湖南省怀化市全国计算机等级考试网络技术重点汇总(含答案)_第1页
湖南省怀化市全国计算机等级考试网络技术重点汇总(含答案)_第2页
湖南省怀化市全国计算机等级考试网络技术重点汇总(含答案)_第3页
湖南省怀化市全国计算机等级考试网络技术重点汇总(含答案)_第4页
湖南省怀化市全国计算机等级考试网络技术重点汇总(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖南省怀化市全国计算机等级考试网络技术重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.Windows2003对已备份文件在备份后不做标记的备份方法是()。

A.正常备份B.差异备份C.增量备份D.副本备份

2.下列关于综合布线的描述中,错误的是()。

A.终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面

B.多介质信息插座是用于连接双绞线

C.干线线缆铺设经常采用点对点结合和分支结合两种方式

D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由

3.从用户的角度看,因特网是一个()。

A.广域网B.远程网C.综合业务服务网D.信息资源网

4.

5.某企业产品部的IP地址块为92/26,市场部的为60/27,财务部的为28/27,这三个地址块经聚合后的地址为()。

A./25

B./26

C.28/25

D.28/26

6.下列关于FTP服务器的描述中,错误的是()。

A.使用FTP可传送任何类型的文件

B.FTP客户机和服务器之间要建立控制连接和数据连接

C.控制连接由客户端建立,服务器端的默认端口为21

D.数据连接由服务器建立,服务器端的默认端口为22

7.

8.下列哪项技术是一种陷阱及伪装手段,主要用于监视并探测潜在的攻击行为()。

A.硬件隔离卡B.IPSC.蜜罐D.DEP

9.网络操作系统是指()。

A.为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件

B.提供网络性能分析、网络状态监控、存储管理等多种管理功能

C.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器

D.网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站

10.主机的主机名是()。

A.jingliB.C.eduD..cu

11.一个小型的以太网用一台12口的10Mbps集线器连接了12台PC,每个结点平均获得带宽为()Mbps。

A.10B.1C.0.833D.12

12.关于TCP/IP参考模型的描述中,正确的是

A.分为7个层次B.最底层是互联层C.由ISO组织制定D.最高层是应用层

13.下列关于宽带城域网汇聚层基本功能的描述中,错误的是()

A.汇聚接入层的用户流量,进行数据转发和交换

B.根据接入层的用户流量,进行流量均衡、安全控制等处理

C.提供用户访问Internet所需要的路由服务

D.根据处理结果把用户流量转发到核心交换层

14.路由器一般是根据路由器背板交换能力来划分的。背板交换能力大于()bps称为高端路由器。

A.60GB.50GC.40GD.30G

15.攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DNS欺骗攻击B.DDoS攻击C.重放攻击D.SYNFloodin9攻击

16.在现代市场营销学中,市场营销的功能分为()等四类。

A.决策功能、物流功能、推销功能、示向功能

B.调查功能、促销功能、便利功能、导向功能

C.交换功能、便利功能、物流功能、示向功能

D.交换功能、融资功能、定价功能、示向功能

17.下列关于ICMP的描述中,错误的是()。

A.IP包的TTL值减为O时路由器发出“超时”报文

B.收到“Echo请求”报文的目的节点必须向源节点发出“Echo应答”报文

C.ICMP消息被封装在TCP数据包内

D.数据包中指定的目的端口在目的节点无效时,源节点会收到一个“目标不可达”报文

18.一台Catalyst6500的3/1端口和一台Catalyst3500的g0/1端口工作在VLANtrunk模式,且端口3./1使用IEEE802.1Q协议,要求传输VLAN1、2和17.37的VLAN信息,不允许传输VLAN3-16的信息,下列Catalyst3500VLANtrunk的正确配置是()。

19.软件测试阶段的主要任务是()。

A.将模块的过程描述变成程序B.要发现并排除前面各阶段产生的各种错误C.工程费用开支审计D.全面准确地分析用户的需求

20.有关安全威胁和安全攻击,下列说法错误的是()。

A.非服务攻击与特定服务无关

B.主要的渗入威胁有特洛伊木马和陷门

C.假冒、身份攻击都属于非授权访问威胁

D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击

21.下列关于通过数据通信线路连接到ISP的叙述中,错误的是()

A.综合业务数字网(ISDN)是一种数据通信网

B.使用数据通信线路连接到ISP可以得到更多的带宽

C.通过数据通信网接入Internet的用户主要是个人用户和部分小型企业用户

D.数据通信网的传输速率通常在64Kbps~2Mhps之间

22.

