2022年贵州省毕节地区全国计算机等级考试网络技术真题(含答案)_第1页
2022年贵州省毕节地区全国计算机等级考试网络技术真题(含答案)_第2页
2022年贵州省毕节地区全国计算机等级考试网络技术真题(含答案)_第3页
2022年贵州省毕节地区全国计算机等级考试网络技术真题(含答案)_第4页
2022年贵州省毕节地区全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年贵州省毕节地区全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.

2.下列对IPv6地址FF60:0:0601:BC:0:0:05D7的简化表示中,错误的是()

A.FF60::601:BC:0:0:05D7

B.FF60::601:BC::05D7

C.FF60:0:0:601:BC::05D7

D.FF60:0:0:0601:BC::05D7

3.一台交换机具有48个10/100BASE-TX端口与2个可扩展的1000BASE-X端口,那么这台交换机全双工满配置的情况下,总带宽为()。A.8.8GB.13.6GC.12.5GD.14.8G

4.下列对于奔腾芯片的体系结构的描述中,错误的是()。

A.奔腾4的算术逻辑单元可以以双倍的时钟频率运行

B.在处理器与内存控制器间提供了3.2Gbps的带宽

C.SSE指流式的单指令流、单数据流扩展指令

D.奔腾4细化流水的深度达到20级

5.第

32

下列描述错误的是()。

A.环型拓扑构型中,结点通过点一点通信线路,构成闭合的环型

B.环中数据沿着两个方向绕环逐站传输

C.为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制

D.在环型拓扑中,多个结点共享一条环通路

6.下列关于IEEE802.11标准的描述中,错误的是()。

A.定义了无线结点和无线接人点两种类型的设备

B.无线结点的作用是提供无线和有线网络之间的桥接

C.物理层最初定义了FHSS、DSSS扩频技术和红外传播三个规范

D.MAC层的CSMA/CA协议利用ACK信号避免冲突的发生

7.在邮件服务器之间实现邮件投递的协议是()。

A.IMAPB.TFTPC.SMTPD.RARP

8.某公司分配给人事部的IP地址块为24/27,分配给培训部的IP地址块为08/28,分配给销售部的IP地址块为92/28,那么这三个地址块经过聚合后的地址为()

A.92/25

B.24/25

C.92/26

D.24/26

9.下列关于路由器技术指标的描述中,错误的是()

A.路由器的包转发能力与端口数量、端口速率、包长度和包类型有关

B.高性能路由器一般采用共享背板的结构

C.丢包率是衡量路由器超负荷工作的性能指标之一

D.路由器的服务质量主要表现在队列管理机制与支持的QoS协议类型上

10.网络物理隔离是指()。

A.两个网络间链路层在任何时刻不能直接通讯

B.两个网络间网络层在任何时刻不能直接通讯

C.两个网络间链路层、网络层在任何时刻都不能直接通讯

11.ADSL上行速率为()。

A.64~640kbit/sB.640kbit/s~7Mbit/sC.7~10Mbit/sD.10~20Mbit/s

12.

13.子网掩码为255.128.0.0,该掩码又可以写为()。

A./8B./9C./10D./11

14.一台交换机具有l2个10/100Mbps电口和2个1000Mbps光口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。A.3.2GbpsB.4.8GbpsC.6.4GbpsD.14Gbps

15.下列关于综合布线的描述中,错误的是()。

A.双绞线扭绞可以减少电磁干扰

B.与UTP相比,STP对外电磁辐射较小

C.多介质插座是用来连接UTP和STP的

D.作为水平布线系统电缆时,UTP电缆长度通常应该在90m以内

16.在一台Cisco路由器上执行showaccess—lists命令显示如下一组限制远程登录的访问控制列表信息。StandardIPaccesslist40permit167.112.75.89(54matches)permit202.113.65.56(12matches)denyany(1581matches)根据上述信息,正确的access—list的配置是()。

A.Router(config)#access—list40permit167.112.75.89Router(config)#access—list40permit202.113.65.56Router(coniig)#access—list40denyanyRouter(config)#linevty05Router(config—line)#access—class40in

B.Router(config)#access—list40permit167.112.75.89logRouter(config)#access—list40permit202.113.65.56logRouter(eonfig)#access—list40denyanylogRouter(config)#linevty05Router(eonfig-line)#access—class40in

C.Router(config)#access-list40permit167.112.75.89logRouter(config)#access-list40permit202.113.65.56l0gRouter(config)#access—list40denyanylogRouter(config)#linevty05Router(config—line)#access—class40out

D.Router(COnfig)#access.1ist40permit167.112.75.89Router(config)#access-list40permit202.113.65.56Router(config)#access—list40denyanylogRouter(config)#linevty05Router(config—line)#access—class40out

17.

