辽宁省营口市全国计算机等级考试网络技术知识点汇总(含答案)_第1页
辽宁省营口市全国计算机等级考试网络技术知识点汇总(含答案)_第2页
辽宁省营口市全国计算机等级考试网络技术知识点汇总(含答案)_第3页
辽宁省营口市全国计算机等级考试网络技术知识点汇总(含答案)_第4页
辽宁省营口市全国计算机等级考试网络技术知识点汇总(含答案)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

辽宁省营口市全国计算机等级考试网络技术知识点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列关于路由器技术特征的描述中,正确的是()。

A.路由器的端口吞吐量是由端口数决定的

B.路由器的整机吞吐量是指路由器的路由表容量决定的

C.语音、视频业务对延时抖动要求较高

D.突发处理能力是以最小帧间隔值来衡量的

2.下列关Internet域名系统的描达中,错误的是()。

A.域名解析需要一组既独立又协作的域名服务器

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.递归解析是域名解析的一种方式

3.IP地址块25/27的子网掩码可写为()

A.92

B.24

C.40

D.48

4.表示在搜索中要同时包含两个以上关键字,应选用()逻辑符连接。

A.NOTB.ORC.NEARD.AND

5.根据可信计算机系统评估准则(TESEC.,用户能定义访问控制要求的自主保护类型系统属于()。A.A类B.B类C.C类D.D类

6.下列关于WindowsNTServer的描述,正确的是()。

A.WindowsNTServer的内部采用64位体系结构

B.WindowsNTServer以“域”为单位集中管理网络资源

C.WindowsNTServer只支持TCP/IP协议

D.WindowsNTServer没有融入UNIX的支持

7.下列不属于宽带城域网QOS技术的是()A.密集波分复用DWDMB.区分服务DiffServC.资源预留RSVPD.多协议标记交换MPLS

8.

9.第

21

贸易、运输、保险、银行、海关等行业信息用一种国际公认的标准格式,通过计算机网络通信,实现各企业之间的数据交换,并完成以贸易为中心业务全过程的系统称为()。

A.MHSB.EDIC.FTAMD.VT

10.()收购了美国IBM公司的全球PC业务。

A.联想B.戴尔C.华硕D.惠普

11.攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。

A.Land攻击B.DDoS攻击C.SQL注入D.暴力攻击

12.Internet的拓扑结构是()。

A.总线型B.星型C.环型D.网状型

13.在虚拟页式存储管理系统中,地址越界中断属于()。

A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断

14.下列属于广域网QoS技术的是()。

A.RSVPB.PSTNC.MSTPD.ISDN

15.关于IP地址,下列正确的选项是()。

A.主机名与IP地址一一映射

B.10.x.x.x和192.168.x.x可作为内部互联网的IP地址,连上因特网的时候,需要转换成可以在因特网中使用的IP地址

C.一台主机只能有一个IP地址

D.任意IP地址在一个时刻只能分配给一台主机,否则会引起冲突

16.若服务器系统年停机时间10分钟,那么系统可用性至少达到()

A.99%B.99.9%C.99.99%D.99.999%

17.

18.数据包过滤通常安装在()上。

A.路由器B.专用的工作站系统C.局域网网卡D.以上都不对

19.以下关于局域网环型拓扑特点的描述中,错误的是______。

A.结点通过广播线路连接成闭合环路

B.环中数据将沿一个方向逐站传送

C.环型拓扑结构简单,传输延时确定

D.为了保证环的正常工作,需要进行比饺复杂的环维护处理

20.关于网络营销的便利策略,下列哪个说法不正确()。

A.互联网直接把生产者和顾客连在一起,对企业的现有渠道结构形成了巨大挑战

B.互联网商品直接展示在顾客面前,回答顾客疑问,接受顾客定单

C.网络营销使顾客购买的方便性(Conveniencetobuy)大大提高

D.便利策略是指企业营销从顾客导向的渠道策略转向企业主导的便利策略

21.

22.下面关于光纤的叙述,不正确的是()

A.频带很宽B.误码率很低C.不受电磁干扰D.容易维护和维修

23.TTC标准OC-3的传输速率为()

A.512.4MbpsB.155.52MbpsC.622.08MbpsD.1.244Gbps

24.在计算机网络体系结构中,要采用分层结构的理由是()。

A.可以简化计算机网络的实现

B.各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性

C.比模块结构好

D.只允许每层和其上、下相邻层发生联系

25.下面关于主板的描述中,错误的是()。

A.按芯片集分类有奔腾主板、AMD主板

B.按主板的规格分类有AT主板、ATX主板

C.按CPU插座分类有Slot主板、Socket主板

D.按数据端口分类有SCSI主板、EDO主板

26.机房是放置()等核心设备的场所。

A.交换机、路由器、显示器、键盘

B.核心路由器、服务器、配电箱

C.核心路由器、交换机、服务器

D.核心交换机、路由器、配电箱

27.802.11a不支持的传输速率为()。

A.5.5MbpsB.11MbpsC.54MbpsD.100Mbps

28.以下不属于身份认证协议的是()。

A.一次一密机制B.X.509认证协议C.Kerberos认证协议D.IPSec协议

29.关于WWW服务系统,以下哪种说法是错误的?()

