




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年山东省济南市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列关于WWW服务的特点,错误的是()。
A.用户可以在世界范围内任意查找、检索、浏览及添加信息
B.提供生动直观、易于使用、统一的图形用户界面
C.服务器之间可以相互链接
D.只能访问文本信息
2.下列关于服务器技术的描述中,错误的是()
A.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等
B.集群系统中一台主机出现故障时不会影响系统的正常服务
C.服务器的可用性用MTBF描述
D.服务器磁盘性能表现在磁盘存储容量与速度
3.目前,广泛使用的电子邮件安全方案是S/MIME和()。
A.PGPB.MIMEC.TCPD.SSL/TLS
4.下列有关网络安全的说法,错误的是()。
A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息
B.安全攻击是安全威胁的具体体现
C.通信量分析属于被动攻击
D.服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段
5.认证(authentication)是防止什么攻击的重要技术?
A.主动B.被动C.黑客D.偶然
6.下列关于通过数据通信线路连接到ISP的叙述中,错误的是()
A.综合业务数字网(ISDN)是一种数据通信网
B.使用数据通信线路连接到ISP可以得到更多的带宽
C.通过数据通信网接入Internet的用户主要是个人用户和部分小型企业用户
D.数据通信网的传输速率通常在64Kbps~2Mhps之间
7.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于等于()。
A.5分钟B.lO分钟C.53分钟D.8.8小时
8.我国信息安全等级保护共有四级,其中监督保护级是哪一级()。
A.第一级B.第二级C.第三级D.第四级
9.为了防止Web服务器浏览器之间的通信内容被窃听,可以采用的技术为()。
A.身份认证B.NTFS分区C.SSLD.FAT32分区
10.带VPN的防火墙的基本原理流程是()。
A.先进行流量检查B.先进行协议检查C.先进行合法性检查
11.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。
A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器
12.下列协议中属于城内组播路由协议的是()。
A.ARPB.ICMPC.HTTPD.DVMRPJ
13.拒绝转发所有IP地址进与出方向的、端口号为1434的UDP和端口号为4444的TCP数据包,下列正确的access—list配置是()。
A.Router(config)#access—list30denyudpanyanyeq1434Router(config)#access—list30denytcpanyanyeq4444Router(config)#access—list30permitipanyany
B.Router(config)#access—list130denyudpanyanyeq1434Router(config)#access—list130denytcpanyanyeq4444Router(config)#access—list130permitipanyany
C.Router(config)#access—list110denyanyanyudpeq1434Router(config)#access—list110denyanyanytcpeq4444Router(config)#access—list110permitipanyany
D.Router(config)#access-list150denyudpeq1434anyanyRouter(config)#access—list150denytcpeq4444anyanyRouter(config)#access—list150permitipanyany
14.下面关于城名系统说法正确的是()。
A.域名系统是网状结构的,按组织棋式和地理模式划分的域名彼此交叉
B.域名系统的所有管理权都集中在NIC
C.域名服务器可以进行域名/IP地址转换
D.域名解析是从小到大,由底向上进行的
15.大型企业网基本结构采用3层结构的经验数据是结点数在250~()个。
A.5000B.1000C.50000D.10000
16.传输层向用户提供()。
A.点到点服务B.端到端服务C.网络到网络服务D.子网到子网服务
17.下列不属于宽带城域网QOS技术的是()A.密集波分复用DWDMB.区分服务DiffServC.资源预留RSVPD.多协议标记交换MPLS
18.
19.下列关于IPS的描述中,错误的是()。
A.NIPS应该串接在被保护的链路中
B.NIPS对攻击的漏报会导致合法的通信被阻断
C.HIPS可以监视内核的系统调用,阻挡攻击
D.AIPS一般部署于应用服务器的前端
20.下列关于Linux操作系统的描述中,正确的是()。A.A.Linux是由荷兰的大学生LinusB.Torvalds开发的免费网络操作系统
B.Linux已用于互联网的多种Web服务器、应用服务器
C.Linux具有虚拟内存能力,不必利用硬盘扩充内存
D.Linux支持Intel硬件平台,而不支持Sparc、Power平台
21.
22.是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。
A.伪造攻击B.拒绝服务攻击C.截取攻击D.篡改攻击
23.下列关于SNMP的描述中,错误的是()。
A.SNMP是基于TCP传输的
B.MIB-2库中计数器类型的值只能增加不能减少
C.SNMP操作主要有Get、Sot、Notifications等
D.Manager通过SNMP定义的PDU向Agent发出请求
24.下列关于集线器的描述中,错误的是()。
A.连接到集线器的所有结点属于一个冲突域
B.连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法
C.通过在网络链路中串接一个集线器可以监听该链路中的数据包
D.连接到一个集线器的多个结点不能同时接收数据帧
25.虚拟局域网的技术基础是()。
A.路由技术B.宽带分配C.交换技术D.冲突检测
26.第
53
题
用户根据国际通用的标准格式编制交易报文例如:订单、发票、提货单、海关申报单等,将这些结构化的信息按照协议通过计算机网络在贸易伙伴之间进行传送,这种技术叫做()
A.e—CommerceB.EDIC.e-documentD.EDP
27.计算机网络几种典型的拓扑结构中,______有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点。
A.星型拓扑B.环型拓扑C.树型拓扑D.总线拓扑
28.IPv4版本的因特网总共有()个A类地址网络。A.65000B.200万C.126D.128
29.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()。
A.FElt::801:FE:0:0:04A1
B.FE80::801:FE:0:0:04A1
C.FE80:O:0:801:FE::04A1
D.FE80:0:0:801:FE::4A1
30.核心层网络一般要承担整个网络流量的()。
A.40%~60%B.30%~60%C.20%~40%D.50%~70%
二、填空题(20题)31.(11)IEEE制定的UNIX统一标准是_______。
32.
