安徽省六安市全國計算機等級考試網絡技術真題(含答案)_第1頁
安徽省六安市全國計算機等級考試網絡技術真題(含答案)_第2頁
安徽省六安市全國計算機等級考試網絡技術真題(含答案)_第3頁
安徽省六安市全國計算機等級考試網絡技術真題(含答案)_第4頁
安徽省六安市全國計算機等級考試網絡技術真題(含答案)_第5頁
已閱讀5頁,還剩14頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

安徽省六安市全國計算機等級考試網絡技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.關于32位二進制數值的1P地址,下列說法正確的是()。

A.使用子網屏蔽碼是為了減少過小網絡對IP資源的浪費

B.子網屏蔽碼固定長度為16位,用于屏蔽網絡號

C.IP地址中的網絡號部分在子網屏蔽碼中用“0”表示,而主機號部分在子網屏蔽碼中用“1”表示

D.在實際中,對丁地址進行劃分為網絡號和子網屏蔽碼兩部分

2.網絡操作系統是指()。

A.為高層網絡用戶提供共享資源管理與其他網絡服務功能的網絡操作系統軟件

B.提供網絡性能分析、網絡狀態監控、存儲管理等多種管理功能

C.具有分時系統文件管理的全部功能,提供網絡用戶訪問文件、目錄的并發控制與安全功能的服務器

D.網絡操作系統軟件分為協同工作的兩部分,分別運行在網絡服務器與網絡工作站

3.信息存儲安全通常采用用戶訪問權限設置、用戶口令加密、用戶身份認證和()方法等進行提高存儲安全。A.數據加密與結點地址過濾B.存儲轉發與數據過濾C.數據傳輸與數據過濾D.存儲加密與結點地址過濾

4.下列關于網絡管理模型的敘述,錯誤的是()。

A.在網絡管理中,一般采用管理者一代理的管理模型

B.管理者從各代理處收集信息,進行處理,獲取有價值的管理信息,達到管理目的

C.一個管理者可以和多個代理進行信息交換,但一個代理只能接受一個管理者的管理操作

D.管理者和代理之間的信息交換可以分為兩種:從管理者到代理的管理操作:從代理到管理者的事件通知

5.以下哪項不是IP電話中網守所具有的功能?()。

A.號碼查詢B.計費管理C.身份驗證D.呼叫控制

6.在下面的攻擊手段中,基于網絡的入侵防護系統無法阻斷的是()。

A.Cookie篡改攻擊B.DDOSC.Smurf攻擊D.SYNFlooding攻擊

7.在現實中,我們一般將計算機分類為()A.服務器、工作站、臺式機、筆記本、掌上電腦

B.大型機、小型機、個人計算機、工作站、巨型計算機

C.服務器、工作站、臺式機、筆記本

D.服務器、臺式機、筆記本、掌上電腦、大型機、小型機

8.在OSI參考模型中,對等層之間互相通信需要遵守一定的規則如通信的內容、通信的方式,通常將其稱為()。

A.協議B.標準C.TCP/IPD.會話

9.下列關于Windows2003系統下WWW服務器配置的描述中,正確的是()。

A.網站性能選項中,帶寬限制選項限制該網站的可使用帶寬

B.網站性能選項中,網站連接選項可通過設置訪問列表限制客戶端

C.建立Web站點時,必須為該站點指定一個主目錄,但不能是虛擬目錄

D.設置Web站點時,若不輸入默認頁面,訪問時會直接打開default.html頁面

10.若某大學分配給計算機系的IP地址塊為28/26,分配給自動化系的IP地址塊為92/26,那么這兩個地址塊經過聚合后的地址為()

A./24

B./25

C.28/25

D.28/24

11.在下面的攻擊手段中,基于網絡的入侵防護系統可以阻斷的是()。

A.Cookie篡改攻擊B.DNS欺騙攻擊C.Smurf攻擊D.SQL注入

12.網絡操作系統的基本任務不包括()

