山西省临汾市全国计算机等级考试网络技术预测试题(含答案)_第1页
山西省临汾市全国计算机等级考试网络技术预测试题(含答案)_第2页
山西省临汾市全国计算机等级考试网络技术预测试题(含答案)_第3页
山西省临汾市全国计算机等级考试网络技术预测试题(含答案)_第4页
山西省临汾市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山西省临汾市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是()

A.无线电B.光纤C.同轴电缆D.双绞线

2.搜索引擎的主要功能是()

A.用户在数百万计的网站中快速查找自己需要的网站

B.在网络通信中提高数据传输率

C.为网络中的路由器优化路由算法以提高效率

D.为一个网站更好地管理自己的网页提供高效率的服务

3.第

58

在进行长交易数据的保密传递时,一般是使用自己的私钥加密一个对称加密的密钥,然后用对称加密算法对长报文进行加密,而不是直接使用对方的公钥进行加密,主要原因是()

A.对称加密的计算代价很小

B.公开密钥加密体系的加密强度不够大

C.获得加密方的对称加密的密钥十分困难

D.获得一个实体的私钥要比一次一密的对称密码来得简单

4.现代市场营销学认为,影响企业市场营销效果的因素来自两方面,包括()。

A.一个是市场营销战略,另一个是市场营销战术

B.一个是企业的外在经营环境,另一个是企业内部经营管理

C.一个是市场营销环境,另一个是市场营销组合

D.一个是市场营销国际环境,另一个是市场营销国内环境

5.第

54

在局域网中,若网络形状是由一个信道作为传输媒体,所有结点都直接连接到这一公共传输媒体上,则称这种拓扑结构为()。

A.环型拓扑B.树型拓扑C.星型拓扑D.总线型拓扑

6.一名科技工作者通过()方式可以方便快捷查询到最新科学文献资料。

A.互联网B.图书馆C.打电话D.校园网

7.下列关于漏洞扫描技术和工具的描述中,错误的是()。

A.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描

B.ISS的InternetScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞

C.主动扫描可能会影响网络系统的正常运行

D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等

8.通信子网由通信控制处理机、通信线路和()组成,完成网络数据传输、转发等通信处理任务。

A.通信交换机B.通信路由器C.通信设备D.通信电缆

9.计算机网络按覆盖地理范围分为局域网、城域网和()3种。

A.互联网B.办公网C.广域网D.无线网

10.在Cisco路由器上使用命令“snmp-serverhost59.67.148.2system”进行SNMP设置,如果在管理站59.67.148.2上能正常接收来自该路由器的通知,那么下列描述中错误的是()。

A.路由器上已用“snmp-serverenabletraps”设置了SNMP代理具有发出通知的功能

B.管理站59.67.148.2使用TCP的162端口接收通知

C.路由器向管理站按照团体字system发送通知

D.路由器使用SNMP版本1向管理站发送通知

11.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

12.

13.以下哪个协议不属于应用层协议()。

A.TELNETB.ARPC.HTTPD.FTP

14.

15.关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是()。

A.串入到链路中B.连接到串入的集线器C.连接到交换设备的镜像端口D.通过分路器

16.IP地址块213.118.17.116/24和218.116.119.15/23的子网掩码分别可写为()。

A.255.255.248.0和255.255.240.0

B.255.255.252.0和255.255.248.0

C.255.255.254.0和255.255.252.0

D.255.255.255.0和255.255.254.0

17.由于网络信息更新及时、传递速度快,只要信息收集者及时发现信息,就可以保证信息的()。

A.便于存储B.方便性C.时效性强D.准确性高

18.在集中式网络管理模式中,网络管理结点与被管结点之间的关系是()。

A.对等B.主/从C.管理者/代理D.服务器/代理

19.下列关于综合布线的描述中,错误的是()。

A.双绞线扭绞可以减少电磁干扰

B.与UTP相比,STP对外电磁辐射较小

C.多介质插座是用来连接UTP和STP的

D.作为水平布线系统电缆时,UTP电缆长度通常应该在90m以内

20.IP地址块/27、2/27和4/26经过聚合后可分配的IP地址数为()。

A.62B.64C.126D.128

21.第

16

一个路由器的部分路由表的内容如下,当收到一个分组,其目标地址是1l00100000010lll0001100010101010.这个路由器通过以下哪个接口将它发送出去?目标网络子网掩码接口11001000000101110001000000000000210110010000001011110011000000000002411100100000010l110001100000000000212Default3

A.OB.1C.2D.3

22.下列不属于宽带城域网QOS技术的是()A.密集波分复用DWDMB.区分服务DiffServC.资源预留RSVPD.多协议标记交换MPLS

23.在WindowsServer2003辛,用于显示主机上活动的TCP连接状况的命令是()。

A.ipconfig/allB.nbtstat—aC.netstat—aD.netview

24.若某大学分配给计算机系的IP地址块为28/26,分配给自动化系的IP地址块为92/26,那么这两个地址块经过聚合后的地址为()

A./24

B./25

C.28/25

D.28/24

25.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的?

