![山东省日照市全国计算机等级考试网络技术知识点汇总(含答案)_第1页](http://file4.renrendoc.com/view/5fef76d48b29b619bbf73106ecb887cf/5fef76d48b29b619bbf73106ecb887cf1.gif)
![山东省日照市全国计算机等级考试网络技术知识点汇总(含答案)_第2页](http://file4.renrendoc.com/view/5fef76d48b29b619bbf73106ecb887cf/5fef76d48b29b619bbf73106ecb887cf2.gif)
![山东省日照市全国计算机等级考试网络技术知识点汇总(含答案)_第3页](http://file4.renrendoc.com/view/5fef76d48b29b619bbf73106ecb887cf/5fef76d48b29b619bbf73106ecb887cf3.gif)
![山东省日照市全国计算机等级考试网络技术知识点汇总(含答案)_第4页](http://file4.renrendoc.com/view/5fef76d48b29b619bbf73106ecb887cf/5fef76d48b29b619bbf73106ecb887cf4.gif)
![山东省日照市全国计算机等级考试网络技术知识点汇总(含答案)_第5页](http://file4.renrendoc.com/view/5fef76d48b29b619bbf73106ecb887cf/5fef76d48b29b619bbf73106ecb887cf5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东省日照市全国计算机等级考试网络技术知识点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面关于美国国防部安全准则的说法,错误的是()。
A.美国国防部安全准则包括7个级别:D1,C1,C2,B1,B2,B3,A1
B.D1级是计算机安全最低的一级
C.C2级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位
D.B2称为结构化安全保护
2.以下关于NetWare的描述中,正确的是()。
A.文件和打印服务功能比较一般B.它是著名的开源操作系统C.具有良好的兼容性和系统容错能力D.不支持TCP/IP协议
3.
4.下列关于ICMP的描述中,错误的是()。
A.IP包的TTL值减为0时路由器发出"超时"报文
B.收到"Ech0请求"报文的目的节点必须向源节点发出"Ech0应答"报文
C.ICMP消息被封装在TCP数据包内
D.数据包中指定的目的端口在目的节点无效时,源节点会收到一个"目标不可达"报文
5.关于nbtstat命令,说法正确的是()。
A.使用该命令可以释放和刷新NetBIOS名称
B.该命令的-n选项用于显示高速缓存中的内容
C.该命令的-c选项显示寄存在本地的名字和服务程序
D.该命令的-r选项+IP地址可以显示指定计算机的物理地址和名字列表
6.
7.关于IP数据报的说法正确的是()。
A.任何物理网络能处理的最大报文长度相同
B.分片后的报文在投递中可以自行重组
C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的
D.数据报填充域属于IP数据报数据区
8.如果一台CiscoPIX525防火墙有如下配置:
那么对应的端口连接方案是()。
A.p1连接外部网络,p2连接DMZ,p3连接内部网络
B.p1连接内部网络,p2连接DMZ,p3连接外部网络
C.p1连接外部网络,p2连接内部网络,p3连接DMZ
D.p1连接内部网络,p2连接外部网络,p3连接DMZ
9.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。
A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器
10.
11.下列关于WindowsNTServer的描述,哪个是正确的?A.WindowsNTServer的内部采用64位体系结构
B.WindowsNTServer以“域”为单位集中管理网络资源
C.WindowsNTServer只支持TCP/IP协议
D.WindowsNTServer没有融入Unix的支持
12.关于网络营销的技术性特点,下列哪个表述是错误的()。
A.网络营销是建立在高技术作为支撑的互联网平台上的
B.网络营销的经济性决定其无须较大的技术投入和技术支持
C.实施网络营销必须引进懂营销与电脑技术的复合型人才,形成竞争优势
D.实施网络营销必须改变传统的组织形态,提升信息管理部门的功能
13.文件传输服务使用()协议。
A.SMTPB.FTPC.UDPD.TELNET
14.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于等于()
A.5分钟B.10分钟C.53分钟D.8.8小时
15.将Cisco6500第4模块第1端口的通信方式设置为半双工,第2—24端口的通信方式设置为全双工,以下交换机的端口配置,正确的是()。
A.Switch-6500>(enable)setinterfaceduplex4/1halfSwitch-6500>(enable)setinterfaceduplex4/2.24full
B.Switch-6500>(enable)setport4/1duplexhalfSwitch-6500>(enable)setport4/2.24duplexfull
C.Switch-6500>(enable)setportduplex4/1halfSwitch-6500>(enable)setportduplex4/2—4/24full
D.Switch-6500>(enable)setportduplex4/1halfSwitch-6500>(enable)setportduplex4/2-24full
16.在符合OSI标准的电子邮件系统和在互联网上的电子邮件系统之间做协议报文转换的系统可以被称为()A.A.网关B.转换器C.电子邮件服务器D.邮件代理
17.当服务器组中一台主机出现故障,该主机上运行的程序将立即转移到组内其他主机。下列技术中能够实现上述需求的是()
A.RAIDB.ClusterC.RISCD.CISC
18.
