![辽宁省大连市全国计算机等级考试网络技术模拟考试(含答案)_第1页](http://file4.renrendoc.com/view/df4c7d5899a958b260f861dc2e73033e/df4c7d5899a958b260f861dc2e73033e1.gif)
![辽宁省大连市全国计算机等级考试网络技术模拟考试(含答案)_第2页](http://file4.renrendoc.com/view/df4c7d5899a958b260f861dc2e73033e/df4c7d5899a958b260f861dc2e73033e2.gif)
![辽宁省大连市全国计算机等级考试网络技术模拟考试(含答案)_第3页](http://file4.renrendoc.com/view/df4c7d5899a958b260f861dc2e73033e/df4c7d5899a958b260f861dc2e73033e3.gif)
![辽宁省大连市全国计算机等级考试网络技术模拟考试(含答案)_第4页](http://file4.renrendoc.com/view/df4c7d5899a958b260f861dc2e73033e/df4c7d5899a958b260f861dc2e73033e4.gif)
![辽宁省大连市全国计算机等级考试网络技术模拟考试(含答案)_第5页](http://file4.renrendoc.com/view/df4c7d5899a958b260f861dc2e73033e/df4c7d5899a958b260f861dc2e73033e5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
辽宁省大连市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列关于集线器的描述中,错误的是()。
A.连接到集线器的所有结点属于一个冲突域
B.连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法
C.通过在网络链路中串接一个集线器可以监听该链路中的数据包
D.连接到一个集线器的多个结点不能同时接收数据帧
2.软件测试阶段的主要任务是()。
A.将模块的过程描述变成程序B.要发现并排除前面各阶段产生的各种错误C.工程费用开支审计D.全面准确地分析用户的需求
3.第
56
题
关于IEEE802.5令牌环介质访问控制标准,以下哪些描述是错误的?()
I.在低负载时效率较高
Ⅱ.使用预约的方法来获得介质的访问控制权
Ⅲ.站点的数据传输时延有一个确定的上限
Ⅳ.有可能会出现冲突
A.I、ⅡB.I、ⅣC.I、ⅢD.Ⅳ
4.电子数据交换EDI主要应用于()之间。
A.企业与个人B.企业与企业C.个人与个人D.企业与政府
5.下列关于IPS的描述中,错误的是()。
A.NIPS应该串接在被保护的链路中
B.NIPS对攻击的漏报会导致合法的通信被阻断
C.HIPS可以监视内核的系统调用,阻挡攻击
D.AIPS一般部署于应用服务器的前端
6.网络互联要解决以下()问题。Ⅰ.不同的编址方案Ⅱ.不同的网络访问机制Ⅲ.不同的超时Ⅳ.差错恢复Ⅴ.不同的最大段长度
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.全部
7.一名科技工作者通过()方式可以方便快捷查询到最新科学文献资料。
A.互联网B.图书馆C.打电话D.校园网
8.如果系统高可用性达到99.99%,那么线年的停机时间就()。A.≦53分钟B.≦5分钟C.≦8.8小时D.≦13.6小时
9.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。
A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击
10.下列命令中,不能用于测试域名到IP地址转换的是()。
A.netB.nslookupC.pingD.tracert
11.电子商务应用系统由4部分构成,它们是CA安全认证系统、业务应用系统、用户及终端系统和A.A.防火墙系统B.入侵检测系统C.支付网关系统D.统一的一站式购物系统
12.Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器和()服务器,以及远程通信服务器、代理服务器等。
A.File服务器B.DHCP服务器C.AD服务器D.DNS服务器
13.下列技术中,不属于宽带城域网Qos保证技术的是()。A.DiffServB.MPLSC.PSTND.RSVP
14.
15.A类地址的网络号长度为7bit,实际允许分配A类地址的网络只能有()个。
A.64B.126C.256D.512
16.关于操作系统的描述中,错误的是:
A.通过文件表查找文件B.文件句柄是文件的识别依据C.内存管理通过文件系统实现D.基本驱动程序固化在BIOS中
17.