18.以下哪一个不是搜索引擎中使用的运算符()。

A.NORB.ANDC.NOTD.OR

19.下列说法中,正确的是()。

A.服务器只能用大型主机、小型机构成

B.服务器只能用装配有安腾处理器的计算机构成

C.服务器不能用个人计算机构成

D.服务器可以用装配有奔腾、安腾处理器的计算机构成

20.

21.下列关于RPR技术的描述中,错误的是()

A.RPR与FDDI一样使用双环结构

B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回

C.RPR环中每一个节点都执行SRP公平算法

D.RPR能够在50ms内隔离出现故障的节点和光纤段

22.在一个大型互联网中,动态刷新路由器的路由表可以使用的协议为:()。

A.TELNETB.OSPFC.SIPD.IGMP

23.下列对IPv6地址FA32:0:0:0801:FE:0:O:Al50的简化表示中,错误的是()。

A.FA32::801:FE:0:0:A15

B.FA32::801:FE:0:0:A150

C.FA32:0:O:801:FE::A150

D.FA32:0:0:0801:FE::A150

24.下列哪个做法不是网络市场调研的主要内容()。

A.市场需求研究B.上网心理因素研究C.竞争对手研究D.用户及消费者购买行为的研究

25.下列哪种是可逆的加密算法?()

A.S/KeyB.IDEAC.MD5D.SHA

26.以下哪一个提高检索水平的具体做法哪些是不现实的()。

A.充分利用索引检索引擎B.明确检索目标C.不断更新硬件配置D.使用布尔操作符、引号、通配符改善检索过程

27.如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是()。

A.数据链路层程序B.互联层程序C.传输层程序D.用户应用程序

28.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是()。

A.A级B.B级C.C级D.D级

29.

30.

二、填空题(20题)31.

32.资源共享的观点将计算机网络定义为“以能够相互______的方式互连起来的自治计算机系统的集合”。

33.

34.开放系统互连参考模型(OSI/RM)的结构分为7层,由下往上依次为:物理层、数据链路层、网络层、传输层、、表示层和应用层。

35.

36.电子商务的系统结构可分为网络基础平台、安全基础结构、和业务系统4个层次。

37.体系结构是最常用的一种网络管理模式,它由一个单独的管理者负责整个网络的管理工作。

38.IP数据报选项由选项码、_____和选项数据三部分组成。

39.

40.(7)传感器、_________和观察者构成传感器网络的3个要素。

41.在OSI参考模型中,每层可以使用______层提供的服务。

42.因特网上提供FTP服务的计算机一般都支持匿名访问,它允许用户以“”作为用户名。

43.

44.计算机病毒的完整的工作过程包括潜伏、__________、触发和行为控制四个阶段。

45.防火墙技术大体上分为网络层防火墙和【】防火墙两类。

46.目前实际存在和使用的广域网基本上都是采用______拓扑结构类型。

47.误码率的计算公式为Pe=Ne/N,其中Ne表示______。

48.(6)对于打开的文件其惟一的识别依据是_______。

49.TokenBus是一种在总线拓扑中利用“”作为控制节点访问公共传输介质的确定型介质访问控制方法。

50.00-60-38-00-08-A6是一个______地址。

参考答案

1.B

2.B

3.B

4.C①奔腾4采用了快速执行引擎,即它的算术逻辑单元以双倍的时钟频率运行。②奔腾4的系统总线为400MHz,在处理器与内存控制器之间提供了3.2Gbps的带宽,使系统的响应更加快捷。③SSE,即StreamingSIMDExtensions,意为流式的单指令流、多数据流扩展指令。④奔腾4继续采用了超流水线技术,使细化流水的深度由4级、8级加深到20级。\r\n

5.B环型拓扑构型中,结点通过相应的网卡,使用点一点连接线路,构成闭合的环型。环中数据沿着一个方向绕环逐站传输。在环型拓扑中,多个结点共享一条环通道,为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制。

6.B无线接入点AP的作用是提供无线和有线网络之间的桥接,而非无线结点。因此选项B错误。

7.C

\n

8.C

9.B

10.C

11.AADSL(非对称数字用户线)技术具有非对称带宽特性,上行速率在64kbit/s~640kbit/s,下行速率在500kbit/s~7Mbit/s。故选A选项。

12.A

13.B255.128.0.0转换成二进制是11111111.10000000.00000000.00000000,从最左边开始一共连续有9个1,即该子网掩码可写成/9。故选B选项。

