![安徽省宣城市全国计算机等级考试网络技术知识点汇总(含答案)_第1页](http://file4.renrendoc.com/view/648b3d7d96462f9596556ca6c2e432be/648b3d7d96462f9596556ca6c2e432be1.gif)
![安徽省宣城市全国计算机等级考试网络技术知识点汇总(含答案)_第2页](http://file4.renrendoc.com/view/648b3d7d96462f9596556ca6c2e432be/648b3d7d96462f9596556ca6c2e432be2.gif)
![安徽省宣城市全国计算机等级考试网络技术知识点汇总(含答案)_第3页](http://file4.renrendoc.com/view/648b3d7d96462f9596556ca6c2e432be/648b3d7d96462f9596556ca6c2e432be3.gif)
![安徽省宣城市全国计算机等级考试网络技术知识点汇总(含答案)_第4页](http://file4.renrendoc.com/view/648b3d7d96462f9596556ca6c2e432be/648b3d7d96462f9596556ca6c2e432be4.gif)
![安徽省宣城市全国计算机等级考试网络技术知识点汇总(含答案)_第5页](http://file4.renrendoc.com/view/648b3d7d96462f9596556ca6c2e432be/648b3d7d96462f9596556ca6c2e432be5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安徽省宣城市全国计算机等级考试网络技术知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.路由设置是边界防范的()。A.基本手段之一B.根本手段C.无效手段
2.
3.下列一台Catalyst3500显示交换表的命令及显示信息,完全正确的是()。
A.Cisco一3548#showmac—address—table0000.b4c2.bcb8Dynamic124GigabitEthernet0/10003.6bfb.bd00Dynamic112FastEthernet0/480003.e31b.5a00Dynamic120FastEthernet0/44
B.Cisco一3548#showcamdynamic0000.b4c2.bcb8Dynamic124GigabitEthernet0/10003.6bfb.bd00Dynamic112FastEthernet0/480003.e31b.5a00Dynamic120FastEthernet0/44
C.Cisco一3548#showmac—address—table12400——00—-b4——c2——bc——b8GigabitEthernet0/111200一03—6b—fb—bd—00FastEthernet0/4812000一03一e3—1b一5a—00FastEthernet0/44
D.Cisco一3548#showcamdynamic12400一00—b4一c2一bc—b8GigabitEthernet0/111200—03—6b—fb—bd—00FastEthernet0/4812000一03一e3—1b一5a—00FastEthernet0/44
4.解释程序的作用是()。
A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序
5.为了使传输介质和信号编码方式的变化不影响MAC子层,100BASE-T标准采用了()。
A.MIIB.GMIIC.LLCD.IGP
6.下列技术中,不属于宽带城域网QoS保证技术的是()。
A.DiffServB.MPLSC.NetflowD.RSVP
7.对于下列说法,哪一种是错误的()。
A.TCP协议可以提供可靠的数据流传输服务
B.TCP协议可以提供面向连接的数据流传输服务
C.TCP协议可以提供全双工的数据流传输服务
D.TCP协议可以提供面向非连接的数据流传输服务
8.下列对IPv6地址的表示中,错误的是()
A.23::50D:BC:0:0:03DA
B.FE23::0:45:03/48
C.FE23:0:0:050D:BC::03DA
D.FF34:42:BC::0:50F:21:0:03D
9.下列入侵检测系统结构中,能够真正避免单点故障的是()。
A.集中式B.层次式C.协作式D.对等式
10.1994年我国颁布的第一个与信息安全有关的法规是()。
A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中华人民共和国计算机信息系统安全保护条例
11.下列关于Blowfish算法,错误的是()。
A.Blowfish是一种非对称加密算法
B.具有快速、紧凑、简单、安全可变的特点
C.是一个可变密钥长度的分组密码算法
D.算法由两部分组成:密钥扩展和数据加密
12.
13.
14.下面的软件中,()是实现网络功能所必不可少的软环境。
A.设备驱动软件B.数据库管理软件C.网络操作系统D.通信软件
15.
