宁夏回族自治区吴忠市全国计算机等级考试网络技术知识点汇总(含答案)_第1页
宁夏回族自治区吴忠市全国计算机等级考试网络技术知识点汇总(含答案)_第2页
宁夏回族自治区吴忠市全国计算机等级考试网络技术知识点汇总(含答案)_第3页
宁夏回族自治区吴忠市全国计算机等级考试网络技术知识点汇总(含答案)_第4页
宁夏回族自治区吴忠市全国计算机等级考试网络技术知识点汇总(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

宁夏回族自治区吴忠市全国计算机等级考试网络技术知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.关于邮件列表的特点,下列哪种说法是不正确的()。

A.加入方便B.信息发布有针对性C.邮件列表的分类清晰D.简化信息发布

2.下列属于无线接入技术的是()。

A.RPRB.AdhocC.EPOND.SDH

3.时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异.时移电视是采用什么来为用户实现时移电视的功能?()

A.组播方式B.广播方式C.点播方式D.多播方式

4.下列关于BGP协议的描述中,错误的是()。

A.当路由信息发生变化时,BGP发言人使用notification分组通知相邻自治系统

B.一个BGP发言人与其他自治系统中BGP发言人交换路由信息使用TCP连接

C.open分组用来与相邻的另一个BGP发言人建立关系

D.两个BGP发言人需要周期性地交换keepalive分组来确认双方的相邻关系

5.不属于常见的危险密码是()。

A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码

6.网络促销的特点包括()。

A.网络促销是结合虚拟市场和实体市场进行的

B.网络促销将所有大企业从区域性市场推向全球统一的市场

C.网络促销与传统促销的过程是完全不同的

D.网络促销是通过网络技术传递商品和劳务的有关信息的

7.IP地址块25/27的子网掩码可写为()

A.92

B.24

C.40

D.48

8.下列关于路由器技术指标的描述中,错误的是()

A.路由器的包转发能力与端口数量、端口速率、包长度和包类型有关

B.高性能路由器一般采用共享背板的结构

C.丢包率是衡量路由器超负荷工作的性能指标之一

D.路由器的服务质量主要表现在队列管理机制与支持的QoS协议类型上

9.计算机种类繁多,按照“现实的分类”,可以将计算机分为()。

A.台式机、便携机、掌上机3种类型

B.巨型机、大型机、中型机、小型机和微型机5种类型

C.服务器、工作站、台式机、便携机、手持设备5种类型

D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型

10.在一台Cisco路由器的g3/1上,禁止源地址为某些特定地址段的数据包进出路由器,下列正确的access-list配置是()。

11.下列对交换机中交换表的描述中,错误的是()。

A.在一些高端交换机中,交换表通常被保存在CAM存储器中

B.交换表中没有接收帧的目的MAC地址时,交换机用Flood技术转发该帧

C.使用“showmac—addres—table”命令可显示小型交换机的交换表内容

D.交换表的内容包括目的IP地址及其所对应的交换机端口号

12.以下说法正确的是()。

A.下载电子邮件使用POP3

B.FTP就是超文本传输协议

C.远程登录使用HTTP协议

D.邮件服务器之间传输文件使用SNMP

13.设计FDDI的目的是为了()。

A.为信息产业调整打下坚实基础

B.实现调整、高可靠性和大范围局域网连接

C.应用于广域网与城域网连接

D.尽快完成广域网主干网连接

14.下列关于OSPF协议的描述中,错误的是()。

A.对于规模很大的网络,0SPF通过划分区域来提高路由更新收敛速度

B.每一个OSPF区域拥有一个32位的区域标识符

C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑

D.在一个区域内的路由器数一般不超过24个

15.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Smurf攻击B.DDoS攻击C.SYNFlooding攻击D.Land攻击

16.使用单一集线器的以太网结构是物理上的()拓扑。

A.树型B.环型C.星型D.总线型

17.下列关于B/S模式应用服务器的描述中,错误的是()

A.网络应用建立在Web服务的基础上

B.访问不同的应用服务器需要不同的客户端程序

C.浏览器不能直接访问数据库服务器

D.采用3层架构

18.下面关于光纤的叙述,不正确的是()

