ImageVerifierCode 换一换
格式:DOC , 页数:22 ,大小:106.50KB ,
资源ID:1322339      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1322339.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】三级网络技术笔试66及答案解析.doc)为本站会员(bowdiet140)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】三级网络技术笔试66及答案解析.doc

1、三级网络技术笔试 66 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.早期的 RDI 与电子商务最大的区别在于_。(分数:1.00)A.早期的 CDI 需要遵守协议B.早期的 EDI 使用专用的计算机网络C.早期的 CDI 不能传输多媒体信息D.早期的 KDI 费用昂贵2.下列关于证书机构的说法中,错误的是_。(分数:1.00)A.证书机构是一个权威机构B.证书机构是可以信赖的C.证书机构发放数字证书D.证书机构可以是交易双方中信誉好的一方3.下列叙述中,正确的一条是_。(分数:1.00)A.三类双绞线适用于语音和 100Mbps

2、以下的数据传输B.四类双绞线适用于语音和 100Mbps 以下的数据传输C.五类双绞线适用于语音和 l00Mbps 以下的数据传输D.以上说法都不对4.在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要消耗很多时间,为此要引入_。(分数:1.00)A.基本目录B.当前目录C.子目录D.父目录5.用户在 WWW 浏览器的地址栏内输入了一个如下的 URL; http:/ 其中,“”代表_。(分数:1.00)A.协议类型B.主机名C.路径及文件名D.都不对6.在因特网的电子邮件服务中,用户从邮件服务器的邮箱中读取邮件时,可以使用的协议有_。(分数:1.00)A.SMTP、POP3B.SM

3、TP、IMAPC.POP3、IMAPD.FTP、POP37.设基址寄存器的内容为 1000,当执行指令“LOADA,2000”时,操作数的地址是_。(分数:1.00)A.1 000B.2 000C.3 000D.40008.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作_。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击D.服务攻击9.在以下网络威胁中,不属于信息泄露的是_。(分数:1.00)A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号10.某路由器的路由表如表 5-1 所示。如果它收到一个目的地址为 192

4、.168.10.23 的 IP 数据报,那么它为该数据报选择的下一路由器地址为_。 B表 5-1 路由表/B(分数:1.00)A.要到达的网络B.下一路由器C.192.168.1.0D.直接投递E.192.168.2.0F.直接投递G.192.168.3.0H.192.168.1.35I.0.0.0.0J.192.168.2.6611.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双线线的网卡应提供 _。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口12.在点点式网络中,一条通信线路只能连接一对结点,如果两个结点之间没

5、有直接连接的线路,那么它们_。(分数:1.00)A.不能通过中间结点转接B.将无法通信C.只能进行广播式通信D.可以通过中间结点转接13.以下哪一项不是分组密码的优点?_。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快14.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或_。(分数:1.00)A.物理网段定义B.操作系统定义C.IP 广播组地址定义D.网桥定义15.下列关于电子商务安全技术的说法中,错误的是_。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题D.技术手段是不断进步的16

6、.使用两个半网关构成一个网关的理由是_。(分数:1.00)A.能提高数据传输效率B.便于两个单位分别进行管理与维护C.便于降低组网成本D.能实现网络层以上不同协议的互连17.通道对 CPU 的请求形式是_。(分数:1.00)A.自陷B.中断C.通道命令D.跳转指令18.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业,机关、公司的_。 多个计算机互连的需求 多个局域网互连的需求 多个广域网互连的需求 多个 SDH 网互连的需求(分数:1.00)A.B.C.和D.和19.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术进行分类,另一

7、种是根据_进行分类。(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模20.目前交换机采用的帧交换方式主要有_方式 3 类。(分数:1.00)A.直接交换、地址交换和存储转发交换B.直接交换、间接交换和存储转发交换C.直接交换、改进直接交换和存储转发交换D.直接交换、存储转发交换和改进存储转发交换21.全球多媒体网络是一个_。(分数:1.00)A.单一的统一的全球性网络B.单一的统一的传输计算机数据的网络C.单一的统一的传输音频、视频的网络D.可互操作的网络集合22.以下说法中,正确的是_。(分数:1.00)A.局域网易于建立,但不易于维护B.局域网易

