2022年湖南省常德市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2022年湖南省常德市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2022年湖南省常德市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2022年湖南省常德市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2022年湖南省常德市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖南省常德市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.IP地址/27的子网掩码可写为()。

A.92

B.24

C.40

D.48

2.关于光纤分布式数据接口FDDI的叙述错误的是______。

A.FDDI是一种以光纤为传输介质的高速主干网

B.FDDI具有动态分配带宽的能力

C.FDDI能支持同步和异步数据传输

D.FDDI标准采用了IEEE803的体系结构

3.下列关于局域网设备的描述中,错误的是()。

A.中继器只能起到对传输介质上信号波形的接收、放大、整形与转发的作用

B.连接到一个集线器的所有节点共享一个冲突域

C.透明网桥一般用在两个MAC层协议相同的网段之间的互联

D.二层交换机维护一个表示MAC地址与IP地址对应关系的交换表

4.攻击者使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DDoS攻击B.Land攻击C.SYNFlooding攻击D.WannaCry攻击

5.信息网络安全的第一个时代()。

A.九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代

6.

7.校园网内的一台计算机无法使用域名而只能使用IP地址访问某个外部服务器,造成这种情况的原因不可能是()。

A.该计算机DNS设置有误

B.该计算机与DNS服务器不在同一子网

C.本地域名服务器无法与外部正常通信

D.提供被访问服务器名字解析的服务器有故障

8.关于“一站式电子政务应用系统”的实现流程,描述正确的是()

A.分成身份认证、服务请求和服务调度及处理3个步骤

B.分成服务请求和服务调度及处N2个步骤

C.分成身份认证和服务调度及处理2个步骤

D.分成身份认、\证、服务请求、服务调度及处理和客户端对服务结果的处N4个步骤

9.数据包是在哪一层产生的()。

A.应用层B.网络层C.传输层D.物理层

10.下列关于通过数据通信线路连接到ISP的叙述中,错误的是()

A.综合业务数字网(ISDN)是一种数据通信网

B.使用数据通信线路连接到ISP可以得到更多的带宽

C.通过数据通信网接入Internet的用户主要是个人用户和部分小型企业用户

D.数据通信网的传输速率通常在64Kbps~2Mhps之间

11.一个小型的以太网用一台12口的10Mbps集线器连接了12台PC,每个结点平均获得带宽为()Mbps。

A.10B.1C.0.833D.12

12.关于信息的储存,下列哪种说法是不正确的()。

A.信息的储存就是把获得的大量信息用适当的方法保存起来,为进一步的加工处理及正确地认识和利用这些信息打下基础

B.信息的储存越多,提取和整理就越方便快捷

C.信息储存的方法主要是根据信息提取频率和数量,建立一套适合需要的信息库系统

D.通常信息库的容量越大,信息储存越多,对决策越有帮助

13.在WindowsServer2003中,用于显示主机上活动的TCP连接状况的DOS命令是()。

A.Ipconfig/allB.Nbtstat-aC.Netstat-aD.Netview

14.在建筑群布线子系统可采用的四种铺设方式中,对线缆保护最有利和最不利的方式分别是()。

A.巷道布线和架空布线B.管道内布线和架空布线C.巷道布线和直埋布线D.管道内布线和直埋布线

15.路由设置是边界防范的()。A.基本手段之一B.根本手段C.无效手段

16.关于UNIX,以下说法错误的是()。

A.支持多任务和多用户

B.提供可编程Shenll语言

C.系统全部采用汇编语言编写而成,运行速度快

D.采用树形文件系统,安全性和可维护性良好

17.ITU标准OC-12的传输速率为()。

A.51.84MbpsB.155.52MbpsC.622.08MbpsD.9.95328Gbps

18.通过KDC分配公用密钥时需要解决的主要问题是()

A.密钥的认证B.密钥的保密C.密钥的生成D.密钥的撤销

19.若某大学分配给计算机系的IP地址块为28/26,分配给自动化系的IP地址块为92/26,那么这两个地址块经过聚合后的地址为()

A./24

B./25

C.28/25

D.28/24

20.关于网络营销的特点,下列哪个表述是错误的()。

A.与传统的市场营销相比,网络营销呈现局限性的特点

B.与传统的市场营销相比,网络营销呈现超前性的特点

C.与传统的市场营销相比,网络营销呈现经济性的特点

D.与传统的市场营销相比,网络营销呈现技术性的特点

21.

