吉林省吉林市全国计算机等级考试网络技术预测试题(含答案)_第1页
吉林省吉林市全国计算机等级考试网络技术预测试题(含答案)_第2页
吉林省吉林市全国计算机等级考试网络技术预测试题(含答案)_第3页
吉林省吉林市全国计算机等级考试网络技术预测试题(含答案)_第4页
吉林省吉林市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

吉林省吉林市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.UNIX下记录不良的登录尝试记录的文件是()。

A.lastlogB.loginlogC.messagesD.sulog

2.某园区网采用OSPF路由协议,参与OSPF的网络地址是169.111.0.0/16,Cisco路由器的正确配置是()。

A.Router(config)#routerospf63Router(config-router)#network169.111.0.00.0.0.0area0Router(config-router)#area0range169.111.0.0255.255.0.0

B.Router(config)#routerospf63Router(config.router)#network169.111.0.0255.255.0.0area0Router(config.router)#area0range169.111.0.0255.255.0.0

C.Router(config)#routerospf63Router(config—router)#network169.111.0.00.0.255.255area0Router(config—router)#area0range169.111.O.0255.255.0.0

D.Router(config)#routerospf63Router(config.router)#network169.111.0.00.0.255.255area0Router(config.router)#area0range169.111.0.00.0.255.255

3.一般来说,以入侵他人计算机系统为乐趣并进行破坏的人,被称为()。

A.HackerB.CrackerC.HackhatD.Crackhat

4.

5.在以下关于EDI的叙述中,哪种说法是错误的?()。

A.EDI系统全部采用了Web浏览界面

B.EDI系统应实现两个或多个计算机应用系统之间的通信

C.EDI系统之间传输的信息应遵循一定的语法规则和国际标准。

D.EDI系统中的数据应尽可能的自动投递和处理

6.使用电子邮件发布网络信息的以下说法哪个不正确()。

A.可以不受时间限制,任意向顾客发送广告邮件

B.信息发布成本低廉,操作简单

C.可以主动的方式发布信息,直接让目标客户了解信息的内容

D.可以有目的地选择发送对象,使信息发布更有针对性

7.网络营销的主要内容不包括()。

A.网上促销与网络广告B.网上消费者行为分析C.网络营销管理与控制D.网页设计与制作

8.数据包是在哪一层产生的()。

A.应用层B.网络层C.传输层D.物理层

9.如果没有特殊声明,匿名FTP服务登录账号为________。

A.userB.anonymousC.guestD.用户自己的电子邮件地址

10.下面哪种攻击方法属于被动攻击()。

A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击

11.向有限的空间输入超长的字符串是哪一种攻击手段()。

A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗

12.下列关于集线器的描述中,正确的是()。

A.集线器是基于IP地址识别完成数据转发的

B.连接到集线器的一个节点发送数据时,只有目的节点能够收到

C.集线器的每个端口拥有独立的冲突域

D.通过在网络链路中串接一个集线器可以监听该链路中的数据包

13.网络促销与传统促销在()上是相同的。

A.时空观念B.信息沟通方式C.消费群体和消费行为D.促销目的

14.

15.电信业一般认为宽带骨干网的数据传输率达到()

A.10MbpsB.lOOMbpsC.2MbDsD.10Gbps

16.网络商务信息是指()。

A.通过计算机网络传递的商务信息B.关于网络商务的信息C.关于网络的商务信息D.通过网络传递的所有数据

17.A类地址的网络号长度为7bit,实际允许分配A类地址的网络只能有()个。

A.64B.126C.256D.512

18.美国国家标准和技术局在1977年采用的数据加密标准算法属于()。

A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密

19.在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是()。

A.Cookie篡改攻击B.DNS欺骗攻击C.Smurf攻击D.SQL注入

20.我们通常使用的电子邮件软件是()

A.OutlookExpressB.PhotoshopC.PageMakerD.CorelDRAW

21.下列关于网络接入技术和方法的描述中,错误的是()A.“三网融合”中的三网是指计算机网络、电信通信网和广播电视网

B.宽带接入技术包括XDSL、HF

C.SDH、无线接入等

D.无线接入技术主要有WLAN、WMAN等

E.CableModem的传输速率可以达到10~36Mbps

22.下列关于IEEE802.11标准的描述中,错误的是()。

A.定义了无线结点和无线接人点两种类型的设备

B.无线结点的作用是提供无线和有线网络之间的桥接

C.物理层最初定义了FHSS、DSSS扩频技术和红外传播三个规范

D.MAC层的CSMA/CA协议利用ACK信号避免冲突的发生

23.若要指定ping命令中的数据长度为3000字节,正确的输入是()。

A.pingIP–t3000B.pingIP–l3000C.pingIP–n3000D.pingIP–s3000

24.下面属于A类IP地址的是

A.B.02C.2D.2

25.关于以太网交换机的帧转发方式的说法,不正确的是()。

A.直接交换方式中帧出错检测由结点主机完成

B.存储转发方式具有帧差错检测能力

C.交换延迟时间最长的是存储转发方式

D.改进的直接交换方式只对长帧的地址字段进行差错控制

26.第

8

下列IP地址中,正确的IP主机地址是()

