第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx

上传人:b****2 文档编号:3280816 上传时间:2023-05-05 格式:DOCX 页数:21 大小:45.15KB
下载 相关 举报
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第1页
第1页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第2页
第2页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第3页
第3页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第4页
第4页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第5页
第5页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第6页
第6页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第7页
第7页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第8页
第8页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第9页
第9页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第10页
第10页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第11页
第11页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第12页
第12页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第13页
第13页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第14页
第14页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第15页
第15页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第16页
第16页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第17页
第17页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第18页
第18页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第19页
第19页 / 共21页
第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx

《第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx》由会员分享,可在线阅读,更多相关《第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx(21页珍藏版)》请在冰点文库上搜索。

第二届广东省技工院校技能大赛计算机网络技术项目理论D卷.docx

第二届广东省技工院校技能大赛计算机网络技术项目理论D卷

 

单位名称

 

姓名

 

准考证号

 

地区

第二届广东省技工院校技能大赛

计算机网络技术项目理论(D卷)

线

1、考试时间:

90分钟。

2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。

3、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。

4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。

评分人

复核人

得分

评分人

复核人

一、判断题(第1题~第20题。

将判断结果填入括号中。

正确的填“√”,错误的填“×”。

每题1分,满分20分。

1.(

)未经计算机软件著作权人或者与著作权有关的权利人许可,出租其作品的,应当

根据情况,承担相应的刑事责任。

2.(

)有偿许可他人临时使用计算机软件的权利,计算机软件不是出租的主要标的的除

外属于出租权。

3.(

)SNMP报文在管理站和代理之间传送。

4.(

)Trap报文由代理发给管理站,需要应答。

5.(

)局域网的安全措施首选防火墙技术。

6.(

)帧中继的设计主要是以广域网互连为目标。

7.()WLAN的切换指的是在相同的SSID(AP)之间,移动终端与新的AP建立新的连接,

并切断原来AP的连接过程。

8.()漫游指的是在不同SSID(AP)之间,移动终端与新的AP建立新的连接,并切断

原来AP的连接过程。

9.(

)浏览一些站点时,出现的全部是乱码的原因是该站点加密了。

10.()串扰是指线缆传输数据时线对间信号的相互泄漏。

 

第1页共12页

11.(

)数据备份系统面向的对象是数据,目的是实现数据的冗余备份,以便一份数据

被破坏以后,还有另外一份数据可用,常用的技术有数据备份和数据复制等。

12.(

)差异备份相比较增量备份所需要的时间更短。

13.(

)计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工

具或手段实施其他违法犯罪行为的总称。

14.(

)只有通过法律手段才能降低计算机犯罪。

15.(

)有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

16.(

)对目前大量的数据备份来说,磁带是应用得最广的介质。

17.(

)对称密码体制的特征是:

加密密钥和解密密钥完全相同,或者一个密钥很容易

从另一个密钥中导出。

18.(

)信道与电路不同,一条通信电路往往包含一条发信信道和一条接收信道。

19.(

)PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基

础设施。

20.(

)本地用户组中的Users(用户)组成员可以创建用户帐号和本地组,也可以运

行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。

 

得分

评分人

复核人

二、单项选择题(第21题~第90题。

选择一个正确的答案,将相应的字母填入题内的括号

中。

每题1分,满分70分。

21.职业道德对企业起到(

)的作用。

A.决定企业经济效益

B.促进决策科学化

C.滋生员工守业意识

D.增强企业竞争力

22.国际出入口信道是指(

)。

A.国际联网所使用的接入网络B.国际联网专线

C.国际联网所使用的物理信道D.国际联网所使用的逻辑信道

23.下列哪些不是SNMP的报文()。

A.Set-next-requestB.Get-next-request

C.Set-requestD.Get-request

 

第2页共12页

24.下列不属于网管的五个基本功能的是()。

A.拓扑管理B.性能管理

C.分级管理D.故障管理

25.以下关于SNMP说法错误的是()。

A.目标是保证管理信息在任意两点中传送,便于网络管理员在网络上的任何节点检索信息,进行修改,寻找故障

B.它采用轮询机制,提供最基本的功能集

C.易于扩展,可自定义MIB或者SMI

D.它要求可靠的传输层协议TCP

26.ISO/IEC7498-4文档定义了网络管理的五大功能。

下列选项中属于性能管理功能的是

()。

A.更改系统配置B.网络规划

C.故障恢复D.工作负载监视

27.匿名FTP访问通常使用()作为用户名。

A.guestB.email地址

C.anonymousD.主机id

28.在RIP协议中,默认的路由更新周期是()秒。

A.30B.60

C.90D.100

29.在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不属于这些方

法的是()。

A.垂直翻转(flipvertical)B.水平分裂(splithorizon)

