2022年安徽省滁州市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2022年安徽省滁州市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2022年安徽省滁州市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2022年安徽省滁州市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2022年安徽省滁州市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年安徽省滁州市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.SET协议中涉及的当事人包括()

A.持卡人、发卡机构、商家、银行和运输部门

B.持卡人、发卡机构、商家、银行和支付网关

C.持卡人、通信系统、商家、银行和支付网关

D.持卡人、通信系统、商家、银行和运输部门

2.采用RSA算法,网络中N个用户之间进行加密通信,需要密钥个数是()。

A.NB.N+1C.2ND.N+N

3.因特网的基本服务产生于()

A.50年代末~60年代初B.60年代末~70年代初C.70年代末~80年代初D.80年代末~90年代初

4.常用的数据备份方式包括完全备份、增量备份和差异备份,3种方式在备份时使用的存储空间由少到多的顺序为()。

A.完全备份、增量备份、差异备份

B.完全备份、差异备份、增量备份

C.增量备份、差异备份、完全备份

D.差异备份、增量备份、完全备份

5.下列关于宽带城域网技术的描述中,错误的是()

A.宽带城域网保证QoS的主要技术有RSVP、DiffServ和MPLS

B.宽带城域网带内网络管理是指利用网络管理协议SNMP建立网络管理系统

C.宽带城域网能够为用户提供带宽保证,实现流量工程

D.宽带城域网可以利用NAT技术解决IP地址资源不足的问题

6.下列关于WindowsServer2003系统下DNS服务器配置和测试的描述中,错误的是()。

A.DNS服务器中的根DNS服务器不需管理员手工配置

B.使用nslookup命令可测试正向和反向查找区域

C.反向查找区域中,主机的指针记录必须手工添加

D.主机记录的生存时间是指该记录在客户机中缓存的时间

7.一台交换机具有48个10/100Mbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。

A.8.8GbpsB.12.8GbpsC.13.6GbpsD.24.8Gbps

8.

9.下列关于WindowsServer2003系统下DNS服务器的描述中,正确的是()。

A.缺省情况下,WindowsServer2003系统已安装DNS服务

B.DNS服务器按层次分为根DNS服务器、一级DNS服务器和二级DNS服务器

C.DNS服务器中的根DNS服务器不需管理员手工配置

D.反向查找区域用于将域名解析为IP地址

10.下面关于美国国防部安全准则的说法,错误的是()。

A.美国国防部安全准则包括7个级别:D1,C1,C2,B1,B2,B3,A1

B.D1级是计算机安全最低的一级

C.C2级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位

D.B2称为结构化安全保护

11.认证(authentication)是防止什么攻击的重要技术?

A.主动B.被动C.黑客D.偶然

12.当使用拨号方式上网时,先要选择合适的(),这是实现拨号上网的重要步骤。

A.IP地址B.浏览器C.ISPD.通信协议

13.

14.cisco路由器执行showaccess—list命令显示如下一组控制列表信息StandardIPaccesslist30denv127.0.0.0.wildcardbits0.255.255.255denv172.16.0.0.wildcardbits0.15.255.255permitany根据上述信息,正确的access-list配置是()。

A.Router(config)#access—list30deny127.0.0.0255.255.255.0Router(config、)#aceess—list30deny172.16.0.0255.240.0.0Router(config)#aceess—list30permitany

B.Router(config—std—nacl)#access—list30deny127.0.0.00.255.255.255Router(config.std—nael)#access—list30deny172.16.0.00.15.255.255Router(config.std—nacl)#access—list30permitany

C.Router(config)#access-list30deny127.0.0.00.255.255.255Router((config)#aecess—list30deny172.16.0.00.15.255.255Router(config)#access—list30permitany

D.Router(eonfig)#access—list30deny127.0.0.00.255.255.255Router(eonfig)#access—list30permitanyRouter(config)#access-list30deny172.16.0.00.15.255.255

15.下列对IPv6地址表示中,错误的是()。A.45BC::0:0:1/48

B.EF60:0:0:0:0:2A:F:FE08:3A

C.51D::601:BC:0:05D7

D.51DA::2A90:FE:0:4CA2:9C5A

16.

