ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:91.50KB ,
资源ID:1335110      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1335110.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】国家计算机三级(网络技术)78及答案解析.doc)为本站会员(visitstep340)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】国家计算机三级(网络技术)78及答案解析.doc

1、国家计算机三级(网络技术)78 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.10Gbps Ethernet 的应用范围能够从局域网扩展到广域网是因为其物理层采用了( )。(分数:1.00)A.同轴电缆传输技术B.光纤传输技术C.红外传输技术D.微波传输技术2.以下哪个不是决定局域网特性的要素_。 (分数:1.00)A.传输介质B.网络拓扑C.介质访问控制方法D.网络应用3.下面哪些攻击属于服务攻击? I.邮件炸弹攻击 .源路由攻击 .地址欺骗攻击 .DOS攻击(分数:1.00)A.I 和B.和C.和D.I

2、 和4.常用的数据传输速率单位有 kbps,Mbps,Gbps。1Mbps 等于_。 (分数:1.00)A.1103bpsB.1106bpsC.1109bpsD.11012bps5.认证是防止什么攻击的重要技术?(分数:1.00)A.主动B.被动C.黑客D.偶然6.初期开发的基于文件服务器的局域网,操作系统属于_。(分数:1.00)A.变形级系统B.基础级系统C.随机抽样系统D.高级系统7.以下说法中,正确的是( )。(分数:1.00)A.局域网易于建立,但不易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且易于维护D.以上说法都不对8.如果用户希望在网上聊天,可以使用 Inter

3、net 提供的_。(分数:1.00)A.新闻组服务B.电子公告牌服务C.视频会议服务D.电子邮件服务9.以下关于应用软件的描述中,正确的是【 】(分数:1.00)A.Access 是电子表格软件B.PowerPoint 是桌面出版软件C.Internet Explorer 是浏览软件D.Excel 是数据库软件10.不可逆加密算法在加密过程中,以下说法_正确。 (分数:1.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称密钥D.不需要使用密钥11.下面哪种加密算法不属于对称加密_。 (分数:1.00)A.DESB.IDEAC.TDEAD.RSA12.广域网一般采用网状拓朴构型,该

4、构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。 光纤传输技术 路由选择算法 无线通信技术 流量控制方法 (分数:1.00)A.和B.和C.和D.和13.在计算机网络系统中广泛使用的对称型加密算法是( )。(分数:1.00)A.DESB.RSAC.MDSD.SHS14.下面 IP 地址属于 B 类 IP 地址的是( )。(分数:1.00)A.130111.1681B.1281081112C.202199135D.2941251311015.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为( )。(分数:1.00)A.100mB.1000mC.2000

5、mD.2500m16.1000BASE-T 标准规定网卡与 HUB 之间的非屏蔽双绞线长度最大为(分数:1.00)A.50 米B.100 米C.200 米D.500 米17.DES 是一种常用的对称加密算法,一般的密钥长度为【 】(分数:1.00)A.32 位B.56 位C.64 位D.128 位18.下列网络中只采用模拟传输方式的是( )。(分数:1.00)A.电信网B.有线电视网C.计算机网(局域网)D.全球互联网19.关于 TCP/IP 协议特点的描述中,错误的是( )。(分数:1.00)A.IP 提供尽力而为的服务B.TCP 是面向连接的传输协议C.UDP 是可靠的传输协议D.TCP/

6、IP 可用于多种操作系统20.在程序状态字 PSW 中设置了一位,用于控制用户程序不能执行指令,这一位是(分数:1.00)A.保护位B.CPU 状态位C.屏蔽位D.条件位21.MIPS 是用于衡量计算机系统的_指标。(分数:1.00)A.存储容量B.运算速度C.时钟频率D.处理能力22.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的 _。 (分数:1.00)A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系23.

