内蒙古自治区兴安盟全国计算机等级考试网络技术_第1页
内蒙古自治区兴安盟全国计算机等级考试网络技术_第2页
内蒙古自治区兴安盟全国计算机等级考试网络技术_第3页
内蒙古自治区兴安盟全国计算机等级考试网络技术_第4页
内蒙古自治区兴安盟全国计算机等级考试网络技术_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

内蒙古自治区兴安盟全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在一台主机上用浏览器无法访问到域名为WWW.abc.edu.cn的网站,并且在这台主机上执行tracert命令时有如下信息Tracingroutetowww.abc.edu.cn[202.113.96.10]Overmaximumof30hops:1<1ms<1ms<1ms59.67.148.1259.67.148.1reports:DestinationnetunreachableTracecomplete分析以上信息,会造成这种现象的原因是()。

A.该计算机IP地址设置有误

B.相关路由器上进行了访问控制

C.该计算机没有正确设置DNS服务器

D.该计算机设置的DNS服务器工作不正常

2.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

3.在TCP/IP体系中,互联层使用的控制协议互联网控制报文协议是()。

A.RARPB.ARPC.ICMPD.HTTP

4.下列不属于宽带城域网QoS保证技术的是()

A.RSVPB.DiffServC.MPLSD.WIMAX

5.下列关于路由器技术指标的描述中,错误的是()

A.吞吐量是指路由器的包转发能力

B.背板能力决定了路由器的吞吐量

C.语音、视频业务对延时抖动要求较高

D.突发处理能力是以最小帧间隔值来衡量的

6.某个IP地址的子网掩码为92,该掩码又可以写为()

A./22B./24C./26D./28

7.下列关于综合布线系统的描述中,错误的是()。

A.STP比UTP的抗电磁干扰能力好

B.水平布线子系统电缆长度应该在90米以内

C.多介质插座是用来连接计算机和光纤交换机的

D.对于建筑群子系统来说,管道内布线是最理想的方式

8.IP地址块/27、2/27和4/27经过聚合后可用的地址数为()A.64B.92C.94D.126

9.数据包过滤通常安装在()上。

A.路由器B.专用的工作站系统C.局域网网卡D.以上都不对

10.下列软件中,不属于IM软件的是()。

A.QQB.YahooMessengerC.AIMD.InternetExplorer

11.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.主动扫描工作方式类似于IDS

B.CVE为每个漏洞确定了唯一的名称和标准化的描述

C.X—Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

12.使用细缆组建局域网时,如果使用中继器设备,那么,细缆可能达到的最大长度为()。

A.90米B.900米C.920米D.925米

13.常用的局部总线是

A.EISAB.PCIC.VESAD.MCA

14.

15.虚拟局域网的技术基础是()。

A.路由技术B.宽带分配C.交换技术D.冲突检测

16.下列关于Serv—UFTP服务器的描述中,正确的是()。

A.服务器中每个虚拟服务器称作域,域由IP地址惟一识别

B.服务器中匿名用户“anonymous”是由服务器自动添加的

C.服务器常规选项中,最大用户数指同时在线的用户数量

D.用户上传/下载率选项是配置用户的上传和下载的速率

17.第

18

将数据从FTP客户传输到FTP服务器上,称之为()

A.数据下载B.数据上传C.数据传输D.FTP服务

18.

19.第

19

()拓扑结构是点一点式网络和广播式网络都可以使用的类型。

A.环型B.总线型C.星型D.网状型

20.()收购了美国IBM公司的全球PC业务。

A.联想B.戴尔C.华硕D.惠普

21.一台交换机具有16个10/100Mbps全双工下联端口,它的上联端口带宽至少应为()。

A.0.8GbpsB.1.6GbpsC.2.4GbpsD.3.2Gbps

22.下列对IPv6地址FF60:0:0601:BC:0:0:05D7的简化表示中,错误的是()

A.FF60::601:BC:0:0:05D7

B.FF60::601:BC::05D7

C.FF60:0:0:601:BC::05D7

D.FF60:0:0:0601:BC::05D7

23.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。

A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击

24.抵御电子邮箱入侵措施中,不正确的是()。

A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器

25.通过KDC分配公用密钥时需要解决的主要问题是()

A.密钥的认证B.密钥的保密C.密钥的生成D.密钥的撤销

26.下列关于OSPF协议的描述中,错误的是()。

A.对于规模很大的网络,0SPF通过划分区域来提高路由更新收敛速度

B.每一个OSPF区域拥有一个32位的区域标识符

C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑

D.在一个区域内的路由器数一般不超过24个

27.IP地址36/29的子网掩码可写为()

A.92

B.24

C.40

D.48

28.A类地址的主机号长度为(),有1600多万个结点。

A.8bitB.16bitC.24bitD.32bit

29.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Land攻击B.DDoS攻击C.SQL注入D.暴力攻击

30.下列关于综合布线的描述中,错误的是()。

A.多介质信息插座是用于连接双绞线和同轴电缆

B.干线线缆铺设经常采用点对点结合和分支结合两种方式

C.终端有高速率接入要求时,水平子系统可采用光纤直接铺设到桌面

D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由

二、填空题(20题)31.一个端到端的IPTV系统一般具有______、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

32.(7)传感器、_________和观察者构成传感器网络的3个要素。

33.(8)_______的虚拟局域网的建立是动态的,它代表了一组IP地址,并由称做代理的设备对虚拟局域网中的成员进行管理。

34.XMPP是一种基于______的即时通信协议。

35.计算机的发展大致可以分为4个时代,分别是电子管计算机、、集成电路计算机以及大规模和超大规模集成电路计算机。

36.数据包过滤技术是在______对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过,它通常安装在路由器上。

37.利用存储转发原理传送数据时,被传送的数据单元相应可以分为两类:报文和______。

38.

