版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
河南省新乡市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列关于安全评估的描述中,错误的是()。
A.在大型网络中评估分析系统通常采用控制台和代理结合的结构
B.网络安全评估分析技术常被用来进行穿透实验和安全审计
C.X-Scanner可采用多线程方式对系统进行安全评估
D.ISS采用被动扫描方式对系统进行安全评估
2.第
27
题
N—ISDN提供的基本入口线的组成是:2B+D,其中B信道的带宽是()
A.16kbpsB.64kbpsC.128kpbsD.144kbps
3.—个校园主干网有4台Catelyst6500核心交换机SWl一SW4,它们的优先级值依次为8192、24576,20480和16384,现要求将SW4作为根交换机,SW4优先级的正确配置是()。
A.Switch-SW4-6500>(enable)setspantreepriority28672
B.Switch-SW4-6500>(enable)setspantreepriority12288
C.Switch—SW4-6500>(enable)setspantreepriority8192
D.Switch—SW4-6500>(enable)setspantreepriority4096
4.网络促销内容应根据产品所处的不同阶段进行设计,一般来说在产品的成长期,促销活动的内容应侧重于()。
A.宣传企业形象,树立品牌B.密切与消费者之间的感情沟通C.宣传产品的特点D.唤起消费者的购买欲望
5.
6.在Cisco路由器上进行SNMP设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是()。
A.snmptraplink—status
B.snmp—serverenableinforms
C.snmpenableinforms
D.snmp—servertraplink—status
7.第
55
题
TCP/IP参考模型中的“主机一网络层”实际上涵盖了OSI/RM中的哪个(些)层次的功能?
I.物理层
Ⅱ.数据链路层
Ⅲ.网络层
Ⅳ.传输层()
A.IB.I,ⅡC.Ⅱ,ⅣD.I,Ⅱ,Ⅳ
8.一台交换机具有24个10/looMbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。
A.4.4GbpsB.6.4GbpsC.6.8GbpsD.8.8Gbps
9.下列关于网络接入技术和方法的描述中,错误的是()A.“三网融合”中的三网是指计算机网络、电信通信网和广播电视网
B.宽带接入技术包括XDSL、HF
C.SDH、无线接入等
D.无线接入技术主要有WLAN、WMAN等
E.CableModem的传输速率可以达到10~36Mbps
10.下列关于RPR技术的描述中,错误的是()。
A.RPR与FDDI一样使用双环结构
B.在RPR环中,源节点向目的节点成功发出的数据帧要由目的节点从环中收回
C.RPR环中每一个节点都执行MPLS公平算法
D.RPR环能够在50ms内实现自愈
11.根据可信计算机系统评估准则(TESE),用户能定义访问控制要求的自主保护类型系统属于()。A.A类B.B类C.C类D.D类
12.VPN通常用于建立()之间的安全通道。A.总部与分支机构、与合作伙伴、与移动办公用户
B.客户与客户、与合作伙伴、与远程用户
C.总部与分支机构、与外部网站、与移动办公用户
13.在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,下面说法正确的是()。
A.源主机和中途路由器都知道lP数据报到达目的主机需要经过的完整路径
B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道
C.源主机不知道IP报到达目的主机需要经过的完整路径,而中途路由器知道
D.源主机和中途路由器都不知道lP数据报到达目的主机需要经过的完整路径
14.
15.某主机的IP地址为5,子网屏蔽码为40。该主机的有限广播地址为()。
A.55
B.
C.5
D.55
16.
17.正向查找区域用于将域名解析为IP地址,在WindowsServer2003系统中可以测试域名到IP地址解析功能的命令是()。
A.ipconfigB.netstatC.tracertD.ARP
18.局域网中按介质访问控制角度来分为共享介质式局域网和()2种。
A.交换式局域网B.共享式局域网C.转发式局域网D.无线式局域网
19.攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为()。
A.DNS欺骗攻击B.DDoS攻击C.重放攻击D.SYNFloodin9攻击
20.以下哪项不是INTERNET的主要服务()。
A.WEB服务B.E-MAIL服务C.电子商务服务D.综合布线服务
21.下列哪个做法不是网络市场调研的主要内容()。
A.市场需求研究B.上网心理因素研究C.竞争对手研究D.用户及消费者购买行为的研究
22.我们通常使用的电子邮件软件是()
A.OutlookExpressB.PhotoshopC.PageMakerD.CorelDRAW
23.
