ImageVerifierCode 换一换
格式:DOC , 页数:26 ,大小:93KB ,
资源ID:1322212      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1322212.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】三级网络技术笔试-34-1及答案解析.doc)为本站会员(cleanass300)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】三级网络技术笔试-34-1及答案解析.doc

1、三级网络技术笔试-34-1 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列不属于图形图像软件的是( )。(分数:1.00)A.PhotoshopB.Picture ItC.CorelDrawD.Access2.在美国国防部的可信任计算机标准评估准则中,安全等级最高的是( )。(分数:1.00)A.B1 级B.B3 级C.C2 级D.A1 级3.如果使用恺撒密码,在密钥为 4 时 attack 的密文为( )。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGOD.FQQFAO4.就资源管理和用户接口言,操作系统的主要功能

2、包括:处理器管理、存储管理、设备管理和( )。(分数:1.00)A.时间管理B.文件管理C.事务管理D.数据库管理5.下列标准中,使用单模光纤的是( )。(分数:1.00)A.100BASE-T4B.1000BASE-TC.1000BASE-SXD.1000BASE-LX6.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与( )。(分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频7.VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两个主机( )。(分数:1.00)A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨越多台路由器

3、8.在下列任务中,属于网络操作系统的基本任务的是( )。屏蔽本地资源与网络资源之间的差异为用户提供基本的网络服务功能管理网络系统的共享资源提供网络系统的安全服务(分数:1.00)A.仅和B.仅和C.仅、和D.全部9.关于防火墙,以下说法错误的是( )。(分数:1.00)A.防火墙能隐藏内部 IP 地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN 功能D.防火墙能阻止来自内部的威胁10.以下关于 TCP 的说法中,正确的是( )。(分数:1.00)A.为保证 TCP 连接建立和终止的可靠性,TCP 使用了三次握手协议B.发送方收到一个零窗口通告时,还可以继续向接收方发送数据

4、C.TCP 没有提供流量控制D.窗口和窗口通告难以有效控制 TCP 的数据传输流量,发送方发送的数据有可能会溢出接收方的缓冲空间11.IEEE 802.3 标准规定的以太网物理地址长度为( )。(分数:1.00)A.8bitB.32bitC.48bitD.64bit12.一台主机的 IP 地址为 202.113.224.68,子网掩码为 255.255.255.240,那么这台主机的主机号为( )。(分数:1.00)A.4B.6C.8D.6813.最早使用随机争用技术的是( )。(分数:1.00)A.ALOHA 网B.ARPANET 网C.EthernetD.Internet 网14.电信管理

5、网中主要使用的协议是( )。(分数:1.00)A.SNMPB.RMONC.CMIS/CMIPD.LMMP15.以下关于单机操作系统的描述中,哪种说法是错误的?( )(分数:1.00)A.操作系统的设备管理负责分配和回收外部设备,以及控制外部没备按用户程序的要求进行操作B.操作系统必须提供一种启动进程的机制C.文件系统负责管理硬盘和其他大容量存储设备中的文件D.存储管理可以防止应用程序访问不属于自己的内存16.下列属于宽带无线接入技术的是( )。(分数:1.00)A.ADSLB.HFCC.GSMD.Wi-Fi17.下列关 Ethernet 地址的描述,正确的是( )。(分数:1.00)A.Eth

6、ernet 地址就是通常所说的 IP 地址B.每个 IP 地址只能对应一个 MAC 地址C.域名解析必然会用到 MAC 地址D.每个网卡的 MAC 地址都是唯一的18.下列不属于计算机网络体系结构特点的是( )。(分数:1.00)A.抽象的功能定义B.以高度结构化的方式设计C.分层结构,是网络各层及其协议的集合D.在分层结构中,上层必须知道下层是怎样实现的19.以下关于搜索引擎的说法,错误的是( )。(分数:1.00)A.检索器的功能是收集信息B.索引器的功能是理解搜索器所搜索的信息C.一个搜索引擎的有效性在很大程度上取决于索引的质量D.用户接口的作用是输入用户查询,显示查询结果20.如果采用