39.综合布线系统设计等级分为基本型、增强型与_______。

40.IPTV技术使音频和视频节目内容以数据报的方式从不同的物理网络传送给不同的用户。

41.某端口的IP地址为31/26,则该IP地址所在网络的广播地址是万个信元。

42.POP3协议采用的工作模式是。

43.WWW的信组织形式分为:和超媒体(Hypermedia)两种

44.地理信息系统的英文缩写是______。

45.

46.(15)用户检索POP3邮件服务器的过程可以分成3个阶段:___________、事务处理阶段、更新阶段。

47.(11)在因特网中,屏蔽各个物理网络细节和差异的是__________。

48.误码率是衡量数据传输系统【】工作状态下传输可靠性的参数。

49.网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求,以及分析网络工程_________估算。

50.

参考答案

1.Btracert命令输出了目的地址的IP地址,则证明本机IP地址和DNS服务器设置正常,且DNS服务器工作正常。而在路由器转发第二路59.67.148.1时存在访问控制,从而对该计算机进行了限制。故选择B选项。

2.B

3.C互联层使用的控制协议互联网控制报文协议(InternetControlMessageProtoCol,ICMP),ICMP不仅用于传输控制报文,也用于传输差错报文。选项A)中的RARP是反向地址转换协议,允许局域网的物理机器从网关服务器的ARP表或者缓存上请求其IP地址;选项B)中的ARP是地址解析协议,实现将IP地址映射到物理地址;选项D)中的HTTP

是超文本传输协议。

4.D

5.D解析:路由器的突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的。

吞吐量是指路由器的包转发能力,与其端口数量、端口速率、包长度、包类型有关。

背板是路由器输入端与输出端之间的物理通道。由于背板能力决定了路由器的吞吐量,因此高性能路由器通常采用的是交换式结构,而非共享背板结构。

延时抖动是指延时的变化量。由于IP数据包对延时抖动要求不高,因此不把延时抖动作为衡量高速路由器的主要指标,但在语音、视频等业务应用场合对延时抖动的要求较高。

6.C题中某个IP地址的子网掩码为255.255.255.192,用二进制表示为11111111111111111111111111000000,其中“1”的个数即为子网掩码的长度,即可用“/26”表示此子网掩码。

7.CC

解析:STP电缆价格比UTP要贵,而且对安装施工的要求较高,但是STP比UTP的抗电磁干扰能力好。

在综合布线系统中,水平布线子系统都采用5类(或超5类,或6类)4对非屏蔽双绞线。双绞线电缆长度应该在90m以内,信息插座应在内部作固定线连接。

工作区子系统的信息插座大致可分为嵌入式安装插座(暗座)、表面安装插座和多介质信息插座(光纤和铜缆)等。其中,嵌入式安装插座是用来连接双绞线的,多介质信息插座用来连接铜缆和光纤,用以解决用户对"光纤到桌面"的需求。

建筑群布线子系统所采用的铺设方式主要有架空布线、巷道布线、直埋布线、地下管道布线,或者是这4种铺设方式的任意组合。其中地下管道布线的铺设方式能够对线缆提供最佳的机械保护,是最理想的方式。

因此描述错误的是C。

8.BIP地址块/27和2/27经过聚合后为/26,其中全0和全1不能用,因此可用地址数为2(32-26)-2=62个,而4/27无法聚合,可用地址数为2(32-27)-2=30个。所以总共可用的地址数为62+30=92个,答案选B。也有认为应该聚合为聚合得到/25得到的2(32-25)-2=126。但是这样做的话,会将不在范围内的/27也包括在内。个人认为不正确。

9.A\r\n数据包过滤技术是在网络层对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或者它们的组合来确定是否允许数据包通过。通常安装在路由器上。

10.D选项D)中的InternetExplorer是浏览器软件,其余选项均是IM软件。

11.A采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。

12.D解析:一个以太网中最多可以使用4个中继器,4个中继器可以连接5条细缆,每条细缆的最大长度为185米。因此,如果使用中继器,细缆的最大长度为925米。

13.B解析:局部总线是解决FO瓶颈的一项技术,曾有两个局部总线标准进行过激烈的竞争。一个是Intel公司制定的PCI标准,称为外围部件互连标准。另一个是视频电子标准协会制定的VESA标准。事实证明,PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用,它使主板与芯片集的设计大大简化。常用的局部总线是PCI。

