山东省淄博市全国计算机等级考试网络技术真题(含答案)_第1页
山东省淄博市全国计算机等级考试网络技术真题(含答案)_第2页
山东省淄博市全国计算机等级考试网络技术真题(含答案)_第3页
山东省淄博市全国计算机等级考试网络技术真题(含答案)_第4页
山东省淄博市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东省淄博市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.主机板有许多分类方法。按CPU插座的不同可分为()。

A.Slot1主板、Socket7主板

B.AT主板、Baby-AT主板、ATX主板

C.SCSI主板、EDO主板、AGP主板

D.TX主板、LX主板、BX主板

2.关于nbtstat命令,说法正确的是()。

A.使用该命令可以释放和刷新NetBIOS名称

B.该命令的-n选项用于显示高速缓存中的内容

C.该命令的-c选项显示寄存在本地的名字和服务程序

D.该命令的-r选项+IP地址可以显示指定计算机的物理地址和名字列表

3.

4.下列关于TCP/IP传输层协议的描述中,错误的是()。A.TCP/IP传输层定义了TCP和UDP两种协议

B.TCP协议要完成流量控制功能

C.UDP协议主要用于不要求按分组顺序到达的传输

D.UDP协议与TCP协议都能够支持可靠的字节流传输

5.下列对VLAN的描述中,错误的是()。

A.VLAN以交换式网络为基础

B.VLAN工作在OSI参考模型的网络层

C.每个VIAN都是一个独立的逻辑网段

D.VLAN之间通信必须通过路由器

6.作为结构化布线的标准,它主要说明了A.布线电缆的长度规则

B.布线电缆的型号和各种技术指标

C.电缆类型、设备以及布线规则

D.建筑物的构造方式、布线时应注意的事项

7.

8.以下哪项不是IP电话中网守所具有的功能?()。

A.号码查询B.计费管理C.身份验证D.呼叫控制

9.关于网络营销的成长性特点,下列哪个表述是错误的()。

A.网络营销的成长性是说网络营销是一条极具开发潜力的市场渠道

B.网络营销的成长性是指通过互联网进行购买,具有很强市场影响力

C.网络营销的成长性是指互联网用户数量快速成长并遍及全球

D.网络营销的成长性是指在互联网上开展营销活动日益广泛

10.下列软件中,不属于IM软件的是()。

A.QQB.YahooMessengerC.AIMD.InternetExplorer

11.下列关于RAID的描述中,正确的是()。

A.RAID卡只提供一个磁盘接口通道

B.RAID卡不能提供SATA接口

C.RAID5可靠性优于RAID1

D.需要外加一个RAID卡才能实现RAID功能

12.正向查找区域用于将域名解析为IP地址,在WindowsServer2003系统中可以测试域名到IP地址解析功能的命令是()。

A.ipconfigB.netstatC.tracertD.ARP

13.下列关于客户机/服务器模式实现中需要解决的问题,正确的是()。I.标识一个特定的服务II.响应并发送请求III.服务器程序的安全问题

A.l和IIB.II和IIIC.I和IIID.全部

14.以下不属于计算机病毒生命周期的是()。

A.潜伏阶段B.繁殖阶段C.触发阶段D.破坏阶段

15.1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到()。

A.25米B.50米C.100米D.250米

16.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是()。

A.A级B.B级C.C级D.D级

17.封禁ICMP协议,只转发212.78.170.166/27所在子网的所有站点的ICMP数据包,正确的access-list配置是()。

A.Router(config)#access—list110permiticmp212.78.170.1660.0.0.0anyRouter(config)#access-list110denyicmpanyanyRouter(config)#access—list110permitipanyany

B.Router(config)#access—list110permiticmp212.78.170.0255.255.255.224anyRouter(config)#access—list110permitipanyanyRouter(config)#access—list110denyicmpanyany

C.Router(config)#access—list110permiticmp212.78.170.00.0.0.255anyRouter(config)#access—list110denyicmpanyanyRouter(config)#access—list110permitipanyany

D.Router(config)#access—list110permiticmp212.78.170.1600.0.0.31anyRouter(config)#access—list110denyicmpanyanyRouter(eonfig)#access—list110permitipanyany

18.

19.下面关于城名系统说法正确的是()。

A.域名系统是网状结构的,按组织棋式和地理模式划分的域名彼此交叉

B.域名系统的所有管理权都集中在NIC

C.域名服务器可以进行域名/IP地址转换

D.域名解析是从小到大,由底向上进行的

20.关于UNIX,以下说法错误的是()。

A.支持多任务和多用户

B.提供可编程Shenll语言

C.系统全部采用汇编语言编写而成,运行速度快

D.采用树形文件系统,安全性和可维护性良好

21.