17.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

18.TTC标准OC-3的传输速率为()

A.512.4MbpsB.155.52MbpsC.622.08MbpsD.1.244Gbps

19.以下关于组建一个多集线器10Mbps以太网的配置规则,哪个是错误的()。

A.可以使用3类非屏蔽双绞线

B.每一段非屏蔽双绞线长度不能超过100米

C.多个集线器之间可以堆叠

D.网络中可以出现环路

20.若服务器系统年停机时间为10分钟,那么系统可用性至少达到()。

A.99%B.99.9%C.99.99%D.99.999%

21.若要显示所有已建立的有效连接,正确的命令是()。

A.tracert-nB.netstat-nC.route-nD.established–n

22.Internet中有一种非常重要的设备,它是网络与网络之间相互连接的桥梁,这种设备是()。

A.客户机B.路由器C.服务器D.主机

23.IPTV的基本技术形态可以概括为视频数字化、播放流媒体化和______。

A.传输ATM化B.传输IP化C.传输组播化D.传输点播化

24.按照安全属性对黑客攻击进行分类,不属于此种分类的是()。

A.阻断攻击B.截取攻击C.主动攻击D.篡改攻击

25.下列关于C类IP地址的说法中,正确的是()。

A.在一个网络中理论上最多连接256台设备

B.此类IP地址则保留为今后使用

C.可用于中型规模的网络

D.此类IP地址用于广播地址发送

26.下列不属于宽带城域网QOS技术的是()A.密集波分复用DWDMB.区分服务DiffServC.资源预留RSVPD.多协议标记交换MPLS

27.以下哪项不是IP电话中网守所具有的功能?()。

A.号码查询B.计费管理C.身份验证D.呼叫控制

28.静态随机存储器可以用双极型器件构成,也可以由MOS型器件构成。双极型器件与MOS型器件相比,下面哪一项不是它的特点()

A.工艺较简单B.集成度较低C.存取速度低D.功耗比较大

29.关于防火墙,下列说法中错误的是()

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

30.通过——接入因特网是一个部门或单位的计算机接入因特网常用的方法()。A.电话线路B.专用线路C.局域网D.广域网

二、填空题(20题)31.IP服务的3个主要特点是______、面向非连接和尽最大努力投递服务。

32.(3)____拓扑结构是在局域网中最常采用的。

33.在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有______和反复解析两种方式。

34.标准分类的A类、B类与C类IP地址采用“网络号一_________”的两级结构。

35.帧中继(Frame-Relay)是在X.25分组交换的基础上简化了差错控制、流量控制和功能而形成的一种新的交换技术。

36.100Base-TX网络采用的物理拓扑结构为。

37.奈奎斯特准则与香农定理从定量的角度描述了信道带宽与__________的关系。

38.有一种攻击是针对网络低层协议而不是针对某项特定的应用服务,这种攻击称为______。

39.(11)IEEE制定的UNIX统一标准是_______。

40.

41.(14)FTP服务器利用___________来控制用户对服务器的访问权限。

42.源路由选项可分为源路由选项和严格源路由选项两类。

43.(13)RIP协议用于在网络设备之间交换____信息。

44.按网络覆盖范围分类,______用于实现几十公里范围内大量局域网的互联。

45.

46.在实际应用中,分组交换技术可以分为两类:数据报与______。

47.在TCP/IP网络中,为各种公共服务保留的端口号范围是。

48.WindowsNTServer操作系统是以为单位实现对网络资源的集中管理的。

49.(11)IPv6的128位地址按每16位划分为一个位段,每个位段被转换为一个4位的十六进制数,并用冒号隔开,这种表示法称为____表示法。

50.传输层的服务访问点是。

参考答案

1.B解析:SET协议中涉及的当事人包括持卡人、发卡机构、商家、银行和支付网关。其中发卡机构负责为每一个建立账户的用户颁发付款卡;银行负责为用户开立账号、支付卡认证、支付和电子转账;支付网关负责连接公共因特网和金融机构内部网络,完成协议转换、数据接口安全及鉴别管理。

2.C非对称加密算法中,网络中N个用户之间进行加密通信,需要密钥个数是N对,即2N个。常见的非对称加密算法有:RSA、DSA、PKCS、PGP算法。故选择C选项。

3.C

4.C几种常用备份策的比较如下。空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最快,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。综上所述,因此选C选项。

5.B

6.C反向查找区域中,使用“更新相关的指针(PTR)记录”选项,可以将指针记录自动添加到反向查找区域中。故选择C选项。

7.C

8.D

9.C缺省情况下,WindowsServer2003系统未安装DNS服务,需要手动安装。DNS服务器按层次可以分为根DNS服务器、顶级域(TLD)服务器、权威DNS服务器。在Internet上有13个根DNS服务器(标号为a~m),其中大部分位于北美洲。安装根服务器时,这些根DNS服务器被自动加入到系统中。反向查找区域用于将IP地址解析为域名。故选择C选项。