18.一般性的计算机安全事故和计算机违法案件可由()_受理
A.案发地市级公安机关公共信息网络安全监察部门
B.案发地当地县级(区、市)公安机关治安部门
C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D.案发地当地公安派出所
19.IP地址块/27、2/27和4/26经过聚合后可分配的IP地址数为()。
A.62B.64C.126D.128
20.下列关于RPR技术的描述中,错误的是()
A.RPR与FDDI一样使用双环结构
B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回
C.RPR环中每一个节点都执行SRP公平算法
D.RPR能够在50ms内隔离出现故障的节点和光纤段
21.下列对IEEE802.11b无线局域网的描述中,错误的是()。
A.采用IEEE802.11b标准的对等解决方案,只要给每台计算机安装一块无线网卡即可
B.在多蜂窝漫游工作工作方式中,整个漫游过程对用户是透明的
C.采用直接序列无线扩频技术,经过申请后可使用2.4GHZ频段
D.IEEE802.11b网卡处于休眠模式时,接入点将信息缓冲到客户
22.Cisco3548交换机采用telnet远程管理方式进行配置,其设备管理地址是222.38.12.23/24,缺省路由是222.38.12.1。下列对交换机预先进行的配置,正确的是()。
A.Switch一3548(config)#interfacevlanlSwitch一3548(config—if)#ipaddress222.38.12.23255.255.255.0Switch一3548(config—if)#ipdefault—gateway222.38.12.1Switch一3548(config—if)#exitSwitch一3548(config)#lineVty04Switch-3548(config—line)#password7CCCSwitch一3548(config—line)#exit
B.Switch一3548(config)#interfacevlanlSwitch-3548(config—if)#ipaddress222.38.12.23255.255.255.0Switch一3548(config—if)#exitSwitch-3548(config)#ipdefault—gateway222.38.12.1Switch一3548(config)#linevty04Switch一3548(config—line)#password7CCCSwitch一3548(config—line)#exit
C.Switch一3548(config)#interfacevlanlSwitch一3548(config—if)#ipaddress222.38.12.23255.255.255.0Switch-3548(config—if)#exitSwitch-3548(config)#ipdefault—route222.38.12.1Switch-3548(config)#linevty04Switch-3548(config—line)#password7CCCSwitch-3548(config-line)#exit
D.Switch-3548(config)#interfacevlanlSwitch-3548(config-if)#ipaddress222.38.12.23255.255.255.0Switch~548(config—if)#exitSwitch-3548(config)#ipdefault—gateway222.38.12.1Switch·3548(config)#lineaux04Switch-3548(config-line)#password7CCCSwitch一3548(config-line)#exit
23.ICMP报文类型号为11时表示()。
A.时间戳请求B.超时C.目标不可达D.重定向
24.关于百兆以太网的描述中,正确的是A.A.只支持屏蔽双绞线与光纤
B.协议标准是IEEE802.3u
C.通常称为交换式以太网
D.介质独立接口缩写为GMⅡ
25.最古老的一种置换密码是由JuliusCaesar发明的()。
A.DES算法B.PES算法C.凯撒密码D.3DES
26.下列说法错误的是()。
A.拨号上网的传输速率可以达到56kbps
B.HFC采用对称数据传输速率
C.ADSL适合家庭和中小企业的Internet接入需求
D.数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网
27.各种脚本攻击所必需的环境是()。
A.JavaScriptB.VBScriptC.WSHD.NETFramework
28.解释程序的作用是()。
A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序
29.下列关于WWW服务的特点,错误的是()。
A.用户可以在世界范围内任意查找、检索、浏览及添加信息
B.提供生动直观、易于使用、统一的图形用户界面
C.服务器之间可以相互链接
D.只能访问文本信息
30.第
52
题
无线局域网标准IEEE802.1la的数据传输速率是()
A.2MbpsB.5MbpsC.11MbpsD.54Mbps
二、填空题(20题)31.
32.IP数据报的区是为了正确传输高层数据而增加的控制信息。
33.操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS中,它叫做______。
34.(13)IP数据报的源路由选项分为两类,一类为严格源路由,另一类为____原路由。
35.WWW服务采用客户机/服务器工作模式,以超文本标志语言与协议为基础,为用户提供界面一致的信息浏览系统。
36.trace命令用于跟踪测试数据转发_________。
37.
第79题___________即公共管理信息协议,是IS0定义的网络管理协议
38.
