2022年甘肃省武威市全国计算机等级考试网络技术真题(含答案)_第1页
2022年甘肃省武威市全国计算机等级考试网络技术真题(含答案)_第2页
2022年甘肃省武威市全国计算机等级考试网络技术真题(含答案)_第3页
2022年甘肃省武威市全国计算机等级考试网络技术真题(含答案)_第4页
2022年甘肃省武威市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年甘肃省武威市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列对蓝牙标准的主要参数与技术指标的描述中,错误的是()。

A.跳频速率是1600次/s

B.工作频段是2.402GHz-2.480GHz

C.非对称连接的异步信道速率是433.9kbit/s

D.发射功率为100mW时,最大传输距离为100m

2.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于等于()

A.5分钟B.10分钟C.53分钟D.8.8小时

3.在使用因特网进行电子商务活动中,通常可以使用安全通道访问Web站点,以避免第三方偷看或篡改。安全通道使用()技术。

A.SETB.RSAC.SSLD.CA

4.在载波侦听与总线访问方法上,CSMA/CD类似()CSMA协议。

A.1-坚持式B.非坚持式C.P-坚持式D.都不是

5.下列关于宽带城域网核心交换层特点的描述中,正确的是()。

A.将多个接入层连接起来

B.无法为城域网提供QoS保障能力

C.根据接人层的用户流量进行本地路由、过滤、流量均衡

D.实现与主干网络的互联,提供城市的宽带IP数据出口

6.关于32位二进制数值的1P地址,下列说法正确的是()。

A.使用子网屏蔽码是为了减少过小网络对IP资源的浪费

B.子网屏蔽码固定长度为16位,用于屏蔽网络号

C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示

D.在实际中,对丁地址进行划分为网络号和子网屏蔽码两部分

7.

8.关于nbtstat命令,说法正确的是()。

A.使用该命令可以释放和刷新NetBIOS名称

B.该命令的-n选项用于显示高速缓存中的内容

C.该命令的-c选项显示寄存在本地的名字和服务程序

D.该命令的-r选项+IP地址可以显示指定计算机的物理地址和名字列表

9.攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DNS欺骗攻击B.DDoS攻击C.重放攻击D.SYNFloodin9攻击

10.对于windowsServer2008的创新技术,以下错误的是()。

A.虚拟化技术B.增强平台的可靠性C.无缝的UNIX/Windows互操作性D.广泛适合的网络解决方案

11.下面关于主板的描述中,错误的是()。

A.按芯片集分类有奔腾主板、AMD主板

B.按主板的规格分类有AT主板、ATX主板

C.按CPU插座分类有Slot主板、Socket主板

D.按数据端口分类有SCSI主板、EDO主板

12.下列任务不是网络操作系统的基本任务的是()。

A.提供防火端服务B.文件服务C.通信功能D.提供网络管理服务

13.第

17

在局域网中,最常用的传输介质是()。

A.双绞线B.同轴电缆C.光缆(光导纤维)D.无线通信

14.电子数据交换EDI主要应用于()之间。

A.企业与个人B.企业与企业C.个人与个人D.企业与政府

15.第

19

()拓扑结构是点一点式网络和广播式网络都可以使用的类型。

A.环型B.总线型C.星型D.网状型

16.

17.IP地址块213.118.17.116/24和218.116.119.15/23的子网掩码分别可写为()。

A.255.255.248.0和255.255.240.0

B.255.255.252.0和255.255.248.0

C.255.255.254.0和255.255.252.0

D.255.255.255.0和255.255.254.0

18.在Cisco路由器上主要用于存储startup-config文件或备份配置文件的存储器是()。

A.FlashB.NVRAMC.RAMD.ROM

19.关于令牌的说法,正确的是()。A.令牌是一种特殊结构的控制帧

B.令牌不支持优先级

C.令牌环网中,结点两次获得令牌之间的最大时间间隔是随机的

D.各结点之间传输的数据封装在令牌中

20.按照ITU-T标准,传输速度为622.080Mbps的标准是()。

A.OC-3B.OC-12C.OC一48D.OC—192

21.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()。

A.FElt::801:FE:0:0:04A1

B.FE80::801:FE:0:0:04A1

C.FE80:O:0:801:FE::04A1

D.FE80:0:0:801:FE::4A1

22.某主机的IP地址为250.110.25.25,子网屏蔽码为255.255.255.240。该主机的有限广播地址为()。

A.255.255.255.255

B.250.110.25.0

C.255.111.255.25

D.250.110.25.255

23.ADSL上行速率为()。

A.64~640kbit/sB.640kbit/s~7Mbit/sC.7~10Mbit/sD.10~20Mbit/s

24.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

25.下列标准中,不是综合布线系统标准的是()。

A.ISO/IEC18011

B.ANSI/TIA/EIA568-A

C.GB/T50311-2000和GB/T50312-2000

D.TIA/EIA-568-B.1、TIA/EIA.568.B.2和TIA/EIA-568-B.3

26.目前的防火墙防范主要是()。

A.主动防范B.被动防范C.不一定

27.下列关于SNMP的描述中,错误的是()。

A.SNMP是基于TCP传输的

B.MIB-2库中计数器类型的值只能增加不能减少

C.SNMP操作主要有Get、Sot、Notifications等

D.Manager通过SNMP定义的PDU向Agent发出请求

28.

