河南省濮阳市全国计算机等级考试网络技术重点汇总(含答案)_第1页
河南省濮阳市全国计算机等级考试网络技术重点汇总(含答案)_第2页
河南省濮阳市全国计算机等级考试网络技术重点汇总(含答案)_第3页
河南省濮阳市全国计算机等级考试网络技术重点汇总(含答案)_第4页
河南省濮阳市全国计算机等级考试网络技术重点汇总(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河南省濮阳市全国计算机等级考试网络技术重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于网络接入技术和方法的描述中,错误的是()

A.“三网融合”中的三网是指计算机网络、电信通信网和广播电视网

B.宽带接入技术包括xDSL、HF

C.SDH、无线接入等

D.无线接入技术主要有WLAN、WMAN等

E.CableModem的传输速率可以达到10~36Mbps

2.常用数据备份方式包括完全备份、差异备份和增量备份,在数据恢复速度方面最慢和最快的方式分别为()。

A.增量备份和差异备份B.差异备份和增量备份C.完全备份和增量备份D.增量备份和完全备份

3.所有的密钥都有生存期,通常隋况下—个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是()。

A.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥

B.产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥

C.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥

D.产生密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥

4.

5.第

11

(136)10=()H()

A.88B.2lOC.10001000D.80

6.一网站创建时,输入的网站IP地址为192.168.1.1,TCP端口为默认端口,网站的主机头为www.exam.pie.eom。访问该网站时,可在浏览器的地址栏中输入的是()。

I.WWw.example.eomⅡ.192.168.1.1Ⅲ.http://192.168.1.1:80

A.仅IB.仅ⅡC.仅ⅢD.I、Ⅱ和Ⅲ

7.下列对IEEE802.11b运作模式的描述中,错误的是()。

A.点对点模式最多可连接256台PC

B.接入点负责频段及漫游管理,一个接入点最多可连接1024台Pc

C.基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式

D.采用点对点模式时,插上无线网卡的PC需要由接入点与另一台PC连接

8.IP地址块20/29的子网掩码可写为()

A.92

B.24

C.40

D.48

9.

10.如果遭受到DoS攻击,一般是利用了哪个漏洞()。

A.SAMB.RPCC.UPNPD.以上都错

11.数据包是在哪一层产生的()。

A.应用层B.网络层C.传输层D.物理层

12.我国信息安全等级保护共有四级,其中强制保护级是哪一级()。

A.第一级B.第二级C.第三级D.第四级

13.在客户和服务器模型中,标识一台主机中的特定服务通常使用()。

A.主机的域名B.主机的IP地址C.主机的MAC地址D.TCP和UDP端口号

14.一个路由表通常包含许多(N,R)对偶序。其中,N和R代表的是()。

A.N指源主机的IP地址,R是到网络N路径上的“下一个”路由器的IP地址

B.N指要到达的网络的IP地址,R是到网络N路径上的“下一个”路由器的护地址

C.N指源网络的IP地址,R是到网络N路径上的默认路由IP地址

D.N指要到达的网络的IP地址,R是到网络N路径上的“上一个”路由器的企地址

15.

16.下列关于无线局域网802.11标准的描述中,错误的是()

A.802.11标准定义了无线局域网的物理层与MAC层协议

B.802.11标准定义了两类设备,即无线结点与无线接入点

C.无线接入点在无线与有线网络之间起到桥接的作用

D.802.11标准在MAC层采用了CSMA/CD的访问控制方法

17.Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器和()服务器,以及远程通信服务器、代理服务器等。

A.File服务器B.DHCP服务器C.AD服务器D.DNS服务器

18.下列关于RPR技术的描述中,正确的是()。

A.RPR环能够在30ms内实现自愈

B.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回

C.两个RPR节点之间的裸光纤最大长度可以达到l00公里

D.RPR的内环用于传输数据分组,外环用于传输控制分组

19.TCP/IP协议集中,TCP与UDP协议运行于()A.网络层B.传输层C.应用层D.表示层

20.下列关于Serv-UFTP服务器的描述中,正确的是()。

A.命名用户必须设置密码

B.FTP服务器不能使用动态IP地址

C.匿名用户“anonymous”是由服务器自动添加的.

D.服务器可构建多个由IP地址和端口号识别的虚拟服务器

21.网络促销内容应根据产品所处的不同阶段进行设计,一般来说在产品的成长期,促销活动的内容应侧重于()。

A.宣传企业形象,树立品牌B.密切与消费者之间的感情沟通C.宣传产品的特点D.唤起消费者的购买欲望

22.

