ImageVerifierCode 换一换
格式:DOC , 页数:20 ,大小:97.50KB ,
资源ID:1331191      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1331191.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】国家三级(网络技术)笔试-试卷54及答案解析.doc)为本站会员(diecharacter305)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】国家三级(网络技术)笔试-试卷54及答案解析.doc

1、国家三级(网络技术)笔试-试卷 54 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.下列说法错误的是( )。(分数:2.00)A.奔腾是 32 位的,这里 32 位指的是处理器能够保存 32 位的数据B.计算机的位数不是指十进制数,而是十六进制数C.通常称 8 位是一个字节(Byte),16 位是一个字(Word)D.用于安腾处理器上的芯片已经是 64 位了3.Access 属于( )。(分数:2.00)A.

2、电子表格软件B.字处理软件C.数据库软件D.财务软件4.下列叙述中,错误的是( )。(分数:2.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG 是关于彩色运动图像的国际标准C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容5.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取( )防范措施。(分数:2.00)A.利用 SSL 访问 Web 站点B.在自己的浏览器中安装数字证书C.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域D.要求

3、 Web 站点安装数字证书6.下列属于渗入威胁的是( )。 假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:2.00)A.B.C.D.7.下列关于网络管理标准的叙述,错误的是( )。(分数:2.00)A.目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)、公共管理信息服务/协议 (CMIS/CMIP)、局域网个人管理协议(LMMP)等B.SNMP 位于 ISO/OSI 参考模型的应用层,它遵循 ISO 的网络管理模型,采用轮询监控的方式C.CMIS/CMIP 是 ISO 定义的网络管理协议,采用轮询监控的监控方式D.IEEE 802.1b 局域网个人管理协议(LAN Man Man

4、agement Protocol, LMMP)试图为 LAN 环境提供一个网络管理方案8.特洛伊木马攻击的威胁类型属于( )。(分数:2.00)A.授权侵犯威胁B.植入威胁C.溜入威胁D.旁路控制威胁9.有关网络管理员的职责,下列哪种说法是不正确的( )。(分数:2.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序10.帧中继系统设计的主要目标是用于互连多个_。(分数:2.00)A.广域网B.电话网C.局域网D.ATM 网11.网络操作系统可以提供的管理服务功能主要有:网络性

5、能分析、存储管理和网络_。(分数:2.00)A.密码管理B.目录服务C.状态监控D.服务器镜像12.一个校园网与城域网互连,它应该选用的互连设备为_。(分数:2.00)A.交换机B.网桥C.路由器D.网关13.假冒攻击属于( )。(分数:2.00)A.渗入威胁B.植入威胁C.主观威胁D.客观威胁14.下列不属于构造全球多媒体网络所需的技术是( )。(分数:2.00)A.组B.信号处理C.应用程序D.加密技术15.网络管理系统中,配置管理最主要的功能是( )。(分数:2.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元

6、素清单16.从局域网应用角度看,哪个观点是正确的?( )(分数:2.00)A.局域网覆盖有限的地理范围B.局域网具有高数据传输速率(10Mbps100Mbps)C.决定局域网特性的主要技术要素是:网络拓扑、传输协议与网络操作系统D.局域网从介质访问控制方法的角度可分为:共享介质局域网、交换式局域网与虚拟局域网17.( )存储管理方式提供二维地址结构。(分数:2.00)A.固定分区B.静态分区C.分页D.可变分区18.电子商务应用系统由 4 部分构成,它们是 CA 安全认证系统、业务应用系统、用户及终端系统和(分数:2.00)A.防火墙系统B.入侵检测系统C.支付网关系统D.统一的一站式购物系统

7、19.文件、图像、数字视频与语音数据的传输是网络操作系统基本服务中的(分数:2.00)A.Internet/Intranet 服务B.通信服务C.信息服务D.传输服务20.在 IEEE802.4 标准中,关于令牌总线(Token Bus)说法不正确的是_。(分数:2.00)A.从物理结构上看它是个总线结构的局域网B.从逻辑结构上看它是个环型结构的局域网C.总线上站的实际顺序与逻辑顺序是有关系的D.从逻辑结构上看令牌是按地址的递减顺序传送到下个站点21.若某台机器的 IP 地址为 13105.4.1,且它属于 B 类网,则其主机号为_。(分数:2.00)A.4.1B.131.105C.105.4

