内蒙古自治区呼伦贝尔市全国计算机等级考试网络技术预测试题(含答案)_第1页
内蒙古自治区呼伦贝尔市全国计算机等级考试网络技术预测试题(含答案)_第2页
内蒙古自治区呼伦贝尔市全国计算机等级考试网络技术预测试题(含答案)_第3页
内蒙古自治区呼伦贝尔市全国计算机等级考试网络技术预测试题(含答案)_第4页
内蒙古自治区呼伦贝尔市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内蒙古自治区呼伦贝尔市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于ADSL的描述中,错误的是()

A.ADSL使用1对铜双绞线

B.ADSL的上下行速率是相同的

C.ADSLModem用于连接计算机

D.采用ADSL技术可以通过PSTN接入Internet

2.IP数据报中的()主要用于控制和测试两个目的。A.头部校验和B.数据报选项C.填充D.重组控制

3.一台交换机具有48个10/100Mbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()

A.8.8GbpsB.12GbpsC.13.6GbpsD.24.8Gbps

4.使用细缆组建局域网时,如果使用中继器设备,那么,细缆可能达到的最大长度为()。

A.90米B.900米C.920米D.925米

5.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及()。I.安全性II.系统可靠性III.层次结构IV.通信费用

A.II和IVB.II和IIIC.III和IVD.I和II

6.将Catalyst6500交换机的系统时间设定为"2013年3月26日,星期五,9点l9分25秒",正确配置是()。

A.setclockfri26/3/20139:19:25

B.settimefri3/26/20139:19:25

C.settimefri26/3/20139:19:25

D.setclock3/26/2013fri9:19:25

7.以下不属于计算机病毒生命周期的是()。

A.潜伏阶段B.繁殖阶段C.触发阶段D.破坏阶段

8.经典奔腾有两个8KB的超高速缓存,分别用来缓存()。

A.数据B.指令C.数据和指令D.以上都不对

9.下列关于WWW服务的特点,错误的是()。

A.用户可以在世界范围内任意查找、检索、浏览及添加信息

B.提供生动直观、易于使用、统一的图形用户界面

C.服务器之间可以相互链接

D.只能访问文本信息

10.下列关于BGP协议的描述中,错误的是()。

A.当路由信息发生变化时,BGP发言人使用notification分组通知相邻自治系统

B.一个BGP发言人与其他自治系统中BGP发言人交换路由信息使用TCP连接

C.open分组用来与相邻的另一个BGP发言人建立关系

D.两个BGP发言人需要周期性地交换keepalive分组来确认双方的相邻关系

11.IP地址是由网络号和主机号组成,长度为(),用点分十进制表示。

A.2bitB.4bitC.64bitD.32bit

12.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的()。

A.源地址和目的地址都不会发生变化

B.源地址有可能发生变化而目的地址不会发生变化

C.源地址不会发生变化而目的地址有可能发生变化

D.源地址和目的地址都有可能发生变化

13.下列技术中,不属于宽带城域网Qos保证技术的是()。A.DiffServB.MPLSC.PSTND.RSVP

14.

15.以下关于loopback接口配置的描述中,哪个是错误的?

A.在路由器上loopback接口没有一个实际的物理接口与之对应

B.loopback接口与其他网络结点有相连接的物理链路

C.loopback接口的接口号为0~2147483647

D.每台路由器上都配置一个环回接口,它不受网络故障的影响,永远处于激活状态

16.Intranet技术网是()

A.自定义网络协议的局域网B.传统的MIS网C.应用因特网技术的企业内部网D.单层结构的C/S网

17.NetWare第二级容错主要是()。

A.针对文件服务器失效而设计的

B.针对硬盘表面介质损坏而设计的

C.针对硬盘和硬盘通道故障而设计的

D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失

18.IP地址块20/29的子网掩码可写为()

