




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
河南省安阳市全国计算机等级考试网络技术专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.
2.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()。
A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击
3.某企业分配给产品部的IP地址块为121.55.31.192/26,分配给市场部的IP地址块为121.55.31.160/27,分配给财务部的IP地址块为121.55.31.128/27,那么这3个地址块经过聚合后的地址为()。
A.121.55.31.0/25
B.121.55.31.0/26
C.121.55.31.128/25
D.121.55.31.128/26
4.关于Linux操作系统的描述中,错误的是
A.Linux是开放性的自由软件
B.Linux支持多任务、多用户
C.Linux的图形界面有KDE和GNOME
D.Linux不具有标准的兼容性
5.TCP/IP协议集中,TCP与UDP协议运行于
A.网络层B.传输层C.应用层D.表示层
6.同轴电缆可以分为粗缆和()A.电缆B.细缆C.光缆D.双绞线
7.在一个大型互联网中,动态刷新路由器的路由表可以使用的协议为:()。
A.TELNETB.OSPFC.SIPD.IGMP
8.某主机的IP地址为5,该主机的直接广播地址为()。
A.55
B.
C.55
D.55
9.如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是()。
A.数据链路层程序B.互联层程序C.传输层程序D.用户应用程序
10.Windows2003对已备份文件在备份后不做标记的备份方法是()。
A.正常备份B.差异备份C.增量备份D.副本备份
11.某企业产品部的IP地址块为92/26,市场部的为60/27,财务部的为28/27,这三个地址块经聚合后的地址为()。
A./25
B./26
C.28/25
D.28/26
12.IP地址块/26、4/26和28/26聚合后可用的地址数为()。
A.126B.186C.188D.254
13.DES是一种常用的对称加密算法,一般的密钥长度为()。
A.32位B.64位C.56位D.128位
14.NetWare提供三级容错机制,第三级系统容错(SFTⅢ)提供了()。
A.文件服务器镜像B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工
15.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的()。
A.源地址和目的地址都不会发生变化
B.源地址有可能发生变化而目的地址不会发生变化
C.源地址不会发生变化而目的地址有可能发生变化
D.源地址和目的地址都有可能发生变化
16.下图是网络地址转换NAT的一个示例。图中①和②是转换前后的地址,它们依次应为()A.,3342和,5001
B.,5001和,3342
C.,80和,3342
D.,3342和,80
17.下列有关网络安全的说法,错误的是()。
A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息
B.安全攻击是安全威胁的具体体现
C.通信量分析属于被动攻击
D.服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段
18.
19.下列关于路由器技术指标的描述中,错误的是()
A.吞吐量是指路由器的包转发能力
B.背板能力决定了路由器的吞吐量
C.语音、视频业务对延时抖动要求较高
D.突发处理能力是以最小帧间隔值来衡量的
20.关于邮件列表的特点,下列哪种说法是不正确的()。
A.加入方便B.信息发布有针对性C.邮件列表的分类清晰D.简化信息发布
21.下列关于RPR技术的描述中,错误的是()
A.RPR能够在50ms内隔离出现故障的节点和光纤段
B.RPR环中每一个节点都执行SRP公平算法
C.两个RPR节点之间的裸光纤最大长度为100公里
D.RPR用频分复用的方法传输IP分组
22.VPN通常用于建立()之间的安全通道。A.总部与分支机构、与合作伙伴、与移动办公用户
B.客户与客户、与合作伙伴、与远程用户
C.总部与分支机构、与外部网站、与移动办公用户
23.第
31
题
NetWare的第一级系统容错机制主要是针对()设计的。
A.硬盘表面磁介质可能出现的故障
B.硬盘或硬盘通道可能出现的故障
C.在写数据库记录时因系统故障而造成数据丢失
D.网络供电舔统电压波动或突然中断而影响文件服务器的工作
24.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。
A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击
25.IP地址欺骗通常是()。
A.黑客的攻击手段B.防火墙的专门技术C.IP通讯的一种模式
26.IP地址块101.161.15.136/21和110.218.15.5/22的子网掩码分别可写为()。
A.255.255.240.0和255.255.248.0
B.255.255.248.0和255.255.252.0
C.255.255.252.0和255.255.254.0
D.255.255.254.0和255.255.255.0
27.