8、.1D.122.TCP/IP 参考模型中,应用层协议常用的有_。(分数:2.00)A.TELNET、FTP、SMTP 和 HTTPB.TELNET、FTP、SMTP 和 TCPC.IP、FTP、SMTP 和 HTTPD.IP、FTP、DNS 和 HTTP23.城域网是介于广域网与局域网之间的一种高速网络,它设计的目标是要满足_范围内大量企业、机关、公司的多个局域网互连的需求。(分数:2.00)A.数千米B.数十千米C.数百千米D.数千千米24.EDI 系统的关键是(分数:2.00)A.计算机通信网B.计算机系统应用C.数据信息标准化D.数据信息自动处理25.帧中继系统设计的主要目标是用于互连多

9、个_。(分数:2.00)A.广域网B.电话网C.局域网D.ATM 网26.操作系统的一个重要功能是进程管理。为此,操作系统必须提供一种启动进程的机制。在下面的叙述中,不正确的是_。(分数:2.00)A.在 DOS 中,该机制是 EXEC 函数B.在 Windows 中启动进程的函数是 CreateProcessC.在 OS/2 中启动进程的函数是 CreateProcessD.在 DOS 中启动进程的函数也是 CreateProcess27.某进程所要求的一次打印输出结束,该进程被_。(分数:2.00)A.阻塞B.执行C.唤醒D.运行状态到阻塞状态28.在下列叙述中,错误的是_。(分数:2.0

10、0)A.拨号上网的用户动态地获得一个 IP 地址B.用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡C.ISDN 可分为宽带(B-ISDN)和窄带(N-ISDN)D.拨号上网的传输速率可以达到 2Mbps29.Itanium 是( )位芯片。(分数:2.00)A.32B.128C.64D.1630.鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是( )。(分数:2.00)A.加密技术B.消息认证技术C.超标量技术D.FTP 匿名服务31.因特网的前身的美国(分数:2.00)A.商务部的 X.25NETB.国防部的 ARPANETC

11、.军事与能源的 MILNETD.科学与教育的 NSFNET32.在因特网域名中,com 通常表示(分数:2.00)A.商业组织B.教育机构C.政府部门D.军事部门33.在电子商务中,保证交易各方的身份认证就是( )(分数:2.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据34.LLC 定义的型操作( )(分数:2.00)A.无流控和差错恢复B.在 LLC 之间交换 PDU 之前必须建立数据链路连接C.在 LLC 之间交换 PDU 之前不需建立数据链路连接D.在接收

12、到 PDU 后不予确认35.在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常( )(分数:2.00)A.源主机和中途路由器都知道 IP 数据报到达目的主机需要经过的完整路径B.源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 IP 数据报到达目的主机需要经过的完整路径36.下列叙述中,正确的是(分数:2.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高

13、C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆D.以上说法都不对37.以下不是 MPEG 标准的是( )。(分数:2.00)A.MPEG-1B.MPEG-2C.MPEG-3D.MPEG-438.以下属于 IPv4 协议的局限性的是_。地址空间安全性自动配置性能(分数:2.00)A.、B.、C.、D.、39.以计算机的逻辑元器件为标志,大型机的发展大致可分为 4 个时代,其中第 2 代是( )。(分数:2.00)A.电子管计算机B.晶体管计算机C.集成电路计算机D.大规模集成电路计算机40.以下关于 VLAN(虚拟局域网)特征的描述中,说法错误的是( )。(分数:2.

14、00)A.VLAN 建立在局域网交换机或 ATM 交换机上B.VLAN 能将网上的结点按工作性质与需要划分成若干个逻辑工作组C.VLAN 以软件方式实现逻辑工作组的划分和管理D.同一逻辑工作组的成员必须连接在同一物理网段上41.以下关于城域网建设的描述中,不正确的是( )。(分数:2.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换结点采用基于 IP 交换的高速路由交换机D.体系结构采用核心交换层、业务汇聚层与接入层 3 层模式42.UDP 报文有可能出现的现象是( )。丢失重复乱序(分数:2.00)A.、B.、C.、D.全部43.下列不能反映计算机运行速度的是( )。(分数:2.

