2022年黑龙江省鹤岗市全国计算机等级考试网络技术真题(含答案)_第1页
2022年黑龙江省鹤岗市全国计算机等级考试网络技术真题(含答案)_第2页
2022年黑龙江省鹤岗市全国计算机等级考试网络技术真题(含答案)_第3页
2022年黑龙江省鹤岗市全国计算机等级考试网络技术真题(含答案)_第4页
2022年黑龙江省鹤岗市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年黑龙江省鹤岗市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于ICMP的描述中,错误的是()。

A.IP包的TTL值减为0时路由器发出"超时"报文

B.收到"Ech0请求"报文的目的节点必须向源节点发出"Ech0应答"报文

C.ICMP消息被封装在TCP数据包内

D.数据包中指定的目的端口在目的节点无效时,源节点会收到一个"目标不可达"报文

2.下列对loopback接口的描述中,错误的是()。

A.Loopbaek是一个虚拟接口,没有一个实际的物理接口与之对应

B.Loopbaek接口号的有效值为0~2147483647

C.网络管理员为loopback接口分配一个IP地址,其掩码应为0.0.0.0

D.Loopback永远处于激活状态,可用于网络管理

3.抵御电子邮箱入侵措施中,不正确的是()。

A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器

4.

5.RIP属于下列()协议。

A.路由B.差错与控制报文C.传输D.表示

6.下列关于UNIX操作系统的基本特性,说法错误的是()。A.UNIX是一个支持多任务、多用户的操作系统

B.UNIX提供了功能强大的Shell编程语言

C.UNIX的网状文件系统有良好的安全性和可维护性

D.UNIX提供了多种通信机制

7.下列说法错误的是()。

A.拨号上网的传输速率可以达到56kbps

B.HFC采用对称数据传输速率

C.ADSL适合家庭和中小企业的Internet接入需求

D.数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网

8.

9.利用()可以扩大远距离局域网覆盖范围。

A.单一集线器B.集线器向上连接端口级联C.双绞线级联D.堆叠式集线器结构

10.早期广域网中广泛使用的X.25通信子网,从交换技术上看,是一种典型的()。

A.分组交换网B.ATM交换网C.线路交换网D.动态交换网

11.一台交换机具有48个10/100Mbit/s端口和2个1000Mbit/s端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。

A.8.8Gbit/sB.12.8Gbit/sC.13.6Gbit/sD.24.8Gbit/s

12.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚。

A.处五年以下有期徒刑或者拘役B.拘留C.罚款D.警告

13.广域网所覆盖地理范围一般是()公里。

A.几十到几千B.几十到几万C.几到几百D.几到几千

14.

15.在Internet域名系统中,.com通常表示()。

A.商业组织B.教育机构C.政府部门D.非营利性机构

16.用户可以在()上面开发各种网络服务系统。

A.PTRB.CPUC.PDND.PDU

17.下列关于网络接入技术和方法的描述中,错误的是()。

A.“三网融合”中的三网是指计算机网络、电信通信网和广播电视网

B.宽带接入技术包括xDSL、HFC、SDH、无线接入等

C.无线接入技术主要有WLAN、WMAN等

D.CableModem的传输速率可以达到10一36Mbps

18.在传统的DoS攻击签础上产生的一类攻击方式,它使许多分布的主机同时攻击一个目标,从而导致目标瘫痪,这种攻击是()。

A.分布式拒绝服务B.拒绝服务攻击C.重放攻击D.服务攻击

19.下面关于主板的描述中,错误的是()。

A.按芯片集分类有奔腾主板、AMD主板

B.按主板的规格分类有AT主板、ATX主板

C.按CPU插座分类有Slot主板、Socket主板

D.按数据端口分类有SCSI主板、EDO主板

20.常用数据备份方式包括完全备份、差异备份和增量备份,数据恢复时使用备份数最少和最多的方式分别为()。

A.增量备份和差异备份B.差异备份和增量备份C.完全备份和增量备份D.增量备份和完全备份

21.采用RSA算法,网络中N个用户之间进行加密通信,需要密钥个数是()。

A.NB.N+1C.2ND.N+N

22.下列对VLAN的描述中,错误的是()。

A.用于标识VLAN的VLANID用12bit表示

B.每个VLAN都是一个独立的逻辑网络、单一的广播域

C.VLAN的划分受用户所在的物理位置和物理网段的限制

D.按每个连接到交换机设备的MAC地址定义VLAN成员是一种动态VLAN

23.

24.文件系统采用二级文件目录,可以()

A.缩短访问存储器的时间B.实现文件共享C.节省内存空间D.解决不同用户间文件命名冲突

25.

