宁夏回族自治区固原市全国计算机等级考试网络技术模拟考试(含答案)_第1页
宁夏回族自治区固原市全国计算机等级考试网络技术模拟考试(含答案)_第2页
宁夏回族自治区固原市全国计算机等级考试网络技术模拟考试(含答案)_第3页
宁夏回族自治区固原市全国计算机等级考试网络技术模拟考试(含答案)_第4页
宁夏回族自治区固原市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

宁夏回族自治区固原市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关Internet域名系统的描达中,错误的是()。

A.域名解析需要一组既独立又协作的域名服务器

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.递归解析是域名解析的一种方式

2.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于等于()

A.5分钟B.10分钟C.53分钟D.8.8小时

3.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

4.IPV6地址FE::45:A2:A的::之间被压缩的二进制数字0的位置为()

A.16B.32C.64D.96

5.一般性的计算机安全事故和计算机违法案件可由()_受理

A.案发地市级公安机关公共信息网络安全监察部门

B.案发地当地县级(区、市)公安机关治安部门

C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D.案发地当地公安派出所

6.传输速率最高为54Mbps的WLAN标准是()

A.802.11B.802.11aC.802.11bD.802.11n

7.下述调查问卷中的问题哪个是最恰当的()。

A.您认为啤酒适合在正规场合还是非正规场合喝

B.您认为将250毫升的啤酒6个一组专门包装在一起出售这种主意如何

C.你认为职业资格认证最重要吗

D.这种酱油是润口还是很辛辣

8.

9.下列IPv6地址表示中,错误的是()。

A.21AD::D1:0:1/48

B.3D:0:2AA:DO:2F3B:1::/64

C.FE80:0:0:0:0:FE:FE80:2Al

D.FE11::70D:BC:0:80:0:0:7CB

10.若用户A和B的邮件服务器分别为mail.aaa.com和:mail.bbb.com,则用户A通过Outlook向用户B发送邮件时,用户A端需解析的域名及类型为()。

A.mail.aaa.com和邮件交换器资源记录

B.mail.bbb.com和邮件交换器资源记录

C.mail.aaa.tom和主机资源记录

D.:mail.bbb.com和主机资源记录

11.IP地址块/27、2/27和4/27经过聚合后可用的地址数为()A.64B.92C.94D.126

12.关于以太网交换机的帧转发方式的说法,不正确的是()。

A.直接交换方式中帧出错检测由结点主机完成

B.存储转发方式具有帧差错检测能力

C.交换延迟时间最长的是存储转发方式

D.改进的直接交换方式只对长帧的地址字段进行差错控制

13.下列关于集线器的描述中,正确的是()。

A.集线器是基于MAC地址识别完成数据帧转发的

B.连接到一个集线器的所有结点共享一个冲突域

C.通过在网络链路中串接一个集线器可以实现VLAN划分的功能

D.连接到集线器的结点发送数据时,将执行CSMA/CA介质访问控制方法

14.若要连续对某个IP地址执行ping命令,正确的输入是()。

A.pingIP-tB.pingIP-lC.pingIP-nD.pingIP-s

15.下列关于Serv-UFTP服务器配置的描述中,错误的是()。

A.配置服务器域名时,可以使用域名或其他描述

B.配置服务器IP地址时,服务器有多个IP地址需分别添加

C.配置服务器域端口号时,可使用端口21或其他合适的端口号

D.配置域存储位置时,小的域应选择.INI文件存储而大的域应选择注册表存储

16.下列关于服务器技术的描述中,错误的是()A.服务器磁盘性能表现在磁盘存储容量与I/O速度

B.集群系统中一台主机出现故障时不会影响系统的正常服务

C.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等

D.企业级服务器采用对称多处理器(SMP)技术时,一般使用1~3个CPU

17.下列对子网系统的防火墙的描述错误的是()。

A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止目和外部的威胁

18.以下哪项不属于防止口令猜测的措施()。

A.严格限定从一个给定的终端进行非法认证的次数

B.确保口令不在终端上再现

C.防止用户使用太短的口令

D.使用机器产生的口令

19.在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是()。

A.应用层B.数据链路层C.传输层D.网络层

20.

21.

22.

