ImageVerifierCode 换一换
格式:DOC , 页数:20 ,大小:94.50KB ,
资源ID:1331174      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1331174.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】国家三级(网络技术)笔试-试卷39及答案解析.doc)为本站会员(bowdiet140)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】国家三级(网络技术)笔试-试卷39及答案解析.doc

1、国家三级(网络技术)笔试-试卷 39及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.一个网络协议主要由以下 3个要素组成:语法、语义与时序。其中语法规定了( )的结构与格式。 用户数据 服务原语 控制信息 应用程序(分数:2.00)A.和B.和C.、和D.和3.第一条广域网是( )。(分数:2.00)A.InternetB.CERNETC.ARPANETD.TELEXET4.在 NetWare网络中,对网络的运

2、行状态与系统安全性负有重要责任的是( )。(分数:2.00)A.网络管理员B.组管理员C.网络操作员D.普通网络用户5.下列属于渗入威胁的是( )。 假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:2.00)A.B.C.D.6.10Mbps的传输速率,每秒钟可以发送( )bit。(分数:2.00)A.1107B.1106C.1109D.110127.有关电子支付方式,下列说法错误的是( )。(分数:2.00)A.电子现金也叫数字现金B.在支付活动中,电子现金表现为买方资金的减少和卖方资金的增多C.目前电子支票的交换主要通过银行等金融单位的专用网络来进行D.电子信用卡发卡机构屏蔽了持卡人的信用

3、度8.WWW客户与 WWW服务器之间的信息传输使用的协议为( )。(分数:2.00)A.HTMLB.HTTPC.SMTPD.IMAP9.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与( )。(分数:2.00)A.数据链路层B.物理层C.接入层D.网络层10.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行行通信,那么它们_。(分数:2.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物

4、理网段,而且必须使用相同的操作系统11.计算机网络几种典型的拓扑结构中,_有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点。(分数:2.00)A.星型拓扑B.环型拓扑C.树型拓扑D.总线拓扑12.加密算法中两个最基本的密码算法是_。(分数:2.00)A.加密和解密B.DES和 RSAC.置换和代替D.置换和易位13.以下说法中,错误的一条是_。(分数:2.00)A.硬件具有原于特性,软件具有比特特性B.硬件实现成本很高,但速度很快C.软件实现成本较低,但速度较慢D.硬件软件差别很大,不具有等价性14.近 50年来,计算机发展经历 5个重要阶段,它们是( )。(分数:

5、2.00)A.大型机阶段,小型机阶段,微型机阶段,客户机/服务器阶段,互联网阶段B.服务器阶段,工作站阶段,台式机阶段,便携机阶段,手持设备阶段C.大型机阶段,小型机阶段,PC 机阶段,工作站阶段,巨型机阶段D.巨型机阶段,大型机阶段,小型机阶段,工作站阶段,PC 机阶段15.下列选项中属于广域网协议的是( )。(分数:2.00)A.IPXB.SLIPC.ISDND.WAN16.下列不是构造全球多媒体网络所需的技术是_。(分数:2.00)A.组网B.信号处理C.交换技术D.应用程序17.在红皮书 TCSEC标准中,处理敏感信息所需的最低安全级别为(分数:2.00)A.B1B.C2C.C1D.D

6、118.SDH信号最基本的模块信号是(分数:2.00)A.STM-0B.STM-1C.STM-3D.STM-419.通常数据链路层交换的协议数据单元被称为(分数:2.00)A.报文B.帧C.报文分组D.比特20.按香农定理,如果信号与噪声功率比 S/N=1000,带宽 B=3000Hz,则数据传输最大速率约为 _。(分数:2.00)A.30KbpsB.30bpsC.300KbpsD.3Kbps21.TCP/IP参考模型中,应用层协议常用的有_。(分数:2.00)A.TELNET、FTP、SMTP 和 HTTPB.TELNET、FTP、SMTP 和 TCPC.IP、FTP、SMTP 和 HTTP

7、D.IP、FTP、DNS 和 HTTP22.Windows NT操作系统中从网络操作与系统应用角度两个始终未变的概念是(分数:2.00)A.工作组与活动目录B.工作组与域C.活动目录与域D.活动目录与组织单元23.以下不是常见的网络管理协议的是(分数:2.00)A.IMAPB.CMIS/CMIPC.LMMPD.SNMP24.防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是(分数:2.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另一个网络的攻击D.以上都不对25.Internet已连向全球,是连接全球信息的重要网络,但它的骨干

