计算机三级网络技术模拟题12要点
计算机考试之三级网络技术模拟题及答案解析116
计算机考试之三级网络技术模拟题及答案解析116选择题第1题:用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是______。
A.FTPB.POP3C.HTTPD.SMTP参考答案:B答案解析:解析:在客户端用户接受邮件时最常用的协议为POP3协议,在发送时一般采用SMTP协议。
第2题:城域网是介于广域网与局域网之间的—种高速网络。
城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的______。
Ⅰ.多个计算机互联的需求Ⅱ.多个局域网互联的需求Ⅲ.多千广域网互联的需求Ⅳ.多个SDH网互联的需求A.ⅠB.ⅡC.Ⅰ和ⅢD.Ⅰ和Ⅳ参考答案:B答案解析:解析:城域网是介于广域网与局域网之间的一种高速网络。
城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。
第3题:在下列传输介质中,错误率最低的是______。
A.同轴电缆B.光缆C.微波D.双绞线参考答案:B答案解析:解析:光纤电缆也称光缆,是网络传输介质个性能最好的一种。
光纤信号衰减极小,它可以在6-8km的范围内,在不使用中继器的情况下,实现高速率的数据传输;不受外界的电磁干扰与噪声影响,能在长距离、高速率的传输中保持低误码率。
第4题:下列准则中,不是安全评估准则的是( )。
A.IEEEB.ITSECC.FC参考答案:A答案解析:解析:主要的安全评估准则有欧洲共同体信息技术安全评测准则(ITSEC)、美国国防部和国家标准技术研究所的可信任计算机系统评估准则(TCSEC)、国际标准ISO/IEC15408(CC)和美国信息技术安全联邦准则FC。
第5题:典型的Ethernet交换机端口支持10/100BASE-T两种速率,采用的是( )。
A.并发连接技术B.速率变换技术C.自动侦测技术D.轮询控制技术参考答案:C答案解析:解析:使用自动侦测技术时支持10/100BASE-T两种速率、全取工/半双工两种工作方式。
计算机考试之三级(网络技术)笔试模拟题及答案解析259
计算机考试之三级(网络技术)笔试模拟题及答案解析259 选择题第1题:微软公司的PowerPoint是哪一类的演示出版软件?A.桌面出版软件B.图像处理软件C.投影演示软件D.Web出版软件参考答案:C答案解析:PowerPoint是微软公司的投影演示类软件.它是微软Office办公软件的一个组成部分。
投影演示软件主要有微软公司的PowerPoint.Lotus公司的FreelanceGraphics,Corel公司的Presen’tations等。
第2题:系统的可靠性通常用MTBF和MTTR这2个指标来衡量,其中MTTR是指A.每年发生故障的次数B.每年故障的维修时间C.平均无故障时间D.平均故障修复时间参考答案:D答案解析:MTTR是英文MeanTimeToRepair的缩写,意思是平均故障修复时间。
第3题:CAE是以下哪个术语的英文缩写?A.计算机辅助设计B.计算机辅助制造C.计算机辅助工程D.计算杌辅助教学参考答案:C答案解析:CAE是ComputerAidedEngneering的缩写,意思是计算机辅助工程。
第4题:在计算机网络中通常使用hps表示信道的带宽,bps指的是A.比特每秒B.字节每秒C.字每秒D.位时参考答案:A答案解析:bps是英文bitspersecond,意思是位每秒。
第5题:IBM。
公司的DBMS,Microsoft公司的SQt,Server和Oracle公司的0racle系统都是属于A.桌面出版软件B.教据库管理系统C.新闻收集软件D.办公软件参考答案:B答案解析:DBMS、SQLServer和Oracle·系统都属于数据库管理系统。
第6题:在VC中,将c源程序转换成可以执行的二进制机器代码的程序是A.编辑程序B.编译程序C.汇编程序D.反汇编程序参考答案:B答案解析:VC是通过编译方法将高级语言转换成目标语言的。
把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。
计算机三级网络技术综合题解题技巧
计算机三级网络技术综合题解题技巧一、网络规划与设计1、掌握网络规划的基本方法,包括需求分析、网络规划、设备选择、网络配置、网络测试等环节。
2、能够根据实际需求,合理地规划网络拓扑结构,确定设备的连接方式、接口类型和传输速率。
3、掌握IP规划的方法,包括IP的分配、子网划分、无类域间路由(CIDR)等。
4、了解路由和交换技术,能够根据实际需求配置基本的路由和交换功能,如静态路由、动态路由、VLAN划分等。
二、设备配置与调试1、掌握常见网络设备的配置方法,如路由器、交换机、服务器等。
2、熟悉设备的接口类型和连接方式,如串口、以太网口、光纤接口等。
3、能够根据设备的配置手册进行设备的初始配置,如设置IP、配置路由等。
4、掌握网络设备的调试方法,如使用命令行工具、网络分析仪等。
三、网络安全1、了解常见的网络安全问题,如黑客攻击、病毒感染、拒绝服务攻击等。
2、掌握基本的网络安全措施,如防火墙配置、入侵检测系统(IDS)配置等。
3、熟悉常见的加密技术,如对称加密、非对称加密等。
4、了解数字证书的原理和应用,如X.509证书、SSL/TLS协议等。
四、网络应用与服务1、掌握常见的网络应用服务,如DNS服务、FTP服务、Web服务等。
2、熟悉服务器的安装和配置方法,如Windows Server、Linux等。
3、能够根据实际需求配置网络应用服务,如配置Web服务器、FTP服务器等。
4、了解网络服务的优化方法,如负载均衡、集群技术等。
全国计算机三级网络技术大题技巧一、选择题分析技巧全国计算机等级考试三级网络技术选择题均为单选题,每题两分,共40题,每题一分,共20分。
从以往试卷中我们可以看出,由于计算机技术的大力发展,为了增加试卷的难度和区分度,计算机基础和网络基础知识的题目的难度比较小,甚至一些题考察的都是基础常识问题,相反对新技术考察的题目却比重比较大。
在这一点上我们可以总结一些:1、对于每年必考的计算机基础和网络基础知识题目,例如计算机硬件组成、进制转换、IP、子网掩码、DNS等知识点,这些题目每年都会出现,并且位置比较固定,一般会出现在前10道题目中。
计算机三级网络技术模拟试题及答案(7套)
