江西省景德鎮市全國計算機等級考試網絡技術專項練習(含答案)_第1頁
江西省景德鎮市全國計算機等級考試網絡技術專項練習(含答案)_第2頁
江西省景德鎮市全國計算機等級考試網絡技術專項練習(含答案)_第3頁
江西省景德鎮市全國計算機等級考試網絡技術專項練習(含答案)_第4頁
江西省景德鎮市全國計算機等級考試網絡技術專項練習(含答案)_第5頁
已閱讀5頁,還剩12頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

江西省景德鎮市全國計算機等級考試網絡技術專項練習(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下列對IPv6地址的表示中,錯誤的是()。A.FE2::50D:BC:0:0:03DA

B.FE23::0:45:03/48

C.FE23:0:0:050D:BC::03DA

D.FF34:42:BC::0:50F:21:0:03D

2.計算機種類繁多,按照“現實的分類”,可以將計算機分為()。

A.臺式機、便攜機、掌上機3種類型

B.巨型機、大型機、中型機、小型機和微型機5種類型

C.服務器、工作站、臺式機、便攜機、手持設備5種類型

D.大型主機、小型計算機、個人計算機、工作站、巨型計算機和小巨型機6種類型

3.關于操作系統產品的描述中,正確的是

A.AIX是HP公司的產品

B.NetWare是Sun公司的產品

C.solaris是IBM公司的產品

D.SUSELinux是Novell公司的產品

4.

5.主板主要由以下哪幾部分組成()

A.運算器、控制器、存儲器B.CPU和外設C.CPU、存儲器、總線、插槽以及電源D.CPU、存儲器、插槽以及電源電路

6.Internet中有一種非常重要的設備,它是網絡與網絡之間相互連接的橋梁,這種設備是()。

A.客戶機B.路由器C.服務器D.主機

7.關于32位二進制數值的1P地址,下列說法正確的是()。

A.使用子網屏蔽碼是為了減少過小網絡對IP資源的浪費

B.子網屏蔽碼固定長度為16位,用于屏蔽網絡號

C.IP地址中的網絡號部分在子網屏蔽碼中用“0”表示,而主機號部分在子網屏蔽碼中用“1”表示

D.在實際中,對丁地址進行劃分為網絡號和子網屏蔽碼兩部分

8.攻擊者使用無效的IP地址,利用TCP連接的3次握手過程,使得受害主機處于開放會話的請求之中,直至連接超時。在此期間,受害主機將會連續接受這種會話請求,最終因耗盡資源而停止響應。這種攻擊被稱為()。

A.DDoS攻擊B.Land攻擊C.SYNFlooding攻擊D.WannaCry攻擊

9.

10.《計算機病毒防治管理辦法》是在哪一年頒布的()。

A.1994B.1997C.2000D.1998

11.

12.計算機的病毒所造成的危害是()。

A.破壞計算機系統軟件或文件內容B.造成硬盤或軟盤物理破壞C.使計算機突然斷電D.使操作員感染病毒

13.下列關于漏洞掃描技術和工具的描述中,錯誤的是()。

A.X-Scanner采用多線程方式對指定IP地址段進行安全漏洞掃描

B.ISS的InternetScanner通過依附于主機上的掃描器代理偵測主機內部的漏洞

C.主動掃描可能會影響網絡系統的正常運行

D.漏洞掃描工具的主要性能指標包括速度、漏洞數量及更新周期、是否支持定制攻擊等

14.第

54

在局域網中,若網絡形狀是由一個信道作為傳輸媒體,所有結點都直接連接到這一公共傳輸媒體上,則稱這種拓撲結構為()。

A.環型拓撲B.樹型拓撲C.星型拓撲D.總線型拓撲

15.第

56

關于IEEE802.5令牌環介質訪問控制標準,以下哪些描述是錯誤的?()

I.在低負載時效率較高

Ⅱ.使用預約的方法來獲得介質的訪問控制權

Ⅲ.站點的數據傳輸時延有一個確定的上限

Ⅳ.有可能會出現沖突

A.I、ⅡB.I、ⅣC.I、ⅢD.Ⅳ

16.

17.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()。

A.緩存溢出攻擊;B.釣魚攻擊C.暗門攻擊D.DDOS攻擊

18.在Internet上,客戶端與服務端一般通過什么形式實現交互()。

A.利用表單B.利用路由器C.利用ACLD.利用交換機

19.

