2022年云南省丽江市全国计算机等级考试网络技术真题(含答案)_第1页
2022年云南省丽江市全国计算机等级考试网络技术真题(含答案)_第2页
2022年云南省丽江市全国计算机等级考试网络技术真题(含答案)_第3页
2022年云南省丽江市全国计算机等级考试网络技术真题(含答案)_第4页
2022年云南省丽江市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年云南省丽江市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.IP地址块60/28的子网掩码可写为()

A.92

B.24

C.40

D.48

2.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由快到慢的顺序为()。

A.完全备份、增量备份、差异备份

B.完全备份、差异备份、增量备份

C.增量备份、差异备份、完全备份

D.差异备份、增量备份、完全备份

3.第

59

下列操作系统不是网络操作系统的是()。

A.Windows98B.UNIXC.LinuxD.NetWare

4.端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。

A.OSIB.TCP/IPC.ATMD.X.25

5.在一台Cisc0路由器的g0/1端口上,用标准访问控制列表禁止源地址为10.0.55.255.255和172.16.0.0-172.31.255.255的数据包进出路由器。下列access-list配置,正确的是()。

A.Router(config)#access—list30deny10.0.0.00.255.255.255logRouter(config)#access—list30deny172.16.0.00.15.255.255Router(config)#access—list30permitanyRouter(config)#interfaceg0/1Router(config—if)#ipaccess—group30inRouter(config—if)#ipaccess—group30out

B.Router(config)#access—list30deny10.0.0.0255.255.255.0logRouter(coniig)#access—list30deny172.16.0.0255.240.0.0Router(config)#access—list30permitanyRouter(config)#interfaceg0/1Router(config—if)#ipaccess—group30inRouter(config-if)#ipaccess—group30out

C.Router(config)#access—list100deny10.0.0.00.255.255.255logRouter(config)#access—list100deny172.16.0.00.15.255.255Router(config)#access—list100permitanyRouter(config)#interfaceg0/1Router(config—if)#ipaccess—group100inRouter(config—if)#ipaccess—group100out

D.Router(config)#interfaceg0/1Router(config—if)#ipaccess—group99inRouter(config—if)#ipaccess—group99outRouter(config—if)#exitRouter(config)#access—list99deny10.0.0.00.255.255.255logRouter(config)#access—list99deny172.16.0.00.15.255.255Router(config)#access—list99permitany

6.在Internet网上进行通信时,为了标识网络和主机,需要给它们定义唯一的()

A.主机名称B.服务器标识C.IP地址D.通信地址

7.攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DNS欺骗攻击B.DDoS攻击C.重放攻击D.SYNFloodin9攻击

8.千兆位以太网组网的基本思路是在楼层或部门一级,使用10Mbps或100Mbps以太网卡,将工作站连接到速率为()以太网交换机上。

A.10MbpsB.100MbpsC.1000MbpsD.10Gbps

9.在网络需求详细分析中除包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求分析,还需要做的工作是()

A.网络工程造价估算B.网络工程进度安排C.网络硬件设备选型D.网络带宽接入需求分析

10.A类地址的主机号长度为(),有1600多万个结点。

A.8bitB.16bitC.24bitD.32bit

11.静态随机存储器可以用双极型器件构成,也可以由MOS型器件构成。双极型器件与MOS型器件相比,下面哪一项不是它的特点()

A.工艺较简单B.集成度较低C.存取速度低D.功耗比较大

12.下列对蓝牙标准的主要参数与技术指标的描述中,错误的是()。

A.跳频速率是1600次/s

B.工作频段是2.402GHz-2.480GHz

C.非对称连接的异步信道速率是433.9kbit/s

D.发射功率为100mW时,最大传输距离为100m

13.

14.下列关于CiscoAironet1100无线接入点设备及其配置的描述中,错误的是()。

A.工作在2.4GHz频段

B.第一次配置使用的默认IP地址是10.0.0.1

C.与以太网连接时使用RS-232一C接口标准

D.使用Cisco的IOS操作系统

15.

