湖南省岳阳市全国计算机等级考试网络技术专项练习(含答案)_第1页
湖南省岳阳市全国计算机等级考试网络技术专项练习(含答案)_第2页
湖南省岳阳市全国计算机等级考试网络技术专项练习(含答案)_第3页
湖南省岳阳市全国计算机等级考试网络技术专项练习(含答案)_第4页
湖南省岳阳市全国计算机等级考试网络技术专项练习(含答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖南省岳阳市全国计算机等级考试网络技术专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.NetWare提供三级容错机制,第三级系统容错(SFTⅢ)提供了()。

A.文件服务器镜像B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工

2.以下关于UNIX操作系统的描述中,正确的是()。

A.UNIX是一个单用户、多任务的操作系统.用户可运行多个进程

B.UNIX的树状结构文件系统有良好的可维护性

C.UNIX提供的Shell编程语育功能不够强大

D.UNIX由汇编语言编写,易读、易修改、易移植、运行速度快

3.DDN和ISDN都属于数据通信网,它们的中文名称分别是()

A.数字数据网和综合业务数字网B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网

4.下列关于Serv-UFTP,服务器配置管理的描述中,正确的是()。

A.初始状态下,服务器的管理员密码为“admin”

B.域端口号缺省为21,也可使用O~65535的任意值

C.创建新域时,匿名用户“anonymous”会自动加入到服务器中

D.配置服务器的IP地址时,若为空则代表该服务器的所有IP地址

5.攻击者将一个包的源地址和目的地址都设置成目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种攻击方式叫()。

A.SYNFloodB.SmurfC.Land-basedD.Teardrop

6.

7.下列关于RPR技术的描述中,错误的是()

A.RPR环能够在50ms内实现自愈

B.RPR环中每一个节点都执行DPT公平算法

C.RPR环将沿顺时针方向传输的光纤环叫做外环

D.RPR的内环与外环都可以传输数据分组与控制分组

8.如果使用凯撒密码,在密钥为4时attack的密文为()

A.ATTACKB.(DWWI)FNC.EXXEGOD.FQQFA0

9.虚拟局域网的技术基础是()。

A.路由技术B.宽带分配C.交换技术D.冲突检测

10.

11.如果系统高可用性达到99.9%,那么每年的停机时间应()。A.≦53分钟B.≦5分钟C.≦8.8小时D.≦13.6小时

12.下列对IPv6地址AB31:O:0:0601:BC:0:0:05D7的简化表示中,错误的是()。

A.AB31::601:BC:0:0:05D7

B.AB31::601:BC::05D7

C.AB31:O:0:601:BC::05D7

D.AB31:0:0:0601:BC::5D7

13.下列关于宽带城域网技术的描述中,错误的是()

A.宽带城域网保证QoS的主要技术有RSVP、DiffServ和MPLS

B.宽带城域网带内网络管理是指利用网络管理协议SNMP建立网络管理系统

C.宽带城域网能够为用户提供带宽保证,实现流量工程

D.宽带城域网可以利用NAT技术解决IP地址资源不足的问题

14.某一主机IP地址为5,子网掩码是40。该主机的有限广播地址为()。

A.55

B.

C.5

D.55

15.计算机网络几种典型的拓扑结构中,______有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点。

A.星型拓扑B.环型拓扑C.树型拓扑D.总线拓扑

16.同轴电缆可以分为粗缆和()A.电缆B.细缆C.光缆D.双绞线

17.网页病毒主要通过以下途径传播()。

A.邮件B.文件交换C.网络浏览D.光盘

18.用户可以在()上面开发各种网络服务系统。

A.PTRB.CPUC.PDND.PDU

19.基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。

A.40%~60%B.30%~50%C.60%~80%D.50%~75%

20.

21.VPN是指()。

A.虚拟的专用网络B.虚拟的协议网络C.虚拟的包过滤网络

22.一台交换机具有48个10/100Mbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()

A.8.8GbpsB.12GbpsC.13.6GbpsD.24.8Gbps

23.某主机的IP地址为5,子网屏蔽码为40。该主机的有限广播地址为()。

A.55

B.

