云南省昆明市全国计算机等级考试网络技术重点汇总(含答案)_第1页
云南省昆明市全国计算机等级考试网络技术重点汇总(含答案)_第2页
云南省昆明市全国计算机等级考试网络技术重点汇总(含答案)_第3页
云南省昆明市全国计算机等级考试网络技术重点汇总(含答案)_第4页
云南省昆明市全国计算机等级考试网络技术重点汇总(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

云南省昆明市全国计算机等级考试网络技术重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于Serv-UFTP,服务器配置管理的描述中,正确的是()。

A.初始状态下,服务器的管理员密码为“admin”

B.域端口号缺省为21,也可使用O~65535的任意值

C.创建新域时,匿名用户“anonymous”会自动加入到服务器中

D.配置服务器的IP地址时,若为空则代表该服务器的所有IP地址

2.IP地址29/28的子网掩码可写为()

A.92

B.54

C.40

D.48

3.

4.下列有关网络技术的发展趋势的描述中,不正确的是()

A.计算机网络的数据传输速率将越来越高

B.计算机网络的主要特征为资源共享

C.网络信息交换将以高速度的电路交换为主要特征

D.网络协议向标准化,网络服务向综合化方向芡展

5.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的的是()

A.防止交易者抵赖B.防止信息被篡改或伪造C.为了便于解密明文D.给接收方传递密钥

6.以下哪种支付方式可以实现离线操作()

A.信用卡支付B.电子现金支付C.电子转账支付D.电子支票支付

7.若服务器系统年停机时间10分钟,那么系统可用性至少达到()

A.99%B.99.9%C.99.99%D.99.999%

8.以下技术不属于预防病毒技术的范畴()。

A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验

9.下列对IPv6地址表示中,错误的是()。

A.45BC::0:0:1/48

B.EF60:0:0:0:0:2A:F:FE08:3A

C.::60l:BC:0:05D7

D.5lDA::2A90:FE:0:4CA2:9C5A

10.关于IP数据报的说法正确的是()。

A.任何物理网络能处理的最大报文长度相同

B.分片后的报文在投递中可以自行重组

C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的

D.数据报填充域属于IP数据报数据区

11.下列选项中,不会出现在Cisco路由器路由表中的是()。

A.S167.105.125.128[1/0]via202.112.7.1

B.C212.112.37.16iSdirectlyconnected,POS3/0

C.S*0.0.0.0(maskiS255.255.255.255)[1/0]via202.112.7.2

D.0E1202.120.232.0/25[110/23]via202.112.1.131,00:03:02,FastEthemet4/1

12.InternetExplorer是目前流行的浏览器软件,它的主要功能之一是浏览()

A.网页文件B.文本文件C.多媒体文件D.图像文件

13.下面哪个不属于从通信网络的传输对加密技术分类的方式()A.结点到端B.结点到结点C.端到端D.链路加密

14.下面哪种攻击方法属于被动攻击()。

A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击

15.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的是______。

A.防止交易者抵赖B.防止信息被篡改或伪造C.为了便于解密明文D.给接收方传递密钥

16.下列关于OSPF协议的描述中,错误的是()。

A.对于规模很大的网络,OSPF通过划分区域来提高路由更新收敛速度

B.每一个OSPF区域拥有一个32位的区域标识符

C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑

D.在一个区域内的路由器数一般不超过24个

17.NAT是指()

A.网络地址传输B.网络地址转换C.网络地址跟踪

18.将Cisc0路由器的配置保存在NVRAM中,正确的命令是()。

A.Router#writeflash

B.Router#writenetwork

C.Router#writememory

D.Router#writeerase

19.同轴电缆可以分为粗缆和()A.电缆B.细缆C.光缆D.双绞线

20.消息认证需要证实的内容应包括()。

A.消息的信源,消息内容是否被篡改

B.消息的信源和信宿,消息内容是否被篡改

C.消息的信源和信宿,消息的序号和时间性

D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性

21.下列对IPv6地址FF60:0:0601:BC:0:0:05D7的简化表示中,错误的是()

