版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年陕西省宝鸡市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.资源子网的主要组成单元是()。
A.计算机硬件B.主机C.服务器D.信息资源
2.信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和()方法等进行提高存储安全。A.数据加密与结点地址过滤B.存储转发与数据过滤C.数据传输与数据过滤D.存储加密与结点地址过滤
3.下列Cisco路由器进入vty配置模式后的命令提示符,正确的是()。
A.Router#
B.Router(config)#
C.Router(config—line)#
D.Router(config—if)#
4.在传统的DoS攻击签础上产生的一类攻击方式,它使许多分布的主机同时攻击一个目标,从而导致目标瘫痪,这种攻击是()。
A.分布式拒绝服务B.拒绝服务攻击C.重放攻击D.服务攻击
5.第
37
题
Ethemet的核心技术是()。
A.CSMA/CDB.TokenRingC.TokenBusD.CSMA/CA
6.下列对IPv6地址表示中,错误的是()。
A.45BC::0:0:1/48
B.EF60:0:0:0:0:2A:F:FE08:3A
C.::601:BC:0:05D7
D.51DA::2A90:FE:0:4CA2:9C5A
7.搜索器也称为蜘蛛、机器人或()。
A.索引器B.探索器C.爬虫D.蠕虫
8.一台交换机总带宽为8.8Gbit/s,具有若干个10/100Mbit/s电端口和2个1000Mbit/s光端口,所有端口都工作在全双工状态,那么该交换机电端口数最多是()。
A.12B.24C.44D.48
9.
10.在使用因特网进行电子商务活动中,通常可以使用安全通道访问Web站点,以避免第三方偷看或篡改。安全通道使用()技术。
A.SETB.RSAC.SSLD.CA
11.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。
A.常规加密B.公钥加密C.对称加密D.单密钥加密
12.对于下列说法,哪一种是错误的()。
A.TCP协议可以提供可靠的数据流传输服务
B.TCP协议可以提供面向连接的数据流传输服务
C.TCP协议可以提供全双工的数据流传输服务
D.TCP协议可以提供面向非连接的数据流传输服务
13.以下关于P2P的描述,错误的是()。
A.P2P,顾名思义就是PC对PC传输
B.BT下载就是一种P2P技术
C.P2P技术可以开发出强大的搜索工具
D.P2P就是对等网
14.
15.一个小型的以太网用一台12口的10Mbps集线器连接了12台PC,每个结点平均获得带宽为()Mbps。
A.10B.1C.0.833D.12
16.目前的防火墙防范主要是()。
A.主动防范B.被动防范C.不一定
17.关于利用邮件列表发布信息,下列哪种说法是不正确的()。
A.利用邮件列表可以同时向许多加入邮件列表的人发送预备好的邮件
B.利用邮件列表,邮件内可以携带您需要发布的各种信息
C.可使用任意免费信箱接收来自邮件列表的信息
D.邮件列表的英文为“MailingList”,利用它可以它实现邮件批量发送
18.下列服务中,()不是网络操作系统提供的服务。
A.文件服务B.网络管理服务C.打印服务D.办公自动化服务
19.将Cisc0路由器的配置保存在NVRAM中,正确的命令是()。
A.Router#writeflash
B.Router#writenetwork
C.Router#writememory
D.Router#writeerase
20.以下哪一个不是搜索引擎中使用的运算符()。
A.+B.|C.-D./
21.IP地址块60/28的子网掩码可写为()
A.92
B.24
C.40
D.48
22.下列对IPv6地址FE01:O:O:050D:23:O:O:03D4的简化表示中,错误的是()。
A.FE01::50D:23:O:0:03D4
B.FE01:0:O:050D:23::03D4
C.FE01:0:0:50D:23::03D4
D.FE01::50D:23::03D4
23.以下关于Serv—UFTP服务器配置和使用的描述中,错误的是()。
A.FTP服务器使用动态IP地址时,服务器IP地址不需输入
B.FTP服务器的匿名用户由管理员添加
C.对用户数大于500的域,将域存放在注册表中可提供更高的性能
D.服务器常规选项中,最大用户数是指服务器中可添加的用户数量
24.ISO提出OSI模型是为了A.建立一个设计任何网络结构都必须遵从的绝对标准
B.克服多厂商网络固有的通信问题
C.证明没有有分层的网络结构是不可行的
D.上列叙述都不是
25.以下说法正确的是()。
A.下载电子邮件使用POP3
B.FTP就是超文本传输协议
C.远程登录使用HTTP协议
D.邮件服务器之间传输文件使用SNMP
26.下列()范围内的计算机网络可称之为局域网。A.在一个楼字B.在一个城市C.在一个国家D.在全世界
27.局域网交换机交换传输延迟时间量级为()。
A.零点几微秒B.几微秒C.几十微秒D.几百微秒
28.根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于()。A.A类B.B类C.C类D.D类
29.
