版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
四川省达州市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是()。
A.数据链路层程序B.互联层程序C.传输层程序D.用户应用程序
2.下列关于Serv-UFTP,服务器配置管理的描述中,正确的是()。
A.初始状态下,服务器的管理员密码为“admin”
B.域端口号缺省为21,也可使用O~65535的任意值
C.创建新域时,匿名用户“anonymous”会自动加入到服务器中
D.配置服务器的IP地址时,若为空则代表该服务器的所有IP地址
3.在传统的DoS攻击签础上产生的一类攻击方式,它使许多分布的主机同时攻击一个目标,从而导致目标瘫痪,这种攻击是()。
A.分布式拒绝服务B.拒绝服务攻击C.重放攻击D.服务攻击
4.1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到()。
A.25米B.50米C.100米D.250米
5.下图是网络地址转换NAT的一个实例
根据图中信息,标号④下的方格中的内容应为()。
A.S=135.2.1.1,80B.S=135.2.1.1,80
B.=202.0.1.1,5001D=192.168.1.1,3342
C.S=135.2.1.1,500lD.D=192.168.1.1,3342
D.=135.2.1.1,80S=135.2.1.1,80
6.
7.按照ITU标准,传输速率为622.080Mbps的标准是()
A.OC-3B.OC-12C.OC-48D.OC-192
8.资源子网的主要组成单元是()。
A.计算机硬件B.主机C.服务器D.信息资源
9.解释程序的作用是()。
A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序
10.以太网的物理地址长度为()。
A.8bitB.24bitC.48bitD.64bit
11.
12.通过KDC分配公用密钥时需要解决的主要问题是()
A.密钥的认证B.密钥的保密C.密钥的生成D.密钥的撤销
13.设计FDDI的目的是为了()。
A.为信息产业调整打下坚实基础
B.实现调整、高可靠性和大范围局域网连接
C.应用于广域网与城域网连接
D.尽快完成广域网主干网连接
14.在一台Cisco路由器上执行showaccess—lists命令显示如下一组限制远程登录的访问控制列表信息。StandardIPaccesslist40permit167.112.75.89(54matches)permit202.113.65.56(12matches)denyany(1581matches)根据上述信息,正确的access—list的配置是()。
A.Router(config)#access—list40permit167.112.75.89Router(config)#access—list40permit202.113.65.56Router(coniig)#access—list40denyanyRouter(config)#linevty05Router(config—line)#access—class40in
B.Router(config)#access—list40permit167.112.75.89logRouter(config)#access—list40permit202.113.65.56logRouter(eonfig)#access—list40denyanylogRouter(config)#linevty05Router(eonfig-line)#access—class40in
C.Router(config)#access-list40permit167.112.75.89logRouter(config)#access-list40permit202.113.65.56l0gRouter(config)#access—list40denyanylogRouter(config)#linevty05Router(config—line)#access—class40out
D.Router(COnfig)#access.1ist40permit167.112.75.89Router(config)#access-list40permit202.113.65.56Router(config)#access—list40denyanylogRouter(config)#linevty05Router(config—line)#access—class40out
15.在一台Cisco路由器的g3/1端口封禁端口号为139的TCP和端口号为1434的UDP连接,并封禁ICMP协议,只允许212.15.41.0/26子网的ICMP数据包通过路由器,正确的access-list配置是()。
