陕西省铜川市全国计算机等级考试网络技术知识点汇总(含答案)_第1页
陕西省铜川市全国计算机等级考试网络技术知识点汇总(含答案)_第2页
陕西省铜川市全国计算机等级考试网络技术知识点汇总(含答案)_第3页
陕西省铜川市全国计算机等级考试网络技术知识点汇总(含答案)_第4页
陕西省铜川市全国计算机等级考试网络技术知识点汇总(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

陕西省铜川市全国计算机等级考试网络技术知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.电信业一般认为宽带骨干网的数据传输率达到()

A.10MbpsB.lOOMbpsC.2MbDsD.10Gbps

2.同轴电缆可以分为粗缆和()A.电缆B.细缆C.光缆D.双绞线

3.下列关于客户机/服务器模式实现中需要解决的问题,正确的是()。

A.标识一个特定的服务IB.响应并发送请求IIC.服务器程序的安全问题D.l和IIE.II和IIIF.I和IIIG.全部

4.在建筑群布线子系统可采用的四种铺设方式中,对线缆保护最有利的方式是(),

A.巷道布线B.架空布线C.直埋布线D.管道内布线

5.下列关于处理芯片的描述中,正确的是()。

A.奔腾芯片是32位的B.双核奔腾芯片是64位的C.超流水线技术内置多条流水线D.超标量技术可细化流水

6.第

49

计算机局域网的网络适配器实现了哪些(个)层次的功能?

I.物理层

Ⅱ.介质访问控制子层

Ⅲ.逻辑链路子层

Ⅳ.网络层()

A.ⅡB.I,Ⅱ和ⅢC.I和ⅢD.I,Ⅱ,Ⅲ和Ⅳ

7.通过KDC分配公用密钥时需要解决的主要问题是()

A.密钥的认证B.密钥的保密C.密钥的生成D.密钥的撤销

8.下列关于WindowsServer2003系统下DHCP服务器的描述中,正确的是()。

A.设置租约期限可控制用户的上网时间

B.添加排除时不需要获取客户机的MAC地址信息

C.保留是指客户机静态配置的IP地址,不需服务器分配

D.新建保留时需输入客户机的IP地址、子网掩码和MAC地址等信息

9.IP地址块101.161.15.136/21和110.218.15.5/22的子网掩码分别可写为()。

A.255.255.240.0和255.255.248.0

B.255.255.248.0和255.255.252.0

C.255.255.252.0和255.255.254.0

D.255.255.254.0和255.255.255.0

10.通道是一种()A.保存l/0信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机

11.在不同AS之间使用的路由协议是()。

A.RIPB.BGP一4C.OSPFD.DiffServ

12.对于下列说法,哪一种是错误的()。

A.TCP协议可以提供可靠的数据流传输服务

B.TCP协议可以提供面向连接的数据流传输服务

C.TCP协议可以提供全双工的数据流传输服务

D.TCP协议可以提供面向非连接的数据流传输服务

13.下列对IPv6地址FE23:0:0:050D:BC:0:0:03DA的简化表示中,错误的是()。

A.FE23::50D:BC:0:0:03DA

B.FE23:0:0:050D:BC::03DA

C.FE23:0:0:50D:BC::03DA

D.FE23::50D:BC::03DA

14.下列关于RPR技术的描述中,错误的是()。

A.RPR环能够在50ms内实现自愈

B.RPR将沿逆时针传输的光纤环叫做内环

C.RPR环中每一个节点都执行SRP公平算法

D.在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回

15.()收购了美国IBM公司的全球PC业务。

A.联想B.戴尔C.华硕D.惠普

16.主板主要由以下哪几部分组成()

A.运算器、控制器、存储器B.CPU和外设C.CPU、存储器、总线、插槽以及电源D.CPU、存储器、插槽以及电源电路

17.下列关于Blowfish算法,错误的是()。

A.Blowfish是一种非对称加密算法

B.具有快速、紧凑、简单、安全可变的特点

C.是一个可变密钥长度的分组密码算法

D.算法由两部分组成:密钥扩展和数据加密

18.下列对生成树协议STP的相关描述中,错误的是()。

A.BPDU每2秒钟定时发送一次

B.BridgeID值最大的成为根网桥和根交换机

C.BPDU有两种,分别为配置BPDU(<35个字节)和拓扑变化通知BPDU(<4个字节)

D.BridgeID由2字节优先级值和交换机MAC地址组成,优先级增值量是4096

19.第

2

以下哪一个网络互联设备是链路层设备?()

A.中继器B.网桥C.路由器D.网关

20.最常用的防火墙有3类,以下不属于防火墙分类的是()。

A.包过涟路由器B.应用级网关C.电路级网关D.中心管理机

21.

