1、第二届广东省技工院校技能大赛计算机网络技术项目理论D卷单 位 名 称姓 名准 考 证 号地 区第二届广东省技工院校技能大赛计算机网络技术项目理论(D 卷)注意事项线1、考试时间:90 分钟。2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。3、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。此4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。一二三总分评分人复核人过得 分得分超评分人复核人准一、判断题(第 1 题第 20 题。将判断结果填入括号中。正确的填“”,错误的填“”。每题 1 分,满分 20 分。)1.()未经计算机软件著作权人或者与著作权有关的权利人许
2、可,出租其作品的,应当不根据情况,承担相应的刑事责任。2.()有偿许可他人临时使用计算机软件的权利,计算机软件不是出租的主要标的的除题外属于出租权。3.()SNMP 报文在管理站和代理之间传送。4.()Trap 报文由代理发给管理站,需要应答。答5.()局域网的安全措施首选防火墙技术。6.()帧中继的设计主要是以广域网互连为目标。生7.()WLAN 的切换指的是在相同的 SSID(AP)之间,移动终端与新的 AP 建立新的连接,并切断原来 AP 的连接过程。8.()漫游指的是在不同 SSID(AP)之间,移动终端与新的 AP 建立新的连接,并切断考原来 AP 的连接过程。9.()浏览一些站点时
3、,出现的全部是乱码的原因是该站点加密了。10.()串扰是指线缆传输数据时线对间信号的相互泄漏。第 1 页 共 12 页11.()数据备份系统面向的对象是数据,目的是实现数据的冗余备份,以便一份数据被破坏以后,还有另外一份数据可用,常用的技术有数据备份和数据复制等。12.()差异备份相比较增量备份所需要的时间更短。13.()计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机为工具或手段实施其他违法犯罪行为的总称。14.()只有通过法律手段才能降低计算机犯罪。15.() 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。16.()对目前大量的数据备份来说,磁带是应用得
4、最广的介质。17.()对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。18.()信道与电路不同,一条通信电路往往包含一条发信信道和一条接收信道。19.()PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。20.()本地用户组中的 Users(用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。得 分评分人复核人二、单项选择题(第 21 题第 90 题。选择一个正确的答案,将相应的字母填入题内的括号中。每题 1 分,满分 70 分。)21.职业道德对企业起到()的作用。A.
5、决定企业经济效益B.促进决策科学化C.滋生员工守业意识D.增强企业竞争力22.国际出入口信道是指()。A.国际联网所使用的接入网络 B.国际联网专线C.国际联网所使用的物理信道 D.国际联网所使用的逻辑信道23.下列哪些不是 SNMP 的报文( )。A. Set-next-request B.Get-next-requestC.Set-request D. Get-request第 2 页 共 12 页24.下列不属于网管的五个基本功能的是( )。A.拓扑管理 B. 性能管理C. 分级管理 D.故障管理25.以下关于 SNMP 说法错误的是( )。A.目标是保证管理信息在任意两点中传送,便于网
6、络管理员在网络上的任何节点检索信息,进行修改,寻找故障B.它采用轮询机制,提供最基本的功能集C.易于扩展,可自定义 MIB 或者 SMID.它要求可靠的传输层协议 TCP26.ISO/IEC7498-4 文档定义了网络管理的五大功能。下列选项中属于性能管理功能的是( )。A.更改系统配置 B.网络规划C.故障恢复 D.工作负载监视27.匿名 FTP 访问通常使用 ( ) 作为用户名。A.guest B.email 地址C.anonymous D.主机 id28.在 RIP 协议中,默认的路由更新周期是 ( )秒。A.30 B.60C.90 D.10029.在距离矢量路由协议中,可以使用多种方法