7、“蛮力攻击”对密文件进行破译,假设计算机的处理速度为 1 密钥/ s,那么大约 1ns 时间一定能破译 56bit 密钥生成的密文( )。(分数:1.00)A.71 分钟B.1.1103年C.2.3103年D.5.41024年21.顶级域名的划分采用( )两种划分模式。(分数:1.00)A.组织模式和地理模式B.分级模式和单级模式C.IP 地址模式和域名模式D.全称模式和简写模式22.以下关于计算机网络拓扑的讨论中,错误的是( )。(分数:1.00)A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第

8、一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系23.( )是因特网的基础设施。(分数:1.00)A.集线器B.主机C.信息资源D.通信线路24.用户 A 通过计算机网络将消息传给用户 B,若用户 B 想确定收到的消息是否来源于用户 A,以及来自 A的消息有没有被别人篡改过,则应该在计算机网络中使用( )。(分数:1.00)A.消息认证B.身份认证C.数字认证D.以上都不对25.联网计算机在相互通信时必须遵循统一的( )。(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范26.所谓“数字签名”是( )。(分数:1.00)A.一种使用“公钥”加

9、密的身份宣示B.一种使用“私钥”加密的身份宣示C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示27.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是( )。(分数:1.00)A.数据库管理系统B.操作系统C.程序预言系统D.网络通信软件28.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为( )。(分数:1.00)A.超标量技术B.超流水线技术C.多线程技术D.多重处理技术29.在局域网的拓扑结构中,只允许数据在传输媒体中单向流动的拓扑结构是( )。(分数:1.00)A.星形拓扑B.总线型拓扑C.环形拓扑D.树形拓扑30.一个校园网与

10、城域网互联,它应该选用的互联设备为( )。(分数:1.00)A.交换机B.网桥C.路由器D.网关31.若没有特殊声明,匿名 FTP 服务登录口令为( )。(分数:1.00)A.testB.guestC.anonymousD.用户电子邮件地址中的账号32.基于 MD5 的一次性口令生成算法是( )。(分数:1.00)A.PPP 认证协议B.S/Key 口令协议C.Netbios 协议D.Kerberos 协议33.局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互联成网。下面关于局域网的叙述中,错误的是( )。(分数:1.00)A.它的地域范围有限B.它的数据传输速率较高C.

11、局域网内部用户之间的信息交换量大D.它扩大了信息社会中资源共享的范围34.主机板有许多分类方法,其中按芯片集的规格进行分类的是( )。(分数:1.00)A.Slot 1 主板、Socket 7 主板B.AT 主板、BabyAT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板35.下述 P2P 网络中,不属于混合式结构的是( )。(分数:1.00)A.SkypeB.GnutellaC.BitTorentD.PPLive36.PC 所配置的显示器,若显示控制卡上显示存储器的容量是 1MB,当采用 800600 分辨模式时,每个像素最多可以有不

12、同的颜色的数量为( )。(分数:1.00)A.256B.65536C.16MD.409637.从通信网络的传输方面,数据加密技术可以分为( )。1链路加密方式 2环路加密方式 3结点到结点方式 4端到端方式(分数:1.00)A.123B.124C.134D.23438.在局域网的拓扑结构中,只允许数据在传输媒体中单向流动的拓扑结构是( )。(分数:1.00)A.星形拓扑B.总线型拓扑C.环形拓扑D.树形拓扑39.在因特网中的路由器必须实现的的协议是( )。(分数:1.00)A.IP 和 TCPB.IP 和 HTTPC.IPD.HTTP 和 TCP40.FDDI 采用一种新的编码技术,是( )。

13、(分数:1.00)A.曼彻斯特编码B.4B/5B 编码C.归零编码D.不归零编码41.以下不是数据链路层需要实现的功能是( )。(分数:1.00)A.差错控制B.流量控制C.路由选择D.在通信实体之间建立数据链路连接42.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式B.企业与企业的交易(B to B)方式、个人与个人的交易(C to C)方式C.企业与个人的交易(B to C)方式、个人与个人的交易(C to C)方式D.制造43.下列关于 NetWare 的描述中,说法错误的是( )。(分数:1.00)A.