8、于建立,但不易于扩展C.局域网易于建立,且易于维护D.以上说法都不对23.进程被创建后,即进入_排队。(分数:1.00)A.阻塞队列B.就绪队列C.缓冲队列D.运行队列24.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级域名服务器为 11.2.8.6,而存储 与其 p 地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询_。(分数:1.00)A.202.120.66.68 域名服务器B.11.2.8.6 域名服务器C.202.113.16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任

9、选一个25.因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?_。 本地域名服务器的名字 本地域名服务器父结点的名字 域名服务器树根结点的名字(分数:1.00)A.和B.和C.和D.、和26.不可逆加密算法对数据的加密过程中_。(分数:1.00)A.发送者的私有密钥B.发送者的公用密钥C.接收者的公用密钥D.不需要使用任何密钥27.关于加密技术,下列说法中,错误的是_。(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的

10、密钥都有生存周期28.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP29.使用不对称密钥算法进行“数字签名”时,公用密钥是公开的,私有密钥是保密的。发送者发送数据时,使用_来加密数据。(分数:1.00)A.发送者的私有密钥B.发送者的公用密钥C.接收者的私有密钥D.接收者的公用密钥30.如果知道某个页面的 URL,就可以直接打开该页。URL 一般分为四部分,其中最关键的是 _。(分数:1.00)A.访问类型B.主机域名C.路径D.文件名31.IP 数据报头包括“地址”字段,该“地址”字段包括_。(分数:1.

11、00)A.源 IP 地址B.目的 IP 地址C.源 IP 地址和目的 IP 地址D.源 IP 地址、目的 IP 地址和相应的 MAC 地址32.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是;核心交换层、业务汇聚层与_。 A) 数据链路层 D) 物理层 C) 接入层 酆网络层(分数:1.00)A.B.C.D.33.文件目录采用符号文件目录和基本文件目录形式后_。(分数:1.00)A.加快了文件的存取速度B.便于文件共享C.可以减少管理上的代价D.前面三项都不对34.按照计算机网络覆盖地域范围的大小对网络进行分类,可分为_。(分数:1.00)A.局域网、城域网与广域网B.局域网和

12、 InternetC.星型网、环型网和总线型网D.局域网和广域网35.Internet 的结构特点是_。(分数:1.00)A.星型结构B.层次化的树型结构C.总线结构D.分布式结构36.一个进程被唤醒,意味着_。(分数:1.00)A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首37.在下列活动中,_活动是电子商务中商务活动的核心。(分数:1.00)A.市场调查分析B.财务核算C.客户联系D.贸易38.IP 数据报中设置标识符、标志和片偏移 3 个字段的作用是_。(分数:1.00)A.记录数据报的名称,便于目的主机识别该数据报B.记录数据报

13、传输过程中出现的片偏移错误C.对传输过程中下一个路由器的选择进行定位D.对数据报的分片和重组进行控制39.下面有关超文本标记语言 HTML 的论述中,正确的是_。(分数:1.00)A.HTML 文件必须使用特定厂商开发的浏览器,并不是所有浏览器均可阅读B.HTML 文件和普通的文本文件不同,需使用特殊的编辑 g8 来编辑C.HTML 文档中加入 URL,可形成一个超链接而指向其他页面D.HTML 语言只能在 Windows 操作系统上运行40.网桥(Bridge)是_的互连设备。(分数:1.00)A.物理层B.数据链路层C.网络层D.传输层41.一个校园网与城域网互连,它应该选用的互连设备为_

14、。(分数:1.00)A.交换机B.网桥C.路由器D.网关42.基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与_。(分数:1.00)A.磁盘镜像B.UPS 监控C.目录与文件属性D.文件备份43.关于数字签名的下列说法中,错误的是_。(分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生44.应用级网关类的防火墙主要进行_。(分数:1.00)A.数据包过滤B.应用程序访问过滤C.访问规则过滤D.数

