山西省晋中市全国计算机等级考试网络技术专项练习(含答案)_第1页
山西省晋中市全国计算机等级考试网络技术专项练习(含答案)_第2页
山西省晋中市全国计算机等级考试网络技术专项练习(含答案)_第3页
山西省晋中市全国计算机等级考试网络技术专项练习(含答案)_第4页
山西省晋中市全国计算机等级考试网络技术专项练习(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山西省晋中市全国计算机等级考试网络技术专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.如下图所示,两台Catelyst6500交换机通过千兆以太网端口连接,它们之间需要传输ID号为33、44、55,VLAN名为jszx33、jszx44、jszx55的3个VLAN,下列交换机B的VLAN配置,正确地是()。

2.以下哪种支付方式可以实现离线操作()

A.信用卡支付B.电子现金支付C.电子转账支付D.电子支票支付

3.下列关于配置CiscoAironet1100无线接入点的描述中,错误的是()。

A.接入点加电后可为连接的PC分配10.0.0.X的IP地址

B.在采用本地配置方式时,接入点的默认IP地址是10.0.0.1

C.在浏览器地址栏中输入PC的IP地址后,进入输入网络密码对话框

D.在汇总状态页面,点击“ExpressSetup”进入快速配置页面,在各栏内输入相应的配置数据

4.2003年上半年发生的较有影响的计算机及网络病毒是什么()。

A.SARSB.SQL杀手蠕虫C.手机病毒D.小球病毒

5.在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是()。

A.应用层B.数据链路层C.传输层D.网络层

6.按照ITU-T标准,传输速度为622.080Mbps的标准是()。

A.OC-3B.OC-12C.0C-48D.OC-192

7.在使用因特网进行电子商务活动中,通常可以使用安全通道访问Web站点,以避免第三方偷看或篡改。安全通道使用()技术。

A.SETB.RSAC.SSLD.CA

8.Linux的基本特点是()。

A.多用户,单任务,实时B.多用户,多任务,交互式C.单用户,单任务,分时D.多用户,多任务,分时

9.TCP通过()进行流量控制。

A.窗口机制B.确认机制C.三次握手法D.超时重发机制

10.时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异.时移电视是采用什么来为用户实现时移电视的功能?()

A.组播方式B.广播方式C.点播方式D.多播方式

11.在不同AS之间使用的路由协议是()。

A.RIPB.BGP一4C.OSPFD.DiffServ

12.下列关于Windows2003系统下www服务器的描述中,正确的是()。

A.Web站点必须配置静态IP地址

B.访问Web站点时必须使用该站点的域名

C.建立Web站点时必须为该站点指定一个主目录

D.Web站点的性能选项包括带宽限制属性和客户端连接时间限制属性

13.下列关于RPR技术的描述中,错误的是()

A.RPR环能够在50ms内实现自愈

B.RPR环中每一个节点都执行DPT公平算法

C.RPR环将沿顺时针方向传输的光纤环叫做外环

D.RPR的内环与外环都可以传输数据分组与控制分组

14.下列有关网络安全的说法,错误的是()。

A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息

B.安全攻击是安全威胁的具体体现

C.通信量分析属于被动攻击

D.服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段

15.关于网络营销策略,下列哪个说法不正确()。

A.从顾客的角度看,价格本质上是一种成本

B.从成本策略向价格策略的转换,说明企业确实开始站在顾客的立场

C.网络营销策略由企业主导的产品与服务策略转向顾客导向策略

D.基于网络时代的目标市场、顾客形态、产品种类与以前会有很大的差异

16.下列关于WindowsServer2003系统下WWW服务器配置的描述中,错误的是()。

A.建立Web站点时必须为该站点指定一个主目录

B.Web站点主目录必须在本地服务器上

C.Web站点可配置静态或动态的IP地址

D.在一台服务器上可构建多个网站

17.某公司分配给人事部的IP地址块为24/27,分配给培训部的IP地址块为08/28,分配给销售部的IP地址块为92/28,那么这三个地址块经过聚合后的地址为()

A.92/25

B.24/25

C.92/26

D.24/26

18.在网络需求详细分析中除包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求分析,还需要做的工作是()

A.网络工程造价估算B.网络工程进度安排C.网络硬件设备选型D.网络带宽接入需求分析

19.IP地址块67.58.15.131/22和201.116.15.15/23的子网掩码分别可写为()。

A.255.255.240.0和255.255.248.0

B.255.255.248.0和255.255.252.0

C.255.255.252.0和255.255.254.0

D.255.255.254.0和255.255.255.0

20.网络营销比传统营销的优势包括()。

A.可以更为容易地对顾客的行为和偏好进行跟踪,从而有效地满足顾客的个性化要求

B.虽然交易成本提高了,但由于交易中间环节的减少,最终产品价格还是下降的

C.可以通过网络给用户发送信息,不必再费时费力与顾客建立密切的关系

D.可以用相同的成本开展跨地区和跨国别营销

21.下列关于集线器的描述中,错误的是()。

A.连接到集线器的节点发送数据时,将执行CSMA/CD介质访问控制方法

B.在网络中部署IDS时,可以使用集线器替代分路器(TAP)

