四川省巴中市全国计算机等级考试网络技术真题(含答案)_第1页
四川省巴中市全国计算机等级考试网络技术真题(含答案)_第2页
四川省巴中市全国计算机等级考试网络技术真题(含答案)_第3页
四川省巴中市全国计算机等级考试网络技术真题(含答案)_第4页
四川省巴中市全国计算机等级考试网络技术真题(含答案)_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川省巴中市全国计算机等级考试网络技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.

2.

3.关于利用邮件列表发布信息,下列哪种说法是不正确的()。

A.利用邮件列表可以同时向许多加入邮件列表的人发送预备好的邮件

B.利用邮件列表,邮件内可以携带您需要发布的各种信息

C.可使用任意免费信箱接收来自邮件列表的信息

D.邮件列表的英文为“MailingList”,利用它可以它实现邮件批量发送

4.对于windowsServer2008的创新技术,以下错误的是()。

A.虚拟化技术B.增强平台的可靠性C.无缝的UNIX/Windows互操作性D.广泛适合的网络解决方案

5.

6.下面关于城名系统说法正确的是()。

A.域名系统是网状结构的,按组织棋式和地理模式划分的域名彼此交叉

B.域名系统的所有管理权都集中在NIC

C.域名服务器可以进行域名/IP地址转换

D.域名解析是从小到大,由底向上进行的

7.Linux的基本特点是()。

A.多用户,单任务,实时B.多用户,多任务,交互式C.单用户,单任务,分时D.多用户,多任务,分时

8.

9.下列对CiscoAironet1100系列接入点的描述中,错误的是()。

A.支持802.11b与802.11g协议

B.工作在2.4GHz频段

C.使用CiscoIOS操作系统

D.起到无线路由器的作用

10.传输速率最高为54Mbps的WLAN标准是()A.802.11B.802.11aC.802.11bD.802.11n

11.

12.IP地址块20/29的子网掩码可写为()

A.92

B.24

C.40

D.48

13.大型企业网基本结构采用3层结构的经验数据是结点数在250~()个。

A.5000B.1000C.50000D.10000

14.

15.第

46

关于以太网交换机错误的描述是()

A.允许多个端口之间的并行数据传输

B.构成星型网络拓扑

C.当交换机从一个端口收到一个帧,但是该帧的目标MAC地址在“MAC地址端口映射表”没有时,向交换机的所有端口转发

D.仍然会出现冲突

16.

17.在一台主机上用浏览器无法访问到域名为www.sun.corn的网站,并且在这台主机上执行tracert命令时有如下信息:

分析以上信息,会造成这种现象的原因是()。

A.该计算机IP地址设置有误

B.相关路由器上进行了访问控制

C.服务器www.sun.com工作不正常

D.该计算机设置的DNS服务器工作不正常

18.PKI是利用什么标识密钥持有人的身份()。

A.数字证书B.数字签名C.SIDD.用户名和密码

19.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

20.DDN和ISDN都属于数据通信网,它们的中文名称分别是()

A.数字数据网和综合业务数字网B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网

21.城域网的主干网采用的传输介质主要是______。

A.同轴电缆B.光纤C.屏蔽双绞线D.无线信道

22.在Cisco路由器上执行showiproute命令时,路由器应工作的模式是()。

A.UserEXECB.PrivilegedEXECC.SetupD.RXBOOT

23.某一主机IP地址为5,子网掩码是40。该主机的有限广播地址为()。

A.55

B.

C.5

D.55

24.防火墙主要可以分为()。

A.包过滤型、代理性、混合型B.包过滤型、系统代理型、应用代理型C.包过滤型、内容过滤型、混合型

25.

26.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。

A.Cookie篡改攻击B.DDOSC.Smurf攻击D.SYNFlooding攻击

27.用户可以在()上面开发各种网络服务系统。

A.PTRB.CPUC.PDND.PDU

28.

29.网络资源的访问控制、数据传输的保密与完整性、域名系统的安全等问题主要是哪个层次的安全问题()。

A.物理层安全B.网络层安全C.应用层安全D.传输层安全

30.

二、填空题(20题)31.______的虚拟局域网的建立是动态的,它代表了一组IP地址,并由称做代理的设备对虚拟局域网中的成员进行管理。

32.

33.

34.MIB-2库中的管理对象可以分为两大类:标量对象和________。

35.

36.因特网的通信设备包括网间设备和。

37.(16)数据包过滤技术是在__________对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过,它通常安装在路由器上。

38.(7)TCP/IP参考模型的传输层定义了两种协议,即传输控制协议TCP和_________。

39.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于______。

40.传统文本都是线性的、顺序的,而超文本则是【】。

41.电子邮件由【】两部分组成。

42.(18)Blowfish算法由两部分组成:密钥扩展和___________。

43.TrumpetWinsock是Internet上的共享软件(Shareware),很受广大网民欢迎,主要功能就是进行【】。

44.网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式【】管理机制。

45.

