2022年安徽省铜陵市全国计算机等级考试网络技术预测试题(含答案)_第1页
2022年安徽省铜陵市全国计算机等级考试网络技术预测试题(含答案)_第2页
2022年安徽省铜陵市全国计算机等级考试网络技术预测试题(含答案)_第3页
2022年安徽省铜陵市全国计算机等级考试网络技术预测试题(含答案)_第4页
2022年安徽省铜陵市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年安徽省铜陵市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.电子商务应用系统由4部分构成,它们是CA安全认证系统、业务应用系统、用户及终端系统和A.A.防火墙系统B.入侵检测系统C.支付网关系统D.统一的一站式购物系统

2.下面关于美国国防部安全准则的说法,错误的是()。

A.美国国防部安全准则包括7个级别:D1,C1,C2,B1,B2,B3,A1

B.D1级是计算机安全最低的一级

C.C2级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位

D.B2称为结构化安全保护

3.

4.关于百兆以太网的描述中,正确的是A.A.只支持屏蔽双绞线与光纤

B.协议标准是IEEE802.3u

C.通常称为交换式以太网

D.介质独立接口缩写为GMⅡ

5.在下面的攻击手段中,基于网络的入侵防护系统和基于主机的入侵防御系统都难以阻断的是()。

A.SYNFlooding攻击B.跨站脚本攻击C.TeardropD.Smuff攻击

6.常用数据备份方式包括完全备份、差异备份和增量备份,在数据恢复速度方面最慢和最快的方式分别为()。

A.增量备份和差异备份B.差异备份和增量备份C.完全备份和增量备份D.增量备份和完全备份

7.通过路由算法,为分组通过通信子网选择最适当的路径是OSI模型中()的任务。

A.数据链路层B.物理层C.传输层D.网络层

8.DES加密算法采用的密钥长度是()。

A.32位B.64位C.56位D.128位

9.城域网设计的目标是满足城市范围内的大盆企业、机关与学校的多个()。

A.局域网互联B.局域网与广域网互联C.广域网互联D.广域网与广域网互联

10.下列对于奔腾芯片的体系结构的描述中,错误的是()。

A.奔腾4的算术逻辑单元可以以双倍的时钟频率运行

B.在处理器与内存控制器间提供了3.2Gbps的带宽

C.SSE指流式的单指令流、单数据流扩展指令

D.奔腾4细化流水的深度达到20级

11.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于()

A.4分钟B.10分钟C.53分钟D.106分钟

12.IPV6地址FE::45:A2:A的::之间被压缩的二进制数字0的位置为()

A.16B.32C.64D.96

13.建立计算机网络的目的在于______。

A.资源共享B.建立通信系统C.建立自动办公系统D.建立可靠的管理信息系统

14.

15.在两台机器上的TCP协议之间传输的数据单元叫做()。

A.分组B.报文C.信元D.明文

16.下列不属于物理层安全风险的是()。

A.环境事故造成的设备损坏

B.电源故障造成设备断电,导致数据库信息丢失

C.电磁辐射造成的数据信息被窃取

D.线路搭载造成数据被截获

17.下列有关公钥加密体制的说法,错误的是()。

A.用户要生成一对加密和解密时使用的密钥

B.用户可以随时改变私钥,然后发布新的公钥来替换旧公钥

C.私钥是保密的,所以私钥又称为保密密钥

D.公钥密码体制的设计比对称密码体制的设计难度更大

18.下列关于接人技术特征的描述中,正确的是()。

A.APON是一种无线接入技术

B.ADSL技术具有非对称带宽特性

C.IEEE802.11n将传输速率提高到54Mbps

D.CableModem利用波分复用的方法将信道分为上行信道和下行信道

19.

20.IP地址欺骗通常是()。

A.黑客的攻击手段B.防火墙的专门技术C.IP通讯的一种模式

21.如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是()。

A.数据链路层程序B.互联层程序C.传输层程序D.用户应用程序

22.下列命令中,可用于测试IP地址和域名之间转换的是()。

A.nslookupB.pathpingC.pingD.tracert

23.

24.下列关于WindowsServer2003系统下DHCP服务器的描述中,错误的是()。

A.租约期限决定客户端向服务器更新租约的频率

B.一个作用域可负责多个网段IP地址的分配

C.地址池是作用域应用排除范围之后剩余的IP地址

D.保留确保子网上指定设备始终使用相同的IP地址

25.以下关于UNIX操作系统的描述中,正确的是()。

A.UNIX是一个单用户、多任务的操作系统.用户可运行多个进程

B.UNIX的树状结构文件系统有良好的可维护性

C.UNIX提供的Shell编程语育功能不够强大

D.UNIX由汇编语言编写,易读、易修改、易移植、运行速度快

26.下列对VLAN的描述中,错误的是()。

A.VLAN以交换式网络为基础

B.VLAN工作在OSI参考模型的网络层

C.每个VIAN都是一个独立的逻辑网段

D.VLAN之间通信必须通过路由器

27.下列对IPv6地址的表示中,错误的是()

