2022年辽宁省抚顺市全国计算机等级考试网络技术真题(含答案)_第1页
2022年辽宁省抚顺市全国计算机等级考试网络技术真题(含答案)_第2页
2022年辽宁省抚顺市全国计算机等级考试网络技术真题(含答案)_第3页
2022年辽宁省抚顺市全国计算机等级考试网络技术真题(含答案)_第4页
2022年辽宁省抚顺市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年辽宁省抚顺市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.以下哪种支付方式可以实现离线操作()

A.信用卡支付B.电子现金支付C.电子转账支付D.电子支票支付

2.服务器处理的数据都很庞大,如大型数据库、数据挖掘、决策支持以及设计自动化等应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是()。A.复杂指令系统计算CISCB.精简指令系统计算RISCC.简明并行指令计算EPICD.复杂并行指令计算CPIC

3.下列对IPv6地址FE60:0:0:050D:BC:0:0:03F7的简化表示中,错误的是()

A.FE60::50D:BC:0:0:03F7

B.FE60:0:0:050D:BC::03F7

C.FE60:0:0:50D:BC::03F7

D.FE60::50D:BC::03F7

4.如下图所示,两台Catelyst3548交换机通过千兆以太网端口连接,Catelyst3548A使用IEEE802.1Q协议,两台交换机之间需要传输ID号为10、14、24,VLAN名为libl0、libl4和lib24的3个VLAN,禁止传送ID号为100—1000的VLAN信息,下列交换机B的VLAN配置,正确的是()。

A.Switch一3548#vlandataSwitch一3548(vlan)#vlan10liblOSwitch一3548(vlan)#vlan14libl4Switch一3548(vlan)#vlan24lib24Switch一3548(vlan)#exitSwitch—-3548#configureterminalSwitch一3548(config)#interfacegO/8Switch一3548(config—if)#switchpoamodetrunkSwitch一3548(config—if)#switchpoatrunkencapsulationislSwitch一3548(config—if)#switchpo~trunkallowedvlan10,14,24Switch一3548(config—if)#switchpoatrunkallowedvlanexcept100—1000Switch一3548(config—if)#exit

B.Switch一3548#vlandataSwitch一3548(vlan)#vlan10namelibl0Switch一3548(vlan)#vlan14namelibl4Switch一3548(vlan)#vlan24namelib24Switch一3548(vlan)#exitSwitch—-3548#configureterminalSwitch一3548(config)#interfaceg0/8Switch一3548(config—if)#switchportmodetrunkSwitch一3548(config—if)#switchpo~trunkencapsulationdotlqSwitch一3548(config—if)#switchporttrunkallowedvlan10,14,24Switch一3548(config—if)#switchpoatrunkallowedvlanexcept100—1000Switch一3548(config—if)#exit

C.Switch一3548#vlandataSwitch一3548(vlan)#vlan10namelibl0Switch一3548(vlan)#vlan14namelibl4Switch一3548(vlan)#vlan24namelib24Switch一3548(vlan)#exitSwitch-3548#configureterminalSwitch一3548(config)#interfaceg0/8Switch一3548(config—if)#switchportmodetrunkSwitch一3548(config—if)#switchpoatrunkencapsulationislSwitch一3548(config—if)#switchpoatrunkallowedvlan10,14,24Switch一3548(config—if)#switchpoatrunkallowedvlanexcept100—1000Switch一3548(config—if)#exit

D.Switch一3548#vlandataSwitch一3548(vlan)#vlan10namelibl0Switch一3548(vlan)#vlan14namelibl4Switch一3548(vlan)#vlan24namelib24Switch一3548(vlan)#exitSwitch—3548#configureterminalSwitch一3548(config)#interfacego/8Switch一3548(config—if)#switchportmodetrunkSwitch一3548(config—if)#switchpo~trunkencapsulationdotlqSwitch一3548(config—if)#switchporttrunkaccessvlan101424Switch一3548(config—if)#switchporttrunkallowedvlanclear100—1000Switch一3548(config—if)#exit

5.扫描最基本的步骤是在一定()范围内执行ping扫描以此来确定目标主机是否存活。

A.MAC地址B.主机域名C.主机名D.IP地址

6.

