ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:91KB ,
资源ID:1331185      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1331185.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】国家三级(网络技术)笔试-试卷49及答案解析.doc)为本站会员(livefirmly316)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】国家三级(网络技术)笔试-试卷49及答案解析.doc

1、国家三级(网络技术)笔试-试卷 49 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.网络防火墙的安装位置应该在( )。(分数:2.00)A.内部网络与因特网的接口处B.内部子网之间传送信息的中枢C.企业内部各虚拟局域网之间D.路由器上3.( )一方面连接局域网的计算机,另一方面连接局域网的传输介质。(分数:2.00)A.接口B.网卡C.集线器D.路由器4.下列选项中,不属于无线局域网应用的是( )。(分数:2

2、.00)A.作为传统局域网的扩充B.建筑物之间的互联C.VLAND.特殊网络 Ad hoc5.传统网络对于多媒体的支持是不够的,为了适应多媒体的需要,改进传统网络的方法主要是( )。 增大带宽 改进协议 改进数据压缩技术(分数:2.00)A.、B.、C.D.都是6.下列叙述中是数字签名功能的是( )。(分数:2.00)A.防止交易中的抵赖行为发生B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对7.超文本中还隐含着指向其他超文本的链接,这种链接称为( )。(分数:2.00)A.文本链接B.文件链接C.媒体链接D.超级链接8.按照 IP 地址的逻辑层次来分,IP 地址可以分为 5 类,

3、其中 B 类地址的第一个字节的范围是_。(分数:2.00)A.1126B.128191C.192223D.2232549.IEEE 802.3U 标准对 802.3 的物理层作了调整,其目的是使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:2.00)A.LLC 子层B.网络层C.MAC 子层D.传输层10.渗入威胁主要包括_。 旁路控制 特洛伊木马 假冒 陷门 授权侵犯(分数:2.00)A.和B.、和C.和D.、和11.下列不是网络管理协议的是(分数:2.00)A.IMAPB.CMIS/CMIPC.LMMPD.SNMP12.在红皮书 TCSEC

4、标准中,处理敏感信息所需的最低安全级别为(分数:2.00)A.B1B.C2C.C1D.D113.下列描述了网络体系结构中的分层概念的是(分数:2.00)A.保持网络灵活且易于修改B.所有的网络体系结构都用相同的层次名称和功能C.把相关的网络功能组合在一层中D.A 和 C14.数字信封技术能够(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性15.ATM 提供的服务是(分数:2.00)A.面向连接的,通过数据报传送数据B.面向无连接的,通过虚电路传送数据C.面向连接的,通过虚电路传送数据D.面向连接的,通过电路交

5、换传送数据16.在 TCP/IP 应用程序中,以下_命令用于运行外来主机的命令。(分数:2.00)A.REXECB.FTPC.PingD.TFTP17.防火墙一般由分组过滤路由器和_两部分组成。(分数:2.00)A.应用网关B.网桥C.杀毒软件D.防病毒卡18.IPv6 协议是为下代互联网而设计的互联协议,其地址长度为_。(分数:2.00)A.128 位B.32 位C.48 位D.256 位19.以下_技术不属于预防病毒技术的范畴。(分数:2.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验20.当使用拨号方式上网时,先要选择合适的_,这是实现拨号上网的重要步骤。(分数

6、:2.00)A.IP 地址B.浏览器C.ISPD.通信协议21.微软公司的 Project 软件属于( )。(分数:2.00)A.财务软件B.项目管理软件C.系统软件D.电子邮件软件22.安全单向散列函数不具备下列哪个特性?(分数:2.00)A.单向散列函数能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固小B.对同一个源数据反复执行该函数得到的信息摘要相同C.单向散列函数生成的信息商要是不可预见的,原始信息的一个微小变化都会对新产生的信息摘要产生很大的影响D.具有可逆性,可以通过信息摘要重新生成原始数据信息23.CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题,网中(

7、分数:2.00)A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点24.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理网络_。(分数:2.00)A.密码管理B.目剥录服务C.状态监控D.服务器镜像25.BSC 协议中的控制行 DEL 占( )(分数:2.00)A.1 个比特B.8 个比特C.16 个比特D.24 个比特26.HTML 语言的特点包括(分数:2.00)A.通用性、简易性、可扩展性、平台无关性B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.通用性、简易性、可扩展性、安全性

