陕西省宝鸡市全国计算机等级考试网络技术模拟考试(含答案)_第1页
陕西省宝鸡市全国计算机等级考试网络技术模拟考试(含答案)_第2页
陕西省宝鸡市全国计算机等级考试网络技术模拟考试(含答案)_第3页
陕西省宝鸡市全国计算机等级考试网络技术模拟考试(含答案)_第4页
陕西省宝鸡市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

陕西省宝鸡市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.以太网的物理地址长度为()。

A.8bitB.24bitC.48bitD.64bit

2.下列是4台交换机的BridgeID值,依据该值STP确定的根网桥是()。

A.32768.00-01-55-4b-dl-aa

B.24576,00-12-6a-ab-fl-ee

C.8192-00-21-5a-ab-cl-Dc

D.8192,00-26-8a-bb-e2-ff

3.下列关于客户机/服务器模式实现中需要解决的问题,正确的是()。

A.标识一个特定的服务IB.响应并发送请求IIC.服务器程序的安全问题D.l和IIE.II和IIIF.I和IIIG.全部

4.IEEE802.2标准定义的共享介质局域网有三类,以下不属于正EE802.2标准定义的局域网的是()。

A.带冲突检测的载波多路访问(CSMA/CD)方法的总线型局域网

B.令牌总线方法的总线型局域网

C.CSMA/CA方法的无线局域网

D.令牌环方法的环型局域网

5.有关安全威胁和安全攻击,下列说法错误的是()。

A.非服务攻击与特定服务无关

B.主要的渗入威胁有特洛伊木马和陷门

C.假冒、身份攻击都属于非授权访问威胁

D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击

6.以下关于网络运行环境的描述中,哪个是错误的()

A.网络运行环境是指保障网络系统安全、可靠与正常地运行所必需的基本设施与设备条件

B.它主要包括机房与电源两个部分

C.机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所

D.关键的网络设备(如核心路由器、交换机、服务器.对供电条件的要求是很高的,必须保证由专用的UPS系统供电

7.

8.搜索引擎的主要功能是()

A.用户在数百万计的网站中快速查找自己需要的网站

B.在网络通信中提高数据传输率

C.为网络中的路由器优化路由算法以提高效率

D.为一个网站更好地管理自己的网页提供高效率的服务

9.对于下列说法,哪一种是错误的()。

A.TCP协议可以提供可靠的数据流传输服务

B.TCP协议可以提供面向连接的数据流传输服务

C.TCP协议可以提供全双工的数据流传输服务

D.TCP协议可以提供面向非连接的数据流传输服务

10.在下面的选项中,不属于三金工程的是_______。

A.金关B.金桥C.金税D.金卡

11.当服务器组中一台主机出现故障,该主机上运行的程序将立即转移到组内其他主机。下列技术中能够实现上述需求的是()

A.RAIDB.ClusterC.RISCD.CISC

12.播客可以分为3类,下列不属于播客分类的是()。

A.传统广播节目播客B.网络播客C.专业播客D.个人博客

13.InternetExplorer是目前流行的浏览器软件,它的主要功能之一是浏览()

A.网页文件B.文本文件C.多媒体文件D.图像文件

14.SET协议中,通过CA安全认证中心来认证当事人的身份,______。

A.其中发卡机构可以不需要认证B.其中支付网关可以不需要认证C.其中银行可以不需要认证D.以上都不对

15.以下哪一个不是搜索引擎中使用的运算符()。

A.+B.|C.-D./

16.若服务器系统年停机时间为6小时,那么系统可用性至少达到()

A.99%B.99.9%C.99.99%D.99.999%

17.下列关于Serv-UFTP服务器的描述中,正确的是()。

A.命名用户必须设置密码

B.FTP服务器不能使用动态IP地址

C.匿名用户“anonymous”是由服务器自动添加的.