A.WWW服务采用服务器/客户机工作模式

B.Web页面采用HTTP书写而成

C.客户端应用程序通常称为浏览器

D.页面到页面的链接信息由URL维持

30.为了使传输介质和信号编码方式的变化不影响MAC子层,100BASE-T标准采用了()。

A.MIIB.GMIIC.LLCD.IGP

二、填空题(20题)31.(1)软件计划阶段可以分成_________和可行性研究两个子阶段。

32.MD5是一种常用的摘要算法,它产生的消息摘要长度是。

33.(9)早期的网络操作系统经历了由_______结构向非对等结构的过渡。

34.

35.______协议能够提供可靠的、面向连接的、全双工的数据流传输服务。

36.虚拟网络是建立在局域网交换机或ATM交换机之上的,它以【】方式来实现逻辑工作组的划分与管理。

37.(7)以太网的物理层规定发送的数据采用_________编码方法。

38.

39.

40.(15)Telnet协议引入了________的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。

41.软件计划阶段可以分成______和可行性研究两个子阶段。

42.

第75题根据节目类型的不同,播客可以分成以下3类:传统广播节目的播客、专业播客提供商与___________播客。

43.

第65题早期的广域网的通信子网数据交换方式中,可以采用的方法基本上可以分为两类:电路交换和___________。

44.UNIX内核部分包括文件子系统和______控制子系统。

45.

46.(18)Kerberos协议一般采用_________加密算法。

47.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与。

48.

49.Novell公司的NetWare最著名的地方就是它的______和打印管理。

50.

参考答案

1.C端口吞吐量是指路由器的具体一个端口的包转发能力,而整机吞吐量是指路由器整机的包转发能力。路由器的包转发能力与端口数量、端口速率、包长度和包类型有关。背板是路由输入端与输出端之间的物理通道,背板能力决定了路由器的吞吐量。延时抖动是指延时的变化量,由于数据包对延时抖动要求不高,因此通常不把延时抖动作为衡量高速路由器的主要指标,但是语音、视频业务对延时抖动要求较高。突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的。故选择C选项。

2.C

3.B解析:子网码采用“斜线”法,在IP地址后面加一个斜线“/”,其后是网络号+子网号的长度。本题的网络号+子网号的长度为27,则子网掩码的前27位为1,后5位为0,则子网掩码为(11111111.11111111.11111111.11100000)2=24。

4.D

5.C解析:美国国防部公布了《可信计算机系统评估准则》TCSEC(TrustedComputerSystemEvaluationCriteria),将计算机系统的安全可信度从低到高分为D、C、B、A四类共七个级别:D级,C1级,C2级,B1级,B2级,B3级,A1级。

(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。

(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。

(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。

(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。

B2级:具有形式化的安全模型,着重强凋实际评价的手段,能够埘隐通道进行限制。(主要是对存储隐通道)

B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。

A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。

(其安全功能,依次后面包含前面的)

因此用户能定义访问控制要求的自主保护类型系统属于C类。

6.BWindowsNTServer以“域”为单位集中管理网络资源,其内部采用32位结构,应用程序访问的内存空间可达4GB。WindowsNTServer内置4种标准网络协议。TCP/IP、微软的MWLink协议、NetBIOS的扩展用户接口(NetBEUI)、数据链路控制协议。\r\n

7.AA解析:宽带城域网服务质量QoS技术包括①资源预留RSVP、②区分服务DiffServ、③多协议标记交换MPLS,而A)中的密集波分复用DWDM属于光纤通信的传输技术。因此选项中不属于QoS技术的是A)密集波分复用。

8.C

9.BEDl的全称是ElectronicDataInterchange,中文名称是电子数据交换。EDl是按照协议对具有一定结构特征的标准信息,经数据通信网络,在计算机系统之间进行交换和自动处理,即EDl用户根据国际通用的标准格式编制报文,以机器可读的方式将结构化的消息,按照协议将标准化的文件通过计算机网络进行传送。与电子邮件等应用系统不同,EDI在网络中传输的是经过翻译软件翻译的标准格式报文。

10.A

11.BLand攻击:向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。暴力攻击:是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。故选择B选项。

