ImageVerifierCode 换一换
格式:DOC , 页数:22 ,大小:110.50KB ,
资源ID:1322313      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1322313.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】三级网络技术笔试356及答案解析.doc)为本站会员(周芸)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】三级网络技术笔试356及答案解析.doc

1、三级网络技术笔试 356 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在电子商务中,保证数据传输的安全性就是_。(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据2.为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的_。(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制3.宽带 ISDN 可以提供 可视电话 电子邮件 图文电视 会议电视 档案检索等业务。

2、在这些业务中,属于会话型业务的有_。(分数:1.00)A.、和B.、和C.和D.、和4.在 Internet 的域名系统中,用来表示商业组织的是_。(分数:1.00)A.EDUB.COMC.INTD.NET5.联网计算机在相互通信时必须遵循统的_。(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范6.对于 Gigabit Ethernet,1000BASE-LX 标准使用的单模光纤最大长度为_。(分数:1.00)A.300 米B.550 米C.3000 米D.5000 米7.在对称加密体制中必须保密的是_。(分数:1.00)A.加密算法B.解密算法C.密钥D.以上全是8.关于

3、ADSL,以下_是错误的。(分数:1.00)A.ADSL 的传输速率通常比在 PSTN 上使用传统的 MODEM 要高B.ADSL 可以传输很长的距离,而且其速率与距离没有关系C.ADSL 的非对称表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者都互不干扰9.下列_不是浏览软件。(分数:1.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotus 1-2-3D.HotJava Browser10.著名的 SNMP 协议使用的公开端口为_。(分数:1.00)A.TCP 端口 20 和 21B.UDP

4、端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 16211.以下 URL 的表示中错误的是_。(分数:1.00)A.http:/netlaabedcnB.ftp:/netlaabedcnC.gopher:/netlaabedcnD.unix:/netlaabedcn12.Linux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:1.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力13.关于数字签名,下面_是错误的。(分数:1.00)A.数字签名技术能够保证信息传输过程中的安

5、全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生14.关于安全电子交易 SET 要达到的主要目标,下列_是错误的。(分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式15.OSI 参考模型中最上层的是_。(分数:1.00)A.表示层B.网络层C.会话层D.应用层16.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供个标准的_。(分数:1.00)A.用户接口B.数据速率体系C.网络接

6、口D.网络协议体系17.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC芯片的路由交换的高性能的_。(分数:1.00)A.交换路由器B.算法C.路由网关D.Ethernet 交换机18.IPv6 协议是为下代互联网而设计的互联协议,其地址长度为_。(分数:1.00)A.128 位B.32 位C.48 位D.256 位19.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为_。(分数:1.00)A.4B.6C.8D.6820.WWW 客户机与 WWW 服务器之间的信传输使用

7、的协议为_。(分数:1.00)A.HTMLB.HTIPC.SMTPD.IMAP21.从网络高层协议角度,网络攻击可以分为_。(分数:1.00)A.主动攻击与被动攻击B.服务攻击与服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击22.在浏览 WWW 服务器 的 index.html 页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中_。(分数:1.00)A.这幅图像数据和这段音乐数据都存储在 indehtml 文件中B.这幅图像数据存储在 indehtml 文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 indehtml 文件中,而这幅图像数据以独立的文件存储D

8、.这幅图像数据和这段音乐数据都以独立的文件存储23.关于 IP 协议,_说法是错误的。(分数:1.00)A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则24.以下技术不属于预防病毒技术的范畴。(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验25.万维网(WWW) 信息服务是 Inernet 上的一种最主要的服务形式,它进行工作的方式是基于 _。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理机D.客户机/服务器26

9、.在以下各项中,_不是防火墙技术。(分数:1.00)A.包过滤B.应用网关C.IP 隧道D.代理服务27.目前,防火墙般可以提供 4 种服务。它们是_。(分数:1.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制28.我国第条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于_。(分数:1.00)A.1989 年 6 月B.1991 年 6 月C.1993 年 6 月D.1995 年 6 月29.在局域网交换机中,交换机只要接收并检测到目的地址字段

