ImageVerifierCode 换一换
格式:DOC , 页数:20 ,大小:96.50KB ,
资源ID:1331187      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1331187.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】国家三级(网络技术)笔试-试卷50及答案解析.doc)为本站会员(boatfragile160)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】国家三级(网络技术)笔试-试卷50及答案解析.doc

1、国家三级(网络技术)笔试-试卷 50 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.对于 Gigabit Ethernet,1000BASE-LX 标准使用的单模光纤最大长度为_。(分数:2.00)A.300 米B.550 米C.3000 米D.5000 米3._服务是目前因特网上使用最频繁的种服务,它在国际之间的交流中发挥着重要作用。(分数:2.00)A.E-MailB.TelnetC.FTPD.Netme

2、eting4.下列关于电子商务安全技术的说法中,错误的是_。(分数:2.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题D.技术手段是不断进步的5.软件危机的原因是( )。(分数:2.00)A.软件规模的扩大B.软件结构的复杂C.大型软件开发以后,无法验证它是否有缺陷D.软件开发费用越来越高6.关于域名缩写中,正确的是( )。(分数:2.00)A.cn 代表中国,edu 代表科研机构B.cn 代表中国,gov 代表政府机构C.uk 代表中国,edu 代表科研机构D.ac 代表英国,gov 代表政府机构7.从介质访问控制方法的角度,局域网可分为两类,

3、即共享局域网与_。(分数:2.00)A.交换局域网B.高速局域网C.ATM 网D.虚拟局域网8.帧中继系统设计的主要目标是用于互联多个以下哪个网?(分数:2.00)A.广域网B.电话网C.ATM 网D.局域网9.关于 IP 协议,_说法是错误的。(分数:2.00)A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则10.所有的密钥都有生存期,通常情况下个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是_。(分数:2.00)A.产生密钥、分发密钥、启用密

4、钥停用密钥、替换密钥、撤销密钥、销毁密钥B.产生密钥、分发密钥、启用密锔停用密钥、撤销密钥、销毁密钥C.产生密钥、分发密钥、启用密锔停用密钥、替换密钥、销毁密钥D.产生密钥、启用密解除/停用密钥、替换密钥、撤销密钥、销毁密钥11.软件的生命周期通常可分为 3 大阶段,分别是_。(分数:2.00)A.测试阶段、运行阶段、维护阶段B.计划阶段、开发阶段、运行阶段C.计划阶段、设计阶段、维护阶段D.开发阶段、设计阶段、运行阶段12.简单邮件协议(SMTP)用于实现互联网中电子邮件的_。(分数:2.00)A.接收功能B.转发功能C.传送功能D.阅读功能13.电子商务采用层次化的体系结构,支付型电子商务

5、体系结构的四个层次从下至上为_。(分数:2.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障14.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为_。(分数:2.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则15.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为(分数:2.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击16.在 IP 报头中,_用来表示该数据报对应的 IP

6、 协议版本号。(分数:2.00)A.数据区B.服务类型C.协议域D.版本域17.所有的密钥都有生存期,通常情况下个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是_。(分数:2.00)A.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥B.产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥C.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥D.产生密钥、启用密钥、停用密钥/替换密钥、撤销密钥、销毁密钥18.在 TCP/IP 参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是_。(分数:2.00)A.HTTPB

7、.FTPC.UDPD.SMTP19.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:2.00)A.向上购物B.网上支付C.下订单D.在线交易20.系统抖动是指_。(分数:2.00)A.使用机器时,屏幕闪烁的现象B.系统盘有问题,致使系统不稳定的现象C.被调出的页面又立刻被调入,由此所形成的频繁调入调出的现象D.由于内存分配不当,偶然造成内存不够的现象21.下列说法正确的是( )。(分数:2.00)A.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用光纤B.FDDI 采用差分曼彻斯特编码,而 802.5 采用 4B/5B 编码C.FDDI 采用分布式时钟,而 802.5 采用集

8、中式时钟D.FDDI 要在接收完发送的帧后才能产生新的令牌帧,而 802.5 在发送完帧后立即产生新的令牌帧22.作为结构化布线的标准,它主要说明了( )。(分数:2.00)A.布线电缆的长度规则B.布线电缆的型号和各种技术指标C.电缆类型、设备以及布线规则D.建筑物的构造方式、布线时应注意的事项23.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于( )功能。(分数:2.00)A.设备管理B.安全管理C.计费管理D.性能管理24.超文本传输协议,HTTP 所使用的端口号是(分数:2.00)A.TCP 端口 80B.TCP 端口 110C.IP 端口 80D.IP 端口 11025.

