2022年河北省承德市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2022年河北省承德市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2022年河北省承德市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2022年河北省承德市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2022年河北省承德市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河北省承德市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.虚拟局域网的技术基础是()。

A.路由技术B.宽带分配C.交换技术D.冲突检测

2.网络营销的企业竞争是一种()的竞争形态。

A.以产品为焦点B.以技术为焦点C.以人才为焦点D.以顾客为焦点

3.下列关于FTP服务的描述中,错误的是()。

A.使用FTP可以传送任何类型的文件

B.传送文件时客户机和服务器间需建立控制连接和数据连接

C.服务器端发起的连接是数据连接,客户端的端口为20

4.IP地址欺骗通常是()。

A.黑客的攻击手段B.防火墙的专门技术C.IP通讯的一种模式

5.下列哪种是可逆的加密算法?()

A.S/KeyB.IDEAC.MD5D.SHA

6.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A.可信区域划分B.时间戳C.防火墙D.数字签名

7.

8.

9.下列关于集线器的描述中,错误的是()。

A.连接到集线器的节点发送数据时,将执行CSMA/CD介质访问控制方法

B.在网络中部署IDS时,可以使用集线器替代分路器(TAP)

C.集线器是基于MAC地址识别完成数据转发的

D.连接到一个集线器的所有节点共享一个冲突域

10.关于IP数据报的说法正确的是()。

A.任何物理网络能处理的最大报文长度相同

B.分片后的报文在投递中可以自行重组

C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的

D.数据报填充域属于IP数据报数据区

11.设计一个宽带城域网将涉及“三个平台一个出口”,即网络平台、业务平台、管理平台和()

A.广域网出口B.局域网出口C.城市宽带出口D.卫星通道出口

12.在以太网中,使用ARP协议的目的是:()。

A.获取端口和IP地址的对应关系

B.获取IP地址和MAC地址的对应关系

C.获取MAC地址和端口的对应关系

D.获取IP地址和域名的对应关系

13.计算机种类繁多,按照“现实的分类”,可以将计算机分为()。

A.台式机、便携机、掌上机3种类型

B.巨型机、大型机、中型机、小型机和微型机5种类型

C.服务器、工作站、台式机、便携机、手持设备5种类型

D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型

14.下列选项中,不会出现在Cisco路由器路由表中的是()。

A.S167.105.125.128[1/0]via202.112.7.1

B.C212.112.37.16iSdirectlyconnected,POS3/0

C.S*0.0.0.0(maskiS255.255.255.255)[1/0]via202.112.7.2

D.0E1202.120.232.0/25[110/23]via202.112.1.131,00:03:02,FastEthemet4/1

15.一台主机的IP地址为8,子网屏蔽码为40,那么这台主机的主机号为

A.4B.6C.8D.68

16.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若最大数据传输速率为6000bps,则信道带宽B=()。A.300HzB.6000HzC.3000HzD.2400Hz

17.WWW的核心技术是()。

A.网络技术B.HTMLC.HTTPD.browser

18.IP地址块/27、2/27和4/27经过聚合后可用的地址数为()A.64B.92C.94D.126

19.关于IP地址,下列正确的选项是()。

A.主机名与IP地址一一映射

B.10.x.x.x和192.168.x.x可作为内部互联网的IP地址,连上因特网的时候,需要转换成可以在因特网中使用的IP地址

C.一台主机只能有一个IP地址

D.任意IP地址在一个时刻只能分配给一台主机,否则会引起冲突

20.下列关于RPR技术的描述中,错误的是()。

A.RPR与FDDI一样使用双环结构

B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回

C.RPR环中每一个节点都执行MPLS公平算法

D.RPR环能够在50ms内实现自愈

21.IPV6地址FE::45:A2:A的::之间被压缩的二进制数字0的位置为()

A.16B.32C.64D.96

22.在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是()。

A.Cookie篡改攻击B.DNS欺骗攻击C.Smurf攻击D.SQL注入

23.在Linux中,存储用户密码信息的文件是()。

A.SAMB.passwdC.shadowD.group

24.在一个大型互联网中,动态刷新路由器的路由表可以使用的协议为:()。

A.TELNETB.OSPFC.SIPD.IGMP

25.第

38

WEB服务器通常守候在第几号端口?()

A.110B.80C.20D.21

26.下列关于服务器技术的描述中,错误的是()。

A.服务器磁盘性能表现在磁盘存储容量与I/O速度

B.集群系统中一台主机出现故障时不会影响系统的正常服务

C.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等

D.采用对称多处理器(SMP)技术的服务器的总体性能取决于CPU的数量

27.IP地址块/27、2/27和4/26经过聚合后可分配的IP地址数为()。

A.62B.64C.126D.128

28.下列关于WWW服务的特点,错误的是()。

A.用户可以在世界范围内任意查找、检索、浏览及添加信息

B.提供生动直观、易于使用、统一的图形用户界面

C.服务器之间可以相互链接

D.只能访问文本信息

29.下列关于光以太网技术特征的描述中,错误的是()

