2022年河南省濮阳市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2022年河南省濮阳市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2022年河南省濮阳市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2022年河南省濮阳市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2022年河南省濮阳市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河南省濮阳市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.若服务器系统年停机时间为6小时,那么系统可用性至少达到()

A.99%B.99.9%C.99.99%D.99.999%

2.如果某主机需要向子网掩码为的网络进行直接广播,那么它应使用的目的IP地址为:()。

A.B.55C.55D.

3.主板主要由以下哪几部分组成()

A.运算器、控制器、存储器B.CPU和外设C.CPU、存储器、总线、插槽以及电源D.CPU、存储器、插槽以及电源电路

4.下列关于WindowsServer2003系统下DHCP服务器的描述中,错误的是()。

A.租约期限决定客户端向服务器更新租约的频率

B.一个作用域可负责多个网段IP地址的分配

C.地址池是作用域应用排除范围之后剩余的IP地址

D.保留确保子网上指定设备始终使用相同的IP地址

5.IP地址块60/28的子网掩码可写为()

A.92

B.24

C.40

D.48

6.下列关于接入技术特征的描述中,错误的是()

A.远距离无线宽带接入网采用802.15标准

B.CableModem利用频分复用的方法,将信道分为上行信道和下行信道

C.光纤传输系统的中继距离可达100km以上

D.ADSL技术具有非对称带宽特性

7.按照ITU-标准,传输速度为622.080Mbit/s的标准是()。

A.OC-3B.OC-12C.OC-48D.OC-192

8.关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是()。

A.串入到链路中B.连接到串入的集线器C.连接到交换设备的镜像端口D.通过分路器

9.下列关于宽带城域网汇聚层基本功能的描述中,错误的是()。A.提供用户访问Internet所需要的路由服务

B.汇接接入层的用户流量,进行数据转发和交换

C.根据接入层的用户流量,进行流量均衡、安全控制等处理

D.根据处理结果把用户流量转发到核心交换层或在本地进行路由处理

10.在ATM高层协议中,应用层协议的例子有()

A.文件传输协议、简单邮件传送协议和虚拟终端仿真协议

B.文件传输协议、传输控制协议和虚拟终端仿真协议

C.文件传输协议、简单邮件传送协议和互联网协议

D.地址转换协议、简单邮件传送协议和虚拟终端仿真协议

11.局域网交换机交换传输延迟时间量级为()。

A.零点几微秒B.几微秒C.几十微秒D.几百微秒

12.广域网由于传输距离较远,通常要借助于公共传输网。公共传输网络的主要技术有()A.分组交换和信元交换B.分组交换和电路交换C.信元交换和电路交换D.多层交换和分组交换

13.Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器和()服务器,以及远程通信服务器、代理服务器等。

A.File服务器B.DHCP服务器C.AD服务器D.DNS服务器

14.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于等于()

A.5分钟B.10分钟C.53分钟D.8.8小时

15.

16.信息网络安全的第一个时代()。

A.九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代

17.关于IP数据报的说法正确的是()。

A.任何物理网络能处理的最大报文长度相同

B.分片后的报文在投递中可以自行重组

C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的

D.数据报填充域属于IP数据报数据区

18.有关安全威胁和安全攻击,下列说法错误的是()。

A.非服务攻击与特定服务无关

B.主要的渗入威胁有特洛伊木马和陷门

C.假冒、身份攻击都属于非授权访问威胁

D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击

19.下列关于IEEE802.11b协议的描述中,错误的是()。

A.采用CSMA/CA介质访问控制方法

B.允许无线节点之间采用对等通信方式

C.室内环境通信距离最远为100m

D.最大传输速率可以达到54Mbps

20.

21.下列对于奔腾芯片的体系结构的描述中,错误的是()。

A.奔腾4的算术逻辑单元可以以双倍的时钟频率运行

B.在处理器与内存控制器间提供了3.2Gbps的带宽

C.SSE指流式的单指令流、单数据流扩展指令

D.奔腾4细化流水的深度达到20级

22.为了防止Web服务器浏览器之间的通信内容被窃听,可以采用的技术为()。

A.身份认证B.NTFS分区C.SSLD.FAT32分区

23.下列关于集线器的描述中,错误的是()。

A.通过在网络中增加一台集线器,IDS连接在该集线器上可以获取和分析数据包

B.连接到集线器的节点发送数据时,将执行CSMA/CD介质访问控制方法

C.连接到一个集线器的所有节点共享一个冲突域

D.集线器是基于MAC地址识别完成数据转发的

24.关于利用邮件列表发布信息,下列哪种说法是不正确的()。

A.利用邮件列表可以同时向许多加入邮件列表的人发送预备好的邮件

B.利用邮件列表,邮件内可以携带您需要发布的各种信息

C.可使用任意免费信箱接收来自邮件列表的信息

D.邮件列表的英文为“MailingList”,利用它可以它实现邮件批量发送

25.采用RSA算法,网络中N个用户之间进行加密通信,需要密钥个数是()。

A.NB.2NC.N*(N-1)D.N*N

26.关于TCP/IP参考模型的描述中,正确的是

A.分为7个层次B.最底层是互联层C.由ISO组织制定D.最高层是应用层

27.CableModem上行速率在()