26.计算机种类繁多,按照“现实的分类”,可以将计算机分为()。

A.台式机、便携机、掌上机3种类型

B.巨型机、大型机、中型机、小型机和微型机5种类型

C.服务器、工作站、台式机、便携机、手持设备5种类型

D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型

27.下列关于路由器技术指标的描述中,错误的是()

A.吞吐量是指路由器的包转发能力

B.背板能力决定了路由器的吞吐量

C.语音、视频业务对延时抖动要求较高

D.突发处理能力是以最小帧间隔值来衡量的

28.目前,广泛使用的电子邮件安全方案是S/MIME和()。

A.PGPB.MIMEC.TCPD.SSL/TLS

29.根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于()。A.A类B.B类C.C类D.D类

30.以下关于局部总线说法正确的是()。

A.EISA比PCI更优秀

B.PCI是视频电子标准协会制定的

C.EISA和PCI进行过激烈的竞争

D.PCI又称为外围部件接口标准

二、填空题(20题)31.

32.

33.在IPSec协议族中,有两个主要的协议,分别是______协议和身份认证头协议。

34.如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、【】限制、Web权限和NTFS权限对它进行访问控制。

35.以太网MAC地址的长度为______位。

36.防火墙是指设置在不同网络或______之间的一系列部件的组合。

37.第

68

RARP协议的主要作用是将结点的MAC地址转换成其对应的()地址。

38.在网络地址划分中,除去网络地址与_________地址之外的网络地址都是主机可以使用的IP地址。

39.在客户机/服务器模式中,主动发出请求的是______。

40.

41.

42.(6)交换机地址学习是通过读取帧的_______地址并记录帧进入交换机的端口号进行的。

43.(2)观看视频时,如果人物说话的口型与声音不吻合,观众就会觉得很不舒服。这种音频流与视频流之间的同步称为_________。

44.域名解析有两种方式,一种是反复解析,另一种是______解析。

45.常用的电子支付方式包括电子现金、【】和电子支票。

46.

第70题IP数据报的报头长度应当是32b的整数倍,如果不是,需要填充域加___________凑齐。

47.(14)SMTP的通信过程可以分成三个阶段,它们是连接_________阶段、邮件传递阶段和连接关闭阶段。

48.(15)Internet中的用户远程登录是指用户使用_________命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。

49.(12)一个路由器的两个IP地址为和,其路由表如下所示。当收到源IP地址为,目的IP地址为的数据报时,它将把此数据报投递到。(要求写出具体的IP地址)____________

50.X.800安全框架主要包括:安全攻击、安全机制和安全

参考答案

1.CICMP消息封装在IP数据包内而非TCP数据包内。因此C项错误。

2.C环回接口(100pback)作为一台路由器的管理地址,网络管理员可以为其分配一个IP地址作为管理地址,其掩码应为255.255.255.255。因此选项C错误。

3.D

4.A

5.A

6.CUNIX的几个特点分别是:①UNIX是多用户、多任务的系统;②UNIX大部分是用C语言编写的;③提供了Shell编程语言;④提供了丰富的系统调用;⑤采用树形文件系统;⑥提供多种通信机制;⑦采用进程对换的内存管理。

7.B选项A),拨号上网的传输速率较低,目前较好线路的最高传输速率可以达到56kbps;选项B),与ADSL相似,HFC也采用非对称数据传输速率;选项C),ADSL所需要的电话线资源分布广泛,具有使用费用低廉、无须重新布线和建设周期短等特点,尤其适台家庭和中小企业的Internet接入需求;选项D),数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网,这些数据通信网由电信部门建设和管理,用户可以租用。

8.C

9.B解析:利用集线器向上连接端口级联可以扩大局域网覆盖范围。在实际应用中,近距离使用双绞线实现集线器互连,远距离使用集线器向上连接端口级联。

10.A解析:X.25建议标准是由ITU-T定义的关于用户主机系统和通信网络之间接口的标准。当网络采用X.25作为网络接口标准时,被称之为X.25网。目前广域网中广泛使用的X.25通信子网从交换技术上看,是一种典型的分组交换网。分组交换网具有很好的灵活性。X.25的协议建立在原有速率较低、误码率较高的电缆传输介质之上。它采取了包括差错控制、流量控制、拥塞控制等功能来保证数据传输的可靠性。X.25协议的复杂执行过程增大了网络传输的延迟时间。X.25标准定义了3个层次的协议:物理层、数据链路层和网络层。线路交换网目前主要用于电话网中。它要求在两个结点之间通过建立、维持、释放来临时建立一条专用的通信信道。线路交换网实时性好。ATM技术实现了线路交换方式和分组交换方式的结合,既具有实时性,又具有灵活性,是B-ISDN选择的数据传输技术。

11.C全双工端口带宽的计算方法是:端口数×端口速率×2。10/100Mbit/s的总带宽=48×100Mbit/s×2=9600Mbit/s,1000Mbit/s的总带宽=2×1000×2=4000Mbit/s。两种端口的总带宽加起来得交换机的总带宽=9600Mbit/s+4000Mbit/s=13600Mbit/s:13.6Gbit/s。故选C选项。

