2022年福建省福州市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2022年福建省福州市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2022年福建省福州市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2022年福建省福州市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2022年福建省福州市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年福建省福州市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列对IPv6地址FE60:0:0:050D:BC:0:0:03F7的简化表示中,错误的是()

A.FE60::50D:BC:0:0:03F7

B.FE60:0:0:050D:BC::03F7

C.FE60:0:0:50D:BC::03F7

D.FE60::50D:BC::03F7

2.网关是IP电话系统的关键设备,在传统的电话网和Internet间架起一座桥梁,另外也克服了Internet一个非常明显的问题是()。A.号码查询B.信号调制C.寻址D.压缩和解压

3.1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到()。

A.25米B.50米C.100米D.250米

4.有关安全威胁和安全攻击,下列说法错误的是()。

A.非服务攻击与特定服务无关

B.主要的渗入威胁有特洛伊木马和陷门

C.假冒、身份攻击都属于非授权访问威胁

D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击

5.

6.TTC标准OC-3的传输速率为()

A.512.4MbpsB.155.52MbpsC.622.08MbpsD.1.244Gbps

7.第

7

下列关于业务子系统的说法中,正确的一条是()

A.各种模式的电子商务系统中的业务子系统是不相同的

B.业务子系统可以单独工作

C.业务子系统中必须包括在线支付子系统

D.业务子系统中必须包括客户留言系统

8.若要显示当前的TCP/IP配置的设置值,正确的命令是()。

A.ifconfigB.ipconfigC.configrationD.tcpipset

9.表示在搜索中要同时包含两个以上关键字,应选用()逻辑符连接。

A.NOTB.ORC.NEARD.AND

10.如下图所示,两台Catelyst6500交换机通过千兆以太网端口连接,它们之间需要传输ID号为33、44、55,VLAN名为jszx33、jszx44、jszx55的3个VLAN,下列交换机B的VLAN配置,正确地是()。

11.搜索器也称为蜘蛛、机器人或()。

A.索引器B.探索器C.爬虫D.蠕虫

12.千兆以太网的传输速率是传统的10Mbps以太网的100倍,但是它仍然保留着和传统的以太网相同的()。

A.物理层协议B.帧格式C.网卡D.集线器

13.关于网络营销的成本策略,下列哪个说法不正确()。

A.对于选择网络经营的企业,利用网络对企业各生产经营环节进行整合,降低企业运营成本,从而全面提升企业的整体竞争力

B.成本策略是指企业站在自身的立场,以最少的代价获得最大的利益

C.网络交易和传统交易相比,能够降低采购成本、减少库存费用、节约广告宣传费用、降低顾客服务成本、减少市场调查费用

D.对于选择网络经营的企业,还要考虑顾客的网络交易成本。如果顾客认为通过网络交易太贵,就会作出别的选择

14.

15.网络广告中的CPI是指()。

A.其它三个都不对B.网络广告每一千个链接数的费用C.网络广告每一千个印象数的费用D.网络广告每一千个点击数的费用

16.下列关于IEEE802.1lb的基本运作模式的描述,错误的是()。

A.点对点模式是指无线网卡和无线网卡之间的通信方式

B.在点对点模式中最多可连接256台PC

C.基本模式是无线和有线网络并存的通信方式

D.在基本模式中一个接入点最多可连接512台PC

17.目前,广泛使用的电子邮件安全方案是S/MIME和()。

A.PGPB.MIMEC.TCPD.SSL/TLS

18.下列关于光纤同轴电缆混合网HFC的描述中,错误的是()

