2022年辽宁省阜新市全国计算机等级考试网络技术预测试题(含答案)_第1页
2022年辽宁省阜新市全国计算机等级考试网络技术预测试题(含答案)_第2页
2022年辽宁省阜新市全国计算机等级考试网络技术预测试题(含答案)_第3页
2022年辽宁省阜新市全国计算机等级考试网络技术预测试题(含答案)_第4页
2022年辽宁省阜新市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年辽宁省阜新市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.

2.下列关Internet域名系统的描达中,错误的是()。

A.域名解析需要一组既独立又协作的域名服务器

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.递归解析是域名解析的一种方式

3.无线自组网是一种特殊的自组织、对等式、()的无线移动网络。

A.自由B.多跳C.分组D.排序

4.第

58

在进行长交易数据的保密传递时,一般是使用自己的私钥加密一个对称加密的密钥,然后用对称加密算法对长报文进行加密,而不是直接使用对方的公钥进行加密,主要原因是()

A.对称加密的计算代价很小

B.公开密钥加密体系的加密强度不够大

C.获得加密方的对称加密的密钥十分困难

D.获得一个实体的私钥要比一次一密的对称密码来得简单

5.IPV6地址FE::45:A2:A的::之间被压缩的二进制数字0的位置为()

A.16B.32C.64D.96

6.下列关于ADSL的描述中,错误的是()

A.ADSL使用1对铜双绞线

B.ADSL的上下行速率是相同的

C.ADSLModem用于连接计算机

D.采用ADSL技术可以通过PSTN接入Internet

7.关于IP数据报的说法正确的是()。

A.任何物理网络能处理的最大报文长度相同

B.分片后的报文在投递中可以自行重组

C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的

D.数据报填充域属于IP数据报数据区

8.在虚拟页式存储管理系统中,地址越界中断属于()。

A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断

9.

10.下列关于外部网关协议BGP的描述中,错误的是()。

A.BGP.4采用路由向量协议

B.BGP是不同自治系统的路由器之间交换路由信息的协议

C.BGP协议交换路由信息的节点数是以自治系统数为单位的

D.一个BGP发言人使用UDP与其他自治系统中的BGP发言人交换路由信息

11.NetWare基于网络安全的需要,网络操作系统一般提供四级安全保密机制:注册安全性、用户信任者权限与()。I.最大信任者权限屏蔽II.物理安全性III.目录与文件属性IV.协议安全性

A.l、IVB.I、IIC.I、IIID.III、IV

12.核心层网络一般要承担整个网络流量的()。

A.40%~60%B.30%~60%C.20%~40%D.50%~70%

13.下列关于通过数据通信线路连接到ISP的叙述中,错误的是()

A.综合业务数字网(ISDN)是一种数据通信网

B.使用数据通信线路连接到ISP可以得到更多的带宽

C.通过数据通信网接入Internet的用户主要是个人用户和部分小型企业用户

D.数据通信网的传输速率通常在64Kbps~2Mhps之间

14.在Catalyst6500交换机上将端口3/1至3/24的传输速率设置为1Gbps,正确的配置是()。

A.setportspeed3/1—3/241000000

B.setportspeed3/1—241000000

C.setportspeed3/1—3/241000

D.setportspeed3/1—241000

15.下列关于TCP/IP传输层协议的描述中,错误的是()。A.TCP/IP传输层定义了TCP和UDP两种协议

B.TCP协议要完成流量控制功能

C.UDP协议主要用于不要求按分组顺序到达的传输

D.UDP协议与TCP协议都能够支持可靠的字节流传输

16.下列关于宽带城域网技术的描述中,错误的是()

A.宽带城域网保证QoS的主要技术有RSVP、DiffServ和MPLS

B.宽带城域网带内网络管理是指利用网络管理协议SNMP建立网络管理系统

C.宽带城域网能够为用户提供带宽保证,实现流量工程

D.宽带城域网可以利用NAT技术解决IP地址资源不足的问题

17.

18.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()。

A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击

19.在进行软件开发过程中,进行可行性研究是十分重要的,它的结论直接决定了软件项目是否继续进行,可行性研究的结论主要是关于()

A.软件的功能B.软件的性能C.软件的质量D.软件系统目标

20.下列关于服务器技术的描述中,错误的是()。

A.服务器磁盘性能表现在磁盘存储容量与I/O速度

B.集群系统中一台主机出现故障时不会影响系统的正常服务

C.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等

D.采用对称多处理器(SMP)技术的服务器的总体性能取决于CPU的数量

21.以下哪项不属于防止口令猜测的措施()。

A.严格限定从一个给定的终端进行非法认证的次数

B.确保口令不在终端上再现

C.防止用户使用太短的口令

D.使用机器产生的口令

22.下列哪个不是()单机操作系统管理的主要操作?