9、统一资源定位器为 http:/ http:/表示(分数:2.00)A.主机域名B.文件名C.协议类D.目录名26.下列关于快速以太网的叙述,错误的是(分数:2.00)A.快速以太网的数据传输速率为 100Mbps,比特发送时间由 100ns 降低到 10nsB.快速以太网具有传统的 10Mbps 速率以太网的所有特征,即相同的帧格式和介质访问控制方法CSMA/CD,相同的接口与组网技术C.快速以太网和传统的 10Mbps 速率以网都采用 IEEE802.3 标准D.目前制定了 3 种关系传输介质的标准:100BASE-TE、100BASE-T4 与 100BASE-FX27.主机板有许多分类方

10、法。按芯片组的规格可分为(分数:2.00)A.Slot1 主板、Socket7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板28.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用(分数:2.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法29.判断下面哪一种说法是错误的?(分数:2.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计

11、算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱帐户密码D.用户发送给其他人的邮件不经过自己的邮箱30.如果没有特殊声明,匿名 FTP 服务登录账号为_。(分数:2.00)A.userB.anonymousC.guestD.用户自己的电子邮件地址31.因特网的主要组成部分包括 _。(分数:2.00)A.通信线路、路由器、服务器和客户机信息资源B.客户机与服务器、信息资源、电话线路、卫星通信C.卫星通信、电话线路、客户机与服务器、路由器D.通信线路、路由器、TCP/IP 协议、客户机与服务器32.在网络管理中,一般采用管理模型是(分数:2.00)A.管理者/代理B.客户机/服务器C.网站/浏

12、览器D.CSMA/CD33.关于 UNIX 的系统结构错误的是(分数:2.00)A.结构上 UNIX 分为操作系统内核与核外程序两部分B.内核由文件子系统和进程控制子系统构成C.文件子系统提供了高速缓冲机制负责系统中的文件管理和存储管理D.核外程序由用户程序和系统服务组成34.在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是(分数:2.00)A.双绞线B.网卡C.终结器D.路由器35.IEEE 802.3 规定,最多只能用_个中继器来连接五段 500m 的网段。(分数:2.00)A.1B.2C.3D.436.决定使用哪条路径通过子网,应属于下列 OSI 的_处

13、理?(分数:2.00)A.物理层B.数据链路层C.传输层D.网络层37.CA 安全认证中心的功能是_。(分数:2.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路,保证线路的可靠性38.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互联,那么下面哪一种是主干网优选的网络技术? ( )(分数:2.00)A.帧中继B.ATMC.FDDID.千兆以太网39.WWW 的超链接中定位信息所在的位置使用的是( )。(分数:2.00)A.超文本(hyp

14、ertext)技术B.统一资源定位器(URL,UniformResourceLocators)C.超媒体(hypermedia)技术D.超文本标注语言 HTML40.千兆以太网的标准是_。(分数:2.00)A.IEEE802.3zB.IEEE802.3azC.IEEE802.3aeD.IEEE802.3ab41.网络操作系统提供的主网络管理功能有( )、网络状态监控和网络存储管理。(分数:2.00)A.攻击检测B.网络故障恢复C.中断检测D.网络性能分析42.由一个有效的网络地址和一个全“0”的主机号组成的 IP 地址所代表的是( )。(分数:2.00)A.直接广播地址B.回送地址C.本地地址

