湖南省益阳市全国计算机等级考试网络技术知识点汇总(含答案)_第1页
湖南省益阳市全国计算机等级考试网络技术知识点汇总(含答案)_第2页
湖南省益阳市全国计算机等级考试网络技术知识点汇总(含答案)_第3页
湖南省益阳市全国计算机等级考试网络技术知识点汇总(含答案)_第4页
湖南省益阳市全国计算机等级考试网络技术知识点汇总(含答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖南省益阳市全国计算机等级考试网络技术知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.网络物理隔离是指()。

A.两个网络间链路层在任何时刻不能直接通讯

B.两个网络间网络层在任何时刻不能直接通讯

C.两个网络间链路层、网络层在任何时刻都不能直接通讯

2.在客户和服务器模型中,标识一台主机中的特定服务通常使用()。

A.主机的域名B.主机的IP地址C.主机的MAC地址D.TCP和UDP端口号

3.

4.下列设置选项中,可构建虚拟邮件服务器的是()。

A.域名设置B.用户和组设置C.系统设置D.SMTP设置

5.第

37

Ethemet的核心技术是()。

A.CSMA/CDB.TokenRingC.TokenBusD.CSMA/CA

6.计算机信息系统发生安全事故和案件,应当()在内报告当地公安机关公共信息网络安全监察部门。

A.8小时B.48小时C.36小时D.24小时

7.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()。

A.FElt::801:FE:0:0:04A1

B.FE80::801:FE:0:0:04A1

C.FE80:O:0:801:FE::04A1

D.FE80:0:0:801:FE::4A1

8.以下哪项不是IP电话中网守所具有的功能?()。

A.号码查询B.计费管理C.身份验证D.呼叫控制

9.在ATM高层协议中,应用层协议的例子有()

A.文件传输协议、简单邮件传送协议和虚拟终端仿真协议

B.文件传输协议、传输控制协议和虚拟终端仿真协议

C.文件传输协议、简单邮件传送协议和互联网协议

D.地址转换协议、简单邮件传送协议和虚拟终端仿真协议

10.城域网设计的目标是满足城市范围内的大盆企业、机关与学校的多个()。

A.局域网互联B.局域网与广域网互联C.广域网互联D.广域网与广域网互联

11.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的的是()

A.防止交易者抵赖B.防止信息被篡改或伪造C.为了便于解密明文D.给接收方传递密钥

12.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于()

A.4分钟B.10分钟C.53分钟D.106分钟

13.设计一个宽带城域网将涉及“三个平台一个出口”,即网络平台、业务平台、管理平台和()

A.广域网出口B.局域网出口C.城市宽带出口D.卫星通道出口

14.计算机种类繁多,按照“现实的分类”,可以将计算机分为()。

A.台式机、便携机、掌上机3种类型

B.巨型机、大型机、中型机、小型机和微型机5种类型

C.服务器、工作站、台式机、便携机、手持设备5种类型

D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型

15.若两台服务器系统可用性分别达到99.999%和99.99%,那么下面关于两台服务器每年停机时间的描述中正确的是()。

A.两台服务器每年的停机时间之差不可能小于5分钟

B.两台服务器每年的停机时间之和不可能大于58分钟

C.两台服务器每年的停机时间必须小于等于的时长分别是5分钟和8.8小时

D.两台服务器每年的停机时间必须小于等于的时长分别是53分钟和8.8小时

16.关于网络营销的成本优势,下列哪个表述是错误的()。

A.利用网络营销可以减少市场壁垒

B.利用网络营销可以降低促销成本

C.利用网络营销可以降低企业的采购成本

D.利用网络营销可以降低运作成本

17.企业的市场营销是()。

A.企业的产品销售B.微观市场营销C.宏观市场营销D.企业的产品推销

18.美国国家标准和技术局在1977年采用的数据加密标准算法属于()。

A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密

19.下列关于安全评估的描述中,错误的是()。

A.在大型网络中评估分析系统通常采用控制台和代理结合的结构

B.网络安全评估分析技术常被用来进行穿透实验和安全审计

C.X-Scanner可采用多线程方式对系统进行安全评估

D.ISS采用被动扫描方式对系统进行安全评估

20.IPV6地址FE::45:A2:A的::之间被压缩的二进制数字0的位置为()

A.16B.32C.64D.96

21.