15、据包转发45.CPU 中有一个程序计数器(又称指令计数器),它用于存放_。(分数:1.00)A.正在执行的指令的内容B.下一条要执行的指令的内容C.正在执行的指令的内存地址D.下一条要执行的指令的内存地址46.下列哪一种文件存储设备不支持文件的随机存取?_(分数:1.00)A.磁盘B.光盘C.软盘D.磁带47.在总线结构局域网中,关键是要解决_。(分数:1.00)A.网卡如何接收总线上的数据的问题B.总线如何接收网卡上传出来的数据的问题C.网卡如何接收双绞线上的数据的问题D.多节点共同使用数据传输介质的数据发送和接收控制问题48.香农定理描述了信道的最大传输速率与哪个(些)参数之间的关系?_。

16、 信道带宽 信噪比 噪声功率(分数:1.00)A.和B.和C.仅D.仅49.关于安全电子交易 SET 要达到的主要目标的下列说法中,错误的是_。(分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式50.下面是与地址有关的四条论述,其中有错的一条是_。(分数:1.00)A.地址寄存器是用来存储地址的寄存器B.地址码是指令中给出源操作数地址或运算结果的目的地址的有关信息部分C.地址总线上既可传送地址信息,也可传送控制信息和其他信息D.地址总线上除传送地址信息外,不可以用于传送控制信息

17、和其他信息51.在端到端加密方式中,对网络上传输的_将进行加密。(分数:1.00)A.数据报文和协议控制信息(PCB.数据报文和路由信息C.数据报文和校验码D.数据报文52.不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数?_。(分数:1.00)A.传输延迟B.峰值速率C.突发报文数D.报文长度53.关于因特网中的主机和路由器,以下说法中,正确的是_。 主机通常需要实现 TCP 协议 路由器必须实现 TCP 协议 主机必须实现 IP 协议 路由器必须实现 IP 协议(分数:1.00)A.、和B.、和C.、和D.、和54.服务器处理的数据都很庞大,例如大型数

18、据库、数据挖掘、决策支持以及设计自动化应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是_。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RIXC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC55.局域网中常使用两类双绞线,其中 STP 和 UTP 分别代表_。(分数:1.00)A.屏蔽双绞线和非屏蔽双绞线B.非屏蔽双绞线和屏蔽双绞线C.3 类和 5 类屏蔽双绞线D.3 类和 5 类非屏蔽双绞线56.具有商品搜寻功能的网页属于_。(分数:1.00)A.动态网页B.静态网页C.搜寻网页D.动画网页57.局域网交换机首先完整地接收数据帧,并进行

19、差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为_。(分数:1.00)A.直接交换B.改进直接交换C.存储转发交换D.查询交换58.CPU 对通道的请求形式是_。(分数:1.00)A.自陷B.中断C.通道命令D.转移指令59.从发出命令到存储器送出数据所需的时间称为读出时间;从发出写命令到数据稳定地写入存储器所需的时间称为写入时间。下面是关于存取时间的四种说法,其中正确的是_。(分数:1.00)A.读出时间与写入时间之和称为存取时间B.读出时间与写入时间统称为存取时间C.存取时间就是读出时间D.存取时间就是写入时间60.所谓“超流水线”技术的含义是_。(分数:1.0

20、0)A.两条流水线同时工作B.把指令与数据分开C.动态预测分支转移D.细化流水、提高主频二、B填空题/B(总题数:20,分数:40.00)61.在 CPU 中,执行一条指令所需的时间称U 【1】 /U周期。(分数:2.00)填空项 1:_62.宽带 ISDN 的协议参考模型每个面分三层,即物理层、ATM 层和U 【2】 /U。(分数:2.00)填空项 1:_63.IP 据报在穿越因特网的过程中有可能被分片。在 p 数据报分片以后,通常由U 【3】 /U负责IP 数据报的重组。(分数:2.00)填空项 1:_64.路由表有两种基本形式:一种为静态路由表,另一种为U 【4】 /U。(分数:2.00

21、)填空项 1:_65.计算机网络拓扑主要是指U 【5】 /U子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。(分数:2.00)填空项 1:_66.TCP 协议能够提供U 【6】 /U的、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_67.有一个虚拟局域网的建立是动态的,它代表了一组 IP 地址,并由叫作代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个 IP 结点组成 IPU 【7】 /U虚拟局域网,(分数:2.00)填空项 1:_68.使用历史和书签是 WWW 浏览器的基本功能。历史命令用于记录一个用户最新访问过的U 【8】 /U。(