7、防止路由循环,以下选项中,不属于这些方法的是 ( ) 。A.垂直翻转(flip vertical) B.水平分裂(split horizon)C.反向路由中毒(poison reverse) D.设置最大度量值(metric infinity)30.WLAN 的通信标准主要采用( )标准。A.IEEE802.2 B.IEEE802.3C.IEEE802.11 D.IEEE802.1631.无线局域网采用直序扩频接入技术,使用户可以在( )GHz 的 ISM 频段上进行无线Internet 连接。A.2.0 B. 2.5C. 2.4 D.5.032.在设计一个要求具有 NAT 功能的小型无线局域
8、网时,应选用的无线局域网设备是( )。第 3 页 共 12 页A无线网卡 B无线接入点C.无线网桥 D无线路由器33.将服务器在局域网中隐藏起来是指( )。A.其他人不能访问我的 IP 地址 B.在局域网中看不到服务器名C.隐藏端口 D.关闭服务34.下列哪项是物理层故障的例子?( )。A.封装不正确 B.STP 配置不正确C.ARP 映射不正确 D.时钟频率不正确35.冲突多发通常表明哪一层出了问题?( )。A. 物理层 B.数据链路层C. 网络层 D. 传输层36. 微软于 2008 年 10 月推出云计算操作系统是()A. GoogleAppEngine B.蓝云C. Azure D.E
9、C237.以下不属于计算机犯罪的是( )。A.破坏计算机系统 B.非法侵入计算机系统C.非法走私计算机 D. 复制、传播计算机病毒38.关于计算机犯罪防范方法正确的是( )。A.技术防范可以消灭计算机犯罪B.制定法律不允许使用计算机C.增强法制观念可以减低计算机犯罪率D.制定计算机安全管理制度可以完全防范计算机犯罪39.局部地区通信网络简称局域网,英文缩写为 ( )。A.WAN B.LANC.SAN D.MAN40.若计算机采用 8 位整数补码表示数据,则( )运算将产生溢出。A.-127+1 B.-127-1C.127+1 D.127-141.将平台作为服务的云计算服务类型是( )。A.Ia
10、aS B.PaaSC.SaaS D.三个选项都不是第 4 页 共 12 页42.VMware 管理员需要将导出 vApp 并创建了一个单一的自包含的包文件。管理员应该使用哪种格式?( )。A.出口作为 OVF B. 出口作为 OVRC.出口作为 OVA D.作为 ISO 导出43.关于计算机机房的噪声、电磁干扰、振动及静电要求,不正确的是( )。A.主机房内的噪声,在计算机系统停机条件下,在主操作员位置测量应小于 68dB B.主机房内无线电干扰场强,在频率为 0.151,000MHz 时,不应大于 150dB C.主机房内磁场干扰环境场强不应大于 800A/m D.在计算机系统停机条件下主机
11、房地板表面垂直及水平向的振动加速度值,不应大于 500mm/s244.关于机房消防设施,不正确的是( )。A.机房的吊顶的上、下及活动地板下,均应设置探测器和喷嘴B.设有固定灭火系统时,只采用感温探测器C.主机房出口应设置向疏散方向开启且能自动关闭的门D.机房内存放废弃物应采用有防火盖的金属容器45.试电笔( )。A.能电到人 B.电不到人 C.超压使用时会电到人 D.不确定46. The Internet is based on the concept of a (an) ( )relationship between computers.A. browser/server B. clien
12、t/customerC. entity/relationship D. client/server47. A user typically connects to the Internet in one of two ways:dedicated access and ( ) access.A. broadcasting B. point-to-pointC. dial-up D. Internet48. ( )are Internet addresses used by Web browsers to locate Internet resources.A. HTTP B. URLsC. D
13、NS D. HTML49.下列网络拓扑结构中,( )拓扑结构的网络中间有一个中心节点,如交换机设备,其它所有的节点都连到该中心节点上。第 5 页 共 12 页A.环型 B.星型C.总线型 D.以上都不是50.下列不属于传输介质的是( )。A.双绞线 B.光纤C.电磁波 D.声波51.双绞线将两根绝缘的导线互相绞在一起,最主要目的是( )。A.增加导线强度 B. 降低信号干扰C.增加传输距离 D. 屏蔽辐射52.海明码是一种( )。A.检错码 B.纠错码C.语音编码 D.压缩编码53.衡量路由算法好坏的原则不包括( )。A.快速收敛法 B.拓扑结构先进C.选径是否是最佳 D.灵活性,弹性54.以