15、00)A.MFLOPSB.MIPSC.主频D.带宽44.因特网上某主机的 IP 地址为 128.200.68.101,子网屏蔽码为 255.255.255.240,该连接的主机号为( )。(分数:2.00)A.255B.240C.101D.545.一台主机的 IP 地址为 222.138.111.78,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。(分数:2.00)A.31B.14C.63D.7846.IP 数据报在穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由以下哪种设备进行重组?_。(分数:2.00)A.源主机B.目的主机C.转发路由器D.转发

16、交换机47.下列 URL 错误的是_。(分数:2.00)A.html:/B.http:/C.ftp:/D.gopher:/48.QQ 聊天通信信息是加密的,每次登录时候 QQ 客户端会向服务器获取一个会话_。(分数:2.00)A.密钥B.端 NC.验证码D.信息49.以下关于计算机网络的讨论中,正确的是( )。(分数:2.00)A.组建计算机网络的目的是实现局域网的互联B.连入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统50.远程登录之所以能允许任意类型的计算机之间进行通信,是因为

17、( )。(分数:2.00)A.远程计算机和用户计算机的操作系统是兼容的B.用户计算机只是作为一台仿真终端向远程计算机传送击键命令信息和显示命令执行结果,而所有的运行都是在远程计算机上完成的C.Telnet 采用的是对等网络模式D.在远程计算机上,用户计算机拥有自己的账号或该远程计算机提供公开的用户账号51.下列哪个选项是正确的 Ethernet MAC 地址?( )(分数:2.00)A.00-01-AA-08B.00-01-AA-08-0D-80C.1203D.192.2.0.152.为了使电子邮件能够传输二进制信息,对 RFC 822 进行扩充后的标准为( )。(分数:2.00)A.RFC

18、823B.SNMPC.MIMED.CERT53.数字版权管理主要采用数据加密、版权保护、数字签名和( )。(分数:2.00)A.认证技术B.数字水印技术C.访问控制技术D.防篡改技术54.以下关于计算机网络的讨论中,哪个观点是正确的_。(分数:2.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统55.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于_。(分数:2.00)A.窃听数据B

19、.破坏数据完整性C.拒绝服务D.物理安全威胁56.有一条指令用十六进制表示为 CD21,用二进制表示为_。(分数:2.00)A.1101110000100001B.1100110100100001C.1100110100010010D.110111000001001057.以下关于 I/O 系统的描述中,正确的是_。(分数:2.00)A.文件 I/O 为应用程序提供所需的内存空间B.设备 I/O 通过 VFAT 虚拟文件表寻找磁盘文件C.文件 I/O 通过限制地址空间避免冲突D.设备 I/O 负责与键盘、鼠标、串口、打印机对话58.SNMP 协议可以使用多种下层协议传输消息,下面_不是 SNM

20、P 可以使用的下层协议。(分数:2.00)A.UDPB.IPXC.HTTPD.IP59.关于 Windows 的描述中,错误的是( )。(分数:2.00)A.它是多任务操作系统B.内核有分时器C.可使用多种文件系统D.不需要采用扩展内存技术60.根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是_。(分数:2.00)A.指导保护级B.强制保护级C.监督保护级D.专控保护级61.目前 AES 加密算法采用的密钥长度最长是( )。(分数:2.00)A.64 位B.128 位C.256 位D.512 位二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答

21、案写在答题卡上。(分数:2.00)_63.机器语言全部都是 1,它是计算机能惟一识别的语言,可在计算机上直接执行。(分数:2.00)填空项 1:_64.网络拓扑结构的设计对网络性能、系统可靠性、 1 等方面有着重大的影响。(分数:2.00)填空项 1:_65.TCP 建立的连接通常叫作 1 连接。(分数:2.00)填空项 1:_66.按照信息交换方式和所连接的设备种类不同,通道可以分为字节多路通道,选择通道和 1 通道。(分数:2.00)填空项 1:_67.目前常用的高级通信机制有消息缓冲通信、管道通信和 1。(分数:2.00)填空项 1:_68.Windows NT 操作系统版本不断变化但域