14.C

15.C

16.C在Serv-UFTP服务器中,可以构建多个虚拟服务器,称作域,由IP地址和端口号惟一识别。创建新域添加用户时,在用户名称文本对话框中输入anonymous,系统自动判定匿名用户。服务器最大用户数是指服务器允许同时在线的最大用户数量。用户上传/下载率选项要求FTP客户端在下载信息的同时也要上传文件。故选择C选项。

17.B将数据从FTP客户机传输到FTp服务器,称之为数据上传。将数据从FTP服务器传输到FTP客户机,称之为数据下载。

18.A

19.A网络拓扑可以根据通信子网中通信信道类型分为两类:点一点线路通信子网的拓扑与广播信道通信子网的拓扑。采用点一点线路的通信子网的基本拓扑构型有4种:星型、环型、树型与网状型。采用广播信道通信子网的基本拓扑构型有4种:总线型、树型、环型、无线通信与卫星通信型。\r\n

20.A

21.D全双工端口带宽的计算方法是:端口数×端口速率×2。交换机的全双工端口总带宽为16×100×2=3.2Gbps。求交换机上联端口带宽的本质是求交换总带宽。所以上联端口的带宽为3.2Gbps。故选择D选项。

22.B

23.A

24.D

25.A解析:在不对称密钥体制中,公用密钥是公开的,按理说分发公钥是不需要保密的。然而,为了防止公用密钥被篡改和伪造,对其完整性的保证是不可少的。目前人们通过KDC分配公用密钥时,采用的是利用证书权威机构签发的数字证书来分发公用密钥。数字证书必定包含某一用户的身份识别、该用户的公用密钥以及权威机构的数字签名等信息。用以证明该证书和用户的公用密钥的有效性。

26.D为了适应大规模的网络,并使更新过程收敛的很快,OSPF协议将一个自治系统划分为若干个更小的范围,每个范围叫做区域。每个区域有一个32位的区域标识符(点分十进制表示),在一个区域内的路由器数目不超过200个。划分区域的好处是将利用洪泛法交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统,.因此区域内部路由器只知道本区域的完整网络拓扑,而不知道其他区域的网络拓扑情况。

27.D

28.C

29.BLand攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。暴力攻击:是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。故选择B选项。

30.A多介质信息插座用于连接光纤和铜缆,用以解决用户对“光纤到桌面”的需求。故选A选项。

31.节目采集节目采集解析:一个端嵩到端的IPTV系统一般具有节目采集、存储与服务,节目传送、用户终端设备和相关软件5个功能部件。

32.感知对象

【解析】传感器、感知对象和观察者构成传感器网络的3个要素。

33.(8)基于IP广播组

【解析】基于lP广播组的虚拟局域网是动态建立的,由代理对虚拟局域网中的成员进行管理。

34.XML语言XML语言解析:XMPP是一种基于XML语言定义描述的IM协议。

35.晶体管计算机以计算机的硬件为标志,计算机的发展大致可以分为4个时代:

—第一代(1946年-1957年):电子管计算机;

—第二代(1958年-1964年):晶体管计算机;

—第三代(1965年-1969年):集成电路计算机;

—第四代(1970年至今):大规模和超大规模集成电路计算机。

36.网络网络

37.报文分组报文分组解析:利用存储转发交换原理传送数据时,被传送的数据单元相应可以分为两类:报文与报文分组。

38.

39.\n综合型

\n

40.IPIPTV技术是一项系统集成技术,它能使音频/视频节目内容或信号以IP包的方式在不同的物理网络中被安全、有效且保质地传送或分发给不同的用户。IPTV的基本技术形式可以概括为:视频数字化、传输IP化、播放流媒体化。

.191IP地址为31/26,可知该IP地址所在网络的地址为28。它由一个B类网络划分而来,同时划分出了个网络,分别是4、28……将该子网号转换成二进制表示,形式为10101100.00010000.00000111.10000011。其中,前26位为网络标识,后6位为主机标识。由于广播地址的主机号全为1,所以将该子网号的后6位全置为1,可以得到十进制广播地址为91。

42.客户机/服务器模式POP3是POP协议的第3个主要版本,它允许对邮件进行检索、下载、删除等操作,采用客户机/服务器模式。当用户程序需要下载邮件时,POP客户机首先向POP服务器的TCP端口110发送连接请求,一旦TCP连接建立成功,POP客户机就可以向服务器发送命令,从而下载和删除邮件。

43.超文本(Hypertext)【解析】WWW的信息组织形式分为超文本(Hypertext)和超媒体(Hypermedia)两种。

44.GISGIS解析:地理信息系统(GIS)有时又称为“地学信息系统”或“资源与环境信息系统”。它是一种特定的十分重要的空间信息系统。它是在计算机硬、软件系统支持下,对整个或部分地球表层(包括大气层)空间中的有关地理分布数据进行采集、储存、管理、运算、分析、显示和描述的技术系统。

45.