10、就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做_。(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换30.以太网物理地址的长度是_。(分数:1.00)A.6bitB.24bitC.48bitD.64bit31.在访问因特网过陧中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下_防范措施。(分数:1.00)A.利用 SSL 访问 Web 站点B.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书32.在广域网中,T1 标准规定的速率为_。(分数:1.00)A.64

11、KbpsB.1.544MbpsC.2.048MbpsD.10Mbps33.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的_。(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象34.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP35.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同逻辑工作组的成员之间希望进行通信,那么它们_。(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网

12、段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统36.下列 IP 地址中属于 B 类 IP 地址的是_。(分数:1.00)A.30.111.168.1B.128.108.111.2C.202.199.1.35D.294.125.13.11037.解释程序的功能是_。(分数:1.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序38.在电子商务活动中,主要的支付工具包括_。(分数:1.00)A.电子钱包、电子现金和电子支票B.电子钱包、电子现金和电子信

13、用卡C.电子钱包、电子信用卡和电子支票D.电子信用卡、电子现金和电子支票39.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口40.下列关于 Internet2 中说法错误的是_。(分数:1.00)A.初始运行速率达 10GbpsB.是个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的个项目,希望用来研究下代的 Intrnet 技术D.在网络层运行 Ipv6 不支持 Ipv441.城域网是介于广域网与局域网之间的种高速网络。城域网设计的目标

14、是要满足几十公里范围内的大量企业、机关、公司的_。 多个计算机互联的需求 多个局域网互联的需求 多千广域网互联的需求 多个 SDH 网互联的需求(分数:1.00)A.B.C.和D.和42.关于域名管理系统(Domain Name System) 的说法不正确的是_。(分数:1.00)A.其负责域名到 IP 的地址变换B.是一个中央集权式的管理系统C.实现域名解析要依赖于本地的 DNS 数据库D.实现域名解析要依赖于域名分解器与域名服务器这两个管理软件43.台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级服务器为 11.2.8.6,而存储

15、与其 IP 地址对应关系的域名服务器为 202.113.16.10,那么这台主机解析该域名通常首先查询_。(分数:1.00)A.202.120.66.68 域名服务器B.11.2.8.6 域名服务器C.202.113.16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任选个44.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为_。(分数:1.00)A.300bpsB.3000bpsC.6000bpsD.2400bps45.802.5 标准定义了源路选网桥。它假定每个结点在发送帧时都已经清楚

16、地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。(分数:1.00)A.数据字段B.首部C.路由字段D.IP 地址字段46.在数字信封技术中,发送方首先选择个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并_。(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密47.一台主机的 IP 地址为 11.1.1.100,子网屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主

17、机直接相连的路由器具有如下 4 个 IP 地址和子网屏蔽码。 IP 地址:11.1.1.1,子网屏蔽码:255.0.0.0 IP 地址:11.1.2.1,子网屏蔽码:255.0.0.0 IP 地址:12.1.1.1,子网屏蔽码:255.0.0.0 IP 地址:13.1.2.1,子网屏蔽码:255.0.0.0 请问_IP 地址和子网屏蔽码可能是该主机的默认路由。(分数:1.00)A.和B.和C.、和D.和48.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及_。 安全睦 系统可靠性 工层次结构 通信费用(分数:1.00)A.和B.和C.和D.和49.如果采用“蛮力攻击”对

18、密文进行破译,假设计算机的处理速度为 1 密钥/微秒,那么大约 _时间一定能破译 56 比特密钥生成的密文。(分数:1.00)A.71 分钟B.1.1*103年C.2.3*103年D.5.4*1024年50.按密钥的使用个数,密码系统可以分为_。(分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统51.关于加密技术,下列_是错误的。(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期

