河北省廊坊市全国计算机等级考试网络技术重点汇总(含答案)_第1页
河北省廊坊市全国计算机等级考试网络技术重点汇总(含答案)_第2页
河北省廊坊市全国计算机等级考试网络技术重点汇总(含答案)_第3页
河北省廊坊市全国计算机等级考试网络技术重点汇总(含答案)_第4页
河北省廊坊市全国计算机等级考试网络技术重点汇总(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河北省廊坊市全国计算机等级考试网络技术重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器和()服务器,以及远程通信服务器、代理服务器等。

A.File服务器B.DHCP服务器C.AD服务器D.DNS服务器

2.下列关于ICMP的描述中,错误的是()。

A.IP包的TTL值减为O时路由器发出“超时”报文

B.收到“Echo请求”报文的目的节点必须向源节点发出“Echo应答”报文

C.ICMP消息被封装在TCP数据包内

D.数据包中指定的目的端口在目的节点无效时,源节点会收到一个“目标不可达”报文

3.端口扫描可以通过捕获本地主机或服务器的流入流出()来监视本地主机的运行情况。

A.数据段B.FR数据帧C.比特流D.IP数据包

4.在使用因特网进行电子商务活动中,通常可以使用安全通道访问Web站点,以避免第三方偷看或篡改。安全通道使用()技术。

A.SETB.RSAC.SSLD.CA

5.IP地址块67.58.15.131/22和201.116.15.15/23的子网掩码分别可写为()。

A.255.255.240.0和255.255.248.0

B.255.255.248.0和255.255.252.0

C.255.255.252.0和255.255.254.0

D.255.255.254.0和255.255.255.0

6.下列哪一项不是收集网络商务信息的基本要求()。

A.经济B.适度C.按时D.准确

7.在OSI参考模型中,对等层之间互相通信需要遵守一定的规则如通信的内容、通信的方式,通常将其称为()。

A.协议B.标准C.TCP/IPD.会话

8.第

58

在进行长交易数据的保密传递时,一般是使用自己的私钥加密一个对称加密的密钥,然后用对称加密算法对长报文进行加密,而不是直接使用对方的公钥进行加密,主要原因是()

A.对称加密的计算代价很小

B.公开密钥加密体系的加密强度不够大

C.获得加密方的对称加密的密钥十分困难

D.获得一个实体的私钥要比一次一密的对称密码来得简单

9.下列描述属于网络管理目标的是()Ⅰ减少停机时间、改进响应时间,提高设备利用率;Ⅱ减少运行费用,提高设备效率;Ⅲ减少或消除瓶颈;Ⅳ适应新技术;Ⅴ使网络更容易使用。

A.Ⅱ、Ⅲ、Ⅳ、ⅤB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅰ、ⅡD.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

10.使用名字标识访问控制列表的配置方法,在Cisco路由器的g0/3接口封禁端口号为1434的UDP数据包和端口号为4444的TCP数据包,正确的访问控制列表的配置是()。

A.Router(eonfig)#ipaccess—listextendedWINSQLRouter(eonfig.ext.nacl)#denyanyanyudpeq1434Router(config-ext—nacl)#denyanyanytcpeq4444Router(eonfig—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

B.Router(config)#ipaccess—liststandardWINSQLRouter(config—std—nacl)#denyudpanyanyeq1434Router(config—std—nacl)#denytcpanyanyeq4444Router(config—std—nacl)#permitipanyanyRouter(config—std-nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

C.Router(config)#ipaccess—listextendedW~NSQLRouter(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpeq1434anyanyRouter(config·ext—nacl)#denytcpeq4444anyanyRouter(config—ext—nacl)#exitRouter(con_fig)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLout

D.Router(config)#ipaccess—listextendedWINSQLRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config-ext—nacl)#permitipanyanyRouter(config-ext-nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

11.若服务器系统年停机时间为10分钟,那么系统可用性至少达到()。

A.99%B.99.9%C.99.99%D.99.999%

12.下列不属于黑客常用手段的是()。

A.以假乱真B.声东击西C.旁敲侧击D.明目张胆

13.IPv4版本的因特网总共有()个A类地址网络。A.65000B.200万C.126D.128

14.子网掩码为255.128.0.0,该掩码又可以写为()。

A./8B./9C./10D./11

15.将专用lP地址转换为公用IP地址的技术是()。

A.ARPB.。DHCPC.UTMD.NAT

16.

17.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

18.

19.攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DNS欺骗攻击B.DDoS攻击C.重放攻击D.SYNFloodin9攻击

20.以下关于网络运行环境的描述中,哪个是错误的()

A.网络运行环境是指保障网络系统安全、可靠与正常地运行所必需的基本设施与设备条件

B.它主要包括机房与电源两个部分

C.机房是放置核心路由器、交换机、服务器等核心设备的场所,不包括各个建筑物中放置路由器、交换机与布线设施的设备间、配线间等场所

D.关键的网络设备(如核心路由器、交换机、服务器.对供电条件的要求是很高的,必须保证由专用的UPS系统供电

21.