8、网是由( )支持的。(分数:2.00)A.英国B.美国C.日本D.中国台弯26.按照 IP地址的逻辑层来分,IP 地址可以分为( )类。(分数:2.00)A.2B.3C.4D.527.当用户向 ISP申请 Internet账号时,用户的 E-mail账号应包括( )。(分数:2.00)A.UserNameB.MailBoxC.PasswordD.UserName、Password28.路由器的发展表现在从基于软件实现路由功能的单总线 CPU结构路由器,转向于基于硬件专用 ASIC芯片的路由交换的高性能的_。(分数:2.00)A.交换路由器B.算法C.路由网关D.Ethemet交换机29.Int

9、ernet的网络管理是使用的下面的协议。(分数:2.00)A.SMTPB.FIPC.SNMPD.TELNET30.在下列四条叙述中,正确的一条是( )(分数:2.00)A.在计算机中,数据单位 bit的意思是字节B.一个字节为 8个二进制位C.所有的十进制小数都能完全准确地转换成二进制小数D.十进制负数-56 的八位二进制补码是 1100011131.帧中继系统设计的主要目标是用于互联多个( )(分数:2.00)A.广域网B.电话网C.局域网D.ATM网32.在理论上,加密能够在 OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是( )(分数:2.00)A.物理层、数据链路

10、层、网络层B.物理层、数据链路层、传输层C.物理层、网络层、表示层D.物理层、传输层、表示层33.下面不是宽带网络相关技术的是(分数:2.00)A.传输技术B.身份认证技术C.交换技术D.接入技术34.关于 UNIX的系统结构错误的是(分数:2.00)A.结构上 UNIX分为操作系统内核与核外程序两部分B.内核由文件子系统和进程控制子系统构成C.文件子系统提供了高速缓冲机制负责系统中的文件管理和存储管理D.核外程序由用户程序和系统服务组成35.关于 TCP和 UDP,以下说法正确的是(分数:2.00)A.TCP和 UDP都是端到端的传输协议B.TCP和 UDP都不是端到端的传输协议C.TCP是

11、端到端的传输协议,UDP 不是端到端的传输协议D.UDP是端到端的传输协议,TCP 不是端到端的传输协议36._协议是为现有无线通信与 Internet连接制订的一个协议(分数:2.00)A.TCP/IPB.EDIC.SMTPD.WAP37.因特网的重要作用体现在以下哪些方面? ( ) 丰富的信息资源 便利的通信服务 快捷的电子商务 安全的信息交流(分数:2.00)A.、B.、C.、D.全部38.目前,各种城域网建设方案中交换结点普遍采用基于 IP交换的( )。(分数:2.00)A.X.25技术B.帧中继技术C.ATM交换机D.ISDN技术39.关于 MPLS的技术特点的描述中错误的是( )(

12、分数:2.00)A.实现 IP分组的快速交换B.MPLS的核心是标记交换C.标记由边界标记交换路由器添加D.标记是长度可变的转发标识符40.下列选项中,仅为数字签名而构造的签名体制是( )。(分数:2.00)A.RSAB.Elgamal体制C.RASD.背包体制41.WindowsNT属于 C2安全级,这里的 C2级是( )标准中定义的。(分数:2.00)A.ITSECB.TCSECC.ISOD.IEEE42.以太网的核心技术是_。(分数:2.00)A.随机争用型介质访问方法B.令牌总线方法C.令牌环方法D.载波侦听方法43.在因特网中,主机通常是指_。(分数:2.00)A.路由器B.交换机C

13、.集线器D.服务器与客户机44.有一条指令用十六进制表示为 CD21,用二进制表示为_。(分数:2.00)A.1101110000100001B.1100110100100001C.1100110100010010D.110111000001001045.虚拟局域网中逻辑工作组的节点组成不受物理位置限制,逻辑工作组的划分和管理的实现方式是_。(分数:2.00)A.硬件方式B.存储转发方式C.改变接口连接方式D.软件方式46.TCP是一个( )的传输协议。(分数:2.00)A.无连接B.端到端C.不可靠D.比 UDP更好的47.从通信网络的传输方面,数据加密技术可以分为( )。链路加密方式环路加