7.某校园网采用RIPvl路由协议,通过一台Cisco路由器R1互连2个子网,地址分别为213.33.56.0和213.33.56.128,掩码为255.255.255.128,并要求过滤g0/1接口输出的路由更新信息。那么R1正确的路由协议配置是()。

A.Router(config)#access—list12denyanyRouter(config)#routerripRouter(config-router)#distribute—listl2ing0/1Router(config-router)#network213.33.56.0

B.Router(config)#routerripRouter(config-router)#passive—interfaceg0/1Router(config-router)#network213.33.56.0255.255.255.128Router(config-router)#network213.33.56.128255.255.255·128

C.Router(config)#routerripRouter(config.router)#passive—interfaceg0/1Router(config.router)#network213.33.56.0

D.R0uter(config)#passive—interfaceg0/1Router(config)#routerripRouter(config.router)#network213.33.56.0

8.下列关于RPR技术的描述中,错误的是()

A.RPR能够在50ms内隔离出现故障的节点和光纤段

B.RPR环中每一个节点都执行SRP公平算法

C.两个RPR节点之间的裸光纤最大长度为100公里

D.RPR用频分复用的方法传输IP分组

9.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。

A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击

10.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

11.甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改,他应该()。

A.加密信件

B.先加密信件,再对加密之后的信件生成消息认证码,将消息认证码和密文一起传输

C.对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输

D.对明文生成消息认证码,将明文和消息认证码一起传输

12.下图是网络地址转换NAT的一个示例。图中①和②是转换前后的地址,它们依次应为()A.,3342和,5001

B.,5001和,3342

C.,80和,3342

D.,3342和,80

13.

14.()是我国使用人数最多的即时通信软件。

A.ICQB.QQC.MSND.AIM

15.第

3

以下哪种传输介质,其安全性最好()

A.双绞线B.同轴电缆C.无线电磁渡D.光纤

16.在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。

A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径

B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道

C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道

D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径

17.信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和()方法等进行提高存储安全。A.数据加密与结点地址过滤B.存储转发与数据过滤C.数据传输与数据过滤D.存储加密与结点地址过滤

18.一台主机的IP地址为8,子网掩码为40,那么这台主机的主机号为()。A.4B.6C.8D.68

19.加快Catalyst3548发生直接链路失效时的收敛速度,正确配置生成树可选功能的命令是()。

A.spanning—treebackbonefast

B.spanning—treeportfastdefault

C.spanning—treeuplinkfastmax-update—rate32000

D.setspantreeuplinkfastenablerate40

20.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的[V,D]报文后,R1更新的四个路由表项中距离值从上到下依次为0、4、4、3那么,①②③可能的取值依次为()A.3、3、3B.4、4、5C.5、4、3D.6、4、2

21.下列关于局域网设备的描述中,错误的是()。

A.中继器工作在MAC层

B.连接到一个集线器的所有节点共享一个冲突域

C.交换机在源端口与目的端口间建立虚连接

D.网桥的主要性能指标包括帧转发速率和帧过滤速率

22.以下关于组建一个多集线器10Mbps以太网的配置规则,哪个是错误的()。

A.可以使用3类非屏蔽双绞线

B.每一段非屏蔽双绞线长度不能超过100米

C.多个集线器之间可以堆叠

D.网络中可以出现环路

23.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由快到慢的顺序为()。

A.完全备份、增量备份、差异备份

B.完全备份、差异备份、增量备份

C.增量备份、差异备份、完全备份

D.差异备份、增量备份、完全备份

24.针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供()。

A.AUI接口B.BNC接口C.RS-232接口D.RJ-45接口

25.以下哪一个不是搜索引擎中使用的运算符()。

A.NORB.ANDC.NOTD.OR

26.下列关于服务器技术的描述中,错误的是()

A.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等

B.集群系统中一台主机出现故障时不会影响系统的正常服务

C.服务器的可用性用MTBF描述

D.服务器磁盘性能表现在磁盘存储容量与速度

27.某主机的IP地址为5,子网屏蔽码为40。该主机的有限广播地址为()。

A.55

B.

C.5

D.55

28.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击

29.下列关刊口密的说法中正确的是()。A.需要进行变化的原数据称为密文

B.经过变换后得到的数据称为明文

C.将原数据变换成一种隐蔽的形式的过程称为加密

D.以上都不对

30.下列IP、,6地址表示中,错误的是()。

A.21AD::D1:0:1/48

B.3D:0:2AA:D0:2F38:1::/64

C.FE80:0:0:0:0:FE:FE80:2AI

D.FE11::70D:BC:O:80:0:0:7CB

二、填空题(20题)31.网络性能管理的主要目的是维护网络

和网络运营效率。

32.

33.可以通过服务登录远程主机进行系统管理。

34.局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与______局域网。

35.在域名系统中每个域可由不同的组织管理,每个组织可以将它的域再分成一系列的【】,并将其交由其他组织管理。

36.软件计划阶段可以分成______和可行性研究两个子阶段。

37.