7、电子商务是一种全新的哪个模式?(分数:1.00)A.技术B.经济C.发展D.商务24.在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名它代表( )。(分数:1.00)A.教育机构B.商业组织C.政府部门D.国家代码25.以下哪一项不是分组密码的优点?(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快26.下列关于 Internet2 中说法错误的是_。(分数:1.00)A.初始运行速率达 10GbpsB.是一个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术D.在网

8、络层运行 Ipv6 不支持 Ipv427.电子商务安全要求的 4 个方面是(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性28.以下哪种软件不同 FTP 的客户端软件?(分数:1.00)A.DNSB.IEC.CuteFtpD.NetAnts29.A 类 IP 地址用几位二进制数表示网络地址?(分数:1.00)A.7B.14C.21D.以上都不对30.在以下各项中,

9、不是防火墙技术的是_。(分数:1.00)A.包过滤B.应用网关C.IP 隧道D.代理服务31.建立 EDI 用户之间数据交换关系,通常使用的方式为(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换32.100BASE-TX 网络采用的物理拓扑结构为( )。(分数:1.00)A.总线型B.星型C.环型D.混合型33.以下各项中所列的设备哪个不是 SDH 网中的网络单元?(分数:1.00)A.终端复用器B.分插复用器C.路由器D.数字交

10、叉连接设备34.关于 IP 数据报投递的描述中,错误的是(分数:1.00)A.中途路由器独立对待每个数据报B.中途路由器可以随意丢弃数据报C.中途路由器不能保证每个数据报都能成功投递D.源和目的地址都相同的数据报可能经不同路径投递35.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? .网络性能分析 .网络状态监控.应用软件控制 .存储管理(分数:1.00)A.和B.和C.、和D.、和36.关于 EDI 的描述中,错误的是( )。(分数:1.00)A.EDI 的基础是 EDPB.EDI 采用浏览器/服务器模式C.EDI 称为无纸贸易D.EDI 的数据自动投递和处理37.以下协议不属

11、于网络管理协议的是( )。(分数:1.00)A.SNMPB.IPXC.CMIS/CMIPD.LMMP38.下列关于单字母加密方法和多字母加密方法,说法不正确的是( )。(分数:1.00)A.单字母加密法是用一个字母代替另一个字母,多字母加密方法是用一组字母代替另一组字母B.单字母加密法中,密钥是对应于全部 26 个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语C.多字母加密方法一般优于单字母加密法D.位映射法、倒映射法,步长映射法都属于单字母加密法39.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址?(分数:1.00)A.192.168.1.1B.20.1

12、0.1.1C.202.113.1.1D.203.5.1.140.NetWare 操作系统以哪一项为中心?(分数:1.00)A.底层通信协议B.用户界面C.文件服务器D.上层通信协议41.哪一个设备是网络与网络连接的桥梁,是因特网中最重要的设备?(分数:1.00)A.中继器B.集线器C.路由器D.服务器42.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_。(分数:1.00)A.网络协议B.通信费用C.设备种类D.主机类型43.以下关于 TCP/IP 传输层协议的描述中,错误的是_。 (分数:1.00)A.TCP/IP 传输层定义了 TCP 和 UDP 两种协议B.TCP 协议是一种面向连接

13、的协议C.UDP 协议是一种面向无连接的协议D.UDP 协议与 TCP 协议都能够支持可靠的字节流传输44.下面哪个不属于从通信网络的传输方面对加密技术分类的方式?(分数:1.00)A.节点到端B.节点到节点C.端到端D.链路加密45.用户已知的三个域名服务器的 IP 地址和名字分别为202.130.82.97,dns.abc.edu:130.25.98.3,:195.100.28.7,,用户可以将其计算机的域名服务器设置为( )。(分数:1.00)A.dns.abc.eduBCD.195.100.28.746.常规加密的安全性取决于( )。(分数:1.00)A.加密密钥的保密性B.加密算法的

14、保密性C.加密密钥和加密算法的双重保密性D.加密密钥、密文和加密算法的保密性47.关于 ADSL,以下哪种说法是错误的?(分数:1.00)A.可以充分利用现有电话线路提供数字接入B.上行和下行速率可以不同C.利用分离器实现语音信号和数字信号分离D.使用 4 对线路进行信号传输48.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面_是主干网优选的网络技术。(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网49.陷门的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁50.宽带 ISDN 可以