19.
20.在使用因特网进行电子商务活动中,通常可以使用安全通道访问Web站点,以避免第三方偷看或篡改。安全通道使用()技术。
A.SETB.RSAC.SSLD.CA
21.以太网的物理地址长度为()。
A.8bitB.24bitC.48bitD.64bit
22.最常用的防火墙有3类,以下不属于防火墙分类的是()。
A.包过涟路由器B.应用级网关C.电路级网关D.中心管理机
23.关于网络营销策略,下列哪个说法不正确()。
A.从顾客的角度看,价格本质上是一种成本
B.从成本策略向价格策略的转换,说明企业确实开始站在顾客的立场
C.网络营销策略由企业主导的产品与服务策略转向顾客导向策略
D.基于网络时代的目标市场、顾客形态、产品种类与以前会有很大的差异
24.一台交换机具有48个10/100Mbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。
A.8.8GbpsB.12.8GbpsC.13.6GbpsD.24.8Gbps
25.IP地址36/29的子网掩码可写为()
A.92
B.24
C.40
D.48
26.1994年我国颁布的第一个与信息安全有关的法规是()。
A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中华人民共和国计算机信息系统安全保护条例
27.ATM层类似于数据链路层协议,可以利用()技术在同一条物理链路上进行多路复用。
A.频分多路复用B.时分多路复用C.虚电路D.以上都是
28.某企业分配给人事部的IP地址块为/27,分配给企划部的IP地址块为2/27,分配给市场部的IP地址块为4/26,那么这三个地址块经过聚合后的地址为()
A./25B./26C.4/25D.10.0.I1.64/26
29.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。
A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用
30.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()
A.FE8::801:FE:0:0:04A1
B.FE80::801:FE:0:0:04A1
C.FE80:0:0:801:FE::04A1
D.FE80:0:0:801:FE::4A1
二、填空题(20题)31.在IEEE802参考模型中,数据链路层分为______子层与LLC子层。
32.扫描设置通常包括文件类型、扫描病毒类型、优化选项、发现病毒后的处理方式、清除病毒失败后的处理方式、杀毒结束后的处理方式和病毒________系统的设置。
33.(14)在客户机/服务器模式中,主动发出请求的是_________。
34.第
70
题
在TCP的段结构中,其头部有一个字段用二标识不同的应用进程,这个字段是()。
35.
36.局域网所使用的传输介质主要有__________、同轴电缆、光纤、无线通信信道。
37.(1)计算机应用技术领域包括科学计算、事务处理、过程控制、辅助工程、________、网络应用和多媒体的应用等七大领域。
38.常用的电子支付方式包括电子现金、【】和电子支票。
39.下图所示的简单互联网中,路由器S的路由表中对应目的网络的下一跳步IP地址应为______。
40.
41.
42.(14)SMTP相应字符串以_________位数字开始,后面跟有该响应的具体描述。
43.(20)搜索引擎在外观,功能上等方面千差万别,但其构成一般包括搜索器、索引器、检索器和_________4个部分。
44.Solaris10操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的______界面使人感觉亲近和舒适。
45.源路由选项可以分为两类,一类是严格源路由选项,另一类是___________选项。
46.在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和______3种类型。
47.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【】。
48.浏览器结构由一个______和一系列的用户单元、解释单元组成。
49.在网络协议的各层中,相邻层之间的关系是______的关系。
50.在网络管理模型中,__________位于被管理设备的内部。
参考答案
1.C选项A)和选项B),美国国防部安全准则包括7个级别:D1、C1、C2、B1、B2、B3、A1,其中A1的安全等级最高,D1的安全等级最低;选项C),C1级的特征是有选择的存取控制,用户与数据分离,数据保护以用户组为单位,C2级的特征是存取控制以用户为单位,广泛的审计:选项D),B2称为结构化安全保护。
2.C选项A),NetWare的文件和打印服务功能强大,NetWare以其强大的文件及打印服务能力而久负盛名;选项B),Linux是著名的开源操作系统,NotWare是商业软件;选项C),NetWare具有良好的兼容性和系统容错能力,系统提供3种容错机制;选项D),NetWare支持TCP/IP协议。
3.D
4.CICMP消息封装在IP数据包内而非TCP数据包内。因此C项错误。
5.A
6.A
7.C利用IP进行互联的各个物理网络能处理的最大报文长度有可能不同;分片后的报文独立选择路径传送,所以报文在投递途中不会也不可能重组;需要传输的数据在IP层,加上IP头信息,封装成口数据报;数据报填充域属于IP数据报报头区。\r\n
