ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:93KB ,
资源ID:1335107      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1335107.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】国家计算机三级(网络技术)73及答案解析.doc)为本站会员(visitstep340)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】国家计算机三级(网络技术)73及答案解析.doc

1、国家计算机三级(网络技术)73 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在 SDH 传输网中,下列描述中错误的是( )。(分数:1.00)A.SDH 所有网络单元都有标准的光接口B.SDH 可以传输 PDH 信号、FDDI 信号、ATM 信元C.SDH 具有强大的网络管理功能D.SDH 网络传输的各路信号的最低速率是 155520Mbp2.关于因特网,以下哪种说法是错误的_。 (分数:1.00)A.用户利用 HTTP 协议使用 Web 服务B.用户利用 NNTP 协议使用电子邮件服务C.用户利用 FT

2、P 协议使用文件传输服务D.用户利用 DNS 协议使用域名解析服务3.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密B.数字签名C.防火墙D.链路加密4.ARPANET 开通于( )。(分数:1.00)A.1969 年B.1979 年C.1989 年D.1999 年5.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。 (分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术6.多路复用的主要目的不包括( )。(分数:1.00)A

3、.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率D.降低通信线路通信费用7.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为( )。(分数:1.00)A.直接交换B.改进直接交换C.存储转发交换D.查询交换8.在因特网域名中,com 通常表示( )。(分数:1.00)A.商业组织B.教育机构C.政府部门D.军事部门9.WWW 服务器把信息组织成为( )。(分数:1.00)A.集中网页B.分布式的超文本C.关系数据库D.都不是10.网络管理系统的配置管理最主要的功能是( )。(分数:1.00)A.确定设备的地理

4、位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元素清单11.电子商务的安全要求包括( )。(分数:1.00)A.数据传输的安全性和完整性B.交易的不可抵赖C.交易的公正性D.以上都对12.DES 算法属于加密技术中的( )。(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.以上都是13.对明文字母重新排列,并不隐藏它们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码D.序列密码14.在 IP 数据报中,如果报头长度域的数值为 5,那么该报头的长度为多少个 8 位组_。 (分数:1.00)A.5B.10

5、C.15D.2015.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个层次从下至上为(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障16.搜索引擎向用户提供两种信息查询服务方式:目录服务和以下哪一种服务?(分数:1.00)A.路由器选择B.IP 地址搜索C.关键字检索D.索引查询17.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?(分数:1.00)A.利用 SSL 访问 Web

6、 站点B.将要访问的 web 站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书18.一般而言,Internet 防火墙建立在一个网络的哪个部分?(分数:1.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分网络和外部网络的结合处19.IP 路由器设计的重点是提高接收、处理和转发分组速度,其传统 IP 路由转发功能主要由( )。(分数:1.00)A.软件实现B.硬件实现C.专用 ASIC 实现D.操作系统实现20.联网计算机在相互通信时必须遵循统一的(分数:1.00)A.软件规范B.网络协议C.路由算法

7、D.安全规范21.通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是_。 (分数:1.00)A.超标量技术B.超流水技术C.多线程技术D.多重处理技术22.一站式电子政务应用系统的实现流程为身份认证、服务请求和【 】(分数:1.00)A.基础设施建设B.网络安全设计C.服务调度与处理D.统一的信任与授权23.为了防止 Web 服务器与浏览器之间的通信内容被窃听,可以采用的技术为【 】(分数:1.00)A.身份认证B.NTFS 分区C.SSLD.FAT32 分区24.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种

8、是主干网优选的网络技术?(分数:1.00)A.帧中断B.ATMC.FDDID.千兆位以太网25.下面_加密算法属于对称加密算法。(分数:1.00)A.RSAB.SHAC.DESD.MD526.关于 PC 机软件的描述中,以下哪个说法是错误的_。 (分数:1.00)A.软件包括各种程序、数据和有关文档资料B.PC 机除可以使用 Windows 操作系统外,还可用 Linux 操作系统C.C+语言编译器是一种系统软件,它需要操作系统的支持D.Windows 操作系统的画图、计算器、游戏都是系统软件27.ATM 层类似于数据链路层协议,可利用什么技术在同一条物理链路上进行多路复用?(分数:1.00)