23.以下不属于计算机病毒生命周期的是()。

A.潜伏阶段B.繁殖阶段C.触发阶段D.破坏阶段

24.下面哪种攻击方法属于被动攻击()。

A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击

25.下列关于RPR技术的描述中,错误的是()。

A.RPR环能够在50ms内实现自愈

B.RPR将沿逆时针传输的光纤环叫做内环

C.RPR环中每一个节点都执行SRP公平算法

D.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回

26.下列关于Serv—UFTP服务器的描述中,正确的是()。

A.服务器中每个虚拟服务器称作域,域由IP地址惟一识别

B.服务器中匿名用户“anonymous”是由服务器自动添加的

C.服务器常规选项中,最大用户数指同时在线的用户数量

D.用户上传/下载率选项是配置用户的上传和下载的速率

27.如果某主机需要向子网掩码为的网络进行直接广播,那么它应使用的目的IP地址为:()。

A.B.55C.55D.

28.下列关于TCP/IP传输层协议的描述中,错误的是()。A.TCP/IP传输层定义了TCP和UDP两种协议

B.TCP协议要完成流量控制功能

C.UDP协议主要用于不要求按分组顺序到达的传输

D.UDP协议与TCP协议都能够支持可靠的字节流传输

29.在计算机网络体系结构中,要采用分层结构的理由是()。

A.可以简化计算机网络的实现

B.各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性

C.比模块结构好

D.只允许每层和其上、下相邻层发生联系

30.路由设置是边界防范的()。A.基本手段之一B.根本手段C.无效手段

二、填空题(20题)31.在ISO定义的网络管理功能中,的功能包括初始化被管理对象、更改系统配置等。

32.服务器运行的企业管理软件ERP称为______。

33.MD5是一种常用的摘要算法,它产生的消息摘要长度是。

34.(15)域名解析有两种方式,一种是反复解析,另一种是_______解析。

35.

36.(17)_________即公共管理信息协议,是ISO定义的网络管理协议

37.对于复杂的计算机网络协议最好的组织方式是层次结构模型。我们将计算机网络层次结构模型和各层协议的集合定义为【】。

38.

第78题根据网络使用的技术不同,每种网络都规定了一个帧最多能够携带的数据量,这一限制称为___________。

39.DES是一种迭代的分组密码,其输入和输出都是位,使用一个56位的密钥以及附加的8位奇偶校验位。

40.(7)00-60-38-00-08-A6是一个_________地址。

41.

42.域名解析有两种方式,一种是反复解析,另一种是______解析。

43.网络计费管理的主要目的是控制和监测网络操作的

44.体系结构是最常用的一种网络管理模式,它由一个单独的管理者负责整个网络的管理工作。

45.

46.

47.(8)网桥可以通过_________过滤和转发帧隔开网段中的流量。

48.认证技术主要解决网络通信过程中通信双方的【20】认可。

49.(7)某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP______虚拟局域网。

50.IPTV包括视频点播、直播电视和______3个基本业务。

参考答案

1.B

2.D备份策略在不同的方面比较如下:空间使用上:完全备份最多,增量备份最少,差异备份少于完全备份。备份速度上:完全备份最慢,增量备份最快,差异备份快于完全备份。恢复速度上:完全备份最快,增量备份最慢,差异备份快于增量备份。故选择D选项。

3.A解析:通常情况下,一个密钥的生存周期主要经历以下几个阶段:1、产生密钥;2、分发密钥;3、启用密钥/停用密钥;4、替换密钥或更新密钥:5、撤销密钥;6、销毁密钥。

4.D

5.A将十进制表示的136转换成16进制,方法是将136除以16得8,余8,因此是88。\r\n

6.D访问网站时在浏览器的地址栏内可以输入域名或者IP地址:端口号,如果使用默认的端口号,在输人时可以省端口号。故选D选项。

7.DIEEE802.1lb运作模式可分为两种,即点对点模式和基本模式。点对点模式是指无线网卡和无线网卡之间的通信方式,只要PC插上无线网卡即可与另一具有无线网卡的Pc连接,最多可连接256台PC。基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,插上无线网卡的Pc需要由接人点与另一台PC连接。接入点负责频段管理及漫游等指挥工作,一个接入点最多可连接1024台PC(无线网卡)。故选D选项。

8.DD解析:因为IP地址块为20/29,后面数字为29,所以子网掩码应该32位中前29位为1,属于三位为0,也就是(11111111.11111111.11111111.11111000)2转换为十进制就是48,答案为D。

9.A

10.B

11.B

12.D

13.D

14.B

15.B

16.D

17.D

18.C弹性分组环(RPR)采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。RPR限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。两个RPR结点之间的裸光纤最大长度可以达到100kin。RPR将顺时针传输方向的光纤环称为外环,将沿逆时针传输方向的光纤环称为内环,内环和外环都可以用统计复用的方法传输数据分组和控制分组。故C选项正确。

