ImageVerifierCode 换一换
格式:DOC , 页数:20 ,大小:94KB ,
资源ID:1337314      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1337314.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】计算机三级(网络技术)14及答案解析.doc)为本站会员(terrorscript155)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】计算机三级(网络技术)14及答案解析.doc

1、计算机三级(网络技术)14 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.以下关于城域网建设方案特点的描述中,哪些是正确的? 主干传输介质采用光纤 交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机 采用 ISO/OSI 七层结构模型 采用核心交换层、业务汇聚层与接入层 3 层模式 (分数:60.00)A.、和B.和C.、和D.、和2.主板又称为母板,它的分类方法很多,所谓 Socket 7 或 Socket 8 主板,Slot 1 或 Slot 2 主板,这种分类的依据是按_。 (分数:6

2、0.00)A.CPU 芯片B.CPU 插座C.数据端口D.扩展槽3.因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器 组成的逻辑结构为_。 (分数:60.00)A.总线型B.树型C.环型D.星型4.支付方式是订单中的一项重要内容,下列关于目前我国文付方式的说法错误的是( )。(分数:60.00)A.传统的现金支付方式效率较高B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中量常用的支付方式之一D.目前我国许多银行已经提供了网上付款的服务5.下列哪一项不是 LAN 的主要特性?(分数:60.00)A.运行在一个宽广的地域范围B.提供多用户高宽带介质访

3、问C.提供本地服务的全部时间连接D.连接物理上接近的设备6.下列叙述中是数字签名功能的是_。 (分数:60.00)A.防止交易中的抵赖行为发生B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对7.关于 Telnet 服务,以下哪种说法是错误的_。 (分数:60.00)A.Telnet 采用了客户机/服务器模式B.Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Telnet 的主要目的是下载文件8.消息认证需要证实的内容应包括( )。(分数:60.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容

4、是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性9.以下说法正确的是( )。(分数:60.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确10.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:60.00)A.报文存储器B.报文传送代理C.用户代理D.网关11.以下关于公开密钥体制不正确的是( )。(分数:

5、60.00)A.用加密密钥 PK 对明文 X 加密后,再用解密密钥 SK 解密即得明文,反之亦成立B.公开密钥机制能实现身份认证C.从已知的公钥(PK)不能推导出私钥(SK)D.加密密钥能用来解密12.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:60.00)A.D1B.C1C.C2D.B113.在公钥密码体系中,下面哪个(些)是可以公开的_。 . 加密算法 II. 公钥 III. 私钥 (分数:60.00)A.仅 IB.仅 IIC.仅 I 和 IID.全部14.广域网一般采用网状拓朴构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。 光纤传输技术 路

6、由选择算法 无线通信技术 流量控制方法 (分数:60.00)A.和B.和C.和D.和15.为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的_。(分数:60.00)A.应用软件B.服务机制C.通信机制D.安全机制16.Token Ring 和 Token Bus 的“令牌”是一种特殊结构的_。 (分数:60.00)A.控制帧B.LLC 帧C.数据报D.无编号帧17.典型的局域网可以看成由以下三部分组成:网络服务器、工作站与_。(分数:60.00)A.IP 地址B.通信设备C.TCP/IP 协议D.网卡18.802.11b 定义了使用跳频扩频技术的无线局域网标准,传输速率

7、为 1Mbps、2Mbps、5.5Mbps 与( )。(分数:60.00)A.10MbpsB.11MbpsC.20MbpsD.54Mbps19.电子商务是一种全新的哪个模式?(分数:60.00)A.技术B.经济C.发展D.商务20.按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与_。 (分数:60.00)A.RJ-11 网卡B.光纤网卡C.CATV 网卡D.ADSL 网卡21.Internet 是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设 备主要是_。(分数:60.00)A.网桥B.防火墙C.主机D.路由器22.UNIX 系统中,输入/输出设备被看成是下列

8、四种文件的_。(分数:60.00)A.普通文件B.目录文件C.索引文件D.特殊文件23.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:60.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认D.第三者可以确认,但不能伪造这一消息传送过程24.文件系统的多级目录结构是一种_。(分数:60.00)A.线性结构B.树形结构C.散列结构D.双链表结构25.下面对于密码分析中,难度最大的是_。(分数:60.00)A.唯密文攻击B.已知明文攻击C.选择明文攻击D.三者难度相当26.下列不属于网络技术发展趋势的是( )。(分数:60.0

