河北省张家口市全国计算机等级考试网络技术模拟考试(含答案)_第1页
河北省张家口市全国计算机等级考试网络技术模拟考试(含答案)_第2页
河北省张家口市全国计算机等级考试网络技术模拟考试(含答案)_第3页
河北省张家口市全国计算机等级考试网络技术模拟考试(含答案)_第4页
河北省张家口市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

河北省张家口市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器

2.在虚拟页式存储管理系统中,地址越界中断属于()。

A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断

3.RSA加密算法属于()。

A.对称加密B.非对称加密C.自由加密D.非自由加密

4.现代市场营销学认为,影响企业市场营销效果的因素来自两方面,包括()。

A.一个是市场营销战略,另一个是市场营销战术

B.一个是企业的外在经营环境,另一个是企业内部经营管理

C.一个是市场营销环境,另一个是市场营销组合

D.一个是市场营销国际环境,另一个是市场营销国内环境

5.下列关于服务器技术的描述中,错误的是()

A.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等

B.集群系统中一台主机出现故障时不会影响系统的正常服务

C.服务器的可用性用MTBF描述

D.服务器磁盘性能表现在磁盘存储容量与速度

6.DES是一种常用的对称加密算法,一般的密钥长度为()。

A.32位B.64位C.56位D.128位

7.

8.IP地址块10.15.15.136/12的子网掩码可写为()。

A.255.224.0.0B.255.240.0.0C.255.255.128.0D.1255.255.0.0

9.差异备份、增量备份、完全备份三种备份策略一次备份时空间使用由少到多依次为()。

A.增量备份、差异备份、完全备份

B.差异备份、增量备份、完全备份

C.完全备份、差异备份、增量备份

D.完全备份、增量备份、差异备份

10.下列关于IEEE802.11b的基本运作模式的描述,错误的是()。A.点对点模式是指无线网卡和无线网卡之间的通信方式

B.在点对点模式中最多可连接256台PC

C.基本模式是无线和有线网络并存的通信方式

D.在基本模式中一个接入点最多可连接512台PC

11.如下图所示,在一台Catalyst3548交换机上连接3台Pc,通过show命令显示该交换机的交换表,下列显示命令及对应的显示信息均正确的是()。

12.在Cisco路由器上配置DHCP服务,使得客户端可以分配到的地址范围是201.23.98.2-201.23.98.200,默认路由是201.23.98.1,分配的dns地址是201.23.129.27和201.23.129.26,地址租用时间是2小时30分钟,不记录地址冲突日志。以下配置正确的是()。

A.Router(config)#noipdhcpconflictloggingRouter(config)#ipdhcpexcluded—address201.23.98.201201.23.98.254Router(config)#ipdhcppool201.23.98Router(dhcp—config)#network201.23.98.0255.255.255.0Router(dhcp—config)#default—router201.23.98.1Router(dhcp—config)#dns—server201.23.129.27201.23.129.26Router(dhcp—config)#lease0230

B.Router(config)#noipdhcpconflictloggingRouter(config)#ipdhcpincluded—address201.23.98.2201.23.98.200Router(config)#ipdhcppool201.23.98Router(dhcp—config)#network201.23.98.00.0.0.255Router(dhcp—config)#default—router201.23.98.1Router(dhcp—config)#dns—server201.23.129.27201.23.129.26Router(dhcp—config)#lease0230

C.Router(config)#noipdhcpconflictloggingRouter(config)#ipdhcpexcluded—address201.23.98.201201.23.98.254Router(config)#ipdhcppool201.23.98Router(dhcp—config)#network201.23.98.00.0.0.255Router(dhcp—config)#default—router201.23.98.1Router(dhcp—config)#dns—server201.23.129.27201.23.129.26Router(dhcp—config)#lease025

D.Router(config)#noipdhcpconflictloggingRouter(config)#ipdhcpincluded—address201.23.98.2201.23.98.200Router(config)#ipdhcppool201.23.98Router(dhcp—config)#network201.23.98.0255.255.255.0Router(dhcp—config)#default—router201.23.98.1Router(dhcp—config)#dns—server201.23.129.27201.23.129.26Router(dhcp—config)#lease025

