ImageVerifierCode 换一换
格式:DOC , 页数:20 ,大小:100KB ,
资源ID:1335111      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1335111.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】国家计算机三级(网络技术)79及答案解析.doc)为本站会员(sumcourage256)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】国家计算机三级(网络技术)79及答案解析.doc

1、国家计算机三级(网络技术)79 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在 WWW 上的多媒体检索工具主要是基于( )。(分数:1.00)A.文本信息B.超文本信息C.图形图像信息D.超级图形图像信息2.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个层次从下至上为(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障3.在点到点的数据传输时

2、钟同步中,外同步法是指接收端的同步信号是由( )。(分数:1.00)A.自己产生的B.信息中提取的C.发送端送来的D.接收端送来的4.陷门的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁5.高层互连是指传输层及其以上各层协议不同的网络之间的互连。实现高层互连的设备是( )。(分数:1.00)A.中继器B.网桥C.路由器D.网关6.一台路由器的路由表如下所示: (分数:1.00)A.投递到 20.5.3.25B.投递到 22.3.8.58C.投递到 192.168.1.0D.丢弃7.数字信封技术能够_。 (分数:1.00)A.对发送者和接收者的身份进行

3、认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性8.按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:1.00)A.应用B.服务C.交互D.交易9.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为_。(分数:1.00)A.4B.6C.8D.6810.窄带 ISDN 提供的“一线通”业务将 B 信道和 D 信道合并为一个数字信道使用,其 速率为_。 (分数:1.00)A.512kbpsB.144kbpsC.128kbpsD.64kbps11.

4、关于因特网中的 WWW 服务,以下哪种说法是错误的?(分数:1.00)A.WWW 服务器中存储的通常是符合 HTML 规范的结构化文档B.WWW 服务器必须具有创建和编辑 Web 页面的功能C.WWW 客户程序也被称为 WWW 浏览器D.WWW 服务器也被称为 Web 站点12.以下有关计算机网络的描述,错误的是_。 (分数:1.00)A.建立计算机网络的主要目的是实现计算机资源的共享B.互连的计算机各自是独立的,没有主从之分C.各计算机之间要实现互连,只需有相关的硬件设备即可D.计算机网络起源于 ARPANET13.关于防火墙,以下哪种说法是错误的?(分数:1.00)A.防火墙能隐藏内部 I

5、P 地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN 功能D.防火墙能阻止来自内部的威胁14.标记环网使用_类型的网桥。(分数:1.00)A.源路径透明桥B.源路径选择桥C.转换桥D.生成树15.SET 协议现在还得不到普及,主要是因为( )。(分数:1.00)A.SET 不够先进B.SET 的实现过程复杂C.SET 的保密性不好D.SET 没有认证环节16.WWW 服务器把信息组织成为( )。(分数:1.00)A.集中网页B.分布式的超文本C.关系数据库D.都不是17.无线局域网通常由以下哪些设备组成? . 无线网卡 . 无线接入点 . 以太网交换机 . 计算机(分数:

6、1.00)A.、和B.、和C.、和D.、和18.关于防火墙的功能,以下_描述是错误的。 (分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击19.SDH 定义了一套标准化的信息层次结构,这种结构叫做( )。(分数:1.00)A.同步传输模块(STM-n)B.异步传输模块(STM-n)C.SDH 传输模块(STM-n)D.光纤传输模块(FTM-n)20.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括_。 (分数:1.00)A.标

7、识和片偏移B.标志和头部校验和C.标识和目的地址D.标志和生存周期21.Kerberos 是一种网络认证协议,它采用的加密算法是_。 (分数:1.00)A.RSAB.PGPC.DESD.MD522.在一个 Ethernet 中,有 A、B、C、D 四台主机,如果 A 向 B 发送数据,那么_。(分数:1.00)A.只有 B 可以接收到数据B.四台主机都能接收到数据C.只有 B、C、D 可以接收到数据D.四台主机都不能接收到数据23.决定局域网特性的主要技术要素是:网络拓扑、传输介质与_。(分数:1.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法24.以下关于 HDSI 技术

8、的描述中,错误的是【 】(分数:1.00)A.ADSL 传输上下行速率不同B.HDSL 可以传送数据、视频等信息C.HDSL 使用 2 对电话线D.HDSL 可以为距离 5km 的用户提供 2Mbps 信道25.地址解析协议 ARP 属于 TCP/IP 的哪一层?(分数:1.00)A.主机-网络层B.互联层C.传输层D.应用层26.TCP 和 UDP 的一些端口保留给一些特定的应用使用。为 HTFP 协议保留的端口号为( )。(分数:1.00)A.TCP 的 80 端口B.UDP 的 80 端口C.TCP 的 25 端口D.UDP 的 25 端口27.以下关于电子政务的描述中,错误的是【 】(

