山东省济宁市全国计算机等级考试网络技术模拟考试(含答案)_第1页
山东省济宁市全国计算机等级考试网络技术模拟考试(含答案)_第2页
山东省济宁市全国计算机等级考试网络技术模拟考试(含答案)_第3页
山东省济宁市全国计算机等级考试网络技术模拟考试(含答案)_第4页
山东省济宁市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东省济宁市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.

2.Java语言是()。

A.低级语言B.解释执行语言C.机器语言D.编译执行语言

3.下列关于IEEE802.11b协议的描述中,错误的是()。

A.采用CSMA/CA介质访问控制方法

B.允许无线节点之间采用对等通信方式

C.室内环境通信距离最远为100m

D.最大传输速率可以达到54Mbps

4.

5.下列有关网络技术的发展趋势的描述中,不正确的是()

A.计算机网络的数据传输速率将越来越高

B.计算机网络的主要特征为资源共享

C.网络信息交换将以高速度的电路交换为主要特征

D.网络协议向标准化,网络服务向综合化方向芡展

6.用户A通过计算机网络将消息传给用户B,若用户B想确定收到的消息是否来源于用户A,而且还要确定来自A的消息有没有被别人篡改过,则应该在计算机网络中使用()。

A.消息认证B.身份认证C.数字签名D.以上都不对

7.第

26

关于IEEE802.3以太网介质访问控制标准,以下哪个描述是错误的?()

A.适合总线型的介质访问控制

B.是一种竞争型的介质访问控制技术

C.在帧的传输发生碰撞后,所涉及到的各个站点马上进行帧的重传

D.在帧的传输过程中,一边进行发送一边检查有无碰撞

8.

9.文件传输服务使用()协议。

A.SMTPB.FTPC.UDPD.TELNET

10.为了使传输介质和信号编码方式的变化不影响MAC子层,100BASE-T标准采用了()。

A.MIIB.GMIIC.LLCD.IGP

11.SDH信号中最基本的模块信号是()

A.STM—OB.STM一1C.STM一3D.STM一4

12.为了检验数字证书的合法性,要使用()来验证。

A.颁发者的公用密钥B.颁发者的私用密钥C.使用者的公用密钥D.使用者的私用密钥

13.在一台主机上用浏览器无法访问到域名为www.sun.corn的网站,并且在这台主机上执行tracert命令时有如下信息:

分析以上信息,会造成这种现象的原因是()。

A.该计算机IP地址设置有误

B.相关路由器上进行了访问控制

C.服务器www.sun.com工作不正常

D.该计算机设置的DNS服务器工作不正常

14.下列关于Skype特点,错误的是()。

A.高清晰音质B.高度保密性C.免费多方通话D.不具各跨平台性

15.下列关于WindowsServer2003系统下DNS服务器的描述中,正确的是()。

A.DNS服务器中的根DNS服务器需管理员手工配置

B.主机记录的生存时间是指该记录在服务器中存放的时间

C.动态更新允许客户机在发生更改时动态更新其资源记录

D.转发器是一个路由器,用于将DNS查询转发给外部DNS服务器

16.IP地址块/27、2/27和4/27经过聚合后可用的地址数为()A.64B.92C.94D.126

17.Cisco路由器执行showaccess-list命令显示如下一组信息StandardIPaccesslistblockdeny10.0.0.0,wildcardbits0.255.255.255logdeny172.16.0.0,wildcardbits0.15.255.255permitany根据上述信息,正确的access—list配置是()。

A.Router(config)#access.liststandardblockRouter(config—std.nacl)#deny10.0.0.0255.0.0.0logRouter(config—std—nacl)#deny172.16.0.0255.240.0.0Router(config—std—nacl)#permitany

B.Router(config)#ipaccess—liststandardblockRouter(config—std—nael)#permitanyRouter(config—std—nacl)#deny10.0.0.00.255.255.255logRouter(config-std-nacl)#deny172.16.0.00.15.255.255

C.Router(config)#ipaccess—liststandardblockRouter(config-std—nacl)#deny10.0.0.0255.0.0.0logRouter(config—std-nacl)#deny172.16.0.0255.240.0.0Router(config—std—nacl)#permitany