16.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于()

A.4分钟B.10分钟C.53分钟D.106分钟

17.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的?()。

A.低传输延迟B.支持不同的传输速率和工作模式C.可以根据用户级别设置访问权限D.支持虚拟局域网服务

18.奔腾采用了增强的64位数据总线,它的含义是()。

A.内部总线是32位的,而与存储器之间的外部总线是64位的

B.内部总线是64位的,而与存储器之间的外部总线是32位的

C.内部总线是32位的,而与输出设备之间的外部总线是64位的

D.内部总线是64位的,而与输出设备之间的外部总线是32位的

19.下列关于RPR技术的描述中,正确的是()。

A.RPR能够在30ms内隔离出现故障的节点和光纤段

B.两个RPR节点之间的裸光纤最大长度为lOkm

C.RPR的内环用于传输数据分组,外环用于传输控制分组

D.RPR环中每一个节点都执行SRP公平算法

20.下列关于路由器技术的描述中,错误的是()

A.路由器的包转发能力与路由器的端口数量、端口速率、包长度、包类型相关

B.转发率通常是衡量路由器中传输效率的性能

C.突发处理能力是以最大帧间隔发送数据包而不引起丢失的最大传输速率来衡量

D.路由器的冗余是为了保证设备的可靠性与可用性

21.关于信息的说法最完整准确的是()。

A.广义地讲,信息是信号的模型或其符号的集合

B.信息就是新闻消息

C.信息是指一般的行情消息

D.信息的概念非常广泛,从不同的角度对信息可下不同的定义

22.Java语言是()。

A.低级语言B.解释执行语言C.机器语言D.编译执行语言

23.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成两部分,即

A.子网号和主机号B.子网号和网络号C.主机号和网络号D.子网号和分机号

24.计算机网络几种典型的拓扑结构中,______有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点。

A.星型拓扑B.环型拓扑C.树型拓扑D.总线拓扑

25.关于网络操作系统的描述中,正确的是()。A.A.NetWare是一种UNIX操作系统

B.NetWare是Cisco公司的操作系统

C.NetWare以网络打印为中心

D.SUSELinux是Novell公司的操作系统

26.

27.下列说法中,哪一个是正确的?

A.软件和硬件是经过科学家严格定义的科学术语

B.计算机只要有硬件就能工作,买不买软件无所谓

C.软件与硬件在功能上有等价性

D.硬件和软件的界限模糊,很难区分

28.

29.如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是()。

A.数据链路层程序B.互联层程序C.传输层程序D.用户应用程序

30.下列关Internet域名系统的描达中,错误的是()。

A.域名解析需要一组既独立又协作的域名服务器

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.递归解析是域名解析的一种方式

二、填空题(20题)31.

32.

33.

34.计算机病毒的完整的工作过程包括潜伏、__________、触发和行为控制四个阶段。

35.(9)活动目录服务把域划分成OU,称为_________。

36.数字证书的格式一般使用国际标准。

37.

38.

39.对于机架式服务器,通常根据机箱的高度细分为1U/2U/3U/4U/5U/6U/7U/8U等规格,其中1U相当于______mm。

40.地理信息系统的英文缩写是______。

41.对于打开的文件其唯一的识别依据是______。

42.局域网中常用的3种非屏蔽双绞线是3类线、4类线和【】。

43.

44.(7)以太网的物理层规定发送的数据采用_________编码方法。

45.

46.可以通过服务登录远程主机进行系统管理。

47.(15)FTP协议规定:向服务器发送_________命令可以进入被动模式。

48.在存储器管理中常用【】的方式来摆脱主存容量的限制。

49.(16)当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________性的攻击。

50.