计算机三级网络技术模拟试题及答案目录计算机等级考试三级网络技术模拟试题及答案1 (2)一、选择题 (2)二、填空题 (17)计算机等级考试三级网络技术模拟试题及答案2 (20)一、选择题 (20)二、填空题 (33)计算机等级考试三级网络技术模拟试题及答案3 (37)一、选择题 (37)二、填空题 (50)计算机等级考试三级网络技术模拟试题及答案4 (54)一、选择题 (54)二、填空题 (66)计算机等级考试三级网络技术模拟试题及答案5 (69)一、选择题 (69)二、填空题 (82)计算机等级考试三级网络技术模拟试题及答案6 (84)一、选择题 (84)二、填空题 (97)计算机等级考试三级网络技术模拟试题及答案7 (100)一、选择题 (100)计算机等级考试三级网络技术模拟试题及答案1一、选择题(1)计算机的发展先后主要经历了A)大型机阶段、小型机阶段、微型机阶段、客户机/服务器阶段、互联网阶段B)电子管阶段、晶体管阶段、集成电路阶段、大规模集成电路阶段、智能化阶段C)微型机阶段、小型机阶段、大型机阶段、客户机/服务器阶段、互联网阶段D)大型机阶段、中型机阶段、小型机阶段、客户机/服务器阶段、互联网阶段}【答案】A(2)微机中主要决定微机性能的是A)CPUB)带宽C)字长D)价格【答案】A(3)主板主要由____组成。
A)运算器、控制器、存储器B)CPU和外设C)CPU、存储器、总线、插槽以及电源D)CPU、存储器、总线、插槽以及电源电路【答案】C(4)微软公司的Project软件属于A)财务软件B)项目管理软件C)系统软件D)电子邮件软件【答案】B(5)分时*作系统追求的目标是____。
A)高吞吐率B)充分利用内存C)快速响应D)减少系统开销【答案】C(6)CPU状态分为目态和管态两种,____是从目态转换到管态的唯一途径。
A)运行进程修改程序状态字B)中断屏蔽C)中断D)进程调度程序【答案】C(7)在页式存储管理中,若所需要页面不再内存中,则会引起____中断。
计算机考试之三级(网络技术)笔试模拟题及答案解析178
计算机考试之三级(网络技术)笔试模拟题及答案解析178 选择题第1题:美国国防部安全标准定义了4个安全级别,其中最高安全级别提供了最全面的安全支持,它是A.A级B.B级C.C级D.D级参考答案:A答案解析::美国国防部安全标准定义了4个安全级别:A级,B级,C级,D级。
按照可信的程度由低到高又分为7级:D1, C1,C2,B1,B2,B3,A1。
第2题:下列哪项不是Windows 2000 Server的特点?A.具有可扩展性与可调整性的活动目录B.具有单一网络登录能力的域模式C.具有平等关系的域控制器D.按位置区分的全局组和本地组参考答案:D答案解析::Windows 2000 Server 中不再划分全局组与本地组。
第3题:局域网中的"共享介质"所指的共享是A.存储介质B.纸介质C.数据传输介质D.中间介质参考答案:C答案解析::由于局域网的覆盖范围比较小,因此局域网的数据通信机制一般采用的是"共享介质"方式和交换方式。
这里的"共享介质"是指共享数据通信线路,也就是数据传输介质。
第4题:网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和A.完整性B.秘密性C.可行性D.隐蔽性参考答案:A答案解析::信息是否安全有5个衡量标准:信息的完整性、信息的可用性、信息的保密性、信息的可控性、信息的可审查性。
第5题:通过硬件和软件的功能扩充,把原来独占的设备改造成能为若干用户共享的设备,这种设备称为(_______)A.存储设备B.系统设备C.虚拟设备D.用户设备参考答案:C答案解析::第6题:网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能?A.设备管理B.安全管理C.计费管理D.性能管理参考答案:B答案解析::安全管理(Security Management)是网络管理中非常重要的内容。
网络安全性包括物理安全、访问控制、容错手段和传输安全保密性。
计算机考试之三级(网络技术)笔试模拟题及答案解析263
计算机考试之三级(网络技术)笔试模拟题及答案解析263 选择题第1题:我国联想集团收购了一家美国大公司的PC业务,该公司在计算机的缩小化过程中发挥过重要的作用,它是______。
A.苹果公司B.DEC公司C.HP公司D.IBM公司参考答案:D答案解析:微型机Microcomputer)是对大型主机进行的第二次“缩小化”。
1976年苹果计算机公司成立,1977年推出AppleII微型机大获成功,成为个人及家庭能买得起的计算机。
1981年IBM公司推出个人计算机IBM-PC,此后又经历了若干代的演变,计算机得到空间的发展,逐渐形成了庞大的个人电脑市场。
第2题:超级计算机目前的峰值处理速率已达到91.75TFLOPS。
其中,1TFLOPS等于______。
A.1百亿次浮点指令B.1千亿次浮点指令C.1万亿次浮点指令D.1亿亿次浮点指令参考答案:C答案解析:第3题:在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为______。
A.超标量技术B.超流水技术C.多线程技术D.多重处理技术参考答案:A答案解析:超标量技术的特点是内置多条流水线,其实质是以空间换取时间。
超流水线技术的特点是通过细化流水、提高主频,其实质是以时间换取空间。
第4题:主板又称为母板,它的分类方法很多,所谓Socket7或Socket8主板,Slot1或Slot2主板,这种分类的依据是按______。
A.CPU芯片B.CPU插座C.数据端口D.扩展糟参考答案:B答案解析:计算机主机板是计算机主机的主要部件,主板处在不同的角度的分类方法:1)按CPU芯片分类,486主板、奔腾主板、奔腾4主板等。
2)按CPU插座分类,Socket 7主板、Slot 1主板等。
3)按主板的规格分类,AT主板、Baby-AT 主板、 ATX主板等。
4)按存储器容量分类,16M主板、32M主板、64M主板等。
5)按芯片集分类,TX主板、LX主板、BX主板等。
计算机考试之三级(网络技术)笔试模拟题及答案解析302
计算机考试之三级(网络技术)笔试模拟题及答案解析302 选择题第1题:多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是( )。
A.电子管B.晶体管C.中小规模集成电路D.大规模和超大规模集成电路参考答案:D答案解析:第4代计算机使用的主要元器件是:大规模和超大规模集成电路。
本题答案为D)。
第2题:CAT的含义是( )。
