四川省宜宾市全国计算机等级考试网络技术预测试题(含答案)_第1页
四川省宜宾市全国计算机等级考试网络技术预测试题(含答案)_第2页
四川省宜宾市全国计算机等级考试网络技术预测试题(含答案)_第3页
四川省宜宾市全国计算机等级考试网络技术预测试题(含答案)_第4页
四川省宜宾市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川省宜宾市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.我国的计算机年犯罪率的增长是()。

A.10%B.160%C.60%D.300%

2.第

31

NetWare的第一级系统容错机制主要是针对()设计的。

A.硬盘表面磁介质可能出现的故障

B.硬盘或硬盘通道可能出现的故障

C.在写数据库记录时因系统故障而造成数据丢失

D.网络供电舔统电压波动或突然中断而影响文件服务器的工作

3.城域网设计的目标是满足城市范围内的大盆企业、机关与学校的多个()。

A.局域网互联B.局域网与广域网互联C.广域网互联D.广域网与广域网互联

4.在Cisco路由器上建立一个名为zw246的DHCP地址池,地址池的IP地址是176.115.246.0/24,其中不用于动态分配的地址有176.115.246.2-176.115.246.10,缺省网关为176.115.246.1,域名为tj.edu.cn,域名服务器地址为176.115.129.26,地址租用时间设定为6小时30分钟。下列DHCP地址池的配置,正确的是()。

A.Router(config)#ipdhcppoolzw246Router(dhcp—config)#ipdhcpexcluded—address176.115.246.2176.115.246.10Router(dhcp—config)#network176.115.246.0255.255.255.0Router(dhcp—config)#default—router176.115.246.1Router(dhcp—config)#domain—nametj.edu.cnRouter(dhcp—config)#dns—serveraddress176.115.129.26Router(dhcp—config)#lease0630

B.Router(config)#ipdhcpexcluded—address176.115.246.2—10Router(config)#ipdhcppoolzw246Router(dhcp—config)#network176.115.246.0255.255.255.0Router(dhcp—con_fig)#default—router176.115.246.1Router(dhcp—config)#domain—nametj.edu.cnRouter(dhcp—config)#dns—serveraddress176.115.129.26Router(dhcp-config)#lease0630

C.Router(eonfig)#ipdhcpexcluded—address176.115.246.2176.115.246.10Router(config)#ipdhcppoolzw246Router(dhcp—config)#network176.115.246.0255.255.255.0Router(dhcp—config)#default—router176.115.246.1Router(dhcp—config)#domain—nametj.edu.cnRouter(dhcp—eonfig)#dns—serveraddress176.115.129.26Router(dhep—eonfig)#lease0630

D.Router(eonfig)#ipdhepexcluded·address176.115.246.2176.115.246.10Router(eonfig)#ipdhcppoolzw246Router(dhep—eonfig)#network176.115.246.0255.255.255.0Router(dhep—eonfig)#default—router176.115.246.1Router(dhcp—eonfig)#domain—nametj.edu.cnRouter(dhep—eonfig)#dns—serveraddress176.115.129.26Router(dhep—eonfig)#lease3060

5.扫描是进行()的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的必要信息。

A.信息搜集B.权限获取C.入侵检测D.远程控制

6.IP地址块10.15.15.136/12的子网掩码可写为()。

A.255.224.0.0B.255.240.0.0C.255.255.128.0D.1255.255.0.0

7.IPTV的基本技术形态可以概括为视频数字化、播放流媒体化和______。

A.传输ATM化B.传输IP化C.传输组播化D.传输点播化

8.将专用lP地址转换为公用IP地址的技术是()。

A.ARPB.。DHCPC.UTMD.NAT

9.第

53

用户根据国际通用的标准格式编制交易报文例如:订单、发票、提货单、海关申报单等,将这些结构化的信息按照协议通过计算机网络在贸易伙伴之间进行传送,这种技术叫做()

A.e—CommerceB.EDIC.e-documentD.EDP

10.下列关于xDSL技术的说法中,错误的是()。

A.xDSL是一种以普通电话线为传输媒介的传输技术

B.xDSL信号传输距离愈长,信号衰减愈大,愈不适合高速传输,所以xDSL只能工作在用户环路上

C.xDSL的上下行传输速率必须对称

D.xDSL的高带宽要归功于先进的调制解调技术

11.在虚拟局域网中.同一逻辑工作组的成员之间希望进行通信,那么它们()。

A.不一定要连在同一物理网段,而且可以使用不同的操作系统

B.一定要连在同一物理网段,而且必须使用相同的操作系统

C.一定要连在同一物理网段,可以使用不同的操作系统

D.不一定要连在同一物理网段,必须使用相同的操作系统

12.

