(2023年)湖北省荆门市全国计算机等级考试网络技术测试卷(含答案).docx

(2023年)湖北省荆门市全国计算机等级考试网络技术测试卷(含答案).docx

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(2023年)湖北省荆门市全国计算机等级考试网络技术测试卷(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(10题) 1.如果网络结点传输10bit数据需要1×10-8s,则该网络的数据传输速率为()。 A.10Mbps B.1Gbps C.100Mbps D.10Gbps? 2.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽B=3000Hz,则最大数据舆速率为()。 A.300bps B.3000bps C.6000bps D.2400bps? 3.某公司拥有IP地址块202.113.77.0/24。其中202.111.77.16/28和202.113.77.32/28已经分配给人事部和财务部,现在技术部需要100个IP地址,可分配的IP地址块是() A.202.113.77.0/25? B.202.113.77.48/25? C.202.113.77.64/25? D.202.113.77.128/25? 4.下列关于RPR技术的描述中,错误的是() A.RPR环能够在50ms内实现自愈? B.RPR环中每一个节点都执行DPT公平算法? C.RPR环将沿顺时针方向传输的光纤环叫做外环? D.RPR的内环与外环都可以传输数据分组与控制分组? 5.主机jingli.bit.edu.cn的主机名是( )。 A.jingli B.bit.edu.cn C.edu D.jingli.bit.edu.cu? 6.下列关于服务器技术的描述中,错误的是() A.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等? B.集群系统中一台主机出现故障时不会影响系统的正常服务? C.服务器的可用性用MTBF描述? D.服务器磁盘性能表现在磁盘存储容量与速度? 7.下列关于以太网接收流程,错误的是( )。 A.所有结点只要不发送数据就处于接收状态? B.某个结点在收到一个数据帧后,首先判断接收的数据帧长度,如果长度小于规定的帧的最小长度则丢弃该帧? C.结点在完成一个数据帧的接收,首先检查帧的目的地址,如果目的地址不符,结点丢弃收到的核? D.接收结点进行地址匹配后,确认是接收的帧,则进行LLC数据长度检查? 8.第?29?题?下列不是ATM的特征的是(  ) A.信元传输 B.服务质量保证 C.多路复用 D.面向非连接? 9. 10.百度能在中文网页的搜索上独占鳌头,因其拥有一项独特核心技术,即( )。 A.超链分析技术 B.智能化相关度算法技术 C.分布式结构优化算法与容错设计 D.智能化中文语言处理技术? 二、填空题(10题) 11. 12. 扫描设置通常包括文件类型、扫描病毒类型、优化选项、发现病毒后的处理方式、清除病毒失败后的处理方式、杀毒结束后的处理方式和病毒________系统的设置。 13.(3) OSI参考模型中,网络层的主要功能有:________ 、拥塞控制和网络互联等。 14. 15.(11) IPv6的128位地址按每16位划分为一个位段,每个位段被转换为一个4位的十六进制数,并用冒号隔开,这种表示法称为____表示法。 16. 17.(16)从被管理设备中收集数据有两种方法:轮询法和基于中断法,将两者结合起来的(Trap-directed Polling)______是执行网络管理最有效的方法。 18. 虚电路的工作方式的工作过程分为3个阶段:虚电路建立阶段、______阶段与虚电路拆除阶段。 19. 在OSI参考模型中,每层可以使用______层提供的服务。 20.(9)内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。Windows和OS/2在系统不能提供足够的实内存满足应用程序的需要时,还可以从硬盘的空闲空间生成____以供使用。 三、2.填空题(8题) 21. 网络安全机制涉及网络安全策略与数字签名、______、第三方确认和Intemet防火墙等技术。 22. 未授权实体使守卫者相信它是合法实体,这种是基本威胁中的______。 23. 根据美国国防部安全准则,______级可视为处理敏感信息所需的最低安全级别。 24. 无线局域网所使用的扩频的主要方法是______和直接序列扩频。 25. 接人Internet通常采用两种方法:①通过【  】直接与ISP连接,②连接已接入Internet的局域网。 26. 在EDI系统中,______是用户格式文件和EDI标准格式文件之间的中间接口文件。 27. 标准的C类IP地址使用【  】位二进制数表示网络号。

文档评论(0)

喜报777 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档