D.服务器可构建多个由IP地址和端口号识别的虚拟服务器

18.下列关于综合布线系统(PDS)的描述中,错误的是()。

A.PDS工程的设备配置是指各种配线架、布线子系统、传输介质和信息插座等的配置

B.当在单一信息插座上进行两项服务时,宜采用Y形适配器

C.水平布线子系统双绞线电缆长度应该在90m以内

D.网络拓扑结构的组合逻辑描述了网络单元的邻接关系

19.下列对IPv6地址表示中,错误的是()。

A.45BC::0:0:1/48

B.EF60:0:0:0:0:2A:F:FE08:3A

C.::601:BC:0:05D7

D.51DA::2A90:FE:0:4CA2:9C5A

20.用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息m=3加密,得到的密文是()。

A.19B.12C.13D.7

21.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

22.关于千兆以太网的描述中,错误的是:()。

A.只支持光纤作为传输介质B.数据传输速率是1GbpsC.没有改变以太网帧的结构D.协议标准时IEEE802.3z

23.下列关于配置CiscoAironet1100接入点的描述中,错误的是()。

A.在采用本地配置方式第一次配置Aironet1100接入点时,可将PC连接到接入点的以太网端口,也可将PC置于无线接入点的覆盖范围内实现无线的连接

B.在给无线接入点加电后,确认PC获得了192.168.0.x网段的地址

C.在采用无线连接配置接入点时,不配置SSID或SSID配置为tsunami

D.在PC的浏览器中输入接入点的IP地址和密码后,出现接入点汇总状态页面

24.第

52

无线局域网标准IEEE802.1la的数据传输速率是()

A.2MbpsB.5MbpsC.11MbpsD.54Mbps

25.是一条通过公共网络建立的一个临时、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道()。

A.TCPB.UDPC.VPND.NAT

26.下面关于美国国防部安全准则的说法,错误的是()。

A.美国国防部安全准则包括7个级别:D1,C1,C2,B1,B2,B3,A1

B.D1级是计算机安全最低的一级

C.C2级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位

D.B2称为结构化安全保护

27.下列关于常见网络版防病毒系统的描述中,错误的是()。

A.管理控制台可以安装在客户机端

B.客户端的安装可以采用脚本登录安装方式

C.系统的数据通信端口是固定的

D.系统的升级可以采用从网站上下载升级包后进行手动升级的方式

28.FDDI是一种以——作为传输介质的高速主干网()。

A.双绞线B.同轴电缆C.光纤D.微波

29.主板主要组成部分是

A.运算器、控制器、存储器B.CPU和外设C.CPU、存储器、总线、插槽以及电源D.CPU、存储器、插槽以及电源电路

30.某企业产品部的IP地址块为92/26,市场部的为60/27,财务部的为28/27,这三个地址块经聚合后的地址为()。

A./25

B./26

C.28/25

D.28/26

二、填空题(20题)31.计算机网络协议的语法规定了用户数据与控制信息的结构和______。

32.在加密技术中,作为算法输入的原始信息称为【】。

33.数据包过滤技术是在______对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过,它通常安装在路由器上。

34.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。

35.

36.(10)UNIX内核部分包括文件子系统和____控制子系统。

37.OSI参考模型从低到高第3层是【】层。

38.

39.网络操作系统的基本任务是:,为用户提供各种基本网络服务功能,完成对网络共享系统资源的管理,并提供网络系统的安全性服务。

40.______是指二进制数据在传输过程中出现错误的概率。

41.第一代蜂窝移动通信是模拟方式,第二代蜂窝移动通信是______。

42.

43.

44.(16)当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________性的攻击。

45.从目前的发展情况来看,局域网产品可以分为共享介质局域网和______两类。

46.在双绞线组网的方式中,是局域网的基本连接设备。

47.(2)对于机架式服务器,通常根据机箱的高度细分为1U/2U/3U/4U/5U/6U/7U/8U等规格,其中1U相当于____mm。

48.误码率是衡量数据传输系统【】工作状态下传输可靠性的参数。

49.IP地址是互联网上的通信地址,是计算机、服务器和路由器的端口地址。每一个IP地址在全球是唯一的。一个IP地址实际上是由网络地址和两部分组成的。

50.第

80

()是指软件中含有—小段察觉不出的程序段,当软件运行时会损害用户的安全。

参考答案

1.C解析:典型的Ethernet物理地址长度为48位(6个字节),允许分配的Ethernet物理地址应该有247个,这个物理地址的数量可以保证全球所有可能的Ethernet物理地址的需求。

