版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
江西省宜春市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.在已获取IP地址的DHCP客户上执行“ipconfig/release”后,其IPAddress和SubnetMask分别为()。
A.169.254.161.12和255.255.0.
B.0.0.0.0和0.0.0.0
C.127.0.0.1和255.255.255.255
D.127.0.0.1和255.0.0.0
2.IP地址36/29的子网掩码可写为()
A.92
B.24
C.40
D.48
3.关于Internet的描述中,正确的是:()。
A.Internet是一个信息资源网
B.Internet是一个内部网
C.中继器是Internet中的主要设备
D.IPX是Internet使用的主要协议
4.在不同AS之间使用的路由协议是()。
A.BGP-4B.ISISC.OSPFD.RIP
5.下列有关网络技术的发展趋势的描述中,不正确的是()
A.计算机网络的数据传输速率将越来越高
B.计算机网络的主要特征为资源共享
C.网络信息交换将以高速度的电路交换为主要特征
D.网络协议向标准化,网络服务向综合化方向芡展
6.下列说法错误的是()。
A.奔腾是32位的,这里32位指的是处理器能够保存32位的数据
B.计算机的位数不是指十进制数,而是十六进制数
C.通常称8位是一个字节(Byte),16位是一个字(Word)
D.用于安腾处理器上的芯片已经是64位了
7.在WindowsServer2003中,用于显示主机上活动的TCP连接状况的DOS命令是()。
A.Ipconfig/allB.Nbtstat-aC.Netstat-aD.Netview
8.ADSL上行速率在()
A.64Kbps~640Kbps
B.640Kbps~7Mbps
C.7Mbps~10Mbps
D.10Mbps~20Mbps
9.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是()。
A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型
10.关于网络营销的成本优势,下列哪个表述是错误的()。
A.利用网络营销可以减少市场壁垒
B.利用网络营销可以降低促销成本
C.利用网络营销可以降低企业的采购成本
D.利用网络营销可以降低运作成本
11.关于信息的说法最完整准确的是()。
A.广义地讲,信息是信号的模型或其符号的集合
B.信息就是新闻消息
C.信息是指一般的行情消息
D.信息的概念非常广泛,从不同的角度对信息可下不同的定义
12.在计算机网络中负责信息处理的部分称为()。
A.通信子网B.交换网C.资源子网D.工作站
13.下列关于集线器的描述中,错误的是()。
A.连接到集线器的所有节点属于一个冲突域
B.连接到集线器的节点发送数据时,将执行CSMA/CD介质访问控制方法
C.通过在网络链路中串接一个集线器可以监听该链路中的数据包
D.连接到一个集线器的多个节点不能同时接收数据帧
14.按密钥的使用个数,密码体制可以分为()。
A.密码学和密码分析学B.分组密码和流密码C.常规密码和公钥密码系统D.代换密码和置位密码
15.关于网络营销的特点,下列哪个表述是错误的()。
A.与传统的市场营销相比,网络营销呈现局限性的特点
B.与传统的市场营销相比,网络营销呈现超前性的特点
C.与传统的市场营销相比,网络营销呈现经济性的特点
D.与传统的市场营销相比,网络营销呈现技术性的特点
16.
17.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的(V,D.报文后,R1更新的4个路由表项中距离值从上到下依次为()。
A.0、3、4、3B.0、4、4、3C.0、5、4、3D.0、5、3、4
18.IP地址是由网络号和主机号组成,长度为(),用点分十进制表示。
A.2bitB.4bitC.64bitD.32bit
19.
20.下列对蓝牙技术指标的描述中,错误的是()。
A.话音编码方式为CVSD或对数PCM
B.跳频速率为1600次/s
C.发射功率20dBm时覆盖范围为200m
D.同步信道速率:64kbps(3个全双工通道)
21.在建筑群布线子系统可采用的四种铺设方式中,对线缆保护最有利的方式是(),
A.巷道布线B.架空布线C.直埋布线D.管道内布线
22.对NetWare操作系统的文件服务器内核的说法不正确的是()A.文件服务器内核实现NetWare的核心协议
B.负责对网络工作站网络服务请求的处理
C.可以提供NetWare的所有核心服务
D.提供通信服务、消息服务
23.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。
A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击
24.一名科技工作者通过()方式可以方便快捷查询到最新科学文献资料。
A.互联网B.图书馆C.打电话D.校园网
25.下图1是网络转换NAT的一个实例根据图中信息,标号为④的方格中的内容应为()A.S=,80D=,5001
B.S=,80D=,3342
C.S=,5001D=,80
D.D=,3342S=,80
26.静态随机存储器可以用双极型器件构成,也可以由MOS型器件构成。双极型器件与MOS型器件相比,下面哪一项不是它的特点()
A.工艺较简单B.集成度较低C.存取速度低D.功耗比较大
27.当服务器组中一台主机出现故障,该主机上运行的程序将立即转移到组内其他主机。下列技术中能够实现上述需求的是()
A.RAIDB.ClusterC.RISCD.CISC
28.用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息m=3加密,得到的密文是()。
A.19B.12C.13D.7
29.下列关于RPR技术的描述中,正确的是()。
A.RPR环能够在30ms内实现自愈
B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回
C.两个RPR节点之间的裸光纤最大长度可以达到l00公里
D.RPR的内环用于传输数据分组,外环用于传输控制分组
30.ITU标准OC一24和OC—12的传输速率分别为()。
A.155.52Mbps和51.84Mbps
B.155.52Mbps和622.08:Mbps
C.622.08:Mbps和155.52.Mbps
D.1.244.Gbps和622.08Mbps
二、填空题(20题)31.对于打开的文件其唯一的识别依据是______。
32.IEEE制定的UNIX统一标准是______。
33.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。
34.P2P系统具有负载均衡、自适应、和容错力强等优点,将其应用于流媒体直播能解决传统集中式服务器负载过重等问题。
35.