22.在虚拟页式存储管理系统中,地址越界中断属于()。

A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断

23.网络基础服务系统不包括()。

A.网络管理和服务软件B.网络安全软件C.网络下载和上传软件D.网络管理软件

24.下列协议中属于城内组播路由协议的是()。

A.ARPB.ICMPC.HTTPD.DVMRPJ

25.下列关于FTP服务的描述中,错误的是()。

A.使用FTP可以传送任何类型的文件

B.传送文件时客户机和服务器间需建立控制连接和数据连接

C.服务器端发起的连接是数据连接,客户端的端口为20

26.网络系统分层设计的另一个好处是可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率。经验数据是:层次之间的上联带宽与下一级带宽之比一般控制在1:()。

A.5B.10C.15D.20

27.关于关键字检索,下列哪种说法是不正确的()。

A.用户按一定的规则输入关键字并提交后,搜索引索就开始在其索引数据库中查找相关信息,然后将结果返回用户

B.关键字检索是搜索引擎向用户提供一个待查询的关键字、词组、句子的查询输入框界面

C.通过词组或布尔运算符对检索范围适当地加以扩展,以防检索范围过大,返回信息过多

D.关键字是否能完整地表达用户的检索要求是至关重要的

28.以下关于P2P的描述,错误的是()。

A.P2P,顾名思义就是PC对PC传输

B.BT下载就是一种P2P技术

C.P2P技术可以开发出强大的搜索工具

D.P2P就是对等网

29.在计算机网络中,用户访问网络的界面是()。A.主机B.终端C.通信控制处理机D.网卡

30.将一台Catelyst3548的系统时间设置为2014年6月14日星期六的11点20分10秒,下列配置命令正确的是()。

A.Switch-3548#clockset11.20:10Junesaturday2014

B.Switch.3548#timeset11.20:1014June2014

C.Switch.3548#settimeSaturday6/14/201411.20:10

D.Switch.3548#clockset11.20:1014June2014

二、填空题(20题)31.认证技术主要解决网络通信过程中通信双方的【20】认可。

32.在设置IIS安全性功能之前确认用户的用户标识,可以选择配置下列三种方法:身份验证和访问控制、IP地址和域名限制与________。

33.Linux操作系统由内核、外壳、

和应用程序四部分组成。

34.在浏览器结构中,处于中心地位的是。

35.P2P网络存在4种主要结构类型,Napster是拓扑结构的代表。

36.

37.Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和______。

38.虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、______阶段与虚电路拆除阶段。

39.防火墙是指设置在不同网络或______之间的一系列部件的组合。

40.XMPP是一种基于______的即时通信协议。

41.NetWare第二级容错包括硬盘镜像和——功能。

42.

43.(11)因特网主要由通信线路、________、主机和信息资源四部分组成。

44.在OSI参考模型中,每层可以使用______层提供的服务。

45.第

72

网络操作系统Netware是()公司的产品。

46.(10)Novell公司的NetWare最著名的地方就是它的______和打印管理。

47.(11)在因特网中,屏蔽各个物理网络细节和差异的是__________。

48.(12)一个路由器的两个IP地址为和,其路由表如下所示。当收到源IP地址为,目的IP地址为的数据报时,它将把此数据报投递到。(要求写出具体的IP地址)____________

49.总线按控制方式分为集中式和______两种类型。

50.

参考答案

1.A

2.A

3.C

4.D解析:①TCP/IP参考模型的传输层定义了两种协议,即传输控制协议(TCP,TransportControlProtocol)与用户数据报协议(UDP,UserDatagramProtocol)。②TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机。TCP协议同时要完成流量控制功能,协调收发双方的发送与接受速度,达到正确传输的目的。③UDP协议是一种不可靠的无连接协议,它主要用于不要求按分组顺序到达的传输中,分组传输顺序检查与排序由应用层完成。④UDP是不可靠的无连接协议。TCP是一种可靠的面向连接的协议。

5.BVLAN工作在OSI参考模型的第二层(数据链路层),而不是网络层。故选项B错误。

6.C解析:结构化布线的标准主要说明了电缆类型、设备以及布线规则。

7.B

8.A

9.D

10.D选项D)中的InternetExplorer是浏览器软件,其余选项均是IM软件。

11.CRAID需要有RAID控制器,在有些服务器主板上自带有RAID控制器,提供相应的接口;而有些服务器主板上没有RAID控制器,如果需要配置RAID,就必须外加一个RAID卡才能实现RAID功能。RAID控制器的磁盘接口有SCS、IDE和SATA等几种。RAID5是在所有磁盘上交叉地存取数据及奇偶校验信息,RAID5可靠性优于RAIDl。故选择C选项。