46.(15)认证阶段

【解析】用户检索POP3邮件服务器的过程可以分成3个阶段:认证阶段、事务处理阶段、更新阶段。

47.(11)IP

【解析】IP作为一种互联协议,运行于互联层,屏蔽各个物理网络细节和

差异。

48.正常正常解析:误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。

49.\n造价

\n

50.内蒙古自治区兴安盟全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在一台主机上用浏览器无法访问到域名为WWW.abc.edu.cn的网站,并且在这台主机上执行tracert命令时有如下信息Tracingroutetowww.abc.edu.cn[202.113.96.10]Overmaximumof30hops:1<1ms<1ms<1ms59.67.148.1259.67.148.1reports:DestinationnetunreachableTracecomplete分析以上信息,会造成这种现象的原因是()。

A.该计算机IP地址设置有误

B.相关路由器上进行了访问控制

C.该计算机没有正确设置DNS服务器

D.该计算机设置的DNS服务器工作不正常

2.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

3.在TCP/IP体系中,互联层使用的控制协议互联网控制报文协议是()。

A.RARPB.ARPC.ICMPD.HTTP

4.下列不属于宽带城域网QoS保证技术的是()

A.RSVPB.DiffServC.MPLSD.WIMAX

5.下列关于路由器技术指标的描述中,错误的是()

A.吞吐量是指路由器的包转发能力

B.背板能力决定了路由器的吞吐量

C.语音、视频业务对延时抖动要求较高

D.突发处理能力是以最小帧间隔值来衡量的

6.某个IP地址的子网掩码为92,该掩码又可以写为()

A./22B./24C./26D./28

7.下列关于综合布线系统的描述中,错误的是()。

A.STP比UTP的抗电磁干扰能力好

B.水平布线子系统电缆长度应该在90米以内

C.多介质插座是用来连接计算机和光纤交换机的

D.对于建筑群子系统来说,管道内布线是最理想的方式

8.IP地址块/27、2/27和4/27经过聚合后可用的地址数为()A.64B.92C.94D.126

9.数据包过滤通常安装在()上。

A.路由器B.专用的工作站系统C.局域网网卡D.以上都不对

10.下列软件中,不属于IM软件的是()。

A.QQB.YahooMessengerC.AIMD.InternetExplorer

11.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.主动扫描工作方式类似于IDS

B.CVE为每个漏洞确定了唯一的名称和标准化的描述

C.X—Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

12.使用细缆组建局域网时,如果使用中继器设备,那么,细缆可能达到的最大长度为()。

A.90米B.900米C.920米D.925米

13.常用的局部总线是

A.EISAB.PCIC.VESAD.MCA

14.

15.虚拟局域网的技术基础是()。

A.路由技术B.宽带分配C.交换技术D.冲突检测

16.下列关于Serv—UFTP服务器的描述中,正确的是()。

A.服务器中每个虚拟服务器称作域,域由IP地址惟一识别

B.服务器中匿名用户“anonymous”是由服务器自动添加的

C.服务器常规选项中,最大用户数指同时在线的用户数量

D.用户上传/下载率选项是配置用户的上传和下载的速率

17.第

18

将数据从FTP客户传输到FTP服务器上,称之为()

A.数据下载B.数据上传C.数据传输D.FTP服务

18.

19.第

19

()拓扑结构是点一点式网络和广播式网络都可以使用的类型。

A.环型B.总线型C.星型D.网状型

20.()收购了美国IBM公司的全球PC业务。

A.联想B.戴尔C.华硕D.惠普

21.一台交换机具有16个10/100Mbps全双工下联端口,它的上联端口带宽至少应为()。

A.0.8GbpsB.1.6GbpsC.2.4GbpsD.3.2Gbps

22.下列对IPv6地址FF60:0:0601:BC:0:0:05D7的简化表示中,错误的是()

A.FF60::601:BC:0:0:05D7

B.FF60::601:BC::05D7

C.FF60:0:0:601:BC::05D7

D.FF60:0:0:0601:BC::05D7

23.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。

A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击

24.抵御电子邮箱入侵措施中,不正确的是()。

A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器

25.通过KDC分配公用密钥时需要解决的主要问题是()

A.密钥的认证B.密钥的保密C.密钥的生成D.密钥的撤销

26.下列关于OSPF协议的描述中,错误的是()。

A.对于规模很大的网络,0SPF通过划分区域来提高路由更新收敛速度

B.每一个OSPF区域拥有一个32位的区域标识符

C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑

D.在一个区域内的路由器数一般不超过24个

27.IP地址36/29的子网掩码可写为()

A.92

B.24

C.40

D.48

28.A类地址的主机号长度为(),有1600多万个结点。

A.8bitB.16bitC.24bitD.32bit

29.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Land攻击B.DDoS攻击C.SQL注入D.暴力攻击

30.下列关于综合布线的描述中,错误的是()。

A.多介质信息插座是用于连接双绞线和同轴电缆

B.干线线缆铺设经常采用点对点结合和分支结合两种方式

C.终端有高速率接入要求时,水平子系统可采用光纤直接铺设到桌面

D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由

二、填空题(20题)31.一个端到端的IPTV系统一般具有______、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

32.(7)传感器、_________和观察者构成传感器网络的3个要素。

33.(8)_______的虚拟局域网的建立是动态的,它代表了一组IP地址,并由称做代理的设备对虚拟局域网中的成员进行管理。

34.XMPP是一种基于______的即时通信协议。

35.计算机的发展大致可以分为4个时代,分别是电子管计算机、、集成电路计算机以及大规模和超大规模集成电路计算机。

36.数据包过滤技术是在______对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过,它通常安装在路由器上。

37.利用存储转发原理传送数据时,被传送的数据单元相应可以分为两类:报文和______。

38.