14、密方式结点到结点方式端到端方式(分数:2.00)A.B.C.D.48.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入广域网的,而局域网与广域网互连时通过的设备一般是_。(分数:2.00)A.Ethernet交换机B.路由器C.网桥D.电话交换机49.Skype是一款 Intemet即时语音通信软件,它融合的两大技术是 VoIP和_。(分数:2.00)A.C/SB.B/SC.IPTVD.P2P50.下列关于密码说法不正确的是( )。(分数:2.00)A.所有加密算法都建立在两个通用原则之上:置换和易位B.最古老的易位密码是恺撒密码C.置换是将明文的每个元素映射成其他元素D.易位密码不

15、隐藏明文字母51.将主板分成 SCSI主板、EDO 主板的主要依据是( )。(分数:2.00)A.数据端口分类B.主板芯片分类C.扩展槽分类D.主板规格分类52.计算机的硬件系统可以分成 4个层次,其中处于第二层次的是( )。(分数:2.00)A.芯片B.板卡C.整机D.网络53.下面的服务中,( )不是网络操作系统提供的服务。(分数:2.00)A.文件服务B.网络管理服务C.打印服务D.办公自动化服务54.ICMP差错报文具有的特点不包括( )。(分数:2.00)A.差错报文不享受特别优先权和可靠性,作为一般数据传输B.ICMP差错报告数据中除包含故障 IP数据报报头外,还包含故障 IP数据

16、报数据区的前 64位数据C.ICMP差错报告是伴随着抛弃出错 IP数据报而产生的D.在传输过程中,ICMP 差错报文不会丢失、损坏或被抛弃55.解释程序的作用是( )。(分数:2.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序56.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数:2.00)A.FIPB.POP3C.HTTPD.SMTP57.用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是 NULL(分数:2.00)A.避免他人假冒自己B.验证 Web 服务器的真实性C.保护自己的

17、计算机免受病毒的危害D.防止第三方偷看传输的信息58.以下关于计算机网络拓扑的讨论中,哪个观点是错误的_。(分数:2.00)A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系59.如果信道的数据传输速率 1Gbps,那么每 1秒钟通过该信道传输的比特数最高可以达到_。(分数:2.00)A.103B.106C.109D.101260.通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是_。(分数:

18、2.00)A.超标量技术B.超流水技术C.多线程技术D.多重处理技术61.在电子政务分层逻辑模型中,为电子政务系统提供信息传输和交换平台的是(分数:2.00)A.网络基础设施子层B.统一的电子政务平台层C.信息安全设施子层D.电子政务应用层二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.Windows NT网络中,用户、用户组的账号和安全设置等数据都集中保存在 1 控制器中。(分数:2.00)填空项 1:_64.Internet的域名和 IP地址之间的关系从总体上讲是 1。(分数:2.00)填空项 1:_65.目前的

19、防火墙技术有 1、应用网关和代理服务。(分数:2.00)填空项 1:_66.一般集线器都是提供连接结点的 1 端口与连接粗缆的 AUI或细缆的 BNC端口。(分数:2.00)填空项 1:_67.DCD:Data Carder Detect,载波侦测指示,有时简称 CD(Cartier Detect)。当调制解调器收到对方调制解调器送来的信号(载波 Carrier)时,此灯会亮,代表已能和对方调制解调器传送 1。(分数:2.00)填空项 1:_68.中国已作为第 71个国家级网加入 Internet,1994 年 5月,以“中科院叫一北大一清华”为核心的“中国国家计算机网络设施”与 Intern

20、et连通,该网又称为中关村网,英文缩写为 1。(分数:2.00)填空项 1:_69.目前,即时通信系统通用的协议主要有 1 和 XMPP协议集两个代表。(分数:2.00)填空项 1:_70.B-ISDN的精髓在于对业务的综合。B-ISDN 的目标是实现 4个层次上的综合,即 1、综合交换、综合传输和综合管理。(分数:2.00)填空项 1:_71.宽带 ISDN的协议分为 2面和 3层,3 个面分别称为用户面、控制面和管理面。每个面又分 3层:物理层、 1 层和 ATM适配层。(分数:2.00)填空项 1:_72.建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性等特

