2022年福建省漳州市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2022年福建省漳州市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2022年福建省漳州市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2022年福建省漳州市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2022年福建省漳州市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年福建省漳州市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于接人技术特征的描述中,错误的是()。

A.光纤传输系统的中继距离可达100km以上

B.CableModem利用频分复用的方法,将信道分为上行信道和下行信道

C.ADSL技术具有非对称带宽特性

D.802.11b将传输速率提高到54Mbps

2.下列关于UNIX操作系统的基本特性,说法错误的是()。A.UNIX是一个支持多任务、多用户的操作系统

B.UNIX提供了功能强大的Shell编程语言

C.UNIX的网状文件系统有良好的安全性和可维护性

D.UNIX提供了多种通信机制

3.在Windows中,存储用户密码信息的文件是()。

A.SAMB.passwdC.shadowD.group

4.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若最大数据传输速率为6000bps,则信道带宽B=()。A.300HzB.6000HzC.3000HzD.2400Hz

5.目前世界上最大的计算机互联网络是

A.ARPA网B.IBM网C.InternetD.Intranet

6.下列不属于宽带城域网QoS保证技术的是()

A.RSVPB.DiffServC.MPLSD.WIMAX

7.按照ITU标准,传输速率为622.080Mbps的标准是()。

A.OC-3B.OC一12C.OC一48D.OC一192

8.IP地址块60/28的子网掩码可写为()

A.92

B.24

C.40

D.48

9.()不属于电子政务应用系统建设包括的3个层面。

A.知识挖掘B.信息收集C.业务处理D.决策支持

10.通信子网由通信控制处理机、通信线路和()组成,完成网络数据传输、转发等通信处理任务。

A.通信交换机B.通信路由器C.通信设备D.通信电缆

11.城域网设计的目标是满足城市范围内的大盆企业、机关与学校的多个()。

A.局域网互联B.局域网与广域网互联C.广域网互联D.广域网与广域网互联

12.下列关于SNMP的描述中,错误的是()。

A.SNMP是基于TCP传输的

B.MIB-2库中计数器类型的值只能增加不能减少

C.SNMP操作主要有Get、Sot、Notifications等

D.Manager通过SNMP定义的PDU向Agent发出请求

13.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()

A.FE8::801:FE:0:0:04A1

B.FE80::801:FE:0:0:04A1

C.FE80:0:0:801:FE::04A1

D.FE80:0:0:801:FE::4A1

14.下列IP、,6地址表示中,错误的是()。

A.21AD::D1:0:1/48

B.3D:0:2AA:D0:2F38:1::/64

C.FE80:0:0:0:0:FE:FE80:2AI

D.FE11::70D:BC:O:80:0:0:7CB

15.TCP通过()进行流量控制。

A.窗口机制B.确认机制C.三次握手法D.超时重发机制

16.PKI是利用什么标识密钥持有人的身份()。

A.数字证书B.数字签名C.SIDD.用户名和密码

17.

18.我国信息安全等级保护共有四级,其中强制保护级是哪一级()。

A.第一级B.第二级C.第三级D.第四级

19.

20.使用单一集线器的以太网结构是物理上的()拓扑。

A.树型B.环型C.星型D.总线型

21.如果将一台Catalyst6500交换机的管理地址设置为212.220.8.99/28,缺省路由设置为212.220.8.97,下列对交换机的配置,正确的是()。

A.Switch-6500>(enable)setinterfacevlanl212.220.8.99255.255.255.240Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

B.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.111Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

C.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.255Switch-6500>(enable)setiproute0.0.0.0212.220.8.97

D.Switch-6500>(enable)setinterfacesc0212.220.8.99255.255.255.240212.220.8.111Switch-6500>(enable)setipdefault.gateway212.220.8.97

22.在一台Cisco路由器的g0/l端口上,封禁所有端口号为2745的TCP数据包和端口号为445的UDP数据包,下列正确的access-list配置是()。

23.ATM层类似于数据链路层协议,可以利用()技术在同一条物理链路上进行多路复用。

A.频分多路复用B.时分多路复用C.虚电路D.以上都是

24.下列关于路由协议的描述中,正确的是()。.