15、D.网络地址43.EDI 的中文名称是( )。(分数:2.00)A.电子数据交换接口B.电子数据集成接口C.电子数据交换D.电子数据应用系统44.在 ATM 模式中,一段信息被组成( )。(分数:2.00)A.一个一个的报文,这些报文不需要周期地出现,所以称为“异步”B.一个一个的信元,这些信元不需要周期地出现,所以称为“异步”C.一个一个不定长的分组,这些分组不需要周期地出现,所以称为“异步”D.一个一个不定长的信元,这些报文不需要周期地出现,所以称为“异步”45.下列说法错误的是( )。(分数:2.00)A.奔腾是 32 位的,这里 32 位指的是处理器能够保存 32 位的数据B.计算机的

16、位数不是指十进制数,而是十六进制数C.通常称 8 位是一个字节(Byte),16 位是一个字(WorD.用于安腾处理器上的芯片已经是 64 位了46.如果 Ethernet 交换机一个端口的数据传输速率是 100Mbps,该端口支持全双工通信,则此端口的实际数据传输数量可达到( )。(分数:2.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps47.以下地址是 Ethernet 地址的是( )。(分数:2.00)A.OD-01-22.AAB.00-01-22-0A-AD-01C.A0.01.00D.139.216.000.012.00248.对于加密技术中的密钥,下列

17、说法中不正确的是( )。(分数:2.00)A.所有密钥都有生存期B.密码分析就是试图发现明文或密钥的过程C.对称密码体制的加密密钥和解密密钥是完全相同的D.对称加密机制的安全性取决于算法的保密性,而不是密钥的保密性49.下列哪个任务不是网络操作系统的基本任务?_。(分数:2.00)A.明确网络资源与本地资源之间的差异B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务50.下列关于 FTP 说法正确的是( )。(分数:2.00)A.FTP 采用的是对等网工作模式,既可以上传,又可以下载,实现双向文件传送B.FTP 服务是一种实时的联机服务C.FTP 客户端应用程

18、序有 3 种类型:传统的 FTP 命令行、FTP 网站和专用 FTP 下载工具D.使用浏览器访问 FTP 服务器时,可以上传也可下载51.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取下列( )防范措施。(分数:2.00)A.利用 SSL 访问 Web 站点B.在自己的浏览器中安装数字证书C.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域D.要求 Web 站点安装数字证书52.RC5 加密算法没有采用的基本操作是( )。(分数:2.00)A.异或B.循环C.置换D.加53.下列不属于图形图像软件的是( )。(分数:2.00)A.Photoshop

19、B.Picture ItC.CorelDrawD.Access54.用户 A 通过计算机网络将消息传给用户 B,若用户 B 想确定收到的消息是否来源于用户 A,而且还要确定来自 A 的消息有没有被别人篡改过,则应该在计算机网络中使用( )。(分数:2.00)A.消息认证B.身份认证C.数字认证D.以上都不对55.网络管理的目标是满足运营者及用户对网络的( )要求。 I有效性 可靠性 开放性 综合性 V安全性 经济性(分数:2.00)A.I、VB.I、C.I、V、VID.全部56.城域网的主干网采用的传输介质主要是( )。(分数:2.00)A.同轴电缆B.光纤C.屏蔽双绞线D.无线信道57.局域

20、网交换机首先完整地接收一个数据帧,然后根据校验结果确定是否转发,这种交换方法叫做( )。(分数:2.00)A.直接交换B.存储转发交换C.改进的直接交换D.查询交换58.关于操作系统的描述中,下列哪一种说法是错误的?( )(分数:2.00)A.DOS 是单任务的图形界面操作系统B.DOS 通过 FAT 文件寻找磁盘文件C.Windows 是多任务的图形界面操作系统D.Windows 通过虚拟文件表 VFAT 寻找磁盘文件59.1000BASE-T 标准支持的传输介质是(分数:2.00)A.光纤B.微波C.屏蔽双绞线D.非屏蔽双绞线60.如果不进行数据压缩,直接将分辨率为 640480 的彩色图

21、像(每像素用 24bit 表示),以每秒 25 帧显示,那么它需要占用的通信带宽约为( )。(分数:2.00)A.46MbpsB.92MbpsC.184MbpsD.368Mbps61.回应请求与应答 ICMP 报文的主要功能是(分数:2.00)A.获取本网络使用的子网掩码B.报告 IP 数据报中的出错参数C.将 IP 数据报进行重新定向D.测试目的主机或路由器的可达性二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.UNIX 系统采用的 1 文件系统,具有良好的安全性、保密性和可维护性。在文件系统的实现方面,UNIX也