A.计算机辅助设计B.计算机辅助制造C.计算机辅助教学D.计算机辅助测试参考答案:D答案解析:利用计算机及其图形设备帮助设计人员进行设计工作,简称CAD;计算机辅助制造简称CAM;计算机辅助教学简称CAI;计算机辅助测试简称CAT。
第3题:关于服务器的描述中,正确的是( )。
A.按体系结构分为入门级、部门级、企业级服务器B.按用途分为台式、机架式、机柜式服务器C.按处理器类型分为文件、数据库服务器D.刀片式服务器的每个刀片是一块系统主板参考答案:D答案解析:按服务器的应用范围划分,可分为人门级服务器、工作组级服务器、部门级服务器和企业级服务器四类,故选项A)的说法不正确;按服务器的机箱结构划分,可分为台式服务器、机架式服务器、机柜式服务器和刀片式服务器四类,故选项B)的说法不正确;按服务器的用途划分,可分为文件服务器、数据库服务器、电子邮件服务器、应用服务器等,故选项C)的说法不正确;刀片服务器是指在标准高度的机架式机箱内可插装多个卡式的服务器单元,实现高可用和高密度的结构,其中每一块“刀片”实际上就是一块系统主板,它们可以通过“板载”硬盘启动自己的操作系统。
第4题:关于计算机配置的描述中,错误的是( )。
A.服务器机箱的个数用1U/2U/3U/…/8U表示B.现在流行的串行接口硬盘是SATA硬盘C.独立磁盘冗余阵列简称磁盘阵列D.串行SCSI硬盘简称SAS硬盘参考答案:A答案解析:“U”在服务器领域中特指机架式服务器厚度,是一种表示服务器外部尺寸的单位,是Unit的缩略语,而不是指服务器处理器的个数,故选项A)的说法错误。
计算机考试之三级(网络技术)笔试模拟题及答案解析348
计算机考试之三级(网络技术)笔试模拟题及答案解析348 选择题第1题:关于IP协议的描述中,错误的是______。
A.IP协议提供尽最大努力的数据报投递服务B.IP协议提供可靠的数据传输服务C.IP协议用于屏蔽各个物理网络的差异D.IP协议是一种面向无连接的传输协议参考答案:B答案解析:IP协议作为一种互联网协议,运行于互联网,屏蔽各个物理网络的细节和差异。
运行IP协议的互联层可以为其高层用户提供的服务具有如下3个特性:①不可靠的数据投递服务;②面向无连接的传输服务;③尽最大努力投递服务。
第2题:以下不属于身份认证协议的是______。
A.S/KeyB.X.25C.X.509D.Kerberos参考答案:B答案解析:X.25协议是CCITT(ITU) 建议的一种协议,它定义终端和计算机到分组交换网络的连接。
分组交换网络在一个网络上为数据分组选择到达目的地的路由。
这种服务为同时使用的用户提供任意点对任意点的连接。
其他3个都是身份认证协议。
第3题:常用的局域网介质访问控制方法有( )。
Ⅰ.CSMA/CD Ⅱ.Token Ring Ⅲ.Token Bus Ⅳ.NetWareA.Ⅰ、Ⅱ正确B.Ⅰ、Ⅱ、Ⅲ正确C.Ⅰ、Ⅳ正确D.Ⅰ、Ⅲ、Ⅳ正确参考答案:B答案解析:目前被普遍采用并形成国际标准的局域网介质访问控制方法主要有以下三种:带有冲突检测的载波侦听多路访问(CSMA/CD) 方法、令牌总线(Token Ring) 方法、令牌环(Token Bus)方法。
NetWare是一种网络操作系统,并非一种局域网介质访问控制方法。
第4题:数据加密技术可以分为3类,下列不属于数据加密技术的是______。
A.对称型加密B.不对称性加密C.可逆加密D.不可逆加密参考答案:C答案解析:数据加密技术可以分为3类:即对称型加密、不对称型加密和不可逆加密。
第5题:下面是关于软件的生命周期的一些描述,哪一种说法是错误的?______。
计算机考试之三级网络技术模拟题及答案解析89
计算机考试之三级网络技术模拟题及答案解析89选择题第1题:一条计算机指令中规定其执行功能的部分称为______。
A.源地址码B.操作码C.目标地址码D.数据码参考答案:B答案解析:解析:计算机指令由操作码和操作数两部分组成。
操作码指出计算机要执行的基本操作,操作数则表示操作的对象。
第2题:下列选项中,______不属于电子商务对安全的基本要求。
A.机密性B.灵活性C.认证性D.完整性参考答案:B答案解析:解析:电子商务面临的安全隐患导致了对电子商务安全的需求,同时也要求电子商务的安全系统必须能够做到机密性、完整性、认证性、不可抵赖性等4个方面。
灵活性可以排除在外。
第3题:设计数字证书的主要目的是______。
A.解决公开密钥的发送问题B.解决电子商务中的身份鉴别问题C.解决信息传输的安全性问题D.以上都是参考答案:A答案解析:解析:对数字签名和公开密钥加密技术来说,都会面临公开密钥的分发问题,即如何把一个用户的公钥以一种安全可靠的方式发送给需要的另一方。
数字证书是解决这一问题的有效方法。
第4题:误码率应该是衡量数据传输系统在什么工作状态下传输可靠性的参数?A.正常B.不正常C.出现故障D.测试参考答案:A答案解析:解析:误码率是二进制码元在数据传输系统中被传错的概率,在理解误码率定义时,应注意以下3个问题:1)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数,对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求。
2)在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高。
3)对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。
误码率是指二进制码元在数据传输系统中被传错的概率,在数值上近似等于:Pe= Ne/N。
第5题:从网络高层协议角度,网络攻击可以分为A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击参考答案:B答案解析:解析:网络攻击,从不同的角度有不同分法。
计算机考试之三级(网络技术)笔试模拟题及答案解析316
计算机考试之三级(网络技术)笔试模拟题及答案解析316 选择题第1题:我国联想集团收购了一家美国大公司的PC业务,该公司在计算机的缩小化过程发挥过重要的作用,它是( )。
A.苹果公司B.DEC公司C.HP公司D.IBM公司参考答案:D答案解析:在中国个人电脑市场占有近30%市场份额的联想集团,以12.5亿美元的现金和股票收购了知名品牌IBM的全球台式电脑和笔记本业务,从而组建起世界第三大个人电脑厂商。
第2题:用一个系统去模拟另一个系统被称为( )。
A.物理模拟B.数学模拟C.概率模拟D.确定性模拟参考答案:A答案解析:用一个系统去模拟另一个系统被称为物理模拟。
第3题:关于服务器机器的描述中,错误的是( )。