9、分数:1.00)A.电子政务可以实现政府组织结构和工作流程的重组和优化B.电子政务可以提高政府部门的依法行政水平C.电子政务系统是一个政府部门内部的办公自动化系统D.电子政务系统的实现是以信息技术为基础的28.从目前的应用需求来看,下面_不是全球多媒体网络必须具备的特性。(分数:1.00)A.异构性B.安全性C.移动性D.交互性29.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的_。. 多个计算机互联的需求 . 多个局域网互联的需求 . 多个广域网互联的需求 . 多个 SDH 网互联的需求(分数:1.00)A.B.C.和D.和30.

10、目前应用最为广泛的一类局域网是 Ethernet 网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即(分数:1.00)A.TokenRingB.TokenBusC.CSMACDD.FDDI31.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型32.电子商务的交易类型主要包括(分数:1.00)A.企业与个人的交易(BtoC)方式、企业与企业的交易(BtoB)方式B.企业与企业的交易(BtoB)方式、个人与个人的交易(CtoC)方式C.企业与个人的交易(B

11、toC)方式、个人与个人的交易(CtoC)方式D.制造商与销售商的交易(MtoS)方式、销售商与个人的交易(StoC)方式33.下列不属于 SET 要达到的主要目标的选项是( )。(分数:1.00)A.信息在公共因特网上传输,保证网上的信息不被黑客窃取B.订单信息和个人账号信息隔离C.持卡和商家不认识进行交易,以保证交易的广泛性D.要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上34.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信

12、方式称为( )。(分数:1.00)A.单工通信B.半双工通信C.全双工通信D.模拟通信35.SDH 的主要优点是( )。(分数:1.00)A.同步复用B.标准网络接口C.强大的网络管理D.以上都是36.下面关于计算机病毒的叙述中,不正确的是_。 (分数:1.00)A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播37.在拓扑结构上,快速以太网

13、采用( )。(分数:1.00)A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构D.树型拓扑结构38.如果信道的数据传输速率 1Gbps,那么每 1 秒钟通过该信道传输的比特数最高可以达 到_。 (分数:1.00)A.103B.106C.109D.101239.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:1.00)A.Q3 接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3 接口C.用户网络接口(UNI)、节点接口(SNI)和 Q3 接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UN

14、I)40.点到点通信主要适用于路由器对路由器的组线连接和以下哪种情况?(分数:1.00)A.路由器对路由器的组线连接B.LAN 对路由器的连接C.电话拨号的主机对路由器D.LAN-WAN-LAN41.文件传输是使用下面的_协议。(分数:1.00)A.SMTPB.FTPC.UDPD.TELNET42.奔腾采用了增强的 64 位数据总线,它的含义是_。 (分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而

15、与输出设备之间的外部总线是 32 位的43.克服故障问题的最有效的方法是_。(分数:1.00)A.数据的安全恢复B.事物跟踪处理C.数据的备份D.限制非法的操作44.我国第一个采用 ATM 信元交换与帧中继交换的网络是( )。(分数:1.00)A.金桥网B.中国公用数字数据网C.中国公用分组交换数据网D.中国公用帧中继宽带业务网45.下列对于网络哪一种陈述是真实的?(分数:1.00)A.对应于系统上的每一个网络接口都有一个 IP 地址B.IP 地址中有 16 位描述网络C.位于美国的 NIC 提供具有惟一性的 32 位 IP 地址D.以上叙述都正确46.关于无线微波扩频技术,以下_是错误的。

16、(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理47.IP 数据报的报文格式如下图所示。在没有选项和填充的情况下,报头长度域的值为( )。 (分数:1.00)A.3B.5C.10D.2048.在 Telnet 中,引入 NVT 的主要目的是_。 (分数:1.00)A.屏蔽不同计算机系统对键盘输入的差异B.提升用户使用 Telnet 的速度C.避免用户多次输入用户名和密码D.为 Telnet 增加文件下载功能49.SDH 的网络单元包括( )。(分数:1.00)A