20.在一臺Cisco路由器上用showaccess—list命令得到下列信息ExtendedIPaccesslistfengiin1434denyudpanyanyeq1434denytopanyanyeq4444permitipanyany根據以上信息,下列路由器的access—list配置,正確的是()。

A.Router(config)#ipaccess—liststandardfengjinl434Router(config—std—nae])#denyudpanyanyeq1434Router(config—std—nae])#denytopanyanyeq4444Router(eonfig—std—nael)#permitipanyanyRouter(config—std—nae])#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#

B.Router(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config)#ipaccess—liststandardfengjin1434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config—if)#

C.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytcpanyanyeq4444Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—if)#ipaccess—groupfengjinl434outRouter(config—if)#

D.Router(config)#ipaccess—listextendedfengjinl434Router(config—ext—nacl)#permitipanyanyRouter(config—ext—nacl)#denyudpanyanyeq1434Router(config—ext—nacl)#denytopanyanyeq4444Router(config—ext—nacl)#exitRouter(config)#interfaceg0/1Router(config—if)#ipaccess—groupfengjinl434inRouter(config—-if)#ipaccess—-groupfengjinl434outRouter(config—if)#

21.在下面的攻擊手段中,基于網絡的入侵防護系統無法阻斷的是()。

A.Cookie篡改攻擊B.DDOSC.Smurf攻擊D.SYNFlooding攻擊

22.關于郵件列表的特點,下列哪種說法是不正確的()。

A.加入方便B.信息發布有針對性C.郵件列表的分類清晰D.簡化信息發布

23.下列對配置CiscoAironet1100接人點的描述中,錯誤的是()。

A.第一次配置Aironet1100無線接入點,常采用本地配置方式

B.使用5類UTP電纜將一臺PC機連接到Aironet1100的以太網端口

C.在瀏覽器地址欄輸入無線接入點IP地址后,出現輸入網絡密碼對話框

D.在接入點匯總狀態的頁面,點擊"ExpressSetup"可進入快速配置頁面

24.如果一臺CiscoPIX525防火墻有如下配置Pix525(config)撐nameifethemetOinsidesecurityVALlPix525(config)#nameifethemetloutsidesecurityVAL2Pix525(config)#nameifethemet2DMZsecurityVAL3那么VALl、VAL2、VAL3可能的取值分別是()。

A.0、50、100B.0、100、50C.100、0、50D.100、50、0

25.某網絡的網絡互聯結構如下圖所示。那么對于路由器R2,要到達網絡時,下一個路由器地址應該是()。

A.B.C.D.

26.局域網中按介質訪問控制角度來分為共享介質式局域網和()2種。

A.交換式局域網B.共享式局域網C.轉發式局域網D.無線式局域網

27.下列()范圍內的計算機網絡可稱之為局域網。A.在一個樓字B.在一個城市C.在一個國家D.在全世界

28.電子郵件的地址格式是()。

A.用戶賬號.郵件服務器域名B.用戶賬號@郵件服務器城名C.郵件服務器域名@用戶賬號D.用戶賬號@用戶計算機名

29.解釋程序的作用是()。

A.將高級語言轉換為目標程序B.將匯編語言轉換為目標程序C.解釋執行高級語言程序D.解釋執行匯編語言程序

30.下列關于綜合布線的描述中,正確的是()。

A.多介質插座是用來連接UTP和STP的

B.適配器具有轉換不同數據速率的功能

C.與STP相比,UTP防止對外電磁輻射的能力更強

D.對于建筑群子系統來說,巷道布線法是最理想的方式

二、填空題(20題)31.VOIP的三種實現形式是PC-to-PC、PC-to-Phone、______。

32.P2P網絡存在4種主要結構類型,Napster是______目錄式結構的代表。

33.在實際應用中,分組交換技術可以分為兩類:數據報與______。

34.按照概念來劃分,瀏覽器由3部分組成:一系列的客戶單元、一系列的解釋單元和一系列的【】。

35.環型拓撲的優點是結構簡單,實現容易,傳輸延遲確定,適應傳輸負荷較重、______要求較高的應用環境。

36.身份認證又稱為______,它是通信和數據系統中正確識別通信用戶或終端身份的重要途徑。

37.因特網中的每臺主機至少有一個IP地址,而且這個IP地址在全網中必須是【】的。

38.局域網中常用的3種非屏蔽雙絞線是3類線、4類線和【】。

39.(2)流媒體具有嚴格的_________關系。

40.人劃企業剛基本結構采用3層結構的經驗數據是:結點數在250~_________個。

41.

