山东省淄博市全国计算机等级考试网络技术重点汇总(含答案)_第1页
山东省淄博市全国计算机等级考试网络技术重点汇总(含答案)_第2页
山东省淄博市全国计算机等级考试网络技术重点汇总(含答案)_第3页
山东省淄博市全国计算机等级考试网络技术重点汇总(含答案)_第4页
山东省淄博市全国计算机等级考试网络技术重点汇总(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东省淄博市全国计算机等级考试网络技术重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.以下哪个不是网络商务信息的特点()。

A.收益大B.便于存储C.时效性强D.准确性高

2.以下哪项不属于防止口令猜测的措施()。

A.严格限定从一个给定的终端进行非法认证的次数

B.确保口令不在终端上再现

C.防止用户使用太短的口令

D.使用机器产生的口令

3.若服务器系统年停机时间10分钟,那么系统可用性至少达到()

A.99%B.99.9%C.99.99%D.99.999%

4.

5.计算机病毒是()。

A.计算机程序B.数据C.临时文件D.应用软件

6.为了防御网络监听,最常用的方法是()

A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输

7.下列关于通过数据通信线路连接到ISP的叙述中,错误的是()

A.综合业务数字网(ISDN)是一种数据通信网

B.使用数据通信线路连接到ISP可以得到更多的带宽

C.通过数据通信网接入Internet的用户主要是个人用户和部分小型企业用户

D.数据通信网的传输速率通常在64Kbps~2Mhps之间

8.网桥与中继器相比能提供更好的-网络性能,原因是()。A.网桥能分析数据包并只在需要的端口重发这些数据包

B.网桥使用了更快速的硬件

C.网桥忽略了坏的输入信号

D.网桥具有路由选择功能

9.

10.第

10

将一个IPX的网络和一个IP网络在网络层互联到一起需要()

A.交换机B.IP路由器C.IPX路由器D.多协议路由器

11.

12.某企业分配给产品部的IP地址块为121.55.31.192/26,分配给市场部的IP地址块为121.55.31.160/27,分配给财务部的IP地址块为121.55.31.128/27,那么这3个地址块经过聚合后的地址为()。

A.121.55.31.0/25

B.121.55.31.0/26

C.121.55.31.128/25

D.121.55.31.128/26

13.下列哪个不是()单机操作系统管理的主要操作?

A.进程B.内存分配C.系统安全D.文件输入/输出

14.关于网络营销的便利策略,下列哪个说法不正确()。

A.互联网直接把生产者和顾客连在一起,对企业的现有渠道结构形成了巨大挑战

B.互联网商品直接展示在顾客面前,回答顾客疑问,接受顾客定单

C.网络营销使顾客购买的方便性(Conveniencetobuy)大大提高

D.便利策略是指企业营销从顾客导向的渠道策略转向企业主导的便利策略

15.用于实现邮件传输服务的协议是()A.A.HTMLB.IGMPC.DHCPD.SMTP

16.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

17.下列对IEEE802.11系列标准的描述中,错误的是()。

A.IEEE802.11a的实际吞吐量是28—31Mbps

B.IEEE802.11b的最大容量是33Mbps

C.IEEE802.11a的最大容量是532Mbps

D.IEEE802.11g的最大容量是162Mbps

18.关于UNIX,以下说法错误的是()。

A.支持多任务和多用户

B.提供可编程Shell语言

C.系统全部采用汇编语言编写而成,运行速度快。

D.采用树形文件系统,安全性和可维护性良好

19.市场营销全过程的本质则是()。

A.商业运作过程B.商品交换过程C.管理过程D.企业经营行为

20.

21.抵御电子邮箱入侵措施中,不正确的是()。

A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器

22.使用名字标识访问控制列表的配置方法,在Cisco路由器的g0/3接口封禁端口号为1434的UDP数据包和端口号为4444的TCP数据包,正确的访问控制列表的配置是()。

A.Router(eonfig)#ipaccess—listextendedWINSQLRouter(eonfig.ext.nacl)#denyanyanyudpeq1434Router(config-ext—nacl)#denyanyanytcpeq4444Router(eonfig—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

B.Router(config)#ipaccess—liststandardWINSQLRouter(config—std—nacl)#denyudpanyanyeq1434Router(config—std—nacl)#denytcpanyanyeq4444Router(config—std—nacl)#permitipanyanyRouter(config—std-nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

C.Router(config)#ipaccess—listextendedW~NSQLRouter(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpeq1434anyanyRouter(config·ext—nacl)#denytcpeq4444anyanyRouter(config—ext—nacl)#exitRouter(con_fig)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLout

D.Router(config)#ipaccess—listextendedWINSQLRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config-ext—nacl)#permitipanyanyRouter(config-ext-nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

23.在DHCP服务器中新建作用域时,在租约期限中不可调整的时间单位是()。

A.周B.天C.小时D.分钟

24.

