甘肃省白银市全国计算机等级考试网络技术预测试题(含答案)_第1页
甘肃省白银市全国计算机等级考试网络技术预测试题(含答案)_第2页
甘肃省白银市全国计算机等级考试网络技术预测试题(含答案)_第3页
甘肃省白银市全国计算机等级考试网络技术预测试题(含答案)_第4页
甘肃省白银市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

甘肃省白银市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.Windows2003对已备份文件在备份后不做标记的备份方法是()。

A.正常备份B.差异备份C.增量备份D.副本备份

2.在Cisco路由器上使用命令"snmp-serverhostsystem"进行SNMP设置,如果在管理站上能正常接收来自该路由器的通知,那么下列描述中错误的是()。

A.路由器上已用"snmp-serverenabletraps"设置了SNMP代理具有发出通知的功能

B.管理站使用TCP的162端口接收通知

C.路由器向管理站按照团体字system发送通知

D.路由器使用SNMP版本1向管理站发送通知

3.IP地址29/28的子网掩码可写为()

A.92

B.54

C.40

D.48

4.Internet的拓扑结构是()。

A.总线型B.星型C.环型D.网状型

5.FTP协议支持的两种传输方式,一种是文本文件,另一种是()文件。

A.十六进制B.二进制C.网页D.图片

6.下列关于Serv-UFTP服务器的描述中,正确的是()。

A.命名用户必须设置密码

B.FTP服务器不能使用动态IP地址

C.匿名用户“anonymous”是由服务器自动添加的.

D.服务器可构建多个由IP地址和端口号识别的虚拟服务器

7.以下关于因特网中的电子邮件的说法,错误的是()。

A.电子邮件是有固定格式的,它由邮件头和邮件体两部分组成

B.电子邮件应用程序的最基本的功能是:创建和发送,接受、阅读和管理邮件的功能

C.密码是对邮件的一个最基本的保护。目前,保证电子邮件安全性的主要手段是使用大写字母、小写字母、数字和符号混用的密码

D.利用电子邮件可以传送多媒体信息

8.

9.下列关于WindowsServer2003系统下WWW服务器配置的描述中,错误的是()。

A.建立Web站点时必须为该站点指定一个主目录

B.Web站点主目录必须在本地服务器上

C.Web站点可配置静态或动态的IP地址

D.在一台服务器上可构建多个网站

10.在Cisco路由器上使用命令"snmp-serverhostsystem"进行SNMP设置,如果在管理站上能正常接收来自该路由器的通知,那么下列描述中错误的是()。

A.路由器上已用"snmp-serverenabletraps"设置了SNMP代理具有发出通知的功能

B.管理站使用TCP的162端口接收通知

C.路由器向管理站按照团体字system发送通知

D.路由器使用SNMP版本1向管理站发送通知

11.下列关于OSPF协议的描述中,错误的是()。

A.对于规模很大的网络,0SPF通过划分区域来提高路由更新收敛速度

B.每一个OSPF区域拥有一个32位的区域标识符

C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑

D.在一个区域内的路由器数一般不超过24个

12.下列IPv6地址表示中,错误的是()。

A.::10F:BC:0:0:03DA

B.FE00::0:45:03/48

C.FE31::050D:BC::03DA

D.FF34:42:BCt:3E:50F:21:03D

13.通过KDC分配公用密钥时需要解决的主要问题是()

A.密钥的认证B.密钥的保密C.密钥的生成D.密钥的撤销

14.第

27

N—ISDN提供的基本入口线的组成是:2B+D,其中B信道的带宽是()

A.16kbpsB.64kbpsC.128kpbsD.144kbps

15.关于UNIX,以下说法错误的是()。

A.支持多任务和多用户

B.提供可编程Shenll语言

C.系统全部采用汇编语言编写而成,运行速度快

D.采用树形文件系统,安全性和可维护性良好

16.在Internet域名系统中,.com通常表示()。

A.商业组织B.教育机构C.政府部门D.非营利性机构

17.在收集到网络商务信息后必须首先明确信息来源是指应记录信息的()。

A.发布机构B.信息主题C.文件名称D.确切网址

18.解释程序的作用是()。

A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序

19.网络管理的目标是满足运营者及用户对网络的()的要求。I.有效性II.可靠性III.开放性IV.综合性V.安全性VI.经济性

A.I、II、III、VB.I、II、III、VIC.I、II、III、V、VID.全部

20.在搜索引擎中,用户输入接口可分为哪两种?()。

A.集中式接口和混合式接口B.简单接口和复杂接口C.相邻接口和相近接口D.一般接口和专用接口

21.为了检验数字证书的合法性,要使用()来验证。

A.颁发者的公用密钥B.颁发者的私用密钥C.使用者的公用密钥D.使用者的私用密钥

22.大型企业网基本结构采用3层结构的经验数据是结点数在250~()个。

A.5000B.1000C.50000D.10000

23.在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是()。

A.Cookie篡改攻击B.DNS欺骗攻击C.Smurf攻击D.SQL注入

24.

