ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:96KB ,
资源ID:1335114      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1335114.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】国家计算机三级(网络技术)82及答案解析.doc)为本站会员(sumcourage256)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】国家计算机三级(网络技术)82及答案解析.doc

1、国家计算机三级(网络技术)82 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.下面有关局域网的描述中,不正确的是( )。(分数:1.00)A.覆盖的地理范围不大一般在几公里以内,并且属于一个单位所有B.局域网和广域网一样,必须有网络层C.数据传输率高D.通信时间延迟较低2.一台 IP 地址为 202.93.120.44 的主机需要发送一个有限广播包,它在 IP 数据报中应该侵用的目的 IP 地址为【 】(分数:1.00)A.255.255.255.255B.202.93.120.0C.255.255.255

2、.0D.202.93.120.2553.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是( )。(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对节点有很强的控制和协调能力4.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击D.服务攻击5.主机板又称为母板,它有许多分类方法。按其本身的规格可分为(分数:1.00)A.Socket7 主板、Slot1 主板B.AT 主板、Baby-

3、AT 主板、ATX 主板C.TX 主板、LX 主板、BX 主板D.SCSI 主板、EDO 主板、AGP 主板6.系统的可靠性通常用平均无故障时间表示,它的英文缩写是_。 (分数:1.00)A.MTBFB.MTTRC.ETBFD.ETTR7.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术8.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电

4、话网 6、大量终端(分数:1.00)A.1、2、3B.2、3、4C.3、4、5D.2、4、69.在广播式网络中,发送报文分组的目的地址有_地址、多站地址和广播地址三种。(分数:1.00)A.本地B.远程C.逻辑D.单一物理10.下列说法中,错误的是_。 (分数:1.00)A.传统文本是线性的,可以顺序阅读B.JPEG 是关于彩色运行图像的国际标准C.多媒体数据包括文本、图形、图像、音频、视频D.超链接实现了超文本的非线性思维方式11.OSI 参考模型中最上层的是_。(分数:1.00)A.表示层B.网络层C.会话层D.应用层12.C 类 IP 地址中、前 3 个字节为( )。(分数:1.00)A

5、.主机号B.主机名C.网络名称D.网络号13.下列关于进程间通信的描述中,不正确的是(分数:1.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制14.克服故障问题的最有效的方法是_。(分数:1.00)A.数据的安全恢复B.事物跟踪处理C.数据的备份D.限制非法的操作15.电子商务系统得以运行的技术基础是( )。(分数:1.00)A.网络平台B.因特网C.计算机软件D.技术水平16.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为(

6、 )。(分数:1.00)A.直接交换B.改进直接交换C.存储转发交换D.查询交换17.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为(分数:1.00)A.几微秒B.几十微秒C.几百微秒D.几秒18.下列不属于 NetWare 基于对网络安全性需要提供的安全保密机制的是_。(分数:1.00)A.注册安全性B.用户信任者权限屏蔽C.最大信任者权限屏蔽D.目录与文件属性19.虚拟局域网可以将网络结点按工作性质与需要划分为若干个(分数:1.00)A.物理网络B.逻辑工作组C.端口映射表D.端口号/套接字映射表20.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大

7、长度为( )。(分数:1.00)A.100mB.1000mC.2000mD.2500m21.在对称加密体制中,必须保密的是( )。(分数:1.00)A.加密算法B.解密算法C.密钥D.A),B)和 C)22.网络中所使用的互联设备 HUB 称为( )。(分数:1.00)A.集线器B.路由器C.服务器D.网关23.下列关于文件索引结构的叙述中,哪一个是错误的?(分数:1.00)A.采用索引结构,逻辑上连续的文件存放在连续的物理块中B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动态变化D.索引结构的缺点是存储开销大24.应用层 DNS 协议主要用于实现哪种网络服务功能

