四川省遂宁市全国计算机等级考试网络技术重点汇总(含答案)_第1页
四川省遂宁市全国计算机等级考试网络技术重点汇总(含答案)_第2页
四川省遂宁市全国计算机等级考试网络技术重点汇总(含答案)_第3页
四川省遂宁市全国计算机等级考试网络技术重点汇总(含答案)_第4页
四川省遂宁市全国计算机等级考试网络技术重点汇总(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川省遂宁市全国计算机等级考试网络技术重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列技术中,不属于宽带城域网QoS保证技术的是()。

A.DiffServB.MPLSC.NetflowD.RSVP

2.关于32位二进制数值的1P地址,下列说法正确的是()。

A.使用子网屏蔽码是为了减少过小网络对IP资源的浪费

B.子网屏蔽码固定长度为16位,用于屏蔽网络号

C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示

D.在实际中,对丁地址进行划分为网络号和子网屏蔽码两部分

3.下面的软件中,()是实现网络功能所必不可少的软环境。

A.设备驱动软件B.数据库管理软件C.网络操作系统D.通信软件

4.下列技术中,不属于宽带城域网Qos保证技术的是()。A.DiffServB.MPLSC.PSTND.RSVP

5.以下不属于网络安全评估内容的是()。

A.数据加密B.漏洞检测C.风险评估D.安全审计

6.设计一个宽带城域网将涉及“三个平台一个出口”,即网络平台、业务平台、管理平台和()

A.广域网出口B.局域网出口C.城市宽带出口D.卫星通道出口

7.在现实中,我们一般将计算机分类为()A.服务器、工作站、台式机、笔记本、掌上电脑

B.大型机、小型机、个人计算机、工作站、巨型计算机

C.服务器、工作站、台式机、笔记本

D.服务器、台式机、笔记本、掌上电脑、大型机、小型机

8.

9.使用名字标识访问控制列表的配置方法,在Cisco路由器的g0/3接口封禁端口号为1434的UDP数据包和端口号为4444的TCP数据包,正确的访问控制列表的配置是()。

A.Router(eonfig)#ipaccess—listextendedWINSQLRouter(eonfig.ext.nacl)#denyanyanyudpeq1434Router(config-ext—nacl)#denyanyanytcpeq4444Router(eonfig—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

B.Router(config)#ipaccess—liststandardWINSQLRouter(config—std—nacl)#denyudpanyanyeq1434Router(config—std—nacl)#denytcpanyanyeq4444Router(config—std—nacl)#permitipanyanyRouter(config—std-nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

C.Router(config)#ipaccess—listextendedW~NSQLRouter(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpeq1434anyanyRouter(config·ext—nacl)#denytcpeq4444anyanyRouter(config—ext—nacl)#exitRouter(con_fig)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLout

D.Router(config)#ipaccess—listextendedWINSQLRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config-ext—nacl)#permitipanyanyRouter(config-ext-nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

10.

11.下面关于城名系统说法正确的是()。

A.域名系统是网状结构的,按组织棋式和地理模式划分的域名彼此交叉

B.域名系统的所有管理权都集中在NIC

C.域名服务器可以进行域名/IP地址转换

D.域名解析是从小到大,由底向上进行的

12.某公司分配给人事部的IP地址块为24/27,分配给培训部的IP地址块为08/28,分配给销售部的IP地址块为92/28,那么这三个地址块经过聚合后的地址为()

A.92/25

B.24/25

C.92/26

D.24/26

13.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由快到慢的顺序为()。

A.完全备份、增量备份、差异备份

B.完全备份、差异备份、增量备份

C.增量备份、差异备份、完全备份

D.差异备份、增量备份、完全备份

14.我们通常使用的电子邮件软件是()

A.OutlookExpressB.PhotoshopC.PageMakerD.CorelDRAW

15.下列关于InternetFTP的叙述中,错误的一条是()。

A.FTP采用了客户机/服务器模式

B.客户机和服务器之间利用TCP连接

C.目前大多数提供公共资料的FTP服务器都提供匿名FTP服务

D.目前大多数FTP匿名服务允许用户上载和下载文件

16.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击

17.扫描最基本的步骤是在一定()范围内执行ping扫描以此来确定目标主机是否存活。

A.MAC地址B.主机域名C.主机名D.IP地址

18.

