ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:25.91KB ,
资源ID:3791309      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-3791309.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx)为本站会员(b****3)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx

1、第二届广东省技工院校技能大赛计算机网络技术项目理论A卷单 位 名 称姓 名准 考 证 号地 区第二届广东省技工院校技能大赛计算机网络技术项目理论(A 卷)注意事项线1、考试时间:90 分钟。2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。3、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。此4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。一二三总 分评分人复核人过得分得 分超评分人复核人准一、判断题(第 1 题第 20 题。将判断结果填入括号中。正确的填“”,错误的填“”。每题 1 分,满分 20 分。)1(F)故意制作、传播计算机病毒等破坏性程序,影响计算

2、机系统正常运行,后果不严重的,处以治安管理处罚。2(T)提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人题实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,处以刑法。3.(F)所谓资源共享,就是让所有的计算机用户随意使用网络上全部计算机的各种答软硬件资源。4(T)计算机是一种电子器件构成的、具有计算能力和逻辑判断能力、具有自动控生制和记忆功能的信息处理设备。5(F)DNS 是 Internet 上的一台服务器,其作用是管理网络上的资源。6(F)SNMP 定义可以通过网络管理协议进行访问的管理对象的集合,给出管理对考象的具体定义。7(F)管理对象的

3、集合是管理代理。8(F)由于计算机内部是以二进制形式来处理数据的,因而网络通信线路上传输的也一定是二进制数字信号。第1 页 共 12 页9(T)Ethernet、TokenRing 与 FDDI 是构成虚拟局域网的基础。10(F)局域网中,各计算机的名字(标识)既可以相同,也可以不同。11(T)各无线客户端和无线 AP 的直线距离最好不要超过 30m。12(F)netstat -a 命令用于显示以太网的统计信息。13(F)如果用户希望在安装的系统中具有基于 Linux 服务器的功能,并且不想对系统配置做过多的定制工作,则工作站安装类型是最恰当的选择。14(F)数据恢复,简单地说,就是把遭受破坏

4、、或由硬件缺陷导致不可访问或不可获得、或由于误操作等各种原因导致丢失的数据还原成正常数据。15(F)Windows 自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。16(F)计算机网络安全是指利用技术措施就能保证信息数据的机密性、完整新和可用性。 17( T)计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性科学。18(T)孤立的专用 VLAN 在一个分布式的交换机和两个 DMZ 服务器上配置虚拟机 连接到相同的端口组会阻止同一 DMZ 网络上的两个虚拟机之间的通信。19(F)本机不需安装打印机驱动程序便

5、可使用网络打印文档。( )20(T)Virtual SAN 构建在 vSphere 内核中,从而优化数据 I/O 路径以提供最高级别的性能以及最小化对 CPU 的影响。得 分评分人复核人二、单项选择题(第 21 题第 90 题。选择一个正确的答案,将相应的字母填入题内的括号中。每题 1 分,满分 70 分。)21职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的( )。A实施指南 B.行为规范C.劳动技能 D.思维习惯22采用 CRC 进行差错校验,生成多项式为 G(X)=X4+X+1,信息码字为 10111,则计算出的CRC 校验码是( )。A.0000 B.0100第2 页 共

6、12 页C.0010 D.110023从法律部门的归属上讲,知识产权法属于( )。A.民法 B.刑法C.宪法 D.经济法24计算机网络的功能是实现( )。A.数据处理 B.信息传输C.文献查询 D.数据通信、资源共享与分布处理25你是一台 Windows Server2008 计算机的系统管理员,该计算机只有一块物理硬盘,你可以在计算机上创建( )类型的动态磁盘。A.简单卷 B.带区卷C.跨区卷 D.RAID-5 卷26.网络管理基本上由网络管理者、网管代理、网络管理协议和管理信息库 4 个要素组成。当网络代理向管理站发送异步事件报告时,使用的操作是( )Aget Bget-nextCtrap

7、 Dset27.如果将一个新的办公子网加入到原来的网络中,那么需要手工配置IP路由表,请问需要输入哪个命令()?A. ip routeB. route ipC. show ip routeD.show route28.POE 供电线缆一般要在多少米以内()。A.50 米;B.100 米C.200 米;D.90 米29. 请说出OSI七层参考模型中哪一层负责建立端到端的连接()?A.应用层B.会话层C.传输层D.网络层30.Easy Recovery 工具的作用是()。A.磁盘镜象B数据恢复CDBR 恢复DMBR 恢复31.以下不属于信息安全三要素的是()。A.保密性B.完整性第3 页 共 12