80

P2P网络存在集中式、__________、分布式结构化和混合式结构化四种主要结构类型。

参考答案

1.C子网掩码(subnetmask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。针对此题,IP的前28位与1相或,得40,故选项C正确。

2.B完全备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份;增量备份只是备份相对于上一次备份操作以来新创建或者更新过的数据;差异备份即备份上一次完全备份后产生和更新的所有新的数据。恢复速度完全备份最快,增量备份最慢,差异备份介于两者之间。所以,恢复速度由快到慢的顺序是完全备份>差异备份>增量备份。

3.A目前,流行的网络操作系统主要有以下几种:①Microsoft公司的WindowsNTServer操作系统;②Novell公司的NetWare操作系统;③IBM公司的LANServer操作系统;④UNIX操作系统;⑤Linux操作系统。

4.B

5.A全局配置模式:Router(config)#access-list<access—list—Bum><deny|permit><ip—addr><wildcard—mask>log配置应用接口:Router(config)#interface<接口名>Router(config—if)#ipaccess-group<access—list_num><in|out>此外,IP标准访问控制列表对应的表号范围是:l~99、1300~1999;IP扩展访问控制列表对应的表号范围是:100~199、2000~2699;wildcard_mask为通配符,也即子网掩码的反码。标准访问控制列表只能检查数据包的源地址,但是扩展访问控制列表可以检查数据包的源地址、目的地址和端口号。题目中要求是标准访问控制列表,所以C项错。B项中应该是子网掩码的反码,所以B项错。D中“Router<config—if>”应在“Router<config>”下一层。所以D项错。

6.C解析:Internet网上的计算机与网上其他每一台计算机都存在一条潜在的连接。为了唯一标识连接到Internet上的不同计算机,需给每一台计算机分配一个特定的数字地址,它像电话号码一样用数字编码表示,占4字节(第二代Internet改为16字节)。通常显示的地址格式是用圆点分隔的4个十进制数字,每一个十进制数都在o~255之间,并赋予一个人们易于理解的特殊名字,这就构成了IP地址与域名。在Internet上,每个系统或用户的域名与IP地址是一一对应的,二者之间的转换由Internet上的域名服务器(DomainNamingService,DNS)来处理。

7.DSYNFloodin9:攻击者利用TCP连接的三次握手过程进行攻击,攻击者主机使用无数的IP地址,与受害主机进行TCP的三次握手,在完成第二步后,受害主机就会处于开放会话的请求之中,但会话并未真正的完成,受害主机必须等待连接超时,之后才能清除未完成的会话,在此期间,受害主机将会连续接受这种会话请求,最终因耗尽用来管理会话的资源而停止响应。因此,本题的正确答案是D。

8.B解析:在楼层或部门一级,根据实际需要选择100Mbps交换机。

9.A

10.C

11.A

12.C蓝牙对称连接的异步信道速率是433.9kbit/s,非对称连接的异步信道速率是723.2kbit/s÷57.6kbit/s。故选C选项。

13.A

14.CCiscoAironet1100无线接入点设备主要是为企业办公环境而设计,工作在2.4GHz频段。第一次配置无线接入点,一般采用本地配置模式,即无需将无线接入点连接到一个有线的网络中,因为没有连接到DHCP服务器而无法获得IP地址,它的默认IP地址是10.0.0.x。将无线接入点连接到网络,将以太网电缆的一端连接到接入点上标有Ethernet的RJ一45以太网接口。Aironet1100系列无线接入点使用Cisco的IOS操作系统。故选择C选项。

15.A

16.C1-停机时间(单位是小时)/(365×24)×100%=服务器可用性百分比,其中365指的是365天,24是每天24小时。代入公式1-x/(365×24)×100%=99.99%,得0.876小时,即如果要保证服务器系统可用性达到99.99%,系统每年的停机时间要小于0.876小时。4分钟约是0.067小时,10分钟约是O.1666/b时,53分钟约是0.883小时。因此选项C最接近0.876小时,故选C选项。

17.C局域网交换机具有很多特点。主要有:低传输延迟:支持不同的传输速率和工作模式;支持虚拟局域网服务。选项C)中的可以根据用户级别设置访问权限不是局域网交换机的特点。

