2024年通信技術認證考試-計算機通信專業技術考試近5年真題附答案_第1頁
2024年通信技術認證考試-計算機通信專業技術考試近5年真題附答案_第2頁
2024年通信技術認證考試-計算機通信專業技術考試近5年真題附答案_第3頁
2024年通信技術認證考試-計算機通信專業技術考試近5年真題附答案_第4頁
2024年通信技術認證考試-計算機通信專業技術考試近5年真題附答案_第5頁
已閱讀5頁,還剩21頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(圖片大小可自由調整)2024年通信技術認證考試-計算機通信專業技術考試近5年真題薈萃附答案第I卷一.參考題庫(共100題)1.在以下Windows操作系統中,只有()不支持ASP.NET。A、Windows98B、Windows2000C、WindowsXPD、WindowsServer20032.下列哪個協議不屬于傳輸層協議?()A、UDPB、OSPFC、RIPD、TCP3.下列哪些不是用于距離向量路由選擇協議解決路由環路的方法?()A、水平分割B、逆向毒化C、觸發更新D、立即刪除故障條目4.如果要獲得上一級文件夾的路徑,可以用的方法()A、GetParentFolerNameB、GetParentFolderC、GetFolderD、RootFolder5.當一臺路由器由到一個TTL值為1的數據包,如何處理?()A、丟棄B、轉發C、將數據包返回D、不處理6.計算機軟件工程經過可行性研究后,若一個項目是值得開發的,則接下來應制定項目開發計劃。項目開發計劃是一個管理性的文檔,它的主要內容是()。A、項目概述B、實施計劃C、人員組織及分工D、交付期限7.靜態路由配置命令iproute包含下列哪些參數()A、目的網段及掩碼B、本地接口C、下一跳路由器的IP地址D、下一跳路由器的MAC地址8.存儲攻擊威脅通常是指存儲在計算機系統或服務器、數據庫中的()面臨的一種嚴重攻擊威脅。A、數據信息B、數據流C、內部信息D、外部信息9.以下()不是VisualStudio.NET中的視圖窗口。A、資源管理器B、解決方案資源管理器C、工具箱D、屬性10.一臺計算機要能上網,必須在Windows系統中安裝()協議。A、NetBeuiB、IPX/SPXC、TCP/IPD、FTP11.下列哪一個變量名稱是正確的?()A、111B、ab_1C、_sumD、a?b12.說出兩鏈路狀態路由協議?()A、OSPFB、IS-ISC、RIPV1/V2D、IGRP和EIGRP13.如果A=Int(10*RnD、()),則A的值不可能是()A、0B、1C、9D、1014.在記錄集RS中,可用于返回記錄總數的語句是()。A、rs.CountB、rs.ReCorDCountC、rs.FielDs.CountD、rs.PAgeCount15.局域網是一種計算機通信網絡,具有()特點。A、覆蓋一個小的地理位置B、具有較小的時延和較低的誤碼率C、各站點之間形成平等關系D、能進行廣播或組播16.LAN中定義VLAN的好處有?()A、安全性B、流量管理C、廣播控制D、網絡監控17.將內部地址映射到外部網絡的一個IP地址的不同接口上的技術是()A、一對一映射B、靜態NATC、動態NATD、NAPT18.域名系統DNS是一種層次化的命名機制,解決了數字型地址記憶困難的問題。19.路由協議中的管理距離,是告訴我們這條路由的?()A、可信度的等級B、路由信息的等級C、傳輸距離的遠近D、線路的好壞20.當圖像信息源中各符號出現的概率相等時,信源的信息熵最小。21.量化的過程是模擬信號到數字信號的()。A、反射B、映射C、置換D、變換22.路由器在進行選址的時候,通常只會將數據直接發送到它所直連的下一跳,而由下一跳路由器繼續重復這一過程,直到將數據包發送到最終的目的地,下面對于路由器的尋址動作理解錯誤的有()。A、路由器根據接收到的數據的三層信息進行數據包的轉發B、如果路由器發現她的某個端口的網段與數據包的目的網段一致,則將這個數據包直接以單播的方式從端口發送出去。