




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
四川省乐山市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.第
21
题
采用广播式信道的通信子网,其网络拓扑构型最不常见的是()
A.树型B.总线型C.环型D.网状型
2.关于网络营销的特点,下列哪个表述是错误的()。
A.与传统的市场营销相比,网络营销呈现局限性的特点
B.与传统的市场营销相比,网络营销呈现超前性的特点
C.与传统的市场营销相比,网络营销呈现经济性的特点
D.与传统的市场营销相比,网络营销呈现技术性的特点
3.定义一个用于封禁ICMP协议而只允许转发166.129.130.0/24子网的ICMP数据包的访问控制列表,Cisco路由器的正确配置是()。
A.aeeess一list198permiticmp166.129.130.0255.255.255.0anyaccess—list198denyiempanyanyaccess—list198permitipanyany
B.access—list198permiticmp166.129.130.00.0.0.255anyaccess—list198denyicmpanyanyaccess—list198permitipanyany
C.access—list99permiticmp166.129.130.00.0.0.255anyaccess—list99denyicmpanyanyaccess一list99permitipanyany
D.access—list100permiticmp166.129.130.00.0.0.255anyaccess—list100permitipanyanyaccess—list100denyicmpanyany
4.
5.A类地址的网络号长度为7bit,实际允许分配A类地址的网络只能有()个。
A.64B.126C.256D.512
6.在虚拟页式存储管理系统中,地址越界中断属于()。
A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断
7.认证(authentication)是防止什么攻击的重要技术?
A.主动B.被动C.黑客D.偶然
8.下列不属于网络层安全风险分析的是()。
A.数据传输风险B.信息系统访问控制锋线C.网络边界风险D.网络服务风险
9.下面哪种攻击方法属于被动攻击()。
A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击
10.SDH信号中最基本的模块信号是()
A.STM—OB.STM一1C.STM一3D.STM一4
11.相对于传统的市场营销,下列哪个表述是错误的()。
A.顾客可以经过中间商向生产者订货,可能以更低的价格实现购买
B.网络营销能满足顾客对于购物方便性的要求,提高顾客的购物效率
C.网络营销能使企业节省传统营销方式下不得不花费的巨额促销和流通费用,从而使商品成本和价格的下降成为可能
D.网络营销能满足顾客对于购物方便性的要求,提高顾客的购物效率
12.关于32位二进制数值的1P地址,下列说法正确的是()。
A.使用子网屏蔽码是为了减少过小网络对IP资源的浪费
B.子网屏蔽码固定长度为16位,用于屏蔽网络号
C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示
D.在实际中,对丁地址进行划分为网络号和子网屏蔽码两部分
13.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。
A.Land攻击B.DDoS攻击C.SQL注入D.暴力攻击
14.下列关于RPR技术的描述中,错误的是()。
A.RPR与FDDI一样使用双环结构
B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回
C.RPR环中每一个节点都执行MPLS公平算法
D.RPR环能够在50ms内实现自愈
15.一子网屏蔽码为40的网络中,某一主机IP地址为5。该主机的直接广播地址为()。
A.55
B.40
C.5
D.7
16.
17.文件传输服务使用()协议。
A.SMTPB.FTPC.UDPD.TELNET
18.时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异.时移电视是采用什么来为用户实现时移电视的功能?()
A.组播方式B.广播方式C.点播方式D.多播方式
19.搜索器也称为蜘蛛、机器人或()。
A.索引器B.探索器C.爬虫D.蠕虫
20.关于即时通信系统的描述中,正确的是A.A.音频聊天数据通常以UDP报文传输
B.ICQ是在QQ基础上开发的
C.消息的发送和接受必须通过服务器中转
D.不同的即时通信系统都互相兼容
21.下列关于路由器技术指标的描述中,错误的是()
A.吞吐量是指路由器的包转发能力
B.背板能力决定了路由器的吞吐量
C.语音、视频业务对延时抖动要求较高
D.突发处理能力是以最小帧间隔值来衡量的
22.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的()。
A.源地址和目的地址都不会发生变化
B.源地址有可能发生变化而目的地址不会发生变化
C.源地址不会发生变化而目的地址有可能发生变化
D.源地址和目的地址都有可能发生变化
23.网络促销内容应根据产品所处的不同阶段进行设计,一般来说在产品的成长期,促销活动的内容应侧重于()。
A.宣传企业形象,树立品牌B.密切与消费者之间的感情沟通C.宣传产品的特点D.唤起消费者的购买欲望
24.下图1是网络转换NAT的一个实例根据图中信息,标号为④的方格中的内容应为()A.S=,80D=,5001
B.S=,80D=,3342
C.S=,5001D=,80
D.D=,3342S=,80
25.