C.反向路由中毒(poisonreverse)D.设置最大度量值(metricinfinity)

30.WLAN的通信标准主要采用()标准。

A.IEEE802.2B.IEEE802.3

C.IEEE802.11D.IEEE802.16

31.无线局域网采用直序扩频接入技术,使用户可以在()GHz的ISM频段上进行无线

Internet连接。

A.2.0B.2.5

C.2.4D.5.0

32.在设计一个要求具有NAT功能的小型无线局域网时,应选用的无线局域网设备是()。

 

第3页共12页

A.无线网卡B.无线接入点

C.无线网桥D.无线路由器

33.将服务器在局域网中隐藏起来是指()。

A.其他人不能访问我的IP地址B.在局域网中看不到服务器名

C.隐藏端口D.关闭服务

34.下列哪项是物理层故障的例子?

()。

A.封装不正确B.STP配置不正确

C.ARP映射不正确D.时钟频率不正确

35.冲突多发通常表明哪一层出了问题?

()。

A.物理层B.数据链路层

C.网络层D.传输层

36.微软于2008年10月推出云计算操作系统是()

A.GoogleAppEngineB.蓝云

C.AzureD.EC2

37.以下不属于计算机犯罪的是()。

A.破坏计算机系统B.非法侵入计算机系统

C.非法走私计算机D.复制、传播计算机病毒

38.关于计算机犯罪防范方法正确的是()。

A.技术防范可以消灭计算机犯罪B.制定法律不允许使用计算机C.增强法制观念可以减低计算机犯罪率D.制定计算机安全管理制度可以完全防范计算机犯罪

39.局部地区通信网络简称局域网,英文缩写为()。

A.WANB.LAN

C.SAND.MAN

40.若计算机采用8位整数补码表示数据,则()运算将产生溢出。

A.-127+1B.-127-1

C.127+1D.127-1

41.将平台作为服务的云计算服务类型是()。

A.IaaSB.PaaS

C.SaaSD.三个选项都不是

 

第4页共12页

42.VMware管理员需要将导出vApp并创建了一个单一的自包含的包文件。

管理员应该使用

哪种格式?

()。

A.出口作为OVFB.出口作为OVR

C.出口作为OVAD.作为ISO导出

43.关于计算机机房的噪声、电磁干扰、振动及静电要求,不正确的是()。

A.主机房内的噪声,在计算机系统停机条件下,在主操作员位置测量应小于68dBB.主机房内无线电干扰场强,在频率为0.15~1,000MHz时,不应大于150dBC.主机房内磁场干扰环境场强不应大于800A/mD.在计算机系统停机条件下主机房地板表面垂直及水平向的振动加速度值,不应大于500mm/s2

44.关于机房消防设施,不正确的是()。

A.机房的吊顶的上、下及活动地板下,均应设置探测器和喷嘴B.设有固定灭火系统时,只采用感温探测器C.主机房出口应设置向疏散方向开启且能自动关闭的门D.机房内存放废弃物应采用有防火盖的金属容器

45.试电笔()。

A.能电到人B.电不到人C.超压使用时会电到人D.不确定

46.TheInternetisbasedontheconceptofa(an)()relati

onshipbetweencomputers.

A.browser/serverB.client/customer

C.entity/relationshipD.client/server

47.AusertypicallyconnectstotheInternetinoneoftwoways:

dedicatedaccessand()access.

A.broadcastingB.point-to-point

C.dial-upD.Internet

48.()areInternetaddressesusedbyWebbrowserstolocateI

nternetresources.

