2022年浙江省台州市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2022年浙江省台州市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2022年浙江省台州市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2022年浙江省台州市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2022年浙江省台州市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年浙江省台州市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.

2.

3.下列关于路由协议的描述中,正确的是()。

A.OSPF协议中,链路状态数据库中保存一个完整的路由表

B.OSPF协议中,链路状态协议“度量”主要是指距离和延迟

C.RIP协议中,路由刷新报文主要内容是由若干(D、V)组成的表

D.RIP协议中,距离D标识该路由器可以到达的目的网络或目的主机的跳数

4.下列说法中,哪一个是正确的?

A.软件和硬件是经过科学家严格定义的科学术语

B.计算机只要有硬件就能工作,买不买软件无所谓

C.软件与硬件在功能上有等价性

D.硬件和软件的界限模糊,很难区分

5.下列关于Blowfish算法,错误的是()。

A.Blowfish是一种非对称加密算法

B.具有快速、紧凑、简单、安全可变的特点

C.是一个可变密钥长度的分组密码算法

D.算法由两部分组成:密钥扩展和数据加密

6.信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和()方法等进行提高存储安全。A.数据加密与结点地址过滤B.存储转发与数据过滤C.数据传输与数据过滤D.存储加密与结点地址过滤

7.路由器一般是根据路由器背板交换能力来划分的。背板交换能力大于()bps称为高端路由器。

A.60GB.50GC.40GD.30G

8.下列对交换机中交换表的描述中,错误的是()。

A.在一些高端交换机中,交换表通常被保存在CAM存储器中

B.交换表中没有接收帧的目的MAC地址时,交换机用Flood技术转发该帧

C.使用“showmac—addres—table”命令可显示小型交换机的交换表内容

D.交换表的内容包括目的IP地址及其所对应的交换机端口号

9.下列对IPv6地址AB31:O:0:0601:BC:0:0:05D7的简化表示中,错误的是()。

A.AB31::601:BC:0:0:05D7

B.AB31::601:BC::05D7

C.AB31:O:0:601:BC::05D7

D.AB31:0:0:0601:BC::5D7

10.一台交换机具有48个10/100Mbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()

A.8.8GbpsB.12GbpsC.13.6GbpsD.24.8Gbps

11.

12.是横放于页面上的大幅图片广告,一般是使用GIF格式的图像文件,或使用JPG静态图形,规格一般为468×60像素()。

A.标识广告B.弹出窗口广告C.画中画广告D.旗帜广告

13.Windows环境下可以用来修改主机默认网关设置的命令是()。

A.routeB.ipeonfigC.netD.nbtstat

14.是一条通过公共网络建立的一个临时、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道()。

A.TCPB.UDPC.VPND.NAT

15.有关安全威胁和安全攻击,下列说法错误的是()。

A.非服务攻击与特定服务无关

B.主要的渗入威胁有特洛伊木马和陷门

C.假冒、身份攻击都属于非授权访问威胁

D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击

16.IP地址块10.15.15.136/12的子网掩码可写为()。

A.255.224.0.0B.255.240.0.0C.255.255.128.0D.1255.255.0.0

17.按照ITU-T标准,传输速度为622.080Mbps的标准是()。

A.OC-3B.OC-12C.OC-48D.OC-192

18.计算机种类繁多,按照“现实的分类”,可以将计算机分为()。

A.台式机、便携机、掌上机3种类型

B.巨型机、大型机、中型机、小型机和微型机5种类型

C.服务器、工作站、台式机、便携机、手持设备5种类型

D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型

19.根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于()。A.A类B.B类C.C类D.D类

20.下面属于A类IP地址的是

A.B.02C.2D.2

21.下列关于RPR技术的描述中,错误的是()。

A.RPR与FDDI一样使用双环结构

B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回

C.RPR环中每一个节点都执行MPLS公平算法

D.RPR环能够在50ms内实现自愈

22.下列关于Winmail邮件服务器在快速设置向导中新建邮箱user@时的描述中,错误的是()。

A.需输入邮箱地址

B.需输入系统邮箱的密码

C.系统自动创建名为mail.abc.tom的域

D.可选择是否允许自行注册新邮箱

23.计算机的硬件组成可以分为4个层次,第四层是()。

A.芯片B.板卡C.设备D.网络

24.下列关于WindowsServer2003系统下DNS服务器的描述中,正确的是()。

A.缺省情况下,WindowsServer2003系统已安装DNS服务

B.DNS服务器按层次分为根DNS服务器、一级DNS服务器和二级DNS服务器

C.DNS服务器中的根DNS服务器不需管理员手工配置

D.反向查找区域用于将域名解析为IP地址

25.

26.