9、0)A.速度越来越高B.从资源共享的网到面向中断的网发展C.各种通信控制规程逐渐符合国际标准D.从单一的数据通信网向综合业务数字通信网发展27.在 WWW 上的多媒体检索工具主要是基于( )。(分数:60.00)A.文本信息B.超文本信息C.图形图像信息D.超级图形图像信息28.帧中继技术是在 OSI 第几层上用简化的方法传送和交换数据单元的一种技术?(分数:60.00)A.2B.3C.4D.529.在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名它代表( )。(分数:60.00)A.教育机构B.商业组织C.政府部门D.国家代码30.Internet 上有许多应用,其中

10、主要用来浏览网页信息的是( )。(分数:60.00)A.E-mailB.FTPC.TelnetD.WWW31.关于 B-ISDN 说法中不正确的是_。(分数:60.00)A.在 B-ISDN 中,用户环路和干线一般采用光缆B.B-ISDN 采用快速分组交换与 ATM,而不采用电路交换C.B-ISDN 中使用虚通路的概念,其比特率不预先确定D.B-ISDN 只能向用户提供 2M 以下的业务32.中继器用于网络互联,其目的是( )。(分数:60.00)A.再生信号,扩大网络传输距离B.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率33.在因特网中,哪一项是负责把电子邮件发送出去

11、的服务器?(分数:60.00)A.POP3B.TCP/IPC.SMTPD.HTTP34.下面关于 RBB 的叙述中错误的是( )。(分数:60.00)A.RBB 的中文名称是社区宽带网络B.RBB 是接到用户的快速网络C.RBB 通常要求的速率至少应是 56kb/sD.RBB 覆盖了接入网和用户驻地网两者的范围35.在 internet 的 WWW 服务中,用户的信息检索可以从一台 Web Server 自动搜索到另一台 Web Server,它所使用的技术是( )。(分数:60.00)A.HyperlinkB.HypertextC.HvpernediaD.HTML36.下列选项中,不是计算机

12、犯罪特点的是( )。(分数:-1.00)A.罪犯趋于知识化、年轻化B.犯罪活动中内外勾结共同作案多C.犯罪活动易于发现D.犯罪趋于国际化37.设数组 dataOm作为循环队列 sq 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。(分数:-1.00)A.sqfront:=sqfront+1;B.sqfront:=(sqfront+1)%maxsize;C.sqrear:=(sqrear+1)%maxsize;D.sqfront:=(sqfront+1)%(maxsize+1);38.数据通信中数据传输速率是最重要的性能指标之一,它指单位时间内传送的二进制

13、数据位数,常用的计量单位是( )。(分数:-1.00)A.kb/sB.Byte/sC.MB/sD.KB/s39.软件工程上常用的表达工具有( )。(分数:-1.00)A.图形工具B.表格工具C.语言工具D.以上全是40.当作业进入完成状态时,操作系统( )。(分数:-1.00)A.收回该作业所占的全部资源,消除有关的 PCB 和 JCB,并输出结果B.将删除该作业,收回该作业所占的全部资源并输出结果C.将输出结果,并删除该内存中的作业D.收回该作业所占的全部资源,并输出结果41.利用计算机帮助学员进行学习,将教学内容加以组织使学生通过人机交互自如地学习,这属于计算机应用的哪一个领域?(分数:-

14、1.00)A.CADB.CAIC.CAMD.CAT42.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码) 职工(职工号,职工名,部门号,职务,工资) 部门(部门号,部门名,部门人数,工资总额) 在这两个关系的属性中,只有一个属性是外键。它是( )。 (分数:-1.00)A.职工关系的“职工号”B.职工关系的“部门号”C.部门关系的“部门号”D.部门关系的“部门名”43.引起中断的中断源有 5 种,分别为 I/O 中断,数据通道中断,时钟中断,程序中断和( )。(分数:-1.00)A.存取越界中断B.故障中断C.奇偶校验错中断D.数据溢出中断44.下列关于 Windo

