江西省景德镇市全国计算机等级考试网络技术重点汇总(含答案)_第1页
江西省景德镇市全国计算机等级考试网络技术重点汇总(含答案)_第2页
江西省景德镇市全国计算机等级考试网络技术重点汇总(含答案)_第3页
江西省景德镇市全国计算机等级考试网络技术重点汇总(含答案)_第4页
江西省景德镇市全国计算机等级考试网络技术重点汇总(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江西省景德镇市全国计算机等级考试网络技术重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.第

26

关于IEEE802.3以太网介质访问控制标准,以下哪个描述是错误的?()

A.适合总线型的介质访问控制

B.是一种竞争型的介质访问控制技术

C.在帧的传输发生碰撞后,所涉及到的各个站点马上进行帧的重传

D.在帧的传输过程中,一边进行发送一边检查有无碰撞

2.以下哪项不是INTERNET的主要服务()。A.WEB服务B.E-MAIL服务C.电子商务服务D.综合布线服务

3.下列关于集线器的描述中,正确的是()。

A.集线器是基于MAC地址识别完成数据帧转发的

B.连接到一个集线器的所有结点共享一个冲突域

C.通过在网络链路中串接一个集线器可以实现VLAN划分的功能

D.连接到集线器的结点发送数据时,将执行CSMA/CA介质访问控制方法

4.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于()

A.4分钟B.10分钟C.53分钟D.106分钟

5.

6.Winmail用户使用浏览器查看邮件时,下列协议中会用到的是()。

A.HTrPB.IMAPC.POlY3D.SMTP

7.下列不属于WindowsServer2003系统下DNS服务器的参数是()。

A.作用域B.资源记录C.正向查找区域D.反向查找区域

8.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A.可信区域划分B.时间戳C.防火墙D.数字签名

9.关于即时通信系统的描述中,正确的是A.A.音频聊天数据通常以UDP报文传输

B.ICQ是在QQ基础上开发的

C.消息的发送和接受必须通过服务器中转

D.不同的即时通信系统都互相兼容

10.某网络的网络互联结构如下图所示。那么对于路由器R2,要到达网络时,下一个路由器地址应该是()。

A.B.C.D.

11.按逻辑功能分,SIP系统由4种元素组成,下列元素中不是SIP系统组成元素的是()。

A.用户代理B.代理服务器C.重定向服务器D.用户

12.WWW的核心技术是()。

A.网络技术B.HTMLC.HTTPD.browser

13.在一台Cisco路由器的g3/1接口,封禁ICMP协议,只允许转发168.105.129.0/24子网的ICMP数据包,正确的访问控制列表的配置是()。

A.Router(config)#interfaceg3/1Router(config—if)#ipaccess—group198inRouter(config—if)#ipaccess—group198outRouter(config—if)#exitRouter(config)#access—list198permiticmp168.105.129.00.0.0.255anyRouter(config)#access—list198denyicmpanyanyRouter(config)#access—list198permitipanyany

B.Router(config)#access.1ist2000permitiemp168.105.129.00.0.0.255anyRouter(config)#access—list2000denyicmpanyanyRouter(config)#access—list2000permitipanyanyRouter(config)#interfaceg3/1Router(eonfig—if)#ipaccess·group2000inRouter(config—if)#ipaccess—group2000outRouter(config—if)#exit

C.Router(config)#access—list198denyicmpanyanyRouter(corffig)#access-list198permiticmp168.105.129.00.0.0.255anyRouter(config)#access—list198permitipanyanyRouter(corrfig)#interfaceg3/1Router(config.if)#ipaccess—group198outRouter(config—if)#exit

D.Router(config)#access-list100permiticmp168.105.129.00.0.0.255anyRouter(config)#access—list100permitipanyanyRouter(config)#access—list100denyicmpanyanyRouter(config)#interfaceg3/1Router(config—if)#ipaccess-group100inRouter(eortfig—if)#exit

14.如果系统高可用性达到99.999%,那么线年的停机时间就()。

A.<=53分钟B.<=5分钟C.<=8.8小时D.<=13.6小时

15.与多媒体视频压缩技术有关的是()。

A.MPEGB.JPEGC.MP3D.ZIP

16.下列关于宽带城域网技术的描述中,错误的是()

A.能够为用户提供带宽保证,实现流量工程

B.可以利用NAT技术解决IP地址资源不足的问题

C.可以利用SNMP实现网络管理

D.保证QoS的主要技术有RSVP、DiffServ、MSTP

17.

