湖南省岳阳市全国计算机等级考试网络技术_第1页
湖南省岳阳市全国计算机等级考试网络技术_第2页
湖南省岳阳市全国计算机等级考试网络技术_第3页
湖南省岳阳市全国计算机等级考试网络技术_第4页
湖南省岳阳市全国计算机等级考试网络技术_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖南省岳阳市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.为了防止Web服务器浏览器之间的通信内容被窃听,可以采用的技术为()。

A.身份认证B.NTFS分区C.SSLD.FAT32分区

2.各种脚本攻击所必需的环境是()。

A.JavaScriptB.VBScriptC.WSHD.NETFramework

3.网络营销的企业竞争是一种()的竞争形态。

A.以产品为焦点B.以技术为焦点C.以人才为焦点D.以顾客为焦点

4.关于UNIX,以下说法错误的是()。

A.支持多任务和多用户

B.提供可编程Shenll语言

C.系统全部采用汇编语言编写而成,运行速度快

D.采用树形文件系统,安全性和可维护性良好

5.NetWare第二级容错主要是()。

A.针对文件服务器失效而设计的

B.针对硬盘表面介质损坏而设计的

C.针对硬盘和硬盘通道故障而设计的

D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失

6.

7.TCP通过()进行流量控制。

A.窗口机制B.确认机制C.三次握手法D.超时重发机制

8.IP地址是由网络号和主机号组成,长度为(),用点分十进制表示。

A.2bitB.4bitC.64bitD.32bit

9.在搜索引擎中,用户输入接口可分为哪两种?()。

A.集中式接口和混合式接口B.简单接口和复杂接口C.相邻接口和相近接口D.一般接口和专用接口

10.下列有关网络安全的说法,错误的是()。

A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息

B.安全攻击是安全威胁的具体体现

C.通信量分析属于被动攻击

D.服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段

11.

12.下列关于接入技术特征的描述中,错误的是()

A.远距离无线宽带接入网采用802.15标准

B.CableModem利用频分复用的方法,将信道分为上行信道和下行信道

C.光纤传输系统的中继距离可达100km以上

D.ADSL技术具有非对称带宽特性

13.

14.下列描述属于网络管理目标的是()Ⅰ减少停机时间、改进响应时间,提高设备利用率;Ⅱ减少运行费用,提高设备效率;Ⅲ减少或消除瓶颈;Ⅳ适应新技术;Ⅴ使网络更容易使用。

A.Ⅱ、Ⅲ、Ⅳ、ⅤB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅰ、ⅡD.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

15.信息安全的发展过程经历了三个阶段,每个阶段都有其代表特征,下列哪个特征不能代表三个阶段的任意一个阶段()。

A.INFOSECB.COMSECC.InformationAssuranceD.PTRTE

16.利用()可以扩大远距离局域网覆盖范围。

A.单一集线器B.集线器向上连接端口级联C.双绞线级联D.堆叠式集线器结构

17.在计算机网络体系结构中,要采用分层结构的理由是()。

A.可以简化计算机网络的实现

B.各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性

C.比模块结构好

D.只允许每层和其上、下相邻层发生联系

18.

19.抵御电子邮箱入侵措施中,不正确的是()。

A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器

20.

21.下列关于xDSL技术的描述中,错误的是()。

A.xDSL技术按上行与下行速率分为速率对称与非对称两类

B.ADSL技术在现有用户电话线上同时支持电话业务和数字业务

C.ADSL上行传输速率最大可以达到8Mbps

D.HDSL上行传输速率为1.544Mbps

22.下列关于宽带城域网技术的描述中,错误的是()

A.宽带城域网保证QoS的主要技术有RSVP、DiffServ和MPLS

B.宽带城域网带内网络管理是指利用网络管理协议SNMP建立网络管理系统

C.宽带城域网能够为用户提供带宽保证,实现流量工程

D.宽带城域网可以利用NAT技术解决IP地址资源不足的问题

23.正向查找区域用于将域名解析为IP地址,在WindowsServer2003系统中可以测试域名到IP地址解析功能的命令是()。

A.ipconfigB.netstatC.tracertD.ARP

24.下列关于WindowsNTServer的描述,正确的是()。

A.WindowsNTServer的内部采用64位体系结构

B.WindowsNTServer以“域”为单位集中管理网络资源

C.WindowsNTServer只支持TCP/IP协议

D.WindowsNTServer没有融入UNIX的支持

25.NetWare基于网络安全的需要,网络操作系统一般提供四级安全保密机制:注册安全性、用户信任者权限与()。I.最大信任者权限屏蔽II.物理安全性III.目录与文件属性IV.协议安全性