第75题Web站点可以限制用户访问Web服务器提供的资源,访问控制一般分为4个级别:硬盘分区权限、用户验证、Web权限和___________限制。
36.一台主机的IP地址为00,屏蔽码为。现在用户需要配置该主机的默认路由。如果与该主机直接相连的惟一的路由器具有两个IP地址,一个为00,屏蔽码为,另一个为,屏蔽码为,那么该主机的默认路由应该为______。
37.TCP/IP参考模型的传输层定义了两种协议,即传输控制协议和______协议。
38.数字签名是笔迹签名的模拟,用于确认发送者的身份,是一个的消息摘要。
39.(3)在TCP/IP协议集中,TCP协议和UDP协议运行于开放系统互联参考模型中的____层。
40.防火墙是指设置在不同网络或______之间的一系列部件的组合。
41.通过局域网接入Inlerne,只需申请一个lP地址,局域网内的所有汁算机就都可以上网了,它是通过【4】实现的。
42.(8)IEEE802.11的MAC层采用的是________冲突避免方法。
43.
44.可以通过服务登录远程主机进行系统管理。
45.(17)不可逆加密机制包括Hash算法和消息认证码,用于数字签名和________。
46.EDI系统具有如下三个特点:EDI是两个或多个计算机应用系统之间的通信;______;数据自动地投递和传输处理而不需要人工介入。
47.
48.计算机病毒的完整的工作过程包括潜伏、__________、触发和行为控制四个阶段。
49.RC5算法中使用了3种运算:______、加和循环。
50.
参考答案
1.B“ipconfig/release”命令可以释放已获得的地址租约,使其IPAddtess和SubnetMask均为0.0.0.0。
2.D
3.A
\n
4.A边界网关协议(BGP)是运行于TCP上的一种自治系统(AutonomousSystem,AS)的路由协议,它用于在不同自治系统之间交换路由信息。RIP协议和OSPF协议都为内部网关协议,不符合题意。新版本BGP一4在1995年发布的,并已成为Internet草案标准协议。故选A选项。
5.C如今计算机网络的发展趋势是传输速率越来越高.已形成全球性公用网络体系。在公用网络上建立虚拟网络以满足对数据安全有特殊要求的用户。现代对网络的需求越来越多的是为满足信息的交互和资源的共亨。信息变换方式也由原来的电路交换、报文交换向分组交换和信元交换方向发展。各种通信控制协议相应建立了国际化的标准.网络上传输的数据由原来单一的数据通信向综合业务方向发展。
6.B解析:位(bit)是二进制数。
7.CIpconfig/all用于显示当前TCP/IP网络配置。Nbtstat-a用于显示远程计算机的名称列表。Netstat.a用于显示所有TCP连接和侦听的端口。Netview用于显示域列表、计算机列表或指定计算机上共享资源的列表。故选C选项。
8.AADSL技术提供非对称带宽特性,E行速率为64\r\nKbps~640Kbps,下行速率为500Kbps~7Mbps。
9.B解析:网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。
10.A
11.D
12.A解析:通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。
13.D节点通过双绞线连接到一个集线器上,当其中一个节点发送数据的时候,任何一个节点都可以收到消息,所以链路中串接集线器可以监听该链路中的数据包。由于集线器工作在物理层,所以每次只能有一个节点能够发送数据,而其他的节点都处于接收数据的状态。连接到一个集线器的所有节点共享一个冲突域,这些节点执行CSMA/CD介质访问控制方法。
14.C
15.A
16.A
17.A对应两个路由器R1和R2,R1接收R2的(V,D.报文,R1根据下列规则更新路由表:①如果R1的路由表中没有此项记录,则增加该项,由于要经过R2转发,因此距离D值加1。②如果R1中的路由表的一项记录比R2发送的一项记录D值加l还要大,R1在路由表中修改该项,距离D值根据R2提供的值加1。两者表中的路由表的记录项相同,由规则①可知,不需要增加新的记录项。路由表中第二行,符合规则②,因此需要修改,修改的值为R2中的值加1,即得到2+1=3,因此最终获得的路由表为0、3、4、3。故选择A选项。
18.D
19.D
20.C发射功率20dBm时覆盖范围为100m。故选择c选项。
21.D巷道布线法:利用建筑物之间的地下巷道铺设电缆,不仅造价低而且还可以利用原有的安全设施给线缆提供保护。由于地下巷道存在热水管道,因此可能会把电缆烫伤。架空布线法:利用原有的电线杆布线,这种布线方法成本较低,但是保密性、安全性和灵活性较差。直埋布线法:该方法除了穿过基础墙部分电缆外,电缆的其余部分都没有管道保护,最容易受到破坏。地下管道布线法:是由管道和人孔组成的地下系统,用来对网络内的各建筑物进行互联。由于管道是由耐腐蚀材料做成的,所以这种方法对电缆提供了最好的机械保护。故选择D选项。
22.D
23.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。
24.A
25.B
26.A
27.BB解析:RAID磁盘阵列就是将N台硬盘通过RAIDController(分Hardware,Software)结合成虚拟单台大容量的硬盘使用,从而提高硬盘性能。
Cluster集群是指一组连接起来的电脑,它们共同工作对外界来说就像一个电脑一样。集群一般用于单个电脑无法完成的高性能计算,拥有较高的性价比。可以实现负载均衡和性能优化。如Baidu和Google等大的搜索引擎后台服务器就是利用Cluster实现。
RISC精简指令集计算机是一种执行较少类型计算机指令的微处理器,起源于80年代的MIPS主机(即RISC机),RISC机中采用的微处理器统称RISC处理器。IBM的PowerPC就是采用的RISC。
