版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安徽省马鞍山市全国计算机等级考试网络技术专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.计算机刑事案件可由()受理。
A.案发地市级公安机关公共信息网络安全监察部门
B.案发地市级公安机关治安部门
C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D.案发地当地公安派出所
2.
3.第
43
题
EDI的中文名称是()。
A.电子数据交换接1:3B.电子数据集成接口C.电子数据交换D.电子数据应用系统
4.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于()
A.4分钟B.10分钟C.53分钟D.106分钟
5.计算机网络分为局城网、城域网与广域网,其划分依据是()。
A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型
6.如果用户应用程序使用UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是()。
A.数据链路层程序B.互联层程序C.传输层程序D.用户应用程序
7.
8.NetWare基于网络安全的需要,网络操作系统一般提供四级安全保密机制:注册安全性、用户信任者权限与()。I.最大信任者权限屏蔽II.物理安全性III.目录与文件属性IV.协议安全性
A.l、IVB.I、IIC.I、IIID.III、IV
9.通过——接入因特网是一个部门或单位的计算机接入因特网常用的方法()。A.电话线路B.专用线路C.局域网D.广域网
10.局域网参考模型将对应于OSI参考模型的数据链路层划分为MAC子层与()。
A.LLC子层B.PMD子层C.接入子层D.汇聚子层
11.IP地址块101.161.15.136/21和110.218.15.5/22的子网掩码分别可写为()。
A.255.255.240.0和255.255.248.0
B.255.255.248.0和255.255.252.0
C.255.255.252.0和255.255.254.0
D.255.255.254.0和255.255.255.0
12.下列关于OSPF协议的描述中,错误的是()。
A.每一个OSPF区域拥有一个32位的区域标识符
B.OSPF区域内每个路由器的链路状态数据库包含着全网的拓扑结构信息
C.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息
D.距离、延时、带宽都可以作为OSPF协议链路状态度量
13.下列关于城域网建设方案特点的描述中,错误的是()。
A.主干传输介质采用光纤
B.交换结点采用基于IP交换的高速路由交换机或ATM交换机
C.采用核心交换层、业务汇聚层与接入层的3层模式
D.采用ISO/OSI七层结构模型
14.以下关于网络运行环境的描述中,哪个是错误的()
A.网络运行环境是指保障网络系统安全、可靠与正常地运行所必需的基本设施与设备条件
B.它主要包括机房与电源两个部分
C.机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所
D.关键的网络设备(如核心路由器、交换机、服务器.对供电条件的要求是很高的,必须保证由专用的UPS系统供电
15.TCP通过()进行流量控制。
A.窗口机制B.确认机制C.三次握手法D.超时重发机制
16.搜索器也称为蜘蛛、机器人或()。
A.索引器B.探索器C.爬虫D.蠕虫
17.下列关于RPR技术的描述中,错误的是()
A.RPR环能够在50ms内实现自愈
B.RPR环中每一个节点都执行DPT公平算法
C.RPR环将沿顺时针方向传输的光纤环叫做外环
D.RPR的内环与外环都可以传输数据分组与控制分组
18.网络商务信息的整理步骤是()。
A.明确信息来源--初步筛选--信息分类--浏览信息,添加文件名
B.浏览信息,添加文件名--明确信息来源--信息分类--初步筛选
C.明确信息来源--浏览信息,添加文件名--信息分类--初步筛选
D.明确信息来源--信息分类--初步筛选--浏览信息,添加文件名
19.IP地址块/26、4/26和28/26聚合后可用的地址数为()。
A.126B.186C.188D.254
20.下列关于奔腾芯片体系结构的叙述中,正确的是()。
A.超标量技术的特点是提高主频,细化流水
B.分支预测能动态预测程序分支的转移
C.超流水线技术的特点是内置多条流水线
D.哈佛结构是把指令与数据混合存储
21.以下选项中,不是分组密码优点的是()。
A.较强的适用性B.对插入的敏感程度高C.加密速度快D.无需密钥同步
22.关于32位二进制数值的1P地址,下列说法正确的是()。
A.使用子网屏蔽码是为了减少过小网络对IP资源的浪费
B.子网屏蔽码固定长度为16位,用于屏蔽网络号
C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示
D.在实际中,对丁地址进行划分为网络号和子网屏蔽码两部分
23.
24.
