湖北省荆门市全国计算机等级考试网络技术_第1页
湖北省荆门市全国计算机等级考试网络技术_第2页
湖北省荆门市全国计算机等级考试网络技术_第3页
湖北省荆门市全国计算机等级考试网络技术_第4页
湖北省荆门市全国计算机等级考试网络技术_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖北省荆门市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于等于()

A.5分钟B.10分钟C.53分钟D.8.8小时

2.现有SWl~SW4四台交换机相连,它们的VTP工作模式分别设定为Server、Client、Transparent和Client。若在SWl上建立一个名为VLAN100的虚拟网,这时能够学到这个VLAN配置的交换机应该是()。

A.SWl和SW3B.SWl和SW4C.SW2和SW4D.SW3和SW4

3.以下关于P2P的描述,错误的是()。

A.P2P,顾名思义就是PC对PC传输

B.BT下载就是一种P2P技术

C.P2P技术可以开发出强大的搜索工具

D.P2P就是对等网

4.

5.下列命令中,可用于测试IP地址和域名之间转换的是()。

A.nslookupB.pathpingC.pingD.tracert

6.Cisco路由器上使用团体字pub向管理站pub.abc.edu.cn发送自陷消息,正确的snmp配置语句是()。

A.snmp—serverenabletrapssnmp—serverhostpub.abc.edu.cnpub

B.snmp—servertrapsenablesnmp—serverhostpub.abc.edu.cnpub

C.snmp—serverenabletrapssnmp—serverpub.abc.edu.cnpub

D.snmp—servertrapsenablesnmp—serverpub.abc.edu.cnpub

7.如果使用凯撒密码,在密钥为4时,attack的密文为()A.ATTACKB.(DWWI)FNC.EXXEGOD.FQQFA0

8.

9.下列关于安全评估的描述中,错误的是()。

A.在大型网络中评估分析系统通常采用控制台和代理结合的结构

B.网络安全评估分析技术常被用来进行穿透实验和安全审计

C.X-Scanner可采用多线程方式对系统进行安全评估

D.ISS采用被动扫描方式对系统进行安全评估

10.

11.捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于()。

A.消息篡改B.拒绝服务C.重放D.伪装

12.在计算机网络中负责信息处理的部分称为()。

A.通信子网B.交换网C.资源子网D.工作站

13.IP地址块59.67.159.0/26、59.67.159.64/26和59.67.159.128/26聚合后可用的地址数为()。

A.126B.186C.188D.254

14.

15.千兆位以太网组网的基本思路是在楼层或部门一级,使用10Mbps或100Mbps以太网卡,将工作站连接到速率为()以太网交换机上。

A.10MbpsB.100MbpsC.1000MbpsD.10Gbps

16.第

3

以下哪种传输介质,其安全性最好()

A.双绞线B.同轴电缆C.无线电磁渡D.光纤

17.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的?()。

A.低传输延迟B.支持不同的传输速率和工作模式C.可以根据用户级别设置访问权限D.支持虚拟局域网服务

18.在不同AS之间使用的路由协议是()。

A.RIPB.BGP一4C.OSPFD.DiffServ

19.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

20.下列对IPv6地址表示中,错误的是()

A.::601:BC:0:05D7

B.21DA:0:0:0:0:2A:F:FE08:3

C.21BC::0:0:1/48

D.EF60::2A90:FE:0:4CA2:9C5A

21.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的(V,D.报文后,R1更新的4个路由表项中距离值从上到下依次为()。

A.0、3、4、3B.0、4、4、3C.0、5、4、3D.0、5、3、4

22.

23.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的[V,D]报文后,R1更新的四个路由表项中距离值从上到下依次为0、4、4、3那么,①②③可能的取值依次为()A.3、3、3B.4、4、5C.5、4、3D.6、4、2

24.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成两部分,即

A.子网号和主机号B.子网号和网络号C.主机号和网络号D.子网号和分机号

25.攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DDoS攻击B.Land攻击C.Smurf攻击D.SYNFlooding攻击

26.目前的防火墙防范主要是()。

A.主动防范B.被动防范C.不一定

27.通信信道的类型有两类:广播通信信道和()。

A.系统信道B.交互信道C.点一点通信信道D.本地系统

28.计算机的病毒所造成的危害是()。

A.破坏计算机系统软件或文件内容B.造成硬盘或软盘物理破坏C.使计算机突然断电D.使操作员感染病毒

29.下列属于无线接入技术的是()。

A.RPRB.AdhocC.EPOND.SDH

30.关于网络营销的成本优势,下列哪个表述是错误的()。

A.利用网络营销可以减少市场壁垒

B.利用网络营销可以降低促销成本

C.利用网络营销可以降低企业的采购成本

D.利用网络营销可以降低运作成本

二、填空题(20题)31.HFC采用的传输方式,用户数越多,每个用户实际可使用的带宽就越窄。

32.TCP建立的连接通常叫做【】连接。

33.第

70

在TCP的段结构中,其头部有一个字段用二标识不同的应用进程,这个字段是()。

34.TokenBus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的【】。

35.按逻辑功能区分,SIP系统由用户代理、代理服务器、重定向服务器、______。

36.(18)Blowfish算法由两部分组成:密钥扩展和___________。

37.