CISC复杂指令集计算机,和RISC,都是指的计算机的中央处理器内核的指令类型。不同的是指令由完成任务的多个步骤所组成,把数值传送进寄存器或进行相加运算。如Intel和AMD的x86就是采用的CISC。
综上分析可推得,服务器组中一台出现故障后,立即转移到其他主机中,应该通过B)Cluster集群来实现。
28.D
\n
29.C弹性分组环(RPR)采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。RPR限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。两个RPR结点之间的裸光纤最大长度可以达到100kin。RPR将顺时针传输方向的光纤环称为外环,将沿逆时针传输方向的光纤环称为内环,内环和外环都可以用统计复用的方法传输数据分组和控制分组。故C选项正确。
30.DOC—n:Opticalcatrierleveln(光载体等级)。“OC”是OpticalCarrier的缩写,这是光纤传输的一种单位,它通常表示为OC—n,其中,n是多路传输技术中基本速率51.84Mbps的倍数。根据计算,ITU标准OC一24和OC一12的传输速率分别为51.84×24=1244.16Mbps和51.84×12=622.08Mbps,即1.244.Gbps和622.08Mbps。故选择D选项。
31.文件句柄文件句柄解析:要从一个文件读取数据,应用程序首先要调用操作系统函数并传送文件名,再选择一个到该文件的路径来打开文件。该函数取回一个顺序号,即文件句柄,该文件句柄对于打开的文件是唯一的识别依据。
32.POSIX(易移植操作系统环境)POSIX(易移植操作系统环境)解析:在20世纪80年代,UNIX用户协会开始了UNIX的标准化工作,后来由IEEE接手,它制定了“易移植操作系统环境”,即POSIX标准。
33.无环路无环路解析:生成树算法通过网桥之间的协商构造出一个生成树。这些协商的结果是:每个网桥都有一个端口被置于转发状态,其他端口则被置于阻塞状态。该过程将保证网络中的任何两个设备之间只有一个通路,创建一个逻辑上无环路的网络拓扑结构。
34.自组织P2P系统具有负载均衡、自适应、自组织和容错能力强等优点,将其应用于流媒体直播能解决传统集中式服务器负载过重等问题。
35.IP地址
【解析】Web站点可以限制用户访问Web服务器提供的资源.访问控制一般分为四个级别:IP地址限制、用户验证、Web权限和硬盘分区权限。
.10000解析:一台主机的IP地址为00,屏蔽码为,则网络号为(IP地址与屏蔽码进行逻辑“与”得到的结果)。与该主机直接相连的唯一的路由器具有两个个IP地址,一个为00,屏蔽码为,可以得出网络号为,即该路由器网络相连,而主机所在的网络号刚好为。另一个IP地址为,屏蔽码为.可以得出网络号。这样我可以得到主机和路由器的关系,所以该主机的默认路由为00。
37.用户数据报用户数据报解析:TCP协议是一种可靠的面向连接的协议,UDP协议是一种不可靠的无连接协议。
38.加密数字签名是笔迹签名的模拟,用于确认发送者身份,是一个加密的消息摘要。
39.传输【解析】在lP互联中,传输控制协议(TCP)和用户数据报协议(UDP)是传输层最重要的两种协议,它们为上层用户提供不同级别的通信可靠性。
40.网络安全域网络安全域解析:防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。
41.代理服务器在局域网上的一台计算机上运行代理服务器软件,这台计算机称为代理服务器或网关。代理服务器的广域网端口接入Internet,局域网端口与本地局域网相连.局域网上运行TCP/lP协议。当局域网内的计算机有对Internet资源和服务的请求时。这些请求将被提交给代理服务器,并由代理服务器将它们送到Internet上;对于从Internet上返回的信息,代理服务器将识别这是对局域网中哪台计算机请求的响应.并把相应的信息传给该计算机,从而完成为局域网内的计算机对Internet的“代理服务”。这种代理服务是同时实现的,即局域网内的每一台计算机都可以同时通过代理服务器访问Internet,它们共享代理服务器的一个IP地址和同一账号。
42.CSMA/CD【解析】IEEE802,11的MAC层采用的是CSMA/CD冲突避免方法,冲突避免要求每个结点在发送帧前先侦听信道。
43.通信线路
44.TelnetTelnet是进行远程登录的标准协议和主要方式,它为用户提供了在本地计算机上完成远程主机工作的能力。通过使用Telnet,Internet用户可以与全世界的许多信息中心、图书馆及其他信息资源进行联系。Telnet远程登录的使用主要有两种情况:第一种是用户在远程主机上有自己的账号(Account),即用户拥有注册的用户名和口令;第二种是许多Internet主机为用户提供了某种形式的公共Telnet信息资源,这些资源对每一个Telnet用户都是开放的。Telnet是使用非常简单的Internet工具。
45.(17)身份认证
【解析】不可逆加密机制包括Hash算法和消息认证码,用于数字签名和身份认证。
46.计算机之间传输的信息遵循—定的语法规则与国际标准计算机之间传输的信息遵循—定的语法规则与国际标准
47.48.繁殖
49.异或异或解析:RC5算法中使用了3种运算:异或、加和循环。
50.江西省宜春市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.在已获取IP地址的DHCP客户上执行“ipconfig/release”后,其IPAddress和SubnetMask分别为()。
A.169.254.161.12和255.255.0.