第66题TCP协议可以将源主机的___________无差错地传送到目的主机。
33.(2)观看视频时,如果人物说话的口型与声音不吻合,观众就会觉得很不舒服。这种音频流与视频流之间的同步称为_________。
34.(10)UNIX提供了功能强大的可编程语言________。
35.由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低【】的服务。
36.私有密钥加密技术和______技术是两种最基本的加密技术。
37.资源共享的观点将计算机网络定义为“以能够相互______的方式互连起来的自治计算机系统的集合”。
38.UDP协议提供了面向非连接的、______的传输服务。
39.
40.
41.计算机网络协议的语法规定了用户数据与控制信息的结构和______。
42.防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的【】。
43.电子邮件由【】两部分组成。
44.VoIP是一种以为主,并推出相应的增值业务的技术。
45.DES使用的密钥长度是【】位。
46.
47.NetWare操作系统是以为中心的,主要由三个部分组成:文件服务器内核、工作站外壳与低层通信协议。
48.综合布线系统设计等级分为基本型、增强型与_______。
49.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,一般需要进行______。
50.
参考答案
1.D
2.C
3.A解析:电子邮件是目前唯一一种可以跨越所有体系结构和供应商平台的分布式应用,为电子邮件提供身份认证和机密性服务的要求逐渐增强,目前广泛使用的方案有:PGP和S/MIME。PGP(PrettyGoodPrivacy,相当好的私密性)不依赖于任何组织和权威的应用方案,提供了机密性和身份认证服务,可用于电子邮件和文件存储。适合个人和团体组织使用;S/MIME是因特网标准。MIME(多用途因特网邮件扩展)是一种因特网邮件标准化的格式,它允许以标准化的格式在电子邮件消息中包含文本、音频、图形、视频和类似的信息。S/MIME
4.D解析:非服务攻击与特定服务无关,更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段。
5.A解析:网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等。认证(authentication)则是防止主动攻的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
6.C目前连接到ISP的方式基本上分为通过电话线路和数据通信线路两种。通过电话线路接人Internet的用户主要是个人用户和部分小型企业用户,而通过数据通信网接人Internet的用户主要是大型企业。数据通信的种类很多.包括DDN、X.25、ISDN和帧中继等。使用数据通信线路可以得到更多的带宽,其传输速率通常在64Kbps~2Mbps之间。而使用拨号方式接入Internet时,其传输速率通常为33.6Kbps。
7.C如果系统高可靠性达到99.9%,那么每年的停机时间≤8.8小时;系统高可靠性达到99.99%,那么每年的停机时间≤53分钟;如果系统高可靠性达到99.999%,那么每年的停机时间≤5分钟。
8.C
9.C解析:Web浏览利用TCP/IP在两台机器之间提供一个匿名的数据流,但它不提供保密性、完整性和认证服务。加强Web通信安全的方案有:SSL、IPSec等。
10.A
11.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。
12.D
13.B配置扩展访问控制列表命令格式如下:Access—listaccess—list—number{permit|deny|protocolsourcewildcard—maskdestinationwild—card—mask[operator][operand]注:access-list—number是访问控制列表号。permit是语句匹配时允许通过,deny是语句不匹配时,拒绝通过。source是源IP地址,protocol是值得数据包遵守的协议,也就是数据类型。soure.wildcard是通配符,log是可选项,生成有关分组匹配情况的日志消息,发到控制台。题中拒绝转发所有IP地址进与出方向的、端口号为1434的UDP数据包:denyudpanyanyeq1434;拒绝转发所有IP地址进与出方向的、端口号为4444的TCP数据包:denytcpanyanyeq4444。允许其他端口和其他类型的数据包:permitipanyany。由于要根据数据包头中的协议类型进行过滤,所以选用扩展访问控制列表,扩展访问控制列表的表号范围是100~199,后来又扩展的表号是2000~2699。因此选择B选项。
14.C
15.A
16.B解析:传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。