23.下列软件中,不属于IM软件的是()。

A.QQB.YahooMessengerC.AIMD.InternetExplorer

24.在网络地址/16中划分出14个大小相同的子网,则每个子网中最多有台可用的主机。A.A.2046

B.2048

C.4094

D.4096

25.将专用lP地址转换为公用IP地址的技术是()。

A.ARPB.。DHCPC.UTMD.NAT

26.下列关于Linux操作系统的描述中,正确的是()。A.A.Linux是由荷兰的大学生LinusB.Torvalds开发的免费网络操作系统

B.Linux已用于互联网的多种Web服务器、应用服务器

C.Linux具有虚拟内存能力,不必利用硬盘扩充内存

D.Linux支持Intel硬件平台,而不支持Sparc、Power平台

27.下列不属于宽带城域网QoS保证技术的是()

A.RSVPB.DiffServC.MPLSD.WIMAX

28.若要打开Windows系统的注册表,可在开始菜单点击“运行”,然后在运行窗口输入()。

A.regedit.exeB.register.exeC.注册表D.register.msc

29.下列不属于无线接入技术的是()

A.APONB.AdhocC.WiMAXD.WiFi

30.以下技术不属于预防病毒技术的范畴()。

A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验

二、填空题(20题)31.(10)SUN公司的Solaris是在_______操作系统的基础上发展起来的。

32.

33.

34.

35.有一种攻击是针对网络低层协议而不是针对某项特定的应用服务,这种攻击称为______。

36.IPTV技术使音频和视频节目内容以数据报的方式从不同的物理网络传送给不同的用户。

37.

38.电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的【】。

39.根据协议的作用范围,组播协议可分为__________和IP组播路由协议两种。

40.(19)VoIP的3种实现形式分别为PC-to-PC、PC-to-Phone和________。

41.

42.ISDN基本入口的B信道的数据传输速率是。

43._____是对计算机和网络资源的恶意使用行为进行识别的系统。

44.

45.NetWare是公司的网络操作系统。

46.

第61题Windows2000Server的基本管理单位是___________。

47.第

70

在TCP的段结构中,其头部有一个字段用二标识不同的应用进程,这个字段是()。

48.

49.网络信息安全主要包括两个方面:信息传输安全和信息______安全。

50.Solaris10操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的______界面使人感觉亲近和舒适。

参考答案

1.C

2.C如果系统高可靠性达到99.9%,那么每年的停机时间≤8.8小时;系统高可靠性达到99.99%,那么每年的停机时间≤53分钟;如果系统高可靠性达到99.999%,那么每年的停机时间≤5分钟。

3.A

4.C

5.C

6.B

7.D

8.A

9.D用IPV6地址表示需要注意:在使用零压缩法时,不能把一个位段内部的有效0也压缩掉;双冒号::在一个地址中只能出现一次;在得到一个IPV6地址时,经常会遇到如何确定双冒号::之间被压缩0的位数的问题;IPV6不支持子网掩码,它只支持前缀长度表示法。本题中D选项已经有8个位段,没有全O位段压缩,不应该使用双冒号::。

10.B邮件的转发需要建立邮件路由,主机资源记录不属于该项内容,排除C、D选项。用户A发送给B,要解析的内容自然应是B的邮件服务器的域名。

11.BIP地址块/27和2/27经过聚合后为/26,其中全0和全1不能用,因此可用地址数为2(32-26)-2=62个,而4/27无法聚合,可用地址数为2(32-27)-2=30个。所以总共可用的地址数为62+30=92个,答案选B。也有认为应该聚合为聚合得到/25得到的2(32-25)-2=126。但是这样做的话,会将不在范围内的/27也包括在内。个人认为不正确。

12.D改进的直接交换方式结合了直接交换方式和存储转发方式的优点,改进的直接交换方式对长帧的地址字段和控制字段都进行了差错检测。

13.B集线器不具备交换机所具有的MAC地址表,所以它发送数据时都是没有针对性的,而是采用广播方式发送。也就是说当它要向某节点发送数据时,不是直接把数据发送到目的节点,而是把数据包发送到与集线器相连的所有节点,即所有连接到集线器的节点共享一个冲突域,这种通信方式,如果在网络链路中串接一个集线器就能监听该链路中的数据包,划分VLAN(虚拟子网)是在三层交换机上进行的,集线器没有该功能。连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法。故选B选项。

14.A

15.BServ-UFTP服务器是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列,可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等,功能非常完备。它具有非常完备的安全特性,支持SSLFTP传输,支持在多个Serv-U和FTP客户端通过SSL加密连接保护您的数据安全等。设置FTP服务器的IP地址时,IP地址可为空,意为服务器所有的IP地址,当服务器有多个IP地址或使用动态IP地址时,IP地址为空会比较方便,因此本题的正确答案是B。

