ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:94.50KB ,
资源ID:1337323      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1337323.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】计算机三级(网络技术)27及答案解析.doc)为本站会员(figureissue185)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】计算机三级(网络技术)27及答案解析.doc

1、计算机三级(网络技术)27 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.在 Telnet 中,程序的_。 (分数:60.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上2.浏览器中,_与安全、隐私无关的。(分数:60.00)A.CookieB.Java AppletC.背景音乐D.ActiveX 控件3.在以下关于 EDI 的叙述中,哪种说法是错误的?(分数:60.00)A.EDI 系统全部采用了 W

2、eb 浏览界面B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理4.ADSL 技术主要解决的问题是_。(分数:60.00)A.宽带传输B.宽带接入C.宽带交换D.多媒体综合网络5.以下关于计算机网络的讨论中,哪个观点是正确的_。 (分数:60.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统6.NetWare 第二级容

3、错主要是_。 (分数:60.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失7.下列说法中,错误的是( )。(分数:60.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面面向连接的数据流服务8.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的_。 (分数:60.00)A.服务器B.网桥C.路由器D.交换机9.CA 安全认证中心的功能是( )。(分数:6

4、0.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路保证线路的可靠性10.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?(分数:60.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型D.使用的网络操作系统的类型11.在电子商务应用中,下面哪一种说法是错误的?(分数:60.00)A.证书上列有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有考的秘密密钥12.

5、关于网络技术的发展趋势,以下哪种说法是不正确的?(分数:60.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由对等通信方式向网站/浏览界方式发展13.Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机实现动态 建立和维护端口/MAC 地址映射表的方法是_。 (分数:60.00)A.人工建立B.地址学习C.进程D.轮询14.局域网交换机的某一端口工作于半双工方式时带宽为 100Mbps,那么它工作于全双工方式时带宽为( )。(分数:60.00)A.50MbpsB.100MbpsC.20

6、0MbpsD.400Mbps15.关于电子商务,以下哪种说法是错误的?(分数:60.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户方便地进行网上交易C.电子商务可以使用户方便地进行网上支付D.电子商务活动要求用户利用 PC 机上网完成16.决定局域网特性的主要技术要素是网络拓扑、传输介质和( )。(分数:60.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法17.下列对于网系统的防火墙的描述错误的是( )。(分数:60.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁18.以下关于网络体系结构的描述中,错误的是_。 (

7、分数:60.00)A.网络体系结构是抽象的,而实现是具体的B.层次结构的各层之间相对独立C.网络体系结构对实现所规定功能的硬件和软件有明确的定义D.当任何一层发生变化时,只要接口保持不变,其他各层均不受影响19.数字签名可以保证信息传输的( )。(分数:60.00)A.完整性B.真实性C.完整性和真实性D.机密性20.在对千兆以太网和快速以太网的共同特点的描述中,以下哪种说法是错误的?(分数:60.00)A.相同的数据帧格式B.相同的物理层实现技术C.相同的组网方法D.相同的介质访问控制方法21.Internet 起源于哪个网络?(分数:60.00)A.NSFNETB.CERNETC.CASN

8、ETD.ARPANET22.在 ISO/OSI 参考模型中,网络层的主要功能是_。 (分数:60.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互连D.确定进程之间通信的性质,以满足用户的需要23.对于下列说法,_是正确的。(分数:60.00)A.UDP 协议可以提供可靠的数据流传输服务B.UDP 协议可以提供面向连接的数据流传输服务C.UDP 协议可以提供全双工的数据流传输服务D.UDP 协议可以提供面向非连接的数据流传输服务24.下列有关网关的概述,最合适的是( )。(分数:60.00)A.网关既可用于扩展

9、网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据25.NetWare 操作系统以哪一项为中心?(分数:60.00)A.底层通信协议B.用户界面C.文件服务器D.上层通信协议26.所有的密钥都有生存期,通常情况下一个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是_。 (分数:60.00)A.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥B.产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥

10、、销毁密钥C.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥D.产生密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥27.以下哪种攻击不属于主动攻击?(分数:60.00)A.通信量分析B.重放C.假冒D.拒绝服务28.在 TCP/IP 参考模型中,互连层的主要功能不包括下述_。(分数:60.00)A.处理来自传送层的分组发送请求B.处理接收的数据报C.处理互连的路径、流控与拥塞问题D.处理数据格式变换、数据加密和解密、数据压缩与恢复等29.常规加密的安全性取决于( )。(分数:60.00)A.加密密钥的保密性B.加密算法的保密性C.加密密钥和加密算法的双重保密性D.加密密钥、

11、密文和加密算法的保密性30.全球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:60.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要31.特洛伊木马攻击的威胁类型属于_。(分数:60.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁32.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:60.00)A.D1B.C1C.C2D.B133.在以下网络威胁中,哪个不属于信息泄露?(分数:60.00)A.数据窃听B.流量分析C.拒绝服务D.偷窃用户账号34.网络拓扑设计的优劣将直接

12、影响着网络的性能、可靠性与_。(分数:60.00)A.网络协议B.通信费用C.设备种类D.主机类型35.WWW 服务器把信息组织成为( )。(分数:60.00)A.集中网页B.分布式的超文本C.关系数据库D.都不是36.下面描述不正确的是( )。(分数:-1.00)A.数据元素是数据的基本单位B.数据元素可有一个或多个数据项组成,数据项是有独立含义的数据最小单位C.数据的逻辑结构是数据间关系的描述,它是抽象地反映数据元素间的存储关系D.数据的存储结构是逻辑结构在计算机存储器中的实现37.关系模型要求关系必须是规范化的,即要求关系模式必须满足一定的条件,这些规范条件中最基本的一条就是( )。(分

13、数:-1.00)A.每一个分量是一个不可分的数据项,即不允许表中有表结构B.二维表中各列的宽度必须完全相等C.二维表中各行和各列的顺序不能交换D.属性名(字段名)要么全部使用汉字,要么全部使用字母38.目前常见的局域网有( )。(分数:-1.00)A.以太网B.以太网和令牌环C.以太网、令牌总线和令牌环D.以太网、令牌总线、令牌环和帧中继39.一种既有利于短小作业又兼顾到长作业的作业调度算法是( )。(分数:-1.00)A.先来先服务B.轮转C.最高响应比优先D.均衡调度40.在下列 4 项中,不属于 OSI(开放系统互联)参考模型七个层次的是( )。(分数:-1.00)A.会话层B.数据链路

14、层C.用户层D.应用层41.在分布式目录服务中,对用户而言网络系统中不同位置的资源都是( )。(分数:-1.00)A.可见的B.可知的C.透明的D.分布的42.CPU 对外部设备的控制方式有: 循环测试 I/O 方式 中断处理方式 直接内存存取方式 通道方式 (分数:-1.00)A.,和B.,和C.,和D.全部正确43.Pentium 微处理器中共有( )个段寄存器。(分数:-1.00)A.4 个B.5 个C.6 个D.7 个44.下列哪一项不是 NetWare 内核提供的服务?(分数:-1.00)A.内核进程管理B.网络监控C.用户命令解释D.服务器与工作站连接管理45.下列关于哈夫曼树的叙

15、述错误的是( )。(分数:-1.00)A.一棵哈夫曼树是带权路径长度最短的二叉树B.一棵哈夫曼树中叶结点的个数比非叶结点的个数大 1C.一棵哈夫曼树结点的度要么是 0,要么是 2D.哈夫曼树的根结点的权值等于各个叶子结点的权值之和46.以下对信息和数据的描述,明显不正确的是( )。(分数:-1.00)A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的47.软件需求分析一般应确定的是用户对软件的( )。(分数:-1.00)A.功能需求B.非功能需求C.性能需求和功能需求D.功能需求和非功能需求48.系统出现死锁的原因是( )。(分数:-1.00)A.