28.WWW的核心技术是()。
A.网络技术B.HTMLC.HTTPD.browser
29.下面哪种攻击方法属于被动攻击()。
A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击
30.软件测试阶段的主要任务是()。
A.将模块的过程描述变成程序B.要发现并排除前面各阶段产生的各种错误C.工程费用开支审计D.全面准确地分析用户的需求
二、填空题(20题)31.
第62题WWW服务器中所储存的页面是一种结构化的文档,通常用___________书写而成。
32.IPv6的地址长度为______位。
33.即时通信系统一般采用中转模式和______两种通信模式。
34.
35.假设有3个进程竞争同类资源,如果每个进程需要2个该类资源,则至少需要个该类资源,才能保证不会发生死锁。
36.ADSL的性是指下行通道的数据传输速率远远大于上行通道的数据传输速率。
37.网络计费管理的主要目的是控制和监测网络操作的
。
38.某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP【】虚拟局域网。
39.(13)下表为一路由器的路由表。如果该路由器接收到一个源IP地址为0、目的IP地址为0的IP数据报,那么它将把此IP数据报投递到____。
40.
41.21世纪全球多媒体网络应具有异构性、服务质量、移动性、扩展性、______和可靠性。
42.误码率是衡量数据传输系统【】工作状态下传输可靠性的参数。
43.多媒体技术与超文本技术的结合,即形成了【】技术。
44.Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和______。
45.一个基于主机的漏洞扫描系统通过依附于主机上的扫描器代理侦测主机________的漏洞。
46.FTP服务器利用______来控制用户对服务器的访问权限。
47.(1)安腾是________位的芯片。
48.通过局域网接入Inlerne,只需申请一个lP地址,局域网内的所有汁算机就都可以上网了,它是通过【4】实现的。
49.
50.
参考答案
1.C
2.B
3.C地址聚合是指是把几个小网络合并为一个大网络,主要是通过修改子网位实现(增大)。具体方法是判断这些地址最左边的多少位相同的,需要如下3步。第1步:将地址转换为二进制格式,并将它们对齐第2步:找到所有地址中都相同的最后一位。第3步:计算有多少位是相同的。通过分析题目发现,本题中只有最后一个点位不同,其它3个点位都相同,在进行十进制向二进制转换时,只需计算最后一个点位就行了。121.55.31.192:121.55.31.11000000121.55.31.160:121.55.31.10100000121.55.31.128:121.55.31.10000000得121.55.31.10000000/25,即121.55.31.128/25。故选择C选项。
4.D解析:Linux操作系统具有标准的兼容性,它符合POSIX标准,它所构成的子系统支持所有相关的ANSI、ISO、IETF、W3C等业界标准。
5.B
6.B解析:同轴电缆可以分为粗缆和细缆。
7.B
\n
8.D直接广播地址是指包含一个有效的网络号和一个全“1”的主机号。主机的IP地址为202.93120.15,这是一个C类IP地址,C类IP地址的主机号为8位,因此主机所在网络的网络号是202.93.120.0,因此直接广播地址是20293.120.255。
9.DUDP既不使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。因此,利用UDP协议传送的数据有可能会出现丢失、重复或乱序现象,一个使用UDP协议的应用程序要承担可靠性方面的全部工作。
10.DD【解析】Windows2003对已备份文件在备份的方法有:完全备份、增量备份、差异备份和副本备份。其中副本备份,复制所有选中的文件,但不将这些文件标记为已经备份,即不清除存档属性,故选择D选项。
11.CC【解析】产品部的网络前缀为211.168.15.11000000(最后一个部分为二进制表示),市场部的网络前缀为211.168.15.10100000,财务部的网络前缀为211.168.15.10000000,三个地址块聚合后的前25位相同(找相同的部分),因此聚合后的网络地址为211.168.15.128/25。
12.C由题意可知,地址/26与4/26可以合并网段为/25,这与28/26无法聚合,所以可用的地址数为/125网段的27-2=126和28/26为地址数64-2=62的和。答案为C。
13.CDES是一种常用的对称加密算法,采用64位的分组长度和56位的密钥长度。
14.A解析:NetWare第三级系统容错(SFTⅢ)提供了文件服务器镜像功能。
15.A解析:IP数据报虽然从源结点到目的结点可能需要经过多个网络和路由器,但在整个数据报传输过程中,通常主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。所以在IP数据报头中,源IP地址和目的IP地址均保持不变。