A.HFC是一个双向传输系统

B.CableModem利用频分多路复用方法将信道分为上行信道与下行信道

C.CableModem传输方式分为对称式和非对称式两类

D.HFC通过CableModem将计算机与同轴电缆连接起来

19.下述调查问卷中的问题哪个是最恰当的()。

A.您认为啤酒适合在正规场合还是非正规场合喝

B.您认为将250毫升的啤酒6个一组专门包装在一起出售这种主意如何

C.你认为职业资格认证最重要吗

D.这种酱油是润口还是很辛辣

20.基于网络的入侵检测系统采用的识别技术主要有:频率或阈值、统计意义上的非正常现象检测、事件的相关性,以及()。

A.系统事件B.模式匹配C.安全性事件D.应用程序事件

21.下列关于RPR技术的描述中,错误的是()。

A.RPR与FDDI一样使用双环结构

B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回

C.RPR环中每一个节点都执行MPLS公平算法

D.RPR环能够在50ms内实现自愈

22.如下图所示,两台Catelyst3548交换机通过千兆以太网端口连接,Catelyst3548A使用IEEE802.1Q协议,两台交换机之间需要传输ID号为10、14、24,VLAN名为libl0、libl4和lib24的3个VLAN,禁止传送ID号为100—1000的VLAN信息,下列交换机B的VLAN配置,正确的是()。

A.Switch一3548#vlandataSwitch一3548(vlan)#vlan10liblOSwitch一3548(vlan)#vlan14libl4Switch一3548(vlan)#vlan24lib24Switch一3548(vlan)#exitSwitch—-3548#configureterminalSwitch一3548(config)#interfacegO/8Switch一3548(config—if)#switchpoamodetrunkSwitch一3548(config—if)#switchpoatrunkencapsulationislSwitch一3548(config—if)#switchpo~trunkallowedvlan10,14,24Switch一3548(config—if)#switchpoatrunkallowedvlanexcept100—1000Switch一3548(config—if)#exit

B.Switch一3548#vlandataSwitch一3548(vlan)#vlan10namelibl0Switch一3548(vlan)#vlan14namelibl4Switch一3548(vlan)#vlan24namelib24Switch一3548(vlan)#exitSwitch—-3548#configureterminalSwitch一3548(config)#interfaceg0/8Switch一3548(config—if)#switchportmodetrunkSwitch一3548(config—if)#switchpo~trunkencapsulationdotlqSwitch一3548(config—if)#switchporttrunkallowedvlan10,14,24Switch一3548(config—if)#switchpoatrunkallowedvlanexcept100—1000Switch一3548(config—if)#exit

C.Switch一3548#vlandataSwitch一3548(vlan)#vlan10namelibl0Switch一3548(vlan)#vlan14namelibl4Switch一3548(vlan)#vlan24namelib24Switch一3548(vlan)#exitSwitch-3548#configureterminalSwitch一3548(config)#interfaceg0/8Switch一3548(config—if)#switchportmodetrunkSwitch一3548(config—if)#switchpoatrunkencapsulationislSwitch一3548(config—if)#switchpoatrunkallowedvlan10,14,24Switch一3548(config—if)#switchpoatrunkallowedvlanexcept100—1000Switch一3548(config—if)#exit

D.Switch一3548#vlandataSwitch一3548(vlan)#vlan10namelibl0Switch一3548(vlan)#vlan14namelibl4Switch一3548(vlan)#vlan24namelib24Switch一3548(vlan)#exitSwitch—3548#configureterminalSwitch一3548(config)#interfacego/8Switch一3548(config—if)#switchportmodetrunkSwitch一3548(config—if)#switchpo~trunkencapsulationdotlqSwitch一3548(config—if)#switchporttrunkaccessvlan101424Switch一3548(config—if)#switchporttrunkallowedvlanclear100—1000Switch一3548(config—if)#exit

23.不属于计算机病毒防治的策略的是()。

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

24.关于WWW服务系统,以下哪种说法是错误的?()

A.WWW服务采用服务器/客户机工作模式

B.Web页面采用HTTP书写而成

C.客户端应用程序通常称为浏览器

D.页面到页面的链接信息由URL维持

25.网络操作系统是指()。

A.为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件

B.提供网络性能分析、网络状态监控、存储管理等多种管理功能

C.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器

D.网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站

26.在通信条件下,为解决发送者事后否认曾经发送过这份文件和接收者伪造一份文件并宣称它来自发送方这类的问题的发生,可采用的方法是()。A.数字加密机制B.数字签名机制C.访问控制机制D.数据完整性机制

27.Windows2003对已备份文件在备份后不做标记的备份方法是()。

A.正常备份B.差异备份C.增量备份D.副本备份

28.通信信道的类型有两类:广播通信信道和()。

A.系统信道B.交互信道C.点一点通信信道D.本地系统

29.在以太网中,使用ARP协议的目的是:()。

A.获取端口和IP地址的对应关系

B.获取IP地址和MAC地址的对应关系

C.获取MAC地址和端口的对应关系

D.获取IP地址和域名的对应关系

30.

