




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年广东省深圳市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列关于漏洞扫描技术和工具的描述中,错误的是()。
A.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
B.ISS的InternetScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
C.主动扫描可能会影响网络系统的正常运行
D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等
2.某一主机IP地址为5,子网掩码是40。该主机的有限广播地址为()。
A.55
B.
C.5
D.55
3.在网络地址/16中划分出14个大小相同的子网,则每个子网中最多有台可用的主机。A.A.2046
B.2048
C.4094
D.4096
4.
5.如下图所示,某园区网的计算机通过路由器与Internet相连,PCI、PC2的缺省网关和路由器D的缺省路由的IP地址分别是()。
A.165.102.24.1,165.102.21.1,202.12.8.33
B.165.102.21.1,165.102.24.1,202.12.8.33
C.165.102.21.1,165.102.24.1,192.34.56.2
D.202.12.8.34,202.12.8.34,192.34.56.1
6.下列IPv6地址表示中,错误的是()。
A.21AD::D1:0:1/48
B.3D:0:2AA:DO:2F3B:1::/64
C.FE80:0:0:0:0:FE:FE80:2Al
D.FE11::70D:BC:0:80:0:0:7CB
7.广域网所覆盖地理范围一般是()公里。
A.几十到几千B.几十到几万C.几到几百D.几到几千
8.
9.TCP/IP参考模型中,应用层协议常用的有()。
A.TELNET、FTP、DNS和HTTP
B.TELNET、FTP、SMTP和TCP
C.IP、FTP、SMTP和HTTP
D.IP、FTP、DNS和HTTP
10.下列关于Serv-UFTP,服务器配置管理的描述中,正确的是()。
A.初始状态下,服务器的管理员密码为“admin”
B.域端口号缺省为21,也可使用O~65535的任意值
C.创建新域时,匿名用户“anonymous”会自动加入到服务器中
D.配置服务器的IP地址时,若为空则代表该服务器的所有IP地址
11.网络操作系统是指()。
A.为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件
B.提供网络性能分析、网络状态监控、存储管理等多种管理功能
C.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器
D.网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站
12.下列关于电子邮件的叙述中不正确的一项是
A.发信人在信件头部必须提供From,To,Data和Subject四行信息
B.电子邮件系统遵从C/S模式
C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序
D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本
13.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。
A.Cookie篡改攻击B.DDOSC.Smurf攻击D.SYNFlooding攻击
14.下列关于常见网络版防病毒系统的描述中,错误的是()。
A.系统的数据通信端口是固定的
B.客户端的安装可以采用脚本登录安装方式
C.管理控制台既可以安装在服务器端,也可以安装在客户端
D.系统的升级可以采用从网站上下载升级包后进行手动升级的方式
15.下列关于IPS的描述中,错误的是()。
A.IPS具备嗅探功能
B.AIPS一般部署于应用服务器的前端
C.NIPS对攻击的漏报会导致合法通信被阻断
D.HIPS可以通过监视内核的系统调用来阻挡攻击‘
16.基于网络的入侵检测系统采用的识别技术主要有:频率或阈值、统计意义上的非正常现象检测、事件的相关性,以及()。
A.系统事件B.模式匹配C.安全性事件D.应用程序事件
17.
18.在一台Cisco路由器的g3/1接口,封禁ICMP协议,只允许转发168.105.129.0/24子网的ICMP数据包,正确的访问控制列表的配置是()。
A.Router(config)#interfaceg3/1Router(config—if)#ipaccess—group198inRouter(config—if)#ipaccess—group198outRouter(config—if)#exitRouter(config)#access—list198permiticmp168.105.129.00.0.0.255anyRouter(config)#access—list198denyicmpanyanyRouter(config)#access—list198permitipanyany
B.Router(config)#access.1ist2000permitiemp168.105.129.00.0.0.255anyRouter(config)#access—list2000denyicmpanyanyRouter(config)#access—list2000permitipanyanyRouter(config)#interfaceg3/1Router(eonfig—if)#ipaccess·group2000inRouter(config—if)#ipaccess—group2000outRouter(config—if)#exit
C.Router(config)#access—list198denyicmpanyanyRouter(corffig)#access-list198permiticmp168.105.129.00.0.0.255anyRouter(config)#access—list198permitipanyanyRouter(corrfig)#interfaceg3/1Router(config.if)#ipaccess—group198outRouter(config—if)#exit
D.Router(config)#access-list100permiticmp168.105.129.00.0.0.255anyRouter(config)#access—list100permitipanyanyRouter(config)#access—list100denyicmpanyanyRouter(config)#interfaceg3/1Router(config—if)#ipaccess-group100inRouter(eortfig—if)#exit
19.一台交换机具有48个10/100Mbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()
A.8.8GbpsB.12GbpsC.13.6GbpsD.24.8Gbps
20.