8、 页C.可用性D.可靠性32. 将平台作为服务的云计算服务类型是()。A. IaaSB.PaaSC.SaaSD.三个选项都不是33. TCP、UDP 协议是属于 TCP/IP 参考模型中()层。A.网络接口层B.网际层C.传输层D.应用层34.VSphere 管理员应采取()措施,以便在群集中创建新 vApp?A.启用分布式资源调度在群集上B.创建一个资源池在群集中,并在资源池中创建 vAppC.启用高可用性群集上D.创建一个新的数据中心, 并在新的数据中心中创建 vApp35. 下列内容过滤技术中在我国没有得到广泛应用的是()。A内容分级审查B关键字过滤技术C启发式内容过滤技术D机器学习技术

9、36.关于云计算分类正确的是()。A.私有云和公有云B.私有云和混合云C. 私有云、公有云和混合云D.以上都不是37. ARP的请求包是以什么形式传播的()。A.单播B.广播C.组播D.任播38.超融合的核心是()。A. 软件定义分布式存储B.软件定义网络C. 网络虚拟化D.以上都不是39.关于机房综合布线技术,正确的是()。A.管线余量小于30%B.每办公位置信息点一个C.墙面插座高度50cm以上D.与强电线间距1m40.如果子网掩码是255.255.255.224,主机地址为1952.168.1.14,则在该子网掩码下最多可以容纳多少个主机()?A.254B.126C.62D.30第4 页

10、 共 12 页41.以下关于机房的建设标准和规范,正确的是()。A.最小面积小于20B.环境温度25以上C.装修材料防火等级250mm42. The basic units of acomputersystemare asfollows()。A.CPU,memoryanddiskB. CPU,input and output unitC.CPU,memoryandI/OsystemD. CPU,memoryand ALU43. 请说出在数据封装过程中,自下至上的协议数据单元(PDU)名字( )。A.数据流、数据段、数据帧、数据包、比特B.数据流、数据段、数据包、数据帧、比特C.数据帧、数据流、

11、数据段、数据包、比特D.比特、数据帧、数据包、数据段、数据流44.下列选项中图形处理器的英文缩写是( )。A.CPU B.GPUC.GPS D.WPS45.设信道的码元速率为 200 波特,采用 4 相 DPSK 调制,则信道的数据速率为( )b/s。A.200 B.400C.600 D.80046. 按照智力活动成果的不同,知识产权可以分为( )。A.著作权、商标权、专利权、发明权、财产权B.著作权、商标权、专利权、人身权、发现权C.著作权、商标权、专利权、人身权、财产权D.著作权、商标权、专利权、发明权、发现权47.“局域网”、“城域网”和“广域网”的划分,采用的计算机网络的分类标准是(

12、)。A.按通信速率分类 B.按通信介质分类C.按作用范围分类 D.按网络的控制方式分类48.()VLAN 配置要求定义为访问端口的交换机连接?A.专用 VLAN B.外部交换机标记C.虚拟来宾标记 D.虚拟交换机标记49.某一数据通信系统采用 CRC 校验方式,生成多项式 G(x)的二进制比特序列为 11001,目第5 页 共 12 页的结点接收到二进制比特序列为 110111101(含 CRC 校验码),则下列说法正确的是( )。A.收到的二进制比特序列除以生成多项式的余数为 110,传输出现差错B.收到的二进制比特序列能被生成多项式整除,传输过程没有差错C.无法判断传输是否出现差错D.收到

13、的二进制比特序列除以生成多项式的余数为 10100,传输出现差错50. 职业道德作为( ),有着与其它的职业行为准则不具备的特征。A.社会行为准则 B.工作行为准则C.社会交往准则 D.职业行为准则51.DHCP 服务器向客户机出租地址( )后,服务器会收回出租地址。A.期满 B.限制C.一半 D.超时52.通过域名解析来实现的负载均衡技术是( )。A.基于特定服务器软件的负载均衡 B.基于DNS的负载均衡C.反向代理负载均衡 D.基于NAT的负载均衡技术53.有一台系统为 Windows Server 2008 的计算机,在其 NTFS 分区有一个共享文件夹,用户 xiaoli 对该文件的共