18.A解析:本题考查点是奔腾数据总线的技术指标。奔腾芯片采用了许多新技术,诸如超标量技术、超流水线技术、分支预测技术、双Cache的哈佛结构、增强的64位数据总线和PCI局部总线等。奔腾采用的增强64位数据总线的含义是:内部总线是32位的,而与存储器之间的外部总线是64位的。还可以采用突发模式,在一个总线周期中完成传送256位数据。

19.DRPR(:Resillent:PacketRing)采用自愈环的设计思想,能够在50ms的时间内,隔离出现故障的节点和光纤段。RPR.环中每一个节点都执行SRP公平算法,两个RPR节点之间的裸光纤最大长度为100km。RPR的内环与外环都可以传输数据分组与控制分组。故选择D选项。

20.C

21.D

22.B

23.A解析:为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。

24.A解析:星型结构的所有结点都连接到一个中心结点上。该中心结点通常是一台集线器(HuB),结点之间发送和接收的数据都需经过该中心结点。星型拓扑结构简单,容易组建,便于管理,但是网络的中心结点的可靠性是全网可靠性的关键所在,中心结点的故障可能造成整个网络中断。环型拓扑、树型拓扑和总线拓扑都没行这样一个中心结点。,结点之间发送和接收的数据都需经过该中心节点。星型拓扑结构简单,容易组建,便于管理,但是网络的中心结点的可靠性是全网可靠性的关键所在,中心结点的故障可能造成整个网络中断。环型拓扑、树型拓扑和总线拓扑都没有这样一个中心结点。

25.D解析:Netware是NOVELL公司推出的网络操作系统。Netware最重要的特征是基于基本模块设计思想的开放式系统结构。Netware是一个开放的网络服务器平台,可以方便地对其进行扩充。Netware系统对不同的工作平台(如D0S、0S/2、Macintosh等),不同的网络协议环境如TCP/IP以及各种工作站操作系统提供了一致的服务。

26.A

27.C解析:软件和硬件有本质不同,因此有很强的区分性,同时,硬件与软件在功能上具有等价性,所谓等价性是指某个功\n能既可以用硬件实现,也可以用软件实现,无非在硬件实现时成本很高,但速度也很快;而用软件实现时运行速\n度较慢,但成本也低。人们在开发硬软件产品时,要根据具本情况而定,因此硬件与软件在发展上具有同步性。硬件升级了,软件也必然升级。

28.A

29.DUDP既不使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。因此,利用UDP协议传送的数据有可能会出现丢失、重复或乱序现象,一个使用UDP协议的应用程序要承担可靠性方面的全部工作。

30.C

31.效率

【解析】用户要使用Internet,必须通过ISP将自己的计算机接入Internet。接入Internet有多种方式,可以通过局域网接入,也可以通过广域线路远距离接入。用户在选择接入方式时需要考虑接人性能、接入效率、接入费用等诸多问题。

32.熵编码

【解析】压缩方法按照压缩的原理可分为:熵编码(无损压缩),源编码(有损压缩)和混合编码。具体有信息熵编码法、预测编码法、变换编码法、矢量量化编码法等。

33.个人

【解析】播客是基于互联网的数字广播技术之一。播客录制的是网络广播或类似的网络语音广播节目。用户可以将网上的广播节目下载到自己的iPod播放器中随身收听,也可以制作节目并在网上共享。根据节目类型的不同,播客可以分为三类:传统广播节目的播客、专业播客提供商与个人播客。

34.繁殖

35.(9)组织单元

【解析】ou是OrganizationalUnit的缩写,即组织单元。Windows2000Server最重要的新功能之一是它的活动目录管理能把网络中的各种对象组织起来进行管理,方便了网络对象的查找,有利于用户对网络的管理,加强了网络的安全性。Windows2008Server的基本管理单位是域,活动目录服务把域又划分成组织单元,组织单元还可以再划分下级组织单元。

36.X.509数字证书的格式一般遵守X.509国际标准。X.509是目前广泛使用的证书格式之一。X.509用户公钥证书是由可信赖的证书权威机构(证书授权中心,CA)创建的,由其或用户将证书存放在X.500格式的目录中。在X.509格式中,数字

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论