广东省阳江市全国计算机等级考试网络技术真题(含答案)_第1页
广东省阳江市全国计算机等级考试网络技术真题(含答案)_第2页
广东省阳江市全国计算机等级考试网络技术真题(含答案)_第3页
广东省阳江市全国计算机等级考试网络技术真题(含答案)_第4页
广东省阳江市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

广东省阳江市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.执行路由器的iproute命令必须进入的工作模式是()。

A.用户模式B.特权模式C.路由协议配置模式D.全局配置模式

2.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于()

A.4分钟B.10分钟C.53分钟D.106分钟

3.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是()。

A.A级B.B级C.C级D.D级

4.第

29

快速以太网与传统10Mbps以太网相比,()。

A.介质访问控制方法不同

B.用介质独立接口(MⅡ)将MAC与网络层隔离开

C.网络接口与组网方式都有了变化

D.每个比特发送时间缩短

5.下列关于集线器的描述中,错误的是()。

A.连接到集线器的所有结点属于一个冲突域

B.连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法

C.通过在网络链路中串接一个集线器可以监听该链路中的数据包

D.连接到一个集线器的多个结点不能同时接收数据帧

6.下列WindowsServer2003系统命令中,可以清空DNS缓存(DNScache)的是()。

A.nbtstatB.netstatC.nslookupD.ipconfig

7.计算机病毒是()。

A.计算机程序B.数据C.临时文件D.应用软件

8.第

3

以下哪种传输介质,其安全性最好()

A.双绞线B.同轴电缆C.无线电磁渡D.光纤

9.文件系统采用二级文件目录,可以()

A.缩短访问存储器的时间B.实现文件共享C.节省内存空间D.解决不同用户间文件命名冲突

10.

11.以下不属于计算机病毒生命周期的是()。

A.潜伏阶段B.繁殖阶段C.触发阶段D.破坏阶段

12.网络商务信息是指()。

A.通过计算机网络传递的商务信息B.关于网络商务的信息C.关于网络的商务信息D.通过网络传递的所有数据

13.下列对VLAN的描述中,错误的是()。

A.VLANIDl—1005是标准范围,1025—4096是扩展范围

B.可用于Ethernet的VLANID为l一1000

C.VLANname用32个字符表示

D.IEEE802.1Q标准规定,VLANID用16比特表示

14.

15.数据单元(PDU)是在哪一层产生的()。

A.应用层B.网络层C.传输层D.物理层

16.如果系统高可用性达到99.99%,那么线年的停机时间就()。A.≦53分钟B.≦5分钟C.≦8.8小时D.≦13.6小时

17.Cisco路由器上使用团体字pub向管理站pub.abc.edu.cn发送自陷消息,正确的snmp配置语句是()。

A.snmp—serverenabletrapssnmp—serverhostpub.abc.edu.cnpub

B.snmp—servertrapsenablesnmp—serverhostpub.abc.edu.cnpub

C.snmp—serverenabletrapssnmp—serverpub.abc.edu.cnpub

D.snmp—servertrapsenablesnmp—serverpub.abc.edu.cnpub

18.

19.防火墙主要可以分为()。

A.包过滤型、代理性、混合型B.包过滤型、系统代理型、应用代理型C.包过滤型、内容过滤型、混合型

20.下列关刊口密的说法中正确的是()。A.需要进行变化的原数据称为密文

B.经过变换后得到的数据称为明文

C.将原数据变换成一种隐蔽的形式的过程称为加密

D.以上都不对

21.

22.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。

A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击

23.网络营销的企业竞争是一种()的竞争形态。

A.以产品为焦点B.以技术为焦点C.以人才为焦点D.以顾客为焦点

24.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

25.在网上信息发布平台发布网络信息具有以下哪个特点()。

A.提供7X24小时服务,提高了为顾客提供咨询服务的成本

B.信息的修改和更新方便快捷

C.只能以文字的方式介绍企业或产品的有关情况

D.可以有目的地选择发送对象,使信息发布更有针对性

26.下列关于Serv-UFTP服务器配置的描述中,错误的是()。

A.配置服务器域名时,可以使用域名或其他描述

B.配置服务器IP地址时,服务器有多个IP地址需分别添加

C.配置服务器域端口号时,可使用端口21或其他合适的端口号

D.配置域存储位置时,小的域应选择.INI文件存储而大的域应选择注册表存储

27.黑客常用的工具不包括()。

A.扫描器B.邮件炸弹C.木马D.MPLS

28.