13.计算机网络分为局城网、城域网与广域网,其划分依据是()。

A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型

14.在以下认证方式中,被广泛研究和使用,常用于操作系统登录、Telnet、rlogin等的是()。

A.账户名/口令认证B.使用摘要算法的认证C.基于公钥基础设施的认证D.基于个人特征的认证

15.第

9

计算机网络的传输介质中性能最好、应川前途景广泛的一种是()

A.无线电B.光纤C.同轴电缆D.双绞线

16.以下哪项技术不属于预防病毒技术的范畴?

A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验

17.通过路由算法,为分组通过通信子网选择最适当的路径是OSI模型中()的任务。

A.数据链路层B.物理层C.传输层D.网络层

18.()收购了美国IBM公司的全球PC业务。

A.联想B.戴尔C.华硕D.惠普

19.第

7

下列关于业务子系统的说法中,正确的一条是()

A.各种模式的电子商务系统中的业务子系统是不相同的

B.业务子系统可以单独工作

C.业务子系统中必须包括在线支付子系统

D.业务子系统中必须包括客户留言系统

20.下列关于WindowsServer2003系统下DNS服务器参数的描述中,错误的是()。

A.安装DNS服务时,根服务器被自动加入到系统中

B.反向查找区域用于将IP地址解析为域名

C.主机记录的TTL是该记录被查询后放到缓存中的持续时间

D.转发器用于将外部域名的查询转发给内部DNS服务器

21.下列不属于路由器性能指标的是()

A.吞吐量B.丢失率C.延时与延时抖动D.最大可堆叠数

22.下列关于服务器技术的描述中,错误的是()A.服务器磁盘性能表现在磁盘存储容量与I/O速度

B.集群系统中一台主机出现故障时不会影响系统的正常服务

C.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等

D.企业级服务器采用对称多处理器(SMP)技术时,一般使用1~3个CPU

23.SQL杀手蠕虫病毒发作的特征是什么()。

A.大量消耗网络带宽B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络

24.Cisco3548交换机采用telnet远程管理方式进行配置,其设备管理地址是222.38.12.23/24,缺省路由是222.38.12.1。下列对交换机预先进行的配置,正确的是()。

A.Switch一3548(config)#interfacevlanlSwitch一3548(config—if)#ipaddress222.38.12.23255.255.255.0Switch一3548(config—if)#ipdefault—gateway222.38.12.1Switch一3548(config—if)#exitSwitch一3548(config)#lineVty04Switch-3548(config—line)#password7CCCSwitch一3548(config—line)#exit

B.Switch一3548(config)#interfacevlanlSwitch-3548(config—if)#ipaddress222.38.12.23255.255.255.0Switch一3548(config—if)#exitSwitch-3548(config)#ipdefault—gateway222.38.12.1Switch一3548(config)#linevty04Switch一3548(config—line)#password7CCCSwitch一3548(config—line)#exit

C.Switch一3548(config)#interfacevlanlSwitch一3548(config—if)#ipaddress222.38.12.23255.255.255.0Switch-3548(config—if)#exitSwitch-3548(config)#ipdefault—route222.38.12.1Switch-3548(config)#linevty04Switch-3548(config—line)#password7CCCSwitch-3548(config-line)#exit

D.Switch-3548(config)#interfacevlanlSwitch-3548(config-if)#ipaddress222.38.12.23255.255.255.0Switch~548(config—if)#exitSwitch-3548(config)#ipdefault—gateway222.38.12.1Switch·3548(config)#lineaux04Switch-3548(config-line)#password7CCCSwitch一3548(config-line)#exit

