浙江省温州市全国计算机等级考试网络技术模拟考试(含答案)_第1页
浙江省温州市全国计算机等级考试网络技术模拟考试(含答案)_第2页
浙江省温州市全国计算机等级考试网络技术模拟考试(含答案)_第3页
浙江省温州市全国计算机等级考试网络技术模拟考试(含答案)_第4页
浙江省温州市全国计算机等级考试网络技术模拟考试(含答案)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江省温州市全国计算机等级考试网络技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.第

18

将数据从FTP客户传输到FTP服务器上,称之为()

A.数据下载B.数据上传C.数据传输D.FTP服务

2.下列对VLAN的描述中,错误的是()。

A.IEEE802.1Q标准规定,VLANID用12位(bit)表示

B.VLANID标准范围是1~1005,扩展范围是1025~4096

C.可用于Ethernet的VLANID为2~1000

D.VLANname用36个字符表示

3.以下关于因特网中的电子邮件的说法,错误的是()。

A.电子邮件是有固定格式的,它由邮件头和邮件体两部分组成

B.电子邮件应用程序的最基本的功能是:创建和发送,接受、阅读和管理邮件的功能

C.密码是对邮件的一个最基本的保护。目前,保证电子邮件安全性的主要手段是使用大写字母、小写字母、数字和符号混用的密码

D.利用电子邮件可以传送多媒体信息

4.目前的防火墙防范主要是()。

A.主动防范B.被动防范C.不一定

5.关于利用BBS收集商务信息,下列哪个说法是不正确的()。

A.利用BBS收集资料主要是通过自建的BBS网站进行了解情况

B.BBS即电子公告牌系统,或称公告栏,是互联网上出现比较早的网上交流的方式

C.BBS即电子公告牌系统,或称公告栏,是互联网上出现比较早的网上交流的方式

D.一般来说,互联网上大多数公告栏查询信息都是免费的,且一般不用注册即可直接查询

6.TCP/IP协议集中,TCP与UDP协议运行于()A.网络层B.传输层C.应用层D.表示层

7.城域网的主干网采用的传输介质主要是______。

A.同轴电缆B.光纤C.屏蔽双绞线D.无线信道

8.下列关于接入技术特征的描述中,错误的是()

A.远距离无线宽带接入网采用802.15标准

B.CableModem利用频分复用的方法,将信道分为上行信道和下行信道

C.光纤传输系统的中继距离可达100km以上

D.ADSL技术具有非对称带宽特性

9.在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是()。

A.Cookie篡改攻击B.DDOSC.Smurf攻击D.SYNFlooding攻击

10.

11.

12.OSI参考模型中,负责选择合适的网间路由和交换节点,确保数据及时传递的是()。

A.物理层B.数据链路层C.网络层D.传输层

13.关于局域网交换机,下列表述错误的是()。

A.直接交换方式不支持输入输出速率不同的端口间的帧转发

B.存储转发方式在转发前要进行差错检测

C.端口号/MAC地址映射表是通过“地址学习”来获得的

D.改进的直接交换方式在收到帧的前16个字节后判断帧头是否正确

14.按照ITU-T标准,传输速度为622.080Mbps的标准是()。

A.OC-3B.OC-12C.OC-48D.OC-192

15.下列关于IEEF802.11三种协议的描述中,错误的是()。

A.IEEE802.11a的实际吞吐量是28~31Mbps

B.IEEE802.11a的最大容量是432Mbps

C.IEEE802.11b的最大容量是88Mbps

D.IEEE802.119的最大容量是162Mbps

16.下列对IPv6地址FE80:0:0:0801:FE:0:0:04A1的简化表示中,错误的是()

A.FE8::801:FE:0:0:04A1

B.FE80::801:FE:0:0:04A1

C.FE80:0:0:801:FE::04A1

D.FE80:0:0:801:FE::4A1

17.以下技术不属于预防病毒技术的范畴()。

A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验

18.下列关于Skype特点,错误的是()。

A.高清晰音质B.高度保密性C.免费多方通话D.不具各跨平台性

19.在一台主机上用浏览器无法访问到域名为WWW.abc.edu.cn的网站,并且在这台主机上执行tracert命令时有如下信息Tracingroutetowww.abc.edu.cn[202.113.96.10]Overmaximumof30hops:1<1ms<1ms<1ms59.67.148.1259.67.148.1reports:DestinationnetunreachableTracecomplete分析以上信息,会造成这种现象的原因是()。