A.频带很宽B.误码率很低C.不受电磁干扰D.容易维护和维修

19.下面哪种攻击方法属于被动攻击()。

A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击

20.10Mbps的传输速率,每秒钟可以发送()bit。

A.1×107B.1×106C.1×109D.1×1012

21.关于信息安全,下列说法错误的是()。

A.信息安全是指信息网络的硬件、软件及其系统中的数据收到保护,不收偶然的或恶意的原因遭到破坏、更改、泄漏、系统连续可靠正常地运行,信息服务不中断

B.从广义来说,凡是涉及信息的保密性、完整性、可用性等的相关技术和理论都是信息安全的研究领域

C.信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术等多种学科的综合性学科

D.网络环境下的计算机安全操作系统是保证信息安全的关键

22.下列关于外部网关协议BGP的描述中,错误的是()。

A.BGP.4采用路由向量协议

B.BGP是不同自治系统的路由器之间交换路由信息的协议

C.BGP协议交换路由信息的节点数是以自治系统数为单位的

D.一个BGP发言人使用UDP与其他自治系统中的BGP发言人交换路由信息

23.配置WindowsServer2003系统WWW服务器时,下列选项中不能作为网站标识的是()。

A.主目录B.IP地址C.非标准TCP端口号D.主机头

24.ISO提出OSI模型是为了A.建立一个设计任何网络结构都必须遵从的绝对标准

B.克服多厂商网络固有的通信问题

C.证明没有有分层的网络结构是不可行的

D.上列叙述都不是

25.在Cisco路由器上配置RIPvl路由协议,参与RIP路由的网络地址有193.22.56.0/26、193.22.56.64/26、193.22.56.128/26和193.22.56.192/26,正确的配置命令是()。

A.Router(config)#network193.22.56.00.0.0.255

B.Router(config—router)#network193.22.56.0255.255.255.0

C.Router(config)#network193.22.56.0

D.Router(eonfig—router)#network193.22.56.0

26.

27.下列关于网络管理模型的叙述,错误的是()。

A.在网络管理中,一般采用管理者一代理的管理模型

B.管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理目的

C.一个管理者可以和多个代理进行信息交换,但一个代理只能接受一个管理者的管理操作

D.管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作:从代理到管理者的事件通知

28.广域网所覆盖地理范围一般是()公里。

A.几十到几千B.几十到几万C.几到几百D.几到几千

29.下列选项中,不会出现在Cisco路由器路由表中的是()。

A.S167.105.125.128[1/0]via202.112.7.1

B.C212.112.37.16iSdirectlyconnected,POS3/0

C.S*0.0.0.0(maskiS255.255.255.255)[1/0]via202.112.7.2

D.0E1202.120.232.0/25[110/23]via202.112.1.131,00:03:02,FastEthemet4/1

30.以下哪个不是网络商务信息的特点()。

A.收益大B.便于存储C.时效性强D.准确性高

二、填空题(20题)31.(14)浏览器结构由一个__________和一系列的用户单元、解释单元组成。

32.

第66题TCP协议可以将源主机的___________无差错地传送到目的主机。

33.在文件传输服务中,将文件从服务器传到客户机称为【18】文件。

34.网络防火墙的主要类型是包过滤路由器、电路级网关和______级网关。

35.P2P网络存在4种主要结构类型,Napster是拓扑结构的代表。

36.(8)在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络不必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种________算法。

37.在网络中,一台主机通常是与一台路由器相连接,这台路由器就是该主机的_________。

38.WWW的信组织形式分为:和超媒体(Hypermedia)两种

39.UNIX操作系统采用了系统,具有良好的安全性、保密性和可维护性。

40.(15)在因特网中,域名解析通常借助于一组瓯独立又协作的____完成。

41.(18)Blowfish算法由两部分组成:密钥扩展和___________。

42.

43.(6)OSI实现了开放系统环境中的互联性、互操作性和应用的__________。

44.IP地址分配有_________和_________两种方式。

45.假设有3个进程竞争同类资源,如果每个进程需要2个该类资源,则至少需要个该类资源,才能保证不会发生死锁。

46.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。

47.子网编址将IP地址的主机号部分进一步划分成和主机号两部分。

48.结构化布线系统的结构与当前所连接的设备的位置【】。

49.

第76题活动目录服务把域划分成OU,称为___________。

50.WindowsNTServer操作系统是以为单位实现对网络资源的集中管理的。

参考答案

1.C

2.BRPR(弹性分组环,ResilientPacketRing)是一种直接在光纤上高效传输IP分组的传输技术,用于支持城域光网络。RPR采用双环结构,可提供最大长度100km的光纤传输。其双环均可以传输数据,高效的利用光纤的带宽。Adhoc是一种无线接入技术,主要在无线传感网和无线网格网中运用。EPON是一种新型的光纤接入网技术,采用点到多点结构、无源光纤传输,在以太网之上提供多种业务。SDH是一种将复接、线路传输及交换功能融为一体、并由统一网管系统操作的综合信息传送网络,运用于美国贝尔通信技术研究所的同步光网络,因此选择B选项。