15、ws NT 描述不恰当的是( )。(分数:-1.00)A.Windows NT 定位在高性能台式机,工作站,服务器环境中B.Windows NT 操作系统继承了 UNIX 强大的性能和稳定的内核C.Windows NT 对 Internet 提供了有效支持D.Windows NT 具有较强的网络功能与安全性45.下列的数据传送指令中,错误的操作是( )。(分数:-1.00)A.MOV SS:DX+D1,1000HB.MOV DX,1000HC.MOV WORD PTRBX,1000HD.MOV DS,2000H46.一般将中断源分成强迫性中断和( )。(分数:-1.00)A.自愿性中断B.硬件

16、故障中断C.控制台中断D.程序性中断47.UNIX 系统中,进程调度采用的技术是( )。(分数:-1.00)A.时间片轮转B.先来先服务C.静态优先数D.动态优先数48.评价一个算法性能的主要标准是( )。(分数:-1.00)A.算法易于调试B.算法易于理解C.算法的稳定性和正确性D.算法的时间复杂度49.死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的 4 个必要条件之一,下列方法中哪一个破坏了“循环等待”条件?(分数:-1.00)A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配策略50.下列哪项是指软件在所给的环境条件下和给定的时间内能完成所要求功能的性

17、质?(分数:-1.00)A.健壮性B.正确性C.可靠性D.可维护51.解释程序的功能是( )。(分数:-1.00)A.将高级语言程序转换为目标程序B.将汇编语言程序转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序52.若当前进程因时间片用完而让出处理机时,该进程应转变为哪种状态?(分数:-1.00)A.就绪B.等待C.运行D.完成53.以下哪一个不是队列的基本运算?(分数:-1.00)A.从队尾插入一个新元素B.从队列中删除第 1 个元素C.判断一个队列是否为空D.读取队首元素的值54.数据库概念设计的 E-R 方法中,用属性描述实体的特征,属性在 E-R 图中,一般使用如下所列

18、什么图形表示?(分数:-1.00)A.矩形B.四边形C.菱形D.椭圆形55.在关系数据库设计理论中,如果一个关系 R 满足 INF,但 R 的某个非码属性的传递函数依赖于码,则关系 R 至多属于 ( )。(分数:-1.00)A.1NFB.2NFC.3NFD.BCNF56.执行下列指令后 VAR DB ABCDE, MOV BL, VAR2 HLT (BL) = ( )。 (分数:-1.00)A.43HB.44HC.41HD.42H57.计算机病毒是侵入计算机系统并具有潜伏、传播和破坏能力的( )。(分数:-1.00)A.生物B.程序C.指令D.细菌58.在电子邮件传送的过程中使用的协议是( )

19、。(分数:-1.00)A.POP3B.HTIPC.WWWD.DNS59.网卡按所支持的传输介质类型进行分类时,不包括下列哪一种?(分数:-1.00)A.双纹线网卡B.细缆网卡C.光纤网卡D.10M/100M/IG 网卡60.下列叙述正确的是( )。(分数:-1.00)A.运行状态是指进程已获得 CPU,并且在 CPU 上执行的状态B.等待状态是指一个进程已经具备运行条件,但没有获得 CPU 不能运行所处的状态C.就绪状态也称作阻塞状态是指进程因某种原因暂时不能运行的状态D.处于等待状态的进程一旦获得 CPU,该进程就可以运行三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.

20、00)61.利用数字签名可以实现以下 3 项功能:保证信息传输过程中的完整性、发送者身份认证和 1。(分数:40.00)填空项 1:_62.网络的 OSI 参考模型分为 7 层,其中最底层是 1。(分数:40.00)填空项 1:_63.网络安全环境由 3 个重要部分组成,它们是 1、技术和管理。(分数:40.00)填空项 1:_64.按照概念来划分,浏览器由 3 部分组成:一系列的客户单元、一系列的解释单元和一个 1。(分数:40.00)填空项 1:_65.IP 数据报穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由 1 负责 IP 数据报的重组。(分数:40.00)填空项 1:

21、_66.FDDI 采用二级编码的方法,首先按 4B/5B 编码,然后再用 1 编码。(分数:40.00)填空项 1:_67.按照局域网所采用的技术、应用范围和协议标准的不同可以分为共享式局域网与 1。(分数:40.00)填空项 1:_68.网卡是连接局域网中计算机和 1 的设备。(分数:40.00)填空项 1:_69.OSI 参考模型的七层中,最复杂、协议最多的是 1。(分数:40.00)填空项 1:_70.Windows NT Server 操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时, 1 将会自动升级为主域控制器。(分数:40.00)填空项 1:_71.误码率是指

