四川省广元市全国计算机等级考试网络技术预测试题(含答案)_第1页
四川省广元市全国计算机等级考试网络技术预测试题(含答案)_第2页
四川省广元市全国计算机等级考试网络技术预测试题(含答案)_第3页
四川省广元市全国计算机等级考试网络技术预测试题(含答案)_第4页
四川省广元市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川省广元市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.我国信息安全等级保护共有四级,其中监督保护级是哪一级()。

A.第一级B.第二级C.第三级D.第四级

2.ADSL上行速率在()

A.64Kbps~640Kbps

B.640Kbps~7Mbps

C.7Mbps~10Mbps

D.10Mbps~20Mbps

3.绕过安全性控制而获取对程序或系统访问权的程序方法叫做()。

A.后门B.漏洞C.远程控制D.木马

4.下面的软件中,()是实现网络功能所必不可少的软环境。

A.设备驱动软件B.数据库管理软件C.网络操作系统D.通信软件

5.

6.以下关于网络运行环境的描述中,哪个是错误的()

A.网络运行环境是指保障网络系统安全、可靠与正常地运行所必需的基本设施与设备条件

B.它主要包括机房与电源两个部分

C.机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所

D.关键的网络设备(如核心路由器、交换机、服务器.对供电条件的要求是很高的,必须保证由专用的UPS系统供电

7.信息网络安全的第一个时代()。

A.九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代

8.通道是一种()

A.保存l/O信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机

9.

10.

11.IP地址/27的子网掩码可写为()。

A.92

B.24

C.40

D.48

12.下列对IPv6地址FA32:0:0:0801:FE:0:O:Al50的简化表示中,错误的是()。

A.FA32::801:FE:0:0:A15

B.FA32::801:FE:0:0:A150

C.FA32:0:O:801:FE::A150

D.FA32:0:0:0801:FE::A150

13.决定局域网特性的主要技术要素是网络拓扑、传输介质和

A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法

14.关于TCP/IP参考模型的描述中,正确的是

A.分为7个层次B.最底层是互联层C.由ISO组织制定D.最高层是应用层

15.奔腾采用了增强的64位数据总线,它的含义是()。

A.内部总线是32位的,而与存储器之间的外部总线是64位的

B.内部总线是64位的,而与存储器之间的外部总线是32位的

C.内部总线是32位的,而与输出设备之间的外部总线是64位的

D.内部总线是64位的,而与输出设备之间的外部总线是32位的

16.VPN通常用于建立()之间的安全通道。A.总部与分支机构、与合作伙伴、与移动办公用户

B.客户与客户、与合作伙伴、与远程用户

C.总部与分支机构、与外部网站、与移动办公用户

17.在一台Cisco路由器的g3/1端口封禁端口号为139的TCP和端口号为1434的UDP连接,并封禁ICMP协议,只允许212.15.41.0/26子网的ICMP数据包通过路由器,正确的access-list配置是()。

18.以下哪项不是INTERNET的主要服务()。

A.WEB服务B.E-MAIL服务C.电子商务服务D.综合布线服务

19.计算机网络按覆盖地理范围分为局域网、城域网和()3种。

A.互联网B.办公网C.广域网D.无线网

20.在一台Cisco路由器上执行showaccess—lists命令显示如下一组限制远程登录的访问控制列表信息。StandardIPaccesslist40permit167.112.75.89(54matches)permit202.113.65.56(12matches)denyany(1581matches)根据上述信息,正确的access—list的配置是()。

A.Router(config)#access—list40permit167.112.75.89Router(config)#access—list40permit202.113.65.56Router(coniig)#access—list40denyanyRouter(config)#linevty05Router(config—line)#access—class40in

B.Router(config)#access—list40permit167.112.75.89logRouter(config)#access—list40permit202.113.65.56logRouter(eonfig)#access—list40denyanylogRouter(config)#linevty05Router(eonfig-line)#access—class40in