2.CBridgeID用8个字节表示,BridgeID由两个字节的优先级值和6个字节的交换机MAC地址组成,优先级取值范围是0~61440,增值量是4096,优先值越小,优先级越高。当优先值相同时,那么就根据MAC地址的值确定根网桥,MAC地址最小的为根网桥。选项C、D中优先值相同,但是选项C的MAC值小于选项D,故选C选项。

3.D

4.C

5.B解析:非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁:假冒、身份攻击都属于非授权访问威胁:拒绝服务是指禁止通信实体的正常使用和管理。假冒,重放、信息内容的修改和拒绝服务都属于主动攻击。

6.C

7.B

8.A解析:搜索引擎是因特网上的一个WWW服务器,它使得用户在数百万计的网站中快速查找信息成为可能。目前,因特网上的搜索引擎很多,它们都可以进行如下工作。①能主动地搜索在因特网中其他WWW服务器的信息,并收集到搜索引擎服务器中。②能对收集的信息分类整理,自动索引并建立大型搜索引擎数据库。③能以浏览器界面的方式为用户进行信息查询。用户通过搜索引擎的主机名进入搜索引擎以后,只需输入相应的关键字即可找到相关的网址,并能提供相关的链接。

9.D解析:TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流(ByteStream)无差错地传到目的主机,TCP协议将应用层的字节流分成多个字节段(ByteSegment),然后将一个一个的字节段传送到互联层,发送到目的主机。当互联层接收到的字节段传送给传输层时,传输层再将多个字节段还原成字节流传送到应用层。TCP协议同时要完成流量控制功能,协调收发双方的发送与接收速度,达到正确传输的目的。

10.C解析:金税网是指税务行业内部的专用网,不是三金工程之一。我国于1994年初提出的建设国家信息公路基础设施的三金工程包括金关、金桥、金卡。

11.BB解析:RAID磁盘阵列就是将N台硬盘通过RAIDController(分Hardware,Software)结合成虚拟单台大容量的硬盘使用,从而提高硬盘性能。

Cluster集群是指一组连接起来的电脑,它们共同工作对外界来说就像一个电脑一样。集群一般用于单个电脑无法完成的高性能计算,拥有较高的性价比。可以实现负载均衡和性能优化。如Baidu和Google等大的搜索引擎后台服务器就是利用Cluster实现。

RISC精简指令集计算机是一种执行较少类型计算机指令的微处理器,起源于80年代的MIPS主机(即RISC机),RISC机中采用的微处理器统称RISC处理器。IBM的PowerPC就是采用的RISC。

CISC复杂指令集计算机,和RISC,都是指的计算机的中央处理器内核的指令类型。不同的是指令由完成任务的多个步骤所组成,把数值传送进寄存器或进行相加运算。如Intel和AMD的x86就是采用的CISC。

综上分析可推得,服务器组中一台出现故障后,立即转移到其他主机中,应该通过B)Cluster集群来实现。

12.B

13.A解析:20世纪90年代后,兴起了以超媒体方式组织多媒体信息的万维网(WorldWideWeb,WWW)信息服务,并且迅速成为Internet上的一种最主要的服务形式,其基础是Web站点。每个站点都有一个主页,是进入站点的起始页。一般是通过主页来探索该站点的主要信息服务资源。WWW采用客户/服务器模式进行工作。WWW服务器负责存放和管理大量的网页文件信息,并负责监听和查看是否有从客户端传过来的连接。使用WWW必须有一个客户程序软件Web浏览器软件。浏览器是上网的基本工具软件。InternetExplorer是微软公司推出的一种极为灵活方便的网上浏览器,它的主要功能之一是浏览网页文件。它可以从各种不同的服务器中获得信息,支持多种类型的网页文件,如HTML、dynamic、ActiveX、Java、Layers、CSS、Scripting、Mode等格式的文件。

14.D解析:SET协议中身份认证对所有当事人都是必需的。不仅持卡人和商家需要确认对方的身份,发卡机构,支付网关、银行也需要通过CA安全认证中心来认证。

15.D

16.BP469%的每年停机时间小于等于8.8小时

17.DServ-UFTP服务器可以设置固定IP地址,也可以不指定IP地址,采用动态IP地址。服务器可构建多个由IP地址和端口号识别的虚拟服务器。Serv-UFTP服务器创建完成后需要添加用户,才能被客户端访问,用户名包括匿名用户和命名用户,如果添加的是匿名用户,系统将不会要求输入密码。故选D选项。