A.企业级服务器是高端服务器B.服务器按体系结构分为RISC、ClSC和VLIW三种C.入门级服务器不能提供E-mail服务D.采用刀片式服务器可以实现高密度的结构参考答案:C答案解析:入门级服务器可以满足中小型网络办公用户的文件共享、打印服务、数据处理、Internet接人及简单数据库应用的需求,也可以在小范围内完成诸如E-mail等服务。
企业级服务器属于高档服务器,具有超强的数据处理能力。
按服务器采用的处理器体系结构划分,有RISC、CISC和VLIW三种。
刀片式服务器是指在标准高度的机架式机箱内可插装多个卡式的服务器单元,实现高可用和高密度的结构。
故本题答案为C)。
第4题:超级计算机目前的峰值处理速度已达到91.75TFLOPS。
其中,1TFLOPS等于( )。
A.一百亿次浮点指令B.一千亿次浮点指令C.一万亿次浮点指令D.一亿亿次浮点指令参考答案:C答案解析:计算机CPU处理速度的快慢是人们十分关心的一项技术指标。
测量CPU处理速度的传统方法是看它每秒钟执行的指令数: MIPS:百万条定点指令/秒(Million InstructionsPer SeconD) MFLOPS:百万条浮点指令/秒(MillionFloating instructions Per SeconD) TFLOPS:万亿条浮点指令/秒(Trillion Floatinginstructions Per SeconD)第5题:某企业的财务管理软件属于( )。
全国计算机等级考试三级网络技术知识点必考整理(全面)
全国计算机等级考试三级网络技术知识点(全面)第一章计算机基础分析:考试形式:选择题和填空题,6个的选择题和2个填空题共10分,都是基本概念。
1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。
有正确应用的特性。
(此条不需要知道)2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系):大型机阶段(58、59年103、104机)、小型机阶段、微型机阶段、客户机/服务器阶段(对等网络与非对等网络的概念)和互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行.3、应用领域:科学计算、事务处理、过程控制、辅助工程(CAD,CAM,CAE,CAI,CA T)、人工智能、网络应用。
4、计算机种类:按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。
按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等). 服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器;按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔);工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows—OS的PC工作站。
5、计算机的技术指标:(1)字长:8个二进制位是一个字节.(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度.(3)容量:字节Byte用B表示,1TB=1024GB≈103GB≈106MB≈109KB≈1012B.(4)带宽(数据传输率):bps.(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示。
三级网络技术考试模拟试题和答案
你若盛开,蝴蝶自来。
三级网络技术考试模拟试题和答案三级网络技术考试模拟试题和答案1). 下列方式中,利用主机应用系统漏洞进行攻击的是( )。
nd攻击B.暴力攻击C.源路由哄骗攻击D.SQL注入攻击正确答案:D答案解析:漏洞入侵是指黑客利用网络系统的漏洞,采纳针对该漏洞的工具或自己设计的针对该漏洞的工具等方式进行入侵、攻击的行为。
比较闻名的漏洞入侵有Unicode漏洞入侵、跨站脚本入侵、sql 注入入侵等。
2). 攻击者无需伪造数据包中IP地址就可以实施的攻击是( )。
A.DDoS攻击nd攻击C.Smurf攻击D.SYN Floocling攻击第1页/共3页千里之行,始于足下。
正确答案:A答案解析:对于选项A:分布式拒绝服务攻击DDOS是攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标,无需伪造数据包中的IP地址;选项B:Land攻击是向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址;选项C:Smurf攻击是攻击者冒充受害者主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的很多主机都作出回应,受害主机会收到大量的echo reply报文;选项D:SYN Flooding攻击是利用TCP连接的三次握手过程进行攻击。
3). 下面的.简写英文字母,代表因特网网站地址的是A.URLB.ISPC.WANN正确答案:A4). 关于EDI,以下哪种说法是错误的?A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循肯定的语法规章与国际标准第2页/共3页你若盛开,蝴蝶自来。
C.EDI强调数据自动投递和处理而不需要人工介入D.EDI建立在开放的因特网平台之上正确答案:D5). 下列叙述正确的是( )。
A.电子商务中数据的完整性指在因特网中传送的信息不被第三方监视和窃取B.数据传输的平安性指因特网中传送的信息不被篡改C.身份认证用来确认对方的正式身份D.以上都不对正确答案:C文档内容到此结束,欢迎大家下载、修改、丰富并分享给更多有需要的人。
计算机考试之三级(网络技术)笔试模拟题及答案解析295
计算机考试之三级(网络技术)笔试模拟题及答案解析295 选择题第1题:1991年6月中国科学院首先与美国斯坦福大学实现Internet连接,它开始是在( )。
A.电子物理所B.计算技术所C.高能物理所D.生物化学所参考答案:C答案解析:1991年6月,中国科学院高能物理所取得Decnet协议,直接连入了美国斯坦福大学的斯坦福线性加速器中心。
第2题:关于计算机应用的描述中,正确的是( )。
A.嵌入式过程控制装置通常用高档微机实现B.制造业通过虚拟样机测试可缩短投产时间C.专家诊断系统已经全面超过著名医生的水平D.超级计算机可以准确进行地震预报参考答案:B答案解析:在制造业中,利用虚拟样机测试可缩短产品从概念形成到投产的开发时间,且提高了产品质量。