3.C

4.A路由信息发生变化时,BGP发言人通过update而不是notification分组通知相邻AS。open报文用来与相邻的另一个BGP发言人建立关系。up.date更新分组用来发送某一路由的信息,以及列出要撤销的多条路由。keepalive保活分组用来确认打开的报文,以及周期性地证实相邻的边界路由器的存在。一个BGP发言人与其他自治系统中的BGP发言人要交接路由信息,就要先建立TCP连接,然后在此连接上交换BGP报文以建立BGP会话。因此选项A错误。

5.D

6.D

7.B解析:子网码采用“斜线”法,在IP地址后面加一个斜线“/”,其后是网络号+子网号的长度。本题的网络号+子网号的长度为27,则子网掩码的前27位为1,后5位为0,则子网掩码为(11111111.11111111.11111111.11100000)2=24。

8.B

9.C解析:关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。

10.D①在路由器上使用访问控制列表(AccessControlList,ACL)时需要注意ACL语句的顺序,因为路由器执行哪条ACL语句是按照配置的ACL中的条件语句,从第一条开始顺序执行。数据包只有在跟第一个判断条件不匹配时,才能交给ACL中下一个语句进行比较。②ipaccess-list语法格式是:ipaccess-listextendedlstandard访问控制列名号或者访问控制列表名。extended表示在扩展模式下配置,用于协议端口的配置。standard表示在标准模式下配置。本题中应该在标准模式下配置。故可排除B选项。③在配置时先配置拒绝的IP地址或网络,然后配置允许的IP地址或网络。配置网络时,网络子网掩码要使用子网掩码的反码。故可以排除A选项。④配置完成后,要用exit退出命令,保存配置命令。⑤最后使用ipaccess-groupACL表号或者ACL表名in/out设置数据出/入组。并且“Router<config-if>”应在“Router<config>”的下一层,故可排除C选项。综上所述,所以选D选项。

11.D在一些中高端交换机中,通常把交换表保存在可编址内容存储器(CAM)中。交换表中没有接收帧的目的MAC地址时,通过Flood技术的广播帧,交换机得到新的MAC地址与其对应的端口号,建立一个新的表项。Cisco大中型交换机使用“showcamdynamic”命令显示交换表内容,小型交换机使用“showmac—address—table”命令显示交换表内容。\n通过Flood技术的广播帧,交换机可得到新的MAC地址及与其对应的端口号,从而建立一个新的表项。交换表的内容包括:目的MAC地址、该地址所对应的交换机端口号以及所在的虚拟子网。故选择D选项。

12.A选项A),用户可以通过POP3协议将邮件下载到用户所在的主机;选项B),FTP是交换式文件传输协议,HTTP是超文本传输协议:选项C),远程登录使用Telnet协议;选项D),邮件服务器之间传输文件使用SMTP,SNMP是一种网络管理协议。

13.B

14.D为了适应大规模的网络,并使更新过程收敛的很快,OSPF协议将一个自治系统划分为若干个更小的范围,每个范围叫做区域。每个区域有一个32位的区域标识符(点分十进制表示),在一个区域内的路由器数目不超过200个。划分区域的好处是将利用洪泛法交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统,.因此区域内部路由器只知道本区域的完整网络拓扑,而不知道其他区域的网络拓扑情况。

15.B拒绝服务攻击(DenialOf\nService,DoS)的基本方式是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。常见DoS攻击包括:\n\u3000\u3000Land攻击:向某个设备发送数据包,并将数据包的源IP和目的IP都设置成攻击目标的地址。DDoS攻击:攻击者攻破了多个系统,并利用这些系统集中攻击其他目标。成千上万的主机发送大量的请求,受害设备因为无法处理而拒绝服务。\n\u3000\u3000Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送“echo\nrequest”的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的“echoreply”消息。\u3000\u3000SYN\nFlooding攻击:利用TCP连接的3次握手过程进行攻击,攻击者主机使用无效的IP地址,并与受害主机进行TCP3次握手。因此选项B正确。

16.C解析:所有的结点都通过UTP与集线器连接,构成物理上的星型拓扑结构。

17.B

18.D解析:光纤电缆简称为光缆,是网络传输介质中性能最好、应用前途最广泛的一种。频带很宽,可达1000MB;光纤信号衰减极小,它可以在6~8km的距离内,在不使用中继器的情况下,实现高速率的数据传输;不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。光纤的误码率可以低于10-10。但是,光纤不容易维护和维修。

19.C(47)C)【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。

20.A解析:数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second或bitpersecond),记作b/s或bps。常用的数据传输速率单位有Kbps、Mbps、Gbps。1Kbps=103bps,1Mbps=106bps,1Gbps=109bps。