22、有比较大的创新,这大大影响了以后的操作系统。(分数:2.00)填空项 1:_64.在 Internet 中,计算机之间直接利用 IP 地址进行寻址,因而需要将用户提供的主机名转换成 IP 地址,这个过程称为域名解析。Internet 域名解析有 1 和递归解析两种方式。(分数:2.00)填空项 1:_65.IEEE 1 标准定义了 CSMA/CD 总线介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_66.在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 1。(分数:2.00)填空项 1:_67.数据链路层中的数据块

23、常被称为 1。(分数:2.00)填空项 1:_68.NetWare 操作系统是以文件服务器为中心的,主要有 3 个部分组成:文件服务器内核、工作站外壳与 1。(分数:2.00)填空项 1:_69.为了使局域网服务器全面支持 Internet 与 Intranet 访问,成为 Web 服务器;,网络操作系统一般都支持 1 协议,支持 Java 应用开发工作。(分数:2.00)填空项 1:_70.为了方便用户记忆,IP 地址采用 1 标记法。(分数:2.00)填空项 1:_71.通信线路是 Internet 的基础设施,其主要分为 1 和无线线路。(分数:2.00)填空项 1:_72.目前的防火墙

24、技术有 1、应用网关和代理服务。(分数:2.00)填空项 1:_73.信息完整性的认证方法可采用消息认证码和篡改 。(分数:2.00)填空项 1:_74.ISO/OSI 参考模型中的 7 个层次从低层到高层分别是:物理层、数据链路层、网络层和 1、会话层、表示层、应用层。(分数:2.00)填空项 1:_75.文档如果想通过 WWW 浏览器来显示,就必须要符合 1 的标准。(分数:2.00)填空项 1:_76.WWW 浏览器的工作基础是解释执行用 1 语言编写的文件。(分数:2.00)填空项 1:_77. 1 是第一个使用 TCP/IP 协议的广域网。(分数:2.00)填空项 1:_78.Win

25、dows 网络操作系统版本不断变化,但有两个概念一直使用,它们是域模型和 1 模型。(分数:2.00)填空项 1:_79.从介质访问控制技术性质角度来看,CSMA/CD 属于 1 介质访问控制方法,TokenRing 和 TokenBus 则属于确定型介质访问控制方法。(分数:2.00)填空项 1:_80.Blowfish 算法由两部分组成:密钥扩展和 1。(分数:2.00)填空项 1:_81.目前,即时通信系统通用的协议主要有 1 协议集和 XMPP 协议集两个代表。(分数:2.00)填空项 1:_82.计算机辅助教学的缩写是 1。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试

26、卷 50 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.对于 Gigabit Ethernet,1000BASE-LX 标准使用的单模光纤最大长度为_。(分数:2.00)A.300 米B.550 米C.3000 米 D.5000 米解析:解析:1000BASE-T 标准可以支持多种传输介质。目前,1000BASE-T 有以下几种有关传输介质的标准:1、1000BASE-T,1000BASE-T 标准使用的

27、是 5 类非屏蔽双绞线,双绞线长度可以达到100m。2、1000BASE-CX,1000BASE-CX 标准使用的是屏蔽双绞线,双绞线长度可以达到 25m。3、1000BASE-LX,1000BASE-LX 标准使用的是波长为 1300nm 的单模光纤,光纤长度可以达到 3000m。4、1000BASE-SX,1000BASE-SX 标准使用的是波长为 850nm 的多模光纤,光纤长度可以达到 300m-550m。3._服务是目前因特网上使用最频繁的种服务,它在国际之间的交流中发挥着重要作用。(分数:2.00)A.E-Mail B.TelnetC.FTPD.Netmeeting解析:解析:电子