25.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是()

A.无线电B.光纤C.同轴电缆D.双绞线

26.某公司分配给人事部的IP地址块为24/27,分配给培训部的IP地址块为08/28,分配给销售部的IP地址块为92/28,那么这三个地址块经过聚合后的地址为()

A.92/25

B.24/25

C.92/26

D.24/26

27.ADSL上行速率在()

A.64Kbps~640Kbps

B.640Kbps~7Mbps

C.7Mbps~10Mbps

D.10Mbps~20Mbps

28.

29.IPv6地址的长度为:()。

A.32位B.48位C.64位D.128位

30.下列关于综合布线系统的描述中,错误的是()。

A.STP比UTP的抗电磁干扰能力好

B.水平布线子系统电缆长度应该在90m以内

C.多介质插座是用来连接计算机和光纤交换机的

D.对于建筑群子系统来说,管道内布线是最理想的方式

二、填空题(20题)31.(9)操作系统必须提供一种启动进程的机制,在DOS中,该机制就是EXEC函数。在Windows和OS/2中启动进程的函数是___________。

32.IEEE标准定义了CSMA/CD总线介质访问控制子层与物理层的规范。

33.IP地址采用层次结构,按照逻辑结构划分为两个部分:__________和主机号。

34.Solaris10操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的______界面使人感觉亲近而且舒适。

35.

36.(12)一个用=进制表示的IP地址为.11001011010111100000001000000001,那么它的点分十进制表示为__________。

37.数据包过滤技术是在______对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过,它通常安装在路由器上。

38.(6)OSI实现了开放系统环境中的互联性、互操作性和应用的__________。

39.描述通信系统的基本技术参数是数据传输速率和______。

40.为了接入因特网,连网的计算机必须遵循协议。

41.在WWW客户机与WWW服务器之间进行信息交换的协议是【8】。

42.

43.(16)性能管理的主要目的是维护网络运营效率和网络_____。

44.如果系统的物理内存不能满足应用程序的需要,那么就需要使用______内存。

45.(17)常用的身份认证方法有:________、持证认证和生物识别。

46.

47.(14)浏览器结构由一个__________和一系列的用户单元、解释单元组成。

48.DES是一种迭代的分组密码,其输入和输出都是位,使用一个56位的密钥以及附加的8位奇偶校验位。

49.传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值—般取【】ms。

50.(13)RIP协议用于在网络设备之间交换____信息。

参考答案

1.A

2.B解析:防止口令猜测的措施有:1)严格限定从一个给定的终端进行非法认证的次数;2)防止用户使用太短的口令或弱口令;防止选取口令;取消机器的预设口令;3)使用机器产生的口令而不是用户选择的口令。确保口令不在终端上再现是防止口令泄露的措施。

3.C

4.A

5.A

6.B

7.C目前连接到ISP的方式基本上分为通过电话线路和数据通信线路两种。通过电话线路接人Internet的用户主要是个人用户和部分小型企业用户,而通过数据通信网接人Internet的用户主要是大型企业。数据通信的种类很多.包括DDN、X.25、ISDN和帧中继等。使用数据通信线路可以得到更多的带宽,其传输速率通常在64Kbps~2Mbps之间。而使用拨号方式接入Internet时,其传输速率通常为33.6Kbps。

8.A网桥可智能地检查数据包并只在需要的端口重发这些数据包,中继器不能检查输入的数据,因此它们必须在所有端口上重发这些数据。

9.A

10.D将IPX网络分组转换成IP网络分组,或者相反,从而将IPX网络和IP网络连接到了一起,这种设备是网络层的网络互联设备,叫多协议路由器。

11.C

12.C地址聚合是指是把几个小网络合并为一个大网络,主要是通过修改子网位实现(增大)。具体方法是判断这些地址最左边的多少位相同的,需要如下3步。第1步:将地址转换为二进制格式,并将它们对齐第2步:找到所有地址中都相同的最后一位。第3步:计算有多少位是相同的。通过分析题目发现,本题中只有最后一个点位不同,其它3个点位都相同,在进行十进制向二进制转换时,只需计算最后一个点位就行了。121.55.31.192:121.55.31.11000000121.55.31.160:121.55.31.10100000121.55.31.128:121.55.31.10000000得121.55.31.10000000/25,即121.55.31.128/25。故选择C选项。

