ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:93.50KB ,
资源ID:1337321      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1337321.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】计算机三级(网络技术)24及答案解析.doc)为本站会员(figureissue185)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】计算机三级(网络技术)24及答案解析.doc

1、计算机三级(网络技术)24 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是_。 (分数:60.00)A.D1B.A1C.C1D.C22.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:60.00)A.1、2、3B.2、3、4C.3、4、5D.2、4、63.帧中继系统设计的主要目标是用于互连多个_。(分数:60.00)A.广域网

2、B.电话网C.局域网D.ATM 网4.从技术角度上讲,因特网是一种( )。(分数:60.00)A.互联网B.广域网C.远程网D.局域网5.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为_。(分数:60.00)A.100MbpsB.200MbpsC.400MbpsD.600Mbps6.以下哪一项不是分组密码的优点?(分数:60.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快7.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:60.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输8.根

3、据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:60.00)A.D1B.C1C.C2D.B19.以下说法正确的是( )。(分数:60.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确10.下列对 Internet 的叙述最完整的是( )。(分数:60.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个

4、大计算机互联网络D.世界范围的所有局域网通过 ISO/OSI 互联11.关于数字签名,下面_是错误的。 (分数:60.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生12.一个校园网与城域网互联,它应该选用的互联设备为( )。(分数:60.00)A.交换机B.网桥C.路由器D.网关13.调制解调器(Modem)按其调制方式可分为 3 类,它们是_。 1、内置式调制解调器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制

5、解调器 7、低速调制解调器(分数:60.00)A.1、2、3B.5、6、7C.3、4、5D.3、6、714.下列关于 Internet2 中说法错误的是_。(分数:60.00)A.初始运行速率达 10GbpsB.是一个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术D.在网络层运行 Ipv6 不支持 Ipv415.认证是防止什么攻击的重要技术?(分数:60.00)A.主动B.被动C.黑客D.偶然16.局域网交换机具有很多特点。下面局域网交换机的论述中,哪种说法是不正确的?(分数:60.00)A.低传输延迟B.高传输带宽C.可以

6、根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络17.所谓电子支付是指_。(分数:60.00)A.在网络上支付现金B.在网络上支付支票C.在网络上进行交易D.在网络上发出或者接收电子单证进行支付18.光纤作为传输介质的主要特点是_。I保密性好 II高带宽 III低误码率 拓扑结构复杂 (分数:60.00)A.I、II 和 IVB.I、II 和 IIIC.II 和D.III 和 IV19.关于网络技术的发展趋势,以下哪种说法是不正确的?(分数:60.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由

7、对等通信方式向网站/浏览界方式发展20.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:60.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.021.下面 IP 地址属于 B 类 IP 地址的是( )。(分数:60.00)A.130111.1681B.1281081112C.202199135D.2941251311022.HFC 是利用以下哪个网络为最终接人部分的宽带网络系统?(分数:60.00)A.现有电话网络B.有线电视网络C.计算机局域网D.光纤网23.I

8、PSec 不能提供以下哪种服务_。 (分数:60.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密24.异步传输模式技术中“异步”的含义是( )。(分数:60.00)A.采用的是异步申行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元25.在 Internet 中,用字符串表示的 IP 地址称为( )。(分数:60.00)A.账户B.域名C.主机名D.用户名26.以下哪项不属于防止口令猜测的措施?(分数:60.00)A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令2

9、7.Elgamal 公钥体制是一种基于离散对数的 Elgamal 公钥密码体制,又称其为_。 (分数:60.00)A.背包公钥体制B.数据签名标准C.椭圆曲线密码术D.概率加密体制28.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能?(分数:60.00)A.设备管理B.安全管理C.计费管理D.性能管理29.一般而言,Internet 防火墙建立在一个网络的哪个部分?(分数:60.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分网络和外部网络的结合处30.VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机( )。

10、(分数:60.00)A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨越多台路由器31.网络服务器分为文件服务器、通信服务器和_。 (分数:60.00)A.管理服务器、打印服务器B.管理服务器、权限服务器C.数据库服务器、管理服务器D.打印服务器、数据库服务器32.决定局域网特性的主要技术要素是:网络拓扑、传输介质与_。(分数:60.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法33.一个标准的 1000Mbps 交换式以太网结构中( )。(分数:60.00)A.只能包含 100Mbps 交换机B.只能包括 1000Mbps,100Mbps