17、.中继器、网桥和路由器B.网桥、分插复用器和数字交叉连接设备C.终端复用器、路由器和数字交叉连接设备D.终端复用器、分插复用器和数字交叉连接设备50.关于数字证书的描述中,正确的是(分数:1.00)A.包含证书拥有者的公钥信息B.包含证书拥有者的账号信息C.包含证书拥有者上级单位的公钥信息D.包含 CA 中心的私钥信息51.在因特网中,IP 数据报从源节点到目的节点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的(分数:1.00)A.源地址和目的地址都不会发生变化B.源地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址有可能发生变化D.源地址和目的地址都

18、有可能发生变化52.机群系统按照应用目标可以分为高可用性机群与(分数:1.00)A.高性能机群B.工作站机群C.同构机群D.异构机群53.在利用 SET 协议实现在线支付时,用户通常使用_。 (分数:1.00)A.电子现金B.电子信用卡C.电子支票D.电子汇兑54.下列有关网关的概述,最合适的是( )。(分数:1.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据55.下列关于虚拟局域网的说法不正

19、确的是( )。(分数:1.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域网D.虚拟网的划分与设备的实际物理位置无关56.SET 协议是针对(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范57.防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是_。 (分数:1.00)A.保护一个网络不受另一个网络的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受病毒的攻击D.以上都不对58

20、.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_。(分数:1.00)A.网络协议B.通信费用C.设备种类D.主机类型59.如果网络的传输速率为 288kbps,要传输 2MB 的数据大约需要的时间是( )。(分数:1.00)A.10 分钟B.1 分钟C.1 小时 10 分钟D.30 分钟60.下列不属于网络技术发展趋势的是_。(分数:1.00)A.传输技术B.身份认证技术C.交换技术D.接入技术二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.Internet 的域名和 IP 地址之间的关系从总体上讲是 1。(分数:2.00)填空项 1:_62.网状型拓扑结

21、构又称无规则型结构,结点之间的连接是 1。(分数:2.00)填空项 1:_63.10BASE-T 使用带 1 接口的以太网卡。(分数:2.00)填空项 1:_64.异步传辅 ATM 技术是一种 1 和复用技术。(分数:2.00)填空项 1:_65.异步数据传输模式(ATM)采用固定长度的数据传输单元(信元),其长度为 1 个字节。(分数:2.00)填空项 1:_66.在因特网路由器中,有些路由表项是由网络管理员手工建立的。这些路由表项被称为 1 路由表项。(分数:2.00)填空项 1:_67.误码率是指二进制码元在数据传输系统中被传错的 1。(分数:2.00)填空项 1:_68.Interne

22、t 的主干网是 1。(分数:2.00)填空项 1:_69.常用的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)。(分数:2.00)填空项 1:_70.根据国家电子政务的有关规定,涉密网必须与非涉密网进行 1 隔离。(分数:2.00)填空项 1:_71.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 1。(分数:2.00)填空项 1:_72.目前,网上的 1 已经逐渐发展到应用更为广泛的客户关系系统。(分数:2.00)填空项 1

23、:_73.因特网的主要组成部分包括通信线路、路由器、主机和 1 。(分数:2.00)填空项 1:_74.在网络管理协议 SNMP 参考模型中,采用的是管理者-代理模型,每个代理节点都有一个 1 用于保存代理能收集的信息。(分数:2.00)填空项 1:_75.简单网络管理协议是由 Internet 工程任务组提出的,其模型由 1 结点和管理结点构成。(分数:2.00)填空项 1:_76.构造全球多媒体网络的技术主要有 3 种:组网、 1 和应用程序。(分数:2.00)填空项 1:_77.宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百 Mb/s,甚至达到几十或几百Gb/s。数据

24、传输速率超过 1Gb/s 时,一般要采用 1 作为传输介质。(分数:2.00)填空项 1:_78.SSL 协议是 1 协议的英文筒写。 (分数:2.00)填空项 1:_79.帧中继(FrameRelay)是在 X.25 分组交换的基础上,简化了差错控制、流量控制和 1 功能,而形成的一种新的交换技术。(分数:2.00)填空项 1:_80.在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和 1。(分数:2.00)填空项 1:_国家计算机三级(网络技术)79 答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数

25、:60.00)1.在 WWW 上的多媒体检索工具主要是基于( )。(分数:1.00)A.文本信息B.超文本信息 C.图形图像信息D.超级图形图像信息解析:研制开发队伍的组成方式有自行开发型、委托承包型、联合开发型、 顾问开发型等 4 种,这 4 种方式中我们提倡顾问开发型,即应尽量避免单纯依靠外力。 从根本上讲,必须在系统建设中培养起组织自身的技术力量和系统的组织管理人员。 2.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个层次从下至上为(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统 B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安