A.FF60::601:BC:0:0:05D7

B.FF60::601:BC::05D7

C.FF60:0:0:601:BC::05D7

D.FF60:0:0:0601:BC::05D7

22.下列关Internet域名系统的描达中,错误的是()。

A.域名解析需要一组既独立又协作的域名服务器

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.递归解析是域名解析的一种方式

23.在一台Cisco路由器上用showaccess—list命令得到下列信息ExtendedIPaccesslistfengiin1434denyudpanyanyeq1434denytopanyanyeq4444permitipanyany根据以上信息,下列路由器的access—list配置,正确的是()。

A.Router(config)#ipaccess—liststandardfengjinl434Router(config—std—nae])#denyudpanyanyeq1434Router(config—std—nae])#denytopanyanyeq4444Router(eonfig—std—nael)#permitipanyanyRouter(config—std—nae])#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#

B.Router(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config)#ipaccess—liststandardfengjin1434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config—if)#

C.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#

D.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytopanyanyeq4444Router(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—-if)#ipaccess—-groupfengjinl434outRouter(config—if)#

24.若要指定ping命令中的数据长度为3000字节,正确的输入是()。

A.pingIP–t3000B.pingIP–l3000C.pingIP–n3000D.pingIP–s3000

25.

26.计算机的病毒所造成的危害是()。

A.破坏计算机系统软件或文件内容B.造成硬盘或软盘物理破坏C.使计算机突然断电D.使操作员感染病毒

27.关于操作系统的描述中,错误的是:

A.通过文件表查找文件B.文件句柄是文件的识别依据C.内存管理通过文件系统实现D.基本驱动程序固化在BIOS中

28.网络操作系统的基本任务不包括()

A.屏蔽本地与网络资源的差异性

B.保持计算机系统的可靠长期服务

C.为用户提供各中基本网络服务

D.提供网络系统的安全性服务

29.差异备份、增量备份、完全备份三种备份策略一次备份时空间使用由少到多依次为()。

A.增量备份、差异备份、完全备份

B.差异备份、增量备份、完全备份

C.完全备份、差异备份、增量备份

D.完全备份、增量备份、差异备份

30.下列关于RPR技术的描述中,错误的是()。

A.RPR与FDDI一样使用双环结构

B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回

C.RPR环中每一个节点都执行MPLS公平算法

D.RPR环能够在50ms内实现自愈

二、填空题(20题)31.

32.在奔腾芯片中设置了多条流水线,可以同时执行多个处理,这种技术称为。

33.VOIP的三种实现形式是PC-to-PC、PC-to-Phone、______。

34.

35.网络管理的5大功能是配置管理、性能管理、【】、安全管理和计费管理。

36.网络版防病毒系统的基本安装对象包括:系统中心的安装、服务器端的安装、客户端的安装和________的安装。

37.对网络系统而言,信息安全主要包括两个方面:存储安全和______安全。

38.局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与______局域网。

39.(5)网桥按照路由表的建立方法分为两类:_______和源路由网桥。

40.在混合式P2P网络中,根据结点的能力可以将结点分为用户结点、搜索结点和______3种类型。

41.数据报选项与填充域使得IP数据报的头部长度是【】的整数倍。

42.(4)通信控制处理机负责完成数据单元的接收、___________、存储、路径选择和转发功能。

43.

44.(7)一台Ethernet交换机提供24个100Mbps的全双工端口与1个1Gbps的全双工端口,在交换机满配置情况下的总带宽可以达到_________。

45.网络计费管理的主要目的是控制和监测网络操作的

46.(6)利用存储转发原理传送数据时,被传送的数据单元相应可以分为两类:报文和__________。

47.

48.

49.

50.在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和______实现的。

参考答案

1.D初始状态下没有设置管理员密码,可以直接进入Serv—U管理程序,以设置或更改管理员密码。FTP服务器缺省端口号为21,但是有时因为某种原因则不能使用2l号端口,但可以设置选定的端口号。若创建新域,在添加用户时,当用户名为“anonymous”时会被系统自动判定为匿名用户。配置服务器的IP地址时,若为空则代表该服务器的所有IP地址。综上所述D项正确。

2.C

3.B

4.C如今计算机网络的发展趋势是传输速率越来越高.已形成全球性公用网络体系。在公用网络上建立虚拟网络以满足对数据安全有特殊要求的用户。现代对网络的需求越来越多的是为满足信息的交互和资源的共亨。信息变换方式也由原来的电路交换、报文交换向分组交换和信元交换方向发展。各种通信控制协议相应建立了国际化的标准.网络上传输的数据由原来单一的数据通信向综合业务方向发展。

