ImageVerifierCode 换一换
格式:DOC , 页数:25 ,大小:91.50KB ,
资源ID:1322036      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1322036.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】三级网络技术笔试-127及答案解析.doc)为本站会员(吴艺期)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】三级网络技术笔试-127及答案解析.doc

1、三级网络技术笔试-127 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在 DES 加密算法中没有用到的运算是_。(分数:1.00)A.逻辑与B.异或C.移位D.置换2.一种 Ethernet 交换机具有 48 个 10/100Mbps 的全双工端口与 2 个 1000Mbps 的全双工端口,其总带宽最大可以达到_。(分数:1.00)A.1.36GbpsB.2.72GbpsC.13.6GbpsD.27.2Gbps3.关于 TCP 和 UDP,以下说法正确的是_。(分数:1.00)A.TCP 和 UDP 都是端到端的传输协议B.TCP 和

2、UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议D.UDP 是端到端的传输协议,TCP 不是端到端的传输协议4.浏览器的用户最近刚刚访问过的若干 Web 站点及其他因特网文件的列表称为_。(分数:1.00)A.历史列表B.个人收藏夹C.地址簿D.主页5.下述所列程序中,不属于语言处理程序的是_。(分数:1.00)A.汇编程序B.编译程序C.解释程序D.反汇编程序6.下列不是 Windows 2000 Server 的特点的是_。(分数:1.00)A.具有可扩展性与可调整性的活动目录B.具有单一网络登录能力的域模式C.具有平等关系的域控制器D.按位置区分

3、的全局组和本地组7.在 Intemet 中,用户计算机需要通过校园网、企业网或 ISP 连入_。(分数:1.00)A.电报交换网B.国家间的主干网C.电话交换网D.地区主干网8.使用不对称型加密对数据进行加密或解密时使用的密钥个数是_。(分数:1.00)A.1 个B.2 个C.3 个D.4 个9.数字签名技术的主要功能是保证信启、传输过程中的完整性、防止交易中的抵赖发生和_。(分数:1.00)A.发送者的身份认证B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是10.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是_(分数:1.

4、00)A.共享级完全B.部分访问安全C.用户级安全D.E1 级安全11.以下不属于防火墙技术的是_。(分数:1.00)A.IP 过滤B.线路过滤C.应用层代D.计算机病毒检测12.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是_。(分数:1.00)A.无线电B.光纤C.同轴电缆D.双绞线13.如果不进行数据压缩,直接将分辨率为 640480 的彩色图像(每像素用 24bit 表示),以每 25 帧显示,那么它需要占用的通信带宽约为_。(分数:1.00)A.46MbpsB.92MbpsC.184MbpsD.368Mbps14.我国以记算机信息系统安全保护等级划分准则为指

5、导,将信息和信息系统的安全保护分为 5 个等级,如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大的损害,以上内容是_。(分数:1.00)A.第四级强制保护级B.第三级监督保护级C.第二级指导保护级D.第五级专控保护级15.局域网交换机具有很多特点。下面局域网交换机的论述中,_是不正确的。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络16.关于 QoS 协议特点的描述中,错误的是_。(分数:1.00)A.RSVP 根据需求在各个交换节点预留资源B.

6、DiffServ 根据 IP 分组头的服务级别进行标识C.MPLS 标记是一个用于数据分组交换的转发标识符D.IP 中增加 CDMA 多播协议,可以支持多媒体网络应用17.Internet 远程登录使用的协议是_。(分数:1.00)A.SMTPB.POP3C.TelnetD.IMAP18.关于 Linux 说法,正确的是_。(分数:1.00)A.Linux 与 Windows NT、NetWare 和 UNIX 最大的区别在于免费B.Linux 具有先进的网络管理功能,可以通过 TCP/IP 与其他计算机保持连机,通过网络进行分布式处理C.Linux 与 UNIX 操作系统类似,实质上是 UN