A.应用软件B.服务机制C.通信机制D.安全机制

26.下列哪个命令与routeprint命令作用相似()。

A.netstat–rB.ping-tC.tracert-IPD.netshare

27.以下哪个不是网络商务信息的特点()。

A.收益大B.便于存储C.时效性强D.准确性高

28.

29.如果系统高可用性达到99.99%,那么线年的停机时间就()。

A.<=53分钟B.<=5分钟C.<=8.8小时D.<=13.6小时

30.在建筑群布线子系统可采用的四种铺设方式中,对线缆保护最有利的方式是(),

A.巷道布线B.架空布线C.直埋布线D.管道内布线

二、填空题(20题)31.

第70题因特网的域名结构由TCP/IP协议集中的___________进行定义。

32.计算机网络协议有三要素,语法规定了用户数据与控制信息的结构和【】。

33.EthernetV2.0规定帧的数据字段的最大长度是______。

34.一个IPv6地址为21DA:0000:0000:0000:02AA:000F:FE08:9C5A,如果采用双冒号表示法,那么该IPv6地址可以简写为___________。

35.Solaris10操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的______界面使人感觉亲近而且舒适。

36.

37.网络反病毒技术主要有3种,它们是预防病毒技术、【】病毒技术和消除病毒技术。

38.(1)计算机应用技术领域包括科学计算、事务处理、过程控制、辅助工程、________、网络应用和多媒体的应用等七大领域。

39.IP数据包在传输过程中如遇到一些差错与故障,一般会向源主机发送()报文。

40.

41.数据报选项与填充域使得IP数据报的头部长度是【】的整数倍。

42.

43.故障管理的主要任务是______故障和排除故障。

44.如果普通集线器的端口数不够用,可以使用______集线器。

45.(3)早期的广域网的通信子网数据交换方式中,可以采用的方法基本上可以分为两类:电路交换和_________。

46.一个端到端的IPTV系统一般具有______、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

47.21世纪全球多媒体网络应具有异构性、服务质量、移动性、扩展性、______和可靠性。

48.在智能大楼系统中,一般将办公自动化系统称为______。

49.网桥按照路由表的建立方法分为两类:______和源路由网桥。

50.

参考答案

1.D解析:目前构建局域网时可使用双绞线、同轴电缆、光纤和无线电来作为传输介质,双绞线的价格低于其他传输介质,并且安装、维护方便,从而成为计算机局域网中最普遍的传输媒体。双绞线可分两种类型:非屏蔽双绞线和屏蔽双绞线。其中非屏蔽双绞线尽管抗干扰能力较差,误码率较高,但因价格便宜而被广泛采用。

2.A解析:搜索引擎是因特网上的一个WWW服务器,它使得用户在数百万计的网站中快速查找信息成为可能。目前,因特网上的搜索引擎很多,它们都可以进行如下工作。①能主动地搜索在因特网中其他WWW服务器的信息,并收集到搜索引擎服务器中。②能对收集的信息分类整理,自动索引并建立大型搜索引擎数据库。③能以浏览器界面的方式为用户进行信息查询。用户通过搜索引擎的主机名进入搜索引擎以后,只需输入相应的关键字即可找到相关的网址,并能提供相关的链接。

3.A公开密钥加密算法的计算代价通常是对称加密的100~1000倍·但是使用公开密钥加密算法的一个好处是无须进行密钥的分发,有一个方法能够借助这2种加密算法的优点,既先使用对称加密的算法对长报文进行加密,然后对对称加密的密钥使用对方的公钥进行加密,将2个部分的内容一起传送给对方。公钥和私钥:选用的一对密钥,一个用来加密,一个用来解密。顾名思义,密钥对中的公钥是要公开使用的,而私钥则只有本人知道。

4.C

5.D\r\n总线型拓扑结构的主要特点是所有的结点都通过相应的网卡之间连接到一条作为公共传输介质的总线上。

6.A

7.D

8.C

9.C

10.B能正常接收来自路由的通知,说明路由上已设置SNMP代理并具有发出通知的功能。UDP端口号缺省为162,system为管理站团体字,SNMP版本1是最基本、最简单的,几乎所有网络设备和计算机操作系都支持它。

11.A

12.D

13.BARP是地址解析协议,用来实现IP地址到物理地址的转换,不属于应用层协议;其余均属于应用层协议,其中Telnet是远程登录协议,HTTP是超文本传输协议,FTP是交换式文件传输协议。

14.A

15.AA解析:入侵检测系统(IntrusionDetectionSystem,简称IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。

16.D/24表明子网掩码从左边第一位开始一共有24个1,即11111111.11111111.11111111.00000000,转换成十进制得255.255.255.0,同理/23可以求得子网掩码是255.255.254.0。故选择D选项。