16、计算机系统发生了重大故障B.有多个封锁的进程同时存在C.若干进程因竞争资源而无休止地等待其他进程释放已占有的资源D.资源数大大少于进程数,或进程同时申请的资源数大大超过资源总数49.中断处理过程分为:第一步关中断、取中断源,第二步保留现场,第三步是( )。(分数:-1.00)A.转中断服务程序B.将处理要求排队C.记录时钟D.捕捉故障50.S-Designer 是一种可视化的数据库设计工具,它的后续版本是 Power-Designer,它具有很强的数据库建模功能。如下所列出的功能中,哪一项不是它的功能? (分数:-1.00)A.从数据流图(DFD) 生成数据库的概念数据模型(CDM)B.从概念

17、数据模型(CDM)生成物理数据模型(PDM)C.从现存数据库逆向生成物理数据模型(PDM)D.从物理数据模型(PDM)逆向生成概念数据模型(CDM)51.系统中外围设备请求总线控制都是通过( )进行的。(分数:-1.00)A.NMIB.INTEC.INTRD.HOLD52.以下哪一个关于 WWW 服务器的描述是错误的?(分数:-1.00)A.WWW 服务器使用了浏览器界面B.在 WWW 系统中,信息是按照超文本方式组织的C.标准的 URL 是由三部分组成:服务器类型、主机名和路径及文件D.搜索引擎是 Internet 上的一个 WWW 服务器,它的主要任务是在 Internet 中主动搜索其他

18、 www 服务器中的信息并对其自动索引53.下列说法中,正确的是( )。(分数:-1.00)A.服务器只能用大型的主机、小型机构成B.服务器只能用安腾处理器组成C.服务器不能用个人计算机构成D.服务器可以用奔腾、安腾处理器组成54.PC 机采用向量中断方式处理 8 级中断,中断号依次为 08H-0FH,在 RAMO:2CH 单元开始依次存放23H、FFH、00H 和 FOH 四个字节,该向量对应的中断号和中段程序入口是( )。(分数:-1.00)A.OCH,23FF:00FOHB.0BH,F000:FF23HC.0BH,00F0:23FFHD.0CH,F000:FF23H55.设 R 是一个关

19、系模式,如果 R 中每个属性 A 的值域中的每个值都是不可分解的,则称 R 属于 ( )。(分数:-1.00)A.第一范式B.第二范式C.第三范式D.BCNF56.NetWare 操作系统提供了 3 级容错机制,下列哪项是 SFT采用的措施?(分数:-1.00)A.硬盘镜像与硬盘双工B.磁盘热修复C.文件服务器镜像D.双重目录与文件分配表57.表征数据传输可靠性指标的是( )。(分数:-1.00)A.误码率B.频带利用率C.信道容量D.传输速率58.1978 年,Intel 设计并生产出 x86 系列的第一代微处理器8086,能够寻址的端口数为 ( )。(分数:-1.00)A.32KB.64K

20、C.128KD.256K59.在操作系统的各个功能组成部分中,不需要硬件支持的是( )。(分数:-1.00)A.进程调度B.时钟管理C.地址映射D.中断系统60.与 Intel 80386 相比,Intel 80486 DX 处理器内部增加的功能部件是( )。(分数:-1.00)A.分段部件,分页部件B.预取部件,译码部件C.高速缓冲存储器,浮点运算部件D.执行部件,总线接口部件三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.以太网交换机的帧转发主要有 3 种方式,它们是直接交换、改进的直接交换和 1 交换。(分数:40.00)填空项 1:_62.从目前的情况