8、27.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方就是(分数:2.00)A.国际电信联盟电信标准分部(ITUT)B.国家安全局(NSA)C.认证中心(CA)D.国际标准化组织(ISO)28.主动攻击不包括_。(分数:2.00)A.假冒B.重放C.修改消息D.泄露信息29.关于 CMIS/CMIP 的说法中正确的是_。(分数:2.00)A.CMIP 的中文名称是简单网络协议B.CMIP 的中文名称是局域网个人管理协议C.CMIP 的中文名称是公共管理信息服务/协议D.CMIP 采用客户/服务器模式3

9、0.电子商务是一种全新的_模式。(分数:2.00)A.技术B.经济C.发展D.商务31.代表非盈利组织的顶级域名是( )。(分数:2.00)A.eduB.govC.orgD.mil32.有关电子政务,下列说法错误的是( )。(分数:2.00)A.电子政务是把政府的职能电子化、网络化B.电子政务将为企业和居民提供更好的服务C.电子政务的实质就是在全国范围内构建一个电子政府D.我国电子政务系统有统一的规划和设计,有可靠的安全保障33.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )系统。(分数:2.00)A.常规加密B.公钥加密C.对称加

10、密D.单密钥加密34.EDI 系统的关键是( )。(分数:2.00)A.专有数据平台B.数据信息的标准化C.计算机系统应用D.计算机网络35.VLAN 在现代组网技术上占有重要地位,同一个 VLAN 中的两台主机( )。(分数:2.00)A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨越多台路由器36.在 IP 数据报报头中有两个表示长度的域,一个为报头长度,一个为总长度,其中( )。(分数:2.00)A.两者都以 8 位字节为计数单位B.两者都以 32 位双字为计数单位C.前者以 8 位字节为计数单位,后者以 32 位双字为计数单位D.前者以 32 位双字

11、为计数单位,后者以 8 位字节为计数单位37.SNMP 模型中,网络管理站一般是面向工程应用的( )级计算机。(分数:2.00)A.客户机B.服务器C.工作站D.网格38.通用网络管理协议是为了解决( )而产生的。(分数:2.00)A.网络产品管理系统的不兼容问题B.管理工作人员操作的不方便问题C.网络管理的体系化问题D.以上都是的39.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是( )。(分数:2.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心40.IEEE802.11 标准定义了( )。(分数:2.00)A.无线局域网技术规范B.电缆调制

12、解调器技术规范C.近距离个人无线网络标准D.宽带网络技术规范41.局域网交换机的帧交换需要查询_。(分数:2.00)A.端口号/MAC 地址映射表B.端口号/IP 地址映射表C.端口号/介质类型映射表D.端口号/套接字映射表42.Kerberos 是一种网络认证协议,它采用的加密算法是_。(分数:2.00)A.RSAB.PGPC.DESD.MD543.在计算机网络中,实现数字信号和模拟信号之间转换的设备是_。(分数:2.00)A.交换机B.集线器C.网桥D.调制解调器44.根据 ISO7498-4 文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有_。配置管理故障管理性能管理网络管

13、计费管理安全管理(分数:2.00)A.3B.4C.5D.645.路由器的发展表现在:从基于软件实现的路由功能的单胶线 CPU 结构路由器,转向基于硬件专用ASIC:芯片路由交换的高性能的( )。(分数:2.00)A.交换路由器B.算法C.路由网关D.Ethernet 交换机46.下列服务中,( )不是网络操作系统提供的服务。(分数:2.00)A.文件服务B.网络管理服务C.打印服务D.办公自动化服务47.关于 Ethernet 网卡分类方法的描述中,错误的是_。(分数:2.00)A.可按支持的主机总线类型分类B.可按支持的传输速率分类C.可按支持的传输介质类型分类D.可按支持的帧长度分类48.

14、即时通信系统一般采用_模式和 P2P 模式两种通信模式。(分数:2.00)A.中转B.即时C.传输D.间接49.关于 Google 搜索技术的描述中,错误的是( )。(分数:2.00)A.采用分布式爬行技术B.采用超文本匹配分析技术C.采甩网络分类技术D.采用页面等级技术50.无线局域网使用的两种扩频的方法是( )。(分数:2.00)A.调频扩频和直接序列扩频B.跳频扩频和直接序列扩频C.模拟扩频和间接序列扩频D.调频扩频和间接序列扩频51.在客户机/服务器计算模式中,标识一个特定的服务通常使用( )。(分数:2.00)A.TCP 或 UDP 端口号B.IP 地址C.CPU 序列号D.MAC