21.下列关于集线器的描述中,错误的是()。
A.集线器基于MAC地址完成数据帧转发
B.连接到集线器的节点发送数据时采用CSMA/CD算法
C.通过在网络链路中串接一个集线器可以监听该链路中的数据包
D.连接到一个集线器的所有节点共享一个冲突域
22.下列不属于物理层安全风险的是()。
A.环境事故造成的设备损坏
B.电源故障造成设备断电,导致数据库信息丢失
C.电磁辐射造成的数据信息被窃取
D.线路搭载造成数据被截获
23.将Catalyst6500交换机的系统时间设定为“2013年3月26日,星期五,9点l9分25秒”,正确配置是()。A.setclockfri26/3/20139:19:25
B.settimefri3/26/20139:19:25
C.settimefri26/3/20139:19:25
D.setclock3/26/2013fri9:19:25
24.Internet的拓扑结构是()。
A.总线型B.星型C.环型D.网状型
25.下列关于WindowsServer2003系统下WWW服务器的描述中,正确的是()。
A.Web站点必须配置静态IP地址
B.访问Web站点时必须使用该站点的域名
C.建立Web站点时必须为该站点指定一个主目录
D.Web站点的性能选项包括带宽限制属性和客户端连接时间限制属性
26.下列关于Linux操作系统的描述中,正确的是()。A.A.Linux是由荷兰的大学生LinusB.Torvalds开发的免费网络操作系统
B.Linux已用于互联网的多种Web服务器、应用服务器
C.Linux具有虚拟内存能力,不必利用硬盘扩充内存
D.Linux支持Intel硬件平台,而不支持Sparc、Power平台
27.下列关于:IPS的描述中,错误的是()。
A.NIPS对攻击的漏报会导致合法通信被阻断
B.HIPS可以通过监视内核的系统调用来阻挡攻击
C.AIPS一般部署于被保护的服务器前面
D.IPS具备嗅探功能
28.下列关于外部网关协议BGP的描述中,错误的是()。
A.BGP.4采用路由向量协议
B.BGP是不同自治系统的路由器之间交换路由信息的协议
C.BGP协议交换路由信息的节点数是以自治系统数为单位的
D.一个BGP发言人使用UDP与其他自治系统中的BGP发言人交换路由信息
29.宽带城域网的总体结构分为()。
A.核心层、汇聚层、接入层
B.WINDOWS平台、LINUX平台、UNIX平台
C.网络平台、业务平台、转发平台
D.网络平台、业务平台、管理平台
30.下面不属于网络拓扑结构的是()。
A.环形结构B.总线结构C.层次结构D.网状结构
二、填空题(20题)31.(14)SMTP相应字符串以_________位数字开始,后面跟有该响应的具体描述。
32.在验证数字签名时,公钥数字签名算法中的RSA算法比数字签名标准算法(DSS)速度______。
33.虚电路交换方式试图将电路交换和结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。
34.在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是______交互模式。
35.宽带城域网必须具备IP地址分配能力,能够支持动态和静态地址分配,支持____________功能。
36.在软磁盘存储器中,软磁盘适配器是______。
37.(5)计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与________都有重大影响。
38.
39.
第74题VoIP的3种实现形式分别为PC-to—PC、PC—to-Phone和___________。
40.(9)操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS中,它叫做_________。
41.P2P网络有4种主要的结构类型,Napster是目录式结构的代表。
42.
43.
44.(10)AIXSL是_________公司的UNIX系统。
45.
46.
47.IEEE802.11b定义了使用跳频技术的无线局域网标准,它的最高传输速率可以达到______Mbps。
48.(10)WindowsNT操作系统内置4种标准网络协议:TCP/IP协议、MWLink协议、NetBIOS的扩展用户接口(NetBEUI)和_______。
49.