29.在进行软件开发过程中,进行可行性研究是十分重要的,它的结论直接决定了软件项目是否继续进行,可行性研究的结论主要是关于()

A.软件的功能B.软件的性能C.软件的质量D.软件系统目标

30.下图是网络地址转换NAT的一个示例图中①和②是地址转换之后与转换之前的一对地址(含端口号),它们依次应为()A.10.0.1.1,1234和59.67.0.6,2341

B.59.67.0.6,2341和10.0.1.1,1234

C.10.0.1.1,1234和202.2.1.1,8080

D.202.2.1.1,8080和10.0.1.1,1234

二、填空题(20题)31.存储转发交换时,发送的数据与目的地址、源地址、控制信息按照一定的格式组成一个______。

32.EthernetV2.0规定帧的数据字段的最大长度是______。

33.(10)Novell公司的NetWare最著名的地方就是它的______和打印管理。

34.网络协议是计算机网络和分布式系统中互相通信的间交换信息时必须遵守的规则的集合。

35.100Base-TX网络采用的物理拓扑结构为。

36.

37.攻击密码体制一般有两种方法:密码分析学和______。

38.通过测量一系列的______值,TCP协议可以估算数据包重发前需要等待的时间。

39.

40.

41.虚拟局域网是建立在交换技术的基础上,以软件方式实现______工作组的划分与管理。

42.

43.(1)软件计划阶段可以分成_________和可行性研究两个子阶段。

44.虚电路交换方式的工作过程可分为、数据传输与虚电路拆除3个阶段。

45.局域网中常用的3种非屏蔽双绞线是三类线、四类线和。

46.(4)网络层主要通过_________来为分组通过通信子网选择最佳路径。

47.在因特网中,屏蔽各个物理网络细节和差异的是______。

48.

第69题在口数据报分片后,通常用___________负责数据报的重组。

49.

50.(1)地理信息系统的英文缩写是____。

参考答案

1.C蓝牙对称连接的异步信道速率是433.9kbit/s,非对称连接的异步信道速率是723.2kbit/s÷57.6kbit/s。故选C选项。

2.C如果系统高可靠性达到99.9%,那么每年的停机时间≤8.8小时;系统高可靠性达到99.99%,那么每年的停机时间≤53分钟;如果系统高可靠性达到99.999%,那么每年的停机时间≤5分钟。

3.C解析:交互敏感信息时应避免第三方偷看或篡改是用户在浏览Web站点及与Web站点进行交互时通常要考虑的安全问题之一。为避免这一问题,可以使用安全通道访问Web站点,安全通道使用SSL(安全套接层)技术。

4.A解析:CSMA/CD类似1-坚持CSMA,发送前监听信道,忙则不发送,等到空闲时再发,而且发送以后还要继续监听信道,这样进一步减少冲突。

5.D宽带城域网核心交换层的特点是将多个汇聚层连接起来,为整个城域网提供一个高速、安全与具有QoS保障能力的数据传输环境,提供宽带城域网的用户访问Internet所需要的路由服务。实现与主干网络的互联,提供城市的宽带IP数据出口。选项C是汇聚层的基本功能。故选择D选项。

6.A

7.A

8.A

9.DSYNFloodin9:攻击者利用TCP连接的三次握手过程进行攻击,攻击者主机使用无数的IP地址,与受害主机进行TCP的三次握手,在完成第二步后,受害主机就会处于开放会话的请求之中,但会话并未真正的完成,受害主机必须等待连接超时,之后才能清除未完成的会话,在此期间,受害主机将会连续接受这种会话请求,最终因耗尽用来管理会话的资源而停止响应。因此,本题的正确答案是D。

10.C

11.A解析:主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:①按照芯片集可分为TX、LX、BX主板等。②按主板的规格可分为AT、Baby-AT、ATX主板等。⑧按CPU插座可分为Socket7、Slot1主板等。④按数据端口可分为SCSI、EDO、AGP主板等。

12.A

13.A局域网常用的传输介质有:同轴电缆、双绞线、光纤与无线通信信道。早期应用最多的是同轴电缆,但随着技术的发展,双绞线与光纤的应用发展十分迅速。尤其是双绞线,目前已能用于数据传输速率为l00Mbps、1Gbps的高速局域网中,因此引起了人们的普遍关注。

