2022年山东省潍坊市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2022年山东省潍坊市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2022年山东省潍坊市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2022年山东省潍坊市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2022年山东省潍坊市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省潍坊市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.数据链路层可分成()。

A.数据子层和链路子层B.冲突检测子层和传输层C.逻辑链路控制子层和介质访问控制子层D.互连子层和MAC子层

2.搜索引擎的主要功能是()

A.用户在数百万计的网站中快速查找自己需要的网站

B.在网络通信中提高数据传输率

C.为网络中的路由器优化路由算法以提高效率

D.为一个网站更好地管理自己的网页提供高效率的服务

3.网络营销的主要内容不包括()。

A.网上市场调查B.网上CA认证C.网上产品和服务策略D.网上消费者行为分析

4.第

21

贸易、运输、保险、银行、海关等行业信息用一种国际公认的标准格式,通过计算机网络通信,实现各企业之间的数据交换,并完成以贸易为中心业务全过程的系统称为()。

A.MHSB.EDIC.FTAMD.VT

5.关于网络营销的便利策略,下列哪个说法不正确()。

A.互联网直接把生产者和顾客连在一起,对企业的现有渠道结构形成了巨大挑战

B.互联网商品直接展示在顾客面前,回答顾客疑问,接受顾客定单

C.网络营销使顾客购买的方便性(Conveniencetobuy)大大提高

D.便利策略是指企业营销从顾客导向的渠道策略转向企业主导的便利策略

6.以下不属于计算机病毒生命周期的是()。

A.潜伏阶段B.繁殖阶段C.触发阶段D.破坏阶段

7.当用户向ISP申请因特网账户时,用户的E-mail账户应包括()信息。

A.账号B.邮箱C.口令D.账号、口令

8.

9.以下不属于身份认证协议的是()。

A.一次一密机制B.X.509认证协议C.Kerberos认证协议D.IPSec协议

10.以下关于网络运行环境的描述中,哪个是错误的()

A.网络运行环境是指保障网络系统安全、可靠与正常地运行所必需的基本设施与设备条件

B.它主要包括机房与电源两个部分

C.机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所

D.关键的网络设备(如核心路由器、交换机、服务器.对供电条件的要求是很高的,必须保证由专用的UPS系统供电

11.下列关于IEEF802.11三种协议的描述中,错误的是()。

A.IEEE802.11a的实际吞吐量是28~31Mbps

B.IEEE802.11a的最大容量是432Mbps

C.IEEE802.11b的最大容量是88Mbps

D.IEEE802.119的最大容量是162Mbps

12.若某大学分配给计算机系的IP地址块为28/26,分配给自动化系的IP地址块为92/26,那么这两个地址块经过聚合后的地址为()

A./24

B./25

C.28/25

D.28/24

13.关于网络营销的成本策略,下列哪个说法不正确()。

A.对于选择网络经营的企业,利用网络对企业各生产经营环节进行整合,降低企业运营成本,从而全面提升企业的整体竞争力

B.成本策略是指企业站在自身的立场,以最少的代价获得最大的利益

C.网络交易和传统交易相比,能够降低采购成本、减少库存费用、节约广告宣传费用、降低顾客服务成本、减少市场调查费用

D.对于选择网络经营的企业,还要考虑顾客的网络交易成本。如果顾客认为通过网络交易太贵,就会作出别的选择

14.下列关于集线器的描述中,错误的是()。

A.集线器基于MAC地址完成数据帧转发

B.连接到集线器的节点发送数据时采用CSMA/CD算法

C.通过在网络链路中串接一个集线器可以监听该链路中的数据包

D.连接到一个集线器的所有节点共享一个冲突域

15.下列一台Catalyst3500显示交换表的命令及显示信息,完全正确的是()。

A.Cisco一3548#showmac—address—table0000.b4c2.bcb8Dynamic124GigabitEthernet0/10003.6bfb.bd00Dynamic112FastEthernet0/480003.e31b.5a00Dynamic120FastEthernet0/44