22、分数:2.00)填空项 1:_69.通过局域网接人 Internet,只需申请一个 IP 地址,局域网内的所有计算机就都可以上网了,它是通过U 【9】 /U实现的。(分数:2.00)填空项 1:_70.开放系统参考模型(OSI/RM)的结构分为七层,由下往上依次为物理层、数据链路层、网络层、传输层、会话层、U 【10】 /U和应用层。(分数:2.00)填空项 1:_71.电子商务的概念模型可抽象地描述为每个交易主体和U 【11】 /U之间的交易事务关系。(分数:2.00)填空项 1:_72.在计算机网络中,实现数字信号和模拟信号之间转换的设备是U 【12】 /U。(分数:2.00)填空项 1:

23、_73.接人 Internet 通常采用两种方法:通过U 【13】 /U直接与 ISP 连接,连接已接入Internet 的局域网。(分数:2.00)填空项 1:_74.如果要保证电子商务的安全,除了必要的技术手段外,加强企业内部的管理和制定相应的U 【14】 /U也非常重要。(分数:2.00)填空项 1:_75.千兆位以太网的协议标准是 IEEEU 【15】 /U。(分数:2.00)填空项 1:_76.在 WWW 客户机与 WWW 服务器之间进行信息交换的协议是U 【16】 /U。(分数:2.00)填空项 1:_77.目前宽带网络中采用“光纤同步数字传输体系”的英文缩写是U 【17】 /U。

24、(分数:2.00)填空项 1:_78.Windows NT 网络中,用户、用户组的账号和安全设置等数据都集中保存在U 【18】 /U控制器中。(分数:2.00)填空项 1:_79.IP 数据报中“生存周期”字段值为U 【19】 /U时,该数据报将被丢弃。(分数:2.00)填空项 1:_80.为了解决不同计算机系统键盘定义的差异,Telnet 采用了一种标准的键盘定义,这种技术称之为U 【20】 /U技术。(分数:2.00)填空项 1:_三级网络技术笔试 66 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.早期的 RDI 与电子商务最大

25、的区别在于_。(分数:1.00)A.早期的 CDI 需要遵守协议B.早期的 EDI 使用专用的计算机网络 C.早期的 CDI 不能传输多媒体信息D.早期的 KDI 费用昂贵解析:解析 早期的 EDI 使用的是专用的计算机网络,发展到后来才开始使用互连网络。遵守协议、使用成本高等都不能看作是早期 EDI 与电子商务的主要区别。2.下列关于证书机构的说法中,错误的是_。(分数:1.00)A.证书机构是一个权威机构B.证书机构是可以信赖的C.证书机构发放数字证书D.证书机构可以是交易双方中信誉好的一方 解析:解析 数字证书由证书机构签发。证书机构类似于现实生活中公证人的角色,它具有权威性,是一个普遍

26、可信的第三方。证书机构只能是第三方机构,而不能是交易双方中的一方。3.下列叙述中,正确的一条是_。(分数:1.00)A.三类双绞线适用于语音和 100Mbps 以下的数据传输B.四类双绞线适用于语音和 100Mbps 以下的数据传输C.五类双绞线适用于语音和 l00Mbps 以下的数据传输 D.以上说法都不对解析:解析 双绞线可分为:屏蔽双绞线和非屏蔽双绞线两大类。而非屏蔽双绞线又分为一类、二类、三类、四类、五类双绞线。局域网中常采用三类、四类、五类双绞线。其中,三类双绞线适用于语音和10Mbps 以下的数据传输,四类双绞线适用于语音和 16Mbps 以下的数据传输,五类双绞线适用于语音和10