26、全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障解析:安全保障在网络基础平台之上。3.在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由( )。(分数:1.00)A.自己产生的B.信息中提取的C.发送端送来的 D.接收端送来的解析:著名的新奥尔良(New Orleans)方法,将数据库的设计分为 4 个阶段:需求分析阶段(分析用户要求)、概念设计阶段(信息分析和定义)、逻辑设计阶段 (设计实现)和物理设计阶段(物理数据库设计)。4.陷门的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁 C.渗入威胁D.旁路控制威胁解析:植入威胁主要有特洛伊木马和陷门;渗

27、入威胁包括旁路控制和授权侵犯。5.高层互连是指传输层及其以上各层协议不同的网络之间的互连。实现高层互连的设备是( )。(分数:1.00)A.中继器B.网桥C.路由器D.网关 解析:实现高层互连的设备是网关;高层互连使用的很多是应用层网关,简称为应用网关。路由器是在网络层实现互连的设备;网桥是数据链路层互连的设备。6.一台路由器的路由表如下所示: (分数:1.00)A.投递到 20.5.3.25B.投递到 22.3.8.58C.投递到 192.168.1.0D.丢弃 解析:目的 IP 地址的网络号为 192.168.1.36,不存在于路由表左侧要达到的网络号中,所以此数据包无法通过本路由器进行转

28、发,将其丢弃。7.数字信封技术能够_。 (分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性 解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在 传输过程中的安全性。8.按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:1.00)A.应用B.服务C.交互 D.交易解析:概念模型是不依赖于计算机系统和具体的 DBMS 的,应具备的性质有:有丰富的语义表达能力;易于交流和理解;易于变动;易于向各种数据模型转换等。9.一台主机的 IP

29、地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为_。(分数:1.00)A.4 B.6C.8D.68解析:将 IP 地址与子网屏蔽码转换为二进制形式,然后两者进行 AND 操作,即可得出 IP 地址为 202.113.224.68 的主机所在的网络,为 202.113.224.64,所以这台主机号为 68-64=4。10.窄带 ISDN 提供的“一线通”业务将 B 信道和 D 信道合并为一个数字信道使用,其 速率为_。 (分数:1.00)A.512kbpsB.144kbps C.128kbpsD.64kbps解析:窄带 ISDN 提供的“

30、一线通”业务将 2B+D 信道合并为一个 144kbp(s B 信道为 64kbps,D 信道为 16kbps) 的数字信道,通过一个 ISDN 终端适配器 TA,用户可以用 144kbps 速率的完整数字信道访问因特网。11.关于因特网中的 WWW 服务,以下哪种说法是错误的?(分数:1.00)A.WWW 服务器中存储的通常是符合 HTML 规范的结构化文档B.WWW 服务器必须具有创建和编辑 Web 页面的功能 C.WWW 客户程序也被称为 WWW 浏览器D.WWW 服务器也被称为 Web 站点解析:WWW 服务器具有存储 Web 页面的功能。12.以下有关计算机网络的描述,错误的是_。

31、(分数:1.00)A.建立计算机网络的主要目的是实现计算机资源的共享B.互连的计算机各自是独立的,没有主从之分C.各计算机之间要实现互连,只需有相关的硬件设备即可 D.计算机网络起源于 ARPANET解析:连网的计算机之间要通信需要遵守共同的网络协议(属软件)。13.关于防火墙,以下哪种说法是错误的?(分数:1.00)A.防火墙能隐藏内部 IP 地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN 功能D.防火墙能阻止来自内部的威胁 解析:前 3 个选项是防火墙的前 3 个功能,防火墙的第 4 个功能是提供使用和流量的日志和审计。14.标记环网使用_类型的网桥。(分数:1.0

32、0)A.源路径透明桥B.源路径选择桥 C.转换桥D.生成树解析:源路径选择桥用于标记环网的互连。当单个标记环网的规模不断增大时,可用源路径选择桥将其分 成两个子网。15.SET 协议现在还得不到普及,主要是因为( )。(分数:1.00)A.SET 不够先进B.SET 的实现过程复杂 C.SET 的保密性不好D.SET 没有认证环节解析:性能/可靠性为系统的性能特征是什么,耐故障的能力的强弱。系统执行的效率和软硬件配置可以说明系统的性能。16.WWW 服务器把信息组织成为( )。(分数:1.00)A.集中网页B.分布式的超文本 C.关系数据库D.都不是解析:综合业务数字网(ISDN)是一种数据通

