




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年浙江省杭州市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器和()服务器,以及远程通信服务器、代理服务器等。
A.File服务器B.DHCP服务器C.AD服务器D.DNS服务器
2.TCP/IP协议集中,TCP与UDP协议运行于()A.网络层B.传输层C.应用层D.表示层
3.网络促销对象包括()。
A.产品购买的决策者B.产品生产的影响者C.产品的提供者D.产品的生产者
4.设计FDDI的目的是为了()。
A.为信息产业调整打下坚实基础
B.实现调整、高可靠性和大范围局域网连接
C.应用于广域网与城域网连接
D.尽快完成广域网主干网连接
5.按照ITU标准,传输速率为622.080Mbps的标准是()
A.OC-3B.OC-12C.OC-48D.OC-192
6.下列关于电子邮件的叙述中不正确的一项是
A.发信人在信件头部必须提供From,To,Data和Subject四行信息
B.电子邮件系统遵从C/S模式
C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序
D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本
7.将Cisc0路由器的配置保存在NVRAM中,正确的命令是()。
A.Router#writeflash
B.Router#writenetwork
C.Router#writememory
D.Router#writeerase
8.通过KDC分配公用密钥时需要解决的主要问题是()
A.密钥的认证B.密钥的保密C.密钥的生成D.密钥的撤销
9.在WindowsServer2003系统下DHCP服务器中添加排除时,应输入的信息是()。
A.起始IP地址和结束IP地址B.起始IP地址和网关地址C.起始IP地址和MAC地址D.起始IP地址和掩码
10.一台交换机具有48个10/100Mbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()
A.8.8GbpsB.12GbpsC.13.6GbpsD.24.8Gbps
11.下面的软件中,()是实现网络功能所必不可少的软环境。
A.设备驱动软件B.数据库管理软件C.网络操作系统D.通信软件
12.下列关于芯片体系结构的叙述中,正确的是()。
A.超标量技术的特点是提高主频、细化流水
B.分支预测能动态预测程序分支的转移
C.超流水线技术的特点是内置多条流水线
D.哈佛结构是把指令与数据混合存储
13.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()。
A.FElt::801:FE:0:0:04A1
B.FE80::801:FE:0:0:04A1
C.FE80:O:0:801:FE::04A1
D.FE80:0:0:801:FE::4A1
14.下列关于WindowsServer2003系统下DNS服务器的描述中,正确的是()。
A.缺省情况下,WindowsServer2003系统已安装DNS服务
B.DNS服务器按层次分为根DNS服务器、一级DNS服务器和二级DNS服务器
C.DNS服务器中的根DNS服务器不需管理员手工配置
D.反向查找区域用于将域名解析为IP地址
15.下列关于C类IP地址的说法中,正确的是()。
A.在一个网络中理论上最多连接256台设备
B.此类IP地址则保留为今后使用
C.可用于中型规模的网络
D.此类IP地址用于广播地址发送
16.下列关于接入技术特征的描述中,错误的是()。
A.光纤传输系统的中继距离可达100km以上
B.CableModem利用频分复用的方法,将信道分为上行信道和下行信道
C.ADSL技术具有非对称带宽特性
D.802.11b将传输速率提高到54Mbps
17.计算机的病毒所造成的危害是()。
A.破坏计算机系统软件或文件内容B.造成硬盘或软盘物理破坏C.使计算机突然断电D.使操作员感染病毒
18.计算机病毒防治产品根据()标准进行检验
A.计算机病毒防治产品评级准测
B.计算机病毒防治管理办法
C.基于DOS系统的安全评级准则
D.计算机病毒防治产品检验标准
19.目前,广泛使用的电子邮件安全方案是S/MIME和()。
A.PGPB.MIMEC.TCPD.SSL/TLS
20.下列不属于宽带城域网QoS保证技术的是()
A.RSVPB.DiffServC.MPLSD.WIMAX
21.
