安徽省滁州市全国计算机等级考试网络技术重点汇总(含答案)_第1页
安徽省滁州市全国计算机等级考试网络技术重点汇总(含答案)_第2页
安徽省滁州市全国计算机等级考试网络技术重点汇总(含答案)_第3页
安徽省滁州市全国计算机等级考试网络技术重点汇总(含答案)_第4页
安徽省滁州市全国计算机等级考试网络技术重点汇总(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安徽省滁州市全国计算机等级考试网络技术重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.一台交换机具有24个10/looMbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。

A.4.4GbpsB.6.4GbpsC.6.8GbpsD.8.8Gbps

2.若要打开Windows系统的注册表,可在开始菜单点击“运行”,然后在运行窗口输入()。

A.regedit.exeB.register.exeC.注册表D.register.msc

3.以下关于TCP说法,正确的是()。

A.为保证TCP连接建立和终止的可靠性,TCP使用了三次握手协议

B.发送方收到一个零窗口通告时,还可以继续向接收方发送数据

C.TCP没有提供流量控制

D.窗口和窗口通告难以有效控制TCP的数据传输流量,发送方发送的数据有可能会溢出接收方的缓冲空间

4.1994年我国颁布的第一个与信息安全有关的法规是()。

A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中华人民共和国计算机信息系统安全保护条例

5.关于网络营销的特点,下列哪个表述是错误的()。

A.与传统的市场营销相比,网络营销呈现局限性的特点

B.与传统的市场营销相比,网络营销呈现超前性的特点

C.与传统的市场营销相比,网络营销呈现经济性的特点

D.与传统的市场营销相比,网络营销呈现技术性的特点

6.计算机的病毒所造成的危害是()。

A.破坏计算机系统软件或文件内容B.造成硬盘或软盘物理破坏C.使计算机突然断电D.使操作员感染病毒

7.NetWare基于网络安全的需要,网络操作系统一般提供四级安全保密机制:注册安全性、用户信任者权限与()。I.最大信任者权限屏蔽II.物理安全性III.目录与文件属性IV.协议安全性

A.l、IVB.I、IIC.I、IIID.III、IV

8.下列关于以太网接收流程,错误的是()。

A.所有结点只要不发送数据就处于接收状态

B.某个结点在收到一个数据帧后,首先判断接收的数据帧长度,如果长度小于规定的帧的最小长度则丢弃该帧

C.结点在完成一个数据帧的接收,首先检查帧的目的地址,如果目的地址不符,结点丢弃收到的核

D.接收结点进行地址匹配后,确认是接收的帧,则进行LLC数据长度检查

9.对IP数据报进行分片的主要目的是A.A.适应各个物理网络不同的地址长度

B.拥塞控制

C.适应各个物理网络不同的MTU长度

D.流量控制

10.EDP是实现EDI的基础和必要条件,EDP的中文名称是()。

A.电子支付与结算B.电子数据计划C.电子数据处理D.电子数据交换

11.Windows环境下可以用来修改主机默认网关设置的命令是()。

A.routeB.ipeonfigC.netD.nbtstat

12.下列关于TCP/IP传输层协议的描述中,错误的是()。A.TCP/IP传输层定义了TCP和UDP两种协议

B.TCP协议要完成流量控制功能

C.UDP协议主要用于不要求按分组顺序到达的传输

D.UDP协议与TCP协议都能够支持可靠的字节流传输

13.下列关于FTP服务的描述中,错误的是()。

A.使用FTP可以传送任何类型的文件

B.传送文件时客户机和服务器间需建立控制连接和数据连接

C.服务器端发起的连接是数据连接,客户端的端口为20

14.()收购了美国IBM公司的全球PC业务。

A.联想B.戴尔C.华硕D.惠普

15.

16.下图1是网络转换NAT的一个实例根据图中信息,标号为④的方格中的内容应为()A.S=,80D=,5001

B.S=,80D=,3342

C.S=,5001D=,80

D.D=,3342S=,80

17.关于IP数据报的说法正确的是()。

A.任何物理网络能处理的最大报文长度相同

B.分片后的报文在投递中可以自行重组

C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的

D.数据报填充域属于IP数据报数据区

18.