25.下列关于IEEE802.11b协议的描述中,错误的是()。

A.采用CSMA/CA介质访问控制方法

B.允许无线节点之间采用对等通信方式

C.室内环境通信距离最远为100m

D.最大传输速率可以达到54Mbps

26.下列关于WindowsServer2003系统下DHCP服务器的描述中,正确的是()。

A.设置租约期限可控制用户的上网时间

B.添加排除时不需要获取客户机的MAC地址信息

C.保留是指客户机静态配置的IP地址,不需服务器分配

D.新建保留时需输入客户机的IP地址、子网掩码和MAC地址等信息

27.在Internet域名系统中,.com通常表示()。

A.商业组织B.教育机构C.政府部门D.非营利性机构

28.搜索器也称为蜘蛛、机器人或()。

A.索引器B.探索器C.爬虫D.蠕虫

29.IP地址块20/29的子网掩码可写为()

A.92

B.24

C.40

D.48

30.WWW浏览器的工作基础是解释执行用()语言书写的文件。

A.HTMLB.JavaC.SQLD.VC++

二、填空题(20题)31.

80

P2P网络存在集中式、__________、分布式结构化和混合式结构化四种主要结构类型。

32.(1)地理信息系统的英文缩写是____。

33.在存储器管理中常用【】的方式来摆脱主存容量的限制。

34.(19)SIP消息包括两种类型:从客户机到服务器的________和从服务器到客户机的响应消息。

35.网络性能管理的主要目的是维护网络

和网络运营效率。

36.(1)在扩展的ASCII码中,每个数字都能用二进制数表示,例如,1表示为00110001,2表示为00110010,那么2008可表示为_________。

37.

38.

39.接人Internet通常采用两种方法:①通过【】直接与ISP连接,②连接已接入Internet的局域网。

40.在ISO定义的网络管理功能中,的功能包括初始化被管理对象、更改系统配置等。

41.在Internet中,邮件服务器间传递邮件使用的协议是______。

42.(10)SUN公司的Solaris是在_______操作系统的基础上发展起来的。

43.(11)回送地址通常用于网络软件测试和本地机器进程间通信,这类IP地址通常是以十进制数________开始的。

44.

45.目前使用的标准网络管理协议包括简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议等。

46.(9)早期的网络操作系统经历了由_______结构向非对等结构的过渡。

47.Skype采用混合式网络拓扑,节点之间按照不同的能力分为普通节点和。

48.对于机架式服务器,通常根据机箱的高度细分为1U/2U/3U/4U/5U/6U/7U/8U等规格,其中1U相当于______mm。

49.在TCP/IP协议集中,TCP协议和UDP协议运行于开放系统互联参考模型中的______层。

50.RC5算法中使用了3种运算:______、加和循环。

参考答案

1.BB【解析】根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此选择B选项。

2.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。

3.B

4.C

5.C

6.CDES是一种常用的对称加密算法,采用64位的分组长度和56位的密钥长度。

7.A

8.B/12表明子网掩码从左边第一位开始一共有12个1,其余各位为0。即11111111.11110000.00000000.00000000,转换成十进制则为255.240.0.0。故选B选项。

9.AA【解析】一般都有三种备份种类:完全备份、差异备份、增量备份。完全备份是指备份全部选中的文件夹,并不依赖文件的存档属性来确定备份那些文件。差异备份即备份上一次的完全备份后发生变化的所有文件。增量备份是指在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加和者被修改的文件。由上述备份情况可知三种备份策的空间使用由少到多分别是增量备份、差异备份、完全备份。因此选择A选项。

10.DIEEE802.11b的运作模式分为点对点模式和基本模式。点对点模式是指无线网卡和无线网卡之间的通信方式。这种连接方式对于小型的网络来说是非常方便的,它最多可以允许256台PC连接。基本模式是指无线网络规模扩充或无线和有线网络并存时的通信方式,这也是IEEE802.11b现在最普及的方式。接入点负责频段管理及漫游等指挥工作,一个接入点最多可连接1024台PC。综上所述,D选项错误。

11.D对于Catalyst3548型号交换机查看交换表使用showmac-address-table命令。交换机地址表第1列是目的MAC地址,第2列是地址类型,第3列是VLAN号,第4列是该目的MAC地址所对应的交换机端口号。如果没有VLAN则省该列。故选D选项。

