2022年陕西省汉中市全国计算机等级考试网络技术真题(含答案)_第1页
2022年陕西省汉中市全国计算机等级考试网络技术真题(含答案)_第2页
2022年陕西省汉中市全国计算机等级考试网络技术真题(含答案)_第3页
2022年陕西省汉中市全国计算机等级考试网络技术真题(含答案)_第4页
2022年陕西省汉中市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年陕西省汉中市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.决定局域网特性的主要技术要素是网络拓扑、传输介质和

A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法

2.根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于()。A.A类B.B类C.C类D.D类

3.动画设计属于计算机的哪个应用领域()。

A.过程控制B.科学计算C.辅助工程D.多媒体应用

4.在虚拟局域网中.同一逻辑工作组的成员之间希望进行通信,那么它们()。

A.不一定要连在同一物理网段,而且可以使用不同的操作系统

B.一定要连在同一物理网段,而且必须使用相同的操作系统

C.一定要连在同一物理网段,可以使用不同的操作系统

D.不一定要连在同一物理网段,必须使用相同的操作系统

5.下列哪一项不是收集网络商务信息的基本要求()。

A.经济B.适度C.按时D.准确

6.

7.以下关于网络运行环境的描述中,哪个是错误的()

A.网络运行环境是指保障网络系统安全、可靠与正常地运行所必需的基本设施与设备条件

B.它主要包括机房与电源两个部分

C.机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所

D.关键的网络设备(如核心路由器、交换机、服务器.对供电条件的要求是很高的,必须保证由专用的UPS系统供电

8.

9.

10.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

11.以下哪一个提高检索水平的具体做法哪些是不现实的()。

A.充分利用索引检索引擎B.明确检索目标C.不断更新硬件配置D.使用布尔操作符、引号、通配符改善检索过程

12.关于32位二进制数值的1P地址,下列说法正确的是()。

A.使用子网屏蔽码是为了减少过小网络对IP资源的浪费

B.子网屏蔽码固定长度为16位,用于屏蔽网络号

C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示

D.在实际中,对丁地址进行划分为网络号和子网屏蔽码两部分

13.为了使电子邮件能够传输二进制信息,对RFC822进行扩充后的标准为()。

A.RFC823B.SNMPC.MIMED.CERT

14.下列关于WindowsServer2003系统下DNS服务器的描述中,正确的是()。

A.缺省情况下,WindowsServer2003系统已安装DNS服务

B.DNS服务器按层次分为根DNS服务器、一级DNS服务器和二级DNS服务器

C.DNS服务器中的根DNS服务器不需管理员手工配置

D.反向查找区域用于将域名解析为IP地址

15.

16.IP数据报中的()主要用于控制和测试两个目的。A.头部校验和B.数据报选项C.填充D.重组控制

17.使用名字标识访问控制列表的配置方法,在Cisco路由器的g0/3接口封禁端口号为1434的UDP数据包和端口号为4444的TCP数据包,正确的访问控制列表的配置是()。

A.Router(eonfig)#ipaccess—listextendedWINSQLRouter(eonfig.ext.nacl)#denyanyanyudpeq1434Router(config-ext—nacl)#denyanyanytcpeq4444Router(eonfig—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

B.Router(config)#ipaccess—liststandardWINSQLRouter(config—std—nacl)#denyudpanyanyeq1434Router(config—std—nacl)#denytcpanyanyeq4444Router(config—std—nacl)#permitipanyanyRouter(config—std-nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

C.Router(config)#ipaccess—listextendedW~NSQLRouter(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpeq1434anyanyRouter(config·ext—nacl)#denytcpeq4444anyanyRouter(config—ext—nacl)#exitRouter(con_fig)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLout

D.Router(config)#ipaccess—listextendedWINSQLRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config-ext—nacl)#permitipanyanyRouter(config-ext-nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

18.

19.Java语言是()。

A.低级语言B.解释执行语言C.机器语言D.编译执行语言

20.第

58

在进行长交易数据的保密传递时,一般是使用自己的私钥加密一个对称加密的密钥,然后用对称加密算法对长报文进行加密,而不是直接使用对方的公钥进行加密,主要原因是()

A.对称加密的计算代价很小

B.公开密钥加密体系的加密强度不够大

C.获得加密方的对称加密的密钥十分困难

D.获得一个实体的私钥要比一次一密的对称密码来得简单

21.A类地址的主机号长度为(),有1600多万个结点。

A.8bitB.16bitC.24bitD.32bit

22.第

14

长期以来,网络操作系统的三大阵营是Novell的Netware和I.MicroSoft的WindowsNTⅡ.MicroSoft的Windows2000Ⅲ.UNIXⅣ.Linux()

A.Ⅱ和ⅢB.I和ⅣC.I和ⅢD.Ⅱ和Ⅳ

23.