11、 或 10Mbps 交换机C.包括 1000Mbps 和 100Mbps 交换机D.只能包括 1000Mbps 交换机34.NetWare 第二级容错主要是_。 (分数:60.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失35.在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是_。(分数:60.00)A.应用层B.数据链路层C.传输层D.网络层36.为实现视频信息的压缩,建立了若干种国际标准。其中适合于连续色调,多级灰度的静止图像压

12、缩的标准是( )。(分数:-1.00)A.JPEGB.MPEGC.P32D.P6437.Pentium 微处理器的内部数据总线宽度是( )。(分数:-1.00)A.16 位B.32 位C.36 位D.64 位38.下列的叙述中错误的是( )。(分数:-1.00)A.大多数计算机系统将 CPU 执行状态划分为管态和目态B.管态又称特权状态、系统态或核心态。通常操作系统在管态下运行C.系统在目态下也能够执行特权指令D.机器处于目态时,程序只能执行非特权指令39.通常数据链路层交换的协议数据单元被称为( )。(分数:-1.00)A.报文B.帧C.报文分组D.比特40.网络协议主要由 3 个基本要素组

13、成,即( )。(分数:-1.00)A.层次、语义和时序B.语法、原语和时序C.语法、语义和时序D.语法、语义和功能41.为了预防死锁,采用资源的静态预分配策略来破坏产生死锁的哪种条件?(分数:-1.00)A.互斥条件B.不剥夺条件C.部分分配D.循环等待42.计算机网络的最大优点是( )。(分数:-1.00)A.共享资源B.增大容量C.加快计算D.节省人力43.在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是( )。(分数:-1.00)A.双绞线B.网卡C.终结器D.路由器44.计算机病毒是侵入计算机系统并具有潜伏、传播和破坏能力的( )。(分数:-1.00)

14、A.生物B.程序C.指令D.细菌45.有关网络描述正确的是( )。(分数:-1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低所以经常使用C.总线使用令牌,环型和星型使用 CSMA/CDD.总线使用令牌,环型和星型不使用 CSMA/CD46.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于( )。(分数:-1.00)A.内容耦合B.公共耦合C.外部耦合D.控制耦合47.软件设计阶段产生的文档是( )。(分数:-1.00)A.系统模型说明书B.程序流程图C.系统功能说明书D.模块结构图和模块说明书48.在一个无向图中,所有顶点的度数之和等于所有边数的多

15、少倍?(分数:-1.00)A.3B.2C.1D.3871949.根据关系数据库规范化理论,关系数据库中的关系要满足第一范式,下面“学校”关系中,因哪一个属性而使它不满足第一范式?(分数:-1.00)A.学校领导B.学校人员C.学校名称D.学校编号50.INC 指令不影响( )标志。(分数:-1.00)A.ZFB.OFC.CFD.SF51.8086/8088 微处理器由两个彼此独立又互相配合的部件组成,它们分别称为总线接口部件和( )。(分数:-1.00)A.寄存器B.控制器C.运算器D.执行部件52.下列叙述正确的是( )。(分数:-1.00)A.在系统中进程和线程都是拥有资源的一个独立单位B

16、.线程自己不拥有系统资源,但可以访问其隶属进程的资源C.进程的系统开销比线程小D.在引入线程的系统中,操作系统的并发性降低53.设 X 为变量,指令 MOV AX, OFFSETX 的寻址方式是( )。(分数:-1.00)A.立即寻址B.存储器寻址C.直接寻址D.间接寻址54.在现实中,我们一般将计算机分类为( )。(分数:-1.00)A.服务器、工作站、台式机,笔记本、掌上电脑B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器、台式机、笔记本、掌上电脑、大型机、小型机55.当前 PU 机中的二级 cache 存储器是直接挂在( )。(分数:-1.0

17、0)A.PCI 总线上B.ISA 总线(AT)总线上C.CPU 局部总线上D.EISA 总线上56.当前 PU 机中的二级 cache 存储器是直接挂在( )。(分数:-1.00)A.PCI 总线上B.ISA 总线(AT)总线上C.CPU 局部总线上D.EISA 总线上57.下列系统中,( )是实时系统。(分数:-1.00)A.计算机激光照排系统B.航空订票系统C.办公自动化系统D.计算机辅助设计系统58.下面关于 Internet 叙述中,正确的是( )。(分数:-1.00)A.WWW 是 World Web Wide 的缩写,也称为 Web 服务B.Internet 只提供 WWW 服务和