22、二进制码元在数据传输系统中被传错的 1。(分数:40.00)填空项 1:_72.在 HFG 网络的传输结构中,从有线电视中心至用户区域的节点之间使用以 1 作为传输介质。(分数:40.00)填空项 1:_73.WindowsNTServer 支持网络驱动接口 NDIS 与 1 允许用户同时使用不同的网络协议。(分数:-1.00)填空项 1:_74.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的 1。(分数:-1.00)填空项 1:_75.在关系数据模型中,二维表的列称为属性,二维表的行称为 1。(分数:-1.00)填空项 1:_7

23、6.将原数据变换成一种隐蔽的形式的过程称为 1。(分数:-1.00)填空项 1:_77.在批处理系统兼分时系统的系统中,往往由分时系统控制的作业称为 1 作业,而由批处理系统控制的作业称为后台作业。(分数:-1.00)填空项 1:_78.CPU 暂停现行程序而转去响应中断请求的过程称为 1。(分数:-1.00)填空项 1:_79.Pentium 微处理器的物理地址空间是 1。(分数:-1.00)填空项 1:_80.网络操作系统提供/电子邮件服务是通过 1 或对等力式完成的。(分数:-1.00)填空项 1:_计算机三级(网络技术)14 答案解析(总分:2547.00,做题时间:90 分钟)一、选

24、择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.以下关于城域网建设方案特点的描述中,哪些是正确的? 主干传输介质采用光纤 交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机 采用 ISO/OSI 七层结构模型 采用核心交换层、业务汇聚层与接入层 3 层模式 (分数:60.00)A.、和 B.和C.、和D.、和解析:目前各种城域网的建设方案有几个共同点:传输介质使用光纤,交换结点采用基于 IP 交换的高速路由交换机或者 ATM 交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的三层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。2.主板又

25、称为母板,它的分类方法很多,所谓 Socket 7 或 Socket 8 主板,Slot 1 或 Slot 2 主板,这种分类的依据是按_。 (分数:60.00)A.CPU 芯片B.CPU 插座 C.数据端口D.扩展槽解析:主板又称为母板,它的分类方法很多,处在不同的角度,就有不同的说法。按 CPU 插座分类,如 Socket 7 主板、Slot 1 主板等。3.因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器 组成的逻辑结构为_。 (分数:60.00)A.总线型B.树型 C.环型D.星型解析:因特网的域名解析需要借助于一组既独立又协作的域名服务器来完成,这些域名服务

26、器组成的逻辑 结构是树型的,域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定 能找到所需的名字地址映射。4.支付方式是订单中的一项重要内容,下列关于目前我国文付方式的说法错误的是( )。(分数:60.00)A.传统的现金支付方式效率较高 B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中量常用的支付方式之一D.目前我国许多银行已经提供了网上付款的服务解析:人工管理阶段、文件系统阶段、数据库系统阶段各自的特点。5.下列哪一项不是 LAN 的主要特性?(分数:60.00)A.运行在一个宽广的地域范围 B.提供多用户高宽带介质访问C.提供本地服务的全

27、部时间连接D.连接物理上接近的设备解析:LAN 运行在一个较窄的地理范围,覆盖有限的区域。6.下列叙述中是数字签名功能的是_。 (分数:60.00)A.防止交易中的抵赖行为发生 B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对解析:数字签名的功能主要包括 3 个方面:保证信息传输过程中的完整性、发送者身份认证和防止交易中 的抵赖行为发生。7.关于 Telnet 服务,以下哪种说法是错误的_。 (分数:60.00)A.Telnet 采用了客户机/服务器模式B.Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Teln

28、et 的主要目的是下载文件 解析:用户使用远程登录服务可以实现: 1、本地用户与远程计算机上运行的程序相互交互; 2、用户登录到远程计算机时,可以执行远程计算机上的任何应用程序(只要该用户具有足够的权限), 并且能屏蔽不同型号计算机之间的差异; 3、用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务。8.消息认证需要证实的内容应包括( )。(分数:60.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性 解析:UNIFACE 采用构件(Component)

