2022年辽宁省阜新市全国计算机等级考试网络技术模拟考试(含答案)_第1页
2022年辽宁省阜新市全国计算机等级考试网络技术模拟考试(含答案)_第2页
2022年辽宁省阜新市全国计算机等级考试网络技术模拟考试(含答案)_第3页
2022年辽宁省阜新市全国计算机等级考试网络技术模拟考试(含答案)_第4页
2022年辽宁省阜新市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年辽宁省阜新市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.某公司拥有IP地址块202.113.77.0/24。其中202.111.77.16/28和202.113.77.32/28已经分配给人事部和财务部,现在技术部需要100个IP地址,可分配的IP地址块是()A.202.113.77.0/25

B.202.113.77.48/25

C.202.113.77.64/25

D.202.113.77.128/25

2.IP地址211.81.12.129/28的子网掩码可写为()

A.255.255.255.192

B.255.255.255.254

C.255.255.255.240

D.255.255.255.248

3.目前的防火墙防范主要是()。

A.主动防范B.被动防范C.不一定

4.

5.下列对IEEE802.11协议的描述中,错误的是()。

A.定义了无线节点与无线接入点两种类型的设备

B.物理层采用FSK调制方式

C.MAC层采用CSMA/CA协议

D.点-点工作模式可支持最多由256个节点组成的无线Adhoc网络

6.IP数据报中的()主要用于控制和测试两个目的。A.头部校验和B.数据报选项C.填充D.重组控制

7.路由器一般是根据路由器背板交换能力来划分的。背板交换能力大于()bps称为高端路由器。A.60GB.50GC.40GD.30G

8.

9.某个IP地址的子网掩码为255.255.255.192,该掩码又可以写为()

A./22B./24C./26D./28

10.下列进程状态的转换下,不正确的一项是()

A.就绪一运行B.运行一就绪C.就绪一等待D.等待一就绪

11.关于IP数据报的说法正确的是()。

A.任何物理网络能处理的最大报文长度相同

B.分片后的报文在投递中可以自行重组

C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的

D.数据报填充域属于IP数据报数据区

12.IP地址块202.192.33.160/28的子网掩码可写为()

A.255.255.255.192

B.255.255.255.224

C.255.255.255.240

D.255.255.255.248

13.

14.下列关于IEEE802.11b协议的描述中,错误的是()。

A.采用CSMA/CA介质访问控制方法

B.允许无线节点之间采用对等通信方式

C.室内环境通信距离最远为100m

D.最大传输速率可以达到54Mbps

15.以下哪项不是IP电话中网守所具有的功能?()。

A.号码查询B.计费管理C.身份验证D.呼叫控制

16.在IEEE802.11b点对点模式中,唯一需要的无线设备是()。

A.无线接入点B.无线路由器C.无线网卡D.无线网桥

17.在一台Cisco路由器上执行showaccess—lists命令显示如下一组限制远程登录的访问控制列表信息。StandardIPaccesslist40permit167.112.75.89(54matches)permit202.113.65.56(12matches)denyany(1581matches)根据上述信息,正确的access—list的配置是()。

A.Router(config)#access—list40permit167.112.75.89Router(config)#access—list40permit202.113.65.56Router(coniig)#access—list40denyanyRouter(config)#linevty05Router(config—line)#access—class40in

B.Router(config)#access—list40permit167.112.75.89logRouter(config)#access—list40permit202.113.65.56logRouter(eonfig)#access—list40denyanylogRouter(config)#linevty05Router(eonfig-line)#access—class40in

C.Router(config)#access-list40permit167.112.75.89logRouter(config)#access-list40permit202.113.65.56l0gRouter(config)#access—list40denyanylogRouter(config)#linevty05Router(config—line)#access—class40out

D.Router(COnfig)#access.1ist40permit167.112.75.89Router(config)#access-list40permit202.113.65.56Router(config)#access—list40denyanylogRouter(config)#linevty05Router(config—line)#access—class40out

18.下列关于CiscoAironet1100无线接入点设备及其配置的描述中,错误的是()。

A.工作在2.4GHz频段

B.第一次配置使用的默认IP地址是10.0.0.1

C.与以太网连接时使用RS-232一C接口标准

D.使用Cisco的IOS操作系统

19.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

B.ISS的InternetScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

C.主动扫描可能会影响网络系统的正常运行

D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等

20.关于防火墙,下列说法中错误的是()