22.文件系统采用二级文件目录,可以()

A.缩短访问存储器的时间B.实现文件共享C.节省内存空间D.解决不同用户间文件命名冲突

23.局域网交换机交换传输延迟时间量级为()。

A.零点几微秒B.几微秒C.几十微秒D.几百微秒

24.下列不属于网络层安全风险分析的是()。

A.数据传输风险B.信息系统访问控制锋线C.网络边界风险D.网络服务风险

25.下列关于HiperLAN技术与标准的描述中,错误的是()。

A.HiperLAN/1和HiperLAN/2都采用5GHz射频频率

B.HiperLAN/2上行速率最高可达到20Mbps

C.一个HiperLAN/2的AP在室内可覆盖的范围一般为30米

D.HiperLAN/2采用OFDM调制技术

26.我国信息安全等级保护共有四级,其中指导保护级是哪一级()。

A.第一级B.第二级C.第三级D.第四级

27.现有SWl~SW4四台交换机相连,它们的VTP工作模式分别设定为Server、Client、Transparent和Client。若在SWl上建立一个名为VLAN100的虚拟网,这时能够学到这个VLAN配置的交换机应该是()。

A.SWl和SW3B.SWl和SW4C.SW2和SW4D.SW3和SW4

28.在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是()。

A.应用层B.数据链路层C.传输层D.网络层

29.下列关于集线器的描述中,正确的是()。

A.集线器是基于MAC地址识别完成数据帧转发的

B.连接到一个集线器的所有结点共享一个冲突域

C.通过在网络链路中串接一个集线器可以实现VLAN划分的功能

D.连接到集线器的结点发送数据时,将执行CSMA/CA介质访问控制方法

30.下列关于综合布线系统(PDS)的描述中,错误的是()。

A.PDS工程的设备配置是指各种配线架、布线子系统、传输介质和信息插座等的配置

B.当在单一信息插座上进行两项服务时,宜采用Y形适配器

C.水平布线子系统双绞线电缆长度应该在90m以内

D.网络拓扑结构的组合逻辑描述了网络单元的邻接关系

二、填空题(20题)31.数字证书的格式一般使用国际标准。

32.

33.

34.

35.(17)完整的特洛伊木马程序,一般由两个部分组成:服务器程序和______。

36.

37.

38.NetWare操作系统以为中心。

39.如果互联的局域网采用了两种不同的协议,就需要使用【】来连接。

40.传统文本都是线性的、顺序的,而超文本则是【】。

41.因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是【】的。

42.

43.

44.无线传输有着显而易见的诸多优点,目前已广泛应用于通信领域,其中最常见的无线信道有微波、红外线和【】。

45.

46.

47.

48.有一种攻击是针对网络低层协议而不是针对某项特定的应用服务,这种攻击称为______。

49.IIS6.0使用________的方法在一台服务器上可以构建多个网站。

50.是因特网中最为重要的设备,它是网络与网络之间连接的桥梁。

参考答案

1.C

2.D

3.D

4.A在域名管理界面中,可以增加新的域,用于构建虚拟邮件服务器、删除已有的域,还可以对域的参数进行修改。故选择A选项。

5.AEthernet的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问CSMA/CD方法。

6.D

7.A由于IPv6地址中许多地址的内部可能有很多个0,所以有几种优化方法可以使用。第一种,在一个组内前导0可以省,比如04A1可以写成4A1。第二种,16个“0”位构成的一个或多个组可以用一对冒号来代替。因此此题中的IPv6地址可写成B、C、D选项中的任意形式。而A中FE80中的“0”是不可以省的,所以选项A错误。

8.A

9.A解析:ATM网络中包含物理层、ATM层、ATM适配层和高层协议,高层协议又包括应用层、表示层、传输层和网络层。应用层中常用的协议有文件传输协议(FTP)、简单邮件传送协议(SMTP)和虚拟终端仿真协议(Telnet)等。

10.A

11.B数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

12.C1-停机时间(单位是小时)/(365×24)×100%=服务器可用性百分比,其中365指的是365天,24是每天24小时。代入公式1-x/(365×24)×100%=99.99%,得0.876小时,即如果要保证服务器系统可用性达到99.99%,系统每年的停机时间要小于0.876小时。4分钟约是0.067小时,10分钟约是O.1666/b时,53分钟约是0.883小时。因此选项C最接近0.876小时,故选C选项。