38.光导纤维通过内部的全反射来传输一束经过编码的【】。

39.多媒体网络传输数据时应该以提供高速率与的服务质量为标准。

40.(6)对于打开的文件其惟一的识别依据是_______。

41.

42.

43.(7)以太网的物理层规定发送的数据采用_________编码方法。

44.红外无线局域网的数据传输技术包括______红外传输、全方位红外传输与漫反射红外传输。

45.(8)在Internet中,邮件服务器间传递邮件使用的协议是_______。

46.在加密技术中,作为算法输入的原始信息称为【】。

47.(4)按网络覆盖范围分类,____用于实现几十公里范围内大量局域网的互联。

48.Skype采用了密钥长度为位的AES加密法。

49.(7)虚拟局域网是建立在交换技术的基础上,以软件方式实现________工作组的划分与管理。

50.(14)SMTP的通信过程可以分成三个阶段,它们是连接_________阶段、邮件传递阶段和连接关闭阶段。

参考答案

1.C如果系统高可靠性达到99.9%,那么每年的停机时间≤8.8小时;系统高可靠性达到99.99%,那么每年的停机时间≤53分钟;如果系统高可靠性达到99.999%,那么每年的停机时间≤5分钟。

2.CSW3工作在VTPTransparent模式,是一个独立的交换机,不从VTPServer。学习VLAN配置,也不参与VTP工作,排除A、D,SW1工作在VTPServer模式,本身就可以进行配置操作,不必参与学习。故答案为C选项。

3.A选项A)和选项D),P2P是PeertoPeer的简称,可以理解为端对端,或称对等网;选项B),BT下载通过BT服务器上的种子文件定位资源后,下载者将直接与文件提供者建立连接并下载,是一种P2P技术;选项C),P2P技术可以开发出强大的搜索工具。

4.D

5.Anslookup命令用于测试域名到IP地址转换。pathing命令的功能结合了ping命令和trac-ert命令的功能,将报文发送到所经过的所有路由器,并根据每跳返回的报文进行统计。ping命令的功能通过发送ICMP报文并监听回应报文,来检查与远程或本地计算机的连接。tracert命令的功能通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路径。故选A选项。

6.A设置路由器上的snmp代理具有发出通知的功能:在全局模式下的命令格式为“(config)#snmp—serverenabletraps[<通知类型>][<通知选项>]”。设置接收通知的管理站:此命令在全局模式下执行,用于设置网络中的哪台主机作为接收自陷消息的管理站,命令格式为“(config)#snmp—serverhost<主机名或IP地址>[traps|informs][version{l|2c}]<团体名>[udpport<端口号>][<通知类型>]”。故选择A选项。

7.C本题考查点是凯撒密码的加密方法。凯撒密码是一种置换密码。这种密码算法将明文中的每个字符都用按字母表顺序右移一个固定数字n的字符来置换。这里n就是密钥。如果加密密钥设定为“3”位,则字符a置换成D,字符b置换成E.字符x置换成A。依次类推。由此可知,在密钥为4时,attack的密文被加密成EXXEGO。

8.C

9.DD

解析:网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络中评估分析系统通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,对系统进行安全评估。ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。

被动扫描工作方式类似于IDS。因此D中描述错误。

10.A

11.D

12.A解析:通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。

13.C由题意可知,地址59.67.159.0/26与59.67.159.64/26可以合并网段为59.67.159.0/25,这与59.67.159.128/26无法聚合,所以可用的地址数为59.67.159.0/125网段的27-2=126和59.67.159.128/26为地址数64-2=62的和。答案为C。

14.B

15.B解析:在楼层或部门一级,根据实际需要选择100Mbps交换机。

16.D光纤在传输数据的时候采用的是光信号.没有向外的电磁辐射,所以通过光纤进行数据通信是比较安全的,而其他几种介质都采用的是电磁信号,容易被窃听。

17.C局域网交换机具有很多特点。主要有:低传输延迟:支持不同的传输速率和工作模式;支持虚拟局域网服务。选项C)中的可以根据用户级别设置访问权限不是局域网交换机的特点。

18.BBGP一4是不同自治系统(AS)的路由器之间交换路由信息的协议。RIP和OSPF、两个协议是As内部所使用的协议。DiffServ是区分服务体系结构,它是一种保证服务质量(QoS)的网络技术。故选择B选项。

19.B

20.B

21.A对应两个路由器R1和R2,R1接收R2的(V,D.报文,R1根据下列规则更新路由表:①如果R1的路由表中没有此项记录,则增加该项,由于要经过R2转发,因此距离D值加1。②如果R1中的路由表的一项记录比R2发送的一项记录D值加l还要大,R1在路由表中修改该项,距离D值根据R2提供的值加1。两者表中的路由表的记录项相同,由规则①可知,不需要增加新的记录项。路由表中第二行,符合规则②,因此需要修改,修改的值为R2中的值加1,即得到2+1=3,因此最终获得的路由表为0、3、4、3。故选择A选项。