A.64Kbps-200Kbps

B.200Kbps-10Mbps

C.10Mbps-20Mbps

D.20Mbps-36Mbps

28.某企业产品部的IP地址块为92/26,市场部的为60/27,财务部的为28/27,这三个地址块经聚合后的地址为()。

A./25

B./26

C.28/25

D.28/26

29.通过——接入因特网是一个部门或单位的计算机接入因特网常用的方法()。A.电话线路B.专用线路C.局域网D.广域网

30.

二、填空题(20题)31.P2P网络有4种主要的结构类型,Napster是目录式结构的代表。

32.

33.第

61

使用一根介质将局域网所有结点首尾相连,这种网络拓扑被称做()。

34.

35.宽带网络可分为传输网、交换网和______。

36.在CPU中,执行一条指令所需的时间称【1】周期。

37.(4)按照采用的技术、应用范围和协议标准的不同,局域网可以分为共享式局域网和_______式局域网。

38.奔腾芯片采用的流水线技术主要是【】和超流水线技术。

39.(2)观看视频时,如果人物说话的口型与声音不吻合,观众就会觉得很不舒服。这种音频流与视频流之间的同步称为_________。

40.

41.精简指令系统计算机的英文缩写是_____。

42._____是对计算机和网络资源的恶意使用行为进行识别的系统。

43.认证技术主要解决网络通信过程中通信双方的【20】认可。

44.电子商务应用系统通常包含CA安全认证系统、______、业务应用系统和用户及终端系统。

45.虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、______阶段与虚电路拆除阶段。

46.SET(安全电子交易)是一种基于的协议,是为了解决用户、商家和银行之间通过信用卡支付的交易安全问题而设计的。

47.在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是______交互模式。

48.

49.目前有关认证的技术主要有消息认证、身份认证和3种。

50.

参考答案

1.BP469%的每年停机时间小于等于8.8小时

2.C

3.C解析:主板是计算机主机的主要部件。通常,主板由5部分组成:CPU、存储器、总线、插槽以及电源。

4.B租约期限决定租约何时期满以及客户端需要向服务器对它进行更新的频率。作用域是网络上IP地址的完整连续范围,并不负责IP地址分配。定义了作用域并应用排除范围之后,剩余的地址在作用域内形成可用的“地址池”。可使用“保留”创建DHCP服务器指派的永久地址租约,可以保留一些特定的IP地址供客户端永久使用。故选择B选项。

5.C子网掩码(subnetmask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。针对此题,IP的前28位与1相或,得40,故选项C正确。

6.A

7.B0C-n:OpticalCarrieR1eveln(光载体等级)。oc是OpticalCartier的缩写,这是光纤传输的一种单位,它通常表示为0C.n,其中,n是多路传输技术中基本速率51.84Mbit/s的倍数。622.08Mbit/s÷51.84Mbit/s=12,故选B选项。

8.AA解析:入侵检测系统(IntrusionDetectionSystem,简称IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。

9.A提供用户访问Internet所需要的路由服务的是核心交换层。汇聚层的基本功能是:

(1)汇聚接入层的用户流量,进行数据分组传输的汇聚、转发和交换。

(2)根据接入层的用户流量,进行本地路由、过滤、流量均衡、QoS优先级管理,以及安全控制、IP地址转换、流量整形等处理。

(3)根据处理结果把用户流量转发到核心交换层或本地进行路由处理。

10.A解析:ATM网络中包含物理层、ATM层、ATM适配层和高层协议,高层协议又包括应用层、表示层、传输层和网络层。应用层中常用的协议有文件传输协议(FTP)、简单邮件传送协议(SMTP)和虚拟终端仿真协议(Telnet)等。

11.C解析:本题考查局域网交换机低交换传输延迟的特性。局域网交换机为几十微秒的延迟级别,网桥为几百微秒,路由器为几千微秒。局域网交换机,有低交换传输延迟、高传输带宽的特点。

12.B公共传输网络基本可以分成两类:一类是电路交换网络,主要包括公共交换电话网(PSTN)和综合业务数字网(ISDN);一类是分组交换网络,主要包括X.25分组交换网和帧中继。