A.202.1.10.OB.100.O.O.0C.129.1.O.OD.202.0.O.1

27.如下图所示,两台Catelyst6500交换机通过千兆以太网端口连接,它们之间需要传输ID号为33、44、55,VLAN名为jszx33、jszx44、jszx55的3个VLAN,下列交换机B的VLAN配置,正确地是()。

28.下列关于CiseoAironet1100进入快速配置步骤的描述中,错误的是()。

A.使用5类无屏蔽双绞线将PC机和无线接入点连接起来

B.接入点加电后,确认PC机获得了10.0.0.X网段的地址

C.打开PC机浏览器,并在浏览器的地址栏输入接入点的默认IP地址10.0.0.254

D.输入密码进入接入点汇总状态页面,并点击“ExpressSetup”进入快速配置页面

29.网络物理隔离是指()。

A.两个网络间链路层在任何时刻不能直接通讯

B.两个网络间网络层在任何时刻不能直接通讯

C.两个网络间链路层、网络层在任何时刻都不能直接通讯

30.市场营销全过程的本质则是()。

A.商业运作过程B.商品交换过程C.管理过程D.企业经营行为

二、填空题(20题)31.

第62题从被管理设备中收集数据有两种方法:轮询法和基于中断法,将两者结合起来的___________(Trap—directedPolling)是执行网络管理最有效的方法。

32.

33.在计算机网络中,实现数字信号和模拟信号之闯转换的设备是【7】。

34.

35.(15)客户机/服务器模式在实现中需要解决的主要问题有:标识一个特定的服务、响应并发请求和服务器程序的________。

36.传输层的主要任务是向用户提供可靠的______服务,透明地传送报文。

37.电子商务的概念模型可抽象地描述为每个交易主体和【6】之间的交易事务关系。

38.(20)Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和__________。

39.

40.ISO定义了网络管理的五大功能,包括故障管理、安全管理、计费管理、性能管理和。

41.

42.网络管理中的基本模型是______。

43.

第66题在HTML语言中,<IMG>标记用于表示___________。

44.(10)UNIX内核部分包括文件子系统和____控制子系统。

45.采用广播信道通信子网的基本拓扑构型主要有:总线型、树型与。

46.IPTV技术使音频和视频节目内容以数据报的方式从不同的物理网络传送给不同的用户。

47.

48.数字证书的格式一般使用国际标准。

49.

第65题计算机通信的平均误码率要求低于___________。

50.(11)运行IP协议的Internet可以为其高层用户提供________的、面向无连接的、尽最大努力的数据报投递服务。

参考答案

1.B

2.C路由器的OSPF配置模式下,定义参与OSPF的子网地址。命令格式为“networkip<子网号><wildcard—mask>area<区域号>”,即“169.111.O.OO.O.255.255area,0”。如果区域中的子网是连续的,则可以使用子网聚合功能定义某一特定范围子网的聚合,命令格式如下:area<区域号>range<子网地址><子网掩码>。由上述各命令格式可知,C选项正确。

3.B

4.D

5.A解析:电子数据交换(EDI)\n是按照协议对具有一定结构特征的标准信息,经过数据通信网络,在计算机系统之间进行交换和自动处理,即EDI用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的信息,按照协议标准化文件通过计算机网络发送。报文接收方按国际统一规定的语法规则,对报文进行处理,通过信息管理系统和作业管理决策支持系统,完成综合自动交换和处理。

6.A

7.D

8.B

9.B文件传输协议(FileTransferProtocal,FTP),是指在因特网上的两台计算机之间传送文件的一种服务方式。文件传输也是因特网上使用较早的服务之一,今天仍然广为使用。

通过将文件从本地计算机传送到远程主机的过程称为“上载(Upload)”,而将从远程主机取回文件存放在本地计算机中的过程称为“下载(Download)”。无论因特网上两台计算机相距多么遥远,只要支持FTP文件传送协议,就可使用此项服务。

文件传递是一种实时联机服务,在文件传送之前须取得远程计算机的授权并进行登录。因特网上提供FTP服务的计算机一般都支持匿名访问,它允许用户以“anonymous”作为用户名,以自己的E-mail地址作为口令,这样就可登录到支持FTP的计算机上,下载其公共数据文件。

10.C(47)C)【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。

11.A

12.D集线器不具备交换机所具有的MAC地址表,所以它发送数据时都是没有针对性的,而是采用广播方式发送,连接到一个集线器的所有节点构成一个冲突域。通过在网络链路中串接一个集线器可以监听该链路中的数据包。故选择D选项。

13.D

14.D

15.C无线局域网(WirelessLAN,WLAN)是实现移动计算机网络的关键技术之一,以微波、激光、红外线等无线电波来部分或全部代替有线局域网中的同轴电缆、双绞线、光纤,实现了移动计算机网络中移动的物理层与数据链路层的功能,构成无线局域网,为移动计算机网络提供物理网接口,WLAN的发展速度相当快.目前支持2Mbps以上传输速率的系统已经成熟。\r\n