改模次数也从原来的几十次减少到现在的几次,甚至不用修改,在产品开发前期就可在计算机中看到虚拟样机,深受客户的青睐。
第3题:关于客户端机器的描述中,错误的是( )。
A.工作站可以作客户机使用B.智能手机可以作客户机使用C.笔记本可以作客户机使用,能无线上网D.台式机可以作客户机使用,不能无线上网参考答案:D答案解析:台式机能无线上网,购买一个USB无线上网卡,去联通、电信、移动营业厅选择3G无线网络套餐即可实现无线上网。
第4题:关于计算机配置的描述中,正确的是( )。
A.SATA是串行接口硬盘标准B.SAS是并行接口硬盘标准C.LCD是发光二极管显示器D.PDA是超便携计算机参考答案:A答案解析:SATA(serial Advanced Technology Attachment,串行高级技术附件)是一种基于行业标准的串行硬件驱动接口,SATA规范将硬盘的外部传输速率理论值提高到150MB/s,比PATA和ATA都要高很多。
第5题:关于软件的描述中,错误的是( )。
A.软件由程序与相关文档组成B.系统软件基于硬件运行C.Photoshop属于商业软件D.微软Office属于共享软件参考答案:D答案解析:微软的Office属于商业软件。
(题库版)全国计算机等级考试《三级网络技术》考点题库汇总
(题库版)全国计算机等级考试《三级网络技术》考点题库汇总1.在建立ID号为999,不给定VLAN名的VLAN时,系统自动使用的缺省VLAN名是()。
A. VLAN999B. VLAN0999C. VLAN00999D. VLAN000999【答案】: C【解析】:VLAN name用32个字符表示,可以是字母和数字。
不给定名字的VLAN,系统自动按缺省的VLAN名(VLAN00×××)建立,“×××”是VLAN ID。
题目中ID是999,因此缺省VLAN名是VLAN00999。
2.下列对VLAN的描述中,错误的是()。
A. VLAN以交换式网络为基础B. VLAN工作在OSI参考模型的网络层C. 每个VLAN都是一个独立的逻辑网段D. VLAN之间通信必须通过路由器【答案】: B【解析】:虚拟网VLAN是以交换式网络为基础。
VLAN有如下几个重要的技术特性:1.VLAN工作在OSI参考模型的第二层(数据链路层)。
2.每个VLAN都是一个独立的逻辑网段,一个独立的广播域。
3.每个VLAN又是一个独立的逻辑网络,它们都有唯一的子网号。
VLAN之间不能直接通信,必须通过第三层路由功能完成。
3.下列关于局域网设备的描述中,错误的是()。
A. 连接在二层交换机上不同VLAN成员之间可以直接通信B. 中继器可以用于连接物理层协议相同的局域网缆段C. 连接一个集线器的所有结点属于一个冲突域D. 三层交换机是具有路由功能的二层交换机【答案】: A【解析】:不同VLAN间的通信需要三层设备的支持,实现方式有路由器和每个VLAN与都有一个物理接口连接或者是单臂路由;路由器一个端口一个广播域,交换机一个端口一个冲突域,集线器是一个冲突域。
4.下列关于Serv_U FTP服务器安装和配置的描述中,错误的是()。
A. 创建新域时输入的域名不必是合格的域名B. 用户可在FTP服务器中自行注册新用户C. 选择拦截“FTP BOUNCE”和FXP后,则不允许在两个FTP服务器间传输文件D. 添加用户时,若用户名为“anonymous”,系统会自动判定为匿名用户【答案】: B【解析】:为了保障服务器的安全只能通过服务器创建Serv-U FTP服务器的用户,普通用户不具有此种权限。
国家三级(网络技术)笔试模拟试卷12(题后含答案及解析)
国家三级(网络技术)笔试模拟试卷12(题后含答案及解析)题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.计算机网络的目标是实现______。
A.数据处理B.信息传输与数据处理C.文献查询D.资源共享与信息传输正确答案:D解析:计算机网络的主要功能是资源共享与通信。
资源共享包括共享网络中的硬件、软件和信息资源;通信则实现了网络中计算机之间的信息传输。
2.奔腾采用了增强的64位数据总线,它的含义是______。
A.内部总线是32位的,而与存储器之间的外部总线是64位的B.内部总线是64位的,而与存储器之间的外部总线是32位的C.内部总线是32位的,而与输出设备之间的外部总线是64位的D.内部总线是64位的,而与输出设备之间的外部总线是32位的正确答案:A解析:本题考查点是奔腾数据总线的技术指标。
奔腾芯片采用了许多新技术,诸如超标量技术、超流水线技术、分支预测技术、双Cache的哈佛结构、增强的64位数据总线和PCI局部总线等。
奔腾采用的增强64位数据总线的含义是:内部总线是32位的,而与存储器之间的外部总线是64位的。
还可以采用突发模式,在一个总线周期中完成传送256位数据。
3.在软件的生命周期中,下列说法中错误的是______。
A.软件生命周期分为计划、开发和运行3个阶段B.在开发初期要进行可行性研究和详细设计C.在开发后期要进行代码编写和软件测试D.运行阶段主要是进行软件维护正确答案:B解析:本题考查点是软件生命周期中的几个阶段。
在软件的生命周期中,通常经历计划阶段、开发阶段和运行阶段。
计划阶段进行问题定义和可行性研究。
开发阶段的开发初期要进行需求分析、总体设计和详细设计;开发后期进行代码编写和软件测试。
运行阶段进行软件维护以及系统的修改和扩充。
综上所述,可行性研究和详细设计不是在开发初期要完成的任务。
2023年计算机等级考试三级网络技术全真模拟试题
2023年计算机等级考试《三级网络技术》全真模拟试题(3)总分:100分及格:60分考试时间:120分一、选择题(每题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一种选项是对旳旳。
请将对旳选项涂写在答题卡对应位置上,答在试卷上不得分。
(1)下列哪一项不属于IPTV系统旳基本业务()(2)按逻辑功能辨别,下列不属于SIP系统构成元素旳是()(3)下列选项中,不属于无线局域网应用旳是()(4)有一种袭击是不停对网络服务系统进行干扰,变化其正常旳作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种袭击叫做()(5)如下不是实现防火墙旳主流技术旳是()(6)Kerberos是一种常用旳网络身份认证协议,它采用旳加密算法是()(7)有关计算机网络旳描述中,对旳旳是()(8)下列哪种不属于NetWare中旳网络顾客()(9)调制解调器旳功能是()(10)如下有关电路互换方式旳说法中,不对旳旳是()(11)如下()技术不属于防止病毒技术旳范围。