22.网络系统分层设计中层次之间的上联带宽与下一级带宽之比一般控制在()。

A.1:2B.1:20C.1:100D.1:200

23.某主机的IP地址为5,子网屏蔽码为40。该主机的有限广播地址为()。

A.55

B.

C.5

D.55

24.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

25.正向查找区域用于将域名解析为IP地址,在WindowsServer2003系统中可以测试域名到IP地址解析功能的命令是()。

A.ipconfigB.netstatC.tracertD.ARP

26.下列关于服务器技术的描述中,正确的是()。

A.服务器磁盘性能表现在磁盘存储容量与I/O速度

B.集群系统中一台主机出现故障时系统无法提供正常服务

C.采用RISC结构处理器的服务器的操作系统通常采用Android

D.热插拔功能允许用户在不切断电源的情况下,更换主板、硬盘、电源等

27.某主机的IP地址为5,该主机的直接广播地址为()。

A.55

B.

C.55

D.55

28.下列服务中,()不是网络操作系统提供的服务。

A.文件服务B.网络管理服务C.打印服务D.办公自动化服务

29.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()

A.保护自己的计算机B.验证Web站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息

30.关于数字证书,以下哪种说法是错误的________。

A.数字证书包含有证书拥有者的基本信息

B.数字证书包含有证书拥有者的公钥信息

C.数字证书包含有证书拥有者的私钥信息

D.数字证书包含有CA的签名信息

二、填空题(20题)31.

32.______层负责错误的确认和恢复。

33.

34.在因特网中,屏蔽各个物理网络细节和差异的是______。

35.

36.P2P网络有4种主要的结构类型,Napster是目录式结构的代表。

37.ISDN基本入口的B信道的数据传输速率是。

38.

39.

40.(19)VoIP的3种实现形式分别为PC-to-PC、PC-to-Phone和________。

41.

42.TCP/IP参考模型的传输层定义了两种协议,即传输控制协议TCP和______。

43.在浏览器结构中,处于中心地位的是。

44.(4)按照采用的技术、应用范围和协议标准的不同,局域网可以分为共享式局域网和_______式局域网。

45.(9)早期的网络操作系统经历了由_______结构向非对等结构的过渡。

46.IP地址是互联网上的通信地址,是计算机、服务器和路由器的端口地址。每一个IP地址在全球是唯一的。一个IP地址实际上是由网络地址和两部分组成的。

47.(9)内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。Windows和OS/2在系统不能提供足够的实内存满足应用程序的需要时,还可以从硬盘的空闲空间生成____以供使用。

48.(16)在X.800中将安全攻击分为两类:被动攻击和___________。

49.

50.WindowsNT操作系统内置4种标准网络协议:TCP/IP协议、MWLink协议、NetBIOS的扩展用户接口(NetBEUI)和______。

参考答案

1.D

2.CICMP消息封装在IP数据包内而非TCP数据包内。因此C选项错误。

3.D

4.C解析:交互敏感信息时应避免第三方偷看或篡改是用户在浏览Web站点及与Web站点进行交互时通常要考虑的安全问题之一。为避免这一问题,可以使用安全通道访问Web站点,安全通道使用SSL(安全套接层)技术。

5.C/23表明子网掩码从左边第一位开始一共有23个1,即11111111.11111111.11111110.00000000,转换成十进制得255.255.254.O,同理/22可以求得子网掩码是255.255.252.0。故选择C选项。

6.C

7.A

8.A公开密钥加密算法的计算代价通常是对称加密的100~1000倍·但是使用公开密钥加密算法的一个好处是无须进行密钥的分发,有一个方法能够借助这2种加密算法的优点,既先使用对称加密的算法对长报文进行加密,然后对对称加密的密钥使用对方的公钥进行加密,将2个部分的内容一起传送给对方。公钥和私钥:选用的一对密钥,一个用来加密,一个用来解密。顾名思义,密钥对中的公钥是要公开使用的,而私钥则只有本人知道。

9.D解析:网络管理目的是使网络资源得到更加有效的利用。主要的目标有以下6点:(1)减少停机时间,改进响应时间,提高设备利用率;(2)减少运行费用,提高效率;(3)减少或消除网络瓶颈;(4)适应新技术;(5)使网络更容易使用;(6)安全。

10.D用名字标识访问控制列表的配置方法:全局配置模式:Router(config)#ipaccess—listextended<name>在扩展或标准访问控制模式下配置过滤准则:Router(config—ext—nacl)#permit|denyprotocolsourcewildcard—maskdestinationwildcard—mask[operator][operand]拒绝转发端口号为1434的UDP数据包:denyudpanyanyeq1434拒绝转发端口号为4444的TCP数据包:denytcpanyanyeq4444允许其他端口和其他类型的数据包:permitipanyany退出全局配置模式:Router(config-ext—nacl)#exit进入应用端口配置模:Router(config)#interfaceg0/3允许其他IP数据包通过:Router(config—if)#ipaccess·group<name>inlout,故选择D选项。