8、?(分数:1.00)A.网络设备名字到 IP 地址的映射B.网络硬件地址到 IP 地址的映射C.进程地址到 IP 地址的映射D.用户名到进程地址的映射25.浏览器中,_与安全、隐私无关的。(分数:1.00)A.CookieB.Java AppletC.背景音乐D.ActiveX 控件26.DDN 和 ISDN 都属于数据通信网,它们的中文名称分别是( )。(分数:1.00)A.数字数据网和综合业务数字网B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网27.在身份认证中,使用最广泛的一种身份验证方法是( )。(分数:1.00)A.口令或个人识别码B.令牌C.个人特征

9、D.以上都是28.我们通常使用的电子邮件软件是( )。(分数:1.00)A.Outlook ExpressB.PhotoshopC.PageMakerD.CorelDraw29.以下说法中,正确的是( )。(分数:1.00)A.局域网易于建立,但不易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且易于维护D.以上说法都不对30.数字签名可以保证信息传输的( )。(分数:1.00)A.完整性B.真实性C.完整性和真实性D.机密性31.在下面的协议中不是应用层协议的是_。(分数:1.00)A.HTTPB.SMTPC.TCPD.FTP32.以下有关操作系统的叙述中,哪一个是错误的_。 (

10、分数:1.00)A.操作系统是计算机与用户之间的接口B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统属应用软件33.分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在_。(分数:1.00)A.服务器软件B.通信子网C.高层软件D.路由器硬件34.以下关于组建一个多集线器 10Mbps 以太网的配置规则,哪个是错误的_。 (分数:1.00)A.可以使用 3 类非屏蔽双绞线B.每一段非屏蔽双绞线长度不能超过 100 米C.多个集线器之间可以堆叠D.网络中可以出现环路35.SNMP 协议处于 OSI 参考模型的( )。(分数:1.00)A.网络层B.传输层C

11、.会话层D.应用层36.因特网域名中很多名字含有“.com”,它表示( )。(分数:1.00)A.教育机构B.商业组织C.政府部门D.国际组织37.在 TCP/IP 应用程序中,以下哪个命令用于运行外来主机的命令?(分数:1.00)A.REXECB.FTPC.PingD.TFTP38.服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化等应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是( )。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC39.以下哪种方法不属

12、于个人特征认证_。 (分数:1.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别40.联网计算机在相互通信时必须遵循统一的_。(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范41.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统42.ISDN 是钟开放型的网络,但提供的服务不包括( )。(

13、分数:1.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输43.下列关于计费管理的说法错误的是_。 (分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况44.以下情况不适合用局域网技术联网的是( )。(分数:1.00)A.一个办公室的儿台 PC 联网B.我的“笔记本”电脑和家里的 PC 联网C.一个学校内的所有机器联网D.以上都不适合用局域网技术联网45.以下哪个功能不是数据链路层需要实现的?(分数:1.00)A.差错控制B.流量控制

14、C.路由选择D.组帧和拆帧46.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与( )。(分数:1.00)A.数据加密B.地址编码C.分组转发D.用户控制47.WWW 客户机与 WWW 服务器之间的信息传输使用的协议为_。(分数:1.00)A.HTMLB.HTTPC.SMTPD.IMAP48.Ethernet 交换机是利用_进行数据交换的。 (分数:1.00)A.端口/MAC 地址映射表B.IP 路由表C.虚拟文件表D.虚拟存储器49.窄带 ISDN 提供的“一线通”业务将 B 信道和 D 信道合并为一个数字信道使用,其 速率为_。 (分数:1.00)A.512kbpsB.1

15、44kbpsC.128kbpsD.64kbps50.以下关于局部总线的描述中,正确的是【 】(分数:1.00)A.VESA 的含义是外围部件接口B.PCI 的含义是个人电脑接口C.VESA 比 PCI 有明显的优势D.PCI 比 VESA 有明显的优势51.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于(分数:1.00)A.频带传输B.宽带传输C.基带传输D.IP 传输52.以下哪个协议是因特网所使用的最基本、最重要的协议?(分数:1.00)A.TCP/IPB.NetBEUIC.SNMPD.FTP53.关于电子邮件服务的描述中,正确的是(分数:1.00)A.用户发送邮件使用 S