13.在通信条件下,为解决发送者事后否认曾经发送过这份文件和接收者伪造一份文件并宣称它来自发送方这类的问题的发生,可采用的方法是()。A.数字加密机制B.数字签名机制C.访问控制机制D.数据完整性机制

14.绕过安全性控制而获取对程序或系统访问权的程序方法叫做()。

A.后门B.漏洞C.远程控制D.木马

15.下列关于网络接入技术和方法的描述中,错误的是()A.“三网融合”中的三网是指计算机网络、电信通信网和广播电视网

B.宽带接入技术包括XDSL、HF

C.SDH、无线接入等

D.无线接入技术主要有WLAN、WMAN等

E.CableModem的传输速率可以达到10~36Mbps

16.下列关于RPR技术的描述中,错误的是()。

A.RPR与FDDI一样使用双环结构

B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回

C.RPR环中每一个节点都执行MPLS公平算法

D.RPR环能够在50ms内实现自愈

17.在下面的选项中,不属于三金工程的是_______。

A.金关B.金桥C.金税D.金卡

18.下列说法错误的是()。

A.奔腾是32位的,这里32位指的是处理器能够保存32位的数据

B.计算机的位数不是指十进制数,而是十六进制数

C.通常称8位是一个字节(Byte),16位是一个字(Word)

D.用于安腾处理器上的芯片已经是64位了

19.下列对VLAN的描述中,错误的是()。

A.IEEE802.1Q标准规定,VLANID用12位(bit)表示

B.VLANID标准范围是1~1005,扩展范围是1025~4096

C.可用于Ethernet的VLANID为2~1000

D.VLANname用36个字符表示

20.某一主机IP地址为5,子网掩码是40。该主机的有限广播地址为()。

A.55

B.

C.5

D.55

21.通信子网由通信控制处理机、通信线路和()组成,完成网络数据传输、转发等通信处理任务。

A.通信交换机B.通信路由器C.通信设备D.通信电缆

22.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Land攻击B.DDoS攻击C.SQL注入D.暴力攻击

23.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

24.下列不属于宽带城域网QOS技术的是()A.密集波分复用DWDMB.区分服务DiffServC.资源预留RSVPD.多协议标记交换MPLS

25.下列哪种是可逆的加密算法?()

A.S/KeyB.IDEAC.MD5D.SHA

26.下列关于奔腾芯片体系结构的叙述中,正确的是()。

A.超标量技术的特点是提高主频,细化流水

B.分支预测能动态预测程序分支的转移

C.超流水线技术的特点是内置多条流水线

D.哈佛结构是把指令与数据混合存储

27.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()。

A.FElt::801:FE:0:0:04A1

B.FE80::801:FE:0:0:04A1

C.FE80:O:0:801:FE::04A1

D.FE80:0:0:801:FE::4A1

28.

29.第

59

下列操作系统不是网络操作系统的是()。

A.Windows98B.UNIXC.LinuxD.NetWare

30.在以太网中,使用ARP协议的目的是:()。

A.获取端口和IP地址的对应关系

B.获取IP地址和MAC地址的对应关系

C.获取MAC地址和端口的对应关系

D.获取IP地址和域名的对应关系

二、填空题(20题)31.在C/S模型中,服务器响应并发请求的解决方案有重复服务器方案和方案。

32.局域网中常用的3种非屏蔽双绞线是三类线、四类线和。

33.一个IPv6地址为21DA:0000:0000:0000:02AA:000F:FE08:9C5A,如果采用双冒号表示法,那么该IPv6地址可以简写为___________。

34.

