2024年知识竞赛-网络知识竞赛考试近5年真题集锦(频考类试题)带答案_第1页
2024年知识竞赛-网络知识竞赛考试近5年真题集锦(频考类试题)带答案_第2页
2024年知识竞赛-网络知识竞赛考试近5年真题集锦(频考类试题)带答案_第3页
2024年知识竞赛-网络知识竞赛考试近5年真题集锦(频考类试题)带答案_第4页
2024年知识竞赛-网络知识竞赛考试近5年真题集锦(频考类试题)带答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年知识竞赛-网络知识竞赛考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.简述带有冲突检测的载波监听多重访问协议(CSMA/CD)的工作原理。2.在excel97中也可进行文字连接运算,将两个文本连接起来所使用的文字运算符为()A、+B、#C、&D、$3.XP系统中,如果删除了C盘下的名为ntldr的文件,开机后会怎样?()A、启动失败B、进入系统后弹出错误提示C、一切如常D、电脑资料全部消失4.若HDLC帧数据段中出现比特串“01011111110”,则比特填充后的输出为“010111110110”。5.“三网融合”又叫“三网合一”,是指()。A、电信网B、广播电视网C、移动网D、互联网6.在网络协议的三个基本要素中,()是数据和控制信息的结构或格式。A、语义B、语法C、服务D、词法7.计算机网络从逻辑上划分为通信子网和资源子网两部分。通信子网负责全网的信息传递,资源子网负责信息处理,向网络提供可用的资源。8.关于网络商品经营者和网络服务经营者提供商品或者服务,以下不正确的是()A、保证商品和服务的完整性B、将商品和服务拆分出售C、不确定最低消费标准D、不收取不合理的费用9.http://中,是IP地址。10.一个支持USB2.0读速度为80Mbps、写速度为32Mbps的U盘,接到一个USB1.1的USBHUB上,再接到USB2.0的电脑上。从U盘传输一首30MB的《李玖哲-想太多》(ape格式)到电脑,理论上需要()时间?A、20秒B、0.5秒C、3秒D、30秒11.下面关于令牌环网的工作原理,()是不正确的。A、只有拿到令牌的站可发送帧,没有拿到令牌的站只能等待B、拿到令牌的站将令牌转变成访问控制头,后面加上自己的数据进行发送C、当数据帧通过目的站点时,该站点接受该数据帧,并再放空令牌到环上D、发送站回收数据帧,同时再放一个空令牌到环上12.当IP分组在以太网中进行传输时,IP地址被转换成端口地址。13.传输层上进行流量控制时,需要考虑的因素是()。A、接收端的存储容量B、通信子网的传输能力C、A和B都不考虑D、A和B同时考虑14.我们买电脑的时候,配置单上经常会出现“IEEE802.11a/b/g/n”一类的东西,IEEE802.11a/b/g/n标准定义了:()A、无线局域网技术规范B、调制解调器技术规范C、光纤局域网技术规范D、宽带局域网技术规范15."没有联想,世界将会怎样?"联想(Lenovo)创始人是?()A、乔治·史密斯B、柳传志C、杨元庆D、韩联想16.网络水军即受雇于网络公关公司,为他人发帖回帖造势的网络人员,以注水发帖来获取报酬。其具有以下哪几种特性()。A、灵活性B、安全性C、不可控性D、零散性17.任何组织或者个人不得利用电信网络制作、复制、发布、传播含有哪些内容的信息()。A、反对宪法所确定的基本原则的B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的C、损害国家荣誉和利益的D、煽动民族仇恨、民族歧视,破坏民族团结的18.计算机能直接识别的程序是()A、源程序B、机器语言程序C、汇编语言程序D、低级语言程序19.互联网新闻信息服务单位分为哪几类()。A、非新闻单位设立的登载超出单位已刊登播发的新闻信息、提供时政类电子公告服务、向公众发送时政类通讯信息的互联网新闻信息服务单位B、新闻单位设立的转载新闻信息、提供时政类电子公告服务、向公众发送时政类通讯信息的互联网新闻信息服务单位C、非新闻单位设立的转载新闻信息、提供时政类电子公告服务、向公众发送时政类通讯信息的互联网新闻信息服务单位D、新闻单位设立的登载单位已刊登播发的新闻信息的互联网新闻信息服务单位20.降低舆论危机所带来的品牌形象损害的有效手段()。A、合理利用社交媒体进行互动B、保持谦卑与平等对话C、有效拉近商业和机构与公众的心理距离D、合理利用大众媒体报道事实,揭示真相E、从社会文化和社会心理的变迁,来观察事件的产生、发展及影响21.