19.下列说法中,正确的是()。

A.服务器只能用大型主机、小型机构成

B.服务器只能用装配有安腾处理器的计算机构成

C.服务器不能用个人计算机构成

D.服务器可以用装配有奔腾、安腾处理器的计算机构成

20.下列技术中,不属于宽带城域网QoS保证技术的是()。

A.DiffServB.MPLSC.NetflowD.RSVP

21.IP地址块/27、2/27和4/26经过聚合后可分配的IP地址数为()。

A.62B.64C.126D.128

22.Cisco3548交换机采用telnet远程管理方式进行配置,其设备管理地址是222.38.12.23/24,缺省路由是222.38.12.1。下列对交换机预先进行的配置,正确的是()。

A.Switch一3548(config)#interfacevlanlSwitch一3548(config—if)#ipaddress222.38.12.23255.255.255.0Switch一3548(config—if)#ipdefault—gateway222.38.12.1Switch一3548(config—if)#exitSwitch一3548(config)#lineVty04Switch-3548(config—line)#password7CCCSwitch一3548(config—line)#exit

B.Switch一3548(config)#interfacevlanlSwitch-3548(config—if)#ipaddress222.38.12.23255.255.255.0Switch一3548(config—if)#exitSwitch-3548(config)#ipdefault—gateway222.38.12.1Switch一3548(config)#linevty04Switch一3548(config—line)#password7CCCSwitch一3548(config—line)#exit

C.Switch一3548(config)#interfacevlanlSwitch一3548(config—if)#ipaddress222.38.12.23255.255.255.0Switch-3548(config—if)#exitSwitch-3548(config)#ipdefault—route222.38.12.1Switch-3548(config)#linevty04Switch-3548(config—line)#password7CCCSwitch-3548(config-line)#exit

D.Switch-3548(config)#interfacevlanlSwitch-3548(config-if)#ipaddress222.38.12.23255.255.255.0Switch~548(config—if)#exitSwitch-3548(config)#ipdefault—gateway222.38.12.1Switch·3548(config)#lineaux04Switch-3548(config-line)#password7CCCSwitch一3548(config-line)#exit

23.信息安全风险缺口是指()。

A.IT的发展与安全投入,安全意识和安全手段的不平衡

B.信息化中,信息不足产生的漏洞

C.计算机网络运行,维护的漏洞

D.计算中心的火灾隐患

24.按照ITU-T标准,传输速度为622.080Mbps的标准是()。

A.OC-3B.OC-12C.OC-48D.OC-192

25.第

39

一个正在运行的进程如果需要某些资源才能够运行,而这个资源正在被其他进程占有,这时这个进程就由运行状态变成()

A.就绪状态B.睡眠状态C.等待状态D.阻塞状态

26.带VPN的防火墙的基本原理流程是()。

A.先进行流量检查B.先进行协议检查C.先进行合法性检查

27.下列入侵检测系统结构中,出现单点故障影响最严重的的是()。

A.协作式B.层次式C.集中式D.对等式

28.SQL注入攻击是从正常的()号端口访问,而且表面看起来跟一般的Web页面访问没什么区别。

A.80B.8080C.23D.21

29.在WindowsServer2003中,用于显示域列表、计算机列表的命令是()。

A.nbtstat—aB.netflow—aC.netViewD.nslookup

30.

二、填空题(20题)31.(7)某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP______虚拟局域网。

32.X-Scanner运行在Windows平台下,它主要针对WindowsNT/Windows2000/WindowsxP操作系统的安全进行全面细致评估,可以扫描出很多Windows系统流行的漏洞,并详细地指出安全的脆弱环节与________措施。

33.X.800将安全攻击分为主动攻击和_____攻击。

34.SUN公司的Solaris是在______操作系统的基础上发展起来的。

35.trace命令用于跟踪测试数据转发_________。

36.(20)P2P网络的基本结构之一是_________结构,其特点是由服务器负责记录共享的信息以及回答对这些信息的查询。

37.作业的地址空间指的是目标程序所占据的空间,而地址空间中的地址称为【】。内存地址集合为内存空间或物理地址空间,它的地址称为物理地址。

38.