8.Dpix525在缺省情况下,ethemet0被命名为外部接口(outside),安全级别是0,ethernetl被命名为内部接口(inside),安全级别是100。ethemet2被命名为中间接口(dmz),安全级别是50。故选D选项。
9.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。
10.C
11.B解析:WindowsNT采用32位体系机构,以“域”为单位实现对网络资源的集中管理,支持网络驱动接口(NDIS)与传输驱动接口(TDI),内置四种标准网络协议,融入了对Unix、OS/2以及MS-DOS的支持。
12.B
13.B选项A),SMTP是简单邮件传输协议;选项B),FTP是文件传输协议;选项C),UDP是用户数据报协议,运行在传输层;选项D),Telnet是远程登录协议。
14.C如果系统高可靠性达到99.9%,那么每年的停机时间≤8.8小时;系统高可靠性达到99.99%,那么每年的停机时间≤53分钟;如果系统高可靠性达到99.999%,那么每年的停机时间≤5分钟。
15.D设置路由器端口的通信方式。以Cisco6500交换机为例:步骤一:设置第4模块第1端13的通信方式设置为半双工setportduplex4/1half步骤二:设置第2~24端口的通信方式设置为全双工setprotduplex4/2—24full因此选择D选项。
16.A应用层的网络互连设备或系统可以称之为网关。\r\n
17.BB解析:RAID磁盘阵列就是将N台硬盘通过RAIDController(分Hardware,Software)结合成虚拟单台大容量的硬盘使用,从而提高硬盘性能。
Cluster集群是指一组连接起来的电脑,它们共同工作对外界来说就像一个电脑一样。集群一般用于单个电脑无法完成的高性能计算,拥有较高的性价比。可以实现负载均衡和性能优化。如Baidu和Google等大的搜索引擎后台服务器就是利用Cluster实现。
RISC精简指令集计算机是一种执行较少类型计算机指令的微处理器,起源于80年代的MIPS主机(即RISC机),RISC机中采用的微处理器统称RISC处理器。IBM的PowerPC就是采用的RISC。
CISC复杂指令集计算机,和RISC,都是指的计算机的中央处理器内核的指令类型。不同的是指令由完成任务的多个步骤所组成,把数值传送进寄存器或进行相加运算。如Intel和AMD的x86就是采用的CISC。
综上分析可推得,服务器组中一台出现故障后,立即转移到其他主机中,应该通过B)Cluster集群来实现。
18.B
19.A
20.C解析:交互敏感信息时应避免第三方偷看或篡改是用户在浏览Web站点及与Web站点进行交互时通常要考虑的安全问题之一。为避免这一问题,可以使用安全通道访问Web站点,安全通道使用SSL(安全套接层)技术。
21.C解析:典型的Ethernet物理地址长度为48位(6个字节),允许分配的Ethernet物理地址应该有247个,这个物理地址的数量可以保证全球所有可能的Ethernet物理地址的需求。
22.D
23.B
24.C
25.D
26.D
27.CATM层允许数据通过多条虚电路在同一条物理链路上进行多路复用。ATM交换机接收来自特定输入端口的信元,根据信元头中的VPI/VCI字段,检查路由表进行信元转发,并更新信元头的VPI和VCI。\n单选题
28.A
29.A
30.A
31.MACMAC解析:为了统一不同技术的局域网产平,制定一个共同的协议模型,IEEE802参考模中将数据链路层划分为逻辑链路控制LLC子层和介质访问控制MAC子层。不同局域网在MAC子层和物理层可以采用不同协议,但是在LLC子层必须采用相同协议。
32.\n隔离
33.(14)客户机【解析】客户机/服务器的工作模式为:应用程序之间为了能顺利地通信,服务器应处于守候状态,并监视客户机的请求。客户机发出请求,该请求经互联网传送给服务器,一旦服务器接收到这个请求,就可以执行请求指定的任务,并将执行的结果经互联网回送给客户机。
34.端口号或者PORT【解析】端口号是TCP协议报文使用的一个字段,根据这个字段,目标段的TCP实体决定将这个段的数据部分发向哪个上层的应用进程。
35.
36.双绞线双绞线解析:局域网常用的传输介质有:同轴电缆、双
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年脱扣器自动拍打清洗机项目可行性研究报告
- 2025年玻璃滤片包装回收箱项目可行性研究报告
- 2025至2031年中国变速箱吊挂行业投资前景及策略咨询研究报告
- 2025至2030年中国钢丝喉箍数据监测研究报告
- 2025至2030年中国车辆举升机数据监测研究报告
- 2025至2030年圣诞热气球项目投资价值分析报告
- 船舶行业绿色船舶与智能船舶研发方案
- 标准设备租赁合同
- 智慧城市建设方案编制指南
- 航空餐食液氮运输服务协议
- 价格监督检查知识培训课件
- 驻场保洁方案
- 中国心理卫生协会家庭教育指导师参考试题库及答案
- 智能广告投放技术方案
- 知识产权保护执法
- 高质量社区建设的路径与探索
- 数字化时代的酒店员工培训:技能升级
- 足球守门员扑救技巧:扑救结合守护球门安全
- 《学术规范和论文写作》课件全套 第1-10章 知:认识研究与论文写作 - 引文规范
- 起重机更换卷筒施工方案
- 01智慧物流信息技术概述
评论
0/150
提交评论