第69题ADSL技术通常使用—___________对线进行信息传输。
39.操作系统是计算机系统的重要组成部分,它是用户与计算机之间的接口,管理着一台计算机的进程、、文件输入/输出、设备输入/输出4个主要操作。
40.WSUS是用来实时发布微软公司操作系统软件更新程序的服务系统。WSUS服务器通过Internet和微软公司MicrosoftWindowsServerUpdataServices________连接,及时获得微软公司最新更新程序。
41.目前实际存在和使用的广域网基本上都是采用______拓扑结构类型。
42.一个IPv6地址为21DA:0000:0000:0000:12AA:2C5F:FE08:9C5A。如果采用双冒号表示法,那么该IPv6地址可以简写为______。
43.
44.
第70题IP数据报的报头长度应当是32b的整数倍,如果不是,需要填充域加___________凑齐。
45.
46.(16)当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________性的攻击。
47.总线按控制方式分为集中式和______两种类型。
48.(18)攻击密码体制一般有两种方法:密码分析学和________。
49.一个B类地址分为64个子网的例子,借用原16位主机号中的6位,该子网的主机号就变成了10位。那么子网掩码用点分十进制可表示为_________。
50.OSI参考模型中,网络层的主要功能有:路由选择、______和网络互联等。
参考答案
1.D结点通过双绞线连接到一个集线器上,当其中一个结点发送数据的时候,任何一个结点都可以收到消息,所以链路中串接集线器可以监听该链路中的数据包。由于集线器工作在物理层,所以每次只能有一个结点能够发送数据,而其他的结点都处于接收数据的状态。连接到一个集线器的所有结点共享一个冲突域,这些结点执行CSMA/CD介质访问控制方法。
2.B在“测试”子阶段,要发现并排除前面各阶段产生的各种错误。选项A),将模块的过程描述变成程序这是“编码”子阶段的任务。
3.BIEEE802.5令牌环技术使用令牌预约的方法进行介质访问控制,不会发生冲突;当负载比较低时,一个站点需要传输数据必须等待空的令牌的到来,这会带来一些延迟,所以在低负载时效率比较低;但是它有一个优点:一个站点所等待的最大时间就是令牌被所有其他站点使用一次完毕之后的时间,所以有一个上限,这比较适合实时性应用数据的发送。
4.B解析:电子数据交换EDI(俗称无纸贸易)主要应用于企业与企业之间,广泛应用于制造业、运输业、流通业、零售业和金融业等产业。这些产业之间存在着供与销的信息链,利用EDI管理各种信息链,可以极大地提高企业的工作效率和管理水平。目前,EDI既可以基于专用计算机网络,也可基于因特网来实现。
5.BB【解析】NIPS布置于网络出口处,一般串联于防火墙与路由器之间。对于NIPS来说,入侵检测的准确性和高性能至关重要。攻击的误报将导致合法的通信被阻断,导致拒绝服务。HIPS安装在受保护的主机系统中,检测并阻止针对本机的威胁和攻击。它与操作系统内核紧密结合在一起,监视内核的系统调用、阻挡攻击、并记录日志。AIPS一般部署在应用服务器的前端,保证了应用服务器的安全性,故选择B选项。
6.D解析:网络互联要解决以下几个基本问题:①不同的编址方案;②不同的最大段长度;③不同的网络访问机制;④不同的超时:⑤差错恢复;⑥状态报告;⑦路由选择技术;⑧用户访问控制;⑨连接和无连接服务。
7.A
8.A
9.A
10.Anet命令用于管理网络环境、服务、用户、登录等本地信息。nslookup命令用于测试域名到IP地址转换。ping命令的功能通过发送ICMP报文并监听回应报文,来检查与远程或本地计算机的连接。tracert命令的功能通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路径。ping命令和traeert命令均可测试域名与IP地址转换是否正常。故选A选项。
11.C
12.D
13.CC【解析】宽带城域网保证服务质量QoS要求的技术有:资源预留(RSVP)、区分服务(DittServ)与多协议标记交换(MPLS)。PSTN为公共交换电话网络,是一种全球语音通信电路交换网络。故选择C选项。
14.D
15.B
16.C
17.A
18.C
19.CC【解析】经过子网聚合,IP地址块为202.113.79.0/25,去掉第—个IP和最后—个IP即得128-2=126。
20.BRPR环限制数据帧只在源节点与目的节点之间的光纤段上传输,当源节点成功的发送一个数据帧之后,这个数据帧要由目的节点从环中收回,所以B选项描述错误。
