广东省汕尾市全国计算机等级考试网络技术真题(含答案)_第1页
广东省汕尾市全国计算机等级考试网络技术真题(含答案)_第2页
广东省汕尾市全国计算机等级考试网络技术真题(含答案)_第3页
广东省汕尾市全国计算机等级考试网络技术真题(含答案)_第4页
广东省汕尾市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

广东省汕尾市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.

2.

3.关于百兆以太网的描述中,正确的是A.A.只支持屏蔽双绞线与光纤

B.协议标准是IEEE802.3u

C.通常称为交换式以太网

D.介质独立接口缩写为GMⅡ

4.当服务器组中一台主机出现故障,该主机上运行的程序将立即转移到组内其他主机。下列技术中能够实现上述需求的是()

A.RAIDB.ClusterC.RISCD.CISC

5.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()

A.保护自己的计算机B.验证Web站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息

6.下列哪项不属于三大欺骗技术()。

A.IP欺骗技术B.MAC地址欺骗技术C.DNS欺骗技术D.源路由欺骗技术

7.下列关于综合布线的描述中,错误的是()。

A.双绞线扭绞可以减少电磁干扰

B.与UTP相比,STP对外电磁辐射较小

C.多介质插座是用来连接UTP和STP的

D.作为水平布线系统电缆时,UTP电缆长度通常应该在90m以内

8.

9.在下面的选项中,不属于三金工程的是_______。

A.金关B.金桥C.金税D.金卡

10.网络互联要解决以下()问题。Ⅰ.不同的编址方案Ⅱ.不同的网络访问机制Ⅲ.不同的超时Ⅳ.差错恢复Ⅴ.不同的最大段长度

A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.全部

11.下列关于芯片体系结构的叙述中,正确的是()。

A.超标量技术的特点是提高主频、细化流水

B.分支预测能动态预测程序分支的转移

C.超流水线技术的特点是内置多条流水线

D.哈佛结构是把指令与数据混合存储

12.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。

A.Cookie篡改攻击B.DDOSC.Smurf攻击D.SYNFlooding攻击

13.FDDI是一种以——作为传输介质的高速主干网()。

A.双绞线B.同轴电缆C.光纤D.微波

14.关于操作系统产品的描述中,正确的是

A.AIX是HP公司的产品

B.NetWare是Sun公司的产品

C.solaris是IBM公司的产品

D.SUSELinux是Novell公司的产品

15.下列设置选项中,可构建虚拟邮件服务器的是()。

A.域名设置B.用户和组设置C.系统设置D.SMTP设置

16.

17.Telnet使用的著名端口号是()。

A.21B.23C.80D.110

18.下列关于集线器的描述中,错误的是()。

A.连接到集线器的所有节点属于一个冲突域

B.连接到集线器的节点发送数据时,将执行CSMA/CD介质访问控制方法

C.通过在网络链路中串接一个集线器可以监听该链路中的数据包

D.连接到一个集线器的多个节点不能同时接收数据帧

19.

20.3类和5类无屏蔽双绞线是局域网中常用的传输介质,它们常用于数据传输率()的局域网中。

A.为10Mbps

B.为100Mbps

C.分别为10Mbps和100Mbps

D.分别为100Mbps和1000Mbps

21.为了使传输介质和信号编码方式的变化不影响MAC子层,100BASE-T标准采用了()。

A.MIIB.GMIIC.LLCD.IGP

22.下列关于IEEE802.11b基本运作模式的描述中,错误的是()。

A.点对点模式是指无线网卡和无线网卡之间的通信方式

B.点对点连接方式只要PC插上无线网卡即可与另一具有无线网卡的PC连接,最多可连接512台PC

C.基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式

D.采用基本模式时,插上无线网卡的PC需要由接人点与另一台PC连接,一个接入点最多可连接1024台PC

23.使用单一集线器的以太网结构是物理上的()拓扑。

A.树型B.环型C.星型D.总线型

24.第

31

NetWare的第一级系统容错机制主要是针对()设计的。

A.硬盘表面磁介质可能出现的故障

B.硬盘或硬盘通道可能出现的故障

C.在写数据库记录时因系统故障而造成数据丢失

D.网络供电舔统电压波动或突然中断而影响文件服务器的工作

25.一台主机的IP地址为8,子网掩码为40,那么这台主机的主机号为()。A.4B.6C.8D.68

26.通道是一种()

A.保存l/O信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机

27.关于OSPF和RIP协议中路由信息的广播方式,正确的是()。

A.OSPF向全网广播,RIP仅向相邻路由器广播

B.RIP向全网广播,OSPF仅向相邻路由器广播

C.OSPF和RIP都向全网广播

D.OSPF和RIP都仅向相邻路由器广播

28.

29.设计FDDI的目的是为了()。

A.为信息产业调整打下坚实基础

B.实现调整、高可靠性和大范围局域网连接

C.应用于广域网与城域网连接

D.尽快完成广域网主干网连接

30.某主机的IP地址为5,子网屏蔽码为40。该主机的有限广播地址为()。

A.55

B.

