安徽省黄山市全国计算机等级考试网络技术知识点汇总(含答案)_第1页
安徽省黄山市全国计算机等级考试网络技术知识点汇总(含答案)_第2页
安徽省黄山市全国计算机等级考试网络技术知识点汇总(含答案)_第3页
安徽省黄山市全国计算机等级考试网络技术知识点汇总(含答案)_第4页
安徽省黄山市全国计算机等级考试网络技术知识点汇总(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安徽省黄山市全国计算机等级考试网络技术知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.用于实现邮件传输服务的协议是()A.A.HTMLB.IGMPC.DHCPD.SMTP

2.SQL杀手蠕虫病毒发作的特征是什么()。

A.大量消耗网络带宽B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络

3.

4.下列属于广域网QoS技术的是()。

A.RSVPB.PSTNC.MSTPD.ISDN

5.第

1

一个功能完备的计算机网络需要制定一套复杂的协议集,对于复杂的计算机网络协议来说,最好的组织方式是()

A.连接地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型

6.802.11定义了使用红外、跳频扩频与直接序列扩频技术。802.11b定义了使用跳频扩频技术,传输速率为1Mbps、2Mbps、5.5Mbps与

A.10MbpsB.11MbpsC.54MbpsD.100Mbps

7.在集中式网络管理模式中,网络管理结点与被管结点之间的关系是()。

A.对等B.主/从C.管理者/代理D.服务器/代理

8.

9.IDEA是当今已公开的最好最安全的对称分组密码算法。它的密钥长度是()位。

A.40B.56C.64D.128

10.下列关于Serv-UFTP服务器配置的描述中,错误的是()。

A.配置服务器域名时,可以使用域名或其他描述

B.配置服务器IP地址时,服务器有多个IP地址需分别添加

C.配置服务器域端口号时,可使用端口21或其他合适的端口号

D.配置域存储位置时,小的域应选择.INI文件存储而大的域应选择注册表存储

11.从用户的角度看,因特网是一个()。

A.广域网B.远程网C.综合业务服务网D.信息资源网

12.数据包是在哪一层产生的()。

A.应用层B.网络层C.传输层D.物理层

13.

14.下列关于常见网络版防病毒系统的描述中,错误的是()。

A.管理控制台可以安装在客户机端

B.客户端的安装可以采用脚本登录安装方式

C.系统的数据通信端口是固定的

D.系统的升级可以采用从网站上下载升级包后进行手动升级的方式

15.在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-En服务,透明地传送报文的是()。

A.应用层B.数据链路层C.传输层D.网络层

16.下列关于OSPF协议的描述中,错误的是()。

A.对于规模很大的网络,0SPF通过划分区域来提高路由更新收敛速度

B.每一个OSPF区域拥有一个32位的区域标识符

C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑

D.在一个区域内的路由器数一般不超过24个

17.下列IPv6地址表示中,错误的是()。

A.21AD::D1:0:1/48

B.3D:0:2AA:DO:2F3B:1::/64

C.FE80:0:0:0:0:FE:FE80:2Al

D.FE11::70D:BC:0:80:0:0:7CB

18.Java语言是()。

A.低级语言B.解释执行语言C.机器语言D.编译执行语言

19.下列入侵检测系统结构中,出现单点故障影响最严重的的是()。

A.协作式B.层次式C.集中式D.对等式

20.下面的软件中,()是实现网络功能所必不可少的软环境。

A.设备驱动软件B.数据库管理软件C.网络操作系统D.通信软件

21.网卡收到传输来的数据时网卡内的程序先接收数据头的目的()。

A.MAC地址B.主机域名C.主机名D.IP地址

22.Internet的拓扑结构是()。

A.总线型B.星型C.环型D.网状型

23.下列关于综合布线系统的描述中,错误的是()。

A.STP比UTP的抗电磁干扰能力好

B.水平布线子系统电缆长度应该在90米以内

C.多介质插座是用来连接计算机和光纤交换机的

D.对于建筑群子系统来说,管道内布线是最理想的方式

24.以下不属于计算机病毒生命周期的是()。

A.潜伏阶段B.繁殖阶段C.触发阶段D.破坏阶段

25.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是()。

A.A级B.B级C.C级D.D级

26.搜索器也称为蜘蛛、机器人或()。

A.索引器B.探索器C.爬虫D.蠕虫

27.网络系统分层设计的另一个好处是可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率。经验数据是:层次之间的上联带宽与下一级带宽之比一般控制在1:()。

A.5B.10C.15D.20

28.下列有关网络安全的说法,错误的是()。

A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息

B.安全攻击是安全威胁的具体体现

C.通信量分析属于被动攻击

D.服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段

29.下列关于:IPS的描述中,错误的是()。

A.NIPS对攻击的漏报会导致合法通信被阻断

B.HIPS可以通过监视内核的系统调用来阻挡攻击

C.AIPS一般部署于被保护的服务器前面

D.IPS具备嗅探功能

30.一台交换机具有l2个10/100Mbps电口和2个1000Mbps光口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。