A.l、IVB.I、IIC.I、IIID.III、IV

26.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()

A.FE8::801:FE:0:0:04A1

B.FE80::801:FE:0:0:04A1

C.FE80:0:0:801:FE::04A1

D.FE80:0:0:801:FE::4A1

27.如果在一台主机的Windows环境下执行Ping命令得到下列信息:Pingingwww.nankai.edu.cn[202.113.16.33]with32bytesofdata:Replyfrom202.113.16.33:bytes=32time<lmsTTL=128Replyfrom202.113.16.33:bytes=32time<lmsTTL=128Replyfrom202.113.16.33:bytes:32time<lms,TTL=128Replyfrom202.113.16.33:bytes=32time<lmsTTL=128Pingstatisticsfor202.113.16.33:Packets:Sent=4,Received=4,Lost=0(0%loss),Approximateroundtriptimesinmilli—seconds:Minimum=0ms,Maximum:0ms,Average=0ms那么下列结论中无法确定的是()。

A.为www.nankai.edu.ca提供名字解析的服务器工作正常

B.本机使用的DNS服务器工作正常

C.主机www.nankai.edu.cn上www服务工作正常

D.主机wlgrw.nankai.edu.CB的网关配置正确

28.如果一台CiscoPIX525防火墙有如下配置:pix525(config)#nameifethemetOp1seeurity100pix525(config)#nameifethemet1p2security50pix525(config)#nameifethemet2p3seeul'ityO那么常用的端口连接方案是()。

A.端口p1作为外部接口,p2连接DMZ,p3作为内部接口

B.端口p1作为内部接口,p2连接DMZ,p3作为外部接口

C.端口p1作为外部接口,p2作为内部接口,p3连接DMZ

D.端口pl作为内部接口,p2作为外部接口,p3连接DMZ

29.

30.在客户和服务器模型中,标识一台主机中的特定服务通常使用()。

A.主机的域名B.主机的IP地址C.主机的MAC地址D.TCP和UDP端口号

二、填空题(20题)31.(20)IP电话系统有4个基本组件:终端设备、___________、多点控制单元和网守。

32.以太网MAC地址的长度为______位。

33.IP地址采用层次结构,按照逻辑结构划分为两个部分:__________和主机号。

34.局域网主要采用的拓扑结构为______、环形、星形结构。

35.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为【】。

36.

第75题目前常用的身份认证机制有:、___________认证协议和Kerberos认证协议。

37.DHCP服务器的地址池中,应包含IP地址与缺省网关、域名及_________。

38.(9)网络操作系统可分为面向任务型和通用型两类,而通用型网络操作系统又可分为____________和基础级系统。

39.路由器的接口主要有三类:局域网接口、广域网接口和路由器_________接口。

40.

41.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一个图片,甚至可以播放一段动画,这是因为使用了______技术。

42.通过协议可以获取与网上IP地址对应的MAC地址。

43.网络管理中的基本模型是______。

44.目前实际存在和使用的广域网基本上都是采用______拓扑结构类型。

45.宽带城域网的核心与关键设备一定是____________级的。

46.

47.网桥按照路由表的建立方法分为两类:______和源路由网桥。

48.宽带网络可分为传输网、交换网和______。

49.

50.(15)FTP协议规定:向服务器发送_________命令可以进入被动模式。

参考答案

1.C解析:Web浏览利用TCP/IP在两台机器之间提供一个匿名的数据流,但它不提供保密性、完整性和认证服务。加强Web通信安全的方案有:SSL、IPSec等。

2.C

3.D

4.C

5.C解析:NetWare具有三级容错机制:NetWare的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare的第三级系统容错提供了文件服务器镜像功能。

6.C

7.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。

8.D

9.B

10.D解析:非服务攻击与特定服务无关,更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段。

11.A

12.A

13.C

14.D解析:网络管理目的是使网络资源得到更加有效的利用。主要的目标有以下6点:(1)减少停机时间,改进响应时间,提高设备利用率;(2)减少运行费用,提高效率;(3)减少或消除网络瓶颈;(4)适应新技术;(5)使网络更容易使用;(6)安全。

