安徽省马鞍山市全国计算机等级考试网络技术预测试题(含答案)_第1页
安徽省马鞍山市全国计算机等级考试网络技术预测试题(含答案)_第2页
安徽省马鞍山市全国计算机等级考试网络技术预测试题(含答案)_第3页
安徽省马鞍山市全国计算机等级考试网络技术预测试题(含答案)_第4页
安徽省马鞍山市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安徽省马鞍山市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.TCP通过()进行流量控制。

A.窗口机制B.确认机制C.三次握手法D.超时重发机制

2.执行路由器的iproute命令必须进入的工作模式是()。

A.用户模式B.特权模式C.路由协议配置模式D.全局配置模式

3.下列关于集线器的描述中,正确的是()。

A.集线器是基于MAC地址识别完成数据帧转发的

B.连接到一个集线器的所有结点共享一个冲突域

C.通过在网络链路中串接一个集线器可以实现VLAN划分的功能

D.连接到集线器的结点发送数据时,将执行CSMA/CA介质访问控制方法

4.常用数据备份方式包括完全备份、差异备份和增量备份,在数据恢复速度方面最慢和最快的方式分别为()。

A.增量备份和差异备份B.差异备份和增量备份C.完全备份和增量备份D.增量备份和完全备份

5.一个路由表通常包含许多(N,R)对偶序。其中,N和R代表的是()。

A.N指源主机的IP地址,R是到网络N路径上的“下一个”路由器的IP地址

B.N指要到达的网络的IP地址,R是到网络N路径上的“下一个”路由器的护地址

C.N指源网络的IP地址,R是到网络N路径上的默认路由IP地址

D.N指要到达的网络的IP地址,R是到网络N路径上的“上一个”路由器的企地址

6.在两台机器上的TCP协议之间传输的数据单元叫做()。

A.分组B.报文C.信元D.明文

7.第

7

下列关于业务子系统的说法中,正确的一条是()

A.各种模式的电子商务系统中的业务子系统是不相同的

B.业务子系统可以单独工作

C.业务子系统中必须包括在线支付子系统

D.业务子系统中必须包括客户留言系统

8.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于等于()

A.5分钟B.10分钟C.53分钟D.8.8小时

9.如果网络结点传输10bit数据需要1×10-8s,则该网络的数据传输速率为()。

A.10MbpsB.1GbpsC.100MbpsD.10Gbps

10.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

11.动画设计属于计算机的哪个应用领域()。

A.过程控制B.科学计算C.辅助工程D.多媒体应用

12.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击

13.下列关于路由器技术的描述中,错误的是()

A.路由器的包转发能力与路由器的端口数量、端口速率、包长度、包类型相关

B.转发率通常是衡量路由器中传输效率的性能

C.突发处理能力是以最大帧间隔发送数据包而不引起丢失的最大传输速率来衡量

D.路由器的冗余是为了保证设备的可靠性与可用性

14.下列协议中属于城内组播路由协议的是()。

A.ARPB.ICMPC.HTTPD.DVMRPJ

15.

16.最早的网络操作系统经历了由()结构向()结构的演变。

A.对等,非对等B.单一,复杂C.通用,专用D.共享,交换式

17.Java语言是()。

A.低级语言B.解释执行语言C.机器语言D.编译执行语言

18.下列关于宽带城域网核心交换层特点的描述中,错误的是()。

A.提供宽带城域网用户访问Intemet所需要的路由服务

B.根据接入层的用户流量进行本地路由、过滤、流量均衡

C.汇接接入层的用户流量,进行数据分组的汇聚、转发与交换

D.为整个城域网提供一个高速、安全与具有QoS保障能力的数据传输环境

19.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A.可信区域划分B.时间戳C.防火墙D.数字签名

20.下列关于典型的高端路由器可靠性与可用性指标的描述中,错误的是()

A.无故障连续工作时间大于1万小时

B.系统故障恢复时间小于30分钟

C.主备用系统切换时间小于50毫秒

D.SDH接口自动保护切换时间小于50毫秒

21.某企业产品部的IP地址块为92/26,市场部的为60/27,财务部的为28/27,这三个地址块经聚合后的地址为()。

A./25

B./26

C.28/25

D.28/26

22.下列关于宽带城域网技术的描述中,错误的是()

A.宽带城域网保证QoS的主要技术有RSVP、DiffServ和MPLS

B.宽带城域网带内网络管理是指利用网络管理协议SNMP建立网络管理系统

C.宽带城域网能够为用户提供带宽保证,实现流量工程

D.宽带城域网可以利用NAT技术解决IP地址资源不足的问题

23.搜索器也称为蜘蛛、机器人或()。

A.索引器B.探索器C.爬虫D.蠕虫

24.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是()

