




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
辽宁省盘锦市全国计算机等级考试网络技术知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.
2.
3.
4.下列具有NAT功能的无线设备是()。
A.无线接入点B.无线路由器C.无线网卡D.无线网桥
5.一台交换机具有24个10/100Mbps全双工端口和2个1000Mbps全双工端口,如果所有端口都工作在全双工状态,那么该交换机总带宽应为()
A.4.4GbpsB.6.4GbpsC.6.8GbpsD.8.8Gbps
6.网络基础服务系统不包括()。
A.网络管理和服务软件B.网络安全软件C.网络下载和上传软件D.网络管理软件
7.下列对IPv6地址的表示中,错误的是()
A.::50D:BC:0:0:03DA
B.FE23::0:45:03/48
C.FE23:0:0:050D:BC::03DA
D.FF34:42:BC::0:50F:21:0:03D
8.
9.一个小型的以太网用一台12口的10Mbps集线器连接了12台PC,每个结点平均获得带宽为()Mbps。
A.10B.1C.0.833D.12
10.一台交换机具有48个10/100Mbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()
A.8.8GbpsB.12GbpsC.13.6GbpsD.24.8Gbps
11.静态随机存储器可以用双极型器件构成,也可以由MOS型器件构成。双极型器件与MOS型器件相比,下面哪一项不是它的特点()
A.工艺较简单B.集成度较低C.存取速度低D.功耗比较大
12.下列关于UNIX操作系统的基本特性,说法错误的是()。A.UNIX是一个支持多任务、多用户的操作系统
B.UNIX提供了功能强大的Shell编程语言
C.UNIX的网状文件系统有良好的安全性和可维护性
D.UNIX提供了多种通信机制
13.如果一台CiscoPIX525防火墙有如下配置Pix525(config)撑nameifethemetOinsidesecurityVALlPix525(config)#nameifethemetloutsidesecurityVAL2Pix525(config)#nameifethemet2DMZsecurityVAL3那么VALl、VAL2、VAL3可能的取值分别是()。
A.0、50、100B.0、100、50C.100、0、50D.100、50、0
14.市场营销组合不包括()。
A.产品策略B.价格策略C.经销策略D.渠道策略
15.SET协议中涉及的当事人包括()
A.持卡人、发卡机构、商家、银行和运输部门
B.持卡人、发卡机构、商家、银行和支付网关
C.持卡人、通信系统、商家、银行和支付网关
D.持卡人、通信系统、商家、银行和运输部门
16.下列关于综合布线系统的描述中,错误的是()。
A.STP比UTP的抗电磁干扰能力好
B.水平布线子系统电缆长度应该在90m以内
C.多介质插座是用来连接计算机和光纤交换机的
D.对于建筑群子系统来说,管道内布线是最理想的方式
17.下列关于芯片体系结构的叙述中,正确的是()。
A.超标量技术的特点是提高主频、细化流水
B.分支预测能动态预测程序分支的转移
C.超流水线技术的特点是内置多条流水线
D.哈佛结构是把指令与数据混合存储
18.下列说法中,哪一个是正确的?