29、式开发。9.以下说法正确的是( )。(分数:60.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制 B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确解析:Internet 防火墙建立在一个网络的内部网络与外部网络的交叉点,保护内部网络不受攻击。10.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:60.00)A.报文存储器B.报文传送代理C.用户代理D.网关 解析:电子邮件系统中,网关负责进行报文转换,以实现不同

30、电子邮件系统之间的通信。11.以下关于公开密钥体制不正确的是( )。(分数:60.00)A.用加密密钥 PK 对明文 X 加密后,再用解密密钥 SK 解密即得明文,反之亦成立B.公开密钥机制能实现身份认证C.从已知的公钥(PK)不能推导出私钥(SK)D.加密密钥能用来解密 解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后 各步的工作质量如何,都必然导致一场灾难。可见,系统开发中,需求定义是系统成功的 关键一步,必须得到足够的重视。 12.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:60.00)A.D1 B.C1C.C2D.B1解析:宽带网络技术主要是传输技术

31、、交换技术和接入技术。13.在公钥密码体系中,下面哪个(些)是可以公开的_。 . 加密算法 II. 公钥 III. 私钥 (分数:60.00)A.仅 IB.仅 IIC.仅 I 和 II D.全部解析:公钥加密体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密 保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,公钥加密的加密算法和公钥都是公开的。14.广域网一般采用网状拓朴构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。 光纤传输技术 路由选择算法 无线通信技术 流量控制方法 (分数:60.00)A.和B.和C.和 D.和解析:网络拓

32、扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。15.为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的_。(分数:60.00)A.应用软件B.服务机制C.通信机制D.安全机制 解析:为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的安全机制。16.Token Ring 和 Token Bus 的“令牌”是一种特殊结构的_。 (分数:60.00)A.控制帧 B.LLC 帧C.数据报D.无编号帧解析:IEEE802.5 标准定义了令牌环(Token Ring)介质访问控制子层与物理层规范。在令牌环中,结点通

33、 过环接口连接成物理环形,令牌是一种特殊的 MAC 控制帧。令牌帧中有一位标志令牌的忙/闲。当环正常工 作时,令牌总是沿着物理环单向逐站传送,传送顺序与结点在环中排列的顺序相同。 IEEE802.4 标准定义了总线拓扑的令牌总线(Token Bus)介质访问控制方法与相应的物理层规范。在 采用 Token Bus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。令牌是一 种特殊结构的控制帧,用来控制结点对总线的访问权。17.典型的局域网可以看成由以下三部分组成:网络服务器、工作站与_。(分数:60.00)A.IP 地址B.通信设备 C.TCP/IP 协议D.网卡解析:局域

34、网由以下三部分组成: 1、网络服务器 2、工作站 3、通信设备18.802.11b 定义了使用跳频扩频技术的无线局域网标准,传输速率为 1Mbps、2Mbps、5.5Mbps 与( )。(分数:60.00)A.10MbpsB.11Mbps C.20MbpsD.54Mbps解析:802.11b 定义了使用调频扩频技术,传输速率为 1Mbps、2Mbps、5.5Mbps 与 11Mbps 的无线局域网标准。19.电子商务是一种全新的哪个模式?(分数:60.00)A.技术B.经济C.发展D.商务 解析:信息系统本来是一个广泛的概念,它一般指收集、存储、整理和传播各种类型的信息的具有完整功能的集合体。

35、但是由于面向管理应用的广泛性,目前计算机系统一般指面向企业的(泛指各种部门和机构)支持管理和决策的信息系统,而不再附加说明。有的时候,也将计算机信息系统开发过程称为信息工程或信息系统工程。20.按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与_。 (分数:60.00)A.RJ-11 网卡B.光纤网卡 C.CATV 网卡D.ADSL 网卡解析:根据网卡所支持的物理层标准与主机接口的不同,网卡可以分为不同的类型。按网卡所支持的传输 介质类型分类,主要分为四类:双绞线网卡、粗缆网卡、细缆网卡与光纤网卡。21.Internet 是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网

36、的互连设 备主要是_。(分数:60.00)A.网桥B.防火墙C.主机D.路由器 解析:不同类型的网络的互联,包含数据链路互联、网络层互联和高层互联三个不同的层次。实现网络互联的主要设备有路由器(Router)和网关(Gateway 也称网间协议变换器)。22.UNIX 系统中,输入/输出设备被看成是下列四种文件的_。(分数:60.00)A.普通文件B.目录文件C.索引文件D.特殊文件 解析:UNIX 系统将外部设备作为文件看待,称为特殊文件(或特别文件、设备文件),由文件系统统一管理。这样可以使输入/输出硬件的接口与普通文件接口一致。23.在下列有关数字签名作用的叙述中,不正确的是( )。(分