A.3.2GbpsB.4.8GbpsC.6.4GbpsD.14Gbps

二、填空题(20题)31.(4)按照采用的技术、应用范围和协议标准的不同,局域网可以分为共享式局域网和_______式局域网。

32.不经过CPU,数据直接在I/O设备与存储器间传输的方法称为【】。

33.(10)AIXSL是_________公司的UNIX系统。

34.(3)计算机网络利用通信线路将不同地理位置的多台独立的_________的计算机系统连接起来,以实现资源共享。

35.局域网所使用的传输介质主要有__________、同轴电缆、光纤、无线通信信道。

36.EthernetV2.0规定帧的数据字段的最大长度是______。

37.ISO定义了网络管理的五大功能,包括故障管理、安全管理、计费管理、性能管理和。

38.B-ISDN协议分为3面和3层,其中控制面传送______信息,以完成用户通信的建立、维护和拆除。

39.

第64题Kerberos协议一般采用___________加密算法。

40.

41.第

67

计算机运算快慢与的时钟频率紧密相关。

42.采用广播信道通信子网的基本拓扑构型主要有:总线型、树型与。

43.Internet主要由通信线路、______、服务器与客户机和信息资源4部分组成。

44.(17)不可逆加密机制包括Hash算法和消息认证码,用于数字签名和________。

45.1995年,IEEE802委员会正式批准了FastEthernet标准。

46.WindowsNT网络中,用户、用户组的账号和安全设置等数据都集中保存在【lO】控制器中。

47.数字证书的格式一般使用国际标准。

48.SIP消息包括两种类型:从客户机到服务器的______和从服务器到客户机的响应消息。

49.标准分类的A类、B类与C类IP地址采用“网络号一_________”的两级结构。

50.P2P网络存在4种主要结构类型,Napster是拓扑结构的代表。

参考答案

1.D解析:HTML即超文本标记语言,是构成网页文档的主要语言。IGMP(Internet组管理协议)是因特网协议家族中的一个组播协议,用于IP主机向任一个直接相邻的路由器报告它们的组成员情况。DHCP(动态主机设置协议)是一个局域网的网络协议,使用UDP协议工作。SMTP协议属于TCP/IP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地。

2.A

3.A

4.A属于广域网QoS技术的是RSVP。目前宽带城域网保证服务质量QoS要求的技术主要有资源预留(RSVP)、区分服务(DittServ)和多协议标记交换(MPLS)。故选项A正确。

5.B协议是计算机网络一个非常重要的组成部分,一个功能完善的计算机网络一定是一组复杂协议的集合。组织复杂协议的集合是一项比较复杂的工程,最好的组织方式是层次结构模型,所以应当选B。层次结构模型具有以下特点:各层之间相互独立,灵活性好;各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他层;易于实现和维护;有利:j二促进标准化。选项A“连续的地址编码模型”与组织网络协议无关.选项c“分布式进程通信模型”不是用在网络协议管理上的,选项D是干扰选项。

6.B

7.B集中式网络管理模式在网络系统中设置专门的网络管理结点,管理软件和管理功能主要集中在网络管理结点上,网络管理结点与被管结点之间的关系是主从关系。

8.C

9.D解析:IDEA被认为是当今公开的最好的对称分组密码算法。它以64位的明文块进行分组,密钥长度为128位,采用异或、模加、模乘3种运算,容易用软、硬件实现。

10.BServ-UFTP服务器是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列,可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等,功能非常完备。它具有非常完备的安全特性,支持SSLFTP传输,支持在多个Serv-U和FTP客户端通过SSL加密连接保护您的数据安全等。设置FTP服务器的IP地址时,IP地址可为空,意为服务器所有的IP地址,当服务器有多个IP地址或使用动态IP地址时,IP地址为空会比较方便,因此本题的正确答案是B。

11.D解析:从网络设计者角度考虑,因特网是计算机互联网络的一个实例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助于网络互联设备——路由器,相互连接而形成的全球性的互联网络。从因特网使用者角度考虑,因特网是一个信息资源网。它是由大量主机通过连接在单一、无缝的通信系统上而形成的一个全球范围的信息资源网,接入因特网则主机既可以是信息资源及服务提供者(服务器),也可以是信息资源及服务消费者(浏览器、客户机)。

12.B

13.A

14.C为了使网络版病毒软件的通信数据能顺利地通过防火墙,通常系统需要手动设置数据通信端口,因此系统的数据通信端口是不固定的,只要不和已有的通信端口冲突即可。故选择C选项。

15.C

16.D为了适应大规模的网络,并使更新过程收敛的很快,OSPF协议将一个自治系统划分为若干个更小的范围,每个范围叫做区域。每个区域有一个32位的区域标识符(点分十进制表示),在一个区域内的路由器数目不超过200个。划分区域的好处是将利用洪泛法交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统,.因此区域内部路由器只知道本区域的完整网络拓扑,而不知道其他区域的网络拓扑情况。

17.D用IPV6地址表示需要注意:在使用零压缩法时,不能把一个位段内部的有效0也压缩掉;双冒号::在一个地址中只能出现一次;在得到一个IPV6地址时,经常会遇到如何确定双冒号::之间被压缩0的位数的问题;IPV6不支持子网掩码,它只支持前缀长度表示法。本题中D选项已经有8个位段,没有全O位段压缩,不应该使用双冒号::。

