2022年黑龙江省大庆市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2022年黑龙江省大庆市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2022年黑龙江省大庆市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2022年黑龙江省大庆市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2022年黑龙江省大庆市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年黑龙江省大庆市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()

A.FE8::801:FE:0:0:04A1

B.FE80::801:FE:0:0:04A1

C.FE80:0:0:801:FE::04A1

D.FE80:0:0:801:FE::4A1

2.下列关于IEEE802.11标准的描述中,错误的是()。

A.定义了无线结点和无线接人点两种类型的设备

B.无线结点的作用是提供无线和有线网络之间的桥接

C.物理层最初定义了FHSS、DSSS扩频技术和红外传播三个规范

D.MAC层的CSMA/CA协议利用ACK信号避免冲突的发生

3.以下关于因特网中的电子邮件的说法,错误的是()。

A.电子邮件是有固定格式的,它由邮件头和邮件体两部分组成

B.电子邮件应用程序的最基本的功能是:创建和发送,接受、阅读和管理邮件的功能

C.密码是对邮件的一个最基本的保护。目前,保证电子邮件安全性的主要手段是使用大写字母、小写字母、数字和符号混用的密码

D.利用电子邮件可以传送多媒体信息

4.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由慢到快的顺序为()。

A.完全备份、增量备份、差异备份

B.完全备份、差异备份、增量备份

C.增量备份、差异备份、完全备份

D.差异备份、增量备份、完全备份

5.在数据通信中使用曼彻斯特编码的主要原因是_______。

A.实现对通信过程中传输错误的恢复

B.实现对通信过程中收发双方的数据同步

C.提高对数据的有效传输速率

D.提高传输信号的抗干扰能力

6.

7.第

54

以下哪一种描述不是UNIX的特性?()