42.

43.計算機的發展大致可以分為4個時代,分別是電子管計算機、、集成電路計算機以及大規模和超大規模集成電路計算機。

44.有一種攻擊不斷對網絡服務系統進行干擾,改變了網絡服務器正常的作業流程,由其執行的無關程序使系統響應速度減慢甚至癱瘓,影響了正常用戶的使用,甚至使合法用戶被排斥而不能獲得服務。這種攻擊叫做。

45.局域網從介質訪問控制方法的角度可以分為兩類:共享介質局域網與______局域網。

46.

47.(6)對于打開的文件其惟一的識別依據是_______。

48.Telnet協議引入了______的概念,它提供了一種標準鍵盤定義,用來屏蔽不同計算機系統對鍵盤輸入的差異性。

49.文件服務器應具有分時系統文件管理的全部功能,它能夠為網絡用戶提供完善的數據、文件和。

50.網絡體系結構的概念包括【】和相鄰層接口兩層含義。

參考答案

1.DIPv4地址采用32位的點分四段十進制表示,而IPv6采用的是128位的冒分八段十六進制法。按照RFC2373定義,一個完整的IPv6地址的表示法:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx例如:2031:0000:1F1F:0000:0000:0100:11A0:ADDF。為了簡化其表示法,RFC2373提出每段中前面的0可以省,連續的0可省為"::",但只能出現一次,例如:1080:0:0:0:8:800:200C:417A可以簡寫為1080::8:800:200C:417A。類似于IPv4中的CDIR表示法,IPv6用前綴來表示網絡地址空間,比如:\r\n2001:250:6000::/48表示前綴為48位的地址空間。而D選項中的FF4:42:BC::0:50F:21:0:03D已經超過8段,所以表示錯誤。因此選擇D選項。

2.C解析:關于計算機的分類法,過去曾習慣分為巨、大、中、小、微5種類型,但是這種分法早已經過時了。1989年美國IEEE(電子電氣工程師學會)將計算機分成大型主機、小型計算機、個人計算機、工作站、巨型計算機和小巨型機6種類型,但這種分類法隨著時間也成為了傳統的分類法。按照“現實的分類”,可將計算機分為服務器、工作站、臺式機、便攜機、手持設備5種類型。

3.D解析:AIX是IBM公司的產品,NetWare是Novell公司的產品,Solaris是Sun公司的產品,SUSELmux是Novell公司產品。

4.A

5.C解析:主板是計算機主機的主要部件。通常,主板由5部分組成:CPU、存儲器、總線、插槽以及電源。

6.B

7.A

8.CDDOS攻擊:指攻擊者攻破多個系統,利用這些系統集中攻擊其他目標,大量請求使被害設備因為無法處理而拒絕服務;SYNFlooding攻擊:利用無效的IP地址,利用TCP連接的三次握手過程,使得受害主機處于開放會話的請求之中,直至連接超時。Land攻擊:向某個設備發送數據包,并將數據包的源IP地址和目的IP地址都設置成攻擊目標的地址。WannaCry:一種電腦軟件勒索病毒。故選擇C選項。

9.A

10.C

11.C

12.A

13.D

14.D\r\n總線型拓撲結構的主要特點是所有的結點都通過相應的網卡之間連接到一條作為公共傳輸介質的總線上。

15.BIEEE802.5令牌環技術使用令牌預約的方法進行介質訪問控制,不會發生沖突;當負載比較低時,一個站點需要傳輸數據必須等待空的令牌的到來,這會帶來一些延遲,所以在低負載時效率比較低;但是它有一個優點:一個站點所等待的最大時間就是令牌被所有其他站點使用一次完畢之后的時間,所以有一個上限,這比較適合實時性應用數據的發送。

16.B

17.B

18.A

19.B

20.CA、B選項采用標準的訪問控制列表(standard),可以排除;排除某個協議或者端口時,配置語句應該先拒絕排除的協議或者端口,然后允許其它協議或者端口進行數據傳輸,D選項是先允許后拒絕,D選項錯誤。故選擇C選項。

