江西省赣州市全国计算机等级考试网络技术知识点汇总(含答案)_第1页
江西省赣州市全国计算机等级考试网络技术知识点汇总(含答案)_第2页
江西省赣州市全国计算机等级考试网络技术知识点汇总(含答案)_第3页
江西省赣州市全国计算机等级考试网络技术知识点汇总(含答案)_第4页
江西省赣州市全国计算机等级考试网络技术知识点汇总(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江西省赣州市全国计算机等级考试网络技术知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.

2.Windows2003对已备份文件在备份后不做标记的备份方法是()。

A.正常备份B.差异备份C.增量备份D.副本备份

3.如果一台CiscoPIX525防火墙有如下配置:

那么对应的端口连接方案是()。

A.p1连接外部网络,p2连接DMZ,p3连接内部网络

B.p1连接内部网络,p2连接DMZ,p3连接外部网络

C.p1连接外部网络,p2连接内部网络,p3连接DMZ

D.p1连接内部网络,p2连接外部网络,p3连接DMZ

4.网络营销比传统营销的优势包括()。

A.可以更为容易地对顾客的行为和偏好进行跟踪,从而有效地满足顾客的个性化要求

B.虽然交易成本提高了,但由于交易中间环节的减少,最终产品价格还是下降的

C.可以通过网络给用户发送信息,不必再费时费力与顾客建立密切的关系

D.可以用相同的成本开展跨地区和跨国别营销

5.下列软件中不能用于网络嗅探的是()。

A.SnifferB.TCPdumpC.WiresharkD.OPNET

6.Telnet使用的著名端口号是()。

A.21B.23C.80D.110

7.下列关于接人技术特征的描述中,正确的是()。

A.APON是一种无线接入技术

B.ADSL技术具有非对称带宽特性

C.IEEE802.11n将传输速率提高到54Mbps

D.CableModem利用波分复用的方法将信道分为上行信道和下行信道

8.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击

9.下列对配置CiscoAironet1100接入点的描述中,错误的是()。

A.第一次配置Aironet1100无线接入点,常采用本地配置方式

B.使用5类UTP电缆将一台PC机连接到Aironet1100的以太网端口

C.在浏览器地址栏输入无线接入点IP地址10.1.1.1后,出现输入网络密码对话框

D.在接入点汇总状态的页面,点击“ExpressSetup”可进入快速配置页面

10.在不同AS之间使用的路由协议是()。

A.BGP-4B.ISISC.OSPFD.RIP

11.关于网络营销的特点,下列哪个表述是错误的()。

A.与传统的市场营销相比,网络营销呈现跨时空的特点

B.与传统的市场营销相比,网络营销呈现交互式的特点

C.与传统的市场营销相比,网络营销呈现多元化的特点

D.与传统的市场营销相比,网络营销呈现个性化的特点

12.通信子网由通信控制处理机、通信线路和()组成,完成网络数据传输、转发等通信处理任务。

A.通信交换机B.通信路由器C.通信设备D.通信电缆

13.下列说法错误的是()。

A.拨号上网的传输速率可以达到56kbps

B.HFC采用对称数据传输速率

C.ADSL适合家庭和中小企业的Internet接入需求

D.数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网

14.下列关Internet域名系统的描达中,错误的是()。

A.域名解析需要一组既独立又协作的域名服务器

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.递归解析是域名解析的一种方式

15.下列关于宽带城域网技术的描述中,错误的是()

