甘肃省天水市全国计算机等级考试网络技术预测试题(含答案)_第1页
甘肃省天水市全国计算机等级考试网络技术预测试题(含答案)_第2页
甘肃省天水市全国计算机等级考试网络技术预测试题(含答案)_第3页
甘肃省天水市全国计算机等级考试网络技术预测试题(含答案)_第4页
甘肃省天水市全国计算机等级考试网络技术预测试题(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

甘肃省天水市全国计算机等级考试网络技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.

2.下列关于WWW服务的特点,错误的是()。

A.用户可以在世界范围内任意查找、检索、浏览及添加信息

B.提供生动直观、易于使用、统一的图形用户界面

C.服务器之间可以相互链接

D.只能访问文本信息

3.

4.下列Cisco路由器进入vty配置模式后的命令提示符,正确的是()。

A.Router#

B.Router(config)#

C.Router(config—line)#

D.Router(config—if)#

5.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是()。

A.A级B.B级C.C级D.D级

6.在CiscoCatalyst3548以太网交换机上建立一个名为lib105的VLAN,正确的配置是()。

A.Switch一3548#vlan1namelibl05Switch-3548#exit

B.Switch一3548(vlan)#vlan1namelibl05Switch一3548(vlan)#exit

C.Switch一3548(vlan)#vlan1000namelibl05Switch一3548(vlan)#exit

D.Switch-3548(vlan)#vlan1002namelibl05Switch-3548(vlan)#exit

7.以下不是WindowsNT操作系统的主要特点的是()。

A.内置管理B.封闭的体系结构C.集中式管理D.用户工作站管理

8.如果系统高可用性达到99.999%,那么线年的停机时间就()。

A.<=53分钟B.<=5分钟C.<=8.8小时D.<=13.6小时

9.解释程序的作用是()。

A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序

10.下列协议中属于城内组播路由协议的是()。

A.ARPB.ICMPC.HTTPD.DVMRPJ

11.

12.

13.在衡量网络促销效果的基础上,()是保证促销取得最佳效果的必不可少的程序。

A.对偏离预期促销目标的活动进行调整

B.熟知自己产品的销售对象和销售范围

C.充分利用互联网上的统计软件,及时对促销活动的效果作出统计

D.对整个促销工作作出正确的判断

14.带VPN的防火墙的基本原理流程是()。

A.先进行流量检查B.先进行协议检查C.先进行合法性检查

15.

16.路由器一般是根据路由器背板交换能力来划分的。背板交换能力大于()bps称为高端路由器。A.60GB.50GC.40GD.30G

17.为了使传输介质和信号编码方式的变化不影响MAC子层,100BASE-T标准采用了()。

A.MIIB.GMIIC.LLCD.IGP

18.VPN是指()。

A.虚拟的专用网络B.虚拟的协议网络C.虚拟的包过滤网络

19.若用户A和B的邮件服务器分别为mail.aaa.com和:mail.bbb.com,则用户A通过Outlook向用户B发送邮件时,用户A端需解析的域名及类型为()。

A.mail.aaa.com和邮件交换器资源记录

B.mail.bbb.com和邮件交换器资源记录

C.mail.aaa.tom和主机资源记录

D.:mail.bbb.com和主机资源记录

20.下列选项中,不会出现在Cisco路由器路由表中的是()。

A.S167.105.125.128[1/0]via202.112.7.1

B.C212.112.37.16iSdirectlyconnected,POS3/0

C.S*0.0.0.0(maskiS255.255.255.255)[1/0]via202.112.7.2

D.0E1202.120.232.0/25[110/23]via202.112.1.131,00:03:02,FastEthemet4/1

21.互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续。A.三十日B.二十日C.十五日D.四十日

22.对于下列说法,哪一种是错误的()。

A.TCP协议可以提供可靠的数据流传输服务

B.TCP协议可以提供面向连接的数据流传输服务

C.TCP协议可以提供全双工的数据流传输服务

D.TCP协议可以提供面向非连接的数据流传输服务

23.下列对IEEE802.11协议的描述中,错误的是()。

A.定义了无线节点与无线接入点两种类型的设备

B.物理层采用FSK调制方式

C.MAC层采用CSMA/CA协议

D.点-点工作模式可支持最多由256个节点组成的无线Adhoc网络

24.在网络地址/16中划分出14个大小相同的子网,则每个子网中最多有台可用的主机。A.A.2046

B.2048

C.4094

D.4096

25.网络促销内容应根据产品所处的不同阶段进行设计,一般来说在产品的成长期,促销活动的内容应侧重于()。

A.宣传企业形象,树立品牌B.密切与消费者之间的感情沟通C.宣传产品的特点D.唤起消费者的购买欲望

26.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的()。

A.源地址和目的地址都不会发生变化

B.源地址有可能发生变化而目的地址不会发生变化

C.源地址不会发生变化而目的地址有可能发生变化

D.源地址和目的地址都有可能发生变化

27.下列对VLAN的描述中,错误的是()。

A.IEEE802.1Q标准规定,VLANID用12位(bit)表示

B.VLANID标准范围是1~1005,扩展范围是1025~4096

C.可用于Ethernet的VLANID为2~1000

D.VLANname用36个字符表示

28.

