第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx

上传人:b****3 文档编号:3791309 上传时间:2023-05-06 格式:DOCX 页数:20 大小:25.91KB
下载 相关 举报
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第1页
第1页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第2页
第2页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第3页
第3页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第4页
第4页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第5页
第5页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第6页
第6页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第7页
第7页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第8页
第8页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第9页
第9页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第10页
第10页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第11页
第11页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第12页
第12页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第13页
第13页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第14页
第14页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第15页
第15页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第16页
第16页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第17页
第17页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第18页
第18页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第19页
第19页 / 共20页
第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx_第20页
第20页 / 共20页
亲,该文档总共20页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx

《第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx》由会员分享,可在线阅读,更多相关《第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx(20页珍藏版)》请在冰点文库上搜索。

第二届广东省技工院校技能大赛计算机网络技术项目理论A卷.docx

第二届广东省技工院校技能大赛计算机网络技术项目理论A卷

 

单位名称

 

姓名

 

准考证号

 

地区

 

第二届广东省技工院校技能大赛

 

计算机网络技术项目理论(A卷)

线

1、考试时间:

90分钟。

2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。

3、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。

4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。

总分

评分人

复核人

得分

评分人

复核人

一、判断题(第1题~第20题。

将判断结果填入括号中。

正确的填“√”,错误的填“×”。

每题1分,满分20分。

1.(F

)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果

严重的,处以治安管理处罚。

2.(T

)提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人

实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,

处以刑法。

3.(F

)所谓资源共享,就是让所有的计算机用户随意使用网络上全部计算机的各种

软硬件资源。

4.(T

)计算机是一种电子器件构成的、具有计算能力和逻辑判断能力、具有自动控

制和记忆功能的信息处理设备。

5.(F

)DNS是Internet上的一台服务器,其作用是管理网络上的资源。

6.(F

)SNMP定义可以通过网络管理协议进行访问的管理对象的集合,给出管理对

象的具体定义。

7.(F

)管理对象的集合是管理代理。

8.(F

)由于计算机内部是以二进制形式来处理数据的,因而网络通信线路上传输的

也一定是二进制数字信号。

第1页共12页

9.(T

)Ethernet、TokenRing与FDDI是构成虚拟局域网的基础。

10.(

F)局域网中,各计算机的名字(标识)既可以相同,也可以不同。

11.(

T)各无线客户端和无线AP的直线距离最好不要超过30m。

12.(

F)netstat-a命令用于显示以太网的统计信息。

13.(

F)如果用户希望在安装的系统中具有基于Linux服务器的功能,并且不想对

系统配置做过多的定制工作,则工作站安装类型是最恰当的选择。

14.(

F)数据恢复,简单地说,就是把遭受破坏、或由硬件缺陷导致不可访问或不

可获得、或由于误操作等各种原因导致丢失的数据还原成正常数据。

15.(

F)Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算

机的系统状态。

16.(

F)计算机网络安全是指利用技术措施就能保证信息数据的机密性、完整新和

可用性。

17.(

T)计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、

信息安全技术、应用数学、数论和信息论等多学科的综合性科学。

18.(

T)孤立的专用VLAN在一个分布式的交换机和两个DMZ服务器上配置虚拟

机连接到相同的端口组会阻止同一DMZ网络上的两个虚拟机之间的通信。

19.(

F)本机不需安装打印机驱动程序便可使用网络打印文档。

()

20.(

T)VirtualSAN构建在vSphere内核中,从而优化数据I/O路径以提供最

高级别的性能以及最小化对CPU的影响。

 

得分

评分人

复核人

二、单项选择题(第21题~第90题。

选择一个正确的答案,将相应的字母填入题内的括号

中。

每题1分,满分70分。

21.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的()。

A.实施指南B.行为规范

C.劳动技能D.思维习惯

22.采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息码字为10111,则计算出的

CRC校验码是()。

A.0000B.0100

 

第2页共12页

C.0010D.1100

23.从法律部门的归属上讲,知识产权法属于()。

A.民法B.刑法

C.宪法D.经济法

24.计算机网络的功能是实现()。

A.数据处理B.信息传输

C.文献查询D.数据通信、资源共享与分布处理

25.你是一台WindowsServer2008计算机的系统管理员,该计算机只有一块物理硬盘,你

可以在计算机上创建()类型的动态磁盘。

A.简单卷B.带区卷

C.跨区卷D.RAID-5卷

26.网络管理基本上由网络管理者、网管代理、网络管理协议和管理信息库4个要素组成。

当网络代理向管理站发送异步事件报告时,使用的操作是()

A.getB.get-next

C.trapD.set

27.如果将一个新的办公子网加入到原来的网络中,那么需要手工配置IP路由表,请问需

要输入哪个命令(

)?

