2022年第二届广东省技工院校技能大赛计算机网络技术项目理论 .pdf
《2022年第二届广东省技工院校技能大赛计算机网络技术项目理论 .pdf》由会员分享,可在线阅读,更多相关《2022年第二届广东省技工院校技能大赛计算机网络技术项目理论 .pdf(12页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、单位名称姓名准考证号地区第二届广东省技工院校技能大赛计算机网络技术项目理论(D 卷)注意事项线1、考试时间:90 分钟。2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。3、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。此4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。一二三总分评分人复核人过得分得分超评分人复核人准一、判断题 ( 第 1 题第 20 题。将判断结果填入括号中。正确的填“”,错误的填“”。每题 1 分,满分 20 分。 )1.()未经计算机软件著作权人或者与著作权有关的权利人许可,出租其作品的,应当不根据情况,承担相应的刑事责任。2.()有偿
2、许可他人临时使用计算机软件的权利,计算机软件不是出租的主要标的的除题外属于出租权。3.()SNMP 报文在管理站和代理之间传送。4.()Trap 报文由代理发给管理站,需要应答。答5.()局域网的安全措施首选防火墙技术。6.()帧中继的设计主要是以广域网互连为目标。生7.() WLAN 的切换指的是在相同的 SSID(AP )之间,移动终端与新的 AP 建立新的连接,并切断原来 AP 的连接过程。8. ()漫游指的是在不同 SSID(AP )之间,移动终端与新的 AP 建立新的连接,并切断考原来 AP 的连接过程。9.()浏览一些站点时,出现的全部是乱码的原因是该站点加密了。10. ()串扰是
3、指线缆传输数据时线对间信号的相互泄漏。第 1 页 共 12 页名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - - - - 11. ()数据备份系统面向的对象是数据,目的是实现数据的冗余备份,以便一份数据被破坏以后,还有另外一份数据可用,常用的技术有数据备份和数据复制等。12. ()差异备份相比较增量备份所需要的时间更短。13. ()计算机犯罪是指行为人故意直接对计算机实施侵入或破坏, 或者利用计算机为工具或手段实施其他违法犯罪行为的总称。
4、14. ()只有通过法律手段才能降低计算机犯罪。15. () 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。16. ()对目前大量的数据备份来说,磁带是应用得最广的介质。17. ()对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。18. ()信道与电路不同,一条通信电路往往包含一条发信信道和一条接收信道。19. ()PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。20. ()本地用户组中的 Users (用户)组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系
5、统。得分评分人复核人二、单项选择题(第 21 题第 90 题。选择一个正确的答案,将相应的字母填入题内的括号中。每题 1 分,满分 70 分。)21. 职业道德对企业起到()的作用。A.决定企业经济效益B.促进决策科学化C.滋生员工守业意识D.增强企业竞争力22. 国际出入口信道是指()。A.国际联网所使用的接入网络B. 国际联网专线C.国际联网所使用的物理信道D. 国际联网所使用的逻辑信道23. 下列哪些不是 SNMP 的报文()。A. Set-next-requestB.Get-next-requestC.Set-requestD. Get-request第 2 页 共 12 页名师资料总
6、结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 12 页 - - - - - - - - - 24. 下列不属于网管的五个基本功能的是()。A.拓扑管理B. 性能管理C. 分级管理D.故障管理25. 以下关于 SNMP 说法错误的是()。A.目标是保证管理信息在任意两点中传送,便于网络管理员在网络上的任何节点检索信息,进行修改,寻找故障B.它采用轮询机制,提供最基本的功能集C.易于扩展,可自定义 MIB 或者 SMID.它要求可靠的传输层协议 TCP26.ISO/IEC7498-4
7、 文档定义了网络管理的五大功能。下列选项中属于性能管理功能的是()。A.更改系统配置B.网络规划C.故障恢复D.工作负载监视27. 匿名 FTP 访问通常使用() 作为用户名。A.guestB.email 地址C.anonymousD.主机 id28. 在 RIP 协议中,默认的路由更新周期是()秒。A.30B.60C.90D.10029. 在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不属于这些方法的是() 。A.垂直翻转( flip vertical)B.水平分裂( split horizon)C.反向路由中毒(poison reverse)D.设置最大度量值(metri
