首页 计算机网络管理二级试卷1

计算机网络管理二级试卷1

举报
开通vip

计算机网络管理二级试卷1江苏省职业技能鉴定计算机网络管理员二级理论知识试卷样卷注意事项1、考试时间:120分钟。2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。3、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。一二三四五总分统分人得分得分评分人一、单项选择题(第1~20题。请选择一个正确答案,将相应字母填入括号内。每题1分,共20分)1.下面关于集线器(Hub)的描述,不正确是______。A.是多口中继器B.有无源、有源和智能集线器之分C.工作在网络层...

计算机网络管理二级试卷1
江苏省职业技能鉴定计算机网络管理员二级理论知识试卷样卷注意事项1、考试时间:120分钟。2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。3、请仔细阅读各种题目的回答要求,在规定的位置填写您的 答案 八年级地理上册填图题岩土工程勘察试题省略号的作用及举例应急救援安全知识车间5s试题及答案 。4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。一二三四五总分统分人得分得分评分人一、单项选择题(第1~20题。请选择一个正确答案,将相应字母填入括号内。每题1分,共20分)1.下面关于集线器(Hub)的描述,不正确是______。A.是多口中继器B.有无源、有源和智能集线器之分C.工作在网络层D.智能集线器支持多种网络协议2.IEEE802工程 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 中的802.5协议是。A.局域网的载波侦听多路访问标准B.局域网的令牌环网标准C.局域网的令牌总线标准D.局域网的互联标准3.网络软件系统包括网络操作系统、网络应用软件和______。A.WindowsNTB.SQLServerC.网络通信协议D.Unix4.异步传输模式ATM是使用______两种技术的结合。A.电路交换与报文交换B.电路交换和分组交换C.分组交换与报文交换D.分组交换与帧交换5.以下各项哪个是主机域名的正确写法______。A.ORIGN.SJZRI.EDU.CNB.10011110.11100011.01100100.00001100C.202.210.198.2D.WHO@XYZ.UVW.COM6.接入网就是我们通常所说的最后一公里的连接,即______。A.本地交换局到用户之间的电话网B.用户终端设备与骨干网之间的连接C.整个有线电视网和电话网D.本地接入设备到用户之间的有线电视网7.在Internet基本服务功能中,文件传输使用的命令是______。A.mailB.openC.ftpD.telnet8.HTML是指______。A.超文本标记语言B.JAVA语言C.一种网络传输协议D.网络操作系统9.电子商务分类中,BtoC指的是______。A.企业对消费者B.企业对企业C.消费者对消费者D.消费者对企业10.在使用IE5.0时,用户常常会被询问是否接受一种被称之为“cookie”的东西,cookie是______。A.一种病毒B.一种小文件,用以 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 浏览过程中的信息C.馅饼广告D.在线定购馅饼11.对于RIP协议,可以到达目标网络的跳数(所经过路由器的个数)最多为___。A.12B.15C.16D.没有限制12.关于数字签名的描述中,错误的是。A.通常能证实签名的时间B.通常能对内容进行鉴别C.必须采用DSS标准D.必须能被第三方验证13.数字版权管理主要采用数据加密、版权保护、认证和。A.防病毒技术B.数字水印技术C.访问控制技术D.防篡改技术14.关于UNIX标准化的描述中,错误的是。A.UNIX版本太多,标准化复杂B.出现了可移植操作系统接口标准C.曾分裂为POSIX和UI两个阵营D.统一后的UNIX标准组织是COSE15.在IP报头中设置“生存周期”域的目的是。A.提高数据报的转发效率B.提高数据报转发过程中的安全性C.