2022年云南省昆明市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2022年云南省昆明市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2022年云南省昆明市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2022年云南省昆明市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2022年云南省昆明市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年云南省昆明市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.

2.IEEE802.2标准定义的共享介质局域网有三类,以下不属于正EE802.2标准定义的局域网的是()。

A.带冲突检测的载波多路访问(CSMA/CD)方法的总线型局域网

B.令牌总线方法的总线型局域网

C.CSMA/CA方法的无线局域网

D.令牌环方法的环型局域网

3.网络操作系统的基本任务不包括()

A.屏蔽本地与网络资源的差异性

B.保持计算机系统的可靠长期服务

C.为用户提供各中基本网络服务

D.提供网络系统的安全性服务

4.Linux的版本很多,以下不属于Linux版本的是()。

A.RedHatLinuxB.DebianLinuxC.S.U.S.ELinuxD.AIX5L

5.

6.下列关于OSPF协议的描述中,错误的是()。

A.对于规模很大的网络,OSPF通过划分区域来提高路由更新收敛速度

B.每一个OSPF区域拥有一个32位的区域标识符

C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑

D.在一个区域内的路由器数一般不超过24个

7.下列入侵检测系统结构中,出现单点故障影响最严重的的是()。

A.协作式B.层次式C.集中式D.对等式

8.下列属于无线接入技术的是()。

A.RPRB.AdhocC.EPOND.SDH

9.信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和()方法等进行提高存储安全。

A.数据加密与结点地址过滤B.存储转发与数据过滤C.数据传输与数据过滤D.存储加密与结点地址过滤

10.

11.攻击者将一个包的源地址和目的地址都设置成目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种攻击方式叫()。

A.SYNFloodB.SmurfC.Land-basedD.Teardrop

12.关于以太网交换机的帧转发方式的说法,不正确的是()。

A.直接交换方式中帧出错检测由结点主机完成

B.存储转发方式具有帧差错检测能力

C.交换延迟时间最长的是存储转发方式

D.改进的直接交换方式只对长帧的地址字段进行差错控制

13.DES加密算法属于()。

A.对称加密B.非对称加密C.自由加密D.非自由加密

14.关于防火墙,下列说法中错误的是()

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

15.下列关于综合布线系统(PDS)的描述中,错误的是()。

A.PDS工程的设备配置是指各种配线架、布线子系统、传输介质和信息插座等的配置

B.当在单一信息插座上进行两项服务时,宜采用Y形适配器

C.水平布线子系统双绞线电缆长度应该在90m以内

D.网络拓扑结构的组合逻辑描述了网络单元的邻接关系

16.

17.以下哪种支付方式可以实现离线操作()

A.信用卡支付B.电子现金支付C.电子转账支付D.电子支票支付

18.在Catalyst6500交换机上将端口3/1至3/24的传输速率设置为1Gbps,正确的配置是()。

A.setportspeed3/1-3/241000000

B.setportspeed3/1-241000000

C.setportspeed3/1-3/241000

D.setportspeed3/1-241000

19.下列关于Serv-U-FTP服务器配置的描述中,错误的是()。

A.配置服务器域名时,可以使用域名或其他描述

B.配置服务器IP地址时,服务器有多个IP地址需分别添加

C.配置服务器域端口号时,可使用端口21或其他合适的端口号

D.配置域存储位置时,小的域应选择.INI文件存储而大的域应选择注册表存储

20.为了检验数字证书的合法性,要使用()来验证。

A.颁发者的公用密钥B.颁发者的私用密钥C.使用者的公用密钥D.使用者的私用密钥

21.FTP协议支持的两种传输方式,一种是文本文件,另一种是()文件。

A.十六进制B.二进制C.网页D.图片

22.现有SWl~SW4四台交换机相连,它们的VTP工作模式分别设定为Server、Client、Transparent和Client。若在SWl上建立一个名为VLAN100的虚拟网,这时能够学到这个VLAN配置的交换机应该是()。

A.SWl和SW3B.SWl和SW4C.SW2和SW4D.SW3和SW4

23.TCP/IP参考模型中,应用层协议常用的有()。

A.TELNET、FTP、DNS和HTTP

B.TELNET、FTP、SMTP和TCP

C.IP、FTP、SMTP和HTTP

D.IP、FTP、DNS和HTTP

24.IP地址块67.58.15.131/22和201.116.15.15/23的子网掩码分别可写为()。

A.255.255.240.0和255.255.248.0

B.255.255.248.0和255.255.252.0

C.255.255.252.0和255.255.254.0

D.255.255.254.0和255.255.255.0

25.下列关于路由器技术指标的描述中,错误的是()