A.RIP协议中,路由刷新报文主要内容是由若干(D、V)组成的表

B.RIP协议中,路由器在接收到更新报文后按照最短路径原则更新路由表

C.OSPF协议中,链路状态数据库中保存一个完整的路由表

D.OSPF协议中,当链路状态发生变化时用洪泛法向相邻路由器发送信息

25.常用数据备份方式包括完全备份、差异备份和增量备份,一次数据备份耗时最短和最长的方式分别为()。

A.增量备份和差异备份B.差异备份和增量备份C.完全备份和增量备份D.增量备份和完全备份

26.1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到()。

A.25米B.50米C.100米D.250米

27.局域网参考模型将对应于OSI参考模型的数据链路层划分为MAC子层与()。

A.LLC子层B.PMD子层C.接入子层D.汇聚子层

28.B类地址的网络号长度为14bit,实际允许分配B类地址的网络只能有()个。

A.2048B.30487C.16384D.65534

29.两台交换机分别具有8个和16个10/100Mbps个全双工下联端口,它的上联端口带宽至少分别应为()。

A.3.2Gbps和6.4Gbps

B.1.6Gbps和3.2Gbps

C.0.8Gbps和1.6Gbps

D.0.4Gbps和.0.8Gbps

30.下列哪项技术是一种陷阱及伪装手段,主要用于监视并探测潜在的攻击行为()。

A.硬件隔离卡B.IPSC.蜜罐D.DEP

二、填空题(20题)31.(18)密钥分发中心是一个独立的可信网络实体,其英文缩写是________。

32.防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的【】。

33.

34.目前,防火墙一般可以提供4种服务。它们是______、方向控制、用户控制和行为控制。

35.(2)衡量CPU的处理速度,有两种常用的单位:表示定点指令的平均执行速度用MIPS,表示浮点指令的平均执行速度用____________。

36.______是IEFT的IP安全性协议工作组定义的一套用于网络层安全的协议,它在IP层上提供访问控制、拒绝重放包、加密和流量保密服务。

37.

38.网络反病毒技术主要有3种,它们是预防病毒技术、【】病毒技术和消除病毒技术。

39.IP协议提供的服务具有3个主要特点,分别是、面向非连接和尽最大努力投递。

40.IP数据包在传输过程中如遇到一些差错与故障,一般会向源主机发送()报文。

41.在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络不必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种______算法。

42.(16)身份认证又称为________,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。

43.IP数据报在穿越因特网的过程中有可能被分片。在IP数据报分片以后,通常由【2】负责IP数据报的重组。

44.(14)浏览器结构由一个__________和一系列的用户单元、解释单元组成。

45.(14)服务器响应并发请求有两种实现方案:重复服务器方案和________。

46.计算机的软件系统一般分为应用软件和______两大部分。

47.(8)红外无线局域网的数据传输技术包括:_______红外传输、全方位红外传输与漫反射红外传输。

48.信息完整性的认证方法可采用消息认证码和篡改

49.

50.

参考答案

1.D光纤传输信号可通过很长的距离,无需中继。例如T1线路的中继距离为1.7km,典型的CATV网络要求在同轴电缆上每隔500~700m加一个放大器,而光纤传输系统的中继距离可达100km以上。CableModom使计算机发出的数据信号与电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。ADSL提供的非对称宽带特性,上行速率为64Kbps~640Kbps,下行速率为500Kbps~7Mbps。802.11b定义了使用直序扩频技术,传输速率为1Mbps、2Mbps、5.5Mbps与11Mbps的无线局域网标准。将传输速率提高到54Mbps的是802.11a和802.119,而802.11b只是将传输速度提高到llMbps。

