2022年山东省德州市全国计算机等级考试网络技术预测试题(含答案)_第1页
2022年山东省德州市全国计算机等级考试网络技术预测试题(含答案)_第2页
2022年山东省德州市全国计算机等级考试网络技术预测试题(含答案)_第3页
2022年山东省德州市全国计算机等级考试网络技术预测试题(含答案)_第4页
2022年山东省德州市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省德州市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于接入技术特征的描述中,错误的是()

A.远距离无线宽带接入网采用802.15标准

B.CableModem利用频分复用的方法,将信道分为上行信道和下行信道

C.光纤传输系统的中继距离可达100km以上

D.ADSL技术具有非对称带宽特性

2.无线自组网是一种特殊的自组织、对等式、()的无线移动网络。

A.自由B.多跳C.分组D.排序

3.在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常采用安腾处理器。安腾处理器采用的创新技术是()。

A.复杂指令系统计算(CISC)

B.精简指令系统计算(RISC)

C.简明并行指令计算(EPIC)

D.复杂并行指令计算(CPIC)

4.下列对IPv6地址的表示中,错误的是()

A.::50D:BC:0:0:03DA

B.FE23::0:45:03/48

C.FE23:0:0:050D:BC::03DA

D.FF34:42:BC::0:50F:21:0:03D

5.关于网络营销的沟通策略,下列哪个说法不正确()。

A.传统营销利用人员来实现“一对一”地为顾客提供个性化的产品和服务

B.传统营销的沟通模式是以“推”为主的大众沟通模式

C.网络营销的沟通模式是“推”、“拉”双方实时互动的沟通模式

D.网络营销利用网络来实现“一对一”地为顾客提供个性化的产品和服务

6.计算机网络按覆盖地理范围分为局域网、城域网和()3种。

A.互联网B.办公网C.广域网D.无线网

7.下列对CiscoAironet1100的SSID及其选项设置的描述中,错误的是()。

A.SSID是客户端设备用来访问接入点的唯-标识

B.SSID区分大小写

C.快速配置页面的"BroadcastSSIDinBeacon"选项为"yes"是默认设置

D.默认设置表示设备必须指定SSID才能访问接入点

8.第

31

NetWare的第一级系统容错机制主要是针对()设计的。

A.硬盘表面磁介质可能出现的故障

B.硬盘或硬盘通道可能出现的故障

C.在写数据库记录时因系统故障而造成数据丢失

D.网络供电舔统电压波动或突然中断而影响文件服务器的工作

9.在传统的DoS攻击签础上产生的一类攻击方式,它使许多分布的主机同时攻击一个目标,从而导致目标瘫痪,这种攻击是()。

A.分布式拒绝服务B.拒绝服务攻击C.重放攻击D.服务攻击

10.根据可信计算机系统评估准则(TESE),用户能定义访问控制要求的自主保护类型系统属于()。A.A类B.B类C.C类D.D类

11.FTP协议支持的两种传输方式,一种是文本文件,另一种是()文件。

A.十六进制B.二进制C.网页D.图片

12.关于即时通信系统的描述中,正确的是

A.音频聊天数据通常以UDP报文传输

B.ICQ是在QQ基础上开发的

C.消息的发送和接受必须通过服务器中转

D.不同的即时通信系统都互相兼容

13.下列对蓝牙标准的主要参数与技术指标的描述中,错误的是()。

A.蓝牙标准的工作频段是2.402GHz~2.480GHz

B.蓝牙发射功率为100mW时,覆盖范围在100米

C.蓝牙对称连接的异步信道速率是723.2kbps/57.6kbps

D.蓝牙的跳频速率是1600次/s,频点数是79个频点/MHz

14.以下不属于网络安全评估内容的是()。

A.数据加密B.漏洞检测C.风险评估D.安全审计

15.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由慢到快的顺序为()。

A.完全备份、增量备份、差异备份

B.完全备份、差异备份、增量备份

C.增量备份、差异备份、完全备份

D.差异备份、增量备份、完全备份

16.下列IPv6地址表示中,错误的是()。

A.21AD::D1:0:1/48

B.3D:0:2AA:DO:2F3B:1::/64

C.FE80:0:0:0:0:FE:FE80:2Al

D.FE11::70D:BC:0:80:0:0:7CB

17.对网络的威胁包括()。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯

A.①②③B.②③④⑤C.①②③④D.①②③④⑤

18.SET协议中涉及的当事人包括()