15.D

16.B解析:利用集线器向上连接端口级联可以扩大局域网覆盖范围。在实际应用中,近距离使用双绞线实现集线器互连,远距离使用集线器向上连接端口级联。

17.B解析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独立;只要对外功能不变,则模块内部的变化不影响其他模块;但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,又能保证只允许每层和其上、下相邻层发生联系,或者说,层次结构是一种特殊的模块化结构,核心内容是层间的相对独立性。

18.C

19.D

20.D

21.C

22.B

23.Cipconfig命令显示当前TCP/IP网络配置。netstat命令显示活动的TCP连接、侦听的端口、以太网统计信息、IP路由表和IP统计信息。tracert命令通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的的计算机的路径。一般情况下,发送TTL报文前,将域名解析成IP地址,然后在发送TTL报文。ARP(AddressResolutionProtocol,地址解析协议)是获取物理地址的一个TCP/IP协议。故选择C选项。

24.BWindowsNTServer以“域”为单位集中管理网络资源,其内部采用32位结构,应用程序访问的内存空间可达4GB。WindowsNTServer内置4种标准网络协议。TCP/IP、微软的MWLink协议、NetBIOS的扩展用户接口(NetBEUI)、数据链路控制协议。\r\n

25.C

26.A

27.C通过www.nankai.edu.cn这个域名,可以正确转换到IP202.113.16.33,说明为www.nanka.i.edu.cn提供名字解析的服务器以及本机使用的DNS服务器工作正常,并且主机www.nankai.edu.cn,但并不能说明该主机www服务工作正常。因此选择C选项。

28.B一般情况下,端口被命名为外部接口(0utside),安全级别(sethrity)是O;端口被命名为DMZ接口,安全级别(security)是50;端口被命名为内部接口(inside),安全级别(security)是100。故选择B选项。

29.A

30.D

31.(20)网关

【解析】lP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。

32.48位48位解析:MAC地址又叫硬件地址或以太网的物理地址,一般用12个十六进制数表示,长度为48位(6字节)。例如,00-06-80-A3-BD-67(数字中不能有比F大的数),每个生产厂商分配以太网的前3个字节(即公司标识)。

33.网络号网络号解析:每台接入因特网的计算机的每个连接都有一个由授权单位分配的用于彼此区别的号码:IP地址。IP地址采用层次结构,按照逻辑结构划分为两个部分:网络号和主机号。网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的一个连接。具有相同网络号的主机在一个逻辑网络中。

34.总线型总线型解析:局域网在网络拓扑上主要采用了总线型、环形与星形结构。

35.超文本超文本解析:超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分的内容。

36.X.509

【解析】目前常用的身份认证机制有:一次一密机制、X.509认证协议和Kerberos认证协议。

37.\n域名服务器地址

\n

38.(9)变形级系统

【解析】通用型网络操作系统又可分为变形级系统和基础级系统。

39.\n配置

\n

40.超时

41.超媒体超媒体解析:超媒体技术对超文本的链接信息类型进行了扩展,支持丰富媒体格式的Web浏览。

42.ARPARP,即地址解析协议,用于将IP地址转换为相应的MAC地址。ARP协议采用广播消息的方法来获取网上IP地址对应的MAC地址。当一台主机要发送报文时,首先通过ARP协议广播,获取MAC地址,并将结果存储在ARP缓存的IP地址和MAC地址对应表中,下次该工作站需要发送报文时,就不用再发送ARP请求,只要在ARP缓存中查找就可以了。与ARP协议类似,RARP协议也采用广播消息的方法来确定与MAC地址相对应的IP地址。

43.网络管理者一网管代理模型网络管理者一网管代理模型解析:在网络管理中,一般采用网络管理模型。网络管理模型的核心是一对相互通信的系统管理实体,它采用一种独特的方式使两个管理进程之间相互作用,即管理进程与一个远程系统相互作用来实现对远程资源的控制。在这种简单的体系结构中,一个系统中的管理进程担当管理者角色,而另一个系统中的对等实体担当代理者角色,代理者负责提供对被管对象的访问。前者被称为网络管理者,后者被称为网管代理。

44.网状网状解析:在采用点—点线路的通信子网中,每条物理线路连接一对结点。基本拓扑构型有4种:星形、环形、树形与网状形。网状拓扑的主要优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法。目前实际存在和使用的广域网基本上都是采用网状拓扑构型。

45.\n电信

\n

46.

47.透明网桥透明网桥解析:网桥按照路由表的建立方法分为两类:透明网桥和源路由网桥。这两种网桥标准分别由IEEE802.1与IEEE802.5两个分委员会制定。

48.接入网接入网解析:宽带网络从功能上可以分成传输网、交换网和接入网三大部分,其相关技术也分为3类,即传输技术、交换技术和接入技术。

49.