C.Router(config)#access-list40permit167.112.75.89logRouter(config)#access-list40permit202.113.65.56l0gRouter(config)#access—list40denyanylogRouter(config)#linevty05Router(config—line)#access—class40out

D.Router(COnfig)#access.1ist40permit167.112.75.89Router(config)#access-list40permit202.113.65.56Router(config)#access—list40denyanylogRouter(config)#linevty05Router(config—line)#access—class40out

21.若服务器系统年停机时间为10分钟,那么系统可用性至少达到()。

A.99%B.99.9%C.99.99%D.99.999%

22.下图1是网络转换NAT的一个实例根据图中信息,标号为④的方格中的内容应为()A.S=,80D=,5001

B.S=,80D=,3342

C.S=,5001D=,80

D.D=,3342S=,80

23.在网络需求详细分析中除包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求分析,还需要做的工作是()

A.网络工程造价估算B.网络工程进度安排C.网络硬件设备选型D.网络带宽接入需求分析

24.下列关于无线局域网802.11标准的描述中,错误的是()

A.802.11标准定义了无线局域网的物理层与MAC层协议

B.802.11标准定义了两类设备,即无线结点与无线接入点

C.无线接入点在无线与有线网络之间起到桥接的作用

D.802.11标准在MAC层采用了CSMA/CD的访问控制方法

25.拒绝服务攻击中,有一种攻击方式是向一个子网的广播地址发一个带有特定请求的包,并且将源地址伪装成想要攻击的主机地址,这种攻击方式叫做()。

A.SYNFloodB.SmurfC.Land-basedD.Teardrop

26.

27.下列关于Blowfish算法,错误的是()。

A.Blowfish是一种非对称加密算法

B.具有快速、紧凑、简单、安全可变的特点

C.是一个可变密钥长度的分组密码算法

D.算法由两部分组成:密钥扩展和数据加密

28.下列对IPv6地址FF60:0:0601:BC:0:0:05D7的简化表示中,错误的是()

A.FF60::601:BC:0:0:05D7

B.FF60::601:BC::05D7

C.FF60:0:0:601:BC::05D7

D.FF60:0:0:0601:BC::05D7

29.以下说法正确的是()。

A.下载电子邮件使用POP3

B.FTP就是超文本传输协议

C.远程登录使用HTTP协议

D.邮件服务器之间传输文件使用SNMP

30.第

55

TCP/IP参考模型中的“主机一网络层”实际上涵盖了OSI/RM中的哪个(些)层次的功能?

I.物理层

Ⅱ.数据链路层

Ⅲ.网络层

Ⅳ.传输层()

A.IB.I,ⅡC.Ⅱ,ⅣD.I,Ⅱ,Ⅳ

二、填空题(20题)31.(1)在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为_________。

32.______允许网络管理者查看网络运行的好坏,其目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。

33.对于基于Web的在线邮箱,用户在收发邮件时使用的是协议。

34.CSMA/CD的工作流程为:先听后发,边听边发,冲突停止,延迟

35.

36.通信线路是因特网的基础设施,对于通信线路的传输能力通常用______来描述。

37.

38.(15)用户检索POP3邮件服务器的过程可以分成3个阶段:___________、事务处理阶段、更新阶段。

39.(7)00-60-38-00-08-A6是一个_________地址。

40.访问WWW服务器时,统一资源定位符URL可以指定的主要协议是______。

41.软件开发阶段可以分成需求分析、总体设计和______3个子阶段。

42.X-Scanner运行在Windows平台下,它主要针对WindowsNT/Windows2000/WindowsxP操作系统的安全进行全面细致评估,可以扫描出很多Windows系统流行的漏洞,并详细地指出安全的脆弱环节与________措施。

43.