18、 FTP 服务C.WWW 是以超文本标记语言和文件传送协议为基础的D.WWW 系统的结构采用了客户机/服务器模式59.下列哪个是 NOS 提供的局域网通信服务?(分数:-1.00)A.服务器与数据库之间的通信B.工作站与网络服务器之间的通信C.工作站与数据库之间的通信D.服务器与服务器之间的通信60.下列叙述正确的是( )。(分数:-1.00)A.运行状态是指进程已获得 CPU,并且在 CPU 上执行的状态B.等待状态是指一个进程已经具备运行条件,但没有获得 CPU 不能运行所处的状态C.就绪状态也称作阻塞状态是指进程因某种原因暂时不能运行的状态D.处于等待状态的进程一旦获得 CPU,该进程就

19、可以运行三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.如果电缆调制解调器使用 4MHz 的频带宽度,那么,在利用 256QAM 时,它可以提供的速率为 1Mbps。(分数:40.00)填空项 1:_62.有一条指令用二进制表示为 1100110100100001,用十六进制表示为 1。(分数:40.00)填空项 1:_63.常用的数据加密技术有对称型加密、不对称型加密和 13 类。(分数:40.00)填空项 1:_64.FTP 的作用可以完成文件传输,将远程计算机的文件拷贝到自己的计算机上被称为 1。(分数:40.00)填空项 1:_65.在双绞线的组网方式

20、中,以太网的中心连接设备是 1。(分数:40.00)填空项 1:_66.网络操作系统可以运行在基于 Intel 的 X86 系统也可以运行在 DEC ALpha,MIPS,R4000 等机器上,是因为具有 1 的特征。 (分数:40.00)填空项 1:_67.IP 数据包在传输过程中如遇到一些差错与故障,一般会向源主机发送 1 报文。(分数:40.00)填空项 1:_68.一个计算机网络协议主要由 1、语义和时序 3 个基本要素组成。(分数:40.00)填空项 1:_69.为了方便用户记忆,IP 地址采用 1 标记法。(分数:40.00)填空项 1:_70.Ethernet 的介质访问控制方法

21、 CSMA/CD 属于 1。(分数:40.00)填空项 1:_71.误码率是衡量数据传输系统 1 工作状态下传输可靠性的参数。(分数:40.00)填空项 1:_72.电子商务的概念模型可以抽象地描述为每个交易主体和 1 之间的交易事务关系。(分数:40.00)填空项 1:_73.控制器主要由上 1 译码器、程序计数器、操作控制器等组成。(分数:-1.00)填空项 1:_74.在面向数据流的设计方法中,一般定义了一些不同的映射方法,利用这些方法可以把 1 变换成软件结构。(分数:-1.00)填空项 1:_75.从有 n 个结点的顺序表中删除一个结点平均需要移动的结点个数是 1。(分数:-1.00

22、)填空项 1:_76.软件的详细设计就是模块设计,要求设计人员为每个程序模块确定: 1、数据结构、接口细节和输入输出数据等。(分数:-1.00)填空项 1:_77.常见的网络拓扑结构有星型、环型、 1 和树型等几种。(分数:-1.00)填空项 1:_78.在一个长度为 n 的顺序表中第 i 个元素(1in)之前插入一个元素时,需向后移动 1 个元素。(分数:-1.00)填空项 1:_79.用顺序存储结构存储的线性表称作顺序表,用链式存储结构存储的线性表称为 1。(分数:-1.00)填空项 1:_80.WWW 浏览器的工作基础是解释执行用 1 语言书写的文件。(分数:-1.00)填空项 1:_计

23、算机三级(网络技术)24 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是_。 (分数:60.00)A.D1B.A1C.C1D.C2 解析:美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,即D1、C1、C2、B1、B2、 B3、A1。这些级别形成了一个逐渐更加可信的层次系统,其中 D1 级是计算机安全的最低一级,A1 是最高 安全级。C2 级提供比 C1 级系统粒度更细微的自主式访问控制,C2 级可视为处理敏感信息所需的最

24、低安全级别。2.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:60.00)A.1、2、3B.2、3、4 C.3、4、5D.2、4、6解析:一个计算机网络包含有 3 个主要组成部分: 若干主机(host),它可以是各种类型的计算机,用 来向用户提供服务; 一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信; 一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。3.帧

25、中继系统设计的主要目标是用于互连多个_。(分数:60.00)A.广域网B.电话网C.局域网 D.ATM 网解析:帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务。4.从技术角度上讲,因特网是一种( )。(分数:60.00)A.互联网 B.广域网C.远程网D.局域网解析:因特网也称之为“国际互联网”,是全球性的、最具影响力的计算机互联网络,同时也是世界范围的信息资源宝库。5.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为_。(分数:60.00)A.100MbpsB.200Mbps C.400Mb