50.PASV

【解析】当客户机向服务器发出数据传输命令时,通过控制连接向服务器发送一个PASV命令,请求进入被动摸式。湖南省岳阳市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.为了防止Web服务器浏览器之间的通信内容被窃听,可以采用的技术为()。

A.身份认证B.NTFS分区C.SSLD.FAT32分区

2.各种脚本攻击所必需的环境是()。

A.JavaScriptB.VBScriptC.WSHD.NETFramework

3.网络营销的企业竞争是一种()的竞争形态。

A.以产品为焦点B.以技术为焦点C.以人才为焦点D.以顾客为焦点

4.关于UNIX,以下说法错误的是()。

A.支持多任务和多用户

B.提供可编程Shenll语言

C.系统全部采用汇编语言编写而成,运行速度快

D.采用树形文件系统,安全性和可维护性良好

5.NetWare第二级容错主要是()。

A.针对文件服务器失效而设计的

B.针对硬盘表面介质损坏而设计的

C.针对硬盘和硬盘通道故障而设计的

D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失

6.

7.TCP通过()进行流量控制。

A.窗口机制B.确认机制C.三次握手法D.超时重发机制

8.IP地址是由网络号和主机号组成,长度为(),用点分十进制表示。

A.2bitB.4bitC.64bitD.32bit

9.在搜索引擎中,用户输入接口可分为哪两种?()。

A.集中式接口和混合式接口B.简单接口和复杂接口C.相邻接口和相近接口D.一般接口和专用接口

10.下列有关网络安全的说法,错误的是()。

A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息

B.安全攻击是安全威胁的具体体现

C.通信量分析属于被动攻击

D.服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段

11.

12.下列关于接入技术特征的描述中,错误的是()

A.远距离无线宽带接入网采用802.15标准

B.CableModem利用频分复用的方法,将信道分为上行信道和下行信道

C.光纤传输系统的中继距离可达100km以上

D.ADSL技术具有非对称带宽特性

13.

14.下列描述属于网络管理目标的是()Ⅰ减少停机时间、改进响应时间,提高设备利用率;Ⅱ减少运行费用,提高设备效率;Ⅲ减少或消除瓶颈;Ⅳ适应新技术;Ⅴ使网络更容易使用。

A.Ⅱ、Ⅲ、Ⅳ、ⅤB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅰ、ⅡD.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

15.信息安全的发展过程经历了三个阶段,每个阶段都有其代表特征,下列哪个特征不能代表三个阶段的任意一个阶段()。

A.INFOSECB.COMSECC.InformationAssuranceD.PTRTE

16.利用()可以扩大远距离局域网覆盖范围。

A.单一集线器B.集线器向上连接端口级联C.双绞线级联D.堆叠式集线器结构

17.在计算机网络体系结构中,要采用分层结构的理由是()。

A.可以简化计算机网络的实现

B.各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性

C.比模块结构好

D.只允许每层和其上、下相邻层发生联系

18.

19.抵御电子邮箱入侵措施中,不正确的是()。

A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器

20.

21.下列关于xDSL技术的描述中,错误的是()。

A.xDSL技术按上行与下行速率分为速率对称与非对称两类

B.ADSL技术在现有用户电话线上同时支持电话业务和数字业务

C.ADSL上行传输速率最大可以达到8Mbps

D.HDSL上行传输速率为1.544Mbps

22.下列关于宽带城域网技术的描述中,错误的是()

A.宽带城域网保证QoS的主要技术有RSVP、DiffServ和MPLS

B.宽带城域网带内网络管理是指利用网络管理协议SNMP建立网络管理系统

C.宽带城域网能够为用户提供带宽保证,实现流量工程

D.宽带城域网可以利用NAT技术解决IP地址资源不足的问题

23.正向查找区域用于将域名解析为IP地址,在WindowsServer2003系统中可以测试域名到IP地址解析功能的命令是()。

A.ipconfigB.netstatC.tracertD.ARP

24.下列关于WindowsNTServer的描述,正确的是()。

A.WindowsNTServer的内部采用64位体系结构

B.WindowsNTServer以“域”为单位集中管理网络资源

C.WindowsNTServer只支持TCP/IP协议

D.WindowsNTServer没有融入UNIX的支持

25.NetWare基于网络安全的需要,网络操作系统一般提供四级安全保密机制:注册安全性、用户信任者权限与()。I.最大信任者权限屏蔽II.物理安全性III.目录与文件属性IV.协议安全性