14、NetWare 的三级容错是区别于其他操作系统的显著特点B.NetWare 是以文件服务器为中心C.注册安全性是 NetWare 四级安全保密机制之一D.工作站资源可以良好的共享是 NetWare 的优点之一44.尽管 Windows NT 操作系统的版本不断变化,但从它的网络操作与系统应用角度来看有两个概念是始终不变的,那就是工作组模型与( )。(分数:1.00)A.域模型B.用户管理模型C.TCP/IP 模型D.输入管理程序模型45.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由( )完成。(分数:1.00)A.

15、源主机B.结点主机C.中继器D.集线器46.( )功能的主要任务是发现和排除故障。(分数:1.00)A.故障管理B.配置管理C.设备管理D.安全管理47.( )拓扑结构是点对点式网络和广播式网络都可以使用的类型。(分数:1.00)A.环形B.总线型C.星形D.网形48.在 ISDN 中,把 2B+D 信道合并为一个数字信道使用时,传输速率为( )。(分数:1.00)A.1MbpsB.144KbpsC.128KbpsD.64Kbps49.机器指令是用二进制代码表示的,它能被计算机( )。(分数:1.00)A.编译后执行B.直接执行C.解释后执行D.汇编后执行50.在 OSI 参考模型的各层中,向

16、用户提供可靠的端到端服务,透明地传送报文的是( )。(分数:1.00)A.应用层B.数据链路层C.传输层D.网络层51.UNIX 系统中,输入/输出设备被看成是下列 4 种文件的哪一种?( )(分数:1.00)A.普通文件B.目录文件C.索引文件D.特殊文件52.在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父结点的结构称为( )。(分数:1.00)A.星形结构B.树形结构C.网形结构D.环形结构53.在各种商务活动中,参与活动的双方需要确认对方的身份,来保证交易活动顺利、安全的进行。通过( )发放的证书确认对方身份或表明自己身份,是电子商务中最常用的方法之一。(分数:1.00)A.

17、政府部门B.CA 安全认证中心C.因特网服务提供者D.网上银行54.关于因特网中的 WWW 服务,以下说法错误的是( )。(分数:1.00)A.WWW 服务器中存储的通常是符合 HTML 规范的结构化文档B.WWW 服务器必须具有创建和编辑 Web 页面的功能C.WWW 客户程序也被称为 WWW 浏览器D.WWW 服务器也被称为 Web 站点55.关于无线微波扩频技术,以下错误的是( )。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适用于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理56.以下关于 ATM 技

18、术的描述中,错误的是( )。(分数:1.00)A.采用信元传输B.提供数据的差错恢复C.采用统计多路复用D.提供服务质量保证57.服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持以及设计自动化等应用,因而需要多个安腾处理器来组成系统。安腾芯片采用的创新技术是( )。(分数:1.00)A.复杂指令系统计算(CISC)B.精简指令系统计算(RISC)C.简明并行指令计算(EPIC)D.58.数据传输速率是描述数据传输系统的重要参数之一,数据传输速率在数值上等于每秒钟传输构成数据代码的二进制( )。(分数:1.00)A.比特数B.字符数C.帧数D.分组数59.帧中继(Frame Rela

19、y)交换是以帧为单位进行交换的,它是在( )上进行的。(分数:1.00)A.物理层B.数据链路层C.网络层D.运输层60.电子邮件服务器之间相互传递邮件通常使用的协议为( )。(分数:1.00)A.POP3B.SMTPC.FTPD.SNMP二、填空题(总题数:20,分数:40.00)61.把高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序和 1 程序。(分数:2.00)填空项 1:_62.按照软件的授权方式,可分为商业软件、共享软件和 13 类。(分数:2.00)填空项 1:_63.一条物理信道直接连接两个需要通信的数据设备,称为 1 信道。(分数:2.00)填空项 1:_64.