18.D综合布线系统的网络拓扑结构是由各种网络单元组成的,并按照技术性能要求和经济合理原则进行组合和配置。组合配置包括组合逻辑和配置形式,组合逻辑描述网络功能的体系结构;配置形式描述网络单元的邻接关系,即说明交换中心(或节点)和传输链路的连接情况。因此选项D的说法错误。

19.BB【解析】IPv6地址为128位共分为8个位段,表示中需要注意的问题有:使用零压缩法时不能把一个位段的有效0压缩掉;双冒号在一个地址中只能出现一次;不支持子网掩码,支持前缀长度表示法。选项B已经超过8个位段,故选择B选项。

20.D

\n

21.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

22.A

23.B第一次配置无线接入点一般采用本地配置方式,此时因为没有连接到DHCP服务器而无法获得IP地址,它的默认IP地址是l0.0.0.1,并成为小型DHCP服务器可为覆盖范围内的PC以及连接到接入点的以太网端口的PC分配IP地址实现无线连接,此时不配置SSID或SSID配置为tsunami。在PC的浏览器中输入接入点的IP地址和密码后,出现接入点汇总状态页面。

24.D802.1la的传输速率可以达到54Mbps;而其前身802.1l标准的数据传输速率为1Mbps或2Mbps;802.1lb标准的数据传输速率为1、2、5.5与11Mbps。

25.C

26.C选项A)和选项B),美国国防部安全准则包括7个级别:D1、C1、C2、B1、B2、B3、A1,其中A1的安全等级最高,D1的安全等级最低;选项C),C1级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位,C2级的特征是存取控制以用户为单位,广泛的审计:选项D),B2称为结构化安全保护。

27.C为了使网络版病毒软件的通信数据能顺利地通过防火墙,通常系统需要手动设置数据通信端口,因此系统的数据通信端口是不固定的,只要不和已有的通信端口冲突即可。故选择C选项。

28.C解析:光纤分布式数据接口(FiberDistributedDataInterface,FDDI)是一种以光纤作为传输介质、高速、通用的令牌环型网标准,符合国际标准ISO9314。FDDI网络可作为高速局域网,在局部范围内互联高速计算机系统,或作为城域网互联较小的网络,或作为主干网互联分布在较大范围的主机、局域网和广域网,以实现大容量数据、语音、图形与视频等多种信息的传输功能。FDDI有以下一些主要的技术特点:①以IEEE802.5的令牌环标准的介质访问控制MAC协议;②使用IEEE802.2协议,与符合IEEE802标准的局域网兼容;③数据传输速率为100Mbps,光信号码元传输率为125Mbaud波特;④联网的结点数=1000,环路长度为100km;⑤可以使用多模或单模光纤;⑥具有动态分配带宽的能力,能支持同步和异步数据传输。

29.C解析:主板是计算机主机的主要部件。通常,主板由5部分组成:CPU、存储器、总线、插槽以及电源。

30.CC【解析】产品部的网络前缀为211.168.15.11000000(最后一个部分为二进制表示),市场部的网络前缀为211.168.15.10100000,财务部的网络前缀为211.168.15.10000000,三个地址块聚合后的前25位相同(找相同的部分),因此聚合后的网络地址为211.168.15.128/25。

31.格式格式解析:网络协议主要有以下3个要素组成:

①语法,规定用户数据与控制信息的结构与格式。

②语义,规定需要发出何种控制信息以及完成的动作与做出的响应。

③时序,即对事件实现顺序的详细说明。

32.明文明文解析:在加密技术中,作为算法输入的原始信息称为明文。

33.网络网络

34.无环路无环路解析:生成树算法通过网桥之间的协商构造出一个生成树。这些协商的结果是:每个网桥都有一个端口被置于转发状态,其他端口则被置于阻塞状态。该过程将保证网络中的任何两个设备之间只有一个通路,创建一个逻辑上无环路的网络拓扑结构。

35.

36.进程【解析】UNIX的系统结构可分为两大部分,一部分是操作系统的内核,另一部分是系统的外壳。内核部分由文件子系统和进程控制子系统组成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论