C、路由器轉發數據包的時候不會對數據包做任何更改。D、路由器轉發數據包的時候會將數據幀的源就MAC地址改成出端口的MAC地址23.若要設置服務器執行ASP頁面的最長時間為70秒,以下語句中,正確的是()。A、Server.Timecout=70B、Server.ScriptTimOut=70000C、Server.ScriptTimOut=70D、Server.Timecout=7000024.在交換式以太網中,交換機上可以增加的功能是?()A、協議轉換B、CSMA/CDC、網絡管理D、端口自動增減25.當交換機處在初始狀態下,連接在交換機上的主機之間互相通信,采用什么樣的通信方式()A、不能通信B、單播C、廣播D、組播26.以下按照地理位置網絡分類標準的是()A、光纖網B、局域網C、廣播式網絡D、廣域網27.FastEthernet使用下列哪種技術?()A、802.1dB、IEEE802.5C、IEEE802.3uD、定長53bytes信元交換28.如果子網掩碼是28,主機地址為4,則在該子網掩碼下最多可以容納多少個主機?()A、62B、30C、254D、12629.當一個交換機作了地址綁定之后,當一個非綁定地址PC從這個端口連接到網絡中,交換機將不會正常將不轉發它的數據,以下分析正確的有()。A、交換機不可以轉發來自這個PC的數據給某個端口,也無法將回應的數據轉發給這個PCB、交換機的地址綁定相當于把此端口地址的自學習功能關閉,并且對不明目的地的數據幀也將不會再以廣播的方式發送出去C、交換機的地址綁使網絡的管理更加嚴謹D、地址綁定功能一旦啟動,交換機將不再在各個端口自動學習MAC地址與端口地對應關系30.如果子網掩碼是28,主機地址為4,則在該子網掩碼下最多可以容納多少個主機?()A、62B、30C、254D、12631.對應OSI參考模型的網絡層在TCP/IP定義叫什么名稱?()A、應用層B、網際層C、會話層D、傳輸層E、網絡層32.視頻卡是完成視頻信息輸入輸出的主要器件。33.函數Instr(“jjshang@163.com”,”@”)的返回的值為()A、3B、5C、7D、834.如何在R2624路由器上測試到達目的端的路徑?()A、tracertB、pathpingC、tracerouteD、ping35.在路由器設置了以下三條路由:1)iproute2)iproute3)iproute.請問當這臺路由器收到源地址為數據包時,它應被轉發給哪個下一跳地址?()A、B、C、D、路由設置錯誤,無法判斷36.要在users表中插入1條記錄,下面哪條語句是正確的()A、InsertIntousers(id,user_namE.Valuee(100,"luhong")提示:id字段類型自動編號,因此,用戶不能賦值B、InsertIntousers(real_name,tel)Valuee("盧紅","6545632")提示:user_name是主鍵必須賦值,但未賦值。C、InsertIntousers(user_name,Email)Valuee("luhong","")提示:Email不是必填字段,但應該賦NULL值D、InsertIntousers(user_name,Email)Valuee("luhong",NULL)37.交換機中存放當前運行的操作系統版本,即交換機的軟件版本或者操作代碼的存儲介質是()。A、BootRomB、SDRAMC、FlashD、NVRAM38.Session對象的默認有效期為多少分鐘()A、10B、15C、20D、3039.在NAT(網絡地址翻譯)技術當中,將連接內網的接口叫作()A、serialB、insideC、outsideD、dmz40.交換式以太網采用的設備是()。A、集線器B、路由器C、交換機D、中繼器41.路由器的尋址功能是依靠匹配()而實現的?A、遠端主機的IP地址B、遠端主機的MAC地址C、遠端主機所處的網絡的網絡地址D、遠端主機所處的網絡的廣播地址42.音頻編碼MPEG標準屬于感知編碼標準。43.要獲得當前記錄在記錄集中的位于那一頁的屬性是()A、AbsolutepageB、RecnoC、AbsolutePositionD、RecordCount44.