福建省漳州市全国计算机等级考试网络技术专项练习(含答案)_第1页
福建省漳州市全国计算机等级考试网络技术专项练习(含答案)_第2页
福建省漳州市全国计算机等级考试网络技术专项练习(含答案)_第3页
福建省漳州市全国计算机等级考试网络技术专项练习(含答案)_第4页
福建省漳州市全国计算机等级考试网络技术专项练习(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

福建省漳州市全国计算机等级考试网络技术专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.若服务器系统年停机时间为10分钟,那么系统可用性至少达到()。

A.99%B.99.9%C.99.99%D.99.999%

2.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

3.一个路由表通常包含许多(N,R)对偶序。其中,N和R代表的是()。

A.N指源主机的IP地址,R是到网络N路径上的“下一个”路由器的IP地址

B.N指要到达的网络的IP地址,R是到网络N路径上的“下一个”路由器的护地址

C.N指源网络的IP地址,R是到网络N路径上的默认路由IP地址

D.N指要到达的网络的IP地址,R是到网络N路径上的“上一个”路由器的企地址

4.如果系统高可用性达到99.99%,那么线年的停机时间就()。

A.<=53分钟B.<=5分钟C.<=8.8小时D.<=13.6小时

5.是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。

A.伪造攻击B.拒绝服务攻击C.截取攻击D.篡改攻击

6.下列关于RPR技术的描述中,错误的是()

A.RPR能够在50ms内隔离出现故障的节点和光纤段

B.RPR环中每一个节点都执行SRP公平算法

C.两个RPR节点之间的裸光纤最大长度为100公里

D.RPR用频分复用的方法传输IP分组

7.关于防火墙,下列说法中错误的是()

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

8.下面说法正确的是()。

A.从网络拓扑结构上说CSMA/CD与TokenRing是针对星型拓扑结构的局域网设计的

B.从网络拓扑结构上说CSMA/CD与TokenRing是针对总线拓扑结构的局域网设计的

C.从网络拓扑结构上说CSMA/CD与TokenBus是针对总线拓扑结构的局域网设计的

D.从介质访问控制方法的性质角度看,CSMMCDTokenBus都属于随机型介质控制方法

9.IP地址块/27、2/27和4/27经过聚合后可用的地址数为()A.64B.92C.94D.126

10.以下哪项不是INTERNET的主要服务()。

A.WEB服务B.E-MAIL服务C.电子商务服务D.综合布线服务

11.关于利用BBS发布商务信息,下列哪个说法是不正确的()。

A.留下可靠快捷联系方式,一般是E-mail地址或者是企业地址

B.内容部分要简明扼要,但不要过于琐碎,否则别人是没有耐心看的

C.由于公告栏上信息极多,如何以一个短短的标题来吸引浏览者的注意极为重要

D.互联网上大多数BBS都可以免费直接发布信息,无须注册或加盟

12.IP地址块60/28的子网掩码可写为()

A.92

B.24

C.40

D.48

13.下列对交换表的描述中,错误的是()。

A.交换表的内容包括目的MAC地址及其所对应的交换机端口号

B.Cisco大中型交换机使用“showmac-address.table”命令显示交换表内容

C.交换表中没有接收帧的目的MAC地址时,交换机用Flood技术转发该帧

D.交换机采用盖时间戳的方法刷新交换表

14.下列关于综合布线的描述中,错误的是()。

A.多介质信息插座是用于连接双绞线和同轴电缆

B.干线线缆铺设经常采用点对点结合和分支结合两种方式

C.终端有高速率接入要求时,水平子系统可采用光纤直接铺设到桌面

D.采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由

15.在两台机器上的TCP协议之间传输的数据单元叫做()。

A.分组B.报文C.信元D.明文

16.下列对网桥协议数据单元(BPDU)的描述中,错误的是()。

A.BPDU每2秒钟定时发送一次

B.生成树中阻塞端口只能接收和读取数据流,不能接收和转发BPDU

C.BPDU的BridgeID中优先级的取值范围是0~61440,增值量是4096

D.配置BPDU数据包不超过35个字节,拓扑变化通知BPDU数据包不超过4个字节

17.计算机网络在逻辑功能上可以分为()

A.通信子网与资源子网B.通信子网与共享子网C.主从网络与对等网络D.数据网络与多媒体网络

18.在计算机网络中负责信息处理的部分称为()。

A.通信子网B.交换网C.资源子网D.工作站

19.下图是网络地址转换NAT的一个示例。图中①和②是转换前后的地址,它们依次应为()A.,3342和,5001

B.,5001和,3342

C.,80和,3342

D.,3342和,80

20.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

21.下列对网桥协议数据单元(BPDU)的描述中,错误的是()。

A.生成树中树状结构的生成,主要依靠BPDU提供的信息

B.生成树中阻塞端口只能接收和读取BPDU,不能接收和转发数据流

C.BPDU的BridgeID中优先级的取值范围是0-61440,增值量是4096

D.配置BPDU数据包不超过32个字节,拓扑变化通知BPDU数据包不超过4个字节

22.