23.在下面的攻击手段中,基于网络的入侵防护系统和基于主机的入侵防御系统都难以阻断的是()。

A.SYNFlooding攻击B.跨站脚本攻击C.TeardropD.Smuff攻击

24.下列关于ICMP的描述中,错误的是()。

A.IP包的TTL值减为0时路由器发出"超时"报文

B.收到"Ech0请求"报文的目的节点必须向源节点发出"Ech0应答"报文

C.ICMP消息被封装在TCP数据包内

D.数据包中指定的目的端口在目的节点无效时,源节点会收到一个"目标不可达"报文

25.超媒体与超文本的区别是______。

A.文档内容不同B.文档性质不同C.链接方式不同D.无区别

26.下列关刊口密的说法中正确的是()。A.需要进行变化的原数据称为密文

B.经过变换后得到的数据称为明文

C.将原数据变换成一种隐蔽的形式的过程称为加密

D.以上都不对

27.大型企业网基本结构采用3层结构的经验数据是结点数在250~()个。

A.5000B.1000C.50000D.10000

28.千兆以太网的传输速率是传统的10Mbps以太网的100倍,但是它仍然保留着和传统的以太网相同的()。

A.物理层协议B.帧格式C.网卡D.集线器

29.

30.子网掩码为255.128.0.0,该掩码又可以写为()。

A./8B./9C./10D./11

二、填空题(20题)31.(18)Kerberos协议一般采用_________加密算法。

32.IPTV技术使音频和视频节目内容以数据报的方式从不同的物理网络传送给不同的用户。

33.(3)计算机网络利用通信线路将不同地理位置的多台独立的_________的计算机系统连接起来,以实现资源共享。

34.因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是【】的。

35.以太网的物理层规定发送的数据采用______编码方法。

36.搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、______和用户接口4个部分。

37.在因特网中,屏蔽各个物理网络细节和差异的是______。

38.

39.P2P网络存在4种主要结构类型,Napster是______目录式结构的代表。

40.IP数据报选项由选项码、_____和选项数据三部分组成。

41.(17)一旦CA验证了实体的身份,就产生一个证书,将这个公共密钥和身份进行绑定。证书中包括公共密钥和密钥所有者的全球惟一的_________。

42.(5)在OSI中,采用了三级抽象,即体系结构、服务定义和_________。

43.第

79

IP报文头部中的()字段用于指示IP协议的服务用户。

44.

45.息摘要。

(19)目前,即时通信系统通用的协议主要有SIMPLE协议集和______两个代表。

46.如果用户通过ADSL接人技术连接到Internel,其上行传输速率可达到1Mbps,下行传输速率可达到【15】。

47.帧中继(Frame.Relay)是在X.25分组交换的基础上,简化了差错控制、流量控制和【】功能,而形成的一种新的交换技术。

48.TCP/IP体系结构可以分为4个层次,它们是应用层、传输层、和主机-网络层。

49.(19)XMPP是一种基于________的即时通信协议。

50.

第65题早期的广域网的通信子网数据交换方式中,可以采用的方法基本上可以分为两类:电路交换和___________。

参考答案

1.DD【解析】Windows2003对已备份文件在备份的方法有:完全备份、增量备份、差异备份和副本备份。其中副本备份,复制所有选中的文件,但不将这些文件标记为已经备份,即不清除存档属性,故选择D选项。

2.B确定信息插座的数量和类型中,信息插座大致可分为嵌入式安装插座、表面安装插座和多介质信息插座。其中,嵌入式安装插座是()。用来连接双绞线的,多介质信息插座用来连接铜缆和光纤,用以解决用户对”光纤到桌面“的需求。

3.D解析:从网络设计者角度考虑,因特网是计算机互联网络的一个实例,由分布在世界各地的、数以万计的、各种规模的计算机网络,借助于网络互联设备——路由器,相互连接而形成的全球性的互联网络。从因特网使用者角度考虑,因特网是一个信息资源网。它是由大量主机通过连接在单一、无缝的通信系统上而形成的一个全球范围的信息资源网,接入因特网则主机既可以是信息资源及服务提供者(服务器),也可以是信息资源及服务消费者(浏览器、客户机)。

4.A

5.CC【解析】产品部的网络前缀为211.168.15.11000000(最后一个部分为二进制表示),市场部的网络前缀为211.168.15.10100000,财务部的网络前缀为211.168.15.10000000,三个地址块聚合后的前25位相同(找相同的部分),因此聚合后的网络地址为211.168.15.128/25。

6.D数据连接由服务器建立,服务器端的默认端口为20。故选择D选项。

7.D

8.C

9.A

10.A

11.C集线器的端口被以太网中的多个结点共享,是共享端口。一台12口的10Mbps集线器连接了12台PC,则这12台PC共享这个10Mbps的端口,平均到每个端结点的带宽是10/12=0.833Mbps。