A.为了提高效率,进程间通信只支持共享存储器通信方式

B.树形文件系统,具有良好的安全性、保密性和可维护性

C.用C语言编写

D.多用户、多任务

8.通过——接入因特网是一个部门或单位的计算机接入因特网常用的方法()。A.电话线路B.专用线路C.局域网D.广域网

9.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

10.若要显示当前的TCP/IP配置的设置值,正确的命令是()。

A.ifconfigB.ipconfigC.configrationD.tcpipset

11.下列哪个命令与routeprint命令作用相似()。

A.netstat–rB.ping-tC.tracert-IPD.netshare

12.局域网中按介质访问控制角度来分为共享介质式局域网和()2种。

A.交换式局域网B.共享式局域网C.转发式局域网D.无线式局域网

13.下列关于BGP协议的描述中,错误的是()。

A.当路由信息发生变化时,BGP发言人使用notification分组通知相邻自治系统

B.一个BGP发言人与其他自治系统中BGP发言人交换路由信息使用TCP连接

C.open分组用来与相邻的另一个BGP发言人建立关系

D.两个BGP发言人需要周期性地交换keepalive分组来确认双方的相邻关系

14.计算机种类繁多,按照“现实的分类”,可以将计算机分为()。

A.台式机、便携机、掌上机3种类型

B.巨型机、大型机、中型机、小型机和微型机5种类型

C.服务器、工作站、台式机、便携机、手持设备5种类型

D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型

15.将专用lP地址转换为公用IP地址的技术是()。

A.ARPB.。DHCPC.UTMD.NAT

16.网络促销内容应根据产品所处的不同阶段进行设计,一般来说在产品的成长期,促销活动的内容应侧重于()。

A.宣传企业形象,树立品牌B.密切与消费者之间的感情沟通C.宣传产品的特点D.唤起消费者的购买欲望

17.关于信息的说法最完整准确的是()。

A.广义地讲,信息是信号的模型或其符号的集合

B.信息就是新闻消息

C.信息是指一般的行情消息

D.信息的概念非常广泛,从不同的角度对信息可下不同的定义

18.下列关于WindowsServer2003系统下DHCP服务器的描述中,错误的是()。

A.租约期限决定客户端向服务器更新租约的频率

B.一个作用域可负责多个网段IP地址的分配

C.地址池是作用域应用排除范围之后剩余的IP地址

D.保留确保子网上指定设备始终使用相同的IP地址

19.市场营销全过程的本质则是()。

A.商业运作过程B.商品交换过程C.管理过程D.企业经营行为

20.下列关于综合布线的描述中,错误的是()。

A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面

B.多介质信息插座是用于连接双绞线

C.干线线缆铺设经常采用点对点结合和分支结合两种方式

D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由

21.下列关于’WindowsServer2003系统下DHCP服务器的描述中,错误的是()。

A.作用域地址范围是一组连续的IP地址

B.排除是DHCP服务器不分配的IP地址

C.保留可确保子网上指定设备使用相同的IP地址

D.添加保留时须输入保留的起始IP地址和结束IP地址

22.下列入侵检测系统结构中,能够真正避免单点故障的是()。

A.集中式B.层次式C.协作式D.对等式

23.在组建一个家庭局域网时,有三台计算机需要上网访问Intemet,但ISP只提供一个连接到网络的接口,且只为其分配一个有效的IP地址。那么在组建这个家庭局域网时可选用的网络设备是()。

A.无线路由器B.无线接入点C.无线网桥D.局域网交换机

24.使用名字标识访问控制列表的配置方法,在Cisco路由器的g0/3接口封禁端口号为1434的UDP数据包和端口号为4444的TCP数据包,正确的访问控制列表的配置是()。

A.Router(eonfig)#ipaccess—listextendedWINSQLRouter(eonfig.ext.nacl)#denyanyanyudpeq1434Router(config-ext—nacl)#denyanyanytcpeq4444Router(eonfig—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

B.Router(config)#ipaccess—liststandardWINSQLRouter(config—std—nacl)#denyudpanyanyeq1434Router(config—std—nacl)#denytcpanyanyeq4444Router(config—std—nacl)#permitipanyanyRouter(config—std-nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

C.Router(config)#ipaccess—listextendedW~NSQLRouter(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpeq1434anyanyRouter(config·ext—nacl)#denytcpeq4444anyanyRouter(config—ext—nacl)#exitRouter(con_fig)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLout

D.Router(config)#ipaccess—listextendedWINSQLRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config-ext—nacl)#permitipanyanyRouter(config-ext-nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

25.

26.

27.DES加密算法采用的密钥长度是()。

A.32位B.64位C.56位D.128位

28.下列关于RPR技术的描述中,错误的是()

A.RPR能够在50ms内隔离出现故障的节点和光纤段

B.RPR环中每一个节点都执行SRP公平算法

C.两个RPR节点之间的裸光纤最大长度为100公里

D.RPR用频分复用的方法传输IP分组

29.下列关于蓝牙技术的描述中,错误的是()。

A.工作频段在2.402GHz~2.480GHz

B.非对称连接的异步信道速率是433.9Kbps/57.6Kbps

C.同步信道速率是64Kbps

D.扩展覆盖范围是100米

30.在ATM高层协议中,应用层协议的例子有()

A.文件传输协议、简单邮件传送协议和虚拟终端仿真协议

B.文件传输协议、传输控制协议和虚拟终端仿真协议

C.文件传输协议、简单邮件传送协议和互联网协议

D.地址转换协议、简单邮件传送协议和虚拟终端仿真协议

二、填空题(20题)31.IEEE802.11标准定义了无线局域网的两种工作模式,其中的模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持。

32.在OSI参考模型中,【】是计算机通信体系结构中最关键的一层。

33.

第79题通过交换机实现多个互联局域网之间帧转发的过程称为___________交换。

34.交换表一般被保存在交换机的一个高速缓存中,但高速缓存空间是有限的,因此每次储存一个地址表项时,都被盖上一个________。

35.Linux操作系统与WindowsNT、Netware、UNIX等传统网络操作系统最大的区别是【】。

36.如果用户通过ADSL接人技术连接到Internel,其上行传输速率可达到1Mbps,下行传输速率可达到【15】。

37.在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作,另一种是从代理到管理者的【】。

38.