39.计算机网络采用层次结构,各层之间互相【】。

40.

第61题AIX5L是___________公司的UNIX系统。

41.(14)FTP服务器利用___________来控制用户对服务器的访问权限。

42.

43.(1)软件计划阶段可以分成_________和可行性研究两个子阶段。

44.(14)用户使用的FTP用户接口程序通常有三种类型,即传统的FTP命令行____和FTP下载工具。

45.

46.常用的ping程序中使用了报文,以探测目标主机是否可以到达。

47.P2P网络存在4种主要结构类型,Napster是拓扑结构的代表。

48.

49.环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、______要求较高的应用环境。

50.(8)从目前的发展情况来看,局域网产品可以分为共享介质局域网和____两类。

参考答案

1.D全双工端口带宽的计算方法是:端口数×端口速率×2。即:24×100Mbps×2+2×1000Mbps×2=8.8Gbps。

2.A

3.A选项A),为保证TCP连接建立和终止的可靠性,TCP使用了三次握手协议;选项B),发送方收到一个零窗口通告时,必须停止向接收方发送数据,直到接收方重新通告一个非零窗口;选项D),窗口和窗口通告可以有效控制TCP的数据传输流量,发送方发送的数据永远不会溢出接收方的缓冲空间。

4.D

5.A

6.A

7.C

8.D

9.C根据网络使用技术的不同,每种网络都规定了一个帧最多能够携带的数据量,这一限制称为最大传输单元(MTU)。由于不同网络的MTU不同,为了解决这一问题,IP互联网采用分片与重组技术。当一个数据报的尺寸大于将发往网络的MTU值时,路由器会将IP数据报分成若干较小的部分,称为分片,然后再将每片独立地进行发送。

10.C

11.Awindows中route命令用于在本地IP路由表中显示和修改条目,在windows中可以通过routeadd命令来添加和修改默认网关;ipconfig命令用于显示所有适配器的基本TCP/IP配置;NET命令权限很大,主要用于管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置;NBTSTAT命令用于查看当前基于NRTBIOS的TCP/IP连接状态,通过该工具可以获得远程或本地机器的组名和机器名。故选择A选项。

12.D解析:①TCP/IP参考模型的传输层定义了两种协议,即传输控制协议(TCP,TransportControlProtocol)与用户数据报协议(UDP,UserDatagramProtocol)。②TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机。TCP协议同时要完成流量控制功能,协调收发双方的发送与接受速度,达到正确传输的目的。③UDP协议是一种不可靠的无连接协议,它主要用于不要求按分组顺序到达的传输中,分组传输顺序检查与排序由应用层完成。④UDP是不可靠的无连接协议。TCP是一种可靠的面向连接的协议。

13.CFTP是文件传输协议,允许用户从服务器上获取文件副本,或者将本地计算机上的一个文件上传到服务器。FTP采用的是客户机/服务器工作方式。传输文件时,为了分开数据流和控制流,服务器和客户机间需要建立控制连接和数据连接。当客户机向服务器发起连接请求时,服务器端的默认端口为2l。服务器端在接收到客户端发起的控制连接时,控制进程创建一个数据传送进程,其端口为20,与客户端提供的端口建立数据传输的TCP连接,故选择C选项。

14.A

15.D

16.B

17.C利用IP进行互联的各个物理网络能处理的最大报文长度有可能不同;分片后的报文独立选择路径传送,所以报文在投递途中不会也不可能重组;需要传输的数据在IP层,加上IP头信息,封装成口数据报;数据报填充域属于IP数据报报头区。\r\n