15、地址52.网络并行计算根据其组件思想和实现方法可以分为两大类:机群计算和( )。(分数:2.00)A.网络技术B.网络计算C.元计算D.分布式计算53.IP 地址的长度是多少位二进制数?( )(分数:2.00)A.64B.128C.32D.25554.所有的密钥都有生存期,通常情况下一个密钥的生存周期主要有以下几个阶段,以下各选项中顺序正确的是( )。(分数:2.00)A.产生密钥、分发密钥、启用密钥停用密钥、替换密钥、撤销密钥、销毁密钥B.产生密钥、分发密钥、启用密钥停用密钥、撤销密钥、销毁密钥C.产生密钥、分发密钥、启用密钥停用密钥、替换密钥、销毁密钥D.产生密钥、启用密钥停用密钥、替换密

16、钥、撤销密钥、销毁密钥55.KDC 分发密钥时,进行通信的两台主机都需要向 KDC 和请会话密钥。主机与 KDC 通信时使用的是( )。(分数:2.00)A.会话密钥B.公开密钥C.二者共享的永久密钥D.临时密钥56.下列关于 xDSL 技术的说法中错误的是( )。(分数:2.00)A.xDSL 采用数字用户线路B.xDSL 可以提供 128kbps 以上带宽C.xDSL 的上下行传输必须对称D.xDSL 接入需要使用调制解调器57.下列关于 ATM 技术的描述中,错误的是( )。(分数:2.00)A.采用信元传输B.提供数据的差错恢复C.采用统计多路复用D.提供服务质量保证58.实现从主机名

17、到 IP 地址映射服务的协议是( )。(分数:2.00)A.ARPB.DNSC.RIPD.SMTP59.甲不但怀疑乙发给他的信在传输过程中遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑惑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_。(分数:2.00)A.国际电信联盟电信标准分部(ITU-T)B.国际标准化组织(ISO)C.认证中心(CA)D.国家安全局(NSA)60.MD5 是一种常用的摘要算法,它产生的消息摘要长度是( )。(分数:2.00)A.56 位B.64 位C.128 位D.256 位61.以下关于 xDSL 技术的说法中,哪个是错误的_。(分数:2

18、.00)A.xDSL 采用数字用户线路B.xDSL 可以提供 128kbps 以上带宽C.xDSL 的上下行传输必须对称D.xDSL 接入需要使用调制解调器二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.因特网域名中,二级域名 ac 代表 1。(分数:2.00)填空项 1:_64.电子邮件客户端应用程序使用的是 SMTP 协议和 POP3 协议,它们的中文名称分别是 1 和邮局协议。(分数:2.00)填空项 1:_65.早期的城域网产品主要是 FDDI,它是一种以 1 作为传输介质的高速主干网。(分数:2.00)填空

19、项 1:_66.在 TCP/IP 参考模型中,应用层的 1 协议用来实现互联网中电子邮件发送功能。(分数:2.00)填空项 1:_67.奔腾芯片采用的流水线技术主要是 1 和超流水线技术。(分数:2.00)填空项 1:_68.电子商务所涉及的法律问题相当广泛,概括地说,主要应包括电子合同的有效性、 1、个人隐私保护和安全法律保证。(分数:2.00)填空项 1:_69.常用的防火墙可以分为 1 和应用级网关两大类。(分数:2.00)填空项 1:_70.信息安全中, 1 是指在应用层对信息的保密性、完整性和来源真实性进行保护和认证。(分数:2.00)填空项 1:_71.目前宽带网络中采用“光纤同步

20、数字传输体系”的英文缩写是 1。(分数:2.00)填空项 1:_72.FDDI 是以 1 为传输介质的高速主干网。(分数:2.00)填空项 1:_73.如果一个 IP 地址为 10.1.2.20,子网掩码为 255.255.255.0 的主机需要发送个有限广播数据报,该有限广播数据报的目的地址为 1。(分数:2.00)填空项 1:_74.电子邮件由两部分组成,它们分别是邮件头和 1。(分数:2.00)填空项 1:_75.源路由选项分为两类,类是严格源路由选项,一类是 1 源路由选项。(分数:2.00)填空项 1:_76.网络安全的基本要素中, 1 是确保信息不暴露给未授权的实体和进程。(分数:

21、2.00)填空项 1:_77.在 EDI 系统中, 1 是各企业之间电子商务活动最典型、最基本的应用。(分数:2.00)填空项 1:_78.在 www 服务中,统一资源定位器 URL 可以由三部分组成,即 1 主机名与文件名。(分数:2.00)填空项 1:_79.网络拓扑是通过网中结点与通信线路之间的 1 关系表示网络结构的。(分数:2.00)填空项 1:_80.进行 DES 加密时,需要进行 1 轮的相同函数处理。(分数:2.00)填空项 1:_81.以太网交换机的帧转发方式有:直通交换方式、存储转发交换方式和 1。(分数:2.00)填空项 1:_82.目前,最常使用的网络管理协议是 1。(

22、分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 49 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.网络防火墙的安装位置应该在( )。(分数:2.00)A.内部网络与因特网的接口处 B.内部子网之间传送信息的中枢C.企业内部各虚拟局域网之间D.路由器上解析:解析:防火墙一般设置在可信任的企业内部网和不可信任的公共网之间。一方面最大限度地让内部用户方便地访问公共网络,另一方面尽可能地防止外部网

23、对内部网的非法入侵。3.( )一方面连接局域网的计算机,另一方面连接局域网的传输介质。(分数:2.00)A.接口B.网卡 C.集线器D.路由器解析:解析:网卡也称为网络适配器或者网络接口卡(NIC,Network Interface Card),它是构成网络的基本部件之一,一方面连接局域网的计算机,另一方面连接局域网的传输介质。4.下列选项中,不属于无线局域网应用的是( )。(分数:2.00)A.作为传统局域网的扩充B.建筑物之间的互联C.VLAN D.特殊网络 Ad hoc解析:解析:无线局域网的应用领域主要有 4 个方面:作为传统局域网的扩充、建筑物之间的互联、漫游访问、特殊网络 Ad h

24、oc。5.传统网络对于多媒体的支持是不够的,为了适应多媒体的需要,改进传统网络的方法主要是( )。 增大带宽 改进协议 改进数据压缩技术(分数:2.00)A.、 B.、C.D.都是解析:解析:由于传统的基于 IP 协议的网络通信协议基本上没有考虑多媒体网络应用的需求,因此传统的 IP 网络对于多媒体网络应用是不适合的。改进传统网络的方法主要是:增大带宽与改进协议。6.下列叙述中是数字签名功能的是( )。(分数:2.00)A.防止交易中的抵赖行为发生 B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对解析:解析:在电子商务应用系统中,通常使用数字签名技术来模拟文件或资料中的亲笔签名。数

25、字签名的功能主要包括 3 个方面:保证信息传输过程中的完整性,发送者身份证和防止交易中的抵赖行为发生。7.超文本中还隐含着指向其他超文本的链接,这种链接称为( )。(分数:2.00)A.文本链接B.文件链接C.媒体链接D.超级链接 解析:解析:某些文本具有高亮度或特殊的颜色或具有下划线,当用户用鼠标单击它时,便使浏览器访问另外一页面,并显示它,这种链接就叫超级链接。8.按照 IP 地址的逻辑层次来分,IP 地址可以分为 5 类,其中 B 类地址的第一个字节的范围是_。(分数:2.00)A.1126B.128191 C.192223D.223254解析:解析:A 类第一个字节的范围是 1-126

26、,B 类第一个字节的范围是 128191,C 类第一个字节的范围是 192223。9.IEEE 802.3U 标准对 802.3 的物理层作了调整,其目的是使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:2.00)A.LLC 子层B.网络层C.MAC 子层 D.传输层解析:解析:IEEE 802.3U 标准在 LLC 子层使用 IEEE 802.2 标准,在 MAC 子层使用 CSMA/CD 方法,只是在物理层作了些调整,定义了新的物理层标准 100BASE-T。100BASE-T 标准采用介质独立接口(MII),它将MAC 子层与物理层分隔开来

27、,使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层。10.渗入威胁主要包括_。 旁路控制 特洛伊木马 假冒 陷门 授权侵犯(分数:2.00)A.和B.、和C.和D.、和 解析:解析:网络可实现的主要威胁有渗入威胁与植入威胁。其中渗入威胁主要包括假冒、旁路控制和授权侵犯;植入威胁包括特洛伊木马与陷门。11.下列不是网络管理协议的是(分数:2.00)A.IMAP B.CMIS/CMIPC.LMMPD.SNMP解析:解析:IMAP 为接受邮件协议。注意:B),C),D)与 RMON 为常用的网络管理协议。12.在红皮书 TCSEC 标准中,处理敏感信