30.下述调查问卷中的问题哪个是最恰当的()。
A.您认为啤酒适合在正规场合还是非正规场合喝
B.您认为将250毫升的啤酒6个一组专门包装在一起出售这种主意如何
C.你认为职业资格认证最重要吗
D.这种酱油是润口还是很辛辣
二、填空题(20题)31.宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百Mb/s,甚至达到几十或几百Gb/s。数据传输速率超过1Gb/s时,一般要采用【】作为传输介质。
32.(6)局域网所使用的传输介质主要有双绞线、___________、光纤、无线通信信道。
33.MIB-2库中的管理对象可以分为两大类:标量对象和________。
34.
35.传统文本都是线性的、顺序的,而超文本则是【】。
36.
37.联网计算机之间的通信必须遵循共同的___________。
38.
39.计算机网络采用层次结构,各层之间互相【】。
40.有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用【】算法加密的。
41.
42.
43.
44.一个端到端的IPTV系统一般具有______、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。
45.搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、______和用户接口4个部分。
46.(16)身份认证又称为________,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。
47.
48.第
69
题
_______是计算机主机的主要部件,又称为母板。
49.EthernetV2.0规定帧的数据字段的最大长度是______。
50.CIDR地址的一个重要的特点是:地址聚合和_________的能力。
参考答案
1.B解析:主计算机系统称为主机,它是资源子网的主要组成单元,通过高速通信线路与通信子网的通信控制处理机相连接。
2.A
3.C在全局配置模式下进入虚拟终端配置模式:Router(config)#lineVty015Router(config-line)#,因此C选项正确。
4.A
5.AEthernet的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问CSMA/CD方法。
6.BB【解析】IPv6地址为128位共分为8个位段,表示中需要注意的问题有:使用零压缩法时不能把一个位段的有效0压缩掉;双冒号在一个地址中只能出现一次;不支持子网掩码,支持前缀长度表示法。选项B已经超过8个位段,故选择B选项。
7.C搜索器也称为蜘蛛、机器人或爬虫。选项A)中的索引器的功能是理解搜索器所搜索的信息,从中抽取索引项,用于表示文档以及生成文档库的索引表;选项B)中的探索器不是搜索引擎的基本组成;选项D)中的蠕虫是计算机病毒。
8.B全双工端口带宽的计算方法是:端口数×端口速率×2。本题中对于光端口的总带宽是2×1000Mbit/s×2=4000Mbit/s,剩余的带宽则是电端口的,即8.8×1000Mbit/s-4000Mbit/s=4800Mbit/s。则电端口数可能为4800Mbit/s÷100Mbit/s÷2=24,因此该交换机电端口数最多是24个。注意,该题中的换算单位是1000,而不是1024,故选B选项。
9.D
10.C解析:交互敏感信息时应避免第三方偷看或篡改是用户在浏览Web站点及与Web站点进行交互时通常要考虑的安全问题之一。为避免这一问题,可以使用安全通道访问Web站点,安全通道使用SSL(安全套接层)技术。
11.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。
12.D解析:TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流(ByteStream)无差错地传到目的主机,TCP协议将应用层的字节流分成多个字节段(ByteSegment),然后将一个一个的字节段传送到互联层,发送到目的主机。当互联层接收到的字节段传送给传输层时,传输层再将多个字节段还原成字节流传送到应用层。TCP协议同时要完成流量控制功能,协调收发双方的发送与接收速度,达到正确传输的目的。
13.A选项A)和选项D),P2P是PeertoPeer的简称,可以理解为端对端,或称对等网;选项B),BT下载通过BT服务器上的种子文件定位资源后,下载者将直接与文件提供者建立连接并下载,是一种P2P技术;选项C),P2P技术可以开发出强大的搜索工具。