26.下列关于城域网建设方案特点的描述中,错误的是()。
A.主干传输介质采用光纤
B.交换结点采用基于IP交换的高速路由交换机或ATM交换机
C.采用核心交换层、业务汇聚层与接入层的3层模式
D.采用ISO/OSI七层结构模型
27.下列对子网系统的防火墙的描述错误的是()。
A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止目和外部的威胁
28.网络系统分层设计的另一个好处是可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率。经验数据是:层次之间的上联带宽与下一级带宽之比一般控制在1:()。
A.5B.10C.15D.20
29.关于网络营销的便利策略,下列哪个说法不正确()。
A.互联网直接把生产者和顾客连在一起,对企业的现有渠道结构形成了巨大挑战
B.互联网商品直接展示在顾客面前,回答顾客疑问,接受顾客定单
C.网络营销使顾客购买的方便性(Conveniencetobuy)大大提高
D.便利策略是指企业营销从顾客导向的渠道策略转向企业主导的便利策略
30.Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器和()服务器,以及远程通信服务器、代理服务器等。
A.File服务器B.DHCP服务器C.AD服务器D.DNS服务器
二、填空题(20题)31.
32.在IEEE802参考模型中,数据链路层分为______子层与LLC子层。
33.对网络系统而言,信息安全主要包括两个方面:存储安全和______安全。
34.
35.RC5算法中使用了3种运算:______、加和循环。
36.电子商务的概念模型可抽象地描述为每个交易主体和【6】之间的交易事务关系。
37.
38.DNS资源记录包括:主机地址(A)资源记录、邮件交换器(MX)资源记录与________资源记录。
39.
40.(20)搜索引擎在外观,功能上等方面千差万别,但其构成一般包括搜索器、索引器、检索器和_________4个部分。
41.
42.Solaris10操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的______界面使人感觉亲近和舒适。
43.如果普通集线器的端口数不够用,可以使用______集线器。
44.对于机架式服务器,通常根据机箱的高度细分为1U/2U/3U/4U/5U/6U/7U/8U等规格,其中1U相当于______mm。
45.1000BASE-T标准使用的传输介质是______。
46.(9)操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS中,它叫做_________。
47.子网编址将IP地址的主机号部分进一步划分成和主机号两部分。
48.(17)完整的特洛伊木马程序,一般由两个部分组成:服务器程序和______。
49.
50.
参考答案
1.D采用广播信道通信子网的基本拓扑构型主要有四种:总线型、树型、环形、无线通信与卫星通信型。
2.A
3.B标准访问控制列表标号为1~99,1300~1999。100~199,2000~2699为扩展控制列表。标准访问控制列表只能检查数据包的源地址,因此其功能有很大的局限性,扩展访问控制列表可以检查数据包的源地址和目的地址,还可以对数据包头中的协议进行过滤,如IP协议,ICMP协议和TCP协议等,因此排除C。访问控制列表的通配符是子网掩码的反码,所以A项错误。而D项先执行“access—list100permitipanyany”,那么所有的IP地址都不禁封,而后面命令的将不执行,D项错。所以选择B选项。
4.A
5.B
6.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。
7.A解析:网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等。认证(authentication)则是防止主动攻的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
8.B
9.C(47)C)【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。
10.B同步数字体系SDH具有两个主要的特点:一是具有全世界统一的网络结点接口(NNI);二是具有一套标准化的信息结构——同步传输模块(STM)。其中,最基本的是STM-1模块,其速率为155.520Mbps。其余的模块STM-N都是在STM-1基础上同步复用而成的。STM-4由4个STM-1构成,STM-16由16个STM-1构成,STM-64由64个STM-1构成。
11.A
12.A
13.BLand攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。暴力攻击:是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。故选择B选项。
14.C