21、来看,接入网技术采用的媒介有多种,主要可分为 4 种,即光纤接入、铜线接入、 1 和无线接入。(分数:40.00)填空项 1:_63.在 WWW 服务中,统一资源定位器 URL 可以由 3 部分组成,即 1、主机名与文件名。(分数:40.00)填空项 1:_64.奔腾芯片采用的流水线技术主要是 1 和超流水线技术。(分数:40.00)填空项 1:_65.ATN 协议中,会聚子层 CS 被定义成两个子层,即 1 和公共部分会聚子层(CPCS)。(分数:40.00)填空项 1:_66.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 1。(分数:40.00)填空项 1:_6

22、7.在双绞线的组网方式中,以太网的中心连接设备是 1。(分数:40.00)填空项 1:_68.一般来说,网络操作系统可以分为两类:一类是面向任务型 NOS;另一类是 1NOS。(分数:40.00)填空项 1:_69.当一个 Web 站点利用 IIS 建立在 NTFS 分区时,限制用户访问站点资源的 4 种方法是:IP 地址限制、 1 验证、Web 权限和 NTFS 权限。(分数:40.00)填空项 1:_70.Elgamal 公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而 且依赖于用户选择的 1。(分数:40.00)填空项 1:_71.因特网中的每台主机至少有一个 IP 地

23、址,而且这个 IP 地址在全网中必须是 1 的。(分数:40.00)填空项 1:_72.Internet 的域名和 IP 地址之间的关系从总体上讲是 1。(分数:40.00)填空项 1:_73.MIDI 声音与数字波形声音相比较,MIDI 数据量要少很多,编辑修改也很容易。但它的主要缺点是不能表示 1 信息。(分数:-1.00)填空项 1:_74.在请求页式存储管理中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时, 1 的次数可能增加也可能减少。(分数:-1.00)填空项 1:_75.奈奎斯特(Nyquist)准则与香农(shanon)定律的角度描述了 1 与速率的关系。(分数:-1

24、.00)填空项 1:_76.计算机网络协议的语法规定了用户数据与控制信息的结构和 1。(分数:-1.00)填空项 1:_77.把高级程序设计语言编制的源程序转换成机器能执行的程序,这是由系统软件编译器和 1 完成的。(分数:-1.00)填空项 1:_78.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,要进行 1。(分数:-1.00)填空项 1:_79.为了实现数据库管理系统的三组模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和 1。(分数:-1.00)填空项 1:_80.程序以及开发、使用和维护所需要的所有文档合称为 1。(分数:-1.00)填空项 1:

25、_计算机三级(网络技术)27 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.在 Telnet 中,程序的_。 (分数:60.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上 解析:Telnet 过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显示,并将本地的输入传送给远程计算机。2.浏览器中,_与安全、隐私无关的。(分数:60.00)A.CookieB.Java AppletC.背景

26、音乐 D.ActiveX 控件解析:Java Applet 和 ActiveX 控件中可能含有恶意代码,而对用户的机器造成破坏。Cookie 能够记录用户的偏好等信息,但也可能因此泄漏用户的隐私。3.在以下关于 EDI 的叙述中,哪种说法是错误的?(分数:60.00)A.EDI 系统全部采用了 Web 浏览界面 B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理解析:EDI 的特点有:EDI 是两个或多个计算机应用系统之间的通信;计算机之间传输的信息遵循一定的语法规则与国际标准;数

27、据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。4.ADSL 技术主要解决的问题是_。(分数:60.00)A.宽带传输B.宽带接入 C.宽带交换D.多媒体综合网络解析:ADSL 是非同步数字用户环路的缩写,通过两种线路编码调制技术(无载波调幅调相和离散多音),能在传统的电话线(又叫铜线)提供下行(到用户方向)6.1Mbps 的传输速率。特别适合于数据的高速下载与网上电视等业务的开展。上行 640kbps 也可大体满足用户发送请求和上传数据方面的需要。5.以下关于计算机网络的讨论中,哪个观点是正确的_。 (分数:60.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所

