2022年福建省泉州市全国计算机等级考试网络技术真题(含答案)_第1页
2022年福建省泉州市全国计算机等级考试网络技术真题(含答案)_第2页
2022年福建省泉州市全国计算机等级考试网络技术真题(含答案)_第3页
2022年福建省泉州市全国计算机等级考试网络技术真题(含答案)_第4页
2022年福建省泉州市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年福建省泉州市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.按照ITU标准,传输速率为622.080Mbps的标准是()

A.OC-3B.OC-12C.OC-48D.OC-192

2.用户可以在()上面开发各种网络服务系统。

A.PTRB.CPUC.PDND.PDU

3.下列对VLAN的描述中,错误的是()。

A.VLANIDl—1005是标准范围,1025—4096是扩展范围

B.可用于Ethernet的VLANID为l一1000

C.VLANname用32个字符表示

D.IEEE802.1Q标准规定,VLANID用16比特表示

4.IP地址块/27、2/27和4/26经过聚合后可分配的IP地址数为()。

A.62B.64C.126D.128

5.下面的软件中,()是实现网络功能所必不可少的软环境。

A.设备驱动软件B.数据库管理软件C.网络操作系统D.通信软件

6.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于()

A.4分钟B.10分钟C.53分钟D.106分钟

7.下列描述属于网络管理目标的是()Ⅰ减少停机时间、改进响应时间,提高设备利用率;Ⅱ减少运行费用,提高设备效率;Ⅲ减少或消除瓶颈;Ⅳ适应新技术;Ⅴ使网络更容易使用。

A.Ⅱ、Ⅲ、Ⅳ、ⅤB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅰ、ⅡD.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

8.下列关于Blowfish算法,错误的是()。

A.Blowfish是一种非对称加密算法

B.具有快速、紧凑、简单、安全可变的特点

C.是一个可变密钥长度的分组密码算法

D.算法由两部分组成:密钥扩展和数据加密

9.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击

10.数据包过滤通常安装在()上。

A.路由器B.专用的工作站系统C.局域网网卡D.以上都不对

11.互联网络不能屏蔽的差异的是()。A.A.网络协议B.服务类型C.网络管理D.网络速度

12.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

13.某主机的IP地址为5,该主机的直接广播地址为()。

A.55

B.

C.55

D.55

14.网络操作系统的基本任务不包括()

A.屏蔽本地与网络资源的差异性

B.保持计算机系统的可靠长期服务

C.为用户提供各中基本网络服务

D.提供网络系统的安全性服务

15.下列对IEEE802.11b无线局域网的描述中,错误的是()。

A.采用IEEE802.11b标准的对等解决方案,只要给每台计算机安装一块无线网卡即可

B.在多蜂窝漫游工作工作方式中,整个漫游过程对用户是透明的

C.采用直接序列无线扩频技术,经过申请后可使用2.4GHZ频段

D.IEEE802.11b网卡处于休眠模式时,接入点将信息缓冲到客户

16.

17.

18.

19.

20.下列对IPv6地址EF34:0:0:0803:FE:0:0:016E的简化表示中,错误的是()。

A.EF34:0:0:803:FE::016E

B.EF34::803:FE::016E

C.EF34::803:FE:0:0:016E

D.EF34:0:0:803:FE::16E

21.第

9

计算机网络的传输介质中性能最好、应川前途景广泛的一种是()

A.无线电B.光纤C.同轴电缆D.双绞线

22.下列关于WindowsNTServer的描述,哪个是正确的?A.WindowsNTServer的内部采用64位体系结构

B.WindowsNTServer以“域”为单位集中管理网络资源

C.WindowsNTServer只支持TCP/IP协议

D.WindowsNTServer没有融入Unix的支持

23.Kerberos协议一般采用哪种加密算法()。

A.RSAB.DESC.ElgamalD.背包加密算法

24.

25.若要连续对某个IP地址执行ping命令,正确的输入是()。

A.pingIP-tB.pingIP-lC.pingIP-nD.pingIP-s

26.资源子网的主要组成单元是()。

A.计算机硬件B.主机C.服务器D.信息资源

27.下列对IPv6地址A7E0:0:0:0601:BC:0:0:05A3的简化表示中,错误的是()。

A.A7E0::BC:0:0:05A3

B.A7E0::0:1BC::5A3

C.A7E0:0:0:601:BC::05A3

D.A7E0:0:0:0601:BC::5A3

28.TTC标准OC-3的传输速率为()

A.512.4MbpsB.155.52MbpsC.622.08MbpsD.1.244Gbps

29.传输层向用户提供()。

A.点到点服务B.端到端服务C.网络到网络服务D.子网到子网服务

30.