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

21.静态随机存储器可以用双极型器件构成,也可以由MOS型器件构成。双极型器件与MOS型器件相比,下面哪一项不是它的特点()

A.工艺较简单B.集成度较低C.存取速度低D.功耗比较大

22.下列关刊口密的说法中正确的是()。A.需要进行变化的原数据称为密文

B.经过变换后得到的数据称为明文

C.将原数据变换成一种隐蔽的形式的过程称为加密

D.以上都不对

23.下列入侵检测系统结构中,能够真正避免单点故障的是()。

A.集中式B.层次式C.协作式D.对等式

24.每一个OSPF区域拥有一个区域标识符,区域标识符的位数是()。

A.16B.32C.48D.64

25.EDP是实现EDI的基础和必要条件,EDP的中文名称是()。

A.电子支付与结算B.电子数据计划C.电子数据处理D.电子数据交换

26.下列软件中不能用于网络嗅探的是()。

A.SnifferB.TCPdumpC.WiresharkD.OPNET

27.

28.网络营销的主要内容不包括()。

A.网上促销与网络广告B.网上消费者行为分析C.网络营销管理与控制D.网页设计与制作

29.

30.下列说法中,哪一个是正确的?

A.软件和硬件是经过科学家严格定义的科学术语

B.计算机只要有硬件就能工作,买不买软件无所谓

C.软件与硬件在功能上有等价性

D.硬件和软件的界限模糊,很难区分

二、填空题(20题)31.(6)存储转发交换时,发送的数据与目的地址、源地址、控制信息按照一定的格式组成一个_______

32.信息安全包括5个基本要素:机密性、完整性、、可控性与可审查性。

33.

34.误码率的计算公式为Pe=Ne/N,其中Ne表示______。

35.在数据报交换方式中,每个分组在传输过程中都必须带有和源地址。

36.(17)常用的身份认证方法有:________、持证认证和生物识别。

37.

38.

39.(2)软件的生命周期,通常分为计划阶段、开发阶段和____。

40.1995年,IEEE802委员会正式批准了FastEthernet标准。

41.宽带城域网的核心与关键设备一定是____________级的。

42.(13)RIP协议用于在网络设备之间交换____信息。

43.

44.(9)活动目录服务把域划分成OU,称为_________。

45.

46.

第62题从被管理设备中收集数据有两种方法:轮询法和基于中断法,将两者结合起来的___________(Trap—directedPolling)是执行网络管理最有效的方法。

47.(8)从目前的发展情况来看,局域网产品可以分为共享介质局域网和____两类。

48.(4)通信控制处理机负责完成数据单元的接收、___________、存储、路径选择和转发功能。

49.在客户机/服务器模式中,主动发出请求的是______。

50.(19)在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和___________3种类型。

参考答案

1.D2-2>=100n>=7所以n取7,也就是子网掩码取25位,故选A即202.113.77.0/25

2.C

3.B

4.C

5.BIEEE802.11无线标准定义的传输速率是1Mbps和2Mbps,可以使用FHSS和DSSS技术。IEEE802.11定义了两种类型的设备:无线节点和无线接入点。在IEEE802.11中对CSMA/CD进行了一些调整,采用了新的协议CSMA/CA或者DCF。IEEE802.11b运作模式基本分为两种:点对点模式和基本模式。其中点对点模式最多可连接256台PC。所以A、C、D选项都正确,因此B选项错误。

6.B选项A),头部校验和用于保证数据报报头的完整性;选项B),数据报选项主要用于控制和测试两大目的,作为选项,用户可以也可以不使用IP选项;选项C),在使用选项的过程中,有可能造成数据报的头部不是32b整数倍的情况,如果这种情况发生,则需要使用填充域凑齐:选项D),IP数据报中不存在重组控制域。

7.C背板交换能力小于25Gbps的为低端路由器,介于25Gbps至40Gbps的为中端路由器,高于40Gbps的为高端路由器。

8.B

9.C题中某个IP地址的子网掩码为255.255.255.192,用二进制表示为11111111111111111111111111000000,其中“1”的个数即为子网掩码的长度,即可用“/26”表示此子网掩码。