A.软件和硬件是经过科学家严格定义的科学术语
B.计算机只要有硬件就能工作,买不买软件无所谓
C.软件与硬件在功能上有等价性
D.硬件和软件的界限模糊,很难区分
19.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的的是()
A.防止交易者抵赖B.防止信息被篡改或伪造C.为了便于解密明文D.给接收方传递密钥
20.下列哪个说法不是网络市场调研必须遵循的原则()。
A.尽量减少无效问卷B.增加人员实地调研的次数C.认真设计在线调查表D.吸引尽可能多的人参与调查
21.为了防止Web服务器浏览器之间的通信内容被窃听,可以采用的技术为()。
A.身份认证B.NTFS分区C.SSLD.FAT32分区
22.下列关于IEEE802.11标准的描述中,错误的是()。
A.IEEE802.11无线传输的频道定义在UNII波段
B.IEEE802.11在物理层定义了两个扩频技术和一个红外传播规范
C.IEEE802.11在MAC子层引入了一个RTS/CTS选项
D.IEEE802.11定义的传输速率是1Mbps和2Mbps
23.扫描是进行()的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的必要信息。
A.信息搜集B.权限获取C.入侵检测D.远程控制
24.在传统的DoS攻击签础上产生的一类攻击方式,它使许多分布的主机同时攻击一个目标,从而导致目标瘫痪,这种攻击是()。
A.分布式拒绝服务B.拒绝服务攻击C.重放攻击D.服务攻击
25.下面关于城名系统说法正确的是()。
A.域名系统是网状结构的,按组织棋式和地理模式划分的域名彼此交叉
B.域名系统的所有管理权都集中在NIC
C.域名服务器可以进行域名/IP地址转换
D.域名解析是从小到大,由底向上进行的
26.IPv6地址的长度为:()。
A.32位B.48位C.64位D.128位
27.某企业产品部的IP地址块为92/26,市场部的为60/27,财务部的为28/27,这三个地址块经聚合后的地址为()。
A./25
B./26
C.28/25
D.28/26
28.在一台Cisc0路由器的g0/1端口上,用标准访问控制列表禁止源地址为10.0.55.255.255和172.16.0.0-172.31.255.255的数据包进出路由器。下列access-list配置,正确的是()。
A.Router(config)#access—list30deny10.0.0.00.255.255.255logRouter(config)#access—list30deny172.16.0.00.15.255.255Router(config)#access—list30permitanyRouter(config)#interfaceg0/1Router(config—if)#ipaccess—group30inRouter(config—if)#ipaccess—group30out
B.Router(config)#access—list30deny10.0.0.0255.255.255.0logRouter(coniig)#access—list30deny172.16.0.0255.240.0.0Router(config)#access—list30permitanyRouter(config)#interfaceg0/1Router(config—if)#ipaccess—group30inRouter(config-if)#ipaccess—group30out
C.Router(config)#access—list100deny10.0.0.00.255.255.255logRouter(config)#access—list100deny172.16.0.00.15.255.255Router(config)#access—list100permitanyRouter(config)#interfaceg0/1Router(config—if)#ipaccess—group100inRouter(config—if)#ipaccess—group100out
D.Router(config)#interfaceg0/1Router(config—if)#ipaccess—group99inRouter(config—if)#ipaccess—group99outRouter(config—if)#exitRouter(config)#access—list99deny10.0.0.00.255.255.255logRouter(config)#access—list99deny172.16.0.00.15.255.255Router(config)#access—list99permitany
29.计算机种类繁多,按照“现实的分类”,可以将计算机分为()。
A.台式机、便携机、掌上机3种类型
B.巨型机、大型机、中型机、小型机和微型机5种类型
C.服务器、工作站、台式机、便携机、手持设备5种类型
D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型
30.下列说法错误的是()。
A.奔腾是32位的,这里32位指的是处理器能够保存32位的数据
B.计算机的位数不是指十进制数,而是十六进制数
C.通常称8位是一个字节(Byte),16位是一个字(Word)
D.用于安腾处理器上的芯片已经是64位了
二、填空题(20题)31.
第67题操作系统通常有4类组件:驱动程序、___________、接口库和外围部件。
32.
33.在OSI参考模型中,【】是计算机通信体系结构中最关键的一层。
34.
35.(19)在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和___________3种类型。
36.(8)在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络不必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种________算法。
37.宽带城域网必须具备IP地址分配能力,能够支持动态和静态地址分配,支持____________功能。
38.
第74题VoIP的3种实现形式分别为PC-to—PC、PC—to-Phone和___________。
39.计算机网络协议的语法规定了用户数据与控制信息的结构和______。
40.IEEE标准定义了CSMA/CD总线介质访问控制子层与物理层的规范。
41.认证方式主要包括PKI认证、摘要算法认证和______。
42.通常,匿名FTP服务器所开放的文件操作权限是。
43.在X.800中将安全攻击分为两类:被动攻击和______。
44.