16.A

17.B

18.B解析:数据加密标准DES是美国国家标准和技术局采用的数据加密标准,是最常用的对称加密算法。

19.C基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echoreply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。

20.A解析:本题考查点是电子邮件软件名称。电子邮件服务采用客户机川艮务器的工作模式。电子邮件系统由邮件服务器和邮件客户端两部分组成。其中,电子邮件服务器是整个邮件服务系统的核心。当用户需要发送电子邮件时,要通过电子邮件客户端软件书写电子邮件并将邮件发送到自己的邮件服务器。同时,收件人也要通过电子邮件客户端软件,来访问自己的电子邮箱并从中接收、阅读邮件,因此,客户端需要安装和使用电子邮件客户端软件。我们通常使用的电子邮件软件有Microsoft公司的OutlookExpress软件。Photoshop是一种功能强大的图像特效处理软件。PageMaker是一种功能极其全面的著名的排版软件。CorelDRAW是一种矢量图形制作工具软件。

21.B

22.B无线接入点AP的作用是提供无线和有线网络之间的桥接,而非无线结点。因此选项B错误。

23.B

24.A解析:A类地址用7位来标识一个网络.用24位标识该网络内的一个特定主机。区分这类地址最明显的方法是观察头一位是否为0。

25.D改进的直接交换方式结合了直接交换方式和存储转发方式的优点,改进的直接交换方式对长帧的地址字段和控制字段都进行了差错检测。

26.DIP地址中如果主机部分为全O,则表示整个网络,即该IP地址是网络地址。选项A、B、C分别对应于一个C类、A类和B类的IP网络地址。如果主机部分为全1。则表示广播地址。

27.C建立VLAN命令是:setvlanVLAN端口号name端口名称。VLANTrunk的配置任务有:①设置交换机端口的VLANTrunk模式;②为VLANTrunk封装VLAN协议;③设置VLANTrunk允许中继的VLANs。①配置VLANTrunk模式,封装VLAN协议语法格式为:settrunk端口号on封装协议名。本题中使用的是ISL协议,故配置语句应为:settrunk2/1onisl。②设置允许中继的VLAN,语法格式为:settrunk端口号vlan允许通信的端口,故正确的配置语句应为:settrunk2/1vlan33,44,55。故选C选项。

28.CciscoAironet1100通过PC机浏览器访问时,在浏览器的地址栏里输入无线接入点的IP地址10.O.0.1,因此C项描述错误,故选择C选项。

29.C

30.B

31.陷入制轮询法

【解析】从被管理设备中收集数据有两种方法:一种是轮询方法,另一种是基于中断的方法。将以上两种方法结合的陷入制导轮询方法可能是执行网络管理最有效的方法。

32.

33.调制解调器实现数字信号和模拟信号之间转换的设备是调制解调器。在计算机网络中,这是一种用途广泛的设备。例如,当个人计算机以拨号方式接人Internet网时,计算机发出的数字信号无法在电话网上直接传送。因为电话网上只能传输模拟信号。为此数字信号必须转换成模拟信号,这个过程称为“调制”。这种转换需要使用调制解调器。接收方的计算机则需要将从电话网上传输过来的模拟信号转换成数字信号,这个过程称为“解调”,也要通过调制解调器。

34.

35.安全问题

【解析】客户机/服务器模式在实现中需要解决的主要问题有:标识一个特定的服务、响应并发请求和服务器程序的安全问题。

36.端到端(或End-to-End)端到端(或End-to-End)解析:传输层的丰要任务足向用户提供可靠的端到端服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。

37.电子市场在电子商务中,对每个交易主体而言,可以抽象地认为,它面对的是一个电子市场,必须通过电子市场选择交易的内容和对象。因此,电子商务的概念模型可以抽象地描述为每个交易主体和电子市场之间的交易事务关系。

38.页面等级技术

【解析】Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和页面等级技术。

39.

40.配置管理网络管理包括配置管理、故障管理、性能管理、安全管理、计费管理5个基本功能。

41.

42.网络管理者一网管代理模型网络管理者一网管代理模型解析:在网络管理中,一般采用网络管理模型。网络管理模型的核心是一对相互通信的系统管理实体,它采用一种独特的方式使两个管理进程之间相互作用,即管理进程与一个远程系统相互作用来实现对远程资源的控制。在这种简单的体系结构中,一个系统中的管理进程担当管理者角色,而另一个系统中的对等实体担当代理者角色,代理者负责提供对被管对象的访问。前者被称为网络管理者,后者被称为网管代理。

43.图像

【解析】页面是~种结构化文档,采用超文本标记语言(HTML)书写而成。HTML是一个简单的标记语言。用来描述Web文档的结构。①基本结构

44.进程【解析】UNIX的系统结构可分为两大部分,一部分是操作系统的内核,另一部分是系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论