![江西省南昌市全国计算机等级考试网络技术真题(含答案)_第1页](http://file4.renrendoc.com/view/823ecc4ba95a411b8e30e19a5dd4d065/823ecc4ba95a411b8e30e19a5dd4d0651.gif)
![江西省南昌市全国计算机等级考试网络技术真题(含答案)_第2页](http://file4.renrendoc.com/view/823ecc4ba95a411b8e30e19a5dd4d065/823ecc4ba95a411b8e30e19a5dd4d0652.gif)
![江西省南昌市全国计算机等级考试网络技术真题(含答案)_第3页](http://file4.renrendoc.com/view/823ecc4ba95a411b8e30e19a5dd4d065/823ecc4ba95a411b8e30e19a5dd4d0653.gif)
![江西省南昌市全国计算机等级考试网络技术真题(含答案)_第4页](http://file4.renrendoc.com/view/823ecc4ba95a411b8e30e19a5dd4d065/823ecc4ba95a411b8e30e19a5dd4d0654.gif)
![江西省南昌市全国计算机等级考试网络技术真题(含答案)_第5页](http://file4.renrendoc.com/view/823ecc4ba95a411b8e30e19a5dd4d065/823ecc4ba95a411b8e30e19a5dd4d0655.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
江西省南昌市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.每一个OSPF区域拥有一个区域标识符,区域标识符的位数是()。
A.16B.32C.48D.64
2.若服务器系统年停机时间为55分钟,那么系统可用性至少达到()。
A.99%B.99.9%C.99.99%D.100.00%
3.下列关于路由协议的描述中,正确的是()。.
A.RIP协议中,路由刷新报文主要内容是由若干(D、V)组成的表
B.RIP协议中,路由器在接收到更新报文后按照最短路径原则更新路由表
C.OSPF协议中,链路状态数据库中保存一个完整的路由表
D.OSPF协议中,当链路状态发生变化时用洪泛法向相邻路由器发送信息
4.路由设置是边界防范的()。A.基本手段之一B.根本手段C.无效手段
5.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。
A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器
6.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。
A.Cookie篡改攻击B.DDOSC.Smurf攻击D.SYNFlooding攻击
7.服务器处理的数据都很庞大,如大型数据库、数据挖掘、决策支持以及设计自动化等应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是()。A.复杂指令系统计算CISCB.精简指令系统计算RISCC.简明并行指令计算EPICD.复杂并行指令计算CPIC
8.16根地址线的寻址范围是()。A.512KB.64KC.640KD.1MB
9.
10.主机的主机名是()。
A.jingliB.C.eduD..cu
11.抵御电子邮箱入侵措施中,不正确的是()。
A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器
12.下列入侵检测系统结构中,能够真正避免单点故障的是()。
A.集中式B.层次式C.协作式D.对等式
13.以下哪项不是INTERNET的主要服务()。
A.WEB服务B.E-MAIL服务C.电子商务服务D.综合布线服务
14.主板主要组成部分是
A.运算器、控制器、存储器B.CPU和外设C.CPU、存储器、总线、插槽以及电源D.CPU、存储器、插槽以及电源电路
15.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。
A.常规加密B.公钥加密C.对称加密D.单密钥加密
16.DES是一种常用的对称加密算法,一般的密钥长度为()。
A.32位B.64位C.56位D.128位
17.以下关于NetWare的描述中,正确的是()。
A.文件和打印服务功能比较一般B.它是著名的开源操作系统C.具有良好的兼容性和系统容错能力D.不支持TCP/IP协议
18.下列属于无线接入技术的是()。
A.RPRB.AdhocC.EPOND.SDH
19.
20.第
53
题
用户根据国际通用的标准格式编制交易报文例如:订单、发票、提货单、海关申报单等,将这些结构化的信息按照协议通过计算机网络在贸易伙伴之间进行传送,这种技术叫做()
A.e—CommerceB.EDIC.e-documentD.EDP
21.某主机的IP地址为5,该主机的直接广播地址为()。
A.55
B.