C.5

D.55

24.在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是()。

A.Cookie篡改攻击B.DNS欺骗攻击C.Smurf攻击D.SQL注入

25.下列关于Windows2003系统下www服务器的描述中,正确的是()。

A.Web站点必须配置静态IP地址

B.访问Web站点时必须使用该站点的域名

C.建立Web站点时必须为该站点指定一个主目录

D.Web站点的性能选项包括带宽限制属性和客户端连接时间限制属性

26.IP地址块60/28的子网掩码可写为()

A.92

B.24

C.40

D.48

27.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的()。

A.源地址和目的地址都不会发生变化

B.源地址有可能发生变化而目的地址不会发生变化

C.源地址不会发生变化而目的地址有可能发生变化

D.源地址和目的地址都有可能发生变化

28.

29.下列关于ADSL的描述中,错误的是()

A.ADSL使用1对铜双绞线

B.ADSL的上下行速率是相同的

C.ADSLModem用于连接计算机

D.采用ADSL技术可以通过PSTN接入Internet

30.在安全区域划分中DMZ区通常用做()。

A.数据区B.对外服务区C.重要业务区

二、填空题(20题)31.通信线路是因特网的基础设施,对于通信线路的传输能力通常用______来描述。

32.(15)顶级域的划分模式为组织模式和____。

33.

34.第

79

IP报文头部中的()字段用于指示IP协议的服务用户。

35.(13)IP服务的三个特点是:不可靠、面向非连接和____。

36.

37.

38.总线按控制方式分为集中式和______两种类型。

39.(12)一个用=进制表示的IP地址为.11001011010111100000001000000001,那么它的点分十进制表示为__________。

40.______拓扑结构是在局域网中最常采用的。

41.WindowsNT网络中,用户、用户组的账号和安全设置等数据都集中保存在【lO】控制器中。

42.计算机进行计算的位数称为基本字长,字长越长,处理器能够计算的精度就越高,当然,处理器的复杂程度也就越高。典型的处理器有8位、16位、32位和64位。8086处理器是8位的,而Pentium处理器是位的。

43.(9)活动目录服务把域划分成OU,称为_________。

44.网络协议的3个要素、语义和时序。

45.IP电话系统有4个基本组件:终端设备、______、多点控制单元和网守。

46.(4)传输层的主要任务是向用户提供可靠的_________服务,透明地传送报文。

47.在NetWare网络中,负责网络文件目录结构的创建与维护,建立用户与用户组,以及设置用户权限、目录文件权限与目录文件属性等任务。

48.IEEE802.11的MAC层采用的是______冲突避免方法。

49.Linux中提供名字服务的程序是。

50.(1)安腾是________位的芯片。

参考答案

1.A解析:NetWare第三级系统容错(SFTⅢ)提供了文件服务器镜像功能。

2.B

3.A解析:数据通信的种类很多,包括DDN、分组交换、ISDN和帧中继等。DDN(DigitalDataNetwork,数字数据网)是一种数字传输网络,它由数字信道、DDN结点、网络管理和用户环路等组成。分组交换网是一种基于X.25技术的包交换网络,简称为X.25网络。ISDN(IntegratedServicesDigitalNetwork,综合业务数字网)是一种基于传统电话网基础之上的综合业务数字网,是一种集话音、数据的电路交换网络。帧中继网络是采用帧中性技术的包交换网络,其入网速率为64Kbps~2Mbps。

4.D初始状态下没有设置管理员密码,可以直接进入Serv—U管理程序,以设置或更改管理员密码。FTP服务器缺省端口号为21,但是有时因为某种原因则不能使用2l号端口,但可以设置选定的端口号。若创建新域,在添加用户时,当用户名为“anonymous”时会被系统自动判定为匿名用户。配置服务器的IP地址时,若为空则代表该服务器的所有IP地址。综上所述D项正确。

5.C

6.B

7.BRPR采用自愈环设计思路,能在50ms时间内隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。RPR将顺时针传输的光纤环称为外环,将沿逆时针传输的光纤环称为内环,并且其内环和外环都可以传输数据分组和控制分组。因此8选项描述错误。

8.C本题考查点是凯撒密码的加密方法。凯撒密码是一种置换密码。这种密码算法将明文中的每个字符都用按字母表顺序右移一个固定数字n的字符来置换。这里n就是密钥。如果加密密钥设定为“3”位,则字符a置换成D,字符b置换成E.字符x置换成A。依次类推。由此可知,在密钥为4时,attack的密文被加密成EXXEGO。