28、息所需的最低安全级别为(分数:2.00)A.B1B.C2 C.C1D.D1解析:解析:C2 级符合处理敏感信息的最低标准。注意:B1 级是需要大量访问控制支持的级别;C1 提供自主式安全保护;D1 是最低级标准。13.下列描述了网络体系结构中的分层概念的是(分数:2.00)A.保持网络灵活且易于修改B.所有的网络体系结构都用相同的层次名称和功能C.把相关的网络功能组合在一层中D.A 和 C 解析:解析:网络体系结构中的分层概念是保持网络灵活且易于修改;把相关的网络功能组合在一层中。14.数字信封技术能够(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中

29、的抵赖发生D.保证数据在传输过程中的安全性 解析:解析:数字信封技术用来保证数据在传输过程中的安全。数字信封技术结合了私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。15.ATM 提供的服务是(分数:2.00)A.面向连接的,通过数据报传送数据B.面向无连接的,通过虚电路传送数据C.面向连接的,通过虚电路传送数据 D.面向连接的,通过电路交换传送数据解析:解析:ATM 提供的服务是面向连接的,通过虚电路传送数据。16.在 TCP/IP 应用程序中,以下_命令用于运行外来主机的命令。(分数:2.00)A.REXEC B.FTPC.PingD.TFTP解析:解析:在 TCP

30、/IP 应用程序中,REXEC 用于运行外来主机的命令。17.防火墙一般由分组过滤路由器和_两部分组成。(分数:2.00)A.应用网关 B.网桥C.杀毒软件D.防病毒卡解析:解析:防火墙一般由分组过滤路由器和应用网关两部分组成。应用网关是在网络应用层上建立协议过滤和转发功能。18.IPv6 协议是为下代互联网而设计的互联协议,其地址长度为_。(分数:2.00)A.128 位 B.32 位C.48 位D.256 位解析:解析:现有的互联网是在 IPv4 协议的基础上运行。IPv6 是下一版本的互联网协议,也可以说是下一代互联网的协议,它的提出最初是因为随着互联网的迅速发展,IPv4 定义的有限地

31、址空间将被耗尽,地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过 IPv6 重新定义地址空间。IPv4 采用 32 位地址长度,只有大约 43 亿个地址,估计在 20052010 年间将被分配完毕,而 IPv6 采用128 位地址长度,几乎可以不受限制地提供地址。按保守方法估算 IPv6 实际可分配的地址,整个地球的每平方米面积上仍可分配 1000 多个地址。在 IPv6 的设计过程中除了一劳永逸地解决了地址短缺问题以外,还考虑了在 IPv4 中解决不好的其他问题,主要有端到端 IP 连接、服务质量(QoS)、安全性、多播、移动性、即插即用等。19.以下_技术不属于预防病毒技

32、术的范畴。(分数:2.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验 解析:解析:本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒 3 种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项 D 中,自身校验是属于检测病毒技术的范畴。20.当使用拨号方式上网时,先要选择合适的_,这是实现拨号上网的重要步骤。(分数:2.00)A.IP 地址B.浏览器C.ISP D.通信协议解析:解析:当使用 PSTN 拨号接入方式时,选

33、择合适的 ISP 是实现拨号上网的重要步骤。若要进行拨号上网,首先要向 Internet 服务提供商 ISP(Internet Service Provider)申请一个合法的身份,即账号。ISP 最基本的服务是:在你通过调制解调器拨打 ISP 提供的电话号码时,同样配置了调制解调器的 ISP 的服务器能够在电话线的另一端接通你的呼叫,与你的计算机建立起连接。因为 ISP 的服务器与 Internet连接,所以你的计算机就通过 ISP 的服务器与 Internet 相连。21.微软公司的 Project 软件属于( )。(分数:2.00)A.财务软件B.项目管理软件 C.系统软件D.电子邮件软

34、件解析:解析:Project 软件是微软公司著名的项目管理软件。22.安全单向散列函数不具备下列哪个特性?(分数:2.00)A.单向散列函数能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固小B.对同一个源数据反复执行该函数得到的信息摘要相同C.单向散列函数生成的信息商要是不可预见的,原始信息的一个微小变化都会对新产生的信息摘要产生很大的影响D.具有可逆性,可以通过信息摘要重新生成原始数据信息 解析:解析:安全单向散列函数的特性保证如果两条信息的信息摘要相同,那么它们的信息内容也相同。但安全单向散列函数是单向的,一旦生成摘要,不具有可逆性。23.CSMA/CD 方法用来解决多结点如何共

