湖南省益阳市全国计算机等级考试网络技术模拟考试(含答案)_第1页
湖南省益阳市全国计算机等级考试网络技术模拟考试(含答案)_第2页
湖南省益阳市全国计算机等级考试网络技术模拟考试(含答案)_第3页
湖南省益阳市全国计算机等级考试网络技术模拟考试(含答案)_第4页
湖南省益阳市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖南省益阳市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在安全区域划分中DMZ区通常用做()。

A.数据区B.对外服务区C.重要业务区

2.Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器和()服务器,以及远程通信服务器、代理服务器等。

A.File服务器B.DHCP服务器C.AD服务器D.DNS服务器

3.下列关于’WindowsServer2003系统下DHCP服务器的描述中,错误的是()。

A.作用域地址范围是一组连续的IP地址

B.排除是DHCP服务器不分配的IP地址

C.保留可确保子网上指定设备使用相同的IP地址

D.添加保留时须输入保留的起始IP地址和结束IP地址

4.关于防火墙,下列说法中错误的是()

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

5.校园网内的一台计算机无法使用域名而只能使用IP地址访问某个外部服务器,造成这种情况的原因可能是()。A.该计算机与DNS服务器不在同一子网

B.被访问服务器上设置的DNS服务器有误

C.该计算机网关设置有误

D.本地域名服务器无法与外部正常通信

6.下列对VLAN的描述中,错误的是()。

A.IEEE802.1Q标准规定,VLANID用12位(bit)表示

B.VLANID标准范围是1~1005,扩展范围是1025~4096

C.可用于Ethernet的VLANID为2~1000

D.VLANname用36个字符表示

7.EDP是实现EDI的基础和必要条件,EDP的中文名称是()。

A.电子支付与结算B.电子数据计划C.电子数据处理D.电子数据交换

8.第

3

以下哪种传输介质,其安全性最好()

A.双绞线B.同轴电缆C.无线电磁渡D.光纤

9.

10.下列关于宽带城域网技术的描述中,错误的是()

A.能够为用户提供带宽保证,实现流量工程

B.可以利用NAT技术解决IP地址资源不足的问题

C.可以利用SNMP实现网络管理

D.保证QoS的主要技术有RSVP、DiffServ、MSTP

11.IP地址块25/27的子网掩码可写为()

A.92

B.24

C.40

D.48

12.攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DDoS攻击B.Land攻击C.Smurf攻击D.SYNFlooding攻击

13.在计算机网络中负责信息处理的部分称为()。

A.通信子网B.交换网C.资源子网D.工作站

14.城域网的主干网采用的传输介质主要是______。

A.同轴电缆B.光纤C.屏蔽双绞线D.无线信道

15.核心层主要承担()功能。A.高速数据传输功能B.光纤连接功能C.高速数据交换功能D.光纤转发功能

16.下列关于路由器技术指标的描述中,正确的是()。

A.高性能路由器一般采用共享背板的结构

B.路由器的服务质量主要表现在包转发效率

C.丢包率是衡量路由器超负荷工作能力的指标之一

D.路由器的包转发能力与端口数量、端口类型、包长度和包类型有关

17.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()

A.FE8::801:FE:0:0:04A1

B.FE80::801:FE:0:0:04A1

C.FE80:0:0:801:FE::04A1

D.FE80:0:0:801:FE::4A1

18.关于Internet的描述中,正确的是:()。

A.Internet是一个信息资源网

B.Internet是一个内部网

C.中继器是Internet中的主要设备

D.IPX是Internet使用的主要协议

19.下列不属于系统安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒

20.关于nbtstat命令,说法正确的是()。

A.使用该命令可以释放和刷新NetBIOS名称

B.该命令的-n选项用于显示高速缓存中的内容

C.该命令的-c选项显示寄存在本地的名字和服务程序

D.该命令的-r选项+IP地址可以显示指定计算机的物理地址和名字列表

21.针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供()。

A.AUI接口B.BNC接口C.RS-232接口D.RJ-45接口

22.一台交换机具有l2个10/100Mbps电口和2个1000Mbps光口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。A.3.2GbpsB.4.8GbpsC.6.4GbpsD.14Gbps

23.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改。A.人民法院B.公安机关C.发案单位的主管部门D.以上都可以

24.下列说法中,正确的是()。

A.服务器只能用大型主机、小型机构成

B.服务器只能用装配有安腾处理器的计算机构成

C.服务器不能用个人计算机构成

D.服务器可以用装配有奔腾、安腾处理器的计算机构成

25.计算机病毒是()。

A.计算机程序B.数据C.临时文件D.应用软件

26.