B.0.0.0.0和0.0.0.0
C.127.0.0.1和255.255.255.255
D.127.0.0.1和255.0.0.0
2.IP地址36/29的子网掩码可写为()
A.92
B.24
C.40
D.48
3.关于Internet的描述中,正确的是:()。
A.Internet是一个信息资源网
B.Internet是一个内部网
C.中继器是Internet中的主要设备
D.IPX是Internet使用的主要协议
4.在不同AS之间使用的路由协议是()。
A.BGP-4B.ISISC.OSPFD.RIP
5.下列有关网络技术的发展趋势的描述中,不正确的是()
A.计算机网络的数据传输速率将越来越高
B.计算机网络的主要特征为资源共享
C.网络信息交换将以高速度的电路交换为主要特征
D.网络协议向标准化,网络服务向综合化方向芡展
6.下列说法错误的是()。
A.奔腾是32位的,这里32位指的是处理器能够保存32位的数据
B.计算机的位数不是指十进制数,而是十六进制数
C.通常称8位是一个字节(Byte),16位是一个字(Word)
D.用于安腾处理器上的芯片已经是64位了
7.在WindowsServer2003中,用于显示主机上活动的TCP连接状况的DOS命令是()。
A.Ipconfig/allB.Nbtstat-aC.Netstat-aD.Netview
8.ADSL上行速率在()
A.64Kbps~640Kbps
B.640Kbps~7Mbps
C.7Mbps~10Mbps
D.10Mbps~20Mbps
9.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是()。
A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型
10.关于网络营销的成本优势,下列哪个表述是错误的()。
A.利用网络营销可以减少市场壁垒
B.利用网络营销可以降低促销成本
C.利用网络营销可以降低企业的采购成本
D.利用网络营销可以降低运作成本
11.关于信息的说法最完整准确的是()。
A.广义地讲,信息是信号的模型或其符号的集合
B.信息就是新闻消息
C.信息是指一般的行情消息
D.信息的概念非常广泛,从不同的角度对信息可下不同的定义
12.在计算机网络中负责信息处理的部分称为()。
A.通信子网B.交换网C.资源子网D.工作站
13.下列关于集线器的描述中,错误的是()。
A.连接到集线器的所有节点属于一个冲突域
B.连接到集线器的节点发送数据时,将执行CSMA/CD介质访问控制方法
C.通过在网络链路中串接一个集线器可以监听该链路中的数据包
D.连接到一个集线器的多个节点不能同时接收数据帧
14.按密钥的使用个数,密码体制可以分为()。
A.密码学和密码分析学B.分组密码和流密码C.常规密码和公钥密码系统D.代换密码和置位密码
15.关于网络营销的特点,下列哪个表述是错误的()。
A.与传统的市场营销相比,网络营销呈现局限性的特点
B.与传统的市场营销相比,网络营销呈现超前性的特点
C.与传统的市场营销相比,网络营销呈现经济性的特点
D.与传统的市场营销相比,网络营销呈现技术性的特点
16.
17.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的(V,D.报文后,R1更新的4个路由表项中距离值从上到下依次为()。
A.0、3、4、3B.0、4、4、3C.0、5、4、3D.0、5、3、4
18.IP地址是由网络号和主机号组成,长度为(),用点分十进制表示。
A.2bitB.4bitC.64bitD.32bit
19.
20.下列对蓝牙技术指标的描述中,错误的是()。
A.话音编码方式为CVSD或对数PCM
B.跳频速率为1600次/s
C.发射功率20dBm时覆盖范围为200m
D.同步信道速率:64kbps(3个全双工通道)
21.在建筑群布线子系统可采用的四种铺设方式中,对线缆保护最有利的方式是(),
A.巷道布线B.架空布线C.直埋布线D.管道内布线
22.对NetWare操作系统的文件服务器内核的说法不正确的是()A.文件服务器内核实现NetWare的核心协议
B.负责对网络工作站网络服务请求的处理
C.可以提供NetWare的所有核心服务
D.提供通信服务、消息服务
23.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。
A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击
24.一名科技工作者通过()方式可以方便快捷查询到最新科学文献资料。
A.互联网B.图书馆C.打电话D.校园网
25.下图1是网络转换NAT的一个实例根据图中信息,标号为④的方格中的内容应为()A.S=,80D=,5001
B.S=,80D=,3342
C.S=,5001D=,80
D.D=,3342S=,80
26.静态随机存储器可以用双极型器件构成,也可以由MOS型器件构成。双极型器件与MOS型器件相比,下面哪一项不是它的特点()
A.工艺较简单B.集成度较低C.存取速度低D.功耗比较大
27.当服务器组中一台主机出现故障,该主机上运行的程序将立即转移到组内其他主机。下列技术中能够实现上述需求的是()
A.RAIDB.ClusterC.RISCD.CISC
28.用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息m=3加密,得到的密文是()。
A.19B.12C.13D.7
29.下列关于RPR技术的描述中,正确的是()。
A.RPR环能够在30ms内实现自愈
B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回
C.两个RPR节点之间的裸光纤最大长度可以达到l00公里
D.RPR的内环用于传输数据分组,外环用于传输控制分组
30.ITU标准OC一24和OC—12的传输速率分别为()。
A.155.52Mbps和51.84Mbps
B.155.52Mbps和622.08:Mbps
C.622.08:Mbps和155.52.Mbps
D.1.244.Gbps和622.08Mbps
二、填空题(20题)31.对于打开的文件其唯一的识别依据是______。
32.IEEE制定的UNIX统一标准是______。
33.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。
34.P2P系统具有负载均衡、自适应、和容错力强等优点,将其应用于流媒体直播能解决传统集中式服务器负载过重等问题。
35.