15、提供 可视电话 电于邮件 图文电视 会议电视 档案检索等业务 在这些业务中,属于会话型业务的有( )。 (分数:1.00)A.、和B.,和C.和D.、和51.为了防止局域网外部用户对内部网络的非法访问,可采用的技术是_。(分数:1.00)A.防火墙B.网卡C.网关D.网桥52.关于电子邮件下面的说法不正确的是( )。(分数:1.00)A.发送电子邮件时,通讯双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息53.以下关于虚拟局域特征的描述中,哪一种说法是错误的?(分数:1.00)A.虚拟局域网建立在局域网交

16、换机或 ATM 交换机之上B.虚拟局域网能将网上的结点按工作性质与需要划分成若干个逻辑工作组C.虚拟局域网以软件方式实现逻辑工作组的划分与管理D.同一逻辑工作组的成员必须连接在同一个物理网段上54.计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络中各实体间的(分数:1.00)A.联机关系B.结构关系C.主次关系D.层次关系55.在因特网中,IP 数据报从源节点到目的节点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的(分数:1.00)A.源地址和目的地址都不会发生变化B.源地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址有可能发生变化D.源

17、地址和目的地址都有可能发生变化56.下列关于安腾芯片的叙述中,不正确的是_。(分数:1.00)A.安腾是从 32 位向 64 位过渡的芯片,但它仍然是 32 位芯片B.安腾主要用于服务器和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平稳的运行57.下列关于电子邮件的叙述中不正确的一项是( )。(分数:1.00)A.发信人在信件头部必须提供 From,To,Data 和 Subject 四行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本58.因特

18、网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器 组成的逻辑结构为_。 (分数:1.00)A.总线型B.树型C.环型D.星型59.支付方式是订单中的一项重要内容,下列关于目前我国文付方式的说法错误的是( )。(分数:1.00)A.传统的现金支付方式效率较高B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中量常用的支付方式之一D.目前我国许多银行已经提供了网上付款的服务60.下列叙述中,正确的是_。 (分数:1.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆混合使用的缺点是造价高C.在局域

19、网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆D.以上说法都不对二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.在光纤接入技术中PTTH 的中文含义是 1。(分数:2.00)填空项 1:_62.虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、 1 或网络层地址进行定义。(分数:2.00)填空项 1:_63.在因特网中,域名解析通常借助于一组既独立又协作的 1 完成。(分数:2.00)填空项 1:_64.目前,社区宽带网中基于电信网络的技术是 1。(分数:2.00)填空项 1:_65.网桥完成 1 间的连接,可以将两个

20、或多个网段连接起来。(分数:2.00)填空项 1:_66.电子商务应用系统通常包含 1 系统、支付网关系统、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_67.由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子网暂时的与局部的 1 现象。(分数:2.00)填空项 1:_68.在 TCP/IP 协议中,地址 1 被称为有限广播地址。(分数:2.00)填空项 1:_69.目前有关认证的使用技术主要有 3 种:消息认证,身份认证和 1。(分数:2.00)填空项 1:_70. 1 的加

21、密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。(分数:2.00)填空项 1:_71.按照概念来划分,浏览器由 3 部分组成:一系列的客户单元、一系列的解释单元和一个 1。(分数:2.00)填空项 1:_72.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个 1 进制数。(分数:2.00)填空项 1:_73.通过局域网接入 Internet,只需申请一个 IP 地址,局域网内的所有计算机就都可以上网了,它是通过 1 实现的。(分数:2.00)填空项 1:_74.ATM 是以 1 为数据传输单元的一种分组交换和复用技术。(分数:2.00)填空项