12.Cipconfig命令显示当前TCP/IP网络配置。netstat命令显示活动的TCP连接、侦听的端口、以太网统计信息、IP路由表和IP统计信息。tracert命令通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的的计算机的路径。一般情况下,发送TTL报文前,将域名解析成IP地址,然后在发送TTL报文。ARP(AddressResolutionProtocol,地址解析协议)是获取物理地址的一个TCP/IP协议。故选择C选项。

13.D

14.D计算机病毒生命周期包括4个阶段;潜伏阶段、繁殖阶段、触发阶段和执行阶段。

15.C解析:本题考查1000BASE-T标准的相关概念。1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到100米。正确答案为选项C。

16.A解析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。

17.D在全局配置模式下,配置扩展访问控制列表的命令格式为:access—listaccess—list—number{permit|dery|protocolSOUrcewildcard—maskdestinationwild—card-mask[operator][operand]在配置访问控制列表的源地址或目的地址时,在允许或拒绝的IP地址后面有一个参数是wildcard—mask一通配符(或通配符掩码)。通配符用32位二进制数表示,表示形式与IP地址和子网掩码相同。wildcard.mask实际上就是子网掩码的反码,如IP地址202.112.66.1,其掩码是255.255.255.0,那么它的通配符掩码应该为0.0.0.255,并与IP地址总是成对出现。通配符的作用是指出访问控制列表过滤的IP地址范围,也就是路由器在进行基于源IP地址和目的IP地址过滤时,通配符告诉路由器应该检查哪些地址位,忽略哪些地址位。通配符为“0”,表示检查相应的地址位;通配符为“1”表示忽略,不检查相应的地址位。本题中的子网掩码为255.255.255.224,则访问控制列表的通配符为0.0.0.31。因此选择D选项。

18.C

19.C

20.C

21.A

22.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。

23.C

24.D

25.CFTP是文件传输协议,允许用户从服务器上获取文件副本,或者将本地计算机上的一个文件上传到服务器。FTP采用的是客户机/服务器工作方式。传输文件时,为了分开数据流和控制流,服务器和客户机间需要建立控制连接和数据连接。当客户机向服务器发起连接请求时,服务器端的默认端口为2l。服务器端在接收到客户端发起的控制连接时,控制进程创建一个数据传送进程,其端口为20,与客户端提供的端口建立数据传输的TCP连接,故选择C选项。

26.D

27.C

28.A选项A)和选项D),P2P是PeertoPeer的简称,可以理解为端对端,或称对等网;选项B),BT下载通过BT服务器上的种子文件定位资源后,下载者将直接与文件提供者建立连接并下载,是一种P2P技术;选项C),P2P技术可以开发出强大的搜索工具。

29.B终端可以通过主机、终端控制器或通信控制处理机连入网内,是用户访问网络的界面。

30.DCatelyst3548设置时间的格式是:clockset小时:分钟:秒日月年。故选D选项。

31.身份本题考查点是认证技术的作用。认证技术是防止主动攻击的一种重要手段。它主要解决通信双方的身份认证。也就是说,双方都需要确认对方是真实的,不是冒充的。同时,认证技术还要解决信息完整性认证问题,即保证在通信过程中信息未被篡改和破坏。

32.\n安全通信

\n

33.文件系统文件系统

34.控制单元WWW浏览器是用来浏览服务器中的Web页面的软件,它由1个控制单元和一系列的客户机单元、解释单元组成。控制单元是浏览器的中心,负责协调和管理客户机单元和解释单元。控制单元能够接收用户的键盘或鼠标输入,并调用其他单元完成用户的指令。

35.集中式典型的集中式拓扑结构P2P网络软件有Napster和Maze。典型的非结构化拓扑结构P2P网络软件有Gnutella、Shareaza、LimeWire和BearShare。典型的分布式结构化拓扑结构P2P网络软件有Pastry、Tapestry、Chord和CAN。典型的混合结构P2P网络软件有Skype、Kazaa、eDonkey、BitTorrent和PPLive。

\r\n\r\n\r\n

36.

37.页面等级技术页面等级技术解析:Google搜索引擎t要采用了分布式爬行网页采集技术、超文本匹配技术和页面等级技术。

38.数据传输数据传输解析:虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、数据传输阶段与虚电路拆除阶段。

39.网络安全域网络安全域解析:防火墙是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论