ImageVerifierCode 换一换
格式:DOC , 页数:26 ,大小:96.50KB ,
资源ID:1322082      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1322082.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】三级网络技术笔试-180及答案解析.doc)为本站会员(lawfemale396)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】三级网络技术笔试-180及答案解析.doc

1、三级网络技术笔试-180 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列关于 UNIX操作系统的说法,错误的是( )。(分数:1.00)A.UNIX采用进程对换的内存管理机制B.提供可编程 Shell语言C.系统全部采用汇编语言编写而成,运行速度快D.UNIX提供多种通信机制2.( )标准定义了利用无源集线器(Passive HUB) 连接光纤的 Ethernet,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为 500m。(分数:1.00)A.10BASE-FBB.10BASE-FPC.10BASE-TD.100BA

2、SE-FX3.美国国家标准和技术局在 1977年采用的数据加密标准算法属于( )。(分数:1.00)A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密4.局域网中,用于异构网互联的网间连接器是( )。(分数:1.00)A.网关B.网桥C.中继器D.集线器5.从信息角度来讲,如果 2008年 8月 8日有人在网络上以国务院的名义宣布“奥运期间全国放假 20天”,它属于安全攻击中的( )。(分数:1.00)A.中断B.截取C.修改D.捏造6.下列关于 Windows 2000 Server域的描述,正确的是( )。(分数:1.00)A.域不再是 Windows 2000 Server的基本管

3、理单位B.使用主域控制器C.所有域之间是平等的关系D.域是最小的组织单位7.在实际的计算机网络组建过程中,一般首先应该做( )。(分数:1.00)A.网络拓扑结构设计B.设备选型C.应用程序结构设计D.网络协议选型8.下列关于软件的描述,错误的是( )。(分数:1.00)A.Word是微软公司出品的文字处理软件B.WPS是我国知名的办公软件C.Access是微软 Office办公套装的一员D.Photoshop是微软公司的软件9.TCP/IP参考模型分成( )层。(分数:1.00)A.2B.3C.4D.510.Ethernet交换机实质上是一个多端口的( )。(分数:1.00)A.中继器B.集

4、线器C.网桥D.路由器11.下列选项中,千兆以太网组网中不能使用的传输介质是( )。(分数:1.00)A.5类 UTPB.3类 UTPC.多模光纤D.单模光纤12.UDP报文有可能出现的现象是( )。丢失重复乱序(分数:1.00)A.、B.、C.、D.全部13.UNIX操作系统历尽沧桑而经久不衰,Solaris 是属于( )公司的。(分数:1.00)A.IBMB.SunC.SCOD.HP14.Kerberos协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是 ( )。(分数:1.00)A.发送方B.接收方C.可信任的第三方D.双方15.下列不属于网络管理协议的是( )(分数:1.0

5、0)A.SNMPB.RMONC.CMIPD.MIB16.( )是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。(分数:1.00)A.信息安全基础设施层B.网络基础设施层C.电子政务应用层D.智能化信任和授权基础设施层17.下列说法错误的是( )。(分数:1.00)A.奔腾是 32位的,这里 32位指的是处理器能够保存 32位的数据B.计算机的位数不是指十进制数,而是十六进制数C.通常称 8位是一个字节(Byte),16 位是一个字(Word)D.用于安腾处理器上的芯片已经是 64位了18.Web服务器与浏览器在( )位和 128位两者之中协商密钥位数。(分数:1.00)A.48

6、B.64C.56D.4019.如果 Ethernet交换机一个端口的数据传输速率是 100Mbps,该端口支持全双工通信,则此端口的实际数据传输数量可达到( )。(分数:1.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps20.在网络操作系统的发展过程中,最早出现的是( )。(分数:1.00)A.对等结构操作系统B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统21.传统以太网中,连接在集线器中的一个结点发送数据,它用( )方式将数据传送到 HUB的其他端口。(分数:1.00)A.单播B.广播C.组播D.并发22.下列 IP地址中属于 B类地