39.综合布线系统设计等级分为基本型、增强型与_______。

40.IPTV技术使音频和视频节目内容以数据报的方式从不同的物理网络传送给不同的用户。

41.某端口的IP地址为31/26,则该IP地址所在网络的广播地址是万个信元。

42.POP3协议采用的工作模式是。

43.WWW的信组织形式分为:和超媒体(Hypermedia)两种

44.地理信息系统的英文缩写是______。

45.

46.(15)用户检索POP3邮件服务器的过程可以分成3个阶段:___________、事务处理阶段、更新阶段。

47.(11)在因特网中,屏蔽各个物理网络细节和差异的是__________。

48.误码率是衡量数据传输系统【】工作状态下传输可靠性的参数。

49.网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求,以及分析网络工程_________估算。

50.

参考答案

1.Btracert命令输出了目的地址的IP地址,则证明本机IP地址和DNS服务器设置正常,且DNS服务器工作正常。而在路由器转发第二路59.67.148.1时存在访问控制,从而对该计算机进行了限制。故选择B选项。

2.B

3.C互联层使用的控制协议互联网控制报文协议(InternetControlMessageProtoCol,ICMP),ICMP不仅用于传输控制报文,也用于传输差错报文。选项A)中的RARP是反向地址转换协议,允许局域网的物理机器从网关服务器的ARP表或者缓存上请求其IP地址;选项B)中的ARP是地址解析协议,实现将IP地址映射到物理地址;选项D)中的HTTP

是超文本传输协议。

4.D

5.D解析:路由器的突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的。

吞吐量是指路由器的包转发能力,与其端口数量、端口速率、包长度、包类型有关。

背板是路由器输入端与输出端之间的物理通道。由于背板能力决定了路由器的吞吐量,因此高性能路由器通常采用的是交换式结构,而非共享背板结构。

延时抖动是指延时的变化量。由于IP数据包对延时抖动要求不高,因此不把延时抖动作为衡量高速路由器的主要指标,但在语音、视频等业务应用场合对延时抖动的要求较高。

6.C题中某个IP地址的子网掩码为255.255.255.192,用二进制表示为11111111111111111111111111000000,其中“1”的个数即为子网掩码的长度,即可用“/26”表示此子网掩码。

7.CC

解析:STP电缆价格比UTP要贵,而且对安装施工的要求较高,但是STP比UTP的抗电磁干扰能力好。

在综合布线系统中,水平布线子系统都采用5类(或超5类,或6类)4对非屏蔽双绞线。双绞线电缆长度应该在90m以内,信息插座应在内部作固定线连接。

工作区子系统的信息插座大致可分为嵌入式安装插座(暗座)、表面安装插座和多介质信息插座(光纤和铜缆)等。其中,嵌入式安装插座是用来连接双绞线的,多介质信息插座用来连接铜缆和光纤,用以解决用户对"光纤到桌面"的需求。

建筑群布线子系统所采用的铺设方式主要有架空布线、巷道布线、直埋布线、地下管道布线,或者是这4种铺设方式的任意组合。其中地下管道布线的铺设方式能够对线缆提供最佳的机械保护,是最理想的方式。

因此描述错误的是C。

8.BIP地址块/27和2/27经过聚合后为/26,其中全0和全1不能用,因此可用地址数为2(32-26)-2=62个,而4/27无法聚合,可用地址数为2(32-27)-2=30个。所以总共可用的地址数为62+30=92个,答案选B。也有认为应该聚合为聚合得到/25得到的2(32-25)-2=126。但是这样做的话,会将不在范围内的/27也包括在内。个人认为不正确。

9.A\r\n数据包过滤技术是在网络层对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或者它们的组合来确定是否允许数据包通过。通常安装在路由器上。

10.D选项D)中的InternetExplorer是浏览器软件,其余选项均是IM软件。

11.A采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。

12.D解析:一个以太网中最多可以使用4个中继器,4个中继器可以连接5条细缆,每条细缆的最大长度为185米。因此,如果使用中继器,细缆的最大长度为925米。

13.B解析:局部总线是解决FO瓶颈的一项技术,曾有两个局部总线标准进行过激烈的竞争。一个是Intel公司制定的PCI标准,称为外围部件互连标准。另一个是视频电子标准协会制定的VESA标准。事实证明,PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用,它使主板与芯片集的设计大大简化。常用的局部总线是PCI。