A.持卡人、发卡机构、商家、银行和运输部门

B.持卡人、发卡机构、商家、银行和支付网关

C.持卡人、通信系统、商家、银行和支付网关

D.持卡人、通信系统、商家、银行和运输部门

19.在虚拟页式存储管理系统中,地址越界中断属于()。

A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断

20.端口扫描可以通过捕获本地主机或服务器的流入流出()来监视本地主机的运行情况。

A.数据段B.FR数据帧C.比特流D.IP数据包

21.下列关于RPR技术的描述中,正确的是()。

A.RPR环能够在30ms内实现自愈

B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回

C.两个RPR节点之间的裸光纤最大长度可以达到l00公里

D.RPR的内环用于传输数据分组,外环用于传输控制分组

22.第

36

若某一用户要拨号上网查看电子邮件,下列()不是必需的。

A.ModemB.电话线C.路由器D.因特网账号

23.Java语言是()。

A.低级语言B.解释执行语言C.机器语言D.编译执行语言

24.关于信息的储存,下列哪种说法是不正确的()。

A.信息的储存就是把获得的大量信息用适当的方法保存起来,为进一步的加工处理及正确地认识和利用这些信息打下基础

B.信息的储存越多,提取和整理就越方便快捷

C.信息储存的方法主要是根据信息提取频率和数量,建立一套适合需要的信息库系统

D.通常信息库的容量越大,信息储存越多,对决策越有帮助

25.下列哪个不是()单机操作系统管理的主要操作?

A.进程B.内存分配C.系统安全D.文件输入/输出

26.对IP数据报进行分片的主要目的是A.A.适应各个物理网络不同的地址长度

B.拥塞控制

C.适应各个物理网络不同的MTU长度

D.流量控制

27.Winmail用户使用浏览器查看邮件时,下列协议中会用到的是()。

A.HTrPB.IMAPC.POlY3D.SMTP

28.

29.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及()。I.安全性II.系统可靠性III.层次结构IV.通信费用

A.II和IVB.II和IIIC.III和IVD.I和II

30.电子邮件的地址格式是()。

A.用户账号.邮件服务器域名B.用户账号@邮件服务器城名C.邮件服务器域名@用户账号D.用户账号@用户计算机名

二、填空题(20题)31.

32.P2P系统具有负载均衡、自适应、和容错力强等优点,将其应用于流媒体直播能解决传统集中式服务器负载过重等问题。

33.

34.

35.

第70题IP数据报的报头长度应当是32b的整数倍,如果不是,需要填充域加___________凑齐。

36.局域网主要采用的拓扑结构为______、环形、星形结构。

37.对于基于Web的在线邮箱,用户在收发邮件时使用的是协议。

38.TCP/IP参考模型可以分为4个层次,它们是应用层、传输层、【】和主机-网络层。

39.地理信息系统的英文缩写是______。

40.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,一般需要进行______。

41.因特网的通信设备包括网间设备和。

42.认证技术主要解决网络通信过程中通信双方的【】认可。

43.TrumpetWinsock是Internet上的共享软件(Shareware),很受广大网民欢迎,主要功能就是进行【】。

44.根据网络总体设计中物理拓扑设计的参数,确定以下两个主要数据:网络中最多可能有的子网数量、网络中最大网段已有的和可能扩展的_________数量。

45.(20)IPTV包括视频点播、直播电视和________3个基本业务。

46.可以满足几十公里范围内的大量企业、机关、公司的多个局域网互连的需要,并能实现大量用户与数据、语音、图像等多种信息的网络是______。

47.在设置IIS安全性功能之前确认用户的用户标识,可以选择配置下列三种方法:身份验证和访问控制、IP地址和域名限制与________。

48.

49.

50.

参考答案

1.A

2.B

3.C解析:在计算机的指令系统中,286、386采用的是复杂指令系统CISC技术;奔腾采用了许多精简指令系统的措施,即\nRISC技术;而安腾处理器采用了超越CISC与RISC的最新设计理念EPIC,即简明并行指令计算技术,实现了更高的指令级并行性,使安腾能同时完成20个操作交易,从而能够提供高端企业级用户所需要的服务器性能。

4.DIPv4地址采用32位的点分四段十进制表示,而IPv6采用的是128位的冒分八段十六进制法。按照RFC2373定义,一个完整的IPv6地址的表示法:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx例如:2031:0000:1F1F:0000:0000:0100:11A0:ADDF。为了简化其表示法,RFC2373提出每段中前面的0可以省略,连续的0可省略为'::',但只能出现一次,例如:1080:0:0:0:8:800:200C:417A可以简写为1080::8:800:200C:417A。类似于IPv4中的CDIR表示法,IPv6用前缀来表示网络地址空间,比如:2001:250:6000::/48表示前缀为48位的地址空间。而D)选项中的FF34:42:BC::0:50F:21:0:03D已经超过8段,所以表示错误,答案选择D。

5.A

6.C

7.D服务集标识(SSID)是客户端设备用来访问接入点的唯一标识。可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。最多可以有32个字符,且区分大小写。快速配置页面中'BroadcastSSIDinBeacon'选项,设定允许设备不指定SSID而访问接入点。其中YES选项是默认设置,允许设备不指定SSID而访问接入点,NO选项表示设备必须指定SSID才能访问接入点,故选择D选项。