(12)在以太网互换机中,互换机只要接受帧并检测到目旳地址,就立即将该帧转发出去,而不用判断这帧数据与否出错。
帧出错检测任务由结点完毕,这种互换措施叫做()(13)以太网互换机运用端口号/MAC地址映射表进行数据互换。
互换机实现动态建立和维护端口号/MAC地址映射表旳措施是()(14)在Internet上进行通信时,为了标识网络和主机,需要给它们定义唯一旳()(15)SIMPLE协议簇是IM通用协议旳重要代表之一,它是对哪个协议旳扩展()(16)IEEE 802.1原则重要包括哪些内容()Ⅰ.局域网体系构造Ⅱ.网络互连Ⅲ.网络管理Ⅳ.性能测试(17)误码率应当是衡量数据传播系统()工作状态下传播可靠性旳参数。
(18)下列属于IPSec提供服务旳是()Ⅰ.流量保密Ⅱ.数据源认证Ⅲ.文献加密Ⅳ.拒绝重放包(19)采用直接互换方式Ethernet互换机,其长处是互换延迟时间短,局限性之处是缺乏()(20)IPTV旳基本技术形态可以概括为视频数字化、播放流媒体化和()(21)有关PC机硬件旳描述中,如下哪个说法是错误旳()(22) 客户机与服务器之间通信使用旳传播协议是()(23)计算机不能直接执行符号化旳程序,必须通过语言处理程序将符号化旳程序转换为计算机可执行旳程序,下面所列工具中不属于上述语言处理程序旳是()(24)从网络设计者旳角度上讲,Internet是一种()(25)在DES加密算法中,采用旳密钥长度和被加密旳分组长度分别是()(26)基于对网络安全性旳需求,网络操作系统一般采用四级完全保密机制,即注册安全、顾客信任者权限、最大信任者权限屏蔽与()(27)下列说法中不对旳旳是()(28)在Internet中,主机一般是指()(29)有关操作系统.如下哪种说法是错误旳()(30)IPv6旳地址长度为()(31)美国国防部安全原则定义了四个安全级别,其中最高安全级别提供了最全面旳安全支持,它是()(32)防火墙一般可以提供四种服务。
计算机考试之三级网络技术模拟题及答案解析134
计算机考试之三级网络技术模拟题及答案解析134选择题第1题:按照ITU标准,传输速率为155.520Mbps的标准是( )。
A.OC-3B.OC-12C.OC-48D.OC-192参考答案:A答案解析:解析:光源光纤网(PON)是ITU(国际电信联盟)的SGIS研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的。
该建议分为两个部分:(1)OC-3,155.520Mbps的对称业务。
(2)上行OC-3,155.520Mbps;下行OC-12,622.080Mbps的不对称业务,综上可知选项A正确。
第2题:下列关于RPR技术的描述中,错误的是( )。
A.RPR能够在50ms内隔离出现故障的节点和光纤段B.RPR环中每一个节点都执行SRP公平算法C.两个RPR节点之间的裸光纤最大长度为100公里D.RPR用频分复用的方法传输IP分组参考答案:D答案解析:解析:RPR将沿顺时针传输的光纤环叫做外环,将沿逆时针传输的光纤环叫做内环。
内环和外环都可以用统计复用的方法传输IP分组。
因此D选项错误。
第3题:以下关于IEEE 802.16协议的描述中,错误的是( )。
A.802.16主要用于解决城市地区范围内的宽带无线接入问题B.802.16a用于移动节点接入C.802.16d用于固定节点接入D.802.16e用于固定或移动节点接入参考答案:B答案解析:解析:802.11标准的重点在于解决局域网范围的移动节点通信问题,802.16标准的重点是解决建筑物之间的数据通信问题,802.16a增加了非视距和对无线网格网结构的支持,用于固定节点接入。
第4题:下列关于xDSL技术的描述中,错误的是( )。
A.xDSL技术按上行与下行速率分为速率对称与非对称两类B.ADSL技术在现有用户电话线上同时支持电话业务和数字业务C.ADSL上行传输速率最大可以达到8MbpsD.HDSL上行传输速率为1.544Mbps参考答案:C答案解析:解析:ADSL技术为速率非对称型,上行速率为64Kbps~640Kbps。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国计算机等级考试专家密押试卷(二)四级网络工程师一、选择题下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。
(1) 下列关于宽带城域网结构的描述中,正确的是A) 用户接入层进行本地的路由、过滤、流量均衡及安全控制等处理B) 核心交换层解决的是“最后一公里”问题C) 边缘汇聚层结构设计的重点是可靠、可扩展性与开放性D) 宽带城域网的网络平台采用层次结构(2) 下列关于RPR的描述中,错误的是A) RPR采用的结构与FDDI结构不同B) RPR采用的双环结构,可以实现“自愈环”功能C) 采用RPR的技术可使带宽的利用率提高D) RPR是一种在光纤上高效传输IP分组的传输技术(3) 按IEEE 802.16标准体系建立的无线网络,需要在覆盖区域的每个建筑物上建立基站,基站之间采用的工作方式是A) 单工、宽带 B) 全双工、宽带C) 全双工、窄带 D) 半双工、宽带(4) 下列关于接入技术的描述中,错误的是A) 光纤同轴电缆混合网(HFC) 是一个单向传输系统B) HFC的优势是频带宽、速度快C) 宽带无源光网络可适应不同带宽、传输质量的需求,不易拥塞,接入距离长D) 数字用户线路(xDSL)接入技术在性能和可靠性有明显优势(5) 下列关于服务器技术的描述中,错误的是A) 采用RISC结构处理器的服务器通常不采用Windows操作系统B) 服务器的磁盘性能表现在存储容量与I/O速度上C) 服务器的可用性用MTBF描述D) 对称多处理技术可以在多CPU结构的服务器中均衡负载(6) 一台交换机的总带宽为13.6Gbit/s,如果该交换机拥有两个全双工1000Mbit/s光端口,那么最多还可以提供的全双工10/100Mbit/s电端口的数量是A) 48 B) 24C) 12 D) 6(7) 若服务器的系统可用性达到了99.995%,那么每年的停机时间必须小于等于A) 5min B) 30minC) 60min D) 100min(8) A类网络地址为36.0.0.0,若借主机号的8个二进制位作为子网地址时,它的子网掩码是A) 255.0.0.0 B) 255.255.0.0C) 