20、计算机网络拓扑主要是指 1 子网的拓扑结构,它对于网络性能、系统可靠性和通信费用来说都有着重大影响。(分数:2.00)填空项 1:_65.网桥完成 1 层间的连接,可将两个或多个网段连接起来。(分数:2.00)填空项 1:_66.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 1 达到增加局域网宽带、改善局域网的性能与服务质量的目的。(分数:2.00)填空项 1:_67.OSI 参考模型中,网络层的主要功能有: 1、拥塞控制和网络互联等。(分数:2.00)填空项 1:_68.TCP/IP 参考模型应用层协议中,用于实现互联网中电子邮件的传送功能的是 1

21、。(分数:2.00)填空项 1:_69.如果网络系统中的每台计算机既是服务器,又是工作站,则称其为 1。(分数:2.00)填空项 1:_70.Windows NT Server 以 1 为单位集中管理网络资源。(分数:2.00)填空项 1:_71.IP 数据报穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由 1 负责 IP 数据报的重组。(分数:2.00)填空项 1:_72.DES 使用的密钥长度是 1 位。(分数:2.00)填空项 1:_73.IEEE802.11 的 MAC 层采用的是 1 冲突避免方法。(分数:2.00)填空项 1:_74.网页内的图像与文本、表格等元素同时

22、出现在主页中,这种图像称为 1。(分数:2.00)填空项 1:_75.目前常见的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。(分数:2.00)填空项 1:_76.常用的电子支付方式包括 1、电子信用卡和电子支票。(分数:2.00)填空项 1:_77.利用 IIS 建立在 NTFS 分区上的站点,限制用户访问站点资源的 4 种方法是:IP 地址限制、 1、Web 权限和 NTFS 权限。(分数:2.00)填空项 1:_78.常用的密钥分发技术有 CA 技术和 1 技术。(分数:2.00)填空项 1:_79.网络管理中的五大功能分别是: 1、

23、故障管理、计费管理、性能管理和安全管理。(分数:2.00)填空项 1:_80.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向 1处理和面向知识处理 3 个阶段。(分数:2.00)填空项 1:_三级网络技术笔试-34-1 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列不属于图形图像软件的是( )。(分数:1.00)A.PhotoshopB.Picture ItC.CorelDrawD.Access 解析:Access 是著名的数据库软件。2.在美国国防部的可信任计算机标准评估准则中,安全等级最高的是

24、( )。(分数:1.00)A.B1 级B.B3 级C.C2 级D.A1 级 解析:网络安全标准将网络安全性等级划分为 7 个等级,其中 A 类安全等级最高,D 类安全等级最低。3.如果使用恺撒密码,在密钥为 4 时 attack 的密文为( )。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGO D.FQQFAO解析:恺撒密码的算法是,对于原始消息(明文)中的每一个字母都用该字母后的第 n 个字母来替换,其中n 就是密钥。然后用对应后的大写字母表示。4.就资源管理和用户接口言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和( )。(分数:1.00)A.时间管理B.文件

25、管理 C.事务管理D.数据库管理解析:处理器管理主要是解决处理器的分配和高度问题;存储管理是管理主存储器资源;设备管理负责有效地管理各类外围设备;文件管理负责文件的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。这些都是操作系统的主要功能。5.下列标准中,使用单模光纤的是( )。(分数:1.00)A.100BASE-T4B.1000BASE-TC.1000BASE-SXD.1000BASE-LX 解析:1000BASELX 标准使用的是单模光纤,光纤长度可达 3000m。6.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与( )。(分数:1.00)A.混合扩频B.直接序列扩频 C

26、.软扩频D.线性扩频解析:Wi-Fi 无线局域网使用扩频的方法是:跳频扩频和直接序列扩频。7.VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两个主机( )。(分数:1.00)A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨越多台路由器 解析:基于 IP 广播组的虚拟局域网(VLAN)可以根据服务灵活地组建,并且可以跨越路由器与广域网互联。8.在下列任务中,属于网络操作系统的基本任务的是( )。屏蔽本地资源与网络资源之间的差异为用户提供基本的网络服务功能管理网络系统的共享资源提供网络系统的安全服务(分数:1.00)A.仅和B.仅和C.仅、和D.