21.D

22.DBGP是不同自治系统的路由器之间交换路由信息的协议,一个BGP发言人使用TCP与其他自治系统中的BGP发言人交换路由信息,BGP协议交换路由信息的节点数是以自治系统数为单位的,BGP.4采用路由向量协议。根据解析,选项D错误,故选D选项。

23.A作为网络标识的有IP地址、非标准TcP端口号、主机头三部分。在创建不同的网站服务器时,可以采用不同的端口号、不同的IP地址和不同的主机头来实现,因此选择A选项。

24.B解析:世界上第一个网络体系结构是IBM公司于1974年提出的,命名为“系统网络体系结构SNA”。在此之后,许多公司纷纷提出了各自的网络体系结构。这些网络体系结构共同之处在于它们都采用了分层技术,但层次的划分:功能的分配与采用的技术术语均不相同。随着信息技术的发展,各种计算机系统连网和各种计算机网络的互连成为人们迫切需要解决的课题。开放系统互联参考模型就是在这样一个背景下提出的。

25.DRIP不支持可变长掩码,它只根据各类IP地址的网络号的位数来确定。因此在配置网络地址时不需要给定掩码,故选项A,B错误。RIP路由协议是在“Router(configrouter)#”模式下进行配置。因此选择D选项。

26.A

27.C解析:一个管理者可以和多个代理进行信息交换,这是网络管理常见的情况。一个代理也可以接受来自多个管理者的管理操作,在这种情况下,代理需要处理来自多个管理者的多个操作之间的协调问题。所以选项C的叙述是错误的。

28.A

29.C路由器的路由表项第一列是路由源码,C表示直连,S表示静态路由,0使用OSPF协议,E使用EGP外部网关协议获得路由信息;第二列为目的网络地址和掩码;第三列是目的端口或下一跳路由器地址。另外还有缺省路由器表项,目的地址为0.0.0.0/0。C选项为缺省路由表项,其中目的地址掩码应用前缀号表示0.0.0.0/0。故选择C选项。

30.A

31.(14)控制单元【解析】浏览器通常由一系列的用户单元、一系列的解释单元和一个控制单元组成。

32.字节流

【解析】TCP协议提供了面向连接的,可靠的,全双工的数据流传输服务。其完全可靠性是指TCP确保通过一个连接发送的数据正确地到达目的地,不会发生数据的丢失或乱序。

33.下载本题考查点是文件传输服务中的下载文件服务。文件传输服务又称为FTP服务。FTP采用客户机/服务器工作模式,遵守FTP协议文件传输协议.。因特网中许多可提供下载文件的站点提供FTP服务。当需要使用FTP服务时。客户机向FTP文件服务器发送请求,服务器接受请求.建立链路.按客户机要求传送文件。文件传输是双向的,将FTP服务器上的文件传送到客户机磁盘中称为“下载”文件,而将客户机磁盘的文件传送到FTP服务器上则称为“上传”文件。

34.应用应用解析:防火墙有3种类型,分别是包过滤路由器、电路级网关和应用级网关。

35.集中式典型的集中式拓扑结构P2P网络软件有Napster和Maze。典型的非结构化拓扑结构P2P网络软件有Gnutella、Shareaza、LimeWire和BearShare。典型的分布式结构化拓扑结构P2P网络软件有Pastry、Tapestry、Chord和CAN。典型的混合结构P2P网络软件有Skype、Kazaa、eDonkey、BitTorrent和PPLive。

\r\n\r\n\r\n

36.(8)生成树

【解析】在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络不必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种生成树算法。

37.默认路由器或缺省路由器或defaultrouter

\n

38.超文本(Hypertext)【解析】WWW的信息组织形式分为超文本(Hypertext)和超媒体(Hypermedia)两种。

39.树形UNIX操作系统采用了树形文件系统,具有良好的安全性、保密性和可维护性。

40.(15)域名服务器【解析】主机名与lP地址的映射是借助一组既独立又协作的域名服务器完成的。因特网中存在大量的域名服务器,每台服务器保存它所管辖区域内的主机名与IP地址的对照表。域名服务器是域名解析系统的核心。

41.数据加密

【解析】Blowfish算法由两部分组成:密钥扩展和数据加密。

42.16

【解析】以太网协议规定~个帧的最大重发次数为16。如果重发次数超过16,则认为线路故障,进入“冲突过多”结束状态。如果重发次数n≤16,则允许结点随机延迟再重发。

43.(6)可移植性【解析】OSI参考模型的框架下详细规定了每一层的功能,以实现开放系统环境中的互联性、互操作性和应用的可移植性。

44.\n静态动态

\n

45.4针对本题,首先可以使用逆

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论