福建省宁德市全国计算机等级考试网络技术重点汇总(含答案)_第1页
福建省宁德市全国计算机等级考试网络技术重点汇总(含答案)_第2页
福建省宁德市全国计算机等级考试网络技术重点汇总(含答案)_第3页
福建省宁德市全国计算机等级考试网络技术重点汇总(含答案)_第4页
福建省宁德市全国计算机等级考试网络技术重点汇总(含答案)_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

福建省宁德市全国计算机等级考试网络技术重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.以下哪一个提高检索水平的具体做法哪些是不现实的()。

A.充分利用索引检索引擎B.明确检索目标C.不断更新硬件配置D.使用布尔操作符、引号、通配符改善检索过程

2.IP地址块/27、2/27和4/26经过聚合后可分配的IP地址数为()。

A.62B.64C.126D.128

3.RIP属于下列()协议。

A.路由B.差错与控制报文C.传输D.表示

4.下列关于路由器技术的描述中,错误的是()

A.吞吐量是指路由器的包转发能力

B.高性能路由器一般采用交换式结构

C.语音视频业务对路由器延时抖动要求不高

D.路由器的冗余是为了保证设备的可靠性与可用性

5.信息网络安全的第一个时代()。

A.九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代

6.某一主机IP地址为5,子网掩码是40。该主机的有限广播地址为()。

A.55

B.

C.5

D.55

7.

8.拒绝服务攻击中,有一种攻击方式是向一个子网的广播地址发一个带有特定请求的包,并且将源地址伪装成想要攻击的主机地址,这种攻击方式叫做()。

A.SYNFloodB.SmurfC.Land-basedD.Teardrop

9.在客户和服务器模型中,标识一台主机中的特定服务通常使用()。

A.主机的域名B.主机的IP地址C.主机的MAC地址D.TCP和UDP端口号

10.一名科技工作者通过()方式可以方便快捷查询到最新科学文献资料。

A.互联网B.图书馆C.打电话D.校园网

11.CableModem上行速率在()

A.64Kbps-200Kbps

B.200Kbps-10Mbps

C.10Mbps-20Mbps

D.20Mbps-36Mbps

12.PKI是利用什么标识密钥持有人的身份()。

A.数字证书B.数字签名C.SIDD.用户名和密码

13.网络广告中的CPI是指()。

A.其它三个都不对B.网络广告每一千个链接数的费用C.网络广告每一千个印象数的费用D.网络广告每一千个点击数的费用

14.ISO提出OSI模型是为了A.建立一个设计任何网络结构都必须遵从的绝对标准

B.克服多厂商网络固有的通信问题

C.证明没有有分层的网络结构是不可行的

D.上列叙述都不是

15.

16.下列关于综合布线系统的描述中,错误的是()。

A.STP比UTP的抗电磁干扰能力好

B.水平布线子系统电缆长度应该在90m以内

C.多介质插座是用来连接计算机和光纤交换机的

D.对于建筑群子系统来说,管道内布线是最理想的方式

17.防火墙的部署()。

A.只需要在与Internet相连接的出入口设置

B.在需要保护局域网络的所有出入口设置

C.需要在出入口和网段之间进行部署

18.端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。

A.OSIB.TCP/IPC.ATMD.X.25

19.DDN和ISDN都属于数据通信网,它们的中文名称分别是()

A.数字数据网和综合业务数字网B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网

20.下列关Internet域名系统的描达中,错误的是()。

A.域名解析需要一组既独立又协作的域名服务器

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.递归解析是域名解析的一种方式

21.A类地址的网络号长度为7bit,实际允许分配A类地址的网络只能有()个。

A.64B.126C.256D.512

22.以下哪项不属于防止口令猜测的措施()。

A.严格限定从一个给定的终端进行非法认证的次数

B.确保口令不在终端上再现

C.防止用户使用太短的口令

D.使用机器产生的口令

23.下列技术中,不属于宽带城域网QoS保证技术的是()。

A.DiffServB.MPLSC.NetflowD.RSVP

24.

25.