18.以下说法正确的是()。

A.下载电子邮件使用POP3

B.FTP就是超文本传输协议

C.远程登录使用HTTP协议

D.邮件服务器之间传输文件使用SNMP

19.第

9

计算机网络的传输介质中性能最好、应川前途景广泛的一种是()

A.无线电B.光纤C.同轴电缆D.双绞线

20.下列Cisco路由器进入vty配置模式后的命令提示符,正确的是()。

A.Router#

B.Router(config)#

C.Router(config—line)#

D.Router(config—if)#

21.Telnet使用的著名端口号是()。

A.21B.23C.80D.110

22.在一台Cisco路由器的g0/l端口上,封禁所有端口号为2745的TCP数据包和端口号为445的UDP数据包,下列正确的access-list配置是()。

23.关于信息的说法最完整准确的是()。

A.广义地讲,信息是信号的模型或其符号的集合

B.信息就是新闻消息

C.信息是指一般的行情消息

D.信息的概念非常广泛,从不同的角度对信息可下不同的定义

24.1994年我国颁布的第一个与信息安全有关的法规是()。

A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中华人民共和国计算机信息系统安全保护条例

25.关于RedHatLinuxEnterprise,以下说法错误的是()。

A.具有广泛的开源生态系统

B.RedHatLinuxEnterprise是红帽企业版,最新版本是RedHatLinuxEnterpriseLinux5

C.适应来自世界领先硬件厂商的多种硬件平台

D.不能与现有的UNIX和Windows墓础架构实现协同工作

26.下列关于IEEF802.11三种协议的描述中,错误的是()。

A.IEEE802.11a的实际吞吐量是28~31Mbps

B.IEEE802.11a的最大容量是432Mbps

C.IEEE802.11b的最大容量是88Mbps

D.IEEE802.119的最大容量是162Mbps

27.按照ITU标准,传输速率为622.080Mbps的标准是()。

A.OC-3B.OC一12C.OC一48D.OC一192

28.下列关于RPR技术的描述中,错误的是()

A.RPR与FDDI一样使用双环结构

B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回

C.RPR环中每一个节点都执行SRP公平算法

D.RPR能够在50ms内隔离出现故障的节点和光纤段

29.下列关于Serv-UFTP服务器配置的描述中,错误的是()。

A.配置服务器域名时,可以使用域名或其他描述

B.配置服务器IP地址时,服务器有多个IP地址需分别添加

C.配置服务器域端口号时,可使用端口21或其他合适的端口号

D.配置域存储位置时,小的域应选择.INI文件存储而大的域应选择注册表存储

30.下列属于广域网QoS技术的是()。

A.RSVPB.PSTNC.MSTPD.ISDN

二、填空题(20题)31.(16)在X.800中将安全攻击分为两类:被动攻击和___________。

32.密钥分发中心是一个独立的可信网络实体,其英文缩写是______。

33.

34.Linux是______大学生开发的免费软件。

35.资源共享的观点将计算机网络定义为“以能够相互______的方式互连起来的自治计算机系统的集合”。

36.

第68题超文本传输协议HTTP使用TCP的___________端Vl。

37.

38.TokenBus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的【】。

39.UNIX内核部分包括文件子系统和______控制子系统。

40.为了保护自己的计算机免受非安全软件的危害,IE通常将Internet划分成______、本地Intranet区域、可信站点区域、受限站点区域。

41.数据报选项与填充域使得IP数据报的头部长度是【】的整数倍。

42.(20)一个端到端的IPTV系统一般具有___________、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

43.一个用二进制表示的IP地址为11001011010111100000001000000001,那么它的点分十进制表示为______。

44.在CPU与主存之间设置,其目的是为了提高CPU对主存的访问效率。

45.采用广播信道通信子网的基本拓扑构型主要有:总线型、树型与。

46.