10.C选项A)和选项B),美国国防部安全准则包括7个级别:D1、C1、C2、B1、B2、B3、A1,其中A1的安全等级最高,D1的安全等级最低;选项C),C1级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位,C2级的特征是存取控制以用户为单位,广泛的审计:选项D),B2称为结构化安全保护。

11.A解析:网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等。认证(authentication)则是防止主动攻的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。

12.C解析:当使用PSTN拨号接人方式时,选择合适的ISP是实现拨号上网的重要步骤。若要进行拨号上网,首先要向Internet服务提供商ISP(InternetServiceProvider)申请一个合法的身份,即账号。ISP最基本的服务是;在用户通过调制解调器拨打ISP提供的电话号码时,同样配置了调制解调器的ISP的服务器能够在电话线的另一端接通用户的呼叫,与用户的计算机建立起连接。因为ISP的服务器与Internet连接,所以用户的计算机就通过ISP的服务器与Internet相连。

13.C

14.C选项A中,wildcard—mask是错误的,选项B中,配置模式是错误的,选项D中,permitany命令应是最后一条,题中的顺序将导致最后一个IP地址不能被禁止掉。因此选择C选项。

15.BIPv6地址为128位共分为8个位段,表示中需要注意的问题有:使用零压缩法时不能把一个位段的有效0压缩掉;双冒号在一个地址中只能出现一次;不支持子网掩码,支持前缀长度表示法。选项B已经超过8个位段,故选择B选项。

16.C

17.B

18.B

19.D解析:多集线器10Mbps以太网配置规则:10Mbps网卡(或10Mbps/100Mbps自适应网卡);3类或以上UTP电缆:10BASE-T集线器;每段UTP电缆的最大长度为100m;任意两个节点之间最多可以5个网段,经过4集线器;整个网络的最大覆盖范围为500m;网络中不能出现环路。

20.CC【解析】按每年365天计算,每天共24*60分钟,因此一年共365*24*60分钟。服务器系统停机10分钟,其可用性为1-10/365*24*60=99.99%,因此答案选C。

21.B

22.B

23.BIPTv的基本技术形态可以概括为:视频数字化、传输IP化和播放流媒体化,它包括音/视频编解码技术、音/视频服务器与存储阵列技术、IP单播与组播技术、IPQoS技术、IP信令技术、内容分送网络技术、流媒体传输技术、数字版权管理技术、IP机顶盒与EPG技术以及用户管理与收费系统技术等。

24.C

25.A

26.AA解析:宽带城域网服务质量QoS技术包括①资源预留RSVP、②区分服务DiffServ、③多协议标记交换MPLS,而A)中的密集波分复用DWDM属于光纤通信的传输技术。因此选项中不属于QoS技术的是A)密集波分复用。

27.A

28.A

29.D解析:本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来,可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。

30.C一个部门或单位的计算机通过局域网接入因特网是常用的方法。一般来说.一个单位可以先组建一个局域网,然后通过路由器将该局域网与ISP相连,用户只需在自己的计算机上安装网卡,运行支持TCP/IP协议的操作系统和相关服务软件,并对计算机进行适当配置,即可使用该计算机通过局域网访问因特网。

31.不可靠的数据投递服务不可靠的数据投递服务解析:IP服务的3个主要特点是不可靠的数据投递服务、面向非连接和尽最大努力投递服务。

32.(3)总线网

【解析】总线型拓扑结构是局域网的主要拓扑结构之一。

33.递归解析递归解析解析:域名解析可以有两种方式,一种叫递归解析,要求名字服务器系统一次性完成全部名字一地址变换。第二种叫反复解析,每次请求一个服务器,不行再请求别的服务器。

34.主机号或host-ID或host-id

\n

35.路由选择帧中继的主要特点是:中速到高速的数据接口,标准速率为DSI(即T1速率);可用于专用网和公共网;使用可变长分组,简化了差错控制、流量控制和路由选择功能。

36.星型本题主要考查网络拓扑结构的选择,需要考生了解各种拓扑结构的优缺点。网络拓扑结构按照几何图形的形状可分为4种类型:总线拓扑、环型拓扑、星型拓扑和网状拓扑。这些形状也可以混合,构成混合拓扑结构。不同的网络拓扑结构适用于不同规模的网络。下面分别对上述4种网络拓扑结构进行简单的介绍。

