2022年河北省唐山市全国计算机等级考试网络技术真题(含答案)_第1页
2022年河北省唐山市全国计算机等级考试网络技术真题(含答案)_第2页
2022年河北省唐山市全国计算机等级考试网络技术真题(含答案)_第3页
2022年河北省唐山市全国计算机等级考试网络技术真题(含答案)_第4页
2022年河北省唐山市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河北省唐山市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于RAID的描述中,正确的是()。

A.RAID卡只提供一个磁盘接口通道

B.RAID卡不能提供SATA接口

C.RAID5可靠性优于RAID1

D.需要外加一个RAID卡才能实现RAID功能

2.下列关于常见网络版防病毒系统的描述中,错误的是()。

A.管理控制台可以安装在客户机端

B.客户端的安装可以采用脚本登录安装方式

C.系统的数据通信端口是固定的

D.系统的升级可以采用从网站上下载升级包后进行手动升级的方式

3.下列关于芯片体系结构的叙述中,正确的是()。

A.超标量技术的特点是提高主频、细化流水

B.分支预测能动态预测程序分支的转移

C.超流水线技术的特点是内置多条流水线

D.哈佛结构是把指令与数据混合存储

4.以下技术不属于预防病毒技术的范畴()。

A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验

5.一子网屏蔽码为40的网络中,某一主机IP地址为5。该主机的直接广播地址为()。

A.55

B.40

C.5

D.7

6.下列关于Serv-UFTP服务器配置的描述中,正确的是()。

A.用户可在服务器中自行注册新用户

B.配置服务器域名时,必须使用该服务器的域名

C.配置服务器的IP地址时,服务器若有多个IP地址需分别添加

D.添加名为“anonymous”的用户时,系统会自动判定为匿名用户

7.

8.是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。

A.伪造攻击B.拒绝服务攻击C.截取攻击D.篡改攻击

9.按照ITU标准,传输速率为622.080Mbps的标准是()

A.OC-3B.OC-12C.OC-48D.OC-192

10.局域网中按介质访问控制角度来分为共享介质式局域网和()2种。

A.交换式局域网B.共享式局域网C.转发式局域网D.无线式局域网

11.IP地址是由网络号和主机号组成,长度为(),用点分十进制表示。

A.2bitB.4bitC.64bitD.32bit

12.在Internet发展之初,采用的数据传输方式只有()。

A.单播和双播B.单播和组播C.广播和组播D.单播和广播

13.

14.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

15.网络地址的子网掩码是()

A.

B.

C.

D.

16.在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常采用安腾处理器。安腾处理器采用的创新技术是()。

A.复杂指令系统计算(CISC)

B.精简指令系统计算(RISC)

C.简明并行指令计算(EPIC)

D.复杂并行指令计算(CPIC)

17.下列关于IEEE802.11标准的描述中,错误的是()。

A.定义了无线结点和无线接人点两种类型的设备

B.无线结点的作用是提供无线和有线网络之间的桥接

C.物理层最初定义了FHSS、DSSS扩频技术和红外传播三个规范

D.MAC层的CSMA/CA协议利用ACK信号避免冲突的发生

18.下面的软件中,()是实现网络功能所必不可少的软环境。

A.设备驱动软件B.数据库管理软件C.网络操作系统D.通信软件

19.下面不属于网络拓扑结构的是()。

A.环形结构B.总线结构C.层次结构D.网状结构

20.按照ITU-T标准,传输速度为622.080Mbps的标准是()。

A.OC-3B.OC-12C.OC-48D.OC-192

21.传输层向用户提供()。

A.点到点服务B.端到端服务C.网络到网络服务D.子网到子网服务

22.一台交换机具有l2个10/100Mbps电口和2个1000Mbps光口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。

A.3.2GbpsB.4.8GbpsC.6.4GbpsD.14Gbps

23.建立计算机网络的目的在于______。

A.资源共享B.建立通信系统C.建立自动办公系统D.建立可靠的管理信息系统

24.下列关于RPR技术的描述中,错误的是()

A.RPR环能够在50ms内实现自愈

B.RPR环中每一个节点都执行DPT公平算法

C.RPR环将沿顺时针方向传输的光纤环叫做外环

D.RPR的内环与外环都可以传输数据分组与控制分组

25.

26.某个IP地址的子网掩码为92,该掩码又可以写为()

A./22B./24C./26D./28

27.以下不属于计算机病毒生命周期的是()。

A.潜伏阶段B.繁殖阶段C.触发阶段D.破坏阶段

28.