24.关于信息的说法最完整准确的是()。
A.广义地讲,信息是信号的模型或其符号的集合
B.信息就是新闻消息
C.信息是指一般的行情消息
D.信息的概念非常广泛,从不同的角度对信息可下不同的定义
25.下列关于综合布线系统(PDS)的描述中,错误的是()。
A.PDS工程的设备配置是指各种配线架、布线子系统、传输介质和信息插座等的配置
B.当在单一信息插座上进行两项服务时,宜采用Y形适配器
C.水平布线子系统双绞线电缆长度应该在90m以内
D.网络拓扑结构的组合逻辑描述了网络单元的邻接关系
26.以下哪种方法不属于个人特征认证()。A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别
27.在ATM高层协议中,应用层协议的例子有()
A.文件传输协议、简单邮件传送协议和虚拟终端仿真协议
B.文件传输协议、传输控制协议和虚拟终端仿真协议
C.文件传输协议、简单邮件传送协议和互联网协议
D.地址转换协议、简单邮件传送协议和虚拟终端仿真协议
28.关于以太网交换机的帧转发方式的说法,不正确的是()。
A.直接交换方式中帧出错检测由结点主机完成
B.存储转发方式具有帧差错检测能力
C.交换延迟时间最长的是存储转发方式
D.改进的直接交换方式只对长帧的地址字段进行差错控制
29.美国国家标准和技术局在1977年采用的数据加密标准算法属于()。
A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密
30.下列对IPv6地址FE01:O:O:050D:23:O:O:03D4的简化表示中,错误的是()。
A.FE01::50D:23:O:0:03D4
B.FE01:0:O:050D:23::03D4
C.FE01:0:0:50D:23::03D4
D.FE01::50D:23::03D4
二、填空题(20题)31.快速以太网采用了与传统Ethernet相同的介质访问控制方法,只是将每个比特的发送时间降低到ns。
32.联网计算机之间的通信必须遵循共同的___________。
33.
34.(15)顶级域的划分模式为组织模式和____。
35.IP地址可分为A、B、C、D、E共5类。其中A类地址主机号占用【19】个字节。
36.
37.(2)软件的生命周期,通常分为计划阶段、开发阶段和____。
38.(18)攻击密码体制一般有两种方法:密码分析学和________。
39.
40.在混合式P2P网络中,根据结点的能力可将结点分为用户结点、搜索结点和______3种类型。
41.P2P网络有4种主要的结构类型,Napster是目录式结构的代表。
42.
43.按逻辑功能区分,SIP系统由用户代理、代理服务器、重定向服务器、______。
44.一台主机的缺省网关是_________。
45.误码率的计算公式为Pe=Ne/N,其中Ne表示______。
46.以太网协议将接收出错分为3种类型:帧校验错、帧长度错和______。
47.
48.精简指令集计算机的英文缩写是______。
49.在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有______和反复解析两种方式。
50.(3)计算机网络利用通信线路将不同地理位置的多台独立的_________的计算机系统连接起来,以实现资源共享。
参考答案
1.DD
解析:网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络中评估分析系统通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,对系统进行安全评估。ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。
被动扫描工作方式类似于IDS。因此D中描述错误。
2.B一个N-ISDN的信道是2B+D模式,其中B通道是64kbps用于传输一路数字化的语音或者数字数据,D通道是16kbps,用于传输控制信息。
3.D生成树的优先级的取值范围为0—61440,增量为4096,其有效值为0,4096,8192,12288等等。优先级的值越小,优先级越高。题目中4台Catelyst6500核心交换机SWl-SW4,它们的优先级值依次为8192、24576、20480和16384。现在将SW4作为根交换机,SW4优先级应该最高,即4096。具体命令为:(enable)setspantreepriority4096,因此选择D选项。
4.D
5.C
6.Asnmptraplink—status功能是在某个接口的配置模式下,指定当该接口断开或连接时向管理站发出通知。故选择A选项。
7.BTCP/IP参考模型可以分为四个层次:应用层、传输层、互连层与主机一网络层,其中“主机一网络层”实际上是…个接口,借助这个接口,互连层可以借助各种物理网络技术来传输IP分组,在功能上这个层次实际上涵盖了OSI/RM的数据链路层和物理层的功能。
8.D全双工端口带宽的计算方法是:端口数×端口速率×2。即:24×100Mbps×2+2×1000Mbps×2=8.8Gbps。
9.B
10.C
11.C可信计算机系统评估准则(TESEC)把计算机的安全等级分为4类7个等级。C类系统是指用户能自定义访问控制要求的自主保护类型,分为C1和C2级别。A类系统要求最高,D类要求最低。UNIX系统满足C2级标准,只有一部分产品达到了B1级别,所以此题选C。
12.A
13.D对于IP网络,是采用数据报方式,因此对于源主机和中途路由器都不会知道数据报经过的完整路径,路由器仅知道到达目的地址的下一跳地址,主机仅知道到达本地网络的路径,到达其他网络的数据报均转发到网关的地址,也就是路由器,因此源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径。