A.92

B.24

C.40

D.48

19.关于网络营销的特点,下列哪个表述是错误的()。

A.与传统的市场营销相比,网络营销呈现跨时空的特点

B.与传统的市场营销相比,网络营销呈现交互式的特点

C.与传统的市场营销相比,网络营销呈现多元化的特点

D.与传统的市场营销相比,网络营销呈现个性化的特点

20.攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DNS欺骗攻击B.DDoS攻击C.重放攻击D.SYNFloodin9攻击

21.DES是一种常用的对称加密算法,一般的密钥长度为()。

A.32位B.64位C.56位D.128位

22.核心层网络一般要承担整个网络流量的()。

A.40%~60%B.30%~60%C.20%~40%D.50%~70%

23.

24.WWW的核心技术是()。

A.网络技术B.HTMLC.HTTPD.browser

25.网络基础服务系统不包括()。

A.网络管理和服务软件B.网络安全软件C.网络下载和上传软件D.网络管理软件

26.关于令牌的说法,正确的是()。A.令牌是一种特殊结构的控制帧

B.令牌不支持优先级

C.令牌环网中,结点两次获得令牌之间的最大时间间隔是随机的

D.各结点之间传输的数据封装在令牌中

27.对NetWare操作系统的文件服务器内核的说法不正确的是()A.文件服务器内核实现NetWare的核心协议

B.负责对网络工作站网络服务请求的处理

C.可以提供NetWare的所有核心服务

D.提供通信服务、消息服务

28.传输速率最高为54Mbps的WLAN标准是()A.802.11B.802.11aC.802.11bD.802.11n

29.以下不属于网络安全评估内容的是()。

A.数据加密B.漏洞检测C.风险评估D.安全审计

30.下面哪种攻击方法属于被动攻击()。

A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击

二、填空题(20题)31.信息安全包括5个基本要素:机密性、完整性、、可控性与可审查性。

32.Skype采用了密钥长度为位的AES加密法。

33.

34.

第61题Windows2000Server的基本管理单位是___________。

35.

36.

37.

38.从网络操作系统的发展来看,网络操作系统经历了的过程。

39.

40.一个用二进制表示的IP地址为11001011010111100000001000000001,那么它的点分十进制表示为______。

41.(9)早期的网络操作系统经历了由_______结构向非对等结构的过渡。

42.RIP协议用于在网络设备之间交换______信息。

43.

44.IP服务的三个特点是:不可靠、面向非连接和______。

45.802.11定义了两种类型的设备:无线结点和___________。

46.为了接入因特网,连网的计算机必须遵循协议。

47.即时通信系统一般采用中转模式和______两种通信模式。

48.(4)在星型拓扑结构中,________结点是全网可靠性的瓶颈

49.计算机网络协议的语法规定了用户数据与控制信息的结构和______。

50.

参考答案

1.B

2.B选项A),头部校验和用于保证数据报报头的完整性;选项B),数据报选项主要用于控制和测试两大目的,作为选项,用户可以也可以不使用IP选项;选项C),在使用选项的过程中,有可能造成数据报的头部不是32b整数倍的情况,如果这种情况发生,则需要使用填充域凑齐:选项D),IP数据报中不存在重组控制域。

3.C

4.D解析:一个以太网中最多可以使用4个中继器,4个中继器可以连接5条细缆,每条细缆的最大长度为185米。因此,如果使用中继器,细缆的最大长度为925米。

5.A

6.B正确的配置公式是'settime[day_of_week][mm/dd/yy][hh:mm:ss]',所以B项正确。

7.D计算机病毒生命周期包括4个阶段;潜伏阶段、繁殖阶段、触发阶段和执行阶段。

8.C【解析】经典奔腾的两个8KB超高速缓存,一个用来缓存指令,另一个用来缓存数据。

9.D

10.A路由信息发生变化时,BGP发言人通过update而不是notification分组通知相邻AS。open报文用来与相邻的另一个BGP发言人建立关系。up.date更新分组用来发送某一路由的信息,以及列出要撤销的多条路由。keepalive保活分组用来确认打开的报文,以及周期性地证实相邻的边界路由器的存在。一个BGP发言人与其他自治系统中的BGP发言人要交接路由信息,就要先建立TCP连接,然后在此连接上交换BGP报文以建立BGP会话。因此选项A错误。

