2024年通信技术认证考试-计算机通信专业技术考试近5年真题附答案_第1页
2024年通信技术认证考试-计算机通信专业技术考试近5年真题附答案_第2页
2024年通信技术认证考试-计算机通信专业技术考试近5年真题附答案_第3页
2024年通信技术认证考试-计算机通信专业技术考试近5年真题附答案_第4页
2024年通信技术认证考试-计算机通信专业技术考试近5年真题附答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年通信技术认证考试-计算机通信专业技术考试近5年真题荟萃附答案第I卷一.参考题库(共100题)1.在以下Windows操作系统中,只有()不支持ASP.NET。A、Windows98B、Windows2000C、WindowsXPD、WindowsServer20032.下列哪个协议不属于传输层协议?()A、UDPB、OSPFC、RIPD、TCP3.下列哪些不是用于距离向量路由选择协议解决路由环路的方法?()A、水平分割B、逆向毒化C、触发更新D、立即删除故障条目4.如果要获得上一级文件夹的路径,可以用的方法()A、GetParentFolerNameB、GetParentFolderC、GetFolderD、RootFolder5.当一台路由器由到一个TTL值为1的数据包,如何处理?()A、丢弃B、转发C、将数据包返回D、不处理6.计算机软件工程经过可行性研究后,若一个项目是值得开发的,则接下来应制定项目开发计划。项目开发计划是一个管理性的文档,它的主要内容是()。A、项目概述B、实施计划C、人员组织及分工D、交付期限7.静态路由配置命令iproute包含下列哪些参数()A、目的网段及掩码B、本地接口C、下一跳路由器的IP地址D、下一跳路由器的MAC地址8.存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的()面临的一种严重攻击威胁。A、数据信息B、数据流C、内部信息D、外部信息9.以下()不是VisualStudio.NET中的视图窗口。A、资源管理器B、解决方案资源管理器C、工具箱D、属性10.一台计算机要能上网,必须在Windows系统中安装()协议。A、NetBeuiB、IPX/SPXC、TCP/IPD、FTP11.下列哪一个变量名称是正确的?()A、111B、ab_1C、_sumD、a?b12.说出两链路状态路由协议?()A、OSPFB、IS-ISC、RIPV1/V2D、IGRP和EIGRP13.如果A=Int(10*RnD、()),则A的值不可能是()A、0B、1C、9D、1014.在记录集RS中,可用于返回记录总数的语句是()。A、rs.CountB、rs.ReCorDCountC、rs.FielDs.CountD、rs.PAgeCount15.局域网是一种计算机通信网络,具有()特点。A、覆盖一个小的地理位置B、具有较小的时延和较低的误码率C、各站点之间形成平等关系D、能进行广播或组播16.LAN中定义VLAN的好处有?()A、安全性B、流量管理C、广播控制D、网络监控17.将内部地址映射到外部网络的一个IP地址的不同接口上的技术是()A、一对一映射B、静态NATC、动态NATD、NAPT18.域名系统DNS是一种层次化的命名机制,解决了数字型地址记忆困难的问题。19.路由协议中的管理距离,是告诉我们这条路由的?()A、可信度的等级B、路由信息的等级C、传输距离的远近D、线路的好坏20.当图像信息源中各符号出现的概率相等时,信源的信息熵最小。21.量化的过程是模拟信号到数字信号的()。A、反射B、映射C、置换D、变换22.路由器在进行选址的时候,通常只会将数据直接发送到它所直连的下一跳,而由下一跳路由器继续重复这一过程,直到将数据包发送到最终的目的地,下面对于路由器的寻址动作理解错误的有()。A、路由器根据接收到的数据的三层信息进行数据包的转发B、如果路由器发现她的某个端口的网段与数据包的目的网段一致,则将这个数据包直接以单播的方式从端口发送出去。C、路由器转发数据包的时候不会对数据包做任何更改。D、路由器转发数据包的时候会将数据帧的源就MAC地址改成出端口的MAC地址23.若要设置服务器执行ASP页面的最长时间为70秒,以下语句中,正确的是()。A、Server.Timecout=70B、Server.ScriptTimOut=70000C、Server.ScriptTimOut=70D、Server.Timecout=7000024.在交换式以太网中,交换机上可以增加的功能是?()A、协议转换B、CSMA/CDC、网络管理D、端口自动增减25.当交换机处在初始状态下,连接在交换机上的主机之间互相通信,采用什么样的通信方式()A、不能通信B、单播C、广播D、组播26.以下按照地理位置网络分类标准的是()A、光纤网B、局域网C、广播式网络D、广域网27.FastEthernet使用下列哪种技术?()A、802.1dB、IEEE802.5C、IEEE802.3uD、定长53bytes信元交换28.如果子网掩码是28,主机地址为4,则在该子网掩码下最多可以容纳多少个主机?