山东省临沂市全国计算机等级考试网络技术专项练习(含答案)_第1页
山东省临沂市全国计算机等级考试网络技术专项练习(含答案)_第2页
山东省临沂市全国计算机等级考试网络技术专项练习(含答案)_第3页
山东省临沂市全国计算机等级考试网络技术专项练习(含答案)_第4页
山东省临沂市全国计算机等级考试网络技术专项练习(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东省临沂市全国计算机等级考试网络技术专项练习(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.软件测试阶段的主要任务是()。

A.将模块的过程描述变成程序B.要发现并排除前面各阶段产生的各种错误C.工程费用开支审计D.全面准确地分析用户的需求

2.在CiscoCatalyst3548以太网交换机上建立一个名为lib105的VLAN,正确的配置是()。

A.Switch一3548#vlan1namelibl05Switch-3548#exit

B.Switch一3548(vlan)#vlan1namelibl05Switch一3548(vlan)#exit

C.Switch一3548(vlan)#vlan1000namelibl05Switch一3548(vlan)#exit

D.Switch-3548(vlan)#vlan1002namelibl05Switch-3548(vlan)#exit

3.使用名字标识访问控制列表的配置方法,在Cisco路由器的g0/3接口封禁端口号为1434的UDP数据包和端口号为4444的TCP数据包,正确的访问控制列表的配置是()。

A.Router(eonfig)#ipaccess—listextendedWINSQLRouter(eonfig.ext.nacl)#denyanyanyudpeq1434Router(config-ext—nacl)#denyanyanytcpeq4444Router(eonfig—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

B.Router(config)#ipaccess—liststandardWINSQLRouter(config—std—nacl)#denyudpanyanyeq1434Router(config—std—nacl)#denytcpanyanyeq4444Router(config—std—nacl)#permitipanyanyRouter(config—std-nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

C.Router(config)#ipaccess—listextendedW~NSQLRouter(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpeq1434anyanyRouter(config·ext—nacl)#denytcpeq4444anyanyRouter(config—ext—nacl)#exitRouter(con_fig)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLout

D.Router(config)#ipaccess—listextendedWINSQLRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config-ext—nacl)#permitipanyanyRouter(config-ext-nacl)#exitRouter(config)#interfaces0/3Router(config—if)#ipaccess—groupWINSQLinRouter(config—if)#ipaccess—groupWINSQLout

4.现代主动安全防御的主要手段是()。

A.探测、预警、监视、警报B.嘹望、烟火、巡更、敲梆C.调查、报告、分析、警报

5.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()

A.FE8::801:FE:0:0:04A1

B.FE80::801:FE:0:0:04A1

C.FE80:0:0:801:FE::04A1

D.FE80:0:0:801:FE::4A1

6.关于32位二进制数值的1P地址,下列说法正确的是()。

A.使用子网屏蔽码是为了减少过小网络对IP资源的浪费

B.子网屏蔽码固定长度为16位,用于屏蔽网络号

C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示

D.在实际中,对丁地址进行划分为网络号和子网屏蔽码两部分

7.下列关于宽带城域网技术的描述中,错误的是()

A.能够为用户提供带宽保证,实现流量工程

B.可以利用NAT技术解决IP地址资源不足的问题

C.可以利用SNMP实现网络管理

D.保证QoS的主要技术有RSVP、DiffServ、MSTP

8.一般覆盖某个企业或校园的计算机网络属于()。

A.广域网B.城域网C.局域网D.FDDI

9.下列关于接入技术的描述中,正确的是()。A.APON是一种无线接入技术

B.CableModem利用频分复用的方法将信道分为上行信道和下行信道

C.802.11b将传输速率提高到54Mbps

D.ADSL技术具有对称带宽特性

10.为了检验数字证书的合法性,要使用()来验证。

A.颁发者的公用密钥B.颁发者的私用密钥C.使用者的公用密钥D.使用者的私用密钥

11.与多媒体视频压缩技术有关的是()。

A.MPEGB.JPEGC.MP3D.ZIP

12.一台交换机具有24个10/100Mbps全双工端口和1个1000Mbps全双工端口,如果所有端口都工作在全双工状态,那么该交换机总带宽应为()。A.8.8GbpsB.6.8GbpsC.6.4GbpsD.4.4Gbp