A.::50D:BC:0:0:03DA

B.FE23::0:45:03/48

C.FE23:0:0:050D:BC::03DA

D.FF34:42:BC::0:50F:21:0:03D

28.在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是()。

A.Cookie篡改攻击B.DNS欺骗攻击C.Smurf攻击D.SQL注入

29.在收集到网络商务信息后必须首先明确信息来源是指应记录信息的()。

A.发布机构B.信息主题C.文件名称D.确切网址

30.下列关于芯片体系结构的叙述中,正确的是()。

A.超标量技术的特点是提高主频、细化流水

B.分支预测能动态预测程序分支的转移

C.超流水线技术的特点是内置多条流水线

D.哈佛结构是把指令与数据混合存储

二、填空题(20题)31.TCP/IP参考模型的传输层定义了两种协议,即传输控制协议TCP和______。

32.常用的ping程序中使用了报文,以探测目标主机是否可以到达。

33.(8)从目前的发展情况来看,局域网产品可以分为共享介质局域网和____两类。

34.ADSL的非对称性表现在______。

35.(5)计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与________都有重大影响。

36.计算机进行计算的位数称为基本字长,字长越长,处理器能够计算的精度就越高,当然,处理器的复杂程度也就越高。典型的处理器有8位、16位、32位和64位。8086处理器是8位的,而Pentium处理器是位的。

37.(17)完整的特洛伊木马程序,一般由两个部分组成:服务器程序和______。

38.RC5算法中使用了3种运算:______、加和循环。

39.(6)对于打开的文件其惟一的识别依据是_______。

40.NetWare操作系统是以为中心的,主要由三个部分组成:文件服务器内核、工作站外壳与低层通信协议。

41.对网络系统而言,信息安全主要包括两个方面:存储安全和______安全。

42.文件服务器应具有分时系统文件管理的全部功能,它能够为网络用户提供完善的数据、文件和。

43.ping命令通过echo协议可以判别网络的连通情况。根据结果可以确定路径的可靠性、链路的延迟时间和目的_________是否可以到达。

44.在IPSec协议族中,有两个主要的协议,分别是______协议和身份认证头协议。

45.不经过CPU,数据直接在I/O设备与存储器间传输的方法称为【】。

46.认证技术主要解决网络通信过程中通信双方的【】认可。

47.计算机应用技术领域包括科学计算、事务处理、过程控制、辅助工程、______、网络应用和多媒体的应用等七大领域。

48.因特网的通信设备包括网间设备和。

49.环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、______要求较高的应用环境。

50.搜索引擎在外观、功能等方面千差万别,但其构成一般包括搜索器、索引器、和用户接口4个部分。

参考答案

1.C

2.C选项A)和选项B),美国国防部安全准则包括7个级别:D1、C1、C2、B1、B2、B3、A1,其中A1的安全等级最高,D1的安全等级最低;选项C),C1级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位,C2级的特征是存取控制以用户为单位,广泛的审计:选项D),B2称为结构化安全保护。

3.C

4.B

5.B应用入侵防护系统能够阻止如Cookie篡改,SQL代码嵌入,参数篡改,缓冲区溢出,强制浏览,畸形数据包和数据类型不匹配等攻击。选项A和C属于拒绝服务攻击,可以通过基于主机的入侵防护系统阻挡。选项D属于病毒攻击,可以通过基于网络的入侵防护系统阻挡。选项B属于应用入侵防护系统功能,故选择B选项。

6.D备份策略在不同的方面比较如下:空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最快,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。故选择D选项。

7.D解析:本题考查OSI标准7层模型的概念。网络层通过路由算法为分组选择最佳路径,它要实现路由选择、拥塞控制与网络互连等功能。A)数据链路层是通过差错控制和流量控制,使有差错的物理线路变成无差错的数据链路;B)物理层是利用物理传输介质为数据链路层提供物理连接;C)传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。

8.C解析:DES是美国国家标准和技术局(NIST)在1997年采用的数据加密标准,文献号为FIPSPUB46。算法本身称为DEA(数据加密算法)。DES是最常用的对称加密算法,密钥长度为56位,分组长度为64位。

9.A

10.C①奔腾4采用了快速执行引擎,即它的算术逻辑单元以双倍的时钟频率运行。②奔腾4的系统总线为400MHz,在处理器与内存控制器之间提供了3.2Gbps的带宽,使系统的响应更加快捷。③SSE,即StreamingSIMDExtensions,意为流式的单指令流、多数据流扩展指令。④奔腾4继续采用了超流水线技术,使细化流水的深度由4级、8级加深到20级。\r\n

11.C1-停机时间(单位是小时)/(365×24)×100%=服务器可用性百分比,其中365指的是365天,24是每天24小时。代入公式1-x/(365×24)×100%=99.99%,得0.876小时,即如果要保证服务器系统可用性达到99.99%,系统每年的停机时间要小于0.876小时。4分钟约是0.067小时,10分钟约是O.1666/b时,53分钟约是0.883小时。因此选项C最接近0.876小时,故选C选项。

