山东省德州市全国计算机等级考试网络技术重点汇总(含答案)_第1页
山东省德州市全国计算机等级考试网络技术重点汇总(含答案)_第2页
山东省德州市全国计算机等级考试网络技术重点汇总(含答案)_第3页
山东省德州市全国计算机等级考试网络技术重点汇总(含答案)_第4页
山东省德州市全国计算机等级考试网络技术重点汇总(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东省德州市全国计算机等级考试网络技术重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下述说法中正确的是()。

A.通路是两个结点间的实际通信连线

B.链路是两个结点间的实际通信连线

C.通路是从信源到信宿的一串结点和链路

D.链路是从信源到信宿的一串结点和通信连线

2.下列对VLAN的描述中,错误的是()。

A.VLANIDl—1005是标准范围,1025—4096是扩展范围

B.可用于Ethernet的VLANID为l一1000

C.VLANname用32个字符表示

D.IEEE802.1Q标准规定,VLANID用16比特表示

3.下列关于RAID的描述中,正确的是()。

A.RAID卡只提供一个磁盘接口通道

B.RAID卡不能提供SATA接口

C.RAID5可靠性优于RAID1

D.需要外加一个RAID卡才能实现RAID功能

4.以下选项中,不是分组密码优点的是()。

A.较强的适用性B.对插入的敏感程度高C.加密速度快D.无需密钥同步

5.

6.下列关于Serv—UFTP服务器的描述中,正确的是()。

A.服务器中每个虚拟服务器称作域,域由IP地址惟一识别

B.服务器中匿名用户“anonymous”是由服务器自动添加的

C.服务器常规选项中,最大用户数指同时在线的用户数量

D.用户上传/下载率选项是配置用户的上传和下载的速率

7.网络商务信息的说法中最准确的是()。

A.网络商务信息是通过计算机网络传递的商务信息

B.网络商务信息的范畴不仅仅指只有通过计算机网络传递的商务信息

C.网络商务信息的范畴不仅仅指通过计算机网络传递的商务信息

D.网络商务信息的范畴其实仅仅指的是通过网络传递的商务过程中买卖双方交流的信息

8.采用直通交换模式的交换机开始转发数据帧时已经接收到的帧长度是()。

A.14字节B.20字节C.64字节D.1518字节

9.在进行软件开发过程中,进行可行性研究是十分重要的,它的结论直接决定了软件项目是否继续进行,可行性研究的结论主要是关于()

A.软件的功能B.软件的性能C.软件的质量D.软件系统目标

10.下列关Internet域名系统的描达中,错误的是()。

A.域名解析需要一组既独立又协作的域名服务器

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.递归解析是域名解析的一种方式

11.下列不属于宽带城域网QOS技术的是()A.密集波分复用DWDMB.区分服务DiffServC.资源预留RSVPD.多协议标记交换MPLS

12.网络地址的子网掩码是()

A.

B.

C.

D.

13.网络促销内容应根据产品所处的不同阶段进行设计,一般来说在产品的成长期,促销活动的内容应侧重于()。

A.宣传企业形象,树立品牌B.密切与消费者之间的感情沟通C.宣传产品的特点D.唤起消费者的购买欲望

14.某园区网采用OSPF路由协议,参与OSPF的网络地址是169.111.0.0/16,Cisco路由器的正确配置是()。

A.Router(config)#routerospf63Router(config-router)#network169.111.0.00.0.0.0area0Router(config-router)#area0range169.111.0.0255.255.0.0

B.Router(config)#routerospf63Router(config.router)#network169.111.0.0255.255.0.0area0Router(config.router)#area0range169.111.0.0255.255.0.0

C.Router(config)#routerospf63Router(config—router)#network169.111.0.00.0.255.255area0Router(config—router)#area0range169.111.O.0255.255.0.0

D.Router(config)#routerospf63Router(config.router)#network169.111.0.00.0.255.255area0Router(config.router)#area0range169.111.0.00.0.255.255

15.

16.下列关于IEEE802.11标准的描述中,错误的是()。

A.IEEE802.11无线传输的频道定义在UNII波段

B.IEEE802.11在物理层定义了两个扩频技术和一个红外传播规范

C.IEEE802.11在MAC子层引入了一个RTS/CTS选项

D.IEEE802.11定义的传输速率是1Mbps和2Mbps

17.下列关于处理芯片的描述中,正确的是()。

A.奔腾芯片是32位的B.双核奔腾芯片是64位的C.超流水线技术内置多条流水线D.超标量技术可细化流水

18.下列关于IPS的描述中,错误的是()。

A.NIPS应该串接在被保护的链路中

B.NIPS对攻击的漏报会导致合法的通信被阻断

C.HIPS可以监视内核的系统调用,阻挡攻击

D.AIPS一般部署于应用服务器的前端

19.下列关于安全评估的描述中,错误的是()。

A.在大型网络中评估分析系统通常采用控制台和代理结合的结构

B.网络安全评估分析技术常被用来进行穿透实验和安全审计

C.X-Scanner可采用多线程方式对系统进行安全评估

D.ISS采用被动扫描方式对系统进行安全评估

20.在虚拟页式存储管理系统中,地址越界中断属于()。

A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断

21.下列关于通过数据通信线路连接到ISP的叙述中,错误的是()

A.综合业务数字网(ISDN)是一种数据通信网

B.使用数据通信线路连接到ISP可以得到更多的带宽

C.通过数据通信网接入Internet的用户主要是个人用户和部分小型企业用户

D.数据通信网的传输速率通常在64Kbps~2Mhps之间

22.主机板有许多分类方法。按CPU插座的不同可分为()。

A.Slot1主板、Socket7主板

B.AT主板、Baby-AT主板、ATX主板

C.SCSI主板、EDO主板、AGP主板

D.TX主板、LX主板、BX主板

23.