C.55
D.55
22.下列对IEEE802.11b无线局域网的描述中,错误的是()。
A.采用IEEE802.11b标准的对等解决方案,只要给每台计算机安装一块无线网卡即可
B.在多蜂窝漫游工作工作方式中,整个漫游过程对用户是透明的
C.采用直接序列无线扩频技术,经过申请后可使用2.4GHZ频段
D.IEEE802.11b网卡处于休眠模式时,接入点将信息缓冲到客户
23.某一主机IP地址为5,子网掩码是40。该主机的有限广播地址为()。
A.55
B.
C.5
D.55
24.网络商务信息的整理步骤是()。
A.明确信息来源--初步筛选--信息分类--浏览信息,添加文件名
B.浏览信息,添加文件名--明确信息来源--信息分类--初步筛选
C.明确信息来源--浏览信息,添加文件名--信息分类--初步筛选
D.明确信息来源--信息分类--初步筛选--浏览信息,添加文件名
25.第
37
题
Ethemet的核心技术是()。
A.CSMA/CDB.TokenRingC.TokenBusD.CSMA/CA
26.下列不属于无线接入技术的是()
A.APONB.AdhocC.WiMAXD.WiFi
27.基于集线器的以太网采用的网络拓扑是()。
A.树状拓扑B.网状拓扑C.星形拓扑D.环形拓扑
28.第
29
题
下列不是ATM的特征的是()
A.信元传输B.服务质量保证C.多路复用D.面向非连接
29.最早的网络操作系统经历了由()结构向()结构的演变。
A.对等,非对等B.单一,复杂C.通用,专用D.共享,交换式
30.文件传输服务使用()协议。
A.SMTPB.FTPC.UDPD.TELNET
二、填空题(20题)31.
32.有一种攻击不断对网络服务系统进行干扰,改变了网络服务器正常的作业流程,由其执行的无关程序使系统响应速度减慢甚至瘫痪,影响了正常用户的使用,甚至使合法用户被排斥而不能获得服务。这种攻击叫做。
33.
34.息摘要。
(19)目前,即时通信系统通用的协议主要有SIMPLE协议集和______两个代表。
35.
36.(7)传感器、_________和观察者构成传感器网络的3个要素。
37.
38.计算机网络层次结构模型和各层协议的集合叫做计算机网络【】。
39.(10)Novell公司的NetWare最著名的地方就是它的______和打印管理。
40.局域网所使用的传输介质主要有__________、同轴电缆、光纤、无线通信信道。
41.(5)网桥按照路由表的建立方法分为两类:_______和源路由网桥。
42.(11)回送地址通常用于网络软件测试和本地机器进程间通信,这类IP地址通常是以十进制数________开始的。
43.网卡是连接局域网中计算机和【16】的设备。
44.在TCP/IP网络中,为各种公共服务保留的端口号范围是。
45.因为网状型拓扑结构复杂,必须采用路由选择算法和______方法。
46.(3)描述通信系统的基本技术参数是数据传输速率和_____。
47.计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与______都有重大影响。
48.(10)Novell公司收购了SUSE,以便通过SUSE________Professional产品进一步发展网络操作系统业务。
49.P2P网络的基本结构之一是______结构,其特点是由服务器负责记录共享的信息以及回答对这些信息的查询。
50.MPEG压缩标准包括MPEG______、MPEG音频和MPEG系统三个部分。
参考答案
1.B区域标识符位数为32,故选B。
2.B系统的可用性用平均无故障时间(MTBF)来度量,即计算机系统平均能够正常运行多长时间,才发生一次故障。系统的可靠性越高,平均无故障时间越长。可维护性用平均维修时间(MTBR)来度量,即系统发生故障后维修和重新恢复正常运行平均花费的时间。系统的可维护性越好,平均维修时间越短。计算机系统的可用性定义为:MTBF/(MTBF+MT—BR)×100%。题中服务器年停机时间为55分钟,(365×24×60—50)/365×24×60×100%=99.989,因此可用性达到B项99.9%。因此选择B选项。
3.BRIP协议中,路由刷新报文主要内容是由若干(V、D)组成的表,其中V代表矢量,标识该路由器可以到达的目的网络或目的主机;D代表距离,指出该路由器到达的目的网络或目的主机的距离。OSPF使用分布式链路状态协议,链路状态数据库存储着全网的拓扑结构图,并且在全网内保持一致。链路状态发生变化时用洪泛法向是所有路由器发送信息。故选择B选项。
4.A
5.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。
6.ACookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echoreply消息。SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。
7.C解析:安腾,采用了超越CISC与RISC。的最新设计理念EPIC,即简明并行指令计算技术。它基于推理、预测、简明并行性等创新特性,实现了更高的指令级的并行性,使安腾能同时完成20个操作或交易,从而能够提供高端企业级用户所需要的服务器性能。
8.B解析:由于一根地址线可以表示二进制0或l,所以16根地址线可以寻址的范围就是2的16次方,64k。