21、点,其传输介质主要采用光纤与 1 混合结构。(分数:2.00)填空项 1:_73.内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。Windows 和OS/2在系统不能提供足够的实内存满足应用程序的需要时,还可以从硬盘的空闲空间生成 1 以供使用。(分数:2.00)填空项 1:_74.在 OSI中,采用了三级抽象,即体系结构、服务定义和 1。(分数:2.00)填空项 1:_75.在因特网上,网上直接划付通常采用数字证书技术、数字签名技术以及 1 协议保证交易的安全。(分数:2.00)填空项 1:_76.平均无故障时间的英文缩写是 1。(分数:2.00)填空项 1:_7

22、7.在计算机网络中,网络协议与 1 模型的集合称为网络体系结构。(分数:2.00)填空项 1:_78.一般来说,网络操作系统可以分为两类:一类是专用型 NOS:一类是 1NOS。(分数:2.00)填空项 1:_79.100BASE-T网卡主要有: 1、100BASE-FX、100BASE-T4 和 100BASE-T2。(分数:2.00)填空项 1:_80.Windows服务器的域模式提供单点 1 能力。(分数:2.00)填空项 1:_81.某主机的 IP地址为 10.8.60.37,子网屏蔽码为 255.255.255.0。当这台主机进行有限广播时,IP 数据报中的源 IP地址为 1。(分数

23、:2.00)填空项 1:_82.回送地址通常用于网络软件测试和本地机器进程间通信,这类 IP地址通常是以十进制数 1 开始的。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 39答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.一个网络协议主要由以下 3个要素组成:语法、语义与时序。其中语法规定了( )的结构与格式。 用户数据 服务原语 控制信息 应用程序(分数:2.00)A.和B.和 C.、

24、和D.和解析:解析:一个网络协议主要由以下 3个要素组成:语法,即用户数据与控制信息的结构与格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对事件实现顺序的详细说明。3.第一条广域网是( )。(分数:2.00)A.InternetB.CERNETC.ARPANET D.TELEXET解析:解析:1969 年美国国防部的阿帕网(ARPANET)诞生,计算机广域网开始迅猛发展。4.在 NetWare网络中,对网络的运行状态与系统安全性负有重要责任的是( )。(分数:2.00)A.网络管理员 B.组管理员C.网络操作员D.普通网络用户解析:解析:网络管理员负责网络文件目录结构

25、的创建与维护,建立用户与用户组,设置用户权限,设置目录文件权限及目录文件属性,完成网络安全保密、文件备份、网络维护与打印队列管理等任务。网络管理员对网络的运行状态与系统安全性负有重要责任。5.下列属于渗入威胁的是( )。 假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:2.00)A.B. C.D.解析:解析:在基本威胁中,目前常见的可实现的威胁有:渗入威胁:假冒、旁路控制、授权侵犯;植入威胁:特洛伊木马和陷门。6.10Mbps的传输速率,每秒钟可以发送( )bit。(分数:2.00)A.1107 B.1106C.1109D.11012解析:解析:数据传输速率在数值上等于每秒钟传输构成数据代码

26、的二进制比特数,单位为比特/秒(bit/second或 bitper second),记作 b/s或 bps。常用的数据传输速率单位有 kbps、 Mbps、Gbps。1kbp=103bps,1Mbps=106bps,1Gbps=109bps。7.有关电子支付方式,下列说法错误的是( )。(分数:2.00)A.电子现金也叫数字现金B.在支付活动中,电子现金表现为买方资金的减少和卖方资金的增多C.目前电子支票的交换主要通过银行等金融单位的专用网络来进行D.电子信用卡发卡机构屏蔽了持卡人的信用度 解析:解析:使用电子信用卡时,卖方通过发卡机构是可以了解持卡人的信用度的。8.WWW客户与 WWW服务

27、器之间的信息传输使用的协议为( )。(分数:2.00)A.HTMLB.HTTP C.SMTPD.IMAP解析:解析:WWW 服务采用浏览器/服务器工作模式,以超文本标记语言 HTML (Hyper Text Markup Language)与超文本传输协议 HTTP (Hyper Text Transfer Protoco1)为基础;为用户提供界面一致的信息浏览系统。9.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与( )。(分数:2.00)A.数据链路层B.物理层C.接入层 D.网络层解析:解析:城域网在体系结构上采用核心交换层,业务汇聚层与接入层的

28、三层模式。采用三层模式,可以适应不同业务需求、不同协议与不同用户类型的接入需要。10.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行行通信,那么它们_。(分数:2.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统 B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统解析:解析:如果同一逻辑工作组的成员之间希望进行通信,它们可以处于不同的物理网段,而且可以使用不同的操作系统。11.计算机网络几种典型的拓扑结构中,_有一个中心结点控制着全网的结