22.D

23.CR1、R2是一个自治系统中两个相邻路由器,所以距离为1,如果收到新的报文后,R1表项的每一条记录都要更新,则结果应为3、4、5、5,但是结果为0、4、4、3,第一条记录不变,第二条记录被更新,可知原来的距离必定大于等于4,第三条与第四条都没有被更新,所以更新前距离可能为0、5、4、3。

24.A解析:为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。

25.D

26.B

27.C解析:通信信道的类型有两类:广播通信信道和点-点通信信道。

28.A

29.BRPR(弹性分组环,ResilientPacketRing)是一种直接在光纤上高效传输IP分组的传输技术,用于支持城域光网络。RPR采用双环结构,可提供最大长度100km的光纤传输。其双环均可以传输数据,高效的利用光纤的带宽。Adhoc是一种无线接入技术,主要在无线传感网和无线网格网中运用。EPON是一种新型的光纤接入网技术,采用点到多点结构、无源光纤传输,在以太网之上提供多种业务。SDH是一种将复接、线路传输及交换功能融为一体、并由统一网管系统操作的综合信息传送网络,运用于美国贝尔通信技术研究所的同步光网络,因此选择B选项。

30.A

31.非对称HFC(混合光纤/同轴电缆网)接入是指借助有线电视网接入Internet的方式。HFC接入也采用非对称的数据传输,上行传输速率在10Mbps左右,下行传输速率为10Mbps~40Mbps。由于HFC的接入速率较高且24小时在线,所以无论是单机接入还是局域网接入都非常简单。HFC采用共享式的传输方式,用户越多,每个用户实际可以使用的带宽就越窄。

32.虚拟虚拟解析:TCP建立的连接通常叫做虚拟连接,因为网络系统并不对该连接提供硬件或软件支持。此连接是由运行于两台主机上相互交换信息的两个TCP软件虚拟建立起来的。

33.端口号或者PORT【解析】端口号是TCP协议报文使用的一个字段,根据这个字段,目标段的TCP实体决定将这个段的数据部分发向哪个上层的应用进程。

34.访问权访问权解析:TokenBus是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质控制方法。在采用TokenBus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。令牌是一种特殊结构的控制帧;用来控制结点对总线的访问权。

35.用户代理代理服务器重定向服务器注册服务器用户代理,代理服务器,重定向服务器,注册服务器解析:按逻辑功能区分,SIP系统由用户代理,代理服务器,重定向服务器,注册服务器组成,其中用户代理分为用户代理客户机和用户代理服务器两部分,代理服务器负责接受用户代理发来的请求,重定向服务器用于规划SIP呼叫路径,注册服务器用于接收和处理用户端的客户请求。

36.数据加密

【解析】Blowfish算法由两部分组成:密钥扩展和数据加密。

37.

38.光信号光信号解析:光导纤维通过内部的全反射来传输一束经过编码的光信号。

39.低延迟多媒体数据包含多种内容,如语音、数字、文字、图形、视频等,它们分别对应于不同的数据传输服务。因此,多媒体网络传输数据时应该以提供高速率与低延迟的服务为标准。

40.(6)句柄

【解析】对于打开的文件其惟一的识别依据是句柄。

41.

42.

43.(7)曼彻斯特

【解析】以太网的物理层规定发送的数据采用曼彻斯特编码方式。

44.定向光束定向光束解析:红外无线传输分为:定向光束红外传输、全方位红外传输和漫反射红外传输。

45.(8)SMTP【解析】在TCP/IP互联网中,邮件服务器之间使用简单邮件传输协议(SMTP)相互传递电子邮件,而电子邮件使用POP3协议从邮件服务器的邮箱中读取、下载邮件。

46.明文明文解析:在加密技术中,作为算法输入的原始信息称为明文。

47.城域网【解析】城域网是介于广域网和局域网之接的一种高速网络。城域网的设计目标是满足几十千米范围内的大量企业、机关、公司的多个局域网的互联需求,以实现大量用户之间的数据、语音、图形与视频等多种信息传输。

48.256Skype是一款常用的Internet即时语音通信软件,也是现在比较流行的网络电话软件。Skype融合了VoIP技术和P2P技术,主要具有网络电话、实时传信、网站浏览、语音、视频、文件传输、搜索用户等功能,更有突破防火墙限制的通信技术。Skype采用混合式网络拓扑,节点之间按照不同的能力分为普通节点和超级节点。Skype具有高清晰音质(可以听到人类的所有声音频率)、高保密性(终端之间传送的消息都是在发送前加密,发送后解密,加密算法采用AES,密钥长度为256位)、免费多方通话(支持最多5人的多方会议呼叫)和跨平台(支持Windows、Linux、MacOS等操作系统)性能。

49.(7)逻辑

【解析】虚拟局域网建立在局域网交换机的基础上,它以软件方式实现逻辑工作组的划分与管理,工作组中的结点不受物理位置的限制。相同工作组的成员不一定连接在相同的物理网段,它们可以连接在相同的交换机上,也可以连接在不同的局域网交换机上,只要这些交换机互联即可。当结点从一个工作组转移到另一个工作组时,只需要简单地通过软件设定,而无须改交在网络中的物理位置。

50.建立

【解析】SMTP的通信过程可以分成三个阶段:连接建立阶段、邮件传递阶段和连接关闭阶段。湖北省荆门市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于等于()

A.5分钟B.10分钟C.53分钟D.8.8小时

2.现有SWl~SW4四台交换机相连,它们的VTP工作模式分别设定为Server、Client、Transparent和Client。若在SWl上建立一个名为VLAN100的虚拟网,这时能够学到这个VLAN配置的交换机应该是()。

A.SWl和SW3B.SWl和SW4C.SW2和SW4D.SW3和SW4

3.以下关于P2P的描述,错误的是()。

A.P2P,顾名思义就是PC对PC传输

B.BT下载就是一种P2P技术

C.P2P技术可以开发出强大的搜索工具

D.P2P就是对等网

4.