19.以下关于网络运行环境的描述中,哪个是错误的()

A.网络运行环境是指保障网络系统安全、可靠与正常地运行所必需的基本设施与设备条件

B.它主要包括机房与电源两个部分

C.机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所

D.关键的网络设备(如核心路由器、交换机、服务器.对供电条件的要求是很高的,必须保证由专用的UPS系统供电

20.

21.网络资源的访问控制、数据传输的保密与完整性、域名系统的安全等问题主要是哪个层次的安全问题()。

A.物理层安全B.网络层安全C.应用层安全D.传输层安全

22.下列对IPv6地址FE23:0:0:050D:BC:0:0:03DA的简化表示中,错误的是()A.FE23::50D:BC:0:0:03DA

B.FE23:0:0:050D:BC::03DA

C.FE23:0:O:5OD:BC::03DA

D.FE23::50D:BC::03DA

23.一台Cisco6500交换机的4/1-24端口用于连接单个PC机和服务器,若需加快PC机和服务器接入到网络中的速度,STP可选功能的正确配置是()。

A.Switch—SW-6500>(enable)setspantreebackbonefast4/1—24enable

B.Switch-SW-6500>(enable)setspantreeuplinkfast4/1-24enable

C.Switch—SW-6500>(enable)setspantreeportfast4/1-24enable

D.Switch-SW-6500>(enable)setspantreeportfastbpdu—filter4/1-24enable

24.关于网络营销的沟通策略,下列哪个说法不正确()。

A.传统营销利用人员来实现“一对一”地为顾客提供个性化的产品和服务

B.传统营销的沟通模式是以“推”为主的大众沟通模式

C.网络营销的沟通模式是“推”、“拉”双方实时互动的沟通模式

D.网络营销利用网络来实现“一对一”地为顾客提供个性化的产品和服务

25.某企业分配给产品部的IP地址块为92/26,分配给市场部的IP地址块为60/27,分配给财务部的IP地址块是28/27,那么这三个地址经过聚合后的地址为()

A./25

B./26

C.28/25

D.28/26

26.第

18

将数据从FTP客户传输到FTP服务器上,称之为()

A.数据下载B.数据上传C.数据传输D.FTP服务

27.若两台服务器系统可用性分别达到99.999%和99.99%,那么下面关于两台服务器每年停机时间的描述中正确的是()。

A.两台服务器每年的停机时间之差不可能小于5分钟

B.两台服务器每年的停机时间之和不可能大于58分钟

C.两台服务器每年的停机时间必须小于等于的时长分别是5分钟和8.8小时

D.两台服务器每年的停机时间必须小于等于的时长分别是53分钟和8.8小时

28.文件传输服务使用()协议。

A.SMTPB.FTPC.UDPD.TELNET

29.如果在一台主机的Windows环境下执行命令Pingwww.pku.edu.cn得到下列信息Pingingwww.pku.edu.cn[162.105.131.113]with32bytesofdata:Requesttimedout.Requesttimedout.Requesttimedout.Requesttimedout.Pingstatisticsfor162.105.131.113:Packets:Sent=4,Received=O,Lost=4(100%loss)那么下列结论中无法确定的是()。

A.为www.pku.edu.cn提供名字解析的服务器工作正常

B.本机配置的IP地址可用

C.本机使用的DNS服务器工作正常

D.本机的网关配置正确

30.关于防火墙,下列说法中错误的是()

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

二、填空题(20题)31.进行唯密文攻击时,密码分析者已知的信息包括:要解密的密文和______。

32.计算机网络层次结构模型和各层协议的集合叫做计算机网络【】。

33.网络安全的基本目标是实现信息的机密性、合法性、完整性和______。

34.密钥分发中心是一个独立的可信网络实体,其英文缩写是______。

35.在网络地址划分中,除去网络地址与_________地址之外的网络地址都是主机可以使用的IP地址。

36.是由VISA和MasterCard开发的开放式支付规范,是为了保证信用卡在公共因特网上的支付安全而设立的。

37.

