吉林省吉林市全國計算機等級考試網絡技術預測試題(含答案)_第1頁
吉林省吉林市全國計算機等級考試網絡技術預測試題(含答案)_第2頁
吉林省吉林市全國計算機等級考試網絡技術預測試題(含答案)_第3頁
吉林省吉林市全國計算機等級考試網絡技術預測試題(含答案)_第4頁
吉林省吉林市全國計算機等級考試網絡技術預測試題(含答案)_第5頁
已閱讀5頁,還剩12頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

吉林省吉林市全國計算機等級考試網絡技術預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.UNIX下記錄不良的登錄嘗試記錄的文件是()。

A.lastlogB.loginlogC.messagesD.sulog

2.某園區網采用OSPF路由協議,參與OSPF的網絡地址是169.111.0.0/16,Cisco路由器的正確配置是()。

A.Router(config)#routerospf63Router(config-router)#network169.111.0.00.0.0.0area0Router(config-router)#area0range169.111.0.0255.255.0.0

B.Router(config)#routerospf63Router(config.router)#network169.111.0.0255.255.0.0area0Router(config.router)#area0range169.111.0.0255.255.0.0

C.Router(config)#routerospf63Router(config—router)#network169.111.0.00.0.255.255area0Router(config—router)#area0range169.111.O.0255.255.0.0

D.Router(config)#routerospf63Router(config.router)#network169.111.0.00.0.255.255area0Router(config.router)#area0range169.111.0.00.0.255.255

3.一般來說,以入侵他人計算機系統為樂趣并進行破壞的人,被稱為()。

A.HackerB.CrackerC.HackhatD.Crackhat

4.

5.在以下關于EDI的敘述中,哪種說法是錯誤的?()。

A.EDI系統全部采用了Web瀏覽界面

B.EDI系統應實現兩個或多個計算機應用系統之間的通信

C.EDI系統之間傳輸的信息應遵循一定的語法規則和國際標準。

D.EDI系統中的數據應盡可能的自動投遞和處理

6.使用電子郵件發布網絡信息的以下說法哪個不正確()。

A.可以不受時間限制,任意向顧客發送廣告郵件

B.信息發布成本低廉,操作簡單

C.可以主動的方式發布信息,直接讓目標客戶了解信息的內容

D.可以有目的地選擇發送對象,使信息發布更有針對性

7.網絡營銷的主要內容不包括()。

A.網上促銷與網絡廣告B.網上消費者行為分析C.網絡營銷管理與控制D.網頁設計與制作

8.數據包是在哪一層產生的()。

A.應用層B.網絡層C.傳輸層D.物理層

9.如果沒有特殊聲明,匿名FTP服務登錄賬號為________。

A.userB.anonymousC.guestD.用戶自己的電子郵件地址

10.下面哪種攻擊方法屬于被動攻擊()。

A.拒絕服務攻擊B.重放攻擊C.流量分析攻擊D.假冒攻擊

11.向有限的空間輸入超長的字符串是哪一種攻擊手段()。

A.緩沖區溢出B.網絡監聽C.拒絕服務D.IP欺騙

12.下列關于集線器的描述中,正確的是()。

A.集線器是基于IP地址識別完成數據轉發的

B.連接到集線器的一個節點發送數據時,只有目的節點能夠收到

C.集線器的每個端口擁有獨立的沖突域

D.通過在網絡鏈路中串接一個集線器可以監聽該鏈路中的數據包

13.網絡促銷與傳統促銷在()上是相同的。

A.時空觀念B.信息溝通方式C.消費群體和消費行為D.促銷目的

14.

15.電信業一般認為寬帶骨干網的數據傳輸率達到()

A.10MbpsB.lOOMbpsC.2MbDsD.10Gbps

16.網絡商務信息是指()。

A.通過計算機網絡傳遞的商務信息B.關于網絡商務的信息C.關于網絡的商務信息D.通過網絡傳遞的所有數據

17.A類地址的網絡號長度為7bit,實際允許分配A類地址的網絡只能有()個。

A.64B.126C.256D.512

18.美國國家標準和技術局在1977年采用的數據加密標準算法屬于()。

A.不對稱加密B.對稱加密C.不可逆加密D.公開密鑰加密

19.在下面的攻擊手段中,基于網絡的入侵防護系統可以阻斷的是()。

A.Cookie篡改攻擊B.DNS欺騙攻擊C.Smurf攻擊D.SQL注入

20.我們通常使用的電子郵件軟件是()

