版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
河北省沧州市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列关于SNMP操作的描述中,正确的是()。
A.只有团体字的访问模式是read的条件下才能实现Set操作
B.当出现自陷情况时,代理会向管理站发出包含团体字和SetResponsePDU的报文
C.当管理站需要查询时,就向某个代理发出包含团体字和SetResponsePDU的报文
D.代理使用Inform方式执行Notification操作时需要收到管理站发出的一条确认消息
2.下列任务不是网络操作系统的基本任务的是()。
A.提供防火端服务B.文件服务C.通信功能D.提供网络管理服务
3.在WindowsServer2003中,用于显示域列表、计算机列表的命令是()。
A.nbtstat—aB.netflow—aC.netViewD.nslookup
4.下列关于接入技术特征的描述中,正确的是()。
A.APON是一种无线接入技术
B.ADSL技术具有对称带宽特性
C.IEEE802.11b将传输速率提高到54Mbit/s
D.CableModem利用频分复用的方法将信道分为上行信道和下行信道
5.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。
A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击
6.第
14
题
长期以来,网络操作系统的三大阵营是Novell的Netware和I.MicroSoft的WindowsNTⅡ.MicroSoft的Windows2000Ⅲ.UNIXⅣ.Linux()
A.Ⅱ和ⅢB.I和ⅣC.I和ⅢD.Ⅱ和Ⅳ
7.
8.按照ITU标准,传输速率为622.080Mbps的标准是()。
A.OC-3B.OC一12C.OC一48D.OC一192
9.关于网络营销的特点,下列哪个表述是错误的()。
A.与传统的市场营销相比,网络营销呈现跨时空的特点
B.与传统的市场营销相比,网络营销呈现交互式的特点
C.与传统的市场营销相比,网络营销呈现多元化的特点
D.与传统的市场营销相比,网络营销呈现个性化的特点
10.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。
A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击
11.计算机网络拓扑是通过网络中结点与通信线路之间的几何关系来表示网络结构,它可以反映出网络中各实体之间的()。A.结构关系B.主从关系C.接口关系D.层次关系
12.下列关于Serv-UFTP服务器配置的描述中,正确的是()。
A.用户可在服务器中自行注册新用户
B.配置服务器域名时,必须使用该服务器的域名
C.配置服务器的IP地址时,服务器若有多个IP地址需分别添加
D.添加名为“anonymous”的用户时,系统会自动判定为匿名用户
13.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。
A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器
14.下面关于光纤的叙述,不正确的是()
A.频带很宽B.误码率很低C.不受电磁干扰D.容易维护和维修
15.下列技术中,不属于宽带城域网Qos保证技术的是()。A.DiffServB.MPLSC.PSTND.RSVP
16.下列关于路由器技术指标的描述中,错误的是()
A.路由器的包转发能力与端口数量、端口速率、包长度和包类型有关
B.高性能路由器一般采用共享背板的结构
C.丢包率是衡量路由器超负荷工作的性能指标之一
D.路由器的服务质量主要表现在队列管理机制与支持的QoS协议类型上
17.
18.目前世界上最大的计算机互联网络是
A.ARPA网B.IBM网C.InternetD.Intranet
19.以下不属于计算机病毒生命周期的是()。
A.潜伏阶段B.繁殖阶段C.触发阶段D.破坏阶段
20.软件测试阶段的主要任务是()。
A.将模块的过程描述变成程序B.要发现并排除前面各阶段产生的各种错误C.工程费用开支审计D.全面准确地分析用户的需求
21.关于利用BBS收集商务信息,下列哪个说法是不正确的()。
A.利用BBS收集资料主要是通过自建的BBS网站进行了解情况
B.BBS即电子公告牌系统,或称公告栏,是互联网上出现比较早的网上交流的方式
C.BBS即电子公告牌系统,或称公告栏,是互联网上出现比较早的网上交流的方式
D.一般来说,互联网上大多数公告栏查询信息都是免费的,且一般不用注册即可直接查询
22.不同AS之间使用的路由协议是()。
A.BGP一4B.ISISC.OSPFD.RIP
23.
24.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。
A.Cookie篡改攻击B.DDOSC.Smurf攻击D.SYNFlooding攻击
25.