24.下列关于IEEF802.11三种协议的描述中,错误的是()。

A.IEEE802.11a的实际吞吐量是28~31Mbps

B.IEEE802.11a的最大容量是432Mbps

C.IEEE802.11b的最大容量是88Mbps

D.IEEE802.119的最大容量是162Mbps

25.

26.关于网络营销的优势,下列哪个表述是错误的()。

A.通过互联网络可以有效地服务于顾客,满足顾客的需求

B.网络营销具有极强的互动性,可以帮助企业实现全程生产管理。(全程目标的管理)

C.网络营销有助于企业降低成本费用

D.网络营销能够帮助企业增加销售、提高市场占有率

27.OSPF属于下列()协议。

A.路由B.差错控制C.传输D.表示

28.互联网络不能屏蔽的差异的是()。A.A.网络协议B.服务类型C.网络管理D.网络速度

29.SQL杀手蠕虫病毒发作的特征是什么()。

A.大量消耗网络带宽B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络

30.用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息m=3加密,得到的密文是()。

A.19B.12C.13D.7

二、填空题(20题)31.(12)ADSL技术通常使用_________对线进行信息传输。

32.

第79题PGP的实际操作由5种服务组成:鉴别、机密性、___________、电子邮件的兼容性和分段。

33.SMTP的通信过程可以分成3个阶段,它们是连接阶段、邮件传递阶段和连接关闭阶段。

34.

35.资源共享的观点将计算机网络定义为“以能够相互______的方式互连起来的自治计算机系统的集合”。

36.TCP建立的连接通常叫做【】连接。

37.

38.

39.___________是一种通过现有普通电话线为家庭、办公室提供宽带数据传输服务的技术。

40.(6)以太网帧结构由前导码、帧前定界符、目的地址字段、源地址字段、类型字段、____和帧校验字段几个部分组成。

41.

第75题根据节目类型的不同,播客可以分成以下3类:传统广播节目的播客、专业播客提供商与___________播客。

42.如果互联的局域网采用了两种不同的协议,就需要使用【】来连接。

43.(10)Novell公司的NetWare最著名的地方就是它的______和打印管理。

44.(5)在OSI参考模型中,每层可以使用___________层提供的服务。

45.综合布线系统由六个子系统组成,它们是工作区子系统、配线(水平)子系统、干线(垂直)子系统、设备间子系统、建筑群子系统与_______。

46.

第68题按照采用的技术、应用范围和协议标准的不同,局域网可以分为共享式局域网和___________式局域网。

47.

第69题ADSL技术通常使用—___________对线进行信息传输。

48.不经过CPU,数据直接在I/O设备与存储器间传输的方法称为【】。

49.______的虚拟局域网的建立是动态的,它代表了一组IP地址,并由称做代理的设备对虚拟局域网中的成员进行管理。

50.

参考答案

1.D解析:局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。计算机网络是由一组结点和链路组成的几何图形,这种几何图形就是计算机网络的拓扑结构,它反映了网络中各种实体间的结构关系。网络拓扑结构是指用传输媒体互连各种设备的物理布局,常用的局域网传输介质有:同轴电缆、双绞线、光纤和无线通信信道。介质访问控制方法(MAC,MediumAccessControl),是指多个结点利用公共传输介质发送和接收数据的方法。

2.C解析:美国国防部公布了《可信计算机系统评估准则》TCSEC(TrustedComputerSystemEvaluationCriteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。

(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。

(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。

(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。

(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。

B2级:具有形式化的安全模型,着重强凋实际评价的手段,能够埘隐通道进行限制。(主要是对存储隐通道)

B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。

A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。

(其安全功能,依次后面包含前面的)

因此用户能定义访问控制要求的自主保护类型系统属于C类。

3.D选项A),过程控制是通过计算机对工业生产过程中的各种参数进行连续的、实时的控制:选项B),科学计算是计算机从诞生起就进行的主要工作,计算模型还成为一种特殊的研究方法,比如模拟核爆炸、模拟经济运行模型、进行中长期天气预报等:选项C),计算机辅助工程包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助工程(CAE)等;选项D),多媒体的应用正在不断扩宽,以多媒体技术为核心的电子出版物,它们以图片、动画、视频片段、音乐及解说等易接受的媒体素材将所反映的内容生动地展现给读者。动画设计就是属于计算机的多媒体应用。