5.下列命令中,可用于测试IP地址和域名之间转换的是()。

A.nslookupB.pathpingC.pingD.tracert

6.Cisco路由器上使用团体字pub向管理站pub.abc.edu.cn发送自陷消息,正确的snmp配置语句是()。

A.snmp—serverenabletrapssnmp—serverhostpub.abc.edu.cnpub

B.snmp—servertrapsenablesnmp—serverhostpub.abc.edu.cnpub

C.snmp—serverenabletrapssnmp—serverpub.abc.edu.cnpub

D.snmp—servertrapsenablesnmp—serverpub.abc.edu.cnpub

7.如果使用凯撒密码,在密钥为4时,attack的密文为()A.ATTACKB.(DWWI)FNC.EXXEGOD.FQQFA0

8.

9.下列关于安全评估的描述中,错误的是()。

A.在大型网络中评估分析系统通常采用控制台和代理结合的结构

B.网络安全评估分析技术常被用来进行穿透实验和安全审计

C.X-Scanner可采用多线程方式对系统进行安全评估

D.ISS采用被动扫描方式对系统进行安全评估

10.

11.捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于()。

A.消息篡改B.拒绝服务C.重放D.伪装

12.在计算机网络中负责信息处理的部分称为()。

A.通信子网B.交换网C.资源子网D.工作站

13.IP地址块59.67.159.0/26、59.67.159.64/26和59.67.159.128/26聚合后可用的地址数为()。

A.126B.186C.188D.254

14.

15.千兆位以太网组网的基本思路是在楼层或部门一级,使用10Mbps或100Mbps以太网卡,将工作站连接到速率为()以太网交换机上。

A.10MbpsB.100MbpsC.1000MbpsD.10Gbps

16.第

3

以下哪种传输介质,其安全性最好()

A.双绞线B.同轴电缆C.无线电磁渡D.光纤

17.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的?()。

A.低传输延迟B.支持不同的传输速率和工作模式C.可以根据用户级别设置访问权限D.支持虚拟局域网服务

18.在不同AS之间使用的路由协议是()。

A.RIPB.BGP一4C.OSPFD.DiffServ

19.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

20.下列对IPv6地址表示中,错误的是()

A.::601:BC:0:05D7

B.21DA:0:0:0:0:2A:F:FE08:3

C.21BC::0:0:1/48

D.EF60::2A90:FE:0:4CA2:9C5A

21.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的(V,D.报文后,R1更新的4个路由表项中距离值从上到下依次为()。

A.0、3、4、3B.0、4、4、3C.0、5、4、3D.0、5、3、4

22.

23.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的[V,D]报文后,R1更新的四个路由表项中距离值从上到下依次为0、4、4、3那么,①②③可能的取值依次为()A.3、3、3B.4、4、5C.5、4、3D.6、4、2

24.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成两部分,即

A.子网号和主机号B.子网号和网络号C.主机号和网络号D.子网号和分机号

25.攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DDoS攻击B.Land攻击C.Smurf攻击D.SYNFlooding攻击

26.目前的防火墙防范主要是()。

A.主动防范B.被动防范C.不一定

27.通信信道的类型有两类:广播通信信道和()。

A.系统信道B.交互信道C.点一点通信信道D.本地系统

28.计算机的病毒所造成的危害是()。

A.破坏计算机系统软件或文件内容B.造成硬盘或软盘物理破坏C.使计算机突然断电D.使操作员感染病毒

29.下列属于无线接入技术的是()。

A.RPRB.AdhocC.EPOND.SDH

30.关于网络营销的成本优势,下列哪个表述是错误的()。

A.利用网络营销可以减少市场壁垒

B.利用网络营销可以降低促销成本

C.利用网络营销可以降低企业的采购成本

D.利用网络营销可以降低运作成本

二、填空题(20题)31.HFC采用的传输方式,用户数越多,每个用户实际可使用的带宽就越窄。

32.TCP建立的连接通常叫做【】连接。

33.第

70

在TCP的段结构中,其头部有一个字段用二标识不同的应用进程,这个字段是()。

34.TokenBus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的【】。

35.按逻辑功能区分,SIP系统由用户代理、代理服务器、重定向服务器、______。

36.(18)Blowfish算法由两部分组成:密钥扩展和___________。

37.

38.光导纤维通过内部的全反射来传输一束经过编码的【】。

39.多媒体网络传输数据时应该以提供高速率与的服务质量为标准。

40.(6)对于打开的文件其惟一的识别依据是_______。

41.

