




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
湖北省鄂州市全国计算机等级考试网络技术专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列关于芯片体系结构的叙述中,正确的是()。
A.超标量技术的特点是提高主频、细化流水
B.分支预测能动态预测程序分支的转移
C.超流水线技术的特点是内置多条流水线
D.哈佛结构是把指令与数据混合存储
2.关于即时通信系统的描述中,正确的是A.A.音频聊天数据通常以UDP报文传输
B.ICQ是在QQ基础上开发的
C.消息的发送和接受必须通过服务器中转
D.不同的即时通信系统都互相兼容
3.传输速率最高为54Mbps的WLAN标准是()
A.802.11B.802.11aC.802.11bD.802.11n
4.第
12
题
主机板有许多分类方法,以下不是分类方法的是()。
A.按芯片集分类B.按数据端口分类C.按电源类型分类D.按系统总线的带宽分类
5.
6.下面关于计算机病毒的叙述中,不正确的是()。
A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏
B.计算机病毒有潜伏性,它可能有长期潜伏在合法的程序中,遇到—定条件才开始进行破坏活动
C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性
D.计算机病毒是开发程序时未经测试而附带的—种寄生性程序,它能在计算机系统中存在和传播
7.下列关于宽带城域网汇聚层基本功能的描述中,错误的是()
A.汇聚接入层的用户流量,进行数据转发和交换
B.根据接入层的用户流量,进行流量均衡、安全控制等处理
C.提供用户访问Internet所需要的路由服务
D.根据处理结果把用户流量转发到核心交换层
8.
9.下图是网络地址转换NAT的一个示例图中①和②依次应为()。A.,3142和1,5511
B.1,5511和,3142
C.,80和,3142
D.,3142和.80
10.Intranet技术网是()
A.自定义网络协议的局域网B.传统的MIS网C.应用因特网技术的企业内部网D.单层结构的C/S网
11.下列关于漏洞扫描技术和工具的描述中,错误的是()。
A.主动扫描工作方式类似于IDS
B.CVE为每个漏洞确定了唯一的名称和标准化的描述
C.X—Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
D.ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
12.以下关于局域网环型拓扑特点的描述中,错误的是______。
A.结点通过广播线路连接成闭合环路
B.环中数据将沿一个方向逐站传送
C.环型拓扑结构简单,传输延时确定
D.为了保证环的正常工作,需要进行比饺复杂的环维护处理
13.
14.下列对IPv6地址的表示中,错误的是()
A.::50D:BC:0:0:03DA
B.FE23::0:45:03/48
C.FE23:0:0:050D:BC::03DA
D.FF34:42:BC::0:50F:21:0:03D
15.下列关于接入技术特征的描述中,错误的是()
A.远距离无线宽带接入网采用802.15标准
B.CableModem利用频分复用的方法,将信道分为上行信道和下行信道
C.光纤传输系统的中继距离可达100km以上
D.ADSL技术具有非对称带宽特性
16.将专用lP地址转换为公用IP地址的技术是()。
A.ARPB.。DHCPC.UTMD.NAT
17.第
60
题
WindowsNT是人们非常熟悉的网络操作系统,其优势主要在于()。
Ⅰ.优良的安全性
Ⅱ.开发环境
Ⅲ.兼容性和可靠性好
Ⅳ.便于安装与使用
A.Ⅰ和ⅢB.Ⅰ和ⅡC.Ⅰ、Ⅲ和ⅣD.全部
18.下列哪种服务不能在互联网上实现()。
A.网上图书馆B.网上美容C.网上购物D.网上医院
19.下列关于综合布线的描述中,正确的是()。
A.适配器具有转换不同数据速率的功能
B.与STP相比,UTP防止对外电磁辐射的能力更强
C.多介质插座是用来连接UTP和STP的
D.对于建筑群子系统来说,巷道布线法是最理想的方式
20.在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是()。
A.应用层B.数据链路层C.传输层D.网络层
21.在网络需求详细分析中除包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求分析,还需要做的工作是()
A.网络工程造价估算B.网络工程进度安排C.网络硬件设备选型D.网络带宽接入需求分析
22.
23.
24.
25.下列关于Blowfish算法,错误的是()。
A.Blowfish是一种非对称加密算法
B.具有快速、紧凑、简单、安全可变的特点
C.是一个可变密钥长度的分组密码算法
D.算法由两部分组成:密钥扩展和数据加密
26.下列关于服务器技术的描述中,错误的是()
A.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等
B.集群系统中一台主机出现故障时不会影响系统的正常服务
C.服务器的可用性用MTBF描述
D.服务器磁盘性能表现在磁盘存储容量与速度
27.下列对网桥协议数据单元(BPDU)的描述中,错误的是()。
A.BPDU每2秒钟定时发送一次
B.生成树中阻塞端口只能接收和读取数据流,不能接收和转发BPDU
C.BPDU的BridgeID中优先级的取值范围是0~61440,增值量是4096
D.配置BPDU数据包不超过35个字节,拓扑变化通知BPDU数据包不超过4个字节
28.