C.集线器是基于MAC地址识别完成数据转发的

D.连接到一个集线器的所有节点共享一个冲突域

22.若服务器系统年停机时间为6小时,那么系统可用性至少达到()

A.99%B.99.9%C.99.99%D.99.999%

23.下列入侵检测系统结构中,能够真正避免单点故障的是()。

A.集中式B.层次式C.协作式D.对等式

24.目前的防火墙防范主要是()。

A.主动防范B.被动防范C.不一定

25.以下不属于网络安全评估内容的是()。

A.数据加密B.漏洞检测C.风险评估D.安全审计

26.下列对IPv6地址FE01:O:O:050D:23:O:O:03D4的简化表示中,错误的是()。

A.FE01::50D:23:O:0:03D4

B.FE01:0:O:050D:23::03D4

C.FE01:0:0:50D:23::03D4

D.FE01::50D:23::03D4

27.资源子网的主要组成单元是()。

A.计算机硬件B.主机C.服务器D.信息资源

28.SQL注入攻击就是攻击者把SQL命令插入到()的输入域或者页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。

A.SQL数据表B.MIME头C.Web表单D.HTTP流

29.关于TCP/IP参考模型的描述中,正确的是

A.分为7个层次B.最底层是互联层C.由ISO组织制定D.最高层是应用层

30.关于光纤分布式数据接口FDDI的叙述错误的是______。

A.FDDI是一种以光纤为传输介质的高速主干网

B.FDDI具有动态分配带宽的能力

C.FDDI能支持同步和异步数据传输

D.FDDI标准采用了IEEE803的体系结构

二、填空题(20题)31.虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、______阶段与虚电路拆除阶段。

32.年,IBM公司推出个人计算机IBM-PC,此后又经过若干代的升级和演变,从而形成了庞大的个人计算机市场,使得计算机得到空前的普及。

33.

34.

35.根据网络总体设计中物理拓扑设计的参数,确定以下两个主要数据:网络中最多可能有的子网数量、网络中最大网段已有的和可能扩展的_________数量。

36.

37.(14)浏览器结构由一个__________和一系列的用户单元、解释单元组成。

38.(5)计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与________都有重大影响。

39.人划企业刚基本结构采用3层结构的经验数据是:结点数在250~_________个。

40.

41.可以满足几十公里范围内的大量企业、机关、公司的多个局域网互连的需要,并能实现大量用户与数据、语音、图像等多种信息的网络是______。

42.在混合式P2P网络中,根据结点的能力可以将结点分为用户结点、搜索结点和______3种类型。

43.存储转发交换时,发送的数据与目的地址、源地址、控制信息按照一定的格式组成一个______。

44.(17)完整的特洛伊木马程序,一般由两个部分组成:服务器程序和______。

45.第

64

第三层交换机本质上是用硬件实现的一种高速路由器,它分析了()层的PDU结构。

46.

47.Telnet协议引入了______的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。

48.______是指二进制数据在传输过程中出现错误的概率。

49.(12)ADSL技术通常使用_________对线进行信息传输。

50.在存储器管理中常用【】的方式来摆脱主存容量的限制。

参考答案

1.C建立VLAN命令是:setvlanVLAN端口号name端口名称。VLANTrunk的配置任务有:①设置交换机端口的VLANTrunk模式;②为VLANTrunk封装VLAN协议;③设置VLANTrunk允许中继的VLANs。①配置VLANTrunk模式,封装VLAN协议语法格式为:settrunk端口号on封装协议名。本题中使用的是ISL协议,故配置语句应为:settrunk2/1onisl。②设置允许中继的VLAN,语法格式为:settrunk端口号vlan允许通信的端口,故正确的配置语句应为:settrunk2/1vlan33,44,55。故选C选项。

2.B解析:电子现金支付不直接对应任何银行账户,消费者事先支付现金,即可以获得相应货币值的电子现金,可以离线操作。

3.C打开IE浏览器,并在地址栏中输入无线接入点的IP地址,会出现输入网络密码对话框。故选C选项。

4.B

5.C解析:在OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。

6.B无源光纤网(PON)是ITU(国际电信联盟)的SGl5研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的。该建议分为两个部分:(1)OC-3,155.520Mbps的对称业务。(2)上行OC一3,155.520Mbps;下行OC一12,622.080Mbps的不对称业务。OC—x是ITU—T的推荐标准中定义的光纤的物理层接口,它以51.84Mbps为单位定义了多个级别,用作通信服务提供商采用的光纤通信系统(SONET及SDH)、ATM交换机和路由器等的接口。故选项B正确。