26.将一台Catelyst6500的系统时间设置为2016年7月1日星期五的10点20分10秒,下列配置命令正确的是()。

A.Switch一6500>(enable)clockset10:20:101july2016

B.Switch一6500>(enable)settimefri7/1/201610:20:10

C.Switch一6500>(enable)timesetfri7/1/201610:20:10

D.Switch一6500>(enable)settime10:20:107/1/2016fri

27.一台交换机总带宽为8.8Gbit/s,具有若干个10/100Mbit/s电端口和2个1000Mbit/s光端口,所有端口都工作在全双工状态,那么该交换机电端口数最多是()。

A.12B.24C.44D.48

28.第

7

下列关于业务子系统的说法中,正确的一条是()

A.各种模式的电子商务系统中的业务子系统是不相同的

B.业务子系统可以单独工作

C.业务子系统中必须包括在线支付子系统

D.业务子系统中必须包括客户留言系统

29.第

49

电子商务的交易类型主要包括()。

A.企业与个人的交易(BtoC)方式、企业与企业的交易(BtoB)方式

B.企业与企业的交易(BtoB)方式、个人与个人的交易(CtoC)方式

C.企业与个人的交易(BtoC)方式、个人与个人的交易(Cto)方式

D.制造商与销售商的交易(MtoS)方式、销售商与个人的交易(StoC)方式

30.下列关于RPR技术的描述中,正确的是()。

A.RPR能够在30ms内隔离出现故障的节点和光纤段

B.两个RPR节点之间的裸光纤最大长度为lOkm

C.RPR的内环用于传输数据分组,外环用于传输控制分组

D.RPR环中每一个节点都执行SRP公平算法

二、填空题(20题)31.(19)组播路由协议可分为域内组播路由协议和域间组播协议两大类。其中,域内组播协议又分为两种模式:________模式和稀疏模式。

32.(6)TCP/IP参考模型的主机一网络层对应于OSI参考模型的物理层与_________。

33.误码率的计算公式为Pe=Ne/N,其中Ne表示______。

34.操作系统是计算机系统的重要组成部分,它是用户与计算机之间的接口,管理着一台计算机的进程、、文件输入/输出、设备输入/输出4个主要操作。

35.(3)早期的广域网的通信子网数据交换方式中,可以采用的方法基本上可以分为两类:电路交换和_________。

36.

37.在共享介质方式的总线型局域网实现技术中,需要利用【】方法解决多结点访问共享总线的冲突问题。

38.X.800将安全攻击分为主动攻击和_____攻击。

39.因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是【13】的。

40.多媒体软件包括多媒体播放软件和______。

41.WSUS是用来实时发布微软公司操作系统软件更新程序的服务系统。WSUS服务器通过Internet和微软公司MicrosoftWindowsServerUpdataServices________连接,及时获得微软公司最新更新程序。

42.数字签名是笔迹签名的模拟,用于确认发送者的身份,是一个的消息摘要。

43.源路由选项可以分为两类,一类是严格源路由选项,另一类是___________选项。

44.

45.

70

在分布式非结构化拓扑结构的P2P网络模型中,每个结点具有相同的功能,既是客户机又是服务器,因而结点被称为__________。

46.第

77

域名解析系统的核心是()。

47.(9)活动目录服务把域划分成OU,称为_________。

48.传输层的主要任务是向用户提供可靠的______服务,透明地传送报文。

49.(13)IP服务的三个特点是:不可靠、面向非连接和____。

50.(20)搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、_________和用户接口4个部分。

参考答案

1.C

2.CC【解析】经过子网聚合,IP地址块为202.113.79.0/25,去掉第—个IP和最后—个IP即得128-2=126。

3.A

4.C解析:路由器的关键技术指标包括:①吞吐量;②背板能力;③丢包率;④路由表容量;⑤突发处理能力;⑥延时与延时抖动;⑦服务质量;⑧可靠性与可用性;⑨网管能力等。其中,吞吐量是指路由器的包转发能力,与其端口数量、端口速率、包长度、包类型有关,涉及端口吞吐量与整机吞吐量两个方面的内容。端口吞吐量是指路由器某个具体端口的包转发能力,而整机吞吐量是指路由器整机的包转发能力。

5.B

6.A32位全l的IP地址(255.255.255.255)用于本网广播,该地址称为有限广播地址。

7.A

8.B

9.D

10.A

11.B

12.A

13.C

14.B解析:世界上第一个网络体系结构是IBM公司于1974年提出的,命名为“系统网络体系结构SNA”。在此之后,许多公司纷纷提出了各自的网络体系结构。这些网络体系结构共同之处在于它们都采用了分层技术,但层次的划分:功能的分配与采用的技术术语均不相同。随着信息技术的发展,各种计算机系统连网和各种计算机网络的互连成为人们迫切需要解决的课题。开放系统互联参考模型就是在这样一个背景下提出的。

15.C

16.CSTP电缆价格,不易施工,但比UTP的抗电磁干扰能力好。在综合布线系统中,水平布线子系统采用非屏蔽双绞线,长度应该在90m以内。信息插座应在内部作固定线连接,其中多介质信息插座用来连接铜缆和光纤。建筑群布线子系统所采用的铺设方式主要有架空布线、巷道布线、直埋布线、地下管道布线,或者是这4种铺设方式的任意组合,其中地下管道布线的铺设方式能够对线缆提供最佳的机械保护,是最理想的方式。故选择C选项。