D.Router(config)#ipaccess—liststandardblockRouter(config—std-nacl)#deny10.0.0.00.255.255.255logRouter(config—std-nacl)#deny172.16.0.00.15.255.255Router(config—std—nacl)#permitany

18.IP地址29/28的子网掩码可写为()

A.92

B.54

C.40

D.48

19.一台Cisco路由器Rl的第3模块第1端口通过DDN的E1专线与一台远程路由器R2的第4模块第2端口相连,在R1的端口上封装PPP协议。为R1和R2端口分配的IP地址分别为193.42.91.201/30和193.42.91.202/30。下列R2的端口配置,正确的是()。

A.Router(config)#interfaces4/2Router(config—if)#bandwidth2048Router(config—if)#ipaddress193.42.91.202255.255.255.252Router(config-if)#encapsulationPPPRouter(config—if)#exit

B.Router(config)#interfacea4/2Router(config-if)#bandwidth2048Router(config—if)#ipaddress193.42.91.202255.255.255.252Router(config—if)#encapsulationPPPRouter(config-if)#exit

C.Router(config)#interfaces4/2Router(config-if)#bandwidth2048Router(config—if)#ipaddress193.42.91.201255.255.255.252Router(config—if)#encapsulationhdlcRouter(config-if)#exit

D.Router(config)#interfacea4/2Router(config—if)#bandwidth2048Router(config—if)#ipaddress193.42.91.202255.255.255.252Router(config—if)#encapsulationhdlcRouter(config—if)#exit

20.在收集到网络商务信息后必须首先明确信息来源是指应记录信息的()。

A.发布机构B.信息主题C.文件名称D.确切网址

21.对网络的威胁包括()。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯

A.①②③B.②③④⑤C.①②③④D.①②③④⑤

22.宽带综合业务数字网(B-ISDN)采用的数据传输技术是()。A.电路交换技术B.报文交换技术C.分组交换技术D.异步传输模式(ATM)

23.是横放于页面上的大幅图片广告,一般是使用GIF格式的图像文件,或使用JPG静态图形,规格一般为468×60像素()。

A.标识广告B.弹出窗口广告C.画中画广告D.旗帜广告

24.在DHCP服务器中新建保留时,不能选择的支持类型是()。

A.ARPB.BOOTPC.DHCPD.DHCP和BOOTP

25.下列关于IPS的描述中,错误的是()。

A.NIPS应该串接在被保护的链路中

B.NIPS对攻击的漏报会导致合法的通信被阻断

C.HIPS可以监视内核的系统调用,阻挡攻击

D.AIPS一般部署于应用服务器的前端

26.第

8

关于WWW浏览器,下列说法正确的是()。

A.www浏览器负责接受用户的请求,利用TCP协议将用户的请求传送给WWW服务器

B.wWw浏览器可以访问FTP服务器的资源

C.利用WWW浏览器可以保存主页,但不能打印主页

D.WWW浏览器是WWW的服务器端程序

27.

28.关于IP提供的服务,正确的是()。

A.IP提供了不可靠的数据投递服务,因此数据报的投递不能受到保障

B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障

D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文

29.以下哪一个不是搜索引擎中使用的运算符()。

A.+B.|C.-D./

30.端口扫描可以通过捕获本地主机或服务器的流入流出()来监视本地主机的运行情况。

A.数据段B.FR数据帧C.比特流D.IP数据包

二、填空题(20题)31.计算机病毒的完整的工作过程包括潜伏、__________、触发和行为控制四个阶段。

32.Skype采用混合式网络拓扑,节点之间按照不同的能力分为普通节点和。

33.衡量CPU的处理速度,有两种常用的单位:表示定点指令的平均执行速度用MIPS,表示浮点指令的平均执行速度用______。

34.传统文本都是线性的、顺序的,而超文本则是【】。

35.源路由选项可以分为两类,一类是严格源路由选项,另一类是___________选项。

36.

37.

38.(9)网络操作系统可分为面向任务型和通用型两类,而通用型网络操作系统又可分为____________和基础级系统。

39.______是指二进制数据在传输过程中出现错误的概率。

40.密钥分发中心是一个独立的可信网络实体,其英文缩写是______。

41.