26、psD.600Mbps解析:100Mbps 的全双工端口,端口带宽为 200Mbps。6.以下哪一项不是分组密码的优点?(分数:60.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快 解析:分组密码的优点是:明文信息具有良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性,适合作为加 密标准。7.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:60.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输 解析:以太网的核心技术是带有冲突检测的载波侦听多路访问 CSMA/CD 方法。8.根据红皮书的安全准则,DOS 系统的

27、安全级别为( )。(分数:60.00)A.D1 B.C1C.C2D.B1解析:红皮书将可信计算机分为 4 个级别:A,B,C,D。按照可信的程度由低到高又分为 7 级:D1,C1,C2,B1,B2,B3 A1。由于计算机的安全保护问题可归为存取控制问题,因此所谓的不同可信计算机安全等级,主要表现为存取 的机制和权限不同。9.以下说法正确的是( )。(分数:60.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制 B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上

28、说法都不正确解析:采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制。10.下列对 Internet 的叙述最完整的是( )。(分数:60.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络 D.世界范围的所有局域网通过 ISO/OSI 互联解析:%符号可以表示可以和任意长的字符串匹配。11.关于数字签名,下面_是错误的。 (分数:60.00)A.数字签名技术能够保证信息传输过程中的安全性 B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身

29、份进行认证D.数字签名技术能够防止交易中抵赖的发生解析:数字签名应该满足以下要求:1、收方能够确认发方的签名,但不能仿造。所以选项 C 是对的。2、发方发出签名的消息后,就不能再否认他所签发的消息。所以选项 D 是对的。3、收方对已收到的签名消息不能否认,即有收报认证。4、第三者可以确认收发双方之间的消息传送,但不能仿造这一过程。所以选项 B 是正确的。12.一个校园网与城域网互联,它应该选用的互联设备为( )。(分数:60.00)A.交换机B.网桥C.路由器 D.网关解析:校园网与互联网互联应用设备是路由器。13.调制解调器(Modem)按其调制方式可分为 3 类,它们是_。 1、内置式调制

30、解调器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制解调器 7、低速调制解调器(分数:60.00)A.1、2、3B.5、6、7C.3、4、5 D.3、6、7解析:调制解调器(Modem)按其调制方式可分为如下 3 类: 基带调制解调器; 音频调制解调器; 无线调制解调器。14.下列关于 Internet2 中说法错误的是_。(分数:60.00)A.初始运行速率达 10GbpsB.是一个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术D.在网络层运行 Ipv6 不支持 Ipv4

31、解析:Internet2 是由非赢利性组织 UCAID 创建的,旨在建立一个为其成员服务的专用高速网络,具有实验 性,目的希望成为下一代 Internet 服务的技术与标准,其初始运行速率达 10Gbps,在网络层间运行 Ipv6 协议,同时兼容 Ipv4 协议。15.认证是防止什么攻击的重要技术?(分数:60.00)A.主动 B.被动C.黑客D.偶然解析:认证是防止主动攻击的重要技术。16.局域网交换机具有很多特点。下面局域网交换机的论述中,哪种说法是不正确的?(分数:60.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限 D.允许不同传输速率的网卡共存于同一个网络解析:局

32、域网交换机的特点有传输延迟短、高传输带宽和可以根据用户级别设置访问权限。17.所谓电子支付是指_。(分数:60.00)A.在网络上支付现金B.在网络上支付支票C.在网络上进行交易D.在网络上发出或者接收电子单证进行支付 解析:在线电子支付是指资金在网络上进行所有权的转移。这些资金存在于提供在线电子支付功能的银行中,所以,所有的在线电子支付活动都必须有银行的支持。一般来讲,在线电子支付活动涉及到在线电子银行、在线企业、认证中心和一般的消费者。在线电子支付的手段包括电子支票、智能信用卡、电子现金 和电子钱包等。18.光纤作为传输介质的主要特点是_。I保密性好 II高带宽 III低误码率 拓扑结构复

33、杂 (分数:60.00)A.I、II 和 IVB.I、II 和 III C.II 和D.III 和 IV解析:光纤作为传输介质的主要特点有高带宽、高保密性、低误码率。在 10Mbps 的局域网环境中,光纤的带宽没有得到很好的利用,因此光纤通常用于长距离、高速率、抗干扰和保密性要求高的应用领域中。19.关于网络技术的发展趋势,以下哪种说法是不正确的?(分数:60.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展 D.网络由对等通信方式向网站/浏览界方式发展解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和