有两种基本的差错控制编码,即检错码和纠错码,在计算机网络和数据通信中广泛使用的一种纠错码为循环冗余码。22.国务院新闻办把突发公共事件的舆论引导策略概括为“四讲”,即()。A、尽早讲,政府要尽快抢占信息发布制高点,第一时间表明对事件的态度及应对措施B、持续讲,向公众不断披露事件进展情况C、准确讲,发布信息真实全面,争取公众的认可D、反复讲,采取各种方式对公众进行答疑解惑E、大声讲,通过多种渠道向公众不断披露事件情况23.著名的以太网是一种典型的局域网,它的拓扑结构是()。A、总线型B、环形C、树型D、混合型24.在确定所有需要的零件正常并且都已经确定连接正常的情况下,仍有部分零件不能正常工作,你认为最有可能是什么原因引起的?()A、电源供电不足B、驱动未安装或安装失败C、人品不好D、温度过高25.新媒体技术的进步对中国社会发展可能产生的影响()。A、使得文化与道德的多元化越来越显著B、加快了政治民主化进程,新媒体技术的进步使得自媒体得以实现C、进一步分化了受众群体,使个人化消费趋势加剧D、改变了受众的媒介消费习惯,使受众的主体性增强26.在键盘上输入N时,采用正确的输入指法是用右手()A、食指B、中指C、无名指D、小指27.在数据传输时,可以将使用信道的时间分成若干时间片,按一定规则将这些时间片分配各路信号,每一时间片由复用的一个信号独占使用,这种信号的复用技术是()。A、频分多路复用B、空分多路复用C、时分多路复用D、波分多路复用28.数据通信中,数据传输速率(比特率,bps)是指每秒钟发送的()。A、码元数B、二进制位数C、字节数D、符号数29.用10/100Mbps自适应网卡,在10Mbps下行速度、8Mbps上行速度情况下,FTP上传一个大小为640MB、比特率为192Kbps的音频文件,理论上需要多少秒?()A、640秒B、6.4秒C、64秒D、6400秒30.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法()。A、承担经济责任B、承担民事责任C、接受刑事处罚D、接受经济处罚31.通常说一台微机的内存容量为8M,指的是()A、8M位B、8M字节C、8M字D、8000K字32.HDLC共有三种不同类型的帧,即信息帧、监控帧、无编号帧。其中,信息帧用于传送有效信息或数据。33.以下哪项不是一台正常工作的电脑必备的硬件?()A、显卡B、内存C、硬盘D、声卡34.传输层只能工作在可靠网络协议提供的服务之上。35.简述替代密码和换位密码的基本加密原理。36.TCP/IP协议中,使用分层寻址和命名方案的是()。A、DNSB、ARPC、BOOTPD、ICMP37.ICP/IP协议中,UDP协议是运输层中的无连接协议。38.滑动窗口控制机制是允许发送站连续发送多个帧而不需等待应答。39.在http://中,是()。A、IP地址B、域名C、端口名称D、协议名称40.许多网友利用ICQ在线呼叫找人,因此ICQ也被称为“网络BP机”。ICQ这个看来比较古怪的名字实际上是一句英文的谐音,这句英文的含义是()A、我寻找你B、互相呼叫C、现在我在线D、你在哪里41.在虚电路服务中,网络节点只在连接建立时选择路由,在数据报服务中网络节点要为每个数据报选择路由。42.ISO的传输层中定义的面向连接的数据传送服务原语包括()。A、request(请求)、response(响应)B、request(请求)、indication(指示)C、indication(指示)、confirm(证实)D、response(响应)、confirm(证实)43.台式机(AWARD主板)开机后,连续长声叫,表示:()A、显卡问题B、内存问题C、CPU问题D、电源问题44.Windows系统中,可以删除文件并不放入回收站的快捷键是()A、DeleteB、Shift+DeleteC、Ctrl+DeleteD、Alt+Delete45.以下关于软件的描述中,正确的是:()A、Access是电子表格软件B、Kaspersky

Anti-Virus是系统软件C、BitSpirit是炒股软件D、Adobe

Photoshop