9、A.频分多路复用B.时分多路复用C.虚电路D.以上都是28.数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒,通常记做_。(分数:1.00)A.B/SB.bpsC.bpersD.baud29.关于 B-ISDN 说法中不正确的是_。(分数:1.00)A.在 B-ISDN 中,用户环路和干线一般采用光缆B.B-ISDN 采用快速分组交换与 ATM,而不采用电路交换C.B-ISDN 中使用虚通路的概念,其比特率不预先确定D.B-ISDN 只能向用户提供 2M 以下的业务30.SET 协议现在还得不到普及,主要是因为( )。(分数:1.00)A.SET 不够先进B.

10、SET 的实现过程复杂C.SET 的保密性不好D.SET 没有认证环节31.有一条指令用十六进制表示为 CD21,用二进制表示为_。 (分数:1.00)A.1.1011100001E+15B.1.1001101001E+15C.1.10011010001001E+15D.1.10111000001001E+1532.以下关于 PCI 局部总线的描述中,哪一个是错误的?(分数:1.00)A.PCI 的含义是外围部件接口B.PCI 的含义是个人电脑接口C.PCI 比 EISA 有明显的优势D.PCI 比 VESA 有明显的优势33.关于 NetWare 网络安全的描述中,错误的是( )。(分数:1

11、.00)A.提供了三级安全保密机制B.限制非授权用户注册网络C.保护应用程序不被复制、删除、修改或窃取D.防止用户因误操作而删除或修改重要文件34.在双绞线组网的方式中,什么是以太网的中心连接设备?(分数:1.00)A.集线器B.收发器C.中继器D.网卡35.下列有关光纤模入网的叙述中,错误的是( )。(分数:1.00)A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换36.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环

12、型网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信37.10BASE-T 使用标准的 RJ-45 接插件与 3 类或 5 类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线长度最大为( )。(分数:1.00)A.15 米B.50 米C.100 米D.500 米38.分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在_。(分数:1.00)A.服务器软件B.通信子网C.高层软件D.路由器硬件39.下面哪个不是网络信息系统安全管理需要遵守的原则?(分数:1.00)A.多人负责原则B.任期有限原则C.多级多目标管理原则D.职责分离原则40.HTML 语言的特点包括_。 (分数

13、:1.00)A.通用性、简易性、可扩展性、平台无关性B.简单性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.通用性、简易性、可扩展性、安全性41.下列关于通过数据通信线路连接到 ISP 的叙述中,错误的是( )。(分数:1.00)A.综合业务数字网(ISDN)是一种数据通信网B.使用数据通信线路连接到 ISP 可以得到更多的带宽C.通过数据通信网接入,Internet 的用户主要是个人用户和部分小型企业用户D.数据通信网的传输速率通常在 64kb/s2Mb/s 之间42.下列关于 TCP/IP 协议的描述正确的是( )。(分数:1.00)A.TCP/IP 协议是根据

14、ISO/OSI 标准制定的B.TCP/IP 协议是由美国科学基金会(NSF)开发出来的C.TCP/IP 协议是关于传输层和网络层这两层的协议D.TCP/IP 协议独立于硬件43.下列说法错误的是( )。(分数:1.00)A.FDDI 中 MAC 帧的前导码用以在收发双方实现时钟同步B.FDDI 和 8025 的令牌帧中有优先位和预约位C.FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧D.FDDI 标准规定使用集中式时钟方案44.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送 的信息进行加密,然后再利用公开密钥加密技术并_。 (分数:1.00)A.使用发送

15、方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密45.以下哪项技术不属于预防病毒技术的范畴?(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验46.下列有关网络技术的发展趋势的描述中,不正确的是( )。(分数:1.00)A.计算机网络的数据传输速率杵越来越高B.计算机网络的主要特征为资源共享C.网络信息交换将以高速度的电路交换为主要特征D.网络协议向标准化,网络服务向综合化发展47.下列选项中,哪一项不属于电于商务系统中社会保障子系统的内容?(分数:1.