22、模型与 1 的概念始终未变。(分数:2.00)填空项 1:_69.路由表有两种基本形式:一种为静态路由表,另一种为 1。(分数:2.00)填空项 1:_70.OSI 参考模型定义了网络互联的七个层次,以实现开放系统环境中的互连型、互操作性、与应用的 1。(分数:2.00)填空项 1:_71.从目前的情况来看,接入网技术采用的媒介有多种,主要可分为 4 种,即光纤接入、铜线接入、 1 和无线接入。(分数:2.00)填空项 1:_72.宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百 Mb/s,甚至达到几十或几百 Gb/s。数据传输速率超过 1Gb/s 时,一般要采用 1 作为传

23、输介质。(分数:2.00)填空项 1:_73.OSI 参考模型从低到高第 3 层是 1 层。(分数:2.00)填空项 1:_74.数据存储数量的剧增和对数据高效管理的要求导致了 1 和网络连接存储的出现。(分数:2.00)填空项 1:_75.电子商务的命脉是 1。(分数:2.00)填空项 1:_76.网络操作系统是使连网计算机能够方便而有效地共享网络资源,为用户提供所需的各种服务的 1 的集合。(分数:2.00)填空项 1:_77.在 TCP/IP 协议中, 1 层负责为应用层提供服务。(分数:2.00)填空项 1:_78.100BASE-T 网卡主要有: 1、100BASE-FX、100BA

24、SE-T4 和 100BASE-T2。(分数:2.00)填空项 1:_79.局域网所使用的传输介质主要有 1、同轴电缆、光纤、无线通信信道。(分数:2.00)填空项 1:_80.在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用 1 技术将语音信号数字化。(分数:2.00)填空项 1:_81.对于打开的文件其唯一的识别依据是 1。(分数:2.00)填空项 1:_82.因为网状型拓扑结构复杂,必须采用路由选择算法和 1 方法。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 54 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:1

25、22.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.下列说法错误的是( )。(分数:2.00)A.奔腾是 32 位的,这里 32 位指的是处理器能够保存 32 位的数据B.计算机的位数不是指十进制数,而是十六进制数 C.通常称 8 位是一个字节(Byte),16 位是一个字(Word)D.用于安腾处理器上的芯片已经是 64 位了解析:解析:位(bit)是二进制数。3.Access 属于( )。(分数:2.00)A.电子表格软件B.字处理软件C.数据库软件 D.财务软件解析:解析:Access 是

26、微软公司开发的 Office 软件的一员,其主要应用是数据库开发和管理。4.下列叙述中,错误的是( )。(分数:2.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG 是关于彩色运动图像的国际标准 C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容解析:解析:JPEG(Joint Photographic Experts Group)是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的,适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。5.在访问因特

27、网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取( )防范措施。(分数:2.00)A.利用 SSL 访问 Web 站点B.在自己的浏览器中安装数字证书C.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域 D.要求 Web 站点安装数字证书解析:解析:为防止恶意代码对自己计算机的损害,浏览器通常将因特网世界划分成几个区域(Internet 区域、本地 Intranet 区域、可信站点区域、受限站点区域等),实现一定意义的防范。用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的 Web 站点按其可信度分配到不同的区域。6.下列属于渗入威胁的是(

28、)。 假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:2.00)A.B. C.D.解析:解析:在基本威胁中,目前常见的可实现的威胁有:渗入威胁:假冒、旁路控制、授权侵犯;植入威胁:特洛伊木马和陷门。7.下列关于网络管理标准的叙述,错误的是( )。(分数:2.00)A.目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)、公共管理信息服务/协议 (CMIS/CMIP)、局域网个人管理协议(LMMP)等B.SNMP 位于 ISO/OSI 参考模型的应用层,它遵循 ISO 的网络管理模型,采用轮询监控的方式C.CMIS/CMIP 是 ISO 定义的网络管理协议,采用轮询监控的监控方式 D.