12.D解析:Internet的拓扑结构是网状型。

13.B解析:中断机制是现在计算机设施中的基本设施之一。它在系统中起着通信联络的作用,以协调系统对各种外部资源的相应和处理.一般将中断源分为两类:即强迫性中断和自愿性中断。自愿性中断是正在运行程序时有意识安排的,通常由程序员在编制程序时,因要求操作系统提供服务而有意识使用访管指令或系统调用,从而导致中断的。而强迫性中断是正在运行的程序所不期望的,它们是否发生,何时发生都无法预料。这类中断大致有以下几种:①输入/输出中断是来自通道或各种外部设备的中断,用以反馈通道或设备的工作状况;②硬件故障中断是机器发生错误时的中断,用以反馈硬件在执行过程中出现的故障;③时钟中断是硬件或软件时钟到时引起的中断;④程序性中断是因运行过程中的问题所引起的中断,用于反馈程序执行过程中出现的意外情况,如目态下执行特权指令、地址越界、虚拟存储中的缺页等。因此地址越界中断属于强制中断中的程序性中断,本题正确选项为B。

14.A属于广域网QoS技术的是RSVP。目前宽带城域网保证服务质量QoS要求的技术主要有资源预留(RSVP)、区分服务(DittServ)和多协议标记交换(MPLS)。故选项A正确。

15.B选项A),主机名与IP地址并非一一映射,一个主机可以有两个或多个IP地址,如果一主机有两个或多个IP地址,则该主机可能会属于两个或多个逻辑网络:选项B),10x.x.x和192.168x.x可作为内部互联网的IP地址,连上因特网的时候,需要转换成可以在因特网中使用的IP地址:选项C),一个主机可以有两个或多个IP地址;选项D),一个内部IP地址可以分配给不同子网中的不同主机,连上因特网后,转换成因特网中合法的IP地址,这些IP地址不相同就不会引发冲突,正确的说法是:一个合法的IP地址在一个时刻只能分配给一台主机。

16.C

17.C

18.A\r\n数据包过滤技术是在网络层对数据包进行选择。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或者它们的组合来确定是否允许数据包通过。通常安装在路由器上。

19.A

20.D

21.B

22.D解析:光纤电缆简称为光缆,是网络传输介质中性能最好、应用前途最广泛的一种。频带很宽,可达1000MB;光纤信号衰减极小,它可以在6~8km的距离内,在不使用中继器的情况下,实现高速率的数据传输;不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。光纤的误码率可以低于10-10。但是,光纤不容易维护和维修。

23.B

24.B解析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独立;只要对外功能不变,则模块内部的变化不影响其他模块;但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,又能保证只允许每层和其上、下相邻层发生联系,或者说,层次结构是一种特殊的模块化结构,核心内容是层间的相对独立性。

25.A解析:主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:①按照芯片集可分为TX、LX、BX主板等。②按主板的规格可分为AT、Baby-AT、ATX主板等。⑧按CPU插座可分为Socket7、Slot1主板等。④按数据端口可分为SCSI、EDO、AGP主板等。

26.C

27.D解析:本题考查无线局域网标准IEEE802.11的相关概念。802.11定义了使用红外、跳频扩频与直接序列扩频技术,数据传输速率为1Mbps或2Mbps的无线局域网标准。802.11b定义了使用跳频扩频技术,传输速率为1、2、5.5与11Mbps的无线局域网标准。802.11a将传输速率提高到54Mbps。目前还不能达到100Mbps,正确答案为选项D。

28.D

29.B解析:WWW服务系统中,信息资源以Web页的形式存储在服务器中,这些页面采用超文本方式(即超文本标记语言HTML,并非是超文本传输协议HTTP)对信息进行组织,通过链接将一页信息接到另一页信息。

30.A解析:100BASE-T标准采用了介质独立接口(MII,MediaIndepandentInterface),它将MAC子层与物理层分隔开,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响到MAC子层。

31.(1)问题定义

【解析】软件计划阶段可以分成问题定义和可行性研究两个子阶段。

32.128MD5是一种常用的摘要算法,它产生的消息摘要长度是128位。

33.(9)对等

【解析】早期的网络操作系统经历了由对等结构向非对等结构的过渡。

34.互操作

35.传输控制协议TCP传输控制协议TCP解析:运行于传输层的TCP能够提供一个可靠的、面向连接的、全双工的数据流传输服务,以保证传输的数据不重复、不丢失。

36.软件软件解析:虚拟网络是建立在局域网交换机或ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。

37.(7)曼彻斯特

【解析】以太网的物理层规定发送的数据采用曼彻斯特编码方式。

38.

39.

40.(15)网络虚拟终端或NVT或网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论