




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
海南省海口市全国计算机等级考试网络技术专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为()。
A.DNS欺骗攻击B.DDoS攻击C.重放攻击D.SYNFloodin9攻击
2.关于IP提供的服务,正确的是()。
A.IP提供了不可靠的数据投递服务,因此数据报的投递不能受到保障
B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障
D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文
3.下列关于综合布线的描述中,错误的是()。
A.双绞线扭绞可以减少电磁干扰
B.与UTP相比,STP对外电磁辐射较小
C.多介质插座是用来连接UTP和STP的
D.作为水平布线系统电缆时,UTP电缆长度通常应该在90m以内
4.攻击者使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。
A.DDoS攻击B.Land攻击C.SYNFlooding攻击D.WannaCry攻击
5.Winmail邮件服务器管理工具提供的设置选项中不包含()。
A.邮件管理B.用户和组设置C.系统设置D.域名设置
6.第
21
题
采用广播式信道的通信子网,其网络拓扑构型最不常见的是()
A.树型B.总线型C.环型D.网状型
7.
8.下面说法正确的是()。
A.从网络拓扑结构上说CSMA/CD与TokenRing是针对星型拓扑结构的局域网设计的
B.从网络拓扑结构上说CSMA/CD与TokenRing是针对总线拓扑结构的局域网设计的
C.从网络拓扑结构上说CSMA/CD与TokenBus是针对总线拓扑结构的局域网设计的
D.从介质访问控制方法的性质角度看,CSMMCDTokenBus都属于随机型介质控制方法
9.核心层主要承担()功能。A.高速数据传输功能B.光纤连接功能C.高速数据交换功能D.光纤转发功能
10.
11.第
18
题
将数据从FTP客户传输到FTP服务器上,称之为()
A.数据下载B.数据上传C.数据传输D.FTP服务
12.如果一台CiscoPIX525防火墙有如下配置:pix525(config)#nameifethemetOp1seeurity100pix525(config)#nameifethemet1p2security50pix525(config)#nameifethemet2p3seeul'ityO那么常用的端口连接方案是()。
A.端口p1作为外部接口,p2连接DMZ,p3作为内部接口
B.端口p1作为内部接口,p2连接DMZ,p3作为外部接口
C.端口p1作为外部接口,p2作为内部接口,p3连接DMZ
D.端口pl作为内部接口,p2作为外部接口,p3连接DMZ
13.下列关于UNIX操作系统的基本特性,说法错误的是()。A.UNIX是一个支持多任务、多用户的操作系统
B.UNIX提供了功能强大的Shell编程语言
C.UNIX的网状文件系统有良好的安全性和可维护性
D.UNIX提供了多种通信机制
14.下列关于WindowsServer2003系统下www服务器安装、配置和使用的描述中,错误的是()。
A.访问Web站点时必须使用站点的域名
B.建立Web站点时必须为其指定一个主目录
C.建立Web站点前必须安装Intemet信息服务(IIS)
D.在网站的性能选项中,能够设置网站可使用的最大带宽
15.
16.下列对IPv6地址AB31:O:0:0601:BC:0:0:05D7的简化表示中,错误的是()。
A.AB31::601:BC:0:0:05D7
B.AB31::601:BC::05D7
C.AB31:O:0:601:BC::05D7
D.AB31:0:0:0601:BC::5D7
17.若服务器系统年停机时间为10分钟,那么系统可用性至少达到()。
A.99%B.99.9%C.99.99%D.99.999%
18.数据包过滤通常安装在()上。
A.路由器B.专用的工作站系统C.局域网网卡D.以上都不对
19.认证(authentication)是防止什么攻击的重要技术?
