ImageVerifierCode 换一换
格式:DOC , 页数:20 ,大小:95KB ,
资源ID:1335125      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1335125.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】国家计算机三级(网络技术)95及答案解析.doc)为本站会员(eventdump275)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】国家计算机三级(网络技术)95及答案解析.doc

1、国家计算机三级(网络技术)95 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 中断 修改 截取 捏造 陷阱 (分数:1.00)A.、和B.、和C.、和D.、和2.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和(分数:1.00)A.目录服务B.视频传输服务C.数据库服务D.交换式网络服务3.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。(

2、分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击4.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:1.00)A.1、2、3B.2、3、4C.3、4、5D.2、4、65.所谓“数字签名”是_。 (分数:1.00)A.一种使用“公钥”加密的身份宣示B.一种使用“私钥”加密的身份宣示C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示6.SNMP 协议处于 OSI 参考模型的( )。(分数:1.00)A.网络层B.传输层C.会话层D

3、.应用层7.Ethernet 物理地址长度为 48 位,允许分配的物理地址应该有( )。(分数:1.00)A.245 个B.246 个C.247 个D.248 个8.如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料_。 I.100BASE-T 交换机 II.100BASE-T 网卡 III.双绞线或光缆 IV.路由器 (分数:1.00)A.I、II 和 IVB.I、III 和 IVC.I、II 和 IIID.II、III 和 IV9.在我国信息化过程中,国内自己的网络产品提供商主要是【 】(分数:1.00)A.思科公司B.惠普公司C.华为公司D.赛门铁克公司10.市话网上数据

4、传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术?(分数:1.00)A.报文交换B.电路交换C.分组交换D.数据交换11.下列有关网关的概述,最合适的是( )。(分数:1.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据12.有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是【 】

5、(分数:1.00)A.电子现金B.电子借记卡C.电子支票D.电子信用卡13.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口14.以下关于 ADSL 技术的说法,哪个是错误的?(分数:1.00)A.ADSL 可以有不同的上下行传输速率B.ADSL 可以传送数据、视频等信息C.ADSL 信号可以与语音信号在同一对电话线上传输D.ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道15.在 IP 数据报分片后,对分片数据报重组的设备通常是(分数:

6、1.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机16.按照 IP 地址的逻辑层来分,IP 地址可以分为几类?(分数:1.00)A.2B.3C.4D.517.NetWare 文件系统结构的基本构件块是( )。(分数:1.00)A.VolumesB.DirectoriesC.FilesD.Databases18.下列关于 Internet 的 FTP 的叙述中,错误的一条是( )。(分数:1.00)A.FTP 采用了客户机/服务器模式B.客户机和服务器之间利用 TCP 连接C.目前大多数提供公共资料的 FTP 服务器都提供匿名 FTP 服务D.目前大多数 FTP 匿名服务允许用户上

7、载和下载文件19.在下列传输介质中,错误率最低的是_。(分数:1.00)A.同轴电缆B.光缆C.微波D.双绞线20.关于安全电子交易 SET 要达到的主要目标,下列_是错误的。 (分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式21.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么 传输系统设备的_。I.造价越高 II.结构越复杂 III.线路带宽越大 IV.拓扑结构越简单 (分数:1.00)A.I 和 IIB.I 和 IIIC.II 和 IVD.II

8、I 和 IV22.在计算机网络的 ISO/OSI 七层模型中,负责选择合适的路由,使发送的分组能够正确 无误地按照地址找到目的站并交付给目的站的是_。(分数:1.00)A.网络层B.数据链路层C.运输层D.物理层23.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的(分数:1.00)A.用户接口B.数据速率体系C.网络接口D.网络协议体系24.关于 UNIX 版本的描述中,错误的是( )。(分数:1.00)A.IBM 的 UNIX 是 XenixB.SUN 的 UNIX 是 SolarisC.伯克利的 UNIX 是 UnixBSDD.HP 的 UNIX 是 HP-UX

9、25.在以下认证方式中,最常用的认证方式是( )。(分数:1.00)A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证26.综合业务数字网 ISDN 设计的目标是:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的_。(分数:1.00)A.标准B.结构C.设备D.应用27.中继器用于网络互联,其目的是( )。(分数:1.00)A.再生信号,扩大网络传输距离B.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率28.关于软件开发的描述中,错误的是( )。(分数:1.00)A.文档是软件开发、使用和维护中不可或缺