A.l、IVB.I、IIC.I、IIID.III、IV

26.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()

A.FE8::801:FE:0:0:04A1

B.FE80::801:FE:0:0:04A1

C.FE80:0:0:801:FE::04A1

D.FE80:0:0:801:FE::4A1

27.如果在一台主机的Windows环境下执行Ping命令得到下列信息:Pingingwww.nankai.edu.cn[202.113.16.33]with32bytesofdata:Replyfrom202.113.16.33:bytes=32time<lmsTTL=128Replyfrom202.113.16.33:bytes=32time<lmsTTL=128Replyfrom202.113.16.33:bytes:32time<lms,TTL=128Replyfrom202.113.16.33:bytes=32time<lmsTTL=128Pingstatisticsfor202.113.16.33:Packets:Sent=4,Received=4,Lost=0(0%loss),Approximateroundtriptimesinmilli—seconds:Minimum=0ms,Maximum:0ms,Average=0ms那么下列结论中无法确定的是()。

A.为www.nankai.edu.ca提供名字解析的服务器工作正常

B.本机使用的DNS服务器工作正常

C.主机www.nankai.edu.cn上www服务工作正常

D.主机wlgrw.nankai.edu.CB的网关配置正确

28.如果一台CiscoPIX525防火墙有如下配置:pix525(config)#nameifethemetOp1seeurity100pix525(config)#nameifethemet1p2security50pix525(config)#nameifethemet2p3seeul'ityO那么常用的端口连接方案是()。

A.端口p1作为外部接口,p2连接DMZ,p3作为内部接口

B.端口p1作为内部接口,p2连接DMZ,p3作为外部接口

C.端口p1作为外部接口,p2作为内部接口,p3连接DMZ

D.端口pl作为内部接口,p2作为外部接口,p3连接DMZ

29.

30.在客户和服务器模型中,标识一台主机中的特定服务通常使用()。

A.主机的域名B.主机的IP地址C.主机的MAC地址D.TCP和UDP端口号

二、填空题(20题)31.(20)IP电话系统有4个基本组件:终端设备、___________、多点控制单元和网守。

32.以太网MAC地址的长度为______位。

33.IP地址采用层次结构,按照逻辑结构划分为两个部分:__________和主机号。

34.局域网主要采用的拓扑结构为______、环形、星形结构。

35.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为【】。

36.

第75题目前常用的身份认证机制有:、___________认证协议和Kerberos认证协议。

37.DHCP服务器的地址池中,应包含IP地址与缺省网关、域名及_________。

38.(9)网络操作系统可分为面向任务型和通用型两类,而通用型网络操作系统又可分为____________和基础级系统。

39.路由器的接口主要有三类:局域网接口、广域网接口和路由器_________接口。

40.

41.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一个图片,甚至可以播放一段动画,这是因为使用了______技术。

42.通过协议可以获取与网上IP地址对应的MAC地址。

43.网络管理中的基本模型是______。

44.目前实际存在和使用的广域网基本上都是采用______拓扑结构类型。

45.宽带城域网的核心与关键设备一定是____________级的。

46.

47.网桥按照路由表的建立方法分为两类:______和源路由网桥。

48.宽带网络可分为传输网、交换网和______。

49.

50.(15)FTP协议规定:向服务器发送_________命令可以进入被动模式。

参考答案

1.C解析:Web浏览利用TCP/IP在两台机器之间提供一个匿名的数据流,但它不提供保密性、完整性和认证服务。加强Web通信安全的方案有:SSL、IPSec等。

2.C

3.D

4.C

5.C解析:NetWare具有三级容错机制:NetWare的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare的第三级系统容错提供了文件服务器镜像功能。

6.C

7.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。

8.D

9.B

10.D解析:非服务攻击与特定服务无关,更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段。

11.A

12.A

13.C

14.D解析:网络管理目的是使网络资源得到更加有效的利用。主要的目标有以下6点:(1)减少停机时间,改进响应时间,提高设备利用率;(2)减少运行费用,提高效率;(3)减少或消除网络瓶颈;(4)适应新技术;(5)使网络更容易使用;(6)安全。

15.D

16.B解析:利用集线器向上连接端口级联可以扩大局域网覆盖范围。在实际应用中,近距离使用双绞线实现集线器互连,远距离使用集线器向上连接端口级联。

17.B解析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独立;只要对外功能不变,则模块内部的变化不影响其他模块;但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,又能保证只允许每层和其上、下相邻层发生联系,或者说,层次结构是一种特殊的模块化结构,核心内容是层间的相对独立性。