27、0Mbps 的数据传输。4.在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要消耗很多时间,为此要引入_。(分数:1.00)A.基本目录B.当前目录 C.子目录D.父目录解析:解析 本题考查点是多级目录结构。在多级目录结构中,为了提高文件检索速度,文件系统向用户提供了一个当前正在使用的目录,称为当前目录。查找一个文件可从当前目录开始,使用部分路径名;当前目录可根据需要任意改变。当前目录一般存放在内存。5.用户在 WWW 浏览器的地址栏内输入了一个如下的 URL; http:/ 其中,“”代表_。(分数:1.00)A.协议类型B.主机名 C.路径及文件名D.都不对解析:解析 URL(

28、Uniform Resource Locators,统一资源定位器)用来寻找服务其中的网页文件。URL的格式为;协议类型;/主机名/路径及文件名。其中,“http:/”指协议类型,说明要访问的是 WWW服务器;“”指主机名;“index.htm”指路径及文件名。6.在因特网的电子邮件服务中,用户从邮件服务器的邮箱中读取邮件时,可以使用的协议有_。(分数:1.00)A.SMTP、POP3B.SMTP、IMAPC.POP3、IMAP D.FTP、POP3解析:解析 电子邮件应用程序向邮件服务器上传邮件时使用 SMTP(简单邮件传输协议)。用户从邮件服务器的邮箱中读取邮件时,目前有两种可以使用的协议

29、;POP3(Post Office Protocol 3)和IMAP(Interactive Mail Access Protocol)。用户访问 POP3 服务器时,邮件被下载到用户的机器中,原邮件服务器中的邮件自动删除。IMAP 邮件可以下载也可以存储在邮件服务器中。7.设基址寄存器的内容为 1000,当执行指令“LOADA,2000”时,操作数的地址是_。(分数:1.00)A.1 000B.2 000C.3 000 D.4000解析:解析 操作数在内存空间的物理地址是基址寄存器的内容 1000 加上地址空间的逻辑地址 200008.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业

30、流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作_。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击 D.服务攻击解析:解析 本题考查点是网络威胁中的拒绝服务攻击。目前网络中的威胁主要有信息泄漏和丢失,破坏数据完整性,拒绝服务攻击和非授权访问。其中拒绝服务攻击是指攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使得服务器一直处于“忙”的状态,导致系统响应减慢甚至瘫痪而拒绝向客户提供服务。例如,利用 Ping 工具软件向某个主机快速发送重复数据包,使得主机忙于应付pxng 的请求,以致不能响应正常的合法请求。9.在以下网络威胁中,不属于信息泄露的是_。(分数

31、:1.00)A.数据窃听B.流量分析C.拒绝服务攻击 D.偷窃用户账号解析:解析 本题考查点是网络威胁中的信息泄露。目前网络中的威胁主要有信息泄漏和丢失、破坏数据完整性、拒绝服务攻击和非授权访问。其中信息泄漏通常包括信息的丢失、泄漏和被窃取。拒绝服务攻击则是指攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使得服务器一直处于“忙”的状态,导致系统响应减慢甚至瘫痪而拒绝向客户服务。拒绝服务攻击不属于信息泄露范畴。10.某路由器的路由表如表 5-1 所示。如果它收到一个目的地址为 192.168.10.23 的 IP 数据报,那么它为该数据报选择的下一路由器地址为_。 B表

32、5-1 路由表/B(分数:1.00)A.要到达的网络B.下一路由器 C.192.168.1.0D.直接投递E.192.168.2.0F.直接投递G.192.168.3.0H.192.168.1.35I.0.0.0.0J.192.168.2.66解析:解析 本题考查点是 IP 路由选择算法。默认路径在路由表中的“目的网络地址”表示为0.0.0.0,按照 IP 路由选择算法,对于题中目的地址为 192.168.10.23 的 IP 数据报,因路由表中无明确的“下一路由器”信息,故为其选择默认路由,即下一路由器地址应是 192.168.2.66。11.针对不同的传输介质,Ethernet 网卡提供了

33、相应的接口,其中适用于非屏蔽双线线的网卡应提供 _。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口 解析:解析 本题考查点是 Ethernet 网卡中的接口。由于 Ethernet 网卡连接的传输介质不同,网卡提供的接口也不同。连接非屏蔽双绞线的网卡提供 RJ-45 接口,连接粗同轴电缆的网卡提供 ALII 接口,连接细同轴电缆的网卡提供 BNC 接口,连接光纤的网卡提供 P/O 接口。目前,很多网卡将几种接口集成在一块网卡上,以支持连接多种传输介质。例如有些以太网卡提供 BNC 和 RJ-45 两种接口。12.在点点式网络中,一条通信线路只能连接