闡述計算機網絡信息安全中的被動防御保護技術。45.netsend/domain:123.com你好!這條命令的作用是什么()。A、把“你好!”發給123這臺機器B、把“你好!”發給123.com這臺機器C、把“你好!”發給所有的機器D、把“你好!”發給123.com域46.計算機網絡信息安全中,代理技術是面向應用級防火墻的一種常用技術,它提供代理服務的主體對象必須是有能力訪問互聯網的主機,才能為那些無權訪問因特網的主機作代理,使得那些無法訪問因特網的主機通過代理也可以完成訪問因特網變成了可能。()47.人耳對聲音強弱的感覺是與聲壓級成正比關系的。48.路由器最終配置文件存儲在以下哪一組件中()A、NVRAMB、RAMC、ROMD、FLASH49.活動目錄的邏輯結構包括()。A、域B、OUC、組D、森林E、域樹50.下列哪些是表示層的例子()A、MPEGB、SQLC、JPEGD、ASCIIE、TFTP51.下面()數據類型是值類型。A、classB、interfaceC、structD、delegate52.以下SQL語句中,()屬于數據定義語言。A、grantB、selectC、createD、delete53.以下技術中,()是.NET應用的基礎。A、公共語言運行庫B、虛擬機C、基類庫D、類庫存54.在DTE端設置時鐘速率后,路由器會有什么表現()A、IP地址消失B、在DTE接口下無法調用ACLC、沒有任何提示D、出現提示該命令應配置在DCE端55.關于OptionExpliC、it語句,下面說法正確的是()A、可以在腳本的任何位置使用B、強制要求類型轉換時,必須采用顯示轉換。C、強制要求腳本中的所有變量必須顯式聲明。D、以上說法都不正確56.RIP的最大跳數是()A、24B、18C、15D、1257.網橋工作在OSI模型的數據鏈路層,更具體來說是在?()A、以上都不是B、邏輯鏈路控制子層C、介質訪問控制子層D、網絡接口子層58.選出哪些是可路由協議?()A、IPB、IPXC、RIPV1D、RIPV2E、OSPF59.掃描:空間頻率與時間頻率的轉換。60.下列對sniffer的使用,描述不正確的是()。A、只有在共享的網絡環境中,sniffer才能捕獲局域網中所有的數據幀B、在交換式的網絡中,sniffer將不再有用C、在交換式的網絡中,如果需要捕獲其他終端之間的數據,需要交換機做端口鏡像來支持D、sniffer可以將接收的數據幀自動的加以分析,并提供詳細的分析報告61.所謂路由協議的最根本特征是?()A、向同個網絡轉發數據B、向網絡邊緣轉發數據C、向不同網絡轉發數據62.下列關于802.1q封裝數據幀的理解正確的是()。A、從VLAN1的端口連接的終端發出的數據已經攜帶了802.1q信息B、從VLAN1的端口連接的終端發出的數據是不會攜帶802.1q信息的C、從打封裝端口接收的數據都是攜帶802.3qVLAN信息的D、從打封裝端口接收的數據可以不攜帶802.3qVLAN信息63.在R2624路由器發出的Ping命令中,“U”代表什么?()A、數據包已經丟失B、遇到網絡擁塞現象C、目的地不能到達D、成功地接收到一個回送應答64.要查詢user_name為“tutu”且是2003年1月日前注冊的用戶,請問用哪條語句()A、Select*formusersWhereuser_name=tutuAndsubmit_data65.在WINDOWS2000中如何在命令行模式下查看所有本機地址信息()A、showipB、ipconfigC、ipconfig/allD、showipinterfacebrief66.TCP協議通過什么來區分不同的服務().A、IP地址+端口號B、MAC地址+IP地址+端口C、IP地址D、端口號67.每個模塊完成一個特定的子功能,所有的模塊按某種方法組裝起來,成為一個整體,完成整個系統所要求的功能。()68.假設你是學校的網絡管理員,原來有三個VLAN,現在增加了一個科室,要創建一個新的VLAN,名字為DIAOYAN,請問以下哪個敘述是正確的?