16.AA【解析】从左边第一个方格中的内容可以看出,内部网主机的IP地址为10.0.0.1,端口为3342,它要访问的外部网IP地址为135.2.1.1,端口号为80。当数据包到达NAT路由器时,通过NAT地址转换,将内网的专用IP地址转化为外部Intemet的全局IP地址202.0.1.1,端口号5001。故选择A选项。
17.D解析:非服务攻击与特定服务无关,更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段。
18.A
19.D解析:路由器的突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的。
吞吐量是指路由器的包转发能力,与其端口数量、端口速率、包长度、包类型有关。
背板是路由器输入端与输出端之间的物理通道。由于背板能力决定了路由器的吞吐量,因此高性能路由器通常采用的是交换式结构,而非共享背板结构。
延时抖动是指延时的变化量。由于IP数据包对延时抖动要求不高,因此不把延时抖动作为衡量高速路由器的主要指标,但在语音、视频等业务应用场合对延时抖动的要求较高。
20.C
21.DD【解析】RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。因此D选项错误。
22.A
23.ANctWare的第一级系统容错(SFTI)主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。
24.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。
25.A
26.B/21表明子网掩码从左边第一位开始一共有21个l,即11111111.11111111.11111000.00000000,转换成十进制得255.255.248.0。同理可以求得/22的子网掩码是255.255.252.0。故选择B选项。
27.C
28.B解析:由于HTML编写制作的简易性,它对促进WWW的迅速发展起了重要的作用,并作为WWW的核心技术在因特网中得到广泛的应用,所以WWW的核心技术是HTML。
29.C(47)C)【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。
30.B在“测试”子阶段,要发现并排除前面各阶段产生的各种错误。选项A),将模块的过程描述变成程序这是“编码”子阶段的任务。
31.HTML
【解析】WWW服务器中所存储的页面是一一种结构化的文档,采用超文本标记语言(HypertextMarkupLanguage,HTML)书写而成。
32.128128解析:IPv4采用32位地址长度,只有大约43亿个地址,估计在2005~2010年间将被分配完毕,而IPv6采用128位地址长度,几乎可以不受限制地提供地址。
33.P2P模式P2P模式解析:即时通信系统一般采用客户机/客户机模式,也就是点对点的模式(即P2P模式),另一种是客户机/服务器模式,即消息的发送和消息的接受必须通过服务器来中转(即中转通信模式)。
34.插槽
35.4针对本题,首先可以使用逆向思维进行思考:3个进程,每个进程需要两个同类资源,那么总共需多少个资源呢?有以下几种情况。
—资源总数为1,则不管哪个资源占用该资源,都会导致无条件死锁。
—资源总数为2,可分两种情况:一个进程占用两个资源,直到它执行完毕后释放,然后又由另一进程同时占用这两个资源,由最后一个进程使用,这样不会导致死锁;两个资源若不为某一进程独占,将会导致死锁,一般称这种状态是不安全的。
—资源总数为3,与第(2)条同理。
—资源总数为4,则无论资源如何分配,都不会导致死锁。
用公式可以总结如下:
资源总数(安全的)=进程数´(每个进程所需资源数-1)+1
36.非对称ADSL(非对称用户数字线路)使用比较复杂的调制解调技术,“非对称”是指下行通道的数据传输速率远远大于上行通道的数据传输速率。在0~5km的范围内,ADSL的上行传输速率为512Kbps~1Mbps,下行传输速率为1~8Mbps。
37.费用和代价费用和代价解析:计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 餐饮业人才短缺现状与2025年新趋势培养路径研究报告
- 申请实践活动方案
- 美容院老板抽奖活动方案
- 矿业公司拓展活动方案
- 端午节企业文化活动方案
- 端午蔬菜活动方案
- 社教活动进社区活动方案
- 社群服务党建活动方案
- 餐饮业2025年突发事件应急物资储备与管理报告
- 碳酸饮料活动方案
- GB/T 21063.4-2007政务信息资源目录体系第4部分:政务信息资源分类
- 机修车间岗位廉洁风险点及防范措施表
- 全新版尹定邦设计学概论1课件
- 牙及牙槽外科
- 文物建筑保护修缮专项方案
- 万用表 钳形表 摇表的使用课件
- 63T折弯机使用说明书
- 170位真实有效投资人邮箱
- 工程力学ppt课件(完整版)
- 《区域经济学》讲义(1)课件
- 船模制作教程(课堂PPT)课件(PPT 85页)
评论
0/150
提交评论