38.

39.

40.计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与______都有重大影响。

41.目前,因特网上的中文搜索引擎一般都提供分类检索和两种检索方式。

42.Internet是全球最大的计算机网络,它的基础协议是______。

43.

44.IEEE802.11的MAC层采用的是______冲突避免方法。

45.

第79题通过交换机实现多个互联局域网之间帧转发的过程称为___________交换。

46.与共享介质局域网不同,交换式局域网可以通过交换机端口之间的______连接增加局域网的带宽。

47.在OSI参考模型中,【】是计算机通信体系结构中最关键的一层。

48.

第80题在数据传输系统中,表示二进制码元传输出出错概率的参数是___________。

49.(16)进行DES加密时,需要进行__________轮的相同函数处理。

50.IP协议提供的服务具有3个主要特点,分别是、面向非连接和尽最大努力投递。

参考答案

1.B解析:电子现金支付不直接对应任何银行账户,消费者事先支付现金,即可以获得相应货币值的电子现金,可以离线操作。

2.C解析:安腾,采用了超越CISC与RISC。的最新设计理念EPIC,即简明并行指令计算技术。它基于推理、预测、简明并行性等创新特性,实现了更高的指令级的并行性,使安腾能同时完成20个操作或交易,从而能够提供高端企业级用户所需要的服务器性能。

3.D解析:RFC2373对IPv6地址空间结构与地址基本表示方法进行了定义。IPv6的128位地址按每16位划分为1个位段,每个位段被转换为1个4位的十六进制数,并用冒号“:”隔开,这种表示法称之为冒号分十六进制表示法。

一个IPv6地址中可能会出现多个二进制数0,因此规定了“零压缩法”,通过压缩某个位段中的前导0来简化IPv6地址的表示。例如,“050D”可以简写为“50D”。但是在使用零压缩法时,不能把一个位段内部的有效0也压缩掉。例如,“FE60”不能简写为“FF6”。需要注意的是,每个位段至少应该有1个数字,如“0000”可以简写为“0”。

如果IPv6地址中包含了一长串0,则可以使用“双冒号表示法”进一步简化IP地址表达。例如,“FE60:0:0:050D:BC:0:0:03F7”可以简化为“FE60::50D:BC:0:0:3F7”,或者是“FE60::50D:BC:0:0:03F7”,或者是“FE60:0:0:050D:BC::03F7”,再或者是“FE60:0:0:50D:BC::03F7”等。需要注意的是,双冒号“::”在一个IPv6地址中只能出现一次。例如,“FE60:0:0:050D:BC:0:0:03F7”不能简化为“FE60::50D:BC::03F7”等形式。由此可知,选项D的说法有误。

4.B本题考查的是交换机Catelyst3500系列VLAN的配置。交换机VLAN配置的主要任务是:配置VTP,建立和删除VLAN,为交换机端口分配VLAN和在交换机端口上配置VLANTrunk。建立VLAN命令格式:vlan<vlanID>name<vlanname>,本题使用的是IEEE802.1Q协议,故排除A、C选项;设置不允许中继的VLAN命令格式:switch一3528一TEST(config—if)#switchporttmnkallowedvlanexpect<vlanID>(不允许访问的ID),排除D选项。故选择B选项。

5.D

6.B

7.C“passive—interface”命令指定一个路由器接口为被动接口,在被动接口上可以抑制路由更新信息,防止端口发送路由信息。根据题中命令配置可知,选项C正确。

8.DD【解析】RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。因此D选项错误。

9.A

10.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

11.C

12.AA【解析】从左边第一个方格中的内容可以看出,内部网主机的IP地址为10.0.0.1,端口为3342,它要访问的外部网IP地址为135.2.1.1,端口号为80。当数据包到达NAT路由器时,通过NAT地址转换,将内网的专用IP地址转化为外部Intemet的全局IP地址202.0.1.1,端口号5001。故选择A选项。

13.A

14.B

15.D光纤在传输数据的时候采用的是光信号.没有向外的电磁辐射,所以通过光纤进行数据通信是比较安全的,而其他几种介质都采用的是电磁信号,容易被窃听。

16.D对于IP网络,是采用数据报方式,因此对于源主机和中途路由器都不会知道数据报经过的完整路径,路由器仅知道到达目的地址的下一跳地址,主机仅知道到达本地网络的路径,到达其他网络的数据报均转发到网关的地址,也就是路由器,因此源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径。