8.ANctWare的第一级系统容错(SFTI)主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。

9.A

10.C可信计算机系统评估准则(TESEC)把计算机的安全等级分为4类7个等级。C类系统是指用户能自定义访问控制要求的自主保护类型,分为C1和C2级别。A类系统要求最高,D类要求最低。UNIX系统满足C2级标准,只有一部分产品达到了B1级别,所以此题选C。

11.BFTP协议支持的两种传输方式,一种是文本文件,另一种是二进制文件。

12.A音频/视频聊天需要为通信双方提供一个稳定的直接连接,数据通常以UDP报文传输。ICQ出现的比QQ早,所以B\n错误。消息的发送和接收有两种方式,一个是通过服务器中转的客户机/服务器模式,一种是直接传输的客户机/客户机模式。目前,各个厂商自己定义协议,并且互不开放,造成各种即时通信系统之间无法互联互通。

13.C蓝牙非对称连接的异步信道速率是723.2kbps/57.6kbps。故选择C选项。

14.AA【解析】网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。综上可知A选项不属于网络安全评估内容。

15.C备份策比较:空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最陕,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。故选C选项。

16.D用IPV6地址表示需要注意:在使用零压缩法时,不能把一个位段内部的有效0也压缩掉;双冒号::在一个地址中只能出现一次;在得到一个IPV6地址时,经常会遇到如何确定双冒号::之间被压缩0的位数的问题;IPV6不支持子网掩码,它只支持前缀长度表示法。本题中D选项已经有8个位段,没有全O位段压缩,不应该使用双冒号::。

17.D解析:在基本威胁中,目前常见的可实现的威胁有:①渗入威胁;假冒、旁路控制、授权侵犯;②植入威胁:特洛伊木马和陷门。

18.B解析:SET协议中涉及的当事人包括持卡人、发卡机构、商家、银行和支付网关。其中发卡机构负责为每一个建立账户的用户颁发付款卡;银行负责为用户开立账号、支付卡认证、支付和电子转账;支付网关负责连接公共因特网和金融机构内部网络,完成协议转换、数据接口安全及鉴别管理。

19.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。

20.D

21.C弹性分组环(RPR)采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。RPR限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。两个RPR结点之间的裸光纤最大长度可以达到100kin。RPR将顺时针传输方向的光纤环称为外环,将沿逆时针传输方向的光纤环称为内环,内环和外环都可以用统计复用的方法传输数据分组和控制分组。故C选项正确。

22.C在拨号上网时,电话线和调制解调器是必需的;有可用的因特网账号,用户才能和ISP建立连接,动态的获得一个IP地址,才能使自己的计算机成为因特网中的一台主机,所以因特网账号也是必需的。选项中,只有路由器不是必需的。\r\n

23.B

24.B

25.C

26.C根据网络使用技术的不同,每种网络都规定了一个帧最多能够携带的数据量,这一限制称为最大传输单元(MTU)。由于不同网络的MTU不同,为了解决这一问题,IP互联网采用分片与重组技术。当一个数据报的尺寸大于将发往网络的MTU值时,路由器会将IP数据报分成若干较小的部分,称为分片,然后再将每片独立地进行发送。

27.A发送邮件时通常采用SMTP(简单邮件传输协议),而接受邮件时通常采用POP3(邮局协议的第3个版本)或者IMAP(交互式邮件存取协议)。HTTP是超文本传输协议,是一种详细规定了浏览器和万维网服务器之间互相通信的规则。Winmail用户使用浏览器查看邮件会使用到HTTP因为浏览器是使用HTTP进行数据通信的。由上述可知,IMAP、POP3、SMTP是邮件投递或者接收时的协议,故选A选项。

28.A

29.A

30.B

31.

32.自组织P2P系统具有负载均衡、自适应、自组织和容错能力强等优点,将其应用于流媒体直播能解决传统集中式服务器负载过重等问题。

33.客户机/服务器

34.

35.0

【解析】IP数据报的报头长度应当是32b的整数倍,如果不是,需要填充域加0凑齐。

36.总线型总线型解析:局域网在网络拓扑上主要采用了总线型、环形与星形结构。

37.HTTP对于基于Web的在线邮箱,用户在收发邮件时使用的是HTTP协议。使用Web在线邮箱收发邮件时,用户必须先登录到网站,看信和写信一般也是在线进行的。著名的门户网站大都提供免费邮箱服务,如Yahoo、Hotmail、网易163、新浪、希赛等。用户只要登录网站,按要求注册,即可获得一个属于自己的电子邮箱,然后根据其使用说明,就可以自由地收发邮件了。由于这种邮箱是以网页形式来显示,并通过网页的方式来完成写、寄、读、转发等操作的,所以使用起来比较简单,其操作都是在线进行的,对用户的客户端没有什么特别的要求,很适合接收邮件地点不固定的用户使用。

38.互联层互联层解析:TCP/IP参考模型可以分为4个层次:①应用层:与OSI的应用层相对应;②传输层:与OSI的传输层相对应;⑧互联层;与OSI的网络层相对应;④主机-网络层:与OSI的数据链路层和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论