12.A在Cisco路由器上配置DHCP服务时首先配置IP地址池(P001)的名称,并由此进入DHCPPool配置模式。在DHCPPool配置模式下,配置IP地址池的子网地址和子网掩码、缺省网关、域名和域名服务器的IP地址、IP地址的租用时间和取消地址冲突记录日志等参数。①配置IP地址池的子网地址和子网掩码:在DHCPPool配置模式下,命令格式:network<网络地址><子网掩码>。②排除不参与动态分配的IP地址(除外地址):在全局配置模式下,命令格式:ipdhcpincluded—address<低地址><高地址>。③配置IP地址吃的地址租用时间:在DHCPPool配置模式下,命令格式:lease{天[时][分]|无限}。B选项①②配置错误,C选项①③配置错误,D选项②③配置错误。故选择A选项。

13.B

14.A选项A),账户名/口令认证方法是被广泛研究和使用的一种身份验证方法,也是认证系统所依赖的一种最实用的机制,常用于操作系统登录、Telnet、rlogin等。

15.B光纤又称光导纤维,它是由石英玻璃拉成的细丝。实际使用中再加上加强芯和填充物做成结实的光缆。一根光缆中可以包括多达数百根光纤。目前常用的光纤有两类:一类是多模光纤,在纤芯内不同的光线将以不同角度反射传播;另一类是单模光纤,光在纤芯内没有反射,而沿直线传播。光纤的优点体现在多个方面,首先,它的传输的数据率可达到几千Mbps,传输频带可上1014~1012Hz,因而通信容量大。其次介质传输损耗小,在无中继器的情况下,传输距离可达6~8kin。另外具有抗电磁盘干扰性能强、传输的误码率很低、保密性好,重量轻、体积小、铺设容易等优异的特性,所以在计算机网络的传输介质中是性能最好、应用前途最广泛的一种。目前光缆中光纤质脆,机械强度低,所以安装、连接和分接都较复杂,价格也比较昂贵,主要用于对传输速率、保密性、抗干扰性要求高的主干网上。

16.D解析:病毒是能够通过修改其他程序而“感染”它们的一种程序,网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。预防病毒技术通过自身常驻系统,内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有:加密可执行程序、引导区保护、系统监控与读写控制。自身校验属于检测病毒技术。

17.D解析:本题考查OSI标准7层模型的概念。网络层通过路由算法为分组选择最佳路径,它要实现路由选择、拥塞控制与网络互连等功能。A)数据链路层是通过差错控制和流量控制,使有差错的物理线路变成无差错的数据链路;B)物理层是利用物理传输介质为数据链路层提供物理连接;C)传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。

18.A

19.A各种模式的电子商务系统中的业务子系统是有所差别的。业务子系统需要其他子系统的配合才能正常工作。在线支付予系统和客户留言系统都不是必须的。

20.D转发器也是一个DNS服务器,是本地DNS服务器用于将外部DNS名称的DNS查询转发给该DNS服务器。因此选择D选项。

21.DD解析:路由器的性能指标主要包括吞吐量(路由器的包转发能力)、丢包率(路由器在稳定的持续负荷下,由于资源缺少而不能转发的数据包在应该转发的数据包中所占的比例,常用作衡量路由器在超负荷工作时路由器的性能)、时延(数据包第一个比特进入路由器到最后一个比特从路由器输出的时间间隔)、时延抖动、路由表能力(路由表内所容纳路由表项数量的极限)、背靠背帧数(以最小帧间隔发送最多数据包不引起丢包时的数据包数量)、背板能力(输入与输出端口间的物理通路)、服务质量能力、网络管理、可靠性和可用性等。

因此不属于路由器性能指标的是D)最大可堆叠数。

22.D

23.A

24.B交换机telnet远程管理方式进行配置。以Cisco3548交换机为例:步骤一:进入端口配置模式(config)#interfacevlanl步骤二:配置端口通信IP地址与子网掩码(config-if)#ipaddress222.38.12.23255.255.255.0。步骤三:退出(config—if)#exit步骤四:配置缺省路由(config)#ipdefault—gateway222.38.12.1步骤五:配置远程登录口令(config)#linevty04(config—line)#password7CCC步骤六:退出(config—line)#exit因此选择B选项。