7、址的是( )。(分数:1.00)A.10.0.0.128B.10.0.0.50C.193.168.0.200D.191.113.0.24523.香农定理描述了( )之间的关系;最大传输速率信号功率功率噪声信道带宽(分数:1.00)A.、和B.仅和C.仅和D.全部24.下列关于 SDH技术的叙述中,错误的是( )。(分数:1.00)A.SDH信号最基本的模块信号是 STM-1B.SDH的帧结构是块状帧C.SDH的帧可以分为 3个主要区域D.SDH仅适用于光纤25.平均无故障时间的英文缩写是( )。(分数:1.00)A.MTBFB.MTTRC.MFLOPSD.MIPS26.接入网在用户端通过( )

8、与用户终端设备相连接。(分数:1.00)A.SNIB.UNIC.UNITD.Q327.在令牌环网中,当数据帧在循环时,令牌在( )。(分数:1.00)A.接收站点B.发送站点C.环中循环D.上面任何一个均不是28.奔腾的内部错误检测功能可以( )。(分数:1.00)A.在内部多处设置偶校验B.通过双工系统的运算结果比较C.判断系统是否出现异常D.又被称为是功能冗余校验技术29.哪种服务的推出为信息资源提供了较好的组织形式,方便了信息的浏览? ( )。(分数:1.00)A.E-mail服务B.远程登陆服务C.WWW服务D.文件传输服务30.远程登录使用( )协议。(分数:1.00)A.POP3B

9、.TelnetC.SMTPD.IMAP31.关于 FDDI,下列说法错误的是( )。(分数:1.00)A.使用 IEEE 802.5令牌环网介质访问控制协议B.具有分配带宽的能力,但只能支持同步传输C.使用 IEEE 802.2协议D.可以使用多模或单模光纤32.对于 HP-UX,下列说法错误的是( )。(分数:1.00)A.HP-UX是 IBM公司的高性能 UNIXB.大部分 HP高性能工作站预装了 HP-UXC.HP-UX符合 POSIX标准D.HP-UX是 64位 UNIX系统33.下列关于安全攻击说法正确的是( )。(分数:1.00)A.中断是对完整性的攻击B.修改是对可用性的攻击C.

10、截取是未授权实体向系统中插入伪造的数据D.捏造是对合法性的攻击34.超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是( )。(分数:1.00)A.集成性B.简易性C.可扩展性D.无序性35.在利用 SET协议实现在线支付时,用户通常使用( )。(分数:1.00)A.电子现金B.电子钱包C.电子信用卡D.电子支票36.在结点加密方式中,如果传输链路上存在 n个结点,包括信息发出源结点和终止结点,则传输路径上最多存在( )种加密、解密装置。(分数:1.00)A.(n-1)!B.n-2C.n-1D.n37.IP数据报对数据报的分片进行控制的 3个域是标识、标志和( )。(分数:1.00)

11、A.版本B.源地址C.校验和D.片偏移38.IP数据报中的( )主要用于控制和测试两个目的。(分数:1.00)A.头部校验和B.数据报选项C.填充D.重组控制39.( )是基于离散对数的公钥密码体制的。(分数:1.00)A.DESB.RSAC.Elgamal公钥体制D.SHA40.下列 IP地址中,( )是可以分配给特定因特网用户的。(分数:1.00)A.127.0.0.0B.255.255.255.255C.10.1.2.90D.192.167.30.25041.下列关于城域网建设方案特点的描述中,错误的是( )。(分数:1.00)A.主干传输介质采用光纤B.交换结点采用基于 IP交换的高速

12、路由交换机或 ATM交换机C.采用核心交换层、业务汇聚层与接入层的 3层模式D.采用 ISO/OSI七层结构模型42.关于接入因特网的方法,下列说法不正确的是( )。(分数:1.00)A.电话线路所能支持的传输速率有限,一般适合于单级连接B.希望通过因特网来实现内部网的互联,可以采用通过数据通信线路接入因特网的方式C.目前不是所有的调制解调器都是兼容的D.通过电话线路连接到 ISP时,用户端的设备不能是局域网代理服务器43.一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。这种安全威胁称为( )。(分数:1.00)A.假冒B.授权侵犯C.陷门 B)44.( )是连接普通家庭

