河南省三门峡市全国计算机等级考试网络技术真题(含答案)_第1页
河南省三门峡市全国计算机等级考试网络技术真题(含答案)_第2页
河南省三门峡市全国计算机等级考试网络技术真题(含答案)_第3页
河南省三门峡市全国计算机等级考试网络技术真题(含答案)_第4页
河南省三门峡市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河南省三门峡市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于光以太网技术特征的描述中,错误的是()。

A.无法支持MPLS

B.可提供分等级的QoS网络服务

C.能够根据用户的需求分配带宽

D.具有保护用户和网络资源安全的认证与授权功能

2.

3.FTP协议支持的两种传输方式,一种是文本文件,另一种是()文件。

A.十六进制B.二进制C.网页D.图片

4.在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是()。

A.Cookie篡改攻击B.DNS欺骗攻击C.Smurf攻击D.SQL注入

5.按照ITU标准,传输速率为622.080Mbps的标准是()

A.OC-3B.OC-12C.OC-48D.OC-192

6.局域网中按介质访问控制角度来分为共享介质式局域网和()2种。

A.交换式局域网B.共享式局域网C.转发式局域网D.无线式局域网

7.下列属于无线接入技术的是()。

A.RPRB.AdhocC.EPOND.SDH

8.在TCP/IP体系中,互联层使用的控制协议互联网控制报文协议是()。

A.RARPB.ARPC.ICMPD.HTTP

9.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

10.下列关于宽带城域网技术的描述中,错误的是()

A.能够为用户提供带宽保证,实现流量工程

B.可以利用NAT技术解决IP地址资源不足的问题

C.可以利用SNMP实现网络管理

D.保证QoS的主要技术有RSVP、DiffServ、MSTP

11.甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改,他应该()。

A.加密信件

B.先加密信件,再对加密之后的信件生成消息认证码,将消息认证码和密文一起传输

C.对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输

D.对明文生成消息认证码,将明文和消息认证码一起传输

12.在进行软件开发过程中,进行可行性研究是十分重要的,它的结论直接决定了软件项目是否继续进行,可行性研究的结论主要是关于()

A.软件的功能B.软件的性能C.软件的质量D.软件系统目标

13.第

54

在局域网中,若网络形状是由一个信道作为传输媒体,所有结点都直接连接到这一公共传输媒体上,则称这种拓扑结构为()。

A.环型拓扑B.树型拓扑C.星型拓扑D.总线型拓扑

14.下列对VLAN的描述中,错误的是()。

A.VLANIDl—1005是标准范围,1025—4096是扩展范围

B.可用于Ethernet的VLANID为l一1000

C.VLANname用32个字符表示

D.IEEE802.1Q标准规定,VLANID用16比特表示

15.下列关于综合布线系统的描述中,错误的是()。

A.STP比UTP的抗电磁干扰能力好

B.水平布线子系统电缆长度应该在90m以内

C.多介质插座是用来连接计算机和光纤交换机的

D.对于建筑群子系统来说,管道内布线是最理想的方式

16.IP地址块/27、2/27和4/26经过聚合后可分配的IP地址数为()。

A.62B.64C.126D.128

17.下列对IEEE802.11b无线局域网的描述中,错误的是()。

A.采用IEEE802.11b标准的对等解决方案,只要给每台计算机安装一块无线网卡即可

B.在多蜂窝漫游工作工作方式中,整个漫游过程对用户是透明的

C.采用直接序列无线扩频技术,经过申请后可使用2.4GHZ频段

D.IEEE802.11b网卡处于休眠模式时,接入点将信息缓冲到客户

18.在开放系统互连参考模型OSI中,传输的比特流划分为帧的是()。

A.数据链路层B.网络层C.传输层D.会话层

19.下列命令中,不能用于测试域名到IP地址转换的是()。

A.netB.nslookupC.pingD.tracert

20.在WindowsServer2003中,用于显示域列表、计算机列表的命令是()。

A.nbtstat—aB.netflow—aC.netViewD.nslookup

21.下列关于光以太网技术特征的描述中,错误的是()

A.能够根据用户的需求分配带宽

B.以信元为单位传输数据

C.具有保护用户和网络资源安全的认证和授权功能

D.提供分级的QoS服务

22.将内部专用IP地址转换为外部公用IP地址的技术是()

A.RAPRB.NATC.DHCPD.ARP

23.