二、填空题(20题)31.MPEG压缩标准包括MPEG______、MPEG音频和MPEG系统三个部分。

32.(8)在Internet中,邮件服务器间传递邮件使用的协议是_______。

33.如果系统的物理内存不能满足应用程序的需要,那么就需要使用______内存。

34.操作系统必须提供一种启动进程的机制,在DOS中,该机制就是EXEC函数。在Windows和OS/2中启动进程的函数是______。

35.P2P系统具有负载均衡、自适应、和容错力强等优点,将其应用于流媒体直播能解决传统集中式服务器负载过重等问题。

36.

37.在TCP/IP网络中,为各种公共服务保留的端口号范围是。

38.(20)搜索引擎在外观,功能上等方面千差万别,但其构成一般包括搜索器、索引器、检索器和_________4个部分。

39.

第61题AIX5L是___________公司的UNIX系统。

40.源路由选项可分为源路由选项和严格源路由选项两类。

41.IEEE802.11的MAC层采用的是______的冲突避免方法。

42.移动计算将和移动通信技术结合起来,为用户提供一种移动的计算机环境和新的计算模式。

43.假设有3个进程竞争同类资源,如果每个进程需要2个该类资源,则至少需要个该类资源,才能保证不会发生死锁。

44.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。

45.环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、______要求较高的应用环境。

46.宽带城域网的网络平台的层次结构又可以进一步分为:核心交换层、边缘汇聚层与____________。

47.某端口的IP地址为31/26,则该IP地址所在网络的广播地址是万个信元。

48.

49.(7)以太网的物理层规定发送的数据采用_________编码方法。

50.局域网所使用的传输介质主要有双绞线、______、光纤、无线通信信道。

参考答案

1.B无源光纤网(PON)是ITU(国际电信联盟)的SGl5研究组在G.983建议'基于无源光纤网的高速光纤接人系统'进行标准化的。该建议分为两个部分:

(1)OC-3,155.520Mbps的对称业务。

(2)上行OC-3,155.520Mbps;下行OC-12,622.080Mbps的不对称业务。

2.C

3.DIEEE802.1Q标准规定,VLANID用12比特表示。故选择D选项。

4.CC【解析】经过子网聚合,IP地址块为202.113.79.0/25,去掉第—个IP和最后—个IP即得128-2=126。

5.C

6.C1-停机时间(单位是小时)/(365×24)×100%=服务器可用性百分比,其中365指的是365天,24是每天24小时。代入公式1-x/(365×24)×100%=99.99%,得0.876小时,即如果要保证服务器系统可用性达到99.99%,系统每年的停机时间要小于0.876小时。4分钟约是0.067小时,10分钟约是O.1666/b时,53分钟约是0.883小时。因此选项C最接近0.876小时,故选C选项。

7.D解析:网络管理目的是使网络资源得到更加有效的利用。主要的目标有以下6点:(1)减少停机时间,改进响应时间,提高设备利用率;(2)减少运行费用,提高效率;(3)减少或消除网络瓶颈;(4)适应新技术;(5)使网络更容易使用;(6)安全。

8.A选项A)和选项B),Blowfish算法是由BruceSchneier设计的一种对称加密算法,具有快速、紧凑、简单、安全可变等特点:选项C),Blowfish是一个可变密钥长度的分组密码算法,分组长度是64位;选项D),Blowfish算法由两部分组成:密钥扩展和数据加密。

9.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。

10.A\r\n数据包过滤技术是在网络层对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或者它们的组合来确定是否允许数据包通过。通常安装在路由器上。

11.D解析:互联网络应该屏蔽各子网在网络协议、服务类型与网络管理等方面的差异。

12.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

13.D直接广播地址是指包含一个有效的网络号和一个全“1”的主机号。主机的IP地址为202.93120.15,这是一个C类IP地址,C类IP地址的主机号为8位,因此主机所在网络的网络号是202.93.120.0,因此直接广播地址是20293.120.255。

14.B

15.CIEEE802.11b标准使用的是开放的2.4GHz频段,无须申请就可直接使用。因此选项C错误。

16.C

17.B

18.A

19.B

20.BIPv6采用128位地址长度,每16位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法。因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于一个位段中中间的0不做省略;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为0字符时,可以用::(双冒号)来表示,但是一个IPv6地址只允许有一个冒号;不能将一个段内有效的0压缩掉。选项B中有两个双冒号。故选择B选项。

21.B光纤又称光导纤维,它是由石英玻璃拉成的细丝。实际使用中再加上加强芯和填充物做成结实的光缆。一根光缆中可以包括多达数百根光纤。目前常用的光纤有两类:一类是多模光纤,在纤芯内不同的光线将以不同角度反射传播;另一类是单模光纤,光在纤芯内没有反射,而沿直线传播。光纤的优点体现在多个方面,首先,它的传输的数据率可达到几千Mbps,传输频带可上1014~1012Hz,因而通信容量大。其次介质传输损耗小,在无中继器的情况下,传输距离可达6~8kin。另外具有抗电磁盘干扰性能强、传输的误码率很低、保密性好,重量轻、体积小、铺设容易等优异的特性,所以在计算机网络的传输介质中是性能最好、应用前途最广泛的一种。目前光缆中光纤质脆,机械强度低,所以安装、连接和分接都较复杂,价格也比较昂贵,主要用于对传输速率、保密性、抗干扰性要求高的主干网上。