22.下列对IPv6地址FF60:0:0601:BC:0:0:05D7的简化表示中,错误的是()

A.FF60::601:BC:0:0:05D7

B.FF60::601:BC::05D7

C.FF60:0:0:601:BC::05D7

D.FF60:0:0:0601:BC::05D7

23.下列关于宽带城域网技术的描述中,错误的是()

A.能够为用户提供带宽保证,实现流量工程

B.可以利用NAT技术解决IP地址资源不足的问题

C.可以利用SNMP实现网络管理

D.保证QoS的主要技术有RSVP、DiffServ、MSTP

24.以下关于因特网中的电子邮件的说法,错误的是()。

A.电子邮件是有固定格式的,它由邮件头和邮件体两部分组成

B.电子邮件应用程序的最基本的功能是:创建和发送,接受、阅读和管理邮件的功能

C.密码是对邮件的一个最基本的保护。目前,保证电子邮件安全性的主要手段是使用大写字母、小写字母、数字和符号混用的密码

D.利用电子邮件可以传送多媒体信息

25.

26.下列关于宽带城域网核心交换层特点的描述中,正确的是()。

A.将多个接入层连接起来

B.无法为城域网提供QoS保障能力

C.根据接人层的用户流量进行本地路由、过滤、流量均衡

D.实现与主干网络的互联,提供城市的宽带IP数据出口

27.

28.IP地址块202.113.79.0/27、202.113.79.32/27和202.113.79.64/26经过聚合后可分配的IP地址数为()。

A.62B.64C.126D.128

29.下列关于常见网络版防病毒系统的描述中,错误的是()。

A.管理控制台可以安装在客户机端

B.客户端的安装可以采用脚本登录安装方式

C.系统的数据通信端口是固定的

D.系统的升级可以采用从网站上下载升级包后进行手动升级的方式

30.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A.可信区域划分B.时间戳C.防火墙D.数字签名

二、填空题(20题)31.计算机的软件系统一般分为应用软件和______两大部分。

32.(15)在因特网中,域名解析通常借助于一组瓯独立又协作的____完成。

33.(8)以太网协议将接收出错分为3种类型:帧校验错、帧长度错和________。

34.Telnet协议引入了______的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。

35.描述通信系统的基本技术参数是数据传输速率和______。

36.EthernetV2.0规定帧的数据字段的最大长度是______。

37.如果用户通过ADSL接人技术连接到Internel,其上行传输速率可达到1Mbps,下行传输速率可达到【15】。

38.(8)IEEE802.11的MAC层采用的是________冲突避免方法。

39.操作系统是计算机系统的重要组成部分,它是用户与计算机之间的接口,管理着一台计算机的进程、、文件输入/输出、设备输入/输出4个主要操作。

40.标准分类的A类、B类与C类IP地址采用“网络号一_________”的两级结构。

41.(16)在X.800中将安全攻击分为两类:被动攻击和___________。

42.年,IBM公司推出个人计算机IBM-PC,此后又经过若干代的升级和演变,从而形成了庞大的个人计算机市场,使得计算机得到空前的普及。

43.网络管理的5大功能是配置管理、性能管理、【】、安全管理和计费管理。

44.为了保证连接的可靠建立,TCP使用了______法。

45.