B.Cisco一3548#showcamdynamic0000.b4c2.bcb8Dynamic124GigabitEthernet0/10003.6bfb.bd00Dynamic112FastEthernet0/480003.e31b.5a00Dynamic120FastEthernet0/44

C.Cisco一3548#showmac—address—table12400——00—-b4——c2——bc——b8GigabitEthernet0/111200一03—6b—fb—bd—00FastEthernet0/4812000一03一e3—1b一5a—00FastEthernet0/44

D.Cisco一3548#showcamdynamic12400一00—b4一c2一bc—b8GigabitEthernet0/111200—03—6b—fb—bd—00FastEthernet0/4812000一03一e3—1b一5a—00FastEthernet0/44

16.在通信条件下,为解决发送者事后否认曾经发送过这份文件和接收者伪造一份文件并宣称它来自发送方这类的问题的发生,可采用的方法是()。A.数字加密机制B.数字签名机制C.访问控制机制D.数据完整性机制

17.下列关于OSPF协议的描述中,错误的是()。

A.每一个OSPF区域拥有一个32位的区域标识符

B.OSPF区域内每个路由器的链路状态数据库包含着全网的拓扑结构信息

C.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息

D.距离、延时、带宽都可以作为OSPF协议链路状态度量

18.若要打开Windows系统的注册表,可在开始菜单点击“运行”,然后在运行窗口输入()。

A.regedit.exeB.register.exeC.注册表D.register.msc

19.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

20.网络促销对象包括()。

A.产品购买的决策者B.产品生产的影响者C.产品的提供者D.产品的生产者

21.在Windows中,存储用户密码信息的文件是()。

A.SAMB.passwdC.shadowD.group

22.

23.IP地址块/27、2/27和4/27经过聚合后可用的地址数为()A.64B.92C.94D.126

24.若用户A和B的邮件服务器分别为mail.aaa.com和:mail.bbb.com,则用户A通过Outlook向用户B发送邮件时,用户A端需解析的域名及类型为()。

A.mail.aaa.com和邮件交换器资源记录

B.mail.bbb.com和邮件交换器资源记录

C.mail.aaa.tom和主机资源记录

D.:mail.bbb.com和主机资源记录

25.以下哪项不是INTERNET的主要服务()。A.WEB服务B.E-MAIL服务C.电子商务服务D.综合布线服务

26.DES是一种常用的对称加密算法,一般的密钥长度为()。

A.32位B.64位C.56位D.128位

27.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()。

A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击

28.以太网是()的典型。

A.总线网B.FDDIC.令牌环网D.星形网

29.在传统的DoS攻击签础上产生的一类攻击方式,它使许多分布的主机同时攻击一个目标,从而导致目标瘫痪,这种攻击是()。

A.分布式拒绝服务B.拒绝服务攻击C.重放攻击D.服务攻击

30.WindowsServer2003对已备份文件在备份后不做标记的备份方法是()。

A.正常备份B.差异备份C.增量备份D.副本备份

二、填空题(20题)31.

32.第

61

使用一根介质将局域网所有结点首尾相连,这种网络拓扑被称做()。

33.有一种虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个IP结点组成IP【】虚拟局域网。

34.

35.搜索引擎在外观、功能等方面千差万别,但其构成一般包括搜索器、索引器、和用户接口4个部分。

36.(1)串行SCSI硬盘就是____硬盘。

37.Linux操作系统的的作用是虚拟内存空间。

38.在客户机/服务器模式中,主动发出请求的是______。

39.