10、的资料B.软件生命周期包括计划、开发、运行三个阶段C.开发初期进行需求分析、总体设计、详细设计D.开发后期选定编程语言进行编码29.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那 么可以怀疑 Word 程序已经被黑客植入_。 (分数:1.00)A.蠕虫B.FTP 服务程序C.特洛伊木马D.陷门30.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 OutlookExpress)会向(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 IS

11、P 索取该数字标识的有关信息31.Internet 的拓扑结构是( )。(分数:1.00)A.总线型B.星型C.环型D.网状型32.根据 ISO 7498-4 文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有几项? 配置管理 故障管理 .性能管理 网络管管 .计费管理 .安全管理 (分数:1.00)A.3B.4C.5D.633.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? (分数:1.00)A.服务原语B.服务访问点C.服务数据单元D.协议数据单元34.IEEE 802.3z 标准定义了千兆介质专用接口 G

12、MI 的目的是分隔 MAC 子层与_。(分数:1.00)A.物理层B.LLC 子层C.信号编码方式D.传输介质35.Internet 远程登录使用的协议是( )。(分数:1.00)A.SMTPB.POP3C.TelnetD.IMAP36.消息认证需要证实的内容应包括( )。(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性37.物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送【 】(分数:1.00)A.比特流B.帧序列C.分组序

13、列D.包序列38.关于 EDI 以下哪种说法是错误的?(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息遵循一定的语法规则与国际标准C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上39.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种是主干网优选的网络技术?(分数:1.00)A.帧中断B.ATMC.FDDID.千兆位以太网40.关于操作系统,以下哪种说法是错误的_。 (分数:1.00)A.设备 I/O 通过驱动程序驱动外部设备B.文件 I/O 管

14、理着应用程序占有的内存空间C.在保护模式下,当实内存不够用时可生成虚拟内存以供使用D.在多任务环境中,要把 CPU 时间轮流分配给各个激活的应用程序41.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步申行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元42.宽带 ISDN 可以提供 可视电话 电于邮件 图文电视 会议电视 档案检索等业务 在这些业务中,属于会话型业务的有( )。 (分数:1.00)A.、和B.,和C.和D.、和43.C2 级是以下哪一项中规定的一个安全等级?(分数:1.00)A.美国国防部(DOD)的

15、可信计算机系统评估准则(TCSEC)B.欧洲共同体的信息技术安全评测准则(ITSEC)C.ISO 国际标准D.美国联邦标准44.下列关于协议转换器的说法不正确的是( )。(分数:1.00)A.协议转换器执行互联网之间协议的转换B.协议转换器应有适当的硬件、软件来实现其功能C.随着技术的进步,通用的协议转换器将在不久面市D.协议转换器是高层的网络互联设备45.在采用非抢占式进程调度方式下,下列哪一种情况不会引起进程切换?(分数:1.00)A.时间片到B.一个更高优先级的进程就绪C.进程运行完毕D.进程执行 P 操作46.在点点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连 接

16、的线路,那么它们之间的分组传输就要通过中间结点的_。(分数:1.00)A.转发B.广播C.接入D.共享47.下列关于 Internet 的叙述中,正确的是( )。(分数:1.00)A.搜索引擎是 Internet 上的一个路由器B.搜索引擎的作用是在 Internet 中被动搜索其他 WWW 服务器的信息C.使用搜索引擎之前必须知道搜索引擎站点的主机名D.以上都不对48.所谓电子支付是指_。(分数:1.00)A.在网络上支付现金B.在网络上支付支票C.在网络上进行交易D.在网络上发出或者接收电子单证进行支付49.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。(分数

17、:1.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击50.某主机的 IP 地址为 202.113.25.55,子网掩码为 255.255.255.240。该主机的有限广播地址为( )。(分数:1.00)A.202.113.25.255B.202.113.25.240C.255.255.255.55D.255.255.255.25551.一个路由器的路由表通常包含_。(分数:1.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址52.电子邮件系统中,哪

18、一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:1.00)A.报文存储器B.报文传送代理C.用户代理D.网关53.根据组织模式划分因特网,军事部门域名为( )。(分数:1.00)A.ComB.EduC.IntD.Mil54.如果使用恺撒密码,在密钥为 4 时 attack 的密文为( )。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGOD.FQQFAO55.对于下列说法,哪一种是错误的?(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以