A.能够为用户提供带宽保证,实现流量工程

B.可以利用NAT技术解决IP地址资源不足的问题

C.可以利用SNMP实现网络管理

D.保证QoS的主要技术有RSVP、DiffServ、MSTP

16.一台Cisco6500交换机的4/1-24端口用于连接单个PC机和服务器,若需加快PC机和服务器接入到网络中的速度,STP可选功能的正确配置是()。

A.Switch—SW-6500>(enable)setspantreebackbonefast4/1—24enable

B.Switch-SW-6500>(enable)setspantreeuplinkfast4/1-24enable

C.Switch—SW-6500>(enable)setspantreeportfast4/1-24enable

D.Switch-SW-6500>(enable)setspantreeportfastbpdu—filter4/1-24enable

17.下列对IEEE802.11b无线局域网的描述中,错误的是()。

A.采用IEEE802.11b标准的对等解决方案,只要给每台计算机安装一块无线网卡即可

B.在多蜂窝漫游工作工作方式中,整个漫游过程对用户是透明的

C.采用直接序列无线扩频技术,经过申请后可使用2.4GHZ频段

D.IEEE802.11b网卡处于休眠模式时,接入点将信息缓冲到客户

18.若服务器系统年停机时间为10分钟,那么系统可用性至少达到()。

A.99%B.99.9%C.99.99%D.99.999%

19.下列关于:IPS的描述中,错误的是()。

A.NIPS对攻击的漏报会导致合法通信被阻断

B.HIPS可以通过监视内核的系统调用来阻挡攻击

C.AIPS一般部署于被保护的服务器前面

D.IPS具备嗅探功能

20.甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改,他应该()。

A.加密信件

B.先加密信件,再对加密之后的信件生成消息认证码,将消息认证码和密文一起传输

C.对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输

D.对明文生成消息认证码,将明文和消息认证码一起传输

21.下列关于城域网建设方案特点的描述中,错误的是()。

A.主干传输介质采用光纤

B.交换结点采用基于IP交换的高速路由交换机或ATM交换机

C.采用核心交换层、业务汇聚层与接入层的3层模式

D.采用ISO/OSI七层结构模型

22.网络促销的特点包括()。

A.网络促销是结合虚拟市场和实体市场进行的

B.网络促销将所有大企业从区域性市场推向全球统一的市场

C.网络促销与传统促销的过程是完全不同的

D.网络促销是通过网络技术传递商品和劳务的有关信息的

23.基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。

A.40%~60%B.30%~50%C.60%~80%D.50%~75%

24.关于软件的描述中,错误的是()。

A.可分为系统软件和应用软件B.系统软件的核心是操作系统C.共享软件的作者不保留版权D.自由软件可自由复制和修改

25.下列WindowsServer2003系统命令中,可以清空DNS缓存(DNScache)的是()。

A.nbtstatB.netstatC.nslookupD.ipconfig

26.下列关于UNIX操作系统的基本特性,说法错误的是()。A.UNIX是一个支持多任务、多用户的操作系统

B.UNIX提供了功能强大的Shell编程语言

C.UNIX的网状文件系统有良好的安全性和可维护性

D.UNIX提供了多种通信机制

27.某主机的IP地址为5,子网屏蔽码为40。该主机的有限广播地址为()。

A.55

B.

C.5

D.55

28.下列不属于网络层安全风险分析的是()。

A.数据传输风险B.信息系统访问控制锋线C.网络边界风险D.网络服务风险

29.将Cisco路由器的配置保存在NVRAM中,正确的命令是()。

A.Router#writeflash

B.Router#writenetwork

C.Router#writememory

D.Router#writeerase

30.下列对IEEE802.11系列标准的描述中,错误的是()。

A.IEEE802.11a的实际吞吐量是28—31Mbps

B.IEEE802.11b的最大容量是33Mbps

C.IEEE802.11a的最大容量是532Mbps

D.IEEE802.11g的最大容量是162Mbps

二、填空题(20题)31.域名解析有两种方式,一种是反复解析,另一种是______解析。

32.因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是【】的。

33.EthernetV2.0规定帧的数据字段的最大长度是______。

34.(19)SIP消息包括两种类型:从客户机到服务器的________和从服务器到客户机的响应消息。

35.按网络覆盖范围分类,______用于实现几十公里范围内大量局域网的互联。

36.第

76

浏览器通常由一系列的用户单元、一系列的解释单元和一个()单元组成。

37.

38.标准分类的A类、B类与C类IP地址采用“网络号一_________”的两级结构。

39.防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则数据包将被抛弃。

40.(3)因为网状型拓扑结构复杂,必须采用路由选择算法和________方法。

41.在软磁盘存储器中,软磁盘适配器是______。

42.因特网的通信设备包括网间设备和。

43.第

67

计算机运算快慢与的时钟频率紧密相关。

44.(15)顶级域的划分模式为组织模式和____。

45.(18)防火墙是指设置在不同网络或____之间的一系列部件的组合。

46.光导纤维通过内部的全反射来传输一束经过编码的【】。

47.(5)计算机网络拓扑主要是指通信子网的拓扑构型,它对网络性能、系统可靠性与________都有重大影响。

48.

49.在IPSec协议族中,有两个主要的协议,分别是______协议和身份认证头协议。

50.移动计算将和移动通信技术结合起来,为用户提供一种移动的计算机环境和新的计算模式。

参考答案

1.C

2.DD【解析】Windows2003对已备份文件在备份的方法有:完全备份、增量备份、差异备份和副本备份。其中副本备份,复制所有选中的文件,但不将这些文件标记为已经备份,即不清除存档属性,故选择D选项。

3.Dpix525在缺省情况下,ethemet0被命名为外部接口(outside),安全级别是0,ethernetl被命名为内部接口(inside),安全级别是100。ethemet2被命名为中间接口(dmz),安全级别是50。故选D选项。

4.A

5.DOPNET就是一个网络仿真技术软件包,它能够准确的分析复杂网络的性能和行为,在网络模型中的任意位置都可以插入标准的或用户指定的探头,以采集数据和进行统计。通过探头得到的仿真输出可以以图形化显示、数字方式观察、或者输出到第三方的软件包去。故选择D选项

6.B

7.B在PON中采用ATM信元的形式来传输信息的,称为ATM—PON或简称APON,是一种光纤接入技术。ADSL(非对称数字用户线)技术即具有非对称带宽特性。CableModem利用频分复用的方法将信道分为上行信道和下行信道。故选择B选项。

8.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。

9.C第一次配置ciscoAironet1100无线接入点,一般采用本地配置方式,即无需将无线接入点连接到一个有线的网络中。将一台PC机连接到Aironet1100的以太网端口,可以采用5类UTP电缆。在浏览器地址栏输入无线接入点IP地址10.0.0.1,出现网络密码对话框。在接入点汇总状态的页面,点击“ExpressSetup”可进入快速配置页面,故选择C选项。