14.B解析:电子数据交换EDI(俗称无纸贸易)主要应用于企业与企业之间,广泛应用于制造业、运输业、流通业、零售业和金融业等产业。这些产业之间存在着供与销的信息链,利用EDI管理各种信息链,可以极大地提高企业的工作效率和管理水平。目前,EDI既可以基于专用计算机网络,也可基于因特网来实现。

15.A网络拓扑可以根据通信子网中通信信道类型分为两类:点一点线路通信子网的拓扑与广播信道通信子网的拓扑。采用点一点线路的通信子网的基本拓扑构型有4种:星型、环型、树型与网状型。采用广播信道通信子网的基本拓扑构型有4种:总线型、树型、环型、无线通信与卫星通信型。\r\n

16.B

17.D/24表明子网掩码从左边第一位开始一共有24个1,即11111111.11111111.11111111.00000000,转换成十进制得255.255.255.0,同理/23可以求得子网掩码是255.255.254.0。故选择D选项。

18.B在Cisco路由器上主要用于存储当前使用的操作系统映像文件和微代码的存储器是Flash。NVRAM主要存储启动配置文件或备份配置文件。RAM主要存储路由表、快速交换缓存、ARP缓存、数据分组缓冲区和缓冲队列、运行配置文件等。ROM主要用来永久保存路由器的开机诊断程序、引导程序和操作系统软件。故选B选项。

19.A解析:令牌是一种特殊结构的控制帧;在令牌环网中,令牌支持优先级方案;令牌环网中,结点两次获得令牌之间的最大时间间隔是确定的;令牌不负责把数据封装在自己内部。

20.B无源光纤网PON,按照ITU标准分为两部分:OC?3,155.520Mbps对称业务;上行OC-3,155.520Mbps,下行OC-12,622.080Mbps,不对称业务。OC-48传输速度为2488.32Mbps。OC-192传输速度为10Gbps。故选择B选项。

21.A由于IPv6地址中许多地址的内部可能有很多个0,所以有几种优化方法可以使用。第一种,在一个组内前导0可以省,比如04A1可以写成4A1。第二种,16个“0”位构成的一个或多个组可以用一对冒号来代替。因此此题中的IPv6地址可写成B、C、D选项中的任意形式。而A中FE80中的“0”是不可以省的,所以选项A错误。

22.A\r\n32位全为“l”的IP地址称为有限广播地址。与子网屏蔽码的值无关。如果采用子网编址,那么有限广播被限制在本子网之中。

23.AADSL(非对称数字用户线)技术具有非对称带宽特性,上行速率在64kbit/s~640kbit/s,下行速率在500kbit/s~7Mbit/s。故选A选项。

24.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

25.A综合布线系统标准有:TR41.8.1工作组于1995年发布的ANSI/TIA/EIA568-A,定义了语音与数据通讯布线系统;TIA/EIA-568-B.1、TIA/EIA一568一B.2和TIA/EIA一568-B.3是ANSI/TIA/EIA568之后的三个版本。GB/T50311—2000和GB/T50312—2000是我国制定的综合布线系统工程的国家标准。ISO/IEC11801是由联合技术委员会ISO/IECJTCl在1995年制定发布的,这个标准把有关元器件和测试方法归入国际标准,因此它不综合布线系统的标准,故选择A选项。

26.B

27.ASNMP是一种较流行的用于传输管理信息的传输协议。SNMP定义比较简单,并不在每层都定义有管理实体,只在TCP/IP协议层上进行定义,并基于UDP传输。MIB-2中的计数器是一个非负的整数,且从0开始逐步增加,但不能减少。SNMP的操作有Get、Set、Notifications等,每种操作都有相应的PDU操作,故选项A错误。

28.A

29.D计划阶段的主要任务是制定设定软件系统的目标,确定研制要求,提出可行性报告。对各种可能方案做出成本效益分析,做为使用单位是否继续该项工程的依据。

30.B解析:图中的NAT转换过程是从Internet中IP为202.2.1.1,端口8080的源主机发送了一个包给IP为59.67.0.6,端口为2341的目标主机,而NAT转换器将这个IP为59.67.0.6,端口为2341的目标主机转换成IP为10.0.1.1,端口为1234在局域网中工作,然后冉逆向转换成59.67.0.6返回Internet中。因此题中NAT转换表中转换后的IP为59.67.0.6;转换之前,也就是主机专用IP为10.0.1.1,答案选B。

31.数据单元(报文或报文分组)数据单元(报文或报文分组)解析:在存储转发交换中,发送的数据与目的地址、源地址,控制信息按照定格式组成一个数据单元(报文或报文分组)进入通信子网。