16、00)A.税收政策B.法律法规C.企业的规章制度D.个人的消费习惯48.在 Telnet 中,利用 NVT 的主要目的是( )。(分数:1.00)A.进行多路复用B.屏蔽不同终端系统之间的差异C.提高文件传输性能D.匿名登录远程主机49.网络管理的功能有_。(分数:1.00)A.性能分析和故障检测B.安全性管理和计费管理C.网络规划和配置管理D.以上都是50.“数字摘要”(也称为“数字指纹”)是指_。 (分数:1.00)A.一种基于特定算法的文件,其内容和长度以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据D.一种由特定文件

17、得出的或者是文件略做调整后可以得出的数据51.在双绞线组网的方式中,什么是以太网的中心连接设备?(分数:1.00)A.集线器B.收发器C.中继器D.网卡52.一台主机的 IP 地址为 100,子网屏蔽码为 0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4 个 p 地址和子网屏蔽码: .IP 地址:1,子网屏蔽码:0.0 .IP 地址:1,子网屏蔽码:0.0 .p 地址:1,子网屏蔽码:0.0 .IP 地址:1,子网屏蔽码:0.0 请问哪些 IP 地址和子网屏蔽码可能是该主机的默认路由? (分数:1.00)A.和 IIB.和C.、和D.和53.Giga

18、bit Ethernet 为了保证在传输速率提高到 1000Mbps 时不影响 MAC 子层,定义了 一个新的_。 (分数:1.00)A.千兆介质专用接口B.千兆单模光纤接口C.千兆逻辑链路子层接口D.千兆多模光纤接口54.在电子商务活动中消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是( )。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心55.在因特网中,一般采用的网络管理模型是_。 (分数:1.00)A.浏览器/服务器B.客户机/服务器C.管理者/代理D.服务器/防火墙56.如果电缆调制解调器使用 8MHz 的频带宽度,那么在利用 64QAM 时,

19、它可以提供的速率为(分数:1.00)A.27MbpsB.36MbpsC.48MbpsD.64Mbps57.PnP 主板主要是支持_。 (分数:1.00)A.多种芯片集B.大容量存储器C.即插即用D.宽带数据总线58.一个已经具备运行条件,但由于没有获得 CPU 而不能运行的进程处于(分数:1.00)A.就绪状态B.睡眠状态C.等待状态D.挂起状态59.在下面的选项中,不属于三金工程的是_。(分数:1.00)A.金关B.金桥C.金税D.金卡60.就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和_。(分数:1.00)A.时间管理B.文件管理C.事务管理D.数据库管

20、理二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.在 TCP/IP 协议中,传输层负责为 1 层提供服务。(分数:2.00)填空项 1:_62.异步传辅 ATM 技术是一种 1 和复用技术。(分数:2.00)填空项 1:_63.无线传输有着显而易见的诸多优点,目前已广泛应用于通信领域,其中最常见的无线信道有微波、红外线和 1。(分数:2.00)填空项 1:_64.在公用的互联网和银行专用网之间是 1。(分数:2.00)填空项 1:_65.NetWare 文件系统所有的目录与文件都建立在 1 硬盘上。(分数:2.00)填空项 1:_66.Internet 的主干网

21、是 1。(分数:2.00)填空项 1:_67.按照局域网所采用的技术、应用范围和协议标准的不同可以分为共享式局域网与 1。(分数:2.00)填空项 1:_68.认证技术主要解决网络通信过程中通信双方的 1 认可。(分数:2.00)填空项 1:_69.目前的防火墙技术有 1、应用网关和代理服务。(分数:2.00)填空项 1:_70.电子商务的体系结构可以分为网络基础平台、安全结构、支付体系和 1 系统 4 个层次。(分数:2.00)填空项 1:_71.UDP 是一种面向 1、不可靠的传输层协议。(分数:2.00)填空项 1:_72.Elgamal 公钥体制的加密算法具有不确定性,它的密文不仅依赖

