安徽省马鞍山市全国计算机等级考试网络技术知识点汇总(含答案)_第1页
安徽省马鞍山市全国计算机等级考试网络技术知识点汇总(含答案)_第2页
安徽省马鞍山市全国计算机等级考试网络技术知识点汇总(含答案)_第3页
安徽省马鞍山市全国计算机等级考试网络技术知识点汇总(含答案)_第4页
安徽省马鞍山市全国计算机等级考试网络技术知识点汇总(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安徽省马鞍山市全国计算机等级考试网络技术知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.域名cn属于()。

A.顶级域名B.二级域名C.三级域名D.四级域名

2.一个路由表通常包含许多(N,R)对偶序。其中,N和R代表的是()。

A.N指源主机的IP地址,R是到网络N路径上的“下一个”路由器的IP地址

B.N指要到达的网络的IP地址,R是到网络N路径上的“下一个”路由器的护地址

C.N指源网络的IP地址,R是到网络N路径上的默认路由IP地址

D.N指要到达的网络的IP地址,R是到网络N路径上的“上一个”路由器的企地址

3.下列关于RPR技术的描述中,错误的是()

A.RPR环能够在50ms内实现自愈

B.RPR环中每一个节点都执行DPT公平算法

C.RPR环将沿顺时针方向传输的光纤环叫做外环

D.RPR的内环与外环都可以传输数据分组与控制分组

4.在数据通信中使用曼彻斯特编码的主要原因是_______。

A.实现对通信过程中传输错误的恢复

B.实现对通信过程中收发双方的数据同步

C.提高对数据的有效传输速率

D.提高传输信号的抗干扰能力

5.按照ITU标准,传输速率为622.080Mbps的标准是()。

A.OC-3B.OC一12C.OC一48D.OC一192

6.以太网的物理地址长度为()。

A.8bitB.24bitC.48bitD.64bit

7.下列关于OSPF协议的描述中,错误的是()。

A.对于规模很大的网络,0SPF通过划分区域来提高路由更新收敛速度

B.每一个OSPF区域拥有一个32位的区域标识符

C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑

D.在一个区域内的路由器数一般不超过24个

8.用户可以在()上面开发各种网络服务系统。

A.PTRB.CPUC.PDND.PDU

9.网络系统分层设计的另一个好处是可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率。经验数据是:层次之间的上联带宽与下一级带宽之比一般控制在1:()。

A.5B.10C.15D.20

10.全球多媒体网络是()。

A.一个单一的统一网络B.一个司互操作的网络集合C.一个传输计算机数据的网络D.一个传输数据、音频、视频的网络

11.以下技术不属于预防病毒技术的范畴()。

A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验

12.第

35

以下关于软件的描述,正确的是()。

A.word和WPS都是微软公司出品的软件

B.Excel是我国知名的办公软件

C.Access是电子表格软件

D.Project是项目管理软件

13.在以下认证方式中,被广泛研究和使用,常用于操作系统登录、Telnet、rlogin等的是()。

A.账户名/口令认证B.使用摘要算法的认证C.基于公钥基础设施的认证D.基于个人特征的认证

14.

15.第

1

一个功能完备的计算机网络需要制定一套复杂的协议集,对于复杂的计算机网络协议来说,最好的组织方式是()

A.连接地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型

16.

17.如果在一台主机的Windows环境下执行命令Pingwww.pku.edu.cn得到下列信息Pingingwww.pku.edu.cn[162.105.131.113]with32bytesofdata:Requesttimedout.Requesttimedout.Requesttimedout.Requesttimedout.Pingstatisticsfor162.105.131.113:Packets:Sent=4,Received=O,Lost=4(100%loss)那么下列结论中无法确定的是()。

