2022年内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2022年内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2022年内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2022年内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2022年内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年内蒙古自治区赤峰市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.我国信息安全等级保护共有四级,其中强制保护级是哪一级()。

A.第一级B.第二级C.第三级D.第四级

2.

3.B类地址的网络号长度为14bit,实际允许分配B类地址的网络只能有()个。

A.2048B.30487C.16384D.65534

4.下列关于集线器的描述中,正确的是()。

A.集线器是基于MAC地址识别完成数据帧转发的

B.连接到一个集线器的所有结点共享一个冲突域

C.通过在网络链路中串接一个集线器可以实现VLAN划分的功能

D.连接到集线器的结点发送数据时,将执行CSMA/CA介质访问控制方法

5.下面的软件中,()是实现网络功能所必不可少的软环境。

A.设备驱动软件B.数据库管理软件C.网络操作系统D.通信软件

6.TTC标准OC-3的传输速率为()

A.512.4MbpsB.155.52MbpsC.622.08MbpsD.1.244Gbps

7.

8.下列关于芯片体系结构的叙述中,正确的是()。

A.超标量技术的特点是提高主频、细化流水

B.分支预测能动态预测程序分支的转移

C.超流水线技术的特点是内置多条流水线

D.哈佛结构是把指令与数据混合存储

9.下列描述属于网络管理目标的是()Ⅰ减少停机时间、改进响应时间,提高设备利用率;Ⅱ减少运行费用,提高设备效率;Ⅲ减少或消除瓶颈;Ⅳ适应新技术;Ⅴ使网络更容易使用。

A.Ⅱ、Ⅲ、Ⅳ、ⅤB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅰ、ⅡD.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

10.美国国家标准和技术局在1977年采用的数据加密标准算法属于()。

A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密

11.下列关于无线局域网802.11标准的描述中,错误的是()

A.802.11标准定义了无线局域网的物理层与MAC层协议

B.802.11标准定义了两类设备,即无线结点与无线接入点

C.无线接入点在无线与有线网络之间起到桥接的作用

D.802.11标准在MAC层采用了CSMA/CD的访问控制方法

12.下列对IPv6地址FE23:0:0:050D:BC:0:0:03DA的简化表示中,错误的是()。

A.FE23::50D:BC:0:0:03DA

B.FE23:0:0:050D:BC::03DA

C.FE23:0:0:50D:BC::03DA

D.FE23::50D:BC::03DA

13.关于网络营销的沟通策略,下列哪个说法不正确()。

A.传统营销利用人员来实现“一对一”地为顾客提供个性化的产品和服务

B.传统营销的沟通模式是以“推”为主的大众沟通模式

C.网络营销的沟通模式是“推”、“拉”双方实时互动的沟通模式

D.网络营销利用网络来实现“一对一”地为顾客提供个性化的产品和服务

14.网络营销的主要内容不包括()。

A.网上市场调查B.网上CA认证C.网上产品和服务策略D.网上消费者行为分析

15.我国是在()年出现第一例计算机病毒。

A.1980B.1983C.1988D.1977

16.A类地址的网络号长度为7bit,实际允许分配A类地址的网络只能有()个。

A.64B.126C.256D.512

17.下列入侵检测系统结构中,出现单点故障影响最严重的的是()。

A.协作式B.层次式C.集中式D.对等式

18.以下哪项不是INTERNET的主要服务()。

A.WEB服务B.E-MAIL服务C.电子商务服务D.综合布线服务

19.下列关于Windows2003系统下DNS服务器参数的描述中,错误的是()。A.安装DNS服务时,根服务器被自动加入到系统中

B.反向查找区域用于将IP地址解析为域名

C.主机记录的TTL是该记录被查询后放到缓存中的持续时间

D.转发器用于将外部域名的查询转发给内部DNS服务器

20.在开放系统互连参考模型OSI中,传输的比特流划分为帧的是()。

A.数据链路层B.网络层C.传输层D.会话层

21.

22.下面哪种攻击方法属于被动攻击()。

A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击

23.OSI参考模型中,负责根据通信子网的特征最佳地利用网络资源,并以可靠和经济的方式,为两个端系统的会话层之间,提供建立、维护和取消传输连接的功能的是()。

A.物理层B.数据链路层C.网络层D.传输层

24.关于nbtstat命令,说法正确的是()。

A.使用该命令可以释放和刷新NetBIOS名称

B.该命令的-n选项用于显示高速缓存中的内容

C.该命令的-c选项显示寄存在本地的名字和服务程序

D.该命令的-r选项+IP地址可以显示指定计算机的物理地址和名字列表

25.以下关于UNIX操作系统的描述中,正确的是()。

A.UNIX是一个单用户、多任务的操作系统.用户可运行多个进程

B.UNIX的树状结构文件系统有良好的可维护性

C.UNIX提供的Shell编程语育功能不够强大

D.UNIX由汇编语言编写,易读、易修改、易移植、运行速度快

26.下列关于网络接入技术和方法的描述中,错误的是()A.“三网融合”中的三网是指计算机网络、电信通信网和广播电视网

B.宽带接入技术包括XDSL、HF

C.SDH、无线接入等

D.无线接入技术主要有WLAN、WMAN等

E.CableModem的传输速率可以达到10~36Mbps

27.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚。

A.处五年以下有期徒刑或者拘役B.拘留C.罚款D.警告

28.IP地址块202.192.33.160/28的子网掩码可写为()

A.255.255.255.192

B.255.255.255.224

C.255.255.255.240

D.255.255.255.248

29.下图是网络地址转换NAT的一个实例

根据图中信息,标号④下的方格中的内容应为()。

A.S=135.2.1.1,80B.S=135.2.1.1,80

B.=202.0.1.1,5001D=192.168.1.1,3342

C.S=135.2.1.1,500lD.D=192.168.1.1,3342

D.=135.2.1.1,80S=135.2.1.1,80

30.在集中式网络管理模式中,网络管理结点与被管结点之间的关系是()。

A.对等B.主/从C.管理者/代理D.服务器/代理

二、填空题(20题)31.通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收【】。

32.