28、有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 解析:计算机网络建立的主要目的是实现计算机资源的共享。 互联的计算机是分布在不同地理位置的多台 独立的自治计算机,它们之间没有明确的主从关系,每台计算机可以联网工作,也可以脱网独立工作,联 网计算机可以为本地用户提供服务,也可以为远程网络用户提供服务。6.NetWare 第二级容错主要是_。 (分数:60.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的 D.用来防止在写数据记录的过程中因系

29、统故障而造成的数据丢失解析:NetWare 具有三级容错机制:NetWare 的第一级容错主要是针对硬盘表面磁介质可能出现的故障设 计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。NetWare 的第二级容错主要 是针对硬盘和硬盘通道故障而设计的,用来防止硬盘和硬盘通道故障造成数据丢失。包括硬盘镜像与硬盘双工功能。NetWare 的第三级系统容错提供了文件服务器镜像功能。7.下列说法中,错误的是( )。(分数:60.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议

30、可以提供面面向连接的数据流服务 解析:数据库系统是由外模式、模式和内模式三级组成。模式也称为逻辑模式,是数据库中全体数据的逻辑结构和特征的描述;外模式也称为用户模式,一个数据库可以有多个外模式;内模式也称为物理模式,一个数据库只能有一个内模式。8.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的_。 (分数:60.00)A.服务器B.网桥C.路由器 D.交换机解析: 局域网与广域网的互连是目前常见的方式之一,路由器 Router 或网关 Gateway 是实现局域网与广域网互连的主要设备。 广域网与广域网互连也是目前常见的方式之一,它们通过路由器或网关互连起来,可以使分别连入各 个

31、广域网的主机资源能够相互共享。9.CA 安全认证中心的功能是( )。(分数:60.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路保证线路的可靠性解析:CA 安全认证中心的功能是发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份。10.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?(分数:60.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型 D.使用的网络操作系统的类型解析:因为在函数依赖的范畴内,BCN

32、F 3NF 2NF 1NF 成立。注意:如果一个关系模式 R3NF,不能表示它一定是 BCNF,所以 C)选项错;如果一个关系模式 R3NF,则它一定是 2NF,故 D)选项正确。11.在电子商务应用中,下面哪一种说法是错误的?(分数:60.00)A.证书上列有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有考的秘密密钥 解析:在电子商务应用中,证书上没有证书拥有者的秘密密钥。12.关于网络技术的发展趋势,以下哪种说法是不正确的?(分数:60.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展

33、C.网络由分组交换向报文交换发展 D.网络由对等通信方式向网站/浏览界方式发展解析:网络技术的发展趋势是由面向终端向资源共事发展、由单一的数据通信网向综合业务数字通信网发展和由对等 通信方式向网站/浏览器方式发展。13.Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机实现动态 建立和维护端口/MAC 地址映射表的方法是_。 (分数:60.00)A.人工建立B.地址学习 C.进程D.轮询解析:Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机是利用“地址学习”的方法来 动态建立和维护端口/MAC 地址映射表的。14.局域网交换机的某一

34、端口工作于半双工方式时带宽为 100Mbps,那么它工作于全双工方式时带宽为( )。(分数:60.00)A.50MbpsB.100MbpsC.200Mbps D.400Mbps解析:交换机端口带宽有半双工与全双工之分,对于 10Mbps 的端口,半双工端口带宽为 10Mbps,而全双工端口带宽为 20Mbps,对于 100Mbps 的端口同理。15.关于电子商务,以下哪种说法是错误的?(分数:60.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户方便地进行网上交易C.电子商务可以使用户方便地进行网上支付D.电子商务活动要求用户利用 PC 机上网完成 解析:因特网上的电子商务