A.路由器的包转发能力与端口数量、端口速率、包长度和包类型有关

B.高性能路由器一般采用共享背板的结构

C.丢包率是衡量路由器超负荷工作的性能指标之一

D.路由器的服务质量主要表现在队列管理机制与支持的QoS协议类型上

26.关于32位二进制数值的1P地址,下列说法正确的是()。

A.使用子网屏蔽码是为了减少过小网络对IP资源的浪费

B.子网屏蔽码固定长度为16位,用于屏蔽网络号

C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示

D.在实际中,对丁地址进行划分为网络号和子网屏蔽码两部分

27.以下哪一个提高检索水平的具体做法哪些是不现实的()。

A.充分利用索引检索引擎B.明确检索目标C.不断更新硬件配置D.使用布尔操作符、引号、通配符改善检索过程

28.第

8

关于WWW浏览器,下列说法正确的是()。

A.www浏览器负责接受用户的请求,利用TCP协议将用户的请求传送给WWW服务器

B.wWw浏览器可以访问FTP服务器的资源

C.利用WWW浏览器可以保存主页,但不能打印主页

D.WWW浏览器是WWW的服务器端程序

29.如果将一台Catalyst6500交换机的管理地址设置为212.220.8.99/28,缺省路由设置为212.220.8.97,下列对交换机的配置,正确的是()。

A.Switch-6500>(enable)setinterfacevlanl212.220.8.99255.255.255.240Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

B.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.111Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

C.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.255Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

D.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.111Switch-6500>(enable)setipdefault.gateway212.220.8.97

30.关于IP数据报的说法正确的是()。

A.任何物理网络能处理的最大报文长度相同

B.分片后的报文在投递中可以自行重组

C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的

D.数据报填充域属于IP数据报数据区

二、填空题(20题)31.操作系统必须提供一种启动进程的机制,在DOS中,该机制就是EXEC函数。在Windows和OS/2中启动进程的函数是______。

32.在混合式P2P网络中,根据结点的能力可以将结点分为用户结点、搜索结点和______3种类型。

33.

第66题Internet中的用户远程登录是指用户使用___________命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。

34.在C/S模型中,服务器响应并发请求的解决方案有重复服务器方案和方案。

35.(16)在X.800中将安全攻击分为两类:被动攻击和___________。

36.ATM协议中,会聚子层CS被定义成两个子层,即【】和公共部分会聚子层(CPCS)。

37.EDI系统具有如下三个特点:EDI是两个或多个计算机应用系统之间的通信;______;数据自动地投递和传输处理而不需要人工介入。

38.宽带城域网必须具备IP地址分配能力,能够支持动态和静态地址分配,支持____________功能。

39.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为______。

40.子网编址将IP地址的主机号部分进一步划分成和主机号两部分。

41.

42.

43.

44.(17)_________即公共管理信息协议,是ISO定义的网络管理协议

45.为了接入因特网,连网的计算机必须遵循协议。

46.

47.(19)在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和___________3种类型。

48.某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP【】虚拟局域网。

49.

50.

参考答案

1.C

2.C

3.B

4.D

5.C

6.D为了适应大规模的网络,并使更新过程收敛的很快,OSPF协议将一个自治系统划分为若干个更小的范围,每个范围叫作区域。每个区域有一个32位的区域标识符(点分十进制表示),在一个区域内的路由器数目不超过200个。划分区域的好处是将利用洪泛法交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统,因此区域内部路由器只知道本区域的完整网络拓扑,而不知道其他区域的网络拓扑情况。

7.C集中式入侵检测系统最大的问题就是单点失效的问题,即一旦自身受到攻击而停止工作,则整个网络系统将处于危险之中。而层次式入侵检测系统的主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大地降低。协作式入侵检测系统仍由一个统一的中央控制机制进行协调,单点失效的风险仍然存在。对等模型的应用使得分布式入侵检测系统真正避免了单点失效的发生。故选择C选项。

8.BRPR(弹性分组环,ResilientPacketRing)是一种直接在光纤上高效传输IP分组的传输技术,用于支持城域光网络。RPR采用双环结构,可提供最大长度100km的光纤传输。其双环均可以传输数据,高效的利用光纤的带宽。Adhoc是一种无线接入技术,主要在无线传感网和无线网格网中运用。EPON是一种新型的光纤接入网技术,采用点到多点结构、无源光纤传输,在以太网之上提供多种业务。SDH是一种将复接、线路传输及交换功能融为一体、并由统一网管系统操作的综合信息传送网络,运用于美国贝尔通信技术研究所的同步光网络,因此选择B选项。

9.A

10.C

11.C

12.D改进的直接交换方式结合了直接交换方式和存储转发方式的优点,改进的直接交换方式对长帧的地址字段和控制字段都进行了差错检测。

13.A

14.D解析:本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来,可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。