17.A

18.A解析:本题考查点是IP地址和子网掩码的计算。D地址中和子网掩码为1的位相对应的部分是网络地址和子网地址,和为。的位相对应的部分则是主机地址。显然,主机的IP地址为8,这是一个C类地址,其网络地址为。子网地址和主机地址一起构成68。子网掩码为40,将子网掩码写成二进制数为:11111111.11111111.11111111,11110000,可知第4字节前4位为1,表示它是子网地址部分。IP地址中的68写成二进制数,取其前4位表示子网地址即(01000000)2,用十进制表示为64,后4位表示主机地址即(0100)2,用十进制表示为4。

19.C配置uplinkfast的命令格式是“spanning—treeuplinkfastmax—update—rate<0.32000><cr>”,其中“max—update—rate”的值是O~32000,单位是packet/s。因此C选项正确。

20.CR1、R2是一个自治系统中两个相邻路由器,所以距离为1,如果收到新的报文后,R1表项的每一条记录都要更新,则结果应为3、4、5、5,但是结果为0、4、4、3,第一条记录不变,第二条记录被更新,可知原来的距离必定大于等于4,第三条与第四条都没有被更新,所以更新前距离可能为0、5、4、3。

21.A中继器工作在物理层,因此选项A中提到的中继器工作在MAC层是错误的说法。

22.D解析:多集线器10Mbps以太网配置规则:10Mbps网卡(或10Mbps/100Mbps自适应网卡);3类或以上UTP电缆:10BASE-T集线器;每段UTP电缆的最大长度为100m;任意两个节点之间最多可以5个网段,经过4集线器;整个网络的最大覆盖范围为500m;网络中不能出现环路。

23.B完全备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份;增量备份只是备份相对于上一次备份操作以来新创建或者更新过的数据;差异备份即备份上一次完全备份后产生和更新的所有新的数据。恢复速度完全备份最快,增量备份最慢,差异备份介于两者之间。所以,恢复速度由快到慢的顺序是完全备份>差异备份>增量备份。

24.D解析:针对不同的传输介质,网卡提供了相应的接口。适用粗缆的网卡应提供AUI接口;适用细缆的网卡应提供BNC接口;适用于非屏蔽双绞线的网卡应提供RJ-45接口:适用于光纤的网卡应提供光纤的F/O接口;目前,多数网卡是将几种接口集成在一块网卡上,例如AUI/RJ-45二合一网卡。同时,也有些简易以太网卡只提供AUI、BNC、RJ-45接口中的一种。例如,只支持提供RJ-45接口的10BASE-T以太网卡。

25.A

26.C

27.A\r\n32位全为“l”的IP地址称为有限广播地址。与子网屏蔽码的值无关。如果采用子网编址,那么有限广播被限制在本子网之中。

28.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。

29.C解析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。

30.D用IPV6地址表示需要注意:在使用零压缩法时,不能把一个位段内部的有效0也压缩掉;双冒号::在一个地址中只能出现一次;在得到一个一个IPV6地址时,经常会遇到如何确定双冒号::之间被压缩0的位数的问题;IPV6不支持子网掩码,它只支持前缀长度表示法。本题中D选项已经有8个位段,没有全0位段压缩,不应该使用双冒号::。

31.服务质量服务质量

32.

33.TelnetTelnet是进行远程登录的标准协议和主要方式,它为用户提供了在本地计算机上完成远程主机工作的能力。通过使用Telnet,Internet用户可以与全世界的许多信息中心、图书馆及其他信息资源进行联系。Telnet远程登录的使用主要有两种情况:第一种是用户在远程主机上有自己的账号(Account),即用户拥有注册的用户名和口令;第二种是许多Internet主机为用户提供了某种形式的公共Telnet信息资源,这些资源对每一个Telnet用户都是开放的。Telnet是使用非常简单的Internet工具。

34.交换式交换式解析:局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。

35.子域子域

36.问题定义问题定义解析:软件计划阶段可以分成问题定义和可行性研究两个子阶段。

37.

38.工作站

【解析】Solaris是Sun公司的UNIX操作系统,运行在使用Sun公司的RISC芯片的工作和服务器上。Solaris系统的高性能使它成为Internet上使用最广泛的网络操作系统之一。

39.资源共享

40.通信费用通信费用解析:计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。

41.关键词查询目前,因特网上的中文搜索引擎一般都提供分类检索和关键词查询两种检索方式。分类检索指利用搜索引擎提供的分类目录由上级类目逐级向下级类目查询的方式。各网站通过人工分类建立类目,一般分为娱乐与休闲、新闻与政治、商

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论