第76题网络操作系统为支持分布式服务功能,提出了一种新的网络管理机制,即___________。

38.扫描设置通常包括文件类型、扫描病毒类型、优化选项、发现病毒后的处理方式、清除病毒失败后的处理方式、杀毒结束后的处理方式和病毒________系统的设置。

39.Linux操作系统与WindowsNT、Netware、UNIX等传统网络操作系统最大的区别是【】。

40.

41.TokenBus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的【】。

42.拨号上网有【】与SLIP/PPP协议连接两种方式。

43.所谓______是指交换机到用户终端之间所有的机线设备。

44.

45.P2P网络存在4种主要结构类型,Napster是______目录式结构的代表。

46.WindowsNT操作系统内置4种标准网络协议:TCP/IP协议、MWLink协议、NetBIOS的扩展用户接口(NetBEUI)和______。

47.在软件的生命周期中,通常分为计划、开发和三大阶段。

48.WWW的信组织形式分为:和超媒体(Hypermedia)两种

49.一个B类网络的子网掩码为,则这个网络被划分成了个子网。

50.第一代蜂窝移动通信是模拟方式,第二代蜂窝移动通信是______。

参考答案

1.CNetflow是一种数据交换方式,由cisco创造。一个Netflow系统包括3个主要部分:探测器、采集器和报告系统。探测器是用来监听网络数据的。采集器是用来收集探测器传来的数据的。报告系统是用来从采集器收集到的数据产生易读的报告的。故选择C选项。

2.A

3.C

4.CC【解析】宽带城域网保证服务质量QoS要求的技术有:资源预留(RSVP)、区分服务(DittServ)与多协议标记交换(MPLS)。PSTN为公共交换电话网络,是一种全球语音通信电路交换网络。故选择C选项。

5.AA【解析】网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。综上可知A选项不属于网络安全评估内容。

6.C宽带城域网的总体结构如下图所示。

7.A解析:在现实中,我们一般将计算机分为服务器、工作站、台式机、笔记本和掌上电脑。

8.C

9.D用名字标识访问控制列表的配置方法:全局配置模式:Router(config)#ipaccess—listextended<name>在扩展或标准访问控制模式下配置过滤准则:Router(config—ext—nacl)#permit|denyprotocolsourcewildcard—maskdestinationwildcard—mask[operator][operand]拒绝转发端口号为1434的UDP数据包:denyudpanyanyeq1434拒绝转发端口号为4444的TCP数据包:denytcpanyanyeq4444允许其他端口和其他类型的数据包:permitipanyany退出全局配置模式:Router(config-ext—nacl)#exit进入应用端口配置模:Router(config)#interfaceg0/3允许其他IP数据包通过:Router(config—if)#ipaccess·group<name>inlout,故选择D选项。

10.C

11.C

12.C

13.B完全备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份;增量备份只是备份相对于上一次备份操作以来新创建或者更新过的数据;差异备份即备份上一次完全备份后产生和更新的所有新的数据。恢复速度完全备份最快,增量备份最慢,差异备份介于两者之间。所以,恢复速度由快到慢的顺序是完全备份>差异备份>增量备份。

14.A解析:本题考查点是电子邮件软件名称。电子邮件服务采用客户机川艮务器的工作模式。电子邮件系统由邮件服务器和邮件客户端两部分组成。其中,电子邮件服务器是整个邮件服务系统的核心。当用户需要发送电子邮件时,要通过电子邮件客户端软件书写电子邮件并将邮件发送到自己的邮件服务器。同时,收件人也要通过电子邮件客户端软件,来访问自己的电子邮箱并从中接收、阅读邮件,因此,客户端需要安装和使用电子邮件客户端软件。我们通常使用的电子邮件软件有Microsoft公司的OutlookExpress软件。Photoshop是一种功能强大的图像特效处理软件。PageMaker是一种功能极其全面的著名的排版软件。CorelDRAW是一种矢量图形制作工具软件。