C.5

D.55

二、填空题(20题)31.计算机应用技术领域包括科学计算、事务处理、过程控制、辅助工程、______、网络应用和多媒体的应用等七大领域。

32.(8)以太网协议将接收出错分为3种类型:帧校验错、帧长度错和________。

33.有一种虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个IP结点组成IP【】虚拟局域网。

34.TokenBus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的【】。

35.奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于【】缓存。

36.IEEE802.11的MAC层采用的是______的冲突避免方法。

37.

38.

39.

40.交换表一般被保存在交换机的一个高速缓存中,但高速缓存空间是有限的,因此每次储存一个地址表项时,都被盖上一个________。

41.第

80

()是指软件中含有—小段察觉不出的程序段,当软件运行时会损害用户的安全。

42.

43.IIS6.0使用________的方法在一台服务器上可以构建多个网站。

44._____是对计算机和网络资源的恶意使用行为进行识别的系统。

45.某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP【】虚拟局域网。

46.网络全文搜索引擎的基本组成部分是、检索器、索引器和用户接口。

47.对于机架式服务器,通常根据机箱的高度细分为1U/2U/3U/4U/5U/6U/7U/8U等规格,其中1U相当于______mm。

48.如果用户通过ADSL接人技术连接到Internel,其上行传输速率可达到1Mbps,下行传输速率可达到【15】。

49.UNIX操作系统采用了系统,具有良好的安全性、保密性和可维护性。

50.(16)数据包过滤技术是在__________对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过,它通常安装在路由器上。

参考答案

1.D

2.C

3.B

4.BB解析:RAID磁盘阵列就是将N台硬盘通过RAIDController(分Hardware,Software)结合成虚拟单台大容量的硬盘使用,从而提高硬盘性能。

Cluster集群是指一组连接起来的电脑,它们共同工作对外界来说就像一个电脑一样。集群一般用于单个电脑无法完成的高性能计算,拥有较高的性价比。可以实现负载均衡和性能优化。如Baidu和Google等大的搜索引擎后台服务器就是利用Cluster实现。

RISC精简指令集计算机是一种执行较少类型计算机指令的微处理器,起源于80年代的MIPS主机(即RISC机),RISC机中采用的微处理器统称RISC处理器。IBM的PowerPC就是采用的RISC。

CISC复杂指令集计算机,和RISC,都是指的计算机的中央处理器内核的指令类型。不同的是指令由完成任务的多个步骤所组成,把数值传送进寄存器或进行相加运算。如Intel和AMD的x86就是采用的CISC。

综上分析可推得,服务器组中一台出现故障后,立即转移到其他主机中,应该通过B)Cluster集群来实现。

5.A解析:本题考查点是IE浏览器将因特网世界划分区域的目的。IE浏览器提供了一种“安全区域”的保护机制。这种机制可以使得网站能够禁止未授权者查看发送到本站点或由该站点发出的信息。这类网站称为“安全”站点。当访问安全站点时,可以得到该站点的安全证书,即站点安全性声明。如果不安全的站点将信息发送到本站,IE浏览器会警告你该站点是不安全的。IE6.0浏览器将互联网划分成因特网区域、本地Intranet区域、可信站点区域和受限站点区域,可以对每个区域分别设置安全级别,以便保护自己的计算机。

6.D

7.C工作区子系统的信息插座大致可分为嵌入式安装插座(暗座)、表面安装插座和多介质信息插座(光纤和铜缆)等。其中,嵌入式安装插座是用来连接双绞线(UTP等)的:多介质信息插座用来连接铜缆和光纤,用以解决用户对“光纤到桌面”的需求。在综合布线系统中,水平布线子系统多采用5类(或超5类,或6类)4对非屏蔽双绞线。双绞线电缆长度应该在90m以内,信息插座应在内部作固定线连接。因此选择C选项。

8.C

9.C解析:金税网是指税务行业内部的专用网,不是三金工程之一。我国于1994年初提出的建设国家信息公路基础设施的三金工程包括金关、金桥、金卡。

10.D解析:网络互联要解决以下几个基本问题:①不同的编址方案;②不同的最大段长度;③不同的网络访问机制;④不同的超时:⑤差错恢复;⑥状态报告;⑦路由选择技术;⑧用户访问控制;⑨连接和无连接服务。

11.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储,分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。

12.ACookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echoreply消息。SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。

13.C解析:光纤分布式数据接口(FiberDistributedDataInterface,FDDI)是一种以光纤作为传输介质、高速、通用的令牌环型网标准,符合国际标准ISO9314。FDDI网络可作为高速局域网,在局部范围内互联高速计算机系统,或作为城域网互联较小的网络,或作为主干网互联分布在较大范围的主机、局域网和广域网,以实现大容量数据、语音、图形与视频等多种信息的传输功能。FDDI有以下一些主要的技术特点:①以IEEE802.5的令牌环标准的介质访问控制MAC协议;②使用IEEE802.2协议,与符合IEEE802标准的局域网兼容;③数据传输速率为100Mbps,光信号码元传输率为125Mbaud波特;④联网的结点数=1000,环路长度为100km;⑤可以使用多模或单模光纤;⑥具有动态分配带宽的能力,能支持同步和异步数据传输。