15.D\r\n255.255.255.240的二进制数值是11111111,11111111,11111111,11110000;250.110.25.25的二进制数是11111010,01101110,00011001,00011001。子网屏蔽码和主机IP地址做“与”运算就是网络地址,即网络号是lllll010,01101110,00011001,00010000。直接广播地址由一个有效的网络号和全“1”的主机号组成。所以该主机的直接广播地址是11111010,01101110,00011001,00011111,转换成十进制点分法,是250.110.25.47。
16.D
17.B选项A),SMTP是简单邮件传输协议;选项B),FTP是文件传输协议;选项C),UDP是用户数据报协议,运行在传输层;选项D),Telnet是远程登录协议。
18.C
19.C搜索器也称为蜘蛛、机器人或爬虫。选项A)中的索引器的功能是理解搜索器所搜索的信息,从中抽取索引项,用于表示文档以及生成文档库的索引表;选项B)中的探索器不是搜索引擎的基本组成;选项D)中的蠕虫是计算机病毒。
20.A【答案】A【解析】音频/视频聊天需要为通信双方提供一个稳定的直接连接,数据通常以UDP报文传输。ICQ出现的比QQ早,所以B错误。消息的发送和接收有两种方式,一个是通过服务器中转的客户机/服务器模式,一种是直接传输的客户机/客户机模式。目前,各个厂商自己定义协议,并且互不开放,造成各种即时通信系统之间无法互联互通。
21.D解析:路由器的突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的。
吞吐量是指路由器的包转发能力,与其端口数量、端口速率、包长度、包类型有关。
背板是路由器输入端与输出端之间的物理通道。由于背板能力决定了路由器的吞吐量,因此高性能路由器通常采用的是交换式结构,而非共享背板结构。
延时抖动是指延时的变化量。由于IP数据包对延时抖动要求不高,因此不把延时抖动作为衡量高速路由器的主要指标,但在语音、视频等业务应用场合对延时抖动的要求较高。
22.A解析:IP数据报虽然从源结点到目的结点可能需要经过多个网络和路由器,但在整个数据报传输过程中,通常主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。所以在IP数据报头中,源IP地址和目的IP地址均保持不变。
23.D
24.B
25.C
26.D解析:目前,各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求,以及不同协议与不同类型用户的接入需求。
27.D
28.D
29.D
30.D
31.43
【解析】c类IP地址仅用8位表示主机,21位表示网络,该IP地址的主机号为43。
32.MACMAC解析:为了统一不同技术的局域网产平,制定一个共同的协议模型,IEEE802参考模中将数据链路层划分为逻辑链路控制LLC子层和介质访问控制MAC子层。不同局域网在MAC子层和物理层可以采用不同协议,但是在LLC子层必须采用相同协议。
33.传输传输解析:对网络系统而言,信息安全主要包括信息存储安全和传输安全。
34.效率
【解析】用户要使用Internet,必须通过ISP将自己的计算机接入Internet。接入Internet有多种方式,可以通过局域网接入,也可以通过广域线路远距离接入。用户在选择接入方式时需要考虑接人性能、接入效率、接入费用等诸多问题。
35.异或异或解析:RC5算法中使用了3种运算:异或、加和循环。
36.电子市场在电子商务中,对每个交易主体而言,可以抽象地认为,它面对的是一个电子市场,必须通过电子市场选择交易的内容和对象。因此,电子商务的概念模型可以抽象地描述为每个交易主体和电子市场之间的交易事务关系。
37.
38.别名或CNAME
\n
39.
40.(20)用户接口
【解析】全文搜索引擎一般由搜索器、检索器、用户接口和索引器组成。
41.工作站
【解析】Solaris是Sun公司的UNIX操作系统,运行在使用Sun公司的RISC芯片的工作和服务器上。Solaris系统的高性能使它成为Internet上使用最广泛的网络操作系统之一。
42.Java控制台Java控制台解析:Solaris10操作系统获得了广泛的业界支持,它的桌面已经窗口化和菜单化。新的Java控制台界面使人感觉亲近和舒适,这一切和MicrosoftWindows非常相似。
43.可堆叠式可堆叠式解析:如果需要联网的结点数超过单一集线器的端口数时,通常需要采用多集线器的级联结构,或是采用可堆叠式集线器。
44.4444解析:对于机架式服务器而占,U是一个高度单位,IU相当于44mm。
45.5类非屏蔽双绞线5类非屏蔽双绞线解析:1000BASE-T标准使用的是5类非屏蔽双绞线,双绞线长度可以达到100m。
46.(9)FAT
【解析】操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS里,它称为文件表(FAT);在Windows里,称为虚拟文件表(VFAT);在IBM的操作系统OS/2里,称为高性能文件系统(HPFS)。
47.子网号为了更有效地利用IP地址空间,IP网络进行了进一步的子网划分,将主机号部分细分为子网号和主机号两部分。IP协议规定,无论是子网号还是主机号,至少要通过2位来表示。因此,在B类网络中最多只能用14位来创建子网。
48.控制器程序
【解析】完整的特洛伊木马程序,一般由两个部分组成:服务器程序和控制器程序。
49.