22.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。
A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器
23.Internet的拓扑结构是()。
A.总线型B.星型C.环型D.网状型
24.关于RedHatLinuxEnterprise,以下说法错误的是()。
A.具有广泛的开源生态系统
B.RedHatLinuxEnterprise是红帽企业版,最新版本是RedHatLinuxEnterpriseLinux5
C.适应来自世界领先硬件厂商的多种硬件平台
D.不能与现有的UNIX和Windows墓础架构实现协同工作
25.
26.
27.下列关于漏洞扫描技术和工具的描述中,错误的是()。
A.主动扫描工作方式类似于IDS
B.CVE为每个漏洞确定了唯一的名称和标准化的描述
C.X—Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
28.第
1
题
一个功能完备的计算机网络需要制定一套复杂的协议集,对于复杂的计算机网络协议来说,最好的组织方式是()
A.连接地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型
29.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改。A.人民法院B.公安机关C.发案单位的主管部门D.以上都可以
30.在现代市场营销学中,市场营销的功能分为()等四类。
A.决策功能、物流功能、推销功能、示向功能
B.调查功能、促销功能、便利功能、导向功能
C.交换功能、便利功能、物流功能、示向功能
D.交换功能、融资功能、定价功能、示向功能
二、填空题(20题)31.(2)JPEG是一种_______图像压缩编码的国际标准。
32.常用的ping程序中使用了报文,以探测目标主机是否可以到达。
33.虚电路交换方式试图将电路交换和结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。
34.在网络协议的各层中,相邻层之间的关系是______的关系。
35.
36.通信终端间常用的数据传输方式有单工、半双工和3种。
37.目前宽带网络中采用“光纤同步数字传输体系”的英文缩写是【9】。
38.
39.
40.源路由选项可以分为两类,一类是严格源路由选项,另一类是___________选项。
41.
第67题电子邮件应用程序向邮件服务器传送邮件通常使用的___________协议。
42.通信控制处理机负责完成数据单元的接收、______、存储、路径选择和转发功能。
43.(8)_______的虚拟局域网的建立是动态的,它代表了一组IP地址,并由称做代理的设备对虚拟局域网中的成员进行管理。
44.
45.trace命令用于跟踪测试数据转发_________。
46.IP数据报选项由选项码、_____和选项数据三部分组成。
47.
48.在TCP/IP协议中,地址【】被称为有限广播地址。
49.搜索引擎在外观、功能等方面千差万别,但其构成一般包括搜索器、索引器、和用户接口4个部分。
50.
参考答案
1.D
2.B
3.A
4.B
5.B无源光纤网(PON)是ITU(国际电信联盟)的SGl5研究组在G.983建议'基于无源光纤网的高速光纤接人系统'进行标准化的。该建议分为两个部分:
(1)OC-3,155.520Mbps的对称业务。
(2)上行OC-3,155.520Mbps;下行OC-12,622.080Mbps的不对称业务。
6.A解析:(1)电子邮件系统遵从C/S模式。(2)发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序。(3)邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本。(4)发信人不需要在信件头部提供From、To、Data和Subject四行信息。
7.C从NVRAM加载配置信息命令为configurememory。\n\u3000\u3000将路由器配置保存在NVRAM中命令为writememoryo因此C选项正确。
8.A解析:在不对称密钥体制中,公用密钥是公开的,按理说分发公钥是不需要保密的。然而,为了防止公用密钥被篡改和伪造,对其完整性的保证是不可少的。目前人们通过KDC分配公用密钥时,采用的是利用证书权威机构签发的数字证书来分发公用密钥。数字证书必定包含某一用户的身份识别、该用户的公用密钥以及权威机构的数字签名等信息。用以证明该证书和用户的公用密钥的有效性。
9.A在DHCP服务器中添加排除时,可以输入要排除的IP地址范围的起始IP地址和结束IP地址。如果想排除一个单独的IP地址,只需要输入起始IP地址。
10.C
11.C
12.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储,分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。