A.屏蔽本地與網絡資源的差異性

B.保持計算機系統的可靠長期服務

C.為用戶提供各中基本網絡服務

D.提供網絡系統的安全性服務

13.下列關于IPS的描述中,錯誤的是()。

A.IPS具備嗅探功能

B.AIPS一般部署于應用服務器的前端

C.NIPS對攻擊的漏報會導致合法通信被阻斷

D.HIPS可以通過監視內核的系統調用來阻擋攻擊‘

14.以下關于組建一個多集線器10Mbps以太網的配置規則,哪個是錯誤的()。

A.可以使用3類非屏蔽雙絞線

B.每一段非屏蔽雙絞線長度不能超過100米

C.多個集線器之間可以堆疊

D.網絡中可以出現環路

15.計算機的病毒所造成的危害是()。

A.破壞計算機系統軟件或文件內容B.造成硬盤或軟盤物理破壞C.使計算機突然斷電D.使操作員感染病毒

16.下列關于:IPS的描述中,錯誤的是()。

A.NIPS對攻擊的漏報會導致合法通信被阻斷

B.HIPS可以通過監視內核的系統調用來阻擋攻擊

C.AIPS一般部署于被保護的服務器前面

D.IPS具備嗅探功能

17.網絡商務信息的整理步驟是()。

A.明確信息來源--初步篩選--信息分類--瀏覽信息,添加文件名

B.瀏覽信息,添加文件名--明確信息來源--信息分類--初步篩選

C.明確信息來源--瀏覽信息,添加文件名--信息分類--初步篩選

D.明確信息來源--信息分類--初步篩選--瀏覽信息,添加文件名

18.某校園網采用RIPvl路由協議,通過一臺Cisco路由器R1互連2個子網,地址分別為213.33.56.0和213.33.56.128,掩碼為255.255.255.128,并要求過濾g0/1接口輸出的路由更新信息。那么R1正確的路由協議配置是()。

A.Router(config)#access—list12denyanyRouter(config)#routerripRouter(config-router)#distribute—listl2ing0/1Router(config-router)#network213.33.56.0

B.Router(config)#routerripRouter(config-router)#passive—interfaceg0/1Router(config-router)#network213.33.56.0255.255.255.128Router(config-router)#network213.33.56.128255.255.255·128

C.Router(config)#routerripRouter(config.router)#passive—interfaceg0/1Router(config.router)#network213.33.56.0

D.R0uter(config)#passive—interfaceg0/1Router(config)#routerripRouter(config.router)#network213.33.56.0

19.

20.在現代市場營銷學中,市場營銷的功能分為()等四類。

A.決策功能、物流功能、推銷功能、示向功能

B.調查功能、促銷功能、便利功能、導向功能

C.交換功能、便利功能、物流功能、示向功能

D.交換功能、融資功能、定價功能、示向功能

21.在以太網協議中,出現發送沖突時采用算法。

A.堅持監聽B.二進制指數后退C.放棄發送D.向上層報告

22.如果某主機需要向子網掩碼為的網絡進行直接廣播,那么它應使用的目的IP地址為:()。

A.B.55C.55D.

23.第

23

電子政務發展階段中,主要以網絡技術為基礎,利用因特網構建“虛擬政府”,并面向社會公眾提供統一的政務服務的階段是()。

A.面向數據處理階段B.面向信息處理階段C.面向知識處理階段D.推進階段

24.下列關于IEEF802.11三種協議的描述中,錯誤的是()。

A.IEEE802.11a的實際吞吐量是28~31Mbps

B.IEEE802.11a的最大容量是432Mbps

C.IEEE802.11b的最大容量是88Mbps

D.IEEE802.119的最大容量是162Mbps

25.

26.下列關于’WindowsServer2003系統下DHCP服務器的描述中,錯誤的是()。

A.作用域地址范圍是一組連續的IP地址

B.排除是DHCP服務器不分配的IP地址

C.保留可確保子網上指定設備使用相同的IP地址

D.添加保留時須輸入保留的起始IP地址和結束IP地址

27.在不同AS之間使用的路由協議是()。

A.RIPB.BGP一4C.OSPFD.DiffServ

28.下面的軟件中,()是實現網絡功能所必不可少的軟環境。

A.設備驅動軟件B.數據庫管理軟件C.網絡操作系統D.通信軟件

29.在虛擬局域網中.同一邏輯工作組的成員之間希望進行通信,那么它們()。

A.不一定要連在同一物理網段,而且可以使用不同的操作系統

B.一定要連在同一物理網段,而且必須使用相同的操作系統

C.一定要連在同一物理網段,可以使用不同的操作系統

D.不一定要連在同一物理網段,必須使用相同的操作系統

30.IP地址塊/26、4/26和28/26聚合后可用的地址數為()。

A.126B.186C.188D.254

二、填空題(20題)31.

32.IP數據包在傳輸過程中如遇到一些差錯與故障,一般會向源主機發送()報文。

33.(15)客戶機/服務器模式在實現中需要解決的主要問題有:標識一個特定的服務、響應并發請求和服務器程序的________。

34.(20)IPTV包括視頻點播、直播電視和________3個基本業務。

35.為了接入因特網,連網的計算機必須遵循協議。

36.RC5算法中使用了3種運算:______、加和循環。

37.網絡反病毒技術主要有3種,它們是預防病毒技術、【】病毒技術和消除病毒技術。

38.在分布式計算中,一個應用程序被動地等待,而另一個應用程序通過請求啟動通信的模式就是______交互模式。

39.

