2022年内蒙古自治区赤峰市全国计算机等级考试网络技术真题(含答案)_第1页
2022年内蒙古自治区赤峰市全国计算机等级考试网络技术真题(含答案)_第2页
2022年内蒙古自治区赤峰市全国计算机等级考试网络技术真题(含答案)_第3页
2022年内蒙古自治区赤峰市全国计算机等级考试网络技术真题(含答案)_第4页
2022年内蒙古自治区赤峰市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩10页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年内蒙古自治区赤峰市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.以下技术不属于预防病毒技术的范畴()。

A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验

2.《计算机病毒防治管理办法》是在哪一年颁布的()。

A.1994B.1997C.2000D.1998

3.

4.下列关于外部网关协议BGP的描述中,错误的是()。

A.BGP.4采用路由向量协议

B.BGP是不同自治系统的路由器之间交换路由信息的协议

C.BGP协议交换路由信息的节点数是以自治系统数为单位的

D.一个BGP发言人使用UDP与其他自治系统中的BGP发言人交换路由信息

5.

6.以下不属于身份认证协议的是()。

A.一次一密机制B.X.509认证协议C.Kerberos认证协议D.IPSec协议

7.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击

8.对IP数据报进行分片的主要目的是A.A.适应各个物理网络不同的地址长度

B.拥塞控制

C.适应各个物理网络不同的MTU长度

D.流量控制

9.下列关于ICMP的描述中,错误的是()。

A.IP包的TTL值减为O时路由器发出“超时”报文

B.收到“Echo请求”报文的目的节点必须向源节点发出“Echo应答”报文

C.ICMP消息被封装在TCP数据包内

D.数据包中指定的目的端口在目的节点无效时,源节点会收到一个“目标不可达”报文

10.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于()

A.4分钟B.10分钟C.53分钟D.106分钟

11.IP数据报中的()主要用于控制和测试两个目的。A.头部校验和B.数据报选项C.填充D.重组控制

12.计算机种类繁多,按照“现实的分类”,可以将计算机分为()。

A.台式机、便携机、掌上机3种类型

B.巨型机、大型机、中型机、小型机和微型机5种类型

C.服务器、工作站、台式机、便携机、手持设备5种类型

D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型

13.在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-En服务,透明地传送报文的是()。

A.应用层B.数据链路层C.传输层D.网络层

14.下列关于UNIX操作系统的基本特性,说法错误的是()。A.UNIX是一个支持多任务、多用户的操作系统

B.UNIX提供了功能强大的Shell编程语言

C.UNIX的网状文件系统有良好的安全性和可维护性

D.UNIX提供了多种通信机制

15.网络物理隔离是指()。

A.两个网络间链路层在任何时刻不能直接通讯

B.两个网络间网络层在任何时刻不能直接通讯

C.两个网络间链路层、网络层在任何时刻都不能直接通讯

16.以下哪个条件不是使用telnet对交换机进行配置所必须满足的?

A.网络必须同时安装Web与FTP服务器

B.作为模拟终端的计算机与交换机都必须与网络连通,二者之间能通过网络进行通信

C.计算机必须有访问交换机的权限

D.交换机必须预先配置好设备管理地址,包括IP地址、子网掩码和缺省路由

17.通信控制处理机在网络拓扑结构中被称为()。

A.网络服务器B.网络防火墙C.网络交换机D.网络结点

18.以下哪项不是IP电话中网守所具有的功能?()。

A.号码查询B.计费管理C.身份验证D.呼叫控制

19.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于等于()。

A.5分钟B.lO分钟C.53分钟D.8.8小时

20.使用细缆组建局域网时,如果使用中继器设备,那么,细缆可能达到的最大长度为()。

A.90米B.900米C.920米D.925米

21.常用的商情分析工具不包括()。

A.时间序列分析B.心理分析C.回归分析D.聚类分析

22.千兆以太网的传输速率是传统的10Mbps以太网的100倍,但是它仍然保留着和传统的以太网相同的()。

A.物理层协议B.帧格式C.网卡D.集线器

23.ATM层类似于数据链路层协议,可以利用()技术在同一条物理链路上进行多路复用。

A.频分多路复用B.时分多路复用C.虚电路D.以上都是

24.按照ITU标准,OC一3的传输速度是()。

A.51.84MbpsB.155.52MbpsC.622.08MbpsD.1.244Gbps

25.表示在搜索中要同时包含两个以上关键字,应选用()逻辑符连接。

A.NOTB.ORC.NEARD.AND

26.