42.

43.

44.在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和______实现的。

45.(4)在IEEE802参考模型中,数据链路层分为_________子层与LLC子层。

46.软件开发阶段可以分成需求分析、总体设计和______3个子阶段。

47.

第65题早期的广域网的通信子网数据交换方式中,可以采用的方法基本上可以分为两类:电路交换和___________。

48.ADSL的性是指下行通道的数据传输速率远远大于上行通道的数据传输速率。

49.计算机网络采用层次结构,各层之间互相【】。

50.trace命令用于跟踪测试数据转发_________。

参考答案

1.A

2.B

3.DIEEE802.11b无线局域网的带宽最高可达11Mbps,IEEE802.11a的最大带宽是54Mbps。因此选择D选项。

4.D

5.C如今计算机网络的发展趋势是传输速率越来越高.已形成全球性公用网络体系。在公用网络上建立虚拟网络以满足对数据安全有特殊要求的用户。现代对网络的需求越来越多的是为满足信息的交互和资源的共亨。信息变换方式也由原来的电路交换、报文交换向分组交换和信元交换方向发展。各种通信控制协议相应建立了国际化的标准.网络上传输的数据由原来单一的数据通信向综合业务方向发展。

6.A消息认证的内容包括:证实消息的信源和信宿;消息内容是否曾受到偶然或有意的篡改;消息的序号和时间性是否正确。\r\n

7.CIEEE802.3是以太网的介质控制技术.它采用的是CSMA/CD的竞争型介质访问控制方法,当发生冲突的时候,冲突所涉及到的站点都要等待一个随机时间以后再尝试重发,而不是立即重发。

8.D

9.B选项A),SMTP是简单邮件传输协议;选项B),FTP是文件传输协议;选项C),UDP是用户数据报协议,运行在传输层;选项D),Telnet是远程登录协议。

10.A解析:100BASE-T标准采用了介质独立接口(MII,MediaIndepandentInterface),它将MAC子层与物理层分隔开,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响到MAC子层。

11.B同步数字体系SDH具有两个主要的特点:一是具有全世界统一的网络结点接口(NNI);二是具有一套标准化的信息结构——同步传输模块(STM)。其中,最基本的是STM-1模块,其速率为155.520Mbps。其余的模块STM-N都是在STM-1基础上同步复用而成的。STM-4由4个STM-1构成,STM-16由16个STM-1构成,STM-64由64个STM-1构成。

12.A为了保证使用者公用密钥的完整性,需要使用由某一证书权威机构颁发的数字证书来分发公用密钥。为了证明数字证书的合法性.证书必须经该权威机构进行数字签名。当用户使用证书时,用该机构的公用密钥来检查证书的合法性,进而证明证书上公用密钥的合法性。

13.B从第一行“www.sun.com[72.5.124.61]”说明域名解析正常,即域名服务器工作是正常的,可以排除C、D选项。如果IP地址配置错误,则会出现Timeout(请求超时)信息,可以排除A选项。题目中出现目的网络不可达情况,可能是路由器上进行了访问控制。故选B选项。

14.D

15.C在Internet上有13个根DNS服务器,不需要在配置。DNS服务器时管理员手工配置。主机记录的生存时间指该记录被客户端查询到,存放在缓存中的持续时间。动态更新允许DNS客户端在发生更改的任何时候,使用DNS服务器注册和动态地更新其资源记录,它减少了对区域记录进行手动管理的需要,适用于频繁改变位置并使用DHCP获取IP地址的DNS客户端。转发器也是DNS服务器,是本地DNS服务器用于将外部DNS名称的DNS查询转发给该DNS服务器。故选择C选项。

16.BIP地址块/27和2/27经过聚合后为/26,其中全0和全1不能用,因此可用地址数为2(32-26)-2=62个,而4/27无法聚合,可用地址数为2(32-27)-2=30个。所以总共可用的地址数为62+30=92个,答案选B。也有认为应该聚合为聚合得到/25得到的2(32-25)-2=126。但是这样做的话,会将不在范围内的/27也包括在内。个人认为不正确。