8、c infinity)30.WLAN 的通信标准主要采用()标准。A.IEEE802.2B.IEEE802.3C.IEEE802.11D.IEEE802.1631. 无线局域网采用直序扩频接入技术,使用户可以在()GHz 的 ISM 频段上进行无线Internet 连接。A.2.0B. 2.5C. 2.4D.5.032. 在设计一个要求具有 NAT 功能的小型无线局域网时,应选用的无线局域网设备是()。第 3 页 共 12 页名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共
9、 12 页 - - - - - - - - - A无线网卡B无线接入点C.无线网桥D无线路由器33. 将服务器在局域网中隐藏起来是指()。A.其他人不能访问我的 IP 地址B.在局域网中看不到服务器名C.隐藏端口D.关闭服务34. 下列哪项是物理层故障的例子?()。A.封装不正确B.STP 配置不正确C.ARP 映射不正确D.时钟频率不正确35. 冲突多发通常表明哪一层出了问题?()。A. 物理层B.数据链路层C. 网络层D. 传输层36. 微软于 2008 年 10 月推出云计算操作系统是()A. GoogleAppEngineB.蓝云C. AzureD.EC237. 以下不属于计算机犯罪的
10、是()。A.破坏计算机系统B.非法侵入计算机系统C.非法走私计算机D. 复制、传播计算机病毒38. 关于计算机犯罪防范方法正确的是()。A.技术防范可以消灭计算机犯罪B. 制定法律不允许使用计算机C.增强法制观念可以减低计算机犯罪率D.制定计算机安全管理制度可以完全防范计算机犯罪39. 局部地区通信网络简称局域网,英文缩写为()。A.WANB.LANC.SAND.MAN40. 若计算机采用 8 位整数补码表示数据,则()运算将产生溢出。A.-127+1B.-127-1C.127+1D.127-141. 将平台作为服务的云计算服务类型是()。A.IaaSB.PaaSC.SaaSD. 三个选项都不
11、是第 4 页 共 12 页名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 12 页 - - - - - - - - - 42.VMware 管理员需要将导出 vApp 并创建了一个单一的自包含的包文件。管理员应该使用哪种格式?()。A.出口作为 OVFB. 出口作为 OVRC.出口作为 OVAD. 作为 ISO 导出43. 关于计算机机房的噪声、电磁干扰、振动及静电要求,不正确的是()。A.主机房内的噪声,在计算机系统停机条件下,在主操作员位置测量应小于 68dB B.主
12、机房内无线电干扰场强,在频率为 0.15 1,000MHz 时,不应大于 150dB C. 主机房内磁场干扰环境场强不应大于 800A/m D. 在计算机系统停机条件下主机房地板表面垂直及水平向的振动加速度值,不应大于 500mm/s244. 关于机房消防设施,不正确的是()。A.机房的吊顶的上、下及活动地板下,均应设置探测器和喷嘴 B.设有固定灭火系统时,只采用感温探测器C.主机房出口应设置向疏散方向开启且能自动关闭的门D.机房内存放废弃物应采用有防火盖的金属容器45. 试电笔 () 。A.能电到人B.电不到人C. 超压使用时会电到人D.不确定46. The Internet is base
13、d on the concept of a (an) ()relationship between computers.A. browser/serverB. client/customerC. entity/relationshipD. client/server47.A user typically connects to the Internet in one of two ways: dedicated access and () access.A. broadcastingB. point-to-pointC. dial-upD. Internet48. ()are Internet
14、 addresses used by Web browsers to locate Internet resources.A. HTTPB. URLsC. DNSD. HTML49. 下列网络拓扑结构中,()拓扑结构的网络中间有一个中心节点,如交换机设备,其它所有的节点都连到该中心节点上。第 5 页 共 12 页名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 12 页 - - - - - - - - - A.环型B.星型C.总线型D.以上都不是50. 下列不属于传输介质的
15、是()。A.双绞线B.光纤C.电磁波D.声波51. 双绞线将两根绝缘的导线互相绞在一起,最主要目的是() 。A.增加导线强度B. 降低信号干扰C.增加传输距离D. 屏蔽辐射52. 海明码是一种()。A.检错码B.纠错码C.语音编码D.压缩编码53. 衡量路由算法好坏的原则不包括() 。A.快速收敛法B.拓扑结构先进C.选径是否是最佳D.灵活性,弹性54. 以太网交换机默认情况下工作在()状态。A.存储转发式B.直通式C.改进的直通式D.学习55. 在 Windows Server 2008 环境下,域 A 和域 B 分别在两个林中,现在创建和的外部信任关系,在域 A 上建立单向传出信任,在域
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年第二届广东省技工院校技能大赛计算机网络技术项目理论 2022 第二 广东省 技工 院校 技能 大赛 计算机网络技术 项目 理论
限制150内