27.下列对IPv6地址表示中,错误的是()A.E::601:BC:0:05D7

B.21DA:0:0:0:0:2A:F:FE08:3

C.21BC::0:0:1/48

D.EF60::2A90:FE:0:4CA2:9C5A

28.关于网络营销的优势,下列哪个表述是错误的()。

A.通过互联网络可以有效地服务于顾客,满足顾客的需求

B.网络营销具有极强的互动性,可以帮助企业实现全程生产管理。(全程目标的管理)

C.网络营销有助于企业降低成本费用

D.网络营销能够帮助企业增加销售、提高市场占有率

29.下列哪项技术是一种陷阱及伪装手段,主要用于监视并探测潜在的攻击行为()。

A.硬件隔离卡B.IPSC.蜜罐D.DEP

30.ADSL上行速率为()。

A.64~640kbit/sB.640kbit/s~7Mbit/sC.7~10Mbit/sD.10~20Mbit/s

二、填空题(20题)31.

32.MPEG压缩标准包括MPEG______、MPEG音频和MPEG系统三个部分。

33.

34.

35.QQ客户端之间进行聊天有两种方式:一种是客户端之间直接建立连接进行聊天,另一种是用服务的方式实现消息的传送。

36.IGMPv2在IGMPvl的基础上添加组成员

机制。

37.P2P网络存在4种主要结构类型,Napster是拓扑结构的代表。

38.

第68题超文本传输协议HTTP使用TCP的___________端Vl。

39.年,IBM公司推出个人计算机IBM-PC,此后又经过若干代的升级和演变,从而形成了庞大的个人计算机市场,使得计算机得到空前的普及。

40.在域名系统中每个域可由不同的组织管理,每个组织可以将它的域再分成一系列的【】,并将其交由其他组织管理。

41.在网络协议的各层中相邻层之间的联系是【】的关系。

42.

43.

44.(6)对于打开的文件其惟一的识别依据是_______。

45.常用的ping程序中使用了报文,以探测目标主机是否可以到达。

46.

47.如果普通集线器的端口数不够用,可以使用______集线器。

48.

49.(13)RIP协议用于在网络设备之间交换____信息。

50.(11)IPv6的128位地址按每16位划分为一个位段,每个位段被转换为一个4位的十六进制数,并用冒号隔开,这种表示法称为____表示法。

参考答案

1.D解析:本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项D中,自身校验是属于检测病毒技术的范畴。

2.C

3.B

4.DBGP是不同自治系统的路由器之间交换路由信息的协议,一个BGP发言人使用TCP与其他自治系统中的BGP发言人交换路由信息,BGP协议交换路由信息的节点数是以自治系统数为单位的,BGP.4采用路由向量协议。根据解析,选项D错误,故选D选项。

5.C

6.D

7.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。

8.C根据网络使用技术的不同,每种网络都规定了一个帧最多能够携带的数据量,这一限制称为最大传输单元(MTU)。由于不同网络的MTU不同,为了解决这一问题,IP互联网采用分片与重组技术。当一个数据报的尺寸大于将发往网络的MTU值时,路由器会将IP数据报分成若干较小的部分,称为分片,然后再将每片独立地进行发送。

9.CICMP消息封装在IP数据包内而非TCP数据包内。因此C选项错误。

10.C1-停机时间(单位是小时)/(365×24)×100%=服务器可用性百分比,其中365指的是365天,24是每天24小时。代入公式1-x/(365×24)×100%=99.99%,得0.876小时,即如果要保证服务器系统可用性达到99.99%,系统每年的停机时间要小于0.876小时。4分钟约是0.067小时,10分钟约是O.1666/b时,53分钟约是0.883小时。因此选项C最接近0.876小时,故选C选项。

