河北省廊坊市全国计算机等级考试网络技术知识点汇总(含答案)_第1页
河北省廊坊市全国计算机等级考试网络技术知识点汇总(含答案)_第2页
河北省廊坊市全国计算机等级考试网络技术知识点汇总(含答案)_第3页
河北省廊坊市全国计算机等级考试网络技术知识点汇总(含答案)_第4页
河北省廊坊市全国计算机等级考试网络技术知识点汇总(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河北省廊坊市全国计算机等级考试网络技术知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.Kerberos协议一般采用哪种加密算法()。

A.RSAB.DESC.ElgamalD.背包加密算法

2.动画设计属于计算机的哪个应用领域()。

A.过程控制B.科学计算C.辅助工程D.多媒体应用

3.HTTP服务的端口号是()。

A.20B.23C.80D.8080

4.Winmail邮件服务器管理工具提供的设置选项中不包含()。

A.邮件管理B.用户和组设置C.系统设置D.域名设置

5.下列不属于物理层安全风险的是()。

A.环境事故造成的设备损坏

B.电源故障造成设备断电,导致数据库信息丢失

C.电磁辐射造成的数据信息被窃取

D.线路搭载造成数据被截获

6.一般性的计算机安全事故和计算机违法案件可由()_受理

A.案发地市级公安机关公共信息网络安全监察部门

B.案发地当地县级(区、市)公安机关治安部门

C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D.案发地当地公安派出所

7.下面关于主板的描述中,错误的是()。

A.按芯片集分类有奔腾主板、AMD主板

B.按主板的规格分类有AT主板、ATX主板

C.按CPU插座分类有Slot主板、Socket主板

D.按数据端口分类有SCSI主板、EDO主板

8.在一台Cisco路由器的g3/1上,禁止源地址为某些特定地址段的数据包进出路由器,下列正确的access-list配置是()。

9.静态随机存储器可以用双极型器件构成,也可以由MOS型器件构成。双极型器件与MOS型器件相比,下面哪一项不是它的特点()

A.工艺较简单B.集成度较低C.存取速度低D.功耗比较大

10.16根地址线的寻址范围是()。A.512KB.64KC.640KD.1MB

11.下列关于IEEE802.1lb的基本运作模式的描述,错误的是()。

A.点对点模式是指无线网卡和无线网卡之间的通信方式

B.在点对点模式中最多可连接256台PC

C.基本模式是无线和有线网络并存的通信方式

D.在基本模式中一个接入点最多可连接512台PC

12.在以下关于EDI的叙述中,哪种说法是错误的?()。

A.EDI系统全部采用了Web浏览界面

B.EDI系统应实现两个或多个计算机应用系统之间的通信

C.EDI系统之间传输的信息应遵循一定的语法规则和国际标准。

D.EDI系统中的数据应尽可能的自动投递和处理

13.若服务器系统年停机时间为10分钟,那么系统可用性至少达到()。

A.99%B.99.9%C.99.99%D.99.999%

14.第

10

将一个IPX的网络和一个IP网络在网络层互联到一起需要()

A.交换机B.IP路由器C.IPX路由器D.多协议路由器

15.第

55

TCP/IP参考模型中的“主机一网络层”实际上涵盖了OSI/RM中的哪个(些)层次的功能?

I.物理层

Ⅱ.数据链路层

Ⅲ.网络层

Ⅳ.传输层()

A.IB.I,ⅡC.Ⅱ,ⅣD.I,Ⅱ,Ⅳ

16.下列关于Linux操作系统的描述中,正确的是()。A.A.Linux是由荷兰的大学生LinusB.Torvalds开发的免费网络操作系统

B.Linux已用于互联网的多种Web服务器、应用服务器

C.Linux具有虚拟内存能力,不必利用硬盘扩充内存

D.Linux支持Intel硬件平台,而不支持Sparc、Power平台

17.下列关于路由器技术指标的描述中,错误的是()