14.C全双工端口带宽计算方法是:端口数×端口速率×2。由题干可知,交换机总带宽为:12×2×lOOMbps+2×2×1000Mbps=6.4Gbps。参考解析全双工端口带宽计算方法是:端口数×端口速率×2。由题干可知,交换机总带宽为:12×2×lOOMbps+2×2×1000Mbps=6.4Gbps。参考解析全双工端口带宽计算方法是:端口数×端口速率×2。由题干可知,交换机总带宽为:12×2×lOOMbps+2×2×1000Mbps=6.4Gbps。参考解析全双工端口带宽计算方法是:端口数×端口速率×2。由题干可知,交换机总带宽为:12×2×lOOMbps+2×2×1000Mbps=6.4Gbps。

15.C工作区子系统的信息插座大致可分为嵌入式安装插座(暗座)、表面安装插座和多介质信息插座(光纤和铜缆)等。其中,嵌入式安装插座是用来连接双绞线(UTP等)的:多介质信息插座用来连接铜缆和光纤,用以解决用户对“光纤到桌面”的需求。在综合布线系统中,水平布线子系统多采用5类(或超5类,或6类)4对非屏蔽双绞线。双绞线电缆长度应该在90m以内,信息插座应在内部作固定线连接。因此选择C选项。

16.A根据配置标准访问控制列表的命令格式“access—listaccess—list—number|permit|deny|sourcewildeard—mask”可知,B、C明显错误,D选项“access—list40denyany”后面不用加log。

17.D

18.A

19.D解析:在客户机/服务器体系下,服务器一般具有功能强大的处理能力、容量很大的存储器以及快速的输入输出通道和联网能力。通常它的处理器采用高端微处理器芯片组成,如32位的奔腾和64位的安腾芯片等。原则上过去的小型机和大型机以及个人计算机都可以充当服务器的角色。

20.B

21.BRPR环限制数据帧只在源节点与目的节点之间的光纤段上传输,当源节点成功的发送一个数据帧之后,这个数据帧要由目的节点从环中收回,所以B选项描述错误。

22.B

\n

23.AIPv6采用128位地址长度,每l6位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法,因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于—个位段中中问的0不做省;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为0字符时,可以用::(双冒号)来表示,但是一个IPv6地址只允许有一个双冒号;不能将一个段内有效的0压缩掉。A选项中的Al50后面的0不能省,因此A选项错误。故选A选项。

24.B

25.B

26.C

27.DUDP既不使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。因此,利用UDP协议传送的数据有可能会出现丢失、重复或乱序现象,一个使用UDP协议的应用程序要承担可靠性方面的全部工作。

28.A解析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。

29.A

30.A

31.

32.共享资源共享资源解析:资源共享的观点将计算机网络定义为“以能够相互共享资源的方式互连起来的自治计算机系统的集合”。

33.

34.会话层OSI参考模型各层(由下到上排列)的主要功能如下。

—物理层:利用物理传输介质为数据链路层提供物理连接,以便透明地传送比特流。

—数据链路层:在通信的实体之间建立数据链路连接,传送以帧为单位的数据。

—网络层:通过路由算法,为分组通过通信子网选择最适当的路径,实现路由选择、拥塞控制与网络互联等功能。

—传输层:向用户提供可靠的端到端服务,透明地传送报文。

—会话层:组织两个会话进程之间的通信,并管理数据的交换。

—表示层:处理在两个通信系统中交换信息的表示方式,包括数据格式的变换、数据的加密与解密、数据的压缩与恢复。

—应用层:确定进程之间通信的性质,以满足用户的需要。

35.

36.支付体系电子商务的系统结构可以分为网络基础平台、安全基础结构、支付体系和业务系统4个层次。

—网络基础平台:电子商务是以计算机网络为基础的。

—安全基础结构:电子商务的安全基础结构层建立在网络基础层之上,包括CA安全认证体系和基本的安全技术。

—支付体系:电子商务分为支付型业务和非支付型业务。

—业务系统:电子商务的业务系统包括支付型业务和非支付型业务两类,前者架构在支付体系之上,后者架构在安全基础结构之上。

37.集中式【解析】集中式由一个单独管理者负责整个网络的管理工作。

38.长度长度解析:IP数据报选项有选项码,长度,选项数据三部分组成。

39.数据加密

【解析】Blowfish算法是由BruceSchneier设计的一种对称分组密码,具有快速、紧凑、简单、安全性可变等特点。是一个可变密钥长度的分组密码算法,分组长度为64位。算法由密钥扩展和数据加密两部分组成。

40.感知对象

【解析】传感器、感知对象和观察者构成传感器网络的3个要素。

41.FF

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论