37、数:60.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认 D.第三者可以确认,但不能伪造这一消息传送过程解析:数字签名的功能有防止抵赖行为的发生,所以选项 C)错误。24.文件系统的多级目录结构是一种_。(分数:60.00)A.线性结构B.树形结构 C.散列结构D.双链表结构解析:文件系统的多级目录是一种树形结构,在树形结构中,树叶结点表示普通文件,非叶结点表示目录文件。根结点称为根目录,一般可放在内存。25.下面对于密码分析中,难度最大的是_。(分数:60.00)A.唯密文攻击 B.已知明文攻击C.选择明文攻击D.三者难度相当解

38、析:在对密码分析中,通常根据分析者对信息的掌握量分为唯密文攻击、已知明文攻击及选择明文攻击。所谓唯密文攻击指密码分析者只知道密文,其他什么都不知道,这种分析难度最大。已知明文攻击,指密码分析者不但知道密文,而且知道明文,利用知道的明文及密文推导出加密算法及密钥,分析难度低于唯密文攻击。选择明文攻击,是指密码分析者不但可以获取明文-密文对,而且可以对这些明文-密文对进行选择,从而选择那些拥有更多特征的明文-密文对以有利于对密码的分析,其难度最小。26.下列不属于网络技术发展趋势的是( )。(分数:60.00)A.速度越来越高B.从资源共享的网到面向中断的网发展 C.各种通信控制规程逐渐符合国际标

39、准D.从单一的数据通信网向综合业务数字通信网发展解析:需求定义有下列属性:需求是用户所需的正确性和用户认可的必须性;需求应是明确易理解,可得到测试验证,文档易读易改;需求是用户所需要的,并有准确完整的说明;需求不允许有多余的、含混不清的;安全性对需求没有这方面属性要求。安全和保密是需求考虑的内容,但不是必须的属性。27.在 WWW 上的多媒体检索工具主要是基于( )。(分数:60.00)A.文本信息B.超文本信息 C.图形图像信息D.超级图形图像信息解析:在 WWW 上的多媒体检索工具主要是基于超文本信息。28.帧中继技术是在 OSI 第几层上用简化的方法传送和交换数据单元的一种技术?(分数:

40、60.00)A.2B.3 C.4D.5解析:企业的信息结构图:每一系统的范围;产生、控制和使用的数据,系 统与系统的关系,对给定过程的支持,子系统间的数据共享等。 29.在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名它代表( )。(分数:60.00)A.教育机构B.商业组织 C.政府部门D.国家代码解析:PC 机键盘送入计算机的并非是 8 位串行的 ASCII 码,而是相应按键的位置码。它是一个中间代码,还需要系统软件将该位置码转换成规定的编码。30.Internet 上有许多应用,其中主要用来浏览网页信息的是( )。(分数:60.00)A.E-mailB.FTPC.

41、TelnetD.WWW 解析:DSS 与 MIS 的区别:MIS 完成企业日常业务活动中的信息处理任务,侧重于管理,而 DSS 辅助完成企业的决策过程,提供决策所需要的信息,侧重于决策;MIS 的目标是提高工作效率和管理水平,而 DSS的目标是追求工作的有效性和提高效益;MIS 主要面向结构化系统,而 DSS 处理半结构化和非结构化系统;MIS 的分析与设计体现系统的全局和总体的信息需求,而 DSS 的分析与实现更着重于体现决策者的信息需求;MIS 是以数据驱动的系统,而 DSS 则是以模型驱动的系统;MIS 强调信息的集中管理,而 DSS 趋向于信息的分散利用。31.关于 B-ISDN 说法

42、中不正确的是_。(分数:60.00)A.在 B-ISDN 中,用户环路和干线一般采用光缆B.B-ISDN 采用快速分组交换与 ATM,而不采用电路交换C.B-ISDN 中使用虚通路的概念,其比特率不预先确定D.B-ISDN 只能向用户提供 2M 以下的业务 解析:B-ISDN 为宽带综合业务数字网的缩写,它可以支持 130Mbps 的数字业务,而 N-ISDN 只能向用户提供 2Mbps 以下的数字业务。其他说法均是正确的。32.中继器用于网络互联,其目的是( )。(分数:60.00)A.再生信号,扩大网络传输距离 B.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率解析:中