24.搜索引擎的主要功能是()

A.用户在数百万计的网站中快速查找自己需要的网站

B.在网络通信中提高数据传输率

C.为网络中的路由器优化路由算法以提高效率

D.为一个网站更好地管理自己的网页提供高效率的服务

25.是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。

A.伪造攻击B.拒绝服务攻击C.截取攻击D.篡改攻击

26.下列对Aironnet11000无线接入点进入快速配置页面的描述中,错误的是()。

A.第一次配置无线接入点一般采用本地配置方式

B.使用5类以太网电缆连接PC机和无线接人点,并给无线接入点加电

C.在PC机获得10.0.0.x的IP地址后,打开浏览器,并在地址栏里输入无线接入点的IP地址,会出现输入网络密码页面

D.输入密码并按“回车”键后,出现接入点汇总状态页面,单击“ExpressSetup”进入快速配置页面

27.服务器处理的数据都很庞大,如大型数据库、数据挖掘、决策支持以及设计自动化等应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是()。A.复杂指令系统计算CISCB.精简指令系统计算RISCC.简明并行指令计算EPICD.复杂并行指令计算CPIC

28.设计FDDI的目的是为了()。

A.为信息产业调整打下坚实基础

B.实现调整、高可靠性和大范围局域网连接

C.应用于广域网与城域网连接

D.尽快完成广域网主干网连接

29.下列关于IPS的描述中,错误的是()。

A.IPS具备嗅探功能

B.AIPS一般部署于应用服务器的前端

C.NIPS对攻击的漏报会导致合法通信被阻断

D.HIPS可以通过监视内核的系统调用来阻挡攻击‘

30.下图是网络地址转换NAT的一个示例根据图中信息。标号为②的方格中的内容为()A.S=,1234D=,80

B.S=,1234D=,80

C.S=,80D=,1435

D.S=,1435D=,1234

二、填空题(20题)31.综合布线系统设计等级分为基本型、增强型与_______。

32.第

80

()是指软件中含有—小段察觉不出的程序段,当软件运行时会损害用户的安全。

33.在设置IIS安全性功能之前确认用户的用户标识,可以选择配置下列三种方法:身份验证和访问控制、IP地址和域名限制与________。

34.Linux操作系统的的作用是虚拟内存空间。

35.(15)Telnet协议引入了________的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。

36.EDI系统具有如下三个特点:EDI是两个或多个计算机应用系统之间的通信;______;数据自动地投递和传输处理而不需要人工介入。

37.局域网出现的网络故障中,有75%以上是由网络______引起的。

38.

39.P2P网络的基本结构之一是______结构,其特点是由服务器负责记录共享的信息以及回答对这些信息的查询。

40.

41.

42.是因特网中最为重要的设备,它是网络与网络之间连接的桥梁。

43.IGMPv2在IGMPvl的基础上添加组成员

机制。

44.(2)软件的生命周期,通常分为计划阶段、开发阶段和____。

45.TCP/IP参考模型的主机-网络层对应于OSI参考模型的物理层和。

46.

第63题自美国国防部的___________开始运行,计算机广域网迅速扩展起来。

47.在网络管理中,一般采用管理者-代理的管理模型,其中代理位于【】的内部。

48.网络管理中的基本模型是______。

49.

50.SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过进行身份认证。

参考答案

1.A光以太网技术支持MPLs,具有一定的服务质量保证。故选择A选项。

2.B

3.BFTP协议支持的两种传输方式,一种是文本文件,另一种是二进制文件。

4.C基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echoreply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。

5.B无源光纤网(PON)是ITU(国际电信联盟)的SGl5研究组在G.983建议'基于无源光纤网的高速光纤接人系统'进行标准化的。该建议分为两个部分:

(1)OC-3,155.520Mbps的对称业务。

(2)上行OC-3,155.520Mbps;下行OC-12,622.080Mbps的不对称业务。

6.A

7.BRPR(弹性分组环,ResilientPacketRing)是一种直接在光纤上高效传输IP分组的传输技术,用于支持城域光网络。RPR采用双环结构,可提供最大长度100km的光纤传输。其双环均可以传输数据,高效的利用光纤的带宽。Adhoc是一种无线接入技术,主要在无线传感网和无线网格网中运用。EPON是一种新型的光纤接入网技术,采用点到多点结构、无源光纤传输,在以太网之上提供多种业务。SDH是一种将复接、线路传输及交换功能融为一体、并由统一网管系统操作的综合信息传送网络,运用于美国贝尔通信技术研究所的同步光网络,因此选择B选项。

8.C互联层使用的控制协议互联网控制报文协议(InternetControlMessageProtoCol,ICMP),ICMP不仅用于传输控制报文,也用于传输差错报文。选项A)中的RARP是反向地址转换协议,允许局域网的物理机器从网关服务器的ARP表或者缓存上请求其IP地址;选项B)中的ARP是地址解析协议,实现将IP地址映射到物理地址;选项D)中的HTTP