24.若两台服务器系统可用性分别达到99.9%和99.999%,那么下面关于两台服务器每年停机时间的描述中正确的是()。

A.两台服务器每年的停机时间之差不可能大于8.8小时

B.两台服务器每年的停机时间之和不可能大于53分钟

C.两台服务器每年的停机时间必须小于等于的时长分别是8.8小时和53分钟

D.两台服务器每年的停机时间必须小于等于的时长分别是53分钟和5分钟

25.

26.下列关于邮件系统的描述中,错误的是()。

A.Outlook为邮件系统中的客户端软件

B.客户端软件使用POP3或IMAP4协议发送/接收邮件

C.邮件服务器间使用SMTP协议发送邮件

D.邮件系统使用的传输层协议为TCP

27.在Cisco路由器上主要用于存储路由表、快速交换缓存、ARP缓存、数据分组缓冲区和缓冲队列、运行配置(runningconfiguration)文件,以及正在执行的代码和一些临时数据信息的存储器是()。

A.RAMB.NVRAMC.FlashD.ROM

28.局域网交换机交换传输延迟时间量级为()。

A.零点几微秒B.几微秒C.几十微秒D.几百微秒

29.

30.下列关于宽带城域网技术的描述中,错误的是()

A.能够为用户提供带宽保证,实现流量工程

B.可以利用NAT技术解决IP地址资源不足的问题

C.可以利用SNMP实现网络管理

D.保证QoS的主要技术有RSVP、DiffServ、MSTP

二、填空题(20题)31.

32.(15)客户机/服务器模式在实现中需要解决的主要问题有:标识一个特定的服务、响应并发请求和服务器程序的________。

33.如果用户通过ADSL接人技术连接到Internel,其上行传输速率可达到1Mbps,下行传输速率可达到【15】。

34.IP地址采用层次结构,按照逻辑结构划分为两个部分:__________和主机号。

35.(10)Linux操作系统可以通过____协议与其他计算机连接。

36.

37.操作系统必须提供一种启动进程的机制,在DOS中,该机制就是EXEC函数。在Windows和OS/2中启动进程的函数是______。

38.防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的【】。

39.

40.内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。Windows和OS/2在系统不能提供足够的实内存满足应用程序的需要时,还可以从硬盘的空闲空间生成______以供使用。

41.

42.RC5算法中使用了3种运算:______、加和循环。

43.在OSI参考模型中,【】是计算机通信体系结构中最关键的一层。

44.

45.

46.

第75题Web站点可以限制用户访问Web服务器提供的资源,访问控制一般分为4个级别:硬盘分区权限、用户验证、Web权限和___________限制。

47.TCP/IP体系结构可以分为4个层次,它们是应用层、传输层、和主机-网络层。

48.

49.引导型病毒指寄生在磁盘引导区或_________。

50.宽带城域网的网络平台的层次结构又可以进一步分为:核心交换层、边缘汇聚层与____________。

参考答案

1.C

2.DIEEE802.1Q标准规定,VLANID用12比特表示。故选择D选项。

3.CRAID需要有RAID控制器,在有些服务器主板上自带有RAID控制器,提供相应的接口;而有些服务器主板上没有RAID控制器,如果需要配置RAID,就必须外加一个RAID卡才能实现RAID功能。RAID控制器的磁盘接口有SCS、IDE和SATA等几种。RAID5是在所有磁盘上交叉地存取数据及奇偶校验信息,RAID5可靠性优于RAIDl。故选择C选项。

4.C解析:按对明文的处理方法可以把密码体制分为分组密码和序列密码。分组密码的优点是:明文信息良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性。缺点是:加密速度慢;错误扩散和传播。

5.A

6.C在Serv-UFTP服务器中,可以构建多个虚拟服务器,称作域,由IP地址和端口号惟一识别。创建新域添加用户时,在用户名称文本对话框中输入anonymous,系统自动判定匿名用户。服务器最大用户数是指服务器允许同时在线的最大用户数量。用户上传/下载率选项要求FTP客户端在下载信息的同时也要上传文件。故选择C选项。

7.A

8.A交换机具有三种交换模式:快速转发直通式,交换机接收到帧的前14个字节时就立刻转发数据帧。碎片丢弃式,它缓存每个帧的前64个字节,检查冲突过滤碎片。存储转发式,转发之前将整个帧读取到内存里。