16、NMP 协议B.邮件服务器之间交换邮件使用 SMTP 协议C.用户下载邮件使用 FTP 协议D.用户加密邮件使用 IMAP 协议54.在电子政务的发展过程中,面向数据处理阶段的主要特征是_。 (分数:1.00)A.构建“虚拟政府”,推动政府部门之间的协同工作和信息共享B.建设政府内部的办公自动化系统和信息管理系统C.利用知识管理技术提升政府南决策能力D.通过“一站式政府”服务中心提供跨部门的政府业务服务55.下列关于电子邮件的叙述中不正确的一项是( )。(分数:1.00)A.发信人在信件头部必须提供 From,To,Data 和 Subject 四行信息B.电子邮件系统遵从 C/S 模式C.发

17、送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本56.局域网交换机首先完整地接收一个数据帧,然后根据校验结果确定是否转发,这种交换方法叫做【 】(分数:1.00)A.直接交换B.存储转发交换C.改进的直接交换D.查询交换57.下列叙述中,不正确的是( )。(分数:1.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不对58.以下网络攻击中,哪种不属于主动攻击

18、_。 (分数:1.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击59.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易方式、企业与企业的交易方式B.企业与企业的交易方式、个人与个人的交易方式C.企业与个人的交易方式、个人与个人的交易方式D.制造商与销售商的交易方式、销售商与个人的交易方式60.社区宽带网目前使用主要的技术包括( )。(分数:1.00)A.基于电信网络的数字用户线路 XDSL 方式B.基于有线电视网 CATV 的宽带传输C.基于 IP 方式的计算机局域网络D.以上都是二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00

19、)61.网络管理中,一般采用管理者-代理的管理模型。其中管理者和代理的信息交换可以分为 1 和从代理到管理者的事件通知。(分数:2.00)填空项 1:_62.根据系统中所使用的支付工具的不同,可以将网上支付系统分为 3 类:信用卡支付系统、 1 和电子现金支付系统。(分数:2.00)填空项 1:_63.在存储管理中,存储保护一方面要防止地址越界,另一方面要防止 1 。(分数:2.00)填空项 1:_64.网络安全策略中的访问控制策略的实现方法有 1、选择性访问控制和强制性访问控制。(分数:2.00)填空项 1:_65.交换式局域网增加网络带宽,改善网络性能的根本原因是 1 之间的多对节点的并发

20、连接。(分数:2.00)填空项 1:_66.ATN 协议中,会聚子层 CS 被定义成两个子层,即 1 和公共部分会聚子层(CPCS)。(分数:2.00)填空项 1:_67.局域网 IEEE 802 标准将数据链路层划分为介质访问控制子层与 1 子层。(分数:2.00)填空项 1:_68.如果资源分配图中没有 1 ,则系统中没有死锁发生。(分数:2.00)填空项 1:_69.在电子政务建设中,网络是基础, 1 是关键,应用是目的。(分数:2.00)填空项 1:_70.对称加密机制的安全性取决于 1 的保密性。(分数:2.00)填空项 1:_71.平均无故障时间的英文缩写是 1。(分数:2.00)

21、填空项 1:_72.Web 站点可以限制用户访问 Web 服务器提供的资源,访问控制一般分为四个级别:硬盘分区权限、用户验证、Web 权限和 1 限制。(分数:2.00)填空项 1:_73.ATN 协议中,会聚子层 CS 被定义成两个子层,即 1 和公共部分会聚子层(CPCS)。(分数:2.00)填空项 1:_74.网络管理的一个重要功能是性能管理,性能管理包括 1 和调整两大功能。(分数:2.00)填空项 1:_75.下表为一路由器的路由表。如果该路由器接收到一个源 IP 地址为 10.0.0.10、目的 IP 地 址为 40.0.0.40 IP 数据报,那么它将把此 IP 数据报投递到 1