25.第
58
题
组成超媒体系统的是编辑器、超媒体语言和()
A.结点B.链C.导航工具D.指针
26.在收集到网络商务信息后必须首先明确信息来源是指应记录信息的()。
A.发布机构B.信息主题C.文件名称D.确切网址
27.Cisco路由器第3模块第l端口通过E1标准的DDN专线与一台远程路由器相连,端口的IP地址为195.112.41..81/30,远程路由器端口封装PPP协议。下列路由器的端口配置,正确的是()。
A.Router(config)#interfaces3/1Router(config·if)#bandwidth2048Router(config-if)#ipaddress195.112.41.81255.255.255.252Router(contlg—if)#encapsulationPPPRouter(config-if)#exit
B.Router(config)#interfacea3/1Router(eontlg-if)#bandwidth2000Router(config—if)#ipaddress195.112.41.81255.255.255.252Router(config-if)#encapsulationPPPRouter(config—if)#exit
C.Router(config)#interfaces3/1Router(config-if)#bandwidth2Router(eonfig-if)#ipaddress195.112.41.81255.255.255.252Router(config—if)#encapsulationPPPRouter(config—if)#exit
D.Router(config)#interfaces3/1Router(config-if)#bandwidth2048Router(config—if)#ipaddress195.112.41.81255.255.255.252Router(config—if)#encapsulationhdlcRouter(config—if)#exit
28.关于即时通信系统的描述中,正确的是A.A.音频聊天数据通常以UDP报文传输
B.ICQ是在QQ基础上开发的
C.消息的发送和接受必须通过服务器中转
D.不同的即时通信系统都互相兼容
29.如果一台CiscoPIX525防火墙有如下配置Pix525(config)撑nameifethemetOinsidesecurityVALlPix525(config)#nameifethemetloutsidesecurityVAL2Pix525(config)#nameifethemet2DMZsecurityVAL3那么VALl、VAL2、VAL3可能的取值分别是()。
A.0、50、100B.0、100、50C.100、0、50D.100、50、0
30.IPV6地址FE::45:A2:A的::之间被压缩的二进制数字0的位置为()
A.16B.32C.64D.96
二、填空题(20题)31.
32.______层负责错误的确认和恢复。
33.
第71题网络层主要通过___________来为分组通过通信子网选择最佳路径。
34.B-ISDN协议分为3面和3层,其中控制面传送______信息,以完成用户通信的建立、维护和拆除。
35.资源共享的观点将计算机网络定义为“以能够相互______的方式互连起来的自治计算机系统的集合”。
36.在X.800中将安全攻击分为两类:被动攻击和______。
37.
38.(3)因为网状型拓扑结构复杂,必须采用路由选择算法和________方法。
39.第
76
题
浏览器通常由一系列的用户单元、一系列的解释单元和一个()单元组成。
40.
41.第
64
题
在OSI/RM中,组织两个会话进程之间的通信,并管理数据的交换是()层的主要功能。
42.搜索引擎在外观、功能等方面千差万别,但其构成一般包括搜索器、索引器、和用户接口4个部分。
43.(9)内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。Windows和OS/2在系统不能提供足够的实内存满足应用程序的需要时,还可以从硬盘的空闲空间生成____以供使用。
44.
45.网桥完成______间的连接,可以将两个或多个网段连接起来,网桥可以通过过滤不跨网段传输信息,避免了线路的拥塞。
46.网络管理的5大功能是配置管理、性能管理、【】、安全管理和计费管理。
47.在加密技术中,作为算法输入的原始信息称为【】。
48.
49.(9)一般来说,网络操作系统可以分为两类:一类是专用型NOS;一类是____NOS。
50.Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和______。
参考答案
1.A
2.C
3.CEDl的全称是ElectronicDataInterchange,中文名称是电子数据交换。
4.C1-停机时间(单位是小时)/(365×24)×100%=服务器可用性百分比,其中365指的是365天,24是每天24小时。代入公式1-x/(365×24)×100%=99.99%,得0.876小时,即如果要保证服务器系统可用性达到99.99%,系统每年的停机时间要小于0.876小时。4分钟约是0.067小时,10分钟约是O.1666/b时,53分钟约是0.883小时。因此选项C最接近0.876小时,故选C选项。
5.B
6.DUDP既不使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。因此,利用UDP协议传送的数据有可能会出现丢失、重复或乱序现象,一个使用UDP协议的应用程序要承担可靠性方面的全部工作。
7.B
8.C
9.C一个部门或单位的计算机通过局域网接入因特网是常用的方法。一般来说.一个单位可以先组建一个局域网,然后通过路由器将该局域网与ISP相连,用户只需在自己的计算机上安装网卡,运行支持TCP/IP协议的操作系统和相关服务软件,并对计算机进行适当配置,即可使用该计算机通过局域网访问因特网。
10.A解析:局域网参考模型只对应OSI参考模型的数据链路层和物理层,它将数据链路层划分为逻辑链路控制LLC(LogicalLinkControl)子层和介质访问控制MAC(MedieaAccessControl)子层。