12.A

13.A

14.D

15.A解析:作为国际性的大型互联网,Internet规定了一组正式的通用标准标号,形成了国际通用顶级域名,如下所示:

[*]

16.C

17.B从实现技术的角度,目前宽带接入技术主要有以下几种:数字用户线xDSL技术、光纤同轴电缆混合网HFC技术、光纤接入技术、无线接入技术与局域网接入技术。其中无线接入又可以分为无线局域网接入、无线城域网接入与无线Adhoc接入。B选项中的SDH指的是同步数字体系,不属于具体的网络接入技术。因此选择B选项。

18.A

19.A解析:主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:①按照芯片集可分为TX、LX、BX主板等。②按主板的规格可分为AT、Baby-AT、ATX主板等。⑧按CPU插座可分为Socket7、Slot1主板等。④按数据端口可分为SCSI、EDO、AGP主板等。

20.C备份策略在不同的方面比较如下:空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最快,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。故选择C选项。

21.C非对称加密算法中,网络中N个用户之间进行加密通信,需要密钥个数是N对,即2N个。常见的非对称加密算法有:RSA、DSA、PKCS、PGP算法。故选择C选项。

22.CVLAN是一个网络设备或用户的逻辑组,该逻辑组是一个独立的逻辑网络、单一的广播域,而这个逻辑组的设定不受实际交换机区段的限制,也不受用户所在的物理位置和物理网段的限制。故选C选项。

23.D

24.D解析:在二级文件目录中,各文件的说明信息被组织成目录文件,且以用户为单位把各自的文件说明划分为不同的组。这样,不同的用户可以使用相同的文件名,从而解决了文件的重名问题。

25.C

26.C解析:关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。

27.D解析:路由器的突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的。

吞吐量是指路由器的包转发能力,与其端口数量、端口速率、包长度、包类型有关。

背板是路由器输入端与输出端之间的物理通道。由于背板能力决定了路由器的吞吐量,因此高性能路由器通常采用的是交换式结构,而非共享背板结构。

延时抖动是指延时的变化量。由于IP数据包对延时抖动要求不高,因此不把延时抖动作为衡量高速路由器的主要指标,但在语音、视频等业务应用场合对延时抖动的要求较高。

28.A解析:电子邮件是目前唯一一种可以跨越所有体系结构和供应商平台的分布式应用,为电子邮件提供身份认证和机密性服务的要求逐渐增强,目前广泛使用的方案有:PGP和S/MIME。PGP(PrettyGoodPrivacy,相当好的私密性)不依赖于任何组织和权威的应用方案,提供了机密性和身份认证服务,可用于电子邮件和文件存储。适合个人和团体组织使用;S/MIME是因特网标准。MIME(多用途因特网邮件扩展)是一种因特网邮件标准化的格式,它允许以标准化的格式在电子邮件消息中包含文本、音频、图形、视频和类似的信息。S/MIME

29.C解析:美国国防部公布了《可信计算机系统评估准则》TCSEC(TrustedComputerSystemEvaluationCriteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。

(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。

(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。

(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。

(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。

B2级:具有形式化的安全模型,着重强凋实际评价的手段,能够埘隐通道进行限制。(主要是对存储隐通道)

B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。

A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。

(其安全功能,依次后面包含前面的)

因此用户能定义访问控制要求的自主保护类型系统属于C类。

30.D解析:局部总线是解决I/O瓶颈的一项技术。一个是Intel公司制定的PCI标准(又称为外围部件接口标准),另一个是视频电子标准协会制定的VESA标准。PCI被证明有更多优势而胜出。

31.

32.可靠的

【解析】传输控制协议TCP是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机。

33.封装安全负载或ESP或封装安全负载(ESP)封装安全负载或ESP或封装安全负载(ESP)解析:在IPSec协议族中,有两个主要的协议,分别是封装安全负载协议和身份认证头协议。

34.用户用户解析:Web站点访问控制的方式:1)用户验证,是指对于Web站点中的一般资源,可以使用匿名访问,而对于一些特殊资源则需要有效的WindowsNT登录。2)NTFS权限,是指借助于NTFS的目录和文件权限来限制用户对站点内容的访问。3)IP地址限制,是指通过IP地址来限制或允许特定的计算机、计算机组或整个网络访问Web站点中的资源。4)Web权限,是指Web站点操作员可以设置用户的访问站点、目录和文件的权限。

35.48位48位解析:MAC地址又叫硬件地址或以太网的物理地址,一般用12个十六进制数表示,长度为48位(6字节)。例如,00-06-80-A3-BD-67(数字中不能有比F大的数),每个生产厂商分配以太网的前3个字节(即公司标识)。

36.网络安全域网络安全域解析:防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。

37.IP【解析】RARP协议的主要功能是将MAC地址转换成IP地址,这通常是那些没有硬盘的工作站在启动时需要使用的协议,它们通过RA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论