13.D

14.C如果系统高可靠性达到99.9%,那么每年的停机时间≤8.8小时;系统高可靠性达到99.99%,那么每年的停机时间≤53分钟;如果系统高可靠性达到99.999%,那么每年的停机时间≤5分钟。

15.C

16.B

17.C利用IP进行互联的各个物理网络能处理的最大报文长度有可能不同;分片后的报文独立选择路径传送,所以报文在投递途中不会也不可能重组;需要传输的数据在IP层,加上IP头信息,封装成口数据报;数据报填充域属于IP数据报报头区。\r\n

18.B解析:非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁:假冒、身份攻击都属于非授权访问威胁:拒绝服务是指禁止通信实体的正常使用和管理。假冒,重放、信息内容的修改和拒绝服务都属于主动攻击。

19.DIEEE802.11b无线局域网的带宽最高可达11Mbps,IEEE802.11a的最大带宽是54Mbps。因此选择D选项。

20.C

21.C①奔腾4采用了快速执行引擎,即它的算术逻辑单元以双倍的时钟频率运行。②奔腾4的系统总线为400MHz,在处理器与内存控制器之间提供了3.2Gbps的带宽,使系统的响应更加快捷。③SSE,即StreamingSIMDExtensions,意为流式的单指令流、多数据流扩展指令。④奔腾4继续采用了超流水线技术,使细化流水的深度由4级、8级加深到20级。\r\n

22.C解析:Web浏览利用TCP/IP在两台机器之间提供一个匿名的数据流,但它不提供保密性、完整性和认证服务。加强Web通信安全的方案有:SSL、IPSec等。

23.D集线器不具备交换机所具有的MAC地址表,所以它发送数据时都是没有针对性的,而是采用广播方式发送,连接到一个集线器的所有节点构成一个冲突域。IDS通过在网络链路中串接一个集线器可以监听该链路中的数据包。连接到集线器的节点发送数据时执行CSMA/CD介质访问控制方法。故选择D选项。

24.C

25.BRSA算法属于非对称加密算法中的一种算法。非对称加密算法中,如果网络中有Ⅳ个用户之间进行通信加密,则需要使用Ⅳ对密钥,即2N个密钥。故选B选项。

26.D解析:TCP/IP参考模型分为4个层次,由高到低依次为应用层、传输层、互联层与主机一网络层。所以选项A、B错误。OSI参考模型是由ISO组织制定的,它分为7个层次。选项C错误。

27.B

28.CC【解析】产品部的网络前缀为211.168.15.11000000(最后一个部分为二进制表示),市场部的网络前缀为211.168.15.10100000,财务部的网络前缀为211.168.15.10000000,三个地址块聚合后的前25位相同(找相同的部分),因此聚合后的网络地址为211.168.15.128/25。

29.C一个部门或单位的计算机通过局域网接入因特网是常用的方法。一般来说.一个单位可以先组建一个局域网,然后通过路由器将该局域网与ISP相连,用户只需在自己的计算机上安装网卡,运行支持TCP/IP协议的操作系统和相关服务软件,并对计算机进行适当配置,即可使用该计算机通过局域网访问因特网。

30.C

31.集中P2P网络有集中目录式结构、分布式非结构化结构、分布式结构化结构和混合式结构4种主要结构类型,其中Napster是集中目录式结构的代表。

32.

33.环型【解析】首尾相连构成环型介质,是计算机局域网经常使用的拓扑方式。

34.

35.接入网接入网解析:宽带网络从功能上可以分成传输网、交换网和接入网三大部分,其相关技术也分为3类,即传输技术、交换技术和接入技术。

36.指令CPU每取出并执行一条指令,都需要完成一系列的操作。这一系列操作所需要的时间通常叫做一个指令周期。

37.(4)交换

【解析】从介质访问控制方法的角度来看,局域网可以分为共享介质式局

域网和交换式局域网。

38.超标量技术超标量技术解析:奔腾芯片采用的流水线技术主要是超标量技术和超流水线技术。

39.(2)唇同步

【解析】唇同步要求音频与视频之间的偏移在±80ms内,这样多数观众不会感到偏移的存在。

40.

41.RISCRISC解析:RISC全称是(reducedinstructionsetcomputer,精简指令集计算机)是一种执行较少类型计算机指令的微处理器,起源于,80年代的MIPS主机(即RISC机)。

42.入侵检测系统或IntrusionDetectionSystem或IDS

\n

43.身份本题考查点是认证技术的作用。认证技术是防止主动攻击的一种重要手段。它主要解决通信双方的身份认证。也就是说,双方都需要确认对方是真实的,不是冒充的。同时,认证技术还要解决信息完整性认证问题,即保证在通信过程中信息未被篡改和破坏。

44.支付网关系统支付网关系统解析:电子商务应用系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论