22.B解析:WindowsNT采用32位体系机构,以“域”为单位实现对网络资源的集中管理,支持网络驱动接口(NDIS)与传输驱动接口(TDI),内置四种标准网络协议,融入了对Unix、OS/2以及MS-DOS的支持。

23.B

24.A

25.A

26.B解析:主计算机系统称为主机,它是资源子网的主要组成单元,通过高速通信线路与通信子网的通信控制处理机相连接。

27.BIPv6采用128位地址长度,每16位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法。因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于一个位段中中间的0不做省略;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为0字符时,可以用::(双冒号)来表示,但是一个IPv6地址只允许有一个双冒号;不能将一个段内有效的0压缩掉。故选择B选项。

28.B

29.B解析:传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。

30.C

31.视频视频解析:MPEG是ISO/IEC委员会的第11172号标准草案,包括MPEG视频、MPEG音频和MPEG系统三部分。

32.(8)SMTP【解析】在TCP/IP互联网中,邮件服务器之间使用简单邮件传输协议(SMTP)相互传递电子邮件,而电子邮件使用POP3协议从邮件服务器的邮箱中读取、下载邮件。

33.虚拟虚拟解析:如果系统的物理内存不能满足应用程序的需要,虚拟内存管理程序就会接入来弥补不足。

34.CreateProcessCreateProcess解析:操作系统必须提供一种启动进程的机制。在DOS中,该机制就是EXEC函数。在Windows中启动进程的函数是CreateProcess,它的代码存储在操作系统的内核里,即在KERNEL32.DLL文件中。

35.自组织P2P系统具有负载均衡、自适应、自组织和容错能力强等优点,将其应用于流媒体直播能解决传统集中式服务器负载过重等问题。

36.口令认证

37.1024~65535本题考查端口的基本知识。

TCP/IP提出了“协议端口”的概念,以标识两个实体间通信的进程。端口就是在传输层与应用层的层间接口上所设置的一个16位的地址量,用于指明传输层与应用层之间的服务访问点,为应用层进程提供标识。TCP/IP协议集将端口分成两大类,一类称为熟知端口(也称保留端口),另一类称为自由端口(也称一般端口)。熟知端口指这类端口的服务是事先规定好的,并为所有用户进程熟知,端口号范围为0~1023,常见的有FTP端口21、Telnet端口23、SMTP端口25、DNS端口53、TFTP端口69、HTML端口80、SNMP端口161。网络运行时,应用层中各种不同的常用服务的服务进程会不断地检测分配给它们的熟知端口,以便发现是否有某个用户进程要和它通信。自由端口是指那些可以随时分配给请求通信的用户进程的端口,端口号范围为1024~65535。TCP/IP协议为各种服务提供的端口号范围是1~65535,为各种公共服务保留的端口号范围是1024~65535。

38.(20)用户接口

【解析】全文搜索引擎一般由搜索器、检索器、用户接口和索引器组成。

39.IBM

【解析】目前,各大公司的UNIX系统主要有:IBM公司的AIX系统、Sun公司的Solaris系统、HP公司的HP-UX系统等。

40.松散IP选项主要用于控制和测试两大目的。IP数据报选项由选项码、长度和选项数据3个部分组成。其中,选项码用于确定选项的具体内容,选项数据部分的长度由选项长度字段决定。常见的IP选项有:源路由,指由源主机指定的IP数据报穿越Internet所经过的路径;源路由选项,可以用于测试某个特定网络的吞吐率,也可以使数据报绕开出错网络,分为严格源路由选项(规定IP数据报经过路径上的每一个路由器)和松散源路由选项(给出IP数据报必须经过的一些要点路由器);记录路由,指记录IP数据报从源主机到目的主机所经过的路径上的各个路由器的IP地址;记录路由选项,可以判断IP数据报传输过程中所经过的路径,还可以测试Internet中路由器的路由配置是否正确。时间戳用于记录IP数据报经过每一个路由器时的当地时间。时间戳中的时间改善人民生活采用格林尼治时间,以千分之一秒为单位。时间戳选项用于分析网络吞吐率、拥塞情况和负载情况等。

41.CSMA/CACSMA/CA解析:IEEE802.11的MAC层采用的是CSMA/CA的冲突避免方法。冲突避免要求每个结点在发送帧前先侦听信道。

42.计算机网络移动计算网络是当前网络领域中一个重要的研究课题。移动计算将计算机网络和移动通信技术结合起来,为用户提供移动的计算环境和新的计算模式,其作用是在任何时间都能够及时、准确地将有用信息提供给处在任

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论