7、IX 系统的变种D.Linux 系统的支持软件数量不多,因此不适合做 Internet 标准平台19.下列网络管理协议中不能跨越网络层的是_。(分数:1.00)A.简单网络管理协议B.公共管理信息服务协议C.局域网个人管理协议D.以上都是20.下列关于 TCP/IP 的描述正确的是_。(分数:1.00)A.TCP/IP 是根据 ISO/OSI 标准制定的B.TCP/IP 是由美国科学基金会(NSF)开发出来的C.TCP/IP 是关于传输层和网络层这两层的协议D.TCP/IP 独立于硬件21.Google 搜索引擎主要采用的是分布式爬行网页采集技术、超文本匹配分析技术和_。(分数:1.00)A.

8、智能化相关度算法技术B.智能化中文语言处理技术C.超链分析技术D.页面等级技术22.在下述 XMPP 系统的特点中,_是不正确。(分数:1.00)A.P2P 通信模式B.分布式网络C.XML 的数据格式D.简单的客户端23.IPTV 的基本技术形态可以分为视频数字化、播放流媒体化和_。(分数:1.00)A.传输点播化B.传输 IP 化C.传输组播化D.传输 ATM 化24.IEEE 802.11 标准定义了_。(分数:1.00)A.无线局域网技术规范B.电缆调制解调器技术规范C.光纤局域网技术规范D.宽带网络技术规范25.快速以太网与传统 10Mbps 以太网相比_。(分数:1.00)A.有相

9、同帧结构但介质访问控制方法不同B.用介质独立接口 MII 将 MAC 与网络层隔离开C.网络接口与组网方式都有了变化D.每个比特发送时间降低26.在 ISO/OSI 参考模型中,网络层的主要功能是_。(分数:1.00)A.提供可靠的端一端服务,透明地传送报文B.路由选择、拥塞控制与网络互连C.在通信实体之间传送以帧为单位的数据D.数据格式变换、数据加密与解密、数据压缩与恢复27.在计算机硬件组成的 4 个层次中,承载着芯片及元器件的是_。(分数:1.00)A.板卡B.设备C.主板D.机箱28.下列说法中,正确的是_。(分数:1.00)A.信道的带宽越宽,数据传输率越高B.信道的带宽越宽,数据传

10、输率越低C.信道的带宽和数据传输率无关D.信道的带宽和数据传输率在数值上相等29.数据加密技术可分为_。(分数:1.00)A.对称型加密、不对称型加密和不可逆加密B.对称型加密和不对称加密C.对称型加密、不对称型加密和可逆力加密D.对称型加密和不可逆加密30.下列关于 Internet 的叙述中,错误的是_。(分数:1.00)A.网际协议是“无连接”的B.传输控制协议一个端到端的协议,是面向“连接”的C.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机D.IP 使用 TCP 传递信息31.下列不是 NetWare 采用的高级访问硬盘机制的是_。(分数:1.00)A.目录与文件 C

11、acheB.同步写盘C.多硬盘通道D.目录 Hash32.在 TCSEC 标准中,强制保护指的是_标准。(分数:1.00)A.A 级B.B 级C.C 级D.D 级33.关于因特网中的主机和路由器,以下_是错误的。(分数:1.00)A.主机通常需要实现 TCP 协议B.主机通常需要实现 IP 协议C.路由器必须实现 TCP 协议D.路由器必须实现 IP 协议34.由各网桥自己来决定路由,局域网上各站不负责路由选择的是_。(分数:1.00)A.802.1B.802.2C.802.4D.802.535.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和_。(分数:1.00)A.网

12、络的硬件设备B.网络的软件设备C.使用的传输介质的类型D.使用的网络操作系统的类型36.主机名与 IP 地址的对照表存放于_。(分数:1.00)A.文件服务器B.域名服务器C.数据库服务器D.网络服务器37.计算机的技术性能指标主要是指_。(分数:1.00)A.所配备语言、操作系统、外围设备B.字长、运算速度、内存容量和 CPU 的主频C.显示器的分辨率、打印机的配置D.磁盘容量、内存容量38.在 Intel 主流处理器技术中,实质是以时间换取空间的是_。(分数:1.00)A.超标量技术B.超流水线技术C.分支预测D.哈佛结构39.下列 IP 地址属于 B 类 IP 地址的是_。(分数:1.0