防止数据报在网络中无休止流动D.确保数据报可以正确分片16.某路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。路由器最有可能采用的动作是。A.抛弃该数据报B.抑制该数据报源主机的发送C.转发该数据报D.纠正该数据报的错误17.为了验证WWW服务器的真实性,防止假冒的WWW服务器欺骗,用户可以。A.对下载的内容进行病毒扫描B.验证要访问的WWW服务器的CA证书C.将要访问的WWW服务器放入浏览器的可信站点区域D.严禁浏览器运行ActiveX控件18.关于活动目录的描述中,错误的是。A.活动目录包括目录和目录服务B.域是基本管理单位,通常不再细分C.活动目录采用树状逻辑结构D.通过域构成树,树再组成森林19.对IP数据报进行分片的主要目的是。A.提高互联网的性能B.提高互联网的安全性C.适应各个物理网络不同地址的长度D.适应各个物理网络不同的MTU长度20.如果一台主机的IP地址是20.22.25.6,子网掩码为255.255.255.0,那么该主机的主机号为。A.6B.5C.22D.20得分评分人二、多项选择题(第21~30题。下列每题的选项中,至少有2个是正确的,请将相应字母填入横线空白处。每题2分,共20分)21.以下属于我国四大网?A.CSTNET(中国科技网)B.CERNET(国家教育部的教育科研网)C.169网D.CHINANET(中国公用计算机互联网)E.CHIANGBN(国家公用信息通信网)22.集线器的故障部位主要有。A..集线器的控制模块B.电源C.接线插座D.集线器外壳E.RJ端口接触不良23.对于RIP协议,下列说法正确的有。A.RIP协议不是一种EGPB.RIP协议是一种EGPC.RIP协议是一种距离矢量路由协议D.RIP协议是一种链路状态路由协议E.RIP是一种应用层协议类型24.报文摘要算法主要有等方面的标准。A.安全散列标准B.X.509标准C.MD2系列标准D.X.605标准E.802.3标准25.Linux在Shell编程中关于$2的描述正确的是。A.程序后携带了两个位置参数B.宏替换C.程序后面携带的第二个位置参数D.携带位置参数的个数E.用$2引用第二个位置参数26.PPP是用于实现的数据链路层协议。A.路由器一路由器租用线路连接方式B.拨号主机—路由器的连接方式C.点到点的通信D.服务器到服务器的通信E.地址映射27.下列遵循X..509标准的有。A.SSLB.SETC.S/MIMED.IPSecE.SIP28.下列数据库中,具有独立性强、抽象级别高且用户对数据库进行存储时不必指出存储路径的是。A.IMS数据库B.Oracle数据库C.DB2数据库D.SQLServer数据库E.DBASE数据库29.编写教学大纲的指导原则是。A.适应性B.一致性C.系统性D.规范性E.可扩展性30.IPSec不能提供的服务有。A.流量控制B.数据源认证C.拒绝重放包D.文件加密E.网络安全维护得分评分人三、判断题(第31~40题。请将判断结果填入括号中,正确的填“√”错误的填“×”。每题1分,共10分。)()31.网卡与集线器之间双绞线接法的是1-3/2-6/3-1/6-2。()32.在IP组播中,数据包的目标地址不是一个而是一组。()33.一次一密乱码体制的保密性完全在于密钥的随机性。()34.FDDI中副环的主要功能是主环发生故障,副环代替主环工作。()35.Shell脚本文件中可以进行命令替换,被替换的命令需要用单引号括起来。()36.成人教育要求在教学内容上“少而精”,以达到“速效”的目的。()37.SSL的主要目的是提供Internet上的安全通信服务。()38.对网络管理人员的 培训 焊锡培训资料ppt免费下载焊接培训教程 ppt 下载特设培训下载班长管理培训下载培训时间表下载 需从其网络专业知识和思想品德两方面进行。()39.系统日志记录了有效和无效的登录尝试事件。()40.在数据库系统中,事务故障的恢复是由系统自动完成的,不需要用户的干预。得分评分人四、简答题(第41~44题。每题5分,共20分。)41.请简述ICMP协议有什么作用?42.简要说明子网和子网掩码的概念,并写出C类网络的默认子网掩码。43.请回答常用的网络排除故障的命令主要有哪些?使用中应注意些什么?44.