A.能够根据用户的需求分配带宽

B.以信元为单位传输数据

C.具有保护用户和网络资源安全的认证和授权功能

D.提供分级的QoS服务

30.关于网络营销的成本策略,下列哪个说法不正确()。

A.对于选择网络经营的企业,利用网络对企业各生产经营环节进行整合,降低企业运营成本,从而全面提升企业的整体竞争力

B.成本策略是指企业站在自身的立场,以最少的代价获得最大的利益

C.网络交易和传统交易相比,能够降低采购成本、减少库存费用、节约广告宣传费用、降低顾客服务成本、减少市场调查费用

D.对于选择网络经营的企业,还要考虑顾客的网络交易成本。如果顾客认为通过网络交易太贵,就会作出别的选择

二、填空题(20题)31.数字证书的格式一般使用国际标准。

32.通信控制处理机可作为通信子网中的______,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。

33.

34.人划企业刚基本结构采用3层结构的经验数据是:结点数在250~_________个。

35.

36.计算机网络定义为“以能够的方式互联起来的自治计算机系统的集合”。

37.

38.网络全文搜索引擎的基本组成部分是、检索器、索引器和用户接口。

39.NetWare是公司的网络操作系统。

40.虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、______阶段与虚电路拆除阶段。

41.Linux操作系统的的作用是虚拟内存空间。

42.Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和______。

43.(11)IP服务的3个主要特点是_________、面向非连接和尽最大努力投递服务。

44.(8)红外无线局域网的数据传输技术包括:_______红外传输、全方位红外传输与漫反射红外传输。

45.

46.(16)身份认证又称为________,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。

47.拨号上网有【】与SLIP/PPP协议连接两种方式。

48.某主机的IP地址为94,则其主机号为。

49.城域网简称为【】。

50.网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求,以及分析网络工程_________估算。

参考答案

1.C

2.D

3.CFTP是文件传输协议,允许用户从服务器上获取文件副本,或者将本地计算机上的一个文件上传到服务器。FTP采用的是客户机/服务器工作方式。传输文件时,为了分开数据流和控制流,服务器和客户机间需要建立控制连接和数据连接。当客户机向服务器发起连接请求时,服务器端的默认端口为2l。服务器端在接收到客户端发起的控制连接时,控制进程创建一个数据传送进程,其端口为20,与客户端提供的端口建立数据传输的TCP连接,故选择C选项。

4.A

5.B

6.C防火墙是为了防止外部网对内部网的侵犯而设置的。

7.C

8.D

9.C集线器不具备交换机所具有的MAC地址表,所以它发送数据时都是没有针对性的,而是采用广播方式发送,连接到一个集线器的所有节点构成一个冲突域。连接到集线器的节点发送数据时执行CSMA/CD介质访问控制方法,在网络中部署IDS时,可以使用集线器替代分路器(TAP)。故选择C选项。

10.C利用IP进行互联的各个物理网络能处理的最大报文长度有可能不同;分片后的报文独立选择路径传送,所以报文在投递途中不会也不可能重组;需要传输的数据在IP层,加上IP头信息,封装成口数据报;数据报填充域属于IP数据报报头区。\r\n

11.C宽带城域网的总体结构如下图所示。

12.B

\n

13.C解析:关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。

14.C路由器的路由表项第一列是路由源码,C表示直连,S表示静态路由,0使用OSPF协议,E使用EGP外部网关协议获得路由信息;第二列为目的网络地址和掩码;第三列是目的端口或下一跳路由器地址。另外还有缺省路由器表项,目的地址为0.0.0.0/0。C选项为缺省路由表项,其中目的地址掩码应用前缀号表示0.0.0.0/0。故选择C选项。

15.A解析:本题考查点是IP地址和子网屏蔽码的计算。子网掩码是一个与IP地址对应的32位数字,其中的若干位为1,另外的位为0。IP地址中和子网掩码为1的位相对应的部分是网络地址和子网地址,和为0的位相对应的部分则是主机地址。子网掩码原则上。和1可以任意分布,不过一般在设计子网掩码时,多是将开始连续的几位设为1。显然,主机的IP地址为8,这是一个C类地址,其网络地址为。子网地址和主机地址一起构成68。子网屏蔽码为40,将子网掩码写成二进制数为:11111111.1111llll.11111111.11110000,可知第4字节前4位为1,表示它是子网地址部分。IP地址中的68写成二进制数,取其前4位表示子网地址:(01000000)2,用十进制表示为64,后4位表示主机地址:(0100)2,用十进制表示为4。

