浙江省衢州市全国计算机等级考试网络技术模拟考试(含答案)_第1页
浙江省衢州市全国计算机等级考试网络技术模拟考试(含答案)_第2页
浙江省衢州市全国计算机等级考试网络技术模拟考试(含答案)_第3页
浙江省衢州市全国计算机等级考试网络技术模拟考试(含答案)_第4页
浙江省衢州市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江省衢州市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.

2.某企业分配给产品部的IP地址块为121.55.31.192/26,分配给市场部的IP地址块为121.55.31.160/27,分配给财务部的IP地址块为121.55.31.128/27,那么这3个地址块经过聚合后的地址为()。

A.121.55.31.0/25

B.121.55.31.0/26

C.121.55.31.128/25

D.121.55.31.128/26

3.关于关键字检索,下列哪种说法是不正确的()。

A.用户按一定的规则输入关键字并提交后,搜索引索就开始在其索引数据库中查找相关信息,然后将结果返回用户

B.关键字检索是搜索引擎向用户提供一个待查询的关键字、词组、句子的查询输入框界面

C.通过词组或布尔运算符对检索范围适当地加以扩展,以防检索范围过大,返回信息过多

D.关键字是否能完整地表达用户的检索要求是至关重要的

4.ADSL上行速率在()。

A.64Kbps~640Kbps

B.640Kbps~7Mbps

C.7Mbps—lOMbps

D.10Mbps~20Mbps

5.有关安全威胁和安全攻击,下列说法错误的是()。

A.非服务攻击与特定服务无关

B.主要的渗入威胁有特洛伊木马和陷门

C.假冒、身份攻击都属于非授权访问威胁

D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击

6.全球多媒体网络是()。

A.一个单一的统一网络B.一个司互操作的网络集合C.一个传输计算机数据的网络D.一个传输数据、音频、视频的网络

7.

8.无线自组网是一种特殊的自组织、对等式、()的无线移动网络。

A.自由B.多跳C.分组D.排序

9.下列关于安全评估的描述中,错误的是()。

A.在大型网络中评估分析系统通常采用控制台和代理结合的结构

B.网络安全评估分析技术常被用来进行穿透实验和安全审计

C.X-Scanner可采用多线程方式对系统进行安全评估

D.ISS采用被动扫描方式对系统进行安全评估

10.

11.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

12.第

23

电子政务发展阶段中,主要以网络技术为基础,利用因特网构建“虚拟政府”,并面向社会公众提供统一的政务服务的阶段是()。

A.面向数据处理阶段B.面向信息处理阶段C.面向知识处理阶段D.推进阶段

13.目前宽带城域网保证QoS要求的技术主要有RSVP,DiffServ和()

A.ATMB.MPLSC.SDHD.Adhoc

14.关于IP数据报的说法正确的是()。

A.任何物理网络能处理的最大报文长度相同

B.分片后的报文在投递中可以自行重组

C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的

D.数据报填充域属于IP数据报数据区

15.网关是IP电话系统的关键设备,在传统的电话网和Internet间架起一座桥梁,另外也克服了Internet一个非常明显的问题是()。A.号码查询B.信号调制C.寻址D.压缩和解压

16.我国信息安全等级保护共有四级,其中监督保护级是哪一级()。

A.第一级B.第二级C.第三级D.第四级

17.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于()