22、于待加密的明文,而 且依赖于用户选择的 1。(分数:2.00)填空项 1:_73.EDI 包含了 3 个方面的内容,即计算机应用、通信网络和 1。(分数:2.00)填空项 1:_74.通信线路是 Internet 的基础设施,其主要分为 1 和无线线路。(分数:2.00)填空项 1:_75.TCP 协议可以将源主机的 1 流无差错地传送到目的主机。(分数:2.00)填空项 1:_76.在网络管理中,一般采用管理者一代理的管理模型,其中代理位于 1 的内部。(分数:2.00)填空项 1:_77.目前使用的同轴电缆可分为基带同轴电缆和 1。(分数:2.00)填空项 1:_78.在网络系统中,当信息

23、从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和 1。(分数:2.00)填空项 1:_79.某种虚拟局域网的建立是动态的,它代表了一组 IP 地址。虚拟局域网中由叫做代理的 设备对虚拟局域网中的成员进行管理。这个代理和多个 IP 结点组成 IP 1 虚拟局域网。(分数:2.00)填空项 1:_80.经典奔腾的处理速度可达到 300 1。(分数:2.00)填空项 1:_国家计算机三级(网络技术)73 答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在 SDH 传输网中,下列描述中错误的是( )。(分数:1

24、.00)A.SDH 所有网络单元都有标准的光接口 B.SDH 可以传输 PDH 信号、FDDI 信号、ATM 信元C.SDH 具有强大的网络管理功能D.SDH 网络传输的各路信号的最低速率是 155520Mbp解析:SDH 在其帧结构中为维护管理定义和保留了大量的比特,具有强大的网络管理功能。SDH 信号最基本也是最重要的模块信号是 STM-n,其速率为 155520Mbps。更高等级的 STM-1 是将 STM-1 同步复用而成。SDH 使北美、欧洲、日本三种 PDH 数字传输体系在 STM-n 等级以上获得了统一,真正实现了数字传输体系上的国际统一标准。但并不意味着低于 STM-1 速率的

25、信号不能纳入 SDH 网络。2.关于因特网,以下哪种说法是错误的_。 (分数:1.00)A.用户利用 HTTP 协议使用 Web 服务B.用户利用 NNTP 协议使用电子邮件服务 C.用户利用 FTP 协议使用文件传输服务D.用户利用 DNS 协议使用域名解析服务解析:电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP,Simple Mail Transfer Protocol)。3.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密B.数字签名 C.防火墙D.链路加密解析:为使发送方不能否认自己发出的签名消息,应该使用数字签名技术。

26、4.ARPANET 开通于( )。(分数:1.00)A.1969 年 B.1979 年C.1989 年D.1999 年解析:评价信息系统的性能的指标包括:系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性、系统安全保密性等。 5.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。 (分数:1.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一 样收到对方的签名,通

27、过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他 证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送 方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公 钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数 据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。6.多路复用的主要目的不包括( )。(分数:1.00)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率 D.降低通信线路通信费用解析:波形音频是多

28、媒体计算机获取声音最简单、最直接的方式。声音卡以一定的采样频率和量化级对输入声音进行数字化采样,将其从模拟信号转换为数字信号 (A/D 转换),然后以适当的格式存在硬盘上。7.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为( )。(分数:1.00)A.直接交换B.改进直接交换C.存储转发交换 D.查询交换解析:在存储转发方式中,交换机首先完整地接收发送帧,并先进行差错检测,如果接收帧是正确的,则根据帧目的地址确定输出端口 号,然后再转发出去。这种交流方式的优点是具有帧差错检测能力,并能支持不同输入输出速率的端口之间的帧转发;

29、缺点是交换延迟时间将 会增长。8.在因特网域名中,com 通常表示( )。(分数:1.00)A.商业组织 B.教育机构C.政府部门D.军事部门解析:com 通常表示商业组织,edu 通常表示教育机构、gov 通常表示政府机构、mil 通常表示军事部门。9.WWW 服务器把信息组织成为( )。(分数:1.00)A.集中网页B.分布式的超文本 C.关系数据库D.都不是解析:综合业务数字网(ISDN)是一种数据通信网;使用数据通信线路连接到 ISP 可以得到更多的带宽;数据通信网的传输速率通常在 64kb/s2Mb/s 之间。10.网络管理系统的配置管理最主要的功能是( )。(分数:1.00)A.确

