2022年四川省眉山市全国计算机等级考试网络技术真题(含答案)_第1页
2022年四川省眉山市全国计算机等级考试网络技术真题(含答案)_第2页
2022年四川省眉山市全国计算机等级考试网络技术真题(含答案)_第3页
2022年四川省眉山市全国计算机等级考试网络技术真题(含答案)_第4页
2022年四川省眉山市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年四川省眉山市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.第

9

计算机网络的传输介质中性能最好、应川前途景广泛的一种是()

A.无线电B.光纤C.同轴电缆D.双绞线

2.下列关于光纤同轴电缆混合网HFC的描述中,错误的是()

A.HFC是一个双向传输系统

B.HFC改善了信号传输质量,提高了系统可靠性

C.HFC光纤结点通过同轴电缆下引线可以为500到2000个用户服务

D.HFC通过CableModem将光缆与同轴电缆连接起来

3.关于UNIX,以下说法错误的是()。

A.支持多任务和多用户

B.提供可编程Shenll语言

C.系统全部采用汇编语言编写而成,运行速度快

D.采用树形文件系统,安全性和可维护性良好

4.下面关于光纤的叙述,不正确的是()

A.频带很宽B.误码率很低C.不受电磁干扰D.容易维护和维修

5.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.主动扫描工作方式类似于IDS

B.CVE为每个漏洞确定了唯一的名称和标准化的描述

C.X—Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

6.下列不属于物理层安全风险的是()。

A.环境事故造成的设备损坏

B.电源故障造成设备断电,导致数据库信息丢失

C.电磁辐射造成的数据信息被窃取

D.线路搭载造成数据被截获

7.下图是网络地址转换NAT的一个示例根据图中信息。标号为②的方格中的内容为()A.S=,1234D=,80

B.S=,1234D=,80

C.S=,80D=,1435

D.S=,1435D=,1234

8.

9.下列关于HiperLAN技术与标准的描述中,错误的是()。

A.HiperLAN/1和HiperLAN/2都采用5GHz射频频率

B.HiperLAN/2上行速率最高可达到20Mbps

C.一个HiperLAN/2的AP在室内可覆盖的范围一般为30米

D.HiperLAN/2采用OFDM调制技术

10.

11.目前的防火墙防范主要是()。

A.主动防范B.被动防范C.不一定

12.关于利用邮件列表发布信息,下列哪种说法是不正确的()。

A.利用邮件列表可以同时向许多加入邮件列表的人发送预备好的邮件

B.利用邮件列表,邮件内可以携带您需要发布的各种信息

C.可使用任意免费信箱接收来自邮件列表的信息

D.邮件列表的英文为“MailingList”,利用它可以它实现邮件批量发送

13.下列关于Serv-UFTP,服务器配置管理的描述中,正确的是()。

A.初始状态下,服务器的管理员密码为“admin”

B.域端口号缺省为21,也可使用O~65535的任意值

C.创建新域时,匿名用户“anonymous”会自动加入到服务器中

D.配置服务器的IP地址时,若为空则代表该服务器的所有IP地址

14.电子政务的应用模式主要包括3种,它们是()。A.GtoG、GtoB和GtoC

B.GtoG、GtoB和BtoB

C.GtoC、GtoB和BtoB

D.GtoG、GtoC和BtoB

15.下列关于RPR技术的描述中,正确的是()。

A.RPR环能够在30ms内实现自愈

B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回

C.两个RPR节点之间的裸光纤最大长度可以达到l00公里

D.RPR的内环用于传输数据分组,外环用于传输控制分组

16.大型企业网基本结构采用3层结构的经验数据是结点数在250~()个。

A.5000B.1000C.50000D.10000

17.网络促销与传统促销在()上是相同的。

A.时空观念B.信息沟通方式C.消费群体和消费行为D.促销目的

18.在一台Cisco路由器上执行showaccess.1ists命令显示如下一组信息ExtendedIPaccesslistport4444-permiticmp202.38.97.0,wildcardbits0.0.0.255anydenyiempanyanydenyudpanyanyeq1434denytcpanyanyeq4444permitipanyany根据上述信息,正确的access—list配置是()。