14.C

15.C

16.C在Serv-UFTP服务器中,可以构建多个虚拟服务器,称作域,由IP地址和端口号惟一识别。创建新域添加用户时,在用户名称文本对话框中输入anonymous,系统自动判定匿名用户。服务器最大用户数是指服务器允许同时在线的最大用户数量。用户上传/下载率选项要求FTP客户端在下载信息的同时也要上传文件。故选择C选项。

17.B将数据从FTP客户机传输到FTp服务器,称之为数据上传。将数据从FTP服务器传输到FTP客户机,称之为数据下载。

18.A

19.A网络拓扑可以根据通信子网中通信信道类型分为两类:点一点线路通信子网的拓扑与广播信道通信子网的拓扑。采用点一点线路的通信子网的基本拓扑构型有4种:星型、环型、树型与网状型。采用广播信道通信子网的基本拓扑构型有4种:总线型、树型、环型、无线通信与卫星通信型。\r\n

20.A

21.D全双工端口带宽的计算方法是:端口数×端口速率×2。交换机的全双工端口总带宽为16×100×2=3.2Gbps。求交换机上联端口带宽的本质是求交换总带宽。所以上联端口的带宽为3.2Gbps。故选择D选项。

22.B

23.A

24.D

25.A解析:在不对称密钥体制中,公用密钥是公开的,按理说分发公钥是不需要保密的。然而,为了防止公用密钥被篡改和伪造,对其完整性的保证是不可少的。目前人们通过KDC分配公用密钥时,采用的是利用证书权威机构签发的数字证书来分发公用密钥。数字证书必定包含某一用户的身份识别、该用户的公用密钥以及权威机构的数字签名等信息。用以证明该证书和用户的公用密钥的有效性。

26.D为了适应大规模的网络,并使更新过程收敛的很快,OSPF协议将一个自治系统划分为若干个更小的范围,每个范围叫做区域。每个区域有一个32位的区域标识符(点分十进制表示),在一个区域内的路由器数目不超过200个。划分区域的好处是将利用洪泛法交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统,.因此区域内部路由器只知道本区域的完整网络拓扑,而不知道其他区域的网络拓扑情况。

27.D

28.C

29.BLand攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。暴力攻击:是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。故选择B选项。

30.A多介质信息插座用于连接光纤和铜缆,用以解决用户对“光纤到桌面”的需求。故选A选项。

31.节目采集节目采集解析:一个端嵩到端的IPTV系统一般具有节目采集、存储与服务,节目传送、用户终端设备和相关软件5个功能部件。

32.感知对象

【解析】传感器、感知对象和观察者构成传感器网络的3个要素。

33.(8)基于IP广播组

【解析】基于lP广播组的虚拟局域网是动态建立的,由代理对虚拟局域网中的成员进行管理。

34.XML语言XML语言解析:XMPP是一种基于XML语言定义描述的IM协议。

35.晶体管计算机以计算机的硬件为标志,计算机的发展大致可以分为4个时代:

—第一代(1946年-1957年):电子管计算机;

—第二代(1958年-1964年):晶体管计算机;

—第三代(1965年-1969年):集成电路计算机;

—第四代(1970年至今):大规模和超大规模集成电路计算机。

36.网络网络

37.报文分组报文分组解析:利用存储转发交换原理传送数据时,被传送的数据单元相应可以分为两类:报文与报文分组。

38.

39.\n综合型

\n

40.IPIPTV技术是一项系统集成技术,它能使音频/视频节目内容或信号以IP包的方式在不同的物理网络中被安全、有效且保质地传送或分发给不同的用户。IPTV的基本技术形式可以概括为:视频数字化、传输IP化、播放流媒体化。

.191IP地址为31/26,可知该IP地址所在网络的地址为28。它由一个B类网络划分而来,同时划分出了个网络,分别是4、28……将该子网号转换成二进制表示,形式为10101100.00010000.00000111.10000011。其中,前26位为网络标识,后6位为主机标识。由于广播地址的主机号全为1,所以将该子网号的后6位全置为1,可以得到十进制广播地址为91。

42.客户机/服务器模式POP3是POP协议的第3个主要版本,它允许对邮件进行检索、下载、删除等操作,采用客户机/服务器模式。当用户程序需要下载邮件时,POP客户机首先向POP服务器的TCP端口110发送连接请求,一旦TCP连接建立成功,POP客户机就可以向服务器发送命令,从而下载和删除邮件。

43.超文本(Hypertext)【解析】WWW的信息组织形式分为超文本(Hypertext)和超媒体(Hypermedia)两种。

44.GISGIS解析:地理信息系统(GIS)有时又称为“地学信息系统”或“资源与环境信息系统”。它是一种特定的十分重要的空间信息系统。它是在计算机硬、软件系统支持下,对整个或部分地球表层(包括大气层)空间中的有关地理分布数据进行采集、储存、管理、运算、分析、显示和描述的技术系统。

45.