33、信网;使用数据通信线路连接到 ISP 可以得到更多的带宽;数据通信网的传输速率通常在 64kb/s2Mb/s 之间。17.无线局域网通常由以下哪些设备组成? . 无线网卡 . 无线接入点 . 以太网交换机 . 计算机(分数:1.00)A.、和B.、和C.、和 D.、和解析:18.关于防火墙的功能,以下_描述是错误的。 (分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击 解析:防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息

34、进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。19.SDH 定义了一套标准化的信息层次结构,这种结构叫做( )。(分数:1.00)A.同步传输模块(STM-n) B.异步传输模块(STM-n)C.SDH 传输模块(STM-n)D.光纤传输模块(FTM-n)解析:公钥加密的算法和公钥都是公开的。20.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括_。 (分数:1.00)A.标识和片偏移B.标志和头部校验和C.标识和目的地址 D.标志和生存周期解析:

35、在 IP 数据报报头中,源 IP 地址和目的 IP 地址分别表示本 IP 数据报发送者和接收者地址。在整个数 据报传输过程中,无论经过什么路由,无论如何分片,此两域均保持不变。21.Kerberos 是一种网络认证协议,它采用的加密算法是_。 (分数:1.00)A.RSAB.PGPC.DES D.MD5解析:Kerberos 是一种对称密码网络认证协议,由麻省理工学院开发,它使用 DES 加密算法进行加密和认 证,广泛使用于校园网环境。22.在一个 Ethernet 中,有 A、B、C、D 四台主机,如果 A 向 B 发送数据,那么_。(分数:1.00)A.只有 B 可以接收到数据 B.四台主

36、机都能接收到数据C.只有 B、C、D 可以接收到数据D.四台主机都不能接收到数据解析:23.决定局域网特性的主要技术要素是:网络拓扑、传输介质与_。(分数:1.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法 解析:局域网的主要技术特性为: 1、通常为一个单位所拥有,覆盖比较小的地理范围,处理内部信息作为主要工作目标,易于建立、维护和 扩展。 2、数据传输率高,误码率低。 3、主要技术要素是网络拓扑结构、传输介质和介质访问控制方法。24.以下关于 HDSI 技术的描述中,错误的是【 】(分数:1.00)A.ADSL 传输上下行速率不同 B.HDSL 可以传送数据、视频等信息C

37、.HDSL 使用 2 对电话线D.HDSL 可以为距离 5km 的用户提供 2Mbps 信道解析:XDSL 技术按上行和下行的速率是否相同可分为对称型和非对称型两种。HDSL 属于对称型,上下行速率相同。25.地址解析协议 ARP 属于 TCP/IP 的哪一层?(分数:1.00)A.主机-网络层B.互联层 C.传输层D.应用层解析:26.TCP 和 UDP 的一些端口保留给一些特定的应用使用。为 HTFP 协议保留的端口号为( )。(分数:1.00)A.TCP 的 80 端口 B.UDP 的 80 端口C.TCP 的 25 端口D.UDP 的 25 端口解析:TCP 和 UDP 的端口应用中,

38、HTFP 协议占的是 TCP 的 80 端口。27.以下关于电子政务的描述中,错误的是【 】(分数:1.00)A.电子政务可以实现政府组织结构和工作流程的重组和优化B.电子政务可以提高政府部门的依法行政水平C.电子政务系统是一个政府部门内部的办公自动化系统 D.电子政务系统的实现是以信息技术为基础的解析:电子政务是政府在其管理和服务职能中运用现代信息和通信技术,实现政府绑织结构和工作流程重组优化,以提高政府部门依法行政的水平。电子政务系统采用先进的计算机技术和网络通信技术构建成的一个高质量、高效率、智能化的办公系统。这的实现都是以信息技术为基础的。28.从目前的应用需求来看,下面_不是全球多媒

39、体网络必须具备的特性。(分数:1.00)A.异构性B.安全性C.移动性D.交互性 解析:从目前的应用需求来看,全球多媒体网络必须具备下列五种特性:异构性、服务质量、移动性、扩 展性和安全性,这五种特性也是全球多媒体网络的研究领域。29.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的_。. 多个计算机互联的需求 . 多个局域网互联的需求 . 多个广域网互联的需求 . 多个 SDH 网互联的需求(分数:1.00)A.B. C.和D.和解析:城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机