22.完成路径选择功能是在TCP/IP参考模型的()。

A.应用层B.传输层C.互联层D.主机—网络层

23.基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。

A.40%~60%B.30%~50%C.60%~80%D.50%~75%

24.下列关于IEEE802.11标准的描述中,错误的是()。

A.IEEE802.11无线传输的频道定义在UNII波段

B.IEEE802.11在物理层定义了两个扩频技术和一个红外传播规范

C.IEEE802.11在MAC子层引入了一个RTS/CTS选项

D.IEEE802.11定义的传输速率是1Mbps和2Mbps

25.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的的是()

A.防止交易者抵赖B.防止信息被篡改或伪造C.为了便于解密明文D.给接收方传递密钥

26.在计算机网络中负责信息处理的部分称为()。

A.通信子网B.交换网C.资源子网D.工作站

27.下列关于安全评估的描述中,错误的是()。

A.在大型网络中评估分析系统通常采用控制台和代理结合的结构

B.网络安全评估分析技术常被用来进行穿透实验和安全审计

C.X-Scanner可采用多线程方式对系统进行安全评估

D.ISS采用被动扫描方式对系统进行安全评估

28.以下哪个协议不属于应用层协议()。

A.TELNETB.ARPC.HTTPD.FTP

29.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

30.InternetExplorer是目前流行的浏览器软件,它的主要功能之一是浏览()

A.网页文件B.文本文件C.多媒体文件D.图像文件

二、填空题(20题)31.(5)在OSI中,采用了三级抽象,即体系结构、服务定义和_________。

32.

第66题在HTML语言中,<IMG>标记用于表示___________。

33.虚拟网络是建立在局域网交换机或ATM交换机之上的,它以______方式实现逻辑工作组的划分与管理。

34.防火墙技术大体上分为网络层防火墙和【】防火墙两类。

35.(5)计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与________都有重大影响。

36.(7)以太网交换机的帧转发方式有:直通交换方式、存储转发交换方式和____。

37.______拓扑结构是在局域网中最常采用的。

38.

39.IP地址采用层次结构,按照逻辑结构划分为两个部分:__________和主机号。

40.所谓______是指交换机到用户终端之间所有的机线设备。

41.【】是用户与计算机硬件系统之间的桥梁。

42.

43.NetWare操作系统是以为中心的,主要由三个部分组成:文件服务器内核、工作站外壳与低层通信协议。

44.(10)Novell公司收购了SUSE,以便通过SUSE________Professional产品进一步发展网络操作系统业务。

45.传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值—般取【】ms。

46.虚电路交换方式试图将电路交换和结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。

47.在IPSec协议族中,有两个主要的协议,分别是______协议和身份认证头协议。

48.在WWW服务系统中,信息资源以【14】为基本组织单位存储在服务器中。

49.不经过CPU,数据直接在I/O设备与存储器间传输的方法称为【】。

50.在网络管理中,一般采用管理者-代理的管理模型,其中代理位于【】的内部。

参考答案

1.BIP地址/27中的27表示的是子网掩码的长度,也就是说子网掩码是27个1和5个0组成的,即11111111111111111111111111100000,所以/27的子网掩码为24,因此答案选B。