A.路由器的包转发能力与端口数量、端口速率、包长度和包类型有关

B.高性能路由器一般采用共享背板的结构

C.丢包率是衡量路由器超负荷工作的性能指标之一

D.路由器的服务质量主要表现在队列管理机制与支持的QoS协议类型上

18.下列关于网络接人技术和方法的描述中,错误的是()。

A."三网融合"中的三网是指计算机网络、电信通信网和广播电视网

B.宽带接入技术包括xDSL、HFC、SDH、无线接入等

C.无线接入技术主要有WLAN、WMAN等

D.CableModem的传输速率可以达到10~36Mbps

19.

20.攻击者使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DDoS攻击B.Land攻击C.SYNFlooding攻击D.WannaCry攻击

21.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

B.ISS的InternetScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

C.主动扫描可能会影响网络系统的正常运行

D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等

22.以下哪个协议不属于应用层协议()。

A.TELNETB.ARPC.HTTPD.FTP

23.在OSI参考模型中,对等层之间互相通信需要遵守一定的规则如通信的内容、通信的方式,通常将其称为()。

A.协议B.标准C.TCP/IPD.会话

24.带VPN的防火墙的基本原理流程是()。

A.先进行流量检查B.先进行协议检查C.先进行合法性检查

25.下列关于RPR技术的描述中,错误的是()。

A.RPR与FDDI一样使用双环结构

B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回

C.RPR环中每一个节点都执行MPLS公平算法

D.RPR环能够在50ms内实现自愈

26.数据包是在哪一层产生的()。

A.应用层B.网络层C.传输层D.物理层

27.IP地址块213.118.17.116/24和218.116.119.15/23的子网掩码分别可写为()。

A.255.255.248.0和255.255.240.0

B.255.255.252.0和255.255.248.0

C.255.255.254.0和255.255.252.0

D.255.255.255.0和255.255.254.0

28.宽带城域网的总体结构分为()。

A.核心层、汇聚层、接入层

B.WINDOWS平台、LINUX平台、UNIX平台

C.网络平台、业务平台、转发平台

D.网络平台、业务平台、管理平台

29.

30.以下不属于网络安全评估内容的是()。

A.数据加密B.漏洞检测C.风险评估D.安全审计

二、填空题(20题)31.(1)软件计划阶段可以分成_________和可行性研究两个子阶段。

32.NetWare操作系统以为中心。

33.IPTV包括视频点播、直播电视和______3个基本业务。

34.服务器运行的企业管理软件ERP称为______。

35.ISDN基本入口的B信道的数据传输速率是。

36.多媒体软件包括多媒体播放软件和______。

37.

38.(12)一个路由器的两个IP地址为和,其路由表如下所示。当收到源IP地址为,目的IP地址为的数据报时,它将把此数据报投递到。(要求写出具体的IP地址)____________

39.在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是______交互模式。

40.(9)如果系统的物理内存不能满足应用程序的需要,那么就需要使用__________内存。

41.

第76题活动目录服务把域划分成OU,称为___________。

42.在文件传输服务中,将文件从服务器传到客户机称为【18】文件。

43.

第72题从使用的传输介质类型来看,局域网可以分为使用有线介质的局域网和使用___________的局域网。

44.局域网主要采用的拓扑结构为______、环形、星形结构。

45.防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则数据包将被抛弃。

46.