47.浏览器和Web站点在利用SSL协议进行安全数据传输的过程中,最终会话密钥是由产生的。

48.奔腾芯片采用的流水线技术主要是【】和超流水线技术。

49.RC5算法中使用了3种运算:______、加和循环。

50.SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过进行身份认证。

参考答案

1.CIEEE802.3是以太网的介质控制技术.它采用的是CSMA/CD的竞争型介质访问控制方法,当发生冲突的时候,冲突所涉及到的站点都要等待一个随机时间以后再尝试重发,而不是立即重发。

2.D

3.B集线器不具备交换机所具有的MAC地址表,所以它发送数据时都是没有针对性的,而是采用广播方式发送。也就是说当它要向某节点发送数据时,不是直接把数据发送到目的节点,而是把数据包发送到与集线器相连的所有节点,即所有连接到集线器的节点共享一个冲突域,这种通信方式,如果在网络链路中串接一个集线器就能监听该链路中的数据包,划分VLAN(虚拟子网)是在三层交换机上进行的,集线器没有该功能。连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法。故选B选项。

4.C1-停机时间(单位是小时)/(365×24)×100%=服务器可用性百分比,其中365指的是365天,24是每天24小时。代入公式1-x/(365×24)×100%=99.99%,得0.876小时,即如果要保证服务器系统可用性达到99.99%,系统每年的停机时间要小于0.876小时。4分钟约是0.067小时,10分钟约是O.1666/b时,53分钟约是0.883小时。因此选项C最接近0.876小时,故选C选项。

5.A

6.A发送邮件时通常采用SMTP(简单邮件传输协议),而接受邮件时通常采用POP3(邮局协议的第3个版本)或者IMAP(交互式邮件存取协议)。HTTP是超文本传输协议,是一种详细规定了浏览器和万维网服务器之间互相通信的规则。Winmail用户使用浏览器查看邮件会使用到HTTP因为浏览器是使用HTTP进行数据通信的。由上述可知,IMAP、POP3、SMTP是邮件投递或者接收时的协议,故选A选项。

7.ADNS服务器配置的主要参数:\n(1)正向查找域(将域名映射到IP地址数据库,用于将域名解析为IP地址)。\n(2)反向查找域(将IP地址映射到域名数据库,用于将IP地址解析为域名)。\n(3)资源记录(区域中的一组结构化记录,包括主机地址资源记录、邮件交换器资源记录和别名资源记录)。\n(4)转发器(本地DNS服务器用于将外部DNS名称的DNS查询转发给该DNS服务器)。因此A选项不是DNS服务器参数。

8.C防火墙是为了防止外部网对内部网的侵犯而设置的。

9.A【答案】A【解析】音频/视频聊天需要为通信双方提供一个稳定的直接连接,数据通常以UDP报文传输。ICQ出现的比QQ早,所以B错误。消息的发送和接收有两种方式,一个是通过服务器中转的客户机/服务器模式,一种是直接传输的客户机/客户机模式。目前,各个厂商自己定义协议,并且互不开放,造成各种即时通信系统之间无法互联互通。

10.C解析:如图,路由器R2两侧是网络和网络,如果R2收到一个IP数据报,其IP地址的网络号是或,那么R2就可以直接将该报文传送给目的主机。但这里IP地址的网络号是,那么S就必须将该报文传送给其直接相连的另一个路由器(右侧的一个),再由这个路由器进行传递。

11.DSIP系统由4种元素组成:用户代理、代理服务器、重定向服务器和注册服务器。

12.B解析:由于HTML编写制作的简易性,它对促进WWW的迅速发展起了重要的作用,并作为WWW的核心技术在因特网中得到广泛的应用,所以WWW的核心技术是HTML。

13.B全局配置模式命令格式为:Router(config)#access—list<access—list—nun><denyIpermit><protocol><ip—ad—dr><wildcard—mask>any禁止其他ICMP:Router(config)#access—list2000denyicmpanyany允许IP包通过:Router(config)#access—list2000permitipanyany配置应用接口:Router(config)#interface<接口名>Router(config-if)#ipaccess—group<access—list—nun><in|out>另外,禁封ICMP协议为扩展访问控制命令,IP扩展访问控制列表表号范围:100~199、2000~2699;wildcard—mask为通配符,也即子网掩码的反码。故选择B选项。

14.B

15.A解析:MPEG是关于视频、音频的一种压缩技术。

16.D

17.D

18.A选项A),用户可以通过POP3协议将邮件下载到用户所在的主机;选项B),FTP是交换式文件传输协议,HTTP是超文本传输协议:选项C),远程登录使用Telnet协议;选项D),邮件服务器之间传输文件使用SMTP,SNMP是一种网络管理协议。