A.Router(config)#ipaeees8一listextendedport4444Router(config—ext-nael)#denyicmpanyanyRouter(eonfig—ext·nac])#denyudpanyanyeq1434Router(config—ext—nae])#denytopanyanyeq4444Router(config-ext—nael)#permiticmp202.38.97.00.0.0.255anyRouter(corlfig-ext—nael)#permitipanyany

B.Router(config)#access-listport4444permiticmp202.38.97.00.0.0.255anyRouter(config)#access—listport4444denyicmpanyanyRouter(config)#access—listport4444denyudpanyanyeq1434Router(config)#access—listport4444denytcpanyanyeq4444Router(config)#access—listport4444permitipanyany

C.Router(eonfig)#iplte(~es8一listextendedport4444Router(config—ext-nacl)#permit202.38.97.00.0.0.255anyicmpRouter(config-ext—nacl)#denyanyanyicmpRouter(config-ext—nacl)#denyanyanyudpeq1434Router(config—ext—nacl)#denyanyanytcpeq4444Router(config—ext—nacl)#permitipanyany

D.Router(config)#ipaccess—listextendedport4444Router(config—ext—nacl)#permiticmp202.38.97.00.0.0.255anyRouter(config-ext—nacl)#denyicmpanyanyRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyany

19.计算机网络在逻辑功能上可以分为()

A.通信子网与资源子网B.通信子网与共享子网C.主从网络与对等网络D.数据网络与多媒体网络

20.下列对IEEE802.11b运作模式的描述中,错误的是()。

A.点对点模式最多可连接256台PC

B.接入点负责频段及漫游管理,一个接入点最多可连接1024台Pc

C.基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式

D.采用点对点模式时,插上无线网卡的PC需要由接入点与另一台PC连接

21.下列不属于系统安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒

22.传输层向用户提供()。

A.点到点服务B.端到端服务C.网络到网络服务D.子网到子网服务

23.时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异.时移电视是采用什么来为用户实现时移电视的功能?()

A.组播方式B.广播方式C.点播方式D.多播方式

24.下列对IPv6地址表示中,错误的是()

A.::601:BC:0:05D7

B.21DA:0:0:0:0:2A:F:FE08:3

C.21BC::0:0:1/48

D.EF60::2A90:FE:0:4CA2:9C5A

25.搜索器也称为蜘蛛、机器人或()。

A.索引器B.探索器C.爬虫D.蠕虫

26.网络商务信息的整理步骤是()。

A.明确信息来源--初步筛选--信息分类--浏览信息,添加文件名

B.浏览信息,添加文件名--明确信息来源--信息分类--初步筛选

C.明确信息来源--浏览信息,添加文件名--信息分类--初步筛选

D.明确信息来源--信息分类--初步筛选--浏览信息,添加文件名

27.以下技术不属于预防病毒技术的范畴()。

A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验

28.下列对IPv6地址表示中,错误的是()。

A.45BC::0:0:1/48

B.EF60:0:0:0:0:2A:F:FE08:3A

C.::601:BC:0:05D7

D.51DA::2A90:FE:0:4CA2:9C5A

29.在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是()。

A.应用层B.数据链路层C.传输层D.网络层

30.传输速率最高为54Mbps的WLAN标准是()

A.802.11B.802.11aC.802.11bD.802.11n

二、填空题(20题)31.X-Scanner运行在Windows平台下,它主要针对WindowsNT/Windows2000/WindowsxP操作系统的安全进行全面细致评估,可以扫描出很多Windows系统流行的漏洞,并详细地指出安全的脆弱环节与________措施。

32.(15)Internet中的用户远程登录是指用户使用_________命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。

33.域名解析有两种方式,一种是反复解析,另一种是______解析。

34.(6)以太网帧结构由前导码、帧前定界符、目的地址字段、源地址字段、类型字段、____和帧校验字段几个部分组成。

35.按逻辑功能区分,SIP系统由用户代理、代理服务器、重定向服务器、______。

36.