第75题Web站点可以限制用户访问Web服务器提供的资源,访问控制一般分为4个级别:硬盘分区权限、用户验证、Web权限和___________限制。
36.一台主机的IP地址为00,屏蔽码为。现在用户需要配置该主机的默认路由。如果与该主机直接相连的惟一的路由器具有两个IP地址,一个为00,屏蔽码为,另一个为,屏蔽码为,那么该主机的默认路由应该为______。
37.TCP/IP参考模型的传输层定义了两种协议,即传输控制协议和______协议。
38.数字签名是笔迹签名的模拟,用于确认发送者的身份,是一个的消息摘要。
39.(3)在TCP/IP协议集中,TCP协议和UDP协议运行于开放系统互联参考模型中的____层。
40.防火墙是指设置在不同网络或______之间的一系列部件的组合。
41.通过局域网接入Inlerne,只需申请一个lP地址,局域网内的所有汁算机就都可以上网了,它是通过【4】实现的。
42.(8)IEEE802.11的MAC层采用的是________冲突避免方法。
43.
44.可以通过服务登录远程主机进行系统管理。
45.(17)不可逆加密机制包括Hash算法和消息认证码,用于数字签名和________。
46.EDI系统具有如下三个特点:EDI是两个或多个计算机应用系统之间的通信;______;数据自动地投递和传输处理而不需要人工介入。
47.
48.计算机病毒的完整的工作过程包括潜伏、__________、触发和行为控制四个阶段。
49.RC5算法中使用了3种运算:______、加和循环。
50.
参考答案
1.B“ipconfig/release”命令可以释放已获得的地址租约,使其IPAddtess和SubnetMask均为0.0.0.0。
2.D
3.A
\n
4.A边界网关协议(BGP)是运行于TCP上的一种自治系统(AutonomousSystem,AS)的路由协议,它用于在不同自治系统之间交换路由信息。RIP协议和OSPF协议都为内部网关协议,不符合题意。新版本BGP一4在1995年发布的,并已成为Internet草案标准协议。故选A选项。
5.C如今计算机网络的发展趋势是传输速率越来越高.已形成全球性公用网络体系。在公用网络上建立虚拟网络以满足对数据安全有特殊要求的用户。现代对网络的需求越来越多的是为满足信息的交互和资源的共亨。信息变换方式也由原来的电路交换、报文交换向分组交换和信元交换方向发展。各种通信控制协议相应建立了国际化的标准.网络上传输的数据由原来单一的数据通信向综合业务方向发展。
6.B解析:位(bit)是二进制数。
7.CIpconfig/all用于显示当前TCP/IP网络配置。Nbtstat-a用于显示远程计算机的名称列表。Netstat.a用于显示所有TCP连接和侦听的端口。Netview用于显示域列表、计算机列表或指定计算机上共享资源的列表。故选C选项。
8.AADSL技术提供非对称带宽特性,E行速率为64\r\nKbps~640Kbps,下行速率为500Kbps~7Mbps。
9.B解析:网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。
10.A
11.D
12.A解析:通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。
13.D节点通过双绞线连接到一个集线器上,当其中一个节点发送数据的时候,任何一个节点都可以收到消息,所以链路中串接集线器可以监听该链路中的数据包。由于集线器工作在物理层,所以每次只能有一个节点能够发送数据,而其他的节点都处于接收数据的状态。连接到一个集线器的所有节点共享一个冲突域,这些节点执行CSMA/CD介质访问控制方法。
14.C
15.A
16.A
17.A对应两个路由器R1和R2,R1接收R2的(V,D.报文,R1根据下列规则更新路由表:①如果R1的路由表中没有此项记录,则增加该项,由于要经过R2转发,因此距离D值加1。②如果R1中的路由表的一项记录比R2发送的一项记录D值加l还要大,R1在路由表中修改该项,距离D值根据R2提供的值加1。两者表中的路由表的记录项相同,由规则①可知,不需要增加新的记录项。路由表中第二行,符合规则②,因此需要修改,修改的值为R2中的值加1,即得到2+1=3,因此最终获得的路由表为0、3、4、3。故选择A选项。
18.D
19.D
20.C发射功率20dBm时覆盖范围为100m。故选择c选项。
21.D巷道布线法:利用建筑物之间的地下巷道铺设电缆,不仅造价低而且还可以利用原有的安全设施给线缆提供保护。由于地下巷道存在热水管道,因此可能会把电缆烫伤。架空布线法:利用原有的电线杆布线,这种布线方法成本较低,但是保密性、安全性和灵活性较差。直埋布线法:该方法除了穿过基础墙部分电缆外,电缆的其余部分都没有管道保护,最容易受到破坏。地下管道布线法:是由管道和人孔组成的地下系统,用来对网络内的各建筑物进行互联。由于管道是由耐腐蚀材料做成的,所以这种方法对电缆提供了最好的机械保护。故选择D选项。
22.D
23.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。
24.A
25.B
26.A
27.BB解析:RAID磁盘阵列就是将N台硬盘通过RAIDController(分Hardware,Software)结合成虚拟单台大容量的硬盘使用,从而提高硬盘性能。
Cluster集群是指一组连接起来的电脑,它们共同工作对外界来说就像一个电脑一样。集群一般用于单个电脑无法完成的高性能计算,拥有较高的性价比。可以实现负载均衡和性能优化。如Baidu和Google等大的搜索引擎后台服务器就是利用Cluster实现。
RISC精简指令集计算机是一种执行较少类型计算机指令的微处理器,起源于80年代的MIPS主机(即RISC机),RISC机中采用的微处理器统称RISC处理器。IBM的PowerPC就是采用的RISC。