()A、62B、30C、254D、12629.当一个交换机作了地址绑定之后,当一个非绑定地址PC从这个端口连接到网络中,交换机将不会正常将不转发它的数据,以下分析正确的有()。A、交换机不可以转发来自这个PC的数据给某个端口,也无法将回应的数据转发给这个PCB、交换机的地址绑定相当于把此端口地址的自学习功能关闭,并且对不明目的地的数据帧也将不会再以广播的方式发送出去C、交换机的地址绑使网络的管理更加严谨D、地址绑定功能一旦启动,交换机将不再在各个端口自动学习MAC地址与端口地对应关系30.如果子网掩码是28,主机地址为4,则在该子网掩码下最多可以容纳多少个主机?()A、62B、30C、254D、12631.对应OSI参考模型的网络层在TCP/IP定义叫什么名称?()A、应用层B、网际层C、会话层D、传输层E、网络层32.视频卡是完成视频信息输入输出的主要器件。33.函数Instr(“jjshang@163.com”,”@”)的返回的值为()A、3B、5C、7D、834.如何在R2624路由器上测试到达目的端的路径?()A、tracertB、pathpingC、tracerouteD、ping35.在路由器设置了以下三条路由:1)iproute2)iproute3)iproute.请问当这台路由器收到源地址为数据包时,它应被转发给哪个下一跳地址?()A、B、C、D、路由设置错误,无法判断36.要在users表中插入1条记录,下面哪条语句是正确的()A、InsertIntousers(id,user_namE.Valuee(100,"luhong")提示:id字段类型自动编号,因此,用户不能赋值B、InsertIntousers(real_name,tel)Valuee("卢红","6545632")提示:user_name是主键必须赋值,但未赋值。C、InsertIntousers(user_name,Email)Valuee("luhong","")提示:Email不是必填字段,但应该赋NULL值D、InsertIntousers(user_name,Email)Valuee("luhong",NULL)37.交换机中存放当前运行的操作系统版本,即交换机的软件版本或者操作代码的存储介质是()。A、BootRomB、SDRAMC、FlashD、NVRAM38.Session对象的默认有效期为多少分钟()A、10B、15C、20D、3039.在NAT(网络地址翻译)技术当中,将连接内网的接口叫作()A、serialB、insideC、outsideD、dmz40.交换式以太网采用的设备是()。A、集线器B、路由器C、交换机D、中继器41.路由器的寻址功能是依靠匹配()而实现的?A、远端主机的IP地址B、远端主机的MAC地址C、远端主机所处的网络的网络地址D、远端主机所处的网络的广播地址42.音频编码MPEG标准属于感知编码标准。43.要获得当前记录在记录集中的位于那一页的属性是()A、AbsolutepageB、RecnoC、AbsolutePositionD、RecordCount44.阐述计算机网络信息安全中的被动防御保护技术。45.netsend/domain:123.com你好!这条命令的作用是什么()。A、把“你好!”发给123这台机器B、把“你好!”发给123.com这台机器C、把“你好!”发给所有的机器D、把“你好!”发给123.com域46.计算机网络信息安全中,代理技术是面向应用级防火墙的一种常用技术,它提供代理服务的主体对象必须是有能力访问互联网的主机,才能为那些无权访问因特网的主机作代理,使得那些无法访问因特网的主机通过代理也可以完成访问因特网变成了可能。()47.人耳对声音强弱的感觉是与声压级成正比关系的。48.路由器最终配置文件存储在以下哪一组件中()A、NVRAMB、RAMC、ROMD、FLASH49.活动目录的逻辑结构包括()。A、域B、OUC、组D、森林E、域树50.下列哪些是表示层的例子()A、MPEGB、SQLC、JPEGD、ASCIIE、TFTP51.下面()数据类型是值类型。A、classB、interfaceC、structD、delegate52.以下SQL语句中,()属于数据定义语言。A、grantB、selectC、createD、delete53.以下技术中,()是.NET应用的基础。A、公共语言运行库B、虚拟机C、基类库D、类库存54.在DTE端设置时钟速率后,路由器会有什么表现()A、IP地址消失B、在DTE接口下无法调用ACLC、没有任何提示D、出现提示该命令应配置在DCE端55.关于OptionExpliC、it语句,下面说法正确的是()A、可以在脚本的任何位置使用B、强制要求类型转换时,必须采用显示转换。C、强制要求脚本中的所有变量必须显式声明。D、以上说法都不正确56.RIP的最大跳数是()A、24B、18C、15D、1257.网桥工作在OSI模型的数据链路层,更具体来说是在?()A、以上都不是B、逻辑链路控制子层C、介质访问控制子层D、网络接口子层58.选出哪些是可路由协议?()A、IPB、IPXC、RIPV1D、RIPV2E、OSPF59.