17.D用名字标识访问控制列表的配置方法在全局配置模式下的命令格式为“ipaccess—listextended|standardaccess—list-number|name”,在扩展或标准访问控制模式下配置过滤准则,命令格式为“permit|denyprotocolsourcewildcard—maskdestinationwildcard—mask|opera—tor][operand]”,根据以上命令格式首先排除A选项。B选项中“permit”放在“deny”前,这样“deny”命令不起作用,与题意不符。C选项中应为子网掩码的反码,所以C选项错。因此D选项正确。

18.C

19.ADDN专线,通常需要Serial接口连接。此外,R2的IP地址为193.42.91.202,子网掩码为30,即255.255.255.252。此外,R2采用PPP协议。\n配置信息如下:\nRouter(config)#interfaces4/2\nRouter(eonfig—if)#bandwidth2048(带宽为2.048M)\nRouter(config—if)#ipaddress193.42.91.202255.255.255.252(设置IP地址)\nRouter(config—if)#encapsulationPPP(封装PPP协议)\nRouter(config—if)#exit\n因此选择A选项。

20.D

21.D解析:在基本威胁中,目前常见的可实现的威胁有:①渗入威胁;假冒、旁路控制、授权侵犯;②植入威胁:特洛伊木马和陷门。

22.D解析:宽带综合业务数字网既不能采用像电话那样的电路交换技术,也不能采用数据通信网的分组交换技术,它将采用一种新的快速分组交换技术,即异步传输模式(ATM),利用这种交换技术可以较好地进行各种不同业务的综合处理。

23.D

24.ABOOTP是一个基于TCP/IP的协议,它可以让无盘站从一个中心服务器上获得IP地址,为局域网中的无盘工作站分配动态IP地址,并不需要为每个用户去设置静态IP地址。动态主机配置协议DHCP是一个局域网的网络协议,使用UDP工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户给内部网络管理员作为对所有计算机作中央管理的手段。ARP地址解析协议是主机在发送帧前将目标IP地址转换成目标MAC地址的过程,不能动态地分配IP地址,A选项符合题意,故选A选项。

25.BB【解析】NIPS布置于网络出口处,一般串联于防火墙与路由器之间。对于NIPS来说,入侵检测的准确性和高性能至关重要。攻击的误报将导致合法的通信被阻断,导致拒绝服务。HIPS安装在受保护的主机系统中,检测并阻止针对本机的威胁和攻击。它与操作系统内核紧密结合在一起,监视内核的系统调用、阻挡攻击、并记录日志。AIPS一般部署在应用服务器的前端,保证了应用服务器的安全性,故选择B选项。

26.Bwww的客户程序在因特网上被称为www浏览器(browser),因而www浏览器是客户端程序;www浏览器负责接受用户的请求,将用户的请求传送给www服务器利用的是HTTP协议;利用www浏览器可以保存主页,也可以打印主页;利用www浏览器用户还可以访问因特网中其他服务器和资源,例如FTP服务器等。

27.A

28.AIP提供了不可靠的数据投递服务,IP本身没有能力证实发送的报文是否被正确接收,数据报可能路延迟、路由错误、数据报分片和重组等过程中受到损坏,但IP不检测这些错误,在错误发生时,IP也没有可靠的机制来通知发送方或接收方,因此数据报的投递不能受到保障。

29.D

30.D31.繁殖

32.超级节点IEEE802.11标准中定义的CSMA/CA协议是载波监听多路访问/冲突避免(CarrierSenseMultipleAccesswithCollisionAvoidance)协议的缩写,它使用载波检测或能量检测的方法发现信道空闲,采用的是冲突避免机制。

33.MFLOPSMFLOPS解析:衡量CPU的处理速度,有两种常用的单位:表示定点指令的平均执行速度用MIPS,表示浮点指令的平均执行速度用MFLOPS。

34.非线性的非线性的解析:本题考查点是超文本技术中的无序性概念。超文本技术将一个或多个“热字”集成于文本信息之中,“热字”后面链接新的文本信息,新文本信息中又可以包含“热字”。通过这种链接方式,许多文本信息被编织成一张网。非线性,即无序性是这种链接的最大特征,而传统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论