29.封禁ICMP协议,只转发212.78.170.166/27所在子网的所有站点的ICMP数据包,正确的access-list配置是()。

A.Router(config)#access—list110permiticmp212.78.170.1660.0.0.0anyRouter(config)#access-list110denyicmpanyanyRouter(config)#access—list110permitipanyany

B.Router(config)#access—list110permiticmp212.78.170.0255.255.255.224anyRouter(config)#access—list110permitipanyanyRouter(config)#access—list110denyicmpanyany

C.Router(config)#access—list110permiticmp212.78.170.00.0.0.255anyRouter(config)#access—list110denyicmpanyanyRouter(config)#access—list110permitipanyany

D.Router(config)#access—list110permiticmp212.78.170.1600.0.0.31anyRouter(config)#access—list110denyicmpanyanyRouter(eonfig)#access—list110permitipanyany

30.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Land攻击B.DDoS攻击C.SQL注入D.暴力攻击

二、填空题(20题)31.00-60-38-00-08-A6是一个______地址。

32.引导型病毒指寄生在磁盘引导区或_________。

33.

34.虚电路交换方式的工作过程可分为、数据传输与虚电路拆除3个阶段。

35.(18)网络防火墙的主要类型是包过滤路由器、电路级网关和_________网关。

36.

37.因特网上提供FTP服务的计算机一般都支持匿名访问,它允许用户以“”作为用户名。

38.(8)在Internet中,邮件服务器间传递邮件使用的协议是_______。

39.

40.开放系统参考模型OSI/RM.的结构分为7层,由下往上依次为:物理层、数据链路层、网络层、传输层、会话层、【5】和应用层。

41.

第68题当前广域网采用的拓扑构型多数是___________拓扑。

42.认证方式主要包括PKI认证、摘要算法认证和______。

43.在域名系统中每个域可由不同的组织管理,每个组织可以将它的域再分成一系列的【】,并将其交由其他组织管理。

44.对网络系统而言,信息安全主要包括两个方面:存储安全和______安全。

45.(4)通信控制处理机负责完成数据单元的接收、___________、存储、路径选择和转发功能。

46.虚电路交换方式试图将电路交换和结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。

47.防火墙技术大体上分为网络层防火墙和【】防火墙两类。

48.第

72

网络操作系统Netware是()公司的产品。

49.

50.

第68题超文本传输协议HTTP使用TCP的___________端Vl。

参考答案

1.D

2.D

3.A

4.C在全局配置模式下进入虚拟终端配置模式:Router(config)#lineVty015Router(config-line)#,因此C选项正确。

5.A解析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。

6.CVLAN名用l~32个字符表示,可以是字母和数字;VLANID的数值范围是1~4094,但是有的交换机只支持1~1005,而其中可用于以太网的VLANID为2~1000,1002~1005是FDDI和TokenRing使用的VLANID,故C选项正确。

7.B一般来说,WindowsNT操作系统主要有以下几个特点:①内存与任务管理;②开放的体系结构;③内置管理;④集中式管理;⑤用户工作站管理。\r\n

8.B

9.C

10.D

11.D

12.D

13.A

14.A

15.B

16.C背板交换能力小于25Gbps的为低端路由器,介于25Gbps至40Gbps的为中端路由器,高于40Gbps的为高端路由器。

17.A解析:100BASE-T标准采用了介质独立接口(MII,MediaIndepandentInterface),它将MAC子层与物理层分隔开,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响到MAC子层。

18.A

19.B邮件的转发需要建立邮件路由,主机资源记录不属于该项内容,排除C、D选项。用户A发送给B,要解析的内容自然应是B的邮件服务器的域名。

20.C路由器的路由表项第一列是路由源码,C表示直连,S表示静态路由,0使用OSPF协议,E使用EGP外部网关协议获得路由信息;第二列为目的网络地址和掩码;第三列是目的端口或下一跳路由器地址。另外还有缺省路由器表项,目的地址为0.0.0.0/0。C选项为缺省路由表项,其中目的地址掩码应用前缀号表示0.0.0.0/0。故选择C选项。