2.D【解析】光纤分布式数据接口FDDI标准采用了IEEE802的体系结构和逻辑链路控制LLC协议。

3.D交换机的基本功能是建立和维护一个表示MAc地址与交换机端口对应关系的交换表,而不是MAC和IP地址对应关系的交换表,因此D选项错误。

4.CDDOS攻击:指攻击者攻破多个系统,利用这些系统集中攻击其他目标,大量请求使被害设备因为无法处理而拒绝服务;SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。Land攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。WannaCry:一种电脑软件勒索病毒。故选择C选项。

5.B

6.D

7.B由于只能使用IP地址访问,而不能用域名访问,说明通信线路是通畅的,域名解析出现了故障。选项A、D都是域名故障,选项B、C是通信线路故障。根据题意,可以暂时排除选项A、D。选项C中,如果本地域名无法与外部正常通信,也就可能没法解析域名。故选C也是故障的一种可能。根据排除法,选项B是不可能的原因,故选B选项。

8.A一站式电子政务应用系统的实现流程包括:身份认证、服务请求和服务调度及处理3个步骤。\r\n

9.B

10.C目前连接到ISP的方式基本上分为通过电话线路和数据通信线路两种。通过电话线路接人Internet的用户主要是个人用户和部分小型企业用户,而通过数据通信网接人Internet的用户主要是大型企业。数据通信的种类很多.包括DDN、X.25、ISDN和帧中继等。使用数据通信线路可以得到更多的带宽,其传输速率通常在64Kbps~2Mbps之间。而使用拨号方式接入Internet时,其传输速率通常为33.6Kbps。

11.C集线器的端口被以太网中的多个结点共享,是共享端口。一台12口的10Mbps集线器连接了12台PC,则这12台PC共享这个10Mbps的端口,平均到每个端结点的带宽是10/12=0.833Mbps。

12.B

13.CIpconfig/all用于显示当前TCP/IP网络配置。Nbtstat-a用于显示远程计算机的名称列表。Netstat.a用于显示所有TCP连接和侦听的端口。Netview用于显示域列表、计算机列表或指定计算机上共享资源的列表。故选C选项。

14.D管道布线法:是由管道和入孔组成的地下系统,用来对网络内的各建筑物进行互联。由于管道是由耐腐蚀材料做成的,所以这种方法对电缆提供了最好的机械保护,使电缆受到维修的机会减到最小程度。直埋布线法:该方法除了穿过基础墙部分电缆外,电缆的其余部分都没有管道保护,容易受到破坏。巷道布线法:利用建筑物之间的地下巷道铺设电缆,不仅造价低而且还可以利用原有的安全设施给线缆提供保护。由于地下巷道存在热水管道,因此可能会把电缆烫伤。架空布线法:利用原有的电线杆布线,这种布线方法成本较低,但是保密性、安全性和灵活性较差。故选择D选项。

15.A

16.C

17.CC

解析:OC-12是ITU为同步光网络SONET制定的一套标准。3个OC-1(STS-1)信号通过时分复用的方式复用成SONET层次的下一个级别OC-3(STS-3)速率为155.520Mbit/s。STS-3信号也被用作SDH体制的一个基础,那里它被指定为STM-1(同步传输模块第一级别)。而4个OC-3复用成为一个OC-12,因此速率为155.520Mbit/s*4=622.080Mbit/s,因此答案选择C。

18.A解析:在不对称密钥体制中,公用密钥是公开的,按理说分发公钥是不需要保密的。然而,为了防止公用密钥被篡改和伪造,对其完整性的保证是不可少的。目前人们通过KDC分配公用密钥时,采用的是利用证书权威机构签发的数字证书来分发公用密钥。数字证书必定包含某一用户的身份识别、该用户的公用密钥以及权威机构的数字签名等信息。用以证明该证书和用户的公用密钥的有效性。

19.C解析:考查子网聚合问题,计算机系IP地址块的后8位为10000000,自动化系IP地址块的后8位为11000000。/26说明主机号为后6位。故聚合后IP地址块后8位为10(11300(10,主机号为后7为,故为.128/25。由上可知。答案选C)。