9.C

10.C

11.C

12.BIPv6采用128位地址长度,每16位划分为一个位段。每个位段被转换为一个4位的十六进制数,位段间用冒号隔开,这种方法称为冒号十六进制表示法,因此一个IPv6地址最多有8个位段。另外一种是零压缩表示法,规则为:对于一个位段中中间的0不做省;对于一个位段中全部数字为0的情况,只保留一个0;当地址中存在一个或者多个连续的16比特位为。字符时,可以用:-(双冒号)来表示,但是一个IPv6地址只允许有一个冒号,不能将一个段内有效的0压缩掉。选项8中有两个双冒号,因此B选项错误。

13.B

14.A32位全l的IP地址(255.255.255.255)用于本网广播,该地址称为有限广播地址。

15.A解析:星型结构的所有结点都连接到一个中心结点上。该中心结点通常是一台集线器(HuB),结点之间发送和接收的数据都需经过该中心结点。星型拓扑结构简单,容易组建,便于管理,但是网络的中心结点的可靠性是全网可靠性的关键所在,中心结点的故障可能造成整个网络中断。环型拓扑、树型拓扑和总线拓扑都没行这样一个中心结点。,结点之间发送和接收的数据都需经过该中心节点。星型拓扑结构简单,容易组建,便于管理,但是网络的中心结点的可靠性是全网可靠性的关键所在,中心结点的故障可能造成整个网络中断。环型拓扑、树型拓扑和总线拓扑都没有这样一个中心结点。

16.B解析:同轴电缆可以分为粗缆和细缆。

17.C

18.C

19.D

20.B

21.A

22.C

23.A\r\n32位全为“l”的IP地址称为有限广播地址。与子网屏蔽码的值无关。如果采用子网编址,那么有限广播被限制在本子网之中。

24.C基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echoreply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。

25.CC【解析】Web站点可以配置静态IP地址,也可以配置动态IP地址。访问Web站点时可以使用站点的域名,也可以使用站点的IP地址。同一台服务器可以构建多个网站,每个网站对应服务器上的一个目录,建立Web站点时必须为该站点指定一个主目录,也可以是虚拟的子目录。Web站点的性能选项包括影响带宽使用的属性和客户端Web连接的数量。故选择C选项。

26.C子网掩码(subnetmask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。针对此题,IP的前28位与1相或,得40,故选项C正确。

27.A解析:IP数据报虽然从源结点到目的结点可能需要经过多个网络和路由器,但在整个数据报传输过程中,通常主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。所以在IP数据报头中,源IP地址和目的IP地址均保持不变。

28.A

29.B

30.B

31.数据传输速率数据传输速率解析:通信线路的传输能力通常用数据传输速率来描述,另一种更为形象的描述通信线路传输能力的术语是带宽。

32.(15)地理模式

【解析】顶级域的划分采用了两种模式,即组织模式和地理模式。

33.

34.协议类型或者协议【解析】IP协议能够为多个上层协议提供数据传输的服务,IP分组的首部有一个字段叫ProtoCol,这个字段的作用是用于区分IP协议的用户协议到底是1PX、IP还是ICMP协议等等。

35.尽最大努力投递

【解析】IP服务的特点有:不可靠的数据报投递服务:面向无连接的传输服务;尽最大努力投递服务。

36.插槽

37.

38.分散式分散式解析:总线有多种分类方式,如按控制方式,可以分为集中式和分散式总线。

.1

【解析】一个完整的lP地址由4字节,即32位二进制数值组成,为了方便人们的使用,IP地址采用点分十进制标记法。(11001011)2=203,(01011110)2=94,(00000010)2=2,(00000001)2=1。

40.总线网总线网解析:总线型拓扑结构是局域网的主要拓扑结构之一。

41.主域WindowsNT网络中,主域控制器PDC.的目录数据库中集中保存了用户、用户组的账号和安全设置等数据。这样的好处是不论域中有多少服务器,用户或用户组只需要使用一个账号和密码。为了数据的安全,域中最好配备一个后备域控制器BDC.,以便主域控制器定期将目录数据库中的数据备份到后备域控制器中。并且,后备域控制器也可以像主域控制器一样处理审核登录者身份,这有利于在网络登录拥挤时,改进系统效率。特别是在主域控制器失效的情况下,后备域控制器会自动升级为主域控制器,从而保证系统正常运行。

42.32计算机进行计算的位数称为基本字长。字长越长,处理器的计算精度就越高,当然,其复杂程度也就越高,典型的处理器有8位、16位、32位和64位。8086处理器是8位的,而Pentium处理器是32位的

43.(9)组织单元

【解析】ou是OrganizationalUnit的缩写,即组织单元。Windows2000Server

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论