14、享权限为读取,可是他通过网络访问该文件时却收到拒绝访问的提示,可能的原因是( )。A.用户帐户xiaoli不属于everyone组 B.用户帐户xiaoli不是该文件的所有者C.用户帐户xiaoli没有相应的共享权限 D.用户帐户xiaoli没有相应的NTFS权限54. 世界上第一台电子计算机研制成功的时间是( )。A.1946 年 B.1959 年C.1964 年 D.1969 年55.以下哪种不是对称加密方式( )。A.DES B. BlowfishC. AES D.RSA56. ( )要对于动态路由协议采用认证机制?A. 保证路由信息完整性 B. 保证路由信息机密性C. 保证网络路由的健

15、壮 D. 防止路由回路57.云计算的服务模型中,“将软件资源通过网络提供给用户,改变以往的安装使用模式”指得是以下( )选项的服务?A.软件即服务 B.平台即服务第6 页 共 12 页C.基础架构即服务 D.都不是58. 设置 IP 地址 MAC 绑定的目的( )。A防止泄露网络拓扑 B防止非法接入C加强认证 D防止DOS攻击59.OSI参考模型从下至上排列顺序为( )?A.应用层、表示层、会话层、传输层、网络层、数据链路层、物理层B.物理层、数据链路层、网络层、传输层、会话层、表示层、应用层C.应用层,表示层、会话层、网络层、传输层、数据链路层、物理层D.物理层、数据链路层、传输层、网络层、

16、会话层、表示层、应用层60.您正在与管理员和管理层开会讨论有关即将进行的虚拟化项目。会议上提到了 vCenter,并讨论了是否需要虚拟化 vCenter,以方便主机管理。以下( )是虚拟化 vCenter 的优势?A.vCenter 只能在使用本地存储时进行虚拟化B.vCenter 可以进行虚拟化,但必须在 32 位服务器上部署C.vCenter 可以轻松实现虚拟化,HA 可在需要时用于重新启动虚拟机D.vCenter 与管理员密切相关,因而不能进行虚拟化61.将发送方数据转换成接受方的数据格式,是由OSI参考模型的( )实现的。A.应用层 B.表示层C.会话层 D.传输层62. The he

17、art of the computer is( )。A.CPU B.BUSC.CAI D.DIV63.局域网的典型特性是( )?A.高数据数率,大范围,高误码率 B.高数据数率,小范围,低误码率C.低数据数率,小范围,低误码率 D.低数据数率,小范围,高误码率64. 机房中最难、最不好清除的干扰源是( )。A.水患 B.静电C.鼠虫害 D.以上都不是65.对于这样一个地址192.168.19.255/20,下列说法正确的是( )。A.这是一个广播地址 B.这是一个公有地址C.这是一个网络地址 D.地址在192.168.19.0/20网段内第7 页 共 12 页66.10.0.0.1属于哪类IP

18、地址(B? )?A. A类 B. B类C. C类 D. D类67.IEEE制定实现Tag VLAN使用的是下列( )标准?A. IEEE 802.1w B. IEEE 802.3adC. IEEE 802.1q D. IEEE 802.1x68.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是()?A. HTTP B. TCPC. UDP D. IP69.TCP协议通过( )来区分不同的服务?A.IP地址 B.端口号C.IP地址端口号 D.MAC地址IP地址端口号70.下列说法正确的是( )。A.RIPv2路由协议支持关闭自动汇总 B.RIP协议不产生路由环路C.RIPv1支持VLS

19、M D.RIPv2发送更新信息到255.255.255.25571.OSPF协议使用的协议端口号是( )。A.80 B.520C.89 D.51272.静态路由指的是( )。A.手工输入到路由表中且不会被路由协议更新B.一旦网络发生变化就被重新计算更新C.路由器出厂时就已经配置好的D.通过其它路由协议学习到的73.IIS6.0 支持的身份验证安全机制有 4 种验证方法,其中安全级别最高的验证方法是()。A匿名身份验证 B集成 Windows 身份验证C基本身份验证 D摘要式身份验证74.以下对交换机安全端口描述正确的是( )。A.交换机安全端口的模式可以是trunk B.交换机安全端口违例处理