19、提供面向非连接的数据流传输服务56.在拓扑结构上,快速以太网采用( )。(分数:1.00)A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构D.树型拓扑结构57.网络协议的 3 要素是语法、语义与时序,语法是关于( )。(分数:1.00)A.用户数据与控制信息的结构和格式的规定B.需要发出何种控制信息,以及完成的动作与做出的响应的规定C.事件实现顺序的详细说明D.接口原语的规定58.路由器转发分组是根据报文分组的_。 (分数:1.00)A.端口号B.MAC 地址C.IP 地址D.域名59.以下关于虚拟局域网的描述中,哪个是错误的_。 (分数:1.00)A.可以用交换端口号定义虚拟局域网B.可以

20、用 MAC 地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网D.可以用主机操作系统类型定义虚拟局域网60.网络管理系统的配置管理最主要的功能是( )。(分数:1.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元素清单二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.计算机网络采用层次结构,各层之间互相 1。(分数:2.00)填空项 1:_62.简单网络管理协议是由 Internet 工程任务组提出的,其模型由 1 节点和管理节点构成。(分数:2.00)填空项 1:_63.在网络层上实

21、现多个网络互连的设备是 1。(分数:2.00)填空项 1:_64.综合业务数字网 ISDN 可以提供语音、图像、 1 等多种通信服务业务。(分数:2.00)填空项 1:_65.目前宽带网络中采用“光纤同步数字传输体系”的英文缩写是 1。(分数:2.00)填空项 1:_66.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数 据处理、面向 1 处理和面向知识处理 3 个阶段。(分数:2.00)填空项 1:_67.在 HFG 网络的传输结构中,从有线电视中心至用户区域的节点之间使用以 1 作为传输介质。(分数:2.00)填空项 1:_68.宽带网络由传输网、 1 和接入网组

22、成的。(分数:2.00)填空项 1:_69.在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为【6】。(分数:2.00)填空项 1:_70.在计算机中用于表示电影、电视影像的信息称为 1。(分数:2.00)填空项 1:_71.电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系和 1。(分数:2.00)填空项 1:_72.常用的电子支付方式包括电子现金、 1 和电子支票。(分数:2.00)填空项 1:_73.通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收 1。(分数:2.00)填空项 1:_74.MPEG 压缩标准包括 MPEG 视频、MP

23、EG 1 和 MPEG 系统三个部分。(分数:2.00)填空项 1:_75.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失,要进行 1。(分数:2.00)填空项 1:_76.多媒体硬件系统的标志性组成有光盘驱动器、A/D 与 D/A 转换、高清晰彩显以及 1 硬件支持。(分数:2.00)填空项 1:_77.网络操作系统的发展经历了从对等结构向 1 结构演变的过程。(分数:2.00)填空项 1:_78.浏览器通常由一系列的客户单元、一系列的 1 单元和一个控制单元组成。(分数:2.00)填空项 1:_79.在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用 1 技术将语

24、音信号数字化。(分数:2.00)填空项 1:_80.软件开发的初期包括 1、总体设计、详细设计 3 个阶段。(分数:2.00)填空项 1:_国家计算机三级(网络技术)95 答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 中断 修改 截取 捏造 陷阱 (分数:1.00)A.、和B.、和C.、和D.、和 解析:当企业提出信息系统建设要求时,应认真处理好下列问题:信息系统建设的可行性研究;系统开发策略的研

25、讨和制定;系统开发方法论的研讨和选择;开发步骤的划分和制定;系统的设备配置和数据库总体设计;软件开发工具的选择和提供;系统和软件开发环境的选择和提供。2.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和(分数:1.00)A.目录服务 B.视频传输服务C.数据库服务D.交换式网络服务解析:文件服务器是网络中的重要设备,能提供完善的数据、文件和目录服务。3.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。(分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击 解析:在网络安全中,捏造是指未授权的实体向系统中插入伪造

26、的对象,这是对真实性的攻击。4.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:1.00)A.1、2、3B.2、3、4 C.3、4、5D.2、4、6解析:一个计算机网络包含有 3 个主要组成部分: 若干主机(host),它可以是各种类型的计算机,用 来向用户提供服务; 一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信; 一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少