18.C

19.D解析:在客户机/服务器体系下,服务器一般具有功能强大的处理能力、容量很大的存储器以及快速的输入输出通道和联网能力。通常它的处理器采用高端微处理器芯片组成,如32位的奔腾和64位的安腾芯片等。原则上过去的小型机和大型机以及个人计算机都可以充当服务器的角色。

20.CNetflow是一种数据交换方式,由cisco创造。一个Netflow系统包括3个主要部分:探测器、采集器和报告系统。探测器是用来监听网络数据的。采集器是用来收集探测器传来的数据的。报告系统是用来从采集器收集到的数据产生易读的报告的。故选择C选项。

21.CC【解析】经过子网聚合,IP地址块为202.113.79.0/25,去掉第—个IP和最后—个IP即得128-2=126。

22.B交换机telnet远程管理方式进行配置。以Cisco3548交换机为例:步骤一:进入端口配置模式(config)#interfacevlanl步骤二:配置端口通信IP地址与子网掩码(config-if)#ipaddress222.38.12.23255.255.255.0。步骤三:退出(config—if)#exit步骤四:配置缺省路由(config)#ipdefault—gateway222.38.12.1步骤五:配置远程登录口令(config)#linevty04(config—line)#password7CCC步骤六:退出(config—line)#exit因此选择B选项。

23.A

24.B无源光纤网(PON)是ITU(国际电信联盟)的SG15研究组在G.983建议'基于无源光纤网的高速光纤接入系统'进行标准化的。该建议分为两个部分:\n\u3000\u3000(1)OC-3,155.520Mbps的对称业务。\n\u3000\u3000(2)上行OC-3,155.520Mbps;下行OC.12,622.080Mbps的不对称业务。\n\u3000\u3000OC-x是ITU-T的推荐标准中定义的光纤的物理层接口,它以51.84Mbps为单位定义了多个级别,用作通信服务提供商采用的光纤通信系统(SONET及SDH)、KIN交换机和路由器等的接口。故选项B正确。

25.D当一个正在运行的进程需要目前还不能获得的资源,OS就将这个进程放人阻塞队列,这时这个进程就处于阻塞状态。

26.A

27.C集中式入侵检测系统最大的问题就是单点失效的问题,即一旦自身受到攻击而停止工作,则整个网络系统将处于危险之中。而层次式入侵检测系统的主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大地降低。协作式入侵检测系统仍由一个统一的中央控制机制进行协调,单点失效的风险仍然存在。对等模型的应用使得分布式入侵检测系统真正避免了单点失效的发生。故选择C选项。

28.A

29.CNbtstat—a功能:使用远程计算机的名称列出名称表。NetFlow功能:是一种数据交换方式。Netview功能:用于显示域列表、计算机列表或指定计算机上共享资源的列表。nslookup(nameserverlookup,域名查询):是一个用于查询Internet域名信息或诊断DNS服务器问题的工具。故选择C选项。

30.B

31.(7)广播组【解析】lP广播组虚拟局域网的建立是动态的,它通过代理管理虚拟局域网的成员。其动态特性提供了很高的灵活性,不但可以根据服务灵活地组建,而且可以跨越路由器形成与广域网的互联。

32.\n弥补或补救

\n

33.被动被动解析:攻击一般分为主动和被动两种方式。

34.SunOSSunOS解析:Solaris是SUN公司的Unix系统,它是SUN公司在自己的SunOS的基础上进一步设计开发而成的。

35.\n路径

\n

36.(20)集中式【解析】目前,P2P网络存在4种主要的结构类型,集中式拓扑结构、分布式非结构化拓扑结构、分布式结构化拓扑结构以及混合式P2P网络结构。

37.逻辑地址逻辑地址

38.

39.独立独立解析:计算机网络采用层次结构,各层之间互相独立,每一层又实现了相对独立的功能。

40.IBM

【解析】目前,各大公司的UNIX系统主要有:IBM公司的AIX系统、Sun公司的Solaris系统、HP公司的HP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论