2.CUNIX的几个特点分别是:①UNIX是多用户、多任务的系统;②UNIX大部分是用C语言编写的;③提供了Shell编程语言;④提供了丰富的系统调用;⑤采用树形文件系统;⑥提供多种通信机制;⑦采用进程对换的内存管理。

3.A

4.C解析:奈奎斯特准则指出:如果间隔为;π/ω(ω=2πf),通过理想通信信道传输窄脉冲信号,则前后码元之间不产生相互窜扰。因此,对于二进制数据信号的最大数据传输速率Rmax与通信信道带宽B(B=f,单位Hz)的关系可以写为:Rmax=2f。对于二进制数据,若最大数据传输速率为6000bps,则信道带宽B=Rmax/2,所以B=3000Hz。

5.C解析:目前,Internet是由世界范围内150多个国家和地区数以万计的局域网、数百万台计算机连接在一起而形成的一个国际性网络,网络用户已达数千万个,并且-仍在不断增加。Internet是目前世界上覆盖范围最广、使用者最多、最成功的计算机互联网络。

6.D

7.B无源光纤网(PON)是:ITU(国际电信联盟)的SG15研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的。该建议分为两个部分:(1)OC一3,155.520Mbps的对称业务。(2)上行OC一3,155.520Mbps;下行OC一12,622.080Mbps的不对称业务。

8.C子网掩码(subnetmask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。针对此题,IP的前28位与1相或,得40,故选项C正确。

9.A解析:电子政务应用系统的建设包括3个层面的内容:信息收集、业务处理、决策支持。这些层面的实现都是以信息技术为基础的。

10.C

11.A

12.ASNMP是一种较流行的用于传输管理信息的传输协议。SNMP定义比较简单,并不在每层都定义有管理实体,只在TCP/IP协议层上进行定义,并基于UDP传输。MIB-2中的计数器是一个非负的整数,且从0开始逐步增加,但不能减少。SNMP的操作有Get、Set、Notifications等,每种操作都有相应的PDU操作,故选项A错误。

13.A

14.D用IPV6地址表示需要注意:在使用零压缩法时,不能把一个位段内部的有效0也压缩掉;双冒号::在一个地址中只能出现一次;在得到一个一个IPV6地址时,经常会遇到如何确定双冒号::之间被压缩0的位数的问题;IPV6不支持子网掩码,它只支持前缀长度表示法。本题中D选项已经有8个位段,没有全0位段压缩,不应该使用双冒号::。

15.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。

16.A

17.A

18.D

19.A

20.C解析:所有的结点都通过UTP与集线器连接,构成物理上的星型拓扑结构。

21.B配置交换机Catalyst6500管理IP地址的命令格式为“Switch--6500>(enable)setinterfacesc0<ip—addr><ip—mask><ip_addr>(broadcastaddress)”,配置缺省路由命令格式为“Switch-6500>(enable)Setiproute0.0.0.0<ip—addr>”。

22.C①在路由器上使用访问控制列表(AccessControlList,ACL)时需要注意ACL语句的顺序,因为路由器执行哪条ACL语句是按照配置的ACL中的条件语句,从第一条开始顺序执行。数据包只有在跟第一个判断条件不匹配时,才能与ACL中下一个语句进行比较。对于本题应该先封禁所有地址的TCP的2745、UDP的445数据包,然后再允许其他数据包通信,选项D中不符合语句顺序,故排除该选项。access-list语法是:access-listACL表号permit|deny协议名源端地址源端反掩码目的端地址目的端反掩码。选项B不符合语法格式,故排除。③IP扩展访问控制列表的表号范围是:100~199,2000~2699。扩展访问控制列表不仅可以检查数据包的源地址和目的地址,还可以检查指定的协议,根据数据包头部的协议类型进行过滤。本题中封禁TCP、UDP数据包属于配置扩展访问控制列表。因此表号应满足100~199,2000~2699条件。选项A不符合题意,故排除A选项。综上所述,所以选C选项。