13、用户终端设备和信息高速公路之间的桥梁。(分数:1.00)A.B-ISDNB.ISDNC.RBBD.VOD45.在 Ethernet网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是( )。(分数:1.00)A.确定B.不确定C.用香农定理计算D.以上都不对46.国际通用准则中最高级别是( )。(分数:1.00)A.E0B.EAL7C.E6D.A147.一个网络协议主要由以下 3个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是( )。(分数:1.00)A.语法B.语义C.时序D.都没有48.下列关于 VLAN特点的描述中,错

14、误的是( )。(分数:1.00)A.VLAN建立在局域网交换技术的基础之上B.VLAN以软件方式实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个物理网段上D.通过软件设定,可以将一个结点从一个工作组转移到另一个工作组49.某网络结构如下图所示。R2 收到了一个目的主机 IP地址为 175.150.25.0的 IP数据报,那么它为该数据报选择的下一路由器地址为( )。(分数:1.00)A.B.C.D.50.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。(分数:1.00)A.可用性的攻击B.机密性的攻击C.完整性的攻击D.真实性的攻击51.客户在提交服务请求

15、后,进行正常的电子政务服务处理之前,需要首先进行( )处理。(分数:1.00)A.身份认证B.应用授权C.杀毒D.数字签名52.描述计算机网络中数据通信的基本技术参数是数据传输速率与( )。(分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间53.下列关于主板的描述中,错误的是( )。(分数:1.00)A.按生产厂家分类有联想、华硕主板B.按存储器容量分类有 16M、32M 主板C.按 CPU插座分类有 Slot、Socket 主板D.按数据端口分类有 AT、ATX 主板54.虚拟局域网采取( )方式实现逻辑工作组的划分和管理。(分数:1.00)A.地址表B.软件C.路由表D.硬件

16、55.“无纸贸易”是指( )。(分数:1.00)A.SETB.EDIC.EDPD.电子支付56.为了使物理层在实现 1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响( ),IEEE 802.3z标准调整了物理层。(分数:1.00)A.网络层B.LLC子层C.MAC子层D.表示层57.( )是电子商务的高级阶段和最终目的。(分数:1.00)A.电子数据交换B.在线交易C.站点推广D.电子政务58.局域网交换机首先完整地接收一个数据帧,然后根据校验确认是否转发,这种交换方式叫做( )。(分数:1.00)A.直接交换B.存储转发交换C.改进的直接交换D.查询交换59.从计算机网络组

17、成的角度看,计算机网络是由( )构成的。(分数:1.00)A.通信子网、通信链路B.通信子网、资源子网C.资源子网、通信链路D.通信子网、资源子网、通信链路60.下列描述中错误的是( )。(分数:1.00)A.Linux上完成的程序不能移植到 UNIX主机上运行B.Linux操作系统是免费软件,可以通过网络下载C.Linux操作系统不限制应用程序可用内存的大小D.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机二、填空题(总题数:20,分数:40.00)61.经典奔腾的处理速度可达到 300MIPS,其中 MIPS的含义是 1。(分数:2.00)填空项 1:_62.计算机网络是

18、现代通信技术和 1 相结合的产物。(分数:2.00)填空项 1:_63.主机通过高速 1 与通信控制处理机相连接。(分数:2.00)填空项 1:_64.按照 OSI参考模型,网络中每一个结点都有相同的层次,不同结点的同等层具有相同的 1。(分数:2.00)填空项 1:_65.TCP/IP参考模型中最底层是 1。(分数:2.00)填空项 1:_66.根据组建思想和实现方法,网络并行计算可以分成 1 和网格计算两类。(分数:2.00)填空项 1:_67.IEEE在 1980年 2月成立了局域网标准化委员会(简称为 IEEE 802委员会),专门从事局域网的协议制定,形成了称为 1 的系统标准。(分