12.C

13.A解析:建立计算机网络的目的在于共享资源,次要目的是建立通信系统。

14.B

15.B解析:TCP使用IP在两台机器之间传递报文。

16.D

17.C解析:私钥和保密密钥不是一回事。对称加密使用的密钥是保密密钥。

18.B在PON中采用ATM信元的形式来传输信息的,称为ATM—PON或简称APON,是一种光纤接入技术。ADSL(非对称数字用户线)技术即具有非对称带宽特性。CableModem利用频分复用的方法将信道分为上行信道和下行信道。故选择B选项。

19.D

20.A

21.DUDP既不使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。因此,利用UDP协议传送的数据有可能会出现丢失、重复或乱序现象,一个使用UDP协议的应用程序要承担可靠性方面的全部工作。

22.Anslookup命令用于测试域名到IP地址转换。pathing命令的功能结合了ping命令和trac-ert命令的功能,将报文发送到所经过的所有路由器,并根据每跳返回的报文进行统计。ping命令的功能通过发送ICMP报文并监听回应报文,来检查与远程或本地计算机的连接。tracert命令的功能通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路径。故选A选项。

23.D

24.B租约期限决定租约何时期满以及客户端需要向服务器对它进行更新的频率。作用域是网络上IP地址的完整连续范围,并不负责IP地址分配。定义了作用域并应用排除范围之后,剩余的地址在作用域内形成可用的“地址池”。可使用“保留”创建DHCP服务器指派的永久地址租约,可以保留一些特定的IP地址供客户端永久使用。故选择B选项。

25.B

26.BVLAN工作在OSI参考模型的第二层(数据链路层),而不是网络层。故选项B错误。

27.DIPv4地址采用32位的点分四段十进制表示,而IPv6采用的是128位的冒分八段十六进制法。按照RFC2373定义,一个完整的IPv6地址的表示法:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx例如:2031:0000:1F1F:0000:0000:0100:11A0:ADDF。为了简化其表示法,RFC2373提出每段中前面的0可以省略,连续的0可省略为'::',但只能出现一次,例如:1080:0:0:0:8:800:200C:417A可以简写为1080::8:800:200C:417A。类似于IPv4中的CDIR表示法,IPv6用前缀来表示网络地址空间,比如:2001:250:6000::/48表示前缀为48位的地址空间。而D)选项中的FF34:42:BC::0:50F:21:0:03D已经超过8段,所以表示错误,答案选择D。

28.C基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echoreply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。

29.D

30.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储,分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。

31.用户数据报协议(UDP)用户数据报协议(UDP)解析:TCP/IP参考模型的传输层定义了两种协议,即传输控制协议TCP和用户数据报协议UDP。TCP协议是面向连接的协议,UDP协议是面向非连接的协议。

32.回送请求应答ICMP定义了13种报文,包括回送请求应答、目的地不可达、源站抑制、重定向(改变路由)、回送请求、数据报超时、数据报参数出错、时间戳请求、时间戳应答、信息请求(已过时)、信息应答(已过时)、地址掩码请求和地址掩码回答。

ping程序采用回送请求应答方式,例如:

C:\\DocumentsandSettings\\csai>ping

Pingingwith32bytesofdata:

Replyfrom:bytes=32time<1msTTL=128

ping命令向发送数据包,通过Reply应答。TTL是生存时间,指定数据报被路由器丢弃之前允许通过的网段数。TTL是由发送主机设置的,用于防止数据包在IP互联网中永不终止地循环。转发IP数据包时,要求路由器至少将TTL的值减小1。当TTL为0时,路由器将提示超时。

33.(8)交换式局域网【解析】从目前的发展情况来看,局域网产品可以分为共享介质局域网和交换式局域网两类。

34.下行速率和上行速率不同或局端到用户端下行速率和用户端到局端上行速率不同下行速率和上行速率不同或局端到用户端下行速率和用户端到局端上行速率不同解析:ADSL的非对称性表现在下行速率和上行速率不同。>

35.(5)通信费用

【解析】计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。

36.32计算机进行计算的位数称为基本字长。字长越长,处理器的计算精度就越高,当然,其复杂程度也就越高,典型的处理器有8位、16位、32位和64位。8086处理器是8位的,而Pentium处理器是32位的

37.控制器程序

【解析】完整的特洛伊木马程序,一般由两个部分组成:服务器程序和控制器程序。

38.异或异或解析:RC5算法中使用了3种运算:异或、加和循环。

39.(6)句柄

【解析】对于打开的文件其惟一的识别依据是句柄。

40.文件服务器【解析】NetWare操作系统是以文件服务器为中心的,它主要由文件服务器内核、工作站外壳与低层通信协议等三个部分组成。

41.传输传输解析:对网络系统而言,信息安全主要包括信息存储安全和传输安全。

42.A文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念和标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施。因此,文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作。文件服务器能为网络用户提供完善的数据、文件和目录服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论