26.网络互联要解决以下()问题。Ⅰ.不同的编址方案Ⅱ.不同的网络访问机制Ⅲ.不同的超时Ⅳ.差错恢复Ⅴ.不同的最大段长度
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.全部
27.下列关于路由器技术的描述中,错误的是()
A.路由器的包转发能力与路由器的端口数量、端口速率、包长度、包类型相关
B.转发率通常是衡量路由器中传输效率的性能
C.突发处理能力是以最大帧间隔发送数据包而不引起丢失的最大传输速率来衡量
D.路由器的冗余是为了保证设备的可靠性与可用性
28.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改。A.人民法院B.公安机关C.发案单位的主管部门D.以上都可以
29.
30.NetWare基于网络安全的需要,网络操作系统一般提供四级安全保密机制:注册安全性、用户信任者权限与()。I.最大信任者权限屏蔽II.物理安全性III.目录与文件属性IV.协议安全性
A.l、IVB.I、IIC.I、IIID.III、IV
二、填空题(20题)31.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。
32.______的虚拟局域网的建立是动态的,它代表了一组IP地址,并由称做代理的设备对虚拟局域网中的成员进行管理。
33.XMPP是一种基于______的即时通信协议。
34.
35.TCP/IP体系结构可以分为4个层次,它们是应用层、传输层、和主机-网络层。
36.(6)利用存储转发原理传送数据时,被传送的数据单元相应可以分为两类:报文和__________。
37.UNIX操作系统采用了系统,具有良好的安全性、保密性和可维护性。
38.
39.在Internet中,邮件服务器间传递邮件使用的协议是______。
40.常用的电子支付方式包括电子现金、【】和电子支票。
41.通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在是______技术。
42.第
74
题
对于统一的安全电子政务平台中关键网络系统的关键网络节点,采取基于信任和_______服务机制的安全管理机制,来实现对网络资源的分配和管理。
43.误码率是指二进制码元在数据传输系统中被传错的【】。
44.(12)ADSL技术通常使用_________对线进行信息传输。
45.第
62
题
如果要利用某台服务器向客户提供文件的上传和下载服务,那么这时应该使用()协议。
46.IP电话系统有4个基本组件:终端设备、______、多点控制单元和网守。
47.Linux是______大学生开发的免费软件。
48.以太网MAC地址的长度为______位。
49.P2P网络中的节点同时兼任客户机与______的双重身份。
50.在网络协议的各层中,相邻层之间的关系是______的关系。
参考答案
1.D只有团体字的访问模式是read—write的条件下才能实现Set操作。当出现自陷情况时,代理会向管理站发出包含团体字和TrapPDU的报文,当管理站需要查询时,就向某个代理发出包含团体字和GetResponsePDU的报文。故选择D选项。
2.A
3.CNbtstat—a功能:使用远程计算机的名称列出名称表。NetFlow功能:是一种数据交换方式。Netview功能:用于显示域列表、计算机列表或指定计算机上共享资源的列表。nslookup(nameserverlookup,域名查询):是一个用于查询Internet域名信息或诊断DNS服务器问题的工具。故选择C选项。
4.D802.11a将传输速率提高到54Mbit/s,802.11b最高传输速率到11Mbit/s。ADSL(非对称数字用户线)技术具有非对称带宽特性,上行速率在64kbit/s~640kbit/s,下行速率在500kbit/s~7Mbit/s。APON是一种光纤接人技术。
5.A
6.C三大阵营是指WindowsNT、NetWare和UNIX系统。
7.D
8.B无源光纤网(PON)是:ITU(国际电信联盟)的SG15研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的。该建议分为两个部分:(1)OC一3,155.520Mbps的对称业务。(2)上行OC一3,155.520Mbps;下行OC一12,622.080Mbps的不对称业务。
9.C
10.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。
11.A解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,以反映出网络中各实体之间的结构关系。
12.D新用户的添加与注册必须由管理员来操作,不能自行操作,因此A选项错误。配置服务器域名时,可以使用域名或其它描述,因此B选项错误。服务器IP地址可为空,当服务器有多个IP地址或使用动态IP地址时,IP地址为空会比较方便,因此C项错误。添加名为“anonymous”的用户时,系统会自动判定为匿名用户。因此选择D选项。
13.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。