27、全部 解析:网络操作系统的基本任务是:屏蔽本地资源与网络资源之间的差异、为用户提供基本的网络服务功能、管理网络系统的共享资源、提供网络系统的安全服务。9.关于防火墙,以下说法错误的是( )。(分数:1.00)A.防火墙能隐藏内部 IP 地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN 功能D.防火墙能阻止来自内部的威胁 解析:防火墙能有效地防止外来的入侵,它在网络系统中的作用是:控制进出网络的信息流向和信息包;提供使用和流量的日志和审计;隐藏内部 IP 地址及网络结构的细节;提供虚拟专用网(VPN)功能。10.以下关于 TCP 的说法中,正确的是( )。(分数:1.00)

28、A.为保证 TCP 连接建立和终止的可靠性,TCP 使用了三次握手协议 B.发送方收到一个零窗口通告时,还可以继续向接收方发送数据C.TCP 没有提供流量控制D.窗口和窗口通告难以有效控制 TCP 的数据传输流量,发送方发送的数据有可能会溢出接收方的缓冲空间解析:发送方收到一个零窗口通告时,必须停止向接收方发送数据,直到接收方重新通告一个非零窗口;选项 D 中,窗口通告可以有效控制 TCP 的数据传输流量,发送方发送的数据永远不会溢出接收方的缓冲空间。11.IEEE 802.3 标准规定的以太网物理地址长度为( )。(分数:1.00)A.8bitB.32bitC.48bit D.64bit解析

29、:IEEE 负责为网络适配器制造厂商分配 Ethernet 地址块,各厂商为自己生产的每块网络适配器分配一个唯一的 Ethernet 地址,Ethernet 地址长度为 48bit,共 6 个字节。12.一台主机的 IP 地址为 202.113.224.68,子网掩码为 255.255.255.240,那么这台主机的主机号为( )。(分数:1.00)A.4 B.6C.8D.68解析:将 IP 地址与子网掩码转换为二进制形式,然后两者进行 AND 操作,即可得出 IP 地址为202.113.224.68 的主机所在网络为 202.113.224.64,所以这台主机号为 68-64=4。13.最早

30、使用随机争用技术的是( )。(分数:1.00)A.ALOHA 网 B.ARPANET 网C.EthernetD.Internet 网解析:最早使用随机争用技术的是美国夏威夷大学的校园网,即地面无线分组广播网 ALOHA 网。随后人们吸收了 ALOHA 方法的基本思想,增加了载波侦听功能设计出速率为 10Mbps 的 Ethernet 实验系统。ARPANET 为美国国防部 1969 年建立的网络。14.电信管理网中主要使用的协议是( )。(分数:1.00)A.SNMPB.RMONC.CMIS/CMIP D.LMMP解析:在电信管理网(TMN)管理者和代理之间所有的管理信息交换都是利用 CMIS

31、 和 CMIP 实现的。15.以下关于单机操作系统的描述中,哪种说法是错误的?( )(分数:1.00)A.操作系统的设备管理负责分配和回收外部设备,以及控制外部没备按用户程序的要求进行操作B.操作系统必须提供一种启动进程的机制C.文件系统负责管理硬盘和其他大容量存储设备中的文件D.存储管理可以防止应用程序访问不属于自己的内存 解析:存储管理的一个重要任务是采取某些步骤以阻止应用程序访问不属于它的内存。16.下列属于宽带无线接入技术的是( )。(分数:1.00)A.ADSLB.HFCC.GSMD.Wi-Fi 解析:ADSL 是非对称数字用户线;HFC 是光纤到同轴电缆混合网;GSM(全球移动通信

