辽宁省盘锦市全国计算机等级考试网络技术模拟考试(含答案)_第1页
辽宁省盘锦市全国计算机等级考试网络技术模拟考试(含答案)_第2页
辽宁省盘锦市全国计算机等级考试网络技术模拟考试(含答案)_第3页
辽宁省盘锦市全国计算机等级考试网络技术模拟考试(含答案)_第4页
辽宁省盘锦市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

辽宁省盘锦市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚。

A.处五年以下有期徒刑或者拘役B.拘留C.罚款D.警告

2.IP地址块25/27的子网掩码可写为()

A.92

B.24

C.40

D.48

3.第

22

“协议数据单元的某个字段的解释”指的是网络协议中的哪一个要素?()

A.语法B.语义C.层次D.时序

4.下列关于:IPS的描述中,错误的是()。

A.NIPS对攻击的漏报会导致合法通信被阻断

B.HIPS可以通过监视内核的系统调用来阻挡攻击

C.AIPS一般部署于被保护的服务器前面

D.IPS具备嗅探功能

5.是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。

A.伪造攻击B.拒绝服务攻击C.截取攻击D.篡改攻击

6.IP地址欺骗通常是()。

A.黑客的攻击手段B.防火墙的专门技术C.IP通讯的一种模式

7.

8.以下不属于身份认证协议的是()。

A.一次一密机制B.X.509认证协议C.Kerberos认证协议D.IPSec协议

9.基于网络的入侵检测系统采用的识别技术主要有:频率或阈值、统计意义上的非正常现象检测、事件的相关性,以及()。

A.系统事件B.模式匹配C.安全性事件D.应用程序事件

10.

11.16根地址线的寻址范围是()。A.512KB.64KC.640KD.1MB

12.

13.3类和5类无屏蔽双绞线是局域网中常用的传输介质,它们常用于数据传输率()的局域网中。

A.为10Mbps

B.为100Mbps

C.分别为10Mbps和100Mbps

D.分别为100Mbps和1000Mbps

14.下列Cisco第三层交换机的路由表信息中,路由表项全部正确的是()。

15.在Cisco路由器上主要用于存储启动配置(startup—config)文件或备份配置文件的存储器是()。

A.FlashB.NVRAMC.RAMD.ROM

16.市场营销组合不包括()。

A.产品策略B.价格策略C.经销策略D.渠道策略

17.TTC标准OC-3的传输速率为()

A.512.4MbpsB.155.52MbpsC.622.08MbpsD.1.244Gbps

18.在下面的选项中,不属于三金工程的是_______。

A.金关B.金桥C.金税D.金卡

19.

20.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

21.当今IT的发展与安全投入,安全意识和安全手段之间形成()。

A.安全风险屏障B.安全风险缺口C.管理方式的变革D.管理方式的缺口

22.网络促销的特点包括()。

A.网络促销是结合虚拟市场和实体市场进行的

B.网络促销将所有大企业从区域性市场推向全球统一的市场

C.网络促销与传统促销的过程是完全不同的

D.网络促销是通过网络技术传递商品和劳务的有关信息的

23.下列关于WindowsServer2003系统下WWW服务器的描述中,错误的是()。

A.Web站点必须设置网站的默认文档后才能被访问

B.建立Web站点时必须为该站点指定一个主目录

C.网站的连接超时选项是指HTTP连接的保持时间

D.网站的带宽选项能限制该网站可使用的网络带宽

24.校园网内的一台计算机无法使用域名而只能使用IP地址访问某个外部服务器,造成这种情况的原因不可能是()。

A.该计算机DNS设置有误

B.该计算机与DNS服务器不在同一子网

C.本地域名服务器无法与外部正常通信

D.提供被访问服务器名字解析的服务器有故障

25.

26.HTTP服务的端口号是()。

A.20B.23C.80D.8080

27.

28.