13.C

14.D

15.D解析:HTML即超文本标记语言,是构成网页文档的主要语言。IGMP(Internet组管理协议)是因特网协议家族中的一个组播协议,用于IP主机向任一个直接相邻的路由器报告它们的组成员情况。DHCP(动态主机设置协议)是一个局域网的网络协议,使用UDP协议工作。SMTP协议属于TCP/IP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地。

16.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

17.CIEEE802.11a最大容量432Mbps。故选择C选项。

18.C解析:UNIX的几个特点分别是:①UNIX是多用户、多任务的系统:②UNIX大部分是用C语言编写的;③提供了Shell编程语言;④提供了丰富的系统调用;⑤采用树形文件系统;⑥提供多种通信机制;⑦采用进程对换的内存管理。

19.B

20.B

21.D

22.D用名字标识访问控制列表的配置方法:全局配置模式:Router(config)#ipaccess—listextended<name>在扩展或标准访问控制模式下配置过滤准则:Router(config—ext—nacl)#permit|denyprotocolsourcewildcard—maskdestinationwildcard—mask[operator][operand]拒绝转发端口号为1434的UDP数据包:denyudpanyanyeq1434拒绝转发端口号为4444的TCP数据包:denytcpanyanyeq4444允许其他端口和其他类型的数据包:permitipanyany退出全局配置模式:Router(config-ext—nacl)#exit进入应用端口配置模:Router(config)#interfaceg0/3允许其他IP数据包通过:Router(config—if)#ipaccess·group<name>inlout,故选择D选项。

23.A在DHCP服务器中新建作用域时,租约期限默认为8天0时0分。没有出现周的时间单位,故周不可以调整。故选A选项。

24.B

25.D解析:目前构建局域网时可使用双绞线、同轴电缆、光纤和无线电来作为传输介质,双绞线的价格低于其他传输介质,并且安装、维护方便,从而成为计算机局域网中最普遍的传输媒体。双绞线可分两种类型:非屏蔽双绞线和屏蔽双绞线。其中非屏蔽双绞线尽管抗干扰能力较差,误码率较高,但因价格便宜而被广泛采用。

26.C

27.AADSL技术提供非对称带宽特性,E行速率为64\r\nKbps~640Kbps,下行速率为500Kbps~7Mbps。

28.C

29.D

\n

30.CSTP电缆价格,不易施工,但比UTP的抗电磁干扰能力好。在综合布线系统中,水平布线子系统采用非屏蔽双绞线,长度应该在90m以内。信息插座应在内部作固定线连接,其中多介质信息插座用来连接铜缆和光纤。建筑群布线子系统所采用的铺设方式主要有架空布线、巷道布线、直埋布线、地下管道布线,或者是这4种铺设方式的任意组合,其中地下管道布线的铺设方式能够对线缆提供最佳的机械保护,是最理想的方式。故选择C选项。

31.(9)CreateProcess【解析】操作系统必须提供一种启动进程的机制。在DOS中,该机制就是EXEC函数。在Windows中启动进程的函数是CreateProcess,它的代码存储在操作系统的内核里,即在KERNEL32.DLL文件中。

32.802.3IEEE802委员会为局域网制定了一系列标准,统称为IEEE802标准。

—IEEE802.1标准,包括局域网体系结构、网络互连以及网络管理与性能测试。

—IEEE802.2标准,定义了逻辑链路控制(LLC)子层的功能与服务。

—IEEE802.3标准,定义了CSMA/CD总线介质访问控制子层与物理层的规范。

—IEEE802.4标准,定义了令牌总线(TokenBus)介质访问控制子层与物理层的规范。

—IEEE802.5标准,定义了令牌环(TokenRing)介质访问控制子层与物理层的规范。

—IEEE802.6标准,定义了城域网(MAN)介质访问控制子层与物理层的规范。

—IEEE802.7标准,定义了宽带技术的规范。

—IEEE802.8标准,定义了光纤技术的规范。

—IEEE802.9标准,定义了综合语音与数据局域网的规范。

—IEEE802.10标准,定义了可互操作的局域网安全性规范。

—IEEE802.11标准,定义了无线局域网技术的规范。

33.网络号网络号解析:每台接入因特网的计算机的每个连接都有一个由授权单位分配的用于彼此区别的号码:IP地址。IP地址采用层次结构,按照逻辑结构划分为两个部分:网络号和主机号。网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的一个连接。具有相同网络号的主机在一个逻辑网络中。

34.Java控制台Java控制台解析:Solaris10操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的Java控制台界面使人感觉亲近和舒适。

35.

.1

【解析】一个完整的lP地址由4字节,即32位二进制数值组成,为了方便人们的使用,IP地址采用点分十进制标记法。(11001011)2=203

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论