14、太网交换机默认情况下工作在( )状态。A.存储转发式 B.直通式C.改进的直通式 D.学习55.在 Windows Server 2008 环境下,域 A 和域 B 分别在两个林中,现在创建和的外部信任关系,在域 A 上建立单向传出信任,在域 B 上建立单向传入信任,下列说法正确的是( )。A.A 和 B 形成了双向信任关系B.A 信任 B,赋权后 B 的用户可以在 A 域的主机上登陆到 B 域C.B 信任 A,赋权后 A 的用户可以在 B 域的主机上登陆到 A 域D.B 信任 A,赋权后 A 的用户可在 A 域的主机上登陆到 B 域56.下列无线局域网协议标准中,传输速率最快的标准是( )。
15、A.802.11aB.802.11gC.802.11nD.802.11b57.互联网上网服务营业场所管理条例规定,申请人持网络文化经营许可证到( )申请登记注册,依法领取营业执照后,方可开业。A. 电信管理部门 B.公安网监部门C.工商行政管理部门 D.文化行政部门第 6 页 共 12 页58.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。A. 非对称算法的公钥 B. 非对称算法的私钥C. 对称算法的密钥 D.CA 中心的公钥59.包过滤技术与代理服务技术相比较( )。A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是透明的C.代理服
16、务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高60.DES 是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?()。A.56 位B.64 位C.112 位D.128 位61.黑客利用 IP 地址进行攻击的方法有:()。A. 窃取口令B.解密C. IP 欺骗D.发送病毒62.防止用户被冒名所欺骗的方法是()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙63.屏蔽路由器型防火墙采用的技术是基于()。A.数据包过滤技术B.应用网关技术C
17、.代理服务技术D.三种技术的结合64.能显示 IP、ICMP、TCP、UDP 统计信息的 Windows 命令是() 。A.netstat -sB.netstat -eC.netstat -rD.netstat -a65. Xen 提出的虚拟化产品交付中心结构不包括下面那条生产线()A.服务器虚拟化B.数据中心搭建支持C.桌面虚拟化D.应用虚拟化66. 虚拟桌面如何查找最近的打印机?A.打印机位于通过在 ESXi 物理主机上存储的预配置列表中。B.打印机有管理员为用户选择C.打印机按打印作业随机选择第 7 页 共 12 页D.打印机通过 GPO 组策略对象(Group Policy Objec
18、t)定义67.2008 年,( )先后在无锡和北京建立了两个云计算中心。A.IBM B.谷歌C.亚马逊 D.微软68.( )实施方案拟定了在未来几年将北京建设成为中国云计算研究产业基地的发展思路和路径。A.祥云工程 B.盘古开天平台C.上海云计算基地 D.以上三个选项都不对69. ThinApp(瘦身应用程序)为 Horizon View 提供什么作用? A.ThinApp 用于为虚拟桌面提供补丁和更新过程B.ThinApp 允许在武本地存储的情况下不熟虚拟桌面C.ThinApp 用于创建虚拟沙盒以便将应用程序部署到虚拟桌面D.ThinApp 允许您在最小的磁盘空间中不熟虚拟桌面70. 常用的
19、 DNS 测试的命令包括( )。A. Debug B.hostsC. nslookup D. trace71.服务器有两个物理磁盘。磁盘 0 有两个分区,第一个 200MB 的分区被格式化成 NTFS,并包含系统和引导文件。第二个 100MB 的分区被格式化成 FAT 并包含数据和应用程序,剩余的 100MB 磁盘是空闲空间。磁盘 1 包含 500MB 空闲空间。管理员能创建的最大的跨区卷是()?A.200MBB.600MBC.700MBD.800MB72.路由器中时刻维持着一张路由表,这张路由表可以是静态配置的,也可以是( )产生的。A.生成树协议 B.链路控制协议C.动态路由协议 D.被承
20、载网络层协议73无类别域间路由 (CIDR)技术有效地解决了路由缩放问题。使用CIDR 技术把4 个网络158.2.4.0/24、158.2.5.0/24、158.2.6.0/24 、158.2.7.0/24、158.2.11.0/24汇聚成一条路由信息,得到的网络地址是( )。A158.2.4.0/20 B158.2.4.0/23C158.2.4.0/22 D158.2.4.0/21第 8 页 共 12 页74. 下列关于三层交换机技术的理解错误的是( )。A 三层交换技术采用路由器的最长地址掩码匹配的方法处理 B. 三层交换机为了实现高速交换,都采用流交换方式C. 三层交换机中高级的 AS