CS3是图片处理软件46.()不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。A、除计算机专业技术人员外的任何人B、除从事国家安全工作人员外的任何人C、除未满18周岁未成年人外的任何人D、任何组织或者个人47.以下哪个快捷键组合可以使IE浏览器产生’全屏’效果()A、F11B、Ctrl+EnterC、F12D、Ctrl+Tab48.简述链路状态路由选择算法的原理。49.新媒体与传统广电的差异是()。A、从国家支持到市场导向B、从“你播我看”到“我点我看”C、从纯节目形态到全节目形态D、从单纯依赖广告到多元化赢利模式50.在HDLC帧格式的组成中,除数据信息字段外,占用位数最多的是控制字段。51.在网络上的某一台计算机发出的信息,网上所有的计算机都可以接收到,这种信息传递方式称为()。A、点对点方式B、组播方式C、广播方式D、端对端方式52.如果位串0111110110001111100是经过比特填充形成的,那么原始的正确位串是()。A、011111110001111100B、011111011000111110C、01111111000111110D、11111011000111110053.360安全卫士是过去众多系统辅助软件做的相对出色的一个,现已破茧成蝶,摆脱了流氓软件的帽子,成为了青年朋友们有事没事都爱装一下的软件。其中360安全卫士里的局域网ARP防火墙的功能是:()A、阻断地址解析协议欺骗攻击B、阻断来自局域网的所有攻击C、阻断来自局域网的渗透攻击D、阻断局域网内部的木马攻击54.下面的描述中,()不是网卡的功能。A、数据的封装与解封B、CSMA/CD协议的实现C、编码与译码D、处理网络应用55.Internet是以OSI/RM协议将全球的各种网络连起来的国际互连网。56.用户使用电话线和MODEM接入Internet时,需要在网络接口层运行专门的SLIP协议或PPP协议。57.磁盘与主机之间的数据传送方式是()A、无条件B、程序查询C、中断方式D、DMA方式58.循环冗余(校验码CRC)作用是在数据链路层进行差错控制。59.所有情况下的数据传输都需要建立连接。60.RS232标准是CCITT制定的有关数字信道传送数据的接口标准。61.在进程通信中,()常通过变量、数组形式来实现A、高级通信B、消息通信C、低级通信D、管道通信62.在OSI参考模型中,每一层中的活动元素称为()。它可以是软件,也可以是硬件。A、实体B、服务访问点C、接口D、系统63.在TCP协议中套接字是由端口和IP地址组成。64.病毒程序按其侵害对象不同分为()。A、外壳型、入侵型、原码型和良性型B、原码型、外壳型、复合型和网络病毒C、引导型、文件型、复合型和网络病毒D、良性型、恶性型、原码型和外壳型65.协议是()之间进行通信的规则或约定。A、同一结点上下层B、不同结点C、相邻实体D、不同结点对等实体66.包过滤防火墙是工作在TCP/IP参考模型的IP层。包过滤可以通过包(分组)的源IP地址、目的IP地址来判断是否允许包通过。67.在TCP/IP参考模型的层次中,解决计算机之间通信问题是在()。A、网络接口层B、网络互联层C、传输层D、应用层68.简述IP协议中IP的寻路过程,即分组从源主机通过路由表找到目的主机的转发过程。69.当网络A上的一个主机向网络B上的一个主机发送报文时,路由器需要检查()地址。A、物理B、IPC、端口D、其他70.中国互联网违法和不良信息举报中心的电话举报号码为()。A、12377B、110C、120D、11971.以下对新媒体对舆论的深刻影响的分析,不正确的一项是()A、互联网成为社会舆论的集散地B、手机媒体成为独特的舆论放大器C、微博成为公民参政议政的重要工具D、报纸上网后,成为推动舆论广泛传播的工具72.通信的调制技术中,脉冲数字调制技术指的是()。A、由模拟数据转换成数字信号B、由数字信号转换成模拟数据C、由数字数据转换成数字信号D、以上都不是73.某部门申请到一个C类IP地址,若要分成6个子网,其掩码应为()。A、55B、C、24D、9274.网络互连设备可以在不同的层次上进行网络互连,工作在应用层的互连设备是网桥。75.在OSI参考模型中,服务原语划分为两种类型,分别为请求(Request),指示(Indication)。76.程序运行时,独占系统资源,只有程序本身能改变系统资源状态,这是指()A、程序顺序执行的再现性B、程序顺序执行的封闭性C、并发程序失去封闭性D、并发程序失去再现性77.有一个中心结点,其它结点与其构成点到点连接的拓扑结构属于()拓扑。A、总线B、环形C、星形D、树形78.局域网的参考模型IEEE802共分为5层。79.上个学期,一位朋友的身上,发生了一件奇怪的事情:他的电脑明明用了2*2G的内存,但检测发现,能使用的约只有3.2G,这是为什么呢?()A、买到了山寨货B、内存颗粒受损,部分容量损失C、系统只支持最大3.2G内存D、电脑中毒了80.最大的15位二进制数换算成十进制数是()A、65535B、255C、32767D、102481.