版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
江西省赣州市全国计算机等级考试网络技术专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为()。
A.DNS欺骗攻击B.DDoS攻击C.重放攻击D.SYNFloodin9攻击
2.IP地址块20/29的子网掩码可写为()
A.92
B.24
C.40
D.48
3.
4.一台Cisco6500交换机的4/1-24端口用于连接单个PC机和服务器,若需加快PC机和服务器接入到网络中的速度,STP可选功能的正确配置是()。
A.Switch—SW-6500>(enable)setspantreebackbonefast4/1—24enable
B.Switch-SW-6500>(enable)setspantreeuplinkfast4/1-24enable
C.Switch—SW-6500>(enable)setspantreeportfast4/1-24enable
D.Switch-SW-6500>(enable)setspantreeportfastbpdu—filter4/1-24enable
5.下述调查问卷中的问题哪个是最恰当的()。
A.您认为啤酒适合在正规场合还是非正规场合喝
B.您认为将250毫升的啤酒6个一组专门包装在一起出售这种主意如何
C.你认为职业资格认证最重要吗
D.这种酱油是润口还是很辛辣
6.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()
A.FE8::801:FE:0:0:04A1
B.FE80::801:FE:0:0:04A1
C.FE80:0:0:801:FE::04A1
D.FE80:0:0:801:FE::4A1
7.IP地址/27的子网掩码可写为()。
A.92
B.24
C.40
D.48
8.用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息m=3加密,得到的密文是()。
A.19B.12C.13D.7
9.
10.以下关于组建一个多集线器10Mbps以太网的配置规则,哪个是错误的()。
A.可以使用3类非屏蔽双绞线
B.每一段非屏蔽双绞线长度不能超过100米
C.多个集线器之间可以堆叠
D.网络中可以出现环路
11.下列关于网络接入技术和方法的描述中,错误的是()A.“三网融合”中的三网是指计算机网络、电信通信网和广播电视网
B.宽带接入技术包括XDSL、HF
C.SDH、无线接入等
D.无线接入技术主要有WLAN、WMAN等
E.CableModem的传输速率可以达到10~36Mbps
12.下列关于WindowsServer2003系统下WWW服务器的描述中,正确的是()。
A.Web站点必须配置静态IP地址
B.访问Web站点时必须使用该站点的域名
C.建立Web站点时必须为该站点指定一个主目录
D.Web站点的性能选项包括带宽限制属性和客户端连接时间限制属性
13.下列关于无线局域网802.11标准的描述中,错误的是()
A.802.11标准定义了无线局域网的物理层与MAC层协议
B.802.11标准定义了两类设备,即无线结点与无线接入点
C.无线接入点在无线与有线网络之间起到桥接的作用
D.802.11标准在MAC层采用了CSMA/CD的访问控制方法
14.下列关于xDSL技术的描述中,错误的是()。
A.xDSL技术按上行与下行速率分为速率对称与非对称两类
B.ADSL技术在现有用户电话线上同时支持电话业务和数字业务
C.ADSL上行传输速率最大可以达到8Mbps
D.HDSL上行传输速率为1.544Mbps
15.OSPF属于下列()协议。
A.路由B.差错控制C.传输D.表示
16.以下关于IEEE802.16协议的描述中,错误的是()。
A.802.16主要用于解决城市地区范围内的宽带无线接入问题
B.802.16a用于移动节点接入
C.802.16d用于固定节点接入
D.802.16e用于固定或移动节点接入
17.Kerberos协议一般采用哪种加密算法()。
A.RSAB.DESC.ElgamalD.背包加密算法
18.关于网络操作系统的描述中,正确的是()。A.A.NetWare是一种UNIX操作系统
B.NetWare是Cisco公司的操作系统
C.NetWare以网络打印为中心
D.SUSELinux是Novell公司的操作系统
19.