14.B
15.A\r\n32位全为“l”的IP地址称为有限广播地址。与子网屏蔽码的值无关。如果采用子网编址,那么有限广播被限制在本子网之中。
16.B
17.Cipconfig命令显示当前TCP/IP网络配置。netstat命令显示活动的TCP连接、侦听的端口、以太网统计信息、IP路由表和IP统计信息。tracert命令通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的的计算机的路径。一般情况下,发送TTL报文前,将域名解析成IP地址,然后在发送TTL报文。ARP(AddressResolutionProtocol,地址解析协议)是获取物理地址的一个TCP/IP协议。故选择C选项。
18.A
19.DSYN\nFloodin9:攻击者利用TCP连接的三次握手过程进行攻击,攻击者主机使用无数的IP地址,与受害主机进行TCP的三次握手,在完成第二步后,受害主机就会处于开放会话的请求之中,但会话并未真正的完成,受害主机必须等待连接超时,之后才能清除未完成的会话,在此期间,受害主机将会连续接受这种会话请求,最终因耗尽用来管理会话的资源而停止响应。因此,本题的正确答案是D。
20.D
21.B
22.A解析:本题考查点是电子邮件软件名称。电子邮件服务采用客户机川艮务器的工作模式。电子邮件系统由邮件服务器和邮件客户端两部分组成。其中,电子邮件服务器是整个邮件服务系统的核心。当用户需要发送电子邮件时,要通过电子邮件客户端软件书写电子邮件并将邮件发送到自己的邮件服务器。同时,收件人也要通过电子邮件客户端软件,来访问自己的电子邮箱并从中接收、阅读邮件,因此,客户端需要安装和使用电子邮件客户端软件。我们通常使用的电子邮件软件有Microsoft公司的OutlookExpress软件。Photoshop是一种功能强大的图像特效处理软件。PageMaker是一种功能极其全面的著名的排版软件。CorelDRAW是一种矢量图形制作工具软件。
23.A
24.D
25.D综合布线系统的网络拓扑结构是由各种网络单元组成的,并按照技术性能要求和经济合理原则进行组合和配置。组合配置包括组合逻辑和配置形式,组合逻辑描述网络功能的体系结构;配置形式描述网络单元的邻接关系,即说明交换中心(或节点)和传输链路的连接情况。因此选项D的说法错误。
26.D解析:当对一个人进行认证时,有很多技术可以为认证机制提供基础,这些技术主要有:(1)指纹识别;(2)声音识别;(3)笔迹识别;(4)虹膜识别;(5)手形。
27.A解析:ATM网络中包含物理层、ATM层、ATM适配层和高层协议,高层协议又包括应用层、表示层、传输层和网络层。应用层中常用的协议有文件传输协议(FTP)、简单邮件传送协议(SMTP)和虚拟终端仿真协议(Telnet)等。
28.D改进的直接交换方式结合了直接交换方式和存储转发方式的优点,改进的直接交换方式对长帧的地址字段和控制字段都进行了差错检测。
29.B解析:数据加密标准DES是美国国家标准和技术局采用的数据加密标准,是最常用的对称加密算法。
30.DIPv6地址在使用双冒号法表示时,双冒号只允许出现一次,所以选项D错误。
31.10快速以太网(FastEthernet)的数据传输速率为100Mbps,与传统的以太网具有相同的帧格式、相同的介质访问控制方法(CSMA/CD)、相同的接口和相同的组网方法,只是把传统以太网每个比特的发送时间由100ns降低到了10ns。
32.网络协议网络协议解析:联网计算机之间的通信必须遵循共同的网络协议。
33.先到先服务
34.(15)地理模式
【解析】顶级域的划分采用了两种模式,即组织模式和地理模式。
35.3地址由4个字节32bit.组成。可以分为A、B、C、D、E共5类。其中A、B、C类地址的网络号和主机号所占用的位数不同,以适应不同规模的网络。A类地址中网络号占1个字节的7位首位为O.,其余的3个字节表示主机号,适用于大型网络。B类地址中网络号占前2个字节中的14位第l、2位为,其余的3个字节表示主机号。c类地址中网络号占前3个字节中的21位第l、2、3位为110.,其余的3个字节表示主机号,适用于规模较小的网终。D类和E类IP地址少用。
36.
37.(2)运行阶段
【解析】软件的生命周期,通常分为计划阶段、开发阶段和运行阶段。
38.穷举攻击
【解析】攻击密码体制一般有两种方法:密码分析学和穷举攻击。
39.
40.索引结点索引结点
41.集中P2P网络有集中目录式结构、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高端别墅装修班组合同
- 甜品店装修减免房租合同
- 教师师德师风与学生心理健康的关系心得体会
- 2024年度海南省公共营养师之三级营养师题库与答案
- 张桂梅老师的榜样力量心得体会
- 制造业供货计划与风险控制措施
- 留守儿童暑期活动计划
- 心理健康教育中的反欺凌职责分析
- 2025工矿产品购销的合同
- 2025武汉工程职业技术学院生活服务中心加层工程合同
- 小学数学六年级解方程练习300题及答案
- 电抗器噪声控制与减振技术
- 中医健康宣教手册
- 2024年江苏扬州市高邮市国有企业招聘笔试参考题库附带答案详解
- 消费医疗行业报告
- 品学课堂新范式
- GB/T 1196-2023重熔用铝锭
- 运输行业员工岗前安全培训
- 公路工程安全风险辨识与防控手册
- 幼儿园教师培训:计数(数数)的核心经验
- 如何撰写和发表高水平的科研论文-good ppt
评论
0/150
提交评论