18.C

19.D

20.D

21.C

22.B

23.Cipconfig命令显示当前TCP/IP网络配置。netstat命令显示活动的TCP连接、侦听的端口、以太网统计信息、IP路由表和IP统计信息。tracert命令通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的的计算机的路径。一般情况下,发送TTL报文前,将域名解析成IP地址,然后在发送TTL报文。ARP(AddressResolutionProtocol,地址解析协议)是获取物理地址的一个TCP/IP协议。故选择C选项。

24.BWindowsNTServer以“域”为单位集中管理网络资源,其内部采用32位结构,应用程序访问的内存空间可达4GB。WindowsNTServer内置4种标准网络协议。TCP/IP、微软的MWLink协议、NetBIOS的扩展用户接口(NetBEUI)、数据链路控制协议。\r\n

25.C

26.A

27.C通过www.nankai.edu.cn这个域名,可以正确转换到IP202.113.16.33,说明为www.nanka.i.edu.cn提供名字解析的服务器以及本机使用的DNS服务器工作正常,并且主机www.nankai.edu.cn,但并不能说明该主机www服务工作正常。因此选择C选项。

28.B一般情况下,端口被命名为外部接口(0utside),安全级别(sethrity)是O;端口被命名为DMZ接口,安全级别(security)是50;端口被命名为内部接口(inside),安全级别(security)是100。故选择B选项。

29.A

30.D

31.(20)网关

【解析】lP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。

32.48位48位解析:MAC地址又叫硬件地址或以太网的物理地址,一般用12个十六进制数表示,长度为48位(6字节)。例如,00-06-80-A3-BD-67(数字中不能有比F大的数),每个生产厂商分配以太网的前3个字节(即公司标识)。

33.网络号网络号解析:每台接入因特网的计算机的每个连接都有一个由授权单位分配的用于彼此区别的号码:IP地址。IP地址采用层次结构,按照逻辑结构划分为两个部分:网络号和主机号。网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的一个连接。具有相同网络号的主机在一个逻辑网络中。

34.总线型总线型解析:局域网在网络拓扑上主要采用了总线型、环形与星形结构。

35.超文本超文本解析:超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分的内容。

36.X.509

【解析】目前常用的身份认证机制有:一次一密机制、X.509认证协议和Kerberos认证协议。

37.\n域名服务器地址

\n

38.(9)变形级系统

【解析】通用型网络操作系统又可分为变形级系统和基础级系统。

39.\n配置

\n

40.超时

41.超媒体超媒体解析:超媒体技术对超文本的链接信息类型进行了扩展,支持丰富媒体格式的Web浏览。

42.ARPARP,即地址解析协议,用于将IP地址转换为相应的MAC地址。ARP协议采用广播消息的方法来获取网上IP地址对应的MAC地址。当一台主机要发送报文时,首先通过ARP协议广播,获取MAC地址,并将结果存储在ARP缓存的IP地址和MAC地址对应表中,下次该工作站需要发送报文时,就不用再发送ARP请求,只要在ARP缓存中查找就可以了。与ARP协议类似,RARP协议也采用广播消息的方法来确定与MAC地址相对应的IP地址。

43.网络管理者一网管代理模型网络管理者一网管代理模型解析:在网络管理中,一般采用网络管理模型。网络管理模型的核心是一对相互通信的系统管理实体,它采用一种独特的方式使两个管理进程之间相互作用,即管理进程与一个远程系统相互作用来实现对远程资源的控制。在这种简单的体系结构中,一个系统中的管理进程担当管理者角色,而另一个系统中的对等实体担当代理者角色,代理者负责提供对被管对象的访问。前者被称为网络管理者,后者被称为网管代理。

44.网状网状解析:在采用点—点线路的通信子网中,每条物理线路连接一对结点。基本拓扑构型有4种:星形、环形、树形与网状形。网状拓扑的主要优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法。目前实际存在和使用的广域网基本上都是采用网状拓扑构型。

45.\n电信

\n

46.

47.透明网桥透明网桥解析:网桥按照路由表的建立方法分为两类:透明网桥和源路由网桥。这两种网桥标准分别由IEEE802.1与IEEE802.5两个分委员会制定。

48.接入网接入网解析:宽带网络从功能上可以分成传输网、交换网和接入网三大部分,其相关技术也分为3类,即传输技术、交换技术和接入技术。

49.