47.(9)操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS中,它叫做_________。

48.私有密钥加密技术和______技术是两种最基本的加密技术。

49.Linux中提供名字服务的程序是。

50.IP数据报选项由选项码、_____和选项数据三部分组成。

参考答案

1.B

2.D选项A),过程控制是通过计算机对工业生产过程中的各种参数进行连续的、实时的控制:选项B),科学计算是计算机从诞生起就进行的主要工作,计算模型还成为一种特殊的研究方法,比如模拟核爆炸、模拟经济运行模型、进行中长期天气预报等:选项C),计算机辅助工程包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助工程(CAE)等;选项D),多媒体的应用正在不断扩宽,以多媒体技术为核心的电子出版物,它们以图片、动画、视频片段、音乐及解说等易接受的媒体素材将所反映的内容生动地展现给读者。动画设计就是属于计算机的多媒体应用。

3.C

4.Awinmail邮件服务器管理工具包括:系统设置、域名设置、用户和组设置、系统状态和系统日志等项目。故选择A选项。

5.D

6.C

7.A解析:主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:①按照芯片集可分为TX、LX、BX主板等。②按主板的规格可分为AT、Baby-AT、ATX主板等。⑧按CPU插座可分为Socket7、Slot1主板等。④按数据端口可分为SCSI、EDO、AGP主板等。

8.D①在路由器上使用访问控制列表(AccessControlList,ACL)时需要注意ACL语句的顺序,因为路由器执行哪条ACL语句是按照配置的ACL中的条件语句,从第一条开始顺序执行。数据包只有在跟第一个判断条件不匹配时,才能交给ACL中下一个语句进行比较。②ipaccess-list语法格式是:ipaccess-listextendedlstandard访问控制列名号或者访问控制列表名。extended表示在扩展模式下配置,用于协议端口的配置。standard表示在标准模式下配置。本题中应该在标准模式下配置。故可排除B选项。③在配置时先配置拒绝的IP地址或网络,然后配置允许的IP地址或网络。配置网络时,网络子网掩码要使用子网掩码的反码。故可以排除A选项。④配置完成后,要用exit退出命令,保存配置命令。⑤最后使用ipaccess-groupACL表号或者ACL表名in/out设置数据出/入组。并且“Router<config-if>”应在“Router<config>”的下一层,故可排除C选项。综上所述,所以选D选项。

9.A

10.B解析:由于一根地址线可以表示二进制0或l,所以16根地址线可以寻址的范围就是2的16次方,64k。

11.DIEEE802.11b的运作模式分为点对点模式和基本模式。点对点模式是指无线网卡和无线网卡之间的通信方式。这种连接方式对于小型的网络来说是非常方便的,它最多可以允许256台PC连接。基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这也是IEEE802.11b现在最普及的方式。接入点负责频段管理及漫游等指挥工作,一个接入点最多可连接l024台PC。综上所述,D选项错误。

12.A解析:电子数据交换(EDI)\n是按照协议对具有一定结构特征的标准信息,经过数据通信网络,在计算机系统之间进行交换和自动处理,即EDI用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的信息,按照协议标准化文件通过计算机网络发送。报文接收方按国际统一规定的语法规则,对报文进行处理,通过信息管理系统和作业管理决策支持系统,完成综合自动交换和处理。

13.CC【解析】按每年365天计算,每天共24*60分钟,因此一年共365*24*60分钟。服务器系统停机10分钟,其可用性为1-10/365*24*60=99.99%,因此答案选C。

14.D将IPX网络分组转换成IP网络分组,或者相反,从而将IPX网络和IP网络连接到了一起,这种设备是网络层的网络互联设备,叫多协议路由器。

15.BTCP/IP参考模型可以分为四个层次:应用层、传输层、互连层与主机一网络层,其中“主机一网络层”实际上是…个接口,借助这个接口,互连层可以借助各种物理网络技术来传输IP分组,在功能上这个层次实际上涵盖了OSI/RM的数据链路层和物理层的功能。

16.B(28)B)【解析】设计Linux的想法来自一位芬兰赫尔辛基大学的大学生LinusB.Torvalds,但是他并没有发行这套操作系统的二进制文件,只是对外发布源代码而已;Linux已用于互联网的多种Web服务器、应用服务器;它具有虚拟内存能力,可以利用硬盘扩充内存;RedHatLinux5.1提供了对Intel、Alpha和Spare平台和大多数的应用软件的支持。

