2022年贵州省六盘水市全国计算机等级考试网络技术预测试题(含答案)_第1页
2022年贵州省六盘水市全国计算机等级考试网络技术预测试题(含答案)_第2页
2022年贵州省六盘水市全国计算机等级考试网络技术预测试题(含答案)_第3页
2022年贵州省六盘水市全国计算机等级考试网络技术预测试题(含答案)_第4页
2022年贵州省六盘水市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年贵州省六盘水市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.

2.下列关于Linux操作系统的描述中,正确的是()。A.A.Linux是由荷兰的大学生LinusB.Torvalds开发的免费网络操作系统

B.Linux已用于互联网的多种Web服务器、应用服务器

C.Linux具有虚拟内存能力,不必利用硬盘扩充内存

D.Linux支持Intel硬件平台,而不支持Sparc、Power平台

3.以太网等很多网络是基于总线方式的,物理上是()。

A.组播的B.广播的C.单播的D.点对点的

4.在TCP/IP参考模型中,互连层的主要功能不包括下述()。

A.处理来自传送层的分组发送请求

B.处理接收的数据报

C.处理互连的路径、流控与拥塞问题

D.处理数据格式变换、数据加密和解密、数据压缩与恢复等

5.IEEE802.2标准定义的共享介质局域网有三类,以下不属于正EE802.2标准定义的局域网的是()。

A.带冲突检测的载波多路访问(CSMA/CD)方法的总线型局域网

B.令牌总线方法的总线型局域网

C.CSMA/CA方法的无线局域网

D.令牌环方法的环型局域网

6.TCP/IP参考模型中,应用层协议常用的有()。

A.TELNET、FTP、DNS和HTTP

B.TELNET、FTP、SMTP和TCP

C.IP、FTP、SMTP和HTTP

D.IP、FTP、DNS和HTTP

7.采用RSA算法,网络中N个用户之间进行加密通信,需要密钥个数是()。

A.NB.N+1C.2ND.N+N

8.类信息是有极高使用价值的专用信息,如重要的市场走向分析、网络畅销商品的情况调查、新产品新技术信息、专利技术以及其它独特的专门性的信息等,是信息库中成本费用最高的一类信息()。

A.标准收费信息B.优质优价信息C.低收费信息D.免费信息

9.下面关于主板的描述中,错误的是()。

A.按芯片集分类有奔腾主板、AMD主板

B.按主板的规格分类有AT主板、ATX主板

C.按CPU插座分类有Slot主板、Socket主板

D.按数据端口分类有SCSI主板、EDO主板

10.一网站创建时,输入的网站IP地址为192.168.1.1,TCP端口为默认端口,网站的主机头为www.exam.pie.eom。访问该网站时,可在浏览器的地址栏中输入的是()。

I.WWw.example.eomⅡ.192.168.1.1Ⅲ.http://192.168.1.1:80

A.仅IB.仅ⅡC.仅ⅢD.I、Ⅱ和Ⅲ

11.关于IPSec协议,说法正确的是()。

A.IPSec工作在OSI模型中的第三层

B.IPSec只支持IPv4

C.IPSec协议可以设置成在三种模式下运行

D.IPSec不能提供无连接数据的完整性服务

12.常用的数据备份方式包括完全备份、增量备份和差异备份,3种方式在备份时使用的存储空间由少到多的顺序为()。

A.完全备份、增量备份、差异备份

B.完全备份、差异备份、增量备份

C.增量备份、差异备份、完全备份

D.差异备份、增量备份、完全备份

13.

14.

15.一台交换机的总带宽为8.8Gbps,如果该交换机拥有两个全双工1000Mbps光端口,那么最多还可以提供的全双工10/100Mbps电端口的数量是()

A.12B.16C.24D.48

16.下列对IPv6地址FE23:0:0:050D:BC:0:0:03DA的简化表示中,错误的是()A.FE23::50D:BC:0:0:03DA

B.FE23:0:0:050D:BC::03DA

C.FE23:0:O:5OD:BC::03DA

D.FE23::50D:BC::03DA

17.我国是在()年出现第一例计算机病毒。

A.1980B.1983C.1988D.1977

18.下列对IEEE802.11b无线局域网的描述中,错误的是()。

A.采用IEEE802.11b标准的对等解决方案,只要给每台计算机安装一块无线网卡即可

B.在多蜂窝漫游工作工作方式中,整个漫游过程对用户是透明的

C.采用直接序列无线扩频技术,经过申请后可使用2.4GHZ频段

D.IEEE802.11b网卡处于休眠模式时,接入点将信息缓冲到客户

19.IP地址块10.15.15.136/12的子网掩码可写为()。

A.255.224.0.0B.255.240.0.0C.255.255.128.0D.1255.255.0.0

20.下列关于RPR技术的描述中,错误的是()