13.在搜索引擎中,用户输入接口可分为哪两种?()。

A.集中式接口和混合式接口B.简单接口和复杂接口C.相邻接口和相近接口D.一般接口和专用接口

14.为了防御网络监听,最常用的方法是()

A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输

15.差异备份、增量备份、完全备份三种备份策略一次备份时空间使用由少到多依次为()。

A.增量备份、差异备份、完全备份

B.差异备份、增量备份、完全备份

C.完全备份、差异备份、增量备份

D.完全备份、增量备份、差异备份

16.表示在搜索中要同时包含两个以上关键字,应选用()逻辑符连接。

A.NOTB.ORC.NEARD.AND

17.将Catalyst6500交换机的系统时间设定为“2013年3月26日,星期五,9点l9分25秒”,正确配置是()。A.setclockfri26/3/20139:19:25

B.settimefri3/26/20139:19:25

C.settimefri26/3/20139:19:25

D.setclock3/26/2013fri9:19:25

18.通过——接入因特网是一个部门或单位的计算机接入因特网常用的方法()。A.电话线路B.专用线路C.局域网D.广域网

19.某一主机IP地址为5,子网掩码是40。该主机的有限广播地址为()。

A.55

B.

C.5

D.55

20.广域网所覆盖地理范围一般是()公里。

A.几十到几千B.几十到几万C.几到几百D.几到几千

21.如下图所示,有4台Catelyst3548交换机,要求Switch.1和Switch-3只能从Switch-2上学到VLAN的信息,同时要求Switch-4作为一台独立的交换机,可自行建立、修改和删除VLAN信息,下列关于这4台交换机VTP工作模式的配置,正确的是()。

22.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是()。

A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型

23.关于网络信息收集的说法中正确的是()。

A.网络信息的收集没有任何中间环节

B.网络信息的收集,无法保证信息的准确性

C.网络信息的收集,有效保证了信息的准确性

D.网络信息的收集是全免费的

24.第

23

电子政务发展阶段中,主要以网络技术为基础,利用因特网构建“虚拟政府”,并面向社会公众提供统一的政务服务的阶段是()。

A.面向数据处理阶段B.面向信息处理阶段C.面向知识处理阶段D.推进阶段

25.带VPN的防火墙的基本原理流程是()。

A.先进行流量检查B.先进行协议检查C.先进行合法性检查

26.下列关于RPR技术的描述中,错误的是()。

A.RPR环能够在50ms内实现自愈

B.RPR环中每一个节点都执行DPT公平算法

C.RPR环限制数据帧只在源节点和目的节点之间的光纤段上传输

D.RPR的内环与外环都可以传输数据分组与控制分组

27.在TCP/IP参考模型中,互连层的主要功能不包括下述()。

A.处理来自传送层的分组发送请求

B.处理接收的数据报

C.处理互连的路径、流控与拥塞问题

D.处理数据格式变换、数据加密和解密、数据压缩与恢复等

28.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的是______。

A.防止交易者抵赖B.防止信息被篡改或伪造C.为了便于解密明文D.给接收方传递密钥

29.

30.下列说法错误的是()。

A.奔腾是32位的,这里32位指的是处理器能够保存32位的数据

B.计算机的位数不是指十进制数,而是十六进制数

C.通常称8位是一个字节(Byte),16位是一个字(Word)

D.用于安腾处理器上的芯片已经是64位了

二、填空题(20题)31.Novell公司的NetWare最著名的地方就是它的______和打印管理。

32.应用生成树算法可以构造出一个生成树,创建了一个逻辑上______的网络拓扑结构。

33.第

61

使用一根介质将局域网所有结点首尾相连,这种网络拓扑被称做()。

34.(10)Novell公司的NetWare最著名的地方就是它的______和打印管理。

35.为了保护自己的计算机免受非安全软件的危害,IE通常将Internet划分成______、本地Intranet区域、可信站点区域、受限站点区域。

36.(11)IEEE制定的UNIX统一标准是_______。

37.