()A、把連接該科室的計算機所在的端口指定到新創建的VLAN中B、VLAN必須創建C、必須指定VLAN名D、VLAN必須配置一個IP地址69.如果在GridView中顯示圖書封面,說法正確的是()。A、可以使用模列板B、可以使用ImageFieldC、無法顯示D、只能通過編碼實現70.以下哪種是包交換?協議?()A、幀中繼B、PPPC、HDLCD、ISDN71.以下數據類型中,可以通過web服務傳遞的有()。A、基本類型B、類C、枚舉D、數據集72.以下哪些協議屬于TCP/IP協議棧?()A、IPB、UDPC、HttpsD、802.1qE、SNMP73.TAGVLAN是由下面的哪一個標準規定的()A、802.1QB、802.1ZC、802.1DD、802.1P74.下列哪個應用既使用TCP又使用UDP?()A、DNSB、HTTPC、WINSD、telnet75.下列哪些屬于R2624的合法命令行模式?()A、用戶模式B、特權模式C、全局配置模式D、接口配置模式E、VLAN配置模式76.需求分析的基本任務是要準確地定義()的目標,滿足用戶需要。A、新模型

B、新系統

C、新環境

D、新領域77.在Internat的基本服務功能中,電子郵件采用的是()協議.A、rloginB、TelnetC、HTTPD、SNMP78.交換機的地址學習功能主要學習的是數據幀的()地址。A、源MAC地址B、目的MAC地址C、源IP地址D、目的IP地址79.S2126交換機的管理VLAN號是()A、256B、1024C、0D、180.闡述計算機網絡信息安全中狀態包檢查(SPI)防火墻的執行過程。81.計算機網絡信息安全中,對稱密碼技術也叫做單鑰或常規密碼技術,其包括()和流密碼技術這兩個重要的分支。82.設置圖像的替代文字使用標記的()屬性。A、srcB、altC、alignD、width83.在2126交換機上最多可以建立多少個聚合端口()A、6B、8C、16D、484.簡述計算機網絡信息安全中黑客攻擊的意圖有哪些。85.RIP?對應的端口號是什么?()A、25B、23C、520D、6986.請判斷下面程序運行完畢后a的值()A、0B、3C、5D、887.路由選擇算法的主要目的有?()A、靜態或動態B、低開銷C、準確性D、快速收斂88.有關母版頁的說法,正確的是()。A、一個站點只能有一個母版頁B、一個內容頁對應母版頁中的一個位置ContentPlaceHoderC、內容頁相當于HTML中的iframe頁,瀏覽地址顯示母版頁地址D、母版頁的后綴名是.master89.ASP網頁是在()執行的。A、客戶端瀏覽器B、服務器端C、沒有定論D、第一次在服務器端,以后客戶端5.281,子網掩碼為24,這個掩碼是借用了多少主機位得來的()。A、8位B、11位C、10位D、9位91.以下IIS的訪問權限中,()作為ASP.NET應用默認需要的權限。A、讀取B、運行腳本C、執行D、寫入92.計算機網絡信息安全機制中數字簽名是解決信息安全特殊問題的一種方法,適用于通信雙方發生()情況的安全驗證。A、偽造B、假冒C、篡改D、否認93.闡述多媒體信息服務系統中常用的聲音文件格式。94.實達交換機有哪幾種VLAN的工作模式?()A、PortVLANB、TagVLANC、MACVLAND、USERVLAN95.計算機軟件工程中模塊獨立性是指每個模塊只完成系統要求的獨立的子功能,并且與其他模塊的聯系最少且接口簡單,是模塊化、抽象、信息隱藏這些軟件工程基本原理的直接產物。()96.在TCP/IP網絡中,傳輸層用-什么進行尋址?()A、MAC地址B、IP地址C、端口號D、主機名97.模塊化是指解決一個復雜問題時自頂向下逐層把軟件系統劃分成若干模塊的過程。()98.如果在示例6-3.asp中添加Server.ScriptTimeout=300,如果在示例6-4.asp中添加c=Server.ScriptTimeout,請問c等于多少秒()A、60B、90C、300D、以上都不對99.闡述多媒體信息服務系統中音頻卡工作原理框圖主要組成部分。100.