2022年山东省泰安市全国计算机等级考试网络技术预测试题(含答案)_第1页
2022年山东省泰安市全国计算机等级考试网络技术预测试题(含答案)_第2页
2022年山东省泰安市全国计算机等级考试网络技术预测试题(含答案)_第3页
2022年山东省泰安市全国计算机等级考试网络技术预测试题(含答案)_第4页
2022年山东省泰安市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省泰安市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.DES加密算法属于()。

A.对称加密B.非对称加密C.自由加密D.非自由加密

2.在Internet上,客户端与服务端一般通过什么形式实现交互()。

A.利用表单B.利用路由器C.利用ACLD.利用交换机

3.

4.FTP服务的端口号是21和()。

A.20B.23C.80D.8080

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。

A.缓存溢出攻击;B.钓鱼攻击C.暗门攻击D.DDOS攻击

6.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。

A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击

7.在符合OSI标准的电子邮件系统和在互联网上的电子邮件系统之间做协议报文转换的系统可以被称为()A.A.网关B.转换器C.电子邮件服务器D.邮件代理

8.下列关于RPR技术的描述中,错误的是()。

A.RPR与FDDI一样使用双环结构

B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回

C.RPR环中每一个节点都执行MPLS公平算法

D.RPR环能够在50ms内实现自愈

9.

10.

11.第

3

以下哪种传输介质,其安全性最好()

A.双绞线B.同轴电缆C.无线电磁渡D.光纤

12.超媒体与超文本的区别是______。

A.文档内容不同B.文档性质不同C.链接方式不同D.无区别

13.对网络的威胁包括()。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯

A.①②③B.②③④⑤C.①②③④D.①②③④⑤

14.

15.关于信息安全,下列说法错误的是()。

A.信息安全是指信息网络的硬件、软件及其系统中的数据收到保护,不收偶然的或恶意的原因遭到破坏、更改、泄漏、系统连续可靠正常地运行,信息服务不中断

B.从广义来说,凡是涉及信息的保密性、完整性、可用性等的相关技术和理论都是信息安全的研究领域

C.信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术等多种学科的综合性学科

D.网络环境下的计算机安全操作系统是保证信息安全的关键

16.

17.下列有关公钥加密体制的说法,错误的是()。

A.用户要生成一对加密和解密时使用的密钥

B.用户可以随时改变私钥,然后发布新的公钥来替换旧公钥

C.私钥是保密的,所以私钥又称为保密密钥

D.公钥密码体制的设计比对称密码体制的设计难度更大

18.因特网与银行内部网络之间通过来实现连接()。A.支付网关系统B.业务应用系统C.安全认证系统D.电信通信系统

19.下列对IEEE802.11系列标准的描述中,错误的是()。

A.IEEE802.11g的最大传输速率是54Mbps

B.IEEE802.11b的实际吞吐量是5~7Mbps

C.IEEE802.11a的最大容量是432Mbps

D.IEEE802.11g工作在5GHzISM频段

20.在计算机网络中负责信息处理的部分称为()。

A.通信子网B.交换网C.资源子网D.工作站

21.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的()。

A.源地址和目的地址都不会发生变化

B.源地址有可能发生变化而目的地址不会发生变化

C.源地址不会发生变化而目的地址有可能发生变化

D.源地址和目的地址都有可能发生变化

22.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击

23.端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。

A.OSIB.TCP/IPC.ATMD.X.25

24.下列关于RPR技术的描述中,错误的是()

A.RPR与FDDI一样使用双环结构

B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回

C.RPR环中每一个节点都执行SRP公平算法

D.RPR能够在50ms内隔离出现故障的节点和光纤段

25.关于新闻组的特点,下列哪个说法是不正确的()。

A.访问新闻组和浏览主页、发送电子邮件、下载和FTP上传文件不能同时进行,相对增加了上网费用

B.用户每次利用新闻组客户端软件下载的都是新标题和新文章,除非用户指定,否则不会重复下载

C.理论上,用户可以一次将新闻组服务器上的所有新闻组的全部标题和文章下载至本地硬盘,信息量非常大,而且所下载文章的时间跨度大

D.切断网络连接后,用户可以在本地阅读、回复文章,这些离线操作无须支付上网费用

26.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的的是()

A.防止交易者抵赖B.防止信息被篡改或伪造C.为了便于解密明文D.给接收方传递密钥

27.在TCP/IP体系中,互联层使用的控制协议互联网控制报文协议是()。

A.RARPB.ARPC.ICMPD.HTTP

28.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

29.

30.下列关于宽带城域网汇聚层基本功能的描述中,错误的是()

A.汇聚接入层的用户流量,进行数据转发和交换

B.根据接入层的用户流量,进行流量均衡、安全控制等处理

C.提供用户访问Internet所需要的路由服务

D.根据处理结果把用户流量转发到核心交换层

二、填空题(20题)31.网络信息安全主要包括两个方面:信息传输安全和信息______安全。

32.RIP协议用于在网络设备之间交换______信息。

33.

34.

35.