A.该计算机IP地址设置有误

B.相关路由器上进行了访问控制

C.该计算机没有正确设置DNS服务器

D.该计算机设置的DNS服务器工作不正常

20.通信信道的类型有两类:广播通信信道和()。

A.系统信道B.交互信道C.点一点通信信道D.本地系统

21.ADSL上行速率为()。

A.64~640kbit/sB.640kbit/s~7Mbit/sC.7~10Mbit/sD.10~20Mbit/s

22.信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和()方法等进行提高存储安全。

A.数据加密与结点地址过滤B.存储转发与数据过滤C.数据传输与数据过滤D.存储加密与结点地址过滤

23.SDH信号中最基本的模块信号是()

A.STM—OB.STM一1C.STM一3D.STM一4

24.UDP服务的特点之一为:()。

A.不可靠B.QosC.面向连接D.有序

25.DES是一种常用的对称加密算法,一般的密钥长度为()。

A.32位B.64位C.56位D.128位

26.A类地址的网络号长度为7bit,实际允许分配A类地址的网络只能有()个。

A.64B.126C.256D.512

27.因特网的基本服务产生于()

A.50年代末~60年代初B.60年代末~70年代初C.70年代末~80年代初D.80年代末~90年代初

28.

29.如果系统高可用性达到99.99%,那么线年的停机时间就()。

A.<=53分钟B.<=5分钟C.<=8.8小时D.<=13.6小时

30.若两台服务器系统可用性分别达到99.9%和99.999%,那么下面关于两台服务器每年停机时间的描述中正确的是()。

A.两台服务器每年的停机时间之差不可能大于8.8小时

B.两台服务器每年的停机时间之和不可能大于53分钟

C.两台服务器每年的停机时间必须小于等于的时长分别是8.8小时和53分钟

D.两台服务器每年的停机时间必须小于等于的时长分别是53分钟和5分钟

二、填空题(20题)31.

32.计算机的软件系统一般分为应用软件和______两大部分。

33.P2P网络存在4种主要结构类型,Napster是拓扑结构的代表。

34.VoIP是一种以为主,并推出相应的增值业务的技术。

35.对网络系统而言,信息安全主要包括两个方面:存储安全和______安全。

36.第

62

如果要利用某台服务器向客户提供文件的上传和下载服务,那么这时应该使用()协议。

37.

38.标准分类的A类、B类与C类IP地址采用“网络号一_________”的两级结构。

39.在域名系统中每个域可由不同的组织管理,每个组织可以将它的域再分成一系列的【】,并将其交由其他组织管理。

40.

41.常用的电子支付方式包括电子现金、【】和电子支票。

42.局域网中常用的3种非屏蔽双绞线是3类线、4类线和【】。

43.在加密技术中,作为算法输入的原始信息称为【】。

44.不可逆加密机制包括Hash算法和消息认证码,用于数字签名和______。

45.通过协议可以获取与网上IP地址对应的MAC地址。

46.电子商务的概念模型可抽象地描述为每个交易主体和【6】之间的交易事务关系。

47.00-60-38-00-08-A6是一个______地址。

48.

49.访问WWW服务器时,统一资源定位符URL可以指定的主要协议是______。

50.DES是一种迭代的分组密码,其输入和输出都是位,使用一个56位的密钥以及附加的8位奇偶校验位。

参考答案

1.B将数据从FTP客户机传输到FTp服务器,称之为数据上传。将数据从FTP服务器传输到FTP客户机,称之为数据下载。

2.DVLANname用32个字符表示,可以是字母和数字。故选择D选项。

3.C解析:每一个邮箱都有密码保护,这是基本保护。目前,保证重要邮件的安全性的主要手段是使用数字证书,数字证书可以证明用户的身份,加密电子邮件,保证不被修改。

4.B

5.A

6.B

7.B解析:城域网MAN是介于广域网和局域网之间的一种高速网络。早期的城域网产品主要是光纤分布式数据接口FDDI,FDDI是一种以光纤作为传输介质的高速主要干网,它可以用来互联局域网与计算机。

8.A

9.ACookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echoreply消息。SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。