20.A

21.B

22.C

23.D

24.AIEEE802.11最初定义的三个物理层包括了两个扩频技术和一个红外传播规范,无线传输的频道定义在2.4GHz的ISM波段内。IEEE802.11无线标准定义的传输速率是1Mbps和2Mbps,可以使用FHSS(跳频扩频)和DSSS(直序扩频)技术。为了解决“隐藏节点”问题,IEEE802.11在MAC层上引入了一个新的RTS/CTS选项。综上所述,选项A错误。

25.B数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

26.A解析:通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。

27.DD

解析:网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络中评估分析系统通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,对系统进行安全评估。ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。

被动扫描工作方式类似于IDS。因此D中描述错误。

28.BARP是地址解析协议,用来实现IP地址到物理地址的转换,不属于应用层协议;其余均属于应用层协议,其中Telnet是远程登录协议,HTTP是超文本传输协议,FTP是交换式文件传输协议。

29.B

30.A解析:20世纪90年代后,兴起了以超媒体方式组织多媒体信息的万维网(WorldWideWeb,WWW)信息服务,并且迅速成为Internet上的一种最主要的服务形式,其基础是Web站点。每个站点都有一个主页,是进入站点的起始页。一般是通过主页来探索该站点的主要信息服务资源。WWW采用客户/服务器模式进行工作。WWW服务器负责存放和管理大量的网页文件信息,并负责监听和查看是否有从客户端传过来的连接。使用WWW必须有一个客户程序软件Web浏览器软件。浏览器是上网的基本工具软件。InternetExplorer是微软公司推出的一种极为灵活方便的网上浏览器,它的主要功能之一是浏览网页文件。它可以从各种不同的服务器中获得信息,支持多种类型的网页文件,如HTML、dynamic、ActiveX、Java、Layers、CSS、Scripting、Mode等格式的文件。

31.(5)协议规格说明

【解析】在OSI中,采用了三级抽象,即体系结构、服务定义和协议规格说明。

32.图像

【解析】页面是~种结构化文档,采用超文本标记语言(HTML)书写而成。HTML是一个简单的标记语言。用来描述Web文档的结构。①基本结构

33.软件软件解析:虚拟网络是建立在局域网交换机或ATM交换机之上的,它以软件方式实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。

34.应用层应用层解析:防火墙技术大体上分为网络层防火墙和应用层防火墙两类。

35.(5)通信费用

【解析】计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。

36.(7)改进的直通交换方式

【解析】以太网交换机的帧转发方式有:直通交换方式、存储转发交换方式和改进的直通交换方式。

37.总线网总线网解析:总线型拓扑结构是局域网的主要拓扑结构之一。

38.

39.网络号网络号解析:每台接入因特网的计算机的每个连接都有一个由授权单位分配的用于彼此区别的号码:IP地址。IP地址采用层次结构,按照逻辑结构划分为两个部分:网络号和主机号。网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的一个连接。具有相同网络号的主机在一个逻辑网络中。

40.接入网或AN接入网或AN解析:接入网的目的是综合考虑本地交换局、用户环路和终端设备,通过有限的标准接口,将各种用户接入到业务结点。从交换局到用户终端之间的所有机线设备就是接入网(AN)。

41.软件软件解析:软件是用户与计算机硬件系统之间的桥梁,它体现了人要计算机做什么、怎样做,这一套指令序列均以某种代码形式储存于存储器中。

42.

43.文件服务器【解析】NetWare操作系统是以文件服务器为中心的,它主要由文件服务器内核、工作站外壳与低层通信协议等三个部分组成。

44.(10)Linux

【解析】2003年11月4日,Novell表示将会对SUSE提出收购,收购的工作于2004年1月完成。2005年8月4日,Novell公共关系科的领导及代言人表示,SUSELinuxProfessional系列的开发将变得更开放以及让社群参与当中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论