简要说明VLAN的优点有哪些?得分评分人五、论述题(第45~47题。第45题必答,46、47题任选一题,若三题都作答,只按前两题计分。每题15分,共30分。)45.阅读以下说明,回答问题1至问题5。【说明】某公司内部的网络的工作站采用100Base-TX标准与交换机相连,并经网关设备采用NAT技术共享同一公网IP地址接入互联网,如图1所示。图1网络拓扑结构图【问题1】(3分)连接交换机与工作站的传输介质是什么?介质需要做成直通线还是交叉线?最大长度限制为多少?【问题2】(3分)交换机1与交换机2之间相距20米,采用交换机堆叠方式还是交换机级联方式?【问题3】(3分)在工作站A的网络配置中,网关地址是什么?【问题4】(3分)从以下备选答案中选择两种能够充当网关的网络设备。备选答案:A路由器B集线器C代理服务器D网桥【问题5】(3分)若工作站A访问外部Web服务器,发往Internet的IP包经由(1)和(2)处时源IP地址分别是什么?46.阅读以下说明,回答问题1至问题5。【说明】Linux的安装需经过"安装前的准备"、"启动安装程序"、"安装"等几个阶段。"安装前的准备"工作包括备份数据、制作安装引导盘和硬盘分区。"启动安装程序"阶段需要进行安装程序的引导,根据所选择安装介质的不同,可以使用光盘或软盘两种引导方式。"安装"阶段基于图形用户安装界面,包括配置引导、复制文件、创建引导盘等过程。【问题1】(4分)Linux通过字母和数字的组合来标识硬盘分区,/dev/hda3指第(1)个硬盘的第3个分区。该硬盘是(2)类型。(1)备选答案:A.1B.2C.3(2)备选答案:A.SCSIB.IDEC.USB【问题2】(4分)Linux中根分区的挂载点是(3),交换分区的分区名是(4)。(3)备选答案:A./B./etcC./home(4)备选答案:A.vfatB.ext3C.swap【问题3】(1分)如果从硬盘安装备Linux,需要一张引导软盘。RedFlagDesktop4.0安装光盘提供了四个安装引导软盘的映像文件,分别是boot.img、boothd.img、bootnet.img、pcmcia.img,时应该选择哪个映像文件?【问题4】(2分)创建系统引导软盘的作用是什么?【问题5】(4分)在Linux安装完成之后,(5)目录用来单独保存系统引导文件。现新建一个用户user1,user1用户的默认主目录位于(6)目录中。(5)备选答案:A./varB./bootC./home(6)备选答案:A./tmpB./usrC./home47.请认真阅读下列有关网络中计算机安全的说明,回答问题1至问题4。【说明】“震荡波”病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。【问题1】(2分)为什么一般处理“震荡波”病毒时,首先要把被侵入的计算机系统从网络上断开?图2防火墙规则配置界面【问题2】(6分)为了解决“震荡波”病毒利用Windows缓冲区溢出漏洞攻击计算机系统问题,我们采用某防火墙建立一个“关闭445端口”的规则。请给出下列规则配置参数(防火墙规则配置界面如图2所示):数据包方向(从下列选项中选择):(1);A.接收B.发送C.双向对方IP地址(从下列选项中选择):(2);A.网络IP地址B.指定IP地址C.任意IP地址数据包协议类型:(3);已授权程序开放的端口:从(4)到(5);当满足上述条件时(从下列选中选择):(6)。A.通过B.拦截C.继续下一规则【问题3】(4分)日前防火墙主要分为哪三种类型?根据防火墙的实现原理,该防火墙属于哪一类?【问题4】(3分)在计算机系统发现病毒并清除以后,在未接入网络之前,从安全方面考虑,若需重新安装操作系统,通常需要执行以下几项主要工作后,方可接入网络。请给出下列工作的合理顺序。A.安装操作系统B.安装防病毒软件C.安装系统应用服务D.备份系统配置文件E.升级操作系统补丁F.升级病毒模板
本文档为【计算机网络管理二级试卷1】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
旋律
几年的财务工作经验,现认财务主管一职!精通各种财务管理软件
格式:doc
大小:298KB
软件:Word
页数:0
分类:
上传时间:2018-06-20
浏览量:29