40、关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种 信息的传输功能。30.目前应用最为广泛的一类局域网是 Ethernet 网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即(分数:1.00)A.TokenRingB.TokenBusC.CSMACD D.FDDI解析:CSMA/CD 是随机争用型介质访问控制方法的英文缩写。31.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模 D.网络服务器的操作系统类型解析:计算机网络的基本分类主要有如下两种:

41、1、根据网络所使用的传输技术分类; 2、根据网络的覆盖范围与规模分类。32.电子商务的交易类型主要包括(分数:1.00)A.企业与个人的交易(BtoC)方式、企业与企业的交易(BtoB)方式 B.企业与企业的交易(BtoB)方式、个人与个人的交易(CtoC)方式C.企业与个人的交易(BtoC)方式、个人与个人的交易(CtoC)方式D.制造商与销售商的交易(MtoS)方式、销售商与个人的交易(StoC)方式解析:C to C 还没有推广,目前电子商务主要用于针对企业的 B to C 和 B to B。33.下列不属于 SET 要达到的主要目标的选项是( )。(分数:1.00)A.信息在公共因特网

42、上传输,保证网上的信息不被黑客窃取B.订单信息和个人账号信息隔离C.持卡和商家不认识进行交易,以保证交易的广泛性 D.要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上解析:安全电子交易 SET 要达到的最主要目标是:信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取;订单信息和个人账号信息隔离;持卡人和商家相互认证,以确保交易各方的真实身份;要求软件遵循相同协议和。34.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称

43、为( )。(分数:1.00)A.单工通信B.半双工通信 C.全双工通信D.模拟通信解析:2NF 就是不允许关系模式的属性之间有这样的函数依赖 XY,其中 X 是码的真子集,Y 是非主属性。3NF 不允许关系模式的属性之间有这样的非平凡函数依赖 XY,其中 X 不包含码,Y 是非主属性。4NF 是限制关系模式的属性之间不允许有非平凡且非函数依赖的多值依赖。35.SDH 的主要优点是( )。(分数:1.00)A.同步复用B.标准网络接口C.强大的网络管理D.以上都是 解析:SDH 的主要优点有同步复用、标准光接口和强大的网络管理。36.下面关于计算机病毒的叙述中,不正确的是_。 (分数:1.00)

44、A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播 解析:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序。它不是开发程序时未经测试而附带的一种寄生性程序。37.在拓扑结构上,快速以太网采用( )。(分数:1.00)A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构 D.树型拓扑结构解析:常

45、用的数据挖掘方法有:关联规则挖掘、分类分析和聚类分析。结构化开发方法是一种信息系统的开发方法,并不是数据挖掘的方法。38.如果信道的数据传输速率 1Gbps,那么每 1 秒钟通过该信道传输的比特数最高可以达 到_。 (分数:1.00)A.103B.106C.109 D.1012解析:数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒,记作 b/s或 bps。 在实际应用中,常用的数据传输速率的单位有:kbps,Mbps,Gbps。其中:1kbps=10 的 3 次方bps 1Mbps=10 的 6 次方 bps 1Gbps=10 的 9 次方 bps39.接入网的范围

46、可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:1.00)A.Q3 接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3 接口 C.用户网络接口(UNI)、节点接口(SNI)和 Q3 接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UNI)解析:ITU-T 规定,接入网由节点接口(SNI)、用户网络接口(UNI)和 Q3 接口来界定。节点接口(SNI)在网络侧与业务节点(SN)相连;用户网络接口(UNI)在用户侧与用户终端相连;Q3 接口则与电信管理网(TMN)相连。40.点到点通信主要适用于路由器对路

47、由器的组线连接和以下哪种情况?(分数:1.00)A.路由器对路由器的组线连接B.LAN 对路由器的连接C.电话拨号的主机对路由器 D.LAN-WAN-LAN解析:点到点通信主要适用于路由器对路由器的组线连接和电话拨号的主机对路由器两种情形。41.文件传输是使用下面的_协议。(分数:1.00)A.SMTPB.FTP C.UDPD.TELNET解析:SMTP 是简单邮件传送协议(Simple Mail Transfer Protocol),FTP 是文件传输协议(File TransferProtocol ), UDP 是用户数据报协议( User Datagram Protocol ), TELNET 是远程 终端访问协议 (Telecommunication Network)。文件传输就是使用的 FTP 协议。42.奔腾采用了增强的 64 位数据总线,它的含义是_。 (分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的 B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的解析:奔腾的内部总线是

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1