14.D解析:AIX是IBM公司的产品,NetWare是Novell公司的产品,Solaris是Sun公司的产品,SUSELmux是Novell公司产品。

15.A在域名管理界面中,可以增加新的域,用于构建虚拟邮件服务器、删除已有的域,还可以对域的参数进行修改。故选择A选项。

16.B

17.B

18.D节点通过双绞线连接到一个集线器上,当其中一个节点发送数据的时候,任何一个节点都可以收到消息,所以链路中串接集线器可以监听该链路中的数据包。由于集线器工作在物理层,所以每次只能有一个节点能够发送数据,而其他的节点都处于接收数据的状态。连接到一个集线器的所有节点共享一个冲突域,这些节点执行CSMA/CD介质访问控制方法。

19.A

20.C解析:局域网中使用的双绞线可分为屏蔽双绞线和非屏蔽双绞线两大类。其中又以3类、4类、5类非屏蔽双绞线使用最多。从数据传输率特性来看,3类双绞线适合于10Mbps以下的数据传输,而5类双绞线适用于100Mbps以下的数据传输。

21.A解析:100BASE-T标准采用了介质独立接口(MII,MediaIndepandentInterface),它将MAC子层与物理层分隔开,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响到MAC子层。

22.BIEEE802.11b是在无线标准IEEE802.11的基础上推出的第二代无线局域网协议标准。IEEE802.11无线局域网运作模式可以分为两种:点对点(AdHoe)模式和基本(Infrastructure)模式。点对点模式指无线网卡和无线网卡之间的直接通信方式。只要PC插上无线网卡即可与另一具有无线网卡的PC连接,这是一种便捷的连接方式,最多可连接256个移动节点。基本模式指无线网络规模扩充或无线和有线网络并存的通信方式,这也是IEEE802.11最常用的方式。此时,插上无线网卡的移动节点需通过接入点AP(AccessPoint)与另一台移动节点连接。接入点负责频段管理及漫游管理等工作,一个接入点最多可连接1024个移动节点。因此选择B选项。

23.C解析:所有的结点都通过UTP与集线器连接,构成物理上的星型拓扑结构。

24.ANctWare的第一级系统容错(SFTI)主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。

25.A解析:本题考查点是IP地址和子网掩码的计算。D地址中和子网掩码为1的位相对应的部分是网络地址和子网地址,和为。的位相对应的部分则是主机地址。显然,主机的IP地址为8,这是一个C类地址,其网络地址为。子网地址和主机地址一起构成68。子网掩码为40,将子网掩码写成二进制数为:11111111.11111111.11111111,11110000,可知第4字节前4位为1,表示它是子网地址部分。IP地址中的68写成二进制数,取其前4位表示子网地址即(01000000)2,用十进制表示为64,后4位表示主机地址即(0100)2,用十进制表示为4。

26.D通道是独立于CPU的专用管理输入/输出控制的处理机。

27.ARIP协议是向量.距离路由选择算法在局域网上的直接实现,最大优点是配置和部署相当简单。在RIP协议中,仅向相邻路由器传送广播信息;而OSPF路由选择协议要求路由器具有更大的存储器和更快的\nCPU,要求路由器保存整个互联网的拓扑结构图、相邻路由器的状态等众多路由信息;在OSPF协议中,将向全网传送广播信息。

28.B

29.B

30.A\r\n32位全为“l”的IP地址称为有限广播地址。与子网屏蔽码的值无关。如果采用子网编址,那么有限广播被限制在本子网之中。

31.人工智能人工智能解析:概括起来,计算机应用技术领域包括科学计算、事务处理,过程控制、辅助工程、人工智能、网络应用和多媒体的应用等七人领域。

32.(8)帧位错【解析】以太网协议将接收出错分为3种类型:帧校验错、帧长度错和帧位错。

33.广播组广播组解析:虚拟局域网技术基于交换技术,而交换技术涉及到网络的多个层次,所以虚拟局域网也可以在网络的不同层次上实现,主要表现在对虚拟局域网成员的定义方法上,通常有以下4种:1)用交换机端口号定义虚拟局域网;2)用MAC地址定义虚拟局域网;3)用网络层地址定义虚拟局域网;4)IP广播组虚拟局域网。有一种虚拟局域网的建立是动态的;它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理,这就是IP广播组虚拟局域网。

34.访问权访问权解析:TokenBus是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质控制方法。在采用TokenBus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。令牌是一种特殊结构的控制帧;用来控制结点对总线的访问权。

35.指令指令解析:本题考查点是奔腾芯片的双Cache结构。奔腾芯片采用两个Cache(超高速缓存),一个用于数据缓存,另一个用于指令缓存,以便将指令和数据分别存放在不同的Cache中。当需要访问时,不需要搜索整个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论