13、0)A.103.111.168.1B.128.108.111.2C.202.199.1.35D.294.125.13.11040.在 OSI 模型中,负责语法转换的是_。(分数:1.00)A.表示层B.数据链路层C.网络层D.应用层41.Windows 和 OS/2 的内存管理运行在_。(分数:1.00)A.保护模式B.虚拟 386 模式C.实模式D.安全模式42.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.FTPB.POP3C.HTFPD.SMTP43.CPU 的处理速度可以用 MIPS 和 MFLOPS 来衡量,其中 MFLOPS 的意义是_

14、。(分数:1.00)A.执行单字长定点指令平均速率B.单字长标量指令执行速率C.执行单字长浮点指令平均速率D.单字长矢量指令执行速率44.利用公开密钥算法进行数字签名时_。(分数:1.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密45.在有随机热噪声的信道上计算数据传输率时使用_。(分数:1.00)A.奈奎斯特定理B.香农定理C.两个都可以D.两个都不可以46.222.0.0.5 代表的是_。(分数:1.00)A.主机地址B.组播地址C.广播地址D.单

15、播地址47.为用户提供可靠的端到端服务,透明地传送报文,是 OSI 的_。(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层48.下列关于 UNIX 说法错误的是_。(分数:1.00)A.UNIX 系统允许多个用户同时运行多个进程B.UNIX 是用汇编语言与 C 语言编写的,易读、易修改、易移植C.UNIX 提供了功能强大的 GUI 用户界面,具有友好的人机交互方式D.UNIX 提供了多种通信机制,如管道通信,信号灯通信等49.时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。时移电视是采用什么方法来为用户实现时移电视的功能。(分数:1.00)A.广播方式B.组播方式C

16、.点播方式D.多播方式50.关于启动进程机制的叙述,下面错误的是_。(分数:1.00)A.在 OS/2 中是 CreateProeess 函数B.在 Windows 中是 CreateProcess 函数C.在 DOS 中是 EXEC 函数D.在 DOS 中是 CreateProcess 函数51.下列关于网络操作系统基本任务的描述不正确的是_。(分数:1.00)A.屏蔽本地资源与网络资源差异性B.为用户提供各种基本网络服务功能C.完成网络共享系统资源的管D.提供网络通信的可靠性服务52.数据加密技术可以分为 3 类,下列不属于数据加密技术的是_。(分数:1.00)A.对称型加密B.不对称性加

17、密C.可逆加密D.不可逆加密53.WWW 客户机与 WWW 服务器之间的应用层传输协议是_。(分数:1.00)A.TCPB.UDPC.IPD.超文本传输协议54.在下述 P2P 网络中,不属于混合式结构的是_。(分数:1.00)A.BitTorrentB.MazeC.SkypeD.PPLive55.奔腾芯片采用的流水技术主要是超流水技术和_。(分数:1.00)A.超标量技术B.分支预测C.固化常用指令D.支持多重处理56.数据链路层的数据块称为_。(分数:1.00)A.信息B.报文C.比特流D.帧57.消息认证需要证实的内容应包括_。(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息

18、的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性58.用户在接入因特网时通常采用两种方法:一是连接已接入 Internet 的局域网;二是通过_直接与ISP 连接。(分数:1.00)A.电话线路B.双绞线C.光纤D.同轴电缆59.交换机完整地接收发送帧,并进行差错检测,如果正确则转发出去,这是以太网交换机的_。(分数:1.00)A.直接交换方式B.间接交换方式C.存储转发方式D.改进的直接交换方式60.在 OSI 模型中,提供路径选择功能的层次是_。(分数:1.00)A.物理层B.数据链路层C.网络层D.应用层