A.HTTPB.URLs

C.DNSD.HTML

49.下列网络拓扑结构中,()拓扑结构的网络中间有一个中心节点,如交换机设备,其

它所有的节点都连到该中心节点上。

 

第5页共12页

A.环型B.星型

C.总线型D.以上都不是

50.下列不属于传输介质的是()。

A.双绞线B.光纤

C.电磁波D.声波

51.双绞线将两根绝缘的导线互相绞在一起,最主要目的是()。

A.增加导线强度B.降低信号干扰

C.增加传输距离D.屏蔽辐射

52.海明码是一种()。

A.检错码B.纠错码

C.语音编码D.压缩编码

53.衡量路由算法好坏的原则不包括()。

A.快速收敛法B.拓扑结构先进

C.选径是否是最佳D.灵活性,弹性

54.以太网交换机默认情况下工作在()状态。

A.存储转发式B.直通式

C.改进的直通式D.学习

55.在WindowsServer2008环境下,域A和域B分别在两个林中,现在创建A和B的外部信任关系,在域A上建立单向传出信任,在域B上建立单向传入信任,下列说法正确的是

()。

A.A和B形成了双向信任关系

B.A信任B,赋权后B的用户可以在A域的主机上登陆到B域

C.B信任A,赋权后A的用户可以在B域的主机上登陆到A域

D.B信任A,赋权后A的用户可在A域的主机上登陆到B域

56.下列无线局域网协议标准中,传输速率最快的标准是()。

A.802.11a

B.802.11g

C.802.11n

D.802.11b

57.《互联网上网服务营业场所管理条例》规定,申请人持《网络文化经营许可证》到()申请登记注册,依法领取营业执照后,方可开业。

A.电信管理部门B.公安网监部门

C.工商行政管理部门D.文化行政部门

 

第6页共12页

58.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.非对称算法的私钥

C.对称算法的密钥D.CA中心的公钥

59.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

60.DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分

用作奇偶校验,剩余部分作为密码的长度?

)。

A.56位

B.64位

C.112位

D.128位

61.黑客利用IP地址进行攻击的方法有:

)。

A.窃取口令

B.解密

C.IP欺骗

D.发送病毒

62.防止用户被冒名所欺骗的方法是()。

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

63.屏蔽路由器型防火墙采用的技术是基于(

)。

A.数据包过滤技术

B.应用网关技术

C.代理服务技术

D.三种技术的结合

64.能显示IP、ICMP、TCP、UDP统计信息的Windows命令是(

)。

A.netstat-s

B.netstat-e

C.netstat-r

D.netstat-a

65.Xen提出的虚拟化产品交付中心结构不包括下面那条生产线()

A.服务器虚拟化

B.数据中心搭建支持

C.桌面虚拟化

D.应用虚拟化

66.虚拟桌面如何查找最近的打印机?

A.打印机位于通过在ESXi物理主机上存储的预配置列表中。

B.打印机有管理员为用户选择C.打印机按打印作业随机选择

 

第7页共12页

D.打印机通过GPO组策略对象(GroupPolicyObject)定义

67.2008年,()先后在无锡和北京建立了两个云计算中心。

A.IBMB.谷歌

C.亚马逊D.微软

68.()实施方案拟定了在未来几年将北京建设成为中国云计算研究产业基地的发展思路和路径。

A.祥云工程B.盘古开天平台

C.上海云计算基地D.以上三个选项都不对

69.ThinApp(瘦身应用程序)为HorizonView提供什么作用?

A.ThinApp用于为虚拟桌面提供补丁和更新过程

B.ThinApp允许在武本地存储的情况下不熟虚拟桌面

C.ThinApp用于创建虚拟沙盒以便将应用程序部署到虚拟桌面

D.ThinApp允许您在最小的磁盘空间中不熟虚拟桌面

70.常用的DNS测试的命令包括()。

A.DebugB.hosts

C.nslookupD.trace

71.服务器有两个物理磁盘。

磁盘0有两个分区,第一个200MB的分区被格式化成NTFS,并包含系统和引导文件。

第二个100MB的分区被格式化成FAT并包含数据和应用程序,剩余的100MB磁盘是空闲空间。

磁盘1包含500MB空闲空间。

管理员能创建的最大的跨区卷是

A.200MB

B.600MB

C.700MB

D.800MB

72.路由器中时刻维持着一张路由表,这张路由表可以是静态配置的,也可以是()产生的。

A.生成树协议B.链路控制协议

C.动态路由协议D.被承载网络层协议

73.无类别域间路由(CIDR)技术有效地解决了路由缩放问题。

使用CIDR技术把4个网络

158.2.4.0/24、158.2.5.0/24、158.2.6.0/24、158.2.7.0/24、158.2.11.0/24汇聚成一条

路由信息,得到的网络地址是()。

A.158.2.4.0/20B.158.2.4.0/23

C.158.2.4.0/22D.158.2.4.0/21

 

第8页共12页

74.下列关于三层交换机技术的理解错误的是()。

A三层交换技术采用路由器的最长地址掩码匹配的方法处理B.三层交换机为了实现高速交换,都采用流交换方式

C.三层交换机中高级的ASIC技术可提供远远高于传统路由器的性能,使它们非常适

合网络带宽密集的应用

D.三层交换技术就是:

二层交换技术+三层转发技术

75.在不同网络之间实现分组的存贮和转发,并在网络层提供协议转换的网络互连器称为

()。

A.转换器B.路由器

C.网桥D.中继器

76.路由器的哪种模式只支持显示命令?