12.D解析:TCP/IP参考模型分为4个层次,由高到低依次为应用层、传输层、互联层与主机一网络层。所以选项A、B错误。OSI参考模型是由ISO组织制定的,它分为7个层次。选项C错误。

13.C

14.C

15.DSYN\nFloodin9:攻击者利用TCP连接的三次握手过程进行攻击,攻击者主机使用无数的IP地址,与受害主机进行TCP的三次握手,在完成第二步后,受害主机就会处于开放会话的请求之中,但会话并未真正的完成,受害主机必须等待连接超时,之后才能清除未完成的会话,在此期间,受害主机将会连续接受这种会话请求,最终因耗尽用来管理会话的资源而停止响应。因此,本题的正确答案是D。

16.C

17.CICMP消息封装在IP数据包内而非TCP数据包内。因此C选项错误。

18.CIEEE802.1Q俗称“DotOneQ”简写为dotlq。封装协议的语句格式:switchporttrunken-capsulation协议名,对于IEEE802.1Q协议,封装协议名为dotlq。VLAN之间通信设置,应当先设置允许通信的VLAN,后配置不允许通信的VLAN。设置允许VLAN通信的语句格式:switchporttrunkallowedvlanVLANID。本题中允许传输VLAN1、2和17—37的VLAN信息,故可设置为:switehporttrunkallowedvlanl一37。配置不允许VLAN通信的语句格式:在允许的基础上,利用except语句除掉不允许通信的VLAN号:switchporttrunkallowedv]anexcept3-160故选择C选项。

19.B在“测试”子阶段,要发现并排除前面各阶段产生的各种错误。选项A),将模块的过程描述变成程序这是“编码”子阶段的任务。

20.B解析:非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁:假冒、身份攻击都属于非授权访问威胁:拒绝服务是指禁止通信实体的正常使用和管理。假冒,重放、信息内容的修改和拒绝服务都属于主动攻击。

21.C目前连接到ISP的方式基本上分为通过电话线路和数据通信线路两种。通过电话线路接人Internet的用户主要是个人用户和部分小型企业用户,而通过数据通信网接人Internet的用户主要是大型企业。数据通信的种类很多.包括DDN、X.25、ISDN和帧中继等。使用数据通信线路可以得到更多的带宽,其传输速率通常在64Kbps~2Mbps之间。而使用拨号方式接入Internet时,其传输速率通常为33.6Kbps。

22.C

23.B应用入侵防护系统能够阻止如Cookie篡改,SQL代码嵌入,参数篡改,缓冲区溢出,强制浏览,畸形数据包和数据类型不匹配等攻击。选项A和C属于拒绝服务攻击,可以通过基于主机的入侵防护系统阻挡。选项D属于病毒攻击,可以通过基于网络的入侵防护系统阻挡。选项B属于应用入侵防护系统功能,故选择B选项。

24.CICMP消息封装在IP数据包内而非TCP数据包内。因此C项错误。

25.A解析:超媒体与超文本的区别是文档内容的不同,超文本只包含文本信息,而超媒体则包含了其他表示方式的信息,如图形,声音,动画等。

26.C解析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。

27.A

28.B于兆以太网的传输速率比快速以太网快10倍,传输速率达到1Obps。千兆以太网保留着传统10Mbps以太网的基本特征,它们具有相同的帧格式与类似的组网方法,只是将每位的发送时间降低到lns。

29.A

30.B255.128.0.0转换成二进制是11111111.10000000.00000000.00000000,从最左边开始一共连续有9个1,即该子网掩码可写成/9。故选B选项。

31.(18)DES

【解析】Kerberos基于对称密钥体制(一般采用DES,也可以用其他算法)。

32.IPIPTV技术是一项系统集成技术,它能使音频/视频节目内容或信号以IP包的方式在不同的物理网络中被安全、有效且保质地传送或分发给不同的用户。IPTV的基本技术形式可以概括为:视频数字化、传输IP化、播放流媒体化。

33.(3)自治

【解析】计算机网络利用通信线路将不同地理位置的多个自治的计算机系统连接起来,以实现资源共享。

34.唯一唯一解析:本题考查点是IP地址在全网中的唯一性。所有连入Internet的计算机必须拥有一个网内唯一的IP地址,以便相互识别,就像每台电话机必须有一个唯一的电话号码一样。

35.曼彻斯特曼彻斯特解析:以太网的物理层规定发送的数据采用曼彻斯特编码方式。

36.检索器检索器

37.IPIP解析:IP作为一种互联协议,运行于瓦联层,屏蔽各个物理网络细箝和差异。

38.

39.集中集中解析:P2P网络存在4种主要结构类型,Napster是集中目录式结构的代表。

40.长度长度解析:IP数据报选项有选项码,长度,选项数据三部分组成。

41.标识信息

【解析】一旦CA验证了实体的身份,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论