A.无线电B.光纤C.同轴电缆D.双绞线

25.信息安全风险缺口是指()。

A.IT的发展与安全投入,安全意识和安全手段的不平衡

B.信息化中,信息不足产生的漏洞

C.计算机网络运行,维护的漏洞

D.计算中心的火灾隐患

26.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的()。

A.源地址和目的地址都不会发生变化

B.源地址有可能发生变化而目的地址不会发生变化

C.源地址不会发生变化而目的地址有可能发生变化

D.源地址和目的地址都有可能发生变化

27.ISO提出OSI模型是为了A.建立一个设计任何网络结构都必须遵从的绝对标准

B.克服多厂商网络固有的通信问题

C.证明没有有分层的网络结构是不可行的

D.上列叙述都不是

28.Telnet使用的著名端口号是()。

A.21B.23C.80D.110

29.基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。

A.40%~60%B.30%~50%C.60%~80%D.50%~75%

30.下列不属于物理层安全风险的是()。

A.环境事故造成的设备损坏

B.电源故障造成设备断电,导致数据库信息丢失

C.电磁辐射造成的数据信息被窃取

D.线路搭载造成数据被截获

二、填空题(20题)31.网络体系结构的概念包括【】和相邻层接口两层含义。

32.

33.(11)IEEE制定的UNIX统一标准是_______。

34.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与。

35.(20)搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、_________和用户接口4个部分。

36.(11)回送地址通常用于网络软件测试和本地机器进程间通信,这类IP地址通常是以十进制数________开始的。

37.SMTP的通信过程可以分成3个阶段,它们是连接阶段、邮件传递阶段和连接关闭阶段。

38.

39.WindowsNTServer操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时,【】将会自动升级为主域控制器。

40.(1)安腾是________位的芯片。

41.目前连接ISP的方式基本上分为通过电话线路和______的方式连接到ISP。

42.第

61

WWW的用户端程序称为_______。

43.00-60-38-00-08-A6是一个______地址。

44.数字证书的格式一般使用国际标准。

45.网络操作系统可以分为面向任务型NOS和NOS两类。

46.交换表一般被保存在交换机的一个高速缓存中,但高速缓存空间是有限的,因此每次储存一个地址表项时,都被盖上一个________。

47.网桥完成【】层间的连接,可将两个或多个网段连接起来。

48.VOIP的三种实现形式是PC-to-PC、PC-to-Phone、______。

49.UNIX操作系统采用了文件系统,具有良好的安全性、保密性和可维护性。

50.(18)攻击密码体制一般有两种方法:密码分析学和________。

参考答案

1.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。

2.DD【解析】路由器的工作模式有:用户模式,是Console登陆到路由器时,输入正确密码就可以进入用户模式,是一个只读模式。用户模式下,只能执行pin9、telnet和showversion等简单命令。特权模式,输入enable和超级用户密码,就可以进入特权模式。特权模式下,可以查看和保存配置文件、清除闪存、处理并完成路由的冷启动等操作。路由协议配置模式,用于对路由协议的详细配置。全局配置模式,可以配置路由器的主机名、超级用户口令、TFTP服务器、静态路由(iproute)、访问控制列表、多点广播、IP记账等,因此选择D选项。

3.B集线器不具备交换机所具有的MAC地址表,所以它发送数据时都是没有针对性的,而是采用广播方式发送。也就是说当它要向某节点发送数据时,不是直接把数据发送到目的节点,而是把数据包发送到与集线器相连的所有节点,即所有连接到集线器的节点共享一个冲突域,这种通信方式,如果在网络链路中串接一个集线器就能监听该链路中的数据包,划分VLAN(虚拟子网)是在三层交换机上进行的,集线器没有该功能。连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法。故选B选项。

4.D备份策略在不同的方面比较如下:空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最快,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。故选择D选项。

5.B

6.B解析:TCP使用IP在两台机器之间传递报文。

7.A各种模式的电子商务系统中的业务子系统是有所差别的。业务子系统需要其他子系统的配合才能正常工作。在线支付予系统和客户留言系统都不是必须的。

8.C如果系统高可靠性达到99.9%,那么每年的停机时间≤8.8小时;系统高可靠性达到99.99%,那么每年的停机时间≤53分钟;如果系统高可靠性达到99.999%,那么每年的停机时间≤5分钟。

9.B解析:数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒\n(bit/seconD),通常记做bps。本题中该网络的数据传输速率就等于传输数据除以所用的时间,即10bit/1×10-8s=109bps,转换成Gbps为1Gbps。

10.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

11.D选项A),过程控制是通过计算机对工业生产过程中的各种参数进行连续的、实时的控制:选项B),科学计算是计算机从诞生起就进行的主要工作,计算模型还成为一种特殊的研究方法,比如模拟核爆炸、模拟经济运行模型、进行中长期天气预报等:选项C),计算机辅助工程包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助工程(CAE)等;选项D),多媒体的应用正在不断扩宽,以多媒体技术为核心的电子出版物,它们以图片、动画、视频片段、音乐及解说等易接受的媒体素材将所反映的内容生动地展现给读者。动画设计就是属于计算机的多媒体应用。