9.B
10.A
11.D
12.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。
层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。
协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。
13.D
14.C解析:主板是计算机主机的主要部件。通常,主板由5部分组成:CPU、存储器、总线、插槽以及电源。
15.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。
16.CDES是一种常用的对称加密算法,采用64位的分组长度和56位的密钥长度。
17.C选项A),NetWare的文件和打印服务功能强大,NetWare以其强大的文件及打印服务能力而久负盛名;选项B),Linux是著名的开源操作系统,NotWare是商业软件;选项C),NetWare具有良好的兼容性和系统容错能力,系统提供3种容错机制;选项D),NetWare支持TCP/IP协议。
18.BRPR(弹性分组环,ResilientPacketRing)是一种直接在光纤上高效传输IP分组的传输技术,用于支持城域光网络。RPR采用双环结构,可提供最大长度100km的光纤传输。其双环均可以传输数据,高效的利用光纤的带宽。Adhoc是一种无线接入技术,主要在无线传感网和无线网格网中运用。EPON是一种新型的光纤接入网技术,采用点到多点结构、无源光纤传输,在以太网之上提供多种业务。SDH是一种将复接、线路传输及交换功能融为一体、并由统一网管系统操作的综合信息传送网络,运用于美国贝尔通信技术研究所的同步光网络,因此选择B选项。
19.B
20.B电子数据交换EDI是按照协议对具有一定结构特征的标准信息.经数据通信网络,在计算机系统之间进行交换和自动处理,即EDI用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的信息,例如订单。发票、提货单、海关申报单、进出口许可证等,按照协议将标准化文件通过计算机网络传送。
21.D直接广播地址是指包含一个有效的网络号和一个全“1”的主机号。主机的IP地址为202.93120.15,这是一个C类IP地址,C类IP地址的主机号为8位,因此主机所在网络的网络号是202.93.120.0,因此直接广播地址是20293.120.255。
22.CIEEE802.11b标准使用的是开放的2.4GHz频段,无须申请就可直接使用。因此选项C错误。
23.A32位全l的IP地址(255.255.255.255)用于本网广播,该地址称为有限广播地址。
24.C
25.AEthernet的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问CSMA/CD方法。
26.AAPON是ATM和PON相结合的产物。PON即无源光纤网络(无缘的光接入网),其光配线网(ODN)上的器件全部由无源器件组成,不包含任何有源结点。在PON中采用ATM信元的形式来传输信息,称为APON。无线接入技术主要有WLAN、WiMAX、Wi-Fi、WMAN和Adhoc等。因此答案选A。
27.C解析:星形网络由中心节点和其它从节点组成,中心节点可直接与从节点通信,而从节点必须通过中心节点才能通信,其中心节点一般由集线器或交换机的设备充当。
28.DATM是以信元为基础的一种分组交换和复用技术,是一种为了多种业务设计的通用面向连接的传输模式。ATM作为B-ISDN的核心技术,特别适合高带宽和低时延应用,ATM技术的重要特征有:信远传输、面向连接、统计多路复用和服务质量。
29.A解析:网络操作系统经历了从对等结构向非对等结构演变的过程。
30.B选项A),SMTP是简单邮件传输协议;选项B),FTP是文件传输协议;选项C),UDP是用户数据报协议,运行在传输层;选项D),Telnet是远程登录协议。
31.索引结点
32.拒绝服务攻击一般认为,目前网络中存在的威胁主要表现在以下方面。
—非授权访问:没有预先经过同意就使用网络或计算机资源称为非授权访问,如:有意避开系统访问控制机制;对网络设备及资源进行非正常使用;擅自扩大权限,越权访问信息。非授权访问的主要形式有假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。信息泄露或丢失指敏感数据在有意或无意中被泄露或丢失,通常包括:信息在传输中丢失或泄露(如:黑客利用电磁泄漏或搭线窃听等方式截获机密信息;通过对信息流向、流量、通信频度和长度等参数的分析,推算出用户口令、账号等重要信息),信息在存储介质中丢失或泄露,通过建立隐蔽隧道等窃取敏感信息等。
—破坏数据完整性:主要手段有以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
—拒绝服务攻击:主要手段有不断对网络服务系统进行干扰,改变其正常的作业流程;执行无关程序使系统响应速度减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
—利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
33.