27、的部分。5.所谓“数字签名”是_。 (分数:1.00)A.一种使用“公钥”加密的身份宣示B.一种使用“私钥”加密的身份宣示 C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示解析:数字签名的目的在于表明身份且具有不可抵赖性。在交易过程中,身份的认证、消息的认证具有决 定性的意义。参与数字签名的有收发双方和起到“公证”作用的第三方。这时要求经过数字签名以后,发 方不能否认发出去的消息;收方可以确认发方的真实性,但收方不能伪造发方的签名,也不能否认收到了 发方的消息;第三方可以证明这个消息的传递过程,但是不能伪造这个过程。这些就要求发送方要将它的 公钥在第三方进行登记认

28、证,发送时,发送方先用他的私钥加密消息,再用接收方的公钥进一步加密,接 收方用他的私钥解密以后,再用(也只能用)发送方的公钥进一步解密。由于发送方的公钥进行了登记, 公开密钥技术表明目前人们还不能依据公钥做出私钥,所以只有登记的发送方拥有相应的私钥,可以做出用公钥解密的文件,从而证实了发送方的身份。6.SNMP 协议处于 OSI 参考模型的( )。(分数:1.00)A.网络层B.传输层C.会话层D.应用层 解析:SNMP 位于 ISO/OSI 模型的应用层,遵循 ISO 的管理代理者的网络管理模型。7.Ethernet 物理地址长度为 48 位,允许分配的物理地址应该有( )。(分数:1.00

29、)A.245 个B.246 个C.247 个 D.248 个解析:典型的 Ethernet 物理地址长度为 48 位(6 个字节),允许分配的 Ethernet 物理地址应该有 247 个,这个物理地址数量可以保证全球所有可能的 Ethernet 物理地址的需求。8.如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料_。 I.100BASE-T 交换机 II.100BASE-T 网卡 III.双绞线或光缆 IV.路由器 (分数:1.00)A.I、II 和 IVB.I、III 和 IVC.I、II 和 III D.II、III 和 IV解析:快速以太网组网方法与普通的以太网组网方

30、法基本相同,如果要组建快速以太网,需要使用以下基 本硬件设备: 1、100BASE-T 集线器/交换机 2、10/100BASE-T 网卡 3、双绞线或光缆9.在我国信息化过程中,国内自己的网络产品提供商主要是【 】(分数:1.00)A.思科公司B.惠普公司C.华为公司 D.赛门铁克公司解析:国内自己的网络产品提供商主要是华为公司,其他 3 项都是美国的。10.市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术?(分数:1.00)A.报文交换B.电路交换 C.分组交换D.数据交换解析:市话网上数据传输期间,在源节点与目的节点之间有一

31、条利用中间节点构成的物理连接线路。这种市话网采用电路交换技术。11.下列有关网关的概述,最合适的是( )。(分数:1.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据 解析:现行 PC 机中普遍采用的 ISA 总线(AT 总线)扩充插槽可供插卡使用的硬中断有 11 级。12.有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是【 】(

32、分数:1.00)A.电子现金 B.电子借记卡C.电子支票D.电子信用卡解析:电子现金具有用途广、使用灵活、匿名性、简单快捷、无须直接与银行连接便可使用的特点。由于具有不必分成与现钞面额相符的优越性,电子现金尤其适合于金额较小的业务支付。13.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口 解析:针对不同的传输介质,网卡提供了相应的接口。适用粗缆的网卡应提供 AUI 接口; 适用细缆的网卡应提供 BNC 接口; 适用于非屏蔽双绞线的网卡应提供 RJ-45

33、 接口; 适用于光纤的网卡应提供光纤的 F/O 接口;目前,多数网卡是将几种接口集成在一块网卡上,例如 AUI/RJ-45 二合一网卡。同时,也有些简易以太网 卡只提供 AUI、BNC、RJ-45 接口中的一种。例如,只支持提供 RJ-45 接口的 10 BASE-T 以太网卡。14.以下关于 ADSL 技术的说法,哪个是错误的?(分数:1.00)A.ADSL 可以有不同的上下行传输速率B.ADSL 可以传送数据、视频等信息C.ADSL 信号可以与语音信号在同一对电话线上传输D.ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道 解析:15.在 IP 数据报分片后,对分片数据报重