17.B

18.B从实现技术的角度,目前宽带接入技术主要有以下几种:数字用户线xDSL技术、光纤同轴电缆混合网HFC技术、光纤接入技术、无线接入技术与局域网接入技术。其中无线接入又可以分为无线局域网接入、无线城域网接入与无线Ad\nhoe接入。B选项中的SDH指的是同步数字体系,不属于具体的网络接入技术。因此B选项错误。

19.A

20.CDDOS攻击:指攻击者攻破多个系统,利用这些系统集中攻击其他目标,大量请求使被害设备因为无法处理而拒绝服务;SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。Land攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。WannaCry:一种电脑软件勒索病毒。故选择C选项。

21.D

22.BARP是地址解析协议,用来实现IP地址到物理地址的转换,不属于应用层协议;其余均属于应用层协议,其中Telnet是远程登录协议,HTTP是超文本传输协议,FTP是交换式文件传输协议。

23.A

24.A

25.C

26.B

27.D/24表明子网掩码从左边第一位开始一共有24个1,即11111111.11111111.11111111.00000000,转换成十进制得255.255.255.0,同理/23可以求得子网掩码是255.255.254.0。故选择D选项。

28.D

29.D

30.AA【解析】网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。综上可知A选项不属于网络安全评估内容。

31.(1)问题定义

【解析】软件计划阶段可以分成问题定义和可行性研究两个子阶段。

32.文件服务器NetWare操作系统是以文件服务器为核心的,它主要由文件服务器内核、工作站外壳和低层通信协议3部分组成。文件服务器内核实现了NetWare的核心协议(NCP),并提供NetWare的所有核心服务。文件服务器内核负责对工作站网络服务请求进行处理。网络服务器软件提供了文件与打印服务、数据库服务、通信服务、消息服务等功能。工作站运行的重定向程序NetWareShell负责对用户命令进行解释。

33.时移电视时移电视解析:IPTV包括视频点播、直播电视和时移电视3个基本业务。

34.企业资源规划企业资源规划解析:企业资源规划(EnterpriseResourcePlanning,ERP)是指建立在信息技术基础上,以系统化的管理思想为企业决策层及员工提供决策运行手段的管理平台。

35.64KbpsISDN综合业务数字网是一个数字电话网络国际标准,是一种典型的电路交换网络系统,它通过普通的铜缆,以更高的速率和质量传输语音和数据,其中,B信道的传输速率是64Kbps。

36.多媒体制作软件多媒体制作软件解析:多媒体软件包括多媒体播放软件和多媒体制作软件。其中多媒体制作软件包括文字编辑软件、图像处理软件、动画制作软件、音频处理软件、视频处理软件和多媒体创作软件。

37.

38.(12)【解析】一个路由表通常包含许多(N,R)对序偶,其中N指目的网络的IP地址,R是网络N路径上的“下一个”路由器的lP地址。本题中,目的lP地址为,属于A类网络地址,其网络地址为,因此路由器收到该IP数据包按照路由表的第一个(N,R)对序偶下一路由选择为“直接投递”,即直接投递给接收主机,因此投递的IP地址为:。

39.客户机/服务器客户机/服务器解析:在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是客户机/服务器交互模式。

40.虚拟【解析】如果系统的物理内存不能满足应用程序的需要,虚拟内存管理程序就会接入来弥补不足。

41.组织单元

【解析】OU是Organization|Unit的缩写,即组织单元。Windows2000Server最重要的新功能之一是它的活动目录管理能把网络中的各种对象组织起来进行管理,方便了网络对象的查找,有利于用户对网络的管理,加强了网络的安全性。Windows2008Server的基本管理单位是域,活动目录服务把域又划分成组织单元,组织单元还可以再划分下级组织单元。

42.下载本题考查点是文件传输服务中的下载文件服务。文件传输服务又称为FT

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论