42.

43.(7)以太网的物理层规定发送的数据采用_________编码方法。

44.红外无线局域网的数据传输技术包括______红外传输、全方位红外传输与漫反射红外传输。

45.(8)在Internet中,邮件服务器间传递邮件使用的协议是_______。

46.在加密技术中,作为算法输入的原始信息称为【】。

47.(4)按网络覆盖范围分类,____用于实现几十公里范围内大量局域网的互联。

48.Skype采用了密钥长度为位的AES加密法。

49.(7)虚拟局域网是建立在交换技术的基础上,以软件方式实现________工作组的划分与管理。

50.(14)SMTP的通信过程可以分成三个阶段,它们是连接_________阶段、邮件传递阶段和连接关闭阶段。

参考答案

1.C如果系统高可靠性达到99.9%,那么每年的停机时间≤8.8小时;系统高可靠性达到99.99%,那么每年的停机时间≤53分钟;如果系统高可靠性达到99.999%,那么每年的停机时间≤5分钟。

2.CSW3工作在VTPTransparent模式,是一个独立的交换机,不从VTPServer。学习VLAN配置,也不参与VTP工作,排除A、D,SW1工作在VTPServer模式,本身就可以进行配置操作,不必参与学习。故答案为C选项。

3.A选项A)和选项D),P2P是PeertoPeer的简称,可以理解为端对端,或称对等网;选项B),BT下载通过BT服务器上的种子文件定位资源后,下载者将直接与文件提供者建立连接并下载,是一种P2P技术;选项C),P2P技术可以开发出强大的搜索工具。

4.D

5.Anslookup命令用于测试域名到IP地址转换。pathing命令的功能结合了ping命令和trac-ert命令的功能,将报文发送到所经过的所有路由器,并根据每跳返回的报文进行统计。ping命令的功能通过发送ICMP报文并监听回应报文,来检查与远程或本地计算机的连接。tracert命令的功能通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路径。故选A选项。

6.A设置路由器上的snmp代理具有发出通知的功能:在全局模式下的命令格式为“(config)#snmp—serverenabletraps[<通知类型>][<通知选项>]”。设置接收通知的管理站:此命令在全局模式下执行,用于设置网络中的哪台主机作为接收自陷消息的管理站,命令格式为“(config)#snmp—serverhost<主机名或IP地址>[traps|informs][version{l|2c}]<团体名>[udpport<端口号>][<通知类型>]”。故选择A选项。

7.C本题考查点是凯撒密码的加密方法。凯撒密码是一种置换密码。这种密码算法将明文中的每个字符都用按字母表顺序右移一个固定数字n的字符来置换。这里n就是密钥。如果加密密钥设定为“3”位,则字符a置换成D,字符b置换成E.字符x置换成A。依次类推。由此可知,在密钥为4时,attack的密文被加密成EXXEGO。

8.C

9.DD

解析:网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络中评估分析系统通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,对系统进行安全评估。ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。

被动扫描工作方式类似于IDS。因此D中描述错误。

10.A

11.D

12.A解析:通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。

13.C由题意可知,地址59.67.159.0/26与59.67.159.64/26可以合并网段为59.67.159.0/25,这与59.67.159.128/26无法聚合,所以可用的地址数为59.67.159.0/125网段的27-2=126和59.67.159.128/26为地址数64-2=62的和。答案为C。

14.B

15.B解析:在楼层或部门一级,根据实际需要选择100Mbps交换机。

16.D光纤在传输数据的时候采用的是光信号.没有向外的电磁辐射,所以通过光纤进行数据通信是比较安全的,而其他几种介质都采用的是电磁信号,容易被窃听。

17.C局域网交换机具有很多特点。主要有:低传输延迟:支持不同的传输速率和工作模式;支持虚拟局域网服务。选项C)中的可以根据用户级别设置访问权限不是局域网交换机的特点。

18.BBGP一4是不同自治系统(AS)的路由器之间交换路由信息的协议。RIP和OSPF、两个协议是As内部所使用的协议。DiffServ是区分服务体系结构,它是一种保证服务质量(QoS)的网络技术。故选择B选项。

19.B

20.B

21.A对应两个路由器R1和R2,R1接收R2的(V,D.报文,R1根据下列规则更新路由表:①如果R1的路由表中没有此项记录,则增加该项,由于要经过R2转发,因此距离D值加1。②如果R1中的路由表的一项记录比R2发送的一项记录D值加l还要大,R1在路由表中修改该项,距离D值根据R2提供的值加1。两者表中的路由表的记录项相同,由规则①可知,不需要增加新的记录项。路由表中第二行,符合规则②,因此需要修改,修改的值为R2中的值加1,即得到2+1=3,因此最终获得的路由表为0、3、4、3。故选择A选项。

22.D

23.CR1、R2是一个自治系统中两个相邻路由器,所以距离为1,如果收到新的报文后,R1表项的每一条记录都要更新,则结果应为3、4、5、5,但是结果为0、4、4、3,第一条记录不变,第二条记录被更新,可知原来的距离必定大于等于4,第三条与第四条都没有被更新,所以更新前距离可能为0、5、4、3。