34、组的设备通常是(分数:1.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机 解析:IP 数据报使用标识、标志和片偏移三个域对分片进行控制,分片后的报文将在目的主机进行重组。16.按照 IP 地址的逻辑层来分,IP 地址可以分为几类?(分数:1.00)A.2B.3C.4D.5 解析:按照 IP 地址的逻辑层次来分,IP 地址可以分为 A,B,C,D,E 等 5 类。A 类 IP 地址用于大型网络,B 类 IP 地址用 于中型网络,C 类用于小规模网络,最多只能连接 256 台设备,D 类 IP 地址用于多日的地址发送,E 类则保留为 今后使用。17.NetWare 文件系统结构的基本

35、构件块是( )。(分数:1.00)A.Volumes B.DirectoriesC.FilesD.Databases解析:NetWare 文件系统结构的基本构件块是 Volumes。18.下列关于 Internet 的 FTP 的叙述中,错误的一条是( )。(分数:1.00)A.FTP 采用了客户机/服务器模式B.客户机和服务器之间利用 TCP 连接C.目前大多数提供公共资料的 FTP 服务器都提供匿名 FTP 服务D.目前大多数 FTP 匿名服务允许用户上载和下载文件 解析:一个计算机化的信息系统建设依赖于信息需求及环境;企业内部政策和机制;企业人员素质水平及正确的开发策略,而不依赖企业的组

36、织机构。19.在下列传输介质中,错误率最低的是_。(分数:1.00)A.同轴电缆B.光缆 C.微波D.双绞线解析:光纤电缆也称光缆,是网络传输介质中性能最好的一种。光纤信号衰减极小,它可以在 6-8km 的范 围内,在不使用中继器的情况下,实现高速率的数据传输;不受外界的电磁干扰与噪声影响,能在长距离、 高速率的传输中保持低误码率。20.关于安全电子交易 SET 要达到的主要目标,下列_是错误的。 (分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式解析:安全电子交易 SET

37、要达到的最主要目标是:1、信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。2、订单信息和个人账号信息隔离。3、持卡人和商家相互认证,以确保交易各方的真实身份。4、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。21.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么 传输系统设备的_。I.造价越高 II.结构越复杂 III.线路带宽越大 IV.拓扑结构越简单 (分数:1.00)A.I 和 II B.I 和 IIIC.II 和 IVD.III 和 IV解析:对于一个实际的数据传输系统,在数据传

38、输速率确定后,误码率越低,传输系统设备越复杂,造价 越高。22.在计算机网络的 ISO/OSI 七层模型中,负责选择合适的路由,使发送的分组能够正确 无误地按照地址找到目的站并交付给目的站的是_。(分数:1.00)A.网络层 B.数据链路层C.运输层D.物理层解析:下面是 ISO/OSI 七层模型中各层主要功能的简要描述: 物理层:将比特流送到物理介质上传送;数据链路层:在链路上无差错一帧一帧传送信息; 网络层:分组传输和路由选择; 运输层:从端到端经网络透明地传输报文; 会话层:会话的管理和数据传输同步; 表示层:数据格式的转换; 应用层:与用户应用程序的接口。23.ISDN 为了使通信网络

39、内部的变化对终端用户是透明的,它必须提供一个标准的(分数:1.00)A.用户接口 B.数据速率体系C.网络接口D.网络协议体系解析:ISDN 致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准;为在通信网络之间进行数字传输提供完整的标准;提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。24.关于 UNIX 版本的描述中,错误的是( )。(分数:1.00)A.IBM 的 UNIX 是 Xenix B.SUN 的 UNIX 是 SolarisC.伯克利的 UNIX 是 UnixBSDD.HP 的 UNIX 是 HP-UX解析

40、:1969 年贝尔实验室的人员编写了 UNIX 的第一个版本 V1,1981 年 AT&T 发表了 UNIX 的 System3,同年加州伯克利分校在 VXA 及其上推出了 UNIX 的伯克利版本,即常说的 UNIX BSD 版。目前各大公司的主要版本有:IBM 公司的 AIX 系统、Sun 公司的 Solaris 系统及 HP 公司的 HP-UX 系统。25.在以下认证方式中,最常用的认证方式是( )。(分数:1.00)A.基于账户名/口令认证 B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证解析:账户名/口令认证方式是被最广泛研究和使用的一种身份验证方法,也是认证系统所依赖的一