32、系统)是一种数字移动电话系统,其带宽非常有限。Wi-Fi 和 LMDS 是当今无线宽带接入的热点技术。17.下列关 Ethernet 地址的描述,正确的是( )。(分数:1.00)A.Ethernet 地址就是通常所说的 IP 地址B.每个 IP 地址只能对应一个 MAC 地址C.域名解析必然会用到 MAC 地址D.每个网卡的 MAC 地址都是唯一的 解析:Ethernet 地址是 48 位的,IP 地址是 32 位,从长度也能得出它们不相同;MAC 地址是固化在网卡EPROM 中的地址,全网唯一,而 IP 地址是可变的;域名解析是域名和 IP 地址的映射关系,与 MAC 地址无关。18.下列

33、不属于计算机网络体系结构特点的是( )。(分数:1.00)A.抽象的功能定义B.以高度结构化的方式设计C.分层结构,是网络各层及其协议的集合D.在分层结构中,上层必须知道下层是怎样实现的 解析:计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构。网络体系结构是对计算机完成功能的精确的定义,而这些功能是用什么样的软件和硬件实现的,则是具体的实现问题。体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件。计算机网络中各层之间相互独立。高层并不需要知道底层是如何实现的,仅需要知道该层通过层间的接口所提供的服务。19.以下关于搜索引擎的说法,错误的是( )。(分数:1.00)A.检

34、索器的功能是收集信息 B.索引器的功能是理解搜索器所搜索的信息C.一个搜索引擎的有效性在很大程度上取决于索引的质量D.用户接口的作用是输入用户查询,显示查询结果解析:搜索引擎一般包括 4 部分:搜索器、索引器、检索器和用户接口,检索器的功能是根据用户的查询在索引库中快速检索出文件。20.如果采用“蛮力攻击”对密文件进行破译,假设计算机的处理速度为 1 密钥/ s,那么大约 1ns 时间一定能破译 56bit 密钥生成的密文( )。(分数:1.00)A.71 分钟B.1.1103年 C.2.3103年D.5.41024年解析:蛮力攻击即尝试可能的密钥,直到能够将密文正确解释为明文为止。一般情况下

35、,要试一半的可能密钥才能成功,试完所有的密钥则一定能破译所有密文。2 55 s1.110 3年。21.顶级域名的划分采用( )两种划分模式。(分数:1.00)A.组织模式和地理模式 B.分级模式和单级模式C.IP 地址模式和域名模式D.全称模式和简写模式解析:域名有两种基本类型:以组织类别命名的域和以地理代码命名的域。常见的以组织类别命名的域,一般由 3 个字符组成,如表示商业机构的“com”,表示教育机构的“edu”等。以地理代码命名的域,一般用两个字符表示,是为世界上每个国家和一些特殊的地区设置的,如中国为“cn”,日本为“jp”,美国为“us”等。但是美国国内很少用“us”作为顶级域名,

36、而一般都使用以机构性质或类别命名的域名。22.以下关于计算机网络拓扑的讨论中,错误的是( )。(分数:1.00)A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系 解析:计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构,计算机网络拓扑反映出网络中各实体间的结构关系,拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础。23.( )是因特网的基础设施。(分数:1.00)A.集线器B.主机C.信息资

37、源D.通信线路 解析:集线器是局域网组网设备;主机是 Internet 信息资源和服务的载体,而通信线路是因特网的基础设施。24.用户 A 通过计算机网络将消息传给用户 B,若用户 B 想确定收到的消息是否来源于用户 A,以及来自 A的消息有没有被别人篡改过,则应该在计算机网络中使用( )。(分数:1.00)A.消息认证 B.身份认证C.数字认证D.以上都不对解析:消息认证的内容包括:证实消息的信源和信宿;认证消息内容是否曾受到偶然或有意的篡改,消息的序号和时间性是否正确。所以根据题干,本题选 A。25.联网计算机在相互通信时必须遵循统一的( )。(分数:1.00)A.软件规范B.网络协议 C