23.第

55

TCP/IP参考模型中的“主机一网络层”实际上涵盖了OSI/RM中的哪个(些)层次的功能?

I.物理层

Ⅱ.数据链路层

Ⅲ.网络层

Ⅳ.传输层()

A.IB.I,ⅡC.Ⅱ,ⅣD.I,Ⅱ,Ⅳ

24.下列技术中,不属于无线接入技术的是()。

A.AdhocB.DWDMC.WiFiD.WiMAX

25.通信信道的类型有两类:广播通信信道和()。

A.系统信道B.交互信道C.点一点通信信道D.本地系统

26.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()系统。

A.常规加密B.公钥加密C.对称加密D.单密钥加密

27.下列关于宽带城域网技术的描述中,错误的是()

A.宽带城域网保证QoS的主要技术有RSVP、DiffServ和MPLS

B.宽带城域网带内网络管理是指利用网络管理协议SNMP建立网络管理系统

C.宽带城域网能够为用户提供带宽保证,实现流量工程

D.宽带城域网可以利用NAT技术解决IP地址资源不足的问题

28.B类地址的网络号长度为14bit,实际允许分配B类地址的网络只能有()个。A.2048B.30487C.16384D.65534

29.下列关于ICMP的描述中,错误的是()。

A.IP包的TTL值减为0时路由器发出"超时"报文

B.收到"Ech0请求"报文的目的节点必须向源节点发出"Ech0应答"报文

C.ICMP消息被封装在TCP数据包内

D.数据包中指定的目的端口在目的节点无效时,源节点会收到一个"目标不可达"报文

30.在已获取IP地址的DHCP客户上执行“ipconfig/release”后,其IPAddress和SubnetMask分别为()。

A.169.254.161.12和255.255.0.

B.0.0.0.0和0.0.0.0

C.127.0.0.1和255.255.255.255

D.127.0.0.1和255.0.0.0

二、填空题(20题)31.(13)IP数据报的源路由选项分为两类,一类为严格源路由,另一类为____原路由。

32.通信控制处理机可作为通信子网中的______,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。

33.接人Internet通常采用两种方法:①通过【】直接与ISP连接,②连接已接入Internet的局域网。

34.

第65题计算机通信的平均误码率要求低于___________。

35.(15)用户检索POP3邮件服务器的过程可以分成3个阶段:___________、事务处理阶段、更新阶段。

36.

37.MD5是一种常用的摘要算法,它产生的消息摘要长度是。

38.

39.信息安全包括5个基本要素:机密性、完整性、、可控性与可审查性。

40.网络体系结构的概念包括【】和相邻层接口两层含义。

41.无线传输有着显而易见的诸多优点,目前已广泛应用于通信领域,其中最常见的无线信道有微波、红外线和【】。

42.源路由选项分为两类,—类是严格源路由选项,一类是______源路由选项。

43.如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查【12】是否在允许的范围内。

44.

第68题当前广域网采用的拓扑构型多数是___________拓扑。

45.(18)在IPSec协议族中,有两个主要的协议,分别是_________协议和身份认证头协议。

46.

47.在TCP/IP网络中,为各种公共服务保留的端口号范围是。

48.

49.

50.(5)万兆以太网仍保留IEEE802.3标准对以太网最小和最大________的规定。

参考答案

1.CC【解析】按每年365天计算,每天共24*60分钟,因此一年共365*24*60分钟。服务器系统停机10分钟,其可用性为1-10/365*24*60=99.99%,因此答案选C。

2.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

3.B

4.A

5.D

6.DD【解析】RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。内环和外环都可以用统计复用的方法传输IP分组。因此D选项错误。

7.D解析:本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来,可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。

8.C解析:从网络拓扑角度看,IEEE802.2标准定义的共享介质局域网有三类:采用CSMA/CD介质访问控制方法的总线型局域网、采用TokenBus介质访问控制方法的总线型局域网与采用TokenRing介质访问控制方法的环型局域网。TokenBus是确定型介质访问控制方法。

9.BIP地址块/27和2/27经过聚合后为/26,其中全0和全1不能用,因此可用地址数为2(32-26)-2=62个,而4/27无法聚合,可用地址数为2(32-27)-2=30个。所以总共可用的地址数为62+30=92个,答案选B。也有认为应该聚合为聚合得到/25得到的2(32-25)-2=126。但是这样做的话,会将不在范围内的/27也包括在内。个人认为不正确。