36.奈奎斯特准则与香农定理从定量的角度描述了信道带宽与__________的关系。

37.以太网MAC地址的长度为______位。

38.IPTV技术使音频和视频节目内容以数据报的方式从不同的物理网络传送给不同的用户。

39.运行IP协议的Internet可以为其高层用户提供______的、面向无连接的、尽最大努力的数据报投递服务。

40.

41.(5)在OSI参考模型中,每层可以使用___________层提供的服务。

42.路由器一般是根据路由器背板交换能力来划分的。背板交换能力大于40Gbps的称作_________路由器。

43.移动计算将和移动通信技术结合起来,为用户提供一种移动的计算机环境和新的计算模式。

44.NetWare操作系统是以为中心的,主要由三个部分组成:文件服务器内核、工作站外壳与低层通信协议。

45.一般来说,网络操作系统可以分为两类:一类是专用型NOS;另一类是______NOS。

46.虚拟局域网是建立在交换技术的基础上,以软件方式实现______工作组的划分与管理。

47.EthernetV2.0规定帧的数据字段的最大长度是______。

48.

49.HFC网络进行数据传输时采用的调制方式为______调制。

50.

参考答案

1.A

2.A

3.D

4.A

5.B

6.A

7.A应用层的网络互连设备或系统可以称之为网关。\r\n

8.C

9.B

10.A

11.D光纤在传输数据的时候采用的是光信号.没有向外的电磁辐射,所以通过光纤进行数据通信是比较安全的,而其他几种介质都采用的是电磁信号,容易被窃听。

12.A解析:超媒体与超文本的区别是文档内容的不同,超文本只包含文本信息,而超媒体则包含了其他表示方式的信息,如图形,声音,动画等。

13.D解析:在基本威胁中,目前常见的可实现的威胁有:①渗入威胁;假冒、旁路控制、授权侵犯;②植入威胁:特洛伊木马和陷门。

14.A

15.D

16.D

17.C解析:私钥和保密密钥不是一回事。对称加密使用的密钥是保密密钥。

18.A因特网与银行内部网络之间进行数据通信时.既要完成数据加密解密,防止黑客攻击,以保证信息安全;同时还需完成协议转换,因为银行内部网络协议往往和因特网协议不同,这些都是支付网关系统应解决的问题。一个支付网关系统既可以连接一个银行网络系统,也可以同时连接多个银行网络系统。\r\n

19.DIEEE802.11g工作在2.4GHzISM频段。故选择D选项。

20.A解析:通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。

21.A解析:IP数据报虽然从源结点到目的结点可能需要经过多个网络和路由器,但在整个数据报传输过程中,通常主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。所以在IP数据报头中,源IP地址和目的IP地址均保持不变。

22.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。

23.B

24.BRPR环限制数据帧只在源节点与目的节点之间的光纤段上传输,当源节点成功的发送一个数据帧之后,这个数据帧要由目的节点从环中收回,所以B选项描述错误。

25.A

26.B数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

27.C互联层使用的控制协议互联网控制报文协议(InternetControlMessageProtoCol,ICMP),ICMP不仅用于传输控制报文,也用于传输差错报文。选项A)中的RARP是反向地址转换协议,允许局域网的物理机器从网关服务器的ARP表或者缓存上请求其IP地址;选项B)中的ARP是地址解析协议,实现将IP地址映射到物理地址;选项D)中的HTTP

是超文本传输协议。

28.B

29.A

30.C

31.存储存储解析:网络信息安全的主要特征是保证信息安全,它主要包括两方面:信息传输安全和信息存储安全。

32.路由路由解析:RIP协议是向量-距离路由选择算法在局域网上的直接实现,它规定了路由器之间交换路由信息的时间、交换信息的格式、错误的处理等内容。

33.超时

34.

35.汇编

【解析】把汇编语言源程序翻译成机器语言目标程序的工具,称为汇编程序。

36.数据传输速率数据传输速率解析:奈奎斯特准则与香农定理从定量的角度描述了带宽与速率的关系。通信信道最大传输速率与信道带宽之间存在着明确的关系,所以可以用“带宽”代替“数据传输速率”。带宽表示信道的数据传输速率,带宽与速率几乎成了同义词。

37.48位48位解析:MAC地址又叫硬件地址或以太网的物理地址,一般用12个十六进制数表示,长度为48位(6字节)。例如,00-06-80-A3-BD-67(数字中不能有比F大的数),每个生产厂商分配以太网的前3个字节(即公司标识)。

38.IPIPTV技术是一项系统集成技术,它能使音频/视频节目内容或信号以IP包的方式在不同的物理网络中被安全、有效且保质地传送或分发给不同的用户。IPTV的基本技术形式可以概括为:视频数字化、传输IP化、播放流媒体化。

39.不可靠不可靠解析:互联网应该屏蔽低层网络的差异,为用户提供通用的服务。具体地讲,运行IP协议的互联层可以为其高层用户提供如下3种服务:(1)不可靠的数据投递服务;(2)而向无连接的传输服务;(3)尽最大努力投递服务。

40.

41.(5)下

【解析】OSI参考模型将整个通信功能划分为7个子层,划分层次的原则如下:网中各结点都有相同的层次;不同结点内相邻层之间

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论