46.(14)SMTP的通信过程可以分成三个阶段,它们是连接_________阶段、邮件传递阶段和连接关闭阶段。

47.子网编址将IP地址的主机号部分进一步划分成和主机号两部分。

48.如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查【12】是否在允许的范围内。

49.P2P网络存在4种主要结构类型,Napster是拓扑结构的代表。

50.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,一般需要进行______。

参考答案

1.C无线局域网(WirelessLAN,WLAN)是实现移动计算机网络的关键技术之一,以微波、激光、红外线等无线电波来部分或全部代替有线局域网中的同轴电缆、双绞线、光纤,实现了移动计算机网络中移动的物理层与数据链路层的功能,构成无线局域网,为移动计算机网络提供物理网接口,WLAN的发展速度相当快.目前支持2Mbps以上传输速率的系统已经成熟。\r\n

2.B解析:同轴电缆可以分为粗缆和细缆。

3.D

4.D巷道布线法:利用建筑物之间的地下巷道铺设电缆,不仅造价低而且还可以利用原有的安全设施给线缆提供保护。由于地下巷道存在热水管道,因此可能会把电缆烫伤。架空布线法:利用原有的电线杆布线,这种布线方法成本较低,但是保密性、安全性和灵活性较差。直埋布线法:该方法除了穿过基础墙部分电缆外,电缆的其余部分都没有管道保护,最容易受到破坏。地下管道布线法:是由管道和人孔组成的地下系统,用来对网络内的各建筑物进行互联。由于管道是由耐腐蚀材料做成的,所以这种方法对电缆提供了最好的机械保护。故选择D选项。

5.A

6.B网络适配器实现的是物理层和数据链路层的功能,而局域网的数据链路层可以分成2个子层:自下而上是MAC子层和LLC子层,因此局域网的网络适配器实现的是物理层、介质访问控制子层和逻辑链路子层的功能。\r\n

7.A解析:在不对称密钥体制中,公用密钥是公开的,按理说分发公钥是不需要保密的。然而,为了防止公用密钥被篡改和伪造,对其完整性的保证是不可少的。目前人们通过KDC分配公用密钥时,采用的是利用证书权威机构签发的数字证书来分发公用密钥。数字证书必定包含某一用户的身份识别、该用户的公用密钥以及权威机构的数字签名等信息。用以证明该证书和用户的公用密钥的有效性。

8.BDHCP服务器配置的术语和主要参数如下:作用域:作用域是用于网络的可能IP地址的完整连续范围,通常定义提供DHCP服务的网络上的单独物理子网。作用域还为服务器提供管理IP地址的分配和指派以及与网上客户相关的任何配置参数的主要方法。排除范围:排除范围是作用域内从DHCP服务中排除的有限IP地址序列。添加排除的IP地址范围,只需排除起始IP地址和结束IP地址。租约:租约是客户机可使用指派的IP地址期间DHCP服务器指定的时间长度。保留:使用保留创建通过DHCP服务器的永久地址租约指派。保留确保了子网上指定的硬件设备始终可使用相同的IP地址。新建保留:新建保留时需输入保留名称、IP地址、MAC地址、描述和支持类型等项目。

9.B/21表明子网掩码从左边第一位开始一共有21个l,即11111111.11111111.11111000.00000000,转换成十进制得255.255.248.0。同理可以求得/22的子网掩码是255.255.252.0。故选择B选项。

10.D通道是独立于CPU的专用管理输入/输出控制的处理机。

11.BBGP一4是不同自治系统(AS)的路由器之间交换路由信息的协议。RIP和OSPF、两个协议是As内部所使用的协议。DiffServ是区分服务体系结构,它是一种保证服务质量(QoS)的网络技术。故选择B选项。

12.D解析:TCP协议是一种可靠的面向连接的协议,它允许将一台主机的字节流(ByteStream)无差错地传到目的主机,TCP协议将应用层的字节流分成多个字节段(ByteSegment),然后将一个一个的字节段传送到互联层,发送到目的主机。当互联层接收到的字节段传送给传输层时,传输层再将多个字节段还原成字节流传送到应用层。TCP协议同时要完成流量控制功能,协调收发双方的发送与接收速度,达到正确传输的目的。

13.D解析:IPv6可以通过删除每个16位块中的前导0和压缩零即删除某些地址类型中包含一系列的零的办法来简化IPv6地址。需要注意的是双冒号::在一个Ipv6地址中只能出现一次,因此D项错误。

