集群系统中一台主机出现故障时,它所运行的程序将立即转移到其他主机。采用RISC结构处理器的服务器的操作系统通常采用Unix。热插拨功能允许用户在不切断电源的情况下,更换板卡、硬盘等。故选择A选项。

4.C解析:通信信道的类型有两类:广播通信信道和点-点通信信道。

5.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

6.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。

7.BRSA算法属于非对称加密算法中的一种算法。非对称加密算法中,如果网络中有Ⅳ个用户之间进行通信加密,则需要使用Ⅳ对密钥,即2N个密钥。故选B选项。

8.D

9.A\r\nUnix系统提供了多种通信机制,例如管道通信、软中断通信、消息通信、共享存储器通信和信号量通信。

10.C解析:关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。

11.B密集波分复用(DenseWavelengthDivisionMultiplexin9,DWDM)技术,指的是一种光纤数据传输技术,这一技术利用激光的波长按照比特位并行传输或者字符串行传输方式在光纤内传递数据。故选B选项。

12.A解析:本题考查点是IE浏览器将因特网世界划分区域的目的。IE浏览器提供了一种“安全区域”的保护机制。这种机制可以使得网站能够禁止未授权者查看发送到本站点或由该站点发出的信息。这类网站称为“安全”站点。当访问安全站点时,可以得到该站点的安全证书,即站点安全性声明。如果不安全的站点将信息发送到本站,IE浏览器会警告你该站点是不安全的。IE6.0浏览器将互联网划分成因特网区域、本地Intranet区域、可信站点区域和受限站点区域,可以对每个区域分别设置安全级别,以便保护自己的计算机。

13.D

14.D通道是独立于CPU的专用管理输入/输出控制的处理机。

15.A

16.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

17.D

18.C在Internet上有13个根DNS服务器,不需要在配置。DNS服务器时管理员手工配置。主机记录的生存时间指该记录被客户端查询到,存放在缓存中的持续时间。动态更新允许DNS客户端在发生更改的任何时候,使用DNS服务器注册和动态地更新其资源记录,它减少了对区域记录进行手动管理的需要,适用于频繁改变位置并使用DHCP获取IP地址的DNS客户端。转发器也是DNS服务器,是本地DNS服务器用于将外部DNS名称的DNS查询转发给该DNS服务器。故选择C选项。

19.CC【解析】经过子网聚合,IP地址块为202.113.79.0/25,去掉第—个IP和最后—个IP即得128-2=126。

20.A

21.C如今计算机网络的发展趋势是传输速率越来越高.已形成全球性公用网络体系。在公用网络上建立虚拟网络以满足对数据安全有特殊要求的用户。现代对网络的需求越来越多的是为满足信息的交互和资源的共亨。信息变换方式也由原来的电路交换、报文交换向分组交换和信元交换方向发展。各种通信控制协议相应建立了国际化的标准.网络上传输的数据由原来单一的数据通信向综合业务方向发展。

22.D解析:TCP/IP参考模型分为4个层次,由高到低依次为应用层、传输层、互联层与主机一网络层。所以选项A、B错误。OSI参考模型是由ISO组织制定的,它分为7个层次。选项C错误。

23.A

24.D解析:①TCP/IP参考模型的传输层定义了两种协议,即传输控制协议(TCP,TransportControlProtocol)与用户数据报协议(UDP,UserDatagramProtocol)。②TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机。TCP协议同时要完成流量控制功能,协调收发双方的发送与接受速度,达到正确传输的目的。③UDP协议是一种不可靠的无连接协议,它主要用于不要求按分组顺序到达的传输中,分组传输顺序检查与排序由应用层完成。④UDP是不可靠的无连接协议。TCP是一种可靠的面向连接的协议。

25.A

26.A选项A),账户名/口令认证方法是被广泛研究和使用的一种身份验证方法,也是认证系统所依赖的一种最实用的机制,常用于操作系统登录、Telnet、rlogin等。

27.BIEEE802.11无线标准定义的传输速率是1Mbps和2Mbps,可以使用FHSS和DSSS技术。IEEE802.11定义了两种类型的设备:无线节点和无线接入点。在IEEE802.11中对CSMA/CD进行了一些调整,采用了新的协议CSMA/CA或者DCF。IEEE802.11b运作模式基本分为两种:点对点模式和基本模式。其中点对点模式最多可连接256台PC。所以A、C、D选项都正确,因此B选项错误。