A.OutlookExpressB.PhotoshopC.PageMakerD.CorelDRAW

21.下列關于網絡接入技術和方法的描述中,錯誤的是()A.“三網融合”中的三網是指計算機網絡、電信通信網和廣播電視網

B.寬帶接入技術包括XDSL、HF

C.SDH、無線接入等

D.無線接入技術主要有WLAN、WMAN等

E.CableModem的傳輸速率可以達到10~36Mbps

22.下列關于IEEE802.11標準的描述中,錯誤的是()。

A.定義了無線結點和無線接人點兩種類型的設備

B.無線結點的作用是提供無線和有線網絡之間的橋接

C.物理層最初定義了FHSS、DSSS擴頻技術和紅外傳播三個規范

D.MAC層的CSMA/CA協議利用ACK信號避免沖突的發生

23.若要指定ping命令中的數據長度為3000字節,正確的輸入是()。

A.pingIP–t3000B.pingIP–l3000C.pingIP–n3000D.pingIP–s3000

24.下面屬于A類IP地址的是

A.B.02C.2D.2

25.關于以太網交換機的幀轉發方式的說法,不正確的是()。

A.直接交換方式中幀出錯檢測由結點主機完成

B.存儲轉發方式具有幀差錯檢測能力

C.交換延遲時間最長的是存儲轉發方式

D.改進的直接交換方式只對長幀的地址字段進行差錯控制

26.第

8

下列IP地址中,正確的IP主機地址是()

A.202.1.10.OB.100.O.O.0C.129.1.O.OD.202.0.O.1

27.如下圖所示,兩臺Catelyst6500交換機通過千兆以太網端口連接,它們之間需要傳輸ID號為33、44、55,VLAN名為jszx33、jszx44、jszx55的3個VLAN,下列交換機B的VLAN配置,正確地是()。

28.下列關于CiseoAironet1100進入快速配置步驟的描述中,錯誤的是()。

A.使用5類無屏蔽雙絞線將PC機和無線接入點連接起來

B.接入點加電后,確認PC機獲得了10.0.0.X網段的地址

C.打開PC機瀏覽器,并在瀏覽器的地址欄輸入接入點的默認IP地址10.0.0.254

D.輸入密碼進入接入點匯總狀態頁面,并點擊“ExpressSetup”進入快速配置頁面

29.網絡物理隔離是指()。

A.兩個網絡間鏈路層在任何時刻不能直接通訊

B.兩個網絡間網絡層在任何時刻不能直接通訊

C.兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊

30.市場營銷全過程的本質則是()。

A.商業運作過程B.商品交換過程C.管理過程D.企業經營行為

二、填空題(20題)31.

第62題從被管理設備中收集數據有兩種方法:輪詢法和基于中斷法,將兩者結合起來的___________(Trap—directedPolling)是執行網絡管理最有效的方法。

32.

33.在計算機網絡中,實現數字信號和模擬信號之闖轉換的設備是【7】。

34.

35.(15)客戶機/服務器模式在實現中需要解決的主要問題有:標識一個特定的服務、響應并發請求和服務器程序的________。

36.傳輸層的主要任務是向用戶提供可靠的______服務,透明地傳送報文。

37.電子商務的概念模型可抽象地描述為每個交易主體和【6】之間的交易事務關系。

38.(20)Google搜索引擎主要采用了分布式爬行網頁采集技術、超文本匹配技術和__________。

39.

40.ISO定義了網絡管理的五大功能,包括故障管理、安全管理、計費管理、性能管理和。

41.

42.網絡管理中的基本模型是______。

43.

第66題在HTML語言中,<IMG>標記用于表示___________。

44.(10)UNIX內核部分包括文件子系統和____控制子系統。

45.采用廣播信道通信子網的基本拓撲構型主要有:總線型、樹型與。

46.IPTV技術使音頻和視頻節目內容以數據報的方式從不同的物理網絡傳送給不同的用戶。

47.

48.數字證書的格式一般使用國際標準。

49.