16.第
10
题
将一个IPX的网络和一个IP网络在网络层互联到一起需要()
A.交换机B.IP路由器C.IPX路由器D.多协议路由器
17.关于UNIX,以下说法错误的是()。
A.支持多任务和多用户
B.提供可编程Shenll语言
C.系统全部采用汇编语言编写而成,运行速度快
D.采用树形文件系统,安全性和可维护性良好
18.下列关于芯片体系结构的叙述中,正确的是()。
A.超标量技术的特点是提高主频、细化流水
B.分支预测能动态预测程序分支的转移
C.超流水线技术的特点是内置多条流水线
D.哈佛结构是把指令与数据混合存储
19.Telnet服务的端口号是()。
A.20B.23C.80D.8080
20.Internet的拓扑结构是()。
A.总线型B.星型C.环型D.网状型
21.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。
A.Cookie篡改攻击B.DDOSC.Smurf攻击D.SYNFlooding攻击
22.以下不属于身份认证协议的是()。
A.一次一密机制B.X.509认证协议C.Kerberos认证协议D.IPSec协议
23.下列关于IEEE802.16标准的描述中,错误的是()
A.提供宽带城域网用户访问Internet所需要的路由服务
B.最高传输速率为234Mbps
C.使用无线频段为10~66GHz
D.与IEEE802.16标准工作组对应的论坛组织是WiMAX
24.下列关于OSPF路由协议的描述中,错误的是()。
A.OSPF采用的是一种链路状态算法
B.OSPF可以划分区域,路由更新信息可在不同区域间传播
C.区域用数字标识(ID),区域ID是一个32位无符号数值
D.ID可以用十进制整数和点分十进制数表示形式
25.OSI参考模型中,负责根据通信子网的特征最佳地利用网络资源,并以可靠和经济的方式,为两个端系统的会话层之间,提供建立、维护和取消传输连接的功能的是()。
A.物理层B.数据链路层C.网络层D.传输层
26.下列关于常见网络版防病毒系统的描述中,错误的是()。
A.管理控制台可以安装在客户机端
B.客户端的安装可以采用脚本登录安装方式
C.系统的数据通信端口是固定的
D.系统的升级可以采用从网站上下载升级包后进行手动升级的方式
27.若两台服务器系统可用性分别达到99.999%和99.99%,那么下面关于两台服务器每年停机时间的描述中正确的是()。
A.两台服务器每年的停机时间之差不可能小于5分钟
B.两台服务器每年的停机时间之和不可能大于58分钟
C.两台服务器每年的停机时间必须小于等于的时长分别是5分钟和8.8小时
D.两台服务器每年的停机时间必须小于等于的时长分别是53分钟和8.8小时
28.核心层网络一般要承担整个网络流量的()。
A.40%~60%B.30%~60%C.20%~40%D.50%~70%
29.IP地址/27的子网掩码可写为()。
A.92
B.24
C.40
D.48
30.IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层()A.物理层B.数据链路层C.传输层D.网络层
二、填空题(20题)31.
32.因特网主要由通信线路、______、主机和信息资源四部分组成。
33.EthernetV2.0规定帧的数据字段的最大长度是______。
34.操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS中,它叫做______。
35.(14)在客户机/服务器模式中,主动发出请求的是_________。
36.体系结构是最常用的一种网络管理模式,它由一个单独的管理者负责整个网络的管理工作。
37.
38.
39.(1)在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为_________。
40.
41.(4)虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、_________阶段与虚电路拆除阶段。
42.假设有3个进程竞争同类资源,如果每个进程需要2个该类资源,则至少需要个该类资源,才能保证不会发生死锁。
43.(16)当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________性的攻击。
44.为了保证连接的可靠建立,TCP使用了______法。
45.
46.IGMPv2在IGMPvl的基础上添加组成员
机制。
47.WSUS是用来实时发布微软公司操作系统软件更新程序的服务系统。WSUS服务器通过Internet和微软公司MicrosoftWindowsServerUpdataServices________连接,及时获得微软公司最新更新程序。
48.
