![江西省景德镇市全国计算机等级考试网络技术专项练习(含答案)_第1页](http://file4.renrendoc.com/view/271252fefacacfbfebed6e29b1e90206/271252fefacacfbfebed6e29b1e902061.gif)
![江西省景德镇市全国计算机等级考试网络技术专项练习(含答案)_第2页](http://file4.renrendoc.com/view/271252fefacacfbfebed6e29b1e90206/271252fefacacfbfebed6e29b1e902062.gif)
![江西省景德镇市全国计算机等级考试网络技术专项练习(含答案)_第3页](http://file4.renrendoc.com/view/271252fefacacfbfebed6e29b1e90206/271252fefacacfbfebed6e29b1e902063.gif)
![江西省景德镇市全国计算机等级考试网络技术专项练习(含答案)_第4页](http://file4.renrendoc.com/view/271252fefacacfbfebed6e29b1e90206/271252fefacacfbfebed6e29b1e902064.gif)
![江西省景德镇市全国计算机等级考试网络技术专项练习(含答案)_第5页](http://file4.renrendoc.com/view/271252fefacacfbfebed6e29b1e90206/271252fefacacfbfebed6e29b1e902065.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
江西省景德镇市全国计算机等级考试网络技术专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列对IPv6地址的表示中,错误的是()。A.FE2::50D:BC:0:0:03DA
B.FE23::0:45:03/48
C.FE23:0:0:050D:BC::03DA
D.FF34:42:BC::0:50F:21:0:03D
2.计算机种类繁多,按照“现实的分类”,可以将计算机分为()。
A.台式机、便携机、掌上机3种类型
B.巨型机、大型机、中型机、小型机和微型机5种类型
C.服务器、工作站、台式机、便携机、手持设备5种类型
D.大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型
3.关于操作系统产品的描述中,正确的是
A.AIX是HP公司的产品
B.NetWare是Sun公司的产品
C.solaris是IBM公司的产品
D.SUSELinux是Novell公司的产品
4.
5.主板主要由以下哪几部分组成()
A.运算器、控制器、存储器B.CPU和外设C.CPU、存储器、总线、插槽以及电源D.CPU、存储器、插槽以及电源电路
6.Internet中有一种非常重要的设备,它是网络与网络之间相互连接的桥梁,这种设备是()。
A.客户机B.路由器C.服务器D.主机
7.关于32位二进制数值的1P地址,下列说法正确的是()。
A.使用子网屏蔽码是为了减少过小网络对IP资源的浪费
B.子网屏蔽码固定长度为16位,用于屏蔽网络号
C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示
D.在实际中,对丁地址进行划分为网络号和子网屏蔽码两部分
8.攻击者使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。
A.DDoS攻击B.Land攻击C.SYNFlooding攻击D.WannaCry攻击
9.
10.《计算机病毒防治管理办法》是在哪一年颁布的()。
A.1994B.1997C.2000D.1998
11.
12.计算机的病毒所造成的危害是()。
A.破坏计算机系统软件或文件内容B.造成硬盘或软盘物理破坏C.使计算机突然断电D.使操作员感染病毒
13.下列关于漏洞扫描技术和工具的描述中,错误的是()。
A.X-Scanner采用多线程方式对指定IP地址段进行安全漏洞扫描
B.ISS的InternetScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞
C.主动扫描可能会影响网络系统的正常运行
D.漏洞扫描工具的主要性能指标包括速度、漏洞数量及更新周期、是否支持定制攻击等
14.第
54
题
在局域网中,若网络形状是由一个信道作为传输媒体,所有结点都直接连接到这一公共传输媒体上,则称这种拓扑结构为()。
A.环型拓扑B.树型拓扑C.星型拓扑D.总线型拓扑
15.第
56
题
关于IEEE802.5令牌环介质访问控制标准,以下哪些描述是错误的?()
I.在低负载时效率较高
Ⅱ.使用预约的方法来获得介质的访问控制权
Ⅲ.站点的数据传输时延有一个确定的上限
Ⅳ.有可能会出现冲突
A.I、ⅡB.I、ⅣC.I、ⅢD.Ⅳ
16.