—总线拓扑结构由单根电缆组成,该电缆连接网络中所有的节点。单根电缆称为总线,由于它只能支持一种信道,因此所有节点共享总线的全部带宽。在总线网络中,当一个节点向另一个节点发送数据时,所有节点都将被动地侦听该数据,只有目标节点才会接收并处理发送给它的数据,其他节点将忽略该数据。基于总线拓扑结构的网络很容易实现,且组建成本很低,但扩展性较差。当网络中的节点数量增加时,网络的性能将会下降。此外,总线网络的容错能力较差,总线上的某个中断或故障将会影响整个网络的数据传输。因此,很少有网络单纯地采用总线拓扑结构。

—在环型拓扑结构中,每个节点与和它最近的两个节点相连接,使整个网络形成一个环型,数据沿着环向一个方向发送。环中的每个节点如同一个能再生和发送信号的中继器,它们接收环中传输的数据,再将其转发到下一个节点。与总线拓扑结构相同,当环中的节点数量增加时,响应时间也会相应变长。由此可见,单纯的环型拓扑结构非常不灵活,不易于扩展。此外,在一个简单的环型拓扑结构中,如果单个节点或一处电缆发生故障,将会造成整个网络的瘫痪。也正因此,一些网络采用双环结构来提供容错能力。

—在星型拓扑结构中,网络中的每个节点通过一个中央设备(如集线器)连接在一起。网络中的每个节点将数据发送给中央设备,再由中央设备将数据转发到目标节点。一个典型的星型网络拓扑结构所需的线缆和配置稍多于环型或总线网络。由于在星型网络中,任何单根电缆只连接两个设备(如一个工作站和一个集线器),因此一处电缆问题最多影响两个节点,单根电缆或单个节点发生故障不会导致整个网络通信的中断。但是,中央设备的故障将会造成一个星型网络的瘫痪。由于使用中央设备作为连接点,所以星型拓扑结构可以很容易地移动、隔绝或进行与其他网络的连接,这使得星型拓扑结构易于扩展。因此,星型拓扑是目前局域网中最常用的一种网络拓扑结构,现在的以太网大都使用星型拓扑结构。

—在网状拓扑结构中,每两个节点之间都直接连接的。网状拓扑常用于广域网,其中的节点指地理场所。由于每个节点之间都是直接连接的,所以数据能够从发送地直接传输到目的地。如果一个连接出了问题,可以简单、迅速地更改数据的传输路径。由于为两点之间的数据传输提供了多条链路,因此,网状拓扑是最具容错性的网络拓扑结构。

综上所述,100Base-TX网络采用的物理拓扑结构应该为星型拓扑结构。

37.数据传输速率数据传输速率解析:奈奎斯特准则与香农定理从定量的角度描述了带宽与速率的关系。通信信道最大传输速率与信道带宽之间存在着明确的关系,所以可以用“带宽”代替“数据传输速率”。带宽表示信道的数据传输速率,带宽与速率几乎成了同义词。

38.非服务攻击非服务攻击解析:从网络高层协议角度划分,攻击方法可以分为服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对E-mail和Telnet等服务进行的攻击;非服务攻击是基于网络层等低层协议而进行的攻击,如源路由攻击和地址欺骗等。

39.(11)POSIX(易移植操作系统环境)【解析】IEEE制定了许多基于UNIX的易移植操作系统环境,即POSIX。

40.

41.(14)用户账号

【解析】FTP服务器利用用户账号来控制用户对服务器的访问权限。

42.松散IP选项主要用于控制和测试两大目的。IP数据报选项由选项码、长度和选项数据3个部分组成。其中,选项码用于确定选项的具体内容,选项数据部分的长度由选项长度字段决定。常见的IP选项有:源路由,指由源主机指定的IP数据报穿越Internet所经过的路径;源路由选项,可以用于测试某个特定网络的吞吐率,也可以使数据报绕开出错网络,分为严格源路由选项(规定IP数据报经过路径上的每一个路由器)和松散源路由选项(给出IP数据报必须经过的一些要点路由器);记录路由,指记录IP数据报从源主机到目的主机所经过的路径上的各个路由器的IP地址;记录路由选项,可以判断IP数据报传输过程中所经过的路径,还可以测试Internet中路由器的路由配置是否正确。时间戳用于记录IP数据报经过每一个路由器时的当地时间。时间戳中的时间改善人民生活采用格林尼治时间,以千分之一秒为单位。时间戳选项用于分析网络吞吐率、拥塞情况和负载情况等。

43.(13)路由【解析】RIP协议是向量-距离路由选择算法在局域网上的直接实现,它规定了路由器

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论