A.为www.pku.edu.cn提供名字解析的服务器工作正常

B.本机配置的IP地址可用

C.本机使用的DNS服务器工作正常

D.本机的网关配置正确

18.下列关于Cisco路由器RIP路由协议的描述中,错误的是()。

A.RIP定时更新路由,默认每隔30s更新一次

B.在RIP路由配置模式下,用“passive-interface”命令可配置被动接口

C.RIP限制的最大路由器跳数是16,如果超过16,则意味着路径不可到达

D.RIP缺省的管理距离值是120,在路由配置模式下可用distance命令重新设置该值

19.常用数据备份方式包括完全备份、增量备份和差异备份,三种方式在数据恢复速度方面由快到慢的顺序为()。

A.完全备份、增量备份、差异备份

B.完全备份、差异备份、增量备份

C.增量备份、差异备份、完全备份

D.差异备份、增量备份、完全备份

20.若某大学分配给计算机系和自动化系的IP地址块分别为211.81.16.128/26和211.81.16.192/26,这两个地址块聚合后的地址为()。

A.211.81.16.0/24

B.211.81.16.0/25

C.211.81.16.128/24

D.211.81.16.128/25

21.Windows下安全日志文件叫做()。

A.SysEventB.AppEventC.SecEventD.Security

22.采用RSA算法,网络中N个用户之间进行加密通信,需要密钥个数是()。

A.NB.N+1C.2ND.N+N

23.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的?

A.应用软件B.服务机制C.通信机制D.安全机制

24.在Cisco路由器上主要用于存储启动配置(startup—config)文件或备份配置文件的存储器是()。

A.FlashB.NVRAMC.RAMD.ROM

25.在Aironet1100的快速配置页面,配置AP的IP地址应该选择的是()。

A.ConfigurationServerProtocol

B.RadioServiceSetID

C.BroadcastSSIDinBeacon

D.DefaultGateway

26.因特网的基本服务产生于()

A.50年代末~60年代初B.60年代末~70年代初C.70年代末~80年代初D.80年代末~90年代初

27.A类地址的主机号长度为(),有1600多万个结点。

A.8bitB.16bitC.24bitD.32bit

28.宽带城域网的总体结构分为()。

A.核心层、汇聚层、接入层

B.WINDOWS平台、LINUX平台、UNIX平台

C.网络平台、业务平台、转发平台

D.网络平台、业务平台、管理平台

29.一台主机的IP地址为8,子网屏蔽码为40,那么这台主机的主机号为

A.4B.6C.8D.68

30.针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供()。

A.AUI接口B.BNC接口C.RS-232接口D.RJ-45接口

二、填空题(20题)31.

32.(18)Kerberos协议一般采用_________加密算法。

33.在Internet中,邮件服务器间传递邮件使用的协议是______。

34.Novell公司收购了SUSE,以便通过SUSEProfessional进一步发展其网络操作系统业务。

35.100BASE-T从收发器到集线器的距离最大是【】m。

36.IEEE802.11标准定义了无线局域网的两种工作模式,其中的模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持。

37.电子邮件由【】两部分组成。

38.

第68题超文本传输协议HTTP使用TCP的___________端Vl。

39.局域网出现的网络故障中,有75%以上是由网络______引起的。

40.

第75题根据节目类型的不同,播客可以分成以下3类:传统广播节目的播客、专业播客提供商与___________播客。

41.回送地址通常用于网络软件测试和本地机器进程间通信,这类IP地址通常是以十进制数______开始的。

42.

43.Internet是全球最大的计算机网络,它的基础协议是______。

44.通信线路是因特网的基础设施,对于通信线路的传输能力通常用______来描述。

45.第

79

IP报文头部中的()字段用于指示IP协议的服务用户。

46.(8)在Internet中,邮件服务器间传递邮件使用的协议是_______。

47.如果一个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、【】限制、Web权限和NTFS权限对它进行访问控制。

48.网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求,以及分析网络工程_________估算。

49.(15)域名解析有两种方式,一种是反复解析,另一种是_______解析。

50.