43、继器用于网络互连,其目的是再生信号,扩大网络传输距离。33.在因特网中,哪一项是负责把电子邮件发送出去的服务器?(分数:60.00)A.POP3B.TCP/IPC.SMTP D.HTTP解析:在因特网中,SMTP 是负责把电子邮件发送出去的服务器。34.下面关于 RBB 的叙述中错误的是( )。(分数:60.00)A.RBB 的中文名称是社区宽带网络B.RBB 是接到用户的快速网络C.RBB 通常要求的速率至少应是 56kb/s D.RBB 覆盖了接入网和用户驻地网两者的范围解析:一个关系数据库模式是若干个关系模式的集合,关系数据库模式可能存在多个可选的关系模式集合。非规范化的关系数据库模式将

44、导致数据冗余和存储异常。存储异常指修改异常、插入异常和删除异常。35.在 internet 的 WWW 服务中,用户的信息检索可以从一台 Web Server 自动搜索到另一台 Web Server,它所使用的技术是( )。(分数:60.00)A.Hyperlink B.HypertextC.HvpernediaD.HTML解析:人工管理阶段、文件系统阶段、数据库系统阶段各自的特点。注意:在人工管理阶段,数据不保存,数据不共享;在文件系统阶段,数据可以长期保存,但数据共享性差,数据独立性差,冗余度大,不易扩充;在数据库系统阶段数据结构化,数据共享性高,独立性高。因此,A),C),D)选项错误。

45、36.下列选项中,不是计算机犯罪特点的是( )。(分数:-1.00)A.罪犯趋于知识化、年轻化B.犯罪活动中内外勾结共同作案多C.犯罪活动易于发现 D.犯罪趋于国际化解析:计算机犯罪与传统的犯罪活动有很大的不同。计算机犯罪是一种高技术手段犯罪活动,是在瞬息发生并完成的,犯罪活动手法隐蔽,高技术作案少留痕迹,难以发现。37.设数组 dataOm作为循环队列 sq 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。(分数:-1.00)A.sqfront:=sqfront+1;B.sqfront:=(sqfront+1)%maxsize; C.sqrear:=(

46、sqrear+1)%maxsize;D.sqfront:=(sqfront+1)%(maxsize+1);解析:循环队列采用的方法是:假设向量 sqdatamaxsize是一个首尾相接的圆环,即 sqdata0接在 sqdatamaxsize-1之后,我们将这种意义下的向量称循环向量,并将循环向量中的队列称为循环队列。若当前尾指针等于向量的上界,则再做人队列操作时,令尾指针等于向量的下界,这样就利用到已被删除的元素空间,克服假上溢现象。因此入队操作时,在循环意义下的尾指针加 1 操作可描述为:if(sq rear=maxsize)sqnear:=0;else sqrear+;如果利用“模运算”

47、,上述循环意义下的尾指针加 1 操作,可以更简洁地描述为:sqrear=(sqrear+1)% maxsize。同样,出队操作时,在循环意义下的头指针加 1 操作,也可利用“模运算”来实现:sq front:=(spfront+1)% maxsize。38.数据通信中数据传输速率是最重要的性能指标之一,它指单位时间内传送的二进制数据位数,常用的计量单位是( )。(分数:-1.00)A.kb/s B.Byte/sC.MB/sD.KB/s解析:数据通信中数据传输速率是最重要的性能指标之一,它常用的单位是 kb/s。39.软件工程上常用的表达工具有( )。(分数:-1.00)A.图形工具B.表格工具C.语言工具D.以上全是 解析:图形工具是指用图形方式来描述实现一个算法的过程;表格工具是指用表格来列出实现算法过程中的每一步操作;语言工具是指将算法的实现过程用某种语言(类似于某种程序设计语言)来描述。40.当作业进入完成状态时,操作系统( )。(分数:-1.00)A.收回该作业所占的全部资源,消除有关的 PCB 和 JCB,并输出结果 B.将删除该作业,收回该作业所占的全部资源并输出结果C.将输出结果,并删除该内

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1