29.第

58

在进行长交易数据的保密传递时,一般是使用自己的私钥加密一个对称加密的密钥,然后用对称加密算法对长报文进行加密,而不是直接使用对方的公钥进行加密,主要原因是()

A.对称加密的计算代价很小

B.公开密钥加密体系的加密强度不够大

C.获得加密方的对称加密的密钥十分困难

D.获得一个实体的私钥要比一次一密的对称密码来得简单

30.下列关于IPS的描述中,错误的是()。

A.NIPS应该串接在被保护的链路中

B.NIPS对攻击的漏报会导致合法的通信被阻断

C.HIPS可以监视内核的系统调用,阻挡攻击

D.AIPS一般部署于应用服务器的前端

二、填空题(20题)31.Linux中提供名字服务的程序是。

32.(14)SMTP的通信过程可以分成三个阶段,它们是连接_________阶段、邮件传递阶段和连接关闭阶段。

33.ISP是掌握Internet【】的机构。

34.允许使用单位或个人按时间、地址等信息查询网络的使用情况是______提供的功能。

35.(9)操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS中,它叫做_________。

36.计算机进行计算的位数称为基本字长,字长越长,处理器能够计算的精度就越高,当然,处理器的复杂程度也就越高。典型的处理器有8位、16位、32位和64位。8086处理器是8位的,而Pentium处理器是位的。

37.

第68题计算机辅助教学的缩写是___________。

38.

39.计算机网络协议有三要素,语法规定了用户数据与控制信息的结构和【】。

40.

41.网桥按照路由表的建立方法分为两类:______和源路由网桥。

42.即时通信系统一般采用中转模式和______两种通信模式。

43.通过局域网接入Inlerne,只需申请一个lP地址,局域网内的所有汁算机就都可以上网了,它是通过【4】实现的。

44.

45.(14)服务器响应并发请求有两种实现方案:重复服务器方案和________。

46.观看视频时,如果人物说话的口型与声音不吻合,观众就会觉得很不舒服。这种音频流与视频流之间的同步称为______。

47.目前使用的标准网络管理协议包括简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议等。

48.

49.X.800安全框架主要包括:安全攻击、安全机制和安全

50.宽带城域网的核心与关键设备一定是____________级的。

参考答案

1.DD【解析】路由器的工作模式有:用户模式,是Console登陆到路由器时,输入正确密码就可以进入用户模式,是一个只读模式。用户模式下,只能执行pin9、telnet和showversion等简单命令。特权模式,输入enable和超级用户密码,就可以进入特权模式。特权模式下,可以查看和保存配置文件、清除闪存、处理并完成路由的冷启动等操作。路由协议配置模式,用于对路由协议的详细配置。全局配置模式,可以配置路由器的主机名、超级用户口令、TFTP服务器、静态路由(iproute)、访问控制列表、多点广播、IP记账等,因此选择D选项。

2.C1-停机时间(单位是小时)/(365×24)×100%=服务器可用性百分比,其中365指的是365天,24是每天24小时。代入公式1-x/(365×24)×100%=99.99%,得0.876小时,即如果要保证服务器系统可用性达到99.99%,系统每年的停机时间要小于0.876小时。4分钟约是0.067小时,10分钟约是O.1666/b时,53分钟约是0.883小时。因此选项C最接近0.876小时,故选C选项。

3.A解析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。

4.D\r\n本题考查快速以太网的概念。lOOMbpsFastEthernet将每个比特发送时间由lOOns降至10ns。而帧结构、介质访问控制方法都相同,网络接口与组网方法也不变。MIl是把MAC与物理层隔开而不是网络层。

5.D结点通过双绞线连接到一个集线器上,当其中一个结点发送数据的时候,任何一个结点都可以收到消息,所以链路中串接集线器可以监听该链路中的数据包。由于集线器工作在物理层,所以每次只能有一个结点能够发送数据,而其他的结点都处于接收数据的状态。连接到一个集线器的所有结点共享一个冲突域,这些结点执行CSMA/CD介质访问控制方法。

6.D执行“ipconfig/flushdns”命令可以清除DNS缓存。nbtstat可以刷新NetBIOS名称缓存以及使用WindowsInternet名称服务注册的名称。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的数据,一般用于检验本机各端口的网络连接情况。Nslookup是一个监测网络中DNS服务器是否能正确实现域名解析的命令。

7.A

8.D光纤在传输数据的时候采用的是光信号.没有向外的电磁辐射,所以通过光纤进行数据通信是比较安全的,而其他几种介质都采用的是电磁信号,容易被窃听。

9.D解析:在二级文件目录中,各文件的说明信息被组织成目录文件,且以用户为单位把各自的文件说明划分为不同的组。这样,不同的用户可以使用相同的文件名,从而解决了文件的重名问题。