5.B数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

6.B解析:电子现金支付不直接对应任何银行账户,消费者事先支付现金,即可以获得相应货币值的电子现金,可以离线操作。

7.C

8.D解析:本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项D中,自身校验是属于检测病毒技术的范畴。

9.BIPv6地址为128位共分为8个位段,表示中需要注意的问题有:使用零压缩法时不能把一个位段的有效0压缩掉;双冒号在一个地址中只能出现一次;不支持子网掩码,支持前缀长度表示法。选项B已经超过8个位段,故选择B选项。

10.C利用IP进行互联的各个物理网络能处理的最大报文长度有可能不同;分片后的报文独立选择路径传送,所以报文在投递途中不会也不可能重组;需要传输的数据在IP层,加上IP头信息,封装成口数据报;数据报填充域属于IP数据报报头区。\r\n

11.C路由器的路由表项第一列是路由源码,C表示直连,S表示静态路由,0使用OSPF协议,E使用EGP外部网关协议获得路由信息;第二列为目的网络地址和掩码;第三列是目的端口或下一跳路由器地址。另外还有缺省路由器表项,目的地址为0.0.0.0/0。C选项为缺省路由表项,其中目的地址掩码应用前缀号表示0.0.0.0/0。故选择C选项。

12.A解析:20世纪90年代后,兴起了以超媒体方式组织多媒体信息的万维网(WorldWideWeb,WWW)信息服务,并且迅速成为Internet上的一种最主要的服务形式,其基础是Web站点。每个站点都有一个主页,是进入站点的起始页。一般是通过主页来探索该站点的主要信息服务资源。WWW采用客户/服务器模式进行工作。WWW服务器负责存放和管理大量的网页文件信息,并负责监听和查看是否有从客户端传过来的连接。使用WWW必须有一个客户程序软件Web浏览器软件。浏览器是上网的基本工具软件。InternetExplorer是微软公司推出的一种极为灵活方便的网上浏览器,它的主要功能之一是浏览网页文件。它可以从各种不同的服务器中获得信息,支持多种类型的网页文件,如HTML、dynamic、ActiveX、Java、Layers、CSS、Scripting、Mode等格式的文件。

13.A解析:从通信网络的传输方面,数据加密技术可分为以下3类:链路加密方式、结点到结点方式、端到端方式。

14.C(47)C)【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。

15.B解析:数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

16.D为了适应大规模的网络,并使更新过程收敛的很快,OSPF协议将一个自治系统划分为若干个更小的范围,每个范围叫作区域。每个区域有一个32位的区域标识符(点分十进制表示),在一个区域内的路由器数目不超过200个。划分区域的好处是将利用洪泛法交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统,因此区域内部路由器只知道本区域的完整网络拓扑,而不知道其他区域的网络拓扑情况。

17.B

18.C从NVRAM加载配置信息命令为configurememory。\n\u3000\u3000将路由器配置保存在NVRAM中命令为writememoryo因此C选项正确。

19.B解析:同轴电缆可以分为粗缆和细缆。

20.D解析:消息认证需要证实的内容应包括消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性。

21.B

22.C

23.CA、B选项采用标准的访问控制列表(standard),可以排除;排除某个协议或者端口时,配置语句应该先拒绝排除的协议或者端口,然后允许其它协议或者端口进行数据传输,D选项是先允许后拒绝,D选项错误。故选择C选项。

24.B

25.A

26.A

27.C

28.B

29.AA【解析】一般都有三种备份种类:完全备份、差异备份、增量备份。完全备份是指备份全部选中的文件夹,并不依赖文件的存档属性来确定备份那些文件。差异备份即备份上一次的完全备份后发生变化的所有文件。增量备份是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加和者被修改的文件。由上述备份情况可知三种备份策的空间使用由少到多分别是增量备份、差异备份、完全备份。因此选择A选项。

30.C

31.

32.超标量超标量(Superscalar)技术指在芯片内部设置多于1条的流水线,以便同时执行多个处理。例如,在芯片内设置U指令流水线和V指令流水线来执行整数指令,设置浮点数指令流

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论