28、邮件服务(又称 E-Mail 服务)是目前因特网上使用最频繁的一种服务,它为因特网用户之间发送和接收消息提供了一种快捷、廉价的现代化通信手段,它在国际之间的交流中发挥着重要作用。4.下列关于电子商务安全技术的说法中,错误的是_。(分数:2.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题 D.技术手段是不断进步的解析:解析:要保证电子商务的安全,除了技术手段,加强内部管理和制定相应的法律法规也非常重要。单靠技术手段是不能杜绝电子商务中的安全问题的。5.软件危机的原因是( )。(分数:2.00)A.软件规模的扩大B.软件结构的复杂C.大型软件开发以后

29、,无法验证它是否有缺陷 D.软件开发费用越来越高解析:解析:当代软件工程的观点认为,当大型软件开发以后,无法验证它是否有缺陷,也即软件测试还没有一套完善的机制,这就是软件危机的原因。6.关于域名缩写中,正确的是( )。(分数:2.00)A.cn 代表中国,edu 代表科研机构B.cn 代表中国,gov 代表政府机构 C.uk 代表中国,edu 代表科研机构D.ac 代表英国,gov 代表政府机构解析:解析:顶级域名的分配中,edu 代表教育机构,gov 代表政府机构:每个申请加入因特网的国家都可以作为一个顶级域,并向 NIC 注册一个顶级域名,如 cn 代表中国、us 代表美国、 uk 代表英

30、国等。7.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:2.00)A.交换局域网 B.高速局域网C.ATM 网D.虚拟局域网解析:解析:从介质访问控制方法的角度,局域网可分为两类,即共享局域网与交换局域网。8.帧中继系统设计的主要目标是用于互联多个以下哪个网?(分数:2.00)A.广域网B.电话网C.ATM 网D.局域网 解析:解析:帧中继系统设计的主要目标是用于互连多个局域网。9.关于 IP 协议,_说法是错误的。(分数:2.00)A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系 C.IP 协议规定了 IP 数据报的具体格式

31、D.IP 协议规定了 IP 数据报分片和重组原则解析:解析:IP 协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。该协议对投递的数据报格式有规范、精确的定义。与此同时,IP 还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。10.所有的密钥都有生存期,通常情况下个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是_。(分数:2.00)A.产生密钥、分发密钥、启用密钥停用密钥、替换密钥、撤销密钥、销毁密钥 B.产生密钥、分发密钥、启用密锔停用密钥、撤销密钥、销毁密钥C.产生密钥、分发密钥、启用密锔停用密钥、替换密钥、销毁密钥D.产生密钥、启用

32、密解除/停用密钥、替换密钥、撤销密钥、销毁密钥解析:解析:通常情况下,一个密钥的生存周期主要经历以下几个阶段:1、产生密钥;2、分发密钥;3、启用密钥/停用密钥;4、替换密钥或更新密钥;5、撤销密钥:6、销毁密钥。11.软件的生命周期通常可分为 3 大阶段,分别是_。(分数:2.00)A.测试阶段、运行阶段、维护阶段B.计划阶段、开发阶段、运行阶段 C.计划阶段、设计阶段、维护阶段D.开发阶段、设计阶段、运行阶段解析:解析:软件的生命周期通常分为 3 大阶段,分别为计划阶段、开发阶段与运行阶段。其中,计划阶段又分为定义、可行性研究两个子阶段;开发初期分为需求分析、总体设计、详细设计三个子阶段;

33、开发后期分为编码与测试两个子阶段;运行阶段的主要任务是软件维护。12.简单邮件协议(SMTP)用于实现互联网中电子邮件的_。(分数:2.00)A.接收功能B.转发功能C.传送功能 D.阅读功能解析:解析:简单邮件传送协议用于实现互联网电子邮件的传送功能。13.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为_。(分数:2.00)A.网络基础平台、安全保障、支付体系和业务系统 B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障解析:解析:电子商务采用层次化体系结构,支付型电子商务体系结

34、构四个层次从下至上为网络基础平台、安全保障、支付体系和业务系统。14.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为_。(分数:2.00)A.木桶原则 B.整体原则C.等级性原则D.动态化原则解析:解析:木桶原则是指在网络安全防御系统中,网络安全的强度只取决于网络中最弱连接的程度。寻找网络中的薄弱环节和安全漏洞是每个系统管理员和每个黑客都要做的一件事。15.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为(分数:2.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击 解析:解析:从网络高层协议的角度划分,攻击方法分为:服务攻