19、52.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。(分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击53.奔腾采用了增强的 64 位数据总线,它的含义是_。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的54.IEEE 802.3U 标准对 802.3 的物理层作了调整,其目的是使得物理层在实现 100Mbp

20、s 速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:1.00)A.LLC 子层B.网络层C.MAC 子层D.传输层55.关于因特网中的主机和路由器,以下_说法是正确的。 主机通常需要实现 TCP 协议 路由器必须实现 TCP 协议 主机必须实现 IP 协议 路由器必须实现 IP 协议(分数:1.00)A.、和B.、和C.、和D.、和56.以下_不是分组密码的优点。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快57.关于 EDI,以下_是错误的。(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输

21、的信息遵循一定的语法规则C.EDI 强调数据自动投递和处理而不需要人工的介入D.EDI 建立在开放的因特网平台之上58.超媒体是种典型的_。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技术D.电子邮件软件59.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:1.00)A.密码管理B.目录服务C.状态监控D.服务器镜像60.关于无线微波扩频技术,以下_是错误的。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理二

22、、B填空题/B(总题数:20,分数:40.00)61.奔腾芯片有双 Cache 结构,个用于数据缓存,另个用于U 【1】 /U缓存。(分数:2.00)填空项 1:_62.从 IA-32 到 IA-64 的演变,典型的代表是从奔腾向U 【2】 /U的进步。(分数:2.00)填空项 1:_63.计算机网络的资源子网的主要组成单元是U 【3】 /U。(分数:2.00)填空项 1:_64.B-SDN 综合选择了线路交换的实时性和分组交换的灵活性的U 【4】 /U技术作为它的数据传输技术。(分数:2.00)填空项 1:_65.能让用户通过内置浏览器在移动电话上访问 Internet 技术是U 【5】 /

23、U。(分数:2.00)填空项 1:_66.IPv6 提供了 3 种寻址方式,它们是U 【6】 /U、任意通信与组播通信。(分数:2.00)填空项 1:_67.IEEEU 【7】 /U标准定义了 CSMA/CD 总线介质访问控制层与物理层规范。(分数:2.00)填空项 1:_68.在结构化布线系统中,传输介质通常选用双绞线和U 【8】 /U。(分数:2.00)填空项 1:_69.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络U 【9】 /U的管理,并提供网络系统的安全性服务。(分数:2.00)填空项 1:_70.在高速主干网、数据仓库、桌面电话

24、会议、3D 图形与高清晰度图像应用中,般采用U 【10】 /UMbps 以太网。(分数:2.00)填空项 1:_71.IP 数据包在传输过程中如遇到些差错与故障,般会向源主机发送U 【11】 /U报文。(分数:2.00)填空项 1:_72.TCP 可以为其用户提供U 【12】 /U、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_73.因特网的主要组成部分包括通信线路、路由器、主机和U 【13】 /U。(分数:2.00)填空项 1:_74.标准的 C 类 1P 地址使用U 【14】 /U位二进制数表示网络号。(分数:2.00)填空项 1:_75.浏览器通常由一系列的客户单元

25、、一系列的U 【15】 /U单元和一个控制单元组成。(分数:2.00)填空项 1:_76.如果个 Web 站点利用 IIS 建立在 NTFS 分区,那么可以通过 IP 地址限制、U 【16】 /U限制、Web 权限和 NTFS 权限对它进行访问控制。(分数:2.00)填空项 1:_77.在网络管理模型中,管理者和代理之间的信息交换可以分为两种:种是从管理者到代理的管理操作;另种是从代理到管理者的U 【17】 /U。(分数:2.00)填空项 1:_78.有种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得