40.使用遠程登錄telnet對交換機進行配置時,可以利用網上的任意一臺計算機,以________的方式遠程登錄到交換機上實現。

41.綜合布線系統設計等級分為基本型、增強型與_______。

42.(4)網絡層主要通過_________來為分組通過通信子網選擇最佳路徑。

43.第

76

以太網交換機能夠在運行的過程中自動建立和維護“端口/MAC地址映射表”這個過程叫()。

44.

45.(10)Novell公司的NetWare最著名的地方就是它的______和打印管理。

46.如果一個Web站點利用IIS建立在NTFS分區,那么可以通過IP地址限制、【】限制、Web權限和NTFS權限對它進行訪問控制。

47.在文件傳輸服務中,將文件從服務器傳到客戶機稱為【18】文件。

48.

49.開放系統參考模型OSI/RM.的結構分為7層,由下往上依次為:物理層、數據鏈路層、網絡層、傳輸層、會話層、【5】和應用層。

50.在Internet中,郵件服務器間傳遞郵件使用的協議是______。

參考答案

1.A

2.A

3.A

4.C解析:一個管理者可以和多個代理進行信息交換,這是網絡管理常見的情況。一個代理也可以接受來自多個管理者的管理操作,在這種情況下,代理需要處理來自多個管理者的多個操作之間的協調問題。所以選項C的敘述是錯誤的。

5.A

6.ACookie篡改攻擊:是一項主要以獲取模擬和隱私權泄密著稱的技術,通過維護客戶(或終端用戶)身份的會話信息操縱來實現的。通過打造這些Cookie,一個黑客可以模擬一個有效的客戶,因此獲取詳細信息并執行代表病毒的行為。DDoS攻擊(分布式拒絕服務攻擊):攻擊者攻破了多個系統,并利用這些系統去集中攻擊其他目標。成百上千的主機發送大量的請求,受害設備因無法處理而拒絕服務。Smurf攻擊:攻擊者冒充受害主機的IP地址,向一個大的網絡發送echorequest的定向廣播包,此網絡的許多主機都做出回應,受害主機會收到大量的echoreply消息。SYNFlooding攻擊:利用無效的IP地址,利用TCP連接的三次握手過程,使得受害主機處于開放會話的請求之中,直至連接超時。在此期間,受害主機將會連續接受這種會話請求,最終因耗盡資源而停止響應。根據解析,后三者均是基于網絡的入侵,都可以被阻斷,選項A符合題意,故選A選項。

7.A解析:在現實中,我們一般將計算機分為服務器、工作站、臺式機、筆記本和掌上電腦。

8.A

9.A網站性能選項中,帶寬限制選項限制該網站的可使用帶寬,以控制該站點允許的流量。網站性能選項中,網站連接選項可設置客戶端Web連接數量。B項中沒有說明限制客戶端的什么功能,且并不是通過訪問列表限制客戶端功能的,而是通過微調框,所以B錯。建立Web站點時,必須為每個站點指定一個主目錄,也可以是虛擬的子目錄,所以C錯。設置Web站點時,只有設置了默認頁面,訪問時才會直接打開default.html等設置的默認頁面。如果沒有設置默認頁面,訪問站點時需要提供首頁內容的文件名,所以D錯。綜上選項A正確。

10.C解析:考查子網聚合問題,計算機系IP地址塊的后8位為10000000,自動化系IP地址塊的后8位為11000000。/26說明主機號為后6位。故聚合后IP地址塊后8位為10(11300(10,主機號為后7為,故為.128/25。由上可知。答案選C)。

11.C基于網絡的入侵檢測系統用原始的網絡包作為數據源,實時接收和分析網絡中流動的數據包,從而檢測是否存在入侵行為。Cookie篡改攻擊,通過對Cookie的篡改可以實現非法訪問目標站點。DNS欺騙是攻擊者冒充域名服務器的一種欺騙行為。SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。以上三種方式都不是通過阻塞網路或者耗費網絡資源等來進行的攻擊。Smurf攻擊,攻擊者冒充受害主機的ip地址,向一個大的網絡發送echorequest的定向廣播包,此網絡的許多主機都做出回應,受害主機會收到大齡的echoreply消息。基于網絡的入侵防護系統可以阻斷Smurf攻擊。故選擇C選項。

12.B

13.CIPS采用內聯工作模式,具備嗅探功能。應用入侵防護系統(AIPS)一般部署在受保護的應用服務器前端,能夠防止諸多入侵。基于網絡的入侵防護系統(NIPS)布置于網絡出口處,一般串聯于防火墻與路由器之間,對攻擊的誤報會導致合法的通信被阻斷。基于主機的入侵防護系統(HIPS)一般部署于受保護的主機系統中,監視內核的系統調用,阻擋攻擊。NIPS對攻擊的誤報將會導致合法通信被阻斷,而不是漏報。故選C選項。