第76题活动目录服务把域划分成OU,称为___________。

44.(12)一个用=进制表示的IP地址为.11001011010111100000001000000001,那么它的点分十进制表示为__________。

45.(19)QQ客户端间进行聊天有两种方式。一种是客户端直接建立连接进行聊天,另一种是用服务器_________的方式实现消息的传送。

46.一个用二进制表示的IP地址为11001011010111100000001000000001,那么它的点分十进制表示为______。

47.数字证书的格式一般使用国际标准。

48.

49.(10)Novell公司收购了SUSE,以便通过SUSE________Professional产品进一步发展网络操作系统业务。

50.采用广播信道通信子网的基本拓扑构型主要有:总线型、树型与。

参考答案

1.C

2.AADSL技术提供非对称带宽特性,E行速率为64\r\nKbps~640Kbps,下行速率为500Kbps~7Mbps。

3.A

4.C

5.C

6.C

7.B

8.D通道是独立于CPU的专用管理输入/输出控制的处理机。

9.B

10.B

11.BIP地址/27中的27表示的是子网掩码的长度,也就是说子网掩码是27个1和5个0组成的,即11111111111111111111111111100000,所以/27的子网掩码为24,因此答案选B。

12.AIPv6采用128位地址长度,每l6位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法,因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于—个位段中中问的0不做省;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为0字符时,可以用::(双冒号)来表示,但是一个IPv6地址只允许有一个双冒号;不能将一个段内有效的0压缩掉。A选项中的Al50后面的0不能省,因此A选项错误。故选A选项。

13.D解析:局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。计算机网络是由一组结点和链路组成的几何图形,这种几何图形就是计算机网络的拓扑结构,它反映了网络中各种实体间的结构关系。网络拓扑结构是指用传输媒体互连各种设备的物理布局,常用的局域网传输介质有:同轴电缆、双绞线、光纤和无线通信信道。介质访问控制方法(MAC,MediumAccessControl),是指多个结点利用公共传输介质发送和接收数据的方法。

14.D解析:TCP/IP参考模型分为4个层次,由高到低依次为应用层、传输层、互联层与主机一网络层。所以选项A、B错误。OSI参考模型是由ISO组织制定的,它分为7个层次。选项C错误。

15.A解析:本题考查点是奔腾数据总线的技术指标。奔腾芯片采用了许多新技术,诸如超标量技术、超流水线技术、分支预测技术、双Cache的哈佛结构、增强的64位数据总线和PCI局部总线等。奔腾采用的增强64位数据总线的含义是:内部总线是32位的,而与存储器之间的外部总线是64位的。还可以采用突发模式,在一个总线周期中完成传送256位数据。

16.A

17.D①在路由器上使用访问控制列表(AccessControlList,ACL)时需要注意ACL语句的顺序,因为路由器执行哪条ACL语句是按照配置的ACL中的条件语句,从第一条开始顺序执行。数据包只有在跟第一个判断条件不匹配时,才能交给ACL中的下一个语句进行比较。②ipaccess-list语法格式:ipaccess-listextended|standardACL表号或者表名。③extanded多用于协议端口配置,而standard多用于IP地址配置。④permit|deny协议名源端地址源端反掩码目的端地址目的端反掩码。⑤配置完访问控制列表之后,还应该在端口上配置数据包的进和出。其语法格式是:ipaccess-groupACL表号或表名(该表号或名称应该与第2步中的表号一致)in/out(in代表数据进入,out代表数据的输出)。选项A中第二行错误,没有使用子网掩码的反码,选项B中第二行错误,子网掩码反码计算错误,应该是O.0.0.63。由于是对协议端口配置,应该使用extanded关键字,C选项错误。故选D选项。

18.D

19.C

20.A根据配置标准访问控制列表的命令格式“access—listaccess—list—number|permit|deny|sourcewildeard—mask”可知,B、C明显错误,D选项“access—list40denyany”后面不用加log。

21.CC【解析】按每年365天计算,每天共24*60分钟,因此一年共365*24*60分钟。服务器系统停机10分钟,其可用性为1-10/365*24*60=99.99%,因此答案选C。