扫描:空间频率与时间频率的转换。60.下列对sniffer的使用,描述不正确的是()。A、只有在共享的网络环境中,sniffer才能捕获局域网中所有的数据帧B、在交换式的网络中,sniffer将不再有用C、在交换式的网络中,如果需要捕获其他终端之间的数据,需要交换机做端口镜像来支持D、sniffer可以将接收的数据帧自动的加以分析,并提供详细的分析报告61.所谓路由协议的最根本特征是?()A、向同个网络转发数据B、向网络边缘转发数据C、向不同网络转发数据62.下列关于802.1q封装数据帧的理解正确的是()。A、从VLAN1的端口连接的终端发出的数据已经携带了802.1q信息B、从VLAN1的端口连接的终端发出的数据是不会携带802.1q信息的C、从打封装端口接收的数据都是携带802.3qVLAN信息的D、从打封装端口接收的数据可以不携带802.3qVLAN信息63.在R2624路由器发出的Ping命令中,“U”代表什么?()A、数据包已经丢失B、遇到网络拥塞现象C、目的地不能到达D、成功地接收到一个回送应答64.要查询user_name为“tutu”且是2003年1月日前注册的用户,请问用哪条语句()A、Select*formusersWhereuser_name=tutuAndsubmit_data65.在WINDOWS2000中如何在命令行模式下查看所有本机地址信息()A、showipB、ipconfigC、ipconfig/allD、showipinterfacebrief66.TCP协议通过什么来区分不同的服务().A、IP地址+端口号B、MAC地址+IP地址+端口C、IP地址D、端口号67.每个模块完成一个特定的子功能,所有的模块按某种方法组装起来,成为一个整体,完成整个系统所要求的功能。()68.假设你是学校的网络管理员,原来有三个VLAN,现在增加了一个科室,要创建一个新的VLAN,名字为DIAOYAN,请问以下哪个叙述是正确的?()A、把连接该科室的计算机所在的端口指定到新创建的VLAN中B、VLAN必须创建C、必须指定VLAN名D、VLAN必须配置一个IP地址69.如果在GridView中显示图书封面,说法正确的是()。A、可以使用模列板B、可以使用ImageFieldC、无法显示D、只能通过编码实现70.以下哪种是包交换?协议?()A、帧中继B、PPPC、HDLCD、ISDN71.以下数据类型中,可以通过web服务传递的有()。A、基本类型B、类C、枚举D、数据集72.以下哪些协议属于TCP/IP协议栈?()A、IPB、UDPC、HttpsD、802.1qE、SNMP73.TAGVLAN是由下面的哪一个标准规定的()A、802.1QB、802.1ZC、802.1DD、802.1P74.下列哪个应用既使用TCP又使用UDP?()A、DNSB、HTTPC、WINSD、telnet75.下列哪些属于R2624的合法命令行模式?()A、用户模式B、特权模式C、全局配置模式D、接口配置模式E、VLAN配置模式76.需求分析的基本任务是要准确地定义()的目标,满足用户需要。A、新模型

B、新系统

C、新环境

D、新领域77.在Internat的基本服务功能中,电子邮件采用的是()协议.A、rloginB、TelnetC、HTTPD、SNMP78.交换机的地址学习功能主要学习的是数据帧的()地址。A、源MAC地址B、目的MAC地址C、源IP地址D、目的IP地址79.S2126交换机的管理VLAN号是()A、256B、1024C、0D、180.阐述计算机网络信息安全中状态包检查(SPI)防火墙的执行过程。81.计算机网络信息安全中,对称密码技术也叫做单钥或常规密码技术,其包括()和流密码技术这两个重要的分支。82.设置图像的替代文字使用标记的()属性。A、srcB、altC、alignD、width83.在2126交换机上最多可以建立多少个聚合端口()A、6B、8C、16D、484.简述计算机网络信息安全中黑客攻击的意图有哪些。85.RIP?对应的端口号是什么?()A、25B、23C、520D、6986.请判断下面程序运行完毕后a的值()A、0B、3C、5D、887.路由选择算法的主要目的有?()A、静态或动态B、低开销C、准确性D、快速收敛88.有关母版页的说法,正确的是()。A、一个站点只能有一个母版页B、一个内容页对应母版页中的一个位置ContentPlaceHoderC、内容页相当于HTML中的iframe页,浏览地址显示母版页地址D、母版页的后缀名是.master89.ASP网页是在()执行的。A、客户端浏览器B、服务器端C、没有定论D、第一次在服务器端,以后客户端5.281,子网掩码为24,这个掩码是借用了多少主机位得来的()。A、8位B、11位C、10位D、9位91.以下IIS的访问权限中,()作为ASP.NET应用默认需要的权限。A、读取B、运行脚本C、执行D、写入92.计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生()情况的安全验证。A、伪造B、假冒C、篡改D、否认93.