28.B

29.D解析:宽带综合业务数字网既不能采用像电话那样的电路交换技术,也不能采用数据通信网的分组交换技术,它将采用一种新的快速分组交换技术,即异步传输模式(ATM),利用这种交换技术可以较好地进行各种不同业务的综合处理。

30.C

31.消息流SET协议是一种基于消息流的协议,是由VISA与MasterCard共同制定的一套安全、方便的交易模式,最早用于支持各种信用卡的网上交易。

32.频分多路复用或FDMA频分多路复用或FDMA解析:最基本的多路复用技术有两类:1、频分多路复用;把传输线的总频带划分成若干个分频带,以提供多条数据传输信道;2、时分多路复用:用时间片轮转的方法使多个通信信道分时共享一条公共传输线。

33.(1)00110010001100000011000000111000【解析】计算机内部采用二进制记数和运算,只有0和l两个数字,按“逢二进一”的规律计数。2008由2、O、O、8四个ASCII码组成,根据题目已知1表示为00110001.2表示为O0110010,则可通过计算得出:0就是00110000(00110001-1)3表示为00110011(O0110010+1)(即每次加l,按“逢二进一”进位),依次类推8表示为00111000。

34.CSMA/CDCSMA/CD解析:IEEE802.11的MAC层采用的是CSMA/CD冲突避免方法,冲突避免要求每个结点在发送帧前先侦听信道。

35.

36.\n与主机在同一个子网的路由器端口的IP地址

\n

37.

38.

39.

40.

41.HTTP超文本传送协议.HTTPHyperTextTransferProtocol,超文本传送协议.是WWW客户机与WWW服务器之间应用层的传送协议,该协议用于管理超文本与其他超文本文档之间的链接。当用户选择一个超文本链接时,由HTTP协议机制打开相应文档,而不论该文档存储位置在何处。

42.电子单证电子单证解析:现代工商企业活动都和一定的单证相联系。如果没有相关单证的流通,各种经济活动就不能进行。在进行电子商务的过程中,传统意义上的单证就被电子单证所取代。

43.

44.非对称ADSL(非对称用户数字线路)使用比较复杂的调制解调技术,“非对称”是指下行通道的数据传输速率远远大于上行通道的数据传输速率。在0~5km的范围内,ADSL的上行传输速率为512Kbps~1Mbps,下行传输速率为1~8Mbps。

45.交换分区当程序需要的内存比计算机的物理内存还要大的时候,无论是Windows操作系统还是Linux操作系统,解决方法就是把存储不了的信息转移到硬盘的虚拟内存中去。尽管硬盘的存取速度比内存慢很多,但是至少硬盘的容量要比内存大很多。另外,操作系统也可以把一些很久不活动的程序转移到虚拟内存中去,以给有需要的程序和磁盘留出更多的主内存。Linux操作系统的交换分区的作用与Windows操作系统的虚拟内存类似,对提高系统的稳定性和性能有很大的作用。

46.(20)节目采集

【解析】一个端到端的IPTV系统一般具有节目采集、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

47.差错校验差错校验解析:存储转发交换电路的通信子网中的结点是通信控制处理机,它负责完成数据单元的接收、筹错校验、存储、路径选择和转发功能。

48.控制单元控制单元解析:浏览器通常由一系列的用户单元、一系列的解释单元和一个控制单元组成。

49.OAOA解析:一个完善的智能大楼系统除了结构化布线系统外,还应包括以下4种系统:办公自动化系统(OA)、通信自动化系统(CA)、楼宇自动化系统(BA)和计算机网络(CN)。

50.光纤最初,建筑物综合布线系统一般采用非屏蔽双绞线来支持低速语音及数据信号传输。但是,随着局域网技术的发展,目前一般采用光纤与非屏蔽双绞线混合的连接方式。贵州省六盘水市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.IP地址29/28的子网掩码可写为()