15.D解析:文件传输服务(FTP,FileTransferProtocol)是把文件从网络中的一台主机复制到网络中的另一台主机的过程。FTP服务为计算机之间双向文件传输提供了一种有效的手段。FTP采用了客户机/服务器模式,客户机和服务器之间利用TCP连接。目前,大多数提供公共资料的FTP服务器都提供匿名FTP服务。如果没有特殊声明,通常用“anonymous”作为账号,用“guest”作为口令。有些FTP服务器会要求用户输入自己的电子邮件地址作为口令。Internet用户目前使用的FTP服务大多数是匿名服务。为了保证FTP服务器的安全性,几乎所有的FTP匿名服务只允许用户下载文件,而不允许用户上传文件。

16.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。

17.D

18.C

19.C

20.B

21.B

22.D

23.CSTP中,配置BackboneFast生成树,主要通过接收到的BPDUs包的优劣,反应出网络中链路是否失效,并使阻塞端口不再等待生成树的最大存活时间,直接将端口由侦听和学习直接转换为转发状态,提高了链路失效下的收敛速度。配置UplinkFast生成树用于在生成树拓扑结构发生变化和在使用上链路组的冗余链路之间完成负载平衡时,提供收敛速度。配置PortFast生成树用于在接入层交换机端口上跳过正常的生成树操作,加快了终端工作站进入到转发状态。其配置方法为:setspantreeportfast4/1—24enable,因此选择C选项。

24.A

25.C

26.B将数据从FTP客户机传输到FTp服务器,称之为数据上传。将数据从FTP服务器传输到FTP客户机,称之为数据下载。

27.B如果要保证服务器系统可用性达到99.999%和99.99%,系统的每年的停机时间要小于0.0876小时和0.876小时。5分钟约是0.0833小时,53分钟约是0.883小时。采用估算的方法,两台服务器停机时间之和小于58分钟。故选择B选项。

28.B选项A),SMTP是简单邮件传输协议;选项B),FTP是文件传输协议;选项C),UDP是用户数据报协议,运行在传输层;选项D),Telnet是远程登录协议。

29.D执行“PingwWW.pku.edu.cn”得到IP地址为162.105.131.113,说明本机所配IP可用,DNS服务器和域名解析服务工作都正常,但无法检测出本机的网关配置是否正确,故正确答案为D选项。

30.D解析:本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来,可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。

31.加密算法加密算法解析:要进行唯密文攻击,密码分析者应知道加密算法和要解密的密文。

32.体系结构体系结构解析:本题考查点是计算机网络体系结构的定义。计算机网络的通信功能被分解到若干层次中分别定义,并且各层对等实体之间存在着通信和通信协议。下层通过层间“接口”向上层提供“服务”。一个功能完备的计算机网络需要一套复杂的协议集。计算机网络的所有功能层次、各层次的通信协议以及相邻层间接口的集合称为网络体系结构。构成网络体系结构的分层、协议和接口是其三要素,可以表示为:网络体系结构={分层、协议、接口}需要指出的是,网络体系结构说明了计算机网络层次结构应如何设置,并且应该如何对各层的功能进行精确的定义。它是抽象的,而不是具体的,其目的是在统一的原则下来设计、建造和发展计算机网络。网络体系结构仅给出一般性指导标准和概念性框架,至于用何种硬件和软件来实现定义的功能,则不属于网络体系结构的范畴。可见,对同样的网络体系结构,可采用不同的方法,设计完全不同的硬件和软件来实现相应层次的功能。

33.可用性可用性解析:网络安全的基本目标是实现信息的完整性、机密性、可用性和合法性

34.KDCKDC解析:密钥分发中心(KDC)是一个独立的可信网络实体,是一个服务器、它同每个注册用户共享不同的密码对称密钥。

35.\n广播

36.安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论