A.RPR环能够在50ms内实现自愈

B.RPR环中每一个节点都执行DPT公平算法

C.RPR环将沿顺时针方向传输的光纤环叫做外环

D.RPR的内环与外环都可以传输数据分组与控制分组

21.下列对IPv6地址FE23:0:0:050D:BC:0:0:03DA的简化表示中,错误的是()。

A.FE23::50D:BC:0:0:03DA

B.FE23:0:0:050D:BC::03DA

C.FE23:0:0:50D:BC::03DA

D.FE23::50D:BC::03DA

22.对IP数据报进行分片的主要目的是A.A.适应各个物理网络不同的地址长度

B.拥塞控制

C.适应各个物理网络不同的MTU长度

D.流量控制

23.如果网络结点传输10bit数据需要1×10-8s,则该网络的数据传输速率为()。

A.10MbpsB.1GbpsC.100MbpsD.10Gbps

24.两台交换机分别具有8个和16个10/100Mbps个全双工下联端口,它的上联端口带宽至少分别应为()。

A.3.2Gbps和6.4Gbps

B.1.6Gbps和3.2Gbps

C.0.8Gbps和1.6Gbps

D.0.4Gbps和.0.8Gbps

25.下列关于接入技术的描述中,正确的是()。A.APON是一种无线接入技术

B.CableModem利用频分复用的方法将信道分为上行信道和下行信道

C.802.11b将传输速率提高到54Mbps

D.ADSL技术具有对称带宽特性

26.是属于知识、经济类的信息,收费采用成本加利润的资费标准。这类信息的采集、加工、整理、更新等比较复杂,要花费一定的费用。同时信息的使用价值较高,提供的服务层次较深()。

A.免费信息B.低收费信息C.优质优价信息D.标准收费信息

27.OSPF属于下列()协议。

A.路由B.差错控制C.传输D.表示

28.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是()。

A.A级B.B级C.C级D.D级

29.核心层网络一般要承担整个网络流量的()。

A.40%~60%B.30%~60%C.20%~40%D.50%~70%

30.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Land攻击B.DDoS攻击C.SQL注入D.暴力攻击

二、填空题(20题)31.通过局域网接入Inlerne,只需申请一个lP地址,局域网内的所有汁算机就都可以上网了,它是通过【4】实现的。

32.(10)UNIX提供了功能强大的可编程语言________。

33.防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则数据包将被抛弃。

34.可以通过服务登录远程主机进行系统管理。

35.网络操作系统有三大阵营:【】、Novell的NetWare和Microsoft的WindowsNT。

36.TokenBus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的【】。

37.在客户机/服务器工作模式中,客户机可以使用【】向数据库服务器发送查询命令。

38.(3)计算机网络利用通信线路将不同地理位置的多台独立的_________的计算机系统连接起来,以实现资源共享。

39.

40.(11)回送地址通常用于网络软件测试和本地机器进程间通信,这类IP地址通常是以十进制数________开始的。

41.(18)网络防火墙的主要类型是包过滤路由器、电路级网关和_________网关。

42.WindowsNTServer操作系统是以为单位实现对网络资源的集中管理的。

43.SDH信号最基本的模块信号是STM-1,其速率为。

44.在X.800中将安全攻击分为两类:被动攻击和______。

45.(13)下表为一路由器的路由表。如果该路由器接收到一个源IP地址为0、目的IP地址为0的IP数据报,那么它将把此IP数据报投递到____。

46.

47.P2P网络的基本结构之一是______结构,其特点是由服务器负责记录共享的信息以及回答对这些信息的查询。

48.

49.

50.(7)以太网交换机的帧转发方式有:直通交换方式、存储转发交换方式和____。

参考答案

1.D

2.B(28)B)【解析】设计Linux的想法来自一位芬兰赫尔辛基大学的大学生LinusB.Torvalds,但是他并没有发行这套操作系统的二进制文件,只是对外发布源代码而已;Linux已用于互联网的多种Web服务器、应用服务器;它具有虚拟内存能力,可以利用硬盘扩充内存;RedHatLinux5.1提供了对Intel、Alpha和Spare平台和大多数的应用软件的支持。

3.B

4.D解析:互连层的主要功能是负责将源主机的报文分组发送到目的主机,源主机和目的主机可以在一个网上,也可以在不同的网上,它的功能主要在以下三个方面:1、处理来自传送层的分组发送请求;2、处理接收的数据报:3、处理互连的路径、流控与拥塞问题。

5.C

6.A

7.C非对称加密算法中,网络中N个用户之间进行加密通信,需要密钥个数是N对,即2N个。常见的非对称加密算法有:RSA、DSA、PKCS、PGP算法。故选择C选项。

8.B

9.A解析:主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:①按照芯片集可分为TX、LX、BX主板等。②按主板的规格可分为AT、Baby-AT、ATX主板等。⑧按CPU插座可分为Socket7、Slot1主板等。④按数据端口可分为SCSI、EDO、AGP主板等。

10.D访问网站时在浏览器的地址栏内可以输入域名或者IP地址:端口号,如果使用默认的端口号,在输人时可以省端口号。故选D选项。

11.A

12.C几种常用备份策的比较如下。空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最快,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。综上所述,因此选C选项。