46.(15)认证阶段

【解析】用户检索POP3邮件服务器的过程可以分成3个阶段:认证阶段、事务处理阶段、更新阶段。

47.(11)IP

【解析】IP作为一种互联协议,运行于互联层,屏蔽各个物理网络细节和

差异。

48.正常正常解析:误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。

49.\n造价

\n

50.内蒙古自治区兴安盟全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在一台主机上用浏览器无法访问到域名为WWW.abc.edu.cn的网站,并且在这台主机上执行tracert命令时有如下信息Tracingroutetowww.abc.edu.cn[202.113.96.10]Overmaximumof30hops:1<1ms<1ms<1ms59.67.148.1259.67.148.1reports:DestinationnetunreachableTracecomplete分析以上信息,会造成这种现象的原因是()。

A.该计算机IP地址设置有误

B.相关路由器上进行了访问控制

C.该计算机没有正确设置DNS服务器

D.该计算机设置的DNS服务器工作不正常

2.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

3.在TCP/IP体系中,互联层使用的控制协议互联网控制报文协议是()。

A.RARPB.ARPC.ICMPD.HTTP

4.下列不属于宽带城域网QoS保证技术的是()

A.RSVPB.DiffServC.MPLSD.WIMAX

5.下列关于路由器技术指标的描述中,错误的是()

A.吞吐量是指路由器的包转发能力

B.背板能力决定了路由器的吞吐量

C.语音、视频业务对延时抖动要求较高

D.突发处理能力是以最小帧间隔值来衡量的

6.某个IP地址的子网掩码为92,该掩码又可以写为()

A./22B./24C./26D./28

7.下列关于综合布线系统的描述中,错误的是()。

A.STP比UTP的抗电磁干扰能力好

B.水平布线子系统电缆长度应该在90米以内

C.多介质插座是用来连接计算机和光纤交换机的

D.对于建筑群子系统来说,管道内布线是最理想的方式

8.IP地址块/27、2/27和4/27经过聚合后可用的地址数为()A.64B.92C.94D.126

9.数据包过滤通常安装在()上。

A.路由器B.专用的工作站系统C.局域网网卡D.以上都不对

10.下列软件中,不属于IM软件的是()。

A.QQB.YahooMessengerC.AIMD.InternetExplorer

11.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.主动扫描工作方式类似于IDS

B.CVE为每个漏洞确定了唯一的名称和标准化的描述

C.X—Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

12.使用细缆组建局域网时,如果使用中继器设备,那么,细缆可能达到的最大长度为()。

A.90米B.900米C.920米D.925米

13.常用的局部总线是

A.EISAB.PCIC.VESAD.MCA

14.

15.虚拟局域网的技术基础是()。

A.路由技术B.宽带分配C.交换技术D.冲突检测

16.下列关于Serv—UFTP服务器的描述中,正确的是()。

A.服务器中每个虚拟服务器称作域,域由IP地址惟一识别

B.服务器中匿名用户“anonymous”是由服务器自动添加的

C.服务器常规选项中,最大用户数指同时在线的用户数量

D.用户上传/下载率选项是配置用户的上传和下载的速率

17.第

18

将数据从FTP客户传输到FTP服务器上,称之为()

A.数据下载B.数据上传C.数据传输D.FTP服务

18.

19.第

19

()拓扑结构是点一点式网络和广播式网络都可以使用的类型。

A.环型B.总线型C.星型D.网状型

20.()收购了美国IBM公司的全球PC业务。

A.联想B.戴尔C.华硕D.惠普

21.一台交换机具有16个10/100Mbps全双工下联端口,它的上联端口带宽至少应为()。

A.0.8GbpsB.1.6GbpsC.2.4GbpsD.3.2Gbps

22.下列对IPv6地址FF60:0:0601:BC:0:0:05D7的简化表示中,错误的是()

A.FF60::601:BC:0:0:05D7

B.FF60::601:BC::05D7

C.FF60:0:0:601:BC::05D7

D.FF60:0:0:0601:BC::05D7

23.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。

A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击

24.抵御电子邮箱入侵措施中,不正确的是()。

A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器

25.通过KDC分配公用密钥时需要解决的主要问题是()

A.密钥的认证B.密钥的保密C.密钥的生成D.密钥的撤销

26.下列关于OSPF协议的描述中,错误的是()。

A.对于规模很大的网络,0SPF通过划分区域来提高路由更新收敛速度

B.每一个OSPF区域拥有一个32位的区域标识符

C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑

D.在一个区域内的路由器数一般不超过24个

27.IP地址36/29的子网掩码可写为()

A.92

B.24

C.40

D.48

28.A类地址的主机号长度为(),有1600多万个结点。

A.8bitB.16bitC.24bitD.32bit

29.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Land攻击B.DDoS攻击C.SQL注入D.暴力攻击

30.下列关于综合布线的描述中,错误的是()。

A.多介质信息插座是用于连接双绞线和同轴电缆

B.干线线缆铺设经常采用点对点结合和分支结合两种方式

C.终端有高速率接入要求时,水平子系统可采用光纤直接铺设到桌面

D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由

二、填空题(20题)31.一个端到端的IPTV系统一般具有______、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

32.(7)传感器、_________和观察者构成传感器网络的3个要素。

33.(8)_______的虚拟局域网的建立是动态的,它代表了一组IP地址,并由称做代理的设备对虚拟局域网中的成员进行管理。

34.XMPP是一种基于______的即时通信协议。

35.计算机的发展大致可以分为4个时代,分别是电子管计算机、、集成电路计算机以及大规模和超大规模集成电路计算机。

36.数据包过滤技术是在______对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过,它通常安装在路由器上。

37.利用存储转发原理传送数据时,被传送的数据单元相应可以分为两类:报文和______。

38.