14.DRPR采用自愈环的设计思想,能够在50ms的时间内,隔离出现故障的结点和光纤段,RPR环中每一个结点都执行SRP公平算法,两个RPR结点之间的裸光纤最大长度为100km,RPR将沿逆时针传输的光纤环叫做内环,沿顺时针传输的光纤环叫做外环,RPR的内环与外环都可以传输数据分组与控制分组。RPR环限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功的发送一个数据帧之后,这个数据帧要由目的结点从环中收回。而在FDDl环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回。故选D选项。

15.A

16.C解析:主板是计算机主机的主要部件。通常,主板由5部分组成:CPU、存储器、总线、插槽以及电源。

17.A选项A)和选项B),Blowfish算法是由BruceSchneier设计的一种对称加密算法,具有快速、紧凑、简单、安全可变等特点:选项C),Blowfish是一个可变密钥长度的分组密码算法,分组长度是64位;选项D),Blowfish算法由两部分组成:密钥扩展和数据加密。

18.BBridgeID值最小的成为根网桥和根交换机。故选择B选项。

19.B在物理层进行信号整形和放大的设备是中继器.而在数据链路层进行网络互联的设备是网桥,在网络层进行网络互联的设备叫多协议路由器或路由器,而在高层进行协议转换的网络互联设备是网关。

20.D

21.D

22.B

23.D

24.C解析:每一个邮箱都有密码保护,这是基本保护。目前,保证重要邮件的安全性的主要手段是使用数字证书,数字证书可以证明用户的身份,加密电子邮件,保证不被修改。

25.B

26.D宽带城域网核心交换层的特点是将多个汇聚层连接起来,为整个城域网提供一个高速、安全与具有QoS保障能力的数据传输环境,提供宽带城域网的用户访问Internet所需要的路由服务。实现与主干网络的互联,提供城市的宽带IP数据出口。选项C是汇聚层的基本功能。故选择D选项。

27.C

28.CC【解析】经过子网聚合,IP地址块为202.113.79.0/25,去掉第—个IP和最后—个IP即得128-2=126。

29.C为了使网络版病毒软件的通信数据能顺利地通过防火墙,通常系统需要手动设置数据通信端口,因此系统的数据通信端口是不固定的,只要不和已有的通信端口冲突即可。故选择C选项。

30.C防火墙是为了防止外部网对内部网的侵犯而设置的。

31.系统软件系统软件解析:计算机的软件系统包括系统软件和应用软件。系统软件是指负责管理、监控和维护计算机硬件和软件资源的一种软件。系统软件主要包括操作系统、各种编程语言的处理程序、数据库管理系统以及故障诊断和排错程序等。应用软件是指利用计算机和系统软件为解决各种实际问题而编制的程序,以满足用户特殊的应用需求。

32.(15)域名服务器【解析】主机名与lP地址的映射是借助一组既独立又协作的域名服务器完成的。因特网中存在大量的域名服务器,每台服务器保存它所管辖区域内的主机名与IP地址的对照表。域名服务器是域名解析系统的核心。

33.(8)帧位错【解析】以太网协议将接收出错分为3种类型:帧校验错、帧长度错和帧位错。

34.网络虚拟终端或NVI或网络虚拟终端(NVT)网络虚拟终端或NVI或网络虚拟终端(NVT)解析:Telnet协议引入了网络虚拟终端NVT的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。

35.误码率误码率解析:描述通信系统的基本技术参数是数据传输速率和误码率。

36.1500B1500B解析:EthernetII类型以太网帧的最小长度为6+6+2+46+4=64字节,最大长度为6+6+2+1500+4=1518字节。数据部分的长度范围为46~1500B,故数据字段的最大长度为1500B。

37.8Mbps用户可以通过ADSL接入技术连接到Internet。ADSL技术使用1对电话铜线,上行速度可达1Mbps,下行速度可达8Mbps,最大连接距离可达5kin。

38.CSMA/CD【解析】IEEE802,11的MAC层采用的是CSMA/CD冲突避免方法,冲突避免要求每个结点在发送帧前先侦听信道。

39.内存分配操作系统是计算机系统的重要组成部分,是用户与计算机之间的接口,管理一台计算机的进程、内存分配、文件输入/输出以及设备输入/输出4个主要操作。

40.主机号或host-ID或host-id

\n

41.(16)主动攻击

【解析】在x.800中将安全攻击分为两类:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论