50.某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP【】虚拟局域网。
参考答案
1.D
2.A32位全l的IP地址(255.255.255.255)用于本网广播,该地址称为有限广播地址。
3.C网络地址/16的子网掩码占16位,在其下再划分14个大小相同的子网,则必须占用一定位数的主机位。它应满足2r>14
,得出最少占用r=4位主机位,剩余的12位可作为划分子网的主机位,每个子网可容纳主机212-2=4094台(除去网络地址和广播地址)。
4.D
5.B网关是一种充当转换重任的计算机系统或设备。只有设置好网关的IP地址,TCP/IP协议才能实现不同网络之间的相互通信。网关的IP地址是具有路由功能的设备的IP地址。从图中可以看出165.102.21.23所在网络的网关地址是165.102.21.1。而165.102.24.3所在网络的网关地址是165.102.24.1。缺省路由是路由表中的一条记录,指明信息包的目的地不在路由表中时的路由,是一种特殊的静态路由,简单地说,就是在没有找到匹配的路由时使用的路由。在路由表中,缺省路由以目的网络为0.0.0.0、子网掩码为0.0.0.0的形式出现。下一跳地址是和该路由器直接相连的路由器接口的地址,本题中是202.12.8.33。故选B选项。
6.D用IPV6地址表示需要注意:在使用零压缩法时,不能把一个位段内部的有效0也压缩掉;双冒号::在一个地址中只能出现一次;在得到一个IPV6地址时,经常会遇到如何确定双冒号::之间被压缩0的位数的问题;IPV6不支持子网掩码,它只支持前缀长度表示法。本题中D选项已经有8个位段,没有全O位段压缩,不应该使用双冒号::。
7.A
8.B
9.A
10.D初始状态下没有设置管理员密码,可以直接进入Serv—U管理程序,以设置或更改管理员密码。FTP服务器缺省端口号为21,但是有时因为某种原因则不能使用2l号端口,但可以设置选定的端口号。若创建新域,在添加用户时,当用户名为“anonymous”时会被系统自动判定为匿名用户。配置服务器的IP地址时,若为空则代表该服务器的所有IP地址。综上所述D项正确。
11.A
12.A解析:(1)电子邮件系统遵从C/S模式。(2)发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序。(3)邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本。(4)发信人不需要在信件头部提供From、To、Data和Subject四行信息。
13.ACookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echoreply消息。SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。
14.A在网络版防病毒系统的端口设置中,为了使通信数据能顺利地通过防火墙,通常系统会提供用于进行端口配置的界面,用于修改通信端口。故选A选项。
15.CIPS采用内联工作模式,具备嗅探功能。应用入侵防护系统(AIPS)一般部署在受保护的应用服务器前端,能够防止诸多入侵。基于网络的入侵防护系统(NIPS)布置于网络出口处,一般串联于防火墙与路由器之间,对攻击的误报会导致合法的通信被阻断。基于主机的入侵防护系统(HIPS)一般部署于受保护的主机系统中,监视内核的系统调用,阻挡攻击。NIPS对攻击的误报将会导致合法通信被阻断,而不是漏报。故选C选项。
16.B基于网络的入侵检测系统采用的识别技术主要有:模式匹配、统计意义上的非正常现象检测、事件的相关性以及频率或阈值。故选择B选项。
17.A
18.B全局配置模式命令格式为:Router(config)#access—list<access—list—nun><denyIpermit><protocol><ip—ad—dr><wildcard—mask>any禁止其他ICMP:Router(config)#access—list2000denyicmpanyany允许IP包通过:Router(config)#access—list2000permitipanyany配置应用接口:Router(config)#interface<接口名>Router(config-if)#ipaccess—group<access—list—nun><in|out>另外,禁封ICMP协议为扩展访问控制命令,IP扩展访问控制列表表号范围:100~199、2000~2699;wildcard—mask为通配符,也即子网掩码的反码。故选择B选项。