13.C宽带城域网的总体结构如下图所示。

14.C解析:关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。

15.B如果要保证服务器系统可用性达到99.999%和99.99%,系统的每年的停机时间要小于0.0876小时和0.876小时。5分钟约是0.0833小时,53分钟约是0.883小时。采用估算的方法,两台服务器停机时间之和小于58分钟。故选择B选项。

16.A

17.B

18.B解析:数据加密标准DES是美国国家标准和技术局采用的数据加密标准,是最常用的对称加密算法。

19.DD

解析:网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络中评估分析系统通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,对系统进行安全评估。ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。

被动扫描工作方式类似于IDS。因此D中描述错误。

20.C

21.A

22.D解析:在二级文件目录中,各文件的说明信息被组织成目录文件,且以用户为单位把各自的文件说明划分为不同的组。这样,不同的用户可以使用相同的文件名,从而解决了文件的重名问题。

23.C解析:本题考查局域网交换机低交换传输延迟的特性。局域网交换机为几十微秒的延迟级别,网桥为几百微秒,路由器为几千微秒。局域网交换机,有低交换传输延迟、高传输带宽的特点。

24.B

25.BHiperIJAN技术与标准:HiperLAN/1采用5G射频频率,可以达到上行20Mbps的速率;HiperLAN/2也采用5G射频频率,上行速率达到54Mbps。在室内,HiperLAN/2的AP可覆盖的范围一般为30m;在室外,HiperLAN/2的AP可覆盖的范围一般为150m。HiperLAN/2采用先进的OFDM调制技术,可以达到非常高的传输速率,其速率在物理层最高达54Mbps,故选择B选项。

26.B

27.CSW3工作在VTPTransparent模式,是一个独立的交换机,不从VTPServer。学习VLAN配置,也不参与VTP工作,排除A、D,SW1工作在VTPServer模式,本身就可以进行配置操作,不必参与学习。故答案为C选项。

28.C解析:在OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。

29.B集线器不具备交换机所具有的MAC地址表,所以它发送数据时都是没有针对性的,而是采用广播方式发送。也就是说当它要向某节点发送数据时,不是直接把数据发送到目的节点,而是把数据包发送到与集线器相连的所有节点,即所有连接到集线器的节点共享一个冲突域,这种通信方式,如果在网络链路中串接一个集线器就能监听该链路中的数据包,划分VLAN(虚拟子网)是在三层交换机上进行的,集线器没有该功能。连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法。故选B选项。

30.D综合布线系统的网络拓扑结构是由各种网络单元组成的,并按照技术性能要求和经济合理原则进行组合和配置。组合配置包括组合逻辑和配置形式,组合逻辑描述网络功能的体系结构;配置形式描述网络单元的邻接关系,即说明交换中心(或节点)和传输链路的连接情况。因此选项D的说法错误。

31.X.509数字证书的格式一般遵守X.509国际标准。X.509是目前广泛使用的证书格式之一。X.509用户公钥证书是由可信赖的证书权威机构(证书授权中心,CA)创建的,由其或用户将证书存放在X.500格式的目录中。在X.509格式中,数字证书通常包括版本号、序列号(CA下发的每个证书的序列号都是唯一的)、签名算法标识符、发行者名称、有效性、主体名称、主体的公开密钥信息、发行者唯一识别符、主体唯一识别符、扩充域、签名(CA用自己的私钥对上述域进行数字签名的结果,也可以理解为是CA对用户证书的签名)。

32.工作站

【解析】Solaris是Sun公司的UNIX操作系统,运行在使用Sun公司的RISC芯片的工作和服务器上。Solaris系统的高性能使它成为Internet上使用最广泛的网络操作系统之一。

33.

34.

35.控制器程序

【解析】完整的特洛伊木马程序,一般由两个部分组成:服务器程序和控制器程序。

36.个人

【解析】播客是基于互联网的数字广播技术之一。播客录制的是网络广播或类似的网络语音广播节目。用户可以将网上的广播节目下载到自己的iPod播放器中随身收听,也可以制作节目并在网上共享。根据节目类型的不同,播客可以分为三类:传统广播节目的播客、专业播客提供商与个人播客。

37.

38.文件服务器NetWare操作系统是以文件服务器为核心的,它主要由文件服务器内核、工作站外壳和低层通信协议3部分组成。文件服务器内核实现了NetW

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论