16.16根地址线的寻址范围是()。A.512KB.64KC.640KD.1MB
17.软件测试阶段的主要任务是()。
A.将模块的过程描述变成程序B.要发现并排除前面各阶段产生的各种错误C.工程费用开支审计D.全面准确地分析用户的需求
18.在一台主机上用浏览器无法访问到域名为www.S的网站,并且在这台主机上执行tracert命令时有如下信息分析以上信息,会造成这种现象的原因是()。A.本机使用的DNS服务器工作不正常
B.相关路由器上进行了访问控制
C.主机www.sun.corn上www服务工作不正常
D.为www,sun.corn提供名字解析的服务器工作不正常
19.播客可以分为3类,下列不属于播客分类的是()。
A.传统广播节目播客B.网络播客C.专业播客D.个人博客
20.
21.
22.可视电话属于B-ISDN的()。
A.发布型业务B.消息型业务C.检索型业务D.会话型业务
23.下列设置选项中,可构建虚拟邮件服务器的是()。
A.域名设置B.用户和组设置C.系统设置D.SMTP设置
24.
25.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的()。
A.源地址和目的地址都不会发生变化
B.源地址有可能发生变化而目的地址不会发生变化
C.源地址不会发生变化而目的地址有可能发生变化
D.源地址和目的地址都有可能发生变化
26.在CiscoCatalyst3548以太网交换机上建立一个名为lib105的VLAN,正确的配置是()。
A.Switch一3548#vlan1namelibl05Switch-3548#exit
B.Switch一3548(vlan)#vlan1namelibl05Switch一3548(vlan)#exit
C.Switch一3548(vlan)#vlan1000namelibl05Switch一3548(vlan)#exit
D.Switch-3548(vlan)#vlan1002namelibl05Switch-3548(vlan)#exit
27.网络地址的子网掩码是()
A.
B.
C.
D.
28.
29.域名cn属于()。
A.顶级域名B.二级域名C.三级域名D.四级域名
30.与多媒体视频压缩技术有关的是()。
A.MPEGB.JPEGC.MP3D.ZIP
二、填空题(20题)31.
32.传输层的服务访问点是。
33.在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和______3种类型。
34.SDH信号最基本的模块信号是STM-1,其速率为。
35.
36.在网络地址划分中,除去网络地址与_________地址之外的网络地址都是主机可以使用的IP地址。
37.______允许网络管理者查看网络运行的好坏,其目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
38.
第68题按照采用的技术、应用范围和协议标准的不同,局域网可以分为共享式局域网和___________式局域网。
39.
40.
41.
42.在TCP/IP协议中,地址【】被称为有限广播地址。
43.(9)活动目录服务把域划分成OU,称为_________。
44.
45.
第63题自美国国防部的___________开始运行,计算机广域网迅速扩展起来。
46.(2)JPEG是一种_______图像压缩编码的国际标准。
47.ISP是掌握Internet【】的机构。
48.TCP/IP参考模型的传输层定义了两种协议,即传输控制协议和______协议。
49.
50.(5)计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与________都有重大影响。
参考答案
1.A
2.B
3.Acatalyst3500显示交换表命令采用:showmac—address—table,显示的内容包括目的地址、地址类型、VLAN和目的MAC地址对应交换机端口名4项。故选择A选项。
4.C
5.A解析:100BASE-T标准采用了介质独立接口(MII,MediaIndepandentInterface),它将MAC子层与物理层分隔开,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响到MAC子层。
6.CNetflow是一种数据交换方式,由cisco创造。一个Netflow系统包括3个主要部分:探测器、采集器和报告系统。探测器是用来监听网络数据的。采集器是用来收集探测器传来的数据的。报告系统是用来从采集器收集到的数据产生易读的报告的。故选择C选项。
7.D解析:TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流(ByteStream)无差错地传到目的主机,TCP协议将应用层的字节流分成多个字节段(ByteSegment),然后将一个一个的字节段传送到互联层,发送到目的主机。当互联层接收到的字节段传送给传输层时,传输层再将多个字节段还原成字节流传送到应用层。TCP协议同时要完成流量控制功能,协调收发双方的发送与接收速度,达到正确传输的目的。
8.D
9.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。
层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。
协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。
10.D