27.下列关于外部网关协议BGP的描述中,错误的是()。

A.BGP.4采用路由向量协议

B.BGP是不同自治系统的路由器之间交换路由信息的协议

C.BGP协议交换路由信息的节点数是以自治系统数为单位的

D.一个BGP发言人使用UDP与其他自治系统中的BGP发言人交换路由信息

28.下列任务不是网络操作系统的基本任务的是()。

A.提供防火端服务B.文件服务C.通信功能D.提供网络管理服务

29.攻击者使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DDoS攻击B.Land攻击C.SYNFlooding攻击D.WannaCry攻击

30.关于目录索引搜索引擎,下列哪种说法是不正确的()。

A.目录索引搜索引擎的缺点是需要人工介入、维护量大、信息量少、信息更新不及时

B.目录索引搜索引擎是真正的搜索引擎

C.目录索引搜索引擎是以人工方式或半自动方式搜集、编辑、分类、归档信息,以便查询

D.目录索引搜索引擎因为加入了人的智能,所以信息准确、导航质量高

二、填空题(20题)31.(6)对于打开的文件其惟一的识别依据是_______。

32.

33.假设有3个进程竞争同类资源,如果每个进程需要2个该类资源,则至少需要个该类资源,才能保证不会发生死锁。

34.(19)XMPP是一种基于________的即时通信协议。

35.XMPP是一种基于______的即时通信协议。

36.防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则数据包将被抛弃。

37.

38.

第62题采用广播信道通信子网的基本拓扑构型有:___________、树型、环型、无线通信与卫星通信型。

39.以太网MAC地址的长度为______位。

40.

第68题超文本传输协议HTTP使用TCP的___________端Vl。

41.在Internet中,邮件服务器间传递邮件使用的协议是______。

42.Linux是______大学生开发的免费软件。

43.第

67

计算机运算快慢与的时钟频率紧密相关。

44.

45.网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用【】语言。

46.拨号上网有【】与SLIP/PPP协议连接两种方式。

47.

48.

49.Skype采用混合式网络拓扑,节点之间按照不同的能力分为普通节点和。

50.

第68题按照采用的技术、应用范围和协议标准的不同,局域网可以分为共享式局域网和___________式局域网。

参考答案

1.B

2.D

3.D在WindowsServer2003系统中DHcP服务器添加排除时输入起始IP地址和结束IP地址,当排除一个单独的地址,结束IP地址省略。故选择D选项。

4.D解析:本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来,可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。

5.D校园网内的一台计算机无法使用域名而只能使用IP地址访问某个外部服务器,可能原因主要有:①该计算机的TCP/IP协议工作不正常;②该计算机IP地址与掩码设置有误;③该计算机网关设置有误;④被访问服务器上设置的DNS服务器有误;⑤本地DNS无法访问外网。本地主机能够通过IP地址访问外部服务器,说明网络是通的,可以排除①~④。故选择D选项。

6.DVLANname用32个字符表示,可以是字母和数字。故选择D选项。

7.C

8.D光纤在传输数据的时候采用的是光信号.没有向外的电磁辐射,所以通过光纤进行数据通信是比较安全的,而其他几种介质都采用的是电磁信号,容易被窃听。

9.C

10.D

11.B解析:子网码采用“斜线”法,在IP地址后面加一个斜线“/”,其后是网络号+子网号的长度。本题的网络号+子网号的长度为27,则子网掩码的前27位为1,后5位为0,则子网掩码为(11111111.11111111.11111111.11100000)2=24。

12.D

13.A解析:通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。

14.B解析:城域网MAN是介于广域网和局域网之间的一种高速网络。早期的城域网产品主要是光纤分布式数据接口FDDI,FDDI是一种以光纤作为传输介质的高速主要干网,它可以用来互联局域网与计算机。

15.C

16.C背板是路由输入端与输出端之间的物理通道。传统路由器采用的是共享背板的结构,高性能路由器一般采用的是交换式结构。路由器的服务质量主要表现在队列管理机制、端口硬件队列管理和支持QoS协议上。路由器的包转发能力与端口数量、端口速率、包长度和包类型有关。故选择C选项。