30、定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制 D.为网络管理者提供网络元素清单解析:网络管理系统的配置管理最主要的功能是增强网络管理者对网络配置的控制。11.电子商务的安全要求包括( )。(分数:1.00)A.数据传输的安全性和完整性B.交易的不可抵赖 C.交易的公正性D.以上都对解析:电子商务的安全要求包括数据传轴的安全性、数据的完整性、身份认证、交易的不可抵赖。12.DES 算法属于加密技术中的( )。(分数:1.00)A.对称加密 B.不对称加密C.不可逆加密D.以上都是解析:异步通信协议为:首先用一位起始位表示字符的开始,后面紧接着的是字符的

31、数据代码,在数据代码后可根据需要加入奇偶校验位,最后是停止位。发送方和接收方使用的通信协议必须相等,否则不能进行正常的传输。13.对明文字母重新排列,并不隐藏它们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码 D.序列密码解析:密码系统将明文转换成密文的操作类型可分为置换密码和易位密码,置换是将明文的每个元素(比特、字母、比 特或字母的组合)映射成其他元素。易位是对明文的元素进行重新布置,并不隐藏。14.在 IP 数据报中,如果报头长度域的数值为 5,那么该报头的长度为多少个 8 位组_。 (分数:1.00)A.5B.10C.15D.20 解析:IP 数据报的格式

32、可以分为报头区和数据区两大部分,报头区数据的长度由报头长度来表示,报头长 度以 32 位双字为单位,其最小值取 5,最大值取 15,当其值为 5 时,报头的长度应为 532=160bit,即有 20 个 8 位组(1608)。15.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个层次从下至上为(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统 B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障解析:安全保障在网络基础平台之上。16.搜索引擎向用户提供两种信息查询服务方式:目录服务

33、和以下哪一种服务?(分数:1.00)A.路由器选择B.IP 地址搜索C.关键字检索 D.索引查询解析:搜索引擎向用户提供的信息查询服务方式有目录服务和关键字检索服务。17.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?(分数:1.00)A.利用 SSL 访问 Web 站点B.将要访问的 web 站点按其可信度分配到浏览器的不同安全区域 C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书解析:数据库系统必须提供安全性、完整性和并发控制功能。18.一般而言,Internet 防火墙建立在一个网络的哪个部分?(分数:1.00)A.内部子网

34、之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点 D.部分网络和外部网络的结合处解析:Internet 防火墙建立在一个网络的内部网络与外部网络的交叉点,保护内部网络不受攻击。19.IP 路由器设计的重点是提高接收、处理和转发分组速度,其传统 IP 路由转发功能主要由( )。(分数:1.00)A.软件实现B.硬件实现C.专用 ASIC 实现 D.操作系统实现解析:第三层交换机设计的重点放在如何提高接收、处理和转发分组速度,减小传输延迟上,其功能是由硬件实现的,使用专用集成电路 ANIC 芯片,而不是路由器软件,从而提高了交换的速度。20.联网计算机在相互通信时必须遵循统一的(

35、分数:1.00)A.软件规范B.网络协议 C.路由算法D.安全规范解析:连网计算机在相互通信时必须遵循统一的网络协议。21.通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是_。 (分数:1.00)A.超标量技术B.超流水技术C.多线程技术D.多重处理技术 解析:多重处理是指多 CPU 系统,它是高速并行处理技术中最常用的体系结构之一。目前,许多超级计算 机都是用大量的 CPU 芯片组成的多重处理系统。由于奔腾提供的数据一致性以及存储器的定序存取功能, 使它适合于多机环境下数据的交换和任务的分配,从而通过多机协作能够共同解决一个复杂的大问题。22.一站式电子政务应用系统