二、填空题(20题)31.OSI参考模型从低到高第3层是【】层。

32.P2P网络存在4种主要结构类型,Napster是拓扑结构的代表。

33.VoIP是一种以为主,并推出相应的增值业务的技术。

34.资源共享的观点将计算机网络定义为“以能够相互______的方式互连起来的自治计算机系统的集合”。

35.

36.(20)搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、_________和用户接口4个部分。

37.

38.

39.城域网简称为【】。

40.

41.

42.(15)域名解析有两种方式,一种是反复解析,另一种是_______解析。

43.(14)浏览器结构由一个__________和一系列的用户单元、解释单元组成。

44.IP数据报在穿越因特网的过程中有可能被分片。在IP数据报分片以后,通常由【2】负责IP数据报的重组。

45.源路由选项分为两类,—类是严格源路由选项,一类是______源路由选项。

46.

47.身份认证的常用方法有:口令认证、持证认证和______。

48.在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络不必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种______算法。

49.网络反病毒技术主要有3种,它们是预防病毒技术、【】病毒技术和消除病毒技术。

50.平均无故障时间的英文缩写是______。

参考答案

1.D解析:RFC2373对IPv6地址空间结构与地址基本表示方法进行了定义。IPv6的128位地址按每16位划分为1个位段,每个位段被转换为1个4位的十六进制数,并用冒号“:”隔开,这种表示法称之为冒号分十六进制表示法。

一个IPv6地址中可能会出现多个二进制数0,因此规定了“零压缩法”,通过压缩某个位段中的前导0来简化IPv6地址的表示。例如,“050D”可以简写为“50D”。但是在使用零压缩法时,不能把一个位段内部的有效0也压缩掉。例如,“FE60”不能简写为“FF6”。需要注意的是,每个位段至少应该有1个数字,如“0000”可以简写为“0”。

如果IPv6地址中包含了一长串0,则可以使用“双冒号表示法”进一步简化IP地址表达。例如,“FE60:0:0:050D:BC:0:0:03F7”可以简化为“FE60::50D:BC:0:0:3F7”,或者是“FE60::50D:BC:0:0:03F7”,或者是“FE60:0:0:050D:BC::03F7”,再或者是“FE60:0:0:50D:BC::03F7”等。需要注意的是,双冒号“::”在一个IPv6地址中只能出现一次。例如,“FE60:0:0:050D:BC:0:0:03F7”不能简化为“FE60::50D:BC::03F7”等形式。由此可知,选项D的说法有误。

2.C

3.C解析:本题考查1000BASE-T标准的相关概念。1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到100米。正确答案为选项C。

4.B解析:非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁:假冒、身份攻击都属于非授权访问威胁:拒绝服务是指禁止通信实体的正常使用和管理。假冒,重放、信息内容的修改和拒绝服务都属于主动攻击。

5.A

6.B

7.A各种模式的电子商务系统中的业务子系统是有所差别的。业务子系统需要其他子系统的配合才能正常工作。在线支付予系统和客户留言系统都不是必须的。

8.B

9.D

10.C建立VLAN命令是:setvlanVLAN端口号name端口名称。VLANTrunk的配置任务有:①设置交换机端口的VLANTrunk模式;②为VLANTrunk封装VLAN协议;③设置VLANTrunk允许中继的VLANs。①配置VLANTrunk模式,封装VLAN协议语法格式为:settrunk端口号on封装协议名。本题中使用的是ISL协议,故配置语句应为:settrunk2/1onisl。②设置允许中继的VLAN,语法格式为:settrunk端口号vlan允许通信的端口,故正确的配置语句应为:settrunk2/1vlan33,44,55。故选C选项。

11.C搜索器也称为蜘蛛、机器人或爬虫。选项A)中的索引器的功能是理解搜索器所搜索的信息,从中抽取索引项,用于表示文档以及生成文档库的索引表;选项B)中的探索器不是搜索引擎的基本组成;选项D)中的蠕虫是计算机病毒。