35.计算机网络拓扑主要是指【3】子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。

36.

37.

38.对于机架式服务器,通常根据机箱的高度细分为1U/2U/3U/4U/5U/6U/7U/8U等规格,其中1U相当于______mm。

39.(8)_______的虚拟局域网的建立是动态的,它代表了一组IP地址,并由称做代理的设备对虚拟局域网中的成员进行管理。

40.(15)用户检索POP3邮件服务器的过程可以分成3个阶段:___________、事务处理阶段、更新阶段。

41.WWW的信组织形式分为:和超媒体(Hypermedia)两种

42.用户数据报协议(UDP)的端口使用______位二进制数示。

43.自治系统之间的路由选择使用的是_________协议。

44.(8)从目前的发展情况来看,局域网产品可以分为共享介质局域网和____两类。

45.(16)网络信息安全主要包括两个方面:信息传输安全和信息_________安全。

46.Telnet协议使用提供一种标准的键盘定义,从而屏蔽不同系统对键盘定义的差异。

47.(5)网桥按照路由表的建立方法分为两类:_______和源路由网桥。

48.Linux操作系统与WindowsNT、Netware、UNIX等传统网络操作系统最大的区别是【】。

49.

50.IEEE802.11标准定义了无线局域网的两种工作模式,其中的模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持。

参考答案

1.C

2.ANctWare的第一级系统容错(SFTI)主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。

3.A

4.Ccisco路由器DHcP地址池的配置:步骤一:首先排除不用于动态分配的地址(config)#ipdhcpexcluded—address176.115.246.2176.115.246.10步骤二:配置一个名为zw246的DHCP地址池(config)#ipdhcppoolzw246步骤三:配置IP地址池的子网地址和子网掩码(dhcp-config)#network176.115.246.0255.255.255.0步骤四:配置缺省网关(dhcp—config)#default—router176.115.246.1步骤五:配置IP地址池的域名(dhcp—config)#domain—nametj.edu.cn步骤六:配置域名服务器的IP地址(dhcp-config)#dns—setveraddress176.115.129.26步骤七:配置租借期为6小时30分钟(dhcp—config)#lease0630,格式为:lease天数小时数分钟数因此选择C选项。

5.A

6.B/12表明子网掩码从左边第一位开始一共有12个1,其余各位为0。即11111111.11110000.00000000.00000000,转换成十进制则为255.240.0.0。故选B选项。

7.BIPTv的基本技术形态可以概括为:视频数字化、传输IP化和播放流媒体化,它包括音/视频编解码技术、音/视频服务器与存储阵列技术、IP单播与组播技术、IPQoS技术、IP信令技术、内容分送网络技术、流媒体传输技术、数字版权管理技术、IP机顶盒与EPG技术以及用户管理与收费系统技术等。

8.DNAT技术是网络地址转换技术,用于将专用IP地址转换为公用IP地址。其中ARP(AddressResolutionProtoc01)是地址解析协议。最直白的说法是:在IP以太网中,当一个上层协议要发包时,有了节点的IP地址,ARP就能提供该节点的MAC地址。动态主机配置协议(DynamicHostConfigurationProtocol,DHCP)是局域网的网络协议,使用DHCP协议工作主要有两个用途:给内部网络或网络服务供应商自动分配IP地址;给用户或者内部网络管理员作为对所有计算机作中央管理的手段。UTM(UnifiedThreatManagement)安全网关:即统一威胁管理(UnifiedThreatManagement),2004年9月,IDC首度提出统一威胁管理的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(UnifledThreatManagement,简称UTM)新类别。

9.B电子数据交换EDI是按照协议对具有一定结构特征的标准信息.经数据通信网络,在计算机系统之间进行交换和自动处理,即EDI用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的信息,例如订单。发票、提货单、海关申报单、进出口许可证等,按照协议将标准化文件通过计算机网络传送。

10.C解析:xDSL技术上下行传输速率可以不相同。上下行速率相同称为对称型,不相同的称为非对称型。

11.A解析:虚拟网络中同一逻辑工作组的成员可以处于不同的物理网段,当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。同一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样。