第61题Windows2000Server的基本管理单位是___________。

参考答案

1.A

2.B

3.BRPR采用自愈环设计思路,能在50ms时间内隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。弹性分组环(RPR)中每一个节点都执行SRP公平算法,与FDDI一样使用双环结构。RPR将顺时针传输的光纤环称为外环,将沿逆时针传输的光纤环称为内环,并且其内环和外环都可以传输数据分组和控制分组。因此8选项描述错误。

4.B解析:曼彻斯特编码是将要发送的数据与发送的时钟信号结合在一起,发往接收端。接收端对收到的编码进行解码,从中分离出接收时钟,用它去对接收时钟进行同步。按照曼彻斯特编码的编码原理,在传送的每一个数据位的中间必须有一次电位的跳变,该跳变信号就是同步信号。

5.B无源光纤网(PON)是:ITU(国际电信联盟)的SG15研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的。该建议分为两个部分:(1)OC一3,155.520Mbps的对称业务。(2)上行OC一3,155.520Mbps;下行OC一12,622.080Mbps的不对称业务。

6.C解析:典型的Ethernet物理地址长度为48位(6个字节),允许分配的Ethernet物理地址应该有247个,这个物理地址的数量可以保证全球所有可能的Ethernet物理地址的需求。

7.D为了适应大规模的网络,并使更新过程收敛的很快,OSPF协议将一个自治系统划分为若干个更小的范围,每个范围叫做区域。每个区域有一个32位的区域标识符(点分十进制表示),在一个区域内的路由器数目不超过200个。划分区域的好处是将利用洪泛法交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统,.因此区域内部路由器只知道本区域的完整网络拓扑,而不知道其他区域的网络拓扑情况。

8.C

9.D

10.B解析:全球网络将是一个可互操作的网络集合,它支持数据、音频、图形、视频、图像和动画合并的多媒体应用。该网络将提供高效益、高性能的服务,包括娱乐质量的视频,它是可伸缩的,支持成千上万的用户,并且是灵活与可扩展的,以适应未来的需要。由此可以看出它并不是一个单一的统一的网络。

11.D解析:本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项D中,自身校验是属于检测病毒技术的范畴。

12.D\r\nWPS是知名的国产软件,Excel和Access都是微软的办公软件套装的一员,Project是项目管理软件。

13.A选项A),账户名/口令认证方法是被广泛研究和使用的一种身份验证方法,也是认证系统所依赖的一种最实用的机制,常用于操作系统登录、Telnet、rlogin等。

14.A

15.B协议是计算机网络一个非常重要的组成部分,一个功能完善的计算机网络一定是一组复杂协议的集合。组织复杂协议的集合是一项比较复杂的工程,最好的组织方式是层次结构模型,所以应当选B。层次结构模型具有以下特点:各层之间相互独立,灵活性好;各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他层;易于实现和维护;有利:j二促进标准化。选项A“连续的地址编码模型”与组织网络协议无关.选项c“分布式进程通信模型”不是用在网络协议管理上的,选项D是干扰选项。

16.B

17.D执行“PingwWW.pku.edu.cn”得到IP地址为162.105.131.113,说明本机所配IP可用,DNS服务器和域名解析服务工作都正常,但无法检测出本机的网关配置是否正确,故正确答案为D选项。

18.CRIP限制的最大路由器跳数是15,如果超过15,则意味着路径不可到达。故选C选项。

19.B完全备份是指对整个系统或用户指定的所有文件数据进行一次全面的备份;增量备份只是备份相对于上一次备份操作以来新创建或者更新过的数据;差异备份即备份上一次完全备份后产生和更新的所有新的数据。恢复速度完全备份最快,增量备份最慢,差异备份介于两者之间。所以,恢复速度由快到慢的顺序是完全备份>差异备份>增量备份。

20.D地址聚合是指把几个小网络合并为一个大网络,主要是通过修改子网位实现(增大)。具体方法是判断这些地址最左边的多少位相同的,需要如下3步。第一步:将地址转换为二进制格式,并将它们对齐。第二步:找到所有地址中都相同的最后一位。第三步:计算有多少位是相同的。

即211.81.16.128/25。故选D选项。

21.C

22.C非对称加密算法中,网络中N个用户之间进行加密通信,需要密钥个数是N对,即2N个。常见的非对称加密算法有:RSA、DSA、PKCS、PGP算法。故选择C选项。

23.D解析:本题考查点是多媒体信息传输对网络的要求。为了支持各种信息(多媒体信息)的传输,计算机网络必须具有足够的带宽、良好的服务质量与完善的安全机制,以满足人们多样化的应用需求。良好的服务质量表现在通过对信息延时、丢失和损坏的严格限制上,确保用户所预期的主观质量。完善的安全机制表现为通过防止信息被非法窃取、监视和破坏,确保信息传输的安全性。