A.4分钟B.10分钟C.53分钟D.106分钟

18.下面关于主板的描述中,错误的是()。

A.按芯片集分类有奔腾主板、AMD主板

B.按主板的规格分类有AT主板、ATX主板

C.按CPU插座分类有Slot主板、Socket主板

D.按数据端口分类有SCSI主板、EDO主板

19.远程连接建立时,远程桌面会把什么以明文方式发送给客户端()。

A.计算机名B.用户名C.操作系统版本D.用户密码

20.目前世界上最大的计算机互联网络是

A.ARPA网B.IBM网C.InternetD.Intranet

21.为了检验数字证书的合法性,要使用()来验证。

A.颁发者的公用密钥B.颁发者的私用密钥C.使用者的公用密钥D.使用者的私用密钥

22.下列关于综合布线的描述中,错误的是()。

A.多介质信息插座是用于连接双绞线和同轴电缆

B.干线线缆铺设经常采用点对点结合和分支结合两种方式

C.终端有高速率接入要求时,水平子系统可采用光纤直接铺设到桌面

D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由

23.城域网设计的目标是满足城市范围内的大盆企业、机关与学校的多个()。

A.局域网互联B.局域网与广域网互联C.广域网互联D.广域网与广域网互联

24.设计FDDI的目的是为了()。

A.为信息产业调整打下坚实基础

B.实现调整、高可靠性和大范围局域网连接

C.应用于广域网与城域网连接

D.尽快完成广域网主干网连接

25.虚拟局域网的技术基础是()。

A.路由技术B.宽带分配C.交换技术D.冲突检测

26.在虚拟局域网中.同一逻辑工作组的成员之间希望进行通信,那么它们()。

A.不一定要连在同一物理网段,而且可以使用不同的操作系统

B.一定要连在同一物理网段,而且必须使用相同的操作系统

C.一定要连在同一物理网段,可以使用不同的操作系统

D.不一定要连在同一物理网段,必须使用相同的操作系统

27.将内部专用IP地址转换为外部公用IP地址的技术是()

A.RAPRB.NATC.DHCPD.ARP

28.

29.第

9

计算机网络的传输介质中性能最好、应川前途景广泛的一种是()

A.无线电B.光纤C.同轴电缆D.双绞线

30.下列命令中,不能用于测试域名到IP地址转换的是()。

A.netB.nslookupC.pingD.tracert

二、填空题(20题)31.在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络不必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种______算法。

32.(6)TCP/IP参考模型的主机一网络层对应于OSI参考模型的物理层与_________。

33.根据协议的作用范围,组播协议可分为__________和IP组播路由协议两种。

34.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,一般需要进行______。

35.OSI参考模型中,网络层的主要功能有:路由选择、______和网络互联等。

36.(16)性能管理的主要目的是维护网络运营效率和网络_____。

37.

38.为了保证连接的可靠建立,TCP使用了______法。

39.TokenBus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的【】。

40.(20)Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和__________。

41.

42.(8)IEEE802.11的MAC层采用的是________冲突避免方法。

43.

44.

45.

第69题在口数据报分片后,通常用___________负责数据报的重组。

46.(12)ADSL技术通常使用_________对线进行信息传输。

47.(15)域名解析有两种方式,一种是反复解析,另一种是_______解析。

48.

49.攻击密码体制一般有两种方法:密码分析学和______。

50.计算机应用技术领域包括科学计算、事务处理、过程控制、辅助工程、______、网络应用和多媒体的应用等七大领域。

参考答案

1.B

2.C地址聚合是指是把几个小网络合并为一个大网络,主要是通过修改子网位实现(增大)。具体方法是判断这些地址最左边的多少位相同的,需要如下3步。第1步:将地址转换为二进制格式,并将它们对齐第2步:找到所有地址中都相同的最后一位。第3步:计算有多少位是相同的。通过分析题目发现,本题中只有最后一个点位不同,其它3个点位都相同,在进行十进制向二进制转换时,只需计算最后一个点位就行了。121.55.31.192:121.55.31.11000000121.55.31.160:121.55.31.10100000121.55.31.128:121.55.31.10000000得121.55.31.10000000/25,即121.55.31.128/25。故选择C选项。

3.C

4.AADSL技术具有非对称带宽特性,上行速率在64Kbps~640Kbps,下行速率在500Kbps~7Mbps。故选择A选项。

5.B解析:非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁:假冒、身份攻击都属于非授权访问威胁:拒绝服务是指禁止通信实体的正常使用和管理。假冒,重放、信息内容的修改和拒绝服务都属于主动攻击。

6.B解析:全球网络将是一个可互操作的网络集合,它支持数据、音频、图形、视频、图像和动画合并的多媒体应用。该网络将提供高效益、高性能的服务,包括娱乐质量的视频,它是可伸缩的,支持成千上万的用户,并且是灵活与可扩展的,以适应未来的需要。由此可以看出它并不是一个单一的统一的网络。

7.A

8.B

9.DD

解析:网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络中评估分析系统通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,对系统进行安全评估。ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。

被动扫描工作方式类似于IDS。因此D中描述错误。

10.C

11.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

12.B面向信息处理的电子政务一直延续到2001年,主要以网络技术为基础,连接政府内部已有的和新建的网络系统,并充分利用因特网构建“虚拟政府”。D)不是电子政务发展经历的3个阶段之一。\r\n

13.B解析:在宽带城域网业务中有多媒体业务、数据业务与普通的语音业务。各种业务对网络服务质量的要求是不同的。网络服务质量表现在延时、抖动、吞吐量和包丢失率等几个方面。在有限的网络资源条件下,应该针对用户享受服务与使用资源的不同来划分不同的等级,并按照使用业务等级制订对应的付费标准。同时,宽带城域网运营商也必须对不同的服务制订不同的服务质量QoS要求。目前,宽带城域网保证服务质量QoS要求的技术主要有:资源预留(RSVP)、区分服务(DiffServ)与多协议标记交换(MPLS)。