CISC复杂指令集计算机,和RISC,都是指的计算机的中央处理器内核的指令类型。不同的是指令由完成任务的多个步骤所组成,把数值传送进寄存器或进行相加运算。如Intel和AMD的x86就是采用的CISC。
综上分析可推得,服务器组中一台出现故障后,立即转移到其他主机中,应该通过B)Cluster集群来实现。
28.D
\n
29.C弹性分组环(RPR)采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。RPR限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。两个RPR结点之间的裸光纤最大长度可以达到100kin。RPR将顺时针传输方向的光纤环称为外环,将沿逆时针传输方向的光纤环称为内环,内环和外环都可以用统计复用的方法传输数据分组和控制分组。故C选项正确。
30.DOC—n:Opticalcatrierleveln(光载体等级)。“OC”是OpticalCarrier的缩写,这是光纤传输的一种单位,它通常表示为OC—n,其中,n是多路传输技术中基本速率51.84Mbps的倍数。根据计算,ITU标准OC一24和OC一12的传输速率分别为51.84×24=1244.16Mbps和51.84×12=622.08Mbps,即1.244.Gbps和622.08Mbps。故选择D选项。
31.文件句柄文件句柄解析:要从一个文件读取数据,应用程序首先要调用操作系统函数并传送文件名,再选择一个到该文件的路径来打开文件。该函数取回一个顺序号,即文件句柄,该文件句柄对于打开的文件是唯一的识别依据。
32.POSIX(易移植操作系统环境)POSIX(易移植操作系统环境)解析:在20世纪80年代,UNIX用户协会开始了UNIX的标准化工作,后来由IEEE接手,它制定了“易移植操作系统环境”,即POSIX标准。
33.无环路无环路解析:生成树算法通过网桥之间的协商构造出一个生成树。这些协商的结果是:每个网桥都有一个端口被置于转发状态,其他端口则被置于阻塞状态。该过程将保证网络中的任何两个设备之间只有一个通路,创建一个逻辑上无环路的网络拓扑结构。
34.自组织P2P系统具有负载均衡、自适应、自组织和容错能力强等优点,将其应用于流媒体直播能解决传统集中式服务器负载过重等问题。
35.IP地址
【解析】Web站点可以限制用户访问Web服务器提供的资源.访问控制一般分为四个级别:IP地址限制、用户验证、Web权限和硬盘分区权限。
.10000解析:一台主机的IP地址为00,屏蔽码为,则网络号为(IP地址与屏蔽码进行逻辑“与”得到的结果)。与该主机直接相连的唯一的路由器具有两个个IP地址,一个为00,屏蔽码为,可以得出网络号为,即该路由器网络相连,而主机所在的网络号刚好为。另一个IP地址为,屏蔽码为.可以得出网络号。这样我可以得到主机和路由器的关系,所以该主机的默认路由为00。
37.用户数据报用户数据报解析:TCP协议是一种可靠的面向连接的协议,UDP协议是一种不可靠的无连接协议。
38.加密数字签名是笔迹签名的模拟,用于确认发送者身份,是一个加密的消息摘要。
39.传输【解析】在lP互联中,传输控制协议(TCP)和用户数据报协议(UDP)是传输层最重要的两种协议,它们为上层用户提供不同级别的通信可靠性。
40.网络安全域网络安全域解析:防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。
41.代理服务器在局域网上的一台计算机上运行代理服务器软件,这台计算机称为代理服务器或网关。代理服务器的广域网端口接入Internet,局域网端口与本地局域网相连.局域网上运行TCP/lP协议。当局域网内的计算机有对Internet资源和服务的请求时。这些请求将被提交给代理服务器,并由代理服务器将它们送到Internet上;对于从Internet上返回的信息,代理服务器将识别这是对局域网中哪台计算机请求的响应.并把相应的信息传给该计算机,从而完成为局域网内的计算机对Internet的“代理服务”。这种代理服务是同时实现的,即局域网内的每一台计算机都可以同时通过代理服务器访问Internet,它们共享代理服务器的一个IP地址和同一账号。
42.CSMA/CD【解析】IEEE802,11的MAC层采用的是CSMA/CD冲突避免方法,冲突避免要求每个结点在发送帧前先侦听信道。
43.通信线路
44.TelnetTelnet是进行远程登录的标准协议和主要方式,它为用户提供了在本地计算机上完成远程主机工作的能力。通过使用Telnet,Internet用户可以与全世界的许多信息中心、图书馆及其他信息资源进行联系。Telnet远程登录的使用主要有两种情况:第一种是用户在远程主机上有自己的账号(Account),即用户拥有注册的用户名和口令;第二种是许多Internet主机为用户提供了某种形式的公共Telnet信息资源,这些资源对每一个Telnet用户都是开放的。Telnet是使用非常简单的Internet工具。
45.(17)身份认证
【解析】不可逆加密机制包括Hash算法和消息认证码,用于数字签名和身份认证。
46.计算机之间传输的信息遵循—定的语法规则与国际标准计算机之间传输的信息遵循—定的语法规则与国际标准
47.48.繁殖
49.异或异或解析:RC5算法中使用了3种运算:异或、加和循环。
50.江西省宜春市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________
一、单选题(30题)1.在已获取IP地址的DHCP客户上执行“ipconfig/release”后,其IPAddress和SubnetMask分别为()。
A.169.254.161.12和255.255.0.