19、二、填空题(总题数:20,分数:40.00)61.基于超文本技术的多媒体数据管理技术称为 1 技术。(分数:2.00)填空项 1:_62. 1 是能产生一个电视质量的视频和音频压缩形式的标准。(分数:2.00)填空项 1:_63.可以满足几十公里范围内的大量企业、机关、公司的多个局域网互连的需要,并能实现大量用户与数据、语音、图像等多种信息的网络是 1。(分数:2.00)填空项 1:_64.计算机网络拓扑主要是指 1 子网的拓扑构型,它对网络性能、系统可靠性与通信费用产生重大影响。(分数:2.00)填空项 1:_65.一个计算机网络协议主要由 1、语义和时序 3 个基本要素组成。(分数:2.0

20、0)填空项 1:_66.IEEE 802.1 标准包括局域网体系结构、网络 1,以及网络管理与性能测试。(分数:2.00)填空项 1:_67.以太网采用的通信协议是 1。(分数:2.00)填空项 1:_68.IEEE 802.11 标准使用的传输技术为红外、跳频扩频与 1 无线局域网。(分数:2.00)填空项 1:_69.Windows NT Server 通过 1 文件,可对工作站用户的优先级、网络连接、程序组与用户注册进行管理。(分数:2.00)填空项 1:_70.在系统结构上,UNIX 分为操作系统的内核与 1。(分数:2.00)填空项 1:_71.路由表包含的一个非常特殊的路由,是 1

21、。(分数:2.00)填空项 1:_72.在 WWW 服务中,统一资源定位器 URL 可以由 3 部分组成,即 1、主机名与文件名。(分数:2.00)填空项 1:_73.电子邮件是 Intemet 最基本、最常用的服务功能,它采用 1 工作模式。(分数:2.00)填空项 1:_74.网络故障管理的一般步骤包括:发现故障、判断故障、 1 故障、修复故障、记录故障。(分数:2.00)填空项 1:_75.网络安全机制涉及网络安全策略与数字签名、 1、第三方确认和 Intemet 防火墙等技术。(分数:2.00)填空项 1:_76.常用的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和

22、局域网个人管理协议(LMMP)。(分数:2.00)填空项 1:_77.从网络高层协议角度看,攻击方法可以概括为: 1 与非服务攻击。(分数:2.00)填空项 1:_78.主动攻击可以分为伪装、 1、消息篡改、拒绝服务和分布式拒绝服务 5 类。(分数:2.00)填空项 1:_79.一个端到端的 IPTV 系统具有 1、存储与服务、节目传送、用户终端设备和相关软件 5 个功能部件。(分数:2.00)填空项 1:_80.搜索引擎在外观、功能等方面千差万别,但其构成一般包括 1、索引器、检索器和用户接口 4 个部分。(分数:2.00)填空项 1:_三级网络技术笔试-127 答案解析(总分:100.00

23、,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在 DES 加密算法中没有用到的运算是_。(分数:1.00)A.逻辑与 B.异或C.移位D.置换解析:解析 明文的处理经过了 3 个阶段。首先,64 位明文经过初始置换而被重新排列。然后进行 16轮的相同函数的作用,每轮的作用中都有置换和代换。最后一轮迭代的输出有 64 位,它是输入明文和密钥的函数。将其左半部分和右半部分互换产生预输出。最后,预输出再被与初始置换互逆的逆初始置换作用,产生 64 位的密文。以上过程包含了异或、置换和移位的算法。2.一种 Ethernet 交换机具有 48 个 10/100Mbps 的全双工