14.D解析:多集線器10Mbps以太網配置規則:10Mbps網卡(或10Mbps/100Mbps自適應網卡);3類或以上UTP電纜:10BASE-T集線器;每段UTP電纜的最大長度為100m;任意兩個節點之間最多可以5個網段,經過4集線器;整個網絡的最大覆蓋范圍為500m;網絡中不能出現環路。

15.A

16.ANIPs對攻擊的誤報會導致合法通信被阻斷。故選擇A選項。

17.C

18.C“passive—interface”命令指定一個路由器接口為被動接口,在被動接口上可以抑制路由更新信息,防止端口發送路由信息。根據題中命令配置可知,選項C正確。

19.C

20.C

21.B以太網使用二進制指數后退算法來解決沖突問題。這種算法讓發生沖突的工作站在停止發送數據后,不是等待信道變為空閑后立即再次發送數據,而是推遲一個隨機的時間,使重傳時再次發生沖突的概率最小。

22.C

23.B面向信息處理的電子政務一直延續到2001年,主要以網絡技術為基礎,連接政府內部已有的和新建的網絡系統,并充分利用因特網構建“虛擬政府”。D)不是電子政務發展經歷的3個階段之一。\r\n

24.CIEEE802.11三種協議比較由表可知IEEES02.1lb的最大容量是33Mbps。故選擇C選項。

25.C

26.D在WindowsServer2003系統中DHcP服務器添加排除時輸入起始IP地址和結束IP地址,當排除一個單獨的地址,結束IP地址省略。故選擇D選項。

27.BBGP一4是不同自治系統(AS)的路由器之間交換路由信息的協議。RIP和OSPF、兩個協議是As內部所使用的協議。DiffServ是區分服務體系結構,它是一種保證服務質量(QoS)的網絡技術。故選擇B選項。

28.C

29.A解析:虛擬網絡中同一邏輯工作組的成員可以處于不同的物理網段,當一個結點從一個邏輯工作組轉移到另一個邏輯工作組時,只需要通過軟件設定,而不需要改變它在網絡中的物理位置。同一個邏輯工作組的結點可以分布在不同的物理網段上,但它們之間的通信就像在同一個物理網段上一樣。

30.C由題意可知,地址/26與4/26可以合并網段為/25,這與28/26無法聚合,所以可用的地址數為/125網段的27-2=126和28/26為地址數64-2=62的和。答案為C。

31.

32.ICMPICMP解析:為了應對IP數據報在傳輸過程中出現的各種差錯與故障,TCP/IP中專門設計了網絡控制報文協議ICMP(InternetControlMessageProtocol),作為傳輸差錯報文與網絡控制信息的主要手段。當中間網關發現傳輸錯誤時,立即向源主機發送ICMP報文報告出錯情況,源主機接收到該報文后由ICMP軟件確定錯誤類型或確定是否重發數據包。

33.安全問題

【解析】客戶機/服務器模式在實現中需要解決的主要問題有:標識一個特定的服務、響應并發請求和服務器程序的安全問題。

34.20)時移電視

【解析】IPTV是一種利用寬帶網絡為用戶提供交互式多媒體服務的業務,具體來說,電視類服務是指與電視服務相關的服務,如視頻點播、直播電視和時移電視等。

35.TCP/IP【解析】連入因特網的計算機必須遵循TCP/IP協議。因特網是基于TCP/IP協議構造的。

36.異或異或解析:RC5算法中使用了3種運算:異或、加和循環。

37.檢測檢測解析:本題考查點是網絡反病毒的3種主要技術。計算機病毒在網絡上的破壞性遠大于單機系統,例如,CHI病毒就給一些網絡造成過嚴重的破壞。目前,網絡反病毒技術主要有3種:預防病毒技術、檢測病毒技術和消除病毒技術。預防病毒技術是通過將監控程序事先常駐于系統內存之中,優先獲得系統控制權,監視系統中病毒的出現,達到阻止病毒進入系統的目的;檢測病毒技術是通過對病毒的一些特征來進行檢測,達到發現病毒的目的;消除病毒技術是通過對病毒的分析,開發具有刪除病毒程序并恢復原文件的軟件。

38.客戶機/服務器客戶機/服務器解析:在分布式計算中,一個應用程序被動地等待,而另一個應用程序通過請求啟動通信的模式就是客戶機/服務器交互模式。

39.

40.\n模擬終端

\n

41.\n綜合型

\n

42.(4)路由選擇算法

【解析】會話層的主要任務是組織兩個進程之間的通信,并管理數據的交換。

43.地址學習或者反向學習【解析】交換機從某個端口收到幀,記錄這個幀的源

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論