A.主动B.被动C.黑客D.偶然
20.甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改,他应该()。
A.加密信件
B.先加密信件,再对加密之后的信件生成消息认证码,将消息认证码和密文一起传输
C.对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输
D.对明文生成消息认证码,将明文和消息认证码一起传输
21.下列关于WindowsServer2003系统下DHCP服务器的描述中,错误的是()。
A.租约期限决定客户端向服务器更新租约的频率
B.一个作用域可负责多个网段IP地址的分配
C.地址池是作用域应用排除范围之后剩余的IP地址
D.保留确保子网上指定设备始终使用相同的IP地址
22.我国的计算机年犯罪率的增长是()。
A.10%B.160%C.60%D.300%
23.常用的商情分析工具不包括()。
A.回归分析B.时间序列分析C.心理分析D.聚类分析
24.第
29
题
下列不是ATM的特征的是()
A.信元传输B.服务质量保证C.多路复用D.面向非连接
25.网络互联要解决以下()问题。Ⅰ.不同的编址方案Ⅱ.不同的网络访问机制Ⅲ.不同的超时Ⅳ.差错恢复Ⅴ.不同的最大段长度
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.全部
26.下列选项中,不会出现在Cisco路由器路由表中的是()。
A.S167.105.125.128[1/0]via202.112.7.1
B.C212.112.37.16iSdirectlyconnected,POS3/0
C.S*0.0.0.0(maskiS255.255.255.255)[1/0]via202.112.7.2
D.0E1202.120.232.0/25[110/23]via202.112.1.131,00:03:02,FastEthemet4/1
27.网页病毒主要通过以下途径传播()。
A.邮件B.文件交换C.网络浏览D.光盘
28.下列关于局域网设备的描述中,错误的是()。
A.中继器可以用于连接物理层协议相同的局域网缆段
B.连接到一个集线器的所有节点共享一个冲突域
C.连接二层交换机上不同VLAN成员之间可以直接通信
D.三层交换机是具有路由功能的二层交换机
29.关于WWW服务系统,以下哪种说法是错误的?()
A.WWW服务采用服务器/客户机工作模式
B.Web页面采用HTTP书写而成
C.客户端应用程序通常称为浏览器
D.页面到页面的链接信息由URL维持
30.在CiscoCatalyst3548以太网交换机上建立一个名为lib105的VLAN,正确的配置是()。
A.Switch一3548#vlan1namelibl05Switch-3548#exit
B.Switch一3548(vlan)#vlan1namelibl05Switch一3548(vlan)#exit
C.Switch一3548(vlan)#vlan1000namelibl05Switch一3548(vlan)#exit
D.Switch-3548(vlan)#vlan1002namelibl05Switch-3548(vlan)#exit
二、填空题(20题)31.在域名系统中每个域可由不同的组织管理,每个组织可以将它的域再分成一系列的【】,并将其交由其他组织管理。
32.(5)在OSI中,采用了三级抽象,即体系结构、服务定义和_________。
33.
34.(3)计算机网络利用通信线路将不同地理位置的多台独立的_________的计算机系统连接起来,以实现资源共享。
35.操作系统必须提供一种启动进程的机制,在DOS中,该机制就是EXEC函数。在Windows和OS/2中启动进程的函数是______。
36.结构化布线系统的结构与当前所连接的设备的位置【】。
37.标准分类的A类、B类与C类IP地址采用“网络号一_________”的两级结构。
38.(11)在因特网中,屏蔽各个物理网络细节和差异的是__________。
39.网络操作系统的基本任务是:,为用户提供各种基本网络服务功能,完成对网络共享系统资源的管理,并提供网络系统的安全性服务。
40.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为【】。
41.可以通过服务登录远程主机进行系统管理。
42.(9)操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS中,它叫做_________。
43.第
76
题
浏览器通常由一系列的用户单元、一系列的解释单元和一个()单元组成。
44.操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS中,它叫做______。
45.1995年,IEEE802委员会正式批准了FastEthernet标准。
46.(6)OSI实现了开放系统环境中的互联性、互操作性和应用的__________。
47.21世纪全球多媒体网络应具有异构性、服务质量、移动性、扩展性、______和可靠性。
48.第
61
题
WWW的用户端程序称为_______。