24、端口与 2 个 1000Mbps 的全双工端口,其总带宽最大可以达到_。(分数:1.00)A.1.36GbpsB.2.72GbpsC.13.6Gbps D.27.2Gbps解析:解析 本题全双工总带宽计算公式为(48100+21000)2/1000,结果为 13.6Gbps。3.关于 TCP 和 UDP,以下说法正确的是_。(分数:1.00)A.TCP 和 UDP 都是端到端的传输协议 B.TCP 和 UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议D.UDP 是端到端的传输协议,TCP 不是端到端的传输协议解析:解析 传输控制协议 TCP 和用户数据

25、报协议 UDP 运行于传输层,它利用 IP 层提供的服务,提供端到端的可靠的(TCP)和不可靠的(UDP)协议。4.浏览器的用户最近刚刚访问过的若干 Web 站点及其他因特网文件的列表称为_。(分数:1.00)A.历史列表 B.个人收藏夹C.地址簿D.主页解析:解析 历史列表存储用户最近刚刚访问过的站点或者访问过的 FTP 服务器上的文件和文件夹。5.下述所列程序中,不属于语言处理程序的是_。(分数:1.00)A.汇编程序B.编译程序C.解释程序D.反汇编程序 解析:解析 计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,主要有汇编程序、编译程序和解释

26、程序。6.下列不是 Windows 2000 Server 的特点的是_。(分数:1.00)A.具有可扩展性与可调整性的活动目录B.具有单一网络登录能力的域模式C.具有平等关系的域控制器D.按位置区分的全局组和本地组 解析:解析 Windows 2000 Server 中不再划分全局组与本地组。7.在 Intemet 中,用户计算机需要通过校园网、企业网或 ISP 连入_。(分数:1.00)A.电报交换网B.国家间的主干网C.电话交换网D.地区主干网 解析:解析 在因特网中,用户计算机需要通过校园网、企业网或 ISP 连入地区主干网,地区主干网通过国家主干网连入到国家间的高速主干网,这样就形成

27、一种路由器互连的大型、层次结构的互连网络。8.使用不对称型加密对数据进行加密或解密时使用的密钥个数是_。(分数:1.00)A.1 个B.2 个 C.3 个D.4 个解析:解析 不对称型加密使用 2 个密钥对数据进行加密或解密。9.数字签名技术的主要功能是保证信启、传输过程中的完整性、防止交易中的抵赖发生和_。(分数:1.00)A.发送者的身份认证 B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是解析:解析 数字签名技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证,以及防止交易中的抵赖发生。10.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户

28、有所不同。这种网络安全级别是_(分数:1.00)A.共享级完全B.部分访问安全C.用户级安全 D.E1 级安全解析:解析 在网络上,只有使川用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是用户级安全。11.以下不属于防火墙技术的是_。(分数:1.00)A.IP 过滤B.线路过滤C.应用层代D.计算机病毒检测 解析:解析 防火墙技术没有计算机病毒检测的功能。12.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是_。(分数:1.00)A.无线电B.光纤C.同轴电缆D.双绞线 解析:解析 目前构建局域网时可使用双绞线、同轴电缆、光纤和无线电

29、波来作为传输介质。双绞线的价格低于其他传输介质,并且因安装、维护方便而成为计算机局域网中最普遍的传输媒体。13.如果不进行数据压缩,直接将分辨率为 640480 的彩色图像(每像素用 24bit 表示),以每 25 帧显示,那么它需要占用的通信带宽约为_。(分数:1.00)A.46MbpsB.92MbpsC.184Mbps D.368Mbps解析:解析 此题的带宽计算公式为:6404802425184320000bps,即 184Mbps,故答案选 C。14.我国以记算机信息系统安全保护等级划分准则为指导,将信息和信息系统的安全保护分为 5 个等级,如果涉及国家安全、社会秩序、经济建设和公共利

30、益的信息和信息系统受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大的损害,以上内容是_。(分数:1.00)A.第四级强制保护级B.第三级监督保护级 C.第二级指导保护级D.第五级专控保护级解析:解析 在我国,以计算机信息系统安全保护等级划分准则(GBl7859-1999)为指导,将信息和信息系统的安全保护分为 5 个等级。第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。15.局域网交换机具有很多特点。下面局域网交换机的论述中,_是不正确的。(分数:1.00)A.低传输延迟B