10.D

11.D

12.C子网掩码(subnetmask)又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。针对此题,IP的前28位与1相或,得40,故选项C正确。

13.B交换表的内容包括:目的MAc地址、该地址所对应的交换机端口号以及所在的虚拟子网。Cisco大中型交换机使用“showcamdynamie”命令显示交换表内容;小型交换机使用“showmac-address-table”命令显示交换表内容。因此选择B选项。

14.A多介质信息插座用于连接光纤和铜缆,用以解决用户对“光纤到桌面”的需求。故选A选项。

15.B解析:TCP使用IP在两台机器之间传递报文。

16.B生成树中阻塞端口只能接收和读取BPDU,不能接收和转发数据流。故选择B选项。

17.A

18.A解析:通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。

19.AA【解析】从左边第一个方格中的内容可以看出,内部网主机的IP地址为10.0.0.1,端口为3342,它要访问的外部网IP地址为135.2.1.1,端口号为80。当数据包到达NAT路由器时,通过NAT地址转换,将内网的专用IP地址转化为外部Intemet的全局IP地址202.0.1.1,端口号5001。故选择A选项。

20.B

21.D配置BPDU数据包不超过35个字节,拓扑变化通知BPDU数据包不超过4个字节。故选D选项。

22.C

23.BTCP/IP参考模型可以分为四个层次:应用层、传输层、互连层与主机一网络层,其中“主机一网络层”实际上是…个接口,借助这个接口,互连层可以借助各种物理网络技术来传输IP分组,在功能上这个层次实际上涵盖了OSI/RM的数据链路层和物理层的功能。

24.B密集波分复用(DenseWavelengthDivisionMultiplexin9,DWDM)技术,指的是一种光纤数据传输技术,这一技术利用激光的波长按照比特位并行传输或者字符串行传输方式在光纤内传递数据。故选B选项。

25.C解析:通信信道的类型有两类:广播通信信道和点-点通信信道。

26.B解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另一个密钥。

27.B

28.C

29.CICMP消息封装在IP数据包内而非TCP数据包内。因此C项错误。

30.B“ipconfig/release”命令可以释放已获得的地址租约,使其IPAddtess和SubnetMask均为0.0.0.0。

31.松散

【解析】源路由选项可以分为两类,一类是严格源路由选项,一类是松散源路由选项。严格源路由选项规定lP数据报要经过路径上的每一个路由器,相邻路由器之间不得有中间路由器,并且所经过的路由器的顺序不可更改;松散源路由选项只是给出lP数据包必须经过的一些“要点”,并不给出一条完备的路径,无直接连接的路由器之间的路由尚需IP软件的寻址功能补充。

32.分组存储转发结点分组存储转发结点解析:通信控制处理机在网络拓扑结构中被称为网络结点。通信控制处理机一方面作为与资源子网的主机和终端的连接接口,将主机和终端连入网内;另一方面作为通信子网中的分组存储转发结点,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。

33.电话线路电话线路解析:接人Internet通常采用两种方法:通过电话线路直接与ISP连接和连接已接入Internet的局域网。通过电话线路到ISP的服务器与Internet相连,是一般家庭上网常用的方法,通过连接已接入Internet的局域网接人,则是公司或学校等经常采用的方法。

34.10-9

【解析】在实际的数据传输系统中,人们需要对一种通信信道进行大量、重复的测试,求出该信道的平均误码率,或者给出某些特殊情况下的平均误码率。计算机通信的平均误码率要求低于10。

35.(15)认证阶段

【解析】用户检索POP3邮件服务器的过程可以分成3个阶段:认证阶段、事务处理阶段、更新阶段。

36.通信线路

37.128MD5是一种常用的摘要算法,它产生的消息摘要长度是128位。

38.时序性

【解析】流媒体是指在数据网络上按时间先后次序传输和播放的连续音频/视频数据流。流媒体数据流有三个特点:连续性、实时性、时序性,即其数据流具有严格的前后时序关系。

39.可用性信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。

—机密性:确保信息不暴露给未授权的实体或进程。

—完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

—可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

—可控性:可以控制授权范围内的信息流向及行为方式。

—可审查性:对出现的网络安全问题提供调查的依据和手段。

在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。

40.同层次进程通信的协议同层次进程通信的协议解析:网络体系结构的概念包括同层次进程通信的协议和相邻层接口两层含义。

41.激光激光解析:微波、红外线和激光是最常见的无线信道。

42.松散松散解析:源路由选项分为两类,一类是严格源路由选项,一类是松散源路由选项。

43.IP本题考查点是利用IIS建立Web网站可以进行的四级访问控制。在电子商务中,Web站点的安全性是十分重要的。在使用微软公司的IIS建设的Web网站时。当位于NTFS分区时,可以通过四级访

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论