河南省新乡市全国计算机等级考试网络技术知识点汇总(含答案)_第1页
河南省新乡市全国计算机等级考试网络技术知识点汇总(含答案)_第2页
河南省新乡市全国计算机等级考试网络技术知识点汇总(含答案)_第3页
河南省新乡市全国计算机等级考试网络技术知识点汇总(含答案)_第4页
河南省新乡市全国计算机等级考试网络技术知识点汇总(含答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河南省新乡市全国计算机等级考试网络技术知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.()是我国使用人数最多的即时通信软件。

A.ICQB.QQC.MSND.AIM

2.下列关于IEEF802.11三种协议的描述中,错误的是()。

A.IEEE802.11a的实际吞吐量是28~31Mbps

B.IEEE802.11a的最大容量是432Mbps

C.IEEE802.11b的最大容量是88Mbps

D.IEEE802.119的最大容量是162Mbps

3.城域网的主干网采用的传输介质主要是______。

A.同轴电缆B.光纤C.屏蔽双绞线D.无线信道

4.网关是IP电话系统的关键设备,在传统的电话网和Internet间架起一座桥梁,另外也克服了Internet一个非常明显的问题是()。A.号码查询B.信号调制C.寻址D.压缩和解压

5.IPV6地址FE::45:A2:A的::之间被压缩的二进制数字0的位置为()

A.16B.32C.64D.96

6.某企业分配给产品部的IP地址块为92/26,分配给市场部的IP地址块为60/27,分配给财务部的IP地址块是28/27,那么这三个地址经过聚合后的地址为()

A./25

B./26

C.28/25

D.28/26

7.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是()

A.无线电B.光纤C.同轴电缆D.双绞线

8.校园网内的一台计算机无法使用域名而只能使用IP地址访问某个外部服务器,造成这种情况的原因不可能是()。

A.该计算机DNS设置有误

B.该计算机与DNS服务器不在同一子网

C.本地域名服务器无法与外部正常通信

D.提供被访问服务器名字解析的服务器有故障

9.用于实现邮件传输服务的协议是()A.A.HTMLB.IGMPC.DHCPD.SMTP

10.以下哪项不是属于信息传输安全过程的安全威胁()。

A.更新信息B.截获信息C.窃听信息D.伪造信息

11.下列关于HiperLAN技术与标准的描述中,错误的是()。

A.HiperLAN/1和HiperLAN/2都采用5GHz射频频率

B.HiperLAN/2上行速率最高可达到20Mbps

C.一个HiperLAN/2的AP在室内可覆盖的范围一般为30米

D.HiperLAN/2采用OFDM调制技术

12.下列服务中,()不是网络操作系统提供的服务。

A.文件服务B.网络管理服务C.打印服务D.办公自动化服务

13.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A.可信区域划分B.时间戳C.防火墙D.数字签名

14.下列关于RPR技术的描述中,错误的是()

A.RPR环能够在50ms内实现自愈

B.RPR环中每一个节点都执行DPT公平算法

C.RPR环将沿顺时针方向传输的光纤环叫做外环

D.RPR的内环与外环都可以传输数据分组与控制分组

15.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

16.某企业分配给人事部的IP地址块为/27,分配给企划部的IP地址块为2/27,分配给市场部的IP地址块为4/26,那么这三个地址块经过聚合后的地址为()

A./25B./26C.4/25D.10.0.I1.64/26

17.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由慢到快的顺序为()。

A.完全备份、增量备份、差异备份

B.完全备份、差异备份、增量备份

C.增量备份、差异备份、完全备份

D.差异备份、增量备份、完全备份

18.下列关于宽带城域网核心交换层特点的描述中,错误的是()。

A.提供宽带城域网用户访问Intemet所需要的路由服务

B.根据接入层的用户流量进行本地路由、过滤、流量均衡

C.汇接接入层的用户流量,进行数据分组的汇聚、转发与交换

D.为整个城域网提供一个高速、安全与具有QoS保障能力的数据传输环境

19.执行路由器的iproute命令必须进入的工作模式是()。

A.用户模式B.特权模式C.路由协议配置模式D.全局配置模式

20.在网络地址/16中划分出14个大小相同的子网,则每个子网中最多有台可用的主机。

A.2046B.2048C.4094D.4096

21.若某大学分配给计算机系的IP地址块为28/26,分配给自动化系的IP地址块为92/26,那么这两个地址块经过聚合后的地址为()

A./24

B./25

C.28/25

D.28/24

22.按照安全属性对黑客攻击进行分类,不属于此种分类的是()。

A.阻断攻击B.截取攻击C.主动攻击D.篡改攻击

23.IP地址块25/27的子网掩码可写为()