37.(19)SIP消息包括两种类型:从客户机到服务器的________和从服务器到客户机的响应消息。

38.(5)在OSI中,采用了三级抽象,即体系结构、服务定义和_________。

39.(16)数据包过滤技术是在__________对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过,它通常安装在路由器上。

40.(14)用户使用的FTP用户接口程序通常有三种类型,即传统的FTP命令行____和FTP下载工具。

41.快速以太网采用了与传统Ethernet相同的介质访问控制方法,只是将每个比特的发送时间降低到ns。

42.(9)如果系统的物理内存不能满足应用程序的需要,那么就需要使用__________内存。

43.

44.(4)按网络覆盖范围分类,____用于实现几十公里范围内大量局域网的互联。

45.在CPU中,执行一条指令所需的时间称【1】周期。

46.(9)内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。Windows和OS/2在系统不能提供足够的实内存满足应用程序的需要时,还可以从硬盘的空闲空间生成____以供使用。

47.HFC采用的传输方式,用户数越多,每个用户实际可使用的带宽就越窄。

48.

80

P2P网络存在集中式、__________、分布式结构化和混合式结构化四种主要结构类型。

49.IP数据报选项由选项码、_____和选项数据三部分组成。

50.一个端到端的IPTV系统一般具有______、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

参考答案

1.B光纤又称光导纤维,它是由石英玻璃拉成的细丝。实际使用中再加上加强芯和填充物做成结实的光缆。一根光缆中可以包括多达数百根光纤。目前常用的光纤有两类:一类是多模光纤,在纤芯内不同的光线将以不同角度反射传播;另一类是单模光纤,光在纤芯内没有反射,而沿直线传播。光纤的优点体现在多个方面,首先,它的传输的数据率可达到几千Mbps,传输频带可上1014~1012Hz,因而通信容量大。其次介质传输损耗小,在无中继器的情况下,传输距离可达6~8kin。另外具有抗电磁盘干扰性能强、传输的误码率很低、保密性好,重量轻、体积小、铺设容易等优异的特性,所以在计算机网络的传输介质中是性能最好、应用前途最广泛的一种。目前光缆中光纤质脆,机械强度低,所以安装、连接和分接都较复杂,价格也比较昂贵,主要用于对传输速率、保密性、抗干扰性要求高的主干网上。

2.D

3.C

4.D解析:光纤电缆简称为光缆,是网络传输介质中性能最好、应用前途最广泛的一种。频带很宽,可达1000MB;光纤信号衰减极小,它可以在6~8km的距离内,在不使用中继器的情况下,实现高速率的数据传输;不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。光纤的误码率可以低于10-10。但是,光纤不容易维护和维修。

5.A采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。

6.D

7.A

8.C

9.BHiperIJAN技术与标准:HiperLAN/1采用5G射频频率,可以达到上行20Mbps的速率;HiperLAN/2也采用5G射频频率,上行速率达到54Mbps。在室内,HiperLAN/2的AP可覆盖的范围一般为30m;在室外,HiperLAN/2的AP可覆盖的范围一般为150m。HiperLAN/2采用先进的OFDM调制技术,可以达到非常高的传输速率,其速率在物理层最高达54Mbps,故选择B选项。

10.B

11.B

12.C

13.D初始状态下没有设置管理员密码,可以直接进入Serv—U管理程序,以设置或更改管理员密码。FTP服务器缺省端口号为21,但是有时因为某种原因则不能使用2l号端口,但可以设置选定的端口号。若创建新域,在添加用户时,当用户名为“anonymous”时会被系统自动判定为匿名用户。配置服务器的IP地址时,若为空则代表该服务器的所有IP地址。综上所述D项正确。