14.B
15.C集线器的端口被以太网中的多个结点共享,是共享端口。一台12口的10Mbps集线器连接了12台PC,则这12台PC共享这个10Mbps的端口,平均到每个端结点的带宽是10/12=0.833Mbps。
16.B
17.C
18.D网络操作系统提供的基本服务有:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务和Internet/lntranet服务。选项D1中的办公自动化服务不是网络操作系统提供的基本服务。
19.C从NVRAM加载配置信息命令为configurememory。\n\u3000\u3000将路由器配置保存在NVRAM中命令为writememoryo因此C选项正确。
20.D
21.C子网掩码(subnetmask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。针对此题,IP的前28位与1相或,得40,故选项C正确。
22.DIPv6地址在使用双冒号法表示时,双冒号只允许出现一次,所以选项D错误。
23.D服务器常规选项中,最大用户数是指服务器中同时在线的最大用户数量。故选择D选项。
24.B解析:世界上第一个网络体系结构是IBM公司于1974年提出的,命名为“系统网络体系结构SNA”。在此之后,许多公司纷纷提出了各自的网络体系结构。这些网络体系结构共同之处在于它们都采用了分层技术,但层次的划分:功能的分配与采用的技术术语均不相同。随着信息技术的发展,各种计算机系统连网和各种计算机网络的互连成为人们迫切需要解决的课题。开放系统互联参考模型就是在这样一个背景下提出的。
25.A选项A),用户可以通过POP3协议将邮件下载到用户所在的主机;选项B),FTP是交换式文件传输协议,HTTP是超文本传输协议:选项C),远程登录使用Telnet协议;选项D),邮件服务器之间传输文件使用SMTP,SNMP是一种网络管理协议。
26.A解析:局域网的区域范围可以是一建筑物内、一个校园内或是大到几十公里直径范围的一个区域。其中B属于城域网,C、D属于广域网。
27.C解析:本题考查局域网交换机低交换传输延迟的特性。局域网交换机为几十微秒的延迟级别,网桥为几百微秒,路由器为几千微秒。局域网交换机,有低交换传输延迟、高传输带宽的特点。
28.C解析:美国国防部公布了《可信计算机系统评估准则》TCSEC(TrustedComputerSystemEvaluationCriteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。
(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。
(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。
(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。
(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。
B2级:具有形式化的安全模型,着重强凋实际评价的手段,能够埘隐通道进行限制。(主要是对存储隐通道)
B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。
A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。
(其安全功能,依次后面包含前面的)
因此用户能定义访问控制要求的自主保护类型系统属于C类。
29.B
30.D
31.光纤或光缆光纤或光缆解析:由于光纤通信具有损耗低、频带宽、数据率高、抗电磁波干扰力强等特点,适用于高速率、距离较大的网络。
32.(6)光缆
【解析】局域网所使用的传输介质主要有双绞线、光缆、光纤、无线通信信道。
33.表对象
\n
34.
35.非线性的非线性的解析:本题考查点是超文本技术中的无序性概念。超文本技术将一个或多个“热字”集成于文本信息之中,“热字”后面链接新的文本信息,新文本信息中又可以包含“热字”。通过这种链接方式,许多文本信息被编织成一张网。非线性,即无序性是这种链接的最大特征,而传统文本是线性的、顺序的。用户在浏览超文本信息时,可以随意选择其中的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论