2022年福建省福州市全国计算机等级考试网络技术真题(含答案)_第1页
2022年福建省福州市全国计算机等级考试网络技术真题(含答案)_第2页
2022年福建省福州市全国计算机等级考试网络技术真题(含答案)_第3页
2022年福建省福州市全国计算机等级考试网络技术真题(含答案)_第4页
2022年福建省福州市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年福建省福州市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.网络促销对象包括()。

A.产品购买的决策者B.产品生产的影响者C.产品的提供者D.产品的生产者

2.第

38

WEB服务器通常守候在第几号端口?()

A.110B.80C.20D.21

3.

4.端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。

A.OSIB.TCP/IPC.ATMD.X.25

5.差异备份、增量备份、完全备份三种备份策略一次备份时空间使用由少到多依次为()。

A.增量备份、差异备份、完全备份

B.差异备份、增量备份、完全备份

C.完全备份、差异备份、增量备份

D.完全备份、增量备份、差异备份

6.在以下认证方式中,被广泛研究和使用,常用于操作系统登录、Telnet、rlogin等的是()。

A.账户名/口令认证B.使用摘要算法的认证C.基于公钥基础设施的认证D.基于个人特征的认证

7.NetWare第二级容错主要是()。

A.针对文件服务器失效而设计的

B.针对硬盘表面介质损坏而设计的

C.针对硬盘和硬盘通道故障而设计的

D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失

8.当使用拨号方式上网时,先要选择合适的(),这是实现拨号上网的重要步骤。

A.IP地址B.浏览器C.ISPD.通信协议

9.下面关于主板的描述中,错误的是()。

A.按芯片集分类有奔腾主板、AMD主板

B.按主板的规格分类有AT主板、ATX主板

C.按CPU插座分类有Slot主板、Socket主板

D.按数据端口分类有SCSI主板、EDO主板

10.黑客常用的工具不包括()。

A.扫描器B.邮件炸弹C.木马D.MPLS

11.网络管理的目标是满足运营者及用户对网络的()的要求。I.有效性II.可靠性III.开放性IV.综合性V.安全性VI.经济性

A.I、II、III、VB.I、II、III、VIC.I、II、III、V、VID.全部

12.1994年我国颁布的第一个与信息安全有关的法规是()。

A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中华人民共和国计算机信息系统安全保护条例

13.Java语言是()。

A.低级语言B.解释执行语言C.机器语言D.编译执行语言

14.下列对子网系统的防火墙的描述错误的是()。

A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止目和外部的威胁

15.若要打开Windows系统的注册表,可在开始菜单点击“运行”,然后在运行窗口输入()。

A.regedit.exeB.register.exeC.注册表D.register.msc

16.下列关于RPR技术的描述中,错误的是()。

A.RPR与FDDI一样使用双环结构

B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回

C.RPR环中每一个节点都执行MPLS公平算法

D.RPR环能够在50ms内实现自愈

17.虚拟局域网的技术基础是()。

A.路由技术B.宽带分配C.交换技术D.冲突检测

18.目前的防火墙防范主要是()。

A.主动防范B.被动防范C.不一定

19.若服务器系统年停机时间为10分钟,那么系统可用性至少达到()。

A.99%B.99.9%C.99.99%D.99.999%

20.在OSI参考模型中,对等层之间互相通信需要遵守一定的规则如通信的内容、通信的方式,通常将其称为()。

A.协议B.标准C.TCP/IPD.会话

21.网络操作系统的基本任务不包括()

A.屏蔽本地与网络资源的差异性

B.保持计算机系统的可靠长期服务

C.为用户提供各中基本网络服务

D.提供网络系统的安全性服务

22.下列Windows命令中,可以显示主机路由表内容的命令是()。

A.nbtstat-rB.netstat-rC.netviewD.route-f

23.

24.

25.关于基于闭环控制的动态信息安全理论模型,下列说法正确的是()。A.A.该模型可以用时间来衡量一个体系的安全性和安全能力

B.该模型表达安全要求的数学公式为:Pt<Dt+Rt

C.一个良好的网络安全模型通常应具备以下性质:精确、无歧义、简单和抽象,具有独特性,充分体现安全策略

D.以上选项全错

26.一般来说,以入侵他人计算机系统为乐趣并进行破坏的人,被称为()。

A.HackerB.CrackerC.HackhatD.Crackhat

27.在客户和服务器模型中,标识一台主机中的特定服务通常使用()。

A.主机的域名B.主机的IP地址C.主机的MAC地址D.TCP和UDP端口号

28.第

23

电子政务发展阶段中,主要以网络技术为基础,利用因特网构建“虚拟政府”,并面向社会公众提供统一的政务服务的阶段是()。

A.面向数据处理阶段B.面向信息处理阶段C.面向知识处理阶段D.推进阶段

29.设计一个宽带城域网将涉及“三个平台一个出口”,即网络平台、业务平台、管理平台和()

A.广域网出口B.局域网出口C.城市宽带出口D.卫星通道出口

30.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于()

A.4分钟B.10分钟C.53分钟D.106分钟

二、填空题(20题)31.

32.IP地址采用层次结构,按照逻辑结构划分为两个部分:__________和主机号。

33.(7)以太网的物理层规定发送的数据采用_________编码方法。

34.

35.SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过进行身份认证。

36.

37.环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、______要求较高的应用环境。

38.

39.UNIX内核部分包括文件子系统和______控制子系统。

40.EthernetV2.0规定帧的数据字段的最大长度是______。

41.移动计算将和移动通信技术结合起来,为用户提供一种移动的计算机环境和新的计算模式。

42.网卡是连接局域网中计算机和【16】的设备。

43.以太网MAC地址的长度为______位。

44.