40.(5)在实际应用中,分组交换技术可以分为两类:数据报与________。

41.21世纪全球多媒体网络应具有异构性、服务质量、移动性、扩展性、______和可靠性。

42.IEEE802.11标准定义了无线局域网的两种工作模式,其中的模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持。

43.组播允许一个发送方发送数据包到多个接收方。不论接收组成员的数量是多少,数据源只发送______数据包。

44.IP地址是互联网上的通信地址,是计算机、服务器和路由器的端口地址。每一个IP地址在全球是唯一的。一个IP地址实际上是由网络地址和两部分组成的。

45.在NetWare网络中,负责网络文件目录结构的创建与维护,建立用户与用户组,以及设置用户权限、目录文件权限与目录文件属性等任务。

46.

47.通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在是______技术。

48.目前,防火墙一般可以提供4种服务。它们是______、方向控制、用户控制和行为控制。

49.

50.在网络协议的各层中相邻层之间的联系是【】的关系。

参考答案

1.C

2.A解析:搜索引擎是因特网上的一个WWW服务器,它使得用户在数百万计的网站中快速查找信息成为可能。目前,因特网上的搜索引擎很多,它们都可以进行如下工作。①能主动地搜索在因特网中其他WWW服务器的信息,并收集到搜索引擎服务器中。②能对收集的信息分类整理,自动索引并建立大型搜索引擎数据库。③能以浏览器界面的方式为用户进行信息查询。用户通过搜索引擎的主机名进入搜索引擎以后,只需输入相应的关键字即可找到相关的网址,并能提供相关的链接。

3.B

4.BEDl的全称是ElectronicDataInterchange,中文名称是电子数据交换。EDl是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,即EDl用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的消息,按照协议将标准化的文件通过计算机网络进行传送。与电子邮件等应用系统不同,EDI在网络中传输的是经过翻译软件翻译的标准格式报文。

5.D

6.D计算机病毒生命周期包括4个阶段;潜伏阶段、繁殖阶段、触发阶段和执行阶段。

7.D【解析】在因特网中每个用户的E-mail都有一个全球唯一的E-mail地址,即用户的E-mail地址。用户的E-mail地址由两部分组成,后一部分为邮件服务器的主机名或邮件服务器所在域的域名,前一部为用户在该邮件服务器中的账号,中间用“@”仆隔。每个要通过某个ISP接入因特网的用户,在使用之前必须向该ISP申请一个账号。用户向ISP申请因特网E-mail账号时,ISP会告知用户合法的账号名和口令,而通过“@”组合的账号名与ISP邮件服务器主机名常常就是用户的电子邮件地址。

8.C

9.D

10.C

11.CIEEE802.11三种协议比较由表可知IEEES02.1lb的最大容量是33Mbps。故选择C选项。

12.C解析:考查子网聚合问题,计算机系IP地址块的后8位为10000000,自动化系IP地址块的后8位为11000000。/26说明主机号为后6位。故聚合后IP地址块后8位为10(11300(10,主机号为后7为,故为.128/25。由上可知。答案选C)。

13.B

14.A通常认为,集线器工作在物理层,只能对传输介质上信号波形的接收、放大、整形与转发的作用,而不涉及帧的结构,不对帧的内容做任何处理。基于MAC地址识别完成数据转发的网络互连设备是网桥或交换机等。由于连接到一个集线器的所有节点共享一个冲突域,因此连接到集线器的节点发送数据时,仍然要执行CSMA/CD介质访问控制方法。在获得发送数据的权利之后,信源节点利用一对发送线将数据通过集线器内部的总线广播出去。如果在网络链路中串接一个集线器,可以监听该链路中广播的数据包。因此选择A选项。

15.Acatalyst3500显示交换表命令采用:showmac—address—table,显示的内容包括目的地址、地址类型、VLAN和目的MAC地址对应交换机端口名4项。故选择A选项。

16.B解析:数字签名作为身份认证技术中的一种具体技术,同时还可用于通信过程中的不可抵赖行为的实现。

17.B0SPF区域内每个路由器的链路状态包含着本区域而不是全网的拓扑结构信息。每一个OSPF区域拥有一个32位的区域标识符,在一个区域内的路由器数不超过200。OSPF协议要求当链路发生变化时用洪泛法向所有路由器发送此信息。链路状态'度量'主要是指费用、距离、延时、带宽等,综上所述B项错。