14.D解析:光纤电缆简称为光缆,是网络传输介质中性能最好、应用前途最广泛的一种。频带很宽,可达1000MB;光纤信号衰减极小,它可以在6~8km的距离内,在不使用中继器的情况下,实现高速率的数据传输;不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。光纤的误码率可以低于10-10。但是,光纤不容易维护和维修。
15.CC【解析】宽带城域网保证服务质量QoS要求的技术有:资源预留(RSVP)、区分服务(DittServ)与多协议标记交换(MPLS)。PSTN为公共交换电话网络,是一种全球语音通信电路交换网络。故选择C选项。
16.B
17.D
18.C解析:目前,Internet是由世界范围内150多个国家和地区数以万计的局域网、数百万台计算机连接在一起而形成的一个国际性网络,网络用户已达数千万个,并且-仍在不断增加。Internet是目前世界上覆盖范围最广、使用者最多、最成功的计算机互联网络。
19.D计算机病毒生命周期包括4个阶段;潜伏阶段、繁殖阶段、触发阶段和执行阶段。
20.B在“测试”子阶段,要发现并排除前面各阶段产生的各种错误。选项A),将模块的过程描述变成程序这是“编码”子阶段的任务。
21.A
22.A外部网关协议是不同自治系统的路由器之间交换路由信息的协议。1989年发布了主要的外部网关协议一边界网关协议(BGP)。新版本BGP一4是在1995年发布的,并采用路由向量路由协议。中间系统到中间系统(IS—IS,Intermediatesystemtointermediatesystem,读作“i—sys”)是一种内部网关协议,是电信运营商普遍采用的内部网关协议之一。故选项B错误;OSPF(OpenShortestPathFirst开放式最短路径优先)是内部网关协议(InteriorGatewayProtocol,简称IGP),用于在单一自治系统(autonomoussystem,AS)内决策路由。题目的要求是不同的自治系统,故选选C错误;路由信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准。RIP是一种内部网关协议。故选项D错误。
23.A
24.ACookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echoreply消息。SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。
25.C
26.D解析:网络互联要解决以下几个基本问题:①不同的编址方案;②不同的最大段长度;③不同的网络访问机制;④不同的超时:⑤差错恢复;⑥状态报告;⑦路由选择技术;⑧用户访问控制;⑨连接和无连接服务。
27.C
28.B
29.A
30.C
31.无环路无环路解析:生成树算法通过网桥之间的协商构造出一个生成树。这些协商的结果是:每个网桥都有一个端口被置于转发状态,其他端口则被置于阻塞状态。该过程将保证网络中的任何两个设备之间只有一个通路,创建一个逻辑上无环路的网络拓扑结构。
32.基于IP广播组基于IP广播组解析:基于IP广播组的虚拟局域刚是动态建立的,由代理对虚拟局域网中的成员进行管理。
33.XML语言XML语言解析:XMPP是一种基于XML语言定义描述的IM协议。
34.工作站
【解析】Solaris是Sun公司的UNIX操作系统,运行在使用Sun公司的RISC芯片的工作和服务器上。Solaris系统的高性能使它成为Internet上使用最广泛的网络操作系统之一。
35.互联层TCP/IP的体系结构及其与OSI参考模型各层的大致对应关系如下:
—应用层:与OSI参考模型的应用层大致对应;
—传输层:与OSI参考模型的传输层大致对应:
—互联层:与OSI参考模型的网络层大致对应;
—主机-网络层:与OSI参考模型的数据链路层和物理层大致对应。
36.报文分组【解析】利用存储转发交换原理传送数据时,被传送的数据单元相应可以分为两类:报文与报文分组。
37.树形UNIX操作系统采用了树形文件系统,具有良好的安全性、保密性和可维护性。
38.
3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 湖北第二师范学院《国际商务合同》2022-2023学年第一学期期末试卷
- 2024正式贵阳市劳动合同书
- 2024房地产商品房预售合同范本
- 2024房屋外墙保温施工合同
- 妊娠滋养细胞疾病患者的护理
- 2024监理工程师考试工程建设合同管理精讲班讲义(打印版)
- 2024常用汽车购买合同
- 2024行车维修合同
- 2024宁夏劳动合同样本专业版(合同版本)
- 2024国际货物贸易合同版本
- 车辆出车前安全课件
- 腮腺肿瘤术后护理查房
- 中外民歌欣赏(高中音乐课件)
- 2024年上海铁路局集团公司招聘笔试参考题库含答案解析
- 建筑工程行业的未来发展趋势
- 如何合理设置危化品储存区的紧急喷淋系统
- 护理查房与病例讨论
- 肩关节炎护理查房
- 2024届江苏省徐州市撷秀中学中考三模英语试题含答案
- “超级工程”-港珠澳大桥
- 【班级管理表格】学生检讨反思承诺书
评论
0/150
提交评论