27.将内部专用IP地址转换为外部公用IP地址的技术是()

A.RAPRB.NATC.DHCPD.ARP

28.下列对配置CiscoAironet1100接人点的描述中,错误的是()。

A.第一次配置Aironet1100无线接入点,常采用本地配置方式

B.使用5类UTP电缆将一台PC机连接到Aironet1100的以太网端口

C.在浏览器地址栏输入无线接入点IP地址后,出现输入网络密码对话框

D.在接入点汇总状态的页面,点击"ExpressSetup"可进入快速配置页面

29.在Cisco路由器上主要用于存储路由表、快速交换缓存、ARP缓存、数据分组缓冲区和缓冲队列、运行配置(runningconfiguration)文件,以及正在执行的代码和一些临时数据信息的存储器是()。

A.RAMB.NVRAMC.FlashD.ROM

30.10Base-5型LAN的运行速度和支持的粗缆最大长度是()。

A.10Mbps,100mB.10Mbps,200mC.10Mbps,500mD.16Mbps,500m

二、填空题(20题)31.计算机网络利用通信线路将不同地理位置的多台独立的______的计算机系统连接起来,以实现资源共享。

32.文件服务器应具有分时系统文件管理的全部功能,它能够为网络用户提供完善的数据、文件和。

33.RC5算法中使用了3种运算:______、加和循环。

34.

35.目前,因特网上的中文搜索引擎一般都提供分类检索和两种检索方式。

36.(12)一台路由器的路由表如下所示。该路由器在接收到目的地址为的数据报时,它应该将该数据报投递到______。

37.总线按控制方式分为集中式和______两种类型。

38.(14)在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是_______交互模式。

39.在网络地址划分中,除去网络地址与_________地址之外的网络地址都是主机可以使用的IP地址。

40.根据协议的作用范围,组播协议可分为__________和IP组播路由协议两种。

41.

42.

43.(8)以太网协议将接收出错分为3种类型:帧校验错、帧长度错和________。

44.

45.在CPU与主存之间设置,其目的是为了提高CPU对主存的访问效率。

46.WWW的信组织形式分为:和超媒体(Hypermedia)两种

47.00-60-38-00-08-A6是一个______地址。

48.

49.IP数据报选项由选项码、_____和选项数据三部分组成。

50.

参考答案

1.A

2.C

3.DOSPF、使用分布式链路状态协议,链路状态数据库存储着全网的拓扑结构图,并且在全网内保持一致,链路状态协议“度量”主要是指费用、距离、延时、带宽等。RIP协议中,路由刷新报文主要内容是由若干(V、D)组成的表,矢量V标识该路由器可以到达的目的网络或目的主机,距离D标识该路由器可以到达的目的网络或目的主机的跳数。故选择D选项。

4.C解析:软件和硬件有本质不同,因此有很强的区分性,同时,硬件与软件在功能上具有等价性,所谓等价性是指某个功\n能既可以用硬件实现,也可以用软件实现,无非在硬件实现时成本很高,但速度也很快;而用软件实现时运行速\n度较慢,但成本也低。人们在开发硬软件产品时,要根据具本情况而定,因此硬件与软件在发展上具有同步性。硬件升级了,软件也必然升级。

5.A选项A)和选项B),Blowfish算法是由BruceSchneier设计的一种对称加密算法,具有快速、紧凑、简单、安全可变等特点:选项C),Blowfish是一个可变密钥长度的分组密码算法,分组长度是64位;选项D),Blowfish算法由两部分组成:密钥扩展和数据加密。

6.A

7.C

8.D在一些中高端交换机中,通常把交换表保存在可编址内容存储器(CAM)中。交换表中没有接收帧的目的MAC地址时,通过Flood技术的广播帧,交换机得到新的MAC地址与其对应的端口号,建立一个新的表项。Cisco大中型交换机使用“showcamdynamic”命令显示交换表内容,小型交换机使用“showmac—address—table”命令显示交换表内容。\n通过Flood技术的广播帧,交换机可得到新的MAC地址及与其对应的端口号,从而建立一个新的表项。交换表的内容包括:目的MAC地址、该地址所对应的交换机端口号以及所在的虚拟子网。故选择D选项。

9.BIPv6采用128位地址长度,每16位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法,因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于一个位段中中间的0不做省;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为。字符时,可以用:-(双冒号)来表示,但是一个IPv6地址只允许有一个冒号,不能将一个段内有效的0压缩掉。选项8中有两个双冒号,因此B选项错误。

10.C

11.D

12.D

13.Awindows中route命令用于在本地IP路由表中显示和修改条目,在windows中可以通过routeadd命令来添加和修改默认网关;ipconfig命令用于显示所有适配器的基本TCP/IP配置;NET命令权限很大,主要用于管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置;NBTSTAT命令用于查看当前基于NRTBIOS的TCP/IP连接状态,通过该工具可以获得远程或本地机器的组名和机器名。故选择A选项。

14.C

15.B解析:非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁:假冒、身份攻击都属于非授权访问威胁:拒绝服务是指禁止通信实体的正常使用和管理。假冒,重放、信息内容的修改和拒绝服务都属于主动攻击。