9.D计划阶段的主要任务是制定设定软件系统的目标,确定研制要求,提出可行性报告。对各种可能方案做出成本效益分析,做为使用单位是否继续该项工程的依据。

10.C

11.AA解析:宽带城域网服务质量QoS技术包括①资源预留RSVP、②区分服务DiffServ、③多协议标记交换MPLS,而A)中的密集波分复用DWDM属于光纤通信的传输技术。因此选项中不属于QoS技术的是A)密集波分复用。

12.D解析:网络地址是一个B类的IP地址块。依IPv4规定,B类IP地址的标准子网掩码为。而网络地址的二进制表示为10111111.00010110.10101000.00000000。根据该二进制数中比特“1”分布情况可知,网络地址191.22.168.0所使用的子网掩码至少在B类IP地址标准子网掩码的基础上扩展了5位,即划分子网后所使用的最小子网掩码的二进制表示为11111111.11111111.11111000.00000000,其对应的十进制表示为。

13.D

14.C路由器的OSPF配置模式下,定义参与OSPF的子网地址。命令格式为“networkip<子网号><wildcard—mask>area<区域号>”,即“169.111.O.OO.O.255.255area,0”。如果区域中的子网是连续的,则可以使用子网聚合功能定义某一特定范围子网的聚合,命令格式如下:area<区域号>range<子网地址><子网掩码>。由上述各命令格式可知,C选项正确。

15.C

16.AIEEE802.11最初定义的三个物理层包括了两个扩频技术和一个红外传播规范,无线传输的频道定义在2.4GHz的ISM波段内。IEEE802.11无线标准定义的传输速率是1Mbps和2Mbps,可以使用FHSS(跳频扩频)和DSSS(直序扩频)技术。为了解决“隐藏节点”问题,IEEE802.11在MAC层上引入了一个新的RTS/CTS选项。综上所述,选项A错误。

17.A

18.BB【解析】NIPS布置于网络出口处,一般串联于防火墙与路由器之间。对于NIPS来说,入侵检测的准确性和高性能至关重要。攻击的误报将导致合法的通信被阻断,导致拒绝服务。HIPS安装在受保护的主机系统中,检测并阻止针对本机的威胁和攻击。它与操作系统内核紧密结合在一起,监视内核的系统调用、阻挡攻击、并记录日志。AIPS一般部署在应用服务器的前端,保证了应用服务器的安全性,故选择B选项。

19.DD

解析:网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络中评估分析系统通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,对系统进行安全评估。ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。

被动扫描工作方式类似于IDS。因此D中描述错误。

20.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。

21.C目前连接到ISP的方式基本上分为通过电话线路和数据通信线路两种。通过电话线路接人Internet的用户主要是个人用户和部分小型企业用户,而通过数据通信网接人Internet的用户主要是大型企业。数据通信的种类很多.包括DDN、X.25、ISDN和帧中继等。使用数据通信线路可以得到更多的带宽,其传输速率通常在64Kbps~2Mbps之间。而使用拨号方式接入Internet时,其传输速率通常为33.6Kbps。

22.A

23.A

24.A如果要保证服务器系统可用性达到99.9%和99.999%,系统的每年的停机时间要小于8.76小时和0.0876小时。5分钟约是0.0833小时,53分钟约是0.883。故选择A选项。

25.A

26.BPOP3用于访问并读取邮件服务器上的邮件信息。IMAP用于客户端管理邮件服务器上邮件的协议。故选择B选项。

27.ARAM即随机存储器,主要存储路由表、快速交换缓存、ARP缓存、数据分组缓冲区和缓冲队列、运行配置等文件,关机和重启后,RAM里的数据会丢失。NVRAM即非易失性随机存储器,主要用于存储启动配置文件或备份配置文件。Flash即闪存,主要用于存储路由器当前使用的操作系统映像文件和一些微代码。ROM即只读内存,是用于永久保存路由器的开机诊断程序、引导程序和操作系统软件的存储器。故选择A选项。

28.C解析:本题考查局域网交换机低交换传输延迟的特性。局域网交换机为几十微秒的延迟级别,网桥为几百微秒,路由器为几千微秒。局域网交换机,有低交换传输延迟、高传输带宽的特点。

29.A

30.D

31.减少

【解析】为了创建一个子网地址,网络管理员从标准lP地址的主机号部分“借”位并把它们指定为子网号部分。只要主机号分能够剩余两位,子网地址可以借用主机号部分的任何位数(但至少应借用两位)。

32.安全问题

【解析】客户机/服务器模式在实现中需要解决的主要问题有:标识一个特定的服务、响应并发请求和服务器程序的安全问题。

33.8Mbps用户可以通过ADSL接入技术连接到Internet。ADSL技术使用1对电话铜线,上行速度可达1Mbps,下行速度可达8Mbps,最大连接距离可达5kin。

34.网络号网络号解析:每台接入因特网的计算机的每个连接都有一个由授权单位分配的用于彼此区别的号码:IP地址。IP地址采用层次结构,按照逻辑结构划分为两个部分:网络号和主机号。网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的一个连接。具有相同网络号的主机在一个逻辑网络中。

35.(10)TCP/I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论