35、击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对 E-mail 服务、Tel net、FTP,HTTP 等服务的专门攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的,TCP/IP 协议(尤其是 IP V4(下标)自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。16.在 IP 报头中,_用来表示该数据报对应的 IP 协议版本号。(分数:2.00)A.数据区B.服务类型C.协议域D.版本域 解析:解析:IP 数据报的格式可以分为报头区和数据区两大部分。在 IP 报头中,版本域表示与该数据报对应的 IP 协议版本号,不同 IP 协议版

36、本规定的数据报格式稍有不同。17.所有的密钥都有生存期,通常情况下个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是_。(分数:2.00)A.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥 B.产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥C.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥D.产生密钥、启用密钥、停用密钥/替换密钥、撤销密钥、销毁密钥解析:解析:通常情况下,一个密钥的生存周期主要经历以下几个阶段:1、产生密钥;2、分发密钥;3、启用密钥/停用密钥;4、替换密钥或更新密钥;5、撤销密钥;6、销毁密钥。18.在 TCP/IP

37、 参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是_。(分数:2.00)A.HTTPB.FTPC.UDP D.SMTP解析:解析:在 TCP/IP 中,UDP 协议提供了简单的、不可靠的无连接服务,它不属于 TCP/IP 的最高层(应用层),而是属于第二层,即传输层。19.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:2.00)A.向上购物B.网上支付C.下订单D.在线交易 解析:解析:在电子商务活动中,使用户了解自己的企业和产品只是电子商务的第一步,在线交易是电子商务的高级阶段和最终目的。20.系统抖动是指_。(分数:2.00)A.使用机器

38、时,屏幕闪烁的现象B.系统盘有问题,致使系统不稳定的现象C.被调出的页面又立刻被调入,由此所形成的频繁调入调出的现象 D.由于内存分配不当,偶然造成内存不够的现象解析:解析:本题考查点是系统抖动。虚拟存储管理中可能出现系统抖动的现象,即刚被淘汰(从内存调到外存)出去的一页,时隔不久又要访问它,因而又要把它调入,调入不久又再次被淘汰,再访问,再调入,如此反复,使得整个系统页面的调入调出工作非常频繁,以致 CPU 大部分时间都用在来回进行页面调度上,只有很少一部分时间用于作业的实际计算,这种现象称为系统抖动,也称为颠簸。系统抖动使得整个系统的效率大大下降,甚至趋于崩溃,系统应立即采取措施加以排除。

39、21.下列说法正确的是( )。(分数:2.00)A.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用光纤B.FDDI 采用差分曼彻斯特编码,而 802.5 采用 4B/5B 编码C.FDDI 采用分布式时钟,而 802.5 采用集中式时钟 D.FDDI 要在接收完发送的帧后才能产生新的令牌帧,而 802.5 在发送完帧后立即产生新的令牌帧解析:22.作为结构化布线的标准,它主要说明了( )。(分数:2.00)A.布线电缆的长度规则B.布线电缆的型号和各种技术指标C.电缆类型、设备以及布线规则 D.建筑物的构造方式、布线时应注意的事项解析:解析:结构化布线主要说明了电缆类型、设备以及布线规

40、则。23.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于( )功能。(分数:2.00)A.设备管理B.安全管理 C.计费管理D.性能管理解析:解析:安全管理(Security Management)是网络管理中非常重要的内容。网络安全性包括物理安全、访问控制、容错手段和传输安全保密性。安全性管理活动侧重于如何防范来自内外部的人为侵入和意外或恶意破坏行为。24.超文本传输协议,HTTP 所使用的端口号是(分数:2.00)A.TCP 端口 80 B.TCP 端口 110C.IP 端口 80D.IP 端口 110解析:解析:简单网络管理协议 SNMP 协议使用的公开端口是 UDP 端口