A.进程B.内存分配C.系统安全D.文件输入/输出

23.下列Windows命令中,可以显示主机路由表内容的命令是()。

A.nbtstat-rB.netstat-rC.netviewD.route-f

24.某公司分配给人事部的IP地址块为24/27,分配给培训部的IP地址块为08/28,分配给销售部的IP地址块为92/28,那么这三个地址块经过聚合后的地址为()

A.92/25

B.24/25

C.92/26

D.24/26

25.将Cisc0路由器的配置保存在NVRAM中,正确的命令是()。

A.Router#writeflash

B.Router#writenetwork

C.Router#writememory

D.Router#writeerase

26.目前宽带城域网保证QoS要求的技术主要有RSVP,DiffServ和()

A.ATMB.MPLSC.SDHD.Adhoc

27.

28.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的?()。

A.低传输延迟B.支持不同的传输速率和工作模式C.可以根据用户级别设置访问权限D.支持虚拟局域网服务

29.WWW的核心技术是()。

A.网络技术B.HTMLC.HTTPD.browser

30.一台交换机具有l2个10/100Mbps电口和2个1000Mbps光口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。

A.3.2GbpsB.4.8GbpsC.6.4GbpsD.14Gbps

二、填空题(20题)31.信息安全包括5个基本要素:机密性、完整性、、可控性与可审查性。

32.在NetWare网络中,负责网络文件目录结构的创建与维护,建立用户与用户组,以及设置用户权限、目录文件权限与目录文件属性等任务。

33.常用的电子支付方式包括电子现金、【】和电子支票。

34.

第71题网络层主要通过___________来为分组通过通信子网选择最佳路径。

35.交换机地址学习是通过读取帧的______地址并记录帧进入交换机的端口号进行的。

36.

37.

第74题VoIP的3种实现形式分别为PC-to—PC、PC—to-Phone和___________。

38.计算机的软件系统一般分为应用软件和______两大部分。

39.

40.RC5算法中使用了3种运算:______、加和循环。

41.

第61题Windows2000Server的基本管理单位是___________。

42.(11)在因特网中,屏蔽各个物理网络细节和差异的是__________。

43.访问WWW服务器时,统一资源定位符URL可以指定的主要协议是______。

44.搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、______和用户接口4个部分。

45.浏览器和Web站点在利用SSL协议进行安全数据传输的过程中,最终会话密钥是由产生的。

46.DHCP服务器的地址池中,应包含IP地址与缺省网关、域名及_________。

47.目前使用的标准网络管理协议包括简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议等。

48.(5)Telnet协议属于TCP/IP的________层协议。

49.______涉及修改数据流或创建数据流,它包括假冒、重放、修改消息和拒绝服务等。

50.WindowsNTServer操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时,【】将会自动升级为主域控制器。

参考答案

1.C

2.C

3.B

4.A公开密钥加密算法的计算代价通常是对称加密的100~1000倍·但是使用公开密钥加密算法的一个好处是无须进行密钥的分发,有一个方法能够借助这2种加密算法的优点,既先使用对称加密的算法对长报文进行加密,然后对对称加密的密钥使用对方的公钥进行加密,将2个部分的内容一起传送给对方。公钥和私钥:选用的一对密钥,一个用来加密,一个用来解密。顾名思义,密钥对中的公钥是要公开使用的,而私钥则只有本人知道。

5.C

6.B

7.C利用IP进行互联的各个物理网络能处理的最大报文长度有可能不同;分片后的报文独立选择路径传送,所以报文在投递途中不会也不可能重组;需要传输的数据在IP层,加上IP头信息,封装成口数据报;数据报填充域属于IP数据报报头区。\r\n

8.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。

9.A

10.DBGP是不同自治系统的路由器之间交换路由信息的协议,一个BGP发言人使用TCP与其他自治系统中的BGP发言人交换路由信息,BGP协议交换路由信息的节点数是以自治系统数为单位的,BGP.4采用路由向量协议。根据解析,选项D错误,故选D选项。

11.C

12.A

13.C目前连接到ISP的方式基本上分为通过电话线路和数据通信线路两种。通过电话线路接人Internet的用户主要是个人用户和部分小型企业用户,而通过数据通信网接人Internet的用户主要是大型企业。数据通信的种类很多.包括DDN、X.25、ISDN和帧中继等。使用数据通信线路可以得到更多的带宽,其传输速率通常在64Kbps~2Mbps之间。而使用拨号方式接入Internet时,其传输速率通常为33.6Kbps。

14.DCatalyst6500的格式是“setportspeed<mod/port><port.speed>(10.100,1000)”,其中速度的单位是Mbps,故选项D正确。

15.D解析:①TCP/IP参考模型的传输层定义了两种协议,即传输控制协议(TCP,TransportControlProtocol)与用户数据报协议(UDP,UserDatagramProtocol)。②TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机。TCP协议同时要完成流量控制功能,协调收发双方的发送与接受速度,达到正确传输的目的。③UDP协议是一种不可靠的无连接协议,它主要用于不要求按分组顺序到达的传输中,分组传输顺序检查与排序由应用层完成。④UDP是不可靠的无连接协议。TCP是一种可靠的面向连接的协议。