13.A由于IPv6地址中许多地址的内部可能有很多个0,所以有几种优化方法可以使用。第一种,在一个组内前导0可以省,比如04A1可以写成4A1。第二种,16个“0”位构成的一个或多个组可以用一对冒号来代替。因此此题中的IPv6地址可写成B、C、D选项中的任意形式。而A中FE80中的“0”是不可以省的,所以选项A错误。
14.C缺省情况下,WindowsServer2003系统未安装DNS服务,需要手动安装。DNS服务器按层次可以分为根DNS服务器、顶级域(TLD)服务器、权威DNS服务器。在Internet上有13个根DNS服务器(标号为a~m),其中大部分位于北美洲。安装根服务器时,这些根DNS服务器被自动加入到系统中。反向查找区域用于将IP地址解析为域名。故选择C选项。
15.A
16.D光纤传输信号可通过很长的距离,无需中继。例如T1线路的中继距离为1.7km,典型的CATV网络要求在同轴电缆上每隔500~700m加一个放大器,而光纤传输系统的中继距离可达100km以上。CableModem使计算机发出的数据信号与电缆传输的射频信号实现相互之间的转换,并将信道分为上行信道和下行信道。ADSL提供的非对称宽带特性,上行速率为64Kbps~640Kbps,下行速率为500Kbps~7Mbps。IEEE802.11b定义了使用直序扩频技术,传输速率为1Mbps、2Mbps、5.5Mbps与11Mbps的无线局域网标准。将传输速率提高到54Mbps的是IEEE802.11a和IEEE802.11g,而IEEE802.11b只是将传输速度提高到11Mbps。
17.A
18.A
19.A解析:电子邮件是目前唯一一种可以跨越所有体系结构和供应商平台的分布式应用,为电子邮件提供身份认证和机密性服务的要求逐渐增强,目前广泛使用的方案有:PGP和S/MIME。PGP(PrettyGoodPrivacy,相当好的私密性)不依赖于任何组织和权威的应用方案,提供了机密性和身份认证服务,可用于电子邮件和文件存储。适合个人和团体组织使用;S/MIME是因特网标准。MIME(多用途因特网邮件扩展)是一种因特网邮件标准化的格式,它允许以标准化的格式在电子邮件消息中包含文本、音频、图形、视频和类似的信息。S/MIME
20.D
21.D
22.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。
23.D解析:Internet的拓扑结构是网状型。
24.D
25.B
26.D
27.A采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。
28.B协议是计算机网络一个非常重要的组成部分,一个功能完善的计算机网络一定是一组复杂协议的集合。组织复杂协议的集合是一项比较复杂的工程,最好的组织方式是层次结构模型,所以应当选B。层次结构模型具有以下特点:各层之间相互独立,灵活性好;各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他层;易于实现和维护;有利:j二促进标准化。选项A“连续的地址编码模型”与组织网络协议无关.选项c“分布式进程通信模型”不是用在网络协议管理上的,选项D是干扰选项。
29.B
30.C
31.(2)静止【解析】JPEG是关于静止图像压缩编码的国际标准,由国际标准化组织和国际电报电话咨询委员会联合制定。它适合于连续色调、多级灰度、单色或彩色静止图像的数字压缩编码。
32.回送请求应答ICMP定义了13种报文,包括回送请求应答、目的地不可达、源站抑制、重定向(改变路由)、回送请求、数据报超时、数据报参数出错、时间戳请求、时间戳应答、信息请求(已过时)、信息应答(已过时)、地址掩码请求和地址掩码回答。
ping程序采用回送请求应答方式,例如:
C:\\DocumentsandSettings\\csai>ping
Pingingwith32bytesofdata:
Replyfrom:bytes=32time<1msTTL=128
ping命令向发送数据包,通过Reply应答。TTL是生存时间,指定数据报被路由器丢弃之前允许通过的网段数。TTL是由发送主机设置的,用于防止数据包在IP互联网中永不终止地循环。转发IP数据包时,要求路由器至少将TTL的值减小1。当TTL为0时,路由器将提示超时。
33.虚电路建立虚电路方式将数据报与电路交换结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。虚电路方式的工作过程分为虚电路建立、数据传输、虚电路拆除3个阶段。虚电路方式主要有以下特点:
—在每次进行分组传输之前,需要在源主机与目的主机之间建立一条逻辑连接;
—一次通信的所有分组都通过虚电路顺序传送,因此分组不必携带目的地址、源地址等信息,分组到达目的节点时不会出现丢失、重复、乱序的现象;
—分组通过虚电路上的每个节点时,节点只需要进行差错校验,不需要进行路由选择;
—通信子网中的每个节点可以与任何节点建立多条虚电路连接。
34.服务与被服务服务与被服务
35.