A.iproute

B.routeip

C.showiproute

D.showroute

28.POE供电线缆一般要在多少米以内(

)。

A.50米;

B.100米

C.200米;

D.90米

29.请说出OSI七层参考模型中哪一层负责建立端到端的连接(

)?

A.应用层

B.会话层

C.传输层

D.网络层

30.EasyRecovery工具的作用是(

)。

A.磁盘镜象

B.数据恢复

C.DBR恢复

D.MBR恢复

31.以下不属于信息安全三要素的是(

)。

A.保密性

B.完整性

 

第3页共12页

C.可用性

D.可靠性

32.将平台作为服务的云计算服务类型是(

)。

A.IaaS

B.PaaS

C.SaaS

D.三个选项都不是

33.TCP、UDP协议是属于TCP/IP参考模型中(

)层。

A.网络接口层

B.网际层

C.传输层

D.应用层

34.VSphere管理员应采取(

)措施,以便在群集中创建新vApp?

A.启用分布式资源调度在群集上

B.创建一个资源池在群集中,并在资源池中创建vApp

C.启用高可用性群集上

D.创建一个新的数据中心,并在新的数据中心中创建vApp

35.下列内容过滤技术中在我国没有得到广泛应用的是(

)。

A.内容分级审查

B.关键字过滤技术

C.启发式内容过滤技术

D.机器学习技术

36.关于云计算分类正确的是(

)。

A.私有云和公有云

B.私有云和混合云

C.私有云、公有云和混合云

D.以上都不是

37.ARP的请求包是以什么形式传播的(

)。

A.单播

B.广播

C.组播

D.任播

38.超融合的核心是(

)。

A.软件定义分布式存储

B.软件定义网络

C.网络虚拟化

D.以上都不是

39.关于机房综合布线技术,正确的是(

)。

A.管线余量小于30%

B.每办公位置信息点一个

C.墙面插座高度50cm以上

D.与强电线间距>1m

40.如果子网掩码是255.255.255.224,主机地址为1952.168.1.14,则在该子网掩码下最

多可以容纳多少个主机()?

A.254

B.126

C.62

D.30

 

第4页共12页

41.以下关于机房的建设标准和规范,正确的是(

)。

A.最小面积小于20㎡

B.环境温度25℃以上

C.装修材料防火等级<2级

D.防静电地板高度>250mm

42.Thebasicunitsofa

computer

system

areas

follows(

)。

A.CPU,

memory

and

disk

B.CPU,

inputandoutputunit

C.CPU,

memory

and

I/O

system

D.CPU,

memory

andALU

43.请说出在数据封装过程中,自下至上的协议数据单元(PDU)名字()。

A.数据流、数据段、数据帧、数据包、比特

B.数据流、数据段、数据包、数据帧、比特

C.数据帧、数据流、数据段、数据包、比特

D.比特、数据帧、数据包、数据段、数据流

44.下列选项中图形处理器的英文缩写是()。

A.CPUB.GPU

C.GPSD.WPS

45.设信道的码元速率为200波特,采用4相DPSK调制,则信道的数据速率为()

b/s。

A.200B.400

C.600D.800

46.按照智力活动成果的不同,知识产权可以分为()。

A.著作权、商标权、专利权、发明权、财产权

B.著作权、商标权、专利权、人身权、发现权

C.著作权、商标权、专利权、人身权、财产权

D.著作权、商标权、专利权、发明权、发现权

47.“局域网”、“城域网”和“广域网”的划分,采用的计算机网络的分类标准是

()。

A.按通信速率分类B.按通信介质分类

C.按作用范围分类D.按网络的控制方式分类

48.()VLAN配置要求定义为访问端口的交换机连接?

A.专用VLANB.外部交换机标记

C.虚拟来宾标记D.虚拟交换机标记

49.某一数据通信系统采用CRC校验方式,生成多项式G(x)的二进制比特序列为11001,目

 