31、.高传输带宽C.可以根据用户级别设置访问权限 D.允许不同传输速率的网卡共存于同一个网络解析:解析 局域网交换机的特点有传输延迟短、高传输带宽及可以支持虚拟局域网服务。16.关于 QoS 协议特点的描述中,错误的是_。(分数:1.00)A.RSVP 根据需求在各个交换节点预留资源B.DiffServ 根据 IP 分组头的服务级别进行标识C.MPLS 标记是一个用于数据分组交换的转发标识符D.IP 中增加 CDMA 多播协议,可以支持多媒体网络应用 解析:解析 IP 中增加 CDMA 多播协议,不支持多媒体网络应用,故答案选 D。17.Internet 远程登录使用的协议是_。(分数:1.00)

32、A.SMTPB.POP3C.Telnet D.IMAP解析:解析 Internet 远程登录使用的协议是 Telnet。18.关于 Linux 说法,正确的是_。(分数:1.00)A.Linux 与 Windows NT、NetWare 和 UNIX 最大的区别在于免费B.Linux 具有先进的网络管理功能,可以通过 TCP/IP 与其他计算机保持连机,通过网络进行分布式处理C.Linux 与 UNIX 操作系统类似,实质上是 UNIX 系统的变种D.Linux 系统的支持软件数量不多,因此不适合做 Internet 标准平台解析:解析 Linux 与传统 NOS 最大的区别就是开放源代码,它

33、不是 UNIX 的变种,适合作 Internet 服务器。19.下列网络管理协议中不能跨越网络层的是_。(分数:1.00)A.简单网络管理协议B.公共管理信息服务协议C.局域网个人管理协议 D.以上都是解析:解析 局域网个人管理协议不依赖于任何特定的网络层协议进行网络传输,也就是说,它无法通过网络层来跨越路由器管理其他子网。20.下列关于 TCP/IP 的描述正确的是_。(分数:1.00)A.TCP/IP 是根据 ISO/OSI 标准制定的B.TCP/IP 是由美国科学基金会(NSF)开发出来的C.TCP/IP 是关于传输层和网络层这两层的协议D.TCP/IP 独立于硬件 解析:解析 FCP/

34、IP 协议属于软件,所以选项 D) 正确。21.Google 搜索引擎主要采用的是分布式爬行网页采集技术、超文本匹配分析技术和_。(分数:1.00)A.智能化相关度算法技术B.智能化中文语言处理技术C.超链分析技术D.页面等级技术 解析:解析 Google 主要技术有:网页采集技术分布式爬行系统、页面等级技术、超文本匹配分析技术。22.在下述 XMPP 系统的特点中,_是不正确。(分数:1.00)A.P2P 通信模式 B.分布式网络C.XML 的数据格式D.简单的客户端解析:解析 XMPP 系统的特点是:客户机/服务器通信模式、分布式网络、简单的客户端、XML 的数据格式。23.IPTV 的基

35、本技术形态可以分为视频数字化、播放流媒体化和_。(分数:1.00)A.传输点播化B.传输 IP 化 C.传输组播化D.传输 ATM 化解析:解析 IPTV 的基本技术形态可以概括为:视频数字化、传输 IP 化和播放流媒体化。24.IEEE 802.11 标准定义了_。(分数:1.00)A.无线局域网技术规范 B.电缆调制解调器技术规范C.光纤局域网技术规范D.宽带网络技术规范解析:解析 IEEE 802.1l 标准定义了无线局域网技术;IEEE 802.8 标准定义了光纤技术;IEEE 802.7标准定义了宽带技术。25.快速以太网与传统 10Mbps 以太网相比_。(分数:1.00)A.有相