35、享公用总线传输介质的问题,网中(分数:2.00)A.不存在集中控制的结点 B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点解析:解析:在以太网中,如果一个结点要发送数据,参加与“广播”方式把数据通过作为公共传输介质的总线发送出去,连在总线上的所有结点都能“收听”到发送结点发送的数据信号。由于网中所有结点都可以利用总线传输介质发送数据,并且网中没有控制中心,因此冲突的发生将是不可避免的。24.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理网络_。(分数:2.00)A.密码管理B.目剥录服务C.状态监控 D.服务器镜像解析:解析:网络操作系统

36、提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。25.BSC 协议中的控制行 DEL 占( )(分数:2.00)A.1 个比特B.8 个比特 C.16 个比特D.24 个比特解析:26.HTML 语言的特点包括(分数:2.00)A.通用性、简易性、可扩展性、平台无关性 B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.通用性、简易性、可扩展性、安全性解析:解析:WWW 服务器中所存储的页面是一种结构化的文档,采用超文本标记语言书写而成。HTML 文档的一个特点是可以包含指向其它文档的链接项,另一个特点是可以将声音、图像、

37、视频等多媒体信息集成在一起。HTML 语言的特点有:通用性、简易性、可扩展性、平台无关性、支持用不同方式创建 HTML 文档。27.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方就是(分数:2.00)A.国际电信联盟电信标准分部(ITUT)B.国家安全局(NSA)C.认证中心(CA) D.国际标准化组织(ISO)解析:解析:认证中心(CA)负责将公共密钥和特定实体进行绑定,它的工作是证明身份的真实性和发放证书。28.主动攻击不包括_。(分数:2.00)A.假冒 B.重放C.修改消息D.泄露信息解析:

38、29.关于 CMIS/CMIP 的说法中正确的是_。(分数:2.00)A.CMIP 的中文名称是简单网络协议B.CMIP 的中文名称是局域网个人管理协议C.CMIP 的中文名称是公共管理信息服务/协议 D.CMIP 采用客户/服务器模式解析:30.电子商务是一种全新的_模式。(分数:2.00)A.技术B.经济C.发展D.商务 解析:31.代表非盈利组织的顶级域名是( )。(分数:2.00)A.eduB.govC.org D.mil解析:32.有关电子政务,下列说法错误的是( )。(分数:2.00)A.电子政务是把政府的职能电子化、网络化B.电子政务将为企业和居民提供更好的服务C.电子政务的实质

39、就是在全国范围内构建一个电子政府D.我国电子政务系统有统一的规划和设计,有可靠的安全保障 解析:解析:目前我国的电子政务系统还缺乏统一规划和设计,也缺乏可靠的安全保障。33.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )系统。(分数:2.00)A.常规加密B.公钥加密 C.对称加密D.单密钥加密解析:解析:对称加密也叫常规加密、保密密钥加密或者单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥,不需要保密。从其中一个密钥难以推出另

40、一个密钥。34.EDI 系统的关键是( )。(分数:2.00)A.专有数据平台B.数据信息的标准化 C.计算机系统应用D.计算机网络解析:解析:在 EDI 系统的概念中,数据信息的标准化是关键。计算机通信网是 EDI 应用的基础,计算机系统应用是 EDI 的前提条件,专有数据平台是传输通路。35.VLAN 在现代组网技术上占有重要地位,同一个 VLAN 中的两台主机( )。(分数:2.00)A.必须连接在同一交换机上B.可以跨越多台交换机 C.必须连接在同一集线器上D.可以跨越多台路由器解析:解析:VLAN 以软件方式实现逻辑工作组的划分和管理,逻辑组的结点不受物理地址的限制,同一逻辑组的成员

41、也不一定要连接在同一物理网段上,它们可以连接在同一局域网的交换机,也可以连接在不同局域网的交换机,只要这些交换机是互联的。36.在 IP 数据报报头中有两个表示长度的域,一个为报头长度,一个为总长度,其中( )。(分数:2.00)A.两者都以 8 位字节为计数单位B.两者都以 32 位双字为计数单位C.前者以 8 位字节为计数单位,后者以 32 位双字为计数单位D.前者以 32 位双字为计数单位,后者以 8 位字节为计数单位 解析:解析:在 IP 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中报头长度以 32 位双字为单位,指出报头长度;总长度以 8 位字节为单位