10.A边界网关协议(BGP)是运行于TCP上的一种自治系统(AutonomousSystem,AS)的路由协议,它用于在不同自治系统之间交换路由信息。RIP协议和OSPF协议都为内部网关协议,不符合题意。新版本BGP一4在1995年发布的,并已成为Internet草案标准协议。故选A选项。

11.C

12.C

13.B选项A),拨号上网的传输速率较低,目前较好线路的最高传输速率可以达到56kbps;选项B),与ADSL相似,HFC也采用非对称数据传输速率;选项C),ADSL所需要的电话线资源分布广泛,具有使用费用低廉、无须重新布线和建设周期短等特点,尤其适台家庭和中小企业的Internet接入需求;选项D),数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网,这些数据通信网由电信部门建设和管理,用户可以租用。

14.C

15.D

16.CSTP中,配置BackboneFast生成树,主要通过接收到的BPDUs包的优劣,反应出网络中链路是否失效,并使阻塞端口不再等待生成树的最大存活时间,直接将端口由侦听和学习直接转换为转发状态,提高了链路失效下的收敛速度。配置UplinkFast生成树用于在生成树拓扑结构发生变化和在使用上链路组的冗余链路之间完成负载平衡时,提供收敛速度。配置PortFast生成树用于在接入层交换机端口上跳过正常的生成树操作,加快了终端工作站进入到转发状态。其配置方法为:setspantreeportfast4/1—24enable,因此选择C选项。

17.CIEEE802.11b标准使用的是开放的2.4GHz频段,无须申请就可直接使用。因此选项C错误。

18.CC【解析】按每年365天计算,每天共24*60分钟,因此一年共365*24*60分钟。服务器系统停机10分钟,其可用性为1-10/365*24*60=99.99%,因此答案选C。

19.ANIPs对攻击的误报会导致合法通信被阻断。故选择A选项。

20.C

21.D解析:目前,各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需求,以及不同协议与不同类型用户的接入需求。

22.D

23.D

24.C共享软件的软件作者保留版权,允许他人自由复制试用,故C)错误;选项A),按照用途不同,软件可以分为系统软件和应用软件两大类。系统软件是贴近硬件的低层软件,应用软件是在系统软件之上运行的高层软件;选项B),系统软件中,最核心的部分是操作系统,特剐是支持网络技术的网络操作系统;选项D)自由软件的版权仍属于原作者,但使用者可以自由复制、自由修改。

25.D执行“ipconfig/flushdns”命令可以清除DNS缓存。nbtstat可以刷新NetBIOS名称缓存以及使用WindowsInternet名称服务注册的名称。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的数据,一般用于检验本机各端口的网络连接情况。Nslookup是一个监测网络中DNS服务器是否能正确实现域名解析的命令。

26.CUNIX的几个特点分别是:①UNIX是多用户、多任务的系统;②UNIX大部分是用C语言编写的;③提供了Shell编程语言;④提供了丰富的系统调用;⑤采用树形文件系统;⑥提供多种通信机制;⑦采用进程对换的内存管理。

27.A\r\n32位全为“l”的IP地址称为有限广播地址。与子网屏蔽码的值无关。如果采用子网编址,那么有限广播被限制在本子网之中。

28.B

29.CC

解析:从NVRAM加载配置信息命令为Configurememory

将路由器配置保存在NVRAM中命令为Writememory

30.CIEEE802.11a最大容量432Mbps。故选择C选项。

31.递归递归解析:域名解析有两种方式。第一种称为递归解析,要求域名服务器系统一次性完成全部名字一地址变换。第二种称为反复解析,每次请求一个服务器,不行再请求别的服务器。

32.唯一唯一解析:本题考查点是IP地址在全网中的唯一性。所有连入Internet的计算机必须拥有一个网内唯一的IP地址,以便相互识别,就像每台电话机必须有一个唯一的电话号码一样。

33.1500B1500B解析:EthernetII类型以太网帧的最小长度为6+6+2+46+4=64字节,最大长度为6+6+2+1500+4=1518字节。数据部分的长度范围为46~1500B,故数据字段的最大长度为1500B。

34.(19)请求消息

【解析】SIP消息包括两种类型:从客户机到服务器的请求消息和从服务器到客户机的响应消息。

35.城域网城域网解析:城域网是介于广域网和局域网之接的种高速网络。城域网的设计目标是满是几石千米范围内的大量企业、机关、公司的多个局域网的互联需求,以实现大量用户之间的数据、语音、图形与视频等多种信息传输。

36.控制

【解析】控制单元接收用户的键盘或鼠标输入,调用其他单位完成用户的指令。控制单元是浏览器的中心,它协调和管理客户单元和解释单元。

37.密钥交换

38.主机号或host-ID或host-id

\n

39.包过滤包过滤防火墙使用一个软件查看所流经的数据包的包头,由此决定整个数据包的命运。它可能会决定丢弃这个包,也可能会决定接受这个包(让这个包通过)。数据包过滤用在内部主机和外部主机之间。过滤系统可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论