34、控制企业的业务运行状况,并及时做出调整,因此监测企业运行状况,实时掌握企业运行状态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等;控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持决策、预测企业未来等功能并不是必需的。这些应当属于决策支持系统的基本功能20.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:60.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.0 解析:根据 IPv4 协议,IP 地址由 32 位二进制

35、数构成,由点分十进制表示时,分为 4 段,每段由 8 位二进 制数构成。为了使网络的路由器知道要把数据报转到哪一个子网中,必须由一个码来确定子网号,这个码 就是屏蔽码,或者叫做掩码。屏蔽码(掩码)的作用是把 IP 地址中的子网主机号屏蔽掉,得出子网号。这就可以通过二进制数的按位“与”来实现。本题中,IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,即:IP 地址为:11001010,10000010,10111111,00100001 屏蔽码为:11111111,11111111,11111111,00000000“与”的结果:11001010,10000010

36、,10111111,00000000 所以原来的主机号部分是:00000000,即 0,可知网络号为:202.130.191.0。21.下面 IP 地址属于 B 类 IP 地址的是( )。(分数:60.00)A.130111.1681B.1281081112 C.202199135D.29412513110解析:B 类 IP 地址的地址范围是 128000191.255255255。22.HFC 是利用以下哪个网络为最终接人部分的宽带网络系统?(分数:60.00)A.现有电话网络B.有线电视网络 C.计算机局域网D.光纤网解析:HFC 是利用有线电视网络为最终接入部分的宽带网络系统。23.IP

37、Sec 不能提供以下哪种服务_。 (分数:60.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密 解析:IPSec(IP 安全)是 IETF 的 IP 安全性协议工作组定义的一套用于网络安全的协议,它在 IP 层上提 供访问控制、无连接完整性、数据源认证、拒绝重放包、加密和流量保密服务。24.异步传输模式技术中“异步”的含义是( )。(分数:60.00)A.采用的是异步申行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元 解析:系统必须遵循先写日志的原则。故 B)错。登记日志记录时,登记的顺序严格按照事务的并发执行中操作发生的实际顺序。

38、如果先写日志记录,没有修改数据库,那么发生故障时可以进行 UNDO,也可以进行 REDO。25.在 Internet 中,用字符串表示的 IP 地址称为( )。(分数:60.00)A.账户B.域名 C.主机名D.用户名解析:DBMS 具有数据库定义功能,数据库的维护功能,数据存取功能,数据组织存储和管理功能。注意:C)选项中说 DBMS 不具有数据库的维护功能,这是错误的,故选 C)。26.以下哪项不属于防止口令猜测的措施?(分数:60.00)A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现 C.防止用户使用太短的口令D.使用机器产生的口令解析:确保口令不在终端上再现属

39、于防止口令泄露的措施。27.Elgamal 公钥体制是一种基于离散对数的 Elgamal 公钥密码体制,又称其为_。 (分数:60.00)A.背包公钥体制B.数据签名标准C.椭圆曲线密码术D.概率加密体制 解析:1985 年,Elgamal 构造了一种基于离散对数的公钥密码体制,这就是 Elgamal 公钥体制。Elgamal公钥体制的密文不仅依赖于待加密的明文,而且依赖于用户选择的随机参数,即使加密相同的明文,得到的密文也是不同的。由于这种加密算法的非确定性,又称其为概率加密体制。28.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能?(分数:60.00)A.设备管理B.安

40、全管理 C.计费管理D.性能管理解析:网络操作系统的基本发展趋势是从对等结构向非对等结构演变。29.一般而言,Internet 防火墙建立在一个网络的哪个部分?(分数:60.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点 D.部分网络和外部网络的结合处解析:Internet 防火墙建立在一个网络的内部网络与外部网络的交叉点,保护内部网络不受攻击。30.VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机( )。(分数:60.00)A.必须连接在同一交换机上B.可以跨越多台交换机 C.必须连接在同一集线器上D.可以跨越多台路由器解析:虚拟局

41、域网 VLAN 是建立在交换基础上的。同一虚拟局域网中的成员不一定要连接在同一物理网段,可连接在不同的局域网交换机上,只要这些交换机是互连的就可以了。31.网络服务器分为文件服务器、通信服务器和_。 (分数:60.00)A.管理服务器、打印服务器B.管理服务器、权限服务器C.数据库服务器、管理服务器D.打印服务器、数据库服务器 解析:以网络节点在局域网中的地位区分,可以把局域网分成对等结构和非对等结构两大类型。在对等(Peer-to-Peer)结构中,每个节点的局域网操作系统软件都是相同的。每个节点既起到服务器的作用,也起到工作站的作用。这样的局域网操作系统可以提供共享硬盘、打印机、CPU 和