35、是以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。电子商务的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。16.决定局域网特性的主要技术要素是网络拓扑、传输介质和( )。(分数:60.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法 解析:模型是现实世界特征的模拟和抽象。数据模型(Data Model)也是一种模型,它是现实世界数据特征的抽象。现有的数据库系统均是基于数据模型的,因此,数据模型是数据库系统的核心和基础。17.下列对于网系统的防火墙的描述错误的是( )。(分数:60.00)A.控制对系统的访问B.集中的

36、安全管理C.增强的保密性D.防止内部和外部的威胁 解析:子网系统的防火墙的功能有保护脆弱的服务控制对系统的访问,集中安全管理和增强保密性。18.以下关于网络体系结构的描述中,错误的是_。 (分数:60.00)A.网络体系结构是抽象的,而实现是具体的B.层次结构的各层之间相对独立C.网络体系结构对实现所规定功能的硬件和软件有明确的定义 D.当任何一层发生变化时,只要接口保持不变,其他各层均不受影响解析:网络体系结构定义的是计算机网络应完成的功能,而具体用什么硬件和软件来实现这些功能,在网 络体系结构中并没有具体的要求。19.数字签名可以保证信息传输的( )。(分数:60.00)A.完整性B.真实

37、性C.完整性和真实性 D.机密性解析:有线电视网中只采用模拟传输方式。20.在对千兆以太网和快速以太网的共同特点的描述中,以下哪种说法是错误的?(分数:60.00)A.相同的数据帧格式B.相同的物理层实现技术 C.相同的组网方法D.相同的介质访问控制方法解析:Gigabit Ethernet 保留着传统的 10Mbps 速率 Ethernet 的所有特征(数据帧格式、介质访问方法、组网方法相同),只是在物理层做了一些必要调整。21.Internet 起源于哪个网络?(分数:60.00)A.NSFNETB.CERNETC.CASNETD.ARPANET 解析:对象-关系数据库系统具有如下基本特征

38、:SQL 环境中对基本数据类型扩充的支持;SQL 环境中对复杂对象的支持:SQL 环境中对继承性的支持;对规则系统的支持。22.在 ISO/OSI 参考模型中,网络层的主要功能是_。 (分数:60.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互连 D.确定进程之间通信的性质,以满足用户的需要解析:网络层的功能是在信源和信宿之间建立逻辑链路,为报文或报文分组的传递选择合适的路由以实现网络互联。为进行路由选择,要选择合适的路由选择算法,并针对网络情况实现拥塞控制。23.对于下列说法,_是正确的。(分数:60.00

39、)A.UDP 协议可以提供可靠的数据流传输服务B.UDP 协议可以提供面向连接的数据流传输服务C.UDP 协议可以提供全双工的数据流传输服务D.UDP 协议可以提供面向非连接的数据流传输服务 解析:UDP(User Datagram Protocol)用户数据报协议,是一个面向无连接的不可靠的传输协议,它不能提供可靠的数据流传输服务,可以提供面向无连接的数据流传输服务,可以提供单工的数据流传输服务,一般用于对传输信息实时性较高,但准确性相对次要的场合。24.下列有关网关的概述,最合适的是( )。(分数:60.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链

40、路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据 解析:现行 PC 机中普遍采用的 ISA 总线(AT 总线)扩充插槽可供插卡使用的硬中断有 11 级。25.NetWare 操作系统以哪一项为中心?(分数:60.00)A.底层通信协议B.用户界面C.文件服务器 D.上层通信协议解析:NetWare 操作系统以文件服务器为中心。26.所有的密钥都有生存期,通常情况下一个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是_。 (分数:60.00)A.产生密钥、分发密钥、启用

41、密钥/停用密钥、替换密钥、撤销密钥、销毁密钥 B.产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥C.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥D.产生密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥解析:通常情况下,一个密钥的生存周期主要经历以下几个阶段: 1、产生密钥; 2、分发密钥; 3、启用密钥/停用密钥; 4、替换密钥或更新密钥; 5、撤销密钥; 6、销毁密钥。27.以下哪种攻击不属于主动攻击?(分数:60.00)A.通信量分析 B.重放C.假冒D.拒绝服务解析:被动攻击有:泄露信息内容和通信量分析;主动攻击有:假冒、重放、修改消息和拒绝服务。28.在