第65題計算機通信的平均誤碼率要求低于___________。

50.(11)運行IP協議的Internet可以為其高層用戶提供________的、面向無連接的、盡最大努力的數據報投遞服務。

參考答案

1.B

2.C路由器的OSPF配置模式下,定義參與OSPF的子網地址。命令格式為“networkip<子網號><wildcard—mask>area<區域號>”,即“169.111.O.OO.O.255.255area,0”。如果區域中的子網是連續的,則可以使用子網聚合功能定義某一特定范圍子網的聚合,命令格式如下:area<區域號>range<子網地址><子網掩碼>。由上述各命令格式可知,C選項正確。

3.B

4.D

5.A解析:電子數據交換(EDI)\n是按照協議對具有一定結構特征的標準信息,經過數據通信網絡,在計算機系統之間進行交換和自動處理,即EDI用戶根據國際通用的標準格式編制報文,以機器可讀的方式將結構化的信息,按照協議標準化文件通過計算機網絡發送。報文接收方按國際統一規定的語法規則,對報文進行處理,通過信息管理系統和作業管理決策支持系統,完成綜合自動交換和處理。

6.A

7.D

8.B

9.B文件傳輸協議(FileTransferProtocal,FTP),是指在因特網上的兩臺計算機之間傳送文件的一種服務方式。文件傳輸也是因特網上使用較早的服務之一,今天仍然廣為使用。

通過將文件從本地計算機傳送到遠程主機的過程稱為“上載(Upload)”,而將從遠程主機取回文件存放在本地計算機中的過程稱為“下載(Download)”。無論因特網上兩臺計算機相距多么遙遠,只要支持FTP文件傳送協議,就可使用此項服務。

文件傳遞是一種實時聯機服務,在文件傳送之前須取得遠程計算機的授權并進行登錄。因特網上提供FTP服務的計算機一般都支持匿名訪問,它允許用戶以“anonymous”作為用戶名,以自己的E-mail地址作為口令,這樣就可登錄到支持FTP的計算機上,下載其公共數據文件。

10.C(47)C)【解析】被動攻擊的特點是對傳輸進行竊聽和監測,比如流量-析;主動攻擊包括對數據流進行篡改或偽造數據流,可分為偽裝、重放、消息篡改和分布式拒絕服務5種類型。

11.A

12.D集線器不具備交換機所具有的MAC地址表,所以它發送數據時都是沒有針對性的,而是采用廣播方式發送,連接到一個集線器的所有節點構成一個沖突域。通過在網絡鏈路中串接一個集線器可以監聽該鏈路中的數據包。故選擇D選項。

13.D

14.D

15.C無線局域網(WirelessLAN,WLAN)是實現移動計算機網絡的關鍵技術之一,以微波、激光、紅外線等無線電波來部分或全部代替有線局域網中的同軸電纜、雙絞線、光纖,實現了移動計算機網絡中移動的物理層與數據鏈路層的功能,構成無線局域網,為移動計算機網絡提供物理網接口,WLAN的發展速度相當快.目前支持2Mbps以上傳輸速率的系統已經成熟。\r\n

16.A

17.B

18.B解析:數據加密標準DES是美國國家標準和技術局采用的數據加密標準,是最常用的對稱加密算法。

19.C基于網絡的入侵檢測系統用原始的網絡包作為數據源,實時接收和分析網絡中流動的數據包,從而檢測是否存在入侵行為。Cookie篡改攻擊,通過對Cookie的篡改可以實現非法訪問目標站點。DNS欺騙是攻擊者冒充域名服務器的一種欺騙行為。SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。以上三種方式都不是通過阻塞網路或者耗費網絡資源等來進行的攻擊。Smurf攻擊,攻擊者冒充受害主機的ip地址,向一個大的網絡發送echorequest的定向廣播包,此網絡的許多主機都做出回應,受害主機會收到大齡的echoreply消息。基于網絡的入侵防護系統可以阻斷Smurf攻擊。故選擇C選項。

20.A解析:本題考查點是電子郵件軟件名稱。電子郵件服務采用客戶機川艮務器的工作模式。電子郵件系統由郵件服務器和郵件客戶端兩部分組成。其中,電子郵件服務器是整個郵件服務系統的核心。當用戶需要發送電子郵件時,要通過電子郵件客戶端軟件書寫電子郵件并將郵件發送到自己的郵件服務器。同時,收件人也要通過電子郵件客戶端軟件,來訪問自己的電子郵箱并從中接收、閱讀郵件,因此,客戶端需要安裝和使用電子郵件客戶端軟件。我們通常使用的電子郵件軟件有Microsoft公司的OutlookExpress軟件。Photoshop是一種功能強大的圖像特效處理軟件。PageMaker是一種功能極其全面的著名的排版軟件。CorelDRAW是一種矢量圖形制作工具軟件。