11.CC【解析】按每年365天计算,每天共24*60分钟,因此一年共365*24*60分钟。服务器系统停机10分钟,其可用性为1-10/365*24*60=99.99%,因此答案选C。

12.D

13.C

14.B255.128.0.0转换成二进制是11111111.10000000.00000000.00000000,从最左边开始一共连续有9个1,即该子网掩码可写成/9。故选B选项。

15.DNAT技术是网络地址转换技术,用于将专用IP地址转换为公用IP地址。其中ARP(AddressResolutionProtoc01)是地址解析协议。最直白的说法是:在IP以太网中,当一个上层协议要发包时,有了节点的IP地址,ARP就能提供该节点的MAC地址。动态主机配置协议(DynamicHostConfigurationProtocol,DHCP)是局域网的网络协议,使用DHCP协议工作主要有两个用途:给内部网络或网络服务供应商自动分配IP地址;给用户或者内部网络管理员作为对所有计算机作中央管理的手段。UTM(UnifiedThreatManagement)安全网关:即统一威胁管理(UnifiedThreatManagement),2004年9月,IDC首度提出统一威胁管理的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(UnifledThreatManagement,简称UTM)新类别。

16.A

17.A

18.D

19.DSYN\nFloodin9:攻击者利用TCP连接的三次握手过程进行攻击,攻击者主机使用无数的IP地址,与受害主机进行TCP的三次握手,在完成第二步后,受害主机就会处于开放会话的请求之中,但会话并未真正的完成,受害主机必须等待连接超时,之后才能清除未完成的会话,在此期间,受害主机将会连续接受这种会话请求,最终因耗尽用来管理会话的资源而停止响应。因此,本题的正确答案是D。

20.C

21.C

22.B网络系统分层设计中层次之间的上联带宽与下一级带宽之比一般控制在1:20。故选B选项。

23.A\r\n32位全为“l”的IP地址称为有限广播地址。与子网屏蔽码的值无关。如果采用子网编址,那么有限广播被限制在本子网之中。

24.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

25.Cipconfig命令显示当前TCP/IP网络配置。netstat命令显示活动的TCP连接、侦听的端口、以太网统计信息、IP路由表和IP统计信息。tracert命令通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的的计算机的路径。一般情况下,发送TTL报文前,将域名解析成IP地址,然后在发送TTL报文。ARP(AddressResolutionProtocol,地址解析协议)是获取物理地址的一个TCP/IP协议。故选择C选项。

26.A集群系统中一台主机出现故障时,它所运行的程序将立即转移到其他主机。采用RISC结构处理器的服务器的操作系统通常采用Unix。热插拨功能允许用户在不切断电源的情况下,更换板卡、硬盘等。故选择A选项。

27.D直接广播地址是指包含一个有效的网络号和一个全“1”的主机号。主机的IP地址为202.93120.15,这是一个C类IP地址,C类IP地址的主机号为8位,因此主机所在网络的网络号是202.93.120.0,因此直接广播地址是20293.120.255。

28.D网络操作系统提供的基本服务有:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务和Internet/lntranet服务。选项D1中的办公自动化服务不是网络操作系统提供的基本服务。

29.A解析:本题考查点是IE浏览器将因特网世界划分区域的目的。IE浏览器提供了一种“安全区域”的保护机制。这种机制可以使得网站能够禁止未授权者查看发送到本站点或由该站点发出的信息。这类网站称为“安全”站点。当访问安全站点时,可以得到该站点的安全证书,即站点安全性声明。如果不安全的站点将信息发送到本站,IE浏览器会警告你该站点是不安全的。IE6.0浏览器将互联网划分成因特网区域、本地Intranet区域、可信站点区域和受限站点区域,可以对每个区域分别设置安全级别,以便保护自己的计算机。

30.C解析:数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。数字证书是一个数据结构,具有一种公共的格式,它将某一成员的识别符和一个公钥值绑定在一起。证书数据结构由某一证书权威结构(CA)的成员进行数字签名。

31.

32.传输传输解析:传输层负责错误的确认和恢复,以确保信息的可靠传递。在必要时,它也对信息重新打包,把过长信息分成小包发送;而在接收端,把这些小包重构成初始的信息。

33.

34.IPIP解析:IP作为一种互联协议,运行于瓦联层,屏蔽各个物理网络细箝和差异。

35.

36.集中P2P网络有集中目录式结构、分布式非结构化结构、分布式结构化结构和混合式结构4种主要结构类型,其中Napster是集中目录式结构的代表。

37.64KbpsISDN综合业务数字网是一个数字电话网络国际标准,是一种典型的电路交换网络系统,它通过普通的铜缆,以更高的速率和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论