38.100BASE-T从收发器到集线器的距离最大是【】m。

39.

40.

41.

第62题WWW服务器中所储存的页面是一种结构化的文档,通常用___________书写而成。

42.(14)在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是_______交互模式。

43.多媒体网络传输数据时应该以提供高速率与的服务质量为标准。

44.TCP/IP参考模型的传输层定义了两种协议,即传输控制协议TCP和______。

45.故障管理的主要任务是______故障和排除故障。

46.(14)浏览器结构由一个__________和一系列的用户单元、解释单元组成。

47.自治系统之间的路由选择使用的是_________协议。

48.IP地址可分为A、B、C、D、E共5类。其中A类地址主机号占用【19】个字节。

49.奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于【】缓存。

50.目前有关认证的技术主要有消息认证、身份认证和3种。

参考答案

1.B在“测试”子阶段,要发现并排除前面各阶段产生的各种错误。选项A),将模块的过程描述变成程序这是“编码”子阶段的任务。

2.CVLAN名用l~32个字符表示,可以是字母和数字;VLANID的数值范围是1~4094,但是有的交换机只支持1~1005,而其中可用于以太网的VLANID为2~1000,1002~1005是FDDI和TokenRing使用的VLANID,故C选项正确。

3.D用名字标识访问控制列表的配置方法:全局配置模式:Router(config)#ipaccess—listextended<name>在扩展或标准访问控制模式下配置过滤准则:Router(config—ext—nacl)#permit|denyprotocolsourcewildcard—maskdestinationwildcard—mask[operator][operand]拒绝转发端口号为1434的UDP数据包:denyudpanyanyeq1434拒绝转发端口号为4444的TCP数据包:denytcpanyanyeq4444允许其他端口和其他类型的数据包:permitipanyany退出全局配置模式:Router(config-ext—nacl)#exit进入应用端口配置模:Router(config)#interfaceg0/3允许其他IP数据包通过:Router(config—if)#ipaccess·group<name>inlout,故选择D选项。

4.A

5.A

6.A

7.D

8.C\r\n一般覆盖某个企业或校园的计算机网络属于局域网。随着办公自动化技术的发展,各个机关、公司、企业、学校都建立了大量的局域网。

9.B无线接入技术主要有:IEEE802.11标准的的无线局域网(WLAN)接入、IEEE802.16标准的无线城域网(wMAN)接入,以及正在发展的Adhoe接入技术。APON系统是PON和ATM相结合的产物。CableModem利用频分复用的方法,将双向信道分为:从计算机终端到网络方向称为上行信道,从网络到计算机终端方向称为下行信道。IEEE802.11a将传输速率提高到54Mbps。ASDL技术提供非对称宽带特性,上行速率在64kbps~640kbps,下行速率在500kbps~7Mbps。故选择B选项。

10.A为了保证使用者公用密钥的完整性,需要使用由某一证书权威机构颁发的数字证书来分发公用密钥。为了证明数字证书的合法性.证书必须经该权威机构进行数字签名。当用户使用证书时,用该机构的公用密钥来检查证书的合法性,进而证明证书上公用密钥的合法性。

11.A解析:MPEG是关于视频、音频的一种压缩技术。

12.B全双工端口带宽的计算方法是:端口数×端口速率×2。具有24个的10/100Mbps全双工端口最大带宽是24×100Mbps×2=4800Mbps=4.8Gbps,具有1个的1000Mbps全双工端口最大带宽是l×1000Mbps×2=2000Mbps=2Gbps。二者加起来共6.8Gbps。故选择B选项。

13.B

14.B

15.AA【解析】一般都有三种备份种类:完全备份、差异备份、增量备份。完全备份是指备份全部选中的文件夹,并不依赖文件的存档属性来确定备份那些文件。差异备份即备份上一次的完全备份后发生变化的所有文件。增量备份是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加和者被修改的文件。由上述备份情况可知三种备份策的空间使用由少到多分别是增量备份、差异备份、完全备份。因此选择A选项。