29、点进行通信,任何两结点之间的通信都要通过中心结点。(分数:2.00)A.星型拓扑 B.环型拓扑C.树型拓扑D.总线拓扑解析:解析:星型结构的所有结点都连接到一个中心结点上。该中心结点通常是一台集线器(HuB),结点之间发送和接收的数据都需经过该中心节点。星型拓扑结构简单,容易组建,便于管理,但是网络的中心结点的可靠性是全网可靠性的关键所在,中心结点的故障可能造成整个网络中断。环型拓扑、树型拓扑和总线拓扑都没有这样一个中心结点。12.加密算法中两个最基本的密码算法是_。(分数:2.00)A.加密和解密B.DES和 RSAC.置换和代替D.置换和易位 解析:解析:加密算法中,将明文转换成密文的算法

30、有两种最基本的密码算法,即置换密码算法和易位密码算法。其他复杂的算法,如 DES都是这些基本算法的组合。置换密码算法是将明文中的每个元素(比特、字母、比特或字母的组合)用其他元素来置换(替代)。如将 ABCD加密变成 EFGH,易位密码算法是对明文中的元素进行重新排列组合,即元素本身没有改变,只是改变了其在明文中的位置。如将 ABCD加密变成BCDA。13.以下说法中,错误的一条是_。(分数:2.00)A.硬件具有原于特性,软件具有比特特性B.硬件实现成本很高,但速度很快C.软件实现成本较低,但速度较慢D.硬件软件差别很大,不具有等价性 解析:解析:本题考查点是计算机系统的等价性原理。计算机系

31、统由硬件和软件两部分组成。硬件和软件本质上是不同的,但在功能上具有等价性。所谓等价性是指一个功能可由硬件或者软件来实现,只不过由硬件实现成本很高,但速度很快;而由软件实现则成本较低,但速度较慢。14.近 50年来,计算机发展经历 5个重要阶段,它们是( )。(分数:2.00)A.大型机阶段,小型机阶段,微型机阶段,客户机/服务器阶段,互联网阶段 B.服务器阶段,工作站阶段,台式机阶段,便携机阶段,手持设备阶段C.大型机阶段,小型机阶段,PC 机阶段,工作站阶段,巨型机阶段D.巨型机阶段,大型机阶段,小型机阶段,工作站阶段,PC 机阶段解析:解析:至今为止,计算机的发展经历了 5个重要阶段,分别

32、是大型机阶段,小型机阶段,微型机阶段,客户机/服务器阶段,互联网阶段。选项 B所述是计算机现实分类,选项 C所述是计算机传统分类。15.下列选项中属于广域网协议的是( )。(分数:2.00)A.IPXB.SLIP C.ISDND.WAN解析:解析:IPX 是局域网协议,ISDN 是综合业务数字网,WAN 是广域网的英文简写,只有 SLIP 属于广域网协议。SLIP、HDLC 和 SDLC等都是属于广域网的链路层通信协议。16.下列不是构造全球多媒体网络所需的技术是_。(分数:2.00)A.组网B.信号处理C.交换技术 D.应用程序解析:解析:构造全球多媒体网络的技术有 3种:组网、信号处理和应

33、用。这些技术融于部件中,部件必须组织在适当的体系结构内,以提供全球多媒体网络所具有的属性。17.在红皮书 TCSEC标准中,处理敏感信息所需的最低安全级别为(分数:2.00)A.B1B.C2 C.C1D.D1解析:解析:C2 级符合处理敏感信息的最低标准。注意:B1 级是需要大量访问控制支持的级别;C1 提供自主式安全保护;D1 是最低级标准。Windows NT、UNIX,XENIX 和 Novell NetWare 3.x达到了 C2级别。18.SDH信号最基本的模块信号是(分数:2.00)A.STM-0B.STM-1 C.STM-3D.STM-4解析:解析:SDH 信号最基本的模块信号是

34、 STM-1。19.通常数据链路层交换的协议数据单元被称为(分数:2.00)A.报文B.帧 C.报文分组D.比特解析:解析:通常数据链路层交换的协议数据单元称为帧。20.按香农定理,如果信号与噪声功率比 S/N=1000,带宽 B=3000Hz,则数据传输最大速率约为 _。(分数:2.00)A.30Kbps B.30bpsC.300KbpsD.3Kbps解析:解析:香农定理指出;在有随机热噪声的信道上传输数据信号时,数据传输速率 Rmax与信道带宽B、信号噪声功能比 S/N关系为:Rmax=B.log2 (1+S/N) S/N(dB)-10.lg(S/N)所以,Rmax30Kbps。21.TC