50.PASV

【解析】当客户机向服务器发出数据传输命令时,通过控制连接向服务器发送一个PASV命令,请求进入被动摸式。湖南省岳阳市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.为了防止Web服务器浏览器之间的通信内容被窃听,可以采用的技术为()。

A.身份认证B.NTFS分区C.SSLD.FAT32分区

2.各种脚本攻击所必需的环境是()。

A.JavaScriptB.VBScriptC.WSHD.NETFramework

3.网络营销的企业竞争是一种()的竞争形态。

A.以产品为焦点B.以技术为焦点C.以人才为焦点D.以顾客为焦点

4.关于UNIX,以下说法错误的是()。

A.支持多任务和多用户

B.提供可编程Shenll语言

C.系统全部采用汇编语言编写而成,运行速度快

D.采用树形文件系统,安全性和可维护性良好

5.NetWare第二级容错主要是()。

A.针对文件服务器失效而设计的

B.针对硬盘表面介质损坏而设计的

C.针对硬盘和硬盘通道故障而设计的

D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失

6.

7.TCP通过()进行流量控制。

A.窗口机制B.确认机制C.三次握手法D.超时重发机制

8.IP地址是由网络号和主机号组成,长度为(),用点分十进制表示。

A.2bitB.4bitC.64bitD.32bit

9.在搜索引擎中,用户输入接口可分为哪两种?()。

A.集中式接口和混合式接口B.简单接口和复杂接口C.相邻接口和相近接口D.一般接口和专用接口

10.下列有关网络安全的说法,错误的是()。

A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息

B.安全攻击是安全威胁的具体体现

C.通信量分析属于被动攻击

D.服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段

11.

12.下列关于接入技术特征的描述中,错误的是()

A.远距离无线宽带接入网采用802.15标准

B.CableModem利用频分复用的方法,将信道分为上行信道和下行信道

C.光纤传输系统的中继距离可达100km以上

D.ADSL技术具有非对称带宽特性

13.

14.下列描述属于网络管理目标的是()Ⅰ减少停机时间、改进响应时间,提高设备利用率;Ⅱ减少运行费用,提高设备效率;Ⅲ减少或消除瓶颈;Ⅳ适应新技术;Ⅴ使网络更容易使用。

A.Ⅱ、Ⅲ、Ⅳ、ⅤB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅰ、ⅡD.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

15.信息安全的发展过程经历了三个阶段,每个阶段都有其代表特征,下列哪个特征不能代表三个阶段的任意一个阶段()。

A.INFOSECB.COMSECC.InformationAssuranceD.PTRTE

16.利用()可以扩大远距离局域网覆盖范围。

A.单一集线器B.集线器向上连接端口级联C.双绞线级联D.堆叠式集线器结构

17.在计算机网络体系结构中,要采用分层结构的理由是()。

A.可以简化计算机网络的实现

B.各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性

C.比模块结构好

D.只允许每层和其上、下相邻层发生联系

18.

19.抵御电子邮箱入侵措施中,不正确的是()。

A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器

20.

21.下列关于xDSL技术的描述中,错误的是()。

A.xDSL技术按上行与下行速率分为速率对称与非对称两类

B.ADSL技术在现有用户电话线上同时支持电话业务和数字业务

C.ADSL上行传输速率最大可以达到8Mbps

D.HDSL上行传输速率为1.544Mbps

22.下列关于宽带城域网技术的描述中,错误的是()

A.宽带城域网保证QoS的主要技术有RSVP、DiffServ和MPLS

B.宽带城域网带内网络管理是指利用网络管理协议SNMP建立网络管理系统

C.宽带城域网能够为用户提供带宽保证,实现流量工程

D.宽带城域网可以利用NAT技术解决IP地址资源不足的问题

23.正向查找区域用于将域名解析为IP地址,在WindowsServer2003系统中可以测试域名到IP地址解析功能的命令是()。

A.ipconfigB.netstatC.tracertD.ARP

24.下列关于WindowsNTServer的描述,正确的是()。

A.WindowsNTServer的内部采用64位体系结构

B.WindowsNTServer以“域”为单位集中管理网络资源

C.WindowsNTServer只支持TCP/IP协议

D.WindowsNTServer没有融入UNIX的支持

25.NetWare基于网络安全的需要,网络操作系统一般提供四级安全保密机制:注册安全性、用户信任者权限与()。I.最大信任者权限屏蔽II.物理安全性III.目录与文件属性IV.协议安全性