16.D

17.B正确的配置公式是"set\r\ntime[day_of_week][mm/dd/yy][hh:mm:ss]",所以B项正确。

18.C一个部门或单位的计算机通过局域网接入因特网是常用的方法。一般来说.一个单位可以先组建一个局域网,然后通过路由器将该局域网与ISP相连,用户只需在自己的计算机上安装网卡,运行支持TCP/IP协议的操作系统和相关服务软件,并对计算机进行适当配置,即可使用该计算机通过局域网访问因特网。

19.A32位全l的IP地址(255.255.255.255)用于本网广播,该地址称为有限广播地址。

20.A

21.CVTP(VLANTrunkingProtocol,VLAN中继协议)有3种工作模式,分别为服务器模式(VTPServer)、客户机模式(VTPCIient)和透明模式(VTPTransparent)。其中,VTPServer模式提供VTP消息,包括VLANID和名字信息,学习相同域名的VTP消息,转发相同域名的VTP消息,可以添加、删除和更改VLAN信息。VTPCIient模式可以请求VTP消息,学习相同域名的VTP消息,转发相同域名的VTP消息,但不能添加、删除和更改VLAN信息。VlPTransparent模式相当于是一个独立的交换机,它不参与VTIP工作,不从ⅥPServer学习VLAN的配置信息,而只是拥有本设备上自己维护的VLAN信息。VTPTransparent模式可以建立、删除和修改本机卜的VLAN信息。根据分析可知Switch-2是配置VTPServer模式,Switch.1和Switch.3是配置VTPCIient模式,Switch-4是配置VTPTransparent模式。配置交换机的VTP这3种模式命令格式为:switch(config)#vtpmodeserveR1cli-entltransparent,故选C选项。

22.B解析:网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。

23.C

24.B面向信息处理的电子政务一直延续到2001年,主要以网络技术为基础,连接政府内部已有的和新建的网络系统,并充分利用因特网构建“虚拟政府”。D)不是电子政务发展经历的3个阶段之一。\r\n

25.A

26.BRPR环中每一个节点都执行SRP公平算法。故选择B选项。

27.D解析:互连层的主要功能是负责将源主机的报文分组发送到目的主机,源主机和目的主机可以在一个网上,也可以在不同的网上,它的功能主要在以下三个方面:1、处理来自传送层的分组发送请求;2、处理接收的数据报:3、处理互连的路径、流控与拥塞问题。

28.B解析:数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

29.D

30.B解析:位(bit)是二进制数。

31.文件文件解析:Netware以其强火的的文件和打印服务能力而久负盛名。

32.无环路无环路解析:生成树算法通过网桥之间的协商构造出一个生成树。这些协商的结果是:每个网桥都有一个端口被置于转发状态,其他端口则被置于阻塞状态。该过程将保证网络中的任何两个设备之间只有一个通路,创建一个逻辑上无环路的网络拓扑结构。

33.环型【解析】首尾相连构成环型介质,是计算机局域网经常使用的拓扑方式。

34.(10)文件

【解析】NetWare以其强大的的文件和打印服务能力而久负盛名。

35.Internet区域Internet区域解析:为了保护自己的计算机免受非安全软件的危害,IE通常将Internet划分成Internet区域、本地Intranet区域、可信站点区域、受限站点区域。

36.(11)POSIX(易移植操作系统环境)【解析】IEEE制定了许多基于UNIX的易移植操作系统环境,即POSIX。

37.

38.100

39.

40.30.0.0.7

【解析】目的网络的IP地址是40.0.0.0,那么查表可知,路由器应该把IP数据报投递到30.0.0.7。

41.HTML

【解析】WWW服务器中所存储的页面是一一种结构化的文档,采用超文本标记语言(HypertextMarkupLanguage,HTML)书写而成。

42.(14)客户机/服务器【解析】在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是客户机/服务器交互模式。

43.低延迟多媒体数据包含多种内容,如语音、数字、文字、图形、视频等,它们分别对应于不同的数据传输服务。因此,多媒体网络传输数据时应该以提供高速率与低延迟的服务为标准。

44.用户数据报协议(UDP)用户数据报

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论