是超文本传输协议。

9.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

10.D

11.C

12.D计划阶段的主要任务是制定设定软件系统的目标,确定研制要求,提出可行性报告。对各种可能方案做出成本效益分析,做为使用单位是否继续该项工程的依据。

13.D\r\n总线型拓扑结构的主要特点是所有的结点都通过相应的网卡之间连接到一条作为公共传输介质的总线上。

14.DIEEE802.1Q标准规定,VLANID用12比特表示。故选择D选项。

15.CSTP电缆价格,不易施工,但比UTP的抗电磁干扰能力好。在综合布线系统中,水平布线子系统采用非屏蔽双绞线,长度应该在90m以内。信息插座应在内部作固定线连接,其中多介质信息插座用来连接铜缆和光纤。建筑群布线子系统所采用的铺设方式主要有架空布线、巷道布线、直埋布线、地下管道布线,或者是这4种铺设方式的任意组合,其中地下管道布线的铺设方式能够对线缆提供最佳的机械保护,是最理想的方式。故选择C选项。

16.CC【解析】经过子网聚合,IP地址块为202.113.79.0/25,去掉第—个IP和最后—个IP即得128-2=126。

17.CIEEE802.11b标准使用的是开放的2.4GHz频段,无须申请就可直接使用。因此选项C错误。

18.A

19.Anet命令用于管理网络环境、服务、用户、登录等本地信息。nslookup命令用于测试域名到IP地址转换。ping命令的功能通过发送ICMP报文并监听回应报文,来检查与远程或本地计算机的连接。tracert命令的功能通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路径。ping命令和traeert命令均可测试域名与IP地址转换是否正常。故选A选项。

20.CNbtstat—a功能:使用远程计算机的名称列出名称表。NetFlow功能:是一种数据交换方式。Netview功能:用于显示域列表、计算机列表或指定计算机上共享资源的列表。nslookup(nameserverlookup,域名查询):是一个用于查询Internet域名信息或诊断DNS服务器问题的工具。故选择C选项。

21.B

22.B

23.D

24.A解析:搜索引擎是因特网上的一个WWW服务器,它使得用户在数百万计的网站中快速查找信息成为可能。目前,因特网上的搜索引擎很多,它们都可以进行如下工作。①能主动地搜索在因特网中其他WWW服务器的信息,并收集到搜索引擎服务器中。②能对收集的信息分类整理,自动索引并建立大型搜索引擎数据库。③能以浏览器界面的方式为用户进行信息查询。用户通过搜索引擎的主机名进入搜索引擎以后,只需输入相应的关键字即可找到相关的网址,并能提供相关的链接。

25.D

26.CCiscoAironnet1100系列接入点是一款无线局域网收发器,主要用于独立无线网络的中心点或无线网络和有线网络之间的连接点。由于该AP出产时默认的设备管理地址为,因此与其连接的PC所配置的IP地址必须是10.0.0.X网段的地址,即~54中的任一IP地址。

27.C解析:安腾,采用了超越CISC与RISC。的最新设计理念EPIC,即简明并行指令计算技术。它基于推理、预测、简明并行性等创新特性,实现了更高的指令级的并行性,使安腾能同时完成20个操作或交易,从而能够提供高端企业级用户所需要的服务器性能。

28.B

29.CIPS采用内联工作模式,具备嗅探功能。应用入侵防护系统(AIPS)一般部署在受保护的应用服务器前端,能够防止诸多入侵。基于网络的入侵防护系统(NIPS)布置于网络出口处,一般串联于防火墙与路由器之间,对攻击的误报会导致合法的通信被阻断。基于主机的入侵防护系统(HIPS)一般部署于受保护的主机系统中,监视内核的系统调用,阻挡攻击。NIPS对攻击的误报将会导致合法通信被阻断,而不是漏报。故选C选项。

30.A

31.\n综合型

\n

32.特洛伊木马

【解析】特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,而这段隐藏的程序常常以安全攻击作为其最终目标。

33.\n安全通信

\n

34.交换分区当程序需要的内存比计算机的物理内存还要大的时候,无论是Windows操作系统还是Linux操作系统,解决方法就是把存储不了的信息转移到硬盘的虚拟内存中去。尽管硬盘的存取速度比内存慢很多,但是至少硬盘的容量要比内存大很多。另外,操作系统也可以把一些很久不活动的程序转移到虚拟内存中去,以给有需要的程序和磁盘留出更多的主内存。Linux操作系统的交换分区的作用与Windows操作系统的虚拟内存类似,对提高系统的稳定性和性能有很大的作用。

35.(15)网络虚拟终端或NVT或网络虚拟终端(NVT)【解析】Telnet协议引入了网络虚拟终端NVT的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。

36.计算机之间传输的信息遵循—定的语法规则与国际标准计算机之间传输的信息遵循—定的语法规则与国际标准

37.传输介质传输介质

38.43

【解析】c类IP地址仅用8位表示主机,21位表示网络,该IP地址的主机号为43。

39.集中式集中式解析:目前,P2P网络存在4种主要的结构类型,集中式拓扑结构、分布式非结构化拓扑结构、分布式结构化拓扑结构以及混合式P2P网络结构。

40.

41.控制

【解析】本题的考查点是浏览器的组成。浏览器的结构由一个控制单元和一系列的客户机单元、解释单元组成。控制单元

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论