17.AA解析:宽带城域网服务质量QoS技术包括①资源预留RSVP、②区分服务DiffServ、③多协议标记交换MPLS,而A)中的密集波分复用DWDM属于光纤通信的传输技术。因此选项中不属于QoS技术的是A)密集波分复用。
18.D
19.BB【解析】NIPS布置于网络出口处,一般串联于防火墙与路由器之间。对于NIPS来说,入侵检测的准确性和高性能至关重要。攻击的误报将导致合法的通信被阻断,导致拒绝服务。HIPS安装在受保护的主机系统中,检测并阻止针对本机的威胁和攻击。它与操作系统内核紧密结合在一起,监视内核的系统调用、阻挡攻击、并记录日志。AIPS一般部署在应用服务器的前端,保证了应用服务器的安全性,故选择B选项。
20.B(28)B)【解析】设计Linux的想法来自一位芬兰赫尔辛基大学的大学生LinusB.Torvalds,但是他并没有发行这套操作系统的二进制文件,只是对外发布源代码而已;Linux已用于互联网的多种Web服务器、应用服务器;它具有虚拟内存能力,可以利用硬盘扩充内存;RedHatLinux5.1提供了对Intel、Alpha和Spare平台和大多数的应用软件的支持。
21.B
22.D
23.ASNMP是一种较流行的用于传输管理信息的传输协议。SNMP定义比较简单,并不在每层都定义有管理实体,只在TCP/IP协议层上进行定义,并基于UDP传输。MIB-2中的计数器是一个非负的整数,且从0开始逐步增加,但不能减少。SNMP的操作有Get、Set、Notifications等,每种操作都有相应的PDU操作,故选项A错误。
24.D结点通过双绞线连接到一个集线器上,当其中一个结点发送数据的时候,任何一个结点都可以收到消息,所以链路中串接集线器可以监听该链路中的数据包。由于集线器工作在物理层,所以每次只能有一个结点能够发送数据,而其他的结点都处于接收数据的状态。连接到一个集线器的所有结点共享一个冲突域,这些结点执行CSMA/CD介质访问控制方法。
25.C
26.B电子数据交换EDI是按照协议对具有一定结构特征的标准信息.经数据通信网络,在计算机系统之间进行交换和自动处理,即EDI用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的信息,例如订单。发票、提货单、海关申报单、进出口许可证等,按照协议将标准化文件通过计算机网络传送。
27.A解析:星型结构的所有结点都连接到一个中心结点上。该中心结点通常是一台集线器(HuB),结点之间发送和接收的数据都需经过该中心结点。星型拓扑结构简单,容易组建,便于管理,但是网络的中心结点的可靠性是全网可靠性的关键所在,中心结点的故障可能造成整个网络中断。环型拓扑、树型拓扑和总线拓扑都没行这样一个中心结点。,结点之间发送和接收的数据都需经过该中心节点。星型拓扑结构简单,容易组建,便于管理,但是网络的中心结点的可靠性是全网可靠性的关键所在,中心结点的故障可能造成整个网络中断。环型拓扑、树型拓扑和总线拓扑都没有这样一个中心结点。
28.C
29.A由于IPv6地址中许多地址的内部可能有很多个0,所以有几种优化方法可以使用。第一种,在一个组内前导0可以省,比如04A1可以写成4A1。第二种,16个“0”位构成的一个或多个组可以用一对冒号来代替。因此此题中的IPv6地址可写成B、C、D选项中的任意形式。而A中FE80中的“0”是不可以省的,所以选项A错误。
30.A
31.(11)POSIX(易移植操作系统环境)【解析】IEEE制定了许多基于UNIX的易移植操作系统环境,即POSIX。
32.字节流
【解析】TCP协议提供了面向连接的,可靠的,全双工的数据流传输服务。其完全可靠性是指TCP确保通过一个连接发送的数据正确地到达目的地,不会发生数据的丢失或乱序。
33.(2)唇同步
【解析】唇同步要求音频与视频之间的偏移在±80ms内,这样多数观众不会感到偏移的存在。
34.(10)Shell
【解析】UNIX提供了功能强大
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第2课 做事要仔细(教案)-2024-2025学年一年级道德与法治下册(统编版)
- 第22课《虽有嘉肴》教学设计2024-2025学年统编版语文八年级下册
- 人工智能在环保科技的创新案例
- 铁道施工安全隐患排查及防范措施
- 中华传统武术的发展历程
- 教科版小学二年级下册科学实验计划
- 物业公司安全责任落实总结范文
- 中小学校园机器人教育的实践与思考
- 2025年文化产业效能改善计划
- 产品创新与企业成长
- 2022-2023学年浙江省温州市文成县七年级(下)期中数学试卷-普通用卷
- AQ2012-2007 石油天然气安全规程
- 维克多高中英语3500词汇
- 除草机器人简介
- 2015-2022年苏州信息职业技术学院高职单招语文/数学/英语笔试参考题库含答案解析
- 高中音乐鉴赏 第一单元 学会聆听 第一节《音乐要素及音乐语言》
- 当代文学第一章1949-1966年的文学思潮
- GB/T 25254-2022工业用聚四亚甲基醚二醇(PTMEG)
- GB/T 24456-2009高密度聚乙烯硅芯管
- GB 6222-2005工业企业煤气安全规程
- 中国药典2015年版
评论
0/150
提交评论