4.A解析:虚拟网络中同一逻辑工作组的成员可以处于不同的物理网段,当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。同一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样。

5.C

6.D

7.C

8.C

9.A

10.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

11.C

12.A

13.C解析:为了使电子邮件能够传输多媒体等二进制信息,MIME协议对RFC822进行了扩充。MIME协议继承了RFC822的基本邮件头和邮件体模式,但在此基础上增加了一些邮件头字段,并要求对邮件体进行编码,将8位的二进制信息变换成7位的ASCII文本。

14.C缺省情况下,WindowsServer2003系统未安装DNS服务,需要手动安装。DNS服务器按层次可以分为根DNS服务器、顶级域(TLD)服务器、权威DNS服务器。在Internet上有13个根DNS服务器(标号为a~m),其中大部分位于北美洲。安装根服务器时,这些根DNS服务器被自动加入到系统中。反向查找区域用于将IP地址解析为域名。故选择C选项。

15.C

16.B选项A),头部校验和用于保证数据报报头的完整性;选项B),数据报选项主要用于控制和测试两大目的,作为选项,用户可以也可以不使用IP选项;选项C),在使用选项的过程中,有可能造成数据报的头部不是32b整数倍的情况,如果这种情况发生,则需要使用填充域凑齐:选项D),IP数据报中不存在重组控制域。

17.D用名字标识访问控制列表的配置方法:全局配置模式:Router(config)#ipaccess—listextended<name>在扩展或标准访问控制模式下配置过滤准则:Router(config—ext—nacl)#permit|denyprotocolsourcewildcard—maskdestinationwildcard—mask[operator][operand]拒绝转发端口号为1434的UDP数据包:denyudpanyanyeq1434拒绝转发端口号为4444的TCP数据包:denytcpanyanyeq4444允许其他端口和其他类型的数据包:permitipanyany退出全局配置模式:Router(config-ext—nacl)#exit进入应用端口配置模:Router(config)#interfaceg0/3允许其他IP数据包通过:Router(config—if)#ipaccess·group<name>inlout,故选择D选项。

18.A

19.B

20.A公开密钥加密算法的计算代价通常是对称加密的100~1000倍·但是使用公开密钥加密算法的一个好处是无须进行密钥的分发,有一个方法能够借助这2种加密算法的优点,既先使用对称加密的算法对长报文进行加密,然后对对称加密的密钥使用对方的公钥进行加密,将2个部分的内容一起传送给对方。公钥和私钥:选用的一对密钥,一个用来加密,一个用来解密。顾名思义,密钥对中的公钥是要公开使用的,而私钥则只有本人知道。

21.C

22.C三大阵营是指WindowsNT、NetWare和UNIX系统。

23.D

24.CIEEE802.11三种协议比较由表可知IEEES02.1lb的最大容量是33Mbps。故选择C选项。

25.C

26.B

27.A在互联网中,0SPF是一种经常被使用的路由选择协议,OSPF使用链路一状态路由选择算法,可在大规模的互联网环境中使用。

28.D解析:互联网络应该屏蔽各子网在网络协议、服务类型与网络管理等方面的差异。

29.A

30.D

\n

31.(12)1

【解析】ADSL技术通常使用l对线进行信息传输。

32.【答案】压缩【解析】PGP的实际操作由5种服务组成:鉴别、机密性、压缩、电子邮件的兼容性和分段。

33.建立STMP邮件传递主要分如下3个阶段:

(1)连接建立阶段:在这一阶段,SMTP客户机请求与服务器的25端口建立一个TCP连接。一旦连接建立,SMTP服务器和客户机就开始相互通报自己的域名,同时确认对方的域名。

(2)邮件传递阶段:利用MAIL、RCPT和DATA命令,SMTP协议将邮件的源地址、目的地址和邮件的具体内容传递给SMTP服务器。SMTP服务器进行相应的响应并接受邮件。

(3)连接关闭阶段:SMTP客户机发送QUIT命令,服务器在处理命令后进行响应,随后关闭TCP连接。

34.16

【解析】以太网协议规定~个帧的最大重发次数为16。如果重发次数超过16,则认为线路故障,进入“冲突过多”结束状态。如果重发次数n≤16,则允许结点随机延迟再重发。

35.共享资源共享资源解析:资源共享的观点将计算机网络定义为“以能够相互共享资源的方式互连起来的自治计算机系统的集合”。

36.虚拟虚拟解析:TCP建立的连接通常叫做虚拟连接,因为网络系统并不对该连接提供硬件或软件支持。此连接是由运行于两台主机上相互交换信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论