21.A

22.D解析:TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流(ByteStream)无差错地传到目的主机,TCP协议将应用层的字节流分成多个字节段(ByteSegment),然后将一个一个的字节段传送到互联层,发送到目的主机。当互联层接收到的字节段传送给传输层时,传输层再将多个字节段还原成字节流传送到应用层。TCP协议同时要完成流量控制功能,协调收发双方的发送与接收速度,达到正确传输的目的。

23.BIEEE802.11无线标准定义的传输速率是1Mbps和2Mbps,可以使用FHSS和DSSS技术。IEEE802.11定义了两种类型的设备:无线节点和无线接入点。在IEEE802.11中对CSMA/CD进行了一些调整,采用了新的协议CSMA/CA或者DCF。IEEE802.11b运作模式基本分为两种:点对点模式和基本模式。其中点对点模式最多可连接256台PC。所以A、C、D选项都正确,因此B选项错误。

24.C网络地址/16的子网掩码占16位,在其下再划分14个大小相同的子网,则必须占用一定位数的主机位。它应满足2r>14

,得出最少占用r=4位主机位,剩余的12位可作为划分子网的主机位,每个子网可容纳主机212-2=4094台(除去网络地址和广播地址)。

25.D

26.A解析:IP数据报虽然从源结点到目的结点可能需要经过多个网络和路由器,但在整个数据报传输过程中,通常主机在发出数据包时只需指明第一个路由器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。所以在IP数据报头中,源IP地址和目的IP地址均保持不变。

27.DVLANname用32个字符表示,可以是字母和数字。故选择D选项。

28.A

29.D在全局配置模式下,配置扩展访问控制列表的命令格式为:access—listaccess—list—number{permit|dery|protocolSOUrcewildcard—maskdestinationwild—card-mask[operator][operand]在配置访问控制列表的源地址或目的地址时,在允许或拒绝的IP地址后面有一个参数是wildcard—mask一通配符(或通配符掩码)。通配符用32位二进制数表示,表示形式与IP地址和子网掩码相同。wildcard.mask实际上就是子网掩码的反码,如IP地址202.112.66.1,其掩码是255.255.255.0,那么它的通配符掩码应该为0.0.0.255,并与IP地址总是成对出现。通配符的作用是指出访问控制列表过滤的IP地址范围,也就是路由器在进行基于源IP地址和目的IP地址过滤时,通配符告诉路由器应该检查哪些地址位,忽略哪些地址位。通配符为“0”,表示检查相应的地址位;通配符为“1”表示忽略,不检查相应的地址位。本题中的子网掩码为255.255.255.224,则访问控制列表的通配符为0.0.0.31。因此选择D选项。

30.BLand攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。暴力攻击:是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。故选择B选项。

31.以太网物理地址以太网物理地址解析:以太刚的物理地址长度为48位,6个字节,表示时在两个十六进制数之间用一个连宇符隔开。

32.\n主引导区

\n

33.虚拟化

34.虚电路建立虚电路方式将数据报与电路交换结合起来,发挥这两种方法各自的优点,以达到最佳的数据交换效果。虚电路方式的工作过程分为虚电路建立、数据传输、虚电路拆除3个阶段。虚电路方式主要有以下特点:

—在每次进行分组传输之前,需要在源主机与目的主机之间建立一条逻辑连接;

—一次通信的所有分组都通过虚电路顺序传送,因此分组不必携带目的地址、源地址等信息,分组到达目的节点时不会出现丢失、重复、乱序的现象;

—分组通过虚电路上的每个节点时,节点只需要进行差错校验,不需要进行路由选择;

—通信子网中的每个节点可以与任何节点建立多条虚电路连接。

35.(18)应用级

【解析】网络防火墙包括包过滤路由器、应用级网关和电路级网关。

36.

37.anonymous文件传递是一种实时联机服务,用户在文件传送之前须取得远程计算机的授权并进行登录。因特网上提供FTP服务的计算机一般都支持匿名访问。用户以“anonymous”作为用户名,以自己的E-mail地址作为口令,就可登录到支持FTP服务的计算机上,下载其中的公共数据文件。

38.(8)SMTP【解析】在TCP/IP互联网中,邮件服务器之间使用简单邮件传输协议(SMTP)相互传递电子邮件,而电子邮件使用POP3协议从邮件服务器的邮箱中读取、下载邮件。

39.128

【解析】高级加密标准(AES).要求安全性不能低于3DES,同时应具有良好的执行性能。它的密钥长度为128、192或256位。分组长度为128位。

40.表示层开放系统参考模型OSI/RM.分为7层结构,由下往上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其中,数据通信的交换结点只包含物理层、数据链路层和网络层,又称为中继开放系统。物理层为数据链路层提供物理连接,以便透明地传送比特流;数据链路层负责建立、维持和释放数据链

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论