19、数:2.00)填空项 1:_68.20世纪 90年代,局域网技术的一大突破是使用 1 的 10BASE-T标准的出现。(分数:2.00)填空项 1:_69.Ethernet交换机的帧转发主要有 3种方式,它们是直接交换、改进的直接交换和 1 交换。(分数:2.00)填空项 1:_70.IEEE 802.11b定义了使用跳频扩频技术的无线局域网标准,它的最高传输速率可以达到11Mbps。802.11a 将传输速率提高到 1Mbps。(分数:2.00)填空项 1:_71.在结构化布线系统中,传输介质通常选用双绞线和 1。(分数:2.00)填空项 1:_72.操作系统之所以能够找到磁盘上的文件,是因

20、为磁盘上的文件名与存储位置的记录。在 DOS中,它叫做 1。(分数:2.00)填空项 1:_73.HP-UX是 1 公司的 UNIX系统。(分数:2.00)填空项 1:_74.C类 IP地址使用 1 位二进制数表示网络。(分数:2.00)填空项 1:_75.在 Internet中,需要使用进行路由选择的设备一般采用 1 驱动的路由选择算法。(分数:2.00)填空项 1:_76.性能管理包括监视和 1 两大功能。(分数:2.00)填空项 1:_77. 1是电子商务系统中使用的主要加密技术之一,它主要用于秘密密钥的分发和数字签名,以实现身份认证、信息完整性校验和交易防抵赖等。(分数:2.00)填空

21、项 1:_78.国家政务建设应用系统中, 1 主要面向政府公务员,提供办公支持、决策支持等 o(分数:2.00)填空项 1:_79.电子政务需要先进可靠的 1 保障,这是所有电子政务系统都必须要妥善解决的一个关键性问题。(分数:2.00)填空项 1:_80. 1具有进步统一的网络结点接口,所有的网络单元都有标准的光接口。(分数:2.00)填空项 1:_三级网络技术笔试-180 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列关于 UNIX操作系统的说法,错误的是( )。(分数:1.00)A.UNIX采用进程对换的内存管理机制B.提供可编程

22、 Shell语言C.系统全部采用汇编语言编写而成,运行速度快 D.UNIX提供多种通信机制解析:解析 UNIX 的几个特点分别是:UNIX 是多用户、多任务的系统;UNIX 大部分是用 C语言编写的;提供了 Shell 编程语言;提供了丰富的系统调用;采用树形文件系统;提供多种通信机制;采用进程对换的内存管理。2.( )标准定义了利用无源集线器(Passive HUB) 连接光纤的 Ethernet,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为 500m。(分数:1.00)A.10BASE-FBB.10BASE-FP C.10BASE-TD.100BASE-FX解析:解析

23、10BASE-FP 标准定义了利用无源集线器 (Passive HUB)连接光纤的 Ethernet,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为 500m。其标准基本结构与 10BASE-T标准类似,10BASE-T(非屏蔽双绞线)是 1990年补充的另一个物理层标准。10BASE-T 采用集线器(HUB)为中心的物理“星”形拓扑构型。3.美国国家标准和技术局在 1977年采用的数据加密标准算法属于( )。(分数:1.00)A.不对称加密B.对称加密 C.不可逆加密D.公开密钥加密解析:解析 数据加密标准 DES是美国国家标准和技术局采用的数据加密标准,是最常用的对称加密

24、算法。4.局域网中,用于异构网互联的网间连接器是( )。(分数:1.00)A.网关 B.网桥C.中继器D.集线器解析:解析 如果高层网络协议是不同的,局域网之间要进行通信,就必须使用一种网关互联设备,它可以完成不同网络协议之间的转换。5.从信息角度来讲,如果 2008年 8月 8日有人在网络上以国务院的名义宣布“奥运期间全国放假 20天”,它属于安全攻击中的( )。(分数:1.00)A.中断B.截取C.修改D.捏造 解析:解析 注意区别几种容易混淆的安全攻击:截取:信息从信源向信宿流动,在未授权的情况下可以复制此信息 (注意:仅仅是复制,而不是修改)。修改:信息从信源向信宿流动,在未授权的情况