39.在星型拓扑结构中,______结点是全网可靠性的瓶颈。

40.(14)用户使用的FTP用户接口程序通常有三种类型,即传统的FTP命令行____和FTP下载工具。

41.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。

42.Linux操作系统由内核、外壳、

和应用程序四部分组成。

43.如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、【】限制、Web权限和NTFS权限对它进行访问控制。

44.

45.计算机网络定义为“以能够的方式互联起来的自治计算机系统的集合”。

46.

47.

48.光导纤维通过内部的全反射来传输一束经过编码的【】。

49.在TCP/IP互联网中实现的层次型名字管理机构称为。

50.网络协议的3个要素、语义和时序。

参考答案

1.A

2.B无线接入点AP的作用是提供无线和有线网络之间的桥接,而非无线结点。因此选项B错误。

3.C解析:每一个邮箱都有密码保护,这是基本保护。目前,保证重要邮件的安全性的主要手段是使用数字证书,数字证书可以证明用户的身份,加密电子邮件,保证不被修改。

4.C备份策比较:空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最陕,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。故选C选项。

5.B解析:曼彻斯特编码是将要发送的数据与发送的时钟信号结合在一起,发往接收端。接收端对收到的编码进行解码,从中分离出接收时钟,用它去对接收时钟进行同步。按照曼彻斯特编码的编码原理,在传送的每一个数据位的中间必须有一次电位的跳变,该跳变信号就是同步信号。

6.C

7.A\r\nUnix系统提供了多种通信机制,例如管道通信、软中断通信、消息通信、共享存储器通信和信号量通信。

8.C一个部门或单位的计算机通过局域网接入因特网是常用的方法。一般来说.一个单位可以先组建一个局域网,然后通过路由器将该局域网与ISP相连,用户只需在自己的计算机上安装网卡,运行支持TCP/IP协议的操作系统和相关服务软件,并对计算机进行适当配置,即可使用该计算机通过局域网访问因特网。

9.B

10.B

11.A

12.A

13.A路由信息发生变化时,BGP发言人通过update而不是notification分组通知相邻AS。open报文用来与相邻的另一个BGP发言人建立关系。up.date更新分组用来发送某一路由的信息,以及列出要撤销的多条路由。keepalive保活分组用来确认打开的报文,以及周期性地证实相邻的边界路由器的存在。一个BGP发言人与其他自治系统中的BGP发言人要交接路由信息,就要先建立TCP连接,然后在此连接上交换BGP报文以建立BGP会话。因此选项A错误。

14.C解析:关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。

15.DNAT技术是网络地址转换技术,用于将专用IP地址转换为公用IP地址。其中ARP(AddressResolutionProtoc01)是地址解析协议。最直白的说法是:在IP以太网中,当一个上层协议要发包时,有了节点的IP地址,ARP就能提供该节点的MAC地址。动态主机配置协议(DynamicHostConfigurationProtocol,DHCP)是局域网的网络协议,使用DHCP协议工作主要有两个用途:给内部网络或网络服务供应商自动分配IP地址;给用户或者内部网络管理员作为对所有计算机作中央管理的手段。UTM(UnifiedThreatManagement)安全网关:即统一威胁管理(UnifiedThreatManagement),2004年9月,IDC首度提出统一威胁管理的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(UnifledThreatManagement,简称UTM)新类别。

16.D

17.D

18.B租约期限决定租约何时期满以及客户端需要向服务器对它进行更新的频率。作用域是网络上IP地址的完整连续范围,并不负责IP地址分配。定义了作用域并应用排除范围之后,剩余的地址在作用域内形成可用的“地址池”。可使用“保留”创建DHCP服务器指派的永久地址租约,可以保留一些特定的IP地址供客户端永久使用。故选择B选项。