23.CATM层允许数据通过多条虚电路在同一条物理链路上进行多路复用。ATM交换机接收来自特定输入端口的信元,根据信元头中的VPI/VCI字段,检查路由表进行信元转发,并更新信元头的VPI和VCI。\n单选题

24.BRIP协议中,路由刷新报文主要内容是由若干(V、D)组成的表,其中V代表矢量,标识该路由器可以到达的目的网络或目的主机;D代表距离,指出该路由器到达的目的网络或目的主机的距离。OSPF使用分布式链路状态协议,链路状态数据库存储着全网的拓扑结构图,并且在全网内保持一致。链路状态发生变化时用洪泛法向是所有路由器发送信息。故选择B选项。

25.D备份策略在不同的方面比较如下:空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最快,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。故选择D选项。

26.C解析:本题考查1000BASE-T标准的相关概念。1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到100米。正确答案为选项C。

27.A解析:局域网参考模型只对应OSI参考模型的数据链路层和物理层,它将数据链路层划分为逻辑链路控制LLC(LogicalLinkControl)子层和介质访问控制MAC(MedieaAccessControl)子层。

28.C

29.B本题本质上是求全双工交换机的总带宽。全双工端口带宽的计算方法是:端口数×端口速率×2。具有8个的10/100Mbps全双工端口总带宽是8×100Mbps×2=1600Mbps=1.6Gbps;具有16个的10/100Mbps全双工端口总带宽是16×100Mbps×2=3200Mbps=3.2Gbps。故选择B选项。

30.C

31.(18)KDC【解析】密钥分发中心(KDC)是一个独立的可信网络实体,是一个服务器,它同每个注册用户共享不同的密码对称密钥。

32.合法性合法性解析:防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的合法性。

33.虚拟化

34.服务控制服务控制解析:防火墙一般可以服务控制、方向控制、用户控制和行为控制提供4种服务。

35.MFLOPS【解析】衡量CPU的处理速度,有两种常用的单位:表示定点指令的平均执行速度用MIPS,表示浮点指令的平均执行速度用MFLOPS。

36.IPSec(1P安全)IPSec(1P安全)解析:IPSec是IEFT的IP安全性协议工作组定义的一套用于网络层安全的协议,它在IP层上提供访问控制、无连接完整性、数据源认证、拒绝重放包、加密和流量保密服务。

37.

38.检测检测解析:本题考查点是网络反病毒的3种主要技术。计算机病毒在网络上的破坏性远大于单机系统,例如,CHI病毒就给一些网络造成过严重的破坏。目前,网络反病毒技术主要有3种:预防病毒技术、检测病毒技术和消除病毒技术。预防病毒技术是通过将监控程序事先常驻于系统内存之中,优先获得系统控制权,监视系统中病毒的出现,达到阻止病毒进入系统的目的;检测病毒技术是通过对病毒的一些特征来进行检测,达到发现病毒的目的;消除病毒技术是通过对病毒的分析,开发具有删除病毒程序并恢复原文件的软件。

39.不可靠IP协议传输数据报时具有如下特征。

—不可靠的数据传输服务:IP协议本身没有能力核实发送的报文能否被正确地接收。数据报可能会遇到延迟、路由错误或者在封装和拆卸过程中被损坏等,这些都使数据报传输不能受到保障。但是IP协议不能检测这些错误,在发生错误时,也没有机制保证一定可以通知发送方和接收方。

—面向无连接的传输服务:IP协议不管数据沿途经过哪些节点,甚至也不管数据报起始于哪台计算机、终止于哪台计算机。数据报从源节点到目的节点可能经过不同的传输路径,而且这些数据报在传输过程中有可能丢失,也有可能到达。

—尽最大努力投递数据:IP协议并不随意丢弃数据,只有当系统资源用尽、接收数据错误或网络出现故障等状况下,才不得不丢弃报文。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论