25、下可以修改此信息,再传递给信宿(注意:这里对信息进行了修改)。捏造:未授权的实体向系统中插入伪造的对象(注意:这里是新建一个伪造的信息)。本题中是新建一个虚假信息,属于捏造攻击。6.下列关于 Windows 2000 Server域的描述,正确的是( )。(分数:1.00)A.域不再是 Windows 2000 Server的基本管理单位B.使用主域控制器C.所有域之间是平等的关系 D.域是最小的组织单位解析:解析 域依然是 Windows 2000 Server的基本管理单位,但因为采用了活动目录服务,域又被详细划分成组织单元,组织单元还可以再划分下级组织单元。此外,由于使用了活动目录服务,

26、Windows 2000 Server不再区分主域控制器与备份域控制器,所有域之间都是平等的关系。7.在实际的计算机网络组建过程中,一般首先应该做( )。(分数:1.00)A.网络拓扑结构设计 B.设备选型C.应用程序结构设计D.网络协议选型解析:解析 拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。8.下列关于软件的描述,错误的是( )。(分数:1.00)A.Word是微软公司出品的文字处理软件B.WPS是我国知名的办公软件C.Access是微软 Office办公套装的一员D.Photoshop是微软公司的软件 解析:解析 Pho

27、toshop 是 Adobe公司出品的知名的图像处理软件。9.TCP/IP参考模型分成( )层。(分数:1.00)A.2B.3C.4 D.5解析:解析 TCP/IP 参考模型可以分为 4个层次:应用层、传输层、互连层与主机网络层。10.Ethernet交换机实质上是一个多端口的( )。(分数:1.00)A.中继器B.集线器 C.网桥D.路由器解析:解析 交换式以太网的核心部件是以太网交换机,也称为交换式集线器。以太网交换机有多个端口,每个端口都可以单独与一个结点连接,也可以与一个共享介质的以太网集线器连接。11.下列选项中,千兆以太网组网中不能使用的传输介质是( )。(分数:1.00)A.5类

28、 UTPB.3类 UTP C.多模光纤D.单模光纤解析:解析 3 类 UTP适合用于 10Mbps以下的数据传输。 1000BASE-T 使用 5类 UTP,1000BASE-LX 使用单模光纤, 1000BASE-SX 使用多模光纤。12.UDP报文有可能出现的现象是( )。丢失重复乱序(分数:1.00)A.、B.、C.、D.全部 解析:解析 UDP 是不可靠的五连接的传输服务。在传输过程中,UDP 报文可能出现丢失、重复、乱序等现象。13.UNIX操作系统历尽沧桑而经久不衰,Solaris 是属于( )公司的。(分数:1.00)A.IBMB.Sun C.SCOD.HP解析:解析 Solar

29、is 是 Sun公司的 UNIX系统,它是在 Sun公司自己的 SunOS的基础上进一步设计开发而成的。14.Kerberos协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是 ( )。(分数:1.00)A.发送方B.接收方C.可信任的第三方 D.双方解析:解析 Kerberos 用于认证用户对网络资源的请求,由可信任的第三方 KDC执行用户和服务的安全确认。15.下列不属于网络管理协议的是( )(分数:1.00)A.SNMPB.RMONC.CMIPD.MIB 解析:解析 目前使用的网络管理协议包括简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)和局域网个

30、人管理协议(LMMP)、RMON 等。MIB(管理信息库)不是网络管理协议。16.( )是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。(分数:1.00)A.信息安全基础设施层B.网络基础设施层 C.电子政务应用层D.智能化信任和授权基础设施层解析:解析 网络基础设施层是电子政务系统的最终信息承载者,是整个电子政务系统正常运行的基础,位于分层体系的最底层。它是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。17.下列说法错误的是( )。(分数:1.00)A.奔腾是 32位的,这里 32位指的是处理器能够保存 32位的数据B.计算机的位数不是指十进制数,而是十六进制