B.0.0.0.0和0.0.0.0
C.127.0.0.1和255.255.255.255
D.127.0.0.1和255.0.0.0
2.IP地址36/29的子网掩码可写为()
A.92
B.24
C.40
D.48
3.关于Internet的描述中,正确的是:()。
A.Internet是一个信息资源网
B.Internet是一个内部网
C.中继器是Internet中的主要设备
D.IPX是Internet使用的主要协议
4.在不同AS之间使用的路由协议是()。
A.BGP-4B.ISISC.OSPFD.RIP
5.下列有关网络技术的发展趋势的描述中,不正确的是()
A.计算机网络的数据传输速率将越来越高
B.计算机网络的主要特征为资源共享
C.网络信息交换将以高速度的电路交换为主要特征
D.网络协议向标准化,网络服务向综合化方向芡展
6.下列说法错误的是()。
A.奔腾是32位的,这里32位指的是处理器能够保存32位的数据
B.计算机的位数不是指十进制数,而是十六进制数
C.通常称8位是一个字节(Byte),16位是一个字(Word)
D.用于安腾处理器上的芯片已经是64位了
7.在WindowsServer2003中,用于显示主机上活动的TCP连接状况的DOS命令是()。
A.Ipconfig/allB.Nbtstat-aC.Netstat-aD.Netview
8.ADSL上行速率在()
A.64Kbps~640Kbps
B.640Kbps~7Mbps
C.7Mbps~10Mbps
D.10Mbps~20Mbps
9.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是()。
A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型
10.关于网络营销的成本优势,下列哪个表述是错误的()。
A.利用网络营销可以减少市场壁垒
B.利用网络营销可以降低促销成本
C.利用网络营销可以降低企业的采购成本
D.利用网络营销可以降低运作成本
11.关于信息的说法最完整准确的是()。
A.广义地讲,信息是信号的模型或其符号的集合
B.信息就是新闻消息
C.信息是指一般的行情消息
D.信息的概念非常广泛,从不同的角度对信息可下不同的定义
12.在计算机网络中负责信息处理的部分称为()。
A.通信子网B.交换网C.资源子网D.工作站
13.下列关于集线器的描述中,错误的是()。
A.连接到集线器的所有节点属于一个冲突域
B.连接到集线器的节点发送数据时,将执行CSMA/CD介质访问控制方法
C.通过在网络链路中串接一个集线器可以监听该链路中的数据包
D.连接到一个集线器的多个节点不能同时接收数据帧
14.按密钥的使用个数,密码体制可以分为()。
A.密码学和密码分析学B.分组密码和流密码C.常规密码和公钥密码系统D.代换密码和置位密码
15.关于网络营销的特点,下列哪个表述是错误的()。
A.与传统的市场营销相比,网络营销呈现局限性的特点
B.与传统的市场营销相比,网络营销呈现超前性的特点
C.与传统的市场营销相比,网络营销呈现经济性的特点
D.与传统的市场营销相比,网络营销呈现技术性的特点
16.
17.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的(V,D.报文后,R1更新的4个路由表项中距离值从上到下依次为()。
A.0、3、4、3B.0、4、4、3C.0、5、4、3D.0、5、3、4
18.IP地址是由网络号和主机号组成,长度为(),用点分十进制表示。
A.2bitB.4bitC.64bitD.32bit
19.
20.下列对蓝牙技术指标的描述中,错误的是()。
A.话音编码方式为CVSD或对数PCM
B.跳频速率为1600次/s
C.发射功率20dBm时覆盖范围为200m
D.同步信道速率:64kbps(3个全双工通道)
21.在建筑群布线子系统可采用的四种铺设方式中,对线缆保护最有利的方式是(),
A.巷道布线B.架空布线C.直埋布线D.管道内布线
22.对NetWare操作系统的文件服务器内核的说法不正确的是()A.文件服务器内核实现NetWare的核心协议
B.负责对网络工作站网络服务请求的处理
C.可以提供NetWare的所有核心服务
D.提供通信服务、消息服务
23.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。
A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击
24.一名科技工作者通过()方式可以方便快捷查询到最新科学文献资料。
A.互联网B.图书馆C.打电话D.校园网
25.下图1是网络转换NAT的一个实例根据图中信息,标号为④的方格中的内容应为()A.S=,80D=,5001
B.S=,80D=,3342
C.S=,5001D=,80
D.D=,3342S=,80
26.静态随机存储器可以用双极型器件构成,也可以由MOS型器件构成。双极型器件与MOS型器件相比,下面哪一项不是它的特点()
A.工艺较简单B.集成度较低C.存取速度低D.功耗比较大
27.当服务器组中一台主机出现故障,该主机上运行的程序将立即转移到组内其他主机。下列技术中能够实现上述需求的是()
A.RAIDB.ClusterC.RISCD.CISC
28.用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息m=3加密,得到的密文是()。
A.19B.12C.13D.7
29.下列关于RPR技术的描述中,正确的是()。
A.RPR环能够在30ms内实现自愈
B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回
C.两个RPR节点之间的裸光纤最大长度可以达到l00公里
D.RPR的内环用于传输数据分组,外环用于传输控制分组
30.ITU标准OC一24和OC—12的传输速率分别为()。
A.155.52Mbps和51.84Mbps
B.155.52Mbps和622.08:Mbps
C.622.08:Mbps和155.52.Mbps
D.1.244.Gbps和622.08Mbps
二、填空题(20题)31.对于打开的文件其唯一的识别依据是______。
32.IEEE制定的UNIX统一标准是______。
33.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。
34.P2P系统具有负载均衡、自适应、和容错力强等优点,将其应用于流媒体直播能解决传统集中式服务器负载过重等问题。
35.
第75题Web站点可以限制用户访问Web服务器提供的资源,访问控制一般分为4个级别:硬盘分区权限、用户验证、Web权限和___________限制。
36.一台主机的IP地址为00,屏蔽码为。现在用户需要配置该主机的默认路由。如果与该主机直接相连的惟一的路由器具有两个IP地址,一个为00,屏蔽码为,另一个为,屏蔽码为,那么该主机的默认路由应该为______。
37.TCP/IP参考模型的传输层定义了两种协议,即传输控制协议和______协议。
38.数字签名是笔迹签名的模拟,用于确认发送者的身份,是一个的消息摘要。
39.(3)在TCP/IP协议集中,TCP协议和UDP协议运行于开放系统互联参考模型中的____层。
40.防火墙是指设置在不同网络或______之间的一系列部件的组合。
41.通过局域网接入Inlerne,只需申请一个lP地址,局域网内的所有汁算机就都可以上网了,它是通过【4】实现的。
42.(8)IEEE802.11的MAC层采用的是________冲突避免方法。
43.