20、方式有两种C.交换机安全端口模式是默认打开的 D.交换机安全端口必须是access模式75. CSMA/CD网络中,冲突会在( )时候发生?第8 页 共 12 页A.一个节点进行监听,听到没有什么东西B.一个节点从网络上收到信息C.网络上某个节点有物理故障D.冲突在多节点试图同时发送数据时才发生76. 以下设备中,()主要用于连接几个不同的网段,实现较远距离的无线数据通信。A无线网卡B无线网桥C无线路由器D无线网关77.下列不属于表示层功能的有()。A.加密B.压缩C.格式转换D.区分服务78.NAT配置中如果在定义地址映射的语句中含有overload,则表示()。A.配置需要重启才能够生效B

21、.启用 NAPTC.启用动态 NATD.无意义79.下列()哪些设备具备网络层功能。A.二层交换机B.路由器C.中继器D.网桥80.下列属于正确的主机的 IP 地址的是()。A.127.169.4.1B.224.0.0.9C.165.111.11.1D.192.168.13.081. IP 地址是 202.114.18.1,掩码是 255.255.255.252,其广播地址是()。A202.114.18.255B.202.114.18.12C202.114.18.11D.202.114.18.382.IPV6 是下一代互联网的地址,它的长度为()bit。A.128B.32C.64D.4883.

22、光纤分为单模光纤和多模光纤,这两种光纤的区别是 ( )。A单模光纤的数据速率比多模光纤低 B多模光纤比单模光纤传输距离更远C单模光纤比多模光纤的价格更便宜 D多模光纤比单模光纤的纤芯直径粗84.计算机网络中常用的三种有线传输介质分别是( )。A同轴电缆、光纤、双绞线 B同轴电缆、光纤、电话线C同轴电缆、微波、双绞线 D高压线、微波、双绞线第9 页 共 12 页85.以下不属于光纤端接头的是( )。ASC BRJ45CFC DLC86.ICMP 协议封装在( )协议中。 面向无连接ATCP BUDPCIP DPPP87.给定一个 C 类网络 192.168.1.0/24, 要在其中划分出 1 个

23、 96 台主机的网段和 4 个 21台主的网段,则采用的子网掩码应该分别为( )。A255.255.255.128 和 255.255.255.240 B255.255.255.128 和 255.255.255.224C255.255.255.192 和 255.255.255.224 D255.255.255.192 和 255.255.255.24088.路由器是工作在( )层的网络设备。A应用层 B网络层C数据链路层 D物理层89.一般情况下,交换机默认的 VLAN 是( )。AVLAN0 BVLAN1CVLAN10 DVLAN 102490.通过 ADSL 访问 Internet,在

24、用户端通过( )和 ADSL Modem 连接 PC 机。A分离器 B中继器C交换机 D电话交换机得 分评分人复核人三、多项选择题(第 91 题第 100 题。选择至少两个正确的答案,将相应的字母填入题内的括号中。每题 1 分,满分 10 分。)91根据我国有关法律、法规的规定,劳动者需缴纳的保险费有( )。A.养老保险费 B.失业保险费C.医疗保险 D.生育保险E.工伤保险92我国劳动法规定,劳动者就业,不因( )不同而受歧视。A.民族 B.种族第10 页 共 12 页C.性别 D.宗教信仰E.专业93.云计算的部署模式有( )。A.公有云 B.私有云C.混合云 D.电子政务云E.软件云94

25、以下关于 SAS 协议的描述,正确的是( )A.SAS 接口和 SATA 接口完全兼容,SATA 硬盘可以直接使用在 SAS 的环境中B.SAS 支持多个窄端口捆绑形成宽端口C.SAS 采用单向通信模式D.SAS 域中不能形成环路E.SAS 采用双向通信模式95以下是按交换技术分类的是( )。A.电路交换网 B.分组交换网C.报文交换网 D.专用网E.局域网96下面关于 CIFS 和 NFS 共享,描述不正确的是( )A.CIFS 是一个基于网络共享的协议,对网络传输的可靠性有较高的要求,所以通常采用 TCP 协议进行传输B.CIFS 的一个缺点是 Windows 客户端必须安装专用的软件C.NFS 是一个无状态的协议,而 CIFS 是一个有状态的协议。 NFS 可以从链路故障中自动恢复,而 CIFS 不能D.无论是 CIFS 以及 NFS 协议都需要客户端进行文件格式转换E.无论是 CIFS 以及 NFS

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2