13.D

14.B

15.CC【解析】全双工端口带宽计算方法是:端口数×端El概率×2,由计算方法可知:(2×1000+100n)×2=8800,n=24。

16.D

17.C

18.CIEEE802.11b标准使用的是开放的2.4GHz频段,无须申请就可直接使用。因此选项C错误。

19.B/12表明子网掩码从左边第一位开始一共有12个1,其余各位为0。即11111111.11110000.00000000.00000000,转换成十进制则为255.240.0.0。故选B选项。

20.BRPR采用自愈环设计思路,能在50ms时间内隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。RPR将顺时针传输的光纤环称为外环,将沿逆时针传输的光纤环称为内环,并且其内环和外环都可以传输数据分组和控制分组。因此8选项描述错误。

21.D解析:IPv6可以通过删除每个16位块中的前导0和压缩零即删除某些地址类型中包含一系列的零的办法来简化IPv6地址。需要注意的是双冒号::在一个Ipv6地址中只能出现一次,因此D项错误。

22.C根据网络使用技术的不同,每种网络都规定了一个帧最多能够携带的数据量,这一限制称为最大传输单元(MTU)。由于不同网络的MTU不同,为了解决这一问题,IP互联网采用分片与重组技术。当一个数据报的尺寸大于将发往网络的MTU值时,路由器会将IP数据报分成若干较小的部分,称为分片,然后再将每片独立地进行发送。

23.B解析:数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒\n(bit/seconD),通常记做bps。本题中该网络的数据传输速率就等于传输数据除以所用的时间,即10bit/1×10-8s=109bps,转换成Gbps为1Gbps。

24.B本题本质上是求全双工交换机的总带宽。全双工端口带宽的计算方法是:端口数×端口速率×2。具有8个的10/100Mbps全双工端口总带宽是8×100Mbps×2=1600Mbps=1.6Gbps;具有16个的10/100Mbps全双工端口总带宽是16×100Mbps×2=3200Mbps=3.2Gbps。故选择B选项。

25.B无线接入技术主要有:IEEE802.11标准的的无线局域网(WLAN)接入、IEEE802.16标准的无线城域网(wMAN)接入,以及正在发展的Adhoe接入技术。APON系统是PON和ATM相结合的产物。CableModem利用频分复用的方法,将双向信道分为:从计算机终端到网络方向称为上行信道,从网络到计算机终端方向称为下行信道。IEEE802.11a将传输速率提高到54Mbps。ASDL技术提供非对称宽带特性,上行速率在64kbps~640kbps,下行速率在500kbps~7Mbps。故选择B选项。

26.D

27.A在互联网中,0SPF是一种经常被使用的路由选择协议,OSPF使用链路一状态路由选择算法,可在大规模的互联网环境中使用。

28.A解析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。

29.A

30.BLand攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。暴力攻击:是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。故选择B选项。

31.代理服务器在局域网上的一台计算机上运行代理服务器软件,这台计算机称为代理服务器或网关。代理服务器的广域网端口接入Internet,局域网端口与本地局域网相连.局域网上运行TCP/lP协议。当局域网内的计算机有对Internet资源和服务的请求时。这些请求将被提交给代理服务器,并由代理服务器将它们送到Internet上;对于从Internet上返回的信息,代理服务器将识别这是对局域网中哪台计算机请求的响应.并把相应的信息传给该计算机,从而完成为局域网内的计算机对Internet的“代理服务”。这种代理服务是同时实现的,即局域网内的每一台计算机都可以同时通过代理服务器访问Internet,它们共享代理服务器的一个IP地址和同一账号。

32.(10)Shell

【解析】UNIX提供了功能强大的可编程语言Shell,即外壳语言。

33.包过滤包过滤防火墙使用一个软件查看所流经的数据包的包头,由此决定整个数据包的命运。它可能会决定丢弃这个包,也可能会决定接受这个包(让这个包通过)。数据包过滤用在内部主机和外部主机之间。过滤系统可以是一台路由器或一台主机,它根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器称为过滤路由器。

34.TelnetTelnet是进行远程登录的标准协议和主要方式,它为用户提供了在本地计算机上完成远程主机工作的能力。通过使用Telnet,Internet用户可以与全世界的许多信息中心、图书馆及其他信息资源进行联系。Telnet远程登录的使用主要有两种情况:第一种是用户在远程主机上有自己的账号(Account),即用户拥有注册的用户名和口令;第二种是许多Internet主机为用户提供了某种形式的公共Telnet信息资源,这些资源对每一个Telnet用户都是开放的。Telnet是使用非常简单的Internet工具。

35.UnixUnix解析:网络操作系统有3大阵营:UNIX、Novell的NetWare和Microsoft的WindowsNT。

36.访问权访问权解析:TokenBus是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质控制方法。在采用TokenBus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。令牌是一种特殊结构的控制帧;用来控制结点对总线的访问权。

37.结构化查询语言/SQL结构化查询语言/SQL

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论