31、数 C.通常称 8位是一个字节(Byte),16 位是一个字(Word)D.用于安腾处理器上的芯片已经是 64位了解析:解析 位(bit)是二进制数。18.Web服务器与浏览器在( )位和 128位两者之中协商密钥位数。(分数:1.00)A.48B.64C.56D.40 解析:解析 在 SSL的工作过程中,Web 服务器与浏览器协商密钥位数(40 位或 128位)。19.如果 Ethernet交换机一个端口的数据传输速率是 100Mbps,该端口支持全双工通信,则此端口的实际数据传输数量可达到( )。(分数:1.00)A.50MbpsB.100MbpsC.200Mbps D.400Mbps解析

32、:解析 交换机的端口分为全双工和半双工,对于 100Mbps 端口,半双工的端口带宽为 100Mbps,全双工的带宽为一个端口速率的 2倍,为 200Mbps。20.在网络操作系统的发展过程中,最早出现的是( )。(分数:1.00)A.对等结构操作系统 B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统解析:解析 网络操作系统经历了从对等结构向非对等结构演变的过程。21.传统以太网中,连接在集线器中的一个结点发送数据,它用( )方式将数据传送到 HUB的其他端口。(分数:1.00)A.单播B.广播 C.组播D.并发解析:解析 传统的共享介质 Ethernet,当连接在

33、HUB中的一个结点发送数据,它用广播方式将数据传送到 HUB的每一个端口。即共享介质 Ethernet的每一个时间片内只允许有一个结点占用公用通信信道。22.下列 IP地址中属于 B类地址的是( )。(分数:1.00)A.10.0.0.128B.10.0.0.50C.193.168.0.200D.191.113.0.245 解析:解析 B 类 IP地址用于中型规模的网络,用 14位表示网络,16 位表示主机。第一字节范围从128到 191,只有 D 项符合题意。23.香农定理描述了( )之间的关系;最大传输速率信号功率功率噪声信道带宽(分数:1.00)A.、和B.仅和C.仅和D.全部 解析:解

34、析 香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。24.下列关于 SDH技术的叙述中,错误的是( )。(分数:1.00)A.SDH信号最基本的模块信号是 STM-1B.SDH的帧结构是块状帧C.SDH的帧可以分为 3个主要区域D.SDH仅适用于光纤 解析:解析 1988 年 ITU-T接受了 SONET的概念,并重新命名为同步数字体系(SDH),使之不仅适用于光纤,也适用于微波和卫星传输的通用性技术体制。25.平均无故障时间的英文缩写是( )。(分数:1.00)A.MTBF B.MTTRC.MFLOPSD.MIPS解析:解析 MTBF 是 Mean

35、 Time Between Failures的缩写,指多长时间系统发生一次故障,即平均无故障时间。MTTR 是 Mean Time To Repair的缩写,指修复一次故障所需要的时间,即平均故障修复时间。26.接入网在用户端通过( )与用户终端设备相连接。(分数:1.00)A.SNIB.UNI C.UNITD.Q3解析:解析 接入网在网络侧通过业务结点接口(SNI)与业务结点相连,在用户侧通过用户网络接口(UNI)与用户终端设备相连。27.在令牌环网中,当数据帧在循环时,令牌在( )。(分数:1.00)A.接收站点B.发送站点 C.环中循环D.上面任何一个均不是解析:解析 在令牌环网中,当结

36、点 A获得空闲令牌之后,它将令牌标志位由“闲”变为“忙”,然后传送数据帧。数据帧在环中各结点依次传输,当 A结点重新接收到自己发出的、并已被目的结点正确接收的数据帧时,它将回收已发送的数据帧,并将忙令牌标志位改成“闲”,再将空闲令牌向它的下一处结点传送。所以当数据帧在循环时,令牌在发送站点。28.奔腾的内部错误检测功能可以( )。(分数:1.00)A.在内部多处设置偶校验 B.通过双工系统的运算结果比较C.判断系统是否出现异常D.又被称为是功能冗余校验技术解析:解析 奔腾具有内部错误检测功能和功能冗余校验技术。前者可以在内部多处设置偶校验,以保证数据传送的正确性;后者可以通过双工系统的运算结果