41、种最实用的机制,常用于操作系统登录、telnet、rlogin 等。26.综合业务数字网 ISDN 设计的目标是:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的_。(分数:1.00)A.标准 B.结构C.设备D.应用解析:27.中继器用于网络互联,其目的是( )。(分数:1.00)A.再生信号,扩大网络传输距离 B.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率解析:中继器用于网络互连,其目的是再生信号,扩大网络传输距离。28.关于软件开发的描述中,错误的是( )。(分数:1.00)A.文档是软件开发、使用和维护中不可或缺的资料B.软

42、件生命周期包括计划、开发、运行三个阶段C.开发初期进行需求分析、总体设计、详细设计D.开发后期选定编程语言进行编码 解析:文档是软件开发、使用维护中必备的资料,它能提高软件开发的效率、保证软件的质量,而且在软件的使用过程中有指导、帮助、解惑的作用,尤其在维护工作中,文档是不可或缺的资料。软件的生命周期包括计划、开发和运行 3 个阶段,在开发初期分为需求分析、总体设计和详细设计 3 个子阶段,在开发后期分为编码和测试两个子阶段。29.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那 么可以怀疑 Word 程序已经被黑客植入_。 (分数:1.00)A.蠕虫B.

43、FTP 服务程序C.特洛伊木马 D.陷门解析:特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全 攻击作为其最终目标。例如,一个外表上具有合法目的的软件应用程序,如文本编辑器,它还具有一个暗 藏的目的,就将用户的文件复制到另一个秘密文件中,这种应用程序称为特洛伊木马,此后,植入特洛伊 木马的那个人就可以阅读该用户的文件了。30.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 OutlookExpress)会向(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息 B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有

44、关信息D.发件人使用的 ISP 索取该数字标识的有关信息解析:一般由数字证书授权机构管理安全信息。31.Internet 的拓扑结构是( )。(分数:1.00)A.总线型B.星型C.环型D.网状型 解析:在现实世界中,事物内部以及事物之间是有联系的,这些联系在信息世界中反映为实体内部的联系和实体之间的联系。实体内部的联系通常是指组成实体的各属性之间的联系,两个实体之间的联系可分为3 类:一对一联系(1:1)、一对多联系(1:N)、多对多联系(M:N)。在本题中,每一个部门可有若干名职工,但每个职工只能在一个部门中工作,则部门与职工之间显然是一对多联系。32.根据 ISO 7498-4 文件定义

45、的网络管理系统的功能域,下列属于网络管理系统的功能的有几项? 配置管理 故障管理 .性能管理 网络管管 .计费管理 .安全管理 (分数:1.00)A.3B.4C.5 D.6解析:网络管理一共包括以下五大功能:配置管理、性能管理、故障管理、计费管理和安全管理。33.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? (分数:1.00)A.服务原语B.服务访问点 C.服务数据单元D.协议数据单元解析:在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中上下层之间则通过接口进行通信, 用服务访问点来定义接口。34.IE

46、EE 802.3z 标准定义了千兆介质专用接口 GMI 的目的是分隔 MAC 子层与_。(分数:1.00)A.物理层 B.LLC 子层C.信号编码方式D.传输介质解析:35.Internet 远程登录使用的协议是( )。(分数:1.00)A.SMTPB.POP3C.Telnet D.IMAP解析:关系模式的一个分解可能具有无损连接性,可能是保持函数依赖性。若要分解具有无损连接性,则模式分解一定可以达到 BCNF。若要求分解保持函数依赖,则模式分解可以达到 3NF,但不一定能达到BCNF。注意:由于分解具有无损连接性,则模式分解一定可以达到 BCNF,所以模式分解就一定可以达到2NF、3NF,故

47、 A),D)选项错误;若要求分解保持函数依赖,则模式分解可以达到 3NF,但不一定能达到BCNF,故 B)选项错误。36.消息认证需要证实的内容应包括( )。(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性 解析:UNIFACE 采用构件(Component)式开发。37.物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送【 】(分数:1.00)A.比特流 B.帧序列C.分组序列D.包序列解析:物理层用来实现数据链路实体间的比特流传输;数据链路层使网络中呈现出一条无差错的数据链路,确保帧的传送。38.关于 EDI 以下哪种说法是错误的?(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息遵循一定的语法规则与国际标准C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上 解析:EDI 的特点有两个或多个计算机应用系统之间的通信,要求计算机之间传输的信息遵循一定的语法规则和强调 数据自动投递和处理而不需要人工介

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1