A.92

B.24

C.40

D.48

24.若服务器系统年停机时间为55分钟,那么系统可用性至少达到()。

A.99%B.99.9%C.99.99%D.100.00%

25.下面哪个不属于从通信网络的传输对加密技术分类的方式()A.结点到端B.结点到结点C.端到端D.链路加密

26.Internet中有一种非常重要的设备,它是网络与网络之间相互连接的桥梁,这种设备是()。

A.客户机B.路由器C.服务器D.主机

27.1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到()。

A.25米B.50米C.100米D.250米

28.如果系统高可用性达到99.9%,那么每年的停机时间应()。A.≦53分钟B.≦5分钟C.≦8.8小时D.≦13.6小时

29.

30.通过——接入因特网是一个部门或单位的计算机接入因特网常用的方法()。A.电话线路B.专用线路C.局域网D.广域网

二、填空题(20题)31.

32.在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和______3种类型。

33.在WWW服务系统中,信息资源以【14】为基本组织单位存储在服务器中。

34.

第69题从网络高层的角度划分,攻击方法可以分为两大类:服务攻击和___________。

35.局域网所使用的传输介质主要有__________、同轴电缆、光纤、无线通信信道。

36.

37.在CPU中,执行一条指令所需的时间称【1】周期。

38.

39.从网络操作系统的发展来看,网络操作系统经历了的过程。

40.

第70题因特网的域名结构由TCP/IP协议集中的___________进行定义。

41.Linux是______大学生开发的免费软件。

42.

43.(11)超文本传输协议HTTP使用TCP的_________端口。

44.(7)一台Ethernet交换机提供24个100Mbps的全双工端口与1个1Gbps的全双工端口,在交换机满配置情况下的总带宽可以达到_________。

45.(8)红外无线局域网的数据传输技术包括:_______红外传输、全方位红外传输与漫反射红外传输。

46.以太网协议规定一个帧的最大重发次数为次。

47.

第68题当前广域网采用的拓扑构型多数是___________拓扑。

48.

49.密钥分发中心是一个独立的可信网络实体,其英文缩写是______。

50.

参考答案

1.B

2.CIEEE802.11三种协议比较由表可知IEEES02.1lb的最大容量是33Mbps。故选择C选项。

3.B解析:城域网MAN是介于广域网和局域网之间的一种高速网络。早期的城域网产品主要是光纤分布式数据接口FDDI,FDDI是一种以光纤作为传输介质的高速主要干网,它可以用来互联局域网与计算机。

4.C

5.C

6.C

7.D解析:目前构建局域网时可使用双绞线、同轴电缆、光纤和无线电来作为传输介质,双绞线的价格低于其他传输介质,并且安装、维护方便,从而成为计算机局域网中最普遍的传输媒体。双绞线可分两种类型:非屏蔽双绞线和屏蔽双绞线。其中非屏蔽双绞线尽管抗干扰能力较差,误码率较高,但因价格便宜而被广泛采用。

8.B由于只能使用IP地址访问,而不能用域名访问,说明通信线路是通畅的,域名解析出现了故障。选项A、D都是域名故障,选项B、C是通信线路故障。根据题意,可以暂时排除选项A、D。选项C中,如果本地域名无法与外部正常通信,也就可能没法解析域名。故选C也是故障的一种可能。根据排除法,选项B是不可能的原因,故选B选项。

9.D解析:HTML即超文本标记语言,是构成网页文档的主要语言。IGMP(Internet组管理协议)是因特网协议家族中的一个组播协议,用于IP主机向任一个直接相邻的路由器报告它们的组成员情况。DHCP(动态主机设置协议)是一个局域网的网络协议,使用UDP协议工作。SMTP协议属于TCP/IP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地。

10.A

11.BHiperIJAN技术与标准:HiperLAN/1采用5G射频频率,可以达到上行20Mbps的速率;HiperLAN/2也采用5G射频频率,上行速率达到54Mbps。在室内,HiperLAN/2的AP可覆盖的范围一般为30m;在室外,HiperLAN/2的AP可覆盖的范围一般为150m。HiperLAN/2采用先进的OFDM调制技术,可以达到非常高的传输速率,其速率在物理层最高达54Mbps,故选择B选项。

12.D网络操作系统提供的基本服务有:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务和Internet/lntranet服务。选项D1中的办公自动化服务不是网络操作系统提供的基本服务。