11.B选项A),头部校验和用于保证数据报报头的完整性;选项B),数据报选项主要用于控制和测试两大目的,作为选项,用户可以也可以不使用IP选项;选项C),在使用选项的过程中,有可能造成数据报的头部不是32b整数倍的情况,如果这种情况发生,则需要使用填充域凑齐:选项D),IP数据报中不存在重组控制域。

12.C解析:关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。

13.C

14.CUNIX的几个特点分别是:①UNIX是多用户、多任务的系统;②UNIX大部分是用C语言编写的;③提供了Shell编程语言;④提供了丰富的系统调用;⑤采用树形文件系统;⑥提供多种通信机制;⑦采用进程对换的内存管理。

15.C

16.A

17.D

18.A

19.C如果系统高可靠性达到99.9%,那么每年的停机时间≤8.8小时;系统高可靠性达到99.99%,那么每年的停机时间≤53分钟;如果系统高可靠性达到99.999%,那么每年的停机时间≤5分钟。

20.D解析:一个以太网中最多可以使用4个中继器,4个中继器可以连接5条细缆,每条细缆的最大长度为185米。因此,如果使用中继器,细缆的最大长度为925米。

21.B

22.B于兆以太网的传输速率比快速以太网快10倍,传输速率达到1Obps。千兆以太网保留着传统10Mbps以太网的基本特征,它们具有相同的帧格式与类似的组网方法,只是将每位的发送时间降低到lns。

23.CATM层允许数据通过多条虚电路在同一条物理链路上进行多路复用。ATM交换机接收来自特定输入端口的信元,根据信元头中的VPI/VCI字段,检查路由表进行信元转发,并更新信元头的VPI和VCI。\n单选题

24.B无源光纤网PON,按照ITU标准可分为两部分:\n(1)OC一3,l55.520Mbps的对称业务。\n(2)上行OC一3,l55.520Mbps;下行OC—12,622.080Mbps的不对称业务。

25.D

26.A

27.B

28.B

29.C

30.AADSL(非对称数字用户线)技术具有非对称带宽特性,上行速率在64kbit/s~640kbit/s,下行速率在500kbit/s~7Mbit/s。故选A选项。

31.

32.视频视频解析:MPEG是ISO/IEC委员会的第11172号标准草案,包括MPEG视频、MPEG音频和MPEG系统三部分。

33.递归解析

【解析】域名解析有递归解析与反复解析两种方式。递归解析要求域名服务器系统一次性完成全部的名字~地址变换,反复解析每次请求一个服务器,不行再请求别的服务器。

34.互操作

35.转发QQ客户端间进行聊天有两种方式:一种是在客户端之间直接建立连接,另一种是用服务器转发的方式实现消息的传送。

36.快速离开快速离开解析:IGMPvl定义了基本的组成员查询和报告过程;IGMPv2在IGMPv1的基础上添加了组成员快速离开的机制;IGMPv3中增加的主要功能是成员可以指定接收或指定不接收某些组播源的报文。

37.集中式典型的集中式拓扑结构P2P网络软件有Napster和Maze。典型的非结构化拓扑结构P2P网络软件有Gnutella、Shareaza、LimeWire和BearShare。典型的分布式结构化拓扑结构P2P网络软件有Pastry、Tapestry、Chord和CAN。典型的混合结构P2P网络软件有Skype、Kazaa、eDonkey、BitTorrent和PPLive。

\r\n\r\n\r\n

38.80

【解析】超文本传输协议HTTP使用TCP的80端口。

39.19811981年,IBM公司推出个人计算机IBM-PC,此后又经过若干代的升级和演变,从而形成了庞大的个人计算机市场,使计算机得到空前的普及。许多人认识计算机,就是从微型机开始的。

40.子域子域

41.服务与被服务服务与被服务解析:在网络协议的各层中相邻层之间的联系是服务与被服务的关系。

42.

43.可信站点区域

【解析】为了保护用户的计算机免受非安全软件的危害,浏览器通常将Internet世界划分成几个区域(例如Internet区域、本地Internel区域、可信站点区域、受限站点区域等),用户可以针对每个区域指定浏览器处理下载

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论