29.下列描述属于网络管理目标的是()Ⅰ减少停机时间、改进响应时间,提高设备利用率;Ⅱ减少运行费用,提高设备效率;Ⅲ减少或消除瓶颈;Ⅳ适应新技术;Ⅴ使网络更容易使用。
A.Ⅱ、Ⅲ、Ⅳ、ⅤB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅰ、ⅡD.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ
30.IP地址块25/27的子网掩码可写为()
A.92
B.24
C.40
D.48
二、填空题(20题)31.局域网主要采用的拓扑结构为______、环形、星形结构。
32.为了接入因特网,连网的计算机必须遵循协议。
33.身份认证又称为______,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。
34.
35.
36.第
72
题
网络操作系统Netware是()公司的产品。
37.计算机的发展大致可以分为4个时代,分别是电子管计算机、、集成电路计算机以及大规模和超大规模集成电路计算机。
38.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与。
39.(14)用户使用的FTP用户接口程序通常有三种类型,即传统的FTP命令行____和FTP下载工具。
40.
41.HFC采用的传输方式,用户数越多,每个用户实际可使用的带宽就越窄。
42.(4)虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、_________阶段与虚电路拆除阶段。
43.DHCP服务器的地址池中,应包含IP地址与缺省网关、域名及_________。
44.(9)早期的网络操作系统经历了由_______结构向非对等结构的过渡。
45.(13)在路由表中,特定主机路由表项的子网掩码为________。
46.TCP/IP参考模型的主机-网络层对应于OSI参考模型的物理层和。
47.(20)搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、_________和用户接口4个部分。
48.因特网上提供FTP服务的计算机一般都支持匿名访问,它允许用户以“”作为用户名。
49.
50.
参考答案
1.B解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。哈佛结构是把指令与数据分开存储,分支预测指奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线能保持较高的吞吐率。
2.A【答案】A【解析】音频/视频聊天需要为通信双方提供一个稳定的直接连接,数据通常以UDP报文传输。ICQ出现的比QQ早,所以B错误。消息的发送和接收有两种方式,一个是通过服务器中转的客户机/服务器模式,一种是直接传输的客户机/客户机模式。目前,各个厂商自己定义协议,并且互不开放,造成各种即时通信系统之间无法互联互通。
3.B
4.C主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:①按照芯片集可分为TX、LX、BX主板等。②按主板的规格可分为AT、Baby-AT、ATX主板等。⑨按CPU插座可分为Socket7、Slotl主板等。④按数据端口可分为SCSl、ED0、AGP主板等。除以上外,还有:⑤按扩展槽可分为EISA、PCI、USB主板等。⑥按CPU芯片可分为486主板、奔腾主板、奔腾4主板等。⑦按系统总线的带宽可分为66MHz、100MHz主板等。⑧按存储器容量可分为16M、32M、64M主板等。⑨按是否即插即用可分为PrEP、非PnP主板等。⑩按厂家可分为联想、华硕、海洋等主板等。
5.D
6.D解析:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序。它不是开发程序时未经测试而附带的一种寄生性程序。
7.C
8.B
9.B由图可以看出由内部主机发出的数据帧,源地址(s)为内部主机专用地址10.0.0.1,经过NAT进行地址转换,转换后的IP地址(S)为59.67.15.21。
10.C
11.A采用漏洞扫描工具是实施漏洞查找的常用方法。扫描分为被动和主动两种:被动扫描对网络上流量进行分析,不产生额外的流量,不会导致系统的崩溃,其工作方式类似于IDS。主动扫描则更多地带有入侵的意味,可能会影响网络系统的正常运行。
12.A
13.D
14.DIPv4地址采用32位的点分四段十进制表示,而IPv6采用的是128位的冒分八段十六进制法。按照RFC2373定义,一个完整的IPv6地址的表示法:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx例如:2031:0000:1F1F:0000:0000:0100:11A0:ADDF。为了简化其表示法,RFC2373提出每段中前面的0可以省略,连续的0可省略为'::',但只能出现一次,例如:1080:0:0:0:8:800:200C:417A可以简写为1080::8:800:200C:417A。类似于IPv4中的CDIR表示法,IPv6用前缀来表示网络地址空间,比如:2001:250:6000::/48表示前缀为48位的地址空间。而D)选项中的FF34:42:BC::0:50F:21:0:03D已经超过8段,所以表示错误,答案选择D。
15.A