24.BFlash存储器即闪存,它是一种可以擦洗的ROM,主要用于存储路由器当前使用的操作系统映像文件和一些微代码。NVRAM即非易失性随机存储器,它是一种可读可写的存储器,主要用于存储启动配置文件或备份配置文件。RAM即随机存储器,主要存储路由表、快速交换缓存、ARP缓存、数据分组缓冲区和缓冲队列、运行配置等文件,关机和重启后,RAM里的数据会丢失。ROM即只读内存,是用于永久保存路由器的开机诊断程序、引导程序和操作系统软件。故选择B选项。

25.A(20nfigurationServeiProtocol配置服务器协议,其中DHCP选项表示由网络中的DHCP服务器自动地分配IP地址,StaticIP选项表示手工分配IP地址。RadioServiceSetID(SSID)输入网络管理员提供的SSID,注意要区分大小写。BroadcastSSIDinBeacon设置允许设备不指定SSID而访问接入点。DefaultGateway指的是配置默认网关。故选择A选项。

26.C

27.C

28.D

29.A解析:本题考查点是IP地址和子网屏蔽码的计算。子网掩码是一个与IP地址对应的32位数字,其中的若干位为1,另外的位为0。IP地址中和子网掩码为1的位相对应的部分是网络地址和子网地址,和为0的位相对应的部分则是主机地址。子网掩码原则上。和1可以任意分布,不过一般在设计子网掩码时,多是将开始连续的几位设为1。显然,主机的IP地址为8,这是一个C类地址,其网络地址为。子网地址和主机地址一起构成68。子网屏蔽码为40,将子网掩码写成二进制数为:11111111.1111llll.11111111.11110000,可知第4字节前4位为1,表示它是子网地址部分。IP地址中的68写成二进制数,取其前4位表示子网地址:(01000000)2,用十进制表示为64,后4位表示主机地址:(0100)2,用十进制表示为4。

30.D解析:针对不同的传输介质,网卡提供了相应的接口。适用粗缆的网卡应提供AUI接口;适用细缆的网卡应提供BNC接口;适用于非屏蔽双绞线的网卡应提供RJ-45接口:适用于光纤的网卡应提供光纤的F/O接口;目前,多数网卡是将几种接口集成在一块网卡上,例如AUI/RJ-45二合一网卡。同时,也有些简易以太网卡只提供AUI、BNC、RJ-45接口中的一种。例如,只支持提供RJ-45接口的10BASE-T以太网卡。

31.

32.(18)DES

【解析】Kerberos基于对称密钥体制(一般采用DES,也可以用其他算法)。

33.SMTPSMTP解析:在TCP/IP互联网中,邮件服务器之间使用简单邮件传输协议(SMTP)相互传递电子邮件,而电子邮件使用POP3协议从邮件服务器的邮箱中读取、下载邮件。

34.LinuxNovell公司收购了SUSE,以便通过SUSELinuxProfessional进一步发展其网络操作系统业务。

35.100

36.Ad-Hoc无线局域网的工作模式一般分为两种,即Infrastructure和Ad-Hoc。Infrastructure指通过AP(接入点)互联的工作模式,也就是说,可以把AP看作传统局域网中的Hub(集线器)。Ad-Hoc是一种比较特殊的工作模式,它通过把一组需要互相通信的无线网卡的ESSID设为同一值来组网,这样就可以不必使用AP,是一种特殊的无线网络应用模式。为若干台计算机装上无线网卡,即可实现相互连接,以达到资源共享的目的。

37.邮件头、邮件体邮件头、邮件体解析:电子邮件由邮件头、邮件体两部分组成。

38.80

【解析】超文本传输协议HTTP使用TCP的80端口。

39.传输介质传输介质

40.个人

【解析】播客是基于互联网的数字广播技术之一。根据节目类型的不同,播客可以分成3类:传统广播节目的播客、专用播客提供商与个人播客。

41.1212

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论