17.A

18.A

\n

19.B

20.A

21.D解析:针对不同的传输介质,网卡提供了相应的接口。适用粗缆的网卡应提供AUI接口;适用细缆的网卡应提供BNC接口;适用于非屏蔽双绞线的网卡应提供RJ-45接口:适用于光纤的网卡应提供光纤的F/O接口;目前,多数网卡是将几种接口集成在一块网卡上,例如AUI/RJ-45二合一网卡。同时,也有些简易以太网卡只提供AUI、BNC、RJ-45接口中的一种。例如,只支持提供RJ-45接口的10BASE-T以太网卡。

22.C全双工端口带宽计算方法是:端口数×端口速率×2。由题干可知,交换机总带宽为:12×2×lOOMbps+2×2×1000Mbps=6.4Gbps。参考解析全双工端口带宽计算方法是:端口数×端口速率×2。由题干可知,交换机总带宽为:12×2×lOOMbps+2×2×1000Mbps=6.4Gbps。参考解析全双工端口带宽计算方法是:端口数×端口速率×2。由题干可知,交换机总带宽为:12×2×lOOMbps+2×2×1000Mbps=6.4Gbps。参考解析全双工端口带宽计算方法是:端口数×端口速率×2。由题干可知,交换机总带宽为:12×2×lOOMbps+2×2×1000Mbps=6.4Gbps。

23.B

24.D解析:在客户机/服务器体系下,服务器一般具有功能强大的处理能力、容量很大的存储器以及快速的输入输出通道和联网能力。通常它的处理器采用高端微处理器芯片组成,如32位的奔腾和64位的安腾芯片等。原则上过去的小型机和大型机以及个人计算机都可以充当服务器的角色。

25.A

26.B

27.DBGP是不同自治系统的路由器之间交换路由信息的协议,一个BGP发言人使用TCP与其他自治系统中的BGP发言人交换路由信息,BGP协议交换路由信息的节点数是以自治系统数为单位的,BGP.4采用路由向量协议。根据解析,选项D错误,故选D选项。

28.A

29.CDDOS攻击:指攻击者攻破多个系统,利用这些系统集中攻击其他目标,大量请求使被害设备因为无法处理而拒绝服务;SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。Land攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。WannaCry:一种电脑软件勒索病毒。故选择C选项。

30.B

31.(6)句柄

【解析】对于打开的文件其惟一的识别依据是句柄。

32.

33.4针对本题,首先可以使用逆向思维进行思考:3个进程,每个进程需要两个同类资源,那么总共需多少个资源呢?有以下几种情况。

—资源总数为1,则不管哪个资源占用该资源,都会导致无条件死锁。

—资源总数为2,可分两种情况:一个进程占用两个资源,直到它执行完毕后释放,然后又由另一进程同时占用这两个资源,由最后一个进程使用,这样不会导致死锁;两个资源若不为某一进程独占,将会导致死锁,一般称这种状态是不安全的。

—资源总数为3,与第(2)条同理。

—资源总数为4,则无论资源如何分配,都不会导致死锁。

用公式可以总结如下:

资源总数(安全的)=进程数´(每个进程所需资源数-1)+1

34.XML语言

【解析】XMPP是…种基于XML语言定义描述的IM协议。

35.XML语言XML语言解析:XMPP是一种基于XML语言定义描述的IM协议。

36.包过滤包过滤防火墙使用一个软件查看所流经的数据包的包头,由此决定整个数据包的命运。它可能会决定丢弃这个包,也可能会决定接受这个包(让这个包通过)。数据包过滤用在内部主机和外部主机之间。过滤系统可以是一台路由器或一台主机,它根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器称为过滤路由器。

37.工作站

38.总线型

【解析】采用广播信道通信子网的基本拓扑构型有4种:总线型、树型、环型、无线通信与卫星通信型。

39.48位48位解析:MAC地址又叫硬件地址或以太网的物理地址,一般用12个十六进制数表示,长度为48位(6字节)。例如,00-06-80-A3-BD-67(数字中不能有比F大的数),每个生产厂商分配以太网的前3个字节(即公司标识)。

40.80

【解析】超文本传输协议HTTP使用TCP的80端口。

41.SMTPSMTP解析:在TCP/IP互联网中,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论