44.可以通过服务登录远程主机进行系统管理。
45.(17)不可逆加密机制包括Hash算法和消息认证码,用于数字签名和________。
46.EDI系统具有如下三个特点:EDI是两个或多个计算机应用系统之间的通信;______;数据自动地投递和传输处理而不需要人工介入。
47.
48.计算机病毒的完整的工作过程包括潜伏、__________、触发和行为控制四个阶段。
49.RC5算法中使用了3种运算:______、加和循环。
50.
参考答案
1.B“ipconfig/release”命令可以释放已获得的地址租约,使其IPAddtess和SubnetMask均为0.0.0.0。
2.D
3.A
\n
4.A边界网关协议(BGP)是运行于TCP上的一种自治系统(AutonomousSystem,AS)的路由协议,它用于在不同自治系统之间交换路由信息。RIP协议和OSPF协议都为内部网关协议,不符合题意。新版本BGP一4在1995年发布的,并已成为Internet草案标准协议。故选A选项。
5.C如今计算机网络的发展趋势是传输速率越来越高.已形成全球性公用网络体系。在公用网络上建立虚拟网络以满足对数据安全有特殊要求的用户。现代对网络的需求越来越多的是为满足信息的交互和资源的共亨。信息变换方式也由原来的电路交换、报文交换向分组交换和信元交换方向发展。各种通信控制协议相应建立了国际化的标准.网络上传输的数据由原来单一的数据通信向综合业务方向发展。
6.B解析:位(bit)是二进制数。
7.CIpconfig/all用于显示当前TCP/IP网络配置。Nbtstat-a用于显示远程计算机的名称列表。Netstat.a用于显示所有TCP连接和侦听的端口。Netview用于显示域列表、计算机列表或指定计算机上共享资源的列表。故选C选项。
8.AADSL技术提供非对称带宽特性,E行速率为64\r\nKbps~640Kbps,下行速率为500Kbps~7Mbps。
9.B解析:网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。
10.A
11.D
12.A解析:通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。
13.D节点通过双绞线连接到一个集线器上,当其中一个节点发送数据的时候,任何一个节点都可以收到消息,所以链路中串接集线器可以监听该链路中的数据包。由于集线器工作在物理层,所以每次只能有一个节点能够发送数据,而其他的节点都处于接收数据的状态。连接到一个集线器的所有节点共享一个冲突域,这些节点执行CSMA/CD介质访问控制方法。
14.C
15.A
16.A
17.A对应两个路由器R1和R2,R1接收R2的(V,D.报文,R1根据下列规则更新路由表:①如果R1的路由表中没有此项记录,则增加该项,由于要经过R2转发,因此距离D值加1。②如果R1中的路由表的一项记录比R2发送的一项记录D值加l还要大,R1在路由表中修改该项,距离D值根据R2提供的值加1。两者表中的路由表的记录项相同,由规则①可知,不需要增加新的记录项。路由表中第二行,符合规则②,因此需要修改,修改的值为R2中的值加1,即得到2+1=3,因此最终获得的路由表为0、3、4、3。故选择A选项。
18.D
19.D
20.C发射功率20dBm时覆盖范围为100m。故选择c选项。
21.D巷道布线法:利用建筑物之间的地下巷道铺设电缆,不仅造价低而且还可以利用原有的安全设施给线缆提供保护。由于地下巷道存在热水管道,因此可能会把电缆烫伤。架空布线法:利用原有的电线杆布线,这种布线方法成本较低,但是保密性、安全性和灵活性较差。直埋布线法:该方法除了穿过基础墙部分电缆外,电缆的其余部分都没有管道保护,最容易受到破坏。地下管道布线法:是由管道和人孔组成的地下系统,用来对网络内的各建筑物进行互联。由于管道是由耐腐蚀材料做成的,所以这种方法对电缆提供了最好的机械保护。故选择D选项。
22.D
23.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。
24.A
25.B
26.A
27.BB解析:RAID磁盘阵列就是将N台硬盘通过RAIDController(分Hardware,Software)结合成虚拟单台大容量的硬盘使用,从而提高硬盘性能。
Clu
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《契丹-辽与中原及周边各民族的音乐文化交流》
- 《基于城乡迁移劳动力的养老保险制度对接研究》
- 《天行健益康颗粒对D-半乳糖致衰老模型大鼠抗氧化作用的影响》
- 《“新工笔”人物画中线条弱化现象初探》
- 《Mo2X(FeNi)B2-X(FeNi)金属陶瓷涂层的制备及性能研究》
- 幼儿园年会发言稿简短的(素材7篇)
- 2024年建筑施工管理与质量控制合同
- 2024年手机短信服务协议
- 市政工程项目经理年度工作总结范文(3篇)
- 《改进的密度峰值聚类算法在TE化工过程故障诊断中的应用与研究》
- 护理核心制度督查表20179
- 红色古色绿色文化教育活动策划方案
- 《Monsters 怪兽》中英对照歌词
- 《正交分解法》导学案
- 建筑材料知识点汇总
- 平面构成作品欣赏
- 英语管道专业术语
- 浅谈语文课程内容的横向联系
- 社会工作毕业论文(优秀范文8篇)
- 五篇500字左右的短剧剧本
- 新形势下如何加强医院新闻宣传工作
评论
0/150
提交评论