12.B于兆以太网的传输速率比快速以太网快10倍,传输速率达到1Obps。千兆以太网保留着传统10Mbps以太网的基本特征,它们具有相同的帧格式与类似的组网方法,只是将每位的发送时间降低到lns。

13.B

14.D

15.C

16.DIEEE802.11b的运作模式分为点对点模式和基本模式。点对点模式是指无线网卡和无线网卡之间的通信方式。这种连接方式对于小型的网络来说是非常方便的,它最多可以允许256台PC连接。基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这也是IEEE802.11b现在最普及的方式。接入点负责频段管理及漫游等指挥工作,一个接入点最多可连接l024台PC。综上所述,D选项错误。

17.A解析:电子邮件是目前唯一一种可以跨越所有体系结构和供应商平台的分布式应用,为电子邮件提供身份认证和机密性服务的要求逐渐增强,目前广泛使用的方案有:PGP和S/MIME。PGP(PrettyGoodPrivacy,相当好的私密性)不依赖于任何组织和权威的应用方案,提供了机密性和身份认证服务,可用于电子邮件和文件存储。适合个人和团体组织使用;S/MIME是因特网标准。MIME(多用途因特网邮件扩展)是一种因特网邮件标准化的格式,它允许以标准化的格式在电子邮件消息中包含文本、音频、图形、视频和类似的信息。S/MIME

18.D

19.D

20.B基于网络的入侵检测系统采用的识别技术主要有:模式匹配、统计意义上的非正常现象检测、事件的相关性以及频率或阈值。故选择B选项。

21.C

22.B本题考查的是交换机Catelyst3500系列VLAN的配置。交换机VLAN配置的主要任务是:配置VTP,建立和删除VLAN,为交换机端口分配VLAN和在交换机端口上配置VLANTrunk。建立VLAN命令格式:vlan<vlanID>name<vlanname>,本题使用的是IEEE802.1Q协议,故排除A、C选项;设置不允许中继的VLAN命令格式:switch一3528一TEST(config—if)#switchporttmnkallowedvlanexpect<vlanID>(不允许访问的ID),排除D选项。故选择B选项。

23.D

24.B解析:WWW服务系统中,信息资源以Web页的形式存储在服务器中,这些页面采用超文本方式(即超文本标记语言HTML,并非是超文本传输协议HTTP)对信息进行组织,通过链接将一页信息接到另一页信息。

25.A

26.B解析:数字签名作为身份认证技术中的一种具体技术,同时还可用于通信过程中的不可抵赖行为的实现。

27.DD【解析】Windows2003对已备份文件在备份的方法有:完全备份、增量备份、差异备份和副本备份。其中副本备份,复制所有选中的文件,但不将这些文件标记为已经备份,即不清除存档属性,故选择D选项。

28.C解析:通信信道的类型有两类:广播通信信道和点-点通信信道。

29.B

\n

30.C

31.网络网络解析:OSI参考模型共分7层,从底层到高层分别是物理层、数据链路层、网络层、传辅层、会话层、表示层、应用层。第3层是网络层。

32.集中式典型的集中式拓扑结构P2P网络软件有Napster和Maze。典型的非结构化拓扑结构P2P网络软件有Gnutella、Shareaza、LimeWire和BearShare。典型的分布式结构化拓扑结构P2P网络软件有Pastry、Tapestry、Chord和CAN。典型的混合结构P2P网络软件有Skype、Kazaa、eDonkey、BitTorrent和PPLive。

\r\n\r\n\r\n

33.IP电话VoIP是一种以IP电话为主并推出相应增值业务的技术,是建立在IP技术上的分组化、数字化传输技术,其基本原理是:通过语音压缩算法对话音进行压缩编码处理,然后把这些语音数据按IP等相关协议进行打包,经过IP网络把数据报传输到目的地,再把这些语音数据包重组,经过解码、解压处理后,恢复成原来的语音信号,从而实现通过IP网络传送话音的目的。

34.共享资源共享资源解析:资源共享的观点将计算机网络定义为“以能够相互共享资源的方式互连起来的自治计算机系统的集合”。

35.

36.检索器

【解析】搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、检索器和用户接口4个部分。

37.

38.主机所在网络

39.MANMAN解析:城域网MAN(Metrop

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论