45.P2P网络有4种主要的结构类型,Napster是目录式结构的代表。
46.回送地址通常用于网络软件测试和本地机器进程间通信,这类IP地址通常是以十进制数______开始的。
47.SOAP的中文名称是______。
48.HFC网络进行数据传输时采用的调制方式为______调制。
49.在数据报交换方式中,每个分组在传输过程中都必须带有和源地址。
50.(12)在IP数据报分片后,通常用____负责数据报的重组。
参考答案
1.C
2.C
3.C
4.BNAT(NetworkAddressTranslation,网络地址转换)属于接入广域网(WAN)技术,是一种将私有(保留)地址转换为公用IP地址的转换技术,它被广泛应用于各种类型的Interact接入方式和各种类型的网络中。无线接人点也称无线AP,这个设备的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机。无线网桥主要用于连接几个不同的网段,实现较远距离的无线数据通信。无线网卡是,终端无线网络的一个信号收发的设备。无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能。本题中,只有无线路由器有此功能,故选B选项。
5.D解析:端口的工作状态为全双工,带宽=(24*100+2*.1000)*2=8800Mbps=8.8Gbps,由上可知,答案选D)。
6.C
7.DIPv4地址采用32位的点分四段十进制表示,而IPv6采用的是128位的冒分八段十六进制法。按照RFC2373定义,一个完整的IPv6地址的表示法:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx例如:2031:0000:1F1F:0000:0000:0100:11A0:ADDF。为了简化其表示法,RFC2373提出每段中前面的0可以省略,连续的0可省略为'::',但只能出现一次,例如:1080:0:0:0:8:800:200C:417A可以简写为1080::8:800:200C:417A。类似于IPv4中的CDIR表示法,IPv6用前缀来表示网络地址空间,比如:2001:250:6000::/48表示前缀为48位的地址空间。而D)选项中的FF34:42:BC::0:50F:21:0:03D已经超过8段,所以表示错误,答案选择D。
8.D
9.C集线器的端口被以太网中的多个结点共享,是共享端口。一台12口的10Mbps集线器连接了12台PC,则这12台PC共享这个10Mbps的端口,平均到每个端结点的带宽是10/12=0.833Mbps。
10.C
11.A
12.CUNIX的几个特点分别是:①UNIX是多用户、多任务的系统;②UNIX大部分是用C语言编写的;③提供了Shell编程语言;④提供了丰富的系统调用;⑤采用树形文件系统;⑥提供多种通信机制;⑦采用进程对换的内存管理。
13.C在缺省情况下,ethernet0端口被命名为内部接口(inside),安全级别是100;ethernetl端口被命名为外部接口(0utside),安全级别是O;ethernet2端口被命名为中间接口DMZ,安装级别为50。故选择C选项。
14.C
15.B解析:SET协议中涉及的当事人包括持卡人、发卡机构、商家、银行和支付网关。其中发卡机构负责为每一个建立账户的用户颁发付款卡;银行负责为用户开立账号、支付卡认证、支付和电子转账;支付网关负责连接公共因特网和金融机构内部网络,完成协议转换、数据接口安全及鉴别管理。
16.CSTP电缆价格,不易施工,但比UTP的抗电磁干扰能力好。在综合布线系统中,水平布线子系统采用非屏蔽双绞线,长度应该在90m以内。信息插座应在内部作固定线连接,其中多介质信息插座用来连接铜缆和光纤。建筑群布线子系统所采用的铺设方式主要有架空布线、巷道布线、直埋布线、地下管道布线,或者是这4种铺设方式的任意组合,其中地下管道布线的铺设方式能够对线缆提供最佳的机械保护,是最理想的方式。故选择C选项。
17.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储,分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。
18.C解析:软件和硬件有本质不同,因此有很强的区分性,同时,硬件与软件在功能上具有等价性,所谓等价性是指某个功\n能既可以用硬件实现,也可以用软件实现,无非在硬件实现时成本很高,但速度也很快;而用软件实现时运行速\n度较慢,但成本也低。人们在开发硬软件产品时,要根据具本情况而定,因此硬件与软件在发展上具有同步性。硬件升级了,软件也必然升级。
19.B数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。
20.B
21.C解析:Web浏览利用TCP/IP在两台机器之间提供一个匿名的数据流,但它不提供保密性、完整性和认证服务。加强Web通信安全的方案有:SSL、IPSec等。
22.AIEEE802.11最初定义的三个物理层包括了两个扩频技术和一个红外传播规范,无线传输的频道定义在2.4GHz的ISM波段内。IEEE802.11无线标准定义的传输速率是1Mbps和2Mbps,可以使用FHSS(跳频扩频)和DSSS(直序扩频)技术。为了解决“隐藏节点”问题,IEEE802.11在MAC层上引入了一个新的RTS/CTS选项。综上所述,选项A错误。
23.A
24.A
25.C
26.D
\n
27.CC【解析】产品部的网络前缀为211.168.15.11000000(最后一个部分为二进制表示),市场部的网络前缀为211.168.15.10100000,财务部的网络前缀为211.168.15.10000000,三个地址块聚合后的前25位相同(找相同的部分),因此聚合后的网络地址为211.168.15.128/25。
28.A全局配置模式:Router(config)#access-list<access—list—Bum><deny|permit><ip—addr><wildcard—mask>log配置应用接口:Router(config)#interface<接口名>Router(config—if)#ipaccess-group<access—list_num><in|out>此外,IP标准访问控制列表对应的表号范围是:l~99、1300~1999;IP扩展访问控制列表对应的表号范围是:100~199、2000~2699;wildcard_mask为通配符,也即子网掩码的反码。标准访问控制列表只能检查数据包的源地址,但是扩展访问控制列表可以检查数据包的源地址、目的地址和端口号。题目中要求是标准访问控制列表,所以C项错。B项中应该是子网掩码的反码,所以B项错。D中“Router<config—if>”应在“Router<config>”下一层。所以D项错。
29.C解析:关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。
30.B解析:位(bit)是二进制数。
31.内核
【解析】操作系统通常有4类组件;驱动程序、内核、接口库和外围组件。
32.
