2021年黑龙江省七台河市全国计算机等级考试网络技术真题(含答案).docx

2021年黑龙江省七台河市全国计算机等级考试网络技术真题(含答案).docx

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2021年黑龙江省七台河市全国计算机等级考试网络技术真题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________ 一、单选题(10题) 1.下列关于Windows Server 2003系统下WWW服务器的描述中,错误的是()。 A.Web站点必须设置网站的默认文档后才能被访问? B.建立Web站点时必须为该站点指定一个主目录? C.网站的连接超时选项是指HTTP连接的保持时间? D.网站的带宽选项能限制该网站可使用的网络带宽? 2.Internet的拓扑结构是()。 A.总线型 B.星型 C.环型 D.网状型? 3.Cable Modem上行速率在() A.64Kbps-200Kbps? B.200Kbps-10Mbps? C.10Mbps-20Mbps? D.20Mbps-36Mbps? 4.第?49?题?电子商务的交易类型主要包括(  )。 A.企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式? B.企业与企业的交易(B to B)方式、个人与个人的交易(C to C)方式? C.企业与个人的交易(B to C)方式、个人与个人的交易(C to )方式? D.制造商与销售商的交易(M to S)方式、销售商与个人的交易(S to C)方式? 5.在衡量网络促销效果的基础上,()是保证促销取得最佳效果的必不可少的程序。 A.对偏离预期促销目标的活动进行调整? B.熟知自己产品的销售对象和销售范围? C.充分利用互联网上的统计软件,及时对促销活动的效果作出统计? D.对整个促销工作作出正确的判断? 6.互联网络不能屏蔽的差异的是(  )。 A.A.网络协议 B.服务类型 C.网络管理 D.网络速度 7.下列关于网络接入技术和方法的描述中,错误的是()。 A.“三网融合”中的三网是指计算机网络、电信通信网和广播电视网? B.宽带接入技术包括xDSL、HFC、SDH、无线接入等? C.无线接入技术主要有WLAN、WMAN等? D.Cable Modem的传输速率可以达到10一36Mbps? 8. 9.下列对IPv6地址的表示中,错误的是(  )。 A.FE2::50D:BC:0:0:03DA? B.FE23::0:45:03/48? C.FE23:0:0:050D:BC::03DA? D.FF34:42:BC::0:50F:21:0:03D? 10.在计算机网络体系结构中,要采用分层结构的理由是( )。 A.可以简化计算机网络的实现? B.各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性? C.比模块结构好? D.只允许每层和其上、下相邻层发生联系? 二、填空题(10题) 11. Solaris 10操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的______界面使人感觉亲近而且舒适。 12.源路由选项可以分为两类,一类是严格源路由选项,另一类是___________选项。 13. IP地址分配有_________和_________两种方式。? 14. 在设置IIS安全性功能之前确认用户的用户标识,可以选择配置下列三种方法:身份验证和访问控制、IP地址和域名限制与 ________。 15. 对于复杂的计算机网络协议最好的组织方式是层次结构模型。我们将计算机网络层次结构模型和各层协议的集合定义为【  】。 16. 17. 按逻辑功能区分,SIP系统由用户代理、代理服务器、重定向服务器、______。 18. 19. 20. 网络性能管理的主要目的是维护网络?和网络运营效率。 三、2.填空题(8题) 21. 到1991年底,NSFNET全部主干网点都与ANS提供的T3主干网连通,构成______。 22. 在系统结构上,Unix的内核可以分为两个主要部分,它们是______和进程控制子系统。 23. A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【  】的攻击。 24. 对文件操作时,如果使用文件,首先要______以建立用户和文件的联系。 25. 局域网常用的传输介质有:同轴电缆、【  】、光纤与无线通信信道。 26. 主要的渗入威胁有:假冒、旁路控制和______。 27. 在传输网中,目前普遍使用的是______体系。 28. IP地址是网上的通信地址,是计算机、服务器、路由器的端口地址。每一个IP地址在全球是唯一的。这个p地址实际上由网络地址和【  】两部分组成。 四、C语言程序设计题(2题) 29.

您可能关注的文档

文档评论(0)

chenlaoshi3 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

认证主体陈**

1亿VIP精品文档

相关文档

相关课程推荐