17.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。
A.缓存溢出攻击;B.钓鱼攻击C.暗门攻击D.DDOS攻击
18.在Internet上,客户端与服务端一般通过什么形式实现交互()。
A.利用表单B.利用路由器C.利用ACLD.利用交换机
19.
20.在一台Cisco路由器上用showaccess—list命令得到下列信息ExtendedIPaccesslistfengiin1434denyudpanyanyeq1434denytopanyanyeq4444permitipanyany根据以上信息,下列路由器的access—list配置,正确的是()。
A.Router(config)#ipaccess—liststandardfengjinl434Router(config—std—nae])#denyudpanyanyeq1434Router(config—std—nae])#denytopanyanyeq4444Router(eonfig—std—nael)#permitipanyanyRouter(config—std—nae])#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#
B.Router(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config)#ipaccess—liststandardfengjin1434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config—if)#
C.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#
D.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytopanyanyeq4444Router(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—-if)#ipaccess—-groupfengjinl434outRouter(config—if)#
21.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。
A.Cookie篡改攻击B.DDOSC.Smurf攻击D.SYNFlooding攻击
22.关于邮件列表的特点,下列哪种说法是不正确的()。
A.加入方便B.信息发布有针对性C.邮件列表的分类清晰D.简化信息发布
23.下列对配置CiscoAironet1100接人点的描述中,错误的是()。
A.第一次配置Aironet1100无线接入点,常采用本地配置方式
B.使用5类UTP电缆将一台PC机连接到Aironet1100的以太网端口
C.在浏览器地址栏输入无线接入点IP地址后,出现输入网络密码对话框
D.在接入点汇总状态的页面,点击"ExpressSetup"可进入快速配置页面
24.如果一台CiscoPIX525防火墙有如下配置Pix525(config)撑nameifethemetOinsidesecurityVALlPix525(config)#nameifethemetloutsidesecurityVAL2Pix525(config)#nameifethemet2DMZsecurityVAL3那么VALl、VAL2、VAL3可能的取值分别是()。
A.0、50、100B.0、100、50C.100、0、50D.100、50、0
25.某网络的网络互联结构如下图所示。那么对于路由器R2,要到达网络时,下一个路由器地址应该是()。
A.B.C.D.
26.局域网中按介质访问控制角度来分为共享介质式局域网和()2种。
A.交换式局域网B.共享式局域网C.转发式局域网D.无线式局域网
27.下列()范围内的计算机网络可称之为局域网。A.在一个楼字B.在一个城市C.在一个国家D.在全世界
28.电子邮件的地址格式是()。
A.用户账号.邮件服务器域名B.用户账号@邮件服务器城名C.邮件服务器域名@用户账号D.用户账号@用户计算机名
29.解释程序的作用是()。
A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序
30.下列关于综合布线的描述中,正确的是()。
A.多介质插座是用来连接UTP和STP的
B.适配器具有转换不同数据速率的功能
C.与STP相比,UTP防止对外电磁辐射的能力更强
D.对于建筑群子系统来说,巷道布线法是最理想的方式
二、填空题(20题)31.VOIP的三种实现形式是PC-to-PC、PC-to-Phone、______。
32.P2P网络存在4种主要结构类型,Napster是______目录式结构的代表。
33.在实际应用中,分组交换技术可以分为两类:数据报与______。
34.按照概念来划分,浏览器由3部分组成:一系列的客户单元、一系列的解释单元和一系列的【】。
35.环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、______要求较高的应用环境。
36.身份认证又称为______,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。
37.因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是【】的。
38.局域网中常用的3种非屏蔽双绞线是3类线、4类线和【】。
39.(2)流媒体具有严格的_________关系。
40.人划企业刚基本结构采用3层结构的经验数据是:结点数在250~_________个。
41.