39.综合布线系统设计等级分为基本型、增强型与_______。

40.IPTV技术使音频和视频节目内容以数据报的方式从不同的物理网络传送给不同的用户。

41.某端口的IP地址为31/26,则该IP地址所在网络的广播地址是万个信元。

42.POP3协议采用的工作模式是。

43.WWW的信组织形式分为:和超媒体(Hypermedia)两种

44.地理信息系统的英文缩写是______。

45.

46.(15)用户检索POP3邮件服务器的过程可以分成3个阶段:___________、事务处理阶段、更新阶段。

47.(11)在因特网中,屏蔽各个物理网络细节和差异的是__________。

48.误码率是衡量数据传输系统【】工作状态下传输可靠性的参数。

49.网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求,以及分析网络工程_________估算。

50.

参考答案

1.Btracert命令输出了目的地址的IP地址,则证明本机IP地址和DNS服务器设置正常,且DNS服务器工作正常。而在路由器转发第二路59.67.148.1时存在访问控制,从而对该计算机进行了限制。故选择B选项。

2.B

3.C互联层使用的控制协议互联网控制报文协议(InternetControlMessageProtoCol,ICMP),ICMP不仅用于传输控制报文,也用于传输差错报文。选项A)中的RARP是反向地址转换协议,允许局域网的物理机器从网关服务器的ARP表或者缓存上请求其IP地址;选项B)中的ARP是地址解析协议,实现将IP地址映射到物理地址;选项D)中的HTTP

是超文本传输协议。

4.D

5.D解析:路由器的突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的。

吞吐量是指路由器的包转发能力,与其端口数量、端口速率、包长度、包类型有关。

背板是路由器输入端与输出端之间的物理通道。由于背板能力决定了路由器的吞吐量,因此高性能路由器通常采用的是交换式结构,而非共享背板结构。

延时抖动是指延时的变化量。由于IP数据包对延时抖动要求不高,因此不把延时抖动作为衡量高速路由器的主要指标,但在语音、视频等业务应用场合对延时抖动的要求较高。

6.C题中某个IP地址的子网掩码为255.255.255.192,用二进制表示为11111111111111111111111111000000,其中“1”的个数即为子网掩码的长度,即可用“/26”表示此子网掩码。

7.CC

解析:STP电缆价格比UTP要贵,而且对安装施工的要求较高,但是STP比UTP的抗电磁干扰能力好。

在综合布线系统中,水平布线子系统都采用5类(或超5类,或6类)4对非屏蔽双绞线。双绞线电缆长度应该在90m以内,信息插座应在内部作固定线连接。

工作区子系统的信息插座大致可分为嵌入式安装插座(暗座)、表面安装插座和多介质信息插座(光纤和铜缆)等。其中,嵌入式安装插座是用来连接双绞线的,多介质信息插座用来连接铜缆和光纤,用以解决用户对"光纤到桌面"的需求。

建筑群布线子系统所采用的铺设方式主要有架空布线、巷道布线、直埋布线、地下管道布线,或者是这4种铺设方式的任意组合。其中地下管道布线的铺设方式能够对线缆提供最佳的机械保护,是最理想的方式。

因此描述错误的是C。

8.BIP地址块/27和2/27经过聚合后为/26,其中全0和全1不能用,因此可用地址数为2(32-26)-2=62个,而4/27无法聚合,可用地址数为2(32-27)-2=30个。所以总共可用的地址数为62+30=92个,答案选B。也有认为应该聚合为聚合得到/25得到的2(32-25)-2=126。但是这样做的话,会将不在范围内的/27也包括在内。个人认为不正确。

9.A\r\n数据包过滤技术是在网络层对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或者它们的组合来确定是否允许数据包通过。通常安装在路由器上。

10.D选项D)中的InternetExplorer是浏览器软件,其余选项均是IM软件。

11.A采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。

12.D解析:一个以太网中最多可以使用4个中继器,4个中继器可以连接5条细缆,每条细缆的最大长度为185米。因此,如果使用中继器,细缆的最大长度为925米。

13.B解析:局部总线是解决FO瓶颈的一项技术,曾有两个局部总线标准进行过激烈的竞争。一个是Intel公司制定的PCI标准,称为外围部件互连标准。另一个是视频电子标准协会制定的VESA标准。事实证明,PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用,它使主板与芯片集的设计大大简化。常用的局部总线是PCI。

14.C

15.C

16.C在Serv-UFTP服务器中,可以构建多个虚拟服务器,称作域,由IP地址和端口号惟一识别。创建新域添加用户时,在用户名称文本对话框中输入anonymous,系统自动判定匿名用户。服务器最大用户数是指服务器允许同时在线的最大用户数量。用户上传/下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论