17.C

18.B集中式网络管理模式在网络系统中设置专门的网络管理结点,管理软件和管理功能主要集中在网络管理结点上,网络管理结点与被管结点之间的关系是主从关系。

19.C工作区子系统的信息插座大致可分为嵌入式安装插座(暗座)、表面安装插座和多介质信息插座(光纤和铜缆)等。其中,嵌入式安装插座是用来连接双绞线(UTP等)的:多介质信息插座用来连接铜缆和光纤,用以解决用户对“光纤到桌面”的需求。在综合布线系统中,水平布线子系统多采用5类(或超5类,或6类)4对非屏蔽双绞线。双绞线电缆长度应该在90m以内,信息插座应在内部作固定线连接。因此选择C选项。

20.CC【解析】经过子网聚合,IP地址块为202.113.79.0/25,去掉第—个IP和最后—个IP即得128-2=126。

21.B目标地址是11001000000101110001100010101010,它与第二个以及第三个表项都匹配,但是它和第二个表项具有最长的前缀匹配.所以使用这个表项,按照接口将这个分组转发出去。\r\n

22.AA解析:宽带城域网服务质量QoS技术包括①资源预留RSVP、②区分服务DiffServ、③多协议标记交换MPLS,而A)中的密集波分复用DWDM属于光纤通信的传输技术。因此选项中不属于QoS技术的是A)密集波分复用。

23.Cipconfig/all用于显示全部的TCP/IP网络配置。。nbtstat—a用于显示使用远程计算机的基于TCP/IP的NetBIOSde统计和连接信息。netstat—a用于显示主机上活动的TCP连接状况。netview用于显示域列表、计算机列表或指定计算机上共享资源列表,故选择C选项。

24.C解析:考查子网聚合问题,计算机系IP地址块的后8位为10000000,自动化系IP地址块的后8位为11000000。/26说明主机号为后6位。故聚合后IP地址块后8位为10(11300(10,主机号为后7为,故为.128/25。由上可知。答案选C)。

25.D解析:本题考查点是多媒体信息传输对网络的要求。为了支持各种信息(多媒体信息)的传输,计算机网络必须具有足够的带宽、良好的服务质量与完善的安全机制,以满足人们多样化的应用需求。良好的服务质量表现在通过对信息延时、丢失和损坏的严格限制上,确保用户所预期的主观质量。完善的安全机制表现为通过防止信息被非法窃取、监视和破坏,确保信息传输的安全性。

26.A

27.A

28.A

29.A

30.D巷道布线法:利用建筑物之间的地下巷道铺设电缆,不仅造价低而且还可以利用原有的安全设施给线缆提供保护。由于地下巷道存在热水管道,因此可能会把电缆烫伤。架空布线法:利用原有的电线杆布线,这种布线方法成本较低,但是保密性、安全性和灵活性较差。直埋布线法:该方法除了穿过基础墙部分电缆外,电缆的其余部分都没有管道保护,最容易受到破坏。地下管道布线法:是由管道和人孔组成的地下系统,用来对网络内的各建筑物进行互联。由于管道是由耐腐蚀材料做成的,所以这种方法对电缆提供了最好的机械保护。故选择D选项。

31.域名系统(或DNS)

【解析】在TCP/IP互联网中所实现的层次型名字管理机制称为域名系统(DNS)。

32.格式格式解析:为网络数据传递交换而指定的规则、约定与标准被称为网络协议。一个网络协议主要有以3部分:语法、语义和时序。1)语法,即用户数据与控制信息的结构和格式。2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应。3)时序,即对时间实现的详细说明。

33.1500B1500B解析:EthernetII类型以太网帧的最小长度为6+6+2+46+4=64字节,最大长度为6+6+2+1500+4=1518字节。数据部分的长度范围为46~1500B,故数据字段的最大长度为1500B。34.21DA::2AA:F:FE08:9C5A

【解析】为了简化IPv6地址的表示,在一个以冒号十六进制表示法表示的IPv6地址中,如果几个连续位段的值都为0,那么这些0可以简写为::,称为双冒号表示法。

35.Java控制台Java控制台解析:Solaris10操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的Java控制台界面使人感觉亲近和舒适。

36.假冒

【解析】假冒是某个未授权实体使守卫者相信它是一个合法的实体,从而获取该合法用户的特权。

37.检测检测解析:本题考查点是网络反病毒的3种主要技术。计算机病毒在网络上的破坏性远大于单机系统,例如,CHI病毒就给一些网络造成过严重的破坏。目前,网络反病毒技术主要有3种:预防病毒技术、检测病毒技术和消除病毒技术。预防病毒技术是通过将监控程序事先常驻于系统内存之中,优先获得系统控制权,监视系统中病毒的出现,达到阻止病毒进入系统的目的;检测病毒技术是通过对病毒的一些特征来进行检测,达到发现病毒的目的;消除病毒技术是通过对病毒的分析,开发具有删除病毒程序并恢复原文件的软件。

38.(1)人工智能【解析】概括起来,计算机应用技术领域包括科学计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论