




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年安徽省宣城市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.一台主机的IP地址为8,子网屏蔽码为40,那么这台主机的主机号为
A.4B.6C.8D.68
2.某公司分配给人事部的IP地址块为24/27,分配给培训部的IP地址块为08/28,分配给销售部的IP地址块为92/28,那么这三个地址块经过聚合后的地址为()
A.92/25
B.24/25
C.92/26
D.24/26
3.在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是()。
A.Cookie篡改攻击B.DNS欺骗攻击C.Smurf攻击D.SQL注入
4.关于因特网的主要组成部分,下列说法不正确的是()。
A.通信线路主要有两类:数字线路和模拟线路
B.通信线路带宽越高,传输速率越高,传输速度越快
C.网关是网络与网络之间的桥梁
D.接入因特网的服务器和客户机统称为主机,其中,服务器是因特网服务和信息资源的提供者,客户机则是这种服务和资源的使用者。
5.Windows2003对已备份文件在备份后不做标记的备份方法是()。
A.正常备份B.差异备份C.增量备份D.副本备份
6.HTTP服务的端口号是()。
A.20B.23C.80D.8080
7.IPV6地址FE::45:A2:A的::之间被压缩的二进制数字0的位置为()
A.16B.32C.64D.96
8.下列是4台交换机的BridgeID值,依据该值STP确定的根网桥是()。
A.32768.00-01-55-4b-dl-aa
B.24576,00-12-6a-ab-fl-ee
C.8192-00-21-5a-ab-cl-Dc
D.8192,00-26-8a-bb-e2-ff
9.IP地址块25/27的子网掩码可写为()
A.92
B.24
C.40
D.48
10.第
22
题
“协议数据单元的某个字段的解释”指的是网络协议中的哪一个要素?()
A.语法B.语义C.层次D.时序
11.IP地址块/27、2/27和4/26经过聚合后可分配的IP地址数为()。
A.62B.64C.126D.128
12.在搜索引擎中,用户输入接口可分为哪两种?()。
A.集中式接口和混合式接口B.简单接口和复杂接口C.相邻接口和相近接口D.一般接口和专用接口
13.抵御电子邮箱入侵措施中,不正确的是()。
A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器
14.按照ITU-标准,传输速度为622.080Mbit/s的标准是()。
A.OC-3B.OC-12C.OC-48D.OC-192
15.关于WWW服务系统,以下哪种说法是错误的?()
A.WWW服务采用服务器/客户机工作模式
B.Web页面采用HTTP书写而成
C.客户端应用程序通常称为浏览器
D.页面到页面的链接信息由URL维持
16.对IP数据报进行分片的主要目的是A.A.适应各个物理网络不同的地址长度
B.拥塞控制
C.适应各个物理网络不同的MTU长度
D.流量控制
17.下列关于奔腾芯片体系结构的叙述中,正确的是()。
A.超标量技术的特点是提高主频,细化流水
B.分支预测能动态预测程序分支的转移
C.超流水线技术的特点是内置多条流水线
D.哈佛结构是把指令与数据混合存储
18.下列对交换机中交换表的描述中,错误的是()。
A.在一些高端交换机中,交换表通常被保存在CAM存储器中
B.交换表中没有接收帧的目的MAC地址时,交换机用Flood技术转发该帧
C.使用“showmac—addres—table”命令可显示小型交换机的交换表内容
D.交换表的内容包括目的IP地址及其所对应的交换机端口号
19.下列关于集线器的描述中,正确的是()。
A.集线器是基于IP地址识别完成数据转发的
B.集线器的每个端口构成一个独立的冲突域
C.连接到集线器的一个节点发送数据时,只有目的节点能够收到
D.通过在网络链路中串接一个集线器可以监听该链路中的数据包
20.下列关于邮件系统的描述中,错误的是()。
A.Outlook为邮件系统中的客户端软件
B.客户端软件使用POP3或IMAP4协议发送/接收邮件
C.邮件服务器间使用SMTP协议发送邮件
D.邮件系统使用的传输层协议为TCP
21.逻辑意义上的端口范围是()。
A.0-65536B.0-65535C.0-1024D.0-1025
22.同轴电缆可以分为粗缆和()A.电缆B.细缆C.光缆D.双绞线
23.在现实中,我们一般将计算机分类为()A.服务器、工作站、台式机、笔记本、掌上电脑
B.大型机、小型机、个人计算机、工作站、巨型计算机
C.服务器、工作站、台式机、笔记本
D.服务器、台式机、笔记本、掌上电脑、大型机、小型机
24.网络促销与传统促销在()上是相同的。
A.时空观念B.信息沟通方式C.消费群体和消费行为D.促销目的
25.