41、161 和 162,同时考生需要注意文件传输协议控制 FTP 协议使用的是 TCP 端口 21,而简单文件传送 TFTP 协议使用的端口是 UDP 端口 69,超文本传输协议 HTTP 协议使用的是 TCP 端口 80。用户在利用 TCP 协议或 UDP 协议编写应用程序时,应避免使用这些端口号,因为它们已经被重要的应用程序和服务占用。25.统一资源定位器为 http:/ http:/表示(分数:2.00)A.主机域名B.文件名C.协议类 D.目录名解析:解析:每个 Web 页面,包括 Web 站点的主页,均具有惟一的存放地址,这就是“统一资源定位符”(Uniform Resource Loc

42、ater,简称 URL),统一资源定位符是一种用于表示 Internet 上信息资源地址的统一格式。URL 由三部分组成:协议类型、主机名和路径及文件名,通过 URL 可以指定的主要协议类型主要有以下几种:http、ftp、gopher、telnet、 file。http 是超文本传输协议(Hypet Text Transfer Protocol)的缩写。26.下列关于快速以太网的叙述,错误的是(分数:2.00)A.快速以太网的数据传输速率为 100Mbps,比特发送时间由 100ns 降低到 10nsB.快速以太网具有传统的 10Mbps 速率以太网的所有特征,即相同的帧格式和介质访问控制方

43、法CSMA/CD,相同的接口与组网技术C.快速以太网和传统的 10Mbps 速率以网都采用 IEEE802.3 标准 D.目前制定了 3 种关系传输介质的标准:100BASE-TE、100BASE-T4 与 100BASE-FX解析:解析:快速以太网的数据传输速率为 100Mbps,它保留着传统的 10 Mbps 速率以太网的所有特征,即相同的帧格式和介质访问控制方法 CSMA/CD,相同的接口与组网技术,而只是把以太网每个比特发送时间由 100ns 降低到 10ns。快速以太网标准 IEEE 802.3u 在 LLC 子层使用 IEEE 802.2 标准,在 MAC 子层使用 CSMA/CD

44、 方法,只是定义了新的物理层标准 100BASE-T。100 BASE-T 标准采用介质独立接口 MII,它将 MAC 子层与物理层分隔开来,使用物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层。100BASE-T 可以支持多种传输介质,目前制定了三种有关传输介质的标准:100 BASE-TX、100BASE-T4 与 100BASE-FX。快速以太网遵循的是 IEEE 802.3u 标准,而传统的 10Mbps 速率以太网遵循的是 IEEE 802.3 标准。27.主机板有许多分类方法。按芯片组的规格可分为(分数:2.00)A.Slot1 主板、

45、Socket7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板 解析:解析:主机板是计算机主机的主要部件。A 选项是按处理芯片的插座类型分类的:B 选项是按主板本身的规格分类的;C 选项是按数据端口的类型分类的;D 选项则是按芯片组的规格分类的。28.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用(分数:2.00)A.差错控制算法B.路由选择算法 C.拥塞控制算法D.协议变换算法解析:解析:网络通信信道有两种类型:广

46、播式通信和点一点式通信。1)广播式通信是采用多个结点共享一条通信信道,当一个结点发送分组时,其他结点必须监听分组,发送的分组包含有源地址和目的地址,接收到分组的结点检查目的地址是否与本地址相同,如果相同就接收,不同就抛弃。2)点一点式通信的每一条通信线路连接一对计算机,如果两个结点之间没有直接连接的线路,则它们之间就必须通过中间结点转发。在采用点一点通信信道时,分组从源结点通过通信子网到达目的结点的传输路径需要有路由选择算法。采用分组转发和路由选择是点一点式网络与广播式网络的重要区别之一。29.判断下面哪一种说法是错误的?(分数:2.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱帐户密码 D.用户发送给其他人的邮件不经过自己的邮箱解析:解析:在因特网中,每个用户的邮箱都有一个全球惟一的邮箱地址,即用户的电子邮件地址,电子邮箱是私人的,拥有帐号和密码的用户才能阅读邮箱中的邮件,而其他用户可以向该邮件发送邮件,由邮件服务器分发到邮箱中但发送邮件时不需要输入密码。30.如果没有特殊声明,匿名 FTP 服务登录账号为_。(分数:2.00)A.userB.anonymous C.guestD.用户自己的电

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1