46.进行DES加密时,需要进行______轮的相同函数处理。

47.身份认证的常用方法有:口令认证、持证认证和______。

48.(11)IPv6的128位地址按每16位划分为一个位段,每个位段被转换为一个4位的十六进制数,并用冒号隔开,这种表示法称为____表示法。

49.SOAP的中文名称是______。

50.在计算机中用于表示电影、电视影像的信息称为【】。

参考答案

1.A

2.D

3.C

4.C

5.B

6.C

7.D

8.B

9.DCisco公司的Aironet1100系列接入点是一款无线局域网收发器,主要用于独立无线网络的中心点或无线网络和有线网络之间的连接点。这款接入点设备主要是为企业办公环境而设计,兼容IEEE802.11b和IEEE802.11g,工作在2.4GHz频段。选项D叙述错误。

10.B

11.C

12.DD解析:因为IP地址块为20/29,后面数字为29,所以子网掩码应该32位中前29位为1,属于三位为0,也就是(11111111.11111111.11111111.11111000)2转换为十进制就是48,答案为D。

13.A

14.C

15.C以太网络交换机通过段化的方法将每一个端口划分成了一个段,因此可以允许在多对端口之间的并发传输,但是交换机从一个端口收到一个帧,同时在MAC地址/端口映射表中没有找到相应的端口时,它向除了本端口以外的所有其他端口转发。

16.A

17.B从第一行“www.sun.com[72.5.124.61]”说明域名解析正常,即域名服务器工作是正常的,可以排除C、D选项。如果IP地址配置错误,则会出现Timeout(请求超时)信息,可以排除A选项。题目中出现目的网络不可达情况,可能是路由器上进行了访问控制。故选B选项。

18.A

19.B

20.A解析:数据通信的种类很多,包括DDN、分组交换、ISDN和帧中继等。DDN(DigitalDataNetwork,数字数据网)是一种数字传输网络,它由数字信道、DDN结点、网络管理和用户环路等组成。分组交换网是一种基于X.25技术的包交换网络,简称为X.25网络。ISDN(IntegratedServicesDigitalNetwork,综合业务数字网)是一种基于传统电话网基础之上的综合业务数字网,是一种集话音、数据的电路交换网络。帧中继网络是采用帧中性技术的包交换网络,其入网速率为64Kbps~2Mbps。

21.B解析:城域网MAN是介于广域网和局域网之间的一种高速网络。早期的城域网产品主要是光纤分布式数据接口FDDI,FDDI是一种以光纤作为传输介质的高速主要干网,它可以用来互联局域网与计算机。

22.BUserEXEC是用户模式,是个只读模式,在该模式下只可以对路由器做简单操作,不能对路由器进行修改,也不能看路由器的配置信息。PrivilegedEXEC是特权模式,需要在用户模式(UserEXEC)模式下输入enable,特权模式可以管理系统时钟,进行错误检测,查看和保存配置文件,清除缓存,处理和完成路由器的冷启动工作。Setup是设置模式,当通过Console端口进入一台刚出厂的没有任何配置的路由器时,就会进入该模式。RXBOOT模式是路由器的维护模式。在密码丢失时,可以进入RXBOOT模式,以恢复密码。故选择B选项。

23.A32位全l的IP地址(255.255.255.255)用于本网广播,该地址称为有限广播地址。

24.A

25.A

26.ACookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echoreply消息。SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。

27.C

28.D

29.B

30.C

31.基于IP广播组基于IP广播组解析:基于IP广播组的虚拟局域刚是动态建立的,由代理对虚拟局域网中的成员进行管理。

32.应用层

【解析】OSI七层网络参考模型最高层是应用层,它的作用是确定进程之间通信的性质,以满足用户的需要。

33.先到先服务

34.表对象

\n

35.

36.传输介质因特网的结构指与连接因特网相关的网络通信设备之间的连接方式,即网络拓扑结构。网络通信设备包括网间设备和传输介质。常见的网间设备有路由器、网络交换机、数据中继器、调制解调器,常见的传输介质有双绞线、同轴电缆、光纤、无线媒体。

37.网络

【解析】数据包过滤技术是在网络层对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过,它通常安装在路由器上。

38.(7)用户数据报协议(UDP)【解析】TCP/IP参考模型的传输层定义了两种协议,即传输控制协议TCP和用户数据报协议UDP。TCP协议是面向连接的协议,UDP协议是面向非连接的协议。

39.1991年6月1991年6月解析:1991年6月我国的一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心。

40.非线性的非线性的解析:本题考查点是超文本技术中的无序性概念。超文本技术将一个或多个“热字”集成于文本信息之中,“热字”后面链接新的文本信息,新文本信息中又可以包含“热字”。通过这种链接方式,许多文本信息被编织成一张网。非线性,即无序性是这种链接的最大特征,而传统文本是线性的、顺序的。用户在浏览超文本信息时,可以随意选择其中的“热字”而跳转到其他的文本信息上,浏览过程无固定的顺序。

41.邮件头、邮件体邮件头、邮件体解析:电子邮件由邮件头、邮件体两部分组成。

42.数据加密

【解析】Blowfish算法由两部分组成:密钥扩展和数据加密。

43.拨号连接拨号连接

44.目录服务目录服务解析:分布式服务(DistributedService):网络操作系统为支持分布式服务功能提出了分布式目录服务这种新的网络资源管理机制。

45.

46.1616解析:在DES加密中,明文的处理经过3个阶段。首先,64位的明文经过初试置换(IP)而被重新排列。然后进行16轮的相同函数的作用,每轮的作用中有置换和代换。最后一轮迭代的输出有64位,它是输入明文和密钥的函数。最后,预输出再被与置换(IP)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论