13.C防火墙是为了防止外部网对内部网的侵犯而设置的。

14.BRPR采用自愈环设计思路,能在50ms时间内隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。RPR将顺时针传输的光纤环称为外环,将沿逆时针传输的光纤环称为内环,并且其内环和外环都可以传输数据分组和控制分组。因此8选项描述错误。

15.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

16.A

17.C备份策比较:空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最陕,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。故选C选项。

18.C汇聚层的基本功能是汇接接入层的用户流量,并进行数据分组的汇聚、转发与交换,根据题意,故选C选项。

19.DD【解析】路由器的工作模式有:用户模式,是Console登陆到路由器时,输入正确密码就可以进入用户模式,是一个只读模式。用户模式下,只能执行pin9、telnet和showversion等简单命令。特权模式,输入enable和超级用户密码,就可以进入特权模式。特权模式下,可以查看和保存配置文件、清除闪存、处理并完成路由的冷启动等操作。路由协议配置模式,用于对路由协议的详细配置。全局配置模式,可以配置路由器的主机名、超级用户口令、TFTP服务器、静态路由(iproute)、访问控制列表、多点广播、IP记账等,因此选择D选项。

20.C网络地址/16的子网掩码占16位,在其下再划分14个大小相同的子网,则必须占用一定位数的主机位。它应满足2r>14\n,得出最少占用r=4位主机位,剩余的12位可作为划分子网的主机位,每个子网可容纳主机212-2=4094台(除去网络地址和广播地址)。

21.C解析:考查子网聚合问题,计算机系IP地址块的后8位为10000000,自动化系IP地址块的后8位为11000000。/26说明主机号为后6位。故聚合后IP地址块后8位为10(11300(10,主机号为后7为,故为.128/25。由上可知。答案选C)。

22.C

23.B解析:子网码采用“斜线”法,在IP地址后面加一个斜线“/”,其后是网络号+子网号的长度。本题的网络号+子网号的长度为27,则子网掩码的前27位为1,后5位为0,则子网掩码为(11111111.11111111.11111111.11100000)2=24。

24.B系统的可用性用平均无故障时间(MTBF)来度量,即计算机系统平均能够正常运行多长时间,才发生一次故障。系统的可靠性越高,平均无故障时间越长。可维护性用平均维修时间(MTBR)来度量,即系统发生故障后维修和重新恢复正常运行平均花费的时间。系统的可维护性越好,平均维修时间越短。计算机系统的可用性定义为:MTBF/(MTBF+MT—BR)×100%。题中服务器年停机时间为55分钟,(365×24×60—50)/365×24×60×100%=99.989,因此可用性达到B项99.9%。因此选择B选项。

25.A解析:从通信网络的传输方面,数据加密技术可分为以下3类:链路加密方式、结点到结点方式、端到端方式。

26.B

27.C解析:本题考查1000BASE-T标准的相关概念。1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到100米。正确答案为选项C。

28.C

29.A

30.C一个部门或单位的计算机通过局域网接入因特网是常用的方法。一般来说.一个单位可以先组建一个局域网,然后通过路由器将该局域网与ISP相连,用户只需在自己的计算机上安装网卡,运行支持TCP/IP协议的操作系统和相关服务软件,并对计算机进行适当配置,即可使用该计算机通过局域网访问因特网。

31.

32.索引结点索引结点

33.页面Web.WWW服务中信息资源以网页作为基本的组织单位。网页上可包括文本、声音、图画、动画和“热字”等,其中“热字”用以完成网页之间的链接。网页可在同一主机上,也可在不同的主机上。统一资源定位符URI。UniformResourceLocators.是WWW中用来定位和调用这种网络资源的方法。

34.非服务攻击

【解析】从网络高层的角度划分,攻击方法可以分为两大类:服务攻击和非服务攻击。服务攻击是针对某种特点网络服务的攻击。非服务攻击与特定服务无关,往往利用协议或操作系统的漏洞来达到攻击目的。

35.双绞线双绞线解析:局域网常用的传输介质有:同轴电缆、双绞线、光纤与无线通信信道。

36.

37.指令CPU每取出并执行一条指令,都需要完成一系列的操作。这一系列操作所需要的时间通常叫做一个指令周期。

38.

39.从对等结构向非对等结构演变【解析】从网络操作系统的发展来看,网络操作系统经历了从对等结构向非对等结构演变的过程。对等结构网络操作系统中,所有的连网节点地位平等,安装在每个连网节点的操作系统软件相同,连网计算机的资源在原则上都是可以相互共享的。在非对等结构网络操作系统设计中,连网节点分为:网络服务器和网络工作站两类。网络服务器采用高配置与高性能的计算机,以集中方式管理局域网的共享资源,并为网络工作站提供各类服务;网络工

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论