()。

A.特权模式B.全局配置模式

C.用户模式D.Setup设置模式

77.如果要满足全线速二层(全双工)转发,则某种带有24个固定10/100M端口的交换机的

背板带宽最小应为多少?

()。

A.24GbpsB.12Gbps

C.2.4GbpsD.4.8Gbps

78.以太网交换机的每一个端口可以看做一个()。

A.管理域B.广播域

C.冲突域D.阻塞域

79.下列不属于解决距离矢量路由协议环路问题的方法是()。

A.水平分割B.抑制更新时间

C.触发更新D.无穷计数

80.BGP是在下列哪种选项之间传播路由的协议()。

A.主机B.子网

C.自治系统D.区域

81、无线局域网WLAN传输介质是()。

A.无线电波B.红外线

C.载波电流D.卫星通信

82.下列哪一个是传输层的协议()。

A.LLCB.IP

 

第9页共12页

C.ARPD.TCP

83.网桥处理的是()。

A.脉冲信号B.IP包

C.MAC帧D.ATM包

84.教育局分配给某学校一网段地址为:

10.80.64.128/25,该校有五个系,现要划分五个

VLAN,请问以下哪些可用做VLAN的子网地址(

)。

A.10.80.64.128/26

B.10.80.64.172/28

C.10.80.64.190/28

D.10.80.64.144/28

85.请说出划分IP子网的主要好处(

)。

A.可以隔离广播流量

B.可减少网管人员IP地址分配的工作量

C.可增加网络中的主机数量

D.合理利用IP地址进行网络规划

86.服务器一般放置在防火墙的那个区域(

)。

A.inside

B.outside

C.dmz

D.任意区域

87.OSPF采用(

)算法计算最佳路径。

A.Hop

B.Dijkstra

C.后退

D.MD5

88.IPSecVPN安全技术没有用到(

)。

A.隧道技术

B.加密技术

C.入侵检测技术

D.身份认证技术

89.关于IPv6,下面的描述正确的是(

)。

A.IPv6可以更好地支持卫星链路

B.IPv6解决了全局IP地址不足的问题

C.IPv6解决了移动终端接入的问题

D.IPv6使得远程网络游戏更流畅更快

90.配置vlan有多种方法,下面属于静态分配vlan的是(

)。

A.把交换机端口指定给某个vlan

B.把MAC地址指定给某个vlan

C.根据IP子网来划分vlan

D.根据上层协议来划分vlan

得分

评分人

复核人

三、多项选择题(第91题~第100题。

选择至少两个正确的答案,将相应的字母填入题内

的括号中。

每题1分,满分10分。

 

第10页共12页

91.对于自然人的软件著作权保护期,以下表述错误的是()。

A.50年

B.自然人终生

C.自然人终生及其死亡后50年

D.自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日E.60年

92.以下属于软件著作权人享有的权利有()。

A.发表权B.开发者身份权

C.使用权D.使用许可权

E.获得报酬权

93.网络延迟主要有()

A.传导延迟B.介质访问延迟

C.交换延迟D.队列延迟

E.不存在延迟

94.以下哪些应用层协议正确匹配了相应的功能()。

A.DNS为主机动态分配IP地址

B.HTTP从Web服务器向客户端传输数据

C.POP从客户端向电子邮件服务器分发电子邮件

D.SMTP支持文件共享

E.Telnet提供远程访问的虚拟连接

95.以下哪三种协议在OSI模型的应用层中工作()。

A.ARPB.DNS

C.PPPD.SMTP

E.POP

96.影响上行覆盖的因素有()。

A.基站接收灵敏度B.天线分级增益

C.终端发射功率D.上行无限信号传播损耗

E.塔放

97.PDU是指协议数据单元,OSI参考模型中包含的协议数据单元有()

A.APDUB.BPDU

C.PPDUD.SPDU

 

第11页共12页

E.WCDU

98.数据链路层的主要功能包括()

A.成帧(帧同步)B.MAC寻址

C.差错校验D.流量控制

E.路由转发

99.以太网交换机端口的工作模式可以

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2