11.D

12.A解析:IP数据报虽然从源结点到目的结点可能需要经过多个网络和路由器,但在整个数据报传输过程中,通常主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。所以在IP数据报头中,源IP地址和目的IP地址均保持不变。

13.CC【解析】宽带城域网保证服务质量QoS要求的技术有:资源预留(RSVP)、区分服务(DittServ)与多协议标记交换(MPLS)。PSTN为公共交换电话网络,是一种全球语音通信电路交换网络。故选择C选项。

14.D

15.B

16.C

17.C解析:NetWare具有三级容错机制:NetWare的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare的第三级系统容错提供了文件服务器镜像功能。

18.DD解析:因为IP地址块为20/29,后面数字为29,所以子网掩码应该32位中前29位为1,属于三位为0,也就是(11111111.11111111.11111111.11111000)2转换为十进制就是48,答案为D。

19.C

20.DSYN\nFloodin9:攻击者利用TCP连接的三次握手过程进行攻击,攻击者主机使用无数的IP地址,与受害主机进行TCP的三次握手,在完成第二步后,受害主机就会处于开放会话的请求之中,但会话并未真正的完成,受害主机必须等待连接超时,之后才能清除未完成的会话,在此期间,受害主机将会连续接受这种会话请求,最终因耗尽用来管理会话的资源而停止响应。因此,本题的正确答案是D。

21.CDES是一种常用的对称加密算法,采用64位的分组长度和56位的密钥长度。

22.A

23.B

24.B解析:由于HTML编写制作的简易性,它对促进WWW的迅速发展起了重要的作用,并作为WWW的核心技术在因特网中得到广泛的应用,所以WWW的核心技术是HTML。

25.C

26.A解析:令牌是一种特殊结构的控制帧;在令牌环网中,令牌支持优先级方案;令牌环网中,结点两次获得令牌之间的最大时间间隔是确定的;令牌不负责把数据封装在自己内部。

27.D

28.B

29.AA【解析】网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。综上可知A选项不属于网络安全评估内容。

30.C(47)C)【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。

31.可用性信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。

—机密性:确保信息不暴露给未授权的实体或进程。

—完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

—可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

—可控性:可以控制授权范围内的信息流向及行为方式。

—可审查性:对出现的网络安全问题提供调查的依据和手段。

在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。

32.256Skype是一款常用的Internet即时语音通信软件,也是现在比较流行的网络电话软件。Skype融合了VoIP技术和P2P技术,主要具有网络电话、实时传信、网站浏览、语音、视频、文件传输、搜索用户等功能,更有突破防火墙限制的通信技术。Skype采用混合式网络拓扑,节点之间按照不同的能力分为普通节点和超级节点。Skype具有高清晰音质(可以听到人类的所有声音频率)、高保密性(终端之间传送的消息都是在发送前加密,发送后解密,加密算法采用AES,密钥长度为256位)、免费多方通话(支持最多5人的多方会议呼叫)和跨平台(支持Windows、Linux、MacOS等操作系统)性能。

33.

34.域

【解析】Windows2000Server的基本管理单位是域。域是安全边界,即域管理员只能管理域的内部,除非其他域赋予他管理权限。同一域中的对象具有相同的安全需求、复制过程和管理要求。

35.

36.

37.先到先服务

38.从对等结构向非对等结构演变【解析】从网络操作系统的发展来看,网络操作系统经历了从对等结构向非对等结构演变的过程。对等结构网络操作系统中,所有的连网节点地位平等,安装在每个连网节点的操作系统软件相同,连网计算机的资源在原则上都是可以相互共享的。在非对等结构网络操作系统设计中,连网节点分为:网络服务器和网络工作站两类。网络服务器采用高配置与高性能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论