11.B/21表明子网掩码从左边第一位开始一共有21个l,即11111111.11111111.11111000.00000000,转换成十进制得255.255.248.0。同理可以求得/22的子网掩码是255.255.252.0。故选择B选项。
12.B0SPF区域内每个路由器的链路状态包含着本区域而不是全网的拓扑结构信息。每一个OSPF区域拥有一个32位的区域标识符,在一个区域内的路由器数不超过200。OSPF协议要求当链路发生变化时用洪泛法向所有路由器发送此信息。链路状态'度量'主要是指费用、距离、延时、带宽等,综上所述B项错。
13.D解析:目前,各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求,以及不同协议与不同类型用户的接入需求。
14.C
15.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。
16.C搜索器也称为蜘蛛、机器人或爬虫。选项A)中的索引器的功能是理解搜索器所搜索的信息,从中抽取索引项,用于表示文档以及生成文档库的索引表;选项B)中的探索器不是搜索引擎的基本组成;选项D)中的蠕虫是计算机病毒。
17.BRPR采用自愈环设计思路,能在50ms时间内隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。RPR将顺时针传输的光纤环称为外环,将沿逆时针传输的光纤环称为内环,并且其内环和外环都可以传输数据分组和控制分组。因此8选项描述错误。
18.C
19.C由题意可知,地址/26与4/26可以合并网段为/25,这与28/26无法聚合,所以可用的地址数为/125网段的27-2=126和28/26为地址数64-2=62的和。答案为C。
20.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储。分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。
21.C解析:按对明文的处理方法可以把密码体制分为分组密码和序列密码。分组密码的优点是:明文信息良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性。缺点是:加密速度慢;错误扩散和传播。
22.A
23.A
24.B
25.C超媒体系统由以下三部分组成:①编辑器:可以帮助用户建立、修改信息网中的结点和链;②导航工具:超媒体系统支持两种形式的查询:一种是基于条件的查询,另一种是交互式沿链走向的查询;③超媒体语言:能以一种程序设计的方法描述超媒体网络的构造、结点和其他各种属性。
26.D
27.A题中路由器的端口配置方法如下:步骤一:进入第3模块第1端13配置模式(config)#interfaces3/1。步骤二:设置带宽,其中El速率为2.048Mbps,所以设置带宽为2048(config—if)#bandwidth2048。步骤三:配置端口通信IP地址与子网掩码(config.if)#ipaddress195.112.41.81255.255.255.252。\n步骤四:设置远程路由器端口封装PPP协议,(config—if)#encapsulationPPP。步骤五:退出(config—if)#exit。因此选择A选项。
28.A【答案】A【解析】音频/视频聊天需要为通信双方提供一个稳定的直接连接,数据通常以UDP报文传输。ICQ出现的比QQ早,所以B错误。消息的发送和接收有两种方式,一个是通过服务器中转的客户机/服务器模式,一种是直接传输的客户机/客户机模式。目前,各个厂商自己定义协议,并且互不开放,造成各种即时通信系统之间无法互联互通。
29.C在缺省情况下,ethernet0端口被命名为内部接口(inside),安全级别是100;ethernetl端口被命名为外部接口(0utside),安全级别是O;ethernet2端口被命名为中间接口DMZ,安装级别为50。故选择C选项。
30.C
31.
32.传输传输解析:传输层负责错误的确认和恢复,以确保信息的可靠传递。在必要时,它也对信息重新打包,把过长信息分成小包发送;而在接收端,把这些小包重构成初始的信息。
33.路由选择算法
【解析】会话层的主要任务是组织两个进程之间的通信,并管理数据的交换。
34.信令信令解析:宽带ISDN协议参考模型分为3面和3层,3个面分别称为用户面、控制面和管理面。每个面又分为3层:物理层、ATM层和ATM适配层。用户面传送用户信息;控制面传送信令信息;管理面用于各层之间管理信息的交互和管理。
35.共享资源共享资源解析:资源共享的观点将计算机网络定义为“以能够相互共享资源的方式互连起来的自治计算机系统的集合”。
36.主动攻击主动攻击解析:在X.800中将安全攻击分为两类:被动攻击和主动攻击。被动攻击试图了解或利用系统的信息,但不影响系统资源。主动攻击试图改变系统资源或影响系统工作。
37.
38.(3)流量控制
【解析】网状型拓扑的主要优点是系统可靠性高。但是,网状型拓扑
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新学年教学工作总体规划计划
- 风湿免疫科护士工作总结
- 2024年版权质押合同:某文学作品
- 2024年度学校夜间守护岗位服务合同3篇
- 有关《小河与青草》教学设计的教案
- 2024年度专业推土机租赁及运输服务合同3篇
- 有关光电检测课程设计
- 燃烧和爆炸教学课程设计
- 2024年智能温室育苗技术研发与应用合同3篇
- 感恩节教育学生精彩讲话稿范文(8篇)
- 2024年新人教版七年级上册数学教学课件 第六章 几何图形初步 综合与实践 设计学校田径运动会比赛场地
- 创新实践(理论)学习通超星期末考试答案章节答案2024年
- TCHAS 10-2-1-2023 中国医院质量安全管理 第2-1部分:患者服务患者安全目标
- GB/T 18385-2024纯电动汽车动力性能试验方法
- 2024国家开放大学电大本科《西方行政学说》期末试题及答案
- 《锂电池石墨负极材料石墨化技术规范》
- 四柱万能液压机液压系统 (1)讲解
- JTT 1501-2024 潜水作业现场安全监管要求(正式版)
- GB/T 19633.1-2024最终灭菌医疗器械包装第1部分:材料、无菌屏障系统和包装系统的要求
- 家乡土特产电商营销策划方案(2篇)
- DZ∕T 0342-2020 矿坑涌水量预测计算规程(正式版)
评论
0/150
提交评论