26.
27.下列对IPv6地址表示中,错误的是()
A.::601:BC:0:05D7
B.21DA:0:0:0:0:2A:F:FE08:3
C.21BC::0:0:1/48
D.EF60::2A90:FE:0:4CA2:9C5A
28.我国信息安全等级保护共有四级,其中监督保护级是哪一级()。
A.第一级B.第二级C.第三级D.第四级
29.差异备份、增量备份、完全备份三种备份策略一次备份时空间使用由少到多依次为()。
A.增量备份、差异备份、完全备份
B.差异备份、增量备份、完全备份
C.完全备份、差异备份、增量备份
D.完全备份、增量备份、差异备份
30.下列关于OSPF协议的描述中,错误的是()。
A.每一个OSPF区域拥有一个32位的区域标识符
B.OSPF区域内每个路由器的链路状态数据库包含着全网的拓扑结构信息
C.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息
D.距离、延时、带宽都可以作为OSPF协议链路状态度量
二、填空题(20题)31.
32.(18)密钥分发中心是一个独立的可信网络实体,其英文缩写是________。
33.POP3协议采用的工作模式是。
34.(11)超文本传输协议HTTP使用TCP的_________端口。
35.(14)FTP服务器利用___________来控制用户对服务器的访问权限。
36.在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和______实现的。
37.TCP建立的连接通常叫做【】连接。
38.在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有______和反复解析两种方式。
39.(17)_________即公共管理信息协议,是ISO定义的网络管理协议
40.
41.IPTV技术使音频和视频节目内容以数据报的方式从不同的物理网络传送给不同的用户。
42.多媒体技术与超文本技术的结合,即形成了【】技术。
43.总线按控制方式分为集中式和______两种类型。
44.网桥可以在互联的多个局域网之间实现数据接收、地址______与数据转发功能。
45.顶级域的划分模式为组织模式和______。
46.在TCP/IP互联网中实现的层次型名字管理机构称为。
47.在数据报交换方式中,每个分组在传输过程中都必须带有和源地址。
48.第
76
题
以太网交换机能够在运行的过程中自动建立和维护“端口/MAC地址映射表”这个过程叫()。
49.为将语音信号与计算机产生的数字、文字、图形与图像信号同时传输,需要采用______技术,将模拟的语音信号变成数字的语音信号。
50.目前实现了机柜优化、可以热插拔的服务器称为______式服务器。
参考答案
1.A解析:本题考查点是IP地址和子网屏蔽码的计算。子网掩码是一个与IP地址对应的32位数字,其中的若干位为1,另外的位为0。IP地址中和子网掩码为1的位相对应的部分是网络地址和子网地址,和为0的位相对应的部分则是主机地址。子网掩码原则上。和1可以任意分布,不过一般在设计子网掩码时,多是将开始连续的几位设为1。显然,主机的IP地址为8,这是一个C类地址,其网络地址为。子网地址和主机地址一起构成68。子网屏蔽码为40,将子网掩码写成二进制数为:11111111.1111llll.11111111.11110000,可知第4字节前4位为1,表示它是子网地址部分。IP地址中的68写成二进制数,取其前4位表示子网地址:(01000000)2,用十进制表示为64,后4位表示主机地址:(0100)2,用十进制表示为4。
2.C
3.C基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echoreply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。