20.下列对Java语言描述正确的是_______。
A.Java是面向对象的Internet编程语言
B.Java只能在网络环境下编写应用程序
C.Java语言和Linux操作系统一样是一种公开的由多人合作创造的
D.Java语言虽有移植性好、面向对象等特点,但它是以语言复杂为代价的
21.下列对IPv6地址表示中,错误的是()
A.::601:BC:0:05D7
B.21DA:0:0:0:0:2A:F:FE08:3
C.21BC::0:0:1/48
D.EF60::2A90:FE:0:4CA2:9C5A
22.下列对蓝牙标准的主要参数与技术指标的描述中,错误的是()。
A.蓝牙标准的工作频段是2.402GHz~2.480GHz
B.蓝牙发射功率为100mW时,覆盖范围在100米
C.蓝牙对称连接的异步信道速率是723.2kbps/57.6kbps
D.蓝牙的跳频速率是1600次/s,频点数是79个频点/MHz
23.以下不属于网络安全评估内容的是()。
A.数据加密B.漏洞检测C.风险评估D.安全审计
24.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的是______。
A.防止交易者抵赖B.防止信息被篡改或伪造C.为了便于解密明文D.给接收方传递密钥
25.攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为()。
A.DNS欺骗攻击B.ARP欺骗攻击C.暴力攻击D.重放攻击
26.关于计算机技术指标的描述中,正确的是
A.奔腾芯片是32位的,双核奔腾芯片是64位的
B.平均浮点指令执行速度的单位是MIPS
C.单字长定点指令平均执行速度的单位是MFLOPS
D.平均无故障时间指多长时间系统发生一次故障
27.下列关刊口密的说法中正确的是()。A.需要进行变化的原数据称为密文
B.经过变换后得到的数据称为明文
C.将原数据变换成一种隐蔽的形式的过程称为加密
D.以上都不对
28.第
52
题
无线局域网标准IEEE802.1la的数据传输速率是()
A.2MbpsB.5MbpsC.11MbpsD.54Mbps
29.基于网络的入侵检测系统采用的识别技术主要有:频率或阈值、统计意义上的非正常现象检测、事件的相关性,以及()。
A.系统事件B.模式匹配C.安全性事件D.应用程序事件
30.1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到()。
A.25米B.50米C.100米D.250米
二、填空题(20题)31.(9)内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。Windows和OS/2在系统不能提供足够的实内存满足应用程序的需要时,还可以从硬盘的空闲空间生成____以供使用。
32.
33.引导型病毒指寄生在磁盘引导区或_________。
34.在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络不必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种______算法。
35.
36.在路由器中,有一些路由表项是由路由器相互发送路由信息而自动形成的,这些路由表项称为路由表项。
37.在以太网中接收帧时,如果接收帧的帧长最小帧长,则说明冲突发生。
38.
39.(2)流媒体数据流具有连续性、实时性和_________三个特点。
40.
41.(10)UNIX内核部分包括文件子系统和____控制子系统。
42.搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、______和用户接口4个部分。
43.Internet是全球最大的计算机网络,它的基础协议是______。
44.在CPU与主存之间设置,其目的是为了提高CPU对主存的访问效率。
45.计算机网络拓扑主要是指【3】子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
46.Linux操作系统可以通过______协议与其他计算机连接。
47.不经过CPU,数据直接在I/O设备与存储器间传输的方法称为【】。
48.(8)在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络不必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种________算法。
49.
50.组播允许一个发送方发送数据包到多个接收方。不论接收组成员的数量是多少,数据源只发送______数据包。
参考答案
1.DSYNFloodin9:攻击者利用TCP连接的三次握手过程进行攻击,攻击者主机使用无数的IP地址,与受害主机进行TCP的三次握手,在完成第二步后,受害主机就会处于开放会话的请求之中,但会话并未真正的完成,受害主机必须等待连接超时,之后才能清除未完成的会话,在此期间,受害主机将会连续接受这种会话请求,最终因耗尽用来管理会话的资源而停止响应。因此,本题的正确答案是D。
2.DD解析:因为IP地址块为20/29,后面数字为29,所以子网掩码应该32位中前29位为1,属于三位为0,也就是(11111111.11111111.11111111.11111000)2转换为十进制就是48,答案为D。
3.B
4.CSTP中,配置BackboneFast生成树,主要通过接收到的BPDUs包的优劣,反应出网络中链路是否失效,并使阻塞端口不再等待生成树的最大存活时间,直接将端口由侦听和学习直接转换为转发状态,提高了链路失效下的收敛速度。配置UplinkFast生成树用于在生成树拓扑结构发生变化和在使用上链路组的冗余链路之间完成负载平衡时,提供收敛速度。配置PortFast生成树用于在接入层交换机端口上跳过正常的生成树操作,加快了终端工作站进入到转发状态。其配置方法为:setspantreeportfast4/1—24enable,因此选择C选项。
5.D
6.A
7.BIP地址/27中的27表示的是子网掩码的长度,也就是说子网掩码是27个1和5个0组成的,即11111111111111111111111111100000,所以/27的子网掩码为24,因此答案选B。