50.四川省乐山市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.第
21
题
采用广播式信道的通信子网,其网络拓扑构型最不常见的是()
A.树型B.总线型C.环型D.网状型
2.关于网络营销的特点,下列哪个表述是错误的()。
A.与传统的市场营销相比,网络营销呈现局限性的特点
B.与传统的市场营销相比,网络营销呈现超前性的特点
C.与传统的市场营销相比,网络营销呈现经济性的特点
D.与传统的市场营销相比,网络营销呈现技术性的特点
3.定义一个用于封禁ICMP协议而只允许转发166.129.130.0/24子网的ICMP数据包的访问控制列表,Cisco路由器的正确配置是()。
A.aeeess一list198permiticmp166.129.130.0255.255.255.0anyaccess—list198denyiempanyanyaccess—list198permitipanyany
B.access—list198permiticmp166.129.130.00.0.0.255anyaccess—list198denyicmpanyanyaccess—list198permitipanyany
C.access—list99permiticmp166.129.130.00.0.0.255anyaccess—list99denyicmpanyanyaccess一list99permitipanyany
D.access—list100permiticmp166.129.130.00.0.0.255anyaccess—list100permitipanyanyaccess—list100denyicmpanyany
4.
5.A类地址的网络号长度为7bit,实际允许分配A类地址的网络只能有()个。
A.64B.126C.256D.512
6.在虚拟页式存储管理系统中,地址越界中断属于()。
A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断
7.认证(authentication)是防止什么攻击的重要技术?
A.主动B.被动C.黑客D.偶然
8.下列不属于网络层安全风险分析的是()。
A.数据传输风险B.信息系统访问控制锋线C.网络边界风险D.网络服务风险
9.下面哪种攻击方法属于被动攻击()。
A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击
10.SDH信号中最基本的模块信号是()
A.STM—OB.STM一1C.STM一3D.STM一4
11.相对于传统的市场营销,下列哪个表述是错误的()。
A.顾客可以经过中间商向生产者订货,可能以更低的价格实现购买
B.网络营销能满足顾客对于购物方便性的要求,提高顾客的购物效率
C.网络营销能使企业节省传统营销方式下不得不花费的巨额促销和流通费用,从而使商品成本和价格的下降成为可能
D.网络营销能满足顾客对于购物方便性的要求,提高顾客的购物效率
12.关于32位二进制数值的1P地址,下列说法正确的是()。
A.使用子网屏蔽码是为了减少过小网络对IP资源的浪费
B.子网屏蔽码固定长度为16位,用于屏蔽网络号
C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示
D.在实际中,对丁地址进行划分为网络号和子网屏蔽码两部分
13.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。
A.Land攻击B.DDoS攻击C.SQL注入D.暴力攻击
14.下列关于RPR技术的描述中,错误的是()。
A.RPR与FDDI一样使用双环结构
B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回
C.RPR环中每一个节点都执行MPLS公平算法
D.RPR环能够在50ms内实现自愈
15.一子网屏蔽码为40的网络中,某一主机IP地址为5。该主机的直接广播地址为()。
A.55
B.40
C.5
D.7
16.
17.文件传输服务使用()协议。
A.SMTPB.FTPC.UDPD.TELNET
18.时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异.时移电视是采用什么来为用户实现时移电视的功能?()
A.组播方式B.广播方式C.点播方式D.多播方式
19.搜索器也称为蜘蛛、机器人或()。
A.索引器B.探索器C.爬虫D.蠕虫
20.关于即时通信系统的描述中,正确的是A.A.音频聊天数据通常以UDP报文传输
B.ICQ是在QQ基础上开发的
C.消息的发送和接受必须通过服务器中转
D.不同的即时通信系统都互相兼容
21.下列关于路由器技术指标的描述中,错误的是()
A.吞吐量是指路由器的包转发能力
B.背板能力决定了路由器的吞吐量
C.语音、视频业务对延时抖动要求较高
D.突发处理能力是以最小帧间隔值来衡量的
22.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的()。
A.源地址和目的地址都不会发生变化
B.源地址有可能发生变化而目的地址不会发生变化
C.源地址不会发生变化而目的地址有可能发生变化
D.源地址和目的地址都有可能发生变化
23.网络促销内容应根据产品所处的不同阶段进行设计,一般来说在产品的成长期,促销活动的内容应侧重于()。
A.宣传企业形象,树立品牌B.密切与消费者之间的感情沟通C.宣传产品的特点D.唤起消费者的购买欲望
24.下图1是网络转换NAT的一个实例根据图中信息,标号为④的方格中的内容应为()A.S=,80D=,5001
B.S=,80D=,3342
C.S=,5001D=,80
D.D=,3342S=,80
25.