10.A

11.D计算机病毒生命周期包括4个阶段;潜伏阶段、繁殖阶段、触发阶段和执行阶段。

12.A

13.DIEEE802.1Q标准规定,VLANID用12比特表示。故选择D选项。

14.D

15.A

16.A

17.A设置路由器上的snmp代理具有发出通知的功能:在全局模式下的命令格式为“(config)#snmp—serverenabletraps[<通知类型>][<通知选项>]”。设置接收通知的管理站:此命令在全局模式下执行,用于设置网络中的哪台主机作为接收自陷消息的管理站,命令格式为“(config)#snmp—serverhost<主机名或IP地址>[traps|informs][version{l|2c}]<团体名>[udpport<端口号>][<通知类型>]”。故选择A选项。

18.C

19.A

20.C解析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。

21.A

22.A

23.D

24.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

25.B

26.BServ-UFTP服务器是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列,可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等,功能非常完备。它具有非常完备的安全特性,支持SSLFTP传输,支持在多个Serv-U和FTP客户端通过SSL加密连接保护您的数据安全等。设置FTP服务器的IP地址时,IP地址可为空,意为服务器所有的IP地址,当服务器有多个IP地址或使用动态IP地址时,IP地址为空会比较方便,因此本题的正确答案是B。

27.D

28.B

29.A公开密钥加密算法的计算代价通常是对称加密的100~1000倍·但是使用公开密钥加密算法的一个好处是无须进行密钥的分发,有一个方法能够借助这2种加密算法的优点,既先使用对称加密的算法对长报文进行加密,然后对对称加密的密钥使用对方的公钥进行加密,将2个部分的内容一起传送给对方。公钥和私钥:选用的一对密钥,一个用来加密,一个用来解密。顾名思义,密钥对中的公钥是要公开使用的,而私钥则只有本人知道。

30.BB【解析】NIPS布置于网络出口处,一般串联于防火墙与路由器之间。对于NIPS来说,入侵检测的准确性和高性能至关重要。攻击的误报将导致合法的通信被阻断,导致拒绝服务。HIPS安装在受保护的主机系统中,检测并阻止针对本机的威胁和攻击。它与操作系统内核紧密结合在一起,监视内核的系统调用、阻挡攻击、并记录日志。AIPS一般部署在应用服务器的前端,保证了应用服务器的安全性,故选择B选项。

31.named将主机和对照的IP地址放到DNS服务器中,当某个主机与其他主机通信时,将先到DNS服务器中询问。一个网络中可以有多个DNS服务器。当这些DNS服务器中没有要查询的IP数据时,可以转向外界的DNS服务器进行查询。这种方法非常适合大型网络,现在的Internet中采用的解析标准就是DNS。特别是在Linux、UNIX操作系统中,有一种专门的DNS服务程序Bind,其运行的守护进程叫做named。

32.建立

【解析】SMTP的通信过程可以分成三个阶段:连接建立阶段、邮件传递阶段和连接关闭阶段。

33.接口接口解析:ISP是掌握Internet接口的机构。用户可以通过ISP申请接入Internet。

34.网络计费管理网络计费管理解析:网络计费的功能包括:①建立和维护计费数据库;②建立和管理计费策略;③能够对指定地址进行限量控制;④允许使用单位或个人按时间、地址等信息查询网络的使用情况。

35.(9)FAT

【解析】操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS里,它称为文件表(FAT);在Windows里,称为虚拟文件表(VFAT);在IBM的操作系统OS/2里,称为高性能文件系统(HPFS)。

36.32计算机进行计算的位数称为基本字长。字长越长,处理器的计算精度就越高,当然,其复杂程度也就越高,典型的处理器有8位、16位、32位和64位。8086处理器是8位的,而Pentium处理器是32位的

37.CAI

【解析】CAD是指计算机辅助设计,CAE是指计算机辅助工程,CAM是指计算机辅助制造,CAT是计算机辅助测试,CAI是计算机辅助教学。

38.控制

【解析】本题的考查点是浏览器的组成。浏览器的结构由一个控制单元和一系列的客户机单元、解释单元组成。控制单元是浏览器的中心,它协调和管理客户机单元和解释单元。

39.格式格式解析:为网络数据传递交换而指定的规则、约定与标准被称为网络协议。一个网络协议主要有以3部分:语法、语义和时序。1)语法,即用户数据与控制信息的结构和格式。2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应。3)时序,即对时间实现的详细说明。

40.

41.透明网桥透明网桥解析:网桥按照路由表的建立方法分为两类:透明网桥和源路由网桥。这两种网桥标准分别由IEEE802.1与IEEE802.5两个分委员会制定。

42.P2P模式P2P模式解析:即时通信系统一般采用客户机/客户机模式,也就是点对点的模式(即P2P模式),另一种是客户机/服务器模式,即消息的发送和消息的接受必须通过服务器来中转(即中转通信模式)。

43.代理服务器在局域网上的一台计算机上运行代理服务器软件,这台计算机称为代理服务器或网关。代理服务器的广域网端口接入Internet,局域网端口与本地局域网相连.局域网上运行TCP/lP协议。当

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论