A.l、IVB.I、IIC.I、IIID.III、IV

26.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()

A.FE8::801:FE:0:0:04A1

B.FE80::801:FE:0:0:04A1

C.FE80:0:0:801:FE::04A1

D.FE80:0:0:801:FE::4A1

27.如果在一台主机的Windows环境下执行Ping命令得到下列信息:Pingingwww.nankai.edu.cn[202.113.16.33]with32bytesofdata:Replyfrom202.113.16.33:bytes=32time<lmsTTL=128Replyfrom202.113.16.33:bytes=32time<lmsTTL=128Replyfrom202.113.16.33:bytes:32time<lms,TTL=128Replyfrom202.113.16.33:bytes=32time<lmsTTL=128Pingstatisticsfor202.113.16.33:Packets:Sent=4,Received=4,Lost=0(0%loss),Approximateroundtriptimesinmilli—seconds:Minimum=0ms,Maximum:0ms,Average=0ms那么下列结论中无法确定的是()。

A.为www.nankai.edu.ca提供名字解析的服务器工作正常

B.本机使用的DNS服务器工作正常

C.主机www.nankai.edu.cn上www服务工作正常

D.主机wlgrw.nankai.edu.CB的网关配置正确

28.如果一台CiscoPIX525防火墙有如下配置:pix525(config)#nameifethemetOp1seeurity100pix525(config)#nameifethemet1p2security50pix525(config)#nameifethemet2p3seeul'ityO那么常用的端口连接方案是()。

A.端口p1作为外部接口,p2连接DMZ,p3作为内部接口

B.端口p1作为内部接口,p2连接DMZ,p3作为外部接口

C.端口p1作为外部接口,p2作为内部接口,p3连接DMZ

D.端口pl作为内部接口,p2作为外部接口,p3连接DMZ

29.

30.在客户和服务器模型中,标识一台主机中的特定服务通常使用()。

A.主机的域名B.主机的IP地址C.主机的MAC地址D.TCP和UDP端口号

二、填空题(20题)31.(20)IP电话系统有4个基本组件:终端设备、___________、多点控制单元和网守。

32.以太网MAC地址的长度为______位。

33.IP地址采用层次结构,按照逻辑结构划分为两个部分:__________和主机号。

34.局域网主要采用的拓扑结构为______、环形、星形结构。

35.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为【】。

36.

第75题目前常用的身份认证机制有:、___________认证协议和Kerberos认证协议。

37.DHCP服务器的地址池中,应包含IP地址与缺省网关、域名及_________。

38.(9)网络操作系统可分为面向任务型和通用型两类,而通用型网络操作系统又可分为____________和基础级系统。

39.路由器的接口主要有三类:局域网接口、广域网接口和路由器_________接口。

40.

41.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一个图片,甚至可以播放一段动画,这是因为使用了______技术。

42.通过协议可以获取与网上IP地址对应的MAC地址。

43.网络管理中的基本模型是______。

44.目前实际存在和使用的广域网基本上都是采用______拓扑结构类型。

45.宽带城域网的核心与关键设备一定是____________级的。

46.

47.网桥按照路由表的建立方法分为两类:______和源路由网桥。

48.宽带网络可分为传输网、交换网和______。

49.

50.(15)FTP协议规定:向服务器发送_________命令可以进入被动模式。

参考答案

1.C解析:Web浏览利用TCP/IP在两台机器之间提供一个匿名的数据流,但它不提供保密性、完整性和认证服务。加强Web通信安全的方案有:SSL、IPSec等。

2.C

3.D

4.C

5.C解析:NetWare具有三级容错机制:NetWare的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare的第三级系统容错提供了文件服务器镜像功能。

6.C

7.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。

8.D

9.B

10.D解析:非服务攻击与特定服务无关,更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段。

11.A

12.A

13.C

14.D解析:网络管理目的是使网络资源得到更加有效的利用。主要的目标有以下6点:(1)减少停机时间,改进响应时间,提高设备利用率;(2)减少运行费用,提高效率;(3)减少或消除网络瓶颈;(4)适应新技术;(5)使网络更容易使用;(6)安全。

15.D

16.B解析:利用集线器向上连接端口级联可以扩大局域网覆盖范围。在实际应用中,近距离使用双绞线实现集线器互连,远距离使用集线器向上连接端口级联。

17.B解析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独立;只要对外功能不变,则模块内部的变化不影响其他模块;但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,又能保证只允许每层和其上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论