34、一对结点,如果两个结点之间没有直接连接的线路,那么它们_。(分数:1.00)A.不能通过中间结点转接B.将无法通信C.只能进行广播式通信D.可以通过中间结点转接 解析:解析 在点点通信信道中,一条通信线路只能连接一对结点,如果两个结点之间没有直接连接的线路,则不能直接通信,它们需要采用交换技术,通过中间结点的接收,存储、转发而间接进行分组传输。点点链路的拓扑结构一般应用在传输距离较远的远程通信网络中。13.以下哪一项不是分组密码的优点?_。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快 解析:解析 本题考查点是分组密码的特点。采用分组密码技术加密时,首

35、先将明文序列分割成固定长度的分组。每个分组均使用相同的加密算法和密钥进行加密。分组密码具有对明文信息良好的扩散性,对插入的敏感程度高,不需要密钥同步以及有较强的适应性,但是加密速度慢。14.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或_。(分数:1.00)A.物理网段定义B.操作系统定义C.IP 广播组地址定义 D.网桥定义解析:解析 本题考查点是虚拟局域网的实现方法。不同的虚拟局域网有不同的组网方法,虚拟局域网可以在网络体系结构的不同层次上来实现;用交换机端口号定义;用 MAC 地址定义;用网络层地址定义;IP 广播组定义。15.下列关于电子商务安全技术的说法中,错误的是_。(

36、分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题 D.技术手段是不断进步的解析:解析 要保证电子商务的安全,除了技术手段,加强内部管理和制定相应的法律法规也非常重要。单靠技术手段是不能杜绝电子商务中的安全问题的。16.使用两个半网关构成一个网关的理由是_。(分数:1.00)A.能提高数据传输效率B.便于两个单位分别进行管理与维护 C.便于降低组网成本D.能实现网络层以上不同协议的互连解析:解析 可以把一个网关分成两个半网关,再将它们连接起来。每个半网关分别连人不同网络。由于网络往往是属于不同单位的,所以这种半网关便于两个单位分别进行管理与

37、维护,可避免一些非技术性的麻烦。17.通道对 CPU 的请求形式是_。(分数:1.00)A.自陷B.中断 C.通道命令D.跳转指令解析:解析 通道被 cpu 启动后,可以和 cpu 并行工作。当输入输出完成或发生意外的事件,通道才通过中断方式请求 CPU 进行处理。18.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业,机关、公司的_。 多个计算机互连的需求 多个局域网互连的需求 多个广域网互连的需求 多个 SDH 网互连的需求(分数:1.00)A.B. C.和D.和解析:解析 本题考查点是城域网。城域网 MAN 的规模和覆盖范围介于广域网和局域网

38、之间,主要用于一个城市中(几十公里范围内)企业,机关、公司和学校等单位的局域网互连,以满足大量用户之间数据和多媒体信息的传输需要。19.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术进行分类,另一种是根据_进行分类。(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模 D.网络服务器类型与规模解析:解析 本题考查计算机网络的分类方法。计算机网络的基本分类方法主要有两种:一是根据网络所使用的传输技术分类,可分为广播式网络和点点式网络;另一种是根据网络的覆盖范围和规模分类,可分为局域网、城域网和广域网,本题选 C 不容置疑。涉及不同分类的方法和各类的区别问题是常

39、考题型,考生应多加注意。20.目前交换机采用的帧交换方式主要有_方式 3 类。(分数:1.00)A.直接交换、地址交换和存储转发交换B.直接交换、间接交换和存储转发交换C.直接交换、改进直接交换和存储转发交换 D.直接交换、存储转发交换和改进存储转发交换解析:解析 目前交换机采用的帧交换方式主要有直接交换(Cut Through)、改进直接交换和存储转发交换(Store and Forward) 3 类。直接交换方式适合于链路可靠性较高的环境。存储转发方式适合于链路可靠性较差的环境。改进的直接交换方式是上述二者的折中。21.全球多媒体网络是一个_。(分数:1.00)A.单一的统一的全球性网络B