网络不良与垃圾信息举报受理中心的电话举报号码为()A、12345B、95508C、12321D、9550682.3G服务能够同时传送声音及数据信息,速率一般在()以上。A、几kbpsB、几十kbpsC、几百kbpsD、几千kbps83.在网络协议的三个基本要素中,()是用于协调和进行差错处理的控制信息。A、语义B、差错控制C、协议D、协同控制84.TCP/IP协议族中RARP的作用是将物理地址映射到IP地址。85.路由器一般工作在()。A、数据链路层B、物理层C、网络层D、传输层86.路由选择算法中有一种算法的依据是收集到的全网拓扑信息,而不是网络局部信息,它是()路由算法。A、广播B、距离矢量C、分层选择D、链路状态87.电子邮件帐号wangj@中,是()。A、用户名B、主机域名地址C、协议名称D、万维网的网址88.下面的描述中,()不符合10Base2组网方式的特点。A、采用粗同轴电缆作为传输介质,数据速率为10MbpsB、每段电缆的最大长度为500米可靠性好,抗干扰能力强C、使用专门收发器中的插针插到电缆的铜芯中进行连接D、采用星型拓扑,可靠性好,抗干扰能力强89.传输层的流量控制采用动态缓存分配的方式,即由发送端通知所剩余的空闲缓存数量,无空闲缓存时,发送端暂停发送。90.通常所说“586”微机,其“586”与()有关A、内存的容量B、CPU的速度C、硬盘的容量D、显示器的类型91.简述IEEE802.3标准中10baseT这种组网方式的主要特点。92.传输连接在释放时要使用三次握手。93.下列属于微信与微博的区别的是()。A、微信是浅社交,微博是深社交B、微信是窄传播,微博是广传播C、微信信息呈发散性流动,微博信息点对点流动D、微信具有开放性,微博具有封闭性94.冯.诺依曼原理中,计算机应包括()等功能部件A、运算器、控制器、存储器、输入设备和输出设备B、运算器、存储器、显示器、输入设备和输出设备C、运算器、控制器、存储器、键盘和鼠标D、运算器、控制器、硬盘、输入设备和输出设备95.新媒体主要盈利模式()。A、广告盈利B、销售盈利C、渠道盈利D、增值服务盈利96.Internet网上主要的传输协议是()。A、TCP/IPB、IPX/SPXC、NETBEUID、APPLETALK97.因国家安全或者追查刑事犯罪的需要,下列()部门没有依照法律规定的程序对电信内容进行检查的权力。A、人民法院B、人民检察院C、国家安全机关D、公安机关98.中央网络安全和信息化领导小组主要职责包括()。A、统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题B、研究制定网络安全和信息化发展战略、宏观规划和重大政策C、推动国家网络安全和信息化法治建设D、不断增强我国网络安全保障能力99.某盗版XP系统制作者洪磊涉嫌侵犯微软公司知识产权被拘留。请问这种盗版XP系统的名字叫:()A、雨林木风B、番茄花园C、JOJO猫D、深度100.通过信息网络提供他人作品,可以不经著作权人许可,不向其支付报酬的情形不包括()。A、使用他人作品获取利益B、为报道时事新闻,在向公众提供的作品中不可避免地再现或者引用已经发表的作品C、向公众提供在信息网络上已经发表的关于政治、经济问题的时事性文章D、向公众提供在公众集会上发表的讲话第I卷参考答案一.参考题库1.参考答案: 1、发送前监听信道,当信道忙时,不发送数据。空闲则发送。 2、边发送边检测,如果检测到冲突,立即终止发送。并发出一个瞬间干扰信号,使所有的站点都知道发生了冲突。等待一段随机时间(称为退避)以后,再重新尝试。2.参考答案:C3.参考答案:A4.参考答案:正确5.参考答案:A,B,D6.参考答案:B7.参考答案:正确8.参考答案:B9.参考答案:错误10.参考答案:A11.参考答案:C12.参考答案:错误13.参考答案:D14.参考答案:A15.参考答案:B16.参考答案:A,C,D17.参考答案:A,B,C,D18.参考答案:B19.参考答案:C,D20.参考答案:A,B,C,D,E21.参考答案:错误22.参考答案:A,B,C,D23.参考答案:A24.参考答案:B25.参考答案:A,B,C,D26.参考答案:A27.参考答案:C28.参考答案:B29.参考答案:A30.参考答案:C31.参考答案:B32.参考答案:正确33.参考答案:D34.参考答案:错误35.参考答案: 替代密码:用一组密文文字来代替一组明文文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论