26、到服务。这种攻击叫做U 【18】 /U。(分数:2.00)填空项 1:_79.网络安全环境由 3 个重要部分组成,它们是U 【19】 /U、技术和管理。(分数:2.00)填空项 1:_80.如果电缆调制解调器使用 4MHz 的频带宽度,那么,在利用 256QAM 时,它可以提供的速率为U 【20】 /UMbps。(分数:2.00)填空项 1:_三级网络技术笔试 356 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在电子商务中,保证数据传输的安全性就是_。(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特

27、网上传送的数据信息不被第三方监视和窃取 C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据解析:知识点 电子商务基本概念与系统结构 评析 在电子商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。通常,对数据信息安全性的保护是利用数据加密(私有密钥加密和公用密钥加密) 技术来实现的。数字信封技术也是一种保证数据安全性的技术,它利用私有密钥加密和公用密钥加密相结合的方法来保障数据的安全。2.为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的_。(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制 解析:

28、知识点 计算机网络的定义与分类 评析 为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的安全机制。3.宽带 ISDN 可以提供 可视电话 电子邮件 图文电视 会议电视 档案检索等业务。在这些业务中,属于会话型业务的有_。(分数:1.00)A.、和B.、和C.和 D.、和解析:知识点 网络应用技术的发展 评析 交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务。它包括下面几种: 1、会话性业务。这种业务以实时性为特点,如可视电话、会议电视。 2、消息性业务。这种业务以非实时性为特征,通过存储转发传递消息,如电子邮件。 3、检索性业务。这种业务是指用户向信息中心索

29、取信息的业务,可选择信息的内容和传输的开始时间,如检索电影、图像、声音和档案等。4.在 Internet 的域名系统中,用来表示商业组织的是_。(分数:1.00)A.EDUB.COM C.INTD.NET解析:知识点 Internet 的基本结构与主要服务 评析 在 Internet 的域名系统中,最高层域名一般用来表示网络所隶属的国家,如中国是 CN,次高层用来表示网络的类型,如 NET 表示网络信息中心与网络操作中心,COM 表示商业组织,GOV 表示政符部门,ORG 表示非赢利性组织,EDU 表示教育组织,INT 表示国际组织,MIL 表示军事组织。由于 Internet 首先产生于美国

30、,因此对于美国而言,没有表示国家的顶级域名。5.联网计算机在相互通信时必须遵循统的_。(分数:1.00)A.软件规范B.网络协议 C.路由算法D.安全规范解析:知识点 计算机网络的定义与分类 评析 计算机网络由多个互连的结点组成,结点之间要不断地交换数据和控制信息。要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所交换数据的格式和时序。这些为网络数据交换而制定的规则、约定与标准被称为网络协议。6.对于 Gigabit Ethernet,1000BASE-LX 标准使用的单模光纤最大长度为_。(分数:1.00)A.300 米B.550 米C.3000 米 D

31、.5000 米解析:知识点 局域网组网方法 评析 1000BASE-T 标准可以支持多种传输介质。目前,1000BASE-T 有以下几种有关传输介质的标准: 1、1000BASE-T 1000BASE-T 标准使用的是 5 类非屏蔽双绞线,双绞线长度可以达到 100m。 2、1000BASE-CX 1000BASE-CX 标准使用的是屏蔽双绞线,双绞线长度可以达到 25m。 3、1000BASE-LX 1000BASE-LX 标准使用的是波长为 1300nm 的单模光纤,光纤长度可以达到 3000m。 4、1000BASE-SX 1000BASE-SX 标准使用的是波长为 850nm 的多模光

32、纤,光纤长度可以达到 300m-550m。7.在对称加密体制中必须保密的是_。(分数:1.00)A.加密算法B.解密算法C.密钥 D.以上全是解析:知识点 加密与认证技术 评析 在对称加密体制中不是通过对加密算法与解密算法的保密来达到保密性要求的,而是通过对密钥的保密来实现的。8.关于 ADSL,以下_是错误的。(分数:1.00)A.ADSL 的传输速率通常比在 PSTN 上使用传统的 MODEM 要高B.ADSL 可以传输很长的距离,而且其速率与距离没有关系 C.ADSL 的非对称表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者都互不干扰解析:

33、知识点 宽带网络技术 评析 线路越长,ADSI 的传输速率越低。ADSL 传输速率与线路长度的参考关系。 线径(mm) 数据速率(Mbps) 线路长度(km) 0.5 1.5 或 2 5.5 0.4 1.5 或 2 4.6 0.5 6.1 3.7 0.4 6.1 2.79.下列_不是浏览软件。(分数:1.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotus 1-2-3 D.HotJava Browser解析:知识点 超文本、超媒体与 Web 浏览器 评析 Internet Explorer 与 Netscape Communicator是浏览

34、软件; Lotusl-2-3 是一办公软件,并不是浏览软件; HotJava 是 Sun 公司推出的一个高质量的浏览器。它是基于 HotJava 代码而开发的,HotJava 提供一个安全的,独立的平台。HotJava 可以透过防火墙来下载和执行 Applet 程序,通过它可以直接动态的扩展浏览器的性能。10.著名的 SNMP 协议使用的公开端口为_。(分数:1.00)A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 162 解析:知识点 Internet 的基本结构与主要服务 评析 SNMP:简单网络管理协议,是

35、用来管理网络设备的。由于网络设备很多,无连接的服务就体现出其优势。TCP 是面向连接的,UDP 是无连接的。所以应当是 UDP,可排除选项 A 和 C,其使用 161 端口(可排除 B) ,故答案为 D。11.以下 URL 的表示中错误的是_。(分数:1.00)A.http:/netlaabedcnB.ftp:/netlaabedcnC.gopher:/netlaabedcnD.unix:/netlaabedcn 解析:知识点 Internet 的基本结构与主要服务 评析 除了通过指定 http:访问 WWW 服务器之外,还可以通过指定其他的协议类型访问其他类型的服务器。 下面列出了 URL

36、可以指定的主要协议类型。 协议类型 描述 http 通过 http 协议访问 WWW 服务器 ftp 通过 ftp 协议访问 FTP 文件服务器 gopher 通过gopher 协议访问 gopher 服务器 telnet 通过 telnet 协议进行远程登录 file 在所连的计算机上获取文件12.Linux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:1.00)A.支持多用户B.开放源代码 C.支持仿真终端服务D.具有虚拟内存的能力解析:知识点 了解当前流行的网络操作系统的概况 评析 Linux 操作系统与 Windows NT、N

37、etWare、UNIX 等传统网络操作系统最大的区别是:Linux 开放源代码。正是由于这一点它才能够引起人们广泛的注意。 与传统的网络操作系统相比,Linux 操作系统主要有以下几个特点: 1、Linux 操作系统不限制应用程序可用内存的大小。 2、Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存。 3、Linux 操作系统允许在同一时间内,运行多个应用程序。 4、Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机。 5、Linux 操作系统具有先进的网络功能,可以通过 TCP/IP 协议与其他计算机连接,通过网络进行分布式处理。 6、Linux 操作系统符合

38、UNIX 标准,可以将 Linux 上完成的程序移植到 UNIX 主机上去运行。 7、Linux 操作系统是免费软件,可以通过匿名 FTP 服务在“sunsite.unc.edu”的“pub/linux”目录下获得。13.关于数字签名,下面_是错误的。(分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性 B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生解析:知识点 加密与认证技术 评析 数字签名应该满足以下要求: 1、收方能够确认发方的签名,但不能仿造。所以选项 C 是对的。 2、发方发出签名的消息后,

39、就不能再否认他所签发的消息。所以选项D 是对的。 3、收方对已收到的签名消息不能否认,即有收报认证。 4、第三者可以确认收发双方之间的消息传送,但不能仿造这一过程。所以选项 B 是正确的。14.关于安全电子交易 SET 要达到的主要目标,下列_是错误的。(分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式解析:知识点 电子商务基本概念与系统结构 评析 安全电子交易 SET 要达到的最主要目标是: 1、信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。 2、订单信息和个