22、 1:_75.如果网络系统中的每台计算机既是服务器,又是工作站,则称其为 1。(分数:2.00)填空项 1:_76.SNMP 是最常用的计算机网络管理协议。SNMPv3 在 SNMPv2 基础上增加、完善了 1 和管理机制。(分数:2.00)填空项 1:_77.安全攻击可以分为 1 和主动攻击两种。(分数:2.00)填空项 1:_78.网桥完成 1 间的连接,可以将两个或多个网段连接起来。(分数:2.00)填空项 1:_79.异步传辅 ATM 技术是一种 1 和复用技术。(分数:2.00)填空项 1:_80.ISP 是掌握 Internet 1 的机构。(分数:2.00)填空项 1:_国家计算

23、机三级(网络技术)78 答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.10Gbps Ethernet 的应用范围能够从局域网扩展到广域网是因为其物理层采用了( )。(分数:1.00)A.同轴电缆传输技术B.光纤传输技术 C.红外传输技术D.微波传输技术解析:10Gbps Ethernet 的数据速率高达 10Gbps,因此 10Gbps Ethernet 的传输介质不再使用铜线和双绞线,而只使用光纤。它使用长距离的光收发器和单模光纤接口,以便能在广域网和城域网的范围内工作。2.以下哪个不是决定局域网特性的要素

24、_。 (分数:1.00)A.传输介质B.网络拓扑C.介质访问控制方法D.网络应用 解析:决定局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。其中最重要的是介 质访问控制方法。3.下面哪些攻击属于服务攻击? I.邮件炸弹攻击 .源路由攻击 .地址欺骗攻击 .DOS攻击(分数:1.00)A.I 和B.和C.和D.I 和 解析:服务攻击是针对特定网络服务的攻击,如针对 E-mail、FTP、Telnet、HTTP 等服务的攻击。目前有很多具体的攻击工具。如邮件炸弹攻击等。非服务攻击是基于网络层等低层协议进行的,源路由攻击与地址欺骗攻击属于非服务攻击。4.常用的数据传输速率单位有 k

25、bps,Mbps,Gbps。1Mbps 等于_。 (分数:1.00)A.1103bpsB.1106bps C.1109bpsD.11012bps解析:在实际应用中,常用的数据传输速率的单位有:kbps,Mbps,Gbps。其中: 1kbps=10 的 3 次方bps 1Mbps=10 的 6 次方 bps 1Gbps=10 的 9 次方 bps5.认证是防止什么攻击的重要技术?(分数:1.00)A.主动 B.被动C.黑客D.偶然解析:用户发出查询数据库数据的命令时,数据库管理系统需要进行的检查是:语法检查;语义检查;用户存取权限检查。6.初期开发的基于文件服务器的局域网,操作系统属于_。(分数

26、:1.00)A.变形级系统 B.基础级系统C.随机抽样系统D.高级系统解析:以共享文件服务为基础的系统可分为变形级系统和基础级系统,变形级系统是在原有的单机操作系 统基础上,通过增加网络服务功能构成的。因此基于文件服务器的局域网操作系统属于变形级操作系统。7.以下说法中,正确的是( )。(分数:1.00)A.局域网易于建立,但不易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且易于维护 D.以上说法都不对解析:一般来讲,建立局塌网使用的设备都是一些使用很方便,可维护性以及可扩展性较好的设备。在局域网中使用 的操作系统也是较通用的操作系统。因此、局域网不仅易于建立,而且易于维护和扩展

27、。8.如果用户希望在网上聊天,可以使用 Internet 提供的_。(分数:1.00)A.新闻组服务B.电子公告牌服务 C.视频会议服务D.电子邮件服务解析:网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章;电子公告牌提供了一块公共电子白板,可以发表自己的意见; 电子邮件是利用国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。它具有传输速度快,传输可靠性高,保密性差等特点; 文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主机上的文件“下载”到自己的用户主机上,也可以把文件“上传”到远程主机上。9

28、.以下关于应用软件的描述中,正确的是【 】(分数:1.00)A.Access 是电子表格软件B.PowerPoint 是桌面出版软件C.Internet Explorer 是浏览软件 D.Excel 是数据库软件解析:Access 是数据库软件;PowerPoint 是投影演示软件;Excel 是电子表格软件。10.不可逆加密算法在加密过程中,以下说法_正确。 (分数:1.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称密钥D.不需要使用密钥 解析:不可逆加密算法在加密过程中不需要使用密钥。11.下面哪种加密算法不属于对称加密_。 (分数:1.00)A.DESB.IDEAC.TD