22.B

23.A

24.D

25.B

26.C

27.A选项A)和选项B),Blowfish算法是由BruceSchneier设计的一种对称加密算法,具有快速、紧凑、简单、安全可变等特点:选项C),Blowfish是一个可变密钥长度的分组密码算法,分组长度是64位;选项D),Blowfish算法由两部分组成:密钥扩展和数据加密。

28.B

29.A选项A),用户可以通过POP3协议将邮件下载到用户所在的主机;选项B),FTP是交换式文件传输协议,HTTP是超文本传输协议:选项C),远程登录使用Telnet协议;选项D),邮件服务器之间传输文件使用SMTP,SNMP是一种网络管理协议。

30.BTCP/IP参考模型可以分为四个层次:应用层、传输层、互连层与主机一网络层,其中“主机一网络层”实际上是…个接口,借助这个接口,互连层可以借助各种物理网络技术来传输IP分组,在功能上这个层次实际上涵盖了OSI/RM的数据链路层和物理层的功能。

31.(1)00110010001100000011000000111000【解析】计算机内部采用二进制记数和运算,只有0和l两个数字,按“逢二进一”的规律计数。2008由2、O、O、8四个ASCII码组成,根据题目已知1表示为00110001.2表示为O0110010,则可通过计算得出:0就是00110000(00110001-1)3表示为00110011(O0110010+1)(即每次加l,按“逢二进一”进位),依次类推8表示为00111000。

32.性能管理性能管理解析:性能管理功能允许网络管理者查看网络运行的好坏,其目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平之上。从概念上讲,性能管理包括监视和调整两大功能。它的最大作用在于帮助管理员减少网络中过分拥挤和不可通行的现象,从而为用户提供稳定的服务。

33.HTTP对于基于Web的在线邮箱,用户在收发邮件时使用的是HTTP协议。使用Web在线邮箱收发邮件时,用户必须先登录到网站,看信和写信一般也是在线进行的。著名的门户网站大都提供免费邮箱服务,如Yahoo、Hotmail、网易163、新浪、希赛等。用户只要登录网站,按要求注册,即可获得一个属于自己的电子邮箱,然后根据其使用说明,就可以自由地收发邮件了。由于这种邮箱是以网页形式来显示,并通过网页的方式来完成写、寄、读、转发等操作的,所以使用起来比较简单,其操作都是在线进行的,对用户的客户端没有什么特别的要求,很适合接收邮件地点不固定的用户使用。

34.重发重发解析:为了有效实现多个结点访问公共传输介质的控制策略,CSMA/CD的发送流程可以简单概括为4点:先听后发,边听边发,冲突停止,延迟重发。

35.

36.数据传输速率数据传输速率解析:通信线路的传输能力通常用数据传输速率来描述,另一种更为形象的描述通信线路传输能力的术语是带宽。

37.

38.(15)认证阶段

【解析】用户检索POP3邮件服务器的过程可以分成3个阶段:认证阶段、事务处理阶段、更新阶段。

39.(7)以太网物理地址

【解析】以太网的物理地址长度为48位,6个字节,表示时在两个十六进制数之间用一个连字符隔开。

40.HTTPHTTP解析:URL由协议类型、主机名和文件名3部分组成。URL可以指定的主要协议类型有HTTP、FTP、GOPHER、TELNET和FILE,其中最常用的是HTTP协议。

41.详细设计详细设计解析:软件的生命周期,通常分为设计阶段、开发阶段和运行阶段。其中开发阶段分为需求分析、总体设计和详细设计3个阶段。

42.\n弥补或补救

\n

43.组织单元

【解析】OU是Organization|Unit的缩写,即组织单元。Windows2000Server最重要的新功能之一是它的活动目录管理能把网络中的各种对象组织起来进行管理,方便了网络对象的查找,有利于用户对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论