21.ACookie篡改攻擊:是一項主要以獲取模擬和隱私權泄密著稱的技術,通過維護客戶(或終端用戶)身份的會話信息操縱來實現的。通過打造這些Cookie,一個黑客可以模擬一個有效的客戶,因此獲取詳細信息并執行代表病毒的行為。DDoS攻擊(分布式拒絕服務攻擊):攻擊者攻破了多個系統,并利用這些系統去集中攻擊其他目標。成百上千的主機發送大量的請求,受害設備因無法處理而拒絕服務。Smurf攻擊:攻擊者冒充受害主機的IP地址,向一個大的網絡發送echorequest的定向廣播包,此網絡的許多主機都做出回應,受害主機會收到大量的echoreply消息。SYNFlooding攻擊:利用無效的IP地址,利用TCP連接的三次握手過程,使得受害主機處于開放會話的請求之中,直至連接超時。在此期間,受害主機將會連續接受這種會話請求,最終因耗盡資源而停止響應。根據解析,后三者均是基于網絡的入侵,都可以被阻斷,選項A符合題意,故選A選項。

22.C

23.C第一次配置CiscoAironet\n1100無線接入點,一般采用本地配置方式,即無需將無線接入點連接到一個有線的網絡中。將一臺PC機連接到A\n1100的以太網端口,可以采用5類UTP電纜。在瀏覽器地址欄輸入無線接入點IP地址,出現網絡密碼對話框。在接入點匯總狀態的頁面,點擊'Ex-press\nSetup'可進入快速配置頁面,故選項C錯誤。

24.C在缺省情況下,ethernet0端口被命名為內部接口(inside),安全級別是100;ethernetl端口被命名為外部接口(0utside),安全級別是O;ethernet2端口被命名為中間接口DMZ,安裝級別為50。故選擇C選項。

25.C解析:如圖,路由器R2兩側是網絡和網絡,如果R2收到一個IP數據報,其IP地址的網絡號是或,那么R2就可以直接將該報文傳送給目的主機。但這里IP地址的網絡號是,那么S就必須將該報文傳送給其直接相連的另一個路由器(右側的一個),再由這個路由器進行傳遞。

26.A

27.A解析:局域網的區域范圍可以是一建筑物內、一個校園內或是大到幾十公里直徑范圍的一個區域。其中B屬于城域網,C、D屬于廣域網。

28.B

29.C

30.B多介質插座是用來連接銅纜和光纖的。srrp即屏蔽雙絞線,uTP即非屏蔽雙絞線。與STP相比,urIP防止對外電磁輻射的能力較弱。在連接使用不同信號的數模轉換或數據速率轉換裝置時,宜采用適配器。對于建筑群子系統來說,管道內布線法是最理想的方式。故選B選項。

31.Phone-to-Phone。

32.集中集中解析:P2P網絡存在4種主要結構類型,Napster是集中目錄式結構的代表。

33.虛電路虛電路解析:在實際應用中,分組交換技術可以分為兩類:數據報與虛電路。

34.控制單元控制單元解析:按照概念來劃分,瀏覽器由一系列的客戶單元、一系列的解釋單元和一系列的控制單元3部分組成??刂茊卧菫g覽器的核心,負責協調和管理客戶單元和解釋單元??蛻魡卧邮沼脩舻逆I盤或鼠標輸入信息,并完成用戶的指令。

35.實時性實時性解析:環型拓撲的優點是結構簡單,實現容易,傳輸延遲確定,適應傳輸負荷較重、實時性要求較高的應用環境。

36.身份識別身份識別解析:身份認證又稱身份識別,它是通信和數據系統中確識別通信用戶或終端身份的重要途徑。

37.唯一唯一解析:本題考查點是IP地址在全網中的唯一性。所有連入Internet的計算機必須擁有一個網內唯一的IP地址,以便相互識別,就像每臺電話機必須有一個唯一的電話號碼一樣。

38.5類線5類線解析:局域網中常用的3種非屏蔽雙絞線是3類線、4類線和5類線。

39.(2)前后時序

【解析】流媒體具有3個特點:連續性、實時性、時序性。

40.

41.目錄服務【解析】網絡操作系統為支持分布式服務功能,提出了一種新的網絡資源管理機制,即分布式目錄服務。分布式目錄服務將分布在不同地理位置的網絡中的資源,組織在一個全局性的、可復制的分布數據庫中,網中多個服務器都有該數據庫的副本。

42.

43.晶體管計算機以計算機的硬件為標志,計算機的發展大致可以分為4個時代:

—第一代(1946年-1957年):電子管計算機;

—第二代(1958年-1964年):晶體管計算機;

—第三代(1965年-1969年):集成電路計算機;

—第四代(1970年至今):大規模和超大規模集成電路計算機。

44.拒絕服務攻擊一

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論