49.(8)在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络不必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种________算法。
50.允许使用单位或个人按时间、地址等信息查询网络的使用情况是______提供的功能。
参考答案
1.DSYN\nFloodin9:攻击者利用TCP连接的三次握手过程进行攻击,攻击者主机使用无数的IP地址,与受害主机进行TCP的三次握手,在完成第二步后,受害主机就会处于开放会话的请求之中,但会话并未真正的完成,受害主机必须等待连接超时,之后才能清除未完成的会话,在此期间,受害主机将会连续接受这种会话请求,最终因耗尽用来管理会话的资源而停止响应。因此,本题的正确答案是D。
2.AIP提供了不可靠的数据投递服务,IP本身没有能力证实发送的报文是否被正确接收,数据报可能路延迟、路由错误、数据报分片和重组等过程中受到损坏,但IP不检测这些错误,在错误发生时,IP也没有可靠的机制来通知发送方或接收方,因此数据报的投递不能受到保障。
3.C工作区子系统的信息插座大致可分为嵌入式安装插座(暗座)、表面安装插座和多介质信息插座(光纤和铜缆)等。其中,嵌入式安装插座是用来连接双绞线(UTP等)的:多介质信息插座用来连接铜缆和光纤,用以解决用户对“光纤到桌面”的需求。在综合布线系统中,水平布线子系统多采用5类(或超5类,或6类)4对非屏蔽双绞线。双绞线电缆长度应该在90m以内,信息插座应在内部作固定线连接。因此选择C选项。
4.CDDOS攻击:指攻击者攻破多个系统,利用这些系统集中攻击其他目标,大量请求使被害设备因为无法处理而拒绝服务;SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。Land攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。WannaCry:一种电脑软件勒索病毒。故选择C选项。
5.Awinmail邮件服务器管理工具包括:系统设置、域名设置、用户和组设置、系统状态和系统日志等项目。故选择A选项。
6.D采用广播信道通信子网的基本拓扑构型主要有四种:总线型、树型、环形、无线通信与卫星通信型。
7.B
8.C解析:从网络拓扑角度看,IEEE802.2标准定义的共享介质局域网有三类:采用CSMA/CD介质访问控制方法的总线型局域网、采用TokenBus介质访问控制方法的总线型局域网与采用TokenRing介质访问控制方法的环型局域网。TokenBus是确定型介质访问控制方法。
9.C
10.A
11.B将数据从FTP客户机传输到FTp服务器,称之为数据上传。将数据从FTP服务器传输到FTP客户机,称之为数据下载。
12.B一般情况下,端口被命名为外部接口(0utside),安全级别(sethrity)是O;端口被命名为DMZ接口,安全级别(security)是50;端口被命名为内部接口(inside),安全级别(security)是100。故选择B选项。
13.CUNIX的几个特点分别是:①UNIX是多用户、多任务的系统;②UNIX大部分是用C语言编写的;③提供了Shell编程语言;④提供了丰富的系统调用;⑤采用树形文件系统;⑥提供多种通信机制;⑦采用进程对换的内存管理。
14.A访问Web站点时除了使用站点的域名外,还可以使用网站的IP地址访问。故选A选项。
15.D
16.BIPv6采用128位地址长度,每16位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法,因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于一个位段中中间的0不做省;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为。字符时,可以用:-(双冒号)来表示,但是一个IPv6地址只允许有一个冒号,不能将一个段内有效的0压缩掉。选项8中有两个双冒号,因此B选项错误。
17.CC【解析】按每年365天计算,每天共24*60分钟,因此一年共365*24*60分钟。服务器系统停机10分钟,其可用性为1-10/365*24*60=99.99%,因此答案选C。
18.A\r\n数据包过滤技术是在网络层对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或者它们的组合来确定是否允许数据包通过。通常安装在路由器上。
19.A解析:网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等。认证(authentication)则是防止主动攻的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
20.C
21.B租约期限决定租约何时期满以及客户端需要向服务器对它进行更新的频率。作用域是网络上IP地址的完整连续范围,并不负责IP地址分配。定义了作用域并应用排除范围之后,剩余的地址在作用域内形成可用的“地址池”。可使用“保留”创建DHCP服务器指派的永久地址租约,可以保留一些特定的IP地址供客户端永久使用。故选择B选项。