29、IEEE 802.1b 局域网个人管理协议(LAN Man Management Protocol, LMMP)试图为 LAN 环境提供一个网络管理方案解析:解析:CMIS/CMIP 是 ISO 定义的网络管理协议,采用管理者/代理模型,对网络实体进行监控时,管理者只需向代理发出一个监控请求,代理会自动监视指定的对象,并在异常事件(如线路故障)发生时向管理者发出指示。CMIP 的这种管理监控方式称为委托监控。选项 C 错误的把 CMIS/CMIP 叙述成采用轮询监控的监控方式。8.特洛伊木马攻击的威胁类型属于( )。(分数:2.00)A.授权侵犯威胁B.植入威胁 C.溜入威胁D.旁路控制威胁解

30、析:解析:主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。特洛伊木马:攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。9.有关网络管理员的职责,下列哪种说法是不正确的( )。(分数:2.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序 解析:解析:为了保证网络的正常运转,通常需要网络管理员负责网络的安装、维扩和故障检修等工作。在网络的实现过程中,网络管理员的职责有:对网

31、络进行规划、建设、维护、扩展、优化和故障检修。选项 D 不属网络管理员的职责。10.帧中继系统设计的主要目标是用于互连多个_。(分数:2.00)A.广域网B.电话网C.局域网 D.ATM 网解析:解析:帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务。11.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:2.00)A.密码管理B.目录服务C.状态监控 D.服务器镜像解析:解析:本题考查点是网络操作系统的管理服务功能。网络操作系统可以提供文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务

32、、管理服务和 Internet/Intranet 服务等。管理服务的功能主要有:网络性能分析、存储管理和网络状态监控。例如 Windows NT Server 提供丁集中式远程管理;记录和追踪网络活动,监视网络运行;良好的安全措施和容错能力,如磁盘镜像和磁带备份等。12.一个校园网与城域网互连,它应该选用的互连设备为_。(分数:2.00)A.交换机B.网桥C.路由器 D.网关解析:解析:本题考查点是路由器的作用。路由器常用于局域网和城域网以及广域网的连接。一个校园网与城域网互连时,应该使用路由器作为互连设备。路由器实现网络层上多个网络的互连,完成对数据分组的存储转发。网络层互连时,要求两个网络

33、的网络层及网络层以上的高层采用相同的协议 (例如 TCP/IP协议),而数据链路层和物理层可以是不同的或者是相同的。13.假冒攻击属于( )。(分数:2.00)A.渗入威胁 B.植入威胁C.主观威胁D.客观威胁解析:解析:主要的渗入威胁有假冒、旁路控制、授权侵犯;主要的植入威胁有特洛伊木马、陷门。假冒是大多数黑客采用的攻击方法,它让某个未授权实体使守卫者相信它是一个合法的实体,从而攫取该合法用户的特权。14.下列不属于构造全球多媒体网络所需的技术是( )。(分数:2.00)A.组B.信号处理C.应用程序D.加密技术 解析:解析:构造全球多媒体网络的技术有 3 种:组网、信号处理和应用。这些技术

34、都融于部件中,部件必须组织在适当的体系结构内,以提供全球多媒体网络所具有的属性。加密技术并不是构造全球多媒体网络所需的技术。15.网络管理系统中,配置管理最主要的功能是( )。(分数:2.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制 D.为网络管理者提供网络元素清单解析:解析:配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。在比较复杂的系统中,它可以使管理者能够将正在使用的配置数据与存储在系统中的数据进行比较,并且根据需要方便地修改数据。16.从局域网应用角度看,哪个观点是正确的?