29.在一台主机上用浏览器无法访问到域名为WWW.abc.edu.cn的网站,并且在这台主机上执行tracert命令时有如下信息Tracingroutetowww.abc.edu.cn[202.113.96.10]Overmaximumof30hops:1<1ms<1ms<1ms59.67.148.1259.67.148.1reports:DestinationnetunreachableTracecomplete分析以上信息,会造成这种现象的原因是()。

A.该计算机IP地址设置有误

B.相关路由器上进行了访问控制

C.该计算机没有正确设置DNS服务器

D.该计算机设置的DNS服务器工作不正常

30.常用的局部总线是

A.EISAB.PCIC.VESAD.MCA

二、填空题(20题)31.

32.以太网MAC地址的长度为______位。

33.

34.组播路由协议可分为域内组播路由协议和域间组播协议两大类。其中,域内组播协议又分为两种模式:______模式和稀疏模式。

35.人划企业刚基本结构采用3层结构的经验数据是:结点数在250~_________个。

36.(3')与共享介质局域网不同,交换式局域网可以通过交换机端口之间的_________连接增加局域网的带宽。

37.宽带城域网的核心与关键设备一定是____________级的。

38.

39.计算机的硬件主要包括:______、存储器和输入/输出设备。

40.网络安全的基本目标是实现信息的机密性、合法性、完整性和______。

41.计算机网络利用通信线路将不同地理位置的多台独立的______的计算机系统连接起来,以实现资源共享。

42.在计算机拓扑结构中,简单、传输延时确定。

43.在星型拓扑结构中,______结点是全网可靠性的瓶颈。

44.P2P网络存在4种主要结构类型,Napster是______目录式结构的代表。

45.IGMPv2在IGMPvl的基础上添加组成员

机制。

46.

47.

48.

49.(11)运行IP协议的Internet可以为其高层用户提供________的、面向无连接的、尽最大努力的数据报投递服务。

50.

第64题Kerberos协议一般采用___________加密算法。

参考答案

1.A

2.B解析:子网码采用“斜线”法,在IP地址后面加一个斜线“/”,其后是网络号+子网号的长度。本题的网络号+子网号的长度为27,则子网掩码的前27位为1,后5位为0,则子网掩码为(11111111.11111111.11111111.11100000)2=24。

3.B网络协议由三个要素组成:语法、语义和时序,其中语义指的是“需要发出何种控制信息,以及完成的动作与做出的响应”,某个字段的含义是属于语义的范畴。

4.ANIPs对攻击的误报会导致合法通信被阻断。故选择A选项。

5.D

6.A

7.C

8.D

9.B基于网络的入侵检测系统采用的识别技术主要有:模式匹配、统计意义上的非正常现象检测、事件的相关性以及频率或阈值。故选择B选项。

10.D

11.B解析:由于一根地址线可以表示二进制0或l,所以16根地址线可以寻址的范围就是2的16次方,64k。

12.C

13.C解析:局域网中使用的双绞线可分为屏蔽双绞线和非屏蔽双绞线两大类。其中又以3类、4类、5类非屏蔽双绞线使用最多。从数据传输率特性来看,3类双绞线适合于10Mbps以下的数据传输,而5类双绞线适用于100Mbps以下的数据传输。

14.C路由表项内容:第一列是路由源码,说明路由表项是通过什么方式,采用什么路由选择协议获得的。其中C表示为直连;S表示为静态路由;I表示使用IGRP内部网关协议获得路由信息;O表示使用0SPF开放最短路径优先协议获得路由信息;R表示使用RIP路由信息协议获得路由信息;i表示使用Is—Is内部网关协议获得路由信息;B表示使用BGP外部网关协议获得路由信息;E表示使用EGP外部网关协议获得路由信息。第二列是目的网络地址和掩码。第三列前面的值是管理距离,后面的值是权值或成本。第四列是目的端口或下一跳路由器地址。第五列是VLAN网络。A选项的第二、三行中,不是VLAN网络,故错误。B选项的第六行的缺省路由表项目的网络地址错误。D选项的管理距离值115错误,OSPF协议默认管理距离应为110。故选C选项。