29、EAD.RSA 解析:目前经常使用的一些对称加密算法有:数据加密标准(DES)、TDEA、RC5、国际数据加密算法(IDEA) 等。RSA 算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。12.广域网一般采用网状拓朴构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。 光纤传输技术 路由选择算法 无线通信技术 流量控制方法 (分数:1.00)A.和B.和C.和 D.和解析:网络拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。13.在计算机网络系统中广泛使用的对称型加密算法是( )。(分数:1.00

30、)A.DES B.RSAC.MDSD.SHS解析:在计算机网络系统中广泛使用的对称型加密算法是 DES。14.下面 IP 地址属于 B 类 IP 地址的是( )。(分数:1.00)A.130111.1681B.1281081112 C.202199135D.29412513110解析:死锁避免策略提高了资源利用率,但是增加了系统开销。15.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为( )。(分数:1.00)A.100mB.1000mC.2000mD.2500m 解析:原型化方法的特点有:更符合人们认识事物的规律,因而更容易接受;将模拟的方法引入到系统分析的初期阶段

31、;充分利用了最新软件工具和技术。16.1000BASE-T 标准规定网卡与 HUB 之间的非屏蔽双绞线长度最大为(分数:1.00)A.50 米B.100 米 C.200 米D.500 米解析:1000BASE-T 双绞线的长度可以达到 100m。17.DES 是一种常用的对称加密算法,一般的密钥长度为【 】(分数:1.00)A.32 位B.56 位 C.64 位D.128 位解析:DES 是最常用的对称加密标准,其密钥长度为 56bit,分组长度为 64bit。18.下列网络中只采用模拟传输方式的是( )。(分数:1.00)A.电信网B.有线电视网 C.计算机网(局域网)D.全球互联网解析:有

32、线电视网中只采用模拟传输方式。19.关于 TCP/IP 协议特点的描述中,错误的是( )。(分数:1.00)A.IP 提供尽力而为的服务B.TCP 是面向连接的传输协议C.UDP 是可靠的传输协议 D.TCP/IP 可用于多种操作系统解析:IP 提供尽力而为的服务,IP 并不随意丢弃数据报,只有当系统资源用尽、接收数据错误或网络出现故障等状态下,才不得不丢弃报文;传输控制协议(TCP)和用户数据报协议(UDP)运行于传输层,TCP 提供可靠的、面向连接的、全双工的数据流传输服务,而 UDP 则提供不可靠的无连接的传输服务。TCP/IP是一个协议集,可用于多种操作系统。20.在程序状态字 PSW

33、 中设置了一位,用于控制用户程序不能执行指令,这一位是(分数:1.00)A.保护位B.CPU 状态位 C.屏蔽位D.条件位解析:在执行不同程序时,根据运行程序对机器指令的使用权限而将 CPU 置为不同的状态,其中 CPU 状态位又称特权状态位。21.MIPS 是用于衡量计算机系统的_指标。(分数:1.00)A.存储容量B.运算速度 C.时钟频率D.处理能力解析:MIPS 是 Million of Instruction Per Second 的缩写,亦即每秒钟所能执行的机器指令的百万条数。22.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的 _。 (分数:1.00)A.计算机网络拓扑通过网

34、中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系 解析:计算机网络是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结 构关系,拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠 性与通信费用都有重大影响,计算机网络拓扑主要是指通信子网的拓扑构型。23.电子商务是一种全新的哪个模式?(分数:1.00)A.技术B.经济C.发展D.商务 解析:电子商务是一种全新的商务模式。24.在域名

35、服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名它代表( )。(分数:1.00)A.教育机构B.商业组织 C.政府部门D.国家代码解析:在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名,它代表商业组织。25.以下哪一项不是分组密码的优点?(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快 解析:分组密码的优点是:明文信息具有良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加密标准。26.下列关于 Internet2 中说法错误的是_。(分数:1.00)A.初始运行速率达 10GbpsB.是一个新