16.DNAT技术是网络地址转换技术,用于将专用IP地址转换为公用IP地址。其中ARP(AddressResolutionProtoc01)是地址解析协议。最直白的说法是:在IP以太网中,当一个上层协议要发包时,有了节点的IP地址,ARP就能提供该节点的MAC地址。动态主机配置协议(DynamicHostConfigurationProtocol,DHCP)是局域网的网络协议,使用DHCP协议工作主要有两个用途:给内部网络或网络服务供应商自动分配IP地址;给用户或者内部网络管理员作为对所有计算机作中央管理的手段。UTM(UnifiedThreatManagement)安全网关:即统一威胁管理(UnifiedThreatManagement),2004年9月,IDC首度提出统一威胁管理的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(UnifledThreatManagement,简称UTM)新类别。
17.CWindowsNT系统兼容性及可靠性好,便于安装与使用,并具有良好的安全性,深受广大用户的欢迎。但是WindowsNT系统管理比较复杂,开发环境也还不能令人满意。
18.B
19.A适配器用于连接不同信号的数模转换或数据速率转换装置。相对与UTP,STP、FTP和SFrP双绞电缆都是有屏蔽层的屏蔽线缆,具有防止外来电磁干扰和防止向外辐射的特性,所以B选项错误。\n\u3000\u3000多介质插座,是用来连接铜缆和光纤两种不同介质的装置,所以C选项错误。对于建筑群子系统来说,因为建筑群环境中,建筑物间通常用地下巷道,虽然巷道铺设电缆造价低、安全可靠,但是它易被热水管的热气或热水损坏,因而它不是理想的布线方式,在建筑群布线系统中,较为理想的布线方式为管道内布线法。因此选项A正确。
20.C解析:在OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-EnD)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
21.A
22.B
23.B
24.C
25.A选项A)和选项B),Blowfish算法是由BruceSchneier设计的一种对称加密算法,具有快速、紧凑、简单、安全可变等特点:选项C),Blowfish是一个可变密钥长度的分组密码算法,分组长度是64位;选项D),Blowfish算法由两部分组成:密钥扩展和数据加密。
26.C
27.B生成树中阻塞端口只能接收和读取BPDU,不能接收和转发数据流。故选择B选项。
28.D
29.D解析:网络管理目的是使网络资源得到更加有效的利用。主要的目标有以下6点:(1)减少停机时间,改进响应时间,提高设备利用率;(2)减少运行费用,提高效率;(3)减少或消除网络瓶颈;(4)适应新技术;(5)使网络更容易使用;(6)安全。
30.B解析:子网码采用“斜线”法,在IP地址后面加一个斜线“/”,其后是网络号+子网号的长度。本题的网络号+子网号的长度为27,则子网掩码的前27位为1,后5位为0,则子网掩码为(11111111.11111111.11111111.11100000)2=24。
31.总线型总线型解析:局域网在网络拓扑上主要采用了总线型、环形与星形结构。
32.TCP/IP【解析】连入因特网的计算机必须遵循TCP/IP协议。因特网是基于TCP/IP协议构造的。
33.身份识别身份识别解析:身份认证又称身份识别,它是通信和数据系统中确识别通信用户或终端身份的重要途径。
34.
35.
36.Novell【解析】流行的网络操作系统主要有以下几种:MiCrosoft公司的WindowsNTServer操作系统、Novell公司的NetWare操作系统、IBM公司的LANServer操作系统、Unix操作系统与Linux操作系统等。
37.晶体管计算机以计算机的硬件为标志,计算机的发展大致可以分为4个时代:
—第一代(1946年-1957年):电子管计算机;
—第二代(1958年-1964年):晶体管计算机;
—第三代(1965年-1969年):集成电路计算机;
—第四代(1970年至今):大规模和超大规模集成电路计算机。
38.交换式局域网从局域网应用的角度看,其特点如下。
—局域网覆盖有限的地理范围,能够满足机关、企业、校园、军营等有限范围内的计算机、终端与各类信息处理设备的联网需求。
—局域网具有较高的数据传输速率、较低的误码率和高质量的数据传输环境。
—局域网一般属于一个单位所有,易于建立、维护和扩展。
—决定局域网的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。
—局域网从介质访问控制方法的角度可以分为共享介质局域网与交换式局域网。
39.浏览器
【解析】
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度鲜蛋品牌保护与知识产权合作协议
- 2025年度文化娱乐产业合作项目长期合作协议合同
- 2025年度体育赛事分红合作协议范本(含赞助商权益)
- 建筑涂料出口物流承诺函
- 实验室装修监理合作协议
- 电子图书的未来发展方向及战略建议
- 2025年度员工股份激励与股权激励结算协议
- 2025年度住宅小区物业漏水事件处理与赔偿协议
- 2025年度教育科技讲师聘用合同(含技术研发)
- 二零二五年度发廊员工激励与发展合作协议
- GA/T 1081-2020安全防范系统维护保养规范
- 2023一年级下册语文教学工作计划(2篇)
- 2022年云上贵州大数据(集团)有限公司招聘笔试试题及答案解析
- (虎符铜砭刮痧)基本理论及临床应用课件
- 文件袋、档案袋密封条模板
- 依图科技业务概述
- 支气管镜室工作制度
- 船模制作教程(课堂PPT)课件(PPT 85页)
- 防腐检查培训教材ppt课件
- 肺炎链球菌肺炎医学PPT课件
- 小学英语微课ppt
评论
0/150
提交评论