25.将Cisco路由器的配置保存在NVRAM中,正确的命令是()。

A.Router#writeflash

B.Router#writenetwork

C.Router#writememory

D.Router#writeerase

26.下列不属于黑客常用手段的是()。

A.以假乱真B.声东击西C.旁敲侧击D.明目张胆

27.在一台Cisco路由器的g0/l端口上,封禁所有端口号为2745的TCP数据包和端口号为445的UDP数据包,下列正确的access-list配置是()。

28.TTC标准OC-3的传输速率为()

A.512.4MbpsB.155.52MbpsC.622.08MbpsD.1.244Gbps

29.关于以太网交换机的帧转发方式的说法,不正确的是()。

A.直接交换方式中帧出错检测由结点主机完成

B.存储转发方式具有帧差错检测能力

C.交换延迟时间最长的是存储转发方式

D.改进的直接交换方式只对长帧的地址字段进行差错控制

30.是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。

A.伪造攻击B.拒绝服务攻击C.截取攻击D.篡改攻击

二、填空题(20题)31.(8)从目前的发展情况来看,局域网产品可以分为共享介质局域网和____两类。

32.(12)一台路由器的路由表如下所示。该路由器在接收到目的地址为的数据报时,它应该将该数据报投递到______。

33.在验证数字签名时,公钥数字签名算法中的RSA算法比数字签名标准算法(DSS)速度______。

34.在X.800中将安全攻击分为两类:被动攻击和______。

35.综合布线系统设计等级分为基本型、增强型与_______。

36.IP电话系统有4个基本组件:终端设备、______、多点控制单元和网守。

37.在TCP/IP协议集中,TCP协议和UDP协议运行于开放系统互联参考模型中的______层。

38.为了接入因特网,连网的计算机必须遵循协议。

39.按网络覆盖范围分类,______用于实现几十公里范围内大量局域网的互联。

40.可以满足几十公里范围内的大量企业、机关、公司的多个局域网互连的需要,并能实现大量用户与数据、语音、图像等多种信息的网络是______。

41.NetWare操作系统是以为中心的,主要由三个部分组成:文件服务器内核、工作站外壳与低层通信协议。

42.

第74题Telnet协议属于TCP/IP的___________层协议。

43.(1)计算机应用技术领域包括科学计算、事务处理、过程控制、辅助工程、________、网络应用和多媒体的应用等七大领域。

44.计算机网络定义为“以能够的方式互联起来的自治计算机系统的集合”。

45.在WWW客户机与WWW服务器之间进行信息交换的协议是【8】。

46.

47.

第71题网络层主要通过___________来为分组通过通信子网选择最佳路径。

48.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,一般需要进行______。

49.目前连接ISP的方式基本上分为通过电话线路和______的方式连接到ISP。

50.SDH信号最基本的模块信号是STM-1,其速率为。

参考答案

1.DD【解析】Windows2003对已备份文件在备份的方法有:完全备份、增量备份、差异备份和副本备份。其中副本备份,复制所有选中的文件,但不将这些文件标记为已经备份,即不清除存档属性,故选择D选项。

2.B能正常接收来自路由的通知,说明路由上已设置SNMP代理并具有发出通知的功能。UDP端口号缺省为162,system为管理站团体字,SNMP版本1是最基本、最简单的,几乎所有网络设备和计算机操作系都支持它。

3.C

4.D解析:Internet的拓扑结构是网状型。

5.BFTP协议支持的两种传输方式,一种是文本文件,另一种是二进制文件。

6.DServ-UFTP服务器可以设置固定IP地址,也可以不指定IP地址,采用动态IP地址。服务器可构建多个由IP地址和端口号识别的虚拟服务器。Serv-UFTP服务器创建完成后需要添加用户,才能被客户端访问,用户名包括匿名用户和命名用户,如果添加的是匿名用户,系统将不会要求输入密码。故选D选项。

7.C解析:每一个邮箱都有密码保护,这是基本保护。目前,保证重要邮件的安全性的主要手段是使用数字证书,数字证书可以证明用户的身份,加密电子邮件,保证不被修改。

8.D

9.BWeb站点主目录可以存放到本地服务器或远程服务器上。故选择B选项。

10.B能正常接收来自路由的通知,说明路由上已设置SNMP代理并具有发出通知的功能。UDP端口号缺省为162,system为管理站团体字,SNMP版本1是最基本、最简单的,几乎所有网络设备和计算机操作系都支持它。

11.D为了适应大规模的网络,并使更新过程收敛的很快,OSPF协议将一个自治系统划分为若干个更小的范围,每个范围叫做区域。每个区域有一个32位的区域标识符(点分十进制表示),在一个区域内的路由器数目不超过200个。划分区域的好处是将利用洪泛法交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统,.因此区域内部路由器只知道本区域的完整网络拓扑,而不知道其他区域的网络拓扑情况。