21.B

22.B無線接入點AP的作用是提供無線和有線網絡之間的橋接,而非無線結點。因此選項B錯誤。

23.B

24.A解析:A類地址用7位來標識一個網絡.用24位標識該網絡內的一個特定主機。區分這類地址最明顯的方法是觀察頭一位是否為0。

25.D改進的直接交換方式結合了直接交換方式和存儲轉發方式的優點,改進的直接交換方式對長幀的地址字段和控制字段都進行了差錯檢測。

26.DIP地址中如果主機部分為全O,則表示整個網絡,即該IP地址是網絡地址。選項A、B、C分別對應于一個C類、A類和B類的IP網絡地址。如果主機部分為全1。則表示廣播地址。

27.C建立VLAN命令是:setvlanVLAN端口號name端口名稱。VLANTrunk的配置任務有:①設置交換機端口的VLANTrunk模式;②為VLANTrunk封裝VLAN協議;③設置VLANTrunk允許中繼的VLANs。①配置VLANTrunk模式,封裝VLAN協議語法格式為:settrunk端口號on封裝協議名。本題中使用的是ISL協議,故配置語句應為:settrunk2/1onisl。②設置允許中繼的VLAN,語法格式為:settrunk端口號vlan允許通信的端口,故正確的配置語句應為:settrunk2/1vlan33,44,55。故選C選項。

28.CciscoAironet1100通過PC機瀏覽器訪問時,在瀏覽器的地址欄里輸入無線接入點的IP地址10.O.0.1,因此C項描述錯誤,故選擇C選項。

29.C

30.B

31.陷入制輪詢法

【解析】從被管理設備中收集數據有兩種方法:一種是輪詢方法,另一種是基于中斷的方法。將以上兩種方法結合的陷入制導輪詢方法可能是執行網絡管理最有效的方法。

32.

33.調制解調器實現數字信號和模擬信號之間轉換的設備是調制解調器。在計算機網絡中,這是一種用途廣泛的設備。例如,當個人計算機以撥號方式接人Internet網時,計算機發出的數字信號無法在電話網上直接傳送。因為電話網上只能傳輸模擬信號。為此數字信號必須轉換成模擬信號,這個過程稱為“調制”。這種轉換需要使用調制解調器。接收方的計算機則需要將從電話網上傳輸過來的模擬信號轉換成數字信號,這個過程稱為“解調”,也要通過調制解調器。

34.

35.安全問題

【解析】客戶機/服務器模式在實現中需要解決的主要問題有:標識一個特定的服務、響應并發請求和服務器程序的安全問題。

36.端到端(或End-to-End)端到端(或End-to-End)解析:傳輸層的豐要任務足向用戶提供可靠的端到端服務,透明地傳送報文。它向高層屏蔽了下層數據通信的細節,因而是計算機通信體系結構中最關鍵的一層。

37.電子市場在電子商務中,對每個交易主體而言,可以抽象地認為,它面對的是一個電子市場,必須通過電子市場選擇交易的內容和對象。因此,電子商務的概念模型可以抽象地描述為每個交易主體和電子市場之間的交易事務關系。

38.頁面等級技術

【解析】Google搜索引擎主要采用了分布式爬行網頁采集技術、超文本匹配技術和頁面等級技術。

39.

40.配置管理網絡管理包括配置管理、故障管理、性能管理、安全管理、計費管理5個基本功能。

41.

42.網絡管理者一網管代理模型網絡管理者一網管代理模型解析:在網絡管理中,一般采用網絡管理模型。網絡管理模型的核心是一對相互通信的系統管理實體,它采用一種獨特的方式使兩個管理進程之間相互作用,即管理進程與一個遠程系統相互作用來實現對遠程資源的控制。在這種簡單的體系結構中,一個系統中的管理進程擔當管理者角色,而另一個系統中的對等實體擔當代理者角色,代理者負責提供對被管對象的訪問。前者被稱為網絡管理者,后者被稱為網管代理。

43.圖像

【解析】頁面是~種結構化文檔,采用超文本標記語言(HTML)書寫而成。HTML是一個簡單的標記語言。用來描述Web文檔的結構。①基本結構

44.進程【解析】UNIX的系統結構可分為兩大部分,一部分是操作系統的內核,另一部分是系統

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論