36、的实现流程为身份认证、服务请求和【 】(分数:1.00)A.基础设施建设B.网络安全设计C.服务调度与处理 D.统一的信任与授权解析:一站式电子政务应用系统的实现流程主要包括以下几个方面:身份认证、服务请求、服务调度及处理。23.为了防止 Web 服务器与浏览器之间的通信内容被窃听,可以采用的技术为【 】(分数:1.00)A.身份认证B.NTFS 分区C.SSL D.FAT32 分区解析:由于黑客可以很容易地截获和查看因特网上流动的信息,通常可以使用安全通道访问 Web 站点。安全通道使用安全套接层 SSI 技术。24.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网

37、络通过主干网互连,那么下面哪一种是主干网优选的网络技术?(分数:1.00)A.帧中断B.ATMC.FDDID.千兆位以太网 解析:千兆位以太网速度快而且只是在原有网络上的简单升级。25.下面_加密算法属于对称加密算法。(分数:1.00)A.RSAB.SHAC.DES D.MD5解析:RSA 算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。DES(Data Encryption Standard,数据加密标准)是美国国家标准和技术局在 1977 年采用的数据加密标准。 这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。此种加密算法属于对称算法

38、。26.关于 PC 机软件的描述中,以下哪个说法是错误的_。 (分数:1.00)A.软件包括各种程序、数据和有关文档资料B.PC 机除可以使用 Windows 操作系统外,还可用 Linux 操作系统C.C+语言编译器是一种系统软件,它需要操作系统的支持D.Windows 操作系统的画图、计算器、游戏都是系统软件 解析:软件分为系统软件和应用软件。系统软件是指负责管理、监控和维护计算机硬件和软件资源的一种 软件。系统软件主要包括:操作系统、各种编程语言的处理程序、数据库管理系统以及故障诊断、排错程 序等工具软件。应用软件是指利用计算机和系统软件为解决各种实际问题而编制的程序,这些程序满足用 户

39、的特殊要求。因此,C+语言编译器是一种系统软件,Windows 操作系统的画图、计算器、游戏都是应用 软件。27.ATM 层类似于数据链路层协议,可利用什么技术在同一条物理链路上进行多路复用?(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路 D.以上都是解析:ATM 层允许数据通过多条虚电路在同一条物理链路上进行多路复用。ATM 交换机接收来自特定输入端口的信元,根据信元头中的 VPI/VCI 字段,检查路由表进行信元转发,并更新信元头的 VPI 和 VCI。28.数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒,通常记做_。(分数:1.00)A.

40、B/SB.bps C.bpersD.baud解析:数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上,等于每秒钟传输 构成数据代码的二进制比特数,它的单位为比特/秒(bit/second),通常记做 bps。29.关于 B-ISDN 说法中不正确的是_。(分数:1.00)A.在 B-ISDN 中,用户环路和干线一般采用光缆B.B-ISDN 采用快速分组交换与 ATM,而不采用电路交换C.B-ISDN 中使用虚通路的概念,其比特率不预先确定D.B-ISDN 只能向用户提供 2M 以下的业务 解析:B-ISDN 为宽带综合业务数字网的缩写,它可以支持 130Mbps 的数字业务

41、,而 N-ISDN 只能向用户提供 2Mbps 以下的数字业务。其他说法均是正确的。30.SET 协议现在还得不到普及,主要是因为( )。(分数:1.00)A.SET 不够先进B.SET 的实现过程复杂 C.SET 的保密性不好D.SET 没有认证环节解析:性能/可靠性为系统的性能特征是什么,耐故障的能力的强弱。系统执行的效率和软硬件配置可以说明系统的性能。31.有一条指令用十六进制表示为 CD21,用二进制表示为_。 (分数:1.00)A.1.1011100001E+15B.1.1001101001E+15 C.1.10011010001001E+15D.1.10111000001001E+

42、15解析:十六进制转换成二进制的方法是将十六进制的各位依次用二进制的形式表示出来即可,如十六进制的 C 用二进制 1100 表示,十六进制 D 用二进制 1101 表示,十六进制 2 用二进制 0010 表示,十六进制 1 用二进制 0001 表示, 故十六进制“CD21”用二进制表示为 1100110100100001。32.以下关于 PCI 局部总线的描述中,哪一个是错误的?(分数:1.00)A.PCI 的含义是外围部件接口B.PCI 的含义是个人电脑接口 C.PCI 比 EISA 有明显的优势D.PCI 比 VESA 有明显的优势解析:33.关于 NetWare 网络安全的描述中,错误的