16.C解析:奈奎斯特准则指出:如果间隔为;π/ω(ω=2πf),通过理想通信信道传输窄脉冲信号,则前后码元之间不产生相互窜扰。因此,对于二进制数据信号的最大数据传输速率Rmax与通信信道带宽B(B=f,单位Hz)的关系可以写为:Rmax=2f。对于二进制数据,若最大数据传输速率为6000bps,则信道带宽B=Rmax/2,所以B=3000Hz。

17.B解析:由于HTML编写制作的简易性,它对促进WWW的迅速发展起了重要的作用,并作为WWW的核心技术在因特网中得到广泛的应用,所以WWW的核心技术是HTML。

18.BIP地址块/27和2/27经过聚合后为/26,其中全0和全1不能用,因此可用地址数为2(32-26)-2=62个,而4/27无法聚合,可用地址数为2(32-27)-2=30个。所以总共可用的地址数为62+30=92个,答案选B。也有认为应该聚合为聚合得到/25得到的2(32-25)-2=126。但是这样做的话,会将不在范围内的/27也包括在内。个人认为不正确。

19.B选项A),主机名与IP地址并非一一映射,一个主机可以有两个或多个IP地址,如果一主机有两个或多个IP地址,则该主机可能会属于两个或多个逻辑网络:选项B),10x.x.x和192.168x.x可作为内部互联网的IP地址,连上因特网的时候,需要转换成可以在因特网中使用的IP地址:选项C),一个主机可以有两个或多个IP地址;选项D),一个内部IP地址可以分配给不同子网中的不同主机,连上因特网后,转换成因特网中合法的IP地址,这些IP地址不相同就不会引发冲突,正确的说法是:一个合法的IP地址在一个时刻只能分配给一台主机。

20.C

21.C

22.C基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echoreply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。

23.B

24.B

\n

25.BWEB服务器守候的端口是FCP的80号端口,服务器守候在21号端口,这些都是知名端口。

26.D评价高性能存储技术的指标主要是I/0速度和磁盘存储容量。集群(Cluster)技术是向一组独立的计算机提供高速通信线路,组成一个共享数据存储空间的服务器系统,如果一台主机出现故障,它所运行的程序将转移到其他主机。因此集群计算机技术可以大大提高服务器的可靠性、可用性和容灾能力。热插拔功能允许用户在不切断电源的情况下,更换存在故障的硬盘、板卡等部件,从而提高系统应对突发事件的能力。服务器总体性能不仅仅取决于CPU数量,而且与CPU主频、系统内存和网络速度等都有关系。

27.CC【解析】经过子网聚合,IP地址块为202.113.79.0/25,去掉第—个IP和最后—个IP即得128-2=126。

28.D

29.B

30.B

31.X.509数字证书的格式一般遵守X.509国际标准。X.509是目前广泛使用的证书格式之一。X.509用户公钥证书是由可信赖的证书权威机构(证书授权中心,CA)创建的,由其或用户将证书存放在X.500格式的目录中。在X.509格式中,数字证书通常包括版本号、序列号(CA下发的每个证书的序列号都是唯一的)、签名算法标识符、发行者名称、有效性、主体名称、主体的公开密钥信息、发行者唯一识别符、主体唯一识别符、扩充域、签名(CA用自己的私钥对上述域进行数字签名的结果,也可以理解为是CA对用户证书的签名)。

32.分组存储转发结点分组存储转发结点解析:通信控制处理机在网络拓扑结构中被称为网络结点。通信控制处理机一方面作为与资源子网的主机和终端的连接接口,将主机和终端连入网内;另一方面作为通信子网中的分组存储转发结点,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。

33.

34.

35.

36.互相共享资源计算机网络的定义可以分为3类:广义观点、资源共享观点和用户透明性观点。从目前计算机网络的特点看,资源共享观点的定义能够准确地描述计算机网络的基本特征。基于该观点,计算机网络可以定义为“以能够互相共享资源的方式互联起来的自治计算机系统的集合”

37.

38.搜索器网络搜索引擎一般是由搜索器、索引器、检索器和用户接口4个部分组成的:搜索器从因特网上自动搜集网页中的数据;索引器自动为这些数据建立索引并将索引存放在索引数据库中;检索器根据用户的查询需求快速地在索引库中检索文档;用户接口则是一个根据用户输入的查询信息显示查询结果的页面生成系统。

39.NovellNetWare是Novell公司推出的网络操作系统。NetWare操作系统最重要的特征是基于基本模块设计思想的开放式系统结构。NetWare操作系统是一个开放的网络服务器平台,用户可以方便地对其进行扩充。NetWare操作系统为不同的工作平台、不同的网络协议环境以及各种工作站操作系统提供了一致的服务。用户在该操作系统内可以增加自选的扩充服务(如替补备份、数据库、电子邮件和记账等),这些服务可以取自NetWare操作系统本身,也可取自第三方开发者。

40.数据传输数据传输解析:虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、数据传输阶段与虚电路拆除阶段。

41.交换分区当

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论