255.255.255.0 D) 255.255.0.255(9) 下图是网络地址转换NAT的一个示例,图中①和②是转换前后的地址,它们依次应为A) 10.0.0.1,3342和202.0.1.1,5001B) 202.0.1.1,5001和10.0.0.1,3342C) 135.2.1.1,80和10.0.0.1,3342D) 10.0.0.1,3342和135.2.1.1,80(10) 某大学分配给计算机系的1P地址块为202.113.32.128/26,分配给化学系的IP地址块为202.113.32.192/26,那么这两个地址块经过聚合后的地址为A) 202.113.32.0/24B) 202.113.32.0/25C) 202.113.32.128/25D) 202.113.32.128/24(11) IPv6地址:21DA:0005::00D3被压缩的二进制0的位数是A) 80 B) 64C) 32 D) 16(12) 下列关于路由选择算法的描述中,错误的是A) 一般来说,跳数越少的路径越好B) 开销一般指传输过程中的耗费,耗费通常与所使用的链路带宽相关C) 路由选择算法应尽量简单D) 在实际网络中,一定能够找出最好的路由选择算法(13) R1,R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(a)所示。
当R1收到R2发送的如下图(b)的(V.D) 报文后,R1更新后的五个路由表项的距离值为0、4、4、3、2。
目的网络距离路由10.0.0.0 0 直接20.0.0.0 5 R230.0.0.0 4 R340.0.0.0 3 R450.0.0.0 5 R5(a)目的网络距离10.0.0.0 a20.0.0.0 b30.0.0.0 c40.0.0.0 d50.0.0.0 e(b)那么a、b、c、d、e可能的数值依次为A) 0、2、5、4、1 B) 1、3、3、4、1C) 1、5、4、3、3 D) 3、5、4、3、4(14) 下列路由选择协议中,属于在两个自治系统之间使用的路由选择协议的是A) EIGRP B) RIPC) BGP D) OSPF(15) 下列关于透明网桥的描述中,错误的是A) 透明网桥由网桥自己来进行路由选择B) 透明网桥连接到局域网时,其MAC地址表不是空的,端口会为其分配默认值C) 透明网桥是即插即用的D) 透明网桥一般用于两个MAC层协议相同的网段之间的互联(16) 下列关于综合布线系统的描述中,错误的是A) 对于建筑群子系统直埋布线是最理想的方式B) 综合布线采用光纤与双绞线混合布线方式,极为合理地构成一套完整的布线C) 管理子系统设置在楼层配线设备的房间内D) STP比UTP的抗电磁干扰能力强(17) 核心层网络一般要承担整个网络流量的A) 100%~30% B) 30%~50%C) 40%~60% D) 50%~80%(18) Catalyst 3500(Cisco IOS系统)启用STP的命令格式是A) spanning-tree vlan<vlans>B) no spanning-tree vlan<vlan>C) set spantree enable<vlans>D) set spantree disable<vlans>(19) 在Catalyst 3524以太网交换机上建立名为abc123的VLAN,正确的配置是A) Switch-3524 # vlan 1 name abc123Switch-3524 # exitB) Switch-3524 # vlan 105 abc123Switch-3524 # exitC) Switch-3524 # vlan 500 name abc123Switch-3524 # exitD) Switch-3524 # vlan 1005 name abc123Switch-3524 # exit(20) 如下图所示,3com和Cisco公司的交换机相互连接,在两台交换机之间需传输VLAN ID为1、10、20和30的4个VLAN信息,Catalyst 3548交换机上VLAN Trunk的正确配置是A) Switch-3548(config-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,30B) Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation is1Switch-3548(config-if) # switchport trunk allowed vlan 1-30C) Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation negotiate PSwitch-3548(config-if) # switchport trunk allowed vlan 1-30D) Switch-3548(config-if) # switchport mode trunkSwitch-3548(config-if) # switchport trunk encapsulation dot1qSwitch-3548(config-if) # switchport trunk allowed vlan 1,10,20,30(21) 下列选项中,能显示路由器的运行配置的命令是A) Router # show running-config B) Router # show startup-configC) Router # show configuration D) Router>show running-config(22) 下列的访问控制列表中,禁止所有Telnet访问子网10.10.1.0/24的正确命令是A) access-liSt 18 deny udp any 10.10.1.0 255.255.255.0 eq 23B) access-list 118 deny tcp any 10.10.1.0 0.0.0.255 eq 23C) access-list 118 deny udp any 10.10.1.0 eq telnetD) access-list 18 deny telnet any 10.10.11 0 0.0.0.255 eq 23(23) 如下图所示,在R2中配置到达子网192.168.1.0/24的静态路由的命令是A) R2(config) # ip route 192.168.1.0 255.255.255.0 10.1.1.1B) R2(config) # ip route 