26.下列关于城域网建设方案特点的描述中,错误的是()。
A.主干传输介质采用光纤
B.交换结点采用基于IP交换的高速路由交换机或ATM交换机
C.采用核心交换层、业务汇聚层与接入层的3层模式
D.采用ISO/OSI七层结构模型
27.下列对子网系统的防火墙的描述错误的是()。
A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止目和外部的威胁
28.网络系统分层设计的另一个好处是可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率。经验数据是:层次之间的上联带宽与下一级带宽之比一般控制在1:()。
A.5B.10C.15D.20
29.关于网络营销的便利策略,下列哪个说法不正确()。
A.互联网直接把生产者和顾客连在一起,对企业的现有渠道结构形成了巨大挑战
B.互联网商品直接展示在顾客面前,回答顾客疑问,接受顾客定单
C.网络营销使顾客购买的方便性(Conveniencetobuy)大大提高
D.便利策略是指企业营销从顾客导向的渠道策略转向企业主导的便利策略
30.Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器和()服务器,以及远程通信服务器、代理服务器等。
A.File服务器B.DHCP服务器C.AD服务器D.DNS服务器
二、填空题(20题)31.
32.在IEEE802参考模型中,数据链路层分为______子层与LLC子层。
33.对网络系统而言,信息安全主要包括两个方面:存储安全和______安全。
34.
35.RC5算法中使用了3种运算:______、加和循环。
36.电子商务的概念模型可抽象地描述为每个交易主体和【6】之间的交易事务关系。
37.
38.DNS资源记录包括:主机地址(A)资源记录、邮件交换器(MX)资源记录与________资源记录。
39.
40.(20)搜索引擎在外观,功能上等方面千差万别,但其构成一般包括搜索器、索引器、检索器和_________4个部分。
41.
42.Solaris10操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的______界面使人感觉亲近和舒适。
43.如果普通集线器的端口数不够用,可以使用______集线器。
44.对于机架式服务器,通常根据机箱的高度细分为1U/2U/3U/4U/5U/6U/7U/8U等规格,其中1U相当于______mm。
45.1000BASE-T标准使用的传输介质是______。
46.(9)操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS中,它叫做_________。
47.子网编址将IP地址的主机号部分进一步划分成和主机号两部分。
48.(17)完整的特洛伊木马程序,一般由两个部分组成:服务器程序和______。
49.
50.
参考答案
1.D采用广播信道通信子网的基本拓扑构型主要有四种:总线型、树型、环形、无线通信与卫星通信型。
2.A
3.B标准访问控制列表标号为1~99,1300~1999。100~199,2000~2699为扩展控制列表。标准访问控制列表只能检查数据包的源地址,因此其功能有很大的局限性,扩展访问控制列表可以检查数据包的源地址和目的地址,还可以对数据包头中的协议进行过滤,如IP协议,ICMP协议和TCP协议等,因此排除C。访问控制列表的通配符是子网掩码的反码,所以A项错误。而D项先执行“access—list100permitipanyany”,那么所有的IP地址都不禁封,而后面命令的将不执行,D项错。所以选择B选项。
4.A
5.B
6.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。
7.A解析:网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等。认证(authentication)则是防止主动攻的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
8.B
9.C(47)C)【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。
10.B同步数字体系SDH具有两个主要的特点:一是具有全世界统一的网络结点接口(NNI);二是具有一套标准化的信息结构——同步传输模块(STM)。其中,最基本的是STM-1模块,其速率为155.520Mbps。其余的模块STM-N都是在STM-1基础上同步复用而成的。STM-4由4个STM-1构成,STM-16由16个STM-1构成,STM-64由64个STM-1构成。
11.A
12.A
13.BLand攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。暴力攻击:是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。故选择B选项。
14.C