A.92

B.54

C.40

D.48

2.可视电话属于B-ISDN的()。

A.发布型业务B.消息型业务C.检索型业务D.会话型业务

3.下列关于服务器技术的描述中,正确的是()。

A.服务器磁盘性能表现在磁盘存储容量与I/O速度

B.集群系统中一台主机出现故障时系统无法提供正常服务

C.采用RISC结构处理器的服务器的操作系统通常采用Android

D.热插拔功能允许用户在不切断电源的情况下,更换主板、硬盘、电源等

4.通信信道的类型有两类:广播通信信道和()。

A.系统信道B.交互信道C.点一点通信信道D.本地系统

5.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

6.TCP通过()进行流量控制。

A.窗口机制B.确认机制C.三次握手法D.超时重发机制

7.采用RSA算法,网络中N个用户之间进行加密通信,需要密钥个数是()。

A.NB.2NC.N*(N-1)D.N*N

8.关于RedHatLinuxEnterprise,以下说法错误的是()。

A.具有广泛的开源生态系统

B.RedHatLinuxEnterprise是红帽企业版,最新版本是RedHatLinuxEnterpriseLinux5

C.适应来自世界领先硬件厂商的多种硬件平台

D.不能与现有的UNIX和Windows墓础架构实现协同工作

9.第

54

以下哪一种描述不是UNIX的特性?()

A.为了提高效率,进程间通信只支持共享存储器通信方式

B.树形文件系统,具有良好的安全性、保密性和可维护性

C.用C语言编写

D.多用户、多任务

10.计算机种类繁多,按照“现实的分类”,可以将计算机分为()。

A.台式机、便携机、掌上机3种类型

B.巨型机、大型机、中型机、小型机和微型机5种类型

C.服务器、工作站、台式机、便携机、手持设备5种类型

D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型

11.下列技术中,不属于无线接入技术的是()。

A.AdhocB.DWDMC.WiFiD.WiMAX

12.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()

A.保护自己的计算机B.验证Web站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息

13.基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。

A.40%~60%B.30%~50%C.60%~80%D.50%~75%

14.通道是一种()

A.保存l/O信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机

15.

16.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

17.

18.下列关于WindowsServer2003系统下DNS服务器的描述中,正确的是()。

A.DNS服务器中的根DNS服务器需管理员手工配置

B.主机记录的生存时间是指该记录在服务器中存放的时间

C.动态更新允许客户机在发生更改时动态更新其资源记录

D.转发器是一个路由器,用于将DNS查询转发给外部DNS服务器

19.IP地址块/27、2/27和4/26经过聚合后可分配的IP地址数为()。

A.62B.64C.126D.128

20.

21.下列有关网络技术的发展趋势的描述中,不正确的是()

A.计算机网络的数据传输速率将越来越高

B.计算机网络的主要特征为资源共享

C.网络信息交换将以高速度的电路交换为主要特征

D.网络协议向标准化,网络服务向综合化方向芡展

22.关于TCP/IP参考模型的描述中,正确的是

A.分为7个层次B.最底层是互联层C.由ISO组织制定D.最高层是应用层

23.在开放系统互连参考模型OSI中,传输的比特流划分为帧的是()。

A.数据链路层B.网络层C.传输层D.会话层

24.下列关于TCP/IP传输层协议的描述中,错误的是()。A.TCP/IP传输层定义了TCP和UDP两种协议

B.TCP协议要完成流量控制功能

C.UDP协议主要用于不要求按分组顺序到达的传输

D.UDP协议与TCP协议都能够支持可靠的字节流传输

25.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。

A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击

26.在以下认证方式中,被广泛研究和使用,常用于操作系统登录、Telnet、rlogin等的是()。

A.账户名/口令认证B.使用摘要算法的认证C.基于公钥基础设施的认证D.基于个人特征的认证

27.下列对IEEE802.11协议的描述中,错误的是()。

A.定义了无线节点与无线接入点两种类型的设备

B.物理层采用FSK调制方式

C.MAC层采用CSMA/CA协议

D.点-点工作模式可支持最多由256个节点组成的无线Adhoc网络

28.如果系统高可用性达到99.999%,那么线年的停机时间就()。

A.<=53分钟B.<=5分钟C.<=8.8小时D.<=13.6小时

29.宽带综合业务数字网(B-ISDN)采用的数据传输技术是()。A.电路交换技术B.报文交换技术C.分组交换技术D.异步传输模式(ATM)

30.各种脚本攻击所必需的环境是()。

A.JavaScriptB.VBScriptC.WSHD.NETFramework

二、填空题(20题)31.SET(安全电子交易)是一种基于的协议,是为了解决用户、商家和银行之间通过信用卡支付的交易安全问题而设计的。

32.在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:【】和时分多路复用。

33.(1)在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为_________。

34.IEEE802.11的MAC层采用的是______冲突避免方法。

35.