8.D
\n
9.D
10.D解析:多集线器10Mbps以太网配置规则:10Mbps网卡(或10Mbps/100Mbps自适应网卡);3类或以上UTP电缆:10BASE-T集线器;每段UTP电缆的最大长度为100m;任意两个节点之间最多可以5个网段,经过4集线器;整个网络的最大覆盖范围为500m;网络中不能出现环路。
11.B
12.CWeb站点可以配置静态IP地址,也可以配置动态IP地址。访问Web站点时可以使用站点的域名,也可以使用站点的IP地址。同一台服务器可以构建多个网站,每个网站对应服务器上的一个目录,建立Web站点时必须为该站点指定一个主目录,也可以是虚拟的子目录。Web站点的性能选项包括影响带宽使用的属性和客户端Web连接的数量。故选择C选项。
13.D
14.C
15.A在互联网中,0SPF是一种经常被使用的路由选择协议,OSPF使用链路一状态路由选择算法,可在大规模的互联网环境中使用。
16.BIEEE802.11标准的重点在于解决局域网范围的移动节点通信问题,IEEE802.16标准的重点是解决建筑物之间的数据通信问题,IEEE802.16a增加了非视距和对无线网格网结构的支持,用于固定节点接入。
17.B
18.D解析:Netware是NOVELL公司推出的网络操作系统。Netware最重要的特征是基于基本模块设计思想的开放式系统结构。Netware是一个开放的网络服务器平台,可以方便地对其进行扩充。Netware系统对不同的工作平台(如D0S、0S/2、Macintosh等),不同的网络协议环境如TCP/IP以及各种工作站操作系统提供了一致的服务。
19.A
20.A
21.B
22.C蓝牙非对称连接的异步信道速率是723.2kbps/57.6kbps。故选择C选项。
23.AA【解析】网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。综上可知A选项不属于网络安全评估内容。
24.B解析:数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。
25.A
26.D解析:奔腾芯片是32位的,双核奔腾芯片也是32位的;平均浮点指令执行速度的单位是MFLOIPS;单字长定点指令平均执行速度的单位是MIPS。
27.C解析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换成一种隐蔽的过程称为加密,其逆过程称为解密;经过变换后得到的数据称为密文。
28.D802.1la的传输速率可以达到54Mbps;而其前身802.1l标准的数据传输速率为1Mbps或2Mbps;802.1lb标准的数据传输速率为1、2、5.5与11Mbps。
29.B基于网络的入侵检测系统采用的识别技术主要有:模式匹配、统计意义上的非正常现象检测、事件的相关性以及频率或阈值。故选择B选项。
30.C解析:本题考查1000BASE-T标准的相关概念。1000BASE-T标准使用5类非屏蔽双绞线,双绞线长度最长可以达到100米。正确答案为选项C。
31.(9)虚拟内存【解析】内存管理的目标是给每一个应用程序所必须的内存,而又不占用其他应用程序的内存。Windows和OS/2在系统不能提供足够的实内存满足应用程序的需要时,还可以从硬盘的空闲空间生成虚拟内存以供使用。
32.
33.\n主引导区
\n
34.生成树生成树解析:在实际的网络应用环境中,很难保证通过网桥互联的系统中不出现环型结构。环型结构可能是网桥反复地复制和转发同一个帧,从而增加网络小必要的通信量与降低系统性能。为了防止出现这种现象,透明网桥使用的是一种生成树算法。
35.
36.动态在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项称为动态路由表项。
37.小于在以太网中接收帧时,如果接收到的帧长小于最小帧长,则说明冲突发生。
38.邮件体(或MailBody)
【解析】从构成的角度来看,电子邮件是由邮件头(MailHeader)和邮件体(MailBody)组成的。
39.(2)时序性
【解析】流媒体数据流有3个特点:连续性、实时性、时序性,即其数据流具有严格的前后时序关系。
40.
41.进程【解析】UNIX的系统结构可分为两大部分,一部分是操作系统的内核,另一部分是系统的外壳。内核部分由文件子系统和进程控制子系统组成;外壳由Shell解释程序、支持程序设计的各种语言、编译程序和解释程序、实用程序和系统调用接口等组成。
42.检索器检索器
43.TCP/IPTCP/IP解析:Internet实现了TCP/IP参考模型与协议的结合。TCP/IP协议使得网络提供
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 智能农业的土地利用规划
- 四川电影电视学院《动画史与经典作品赏析》2021-2022学年第一学期期末试卷
- 石河子大学《药用植物学》2021-2022学年第一学期期末试卷
- 石河子大学《食品技术原理》2022-2023学年第一学期期末试卷
- 石河子大学《结构力学二》2021-2022学年第一学期期末试卷
- 石河子大学《家庭社会工作》2023-2024学年第一学期期末试卷
- 石河子大学《房屋建筑学》2023-2024学年第一学期期末试卷
- 沈阳理工大学《自动控制原理》2023-2024学年期末试卷
- 沈阳理工大学《商业摄影》2023-2024学年第一学期期末试卷
- 沈阳理工大学《建筑实务》2021-2022学年第一学期期末试卷
- 旅游管理信息系统教材课件汇总完整版ppt全套课件最全教学教程整本书电子教案全书教案合集最新课件汇编
- 三年级下册美术课件-第4课 瓜果飘香丨赣美版
- 绿电制绿氢及其综合利用技术PPT
- JJG646-2006移液器检定规程-(高清现行)
- 【课题研究】-《普通高中英语阅读课文教学研究》结题报告
- 严重精神障碍管理工作规范课件(PPT 39页)
- 羊常见普通病类型和防治
- 梁板柱同时浇筑及方案
- 沟槽开挖支护专项施工方案(46页)
- 2021-2022学年部编版语文八年级下册第二单元主题综合实践作业——生活中的科学
- cochrane纳入的RCT文献质量评价风险偏倚评估工具中英文对照
评论
0/150
提交评论