15.D\r\n255.255.255.240的二进制数值是11111111,11111111,11111111,11110000;250.110.25.25的二进制数是11111010,01101110,00011001,00011001。子网屏蔽码和主机IP地址做“与”运算就是网络地址,即网络号是lllll010,01101110,00011001,00010000。直接广播地址由一个有效的网络号和全“1”的主机号组成。所以该主机的直接广播地址是11111010,01101110,00011001,00011111,转换成十进制点分法,是250.110.25.47。
16.D
17.B选项A),SMTP是简单邮件传输协议;选项B),FTP是文件传输协议;选项C),UDP是用户数据报协议,运行在传输层;选项D),Telnet是远程登录协议。
18.C
19.C搜索器也称为蜘蛛、机器人或爬虫。选项A)中的索引器的功能是理解搜索器所搜索的信息,从中抽取索引项,用于表示文档以及生成文档库的索引表;选项B)中的探索器不是搜索引擎的基本组成;选项D)中的蠕虫是计算机病毒。
20.A【答案】A【解析】音频/视频聊天需要为通信双方提供一个稳定的直接连接,数据通常以UDP报文传输。ICQ出现的比QQ早,所以B错误。消息的发送和接收有两种方式,一个是通过服务器中转的客户机/服务器模式,一种是直接传输的客户机/客户机模式。目前,各个厂商自己定义协议,并且互不开放,造成各种即时通信系统之间无法互联互通。
21.D解析:路由器的突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的。
吞吐量是指路由器的包转发能力,与其端口数量、端口速率、包长度、包类型有关。
背板是路由器输入端与输出端之间的物理通道。由于背板能力决定了路由器的吞吐量,因此高性能路由器通常采用的是交换式结构,而非共享背板结构。
延时抖动是指延时的变化量。由于IP数据包对延时抖动要求不高,因此不把延时抖动作为衡量高速路由器的主要指标,但在语音、视频等业务应用场合对延时抖动的要求较高。
22.A解析:IP数据报虽然从源结点到目的结点可能需要经过多个网络和路由器,但在整个数据报传输过程中,通常主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。所以在IP数据报头中,源IP地址和目的IP地址均保持不变。
23.D
24.B
25.C
26.D解析:目前,各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求,以及不同协议与不同类型用户的接入需求。
27.D
28.D
29.D
30.D
31.43
【解析】c类IP地址仅用8位表示主机,21位表示网络,该IP地址的主机号为43。
32.MACMAC解析:为了统一不同技术的局域网产平,制定一个共同的协议模型,IEEE802参考模中将数据链路层划分为逻辑链路控制LLC子层和介质访问控制MAC子层。不同局域网在MAC子层和物理层可以采用不同协议,但是在LLC子层必须采用相同协议。
33.传输传输解析:对网络系统而言,信息安全主要包括信息存储安全和传输安全。
34.效率
【解析】用户要使用Internet,必须通过ISP将自己的计算机接入Internet。接入Internet有多种方式,可以通过局域网接入,也可以通过广域线路远距离接入。用户在选择接入方式时需要考虑接人性能、接入效率、接入费用等诸多问题。
35.异或异或解析:RC5算法中使用了3种运算:异或、加和循环。
36.电子市场在电子商务中,对每个交易主体而言,可以抽象地认为,它面对的是一个电子市场,必须通过电子市场选择交易的内容和对象。因此,电子商务的概念模型可以抽象地描述为每个交易主体和电子市场之间的交易事务关系。
37.
38.别名或CNAME
\n
39.
40.(20)用户接口
【解析】全文搜索引擎一般由搜索器、检索器、用户接口和索引器组成。
41.工作站
【解析】Solaris是Sun公司的UNIX操作系统,运行在使用Sun公司的RISC芯片的工作和服务器上。Solaris系统的高性能使它成为Internet上使用最广泛的网络操作系统之一。
42.Java控制台Java控制台解析:Solaris10操作系统获得了广泛的业界支持,它的桌面已经窗口化和菜单化。新的Java控制台界面使人感觉亲近和舒适,这一切和MicrosoftWindows非常相似。
43.可堆叠式可堆叠式解析:如果需要联网的结点数超过单一集线器的端口数时,通常需要采用多集线器的级联结构,或是采用可堆叠式集线器。
44.4444解析:对于机架式服务器而占,U是一个高度单位,IU相当于44mm。
45.5类非屏蔽双绞线5类非屏蔽双绞线解析:1000BASE-T标准使用的是5类非屏蔽双绞线,双绞线长度可以达到100m。
46.(9)FAT
【解析】操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS里,它称为文件表(FAT);在Windows里,称为虚拟文件表(VFAT);在IBM的操作系统OS/2里,称为高性能文件系统(HPFS)。
47.子网号为了更有效地利用IP地址空间,IP网络进行了进一步的子网划分,将主机号部分细分为子网号和主机号两部分。IP协议规定,无论是子网号还是主机号,至少要通过2位来表示。因此,在B类网络中最多只能用14位来创建子网。
48.控制器程序
【解析】完整的特洛伊木马程序,一般由两个部分组成:服务器程序和控制器程序。
49.