15.BFlash存储器即闪存,它是一种可以擦洗的ROM,主要用于存储路由器当前使用的操作系统映像文件和一些微代码。NVRAM即非易失性随机存储器,它是一种可读可写的存储器,主要用于存储启动配置文件或备份配置文件。RAM即随机存储器,主要存储路由表、快速交换缓存、ARP缓存、数据分组缓冲区和缓冲队列、运行配置等文件,关机和重启后,RAM里的数据会丢失。ROM即只读内存,是用于永久保存路由器的开机诊断程序、引导程序和操作系统软件。故选择B选项。

16.C

17.B

18.C解析:金税网是指税务行业内部的专用网,不是三金工程之一。我国于1994年初提出的建设国家信息公路基础设施的三金工程包括金关、金桥、金卡。

19.C

20.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

21.B

22.D

23.A带宽选项是在性能选项卡里的一个复选框,书上的原文称之为带宽限制选项,带宽选项和带宽限制选项是同义词,可以互换,因此D选项正确。当Web站点未设置默认内容文档,访问站点时应提供首页内容的文件名,仍然可以访问该网站。所以A选项错误。

24.B由于只能使用IP地址访问,而不能用域名访问,说明通信线路是通畅的,域名解析出现了故障。选项A、D都是域名故障,选项B、C是通信线路故障。根据题意,可以暂时排除选项A、D。选项C中,如果本地域名无法与外部正常通信,也就可能没法解析域名。故选C也是故障的一种可能。根据排除法,选项B是不可能的原因,故选B选项。

25.A

26.C

27.A

28.A

29.Btracert命令输出了目的地址的IP地址,则证明本机IP地址和DNS服务器设置正常,且DNS服务器工作正常。而在路由器转发第二路59.67.148.1时存在访问控制,从而对该计算机进行了限制。故选择B选项。

30.B解析:局部总线是解决FO瓶颈的一项技术,曾有两个局部总线标准进行过激烈的竞争。一个是Intel公司制定的PCI标准,称为外围部件互连标准。另一个是视频电子标准协会制定的VESA标准。事实证明,PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用,它使主板与芯片集的设计大大简化。常用的局部总线是PCI。

31.假冒

【解析】假冒是某个未授权实体使守卫者相信它是一个合法的实体,从而获取该合法用户的特权。

32.48位48位解析:MAC地址又叫硬件地址或以太网的物理地址,一般用12个十六进制数表示,长度为48位(6字节)。例如,00-06-80-A3-BD-67(数字中不能有比F大的数),每个生产厂商分配以太网的前3个字节(即公司标识)。

33.

34.密集密集解析:组播路由协议可分为域内组播路由协议和域问组播协议两大类,域内组播协议义分为两种模式:密集模式和稀疏模式。

35.

36.(3)并发【解析】交换式局域网通过支持以太网交换机端口结点之间多个并发连接,实现多结点之间数据的并发传输,因此可以增加局域网带宽,改善局域网的性能与服务质量。

37.\n电信

\n

38.

39.中央处理单元(CPU)中央处理单元(CPU)解析:一个完整的计算机系统是由硬件系统和软件系统这两大部分组成。计算机硬件指的是组成一台计算机的各种物理装置,它是由控制器、运算器、存储器、输入设备和输出设备组成,其中,运算器和控制器组成中央处理器,也称为中央处理单元,在微机中则称为CPU。

40.可用性可用性解析:网络安全的基本目标是实现信息的完整性、机密性、可用性和合法性

41.自治自治解析:计算机网络利用通信线路将不同地理位嚣的多个自治的计算机系统连接起来,以实现资源共享。

42.环型拓扑结构在环型拓扑结构中,每个节点与两个最近的节点相连接,使整个网络形成一个环形,数据沿着环向一个方向发送。环中的每个节点如同一个能再生和发送信号的中继器,它们接收环中传输的数据,再将其转发到下一个节点。环型拓扑结构简单、传输延时确定。

43.中心中心解析:在星型拓扑构型中,结点通过点对点通信线路与中心结点连接。中心结点控制全网的通信,任何两结点之间的通信都要通过中心结点。星型拓扑构型结构简单,易于实现,便于管理。但是,网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪。

44.集中集中解析:P2P网络存在4种主要结构类型,Napst

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论