11.A选项A)和选项B),Blowfish算法是由BruceSchneier设计的一种对称加密算法,具有快速、紧凑、简单、安全可变等特点:选项C),Blowfish是一个可变密钥长度的分组密码算法,分组长度是64位;选项D),Blowfish算法由两部分组成:密钥扩展和数据加密。
12.B
13.D
14.C
15.A
16.B解析:由于一根地址线可以表示二进制0或l,所以16根地址线可以寻址的范围就是2的16次方,64k。
17.B在“测试”子阶段,要发现并排除前面各阶段产生的各种错误。选项A),将模块的过程描述变成程序这是“编码”子阶段的任务。
18.B图中已经被解析成了1,显然DNS服务器工作正常。在第一次转发到29,转发后无法ping通29,意味着对该路由器存在访问控制,所以此题选B。
19.B
20.A
21.C
22.D解析:发布型业务是由网络中的某点向其他位置传送单向信息流的业务。交互型业务是用户间和用户与主机间完成双向传输信息的业务。可见,可视电话属于交互型业务。其中会话型业务是实时通信方式传送,故符合题目要求。
23.A在域名管理界面中,可以增加新的域,用于构建虚拟邮件服务器、删除已有的域,还可以对域的参数进行修改。故选择A选项。
24.A
25.A解析:IP数据报虽然从源结点到目的结点可能需要经过多个网络和路由器,但在整个数据报传输过程中,通常主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。所以在IP数据报头中,源IP地址和目的IP地址均保持不变。
26.CVLAN名用l~32个字符表示,可以是字母和数字;VLANID的数值范围是1~4094,但是有的交换机只支持1~1005,而其中可用于以太网的VLANID为2~1000,1002~1005是FDDI和TokenRing使用的VLANID,故C选项正确。
27.D解析:网络地址是一个B类的IP地址块。依IPv4规定,B类IP地址的标准子网掩码为。而网络地址的二进制表示为10111111.00010110.10101000.00000000。根据该二进制数中比特“1”分布情况可知,网络地址191.22.168.0所使用的子网掩码至少在B类IP地址标准子网掩码的基础上扩展了5位,即划分子网后所使用的最小子网掩码的二进制表示为11111111.11111111.11111000.00000000,其对应的十进制表示为。
28.D
29.A
30.A解析:MPEG是关于视频、音频的一种压缩技术。
31.
32.端口传输层主要负责实现发送端和接收端的端到端的数据分组传送,以及数据包无差错、按顺序、无丢失、无冗余地传输,其服务访问点为端口。
33.索引结点索引结点
34.155.520MbpsSDH信号最基本的模块信号是STM-1,其传输速率为155.520Mbps。
35.
36.\n广播
37.性能管理性能管理解析:性能管理功能允许网络管理者查看网络运行的好坏,其目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平之上。从概念上讲,性能管理包括监视和调整两大功能。它的最大作用在于帮助管理员减少网络中过分拥挤和不可通行的现象,从而为用户提供稳定的服务。
38.交换
【解析】从介质访问控制方法的角度来看,局域网可以分为共享介质式局域网和交换式局域网。
39.
40.
41.
42.255.255.255.255255.255.255.25
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO/IEC 27002:2005 EN Information technology - Security techniques - Code of practice for information security management
- 【正版授权】 ISO/IEC 24760-2:2015 EN Information technology - Security techniques - A framework for identity management - Part 2: Reference architecture and requirements
- 【正版授权】 ISO/IEC 24760-1:2011 EN Information technology - Security techniques - A framework for identity management - Part 1: Terminology and concepts
- 宾馆消防责任合同范本
- 店铺商用租房合同范本
- 【正版授权】 ISO/IEC 2382-25:1992 EN/FR Information technology - Vocabulary - Part 25: Local area networks
- 橱柜定制 合同范本
- 劳务合同范本美团外卖
- 动物朋友教案8篇
- 校医院2023年工作计划6篇
- 成都市2022级(2025届)高中毕业班摸底测试(零诊)英语试卷(含答案)
- 宜昌市2024年五年级数学第二学期期末学业质量监测模拟试题含解析
- 2024年湖南省中考数学试卷附答案
- 桂教版八年级上册信息技术1.1 我的倡议书 教案
- 新疆2024年新疆医科大学第四附属医院(新疆中医医院)招聘87人笔试上岸历年典型考题与考点剖析附带答案详解
- 《中国心力衰竭诊断和治疗指南2024》解读
- 国开电大专科《公共行政学》期末纸质考试总题库2024版
- 肺部感染性疾病诊疗规范内科学诊疗规范诊疗指南2023版
- 烟草专卖局三月份内部专卖管理监督工作报告
- (完整版)英语音标单词举例
- 人工流产手术知情同意书
评论
0/150
提交评论