40、人账号信息隔离。 3、持卡人和商家相互认证,以确保交易各方的真实身份。 4、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。15.OSI 参考模型中最上层的是_。(分数:1.00)A.表示层B.网络层C.会话层D.应用层 解析:知识点 网络体系结构与协议的基本概念 评析 ISO/OSI 参考模型共分为七层,从上到下依次是:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。16.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供个标准的_。(分数:1.00)A.用户接口 B.数据速率体系C.网络接口D.网

41、络协议体系解析:知识点 Internet 接入方法 评析 近年来,ISDN 致力于实现以下目标: 1、提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准。 2、为在通信网络之间进行数字传输提供完整的标准。 3、提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。17.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC芯片的路由交换的高性能的_。(分数:1.00)A.交换路由器 B.算法C.路由网关D.Ethernet 交换机解析:知识点 网络互联技术与互联设备 评析 改进传统网络的方法主要是:增大

42、带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是 IP 网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单 CPU、单总线主从 CPU、单总线对称多 CPU、多总线多 CPU 和交换结构 5 个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单 CPU 结构的路由器,转向基于硬件专用的 ASIC 芯片的路由交换功能的高性能的交换路由器发展。18.IPv6 协议是为下代互联网而设计的互联协议,其地址长度为_。(分数:1.00)A.128 位 B.32 位C.48 位D.256 位解析:知识点 互联网的发展 评析 现有的互联网是在 IPv4 协议的

43、基础上运行。IPv6 是下一版本的互联网协议,也可以说是下一代互联网的协议,它的提出最初是因为随着互联网的迅速发展,IPv4 定义的有限地址空间将被耗尽,地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过IPv6 重新定义地址空间。IPv4 采用 32 位地址长度,只有大约 43 亿个地址,估计在 2005-2010 年间将被分配完毕,而 IPv6 采用 128 位地址长度,几乎可以不受限制地提供地址。按保守方法估算 IPv6 实际可分配的地址,整个地球的每平方米面积上仍可分配 1000 多个地址。在 IPv6 的设计过程中除了一劳永逸地解决了地址短缺问题以外,还考虑了在 IP

44、v4 中解决不好的其他问题,主要有端到端 IP 连接、服务质量(QoS) 、安全性、多播、移动性、即插即用等。19.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为_。(分数:1.00)A.4 B.6C.8D.68解析:知识点 Internet 通信协议TCP/IP 评析 将 IP 地址与子网屏蔽码转换为二进制形式,然后两者进行 AND 操作,即可得出 IP 地址为 202.113.224.68 的主机所在的网络,为 202.113.224.64,所以这台主机号为 68-64=4。20.WWW 客户机与 WWW 服务器

45、之间的信传输使用的协议为_。(分数:1.00)A.HTMLB.HTIP C.SMTPD.IMAP解析:知识点 超文本、超媒体与 Web 浏览器 评析 WWW 服务采用客户机/服务器工作模式。它以超文本标记语言 HTML(Hyper Text Markup Language) 与超文本传输协议 HTTP(Hyper Text Transfer Protocol) 为基础,为用户提供界面一致的信息浏览系统。21.从网络高层协议角度,网络攻击可以分为_。(分数:1.00)A.主动攻击与被动攻击B.服务攻击与服务攻击 C.病毒攻击与主机攻击D.侵入攻击与植入攻击解析:知识点 信息安全的基本概念 评析 从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。 服务攻击是针对某种特定网络服务的攻击; 非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。22.在浏览 WWW 服务器 的 index.html 页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中_。(分数:1.00)A.这幅图像数据和这段音乐数据都存储在 indehtml 文件中B.这幅图像数据存储在 indehtml

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1