33.在实际应用中,分组交换技术可以分为两类:数据报与______。

34.(15)客户机/服务器模式在实现中需要解决的主要问题有:标识一个特定的服务、响应并发请求和服务器程序的________。

35.

36.第

80

()是指软件中含有—小段察觉不出的程序段,当软件运行时会损害用户的安全。

37.奔腾芯片采用的流水线技术主要是【】和超流水线技术。

38.数据包过滤技术是在______对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过,它通常安装在路由器上。

39.(14)SMTP相应字符串以_________位数字开始,后面跟有该响应的具体描述。

40.一台主机的缺省网关是_________。

41.

42.(2)流媒体数据流具有连续性、实时性和_________三个特点。

43.误码率的计算公式为Pe=Ne/N,其中Ne表示______。

44.(8)从目前的发展情况来看,局域网产品可以分为共享介质局域网和____两类。

45.第一次配置无线接入点,一般采用___________配置方式,无需将无线接入点连接到一个有线网络中。

46.(8)以太网协议将接收出错分为3种类型:帧校验错、帧长度错和________。

47.

48.局域网从基本通信机制上选择了与广域网完全不同的方式,即从______方式改变为共享介质方式和交换方式。

49.在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和______3种类型。

50.

参考答案

1.D

2.B

3.C

4.B集线器不具备交换机所具有的MAC地址表,所以它发送数据时都是没有针对性的,而是采用广播方式发送。也就是说当它要向某节点发送数据时,不是直接把数据发送到目的节点,而是把数据包发送到与集线器相连的所有节点,即所有连接到集线器的节点共享一个冲突域,这种通信方式,如果在网络链路中串接一个集线器就能监听该链路中的数据包,划分VLAN(虚拟子网)是在三层交换机上进行的,集线器没有该功能。连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法。故选B选项。

5.C

6.B

7.A

8.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储,分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。

9.D解析:网络管理目的是使网络资源得到更加有效的利用。主要的目标有以下6点:(1)减少停机时间,改进响应时间,提高设备利用率;(2)减少运行费用,提高效率;(3)减少或消除网络瓶颈;(4)适应新技术;(5)使网络更容易使用;(6)安全。

10.B解析:数据加密标准DES是美国国家标准和技术局采用的数据加密标准,是最常用的对称加密算法。

11.D

12.D解析:IPv6可以通过删除每个16位块中的前导0和压缩零即删除某些地址类型中包含一系列的零的办法来简化IPv6地址。需要注意的是双冒号::在一个Ipv6地址中只能出现一次,因此D项错误。

13.A

14.B

15.C

16.B

17.C集中式入侵检测系统最大的问题就是单点失效的问题,即一旦自身受到攻击而停止工作,则整个网络系统将处于危险之中。而层次式入侵检测系统的主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大地降低。协作式入侵检测系统仍由一个统一的中央控制机制进行协调,单点失效的风险仍然存在。对等模型的应用使得分布式入侵检测系统真正避免了单点失效的发生。故选择C选项。

18.D

19.D转发器也是一个DNS服务器,是本地DNS服务器用于将外部DNS名称的DNS查询转发给该DNS服务器。因此本题的正确答案是D。

20.A

21.B

22.C(47)C)【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。

23.D

24.A

25.B

26.B

27.A

28.C子网掩码(subnetmask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。针对此题,IP的前28位与1相或,得255.255.255.240,故选项C正确。

29.B该题考查的是外部地址转换为内部地址的过程。NAT的工作原理是:当内部网络的一个专用地址需要访问外网时,NAT将其转换为Internet上唯一的外部公用地址。而当外部网络响应这个访问请求时只能是响应给外部公用IP地址,此时NAT技术再将外部公用地址转换为内部地址以成功访问。题目中的s为源地址,D为目标地址。根据图中①到②是内网访问外网,而③到④是外网访问内网,因此图②中的源地址和目的地址与④中的源地址和目的地址正好相反。故选B选项。

30.B集中式网络管理模式在网络系统中设置专门的网络管理结点,管理软件和管理功能主要集中在网络管理结点上,网络管理结点与被管结点之间的关系是主从关系。

31.电子单证电子单证解析:现代工商企业活动都和一定的单证相联系。如果没有相关单证的流通,各种经济活动就不能进行。在进行电子商务的过程中,传统意义上的单证就被电子单证所取代。

32.密钥交换

33.虚电路虚电路解析:在实际应用中,分组交换技术可以分为两类:数据报与虚电路。

34.安全问题

【解析】客户机/服务器模式在实现中需要解决的主要问题有:标识一个特定的服务、响应并发请求和服务器程序的安全问题。

35.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论