36.全双工通信终端间常用的数据传输方式有单工、半双工和全双工3种,如图所示。
\r\n\r\n—单工就是单向传输,传统的电视、电台就是单工传输。单工传输能够节约传输的成本,但是没有交互性。目前,传统的电视正向可以点播的网络电视方向发展,因此必须对单工传输的有线电视网络进行改造才能满足点播的需要。
—半双工的传输可以传输两个方向的数据,但是在一个时间段内只能接收一个方向的数据。许多对讲机使用的就是半双工方式,当一方按下按钮说话时,将无法听见对方的声音。这种方式也称为双向交替。对于数字通道,如果只有一条独立的传输通道,那么就只能进行半双工传输。对于模拟通道,如果接收方和发送方使用同样的载波频率,那么它也只能使用半双工的传输方式。
—全双工意味着两个方向的传输能够同时进行,电话是典型的全双工通信。要实现全双工通信,对于数字通道,必须要有两个独立的传输路径。对于模拟通道,如果没有两条独立的路径,但双方使用的载波频率不同,那么也能够实现全双工通信。另外,还有一种回声抵消的方法可以用于实现全双工通信。
37.SDH采用光纤物理传输线路能解决宽带传输网的大容量、长距离和可靠传输问题。1988年ITU-T接受了“同步光纤网络”SONET.的概念,重新命名为“同步数字全系'SDH.。SDH和SONET在细节规定上有微小差异,SDH是将同步信息传输、复用、分插和交叉连接功能融为一体的结构化网络,具有强大的网络管理和维护功能,能灵活地支持多种业务。它不仅适用于光纤,也适用于微波和卫星传输。在传输网中,目前采用的是同步数字体系S
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025《委托代理合同范本》
- 2025年并联无功补偿装置项目合作计划书
- 2025抵押保证合同示范文本
- 2025年多翼式鼓风机合作协议书
- 2025存量房委托洽谈合同
- 2025年房地产交易会签购房合同警惕数字陷阱细心核对合同内容
- 2025画册版权、知识产权及注册申请合同协议书范本
- 2025标准驾驶员雇佣合同范本
- 2025年风廓线仪(附带RASS)合作协议书
- 2025年原子吸收分光光度计项目建议书
- 大学生心理健康知识竞赛题库及答案(174题)
- 海康威视校招在线测评题库
- 数学奥秘揭秘-揭开数学背后的奥秘
- 温度传感器Pt100-阻值-温度对照表(方便实用)
- 《地球物理勘探》课件
- 河南省濮阳市清丰县2023-2024学年八年级上学期期中生物试题( 含答案解析 )
- 30道智能驾驶工程师岗位常见面试问题含HR问题考察点及参考回答
- 护林员劳务派遣投标方案(技术标)
- JGJT208-2010 后锚固法检测混凝土抗压强度技术规程
- 北师大版小学英语3-6年级单词-(三起)带音标-精华版
- 公共卫生概论课件
评论
0/150
提交评论