12.D

13.B解析:数字签名作为身份认证技术中的一种具体技术,同时还可用于通信过程中的不可抵赖行为的实现。

14.A

15.B

16.C

17.C解析:金税网是指税务行业内部的专用网,不是三金工程之一。我国于1994年初提出的建设国家信息公路基础设施的三金工程包括金关、金桥、金卡。

18.B解析:位(bit)是二进制数。

19.DVLANname用32个字符表示,可以是字母和数字。故选择D选项。

20.A32位全l的IP地址(255.255.255.255)用于本网广播,该地址称为有限广播地址。

21.C

22.BLand攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。暴力攻击:是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。故选择B选项。

23.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

24.AA解析:宽带城域网服务质量QoS技术包括①资源预留RSVP、②区分服务DiffServ、③多协议标记交换MPLS,而A)中的密集波分复用DWDM属于光纤通信的传输技术。因此选项中不属于QoS技术的是A)密集波分复用。

25.B

26.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储。分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。

27.A由于IPv6地址中许多地址的内部可能有很多个0,所以有几种优化方法可以使用。第一种,在一个组内前导0可以省,比如04A1可以写成4A1。第二种,16个“0”位构成的一个或多个组可以用一对冒号来代替。因此此题中的IPv6地址可写成B、C、D选项中的任意形式。而A中FE80中的“0”是不可以省的,所以选项A错误。

28.D

29.A目前,流行的网络操作系统主要有以下几种:①Microsoft公司的WindowsNTServer操作系统;②Novell公司的NetWare操作系统;③IBM公司的LANServer操作系统;④UNIX操作系统;⑤Linux操作系统。

30.B

\n

31.并发服务器在互联网中,客户机发起请求完全是随机的,很有可能出现多个请求同时到达服务器的情况,因此,服务器必须具备处理多个并发请求的能力。为此,服务器可以采用重复服务器和并发服务器两种解决方案。重复服务器方案是指服务器程序中包含一个请求队列,客户机请求到达后,首先进入队列中等待,服务器按先进先出的原则作出响应,因此客户请求可能长时间得不到响应。重复服务器方案对系统资源要求不高,一般用于处理可在预期时间内处理完的请求,针对面向无连接的客户机/服务器模型。并发服务器方案是一个守护进程,在没有请求到达时,它处于等待状态。一旦客户请求到达,服务器立即为之创建一个子进程,然后回到等待状态,由子进程响应请求,当下一个请求到达时,服务器再为之创建一个新的子进程,因此请求不会长时间得不到响应。在并发服务器方案中,服务器称为主服务器,子进程称为从服务器。并发服务器方案实时性和灵活性强,对主机的软、硬件资源要求较高,一般用于处理不能在预期时间内处理完的请求,针对面向连接的客户机/服务器模型。

32.五类线局域网中常用的3种非屏蔽双绞线是三类线、四类线和五类线。33.21DA::2AA:F:FE08:9C5A

【解析】为了简化IPv6地址的表示,在一个以冒号十六进制表示法表示的IPv6地址中,如果几个连续位段的值都为0,那么这些0可以简写为::,称为双冒号表示法。

34.

35.通信本题考查点是计算机网络拓扑对网络的影响。拓扑结构是决定通信网络性质的关键要素之一。“拓扑”一·词来源于拓扑学,拓扑学是几何学的一个分支,它把实体抽象成与其大小、形状无关的点,将点一点之间的连接抽象成线段,进而研究它们之间的关系。计算机网络中也借用这种方法来描述结点之间的连接方式。具体来说,就是将网络中的计算机和通信设备抽象成结点,将结点一结点之间的通信线路抽象成链路。这样一来,计算机网络被抽象成由一组结点和若干链路组成。这种由结点和链路组成的几何图形称之为计算机网络拓扑结构,或称网络结构。计算机网络拓扑结构是组建各种网络的基础。不同的网络拓扑结构涉及不同的网络技术,对网络性能、系统可靠性与通信费用都有重要的影响。

36.

37.效率

【解析】用户要使用Internet,必须通过ISP将自己的计算机接入Internet。接入Internet有多种方式,可以通过局域网接入,也可以通过广域线路远距离接入。用户在选择接入方式时需要考虑接人性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论