36、同帧结构但介质访问控制方法不同B.用介质独立接口 MII 将 MAC 与网络层隔离开C.网络接口与组网方式都有了变化D.每个比特发送时间降低 解析:解析 本题考查快速以太网概念。100MbpsFast Ethernet 每个比特发送时间由 100ns 降至10ns。A)介质访问控制方法相同,B)MII 将 MAC 与物理层隔开,C)网络接口与组网方法不变。26.在 ISO/OSI 参考模型中,网络层的主要功能是_。(分数:1.00)A.提供可靠的端一端服务,透明地传送报文B.路由选择、拥塞控制与网络互连 C.在通信实体之间传送以帧为单位的数据D.数据格式变换、数据加密与解密、数据压缩与恢复解析

37、:解析 网络层的主要功能是分组传输、路由选择及拥塞控制,根据运输层的要求选择服务质量,向运输层报告未恢复的差错。27.在计算机硬件组成的 4 个层次中,承载着芯片及元器件的是_。(分数:1.00)A.板卡 B.设备C.主板D.机箱解析:解析 本题考查硬件组成的 4 个层次。硬件设施分芯片、板卡、设备、网络 4 个部分。其中板卡承载着芯片及元器件。28.下列说法中,正确的是_。(分数:1.00)A.信道的带宽越宽,数据传输率越高 B.信道的带宽越宽,数据传输率越低C.信道的带宽和数据传输率无关D.信道的带宽和数据传输率在数值上相等解析:解析 信道的带宽越宽,可以传输的数据传输率越高。29.数据加

38、密技术可分为_。(分数:1.00)A.对称型加密、不对称型加密和不可逆加密 B.对称型加密和不对称加密C.对称型加密、不对称型加密和可逆力加密D.对称型加密和不可逆加密解析:解析 密码体制按密钥的使用个数可分为:对称密码体制和非对称密码体制,还有一种不可逆加密算法。30.下列关于 Internet 的叙述中,错误的是_。(分数:1.00)A.网际协议是“无连接”的B.传输控制协议一个端到端的协议,是面向“连接”的C.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机D.IP 使用 TCP 传递信息 解析:解析 网际协议是“无连接”的,传输控制协议是一个端到端的协议,是面向“连接”的

39、。两次发往同一目的主机的数据可能会而沿着不同的路径到达目的主机。31.下列不是 NetWare 采用的高级访问硬盘机制的是_。(分数:1.00)A.目录与文件 CacheB.同步写盘 C.多硬盘通道D.目录 Hash解析:解析 Netware 采用后台写盘而非同步写盘功能。32.在 TCSEC 标准中,强制保护指的是_标准。(分数:1.00)A.A 级B.B 级 C.C 级D.D 级解析:解析 在 TCSEC 中一共有四大等级,D 级是最小保护,C 级是自主保护,B 级是强制保护,A 级是验证保护。33.关于因特网中的主机和路由器,以下_是错误的。(分数:1.00)A.主机通常需要实现 TCP

40、 协议B.主机通常需要实现 IP 协议C.路由器必须实现 TCP 协议 D.路由器必须实现 IP 协议解析:解析 路由器连接两个或多个物理网络,负责将从一个网络接收来的 IP 数据报,经过路由选择,转发到一个合适的网络。TCP 是传输层协议,IP 是因特网中的交通规则,路由器需要根据 IP 来指挥交通。34.由各网桥自己来决定路由,局域网上各站不负责路由选择的是_。(分数:1.00)A.802.1 B.802.2C.802.4D.802.5解析:解析 802.1 标准的网桥是透明网桥,802.5 标准的是源路选网桥。35.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和_

41、。(分数:1.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型 D.使用的网络操作系统的类型解析:解析 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和使用的传输介质的类型,不同的传输介质对应不同的网卡。36.主机名与 IP 地址的对照表存放于_。(分数:1.00)A.文件服务器B.域名服务器 C.数据库服务器D.网络服务器解析:解析 本题考查域名服务器的常识。主机名与 IP 地址对照表存放在相应区域的域名服务器中。A)提供文件服务,C)提供数据库服务,D)提供广泛的网络范围。37.计算机的技术性能指标主要是指_。(分数:1.00)A.所配备语言、操作系