第5页共12页

的结点接收到二进制比特序列为110111101(含CRC校验码),则下列说法正确的是()。

A.收到的二进制比特序列除以生成多项式的余数为110,传输出现差错

B.收到的二进制比特序列能被生成多项式整除,传输过程没有差错

C.无法判断传输是否出现差错

D.收到的二进制比特序列除以生成多项式的余数为10100,传输出现差错

50.职业道德作为(),有着与其它的职业行为准则不具备的特征。

A.社会行为准则B.工作行为准则

C.社会交往准则D.职业行为准则

51.DHCP服务器向客户机出租地址()后,服务器会收回出租地址。

A.期满B.限制

C.一半D.超时

52.通过域名解析来实现的负载均衡技术是()。

A.基于特定服务器软件的负载均衡B.基于DNS的负载均衡

C.反向代理负载均衡D.基于NAT的负载均衡技术

53.有一台系统为WindowsServer2008的计算机,在其NTFS分区有一个共享文件夹,用户xiaoli对该文件的共享权限为读取,可是他通过网络访问该文件时却收到拒绝访问的提示,可能的原因是()。

A.用户帐户xiaoli不属于everyone组B.用户帐户xiaoli不是该文件的所有者

C.用户帐户xiaoli没有相应的共享权限D.用户帐户xiaoli没有相应的NTFS权限

54.世界上第一台电子计算机研制成功的时间是()。

A.1946年B.1959年

C.1964年D.1969年

55.以下哪种不是对称加密方式()。

A.DESB.Blowfish

C.AESD.RSA

56.()要对于动态路由协议采用认证机制?

A.保证路由信息完整性B.保证路由信息机密性

C.保证网络路由的健壮D.防止路由回路

57.云计算的服务模型中,“将软件资源通过网络提供给用户,改变以往的安装使用模式”指得是以下()选项的服务?

A.软件即服务B.平台即服务

 

第6页共12页

C.基础架构即服务D.都不是

58.设置IP地址MAC绑定的目的()。

A.防止泄露网络拓扑B.防止非法接入

C.加强认证D.防止DOS攻击

59.OSI参考模型从下至上排列顺序为()?

A.应用层、表示层、会话层、传输层、网络层、数据链路层、物理层

B.物理层、数据链路层、网络层、传输层、会话层、表示层、应用层

C.应用层,表示层、会话层、网络层、传输层、数据链路层、物理层

D.物理层、数据链路层、传输层、网络层、会话层、表示层、应用层

60.您正在与管理员和管理层开会讨论有关即将进行的虚拟化项目。

会议上提到了vCenter,

并讨论了是否需要虚拟化vCenter,以方便主机管理。

以下()是虚拟化vCenter的优

势?

A.vCenter只能在使用本地存储时进行虚拟化

B.vCenter可以进行虚拟化,但必须在32位服务器上部署

C.vCenter可以轻松实现虚拟化,HA可在需要时用于重新启动虚拟机

D.vCenter与管理员密切相关,因而不能进行虚拟化

61.将发送方数据转换成接受方的数据格式,是由OSI参考模型的()实现的。

A.应用层B.表示层

C.会话层D.传输层

62.Theheartofthecomputeris()。

A.CPUB.BUS

C.CAID.DIV

63.局域网的典型特性是()?

A.高数据数率,大范围,高误码率B.高数据数率,小范围,低误码率

C.低数据数率,小范围,低误码率D.低数据数率,小范围,高误码率

64.机房中最难、最不好清除的干扰源是()。

A.水患B.静电

C.鼠虫害D.以上都不是

65.对于这样一个地址192.168.19.255/20,下列说法正确的是()。

A.这是一个广播地址B.这是一个公有地址

C.这是一个网络地址D.地址在192.168.19.0/20网段内

 

第7页共12页

66.10.0.0.1属于哪类IP地址(B?

)?

A.A类B.B类

C.C类D.D类

67.IEEE制定实现TagVLAN使用的是下列()标准?

A.IEEE802.1wB.IEEE802.3ad

C.IEEE802.1qD.IEEE802.1x

68.与OSI参考模型的网络层相对应的与TCP/IP协议中层次是()?

A.HTTPB.TCP

C.UDPD.IP

69.TCP协议通过()来区分不同的服务?

A.IP地址B.端口号

C.IP地址+端口号D.MAC地址+IP地址+端口号

70.下列说法正确的是()。

A.RIPv2路由协议支持关闭自动汇总B.RIP协议不产生路由环路

C.RIPv1支持VLSMD.RIPv2发送更新信息到255.255.255.255

71.OSPF协议使用的协议端口号是()。

A.80B.520

C.89D.512

72.静态路由指的是()。

A.手工输入到路由表中且不会被路由协议更新

B.一旦网络发生变化就被重新计算更新

C.路由器出厂时就已经配置好的

D.通过其它路由协议学习到的

73.IIS6.0支持的身份验证安全机制有4种验证方法,其中安全级别最高的验证方法是

()。

A.匿名身份验证B.集成Windows身份验证

C.基本身份验证D.摘要式身份验证

74.以下对交换机安全端口描述正确的是()。

A.交换机安全端口的模式可以是trunkB.交换机安全端口违例处理方式有两种

C.交换机安全端口模式是默认打开的D.交换机安全端口必须是access模式

75.CSMA/CD网络中,冲突会在()时候发生?