10.C

11.B

12.C

13.D解析:Ethernet交换机的帧转发方式可以分为三类:直接交换方式、存储转发交换方式、改进的直接交换方式。直接交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入输出速率的端口之间的帧转发。存储转发交换方式优点是具有帧差错检测能力,并能支持不同输入输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。改进的直接交换方式的交换延迟时间介于前两者之间,在接收到帧的前64个字节后,判断Ethernet帧的帧头字段是否正确,如果正确则转发出去。

14.B无源光纤网(PON)是ITU(国际电信联盟)的SG15研究组在G.983建议'基于无源光纤网的高速光纤接入系统'进行标准化的。该建议分为两个部分:\n\u3000\u3000(1)OC-3,155.520Mbps的对称业务。\n\u3000\u3000(2)上行OC-3,155.520Mbps;下行OC.12,622.080Mbps的不对称业务。\n\u3000\u3000OC-x是ITU-T的推荐标准中定义的光纤的物理层接口,它以51.84Mbps为单位定义了多个级别,用作通信服务提供商采用的光纤通信系统(SONET及SDH)、KIN交换机和路由器等的接口。故选项B正确。

15.CIEEE802.11三种协议比较由表可知IEEES02.1lb的最大容量是33Mbps。故选择C选项。

16.A

17.D解析:本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项D中,自身校验是属于检测病毒技术的范畴。

18.D

19.Btracert命令输出了目的地址的IP地址,则证明本机IP地址和DNS服务器设置正常,且DNS服务器工作正常。而在路由器转发第二路59.67.148.1时存在访问控制,从而对该计算机进行了限制。故选择B选项。

20.C解析:通信信道的类型有两类:广播通信信道和点-点通信信道。

21.AADSL(非对称数字用户线)技术具有非对称带宽特性,上行速率在64kbit/s~640kbit/s,下行速率在500kbit/s~7Mbit/s。故选A选项。

22.A

23.B同步数字体系SDH具有两个主要的特点:一是具有全世界统一的网络结点接口(NNI);二是具有一套标准化的信息结构——同步传输模块(STM)。其中,最基本的是STM-1模块,其速率为155.520Mbps。其余的模块STM-N都是在STM-1基础上同步复用而成的。STM-4由4个STM-1构成,STM-16由16个STM-1构成,STM-64由64个STM-1构成。

24.A

\n

25.CDES是一种常用的对称加密算法,采用64位的分组长度和56位的密钥长度。

26.B

27.C

28.C

29.A

30.A如果要保证服务器系统可用性达到99.9%和99.999%,系统的每年的停机时间要小于8.76小时和0.0876小时。5分钟约是0.0833小时,53分钟约是0.883。故选择A选项。

31.

32.系统软件系统软件解析:计算机的软件系统包括系统软件和应用软件。系统软件是指负责管理、监控和维护计算机硬件和软件资源的一种软件。系统软件主要包括操作系统、各种编程语言的处理程序、数据库管理系统以及故障诊断和排错程序等。应用软件是指利用计算机和系统软件为解决各种实际问题而编制的程序,以满足用户特殊的应用需求。

33.集中式典型的集中式拓扑结构P2P网络软件有Napster和Maze。典型的非结构化拓扑结构P2P网络软件有Gnutella、Shareaza、LimeWire和BearShare。典型的分布式结构化拓扑结构P2P网络软件有Pastry、Tapestry、Chord和CAN。典型的混合结构P2P网络软件有Skype、Kazaa、eDonkey、BitTorrent和PPLive。

\r\n\r\n\r\n

34.IP电话VoIP是一种以IP电话为主并推出相应增值业务的技术,是建立在IP技术上的分组化、数字化传输技术,其基本原理是:通过语音压缩算法对话音进行压缩编码处理,然后把这些语音数据按IP等相关协议进行打包,经过IP网络把数据报传输到目的地,再把这些语音数据包重组,经过解码、解压处理后,恢复成原来的语音信号,从而实现通过IP网络传送话音的目的。

35.传输传输解析:对网络系统而言,信息安全主要包括信息存储安全和传输安全。

36.FTP或文件传输【解析】文件传输协议(FTP)允许用户将本地计算机中的文件上传到远程的计算机中,或将远程计算机中的文件下载到本地计算机中。

37.

38.主机号或host-ID或host-id

\n

39.子域子域

40.

41.电子信用卡电子信用卡解析:常用的电子支付方式包括电子现金、电子信用卡和电了支票。

42.5类线5类线解析:局域网中常用的3种非屏蔽双绞线是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论