32.1500B1500B解析:EthernetII类型以太网帧的最小长度为6+6+2+46+4=64字节,最大长度为6+6+2+1500+4=1518字节。数据部分的长度范围为46~1500B,故数据字段的最大长度为1500B。

33.(10)文件

【解析】NetWare以其强大的的文件和打印服务能力而久负盛名。

34.对等层共享计算机网络资源和在网络中交换信息时,需要实现不同系统中实体之间的通信。一般来说,实体指能发送或接收信息的任何硬件和(或)软件进程,包括用户应用程序、文件传送包、数据库管理系统、电子邮件设备及终端等。两个实体要成功地通信,必须使用同样的“语言”,交流什么、怎样交流及何时交流都必须遵从各实体都能接受的一些规则,这些规则规定了实体之间所交换数据的格式及有关的同步问题。在两个实体之间控制数据交换的规则的集合称为协议。

为了降低协议设计的复杂性,计算机网络一般按层次结构来组织,每一层都建立在它的下层之上。数据从源端传送到目的端的过程是复杂的:从源端网络的第n层向下,依次通过第n-1层、第n-2层,直至第1层;数据通过物理介质传送到目的端时,再从目的端网络的第1层依次向上,将数据传递到第n层。但这个复杂的过程已经对用户屏蔽了,以致源端网络的第n层觉得好像是直接把数据交给了目的端网络的第n层,即实现了网络对等层实体之间的通信。因此,网络协议是计算机网络和分布系统中互相通信的对等层实体之间交换信息时必须遵守的规则的集合。

35.星型本题主要考查网络拓扑结构的选择,需要考生了解各种拓扑结构的优缺点。网络拓扑结构按照几何图形的形状可分为4种类型:总线拓扑、环型拓扑、星型拓扑和网状拓扑。这些形状也可以混合,构成混合拓扑结构。不同的网络拓扑结构适用于不同规模的网络。下面分别对上述4种网络拓扑结构进行简单的介绍。

—总线拓扑结构由单根电缆组成,该电缆连接网络中所有的节点。单根电缆称为总线,由于它只能支持一种信道,因此所有节点共享总线的全部带宽。在总线网络中,当一个节点向另一个节点发送数据时,所有节点都将被动地侦听该数据,只有目标节点才会接收并处理发送给它的数据,其他节点将忽略该数据。基于总线拓扑结构的网络很容易实现,且组建成本很低,但扩展性较差。当网络中的节点数量增加时,网络的性能将会下降。此外,总线网络的容错能力较差,总线上的某个中断或故障将会影响整个网络的数据传输。因此,很少有网络单纯地采用总线拓扑结构。

—在环型拓扑结构中,每个节点与和它最近的两个节点相连接,使整个网络形成一个环型,数据沿着环向一个方向发送。环中的每个节点如同一个能再生和发送信号的中继器,它们接收环中传输的数据,再将其转发到下一个节点。与总线拓扑结构相同,当环中的节点数量增加时,响应时间也会相应变长。由此可见,单纯的环型拓扑结构非常不灵活,不易于扩展。此外,在一个简单的环型拓扑结构中,如果单个节点或一处电缆发生故障,将会造成整个网络的瘫痪。也正因此,一些网络采用双环结构来提供容错能力。

—在星型拓扑结构中,网络中的每个节点通过一个中央设备(如集线器)连接在一起。网络中的每个节点将数据发送给中央设备,再由中央设备将数据转发到目标节点。一个典型的星型网络拓扑结构所需的线缆和配置稍多于环型或总线网络。由于在星型网络中,任何单根电缆只连接两个设备(如一个工作站和一个集线器),因此一处电缆问题最多影响两个节点,单根电缆或单个节点发生故障不会导致整个网络通信的中断。但是,中央设备的故障将会造成一个星型网络的瘫痪。由于使用中央设备作为连接点,所以星型拓扑结构可以很容易地移动、隔绝或进行与其他网络的连接,这使得星型拓扑结构易于扩展。因此,星型拓扑是目前局域网中最常用的一种网络拓扑结构,现在的以太网大都使用星型拓扑结构。

—在网状拓扑结构中,每两个节点之间都直接连接的。网状拓扑常用于广域网,其中的节点指地理场所。由于每个节点之间都是直接连接的,所以数据能够从发送地直接传输到目的地。如果一个连接出了问题,可以简单、迅速地更改数据的传输路径。由于为两点之间的数据传输提供了多条链路,因此,网状拓扑是最具容错性的网络拓扑结构。

综上所述,100Base-TX网络采用的物理拓扑结构应该为星型拓扑结构。

36.

37.穷举攻击穷举攻击解析:攻击密码体制般有两种方法:密码分析学和穷举攻击。

38.往返时间往返时间解析:TCP能够选择重发时间,即TCP具有自适应性。TCP的自适应性来自于对每一连接当前延迟的监视。TCP没法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论