24.A解析:为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。

25.D

26.B

27.C解析:通信信道的类型有两类:广播通信信道和点-点通信信道。

28.A

29.BRPR(弹性分组环,ResilientPacketRing)是一种直接在光纤上高效传输IP分组的传输技术,用于支持城域光网络。RPR采用双环结构,可提供最大长度100km的光纤传输。其双环均可以传输数据,高效的利用光纤的带宽。Adhoc是一种无线接入技术,主要在无线传感网和无线网格网中运用。EPON是一种新型的光纤接入网技术,采用点到多点结构、无源光纤传输,在以太网之上提供多种业务。SDH是一种将复接、线路传输及交换功能融为一体、并由统一网管系统操作的综合信息传送网络,运用于美国贝尔通信技术研究所的同步光网络,因此选择B选项。

30.A

31.非对称HFC(混合光纤/同轴电缆网)接入是指借助有线电视网接入Internet的方式。HFC接入也采用非对称的数据传输,上行传输速率在10Mbps左右,下行传输速率为10Mbps~40Mbps。由于HFC的接入速率较高且24小时在线,所以无论是单机接入还是局域网接入都非常简单。HFC采用共享式的传输方式,用户越多,每个用户实际可以使用的带宽就越窄。

32.虚拟虚拟解析:TCP建立的连接通常叫做虚拟连接,因为网络系统并不对该连接提供硬件或软件支持。此连接是由运行于两台主机上相互交换信息的两个TCP软件虚拟建立起来的。

33.端口号或者PORT【解析】端口号是TCP协议报文使用的一个字段,根据这个字段,目标段的TCP实体决定将这个段的数据部分发向哪个上层的应用进程。

34.访问权访问权解析:TokenBus是一种在总线拓扑中利用“令牌”作为控制结点访问公共传输介质的确定型介质控制方法。在采用TokenBus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。令牌是一种特殊结构的控制帧;用来控制结点对总线的访问权。

35.用户代理代理服务器重定向服务器注册服务器用户代理,代理服务器,重定向服务器,注册服务器解析:按逻辑功能区分,SIP系统由用户代理,代理服务器,重定向服务器,注册服务器组成,其中用户代理分为用户代理客户机和用户代理服务器两部分,代理服务器负责接受用户代理发来的请求,重定向服务器用于规划SIP呼叫路径,注册服务器用于接收和处理用户端的客户请求。

36.数据加密

【解析】Blowfish算法由两部分组成:密钥扩展和数据加密。

37.

38.光信号光信号解析:光导纤维通过内部的全反射来传输一束经过编码的光信号。

39.低延迟多媒体数据包含多种内容,如语音、数字、文字、图形、视频等,它们分别对应于不同的数据传输服务。因此,多媒体网络传输数据时应该以提供高速率与低延迟的服务为标准。

40.(6)句柄

【解析】对于打开的文件其惟一的识别依据是句柄。

41.

42.

43.(7)曼彻斯特

【解析】以太网的物理层规定发送的数据采用曼彻斯特编码方式。

44.定向光束定向光束解析:红外无线传输分为:定向光束红外传输、全方位红外传输和漫反射红外传输。

45.(8)SMTP【解析】在TCP/IP互联网中,邮件服务器之间使用简单邮件传输协议(SMTP)相互传递电子邮件,而电子邮件使用POP3协议从邮件服务器的邮箱中读取、下载邮件。

46.明文明文解析:在加密技术中,作为算法输入的原始信息称为明文。

47.城域网【解析】城域网是介于广域网和局域网之接的一种高速网络。城域网的设计目标是满足几十千米范围内的大量企业、机关、公司的多个局域网的互联需求,以实现大量用户之间的数据、语音、图形与视频等多种信息传输。

48.256Skype是一款常用的Internet即时语音通信软件,也是现在比较流行的网络电话软件。Skype融合了VoIP技术和P2P技术,主要具有网络电话、实时传信、网站浏览、语音、视频、文件传输、搜索用户等功能,更有突破防火墙限制的通信技术。Skype采用混合式网络拓扑,节点之间按照不同的能力分为普通节点和超级节点。Skype具有高清晰音质(可以听到人类的所有声音频率)、高保密性(终端之间传送的消息都是在发送前加密,发送后解密,加密算法采用AES,密钥长度为256位)、免费多方通话(支持最多5人的多方会议呼叫)和跨平台(支持Windows、Linux、MacOS等操作系统)性能。

49.(7)逻辑

【解析】虚拟局域网建立在局域网交换机的基础上,它以软件方式实现逻辑工作组的划分与管理,工作组中的结点不受物理位置的限制。相同工作组的成员不一定连接在相同的物理网段,它们可以连接在相同的交换机上,也可以连接在不同的局域网交换机上,只要这些交换机互联即可。当结点从一个工作组转移到另一个工作组时,只需要简单地通过软件设定,而无须改交在网络中的物理位置。

50.建立

【解析】SMTP的通信过程可以分成三个阶段:连接建立阶段、邮件传递阶段和连接关闭阶段。湖北省荆门市全国计算机等级考试网络技术学校:________班级:________姓名:________考号:________

一、单选题(30题)1.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于等于()

A.5分钟B.10分钟C.53分钟D.8.8小时

2.现有SWl~SW4四台交换机相连,它们的VTP工作模式分别设定为Server、Client、Transparent和Client。若在SWl上建立一个名为VLAN100的虚拟网,这时能够学到这个VLAN配置的交换机应该是()。

A.SWl和SW3B.SWl和SW4C.SW2和SW4D.SW3和SW4

3.以下关于P2P的描述,错误的是()。

A.P2P,顾名思义就是PC对PC传输

B.BT下载就是一种P2P技术

C.P2P技术可以开发出强大的搜索工具

D.P2P就是对等网

4.