25.DIEEE802.11b无线局域网的带宽最高可达11Mbps,IEEE802.11a的最大带宽是54Mbps。因此选择D选项。

26.BDHCP服务器配置的术语和主要参数如下:作用域:作用域是用于网络的可能IP地址的完整连续范围,通常定义提供DHCP服务的网络上的单独物理子网。作用域还为服务器提供管理IP地址的分配和指派以及与网上客户相关的任何配置参数的主要方法。排除范围:排除范围是作用域内从DHCP服务中排除的有限IP地址序列。添加排除的IP地址范围,只需排除起始IP地址和结束IP地址。租约:租约是客户机可使用指派的IP地址期间DHCP服务器指定的时间长度。保留:使用保留创建通过DHCP服务器的永久地址租约指派。保留确保了子网上指定的硬件设备始终可使用相同的IP地址。新建保留:新建保留时需输入保留名称、IP地址、MAC地址、描述和支持类型等项目。

27.A解析:作为国际性的大型互联网,Internet规定了一组正式的通用标准标号,形成了国际通用顶级域名,如下所示:

[*]

28.C搜索器也称为蜘蛛、机器人或爬虫。选项A)中的索引器的功能是理解搜索器所搜索的信息,从中抽取索引项,用于表示文档以及生成文档库的索引表;选项B)中的探索器不是搜索引擎的基本组成;选项D)中的蠕虫是计算机病毒。

29.DD解析:因为IP地址块为20/29,后面数字为29,所以子网掩码应该32位中前29位为1,属于三位为0,也就是(11111111.11111111.11111111.11111000)2转换为十进制就是48,答案为D。

30.A解析:浏览器软件主要解释执行超文本文件,这种文件用HTML(超文本标记语言)书写。HTMI。文档是Web站点的主要文档。

31.分布式非结构化

32.GIS【解析】地理信息系统(GIS)有时又称为“地学信息系统”或“资源与环境信息系统”。它是一种特定的十分重要的空间信息系统。它是在计算机硬、软件系统支持下,对整个或部分地球表层(包括大气层)空间中的有关地理分布数据进行采集、储存、管理、运算、分析、显示和描述的技术系统。

33.虚拟存储器虚拟存储器解析:在存储器管理中常用虚拟存储器的方式来摆脱主存容量的限制。

34.(19)请求消息

【解析】SIP消息包括两种类型:从客户机到服务器的请求消息和从服务器到客户机的响应消息。

35.服务质量服务质量

36.(1)00110010001100000011000000111000【解析】计算机内部采用二进制记数和运算,只有0和l两个数字,按“逢二进一”的规律计数。2008由2、O、O、8四个ASCII码组成,根据题目已知1表示为00110001.2表示为O0110010,则可通过计算得出:0就是00110000(00110001-1)3表示为00110011(O0110010+1)(即每次加l,按“逢二进一”进位),依次类推8表示为00111000。

37.

38.

39.电话线路电话线路解析:接人Internet通常采用两种方法:通过电话线路直接与ISP连接和连接已接入Internet的局域网。通过电话线路到ISP的服务器与Internet相连,是一般家庭上网常用的方法,通过连接已接入Internet的局域网接人,则是公司或学校等经常采用的方法。

40.配置管理网络管理的5个基本功能是配置管理、故障管理、性能管理、计费管理和安全管理。事实上,网络管理还应该包括其他一些功能,如网络规划和对网络操作人员的管理等。不过除了基本的5项功能以外,其他网络管理功能的实现都与实际的网络条件有关。

—配置管理:配置管理的目标是掌握和控制网络和系统的配置信息、网络中各设备的状态,以及进行连接管理。配置管理最主要的作用是增强网络管理者对网络配置的控制,这是通过对设备的配置数据提供快速访问来实现的。

—故障管理:故障是出现大量或严重错误并需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程,主要作用是通过为网络管理者提供快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签是一个监视网络问题的前端进程。

—性能管理:性能管理功能允许网络管理者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论