18.B

19.C集中式入侵检测系统最大的问题就是单点失效的问题,即一旦自身受到攻击而停止工作,则整个网络系统将处于危险之中。而层次式入侵检测系统的主要问题是不能很好地适应网络拓扑结构的变化,较难部署,而且上层的入侵检测模块若受到攻击,则其入侵检测的有效性将大大地降低。协作式入侵检测系统仍由一个统一的中央控制机制进行协调,单点失效的风险仍然存在。对等模型的应用使得分布式入侵检测系统真正避免了单点失效的发生。故选择C选项。

20.C

21.A

22.D解析:Internet的拓扑结构是网状型。

23.CC

解析:STP电缆价格比UTP要贵,而且对安装施工的要求较高,但是STP比UTP的抗电磁干扰能力好。

在综合布线系统中,水平布线子系统都采用5类(或超5类,或6类)4对非屏蔽双绞线。双绞线电缆长度应该在90m以内,信息插座应在内部作固定线连接。

工作区子系统的信息插座大致可分为嵌入式安装插座(暗座)、表面安装插座和多介质信息插座(光纤和铜缆)等。其中,嵌入式安装插座是用来连接双绞线的,多介质信息插座用来连接铜缆和光纤,用以解决用户对"光纤到桌面"的需求。

建筑群布线子系统所采用的铺设方式主要有架空布线、巷道布线、直埋布线、地下管道布线,或者是这4种铺设方式的任意组合。其中地下管道布线的铺设方式能够对线缆提供最佳的机械保护,是最理想的方式。

因此描述错误的是C。

24.D计算机病毒生命周期包括4个阶段;潜伏阶段、繁殖阶段、触发阶段和执行阶段。

25.A解析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。

26.C搜索器也称为蜘蛛、机器人或爬虫。选项A)中的索引器的功能是理解搜索器所搜索的信息,从中抽取索引项,用于表示文档以及生成文档库的索引表;选项B)中的探索器不是搜索引擎的基本组成;选项D)中的蠕虫是计算机病毒。

27.D

28.D解析:非服务攻击与特定服务无关,更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段。

29.ANIPs对攻击的误报会导致合法通信被阻断。故选择A选项。

30.

31.(4)交换

【解析】从介质访问控制方法的角度来看,局域网可以分为共享介质式局

域网和交换式局域网。

32.直接存储器存取方式(DMA)直接存储器存取方式(DMA)解析:不经过CPU,数据直接在I/O设备与存储器间传输的方法称为直接存储器存取方式(DMA)

33.(10)IBM

【解析】目前,各大公司的UNIX系统主要有:IBM公司的AIX系统、Sun公司的Solaris系统、HP公司的HP-UX系统等。

34.(3)自治

【解析】计算机网络利用通信线路将不同地理位置的多个自治的计算机系统连接起来,以实现资源共享。

35.双绞线双绞线解析:局域网常用的传输介质有:同轴电缆、双绞线、光纤与无线通信信道。

36.1500B1500B解析:EthernetII类型以太网帧的最小长度为6+6+2+46+4=64字节,最大长度为6+6+2+1500+4=1518字节。数据部分的长度范围为46~1500B,故数据字段的最大长度为1500B。

37.配置管理网络管理包括配置管理、故障管理、性能管理、安全管理、计费管理5个基本功能。

38.信令信令解析:宽带ISDN协议参考模型分为3面和3层,3个面分别称为用户面、控制面和管理面。每个面又分为3层:物理层、ATM层和ATM适配层。用户面传送用户信息;控制面传送信令信息;管理面用于各层之间管理信息的交互和管理。

39.DES

【解析】Kerberos基于对称密钥体制(一般采用DES,也可以用其他算法)。

40.

41.微处理器(CPU)

【解析】计算机运算的快慢与微处理器的时钟频率紧密相关,所以也用主频来表示CPU的处理速度。

42.环型网络拓扑可以根据通信子网中的通信信道类型分为点–点线路通信子网的拓扑和广播信道通信子网的拓扑。点–点线路的特点是每条物理线路连接网络中的一对节点。点–点线路通信子网的4种基本拓扑构型分别是星型、环型、树型、网状型。广播信道的特点是一个公共的通信信道被多个网络节点共享。广播信道通信子网有4种基本拓扑构型,分别是总线型、环型、树型、无线通信与卫星通信型。

43.路由器路由器解析:Internet主要由通信线路、路由器、服务器与客户机和信息资源4部分组成。

44.(17)身份认证

【解析】不可逆加密机制包括Hash算法和消息认证码,用于数字签名和身份认证。

45.IEEE802.3u1995年,IEEE802委员会正式批准了FastEthernet标准IEEE802.3u。此标准在LLC子层使用IEEE802.2标准,在MAC子层使用CSMA/CD方法,只是在物理层进行了一些调整,定义了新的物理层标准100Base-T。100Base-T标准采用介质独立接口MII,它将MAC子层与物理层分隔开来,使得物理层在实现100Mbps的传输速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。

46.主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论