5.下列命令中,可用于测试IP地址和域名之间转换的是()。

A.nslookupB.pathpingC.pingD.tracert

6.Cisco路由器上使用团体字pub向管理站pub.abc.edu.cn发送自陷消息,正确的snmp配置语句是()。

A.snmp—serverenabletrapssnmp—serverhostpub.abc.edu.cnpub

B.snmp—servertrapsenablesnmp—serverhostpub.abc.edu.cnpub

C.snmp—serverenabletrapssnmp—serverpub.abc.edu.cnpub

D.snmp—servertrapsenablesnmp—serverpub.abc.edu.cnpub

7.如果使用凯撒密码,在密钥为4时,attack的密文为()A.ATTACKB.(DWWI)FNC.EXXEGOD.FQQFA0

8.

9.下列关于安全评估的描述中,错误的是()。

A.在大型网络中评估分析系统通常采用控制台和代理结合的结构

B.网络安全评估分析技术常被用来进行穿透实验和安全审计

C.X-Scanner可采用多线程方式对系统进行安全评估

D.ISS采用被动扫描方式对系统进行安全评估

10.

11.捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于()。

A.消息篡改B.拒绝服务C.重放D.伪装

12.在计算机网络中负责信息处理的部分称为()。

A.通信子网B.交换网C.资源子网D.工作站

13.IP地址块59.67.159.0/26、59.67.159.64/26和59.67.159.128/26聚合后可用的地址数为()。

A.126B.186C.188D.254

14.

15.千兆位以太网组网的基本思路是在楼层或部门一级,使用10Mbps或100Mbps以太网卡,将工作站连接到速率为()以太网交换机上。

A.10MbpsB.100MbpsC.1000MbpsD.10Gbps

16.第

3

以下哪种传输介质,其安全性最好()

A.双绞线B.同轴电缆C.无线电磁渡D.光纤

17.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的?()。

A.低传输延迟B.支持不同的传输速率和工作模式C.可以根据用户级别设置访问权限D.支持虚拟局域网服务

18.在不同AS之间使用的路由协议是()。

A.RIPB.BGP一4C.OSPFD.DiffServ

19.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

20.下列对IPv6地址表示中,错误的是()

A.::601:BC:0:05D7

B.21DA:0:0:0:0:2A:F:FE08:3

C.21BC::0:0:1/48

D.EF60::2A90:FE:0:4CA2:9C5A

21.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的(V,D.报文后,R1更新的4个路由表项中距离值从上到下依次为()。

A.0、3、4、3B.0、4、4、3C.0、5、4、3D.0、5、3、4

22.

23.R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(A.所示,当R1收到R2发送的如下图(B.的[V,D]报文后,R1更新的四个路由表项中距离值从上到下依次为0、4、4、3那么,①②③可能的取值依次为()A.3、3、3B.4、4、5C.5、4、3D.6、4、2

24.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成两部分,即

A.子网号和主机号B.子网号和网络号C.主机号和网络号D.子网号和分机号

25.攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。

A.DDoS攻击B.Land攻击C.Smurf攻击D.SYNFlooding攻击

26.目前的防火墙防范主要是()。

A.主动防范B.被动防范C.不一定

27.通信信道的类型有两类:广播通信信道和()。

A.系统信道B.交互信道C.点一点通信信道D.本地系统

28.计算机的病毒所造成的危害是()。

A.破坏计算机系统软件或文件内容B.造成硬盘或软盘物理破坏C.使计算机突然断电D.使操作员感染病毒

29.下列属于无线接入技术的是()。

A.RPRB.AdhocC.EPOND.SDH

30.关于网络营销的成本优势,下列哪个表述是错误的()。

A.利用网络营销可以减少市场壁垒

B.利用网络营销可以降低促销成本

C.利用网络营销可以降低企业的采购成本

D.利用网络营销可以降低运作成本

二、填空题(20题)31.HFC采用的传输方式,用户数越多,每个用户实际可使用的带宽就越窄。

32.TCP建立的连接通常叫做【】连接。

33.第

70

在TCP的段结构中,其头部有一个字段用二标识不同的应用进程,这个字段是()。

34.TokenBus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的【】。

35.按逻辑功能区分,SIP系统由用户代理、代理服务器、重定向服务器、______。

36.(18)Blowfish算法由两部分组成:密钥扩展和___________。

37.