22、。 (分数:2.00)填空项 1:_76.在计算机网络中,网络协议与 1 模型的集合称为网络体系结构。(分数:2.00)填空项 1:_77.电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系、 14 个层次。(分数:2.00)填空项 1:_78.网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和 1。(分数:2.00)填空项 1:_79.目前,社区宽带网中基于电信网络的技术是 1。(分数:2.00)填空项 1:_80.在改进直接交换方式中,交换延迟时间将会 1。(分数:2.00)填空项 1:_国家计算机三级(网络技术)82 答案解析(总分:

23、100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.下面有关局域网的描述中,不正确的是( )。(分数:1.00)A.覆盖的地理范围不大一般在几公里以内,并且属于一个单位所有B.局域网和广域网一样,必须有网络层 C.数据传输率高D.通信时间延迟较低解析:同一关系内部属性之间可以存在引用关系,所以 A)错。外码并不一定要与相应的主码同名,所以 B)错。同一个关系中主码的值不可以相同,所以 D)错。2.一台 IP 地址为 202.93.120.44 的主机需要发送一个有限广播包,它在 IP 数据报中应该侵用的目的 IP 地址为【 】(分

24、数:1.00)A.255.255.255.255 B.202.93.120.0C.255.255.255.0D.202.93.120.255解析:有限广播地址为 32 位全为“1“的 IP 地址,用于本网广播,即 255.255.255.255。3.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是( )。(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈 D.对节点有很强的控制和协调能力解析:安全电子交 SET 要达到的最主要目标是:信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取;订单信息和个人账号

25、信息隔离;持卡人和商家相互认证,以确保交易各方的真实身份;要求软件遵循相同协议和消息格式。4.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击 D.服务攻击解析:有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做拒 绝服务攻击。5.主机板又称为母板,它有许多分类方法。按其本身的规格可分为(分数:1.00)A.Socket7 主板、Slot1 主板B.AT 主板、Baby-AT 主板、ATX 主板 C.TX 主

26、板、LX 主板、BX 主板D.SCSI 主板、EDO 主板、AGP 主板解析:A)是按 CPU 插座分类;B)是按主板的规格分类;C)是按芯片集分类;D)是按数据端口分类。6.系统的可靠性通常用平均无故障时间表示,它的英文缩写是_。 (分数:1.00)A.MTBF B.MTTRC.ETBFD.ETTR解析:平均无故障时间(MTBF)是 Mean Time Between Failures 的缩写,指多长时间系统发生一次故障。7.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用(分数:1.00)A.数字

27、签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异;数字签名是数字的,因消息而异。数字签名是具有法律意义的网络交易保护措施。8.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:1.00)A.1、2、3B.2、3、4 C.3、4、5D.2、4、6解析:一个计算机网络包含有 3 个主要组成部分: 若干主机(host),它可以是各种类型的计算机,用 来向用户提供服务; 一个通信子网,它由一些通信电路和结点交换机组成,用于进

28、行数据通信; 一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。9.在广播式网络中,发送报文分组的目的地址有_地址、多站地址和广播地址三种。(分数:1.00)A.本地B.远程C.逻辑D.单一物理 解析:在广播式网络中,发送报文分组的目的地址有单一物理地址、多站地址和广播地址三种。10.下列说法中,错误的是_。 (分数:1.00)A.传统文本是线性的,可以顺序阅读B.JPEG 是关于彩色运行图像的国际标准 C.多媒体数据包括文本、图形、图像、音频、视频D.超链接实现了超文本的非线性思维方

29、式解析:JPEG 是由国际标准化组织和国际电报电话咨询委员会联合制定的。适合于连续色调、多级灰度、彩 色或单色静止图像的国际标准。11.OSI 参考模型中最上层的是_。(分数:1.00)A.表示层B.网络层C.会话层D.应用层 解析:ISO/OSI 参考模型共分为七层,从上到下依次是:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。12.C 类 IP 地址中、前 3 个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号 解析:IP 地址中,前 3 个字节为网络号。13.下列关于进程间通信的描述中,不正确的是(分数:1.00)A.进程互斥是指每次只允许一个进程