49.在客户机/服务器工作模式中,客户机可以使用【】向数据库服务器发送查询命令。
50.目前宽带网络中采用“光纤同步数字传输体系”的英文缩写是【9】。
参考答案
1.DUDP既不使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。因此,利用UDP协议传送的数据有可能会出现丢失、重复或乱序现象,一个使用UDP协议的应用程序要承担可靠性方面的全部工作。
2.D初始状态下没有设置管理员密码,可以直接进入Serv—U管理程序,以设置或更改管理员密码。FTP服务器缺省端口号为21,但是有时因为某种原因则不能使用2l号端口,但可以设置选定的端口号。若创建新域,在添加用户时,当用户名为“anonymous”时会被系统自动判定为匿名用户。配置服务器的IP地址时,若为空则代表该服务器的所有IP地址。综上所述D项正确。
3.A
4.C解析:本题考查1000BASE-T标准的相关概念。1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到100米。正确答案为选项C。
5.B该题考查的是外部地址转换为内部地址的过程。NAT的工作原理是:当内部网络的一个专用地址需要访问外网时,NAT将其转换为Internet上唯一的外部公用地址。而当外部网络响应这个访问请求时只能是响应给外部公用IP地址,此时NAT技术再将外部公用地址转换为内部地址以成功访问。题目中的s为源地址,D为目标地址。根据图中①到②是内网访问外网,而③到④是外网访问内网,因此图②中的源地址和目的地址与④中的源地址和目的地址正好相反。故选B选项。
6.A
7.B无源光纤网(PON)是ITU(国际电信联盟)的SGl5研究组在G.983建议'基于无源光纤网的高速光纤接人系统'进行标准化的。该建议分为两个部分:
(1)OC-3,155.520Mbps的对称业务。
(2)上行OC-3,155.520Mbps;下行OC-12,622.080Mbps的不对称业务。
8.B解析:主计算机系统称为主机,它是资源子网的主要组成单元,通过高速通信线路与通信子网的通信控制处理机相连接。
9.C
10.C解析:典型的Ethernet物理地址长度为48位(6个字节),允许分配的Ethernet物理地址应该有247个,这个物理地址的数量可以保证全球所有可能的Ethernet物理地址的需求。
11.C
12.A解析:在不对称密钥体制中,公用密钥是公开的,按理说分发公钥是不需要保密的。然而,为了防止公用密钥被篡改和伪造,对其完整性的保证是不可少的。目前人们通过KDC分配公用密钥时,采用的是利用证书权威机构签发的数字证书来分发公用密钥。数字证书必定包含某一用户的身份识别、该用户的公用密钥以及权威机构的数字签名等信息。用以证明该证书和用户的公用密钥的有效性。
13.B
14.A根据配置标准访问控制列表的命令格式“access—listaccess—list—number|permit|deny|sourcewildeard—mask”可知,B、C明显错误,D选项“access—list40denyany”后面不用加log。
15.D①在路由器上使用访问控制列表(AccessControlList,ACL)时需要注意ACL语句的顺序,因为路由器执行哪条ACL语句是按照配置的ACL中的条件语句,从第一条开始顺序执行。数据包只有在跟第一个判断条件不匹配时,才能交给ACL中的下一个语句进行比较。②ipaccess-list语法格式:ipaccess-listextended|standardACL表号或者表名。③extanded多用于协议端口配置,而standard多用于IP地址配置。④permit|deny协议名源端地址源端反掩码目的端地址目的端反掩码。⑤配置完访问控制列表之后,还应该在端口上配置数据包的进和出。其语法格式是:ipaccess-groupACL表号或表名(该表号或名称应该与第2步中的表号一致)in/out(in代表数据进入,out代表数据的输出)。选项A中第二行错误,没有使用子网掩码的反码,选项B中第二行错误,子网掩码反码计算错误,应该是O.0.0.63。由于是对协议端口配置,应该使用extanded关键字,C选项错误。故选D选项。
16.D将IPX网络分组转换成IP网络分组,或者相反,从而将IPX网络和IP网络连接到了一起,这种设备是网络层的网络互联设备,叫多协议路由器。
17.C
18.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储,分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。
19.B
20.D解析:Internet的拓扑结构是网状型。