阐述多媒体信息服务系统中常用的声音文件格式。94.实达交换机有哪几种VLAN的工作模式?()A、PortVLANB、TagVLANC、MACVLAND、USERVLAN95.计算机软件工程中模块独立性是指每个模块只完成系统要求的独立的子功能,并且与其他模块的联系最少且接口简单,是模块化、抽象、信息隐藏这些软件工程基本原理的直接产物。()96.在TCP/IP网络中,传输层用-什么进行寻址?()A、MAC地址B、IP地址C、端口号D、主机名97.模块化是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。()98.如果在示例6-3.asp中添加Server.ScriptTimeout=300,如果在示例6-4.asp中添加c=Server.ScriptTimeout,请问c等于多少秒()A、60B、90C、300D、以上都不对99.阐述多媒体信息服务系统中音频卡工作原理框图主要组成部分。100.在Windows的命令行下输入:telnet预telnet到交换机进行远程管理,请问该数据的源端口号和目的端口号可能为?()A、1025,21B、1024,23C、231,025D、211,022第I卷参考答案一.参考题库1.参考答案:A2.参考答案:B,C3.参考答案:D4.参考答案:A5.参考答案:A6.参考答案:A,B,C,D7.参考答案:A,B,C8.参考答案:A9.参考答案:A10.参考答案:C11.参考答案:B12.参考答案:A,B13.参考答案:D14.参考答案:D15.参考答案:A,B,C,D16.参考答案:A,B,C,D17.参考答案:D18.参考答案:错误19.参考答案:B20.参考答案:错误21.参考答案:B22.参考答案:B,D23.参考答案:C24.参考答案:A25.参考答案:C26.参考答案:B,D27.参考答案:C28.参考答案:D29.参考答案:A,B,C30.参考答案:D31.参考答案:B32.参考答案:正确33.参考答案:D34.参考答案:C35.参考答案:B36.参考答案:D37.参考答案:C38.参考答案:C39.参考答案:B40.参考答案:C41.参考答案:C42.参考答案:正确43.参考答案:A44.参考答案: (1)防火墙技术。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。 (2)入侵检测系统(IDS)。入侵检测系统(IntrusionDetectionSystem)就是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,可对当前的系统资源和状态进行监控,检测可能的入侵行为。 (3)安全扫描器。安全扫描器可自动检测远程或本地主机及网络系统的安全性漏洞点的专用功能程序,可用于观察网络信息系统的运行情况。 (4)口令验证。口令验证利用密码检查器中的口令验证程序查验口令集中的薄弱子口令,防止攻击者假冒身份登入系统。 (5)审计跟踪。审计跟踪对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。 (6)物理保护与安全管理。它通过制定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。45.参考答案:D46.参考答案:正确47.参考答案:正确48.参考答案:D49.参考答案:A,B,D,E50.参考答案:A,C,D51.参考答案:C52.参考答案:C53.参考答案:A54.参考答案:D55.参考答案:C56.参考答案:C57.参考答案:C58.参考答案:A,B59.参考答案:正确60.参考答案:C61.参考答案:C62.参考答案:B63.参考答案:C64.参考答案:C65.参考答案:C66.参考答案:D67.参考答案:正确68.参考答案:A,B69.参考答案:A,B70.参考答案:A71.参考答案:A,B,C,D72.参考答案:A,B,C,E73.参考答案:A74.参考答案:A75.参考答案:A,B,C,D76.参考答案:B77.参考答案:D78.参考答案:A79.参考答案:D80.参考答案: (1)检查数据包是否是一个已建立并正在使用的通信流的一部分。通过查看这种正在使用的合法连接表来判断数据包的特征是否满足表中连接的匹配要求。该连接表至少包括:源IP地址、目标IP地址、传输层的源/目端口号以及TCP序列号等。以此判别数据包是否属于一个正在使用的TCP连接对话。这与包过滤检查包的SYN位判断是否与TCP连接对话有很大区别。 (2)使用协议不同,对数据包的检查程度也不同。为避免攻击,对包含有数据包使用的协议,还要查看数据包的数据部分,以此内容决定是否转发该数据包。 (3)在检查过程中,若数据包和连接表的各项均不匹配,那么就要检测包与规则集是否匹配。SPI防火墙的规则集类似包过滤防火墙规则集。同样有源/目的IP地址、源/目端口及所使用的协议,因为包过滤规则集功能可扩展,故可对其内容进行检查。 (4)每个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论