在Windows的命令行下輸入:telnet預telnet到交換機進行遠程管理,請問該數據的源端口號和目的端口號可能為?()A、1025,21B、1024,23C、231,025D、211,022第I卷參考答案一.參考題庫1.參考答案:A2.參考答案:B,C3.參考答案:D4.參考答案:A5.參考答案:A6.參考答案:A,B,C,D7.參考答案:A,B,C8.參考答案:A9.參考答案:A10.參考答案:C11.參考答案:B12.參考答案:A,B13.參考答案:D14.參考答案:D15.參考答案:A,B,C,D16.參考答案:A,B,C,D17.參考答案:D18.參考答案:錯誤19.參考答案:B20.參考答案:錯誤21.參考答案:B22.參考答案:B,D23.參考答案:C24.參考答案:A25.參考答案:C26.參考答案:B,D27.參考答案:C28.參考答案:D29.參考答案:A,B,C30.參考答案:D31.參考答案:B32.參考答案:正確33.參考答案:D34.參考答案:C35.參考答案:B36.參考答案:D37.參考答案:C38.參考答案:C39.參考答案:B40.參考答案:C41.參考答案:C42.參考答案:正確43.參考答案:A44.參考答案: (1)防火墻技術。防火墻是內部網與Internet(或一般外網)間實現安全策略要求的訪問控制保護,是一種具有防范免疫功能的系統或系統組保護技術,其核心的控制思想是包過濾技術。 (2)入侵檢測系統(IDS)。入侵檢測系統(IntrusionDetectionSystem)就是在系統中的檢查位置執行入侵檢測功能的程序或硬件執行體,可對當前的系統資源和狀態進行監控,檢測可能的入侵行為。 (3)安全掃描器。安全掃描器可自動檢測遠程或本地主機及網絡系統的安全性漏洞點的專用功能程序,可用于觀察網絡信息系統的運行情況。 (4)口令驗證。口令驗證利用密碼檢查器中的口令驗證程序查驗口令集中的薄弱子口令,防止攻擊者假冒身份登入系統。 (5)審計跟蹤。審計跟蹤對網絡信息系統的運行狀態進行詳盡審計,并保持審計記錄和日志幫助發現系統存在的安全弱點和入侵點,盡量降低安全風險。 (6)物理保護與安全管理。它通過制定標準、管理辦法和條例,對物理實體和信息系統加強規范管理,減少人為管理因素不力的負面影響。45.參考答案:D46.參考答案:正確47.參考答案:正確48.參考答案:D49.參考答案:A,B,D,E50.參考答案:A,C,D51.參考答案:C52.參考答案:C53.參考答案:A54.參考答案:D55.參考答案:C56.參考答案:C57.參考答案:C58.參考答案:A,B59.參考答案:正確60.參考答案:C61.參考答案:C62.參考答案:B63.參考答案:C64.參考答案:C65.參考答案:C66.參考答案:D67.參考答案:正確68.參考答案:A,B69.參考答案:A,B70.參考答案:A71.參考答案:A,B,C,D72.參考答案:A,B,C,E73.參考答案:A74.參考答案:A75.參考答案:A,B,C,D76.參考答案:B77.參考答案:D78.參考答案:A79.參考答案:D80.參考答案: (1)檢查數據包是否是一個已建立并正在使用的通信流的一部分。通過查看這種正在使用的合法連接表來判斷數據包的特征是否滿足表中連接的匹配要求。該連接表至少包括:源IP地址、目標IP地址、傳輸層的源/目端口號以及TCP序列號等。以此判別數據包是否屬于一個正在使用的TCP連接對話。這與包過濾檢查包的SYN位判斷是否與TCP連接對話有很大區別。 (2)使用協議不同,對數據包的檢查程度也不同。為避免攻擊,對包含有數據包使用的協議,還要查看數據包的數據部分,以此內容決定是否轉發該數據包。 (3)在檢查過程中,若數據包和連接表的各項均不匹配,那么就要檢測包與規則集是否匹配。SPI防火墻的規則集類似包過濾防火墻規則集。同樣有源/目的IP地址、源/目端口及所使用的協議,因為包過濾規則集功能可擴展,故可對其內容進行檢查。 (4)每個

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論