38、.路由算法D.安全规范解析:计算机网络由多个互联的结点组成,结点之间要不断地交换数据和控制信息。要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所有交换数据的格式和时序。这些为网络数据交换而制定的规则、约定与标准被称为网络协议。26.所谓“数字签名”是( )。(分数:1.00)A.一种使用“公钥”加密的身份宣示B.一种使用“私钥”加密的身份宣示 C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示解析:数字签名的目的在于表明身份且有不可抵赖性。参与数字签名的有收发双方和起到公正作用的第三方,在数字签名后,发送方不能否认发出去的消息

39、,接收方可以确认发送方的真实性,但接收方不能伪造发送方的签名,也不能否认收到了发送方的消息,第三方用来证明这个信息的传递过程,并保证公正性。这些就要求发送方要将它的公钥在第三方进行登记认证,发送时,发送方先用他的私钥加密消息,再用接收方的公钥进一步加密,接收方用他的私钥解密以后,再用发送方的公钥进一步解密。由于发送方的公钥进行了登记,公开密钥技术表明目前人们还不能依据公钥做出私钥,所以只在登记的发送方拥有相应的私钥,可以做出用公钥解密的文件,从而证实了发送方的身份。27.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是( )。(分数:1.00)A.数据库管理系统B.操作系统

40、C.程序预言系统D.网络通信软件解析:按照用途的不同,计算机软件分系统软件和应用软件两大类。系统软件是贴近硬件的底层软件,最核心的部分是操作系统。28.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为( )。(分数:1.00)A.超标量技术 B.超流水线技术C.多线程技术D.多重处理技术解析:超标量技术是通过内置多条流水线来同时进行多个处理,其实质是以空间换取时间。超流水线技术是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。29.在局域网的拓扑结构中,只允许数据在传输媒体中单向流动的拓扑结构是( )。(分数:1.00)A.星形拓扑 B.总

41、线型拓扑C.环形拓扑D.树形拓扑解析:在局域网中,只允许数据在传输媒介中单向流动的是环形拓扑结构。30.一个校园网与城域网互联,它应该选用的互联设备为( )。(分数:1.00)A.交换机B.网桥C.路由器 D.网关解析:用路由器实现网络层互联时,允许互联网络的网络层及以下各层协议可以是相同的,也可以是不同的。31.若没有特殊声明,匿名 FTP 服务登录口令为( )。(分数:1.00)A.testB.guest C.anonymousD.用户电子邮件地址中的账号解析:当 FTP 服务器提供匿名 FTP 服务时,如果没有特殊声明,通常使用“anonymous”为账号,用“guest”作为口令。32

42、.基于 MD5 的一次性口令生成算法是( )。(分数:1.00)A.PPP 认证协议B.S/Key 口令协议 C.Netbios 协议D.Kerberos 协议解析:身份认证的方法分为两种:本地控制和可信任的第三方提供。S/Key 口令协议:运行于客户机/服务器环境中,是基于 MD4 和 MD5 的一次性口令生成方案。PPP 认证协议:最常用的建立电话线或者 ISDN拨号连接的协议。Kerberos 协议:一种对称密码网络认证协议,使用 DES 加密算法,广泛应用于校园网环境。33.局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互联成网。下面关于局域网的叙述中,错误的是(

43、 )。(分数:1.00)A.它的地域范围有限B.它的数据传输速率较高C.局域网内部用户之间的信息交换量大D.它扩大了信息社会中资源共享的范围 解析:局域网增大了信息社会中资源共享的深度,扩大了信息社会资源共享的范围是广域网。34.主机板有许多分类方法,其中按芯片集的规格进行分类的是( )。(分数:1.00)A.Slot 1 主板、Socket 7 主板B.AT 主板、BabyAT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板 解析:选项 A 是按 CPU 插座分类的;选项 B 是按主板本身的规格分类的;选项 C 是按数据端口分类的;选项