50.四川省乐山市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.第
21
题
采用广播式信道的通信子网,其网络拓扑构型最不常见的是()
A.树型B.总线型C.环型D.网状型
2.关于网络营销的特点,下列哪个表述是错误的()。
A.与传统的市场营销相比,网络营销呈现局限性的特点
B.与传统的市场营销相比,网络营销呈现超前性的特点
C.与传统的市场营销相比,网络营销呈现经济性的特点
D.与传统的市场营销相比,网络营销呈现技术性的特点
3.定义一个用于封禁ICMP协议而只允许转发166.129.130.0/24子网的ICMP数据包的访问控制列表,Cisco路由器的正确配置是()。
A.aeeess一list198permiticmp166.129.130.0255.255.255.0anyaccess—list198denyiempanyanyaccess—list198permitipanyany
B.access—list198permiticmp166.129.130.00.0.0.255anyaccess—list198denyicmpanyanyaccess—list198permitipanyany
C.access—list99permiticmp166.129.130.00.0.0.255anyaccess—list99denyicmpanyanyaccess一list99permitipanyany
D.access—list100permiticmp166.129.130.00.0.0.255anyaccess—list100permitipanyanyaccess—list100denyicmpanyany
4.
5.A类地址的网络号长度为7bit,实际允许分配A类地址的网络只能有()个。
A.64B.126C.256D.512
6.在虚拟页式存储管理系统中,地址越界中断属于()。
A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断
7.认证(authentication)是防止什么攻击的重要技术?
A.主动B.被动C.黑客D.偶然
8.下列不属于网络层安全风险分析的是()。
A.数据传输风险B.信息系统访问控制锋线C.网络边界风险D.网络服务风险
9.下面哪种攻击方法属于被动攻击()。
A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击
10.SDH信号中最基本的模块信号是()
A.STM—OB.STM一1C.STM一3D.STM一4
11.相对于传统的市场营销,下列哪个表述是错误的()。
A.顾客可以经过中间商向生产者订货,可能以更低的价格实现购买
B.网络营销能满足顾客对于购物方便性的要求,提高顾客的购物效率
C.网络营销能使企业节省传统营销方式下不得不花费的巨额促销和流通费用,从而使商品成本和价格的下降成为可能
D.网络营销能满足顾客对于购物方便性的要求,提高顾客的购物效率
12.关于32位二进制数值的1P地址,下列说法正确的是()。
A.使用子网屏蔽码是为了减少过小网络对IP资源的浪费
B.子网屏蔽码固定长度为16位,用于屏蔽网络号
C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示
D.在实际中,对丁地址进行划分为网络号和子网屏蔽码两部分
13.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。
A.Land攻击B.DDoS攻击C.SQL注入D.暴力攻击
14.下列关于RPR技术的描述中,错误的是()。
A.RPR与FDDI一样使用双环结构
B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回
C.RPR环中每一个节点都执行MPLS公平算法
D.RPR环能够在50ms内实现自愈
15.一子网屏蔽码为40的网络中,某一主机IP地址为5。该主机的直接广播地址为()。
A.55
B.40
C.5
D.7
16.
17.文件传输服务使用()协议。
A.SMTPB.FTPC.UDPD.TELNET
18.时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异.时移电视是采用什么来为用户实现时移电视的功能?()
A.组播方式B.广播方式C.点播方式D.多播方式
19.搜索器也称为蜘蛛、机器人或()。
A.索引器B.探索器C.爬虫D.蠕虫
20.关于即时通信系统的描述中,正确的是A.A.音频聊天数据通常以UDP报文传输
B.ICQ是在QQ基础上开发的
C.消息的发送和接受必须通过服务器中转
D.不同的即时通信系统都互相兼容
21.下列关于路由器技术指标的描述中,错误的是()
A.吞吐量是指路由器的包转发能力
B.背板能力决定了路由器的吞吐量
C.语音、视频业务对延时抖动要求较高
D.突发处理能力是以最小帧间隔值来衡量的
22.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的()。
A.源地址和目的地址都不会发生变化
B.源地址有可能发生变化而目的地址不会发生变化
C.源地址不会发生变化而目的地址有可能发生变化
D.源地址和目的地址都有可能发生变化
23.网络促销内容应根据产品所处的不同阶段进行设计,一般来说在产品的成长期,促销活动的内容应侧重于()。
A.宣传企业形象,树立品牌B.密切与消费者之间的感情沟通C.宣传产品的特点D.唤起消费者的购买欲望
24.下图1是网络转换NAT的一个实例根据图中信息,标号为④的方格中的内容应为()A.S=,80D=,5001
B.S=,80D=,3342
C.S=,5001D=,80
D.D=,3342S=,80
25.