19.B

20.DServ-UFTP服务器可以设置固定IP地址,也可以不指定IP地址,采用动态IP地址。服务器可构建多个由IP地址和端口号识别的虚拟服务器。Serv-UFTP服务器创建完成后需要添加用户,才能被客户端访问,用户名包括匿名用户和命名用户,如果添加的是匿名用户,系统将不会要求输入密码。故选D选项。

21.D

22.D

23.D计算机病毒生命周期包括4个阶段;潜伏阶段、繁殖阶段、触发阶段和执行阶段。

24.C(47)C)【解析】被动攻击的特点是对传输进行窃听和监测,比如流量-析;主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改和分布式拒绝服务5种类型。

25.DRPR采用自愈环的设计思想,能够在50ms的时间内,隔离出现故障的结点和光纤段,RPR环中每一个结点都执行SRP公平算法,两个RPR结点之间的裸光纤最大长度为100km,RPR将沿逆时针传输的光纤环叫做内环,沿顺时针传输的光纤环叫做外环,RPR的内环与外环都可以传输数据分组与控制分组。RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功的发送一个数据帧之后,这个数据帧要由目的结点从环中收回。而在FDDl环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回。故选D选项。

26.C在Serv-UFTP服务器中,可以构建多个虚拟服务器,称作域,由IP地址和端口号惟一识别。创建新域添加用户时,在用户名称文本对话框中输入anonymous,系统自动判定匿名用户。服务器最大用户数是指服务器允许同时在线的最大用户数量。用户上传/下载率选项要求FTP客户端在下载信息的同时也要上传文件。故选择C选项。

27.C

28.D解析:①TCP/IP参考模型的传输层定义了两种协议,即传输控制协议(TCP,TransportControlProtocol)与用户数据报协议(UDP,UserDatagramProtocol)。②TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机。TCP协议同时要完成流量控制功能,协调收发双方的发送与接受速度,达到正确传输的目的。③UDP协议是一种不可靠的无连接协议,它主要用于不要求按分组顺序到达的传输中,分组传输顺序检查与排序由应用层完成。④UDP是不可靠的无连接协议。TCP是一种可靠的面向连接的协议。

29.B解析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独立;只要对外功能不变,则模块内部的变化不影响其他模块;但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,又能保证只允许每层和其上、下相邻层发生联系,或者说,层次结构是一种特殊的模块化结构,核心内容是层间的相对独立性。

30.A

31.配置管理网络管理的5个基本功能是配置管理、故障管理、性能管理、计费管理和安全管理。事实上,网络管理还应该包括其他一些功能,如网络规划和对网络操作人员的管理等。不过除了基本的5项功能以外,其他网络管理功能的实现都与实际的网络条件有关。

—配置管理:配置管理的目标是掌握和控制网络和系统的配置信息、网络中各设备的状态,以及进行连接管理。配置管理最主要的作用是增强网络管理者对网络配置的控制,这是通过对设备的配置数据提供快速访问来实现的。

—故障管理:故障是出现大量或严重错误并需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程,主要作用是通过为网络管理者提供快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签是一个监视网络问题的前端进程。

—性能管理:性能管理功能允许网络管理者查看网络运行状况的好坏,其目标是维护网络运营效率和保证网络服务质量,使网络的性能维持在一个可以被接受的水平上。性能管理为网络管理者提供监视网络运行的关键参数,如吞吐率、利用率、错误率、响应时间和网络的一般可用度等。从概念上讲,性能管理包括监视和调整两大功能。

—计费管理:计费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。计费管理的主要作用包括使网络管理者能测量和报告基于个人或团体用户的计费信息,分配资源,计算用户通过网络传输数据的费用后给用户开出账单。

—安全管理:安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未获得授权的用户访问。安全管理是指对网络资源以及重要信息的访问进行约束和控制。

32.企业资源规划企业资源规划解析:企业资源规划(EnterpriseResourcePlanning,ERP)是指建立在信息技术基础上,以系统化的管理思想为企业决策层及员工提供决策运行手段的管理平台。

33.128MD5是一种常用的摘要算法,它产生的消息摘要长度是128位。

34.(15)递归【解析】域名解析有两种方式。第一种称为递归解析,要求域名服务器系统一次性完成全部名字一地址变换。第二种称为反复解析,每次请求一个服务器,不行再请求别的服务器。

35.

36.(17)CMIP【解析】ISO制定的公共管理信息协议(CMIP),主要是针对OSI模型的传输环境设计的。

37.网络体系结构或计算机网络体系结构网络体系结构或计算机网络体系结构解析:计算机网络采用层次结构,各层之间互相独立,每一层又实现了相对独立的功能。

38.最大传输单元(MTU)

【解析】根据网络使用的技术不同,每种网络都规定了一个帧最多能够携带的数据量

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论