22.C
23.C
24.DATM是以信元为基础的一种分组交换和复用技术,是一种为了多种业务设计的通用面向连接的传输模式。ATM作为B-ISDN的核心技术,特别适合高带宽和低时延应用,ATM技术的重要特征有:信远传输、面向连接、统计多路复用和服务质量。
25.D解析:网络互联要解决以下几个基本问题:①不同的编址方案;②不同的最大段长度;③不同的网络访问机制;④不同的超时:⑤差错恢复;⑥状态报告;⑦路由选择技术;⑧用户访问控制;⑨连接和无连接服务。
26.C路由器的路由表项第一列是路由源码,C表示直连,S表示静态路由,0使用OSPF协议,E使用EGP外部网关协议获得路由信息;第二列为目的网络地址和掩码;第三列是目的端口或下一跳路由器地址。另外还有缺省路由器表项,目的地址为0.0.0.0/0。C选项为缺省路由表项,其中目的地址掩码应用前缀号表示0.0.0.0/0。故选择C选项。
27.C
28.C中继器工作在物理层,只能用于连接物理协议相同的局域网。连接到一个集线器的所有节点都在一个冲突域和广播域中。VLAN用于隔离不同的广播域,不同的VLAN成员之间不能直接通信。三层交换机具有部分路由器功能的交换机,用于加快大型局域网内部的数据交换,三层交换技术就是二层交换技术上加上三层转发技术,是在网络模型中的第三层实现了数据包的高速转发,既可实现网络路由功能,又可根据不同网络状况做到最优网络性能,故选项C错误。
29.B解析:WWW服务系统中,信息资源以Web页的形式存储在服务器中,这些页面采用超文本方式(即超文本标记语言HTML,并非是超文本传输协议HTTP)对信息进行组织,通过链接将一页信息接到另一页信息。
30.CVLAN名用l~32个字符表示,可以是字母和数字;VLANID的数值范围是1~4094,但是有的交换机只支持1~1005,而其中可用于以太网的VLANID为2~1000,1002~1005是FDDI和TokenRing使用的VLANID,故C选项正确。
31.子域子域
32.(5)协议规格说明
【解析】在OSI中,采用了三级抽象,即体系结构、服务定义和协议规格说明。
33.
34.(3)自治
【解析】计算机网络利用通信线路将不同地理位置的多个自治的计算机系统连接起来,以实现资源共享。
35.CreateProcessCreateProcess解析:操作系统必须提供一种启动进程的机制。在DOS中,该机制就是EXEC函数。在Windows中启动进程的函数是CreateProcess,它的代码存储在操作系统的内核里,即在KERNEL32.DLL文件中。
36.无关无关解析:结构化网络布线系统预先按建筑物的结构,将建筑物中所有可能放置计算机及外部设备的位置都预先布好线,然后再根据实际所连接的设备情况,通过调整内部跳线装置,将所有计算机及外部设备连接起来。
37.主机号或host-ID或host-id
\n
38.(11)IP
【解析】IP作为一种互联协议,运行于互联层,屏蔽各个物理网络细节和
差异。
39.屏蔽本地资源与网络资源的差异性网络操作系统的基本任务主要是屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理。
40.超文本超文本解析:超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分的内容。
41.TelnetTelnet是进行远程登录的标准协议和主要方式,它为用户提供了在本地计算机上完成远程主机工作的能力。通过使用Telnet,Internet用户可以与全世界的许多信息中心、图书馆及其他信息资源进行联系。Telnet远程登录的使用主要有两种情况:第一种是用户在远程主机上有自己的账号(Account),即用户拥有注册的用户名和口令;第二种是许多Internet主机为用户提供了某种形式的公共Telnet信息资源,这些资源对每一个Telnet用户都是开放的。Telnet是使用非常简单的Internet工具。
42.(9)FAT
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版车辆损害赔偿协议书范本与车辆维修质量保障及索赔程序
- 2025班组劳动合同(智慧城市班组应用)
- 二零二五年度数字文化创意产业标准服务合同
- 二零二五年度工业园区车库租赁及安全生产协议
- 2025版叉车租赁及租赁期限调整服务合同
- 2025版办事处合作框架协议范本(区域代理)
- 2025版车辆维修保养居间服务协议(含诚信服务承诺)
- 2025版不锈钢水箱生产设备租赁合同范本
- 二零二五年度健康保健品购销合作框架协议
- 二零二五年度医院安保外包合同终止与患者安全协议
- 流行病学的试题及答案
- 幼儿游泳活动方案
- 基于机器学习构建减重代谢手术效果的预测模型
- 显微外科术后护理
- 2025至2030中国热成型钢(PHS)市场销售模式及未来投资风险评估报告
- oracle考试试题及答案
- 2025年浙江省中考数学试卷真题(含官方标准答案)
- 实验室留样管理制度
- T/CI 202-2023TBM 隧道工程智慧工地系统接口和集成技术规范
- 儿童疼痛课件
- 统编版 高中语文 高三第二轮复习诗词部分《八读法鉴赏诗词》教案
评论
0/150
提交评论