35、P/IP参考模型中,应用层协议常用的有_。(分数:2.00)A.TELNET、FTP、SMTP 和 HTTP B.TELNET、FTP、SMTP 和 TCPC.IP、FTP、SMTP 和 HTTPD.IP、FTP、DNS 和 HTTP解析:解析:TCP/IP 参考模型中,应用层协议常用的有 TELNET、FTP、SMTP 和 HTTP。22.Windows NT操作系统中从网络操作与系统应用角度两个始终未变的概念是(分数:2.00)A.工作组与活动目录B.工作组与域 C.活动目录与域D.活动目录与组织单元解析:解析:工作组与域模型是在 Windows NT中始终未变概念。注意:其他 A),C)

36、,D)不符合定义,活动目录是 Windows 2000中概念。23.以下不是常见的网络管理协议的是(分数:2.00)A.IMAP B.CMIS/CMIPC.LMMPD.SNMP解析:解析:IMAP 为接受邮件协议。注意:VB),C),D)与 RMON等为常用的网络管理协议。24.防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是(分数:2.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另一个网络的攻击 D.以上都不对解析:解析:防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是保护一个网络不受另一个网络的攻击。2

37、5.Internet已连向全球,是连接全球信息的重要网络,但它的骨干网是由( )支持的。(分数:2.00)A.英国B.美国 C.日本D.中国台弯解析:解析:Internet 的骨干网是由美国支持的。26.按照 IP地址的逻辑层来分,IP 地址可以分为( )类。(分数:2.00)A.2B.3C.4D.5 解析:解析:按照 IP地址的逻辑层次来分,IP 地址可以分为 A、B、C、 D、E 等 5类。A 类 IP地址用于大型网络,B 类 IP地址用于中型网络,C 类用于小规模网络,最多只能连接 256台设备,D 类 IP用于多目的地址发送,E 类则保留为今后使用。27.当用户向 ISP申请 Inte

38、rnet账号时,用户的 E-mail账号应包括( )。(分数:2.00)A.UserNameB.MailBoxC.PasswordD.UserName、Password 解析:解析:当用户向 ISP申请 Internet账号时,用户的 E-mail账号应包括 UserName、Password。28.路由器的发展表现在从基于软件实现路由功能的单总线 CPU结构路由器,转向于基于硬件专用 ASIC芯片的路由交换的高性能的_。(分数:2.00)A.交换路由器 B.算法C.路由网关D.Ethemet交换机解析:解析:改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个

39、方面着手。路由器是 IP网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单 CPU、单总线主从 CPU、单总线对称多 CPU、多总线多 CPU和交换结构 5个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单 CPU结构的路由器,转向基于硬件专用的 ASIC芯片的路由交换功能的高性能的交换路由器发展。29.Internet的网络管理是使用的下面的协议。(分数:2.00)A.SMTPB.FIPC.SNMP D.TELNET解析:解析:SMTP 是简单邮件传送协议(Simple Mail Transfer Protocol),而 FTP是文件传输协议(File Trans

40、fer Protocol),SNMP 是简单网络管理协议(Simple Network Manage Protocol),TELNET 是远程终端访问协议(Telecommunication Network)。30.在下列四条叙述中,正确的一条是( )(分数:2.00)A.在计算机中,数据单位 bit的意思是字节B.一个字节为 8个二进制位 C.所有的十进制小数都能完全准确地转换成二进制小数D.十进制负数-56 的八位二进制补码是 11000111解析:31.帧中继系统设计的主要目标是用于互联多个( )(分数:2.00)A.广域网B.电话网C.局域网 D.ATM网解析:32.在理论上,加密能够

41、在 OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是( )(分数:2.00)A.物理层、数据链路层、网络层B.物理层、数据链路层、传输层C.物理层、网络层、表示层D.物理层、传输层、表示层 解析:33.下面不是宽带网络相关技术的是(分数:2.00)A.传输技术B.身份认证技术 C.交换技术D.接入技术解析:解析:宽带网络技术主要是传输技术、交换技术和接入技术。34.关于 UNIX的系统结构错误的是(分数:2.00)A.结构上 UNIX分为操作系统内核与核外程序两部分B.内核由文件子系统和进程控制子系统构成C.文件子系统提供了高速缓冲机制负责系统中的文件管理和存储管理 D.