21.ACookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echoreply消息。SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。
22.D
23.BIEEE802.16定义了宽带无线城域网接入标准,其传输速率为32~134Mbps。IEEE802.16是一个点对多点的视距条件下的标准,最高传输速率为1MMbps,用于大数据量接人。因此B选项描述错误。
24.BOSPF可以划分区域,路由更新信息在同一个区域内传播。区域边界路由器负责接收从其他区域来的信息。故选择B选项。
25.D
26.C为了使网络版病毒软件的通信数据能顺利地通过防火墙,通常系统需要手动设置数据通信端口,因此系统的数据通信端口是不固定的,只要不和已有的通信端口冲突即可。故选择C选项。
27.B如果要保证服务器系统可用性达到99.999%和99.99%,系统的每年的停机时间要小于0.0876小时和0.876小时。5分钟约是0.0833小时,53分钟约是0.883小时。采用估算的方法,两台服务器停机时间之和小于58分钟。故选择B选项。
28.A
29.BIP地址/27中的27表示的是子网掩码的长度,也就是说子网掩码是27个1和5个0组成的,即11111111111111111111111111100000,所以/27的子网掩码为24,因此答案选B。
30.DIP地址工作在TCP/IP参考模型的网络层,在网络层工作的协议还有ARP、RARP和ICMP。
31.地理
【解析】Internet规定了一组正式的通用标准标号,形成了国际通用顶级域名。顶级域名的划分采用组织模式和地理模式。
32.路由器路由器解析:因特网_丰要由通信线路、路由器、主机(服务器与客户机)和信息资源构成。
33.1500B1500B解析:EthernetII类型以太网帧的最小长度为6+6+2+46+4=64字节,最大长度为6+6+2+1500+4=1518字节。数据部分的长度范围为46~1500B,故数据字段的最大长度为1500B。
34.FATFAT解析:操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS里,它称为文件表(FAT):在Windows里,称为虚拟文件表(VFAT):在IBM的操作系统OS/2里,称为高性能文件系统(HPFS)。
35.(14)客户机【解析】客户机/服务器的工作模式为:应用程序之间为了能顺利地通信,服务器应处于守候状态,并监视客户机的请求。客户机发出请求,该请求经互联网传送给服务器,一旦服务器接收到这个请求,就可以执行请求指定的任务,并将执行的结果经互联网回送给客户机。
36.集中式【解析】集中式由一个单独管理者负责整个网络的管理工作。
37.密钥交换
38.
39.(1)00110010001100000011000000111000【解析】计算机内部采用二进制记数和运算,只有0和l两个数字,按“逢二进一”的规律计数。2008由2、O、O、8四个ASCII码组成,根据题目已知1表示为00110001.2表示为O0110010,则可通过计算得出:0就是00110000(00110001-1)3表示为00110011(O0110010+1)(即每次加l,按“逢二进一”进位),依次类推8表示为00111000。
40.
41.(4)数据传输
【解析】虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、数据传输阶段与虚电路拆除阶段。
42.4针对本题,首先可以使用逆向思
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司房屋租赁协议书样本
- 2024年农产品购销合同范本简单
- 离婚资金监管协议模板2024年
- 简单易行的个人汽车租赁合同模板
- 租赁合同争议调解
- 个人房屋租赁协议书样本
- 商品房合同权利转让协议
- 2024年租地合同协议书
- 创业团队股权分配协议
- 塔机租赁协议
- 读后续写人与动物-天使狗狗的守护讲义 高三英语作文复习写作专项
- 国家开放大学《科学与技术》形考任务1-4参考答案
- 厂房泄爆面积计算
- 2023年全国中小学思政课教师网络培训研修总结心得体会
- 《走进芭蕾-中外芭蕾经典作品鉴赏》学习通超星课后章节答案期末考试题库2023年
- 口腔修复学:全口义齿课件
- 宫颈及阴道上药的护理(妇产科护理课件)
- 人教精通版英语五上Unit5《Isthisyourschoolbag》教案
- 2023年口腔医学期末复习-牙周病学(口腔医学)考试历年真题精华集选附答案
- 能源管理知识培训讲义
- 老旧小区现状调查调查表
评论
0/150
提交评论