37、比较,判断系统是否出现异常程序,并提出报告。29.哪种服务的推出为信息资源提供了较好的组织形式,方便了信息的浏览? ( )。(分数:1.00)A.E-mail服务B.远程登陆服务C.WWW服务 D.文件传输服务解析:解析 WWW 服务的出现是因特网发展中的一个里程碑,是目前因特网上最受欢迎的信息服务类型。它不仅提供了查找和共享信息的简便方法,还为人们提供了动态多媒体交互的最佳手段。WWW 服务的推出为信息资源提供了较好的组织形式,可将多种多媒体信息集成在一起,同时方便了信息的浏览。30.远程登录使用( )协议。(分数:1.00)A.POP3B.Telnet C.SMTPD.IMAP解析:解析

38、Telnet 定义了本地客户机和远程服务器之间的 交互过程,是 TCP/IP协议的一部分。31.关于 FDDI,下列说法错误的是( )。(分数:1.00)A.使用 IEEE 802.5令牌环网介质访问控制协议B.具有分配带宽的能力,但只能支持同步传输 C.使用 IEEE 802.2协议D.可以使用多模或单模光纤解析:解析 光纤分布式数据接口(FDDI)主要有以下几个技术特点:使用 IEEE 802.5令牌环网介质访问控制协议;使用 IEEE 802.2协议,与符合 IEEE 802标准的局域网兼容;数据传输速率为100Mbps,联网的结点数小于等于 1000,环路长度为 100km;可以使用双

39、环结构,具有容错能力;可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。32.对于 HP-UX,下列说法错误的是( )。(分数:1.00)A.HP-UX是 IBM公司的高性能 UNIX B.大部分 HP高性能工作站预装了 HP-UXC.HP-UX符合 POSIX标准D.HP-UX是 64位 UNIX系统解析:解析 HP-UX 是 HP(惠普)公司的高性能 UNIX,其设计目标是依照 POSIX标准,为 HP公司的网络而设计的 UNIX 系统。33.下列关于安全攻击说法正确的是( )。(分数:1.00)A.中断是对完整性的攻击B.修改是对可用性的攻击C.截取是未授权实体向

40、系统中插入伪造的数据D.捏造是对合法性的攻击 解析:解析 网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。中断是对可用性的攻击,修改是对完整性的攻击,截取是对机密性的攻击,捏造是对合法性的攻击。34.超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是( )。(分数:1.00)A.集成性B.简易性C.可扩展性D.无序性 解析:解析 超文本最大的特点是无序性。无序性就是在文本中包含与其他文本的链接特征。35.在利用 SET协议实现在线支付时,用户通常使用( )。(分数:1.00)A.电子现金B.电子钱包C.电子信用卡 D.电子支票解析:解析 利用 SET安全电子交易协议来保

41、证电子信用卡的安全。36.在结点加密方式中,如果传输链路上存在 n个结点,包括信息发出源结点和终止结点,则传输路径上最多存在( )种加密、解密装置。(分数:1.00)A.(n-1)!B.n-2C.n-1 D.n解析:解析 结点加密方式中,为了保证结点中不出现明文,在每个中间结点中需要装加密、解密的保护装置,所以应该是 n-1个。37.IP数据报对数据报的分片进行控制的 3个域是标识、标志和( )。(分数:1.00)A.版本B.源地址C.校验和D.片偏移 解析:解析 IP 数据报使用标识、标志和片偏移 3个域对分片进行控制。38.IP数据报中的( )主要用于控制和测试两个目的。(分数:1.00)

42、A.头部校验和B.数据报选项 C.填充D.重组控制解析:解析 数据报选项主要满足控制和测试两大目的。IP 选项域是任选的,但作为 IP协议的组成部分,在所有 IP协议的实现中,选项处理都不可或缺。在使用选项域过程中,如果造成数据报的头部不是32的整数倍,就使用填充域来凑齐。39.( )是基于离散对数的公钥密码体制的。(分数:1.00)A.DESB.RSAC.Elgamal公钥体制 D.SHA解析:解析 基于离散对数的公钥密码体制有椭圆曲线密码体制和 Elgamal公钥体制。40.下列 IP地址中,( )是可以分配给特定因特网用户的。(分数:1.00)A.127.0.0.0B.255.255.2