42.
43.计算机的发展大致可以分为4个时代,分别是电子管计算机、、集成电路计算机以及大规模和超大规模集成电路计算机。
44.有一种攻击不断对网络服务系统进行干扰,改变了网络服务器正常的作业流程,由其执行的无关程序使系统响应速度减慢甚至瘫痪,影响了正常用户的使用,甚至使合法用户被排斥而不能获得服务。这种攻击叫做。
45.局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与______局域网。
46.
47.(6)对于打开的文件其惟一的识别依据是_______。
48.Telnet协议引入了______的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。
49.文件服务器应具有分时系统文件管理的全部功能,它能够为网络用户提供完善的数据、文件和。
50.网络体系结构的概念包括【】和相邻层接口两层含义。
参考答案
1.DIPv4地址采用32位的点分四段十进制表示,而IPv6采用的是128位的冒分八段十六进制法。按照RFC2373定义,一个完整的IPv6地址的表示法:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx例如:2031:0000:1F1F:0000:0000:0100:11A0:ADDF。为了简化其表示法,RFC2373提出每段中前面的0可以省,连续的0可省为"::",但只能出现一次,例如:1080:0:0:0:8:800:200C:417A可以简写为1080::8:800:200C:417A。类似于IPv4中的CDIR表示法,IPv6用前缀来表示网络地址空间,比如:\r\n2001:250:6000::/48表示前缀为48位的地址空间。而D选项中的FF4:42:BC::0:50F:21:0:03D已经超过8段,所以表示错误。因此选择D选项。
2.C解析:关于计算机的分类法,过去曾习惯分为巨、大、中、小、微5种类型,但是这种分法早已经过时了。1989年美国IEEE(电子电气工程师学会)将计算机分成大型主机、小型计算机、个人计算机、工作站、巨型计算机和小巨型机6种类型,但这种分类法随着时间也成为了传统的分类法。按照“现实的分类”,可将计算机分为服务器、工作站、台式机、便携机、手持设备5种类型。
3.D解析:AIX是IBM公司的产品,NetWare是Novell公司的产品,Solaris是Sun公司的产品,SUSELmux是Novell公司产品。
4.A
5.C解析:主板是计算机主机的主要部件。通常,主板由5部分组成:CPU、存储器、总线、插槽以及电源。
6.B
7.A
8.CDDOS攻击:指攻击者攻破多个系统,利用这些系统集中攻击其他目标,大量请求使被害设备因为无法处理而拒绝服务;SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。Land攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。WannaCry:一种电脑软件勒索病毒。故选择C选项。
9.A
10.C
11.C
12.A
13.D
14.D\r\n总线型拓扑结构的主要特点是所有的结点都通过相应的网卡之间连接到一条作为公共传输介质的总线上。
15.BIEEE802.5令牌环技术使用令牌预约的方法进行介质访问控制,不会发生冲突;当负载比较低时,一个站点需要传输数据必须等待空的令牌的到来,这会带来一些延迟,所以在低负载时效率比较低;但是它有一个优点:一个站点所等待的最大时间就是令牌被所有其他站点使用一次完毕之后的时间,所以有一个上限,这比较适合实时性应用数据的发送。
16.B
17.B
18.A
19.B
20.CA、B选项采用标准的访问控制列表(standard),可以排除;排除某个协议或者端口时,配置语句应该先拒绝排除的协议或者端口,然后允许其它协议或者端口进行数据传输,D选项是先允许后拒绝,D选项错误。故选择C选项。
21.ACookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echoreply消息。SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。
22.C