16.B

17.C

18.B

19.D计划阶段的主要任务是制定设定软件系统的目标,确定研制要求,提出可行性报告。对各种可能方案做出成本效益分析,做为使用单位是否继续该项工程的依据。

20.D评价高性能存储技术的指标主要是I/0速度和磁盘存储容量。集群(Cluster)技术是向一组独立的计算机提供高速通信线路,组成一个共享数据存储空间的服务器系统,如果一台主机出现故障,它所运行的程序将转移到其他主机。因此集群计算机技术可以大大提高服务器的可靠性、可用性和容灾能力。热插拔功能允许用户在不切断电源的情况下,更换存在故障的硬盘、板卡等部件,从而提高系统应对突发事件的能力。服务器总体性能不仅仅取决于CPU数量,而且与CPU主频、系统内存和网络速度等都有关系。

21.B解析:防止口令猜测的措施有:1)严格限定从一个给定的终端进行非法认证的次数;2)防止用户使用太短的口令或弱口令;防止选取口令;取消机器的预设口令;3)使用机器产生的口令而不是用户选择的口令。确保口令不在终端上再现是防止口令泄露的措施。

22.C

23.Bnbtstat-r功能是列出通过广播和WINS解析的名称,netstat-r用于显示路由表内容,netview用于显示域列表、计算机列表或指定计算机上共享资源的列表,route-f是用于清除路由表中所有的网关条目。故选B选项。

24.C

25.C从NVRAM加载配置信息命令为configurememory。\n\u3000\u3000将路由器配置保存在NVRAM中命令为writememoryo因此C选项正确。

26.B解析:在宽带城域网业务中有多媒体业务、数据业务与普通的语音业务。各种业务对网络服务质量的要求是不同的。网络服务质量表现在延时、抖动、吞吐量和包丢失率等几个方面。在有限的网络资源条件下,应该针对用户享受服务与使用资源的不同来划分不同的等级,并按照使用业务等级制订对应的付费标准。同时,宽带城域网运营商也必须对不同的服务制订不同的服务质量QoS要求。目前,宽带城域网保证服务质量QoS要求的技术主要有:资源预留(RSVP)、区分服务(DiffServ)与多协议标记交换(MPLS)。

本试题选项A的“ATM”,是指异步传输模式(AsynchronousTransferMode),是一种以信元为传输单位的数据交换技术。选项C的SDH(SynchronousDigitalHierarchy,同步数字体系)是一种将复接、线路传输及交换功能融为一体、并由统一网管系统操作的综合信息传送网络。选项D的“AdHoc”是一种无须无线接入点(AP)和有线网络的支持,在无线网卡之间直接通信的无线局域网工作模式。

27.B

28.C局域网交换机具有很多特点。主要有:低传输延迟:支持不同的传输速率和工作模式;支持虚拟局域网服务。选项C)中的可以根据用户级别设置访问权限不是局域网交换机的特点。

29.B解析:由于HTML编写制作的简易性,它对促进WWW的迅速发展起了重要的作用,并作为WWW的核心技术在因特网中得到广泛的应用,所以WWW的核心技术是HTML。

30.

31.可用性信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。

—机密性:确保信息不暴露给未授权的实体或进程。

—完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

—可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

—可控性:可以控制授权范围内的信息流向及行为方式。

—可审查性:对出现的网络安全问题提供调查的依据和手段。

在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。

32.网络管理员在NetWare网络中,网络管理员负责网络文件目录结构的创建与维护,建立用户与用户组,设置用户权限、目录文件权限与目录文件属性,完成网络安全保密、文件备份、网络维护与打印队列管理等任务。

33.电子信用卡电子信用卡解析:常用的电子支付方式包括电子现金、电子信用卡和电了支票。

34.路由选择算法

【解析】会话层的主要任务是组织两个进程之间的通信,并管理数据的交换。

35.源源解析:交换机地址学习足通过读取帧的源地址并记录帧进入交换机的端口号进行的。

36.工作站

37.Phone-to-Phone

【解析】VOIP技术问世以来,在技术上逐步成熟。短短几年内,它已由最初的PC-to-PC发展到更实用的Phone—toPhone,并逐渐走入电信市场。

38.系统软件系统软件解析:计算机的软件系统包括系统软件和应用软件。系统软件是指负责管理、监控和维护计算机硬件和软件资源的一种软件。系统软件主要包括操作系统、各种编程语言的处理程序、数据库管理系统以及故障诊断和排错程序等。应用软件是指利用计算机和系统软件为解决各种实际问题而编制的程序,以满足用户特殊的应用需求。

39.通信线路

40.异或异或解析:RC5算法中使用了3种运算:异或、加和循环。

41.域

【解析】Windows2000Server的基本管理单位是域。域是安全边界,即域管理员只能管理域的内部,除非其他域赋予他管理权限。同一域中的对象具有相同的安全需求、复制过程和管理要求。

42.(11)IP

【解析】IP作为一种互联协议,运行于互联层,屏蔽各个物理网络细节和

差异。

43.HTTPHTTP解析:URL由协议类型、主机名和文件名3部分组成。URL可以指定的主要协议类型有HTTP、FTP、GOPHER、TELNET和FILE,其中最

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论