43、是( )。(分数:1.00)A.提供了三级安全保密机制 B.限制非授权用户注册网络C.保护应用程序不被复制、删除、修改或窃取D.防止用户因误操作而删除或修改重要文件解析:NetWare 网络操作系统是由 Novell 公司开发的网络操作系统,NetWare 的网络安全机制主要解决以下几个问题:限制非授权用户注册网络并访问网络文件;防止用户查看他不应该查看的网络文件;保护应用程序不被复制、删除、修改或被窃取;防止用户因为误操作而删除或修改不应该修改的重要文件。因此选项 B)、C)、D)均正确,NetWare 的系统容错技术主要有:三级容错机制、事物跟踪系统和 UPS 监控,因此选项 A)错误。3

44、4.在双绞线组网的方式中,什么是以太网的中心连接设备?(分数:1.00)A.集线器 B.收发器C.中继器D.网卡解析:在双绞线组网的方式中,集线器是以太网的中心连接设备。35.下列有关光纤模入网的叙述中,错误的是( )。(分数:1.00)A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换 D.需要进行电/光和光/电变换解析:光纤接入网中采用光纤作为传输光信号的主干传输媒介,交换局域网的和用户接收的均为电信号,需要进行电/ 光和光/电变换。36.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.

45、令牌总线网在物理上是总线网,在逻辑上是环型网 C.冲突较多,网络延时较长D.可以实现点到点或广播式通信解析:可行性分析就是要从经济、技术和社会因素等几个方面考查所开发的系统是否“必要”,是否“可能”。通常,对于信息系统来说,其可行性分析可以从以下三个方面来考虑:技术可行性;经济可行性;社会可行性。37.10BASE-T 使用标准的 RJ-45 接插件与 3 类或 5 类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线长度最大为( )。(分数:1.00)A.15 米B.50 米C.100 米 D.500 米解析:10BASE-T 采用以集线器为中心的物理星型拓扑构型,10BASE-TX 支

46、持 5 类非屏蔽双绞线 UTP 与 1 类屏蔽双绞线 STP。网卡与 HUB 之间的双绞线长度最大为 100m。38.分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在_。(分数:1.00)A.服务器软件B.通信子网C.高层软件 D.路由器硬件解析:二者的共同点主要表现在:一般的分布式系统是建立在计算机网络之上,因此分布式系统与计算机 网络在物理结构上基本相同。二者的区别主要表现在:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也是不同的。 因此,分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。39.下面哪个不是网络信息系统安全

47、管理需要遵守的原则?(分数:1.00)A.多人负责原则B.任期有限原则C.多级多目标管理原则 D.职责分离原则解析:网络信息系统安全管理的三个原则包括:多人负责原则、任期有限原则及职责分离原则。40.HTML 语言的特点包括_。 (分数:1.00)A.通用性、简易性、可扩展性、平台无关性 B.简单性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.通用性、简易性、可扩展性、安全性解析: HTML 语言的特点包括:1、通用性;2、简易性;3、可扩展性;4、平台无关性;5、支持不同方式创建 HTML 文档。41.下列关于通过数据通信线路连接到 ISP 的叙述中,错误的是( )

48、。(分数:1.00)A.综合业务数字网(ISDN)是一种数据通信网B.使用数据通信线路连接到 ISP 可以得到更多的带宽C.通过数据通信网接入,Internet 的用户主要是个人用户和部分小型企业用户 D.数据通信网的传输速率通常在 64kb/s2Mb/s 之间解析:根据 Modem 工作原理,可将其分为软 Modem 和硬 Modem。多数的外置 Modem 都是硬 Modem,大多数内置 Modem 和 USB 接口的 Modem 都是软 Modem。软 Modem 的大部分任务都是有 CPU 来完成,会占用一部分系统资源。软 Modem 价格比硬 Modem 低。42.下列关于 TCP/IP 协议的描述正确的是( )。(分数:1.00)A.TCP/IP 协议是根据 ISO/

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1