36、的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术D.在网络层运行 Ipv6 不支持 Ipv4 解析:Internet2 是由非赢利性组织 UCAID 创建的,旨在建立一个为其成员服务的专用高速网络,具有实验 性,目的希望成为下一代 Internet 服务的技术与标准,其初始运行速率达 10Gbps,在网络层间运行 Ipv6 协议,同时兼容 Ipv4 协议。27.电子商务安全要求的 4 个方面是(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各

37、方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性解析:C)中的 4 个方面都是针对安全的,其他选项中的“传输高效性”是针对网络传输速度的。28.以下哪种软件不同 FTP 的客户端软件?(分数:1.00)A.DNS B.IEC.CuteFtpD.NetAnts解析:29.A 类 IP 地址用几位二进制数表示网络地址?(分数:1.00)A.7 B.14C.21D.以上都不对解析:A 为中国的无线网络协议:C 为手机上网的一种协议;D 为韩国的无线网络协议。30.在以下各项中, 不是防火墙技术的是_。(分

38、数:1.00)A.包过滤B.应用网关C.IP 隧道 D.代理服务解析:防火墙技术包括包过滤、应用网关和代理服务。31.建立 EDI 用户之间数据交换关系,通常使用的方式为(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换 D.EDI 用户之间采用专线和拨号线进行直接数据交换解析:这种方式比较安全。32.100BASE-TX 网络采用的物理拓扑结构为( )。(分数:1.00)A.总线型B.星型 C.环型D.混合型解析:10BASE-T 采用以集线器为中心的物理星型拓扑构型,10BASE

39、-TX 支持 5 类非屏蔽双绞线 UTP 与 1类屏蔽双绞线 STP。33.以下各项中所列的设备哪个不是 SDH 网中的网络单元?(分数:1.00)A.终端复用器B.分插复用器C.路由器 D.数字交叉连接设备解析:数字签名技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生。数字 信封拄术用来保证数据在传输过程中的安全。使用电子支票系统,同样需要有强有力的安全技术保障。34.关于 IP 数据报投递的描述中,错误的是(分数:1.00)A.中途路由器独立对待每个数据报B.中途路由器可以随意丢弃数据报 C.中途路由器不能保证每个数据报都能成功投递D.源和目的地址都相同的

40、数据报可能经不同路径投递解析:中途路由器利用 IP 数据报首部中的“首部检验和”字段检测,如果在传输过程中出现差错,就将其丢弃,并不是随意丢弃数据报。35.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? .网络性能分析 .网络状态监控.应用软件控制 .存储管理(分数:1.00)A.和B.和C.、和 D.、和解析:网络操作系统不能进行应用软件的控制。36.关于 EDI 的描述中,错误的是( )。(分数:1.00)A.EDI 的基础是 EDPB.EDI 采用浏览器/服务器模式 C.EDI 称为无纸贸易D.EDI 的数据自动投递和处理解析:电子数据处理 EDP 是实现 EDI 的基础和

41、必要条件;EDI 又称为“无纸贸易”;EDI 数据自动地投递和传输处理而不需要人工介入,应用程序对它自动响应。37.以下协议不属于网络管理协议的是( )。(分数:1.00)A.SNMPB.IPX C.CMIS/CMIPD.LMMP解析:网络管理协议有 SNMP,CMIS/CMIP 和 LMMP。38.下列关于单字母加密方法和多字母加密方法,说法不正确的是( )。(分数:1.00)A.单字母加密法是用一个字母代替另一个字母,多字母加密方法是用一组字母代替另一组字母 B.单字母加密法中,密钥是对应于全部 26 个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语C.多字母加密方