36.一台主机的缺省网关是_________。

37.

38.

39.

40.

41.在WWW客户机与WWW服务器之间进行信息交换的协议是【8】。

42.通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收【】。

43.

44.ADSL的性是指下行通道的数据传输速率远远大于上行通道的数据传输速率。

45.Linux操作系统的的作用是虚拟内存空间。

46.(20)一个端到端的IPTV系统一般具有___________、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

47.通信控制处理机负责完成数据单元的接收、______、存储、路径选择和转发功能。

48.浏览器结构由一个______和一系列的用户单元、解释单元组成。

49.在智能大楼系统中,一般将办公自动化系统称为______。

50.建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与混合的结构。

参考答案

1.C

2.D解析:发布型业务是由网络中的某点向其他位置传送单向信息流的业务。交互型业务是用户间和用户与主机间完成双向传输信息的业务。可见,可视电话属于交互型业务。其中会话型业务是实时通信方式传送,故符合题目要求。

3.A集群系统中一台主机出现故障时,它所运行的程序将立即转移到其他主机。采用RISC结构处理器的服务器的操作系统通常采用Unix。热插拨功能允许用户在不切断电源的情况下,更换板卡、硬盘等。故选择A选项。

4.C解析:通信信道的类型有两类:广播通信信道和点-点通信信道。

5.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

6.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。

7.BRSA算法属于非对称加密算法中的一种算法。非对称加密算法中,如果网络中有Ⅳ个用户之间进行通信加密,则需要使用Ⅳ对密钥,即2N个密钥。故选B选项。

8.D

9.A\r\nUnix系统提供了多种通信机制,例如管道通信、软中断通信、消息通信、共享存储器通信和信号量通信。

10.C解析:关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。

11.B密集波分复用(DenseWavelengthDivisionMultiplexin9,DWDM)技术,指的是一种光纤数据传输技术,这一技术利用激光的波长按照比特位并行传输或者字符串行传输方式在光纤内传递数据。故选B选项。

12.A解析:本题考查点是IE浏览器将因特网世界划分区域的目的。IE浏览器提供了一种“安全区域”的保护机制。这种机制可以使得网站能够禁止未授权者查看发送到本站点或由该站点发出的信息。这类网站称为“安全”站点。当访问安全站点时,可以得到该站点的安全证书,即站点安全性声明。如果不安全的站点将信息发送到本站,IE浏览器会警告你该站点是不安全的。IE6.0浏览器将互联网划分成因特网区域、本地Intranet区域、可信站点区域和受限站点区域,可以对每个区域分别设置安全级别,以便保护自己的计算机。

13.D

14.D通道是独立于CPU的专用管理输入/输出控制的处理机。

15.A

16.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

17.D

18.C在Internet上有13个根DNS服务器,不需要在配置。DNS服务器时管理员手工配置。主机记录的生存时间指该记录被客户端查询到,存放在缓存中的持续时间。动态更新允许DNS客户端在发生更改的任何时候,使用DNS服务器注册和动态地更新其资源记录,它减少了对区域记录进行手动管理的需要,适用于频繁改变位置并使用DHCP获取IP地址的DNS客户端。转发器也是DNS服务器,是本地DNS服务器用于将外部DNS名称的DNS查询转发给该DNS服务器。故选择C选项。

19.CC【解析】经过子网聚合,IP地址块为202.113.79.0/25,去掉第—个IP和最后—个IP即得128-2=126。

20.A

21.C如今计算机网络的发展趋势是传输速率越来越高.已形成全球性公用网络体系。在公用网络上建立虚拟网络以满足对数据安全有特殊要求的用户。现代对网络的需求越来越多的是为满足信息的交互和资源的共亨。信息变换方式也由原来的电路交换、报文交换向分组交换和信元交换方向发展。各种通信控制协议相应建立了国际化的标准.网络上传输的数据由原来单一的数据通信向综合业务方向发展。

22.D解析:TCP/IP参考模型分为4个层次,由高到低依次为应用层、传输层、互联层与主机一网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论