19.B光纤又称光导纤维,它是由石英玻璃拉成的细丝。实际使用中再加上加强芯和填充物做成结实的光缆。一根光缆中可以包括多达数百根光纤。目前常用的光纤有两类:一类是多模光纤,在纤芯内不同的光线将以不同角度反射传播;另一类是单模光纤,光在纤芯内没有反射,而沿直线传播。光纤的优点体现在多个方面,首先,它的传输的数据率可达到几千Mbps,传输频带可上1014~1012Hz,因而通信容量大。其次介质传输损耗小,在无中继器的情况下,传输距离可达6~8kin。另外具有抗电磁盘干扰性能强、传输的误码率很低、保密性好,重量轻、体积小、铺设容易等优异的特性,所以在计算机网络的传输介质中是性能最好、应用前途最广泛的一种。目前光缆中光纤质脆,机械强度低,所以安装、连接和分接都较复杂,价格也比较昂贵,主要用于对传输速率、保密性、抗干扰性要求高的主干网上。

20.C在全局配置模式下进入虚拟终端配置模式:Router(config)#lineVty015Router(config-line)#,因此C选项正确。

21.B

22.C①在路由器上使用访问控制列表(AccessControlList,ACL)时需要注意ACL语句的顺序,因为路由器执行哪条ACL语句是按照配置的ACL中的条件语句,从第一条开始顺序执行。数据包只有在跟第一个判断条件不匹配时,才能与ACL中下一个语句进行比较。对于本题应该先封禁所有地址的TCP的2745、UDP的445数据包,然后再允许其他数据包通信,选项D中不符合语句顺序,故排除该选项。access-list语法是:access-listACL表号permit|deny协议名源端地址源端反掩码目的端地址目的端反掩码。选项B不符合语法格式,故排除。③IP扩展访问控制列表的表号范围是:100~199,2000~2699。扩展访问控制列表不仅可以检查数据包的源地址和目的地址,还可以检查指定的协议,根据数据包头部的协议类型进行过滤。本题中封禁TCP、UDP数据包属于配置扩展访问控制列表。因此表号应满足100~199,2000~2699条件。选项A不符合题意,故排除A选项。综上所述,所以选C选项。

23.D

24.D

25.D

26.CIEEE802.11三种协议比较由表可知IEEES02.1lb的最大容量是33Mbps。故选择C选项。

27.B无源光纤网(PON)是:ITU(国际电信联盟)的SG15研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的。该建议分为两个部分:(1)OC一3,155.520Mbps的对称业务。(2)上行OC一3,155.520Mbps;下行OC一12,622.080Mbps的不对称业务。

28.BRPR环限制数据帧只在源节点与目的节点之间的光纤段上传输,当源节点成功的发送一个数据帧之后,这个数据帧要由目的节点从环中收回,所以B选项描述错误。

29.BServ-UFTP服务器是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列,可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等,功能非常完备。它具有非常完备的安全特性,支持SSLFTP传输,支持在多个Serv-U和FTP客户端通过SSL加密连接保护您的数据安全等。设置FTP服务器的IP地址时,IP地址可为空,意为服务器所有的IP地址,当服务器有多个IP地址或使用动态IP地址时,IP地址为空会比较方便,因此本题的正确答案是B。

30.A属于广域网QoS技术的是RSVP。目前宽带城域网保证服务质量QoS要求的技术主要有资源预留(RSVP)、区分服务(DittServ)和多协议标记交换(MPLS)。故选项A正确。

31.(16)主动攻击

【解析】在x.800中将安全攻击分为两类:被动攻击和主动攻击。被动攻击试图了解或利用系统的信息,但不影响系统资源。主动攻击试图改变系统资源或影响系统工作

32.KDCKDC解析:密钥分发中心(KDC)是一个独立的可信网络实体,是一个服务器、它同每个注册用户共享不同的密码对称密钥。

33.

34.芬兰芬兰解析:Linux是一个由芬兰大学生LinusB.Torvalds开发的免费软件,它和我们熟知的Windows系统最大的不同是:它是开放源代码。

35.共享资源共享资源解析:资源共享的观点将计算机网络定义为“以能够相互共享资源的方式互连起来的自治计算机系统的集合”。

36.80

【解析】超文本传输协议HTTP使用TCP的80端口。

37.

38.访问权访问权解析:TokenBus是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质控制方法。在采用TokenBus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。令牌是一种特殊

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论