42、法一般优于单字母加密法D.位映射法、倒映射法,步长映射法都属于单字母加密法解析:串行通信必须依靠必要的接口硬件来实现,目前串行接口已有广泛使用的标准,它就是 RS232C 协议。39.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址?(分数:1.00)A.192.168.1.1 B.20.10.1.1C.202.113.1.1D.203.5.1.1解析:40.NetWare 操作系统以哪一项为中心?(分数:1.00)A.底层通信协议B.用户界面C.文件服务器 D.上层通信协议解析:管理活动分三个层次,即战略计划、管理控制和战术计划、作业计划和控制。三个层次上的活动是同信息处理相互关

43、联的,它们对信息的要求有明显的差别,从而与之对应的信息系统也是不同的。按照横向综合的原理,管理信息系统可分成上下三个子系统,即战略计划子系统、管理控制子系统、执行控制子系统,分别对应于高层战略层、中层战术层和基层执行层的不同层次的管理。41.哪一个设备是网络与网络连接的桥梁,是因特网中最重要的设备?(分数:1.00)A.中继器B.集线器C.路由器 D.服务器解析:根据各管理层次信息需求,对于人事劳资子系统来说,档案管理属于执行控制(基层管理),预测人员需求属于战略计划(高层管理),人员结构安排属于管理控制(中层管理)。 42.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_。(分数:1.0

44、0)A.网络协议B.通信费用 C.设备种类D.主机类型解析:计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体 间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统的可靠性与通信费用都有重大影响。43.以下关于 TCP/IP 传输层协议的描述中,错误的是_。 (分数:1.00)A.TCP/IP 传输层定义了 TCP 和 UDP 两种协议B.TCP 协议是一种面向连接的协议C.UDP 协议是一种面向无连接的协议D.UDP 协议与 TCP 协议都能够支持可靠的字节流传输 解析:TCP/IP 参考模型的传输层定义了两种协议

45、,即传输控制协议(TCP)与用户数据报协议(UDP)。 TCP 协议是一种可靠的面向连接的协议,它允许将一台主机的字节流无差错地传送到目的主机;UDP 协议 是一种不可靠的无连接协议,它主要用于不要求按分组顺序到达的传输中,分组传输顺序检查与排序由应 用层完成。44.下面哪个不属于从通信网络的传输方面对加密技术分类的方式?(分数:1.00)A.节点到端 B.节点到节点C.端到端D.链路加密解析:节点到端不属于从通信用络的传输方面对加密技术分类的方式。45.用户已知的三个域名服务器的 IP 地址和名字分别为202.130.82.97,dns.abc.edu:130.25.98.3,:195.10

46、0.28.7,,用户可以将其计算机的域名服务器设置为( )。(分数:1.00)A.dns.abc.eduBCD.195.100.28.7 解析:请求域名解析的软件至少知道如何访问一个域名服务器,而每个域名服务器至少知道根服务器地址及其父结点服务器,这样可以一直查找下去直到查到对应主机名的 IP 地址。在本题中,用户级计算机首先需要知道第一个域名服务器地址,即第一个域名服务器的 IP 地址,而选项当中只有选项 D)是正确的域名服务器 IP 地址。46.常规加密的安全性取决于( )。(分数:1.00)A.加密密钥的保密性 B.加密算法的保密性C.加密密钥和加密算法的双重保密性D.加密密钥、密文和加

47、密算法的保密性解析:UNDO:对撤销队列中的各个事务进行撤销处理,处理方法是:反向扫描日志文件,对每个 UNDO 事务的更新操作执行逆操作,即将日志记录中“更新前的值”写入数据库。47.关于 ADSL,以下哪种说法是错误的?(分数:1.00)A.可以充分利用现有电话线路提供数字接入B.上行和下行速率可以不同C.利用分离器实现语音信号和数字信号分离D.使用 4 对线路进行信号传输 解析:ADSL 使用一对线路进行信号传输,可以充分利用现有电话线路提供数字接入,上下行速率不对等,利用分离器实现语音和数字信号分离。48.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面_是主干网优选的网络技术。(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网 解析:选项 A,帧中继是最低层次的设备,只起放大信号的作用,用来驱动长的电缆;选项 B,异步转移模式 ATM 是在

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1