30、使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制 解析:进程高级通信机制包括消息缓冲通信、管道通信和信箱通信。14.克服故障问题的最有效的方法是_。(分数:1.00)A.数据的安全恢复B.事物跟踪处理C.数据的备份 D.限制非法的操作解析:对于网络的故障的克服最有效的方法是备份,通常的方法有磁盘的镜像和服务器的镜像等。15.电子商务系统得以运行的技术基础是( )。(分数:1.00)A.网络平台 B.因特网C.计算机软件D.技术水平解析: 第三范式是指关系模式 R 中不存在非主属性传递依赖于码。 BCNF 范式是指关系模式属于第一范式,且

31、每一个决定因素(非平凡的函数依赖)都包含候选码。有以下 3 个标准:分解具有“无损连接性”;分解具有“保持函数依赖”;分解既“保持函数依赖”又具有“无损连接性”。根据以上的原则:若要求分解保持函数依赖,那么模式分解总能达到 3NF,但不能达到 BCNF。若要求分解保持函数依赖,又具有无损连接性,那么模式分解能达到 3NF,但不一定能达到 BCNF。 16.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为( )。(分数:1.00)A.直接交换B.改进直接交换C.存储转发交换 D.查询交换解析:在存储转发方式中,交换机首先完整地接

32、收发送帧,并先进行差错检测,如果接收帧是正确的,则根据帧目的地址确定输出端口 号,然后再转发出去。这种交流方式的优点是具有帧差错检测能力,并能支持不同输入输出速率的端口之间的帧转发;缺点是交换延迟时间将 会增长。17.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为(分数:1.00)A.几微秒B.几十微秒 C.几百微秒D.几秒解析:从传输延迟时间的量级来看,局域网交换机为几十微秒,网桥为几百微秒,而路由器为几千微秒。18.下列不属于 NetWare 基于对网络安全性需要提供的安全保密机制的是_。(分数:1.00)A.注册安全性B.用户信任者权限屏蔽 C.最大信任者权限屏蔽D

33、.目录与文件属性解析:NetWare 基于对网络安全性需要提供的安全保密机制的有:注册安全性、用户信任者权限屏蔽、最 大信任者权限屏蔽、目录与文件属性。19.虚拟局域网可以将网络结点按工作性质与需要划分为若干个(分数:1.00)A.物理网络B.逻辑工作组 C.端口映射表D.端口号/套接字映射表解析:虚拟局域网 VLAN 是建立在交换技术基础之上的,将网络上的结点按工作性质与需要划分成若干个“逻辑工作组”,一个逻辑工作组就是一个虚拟网络。20.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为( )。(分数:1.00)A.100mB.1000mC.2000mD.2500m

34、解析:原型化方法的特点有:更符合人们认识事物的规律,因而更容易接受;将模拟的方法引入到系统分析的初期阶段;充分利用了最新软件工具和技术。21.在对称加密体制中,必须保密的是( )。(分数:1.00)A.加密算法B.解密算法C.密钥 D.A),B)和 C)解析:在对称加密体制中,必须保密的是密钥。22.网络中所使用的互联设备 HUB 称为( )。(分数:1.00)A.集线器 B.路由器C.服务器D.网关解析:消息认证需要证实的内容应包括消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性。23.下列关于文件索引结构的叙述中,哪一个是错误的?(分数:1.00)A.采用索引结构,逻辑上连续的文件

35、存放在连续的物理块中 B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动态变化D.索引结构的缺点是存储开销大解析:采用索引结构,逻辑上连续的文件存放在不连续的物理块中。24.应用层 DNS 协议主要用于实现哪种网络服务功能?(分数:1.00)A.网络设备名字到 IP 地址的映射 B.网络硬件地址到 IP 地址的映射C.进程地址到 IP 地址的映射D.用户名到进程地址的映射解析:DNS 实现主机名与 IP 地址的映射。25.浏览器中,_与安全、隐私无关的。(分数:1.00)A.CookieB.Java AppletC.背景音乐 D.ActiveX 控件解析:Java