40、.单一的统一的传输计算机数据的网络C.单一的统一的传输音频、视频的网络D.可互操作的网络集合 解析:解析 全球多媒体网络,从字面上理解它是指一个单一的网络。实际上,全球多媒体网络将是一个可互操作的网络集合,它支持数据、音频、图形、图像和动画合成的多媒体应用。全球多媒体网络具有下列特性:能综合各种传输技术及应用程序,即异构性;能确保高服务质量的指标;能提供网络的移动访问点;网络体系结构能适应新技术和新应用程序的扩展性;能确保网络服务的安全性、可靠性和高可用性。22.以下说法中,正确的是_。(分数:1.00)A.局域网易于建立,但不易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且易于

41、维护 D.以上说法都不对解析:解析 一般来讲,建立局域网使用的设备都是一些使用很方便,可维护性以及可扩展性较好的设备。在局域网中使用的操作系统也是较通用的操作系统。因此,局域网不仅易于建立,而且易于维护和扩展。23.进程被创建后,即进入_排队。(分数:1.00)A.阻塞队列B.就绪队列 C.缓冲队列D.运行队列解析:解析 进程创建后,按就绪队列的排列顺序插入其中,等待进程调度程序的调度。24.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级域名服务器为 11.2.8.6,而存储 与其 p 地址对应关系的域名服务器为202.113.16.

42、10,那么这台主机解析该域名通常首先查询_。(分数:1.00)A.202.120.66.68 域名服务器 B.11.2.8.6 域名服务器C.202.113.16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任选一个解析:解析 本题考查点是域名解析方法。主机需要域名解析时,首先向本地域名服务 9S 发出请求。如果本地域名服务器上查找不到相应的 IP 地址,再向顶级域名服务器发出请求。题中主机配置的本地域名服务器为 202.120.66.68,因此首先查询 202.120.66.68 域名服务器,如果查找不到,那么依次查询顶级域名服务器 11.2.8.6 和域名服务器 202.11

43、3.16.10。25.因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?_。 本地域名服务器的名字 本地域名服务器父结点的名字 域名服务器树根结点的名字(分数:1.00)A.和B.和C.和 D.、和解析:解析 本题的考查点是域名解析中域名服务器的作用。为了实现域名解析,Internet 中存在着大量的域名服务器,形成一棵由域名服务器组成的逻辑树,每一个域名服务器需要知道根域名服务器和其父结点的名字。但是客户端的请求域名解析软件只需要知道对应的本地蜮名服务器的名字即可。域名解释请求提交给本地域名服务器以后,由本地域名服务器负责后续

44、的查询工作,所以请求域名解析软件不需要知道根域名服务器和本地域名服务器父结点的名字。26.不可逆加密算法对数据的加密过程中_。(分数:1.00)A.发送者的私有密钥B.发送者的公用密钥C.接收者的公用密钥D.不需要使用任何密钥 解析:解析 不可逆加密算法又称消息摘要或散列函数(Hash 函数)算法。该算法具有加密过程不需要密钥,加密后的数据(摘要)无法被解密的基本特征。27.关于加密技术,下列说法中,错误的是_。(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的 B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期解析

45、:解析 本题考查点是加密技术。对称密码体制中加密算法是解密算法的逆向算法。它们都是公开的。例如,对称密码体制的典型代表 DES(Digital Encryption Standard) 算法。DES 是一种数据加密标准,它由 IBM 公司研制,1977 年被美国定为联邦信息标准。DES 的算法十分复杂,并已经向社会公开,其保密性完全取决于密钥的保密程度。所以选项 A 的说法是错误的。28.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.FTPB.POP3 C.HTTPD.SMTP解析:解析 本题考查电子邮件应用程序的知识。电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(Simple Mail Transfer Protocol,SMTP)。而从邮件服务器的邮箱中读取时可以使用POP3(Post Office Protocol 3)或 IMAP(Interactive Mail Access Protocol)协议,选项 B 正确。选项A 是文件传输协议 FTP,选项

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1