43、55.255C.10.1.2.90D.192.167.30.250 解析:解析 127.0.0.0 是回送地址;255.255.255.255 是用于本网广播的有限广播地址;10.1.2.90 是内部互联网地址,故选项 A)、选项 B)、选项 C)都是有特殊用途的 IP地址,不可以分配给特定的因特网用户。41.下列关于城域网建设方案特点的描述中,错误的是( )。(分数:1.00)A.主干传输介质采用光纤B.交换结点采用基于 IP交换的高速路由交换机或 ATM交换机C.采用核心交换层、业务汇聚层与接入层的 3层模式D.采用 ISO/OSI七层结构模型 解析:解析 目前,各种城域网建设方案有几个共

44、同点,那就是:传输介质采用光纤,交换结点采用基于 IP交换的高速路由交换机或 ATM交换机,在体系结构上采用核心交换 层、业务汇聚层与接入层的 3层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。42.关于接入因特网的方法,下列说法不正确的是( )。(分数:1.00)A.电话线路所能支持的传输速率有限,一般适合于单级连接B.希望通过因特网来实现内部网的互联,可以采用通过数据通信线路接入因特网的方式C.目前不是所有的调制解调器都是兼容的D.通过电话线路连接到 ISP时,用户端的设备不能是局域网代理服务器 解析:解析 通过电话线路连接到 ISP时,用户端的设备可以是一台个人计算机,也可

45、以是一个局域网代理服务器,通过调制解调器和电话网连接。43.一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。这种安全威胁称为( )。(分数:1.00)A.假冒B.授权侵犯C.陷门 B) 解析:解析 陷门是在某个系统或某个文件中设置的“机关”,使得在提供特定的输入数据时,允许违反安全策略。陷门和特洛伊木马都属于植入威胁。44.( )是连接普通家庭用户终端设备和信息高速公路之间的桥梁。(分数:1.00)A.B-ISDNB.ISDNC.RBB D.VOD解析:解析 社区宽带网络(RBB)是接到用户的高速网络, 是连接普通家庭用户终端设备和信息高速公路之间的桥梁。45.在 Eth

46、ernet网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是( )。(分数:1.00)A.确定B.不确定 C.用香农定理计算D.以上都不对解析:解析 如果在发送数据过程中没有检测出冲突,结点在发送结束后进入正常结束状态。如果在发送数据的过程中检测出冲突,为了解决信道争用冲突,结点停止发送数据,随机延迟后重发。在Ethernet网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是不确定的。46.国际通用准则中最高级别是( )。(分数:1.00)A.E0B.EAL7 C.E6D.A1解

47、析:解析 国际通用准则,1996 年六国七方公布了信息技术安全性通用评估准则(CC 1.0 版)。CC源于 TCSEC,但已作了全面改进。从低到高分为 EAL1(功能测试级)、 EAL2(结构测试级)、EAL3(系统测试和检查级)、EAL4 (系统设计、测试和复查级)、EAL5(半形式化设计和测试级)、EAL6(半形式化验证设计和测试级)和 EAL7(形式化验证设计和测试级)共 7个等级。每一级均需评估 7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。47.一个网络协议主要由以下 3个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是(

48、 )。(分数:1.00)A.语法 B.语义C.时序D.都没有解析:解析 一个网络协议主要由以下 3个要素组成:语法,即用户数据与控制信息结构与格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对事件实现顺序的详细说明。48.下列关于 VLAN特点的描述中,错误的是( )。(分数:1.00)A.VLAN建立在局域网交换技术的基础之上B.VLAN以软件方式实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个物理网段上 D.通过软件设定,可以将一个结点从一个工作组转移到另一个工作组解析:解析 所谓 VLAN即虚拟局域网,建立在传统局域网的基础上,以软件的形式来实现逻辑工作组的划分和管理。 VLAN 组网方法灵活,同一逻辑组的结点不受物理位置限

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1