16.B/12表明子网掩码从左边第一位开始一共有12个1,其余各位为0。即11111111.11110000.00000000.00000000,转换成十进制则为255.240.0.0。故选B选项。

17.B无源光纤网(PON)是ITU(国际电信联盟)的SG15研究组在G.983建议'基于无源光纤网的高速光纤接入系统'进行标准化的。该建议分为两个部分:\n\u3000\u3000(1)OC-3,155.520Mbps的对称业务。\n\u3000\u3000(2)上行OC-3,155.520Mbps;下行OC.12,622.080Mbps的不对称业务。\n\u3000\u3000OC-x是ITU-T的推荐标准中定义的光纤的物理层接口,它以51.84Mbps为单位定义了多个级别,用作通信服务提供商采用的光纤通信系统(SONET及SDH)、KIN交换机和路由器等的接口。故选项B正确。

18.C解析:关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。

19.C解析:美国国防部公布了《可信计算机系统评估准则》TCSEC(TrustedComputerSystemEvaluationCriteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。

(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。

(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。

(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。

(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。

B2级:具有形式化的安全模型,着重强凋实际评价的手段,能够埘隐通道进行限制。(主要是对存储隐通道)

B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。

A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。

(其安全功能,依次后面包含前面的)

因此用户能定义访问控制要求的自主保护类型系统属于C类。

20.A解析:A类地址用7位来标识一个网络.用24位标识该网络内的一个特定主机。区分这类地址最明显的方法是观察头一位是否为0。

21.C

22.Bwinmail快速设置向导中创建新用户时,输入新建用户的信息,包括用户名、域名及用户密码(不是系统邮箱的密码),系统除了创建信箱用户名@mail.abc.com外,还会自动创建名为mail.abc.com的域,并可选择是否允许客户通过Winmail注册新邮箱。故选择B选项。

23.D解析:计算机的硬件组成可以分为4个层次:第一层次是芯片,包括微处理器芯片、存储器芯片、I/O芯片等,它们是硬件组成的最重要基础;第二层次是板卡,即机器的主板和各种插卡,这些板卡上承载着相关芯片及其他元器件;第三层次是设备,在设备的机箱内,固定着相关板卡、其他部件以及相应的布线;第四层次是网络,即各种计算机设备通过联网设备及传输线缆,形成大大小小的网络。

24.C缺省情况下,WindowsServer2003系统未安装DNS服务,需要手动安装。DNS服务器按层次可以分为根DNS服务器、顶级域(TLD)服务器、权威DNS服务器。在Internet上有13个根DNS服务器(标号为a~m),其中大部分位于北美洲。安装根服务器时,这些根DNS服务器被自动加入到系统中。反向查找区域用于将IP地址解析为域名。故选择C选项。

25.B

26.C

27.B

28.C第一次配置CiscoAironet1100无线接入点,一般采用本地配置方式,即无需将无线接入点连接到一个有线的网络中。将一台PC机连接到A1100的以太网端口,可以采用5类UTP电缆。在浏览器地址栏输入无线接入点IP地址,出现网络密码对话框。在接入点汇总状态的页面,点击'Ex-pressSetup'可进入快速配置页面,故选项C错误。

29.ARAM即随机存储器,主要存储路由表、快速交换缓存、ARP缓存、数据分组缓冲区和缓冲队列、运行配置等文件,关机和重启后,RAM里的数据会丢失。NVRAM即非易失性随机存储器,主要用于存储启动配置文件或备份配置文件。Flash即闪存,主要用于存储路由器当前使用的操作系统映像文件和一些微代码。ROM即只读内存,是用于永久保存路由器的开机诊断程序、引导程序和操作系统软件的存储器。故选择A选项。

30.C解析:10Base-5中10表示数据速率10Mbps,Base是指基带传输,500m是最大传输距离。10Base-5网络使用RG-8电缆和夹紧端子。夹紧端子可直接固定到电缆中,电缆连接成直线型总线,以提供101Mbps的可能传输速率。

31.自治自治解析:计算机网络利用通信线路将不同地理位嚣的多个自治的计算机系统连接起来,以实现资源共享。

32.A文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念和标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施。因此,文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作。文件服务器能为网络用户提供完善的数据、文件和目录服务。

33.异或异或解析:RC5算法中使用了3种运算:异或、加和循环。

34.

35.关键词查询目前,因特网上的中文搜索引擎一般都提供分类检索和关键词查询两种检索方式。分类检索指利用搜索引擎提供的分类目录由上级类目逐级向下级类目查询的方式。各网站通过人工分类建立类目,一般分为娱乐与休闲、新闻与政治、商业与经济、教育、健康与医药、艺术与人文等大类,大类不断细化,渐进到细分网页。这种查询方式较为直观,便于族性检索,但查询速度慢,效率较低,且各搜

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论