10.C进程的3个状态间的转换如下。就绪一运行:就绪状态的某进程被进程调度程序选中时,被选中进程由就绪态变为运行态。运行一等待:运行态的进程由于等待事件发生而转向等待状杰。等待一就绪:处于等待状态的进程因等待事件发生而变为就绪状态。运行一就绪:处于运行状态的进程因时间片用完了而变为就绪状态。不可能发生的状态:就绪一等待,等待一运行。

11.C利用IP进行互联的各个物理网络能处理的最大报文长度有可能不同;分片后的报文独立选择路径传送,所以报文在投递途中不会也不可能重组;需要传输的数据在IP层,加上IP头信息,封装成口数据报;数据报填充域属于IP数据报报头区。\r\n

12.C子网掩码(subnetmask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。针对此题,IP的前28位与1相或,得255.255.255.240,故选项C正确。

13.B

14.DIEEE802.11b无线局域网的带宽最高可达11Mbps,IEEE802.11a的最大带宽是54Mbps。因此选择D选项。

15.A

16.C无线接入点:这个设备的基本功能是集合无线或者有线终端,其作用类似于有线局域网中集线器和交换机。无线路由器:无线路由器是具有无线路由功能的AP(Ac—tessPoint,接入点),一般情况下具有NAT功能,可以用它建立一个小的无线局域网。无线网卡:无线局域网中最基本的硬件,主要实现点对点通信。无线网桥:主要用于连接几个不同的网段,实现较远距离的无线通信。故选择C选项。

17.A根据配置标准访问控制列表的命令格式“access—listaccess—list—number|permit|deny|sourcewildeard—mask”可知,B、C明显错误,D选项“access—list40denyany”后面不用加log。

18.CCiscoAironet1100无线接入点设备主要是为企业办公环境而设计,工作在2.4GHz频段。第一次配置无线接入点,一般采用本地配置模式,即无需将无线接入点连接到一个有线的网络中,因为没有连接到DHCP服务器而无法获得IP地址,它的默认IP地址是10.0.0.x。将无线接入点连接到网络,将以太网电缆的一端连接到接入点上标有Ethernet的RJ一45以太网接口。Aironet1100系列无线接入点使用Cisco的IOS操作系统。故选择C选项。

19.D

20.D解析:本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来,可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。

21.A

22.C解析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。

23.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。

层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。

协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。

24.B区域标识符位数为32,故选B。

25.C

26.DOPNET就是一个网络仿真技术软件包,它能够准确的分析复杂网络的性能和行为,在网络模型中的任意位置都可以插入标准的或用户指定的探头,以采集数据和进行统计。通过探头得到的仿真输出可以以图形化显示、数字方式观察、或者输出到第三方的软件包去。故选择D选项

27.A

28.D

29.C

30.C解析:软件和硬件有本质不同,因此有很强的区分性,同时,硬件与软件在功能上具有等价性,所谓等价性是指某个功\n能既可以用硬件实现,也可以用软件实现,无非在硬件实现时成本很高,但速度也很快;而用软件实现时运行速\n度较慢,但成本也低。人们在开发硬软件产品时,要根据具本情况而定,因此硬件与软件在发展上具有同步性。硬件升级了,软件也必然升级。

31.(6)数据单元(报文或报文分组)【解析】在存储转发交换中,发送的数据与目的地址、源地址、控制信息按照一定格式组成一个数据单元(报文或报文分组)进入通信子网。

32.可用性信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。

—机密性:确保信息不暴露给未授权的实体或进程。

—完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

—可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

—可控性:可以控制授权范围内的信息流向及行为方式。

—可审查性:对出现的网络安全问题提供调查的依据和手段。

在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。

33.

34.被传错的码元数被传错的码元数解析:误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N,其中N为传输的二进制码元总数,Ne为被传错的码元数。

35.目的地址数据报方式的主要技术特点有:同一报文的分组可以经不同的传输路径通过通信子网;同一报文的不同分组到达目的节点时可能出现乱序、重复和丢失现象;每个分组在传输过程中都必须带有目的地址和源地址;传输延迟较大,适用于突发通信,不适于进行长报文和会话式通信。

36.(17)口令认证【解析】常用的身份认证方法有:口令认证、持证认证和生物识别。

37.

38.

39.(2)运行阶段

【解析】软件的生命周期,通常分为计划阶段、开发阶段和运行阶段。

40.IEEE802.3u1995年,IEEE802委员会正式批准了FastEther

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论