29.关于Internet的描述中,正确的是:()。

A.Internet是一个信息资源网

B.Internet是一个内部网

C.中继器是Internet中的主要设备

D.IPX是Internet使用的主要协议

30.软件测试阶段的主要任务是()。

A.将模块的过程描述变成程序B.要发现并排除前面各阶段产生的各种错误C.工程费用开支审计D.全面准确地分析用户的需求

二、填空题(20题)31.Linux操作系统的的作用是虚拟内存空间。

32.有一种虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个IP结点组成IP【】虚拟局域网。

33.______拓扑结构是在局域网中最常采用的。

34.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,一般需要进行______。

35.因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是【13】的。

36.00-60-38-00-08-A6是一个______地址。

37.(9)操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS中,它叫做_________。

38.在加密技术中,作为算法输入的原始信息称为【】。

39.网络安全的基本目标是实现信息的机密性、合法性、完整性和______。

40.SET(安全电子交易)是一种基于的协议,是为了解决用户、商家和银行之间通过信用卡支付的交易安全问题而设计的。

41.(9)早期的网络操作系统经历了由_______结构向非对等结构的过渡。

42.

43.(6)TCP/IP参考模型的主机一网络层对应于OSI参考模型的物理层与_________。

44.一个B类地址分为64个子网的例子,借用原16位主机号中的6位,该子网的主机号就变成了10位。那么子网掩码用点分十进制可表示为_________。

45.网络防火墙的主要类型是包过滤路由器、电路级网关和______级网关。

46.(3)OSI参考模型中,网络层的主要功能有:________、拥塞控制和网络互联等。

47.目前,因特网上的中文搜索引擎一般都提供分类检索和两种检索方式。

48.因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是【】的。

49.

50.

参考答案

1.CRAID需要有RAID控制器,在有些服务器主板上自带有RAID控制器,提供相应的接口;而有些服务器主板上没有RAID控制器,如果需要配置RAID,就必须外加一个RAID卡才能实现RAID功能。RAID控制器的磁盘接口有SCS、IDE和SATA等几种。RAID5是在所有磁盘上交叉地存取数据及奇偶校验信息,RAID5可靠性优于RAIDl。故选择C选项。

2.C为了使网络版病毒软件的通信数据能顺利地通过防火墙,通常系统需要手动设置数据通信端口,因此系统的数据通信端口是不固定的,只要不和已有的通信端口冲突即可。故选择C选项。

3.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储,分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。

4.D解析:本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项D中,自身校验是属于检测病毒技术的范畴。

5.D\r\n255.255.255.240的二进制数值是11111111,11111111,11111111,11110000;250.110.25.25的二进制数是11111010,01101110,00011001,00011001。子网屏蔽码和主机IP地址做“与”运算就是网络地址,即网络号是lllll010,01101110,00011001,00010000。直接广播地址由一个有效的网络号和全“1”的主机号组成。所以该主机的直接广播地址是11111010,01101110,00011001,00011111,转换成十进制点分法,是250.110.25.47。

6.D新用户的添加与注册必须由管理员来操作,不能自行操作,因此A选项错误。配置服务器域名时,可以使用域名或其它描述,因此B选项错误。服务器IP地址可为空,当服务器有多个IP地址或使用动态IP地址时,IP地址为空会比较方便,因此C项错误。添加名为“anonymous”的用户时,系统会自动判定为匿名用户。因此选择D选项。

7.D

8.D

9.B无源光纤网(PON)是ITU(国际电信联盟)的SGl5研究组在G.983建议'基于无源光纤网的高速光纤接人系统'进行标准化的。该建议分为两个部分:

(1)OC-3,155.520Mbps的对称业务。

(2)上行OC-3,155.520Mbps;下行OC-12,622.080Mbps的不对称业务。

10.A

11.D

12.B在Internet发展之初,采用的数据传输方式主要有单播和组播两种。

13.D

14.A

15.D解析:网络地址是一个B类的IP地址块。依IPv4规定,B类IP地址的标准子网掩码为。而网络地址的二进制表示为10111111.00010110.10101000.00000000。根据该二进制数中比特“1”分布情况可知,网络地址191.22.168.0所使用的子网掩码至少在B类IP地址标准子网掩码的基础上扩展了5位,即划分子网后所使用的最小子网掩码的二进制表示为11111111.11111111.11111000.00000000,其对应的十进制表示为。