21.CIEEE802.11b标准使用的是开放的2.4GHz频段,无须申请就可直接使用。因此选项C错误。
22.B交换机telnet远程管理方式进行配置。以Cisco3548交换机为例:步骤一:进入端口配置模式(config)#interfacevlanl步骤二:配置端口通信IP地址与子网掩码(config-if)#ipaddress222.38.12.23255.255.255.0。步骤三:退出(config—if)#exit步骤四:配置缺省路由(config)#ipdefault—gateway222.38.12.1步骤五:配置远程登录口令(config)#linevty04(config—line)#password7CCC步骤六:退出(config—line)#exit因此选择B选项。
23.BICMP报文类型号为11时表示超时,故选择B选项。
24.B
25.C
26.B选项A),拨号上网的传输速率较低,目前较好线路的最高传输速率可以达到56kbps;选项B),与ADSL相似,HFC也采用非对称数据传输速率;选项C),ADSL所需要的电话线资源分布广泛,具有使用费用低廉、无须重新布线和建设周期短等特点,尤其适台家庭和中小企业的Internet接入需求;选项D),数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网,这些数据通信网由电信部门建设和管理,用户可以租用。
27.C
28.C
29.D
30.D802.1la的传输速率可以达到54Mbps;而其前身802.1l标准的数据传输速率为1Mbps或2Mbps;802.1lb标准的数据传输速率为1、2、5.5与11Mbps。
31.汇编
【解析】把汇编语言源程序翻译成机器语言目标程序的工具,称为汇编程序。
32.CIP数据报格式由报头区和数据区两部分组成,报头区是为了正确传输高层数据而增加的控制信息,数据区包括高层需要传输的数据。报头区各部分的功能分别是:版本字段用于表示该数据报对应的IP协议版本号,不同IP协议版本规定的数据报格式稍有不同,目前使用的IP协议版本号为4;协议字段用于表示该数据报数据区数据的高级协议类型,即指明数据区数据的格式;报头长度以32bit为单位,用于指出该报头区的长度,在没有选项和填充的情况下,该值为5;总长度以8bit为单位,表示整个IP数据报的长度;服务类型字段用于规定对本数据报的处理方式;生存周期字段用于避免因路由表发生错误,数据报可能进入一条循环路径,从而无休止地在网络中流动,生存周期域随时间递减,在该域值为0时,报文将被删除,以避免死循环的发生;头部校验和用于保证IP数据报头的完整性;源IP地址和目的IP地址分别表示该IP数据报的发送者和接收者的地址;标识、标志、片偏移用于实现报文分片与重组;选项主要用于控制和测试这两大目的。
33.FATFAT解析:操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。在DOS里,它称为文件表(FAT):在Windows里,称为虚拟文件表(VFAT):在IBM的操作系统OS/2里,称为高性能文件系统(HPFS)。
34.松散
【解析】源路由选项可以分为两类,一类是严格源路由选项,一类是松散源路由选项。严格源路由选项规定lP数据报要经过路径上的每一个路由器,相邻
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 知识产全在商业竞争中的核心价值与保护
- 电影制片流程与项目管理
- 知识产权战略布局在科技企业的重要性
- 社交媒体与品牌价值的共筑之路
- 建设工程合同纠纷仲裁代理词范文
- 电子银行的用户教育与安全意识提升策略
- 湖南省怀化市2023-2024学年高一1月期末考试生物试题(解析版)
- 电竞产业链解析及商业模式探讨
- 电子支付在电子商务中的角色与应用
- 第十四章社会性别与媒介传播
- 分享二手房中介公司的薪酬奖励制度
- 安徽省2022年中考道德与法治真题试卷(含答案)
- GB 4793-2024测量、控制和实验室用电气设备安全技术规范
- 广电双向网改造技术建议书
- 项目人员管理方案
- 重大火灾隐患判定方法
- 北京工业大学《机器学习基础》2022-2023学年期末试卷
- 解剖台市场发展前景分析及供需格局研究预测报告
- 2024年电工(高级技师)考前必刷必练题库500题(含真题、必会题)
- 民用无人机操控员执照(CAAC)考试复习重点题及答案
- 《证券投资学》全套教学课件
评论
0/150
提交评论