36、Applet 和 ActiveX 控件中可能含有恶意代码,而对用户的机器造成破坏。Cookie 能够记录用户的偏好等信息,但也可能因此泄漏用户的隐私。26.DDN 和 ISDN 都属于数据通信网,它们的中文名称分别是( )。(分数:1.00)A.数字数据网和综合业务数字网 B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网解析:DDN 和 ISDN 的中文名称分别是数字数据网和综合业务数字网。27.在身份认证中,使用最广泛的一种身份验证方法是( )。(分数:1.00)A.口令或个人识别码 B.令牌C.个人特征D.以上都是解析:身份认证中一个身份的合法拥有者被称为一个

37、实体。28.我们通常使用的电子邮件软件是( )。(分数:1.00)A.Outlook Express B.PhotoshopC.PageMakerD.CorelDraw解析:Photoshop 是图像处理软件,PageMaker 是桌面出版软件,CorelDraw 是图形软件。29.以下说法中,正确的是( )。(分数:1.00)A.局域网易于建立,但不易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且易于维护 D.以上说法都不对解析:一般来讲,建立局塌网使用的设备都是一些使用很方便,可维护性以及可扩展性较好的设备。在局域网中使用 的操作系统也是较通用的操作系统。因此、局域网不仅易于

38、建立,而且易于维护和扩展。30.数字签名可以保证信息传输的( )。(分数:1.00)A.完整性B.真实性C.完整性和真实性 D.机密性解析:有线电视网中只采用模拟传输方式。31.在下面的协议中不是应用层协议的是_。(分数:1.00)A.HTTPB.SMTPC.TCP D.FTP解析:HTTP 是超文本传输协议;SMTP 是简单邮件传输协议;FTP 是文件传输协议。 以上三个协议都是应用层协议,但 TCP 为传输控制协议,是传输层协议。32.以下有关操作系统的叙述中,哪一个是错误的_。 (分数:1.00)A.操作系统是计算机与用户之间的接口B.操作系统应为用户提供良好的界面C.操作系统是资源的管

39、理者和仲裁者D.操作系统属应用软件 解析:操作系统是最基本的系统软件,是计算机的核心。它的任务是统一和有效地管理计算机的各种资源,控制和组织程序的执行,是用户和计算机系统之间的工作界面。33.分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在_。(分数:1.00)A.服务器软件B.通信子网C.高层软件 D.路由器硬件解析:二者的共同点主要表现在:一般的分布式系统是建立在计算机网络之上,因此分布式系统与计算机 网络在物理结构上基本相同。二者的区别主要表现在:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也是不同的。 因此,分布式系统与计算机网络的主要区别

40、不在它们的物理结构上,而是在高层软件上。34.以下关于组建一个多集线器 10Mbps 以太网的配置规则,哪个是错误的_。 (分数:1.00)A.可以使用 3 类非屏蔽双绞线B.每一段非屏蔽双绞线长度不能超过 100 米C.多个集线器之间可以堆叠D.网络中可以出现环路 解析:多集线器 10Mbps 以太网配置规则:10Mbps 网卡(或 10Mbps/100Mbps 自适应网卡);3 类或以上 UTP 电缆;10BASE-T 集线器;每段 UTP 电缆的最大长度 100m;任意两个节点之间最多可以 5 个网段, 经过 4 集线器;整个网络的最大覆盖范围为 500m;网络中不能出现环路。35.SN

41、MP 协议处于 OSI 参考模型的( )。(分数:1.00)A.网络层B.传输层C.会话层D.应用层 解析:SNMP 位于 ISO/OSI 模型的应用层,遵循 ISO 的管理代理者的网络管理模型。36.因特网域名中很多名字含有“.com”,它表示( )。(分数:1.00)A.教育机构B.商业组织 C.政府部门D.国际组织解析:因特网中域名结构由 TCP/IP 协议集的域名系统(DNS,Domain Name System)进行定义。DNS 把因特网划分成多个顶级域,并规定了国际通用域名。37.在 TCP/IP 应用程序中,以下哪个命令用于运行外来主机的命令?(分数:1.00)A.REXEC B