35、( )(分数:2.00)A.局域网覆盖有限的地理范围 B.局域网具有高数据传输速率(10Mbps100Mbps)C.决定局域网特性的主要技术要素是:网络拓扑、传输协议与网络操作系统D.局域网从介质访问控制方法的角度可分为:共享介质局域网、交换式局域网与虚拟局域网解析:解析:局域网主要的技术特点有以下几点:局域网覆盖有限的地理范围,它适用于机关、公司、校园、军营、工厂等有限范围内的计算机、终端与各类信息处理设备连网的需求:局域网具有高数据传输速率(101000 Mbps)、低误码率的高质量数据传输环境;局域网一般属于一个单位所有,易于建立、维护和扩展;决定局域网特性的主要技术要素是:网络拓扑、传

36、输介质与介质访问控制方法;局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。17.( )存储管理方式提供二维地址结构。(分数:2.00)A.固定分区B.静态分区C.分页 D.可变分区解析:解析:分区管理基本思想是将内存划分成若干个连续区域,称为分区,每个分区装入一个运行作业。分区管理分为固定分区和可变分区,但都是采用单一的地址。采用分页管理的思想时,用户程序的逻辑地址由逻辑页号和页内地址两部分组成,构成二维地址。18.电子商务应用系统由 4 部分构成,它们是 CA 安全认证系统、业务应用系统、用户及终端系统和(分数:2.00)A.防火墙系统B.入侵检测系统C.支付网关系

37、统 D.统一的一站式购物系统解析:解析:子商务应用系统通常包含 CA 安全认证系统、支付网关系统、业务应用系统和用户及终端系统。19.文件、图像、数字视频与语音数据的传输是网络操作系统基本服务中的(分数:2.00)A.Internet/Intranet 服务B.通信服务C.信息服务 D.传输服务解析:解析:信息服务提供了文件、图像、视频与语音数据的传输服务。20.在 IEEE802.4 标准中,关于令牌总线(Token Bus)说法不正确的是_。(分数:2.00)A.从物理结构上看它是个总线结构的局域网B.从逻辑结构上看它是个环型结构的局域网C.总线上站的实际顺序与逻辑顺序是有关系的 D.从逻

38、辑结构上看令牌是按地址的递减顺序传送到下个站点解析:解析:本题中,由于环中传递顺序与节点在总线上的物理位置无关,因此,令牌总线网在物理上是总线网而在逻辑上是环型网,所以 A、B 描述正确。令牌传递规定由地址高站向地址低站,最后由地址最低站向地址最高站依次循环传递。从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点。所以 D 选项说法正确;总线上的站实际顺序与逻辑顺序没有关系,所以 C 选项说法不正确。21.若某台机器的 IP 地址为 13105.4.1,且它属于 B 类网,则其主机号为_。(分数:2.00)A.4.1 B.131.105C.105.4.1D.1解析:解析:IP 地址按逻辑网络

39、结构进行划分,一个 IP 地址由两部分组成,即网络号和主机号,网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的一个连接。B 类 IP 用于中型规模的网络,它用 14 位表示网络,16 位表示主机。本题中 IP 地址为 131.105.4.1 属于 B 类 IP 地址,前两个字节(131.105)为网络号,后两个字节(4.1)为主机号。22.TCP/IP 参考模型中,应用层协议常用的有_。(分数:2.00)A.TELNET、FTP、SMTP 和 HTTP B.TELNET、FTP、SMTP 和 TCPC.IP、FTP、SMTP 和 HTTPD.IP、FTP、DNS 和 HTTP解析

40、:解析:TCP/IP 参考模型中,应用层协议常用的有 TELNET、FTP、SMTP 和 HTTP。23.城域网是介于广域网与局域网之间的一种高速网络,它设计的目标是要满足_范围内大量企业、机关、公司的多个局域网互连的需求。(分数:2.00)A.数千米B.数十千米 C.数百千米D.数千千米解析:解析:城域网是介于广域网与局域网之间的一种高速网络,它设计的目标是要满足几十千米范围内大量企业、机关、公司的多个局域网互连的需求。24.EDI 系统的关键是(分数:2.00)A.计算机通信网B.计算机系统应用C.数据信息标准化 D.数据信息自动处理解析:解析:C)是 EDI 系统的关键。注意:A)是 E