23.C第一次配置CiscoAironet\n1100无线接入点,一般采用本地配置方式,即无需将无线接入点连接到一个有线的网络中。将一台PC机连接到A\n1100的以太网端口,可以采用5类UTP电缆。在浏览器地址栏输入无线接入点IP地址,出现网络密码对话框。在接入点汇总状态的页面,点击'Ex-press\nSetup'可进入快速配置页面,故选项C错误。
24.C在缺省情况下,ethernet0端口被命名为内部接口(inside),安全级别是100;ethernetl端口被命名为外部接口(0utside),安全级别是O;ethernet2端口被命名为中间接口DMZ,安装级别为50。故选择C选项。
25.C解析:如图,路由器R2两侧是网络和网络,如果R2收到一个IP数据报,其IP地址的网络号是或,那么R2就可以直接将该报文传送给目的主机。但这里IP地址的网络号是,那么S就必须将该报文传送给其直接相连的另一个路由器(右侧的一个),再由这个路由器进行传递。
26.A
27.A解析:局域网的区域范围可以是一建筑物内、一个校园内或是大到几十公里直径范围的一个区域。其中B属于城域网,C、D属于广域网。
28.B
29.C
30.B多介质插座是用来连接铜缆和光纤的。srrp即屏蔽双绞线,uTP即非屏蔽双绞线。与STP相比,urIP防止对外电磁辐射的能力较弱。在连接使用不同信号的数模转换或数据速率转换装置时,宜采用适配器。对于建筑群子系统来说,管道内布线法是最理想的方式。故选B选项。
31.Phone-to-Phone。
32.集中集中解析:P2P网络存在4种主要结构类型,Napster是集中目录式结构的代表。
33.虚电路虚电路解析:在实际应用中,分组交换技术可以分为两类:数据报与虚电路。
34.控制单元控制单元解析:按照概念来划分,浏览器由一系列的客户单元、一系列的解释单元和一系列的控制单元3部分组成。控制单元是浏览器的核心,负责协调和管理客户单元和解释单元。客户单元接收用户的键盘或鼠标输入信息,并完成用户的指令。
35.实时性实时性解析:环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、实时性要求较高的应用环境。
36.身份识别身份识别解析:身份认证又称身份识别,它是通信和数据系统中确识别通信用户或终端身份的重要途径。
37.唯一唯一解析:本题考查点是IP地址在全网中的唯一性。所有连入Internet的计算机必须拥有一个网内唯一的IP地址,以便相互识别,就像每台电话机必须有一个唯一的电话号码一样。
38.5类线5类线解析:局域网中常用的3种非屏蔽双绞线是3类线、4类线和5类线。
39.(2)前后时序
【解析】流媒体具有3个特点:连续性、实时性、时序性。
40.
41.目录服务【解析】网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即分布式目录服务。分布式目录服务将分布在不同地理位置的网络中的资源,组织在一个全局性的、可复制的分布数据库中,网中多个服务器都有该数据库的副本。
42.
43.晶体管计算机以计算机的硬件为标志,计算机的发展大致可以分为4个时代:
—第一代(1946年-1957年):电子管计算机;
—第二代(1958年-1964年):晶体管计算机;
—第三代(1965年-1969年):集成电路计算机;
—第四代(1970年至今):大规模和超大规模集成电路计算机。
44.拒绝服务攻击一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 服装店店长聘用协议
- 节能环保产品代理销售协议
- 粮食公路运输合同
- 订餐服务合同锦集
- 耕地出租合同协议书
- 煤炭购销标准合同范本
- 货物运输承揽协议
- 网络技术培训及技术支持服务协议
- 股份制企业合作协议详解
- 网络科技产业园投资合作框架协议
- 部编版语文四年级下册第7单元核心素养教案
- 雨巷戴望舒说课
- 幼儿园垃圾分类PPT
- 鲁教版六年级数学下册(五四制)全册课件【完整版】
- O型圈标准美标
- 北师大版八年级下册物理第七章运动和力单元测试题和答案
- 浸出液的净化与沉积
- 校本课程《生活中的化学》教案
- 宝典三猿金钱录
- 苯乙酸安全技术说明书(msds)
- 安徽凌玮新材料科技有限公司年产2万吨超细二氧化硅气凝胶系列产品项目环境影响报告书
评论
0/150
提交评论