17.B

18.B

19.A解析:数据通信的种类很多,包括DDN、分组交换、ISDN和帧中继等。DDN(DigitalDataNetwork,数字数据网)是一种数字传输网络,它由数字信道、DDN结点、网络管理和用户环路等组成。分组交换网是一种基于X.25技术的包交换网络,简称为X.25网络。ISDN(IntegratedServicesDigitalNetwork,综合业务数字网)是一种基于传统电话网基础之上的综合业务数字网,是一种集话音、数据的电路交换网络。帧中继网络是采用帧中性技术的包交换网络,其入网速率为64Kbps~2Mbps。

20.C

21.B

22.B解析:防止口令猜测的措施有:1)严格限定从一个给定的终端进行非法认证的次数;2)防止用户使用太短的口令或弱口令;防止选取口令;取消机器的预设口令;3)使用机器产生的口令而不是用户选择的口令。确保口令不在终端上再现是防止口令泄露的措施。

23.CNetflow是一种数据交换方式,由cisco创造。一个Netflow系统包括3个主要部分:探测器、采集器和报告系统。探测器是用来监听网络数据的。采集器是用来收集探测器传来的数据的。报告系统是用来从采集器收集到的数据产生易读的报告的。故选择C选项。

24.D

25.C

26.BCatelyst6500配置系统时间的语句是:switch一6500>(enable)settime[day_0f_week][mm/dd/yy][hh:mm:ss]。故选择B选项。

27.B全双工端口带宽的计算方法是:端口数×端口速率×2。本题中对于光端口的总带宽是2×1000Mbit/s×2=4000Mbit/s,剩余的带宽则是电端口的,即8.8×1000Mbit/s-4000Mbit/s=4800Mbit/s。则电端口数可能为4800Mbit/s÷100Mbit/s÷2=24,因此该交换机电端口数最多是24个。注意,该题中的换算单位是1000,而不是1024,故选B选项。

28.A各种模式的电子商务系统中的业务子系统是有所差别的。业务子系统需要其他子系统的配合才能正常工作。在线支付予系统和客户留言系统都不是必须的。

29.A\r\n电子商务的交易类型主要包括:企业与企业之间的交易(BtoB)、企业与个人之间的交易(BtoC)。

30.DRPR(:Resillent:PacketRing)采用自愈环的设计思想,能够在50ms的时间内,隔离出现故障的节点和光纤段。RPR.环中每一个节点都执行SRP公平算法,两个RPR节点之间的裸光纤最大长度为100km。RPR的内环与外环都可以传输数据分组与控制分组。故选择D选项。

31.(19)密集【解析】组播路由协议可分为域内组播路由协议和域间组播协议两大类,域内组播协议又分为两种模式:密集模式和稀疏模式。

32.(6)数据链路层

【解析】TCP/IP参考模型的主机一网络层对应于OSI参考模型的物理层和数据链路层。

33.被传错的码元数被传错的码元数解析:误码率是指二进制码元在数据传输系统中被传错的概率,它在数值上近似等于:Pe=Ne/N,其中N为传输的二进制码元总数,Ne为被传错的码元数。

34.内存分配操作系统是计算机系统的重要组成部分,是用户与计算机之间的接口,管理一台计算机的进程、内存分配、文件输入/输出以及设备输入/输出4个主要操作。

35.(3)存储转发交换【解析】早期的广域网的通信子网数据交换方式中,可以采用的方法基本上可以分为两类:电路交换和存储转发交换。存储转发交换又分为两类:报文存储转发交换和报文分组存储转发交换。

36.

37.介质访问控制介质访问控制解析:在共享介质方式的总线型局域网实现技术中,需要利用介质访问控制方法解决多结点访问共享总线的冲突问题。介质访问控制(MediumAccessControl,MAC)方法,是指多个结点利用公共传输介质发送和接收数据的方法。

38.被动被动解析:攻击一般分为主动和被动两种方式。

39.唯一本题考查点是IP地址在全网中的唯一性。所有连入Internet的计算机必须拥有一个网内唯一的IP地址,以便相互识别.就像每台电话机必须有一个唯一的电话号码一样。

40.多媒体制作软件多媒体制作软件解析:多媒体软件包括多媒体播放软件和多媒体制作软件。其中多媒体制作软件包括文字编辑软件、图像处理软件、动画制作软件、音频处理软件、视频处理软件和多媒体创作软件。

41.\n实时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论