192.168.1.2 255.255.255.0 10.1.1.1C) R2(config) # ip route 192.168.1.1 255.255.255.0 10.1.1.2D) R2(config) # ip route 192.168.1.2 255.255.255.0 10.1.1.2(24) Cisco路由器执行show access-list命令显示如下一组信息:Standard IP access list blockdeny 10.0.0.0, wildcard bits 0.255.255.255 logdeny 172.16.0.0, wildcard bits 0.15.255.255permit any根据上述信息,正确的access-list配置是A) Router(config) # access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172.16.0.0 255.240.0.0Router(config-std-nac1) # permit anyB) Router(config) # ip access-list standard blockRouter(config-std-nac1) # permit anyRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255C) Router(eonfig) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172.16.0.0 255.240.0.0Router(config-std-nac1) # permit anyD) Router(config) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255Router(config-std-nac1) # permit any(25) 下列关于蓝牙技术特征的描述中,错误的是A) 蓝牙系统结构的基本特征表现在:网络拓扑、交换模式、节能模式、抗干扰性能、鉴权与加密、语音编码、软件结构等方面B) 蓝牙软件结构的标准包括IEEE 802.11和IEEE 802.16C) 蓝牙协议体系中协议和协议栈的设计原则是开放性、兼容性和互通性D) 蓝牙协议体系是一个独立的操作系统,不与任何操作系统捆绑(26) 最新提出的IEEE 802.11a标准可提供的最大数据传输速率是A) 1Mbps B) 2MbpsC) 5.5Mbps D) 54Mbps(27) 在无线局域网中,客户端设备用来访问接入点(AP)的唯一标识是A) BSSID B) ESSIDC) SSID D) IP地址(28) 下列关于DNS服务器的配置的描述中,错误的是A) 安装DNS服务器时,根服务器被自动加入到系统中B) 使用nslookup命令可以测试正向和反向查找区域C) 正向查找区域用于将IP地址解析为域名D) 允许客户机在发生更改时动态更新其资源记录(29) 在DHCP客户机的命令行窗口中,重新获得新的地址租约的命令是A) ipconfig/all B) ipconfig/releaseC) ipconfig/new D) ipconfig/renew(30) 下列软件中,属于WWW服务中的客户端的是A) Outlook Express B) AccessC) NetMeeting D) Internet Explorer(31) 下列关于Serv-U FTP服务器配置的描述中,正确的是A) 用户可以在FTP服务器中自行注册新用户B) 在配置服务器的IP地址时,服务器有多个IP地址需分别添加C) 在Serv-U FTP服务器的常规选项中,最大用户数量指该服务器可添加的用户数量上限D) 配置服务器端口号可使用端口21或其他合适的端口号(32) 若用户在Winmail邮件服务器上注册的邮箱是user@,则下列描述中错误的是A) 发送邮件给该用户时,发方邮件服务器使用SMTP协议发送至B) 发送邮件给该用户时,收方邮件服务器根据user将收到的邮件存储在相应的信箱C) Winmail邮件服务器允许用户自行注册新邮箱D) 建立邮件路由时,只能在DNS服务器中建立邮件服务器的主机记录(33) 常用的数据备份方式包括完全备份、增量备份和差异备份,这三种备份方式在数据恢复速度方面由快到慢的顺序为A) 完全备份、增量备份、差异备份B) 增量备份、完全备份、差异备份C) 差异备份、增量备份、完全备份D) 完全备份、差异备份、增量备份(34) 在PIX防火墙的基本配置命令中,用于配置防火墙接口的名字,并指定安全级别的命令是A) nat B) interfaceC) conduit D) nameif(35) 下列不是入侵检测系统的功能的是A) 对异常行为统计分析,识别攻击类型,并向网络管理人员报警B) 记录网络攻击事件,采取相应措施C) 对操作系统进行审计、跟踪管理,识别违反授权的用户活动D) 监控、分析用户以及系统的行为,检查系统的配置和漏洞(36) 下列关于漏洞的描述中,错误的是A) 漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足B) 漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很有限C) 漏洞扫描工具能够测试和评价系统的安全性D) 漏洞扫描技术是检测系统安全脆弱性的一种安全技术(37) 下列软件中不能用于网络嗅探的是A) TCPdump B) Sniffer ProC) Ethercat D) MRTG(38) 在Cisco路由器上进行SNMP设置时,如果指定当一个接口断开或连接时向管理站发出通知,那么在该接口的配置模式下正确的配置命令是A) snmp-server enable traps B) snmp-server enable informsC) snmp trap link-status D) snmp enable informs(39) 在Windows中,tracert命令中的-d选项表示的是A) 指定主机名B) 指定达到目标主机的时间C) 指定最大跳数D) 不将IP地址解析为主机名与指定计算机的连接(40) 下列关于性能管理的描述中,错误的是A) 性能管理包括系统监视器、性能日志和警报B) 系统监视器提供有关操作系统特定组件和用于搜集性能数据的服务器程序所使用资源的详细信息C) 系统监视器能图形化显示性能监视数据D) 性能日志和警报提供数据优化的报告二、综合题1. 计算并填写下表。