18.A

19.B

20.A

21.A

22.D

23.BIP地址块/27和2/27经过聚合后为/26,其中全0和全1不能用,因此可用地址数为2(32-26)-2=62个,而4/27无法聚合,可用地址数为2(32-27)-2=30个。所以总共可用的地址数为62+30=92个,答案选B。也有认为应该聚合为聚合得到/25得到的2(32-25)-2=126。但是这样做的话,会将不在范围内的/27也包括在内。个人认为不正确。

24.B邮件的转发需要建立邮件路由,主机资源记录不属于该项内容,排除C、D选项。用户A发送给B,要解析的内容自然应是B的邮件服务器的域名。

25.D

26.CDES是一种常用的对称加密算法,采用64位的分组长度和56位的密钥长度。

27.B

28.A解析:目前应用最为广泛的一类局域网是总线局域网——以太网(Ethernet)。

29.A

30.DWindows2003对已备份文件在备份的方法有:完全备份、增量备份、差异备份和副本备份。其中副本备份,复制所有选中的文件,但不将这些文件标记为已经备份,即不清除存档属性,故选择D选项。

31.整机

【解析】计算机系统是由硬件和软件构成的,其中硬件分成芯片、板卡、整机和网络四个层次。

32.环型【解析】首尾相连构成环型介质,是计算机局域网经常使用的拓扑方式。

33.广播组广播组解析:虚拟局域网技术基于交换技术,而交换技术涉及到网络的多个层次,所以虚拟局域网也可以在网络的不同层次上实现,主要表现在对虚拟局域网成员的定义方法上,通常有以下4种:1)用交换机端口号定义虚拟局域网;2)用MAC地址定义虚拟局域网;3)用网络层地址定义虚拟局域网;4)IP广播组虚拟局域网。有一种虚拟局域网的建立是动态的;它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理,这就是IP广播组虚拟局域网。

34.冲突

【解析】CSMA/CD采用共享公用总线传输介质,由于总线作为公共传输介质为多个结点所共享,就有可能出现同一时刻有两个或两个以上结点通过总线发送数据的情况,因此会出现冲突丽造成传输失败。

35.检索器搜索引擎的原理起源于传统的信息全文检索理论。现在的全文搜索引擎由搜索器、索引器、检索器和用户接口4部分组成。搜索器也称为“蜘蛛”、“机器人”或“爬虫”,它实际上是一个基于Web的程序,主要用于在Internet上自动搜集网页信息。索引器将搜索器在Internet上采集到的信息进行分类并建立索引,然后存放在索引数据库中。检索器的功能是根据用户的查询在索引库中快速地检索出文档,进行文档与查询的相关度评价,对输出的结果进行排序,并实现某种用户相关性反馈机制。用户接口的作用是输入用户查询,显示查询结果,提供用户相关性反馈机制。

36.SAS

【解析】SAS就是串行SCSI硬盘的英文缩写。

37.交换分区当程序需要的内存比计算机的物理内存还要大的时候,无论是Windows操作系统还是Linux操作系统,解决方法就是把存储不了的信息转移到硬盘的虚拟内存中去。尽管硬盘的存取速度比内存慢很多,但是至少硬盘的容量要比内存大很多。另外,操作系统也可以把一些很久不活动的程序转移到虚拟内存中去,以给有需要的程序和磁盘留出更多的主内存。Linux操作系统的交换分区的作用与Windows操作系统的虚拟内存类似,对提高系统的稳定性和性能有很大的作用。

38.客户机客户机解析:客户机/服务器的工作模式为:应用程序之间为了能顺利地通信,服务器应处于守候状态,并监视客户机的请求。客户机发出请求,该请求经互联网传送给务器,-旦服务器接收到这个请求,就可以执行请求指定的任务,并

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论