16.C解析:在计算机的指令系统中,286、386采用的是复杂指令系统CISC技术;奔腾采用了许多精简指令系统的措施,即\nRISC技术;而安腾处理器采用了超越CISC与RISC的最新设计理念EPIC,即简明并行指令计算技术,实现了更高的指令级并行性,使安腾能同时完成20个操作交易,从而能够提供高端企业级用户所需要的服务器性能。

17.B无线接入点AP的作用是提供无线和有线网络之间的桥接,而非无线结点。因此选项B错误。

18.C

19.C解析:网络拓扑可以根据通信于网中通信信道类型分为两类:点-点线路通信子网的拓扑与广播信道通信子网的拓扑。采用点-点线路的通信子网的基本拓扑构型有4种:星型、环型、树型与网状型。采用广播信道通信子网的基本拓扑构型有4种:总线型、树型、环型、无线通信与卫星通信型。

20.B无源光纤网(PON)是ITU(国际电信联盟)的SG15研究组在G.983建议'基于无源光纤网的高速光纤接入系统'进行标准化的。该建议分为两个部分:\n\u3000\u3000(1)OC-3,155.520Mbps的对称业务。\n\u3000\u3000(2)上行OC-3,155.520Mbps;下行OC.12,622.080Mbps的不对称业务。\n\u3000\u3000OC-x是ITU-T的推荐标准中定义的光纤的物理层接口,它以51.84Mbps为单位定义了多个级别,用作通信服务提供商采用的光纤通信系统(SONET及SDH)、KIN交换机和路由器等的接口。故选项B正确。

21.B解析:传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。

22.

23.A解析:建立计算机网络的目的在于共享资源,次要目的是建立通信系统。

24.BRPR采用自愈环设计思路,能在50ms时间内隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。RPR将顺时针传输的光纤环称为外环,将沿逆时针传输的光纤环称为内环,并且其内环和外环都可以传输数据分组和控制分组。因此8选项描述错误。

25.D

26.C题中某个IP地址的子网掩码为255.255.255.192,用二进制表示为11111111111111111111111111000000,其中“1”的个数即为子网掩码的长度,即可用“/26”表示此子网掩码。

27.D计算机病毒生命周期包括4个阶段;潜伏阶段、繁殖阶段、触发阶段和执行阶段。

28.B

29.A

\n

30.B在“测试”子阶段,要发现并排除前面各阶段产生的各种错误。选项A),将模块的过程描述变成程序这是“编码”子阶段的任务。

31.交换分区当程序需要的内存比计算机的物理内存还要大的时候,无论是Windows操作系统还是Linux操作系统,解决方法就是把存储不了的信息转移到硬盘的虚拟内存中去。尽管硬盘的存取速度比内存慢很多,但是至少硬盘的容量要比内存大很多。另外,操作系统也可以把一些很久不活动的程序转移到虚拟内存中去,以给有需要的程序和磁盘留出更多的主内存。Linux操作系统的交换分区的作用与Windows操作系统的虚拟内存类似,对提高系统的稳定性和性能有很大的作用。

32.广播组广播组解析:虚拟局域网技术基于交换技术,而交换技术涉及到网络的多个层次,所以虚拟局域网也可以在网络的不同层次上实现,主要表现在对虚拟局域网成员的定义方法上,通常有以下4种:1)用交换机端口号定义虚拟局域网;2)用MAC地址定义虚拟局域网;3)用网络层地址定义虚拟局域网;4)IP广播组虚拟局域网。有一种虚拟局域网的建立是动态的;它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理,这就是IP广播组虚拟局域网。

33.总线网总线网解析:总线型拓扑结构是局域网的主要拓扑结构之一。

34.流量控制流量控制解析:在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,要进行流量控制。

35.唯一本题考查点是IP地址在全网中的唯一性。所有连入Internet的计算机必须拥有一个网内唯一的IP地址,以便相互识别.就像每台电话机必须有一个唯一的电话号码一样。

36.以太网物理地址以太网物理地址解析:以太刚的物理地址长度为48位,6个字节,表示时在两个十六进制数之间用一个连宇符隔开。

37.(9)FAT

【解析】操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS里,它称为文件表(FAT);在Windows里,称为虚拟文件表(VFAT);在IBM的操作系统OS/2里,称为高性能文件系统(HPFS)。

38.明文明文解析:在加密技术中,作为算法输入的原

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论