41、DI 应用的基础,B)是 EDI 系统的前提。25.帧中继系统设计的主要目标是用于互连多个_。(分数:2.00)A.广域网B.电话网C.局域网 D.ATM 网解析:解析:帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务。26.操作系统的一个重要功能是进程管理。为此,操作系统必须提供一种启动进程的机制。在下面的叙述中,不正确的是_。(分数:2.00)A.在 DOS 中,该机制是 EXEC 函数B.在 Windows 中启动进程的函数是 CreateProcessC.在 OS/2 中启动进程的函数是 CreateProcessD.在

42、DOS 中启动进程的函数也是 CreateProcess 解析:解析:操作系统必须提供一种启动进程的机制。在 DOS 中,该机制就是 EXEC 函数。在 Windows 和OS/2 中启动进程的函数是 CreateProcess,它的代码存储在操作系统的内核里,在 KERNEL32.DLL 文件中。当 CreateProcess 接受个可执行的文件名后,它便可装入该文件并开始执行。但与 EXEC 不同的是CreateProcess 在调用后几乎能立即返回,以便更多的程序可以启动。因为 Windows 和 OS/2 是多任务操作系统,它们允许多个程序同时运行。27.某进程所要求的一次打印输出结束

43、,该进程被_。(分数:2.00)A.阻塞B.执行C.唤醒 D.运行状态到阻塞状态解析:解析:当某进程在进程输入输出时,进程的状态是处于阻塞或等待状态。当输入输出完成后,该进程被唤醒,其状态将从阻塞变为就绪。28.在下列叙述中,错误的是_。(分数:2.00)A.拨号上网的用户动态地获得一个 IP 地址B.用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡C.ISDN 可分为宽带(B-ISDN)和窄带(N-ISDN)D.拨号上网的传输速率可以达到 2Mbps 解析:解析:当用户拨号接入 Internet 时,用户计算机获得的是一个临时的 IP 地址,用户退出Internet 时

44、,IP 地址被收回,这称为 IP 地址的动态分配。用户通过局域网接入 Internet,用户计算机增加局域网网卡,并通过合适的网卡驱动程序将计算机正确地接入局域网中。ISDN 可分为宽带(B-ISDN)和窄带(N-ISDN),目前电话局开放的就是 N-ISDN。N-ISDN 分为基本速率接口(BRI)和基群速率接口(PRI)。拨号上网的传输速率较低,最高传输速率可以达到 56Kbps,一般的线路只能达到 33.6Kbps。29.Itanium 是( )位芯片。(分数:2.00)A.32B.128C.64 D.16解析:解析:安腾(Itanium),是 64 位芯片,主要用于服务器和工作站。30

45、.鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是( )。(分数:2.00)A.加密技术B.消息认证技术 C.超标量技术D.FTP 匿名服务解析:解析:消息认证技术可以有效防止信息在传输途中遭人篡改。31.因特网的前身的美国(分数:2.00)A.商务部的 X.25NETB.国防部的 ARPANET C.军事与能源的 MILNETD.科学与教育的 NSFNET解析:解析:1969 年美国国防部的 ARPANET 开始运行,自此以后计算机广域网开始发展起来。1983 年TCP/IP 传输控制协议与网际互联协议正式成为阿帕网的协议标准,这使网际互联有了突飞猛

46、进的发展,以阿帕网为主干的因特网在 1990 年已经连接了非常多的网络和主机。32.在因特网域名中,com 通常表示(分数:2.00)A.商业组织 B.教育机构C.政府部门D.军事部门解析:解析:DNS 把整个因特网划分成多个域,称为顶级域,并为每个顶级域规定了国际通用的域名,com 代表商业组织,33.在电子商务中,保证交易各方的身份认证就是( )(分数:2.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份 D.保证发送方不能抵赖曾经发送过某数据解析:34.LLC 定义的型操作( )(分数:2.00)A.无流控和差错恢复B.在 LLC 之间交换 PDU 之前必须建立数据链路连接 C.在 LLC 之间交换 PDU 之前不需建立数据链路连接D.在接收到 PDU 后不予确认解析:35.在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常( )(分数:2.00)A.源主机和中途路由器都知道 IP 数据报到达目的主机需要经过的完整路径B.源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 IP 数据报到

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1