44、 D 是按芯片集的规格分类的。35.下述 P2P 网络中,不属于混合式结构的是( )。(分数:1.00)A.SkypeB.Gnutella C.BitTorentD.PPLive解析:Skype、eDonkey、BitTorent、PPLive 属于混合式结构的 P2P 网络;Gnutella、Shareaza、LineWire 和 BearShare 属于分布式非结构化结构的 P2P 网络;Pastry、Tapestry、Chord 和 CAN 属于分布式结构化结构的 P2P 网络。36.PC 所配置的显示器,若显示控制卡上显示存储器的容量是 1MB,当采用 800600 分辨模式时,每个像

45、素最多可以有不同的颜色的数量为( )。(分数:1.00)A.256B.65536 C.16MD.4096解析:因为 10241024/(600800)2,也就是说,每个像素点有两个字节的数据相对应。每个字节由8 位二进制数字构成,所以 216=65536,可以有 65536 种颜色。37.从通信网络的传输方面,数据加密技术可以分为( )。1链路加密方式 2环路加密方式 3结点到结点方式 4端到端方式(分数:1.00)A.123B.124C.134 D.234解析:从通信网络的传输方面,数据加密技术还可以分为链路加密方式、点到点方式和端到端方式。38.在局域网的拓扑结构中,只允许数据在传输媒体中

46、单向流动的拓扑结构是( )。(分数:1.00)A.星形拓扑B.总线型拓扑C.环形拓扑 D.树形拓扑解析:环形拓扑结构中,结点通过相应的网卡,使用点对点连接线路,构成闭合的环形。环中数据沿着一个方向绕环逐站传输。39.在因特网中的路由器必须实现的的协议是( )。(分数:1.00)A.IP 和 TCPB.IP 和 HTTPC.IP D.HTTP 和 TCP解析:发送数据的主机需要按 IP 协议来装载数据,路由器需要按 IP 地址指挥“交通”,所以主机和路由器必须实现 IP 协议。而 TCP 是一个端到端的传输协议,所以主机通常需要实现 TCP 协议,路由器不必实现 TCP 协议。40.FDDI 采

47、用一种新的编码技术,是( )。(分数:1.00)A.曼彻斯特编码B.4B/5B 编码 C.归零编码D.不归零编码解析:在 FDDI 编码中每次对 4 位数据编码,每 4 位数据编码成 5 位符号,曼彻斯特编码是一种使用中位转变来计时的编码方式,数据通过在数据位开始转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。41.以下不是数据链路层需要实现的功能是( )。(分数:1.00)A.差错控制B.流量控制C.路由选择 D.在通信实体之间建立数据链路连接解析:数据链路的主要功能是:在物理层提供比特流传输服务的基础上,在通信实体之间建立数据链路连接,传送帧为单位的数据,路由选择功能是在网络层完成的

48、,所以 C 不是数据传输各层实现的功能。42.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式 B.企业与企业的交易(B to B)方式、个人与个人的交易(C to C)方式C.企业与个人的交易(B to C)方式、个人与个人的交易(C to C)方式D.制造解析:电子商务的交易类型主要包括企业与个人的交易(B to C)方式、企业与企业的交易(B to B)的应用模式。43.下列关于 NetWare 的描述中,说法错误的是( )。(分数:1.00)A.NetWare 的三级容错是区别于其他操作系统的显著特点B.NetWare 是以文件服务器为中心C.注册安全性是 NetWare 四级安全保密机制之一D.工作站资源可以良好的共享是 NetWare 的优点之一 解析:NetWare 的缺点有 4 个:工作站的资源无法直接共享;安装及管理维护比较复杂;多用户需同时获取文件及数据时会导致网络效率低下;服务器的运算

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1