4.A解析:因特网的主要组成部分有:通信线路、路由器、服务器与客户机、信息资源等。通信线路归纳起来主要有:有线线路和无线线路两类,而不是数字线路和模拟线路:对于它的传输能力,可以用“带宽”来描述.带宽越宽,传输速率越高,传输数据的速度也就越快;路由器也被称作网关,是网络与网络之间的桥梁,
5.DD【解析】Windows2003对已备份文件在备份的方法有:完全备份、增量备份、差异备份和副本备份。其中副本备份,复制所有选中的文件,但不将这些文件标记为已经备份,即不清除存档属性,故选择D选项。
6.C
7.C
8.CBridgeID用8个字节表示,BridgeID由两个字节的优先级值和6个字节的交换机MAC地址组成,优先级取值范围是0~61440,增值量是4096,优先值越小,优先级越高。当优先值相同时,那么就根据MAC地址的值确定根网桥,MAC地址最小的为根网桥。选项C、D中优先值相同,但是选项C的MAC值小于选项D,故选C选项。
9.B解析:子网码采用“斜线”法,在IP地址后面加一个斜线“/”,其后是网络号+子网号的长度。本题的网络号+子网号的长度为27,则子网掩码的前27位为1,后5位为0,则子网掩码为(11111111.11111111.11111111.11100000)2=24。
10.B网络协议由三个要素组成:语法、语义和时序,其中语义指的是“需要发出何种控制信息,以及完成的动作与做出的响应”,某个字段的含义是属于语义的范畴。
11.CC【解析】经过子网聚合,IP地址块为202.113.79.0/25,去掉第—个IP和最后—个IP即得128-2=126。
12.B
13.D
14.B0C-n:OpticalCarrieR1eveln(光载体等级)。oc是OpticalCartier的缩写,这是光纤传输的一种单位,它通常表示为0C.n,其中,n是多路传输技术中基本速率51.84Mbit/s的倍数。622.08Mbit/s÷51.84Mbit/s=12,故选B选项。
15.B解析:WWW服务系统中,信息资源以Web页的形式存储在服务器中,这些页面采用超文本方式(即超文本标记语言HTML,并非是超文本传输协议HTTP)对信息进行组织,通过链接将一页信息接到另一页信息。
16.C根据网络使用技术的不同,每种网络都规定了一个帧最多能够携带的数据量,这一限制称为最大传输单元(MTU)。由于不同网络的MTU不同,为了解决这一问题,IP互联网采用分片与重组技术。当一个数据报的尺寸大于将发往网络的MTU值时,路由器会将IP数据报分成若干较小的部分,称为分片,然后再将每片独立地进行发送。
17.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储。分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。
18.D在一些中高端交换机中,通常把交换表保存在可编址内容存储器(CAM)中。交换表中没有接收帧的目的MAC地址时,通过Flood技术的广播帧,交换机得到新的MAC地址与其对应的端口号,建立一个新的表项。Cisco大中型交换机使用“showcamdynamic”命令显示交换表内容,小型交换机使用“showmac—address—table”命令显示交换表内容。\n通过Flood技术的广播帧,交换机可得到新的MAC地址及与其对应的端口号,从而建立一个新的表项。交换表的内容包括:目的MAC地址、该地址所对应的交换机端口号以及所在的虚拟子网。故选择D选项。
19.D通常认为,集线器工作在物理层,只能起到对传输介质上信号波形的接收、放大、整形与转发的作用,不涉及帧的结构,不对帧的内容做任何处理。基于MAC地址识别完成数据转发的网络互连设备是网桥或交换机等。由于连接到一个集线器的所有节点共享一个冲突域,因此连接到集线器的节点发送数据时,仍然要执行CSMA/CD介质访问控制方法。在获得发送数据的权利之后,信源节点利用一对发送线将数据通过集线器内部的总线广播出去。如果在网络链路中串接一个集线器,则将监听该链路中广播的数据包。因此选择D选项。