42、核外程序由用户程序和系统服务组成解析:解析:存储臂理由进程控制子系统负责。35.关于 TCP和 UDP,以下说法正确的是(分数:2.00)A.TCP和 UDP都是端到端的传输协议 B.TCP和 UDP都不是端到端的传输协议C.TCP是端到端的传输协议,UDP 不是端到端的传输协议D.UDP是端到端的传输协议,TCP 不是端到端的传输协议解析:解析:传输控制协议 TCP协议和用户数据报协议 UDP协议运行于传输层,它利用 IP层提供的服务,提供端到端的可靠的(TCP)和不可靠的(UDP)协议。36._协议是为现有无线通信与 Internet连接制订的一个协议(分数:2.00)A.TCP/IPB.

43、EDIC.SMTPD.WAP 解析:37.因特网的重要作用体现在以下哪些方面? ( ) 丰富的信息资源 便利的通信服务 快捷的电子商务 安全的信息交流(分数:2.00)A.、 B.、C.、D.全部解析:38.目前,各种城域网建设方案中交换结点普遍采用基于 IP交换的( )。(分数:2.00)A.X.25技术B.帧中继技术C.ATM交换机 D.ISDN技术解析:解析: 目前各种城域网建设方案有几个共同点,那就是:传输介质采用光纤;交换结点采用基于IP交换的高速路由交换机或 ATM交换机;在体系结构上采用核心交换层、业务汇聚层与接入层的 3层模式,以适应各种业务需求,以及不同协议与不同类型用户的接

44、入需求。39.关于 MPLS的技术特点的描述中错误的是( )(分数:2.00)A.实现 IP分组的快速交换B.MPLS的核心是标记交换C.标记由边界标记交换路由器添加D.标记是长度可变的转发标识符 解析:解析:MPLS 的核心是标记交换,标记是一个用于数据分组交换的,短的,固定长度的转发标识符。40.下列选项中,仅为数字签名而构造的签名体制是( )。(分数:2.00)A.RSAB.Elgamal体制 C.RASD.背包体制解析:解析:RSA 既能作公钥加密,又能作数字签名;Elgamfl 公钥体制是仅为数字签名而构造的。41.WindowsNT属于 C2安全级,这里的 C2级是( )标准中定义

45、的。(分数:2.00)A.ITSECB.TCSEC C.ISOD.IEEE解析:解析:美国国防部和国家标准技术研究所的可信任计算机系统评估准则(TCSEC)定义了 4类 7个级别,这些级别的安全性从低到高的顺序是 D1、C1、C2、Dl、B2、B3、A1。42.以太网的核心技术是_。(分数:2.00)A.随机争用型介质访问方法 B.令牌总线方法C.令牌环方法D.载波侦听方法解析:解析:Ethernet(以太网) 。它的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问(CSMA/CD) 方法。CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题。43.在因特

46、网中,主机通常是指_。(分数:2.00)A.路由器B.交换机C.集线器D.服务器与客户机 解析:解析:因特网是由大量主机通过连接在单一、无缝的通信系统上而形成的一个全球范围的信息资源网,接入因特网的主机既可以是信息资源及服务的提供者(服务器),也可以是信息资源及服务的消费者(客户机)。44.有一条指令用十六进制表示为 CD21,用二进制表示为_。(分数:2.00)A.1101110000100001B.1100110100100001 C.1100110100010010D.1101110000010010解析:解析:十六进制转化成二进制的方法是将十六进制的各位依次用二进制的形式表示出来即可,如十六进制的 C用二进制 1100表示,十六进制 D用二进制 1101表示,十六进制 2用二进制 0010表示,十六进制 1用二进制 0001表示,故十六进制 CD21用二进制表示为 1100110100100001。45.虚拟局域网中逻辑工作组的节点组成不受物理位置限制,逻辑工作组的划分和管理的实现方式是_。(分数:2.00)A.硬件方式B.存储转发方式C.改变接口连接方式D.软件方式 解析:解析:虚拟局域网建立在局域网交换机或者 ATM交换机上,通过软件方式实现逻辑工作组的划分和管理,也就是说

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1