本试题选项A的“ATM”,是指异步传输模式(AsynchronousTransferMode),是一种以信元为传输单位的数据交换技术。选项C的SDH(SynchronousDigitalHierarchy,同步数字体系)是一种将复接、线路传输及交换功能融为一体、并由统一网管系统操作的综合信息传送网络。选项D的“AdHoc”是一种无须无线接入点(AP)和有线网络的支持,在无线网卡之间直接通信的无线局域网工作模式。

14.C利用IP进行互联的各个物理网络能处理的最大报文长度有可能不同;分片后的报文独立选择路径传送,所以报文在投递途中不会也不可能重组;需要传输的数据在IP层,加上IP头信息,封装成口数据报;数据报填充域属于IP数据报报头区。\r\n

15.C

16.C

17.C1-停机时间(单位是小时)/(365×24)×100%=服务器可用性百分比,其中365指的是365天,24是每天24小时。代入公式1-x/(365×24)×100%=99.99%,得0.876小时,即如果要保证服务器系统可用性达到99.99%,系统每年的停机时间要小于0.876小时。4分钟约是0.067小时,10分钟约是O.1666/b时,53分钟约是0.883小时。因此选项C最接近0.876小时,故选C选项。

18.A解析:主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:①按照芯片集可分为TX、LX、BX主板等。②按主板的规格可分为AT、Baby-AT、ATX主板等。⑧按CPU插座可分为Socket7、Slot1主板等。④按数据端口可分为SCSI、EDO、AGP主板等。

19.B

20.C解析:目前,Internet是由世界范围内150多个国家和地区数以万计的局域网、数百万台计算机连接在一起而形成的一个国际性网络,网络用户已达数千万个,并且-仍在不断增加。Internet是目前世界上覆盖范围最广、使用者最多、最成功的计算机互联网络。

21.A为了保证使用者公用密钥的完整性,需要使用由某一证书权威机构颁发的数字证书来分发公用密钥。为了证明数字证书的合法性.证书必须经该权威机构进行数字签名。当用户使用证书时,用该机构的公用密钥来检查证书的合法性,进而证明证书上公用密钥的合法性。

22.A多介质信息插座用于连接光纤和铜缆,用以解决用户对“光纤到桌面”的需求。故选A选项。

23.A

24.B

25.C

26.A解析:虚拟网络中同一逻辑工作组的成员可以处于不同的物理网段,当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。同一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样。

27.B

28.D

29.B光纤又称光导纤维,它是由石英玻璃拉成的细丝。实际使用中再加上加强芯和填充物做成结实的光缆。一根光缆中可以包括多达数百根光纤。目前常用的光纤有两类:一类是多模光纤,在纤芯内不同的光线将以不同角度反射传播;另一类是单模光纤,光在纤芯内没有反射,而沿直线传播。光纤的优点体现在多个方面,首先,它的传输的数据率可达到几千Mbps,传输频带可上1014~1012Hz,因而通信容量大。其次介质传输损耗小,在无中继器的情况下,传输距离可达6~8kin。另外具有抗电磁盘干扰性能强、传输的误码率很低、保密性好,重量轻、体积小、铺设容易等优异的特性,所以在计算机网络的传输介质中是性能最好、应用前途最广泛的一种。目前光缆中光纤质脆,机械强度低,所以安装、连接和分接都较复杂,价格也比较昂贵,主要用于对传输速率、保密性、抗干扰性要求高的主干网上。

30.Anet命令用于管理网络环境、服务、用户、登录等本地信息。nslookup命令用于测试域名到IP地址转换。ping命令的功能通过发送ICMP报文并监听回应报文,来检查与远程或本地计算机的连接。tracert命令的功能通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路径。ping命令和traeert命令均可测试域名与IP地址转换是否正常。故选A选项。

31.生成树生成树解析:在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络小必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种生成树算法。

32.(6)数据链路层

【解析】TCP/IP参考模型的主机一网络层对应于OSI参考模型的物理层和数据链路层。33.IP组播组管理协议

【解析】根据协议的作用范围,组播协议分为主机和路由器之间的协议,即组播组管理协议以及路由器和路由器之间的协议,主要是各种路由协议。

34.流量控制流量控制解析:在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,要进行流量控制。

35.拥塞控制拥塞控制解析:OSI参考模型规定网络层的主要功能有:路由选择、拥塞控制与网络互联等。

36.(16)服务质量【解析】性能管理的目的是维护网络服务质量和网络运营效

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论