第66题Internet中的用户远程登录是指用户使用___________命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。

45.在CPU中,执行一条指令所需的时间称【1】周期。

46.防火墙是指设置在不同网络或______之间的一系列部件的组合。

47.SMTP的通信过程可以分成三个阶段,它们是连接______阶段、邮件传递阶段和连接关闭阶段。

48.即时通信系统一般采用中转模式和______两种通信模式。

49.防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则数据包将被抛弃。

50.(17)不可逆加密机制包括Hash算法和消息认证码,用于数字签名和________。

参考答案

1.A

2.BWEB服务器守候的端口是FCP的80号端口,服务器守候在21号端口,这些都是知名端口。

3.D

4.B

5.AA【解析】一般都有三种备份种类:完全备份、差异备份、增量备份。完全备份是指备份全部选中的文件夹,并不依赖文件的存档属性来确定备份那些文件。差异备份即备份上一次的完全备份后发生变化的所有文件。增量备份是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加和者被修改的文件。由上述备份情况可知三种备份策的空间使用由少到多分别是增量备份、差异备份、完全备份。因此选择A选项。

6.A选项A),账户名/口令认证方法是被广泛研究和使用的一种身份验证方法,也是认证系统所依赖的一种最实用的机制,常用于操作系统登录、Telnet、rlogin等。

7.C解析:NetWare具有三级容错机制:NetWare的第一级容错主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare的第二级容错主要是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare的第三级系统容错提供了文件服务器镜像功能。

8.C解析:当使用PSTN拨号接人方式时,选择合适的ISP是实现拨号上网的重要步骤。若要进行拨号上网,首先要向Internet服务提供商ISP(InternetServiceProvider)申请一个合法的身份,即账号。ISP最基本的服务是;在用户通过调制解调器拨打ISP提供的电话号码时,同样配置了调制解调器的ISP的服务器能够在电话线的另一端接通用户的呼叫,与用户的计算机建立起连接。因为ISP的服务器与Internet连接,所以用户的计算机就通过ISP的服务器与Internet相连。

9.A解析:主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:①按照芯片集可分为TX、LX、BX主板等。②按主板的规格可分为AT、Baby-AT、ATX主板等。⑧按CPU插座可分为Socket7、Slot1主板等。④按数据端口可分为SCSI、EDO、AGP主板等。

10.D

11.D

12.D

13.B

14.D

15.A

16.C

17.C

18.B

19.CC【解析】按每年365天计算,每天共24*60分钟,因此一年共365*24*60分钟。服务器系统停机10分钟,其可用性为1-10/365*24*60=99.99%,因此答案选C。

20.A

21.B

22.Bnbtstat-r功能是列出通过广播和WINS解析的名称,netstat-r用于显示路由表内容,netview用于显示域列表、计算机列表或指定计算机上共享资源的列表,route-f是用于清除路由表中所有的网关条目。故选B选项。

23.C

24.C

25.A

26.B

27.D

28.B面向信息处理的电子政务一直延续到2001年,主要以网络技术为基础,连接政府内部已有的和新建的网络系统,并充分利用因特网构建“虚拟政府”。D)不是电子政务发展经历的3个阶段之一。\r\n

29.C宽带城域网的总体结构如下图所示。

30.C1-停机时间(单位是小时)/(365×24)×100%=服务器可用性百分比,其中365指的是365天,24是每天24小时。代入公式1-x/(365×24)×100%=99.99%,得0.876小时,即如果要保证服务器系统可用性达到99.99%,系统每年的停机时间要小于0.876小时。4分钟约是0.067小时,10分钟约是O.1666/b时,53分钟约是0.883小时。因此选项C最接近0.876小时,故选C选项。

31.43

【解析】c类IP地址仅用8位表示主机,21位表示网络,该IP地址的主机号为43。

32.网络号网络号解析:每台接入因特网的计算机的每个连接都有一个由授权单位分配的用于彼此区别的号码:IP地址。IP地址采用层次结构,按照逻辑结构划分为两个部分:网络号和主机号。网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的一个连接。具有相同网络号的主机在一个逻辑网络中。

33.(7)曼彻斯特

【解析】以太网的物理层规定发送的数据采用曼彻斯特编码方式。

34.

35.团体名SNMP协议使用团体名(CommunityName)来标志协议数据的发送方身份,它包含在每个SNMP数据报文中。

36.

37.实时性实时性解析:环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、实时性要求较高的应用环境。

38.

39.进程进程解析:UNIX的系统结构可分为两大部分,一部分是操作系统的内核,另一部分是系统的外壳。内核部分由文件子系统和进程控制子系统组成;外壳由shell解释程序、支持程序设计的各种语言、编译程序和解释程序、实用程序和系统调用接口等组成。

40.1500B1500B解析:EthernetII类型以太网帧的最小长度为6+6+2+46+4=64字节,最大长度为6+6+2+1500+4=1518字节。数据部分的长度范围为46~1500B,故数据字段的最大长度为1500B。

41.计算机网络移动计算网络是当前网络领域中一个重要的研究课题。移动计算将计算机网络和移动通信技术结合起来,为用户提供移动的计算环境和新的计算模式,其作用是在任何时间都能够及时、准确地将有用信息提供给处在任何地理位置的用户。移动计算技术可以使用户在汽车、飞机或火车上随时随地办公,从事远程事务处理、现场数据采集、股市行情分析、战场指挥、异地实时控制等。

42.传输介质网卡是构成局域网的基本设备之一。网卡的一端连接局域网中的计算机设备包括服务器和工作站.,另一端连接局域网中的传输介质。就数据传输速率而言,网卡分10Mpbs、100Mpbs、1000Mpbs等技术指标;就连接的介质类型而言.网卡分粗缆、细缆和双绞线等接口。

43.48位48位解析:MAC地址又叫硬件地址或

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论