42、电子邮件等服务。在非对 等结构局域网操作系统中,按照安装局域网操作系统的不同,网络节点可以分为服务器和工作站。早期非 对等结构局域网主要提供共享硬盘服务。进而发展为有文件服务器的基于文件服务的局域网。当前使用的局域网操作系统的系统中,服务器能够提供文件服务、数据库服务、打印服务和通信服务。除此以外,还 有信息服务、发布式目录服务、网络管理服务、分布式服务和 Internet/Intranet 服务。在这些服务器中,最 重要的是文件服务器,其次是数据库服务器。32.决定局域网特性的主要技术要素是:网络拓扑、传输介质与_。(分数:60.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制

43、方法 解析:局域网的主要技术特性为: 1、通常为一个单位所拥有,覆盖比较小的地理范围,处理内部信息作为主要工作目标,易于建立、维护和 扩展。 2、数据传输率高,误码率低。 3、主要技术要素是网络拓扑结构、传输介质和介质访问控制方法。33.一个标准的 1000Mbps 交换式以太网结构中( )。(分数:60.00)A.只能包含 100Mbps 交换机B.只能包括 1000Mbps,100Mbps 或 10Mbps 交换机 C.包括 1000Mbps 和 100Mbps 交换机D.只能包括 1000Mbps 交换机解析:一个标准的 1000Mbps 交换式以太网结构中只能包括 1000mbps、1

44、00Mbps 或 1OMbps 交换机。34.NetWare 第二级容错主要是_。 (分数:60.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的 D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失解析:NetWare 具有三级容错机制:NetWare 的第一级容错主要是针对硬盘表面磁介质可能出现的故障设 计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare 的第二级容错主要 是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare 的第三级系

45、统容错提供了文件服务器镜像功能。35.在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是_。(分数:60.00)A.应用层B.数据链路层C.传输层 D.网络层解析:在 OSI 参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-End)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。36.为实现视频信息的压缩,建立了若干种国际标准。其中适合于连续色调,多级灰度的静止图像压缩的标准是( )。(分数:-1.00)A.JPEG B.MPEGC.P32D.P64解析:JPEG (Jo

46、int Photographic Experts;Group)是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制 定的。适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。37.Pentium 微处理器的内部数据总线宽度是( )。(分数:-1.00)A.16 位B.32 位 C.36 位D.64 位解析:Pentium 微处理器的内部数据总线宽度是 32 位的。38.下列的叙述中错误的是( )。(分数:-1.00)A.大多数计算机系统将 CPU 执行状态划分为管态和目态B.管态又称特权状态、系统态或核心态。通常操作系统在管态下运行C.系统在目态下也能够执行特权指令 D

47、.机器处于目态时,程序只能执行非特权指令解析:目态又称常态或用户态。机器处于目态时,程序只能执行非特权指令。通常操作系统在管态下运行。注意:系统在目态下只能够执行非特权指令,不能执行特权指令,故 C)选项错误。39.通常数据链路层交换的协议数据单元被称为( )。(分数:-1.00)A.报文B.帧 C.报文分组D.比特解析:通常数据链路层交换的协议数据单元称为帧。40.网络协议主要由 3 个基本要素组成,即( )。(分数:-1.00)A.层次、语义和时序B.语法、原语和时序C.语法、语义和时序 D.语法、语义和功能解析:网络协议主要由语法、语义和时序 3 个基本要事组成。41.为了预防死锁,采用

48、资源的静态预分配策略来破坏产生死锁的哪种条件?(分数:-1.00)A.互斥条件B.不剥夺条件C.部分分配 D.循环等待解析:可以采取 3 种方法预防死锁:采用资源的静态预分配策略破坏“部分分配”条件;允许进程剥夺使用其它进程占有的资源来破坏“不可剥夺”条件;采用资源有序分配法来破坏“环路”条件。42.计算机网络的最大优点是( )。(分数:-1.00)A.共享资源 B.增大容量C.加快计算D.节省人力解析:计算机网络建立的主要目的是实现计算机资源的共享。43.在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是( )。(分数:-1.00)A.双绞线B.网卡 C.终结器D.

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1