7.C解析:交互敏感信息时应避免第三方偷看或篡改是用户在浏览Web站点及与Web站点进行交互时通常要考虑的安全问题之一。为避免这一问题,可以使用安全通道访问Web站点,安全通道使用SSL(安全套接层)技术。

8.D

9.ATCP通过窗口机制进行流量控制,窗口和窗口通告可以有效地控制TCP的数据传输流量,使发送方的数据永远不会溢出接收方的缓存空间。选项C),TCP在连接建立和关闭时使用三次握手法。

10.C

11.BBGP一4是不同自治系统(AS)的路由器之间交换路由信息的协议。RIP和OSPF、两个协议是As内部所使用的协议。DiffServ是区分服务体系结构,它是一种保证服务质量(QoS)的网络技术。故选择B选项。

12.CC【解析】Web站点可以配置静态IP地址,也可以配置动态IP地址。访问Web站点时可以使用站点的域名,也可以使用站点的IP地址。同一台服务器可以构建多个网站,每个网站对应服务器上的一个目录,建立Web站点时必须为该站点指定一个主目录,也可以是虚拟的子目录。Web站点的性能选项包括影响带宽使用的属性和客户端Web连接的数量。故选择C选项。

13.BRPR采用自愈环设计思路,能在50ms时间内隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。RPR将顺时针传输的光纤环称为外环,将沿逆时针传输的光纤环称为内环,并且其内环和外环都可以传输数据分组和控制分组。因此8选项描述错误。

14.D解析:非服务攻击与特定服务无关,更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段。

15.B

16.BWeb站点主目录可以存放到本地服务器或远程服务器上。故选择B选项。

17.C

18.A

19.C/23表明子网掩码从左边第一位开始一共有23个1,即11111111.11111111.11111110.00000000,转换成十进制得255.255.254.O,同理/22可以求得子网掩码是255.255.252.0。故选择C选项。

20.A

21.C集线器不具备交换机所具有的MAC地址表,所以它发送数据时都是没有针对性的,而是采用广播方式发送,连接到一个集线器的所有节点构成一个冲突域。连接到集线器的节点发送数据时执行CSMA/CD介质访问控制方法,在网络中部署IDS时,可以使用集线器替代分路器(TAP)。故选择C选项。

22.BP469%的每年停机时间小于等于8.8小时

23.D解析:分布式入侵检测系统(IDS)可以分为层次式、协作式、对等式等类型。其中,对等模型的应用使得分布式IDS真正避免了单点故障的发生。由于各模块地位、作用完全平等,可以通过对其数目进行控制来提供所需的入侵检测处理能力,因此整个系统具有很好的伸缩性。

层次式IDS将数据收集的工作分布在整个网络中。这些传感器作为整个入侵检测工作的底层,其所获取的数据将被送至高一层的分布式数据分析模块。经过简单的分析处理,各数据分析模块再将这些初步结果送交全局的分析模块进行决策以判定网络系统是否遭受入侵。其主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大降低。

协作式IDS的各数据分析模块可以相对独立地进行决策,与层次式IDS相比,具有更大的自主性。但整个分布式IDS仍由一个统一的中央控制机制进行协调,单点故障的风险依然存在。

24.B

25.AA【解析】网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。综上可知A选项不属于网络安全评估内容。

26.DIPv6地址在使用双冒号法表示时,双冒号只允许出现一次,所以选项D错误。

27.B解析:主计算机系统称为主机,它是资源子网的主要组成单元,通过高速通信线路与通信子网的通信控制处理机相连接。

28.C

29.D解析:TCP/IP参考模型分为4个层次,由高到低依次为应用层、传输层、互联层与主机一网络层。所以选项A、B错误。OSI参考模型是由ISO组织制定的,它分为7个层次。选项C错误。

30.D【解析】光纤分布式数据接口FDDI标准采用了IEEE802的体系结构和逻辑链路控制LLC协议。

31.数据传输数据传输解析:虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、数据传输阶段与虚电路拆除阶段。

32.19811981年,IBM公司推出个人计算机IBM-PC,此后又经过若干代的升级和演变,从而形成了庞大的个人计算机市场,使计算机得到空前的普及。许多人认识计算机,就是从微型机开始的。

33.

34.浏览器

【解析】FTP协议没有对用户接口进行定义,因而存在多种形式的用户接口。用户使用的FTP用户接口程序通常有传统的FTP命令行、浏览器和FTP下载工

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论