42、统、外围设备B.字长、运算速度、内存容量和 CPU 的主频 C.显示器的分辨率、打印机的配置D.磁盘容量、内存容量解析:解析 计算机的技术性能指标包括字长、CPU 运算速度、内存容量和 CPU 的主频及综合性能等。38.在 Intel 主流处理器技术中,实质是以时间换取空间的是_。(分数:1.00)A.超标量技术B.超流水线技术 C.分支预测D.哈佛结构解析:解析 本题考查 Intel 奔腾芯片的技术特点。超流水线技术通过细化流水提高主频,使其在一个机器周期内完成一个至多个操作。超标量技术是以空间换取时间,分支预测是为了保持流水线的高吞吐率。哈佛结构是将指令与数据分开,也为了保持流水线的持续流

43、动。超标量技术通过内置多条流水线来同时执行多个处理任务。奔腾 4 的超流水线技术细化至 20 级。39.下列 IP 地址属于 B 类 IP 地址的是_。(分数:1.00)A.103.111.168.1B.128.108.111.2 C.202.199.1.35D.294.125.13.110解析:解析 B 类 IP 地址的地址范围是 128.0.0.0191.255.255.255。40.在 OSI 模型中,负责语法转换的是_。(分数:1.00)A.表示层 B.数据链路层C.网络层D.应用层解析:解析 表示层主要用于两个通信系统中交换信息的表示方式,包括数据格式交换,数据加密与解密等功能。41

44、.Windows 和 OS/2 的内存管理运行在_。(分数:1.00)A.保护模式 B.虚拟 386 模式C.实模式D.安全模式解析:解析 本题考查操作系统的内存管理内容。Windows 和 OS/2 为了充分利用内存同时保护系统的代码与数据,工作在保护模式下。B)不是 Windows 采用的,C)是 DOS 采用的,D)不是内存管理模式。42.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.FTPB.POP3 C.HTFPD.SMTP解析:解析 用户从邮件服务器接收邮件时通常使用的协议是 POP3。43.CPU 的处理速度可以用 MIPS 和 MF

45、LOPS 来衡量,其中 MFLOPS 的意义是_。(分数:1.00)A.执行单字长定点指令平均速率B.单字长标量指令执行速率C.执行单字长浮点指令平均速率 D.单字长矢量指令执行速率解析:解析 本题考查对 MIPS 与 MFLOPS 的理解。掌握英文缩写,MIPS:Million Instructions Per Second; MFLOPS:Million Floating Instruction Per Second。CPU 处理速度快慢用每秒处理指令数来表示,指令分为定点指令与浮点指令。44.利用公开密钥算法进行数字签名时_。(分数:1.00)A.发送方用公用密钥加密,接收方用公用密钥解

46、密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密 解析:解析 利用公开密钥算法进行数字签名时,发送方用公用密钥加密,接收方用私有密钥解密。45.在有随机热噪声的信道上计算数据传输率时使用_。(分数:1.00)A.奈奎斯特定理B.香农定理 C.两个都可以D.两个都不可以解析:解析 奈奎斯特定理考查有限带宽无噪声信道的情况;香农定理考查有随机热噪声的信道上数据传输率与信道带宽 B、信噪比 S/N 的关系。46.222.0.0.5 代表的是_。(分数:1.00)A.主机地址B.组播地址C.广播地址D.单播地址 解析:解析 单播地址包括 A、B、C 类 IP 地址。47.为用户提供可靠的端到端服务,透明地传送报文,是 OSI 的_。(分数:1.00)A.物理层B.数据链路层C.传输层 D.网络层解析:解析 传输层向高层屏蔽了下层数据通信的细节,透明地传送报文,是最关键的一层。48.下列关于 UNIX 说法错误的是_。(分数:1.00)A

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1