21、IC 技术可提供远远高于传统路由器的性能,使它们非常适合网络带宽密集的应用D. 三层交换技术就是:二层交换技术+三层转发技术75.在不同网络之间实现分组的存贮和转发,并在网络层提供协议转换的网络互连器称为( )。A.转换器 B.路由器C.网桥 D.中继器76.路由器的哪种模式只支持显示命令?( )。A. 特权模式 B.全局配置模式C.用户模式 D.Setup 设置模式77.如果要满足全线速二层(全双工)转发,则某种带有 24 个固定 10/100M 端口的交换机的背板带宽最小应为多少?( )。A.24Gbps B.12GbpsC.2.4Gbps D.4.8Gbps78以太网交换机的每一个端口可
22、以看做一个( )。A. 管理域 B.广播域C. 冲突域 D.阻塞域79.下列不属于解决距离矢量路由协议环路问题的方法是( )。A.水平分割 B.抑制更新时间C.触发更新 D.无穷计数80.BGP 是在下列哪种选项之间传播路由的协议( )。A.主机 B.子网C. 自治系统 D. 区域81、无线局域网 WLAN 传输介质是( )。A.无线电波 B.红外线C.载波电流 D.卫星通信82.下列哪一个是传输层的协议( )。A.LLC B.IP第 9 页 共 12 页C.ARP D.TCP83.网桥处理的是( )。A.脉冲信号 B. IP 包C. MAC 帧 D.ATM 包84.教育局分配给某学校一网段地
23、址为:10.80.64.128/25,该校有五个系,现要划分五个VLAN,请问以下哪些可用做 VLAN 的子网地址()。A.10.80.64.128/26B.10.80.64.172/28C.10.80.64.190/28D.10.80.64.144/2885. 请说出划分 IP 子网的主要好处()。A.可以隔离广播流量B.可减少网管人员 IP 地址分配的工作量C.可增加网络中的主机数量D.合理利用 IP 地址进行网络规划86.服务器一般放置在防火墙的那个区域()。A.insideB.outsideC.dmzD.任意区域87.OSPF 采用()算法计算最佳路径。A.HopB. Dijkstra
24、C. 后退D.MD588.IPSec VPN 安全技术没有用到()。A隧道技术B加密技术C入侵检测技术D身份认证技术89.关于 IPv6,下面的描述正确的是()。A.IPv6 可以更好地支持卫星链路B. IPv6 解决了全局 IP 地址不足的问题C.IPv6 解决了移动终端接入的问题D.IPv6 使得远程网络游戏更流畅更快90.配置 vlan 有多种方法,下面属于静态分配 vlan 的是()。A. 把交换机端口指定给某个 vlanB. 把 MAC 地址指定给某个 vlanC. 根据 IP 子网来划分 vlanD. 根据上层协议来划分 vlan得 分评分人复核人三、多项选择题(第 91 题第 1
25、00 题。选择至少两个正确的答案,将相应的字母填入题内的括号中。每题 1 分,满分 10 分。)第 10 页 共 12 页91.对于自然人的软件著作权保护期,以下表述错误的是( )。A.50 年B.自然人终生C.自然人终生及其死亡后 50 年D.自然人终生及其死亡后 50 年,截止于自然人死亡后第 50 年的 12 月 31 日 E.60 年92.以下属于软件著作权人享有的权利有( )。A.发表权 B.开发者身份权C.使用权 D. 使用许可权E. 获得报酬权93. 网络延迟主要有( )A传导延迟 B. 介质访问延迟C. 交换延迟 D. 队列延迟E.不存在延迟94.以下哪些应用层协议正确匹配了相
26、应的功能( )。A.DNS 为主机动态分配 IP 地址B.HTTP 从 Web 服务器向客户端传输数据C.POP 从客户端向电子邮件服务器分发电子邮件D.SMTP 支持文件共享E.Telnet 提供远程访问的虚拟连接95.以下哪三种协议在 OSI 模型的应用层中工作( )。A.ARP B.DNSC.PPP D.SMTPE.POP96.影响上行覆盖的因素有( )。A. 基站接收灵敏度 B. 天线分级增益C. 终端发射功率 D. 上行无限信号传播损耗E. 塔放97. PDU 是指协议数据单元, OSI 参考模型中包含的协议数据单元有( )A. APDU B. BPDUC. PPDU D. SPDU第 11 页 共 12 页E.WCDU98. 数据链路层的主要功能包括( )A.
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1