14.A解析:电子政务的应用模式主要包括3种,它们是政府与政府间(GtoG)的应用模式、政府与企业间的应用模式(GtoB)和政府与公民间(GtoC)的应用模式。

15.C弹性分组环(RPR)采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。RPR限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。两个RPR结点之间的裸光纤最大长度可以达到100kin。RPR将顺时针传输方向的光纤环称为外环,将沿逆时针传输方向的光纤环称为内环,内环和外环都可以用统计复用的方法传输数据分组和控制分组。故C选项正确。

16.A

17.D

18.D从ExtendedIPaccesslistport4444可以看出,访问列表采用了扩展配置模式,且访问列表名称为port4444。命令为:ipaccess—listextendedport4444。从permiticmp202.38.97.0,wildcardbits0.0.0.255any可以看出,封禁ICMP协议,只允许202.38.97.0/24子网的ICMP报通过路由器。此外,其他的ICMP报全部禁止通过。命令为:permiticmp202.38.97.00.0.0.255any;denyicmpanyany。从denyudpanyanyeq1434;denytcpanyanyeq4444;permitipanyany可以看出,禁止了端口为1434的UDP数据包和端口为4444的TCP数据包。命令为:denyudpanyanyeq1434;denytcpanyanyeq4444。从pennitipanyany可以看出,允许所有IP数据包通过路由器。命令为:permitipanyany,故选择D选项。

19.A

20.DIEEE802.1lb运作模式可分为两种,即点对点模式和基本模式。点对点模式是指无线网卡和无线网卡之间的通信方式,只要PC插上无线网卡即可与另一具有无线网卡的Pc连接,最多可连接256台PC。基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,插上无线网卡的Pc需要由接人点与另一台PC连接。接入点负责频段管理及漫游等指挥工作,一个接入点最多可连接1024台PC(无线网卡)。故选D选项。

21.B

22.B解析:传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。

23.C

24.B

25.C搜索器也称为蜘蛛、机器人或爬虫。选项A)中的索引器的功能是理解搜索器所搜索的信息,从中抽取索引项,用于表示文档以及生成文档库的索引表;选项B)中的探索器不是搜索引擎的基本组成;选项D)中的蠕虫是计算机病毒。

26.C

27.D解析:本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项D中,自身校验是属于检测病毒技术的范畴。

28.BB【解析】IPv6地址为128位共分为8个位段,表示中需要注意的问题有:使用零压缩法时不能把一个位段的有效0压缩掉;双冒号在一个地址中只能出现一次;不支持子网掩码,支持前缀长度表示法。选项B已经超过8个位段,故选择B选项。

29.C解析:在OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。

30.B

31.\n弥补或补救

\n

32.(15)Telnet

【解析】Intemet中的用户远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。

33.递归递归解析:域名解析有两种方式。第一种称为递归解析,要求域名服务器系统一次性完成全部名字一地址变换。第二种称为反复解析,每次请求一个服务器,不行再请求别的服务器。

34.(6)数据字段

【解析】以太网帧结构由以下几个部分构成:①前导码与帧前定界符字段;②目的地址和源地址字段;③类型字段;④数据字段;⑤帧校验字段。

35.用户代理代理服务器重定向服务器注册服务器用户代理,代理服务器,重定向服务器,注册服务器解析:按逻辑功能区分,SIP系统由用户代理,代理服务器,重定向服务器,注册服务器组成,其中用户代理分为用户代理客户机和用户代理服务器两部分,代理服务器负责接受用户代理发来的请求,重定向服务器用于规划SIP呼叫路径,注册服务器用于接收和处理用户端的客户请求。

36.

37.(19)请求消息

【解析】SIP消息包括两种类型:从客户机到服务器的请求消息和从服务器到客户机的响应消息。

3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论