42、.FTPC.PingD.TFTP解析:MIS 主要面向结构化系统,而 DSS 处理半结构化和非结构化系统。38.服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化等应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是( )。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPIC D.复杂并行指令计算 CPIC解析:286,386 采用的是传统的复杂指令系统即 CISC 技术,奔腾采用的是精简指令系统即 RISC,安腾采用了简明并行指令,并行指令计 算系统即 EPIC。39.以下哪种方法不属于个人特征

43、认证_。 (分数:1.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别 解析:当对一个人进行认证时,有很多技术可以为认证机制提供基础,这些技术主要有:1)指纹识别;2) 声音识别;3)笔迹识别;4)虹膜识别;5)手形。40.联网计算机在相互通信时必须遵循统一的_。(分数:1.00)A.软件规范B.网络协议 C.路由算法D.安全规范解析:计算机网络由多个互连的结点组成,结点之间要不断地交换数据和控制信息。要做到有条不紊地交 换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所交换数据的格式和时序。 这些为网络数据交换而制定的规则、约定与标准被称为网络协议。41.虚拟

44、网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统 B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统解析:虚拟网络中同一逻辑工作组的成员可以处于不同的物理网段,而且虚拟网络与操作系统无关。42.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:1.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输 解析:ISDN 是一种开放型的网

45、络,提供的服务主要包括:端到端的连接、传输声音和非声音的数据、支持线路交换。43.下列关于计费管理的说法错误的是_。 (分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能 C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况解析:计费管理负责记录网络资源的使用,计费管理也称为记账审计管理,包括收集并处理网络计费信息。计费管理的目的:跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用;控制和监 测网络操作的费用和代价。 计费管理的主要作用:测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网 络传输

46、数据的费用,然后给用户开出账单。计费管理的功能包括:建立和维护计费数据库,能对任意一台机器进行计费;建立和管理相应的 计费策略;能够对指定地址进行限量控制,当超过使用限额时将其封锁;并允许使用单位或个人按时间、 地址等信息查询网络的使用情况。44.以下情况不适合用局域网技术联网的是( )。(分数:1.00)A.一个办公室的儿台 PC 联网B.我的“笔记本”电脑和家里的 PC 联网 C.一个学校内的所有机器联网D.以上都不适合用局域网技术联网解析:局域网技术联网适用于办公室内、学校内、企业内等小范围应用中。45.以下哪个功能不是数据链路层需要实现的?(分数:1.00)A.差错控制B.流量控制C.

47、路由选择 D.组帧和拆帧解析:路由选择是网络层实现的功能。46.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与( )。(分数:1.00)A.数据加密B.地址编码C.分组转发 D.用户控制解析:路由器在因特网中起到重要的作用,它连接两个或者多个物理网络,负责将从一个网络接收来的IP 数据报,经过路由选择,转发到一个合适的网络中。47.WWW 客户机与 WWW 服务器之间的信息传输使用的协议为_。(分数:1.00)A.HTMLB.HTTP C.SMTPD.IMAP解析:WWW 服务采用客户机/服务器工作模式。它以超文本标记语言 HTML(Hyper Text Markup La

48、nguage) 与超文本传输协议 HTTP(Hyper Text Transfer Protocol)为基础,为用户提供界面一致的信息浏览系统。48.Ethernet 交换机是利用_进行数据交换的。 (分数:1.00)A.端口/MAC 地址映射表 B.IP 路由表C.虚拟文件表D.虚拟存储器解析:Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。49.窄带 ISDN 提供的“一线通”业务将 B 信道和 D 信道合并为一个数字信道使用,其 速率为_。 (分数:1.00)A.512kbpsB.144kbps C.128kbpsD.64kbps解析:窄带 ISDN 提供的“一线通”业务将

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1