26.下列关于城域网建设方案特点的描述中,错误的是()。
A.主干传输介质采用光纤
B.交换结点采用基于IP交换的高速路由交换机或ATM交换机
C.采用核心交换层、业务汇聚层与接入层的3层模式
D.采用ISO/OSI七层结构模型
27.下列对子网系统的防火墙的描述错误的是()。
A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止目和外部的威胁
28.网络系统分层设计的另一个好处是可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率。经验数据是:层次之间的上联带宽与下一级带宽之比一般控制在1:()。
A.5B.10C.15D.20
29.关于网络营销的便利策略,下列哪个说法不正确()。
A.互联网直接把生产者和顾客连在一起,对企业的现有渠道结构形成了巨大挑战
B.互联网商品直接展示在顾客面前,回答顾客疑问,接受顾客定单
C.网络营销使顾客购买的方便性(Conveniencetobuy)大大提高
D.便利策略是指企业营销从顾客导向的渠道策略转向企业主导的便利策略
30.Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器和()服务器,以及远程通信服务器、代理服务器等。
A.File服务器B.DHCP服务器C.AD服务器D.DNS服务器
二、填空题(20题)31.
32.在IEEE802参考模型中,数据链路层分为______子层与LLC子层。
33.对网络系统而言,信息安全主要包括两个方面:存储安全和______安全。
34.
35.RC5算法中使用了3种运算:______、加和循环。
36.电子商务的概念模型可抽象地描述为每个交易主体和【6】之间的交易事务关系。
37.
38.DNS资源记录包括:主机地址(A)资源记录、邮件交换器(MX)资源记录与________资源记录。
39.
40.(20)搜索引擎在外观,功能上等方面千差万别,但其构成一般包括搜索器、索引器、检索器和_________4个部分。
41.
42.Solaris10操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的______界面使人感觉亲近和舒适。
43.如果普通集线器的端口数不够用,可以使用______集线器。
44.对于机架式服务器,通常根据机箱的高度细分为1U/2U/3U/4U/5U/6U/7U/8U等规格,其中1U相当于______mm。
45.1000BASE-T标准使用的传输介质是______。
46.(9)操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS中,它叫做_________。
47.子网编址将IP地址的主机号部分进一步划分成和主机号两部分。
48.(17)完整的特洛伊木马程序,一般由两个部分组成:服务器程序和______。
49.
50.
参考答案
1.D采用广播信道通信子网的基本拓扑构型主要有四种:总线型、树型、环形、无线通信与卫星通信型。
2.A
3.B标准访问控制列表标号为1~99,1300~1999。100~199,2000~2699为扩展控制列表。标准访问控制列表只能检查数据包的源地址,因此其功能有很大的局限性,扩展访问控制列表可以检查数据包的源地址和目的地址,还可以对数据包头中的协议进行过滤,如IP协议,ICMP协议和TCP协议等,因此排除C。访问控制列表的通配符是子网掩码的反码,所以A项错误。而D项先执行“access—list100permitipanyany”,那么所有的IP地址都不禁封,而后面命令的将不执行,D项错。所以选择B选项。
4.A
5.B
6.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。
7.A解析:网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等。认证(authentication)则是防止主动攻的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
8.B
9.C(47)C)【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。
10.B同步数字体系SDH具有两个主要的特点:一是具有全世界统一的网络结点接口(NNI);二是具有一套标准化的信息结构——同步传输模块(STM)。其中,最基本的是STM-1模块,其速率为155.520Mbps。其余的模块STM-N都是在STM-1基础上同步复用而成的。STM-4由4个STM-1构成,STM-16由16个STM-1构成,STM-64由64个STM-1构成。
11.A
12.A
13.BLand攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。暴力攻击:是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。故选择B选项。
14.C
15.D\r\n255.255.255.240的二进制数值是11111111,11111111,11111111,11110000;250.110.25.25的二进制数是11111010,01101110,000
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 办公家具购销合同范例
- 卖方期货合同范例
- 北京出境合同范例
- 企业房屋维修合同范例
- 公司送车合同范例
- 关于独家合同范例
- 分期车辆质押合同范例
- 分红出资合同范例
- 双方置换合同范例
- ai生成合同范例
- 湖北省武汉市江岸区2024-2025学年上学期元调九年级物理试题(含答案)
- 2024山西三支一扶真题及答案
- 佛山2025年广东佛山市中医院三水医院招聘工作人员73人笔试历年参考题库附带答案详解
- 2025年合肥职业技术学院单招职业适应性测试题库完整版
- 带货主播签约合同范本
- 《DNA的转录和翻译》课件
- 医院安保服务投标方案医院保安服务投标方案(技术方案)
- 教科版2024-2025学年六年级下册科学第一单元《小小工程师》单元测试同步练习(附参考答案)
- 中医基础学题库(附答案)
- 关键对话培训课件
- 吨袋培训课件
评论
0/150
提交评论