12.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。

13.C

14.D

15.A

16.A解析:网络操作系统经历了从对等结构向非对等结构演变的过程。

17.B

18.C汇聚层的基本功能是汇接接入层的用户流量,并进行数据分组的汇聚、转发与交换,根据题意,故选C选项。

19.C防火墙是为了防止外部网对内部网的侵犯而设置的。

20.AA【解析】典型的高端路由器的可靠性与可用性指标应该达到:(1)无故障连续工作时间(MTBF)大于10万个小时。(2)系统故障恢复时间小于30分钟。(3)系统具有自动保护切换功能,主备用切换时间小于50毫秒。(4)SDH与ATM接口自动保护切换功能,切换时间小于50毫秒。(5)主处理器、主存储器、交换矩阵、电源、总线管理器与网络管理接口等主要部件需要有热拔插冗余备份,线卡要求有备份,并提供远程测试诊断能力。(6)路由器系统内部不存在单点故障。综上可知,选择A选项。

21.CC【解析】产品部的网络前缀为211.168.15.11000000(最后一个部分为二进制表示),市场部的网络前缀为211.168.15.10100000,财务部的网络前缀为211.168.15.10000000,三个地址块聚合后的前25位相同(找相同的部分),因此聚合后的网络地址为211.168.15.128/25。

22.B

23.C搜索器也称为蜘蛛、机器人或爬虫。选项A)中的索引器的功能是理解搜索器所搜索的信息,从中抽取索引项,用于表示文档以及生成文档库的索引表;选项B)中的探索器不是搜索引擎的基本组成;选项D)中的蠕虫是计算机病毒。

24.D解析:目前构建局域网时可使用双绞线、同轴电缆、光纤和无线电来作为传输介质,双绞线的价格低于其他传输介质,并且安装、维护方便,从而成为计算机局域网中最普遍的传输媒体。双绞线可分两种类型:非屏蔽双绞线和屏蔽双绞线。其中非屏蔽双绞线尽管抗干扰能力较差,误码率较高,但因价格便宜而被广泛采用。

25.A

26.A解析:IP数据报虽然从源结点到目的结点可能需要经过多个网络和路由器,但在整个数据报传输过程中,通常主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。所以在IP数据报头中,源IP地址和目的IP地址均保持不变。

27.B解析:世界上第一个网络体系结构是IBM公司于1974年提出的,命名为“系统网络体系结构SNA”。在此之后,许多公司纷纷提出了各自的网络体系结构。这些网络体系结构共同之处在于它们都采用了分层技术,但层次的划分:功能的分配与采用的技术术语均不相同。随着信息技术的发展,各种计算机系统连网和各种计算机网络的互连成为人们迫切需要解决的课题。开放系统互联参考模型就是在这样一个背景下提出的。

28.B

29.D

30.D

31.同层次进程通信的协议同层次进程通信的协议解析:网络体系结构的概念包括同层次进程通信的协议和相邻层接口两层含义。

32.

33.(11)POSIX(易移植操作系统环境)【解析】IEEE制定了许多基于UNIX的易移植操作系统环境,即POSIX。

34.交换式局域网从局域网应用的角度看,其特点如下。

—局域网覆盖有限的地理范围,能够满足机关、企业、校园、军营等有限范围内的计算机、终端与各类信息处理设备的联网需求。

—局域网具有较高的数据传输速率、较低的误码率和高质量的数据传输环境。

—局域网一般属于一个单位所有,易于建立、维护和扩展。

—决定局域网的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。

—局域网从介质访问控制方法的角度可以分为共享介质局域网与交换式局域网。

35.检索器

【解析】搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、检索器和用户接口4个部分。

36.(11)127【解析】回送地址为A类网络地址中的一个保留地址,用于网络软件测试以及本地机器进程间通信。无论什么程序,一旦使用回送地址发送数据,协议软件不进行任何网络传输,立即将之返回。回送地址的IP为。

37.建立STMP邮件传递主要分如下3个阶段:

(1)连接建立阶段:在这一阶段,SMTP客户机请求与服务器的25端口建立一个TCP连接。一旦连接建立,SMTP服务器和客户机就开始相互通报自己的域名,同时确认对方的域名。

(2)邮件传递阶段:利用MAIL、RCPT和DATA命令,SMTP协议将邮件的源地址、目的地址和邮件的具体内容传递给SMTP服务器。SMTP服务器进行相应的响应并接受邮件。

(3)连接关闭阶段:SMTP客户机发送QUIT命令,服务器在处理命令后进行响应,随后关闭TCP连接。

38.

39.后备域控制器或备份域控制器后备域控制器或备份域控制器解析:WindowsNT操作系统以“域”为单位实现对网络资源的集中管理。在一个WindowsNT域中,只能有一个主域控制器(PrimaryDomainController),同时,还可以有后备域控制器(BackupDomainController)与普通服务器。后备域控制器的主要功能是提供系统容错,它保存着域用户与用户组信息的备份。后备域控制器可以像主域控制器一样处理用户请求,在主域控制器失效的情况下,它将会自动升级为主域控制器。

40.(1)64

【解析】从奔腾到安腾,标志着因特尔体系结构从IA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论