42、,指出整个 IP 数据报的长度。37.SNMP 模型中,网络管理站一般是面向工程应用的( )级计算机。(分数:2.00)A.客户机B.服务器C.工作站 D.网格解析:解析:网络管理站一般是面向工程应用的工作站级的计算机,拥有很强的计算能力,在它的上面运行 SNMP 管理软件。38.通用网络管理协议是为了解决( )而产生的。(分数:2.00)A.网络产品管理系统的不兼容问题B.管理工作人员操作的不方便问题C.网络管理的体系化问题D.以上都是的 解析:解析:当前网络管理的主要问题是网络设备多样,而又各有各的管理系统,造成了网络的管理不兼容的问题和操作的不方便,所以需要统一的管理系统。39.在电子商

43、务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是( )。(分数:2.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心 解析:解析:安全是电子商务的命脉。电子商务的安全是通过加密手段来达到的。在电子商务系统中,CA安全认证中心负责所有实体证书的签名和分发。40.IEEE802.11 标准定义了( )。(分数:2.00)A.无线局域网技术规范 B.电缆调制解调器技术规范C.近距离个人无线网络标准D.宽带网络技术规范解析:解析:IEEE802.11 标准定义了无线局域网技术规范。41.局域网交换机的帧交换需要查询_。(分数:2.00)A.端口号/MAC 地址映射

44、表 B.端口号/IP 地址映射表C.端口号/介质类型映射表D.端口号/套接字映射表解析:解析:局域网交换机是利用“端口/MAC 地址映射表”进行帧交换的。交换机的“端口/MAC 地址映射表”可以根据交换机的端口号及其连接的结点 MAC 地址建立对应关系。当结点间通过交换机传送帧时,交换机的控制中心根据“端口/MAC 地址映射表”的对应关系找出对应帧目的地点的端口号,可在结点间建立端口连接。42.Kerberos 是一种网络认证协议,它采用的加密算法是_。(分数:2.00)A.RSAB.PGPC.DES D.MD5解析:解析:Kerberos 是一种对称密码网络认证协议,由麻省理工学院开发,它使

45、用 DES 加密算法进行加密和认证,广泛使用于校园网环境。43.在计算机网络中,实现数字信号和模拟信号之间转换的设备是_。(分数:2.00)A.交换机B.集线器C.网桥D.调制解调器 解析:解析:在计算机网络中,调制解调器进行数字信号和模拟信号之间的转换。44.根据 ISO7498-4 文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有_。配置管理故障管理性能管理网络管计费管理安全管理(分数:2.00)A.3B.4C.5 D.6解析:解析:网络管理一共包括以下 5 大功能:配置管理、性能管理、故障管理、计费管理和安全管理。45.路由器的发展表现在:从基于软件实现的路由功能的单胶线

46、CPU 结构路由器,转向基于硬件专用ASIC:芯片路由交换的高性能的( )。(分数:2.00)A.交换路由器 B.算法C.路由网关D.Ethernet 交换机解析:解析:路由器硬件体系结构的发键可以总结为 5 个阶段:单总线单 CPU、单总线主从 CPU、单总线对称多 CPU、多总线多 CPU 和交换结构。这个发展过程从基于软件实现路由功能的单总线单 CPU 结构的路由器。转向基于硬件专用 ASIC 芯片的高性能的交换路由器发展。46.下列服务中,( )不是网络操作系统提供的服务。(分数:2.00)A.文件服务B.网络管理服务C.打印服务D.办公自动化服务 解析:47.关于 Ethernet 网卡分类方法的描述中,错误的是_。(分数:2.00)A.可按支持的主机总线类型分类B.可按支持的传输速率分类C.可按支持的传输介质类型分类D.可按支持的帧长度分类 解析:解析:根据网卡所支持的物理层标准与主机接口的不同,网卡可以分为不同的类型。按照网卡支持的计算机种类分类,可分为:标准以太网卡和 PCMCIA 网卡;按照网卡支持的传输速率分类,可分为:普通的 10 Mbit/s 网卡、高速的 100 Mbti/s 网卡、10/100 Mbit/s 自适应网卡和 1 000 Mbit

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1