38.光导纤维通过内部的全反射来传输一束经过编码的【】。

39.多媒体网络传输数据时应该以提供高速率与的服务质量为标准。

40.(6)对于打开的文件其惟一的识别依据是_______。

41.

42.

43.(7)以太网的物理层规定发送的数据采用_________编码方法。

44.红外无线局域网的数据传输技术包括______红外传输、全方位红外传输与漫反射红外传输。

45.(8)在Internet中,邮件服务器间传递邮件使用的协议是_______。

46.在加密技术中,作为算法输入的原始信息称为【】。

47.(4)按网络覆盖范围分类,____用于实现几十公里范围内大量局域网的互联。

48.Skype采用了密钥长度为位的AES加密法。

49.(7)虚拟局域网是建立在交换技术的基础上,以软件方式实现________工作组的划分与管理。

50.(14)SMTP的通信过程可以分成三个阶段,它们是连接_________阶段、邮件传递阶段和连接关闭阶段。

参考答案

1.C如果系统高可靠性达到99.9%,那么每年的停机时间≤8.8小时;系统高可靠性达到99.99%,那么每年的停机时间≤53分钟;如果系统高可靠性达到99.999%,那么每年的停机时间≤5分钟。

2.CSW3工作在VTPTransparent模式,是一个独立的交换机,不从VTPServer。学习VLAN配置,也不参与VTP工作,排除A、D,SW1工作在VTPServer模式,本身就可以进行配置操作,不必参与学习。故答案为C选项。

3.A选项A)和选项D),P2P是PeertoPeer的简称,可以理解为端对端,或称对等网;选项B),BT下载通过BT服务器上的种子文件定位资源后,下载者将直接与文件提供者建立连接并下载,是一种P2P技术;选项C),P2P技术可以开发出强大的搜索工具。

4.D

5.Anslookup命令用于测试域名到IP地址转换。pathing命令的功能结合了ping命令和trac-ert命令的功能,将报文发送到所经过的所有路由器,并根据每跳返回的报文进行统计。ping命令的功能通过发送ICMP报文并监听回应报文,来检查与远程或本地计算机的连接。tracert命令的功能通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路径。故选A选项。

6.A设置路由器上的snmp代理具有发出通知的功能:在全局模式下的命令格式为“(config)#snmp—serverenabletraps[<通知类型>][<通知选项>]”。设置接收通知的管理站:此命令在全局模式下执行,用于设置网络中的哪台主机作为接收自陷消息的管理站,命令格式为“(config)#snmp—serverhost<主机名或IP地址>[traps|informs][version{l|2c}]<团体名>[udpport<端口号>][<通知类型>]”。故选择A选项。

7.C本题考查点是凯撒密码的加密方法。凯撒密码是一种置换密码。这种密码算法将明文中的每个字符都用按字母表顺序右移一个固定数字n的字符来置换。这里n就是密钥。如果加密密钥设定为“3”位,则字符a置换成D,字符b置换成E.字符x置换成A。依次类推。由此可知,在密钥为4时,attack的密文被加密成EXXEGO。

8.C

9.DD

解析:网络安全风险评估系统是一种集网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。网络安全评估包括漏洞检测、修复建议和整体建议等几个方面。在大型网络中评估分析系统通常采用控制台和代理结合的结构。网络安全评估技术常被用来进行穿透实验和安全审计。X-Scanner采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,对系统进行安全评估。ISS的SystemScanner通过依附于主机上的扫描器代理侦测主机内部的漏洞,采用的是主动采用积极的、非破坏的扫描方式。

被动扫描工作方式类似于IDS。因此D中描述错误。

10.A

11.D

12.A解析:通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。

13.C由题意可知,地址59.67.159.0/26与59.67.159.64/26可以合并网段为59.67.159.0/25,这与59.67.159.128/26无法聚合,所以可用的地址数为59.67.159.0/125网段的27-2=126和59.67.159.128/26为地址数64-2=62的和。答案为C。

14.B

15.B解析:在楼层或部门一级,根据实际需要选择100Mbps交换机。

16.D光纤在传输数据的时候采用的是光信号.没有向外的电磁辐射,所以通过光纤进行数据通信是比较安全的,而其他几种介质都采用的是电磁信号,容易被窃听。

17.C局域网交换机具有很多特点。主要有:低传输延迟:支持不同的传输速率和工作模式;支持虚拟局域网服务。选项C)中的可以根据用户级别设置访问权限不是局域网交换机的特点。

18.BBGP一4是不同自治系统(AS)的路由器之间交换路由信息的协议。RIP和OSPF、两个协议是As内部所使用的协议。DiffServ是区分服务体系结构,它是一种保证服务质量(QoS)的网络技术。故选择B选项。

19.B

20.B

21.A对应两个路由器R1和R2,R1接收R2的(V,D.报文,R1根据下列规则更新路由表:①如果R1的路由表中没有此项记录,则增加该项,由于要经过R2转发,因此距离D值加1。②如果R1中的路由表的一项记录比R2发送的一项记录D值加l还要大,R1在路由表中修改该项,距离D值根据R2提供的值加1。两者表中的路由表的记录项相同,由规则①可知,不需要增加新的记录项。路由表中第二行,符合规则②,因此需要修改

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论