20.BPOP3用于访问并读取邮件服务器上的邮件信息。IMAP用于客户端管理邮件服务器上邮件的协议。故选择B选项。
21.B
22.B解析:同轴电缆可以分为粗缆和细缆。
23.A解析:在现实中,我们一般将计算机分为服务器、工作站、台式机、笔记本和掌上电脑。
24.D
25.C
26.A
27.B
28.C
29.AA【解析】一般都有三种备份种类:完全备份、差异备份、增量备份。完全备份是指备份全部选中的文件夹,并不依赖文件的存档属性来确定备份那些文件。差异备份即备份上一次的完全备份后发生变化的所有文件。增量备份是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加和者被修改的文件。由上述备份情况可知三种备份策的空间使用由少到多分别是增量备份、差异备份、完全备份。因此选择A选项。
30.B0SPF区域内每个路由器的链路状态包含着本区域而不是全网的拓扑结构信息。每一个OSPF区域拥有一个32位的区域标识符,在一个区域内的路由器数不超过200。OSPF协议要求当链路发生变化时用洪泛法向所有路由器发送此信息。链路状态'度量'主要是指费用、距离、延时、带宽等,综上所述B项错。
31.
32.(18)KDC【解析】密钥分发中心(KDC)是一个独立的可信网络实体,是一个服务器,它同每个注册用户共享不同的密码对称密钥。
33.客户机/服务器模式POP3是POP协议的第3个主要版本,它允许对邮件进行检索、下载、删除等操作,采用客户机/服务器模式。当用户程序需要下载邮件时,POP客户机首先向POP服务器的TCP端口110发送连接请求,一旦TCP连接建立成功,POP客户机就可以向服务器发送命令,从而下载和删除邮件。
34.(11)80
【解析】超文本传输协议HTTP使用TCP的80端口。
35.(14)用户账号
【解析】FTP服务器利用用户账号来控制用户对服务器的访问权限。
36.CMIPCMIP解析:在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和CMIP实现的。
37.虚拟虚拟解析:TCP建立的连接通常叫做虚拟连接,因为网络系统并不对该连接提供硬件或软件支持。此连接是由运行于两台主机上相互交换信息的两个TCP软件虚拟建立起来的。
38.递归解析递归解析解析:域名解析可以有两种方式,一种叫递归解析,要求名字服务器系统一次性完成全部名字一地址变换。第二种叫反复解析,每次请求一个服务器,不行再请求别的服务器。
39.(17)CMIP【解析】ISO制定的公共管理信息协议(CMIP),主要是针对OSI模型的传输环境设计的。
40.
41.IPIP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 培训学校市场管理制度
- 小梁电气安装方案(3篇)
- 水罐彩绘改造方案(3篇)
- 引流接待方案模板(3篇)
- 灌溉水池浇筑方案(3篇)
- 煤矿尽职调查方案(3篇)
- 信息收集考核方案(3篇)
- 内部创业公司管理制度
- 法式住宅改造方案(3篇)
- 商铺线路铺设方案(3篇)
- 苏教版三下第十单元期末复习教材分析
- 机械通气基础知识及基础操作课件
- 打印版医师执业注册健康体检表(新版)
- 老年痴呆护理
- 1.3.1动量守恒定律课件(共13张PPT)
- DB36_T 420-2019 江西省工业企业主要产品用水定额(高清无水印-可复制)
- 中小学教育惩戒规则(试行)全文解读ppt课件
- TCECS 850-2021 住宅厨房空气污染控制通风设计标准
- 布鲁克纳操作手册
- 印度尼西亚煤炭购销合同
- GB∕T 25119-2021 轨道交通 机车车辆电子装置
评论
0/150
提交评论