34.(19)XMPP协议集【解析】目前,即时通信系统通用的协议主要有SIMPLE协议集和XMPP协议集两个代表。
35.
36.感知对象
【解析】传感器、感知对象和观察者构成传感器网络的3个要素。
37.直接
【解析】当一个设备向网络上的所有设备发送数据时,就产生了广播。IP具有两种广播地址形式,一种叫直接广播地址,另一种叫有限广播地址。
38.体系结构体系结构解析:本题考查点是计算机网络体系结构的定义。计算机网络的通信功能被分解到若干层次中分别定义,并且各层对等实体之间存在着通信和通信协议。下层通过层间“接口”向上层提供“服务”。一个功能完备的计算机网络需要一套复杂的协议集。计算机网络的所有功能层次、各层次的通信协议以及相邻层间接口的集合称为网络体系结构。构成网络体系结构的分层、协议和接口是其三要素,可以表示为:网络体系结构={分层、协议、接口}需要指出的是,网络体系结构说明了计算机网络层次结构应如何设置,并且应该如何对各层的功能进行精确的定义。它是抽象的,而不是具体的,其目的是在统一的原则下来设计、建造和发展计算机网络。网络体系结构仅给出一般性指导标准和概念性框架,至于用何种硬件和软件来实现定义的功能,则不属于网络体系结构的范畴。可见,对同样的网络体系结构,可采用不同的方法,设计完全不同的硬件和软件来实现相应层次的功能。
39.(10)文件
【解析】NetWare以其强大的的文件和打印服务能力而久负盛名。
40.双绞线双绞线解析:局域网常用的传输介质有:同轴电缆、双绞线、光纤与无线通信信道。
41.(5)透明网桥【解析】网桥按照路由表的建立方法分为两类:透明网桥和源路由网桥。这两种网桥标准分别由IEEE802.1与IEEE802.5两个分委员会制定。
42.(11)127【解析】回送地址为A类网络地址中的一个保留地址,用于网络软件测试以及本地机器进程间通信。无论什么程序,一旦使用回送地址发送数据,协议软件不进行任何网络传输,立即将之返回。回送地址的IP为。
43.传输介质网卡是构成局域网的基本设备之一。网卡的一端连接局域网中的计算机设备包括服务器和工作站.,另一端连接局域网中的传输介质。就数据传输速率而言,网卡分10Mpbs、100Mpbs、1000Mpbs等技术指标;就连接的介质类型而言.网卡分粗缆、细缆和双绞线等接口。
44.1024~65535本题考查端口的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025标准版个人购房合同书
- 2025合伙买车合同
- 2024-2025学年新教材高中生物 第二章 基因和染色体的关系 微专题四 伴性遗传的解题方法说课稿 新人教版必修第二册
- 预制楼板施工方案
- 肇庆钢板桩支护施工方案
- 别墅电梯出售合同范例
- 2023九年级数学下册 第二十九章 投影与视图29.1 投影第2课时 正投影说课稿 (新版)新人教版001
- 2024年四年级英语上册 Unit 3 Let's Go Lesson 15 In the City说课稿 冀教版(三起)
- 自然补偿管道施工方案
- 2024年四年级英语上册 Unit 1 My classroom The fifth period(第五课时)说课稿 人教PEP
- 古籍文献整理与研究
- 板带生产工艺热连轧带钢生产
- 关键工序特殊过程培训课件精
- 轮机备件的管理(船舶管理课件)
- 《机修工基础培训》课件
- 统编《道德与法治》三年级下册教材分析
- 国际尿失禁咨询委员会尿失禁问卷表
- 国开行政管理论文行政组织的变革及其现实性研究
- 运动技能学习中的追加反馈
- 《淄博张店区停车问题治理现状及优化对策分析【开题报告+正文】15000字 》
- 常用电子元器件基础知识演示
评论
0/150
提交评论