12.C使用IPV6时需要注意,在使用零压缩法时,不能把一个段位内部的有效0也压缩掉;双冒号::只能出现一次;在得到一个一个IPV6地址时,经常会遇到如何确定双冒号::之间被压缩O位数的问题;IPV6不支持子网掩码,它只支持前缀长度表示法。本题中C选项出现了两个双冒号,故选项C错误。

13.A解析:在不对称密钥体制中,公用密钥是公开的,按理说分发公钥是不需要保密的。然而,为了防止公用密钥被篡改和伪造,对其完整性的保证是不可少的。目前人们通过KDC分配公用密钥时,采用的是利用证书权威机构签发的数字证书来分发公用密钥。数字证书必定包含某一用户的身份识别、该用户的公用密钥以及权威机构的数字签名等信息。用以证明该证书和用户的公用密钥的有效性。

14.B一个N-ISDN的信道是2B+D模式,其中B通道是64kbps用于传输一路数字化的语音或者数字数据,D通道是16kbps,用于传输控制信息。

15.C

16.A解析:作为国际性的大型互联网,Internet规定了一组正式的通用标准标号,形成了国际通用顶级域名,如下所示:

[*]

17.D

18.C

19.D

20.B

21.A为了保证使用者公用密钥的完整性,需要使用由某一证书权威机构颁发的数字证书来分发公用密钥。为了证明数字证书的合法性.证书必须经该权威机构进行数字签名。当用户使用证书时,用该机构的公用密钥来检查证书的合法性,进而证明证书上公用密钥的合法性。

22.A

23.C基于网络的入侵检测系统用原始的网络包作为数据源,实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为。Cookie篡改攻击,通过对Cookie的篡改可以实现非法访问目标站点。DNS欺骗是攻击者冒充域名服务器的一种欺骗行为。SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。以上三种方式都不是通过阻塞网路或者耗费网络资源等来进行的攻击。Smurf攻击,攻击者冒充受害主机的ip地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echoreply消息。基于网络的入侵防护系统可以阻断Smurf攻击。故选择C选项。

24.D

25.CC

解析:从NVRAM加载配置信息命令为Configurememory

将路由器配置保存在NVRAM中命令为Writememory

26.D

27.C①在路由器上使用访问控制列表(AccessControlList,ACL)时需要注意ACL语句的顺序,因为路由器执行哪条ACL语句是按照配置的ACL中的条件语句,从第一条开始顺序执行。数据包只有在跟第一个判断条件不匹配时,才能与ACL中下一个语句进行比较。对于本题应该先封禁所有地址的TCP的2745、UDP的445数据包,然后再允许其他数据包通信,选项D中不符合语句顺序,故排除该选项。access-list语法是:access-listACL表号permit|deny协议名源端地址源端反掩码目的端地址目的端反掩码。选项B不符合语法格式,故排除。③IP扩展访问控制列表的表号范围是:100~199,2000~2699。扩展访问控制列表不仅可以检查数据包的源地址和目的地址,还可以检查指定的协议,根据数据包头部的协议类型进行过滤。本题中封禁TCP、UDP数据包属于配置扩展访问控制列表。因此表号应满足100~199,2000~2699条件。选项A不符合题意,故排除A选项。综上所述,所以选C选项。

28.B

29.D改进的直接交换方式结合了直接交换方式和存储转发方式的优点,改进的直接交换方式对长帧的地址字段和控制字段都进行了差错检测。

30.D

31.(8)交换式局域网【解析】从目前的发展情况来看,局域网产品可以分为共享介质局域网和交换式局域网两类。

32.(12)204.25.62.79【解析】此路由器不能直接投递到130.3.25.8,只能往其直接相连的另一个路由器(204.25.62.79)投递,再由这个路由器进行传递给网络130.3.25.8。

33.快快解析:常用的公钥数字签名算法有RSA算法和数字签名标准算法DSS。DSS在生成密钥时快一点,但是在验证签名时慢很多。

34.主动攻击主动攻击解析:在X.800中将安全攻击分为两类:被动攻击和主动攻击。被动攻击试图了解或利用系统的信息,但不影响系统资源。主动攻击试图改变系统资源或影响系统工作。

35.\n综合型

\n

36.网关网关解析:IP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。

37.传输传输解析:在IP互联中,传输控制协议(TCP)和用户数据报协议(UDP)是传输层最重要的两种协议,它们为上层用户提供不同级别的通信可靠性。

38.TCP/IP【解析】连入因特网的计算机必须遵循TCP/IP协议。因特网是基于TCP/IP协议构造的。

39.城域网城域网解析:城域网是介于广域网和局域网之接的种高速网络。城域网的设计目标是满是几石千米范围内的大量企业、机关、公司的多个局域网的互联需求,以实现大量用户之间的数据、语音、图形与视频等多种信息传输。

40.MAN或城域网MAN或城域网解析:城域网(Metrop

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论