 

第8页共12页

A.一个节点进行监听,听到没有什么东西

B.一个节点从网络上收到信息

C.网络上某个节点有物理故障

D.冲突在多节点试图同时发送数据时才发生

76.以下设备中,(

)主要用于连接几个不同的网段,实现较远距离的无线数据通信。

A.无线网卡

B.无线网桥

C.无线路由器

D.无线网关

77.下列不属于表示层功能的有(

)。

A.加密

B.压缩

C.格式转换

D.区分服务

78.NAT配置中如果在定义地址映射的语句中含有overload,则表示(

)。

A.配置需要重启才能够生效

B.启用NAPT

C.启用动态NAT

D.无意义

79.下列(

)哪些设备具备网络层功能。

A.二层交换机

B.路由器

C.中继器

D.网桥

80.下列属于正确的主机的IP地址的是(

)。

A.127.169.4.1

B.224.0.0.9

C.165.111.11.1

D.192.168.13.0

81.IP地址是202.114.18.1,掩码是255.255.255.252,其广播地址是(

)。

A.202.114.18.255

B.202.114.18.12

C.202.114.18.11

D.202.114.18.3

82.IPV6是下一代互联网的地址,它的长度为(

)bit。

A.128

B.32

C.64

D.48

83.光纤分为单模光纤和多模光纤,这两种光纤的区别是()。

A.单模光纤的数据速率比多模光纤低B.多模光纤比单模光纤传输距离更远

C.单模光纤比多模光纤的价格更便宜D.多模光纤比单模光纤的纤芯直径粗

84.计算机网络中常用的三种有线传输介质分别是()。

A.同轴电缆、光纤、双绞线B.同轴电缆、光纤、电话线

C.同轴电缆、微波、双绞线D.高压线、微波、双绞线

 

第9页共12页

85.以下不属于光纤端接头的是()。

A.SCB.RJ45

C.FCD.LC

86.ICMP协议封装在()协议中。

面向无连接

A.TCPB.UDP

C.IPD.PPP

87.给定一个C类网络192.168.1.0/24,要在其中划分出1个96台主机的网段和4个21

台主的网段,则采用的子网掩码应该分别为()。

A.255.255.255.128和255.255.255.240B.255.255.255.128和255.255.255.224

C.255.255.255.192和255.255.255.224D.255.255.255.192和255.255.255.240

88.路由器是工作在()层的网络设备。

A.应用层B.网络层

C.数据链路层D.物理层

89.一般情况下,交换机默认的VLAN是()。

A.VLAN0B.VLAN1

C.VLAN10D.VLAN1024

90.通过ADSL访问Internet,在用户端通过()和ADSLModem连接PC机。

A.分离器B.中继器

C.交换机D.电话交换机

 

得分

评分人

复核人

三、多项选择题(第91题~第100题。

选择至少两个正确的答案,将相应的字母填入题内

的括号中。

每题1分,满分10分。

91.根据我国有关法律、法规的规定,劳动者需缴纳的保险费有()。

A.养老保险费B.失业保险费

C.医疗保险D.生育保险

E.工伤保险

92.我国《劳动法》规定,劳动者就业,不因()不同而受歧视。

A.民族B.种族

 

第10页共12页

C.性别D.宗教信仰

E.专业

93.云计算的部署模式有()。

A.公有云B.私有云

C.混合云D.电子政务云

E.软件云

94.以下关于SAS协议的描述,正确的是()

A.SAS接口和SATA接口完全兼容,SATA硬盘可以直接使用在SAS的环境中

B.SAS支持多个窄端口捆绑形成宽端口

C.SAS采用单向通信模式

D.SAS域中不能形成环路

E.SAS采用双向通信模式

95.以下是按交换技术分类的是()。

A.电路交换网B.分组交换网

C.报文交换网D.专用网

E.局域网

96.下面关于CIFS和NFS共享,描述不正确的是()

A.CIFS是一个基于网络共享的协议,对网络传输的可靠性有较高的要求,所以通常采用TCP协议进行传输

B.CIFS的一个缺点是Windows客户端必须安装专用的软件

C.NFS是一个无状态的协议,而CIFS是一个有状态的协议。

NFS可以从链路故障中自动恢复,而CIFS不能

D.无论是CIFS以及NFS协议都需要客户端进行文件格式转换

E.无论是CIFS以及NFS

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 农学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2