19.B

20.B确定信息插座的数量和类型中,信息插座大致可分为嵌入式安装插座、表面安装插座和多介质信息插座。其中,嵌入式安装插座是()。用来连接双绞线的,多介质信息插座用来连接铜缆和光纤,用以解决用户对”光纤到桌面“的需求。

21.D在WindowsServer2003系统中DHcP服务器添加排除时输入起始IP地址和结束IP地址,当排除一个单独的地址,结束IP地址省略。故选择D选项。

22.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。

层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。

协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。

23.AISP只分配了一个有效IP,所以要使局域网内的三台计算机都能正常工作,需要使用NAT技术。无线路由具备该功能,因此选项A符合要求。

24.D用名字标识访问控制列表的配置方法:全局配置模式:Router(config)#ipaccess—listextended<name>在扩展或标准访问控制模式下配置过滤准则:Router(config—ext—nacl)#permit|denyprotocolsourcewildcard—maskdestinationwildcard—mask[operator][operand]拒绝转发端口号为1434的UDP数据包:denyudpanyanyeq1434拒绝转发端口号为4444的TCP数据包:denytcpanyanyeq4444允许其他端口和其他类型的数据包:permitipanyany退出全局配置模式:Router(config-ext—nacl)#exit进入应用端口配置模:Router(config)#interfaceg0/3允许其他IP数据包通过:Router(config—if)#ipaccess·group<name>inlout,故选择D选项。

25.A

26.D

27.C解析:DES是美国国家标准和技术局(NIST)在1997年采用的数据加密标准,文献号为FIPSPUB46。算法本身称为DEA(数据加密算法)。DES是最常用的对称加密算法,密钥长度为56位,分组长度为64位。

28.DD【解析】RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。因此D选项错误。

29.B

30.A解析:ATM网络中包含物理层、ATM层、ATM适配层和高层协议,高层协议又包括应用层、表示层、传输层和网络层。应用层中常用的协议有文件传输协议(FTP)、简单邮件传送协议(SMTP)和虚拟终端仿真协议(Telnet)等。

31.Ad-Hoc无线局域网的工作模式一般分为两种,即Infrastructure和Ad-Hoc。Infrastructure指通过AP(接入点)互联的工作模式,也就是说,可以把AP看作传统局域网中的Hub(集线器)。Ad-Hoc是一种比较特殊的工作模式,它通过把一组需要互相通信的无线网卡的ESSID设为同一值来组网,这样就可以不必使用AP,是一种特殊的无线网络应用模式。为若干台计算机装上无线网卡,即可实现相互连接,以达到资源共享的目的。

32.传输层传输层解析:在OSI参考模型中,传输层的主要任务是向用户提供可靠的端到端服务,透明的传送报文,它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。

33.第二层

【解析】由于交换机负责完成帧一级的交换,并且工作在数据链路层,因此又被称为第二层交换机。

34.\n时间戳

\n

35.Linux开放源代码Linux开放源代码解析:Linux操作系统与WindowsNT、Netware、UNIX等传统网络操作系统最大的区别是:Linux开放源代码。正是由于这点,它才能够引起人们广泛的注意。

36.8Mbps用户可以通过ADSL接入技术连接到Internet。ADSL技术使用1对电话铜线,上行速度可达1Mbps,下行速度可达8Mbps,最大连接距离可达5kin。

37.事件通知事件通知解析:本题考查点是网络管理模型中管理者和代理之间的信息交换。在网络管理中,日前常使用以管理者/代理为核心思想的现代网络管理模型。该模型中的管理者和代理各司其职。管理者可以是一个专用工作站或是一台普通PC机,管理程序是运行在Windows98、WindowsNT、Windows2000、UNIX以及Linux等操作系统平台上的。代理一般位于被管理设备内部。被管理设备可以是主机、路由器、交换机、集线器等,这些设备出厂时多数带有管理软件。代理把来自管理者的管理操作命令转换为本设备所特有的指令,以此完成管理者在被管理设备上采取本地的行动,或返回它所管理设备的信息。管理者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论