16.D

17.D

18.B解析:防止口令猜测的措施有:1)严格限定从一个给定的终端进行非法认证的次数;2)防止用户使用太短的口令或弱口令;防止选取口令;取消机器的预设口令;3)使用机器产生的口令而不是用户选择的口令。确保口令不在终端上再现是防止口令泄露的措施。

19.C解析:在OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。

20.B

21.D

22.B

23.D选项D)中的InternetExplorer是浏览器软件,其余选项均是IM软件。

24.C网络地址/16的子网掩码占16位,在其下再划分14个大小相同的子网,则必须占用一定位数的主机位。它应满足2r>14

,得出最少占用r=4位主机位,剩余的12位可作为划分子网的主机位,每个子网可容纳主机212-2=4094台(除去网络地址和广播地址)。

25.DNAT技术是网络地址转换技术,用于将专用IP地址转换为公用IP地址。其中ARP(AddressResolutionProtoc01)是地址解析协议。最直白的说法是:在IP以太网中,当一个上层协议要发包时,有了节点的IP地址,ARP就能提供该节点的MAC地址。动态主机配置协议(DynamicHostConfigurationProtocol,DHCP)是局域网的网络协议,使用DHCP协议工作主要有两个用途:给内部网络或网络服务供应商自动分配IP地址;给用户或者内部网络管理员作为对所有计算机作中央管理的手段。UTM(UnifiedThreatManagement)安全网关:即统一威胁管理(UnifiedThreatManagement),2004年9月,IDC首度提出统一威胁管理的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(UnifledThreatManagement,简称UTM)新类别。

26.B(28)B)【解析】设计Linux的想法来自一位芬兰赫尔辛基大学的大学生LinusB.Torvalds,但是他并没有发行这套操作系统的二进制文件,只是对外发布源代码而已;Linux已用于互联网的多种Web服务器、应用服务器;它具有虚拟内存能力,可以利用硬盘扩充内存;RedHatLinux5.1提供了对Intel、Alpha和Spare平台和大多数的应用软件的支持。

27.D

28.A

29.AAPON是ATM和PON相结合的产物。PON即无源光纤网络(无缘的光接入网),其光配线网(ODN)上的器件全部由无源器件组成,不包含任何有源结点。在PON中采用ATM信元的形式来传输信息,称为APON。无线接入技术主要有WLAN、WiMAX、Wi-Fi、WMAN和Adhoc等。因此答案选A。

30.D解析:本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项D中,自身校验是属于检测病毒技术的范畴。

31.(10)SunOS

【解析】Solaris是Sun公司的UNIX系统,是在Sun公司自己的SunOS的基础上设计开发的。

32.

33.密码分析

34.

35.非服务攻击非服务攻击解析:从网络高层协议角度划分,攻击方法可以分为服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对E-mail和Telnet等服务进行的攻击;非服务攻击是基于网络层等低层协议而进行的攻击,如源路由攻击和地址欺骗等。

36.IPIPTV技术是一项系统集成技术,它能使音频/视频节目内容或信号以IP包的方式在不同的物理网络中被安全、有效且保质地传送或分发给不同的用户。IPTV的基本技术形式可以概括为:视频数字化、传输IP化、播放流媒体化。

37.30.0.0.7

【解析】目的网络的IP地址是40.0.0.0,那么查表可知,路由器应该把IP数据报投递到30.0.0.7。

38.私钥私钥解析:本题考查点是电子商务中利用公开密钥体制实现数字签名的方法。电子商务中的数字签名(digital,ignature)通常利用公开密钥加密方法来实现。数字签名是保证数据完整性和不可否认性的必要手段。这种情况下,发送者使用自己的私有密钥对数据进行加密,接收者则使用发送者已公开的公用密钥对该“数字签名”施行“解密”。目前公开密钥加密体制中的典型代表是RSA(RivetsShamirAdleman)算法。RSA由3个发明者的名字组合而成。RSA算法不仅可以用数字签名,还可以用于数据加密。39.IP组播组管理协议

【解析】根据协议的作用范围,组播协议分为主机和路由器之间的协议,即组播组管理协议以及路由器和路由器之间的协议,主要是各种路由协议。

40.(19)Phone-to-Phone【解析】VoIP技术问世以来,在技术上逐步成熟。短短几年内,它已由最初的PC-to-PC发展到更实用的Phone-to-Phone,并逐渐

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论