19.C
20.C
21.A通常认为,集线器工作在物理层,只能对传输介质上信号波形的接收、放大、整形与转发的作用,而不涉及帧的结构,不对帧的内容做任何处理。基于MAC地址识别完成数据转发的网络互连设备是网桥或交换机等。由于连接到一个集线器的所有节点共享一个冲突域,因此连接到集线器的节点发送数据时,仍然要执行CSMA/CD介质访问控制方法。在获得发送数据的权利之后,信源节点利用一对发送线将数据通过集线器内部的总线广播出去。如果在网络链路中串接一个集线器,可以监听该链路中广播的数据包。因此选择A选项。
22.D
23.B正确的配置公式是"set\r\ntime[day_of_week][mm/dd/yy][hh:mm:ss]",所以B项正确。
24.D解析:Internet的拓扑结构是网状型。
25.CWeb站点可以配置静态IP地址,也可以配置动态IP地址。访问Web站点时可以使用站点的域名,也可以使用站点的IP地址。同一台服务器可以构建多个网站,每个网站对应服务器上的一个目录,建立Web站点时必须为该站点指定一个主目录,也可以是虚拟的子目录。Web站点的性能选项包括影响带宽使用的属性和客户端Web连接的数量。故选择C选项。
26.B(28)B)【解析】设计Linux的想法来自一位芬兰赫尔辛基大学的大学生LinusB.Torvalds,但是他并没有发行这套操作系统的二进制文件,只是对外发布源代码而已;Linux已用于互联网的多种Web服务器、应用服务器;它具有虚拟内存能力,可以利用硬盘扩充内存;RedHatLinux5.1提供了对Intel、Alpha和Spare平台和大多数的应用软件的支持。
27.ANIPs对攻击的误报会导致合法通信被阻断。故选择A选项。
28.DBGP是不同自治系统的路由器之间交换路由信息的协议,一个BGP发言人使用TCP与其他自治系统中的BGP发言人交换路由信息,BGP协议交换路由信息的节点数是以自治系统数为单位的,BGP.4采用路由向量协议。根据解析,选项D错误,故选D选项。
29.D
30.C解析:网络拓扑可以根据通信于网中通信信道类型分为两类:点-点线路通信子网的拓扑与广播信道通信子网的拓扑。采用点-点线路的通信子网的基本拓扑构型有4种:星型、环型、树型与网状型。采用广播信道通信子网的基本拓扑构型有4种:总线型、树型、环型、无线通信与卫星通信型。
31.(14)3
【解析】SMTP响应字符串以3位数字开始,后面跟有该响应的具体描述。
32.快快解析:常用的公钥数字签名算法有RSA算法和数字签名标准算法DSS。DSS在生成密钥时快一点,但是在验证签名时慢很多。
33.虚电路建立虚电路方式将数据报与电路交换结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。虚电路方式的工作过程分为虚电路建立、数据传输、虚电路拆除3个阶段。虚电路方式主要有以下特点:
—在每次进行分组传输之前,需要在源主机与目的主机之间建立一条逻辑连接;
—一次通信的所有分组都通过虚电路顺序传送,因此分组不必携带目的地址、源地址等信息,分组到达目的节点时不会出现丢失、重复、乱序的现象;
—分组通过虚电路上的每个节点时,节点只需要进行差错校验,不需要进行路由选择;
—通信子网中的每个节点可以与任何节点建立多条虚电路连接。
34.客户机/服务器客户机/服务器
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 食品安全与卫生管理要点
- 语言康复治疗
- 生物消泡剂高效配方行业跨境出海项目商业计划书
- 高精度电子牌局计时行业跨境出海项目商业计划书
- 高耐久性建筑外墙漆颜料企业制定与实施新质生产力项目商业计划书
- 预防大肠癌的健康教育
- 高效能电源稳压器企业制定与实施新质生产力项目商业计划书
- 新生儿水肿的评估与护理
- 浮选尾矿与reclaimreclaim联合处理技术研究-洞察阐释
- 草地植物对土壤改良作用-洞察阐释
- 2025年软件设计师考试模拟题大全试题及答案
- 和二手车合作协议书
- 商会授权运营协议书
- 石膏砂浆抹灰施工工艺流程及操作要点
- 学习公共关系2025年重要试题及答案
- 2025高考北京卷作文命题趋势分析及范文
- 运维自动化流程设计-全面剖析
- 人工智能AI创业计划书
- 二级注册计量师题库附答案2025
- 南科大的机试题及答案
- 武汉理工大学建筑信息模型(BIM)期末复习题
评论
0/150
提交评论