15.D综合布线系统的网络拓扑结构是由各种网络单元组成的,并按照技术性能要求和经济合理原则进行组合和配置。组合配置包括组合逻辑和配置形式,组合逻辑描述网络功能的体系结构;配置形式描述网络单元的邻接关系,即说明交换中心(或节点)和传输链路的连接情况。因此选项D的说法错误。

16.D

17.B解析:电子现金支付不直接对应任何银行账户,消费者事先支付现金,即可以获得相应货币值的电子现金,可以离线操作。

18.DCatalyst650的格式是'setportspeed<mod/port><port.speed>(10,100,1000)',其中速度的单位是Mbps,故选项D正确。

19.Bserv-UFTP服务器是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列,可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等,功能非常完备。它具有非常完备的安全特性,支持SSLFTP传输,支持在多个Serv—U和FTP客户端通过SSL加密连接保护您的数据安全等。设置:FTP服务器的IP地址时,IP地址可为空,意为服务器所有的IP地址,当服务器有多个IP地址或使用动态IP地址时,IP地址为空会比较方便,因此选择B选项。

20.A为了保证使用者公用密钥的完整性,需要使用由某一证书权威机构颁发的数字证书来分发公用密钥。为了证明数字证书的合法性.证书必须经该权威机构进行数字签名。当用户使用证书时,用该机构的公用密钥来检查证书的合法性,进而证明证书上公用密钥的合法性。

21.BFTP协议支持的两种传输方式,一种是文本文件,另一种是二进制文件。

22.CSW3工作在VTPTransparent模式,是一个独立的交换机,不从VTPServer。学习VLAN配置,也不参与VTP工作,排除A、D,SW1工作在VTPServer模式,本身就可以进行配置操作,不必参与学习。故答案为C选项。

23.A

24.C/23表明子网掩码从左边第一位开始一共有23个1,即11111111.11111111.11111110.00000000,转换成十进制得255.255.254.O,同理/22可以求得子网掩码是255.255.252.0。故选择C选项。

25.B

26.A

27.C

28.Bwww的客户程序在因特网上被称为www浏览器(browser),因而www浏览器是客户端程序;www浏览器负责接受用户的请求,将用户的请求传送给www服务器利用的是HTTP协议;利用www浏览器可以保存主页,也可以打印主页;利用www浏览器用户还可以访问因特网中其他服务器和资源,例如FTP服务器等。

29.B配置交换机Catalyst6500管理IP地址的命令格式为“Switch--6500>(enable)setinterfacesc0<ip—addr><ip—mask><ip_addr>(broadcastaddress)”,配置缺省路由命令格式为“Switch-6500>(enable)Setiproute0.0.0.0<ip—addr>”。

30.C利用IP进行互联的各个物理网络能处理的最大报文长度有可能不同;分片后的报文独立选择路径传送,所以报文在投递途中不会也不可能重组;需要传输的数据在IP层,加上IP头信息,封装成口数据报;数据报填充域属于IP数据报报头区。\r\n

31.CreateProcessCreateProcess解析:操作系统必须提供一种启动进程的机制。在DOS中,该机制就是EXEC函数。在Windows中启动进程的函数是CreateProcess,它的代码存储在操作系统的内核里,即在KERNEL32.DLL文件中。

32.索引结点索引结点解析:在混合式P2P网络中,根据结点的能力可以将结点分为用户结点、搜索结点和索引结点3种类型。

33.Telnet

【解析】Internet中的用户远程登录是指用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。

34.并发服务器在互联网中,客户机发起请求完全是随机的,很有可能出现多个请求同时到达服务器的情况,因此,服务器必须具备处理多个并发请求的能力。为此,服务器可以采用重复服务器和并发服务器两种解决方案。重复服务器方案是指服务器程序中包含一个请求队列,客户机请求到达后,首先进入队列中等待,服务器按先进先出的原则作出响应,因此客户请求可能长时间得不到响应。重复服务器方案对系统资源要求不高,一般用于处理可在预期时间内处理完的请求,针对面向无连接的客户机/服务器模型。并发服务器方案是一个守护进程,在没有请求到达时,它处于等待状态。一旦客户请求到达,服务器立即为之创建一个子进程,然后回到等待状态,由子进程响应请求,当下一个请求到达时,服务器再为之创建一个新的子进程,因此请求不会长时间得不到响应。在并发服务器方案中,服务器称为主服务器,子进程称为从服务器。并发服务器方案实时性和灵活性强,对主机的软、硬件资源要求较高,一般用于处理不能在预期时间内处理完的请求,针对面向连接的客户机/服务器模型。

35.(16)主动攻击

【解析】在x.800中将安全攻击

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论