33.传输层传输层解析:在OSI参考模型中,传输层的主要任务是向用户提供可靠的端到端服务,透明的传送报文,它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
34.
35.索引结点
【解析】在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和索引结点3种类型。
36.(8)生成树
【解析】在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络不必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种生成树算法。
37.\n网络地址转换或NAT
38.Phone-to-Phone
【解析】VOIP技术问世以来,在技术上逐步成熟。短短几年内,它已由最初的PC-to-PC发展到更实用的Phone—toPhone,并逐渐走入电信市场。
39.格式格式解析:网络协议主要有以下3个要素组成:
①语法,规定用户数据与控制信息的结构与格式。
②语义,规定需要发出何种控制信息以及完成的动作与做出的响应。
③时序,即对事件实现顺序的详细说明。
40.802.3IEEE802委员会为局域网制定了一系列标准,统称为IEEE802标准。
—IEEE802.1标准,包括局域网体系结构、网络互连以及网络管理与性能测试。
—IEEE802.2标准,定义了逻辑链路控制(LLC)子层的功能与服务。
—IEEE802.3标准,定义了CSMA/CD总线介质访问控制子层与物理层的规范。
—IEEE802.4标准,定义了令牌总线(TokenBus)介质访问控制子层与物理层的规范。
—IEEE802.5标准,定义了令牌环(TokenRing)介质访问控制子层与物理层的规范。
—IEEE802.6标准,定义了城域网(MAN)介质访问控制子层与物理层的规范。
—IEEE802.7标准,定义了宽带技术的规范。
—IEEE802.8标准,定义了光纤技术的规范。
—IEEE802.9标准,定义了综合语音与数据局域网的规范。
—IEEE802.10标准,定义了可互操作的局域网安全性规范。
—IEEE802.11标准,定义了无线局域网技术的规范。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 考点解析人教版八年级物理上册第4章光现象重点解析练习题
- 城市轨道交通视频监控系统整合方案的设计与应用
- 2025年房地产开发师职称评定考试试题及答案解析
- 2025煤矿企业主要负责人安全生产知识和管理能力考试全真冲刺试题及答案
- 强化训练苏科版九年级物理下册《电功和电热》必考点解析试卷(详解版)
- 2025年电梯知识考试题目及答案
- 2025年2月湖北省公路水运工程施工单位安管人员考试建筑施工企业复习题库及答案
- 2025年电子商务与营销专业入学考试试题及答案
- 2024年城市客运企业主要负责人和安全生产管理人员考试经典试题及答案
- 难点解析-人教版八年级物理上册第6章质量与密度-密度章节测试练习题
- 人音版小学音乐三年级上册测试题(音乐理论)及答案
- 左心导管检查术及造影
- 设备抵押清单
- 染缸操作规范
- 乌鲁木齐出租车区域考试题
- GB/T 4208-2008外壳防护等级(IP代码)
- GB/T 1299-2014工模具钢
- FZ/T 13001-2013色织牛仔布
- 2022-2023学年广西贵港市港北区九年级(上)期中数学试题及答案解析
- 西方音乐史全套完整教学课件
- 数轴上的动点问题课件
评论
0/150
提交评论