42、 TCP/IP 参考模型中,互连层的主要功能不包括下述_。(分数:60.00)A.处理来自传送层的分组发送请求B.处理接收的数据报C.处理互连的路径、流控与拥塞问题D.处理数据格式变换、数据加密和解密、数据压缩与恢复等 解析:互连层的主要功能是负责将源主机的报文分组发送到目的主机,源主机和目的主机可以在一个网上,也可以在不同的网上,它的功能主要在以下三个方面: 1、处理来自传送层的分组发送请求; 2、处理接收的数据报; 3、处理互连的路径、流控与拥塞问题。29.常规加密的安全性取决于( )。(分数:60.00)A.加密密钥的保密性 B.加密算法的保密性C.加密密钥和加密算法的双重保密性D.加密

43、密钥、密文和加密算法的保密性解析:常规加密的安全性取决于加密密钥的保密性。30.全球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:60.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要 解析:网络是共享资源,它为广大用户和服务团体提供了访问优势,也带来了严重违背安全性、缺乏隐私 和易被攻击的缺点。在一些情况下,用户希望掩饰他们之间正在发生通信的事实,这就需要屏蔽通信量模 式,防止入侵者通过对通信量的观察,造成称为通信量分析的网络安全威胁。加密隐藏了比特流基本的语 法和语义元素,因此妨碍了很多重要的处

44、理,如协议转换、信源/信道联合编码等。在网络体系结构中,重要的问题是选择合适的加密地点。在低层(如网络层或数据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如 OSI 和 TCP/IP 之间,用户数据将不得不解密和重新加密,使得窃听变的容易。在高层(如应用层)上展开加密,虽有用 户数据可端端加密的优势,但是由低层上附加上的标头却没有加密,这暗示了通信量模式,使入侵者有 机可乘。另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需加密。31.特洛伊木马攻击的威胁类型属于_。(分数:60.00)A.授权侵犯威胁B.植入威胁

45、 C.渗入威胁D.旁路控制威胁解析:计算机网络主要的可实现的威胁有: 渗入威胁:假冒、旁路控制、授权侵犯。 植入威胁:特洛伊木马、陷门。32.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:60.00)A.D1 B.C1C.C2D.B1解析:宽带网络技术主要是传输技术、交换技术和接入技术。33.在以下网络威胁中,哪个不属于信息泄露?(分数:60.00)A.数据窃听B.流量分析C.拒绝服务 D.偷窃用户账号解析:信息泄露是针对信息机密性的威胁,包括数据窃听、流量分析和偷窃用户账号。拒绝服务对信息或其他资源的合法访问被无条件地拒绝,或推迟与时间密切相关的操作。34.网络拓扑设计的优劣

46、将直接影响着网络的性能、可靠性与_。(分数:60.00)A.网络协议B.通信费用 C.设备种类D.主机类型解析:计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体 间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统的可靠性与通信费用都有重大影响。35.WWW 服务器把信息组织成为( )。(分数:60.00)A.集中网页B.分布式的超文本 C.关系数据库D.都不是解析:超文本(hypertext)与超媒体(hypermedia)是 WWW 的信息组织形式,超文本方式对普通的菜单方式作了重大的改进,它将菜单集成于文本信

47、息之中,因此它可以看出是一种集成化的菜单系统。WWW 服务器把信息组织成为分布式的超文本。36.下面描述不正确的是( )。(分数:-1.00)A.数据元素是数据的基本单位B.数据元素可有一个或多个数据项组成,数据项是有独立含义的数据最小单位C.数据的逻辑结构是数据间关系的描述,它是抽象地反映数据元素间的存储关系 D.数据的存储结构是逻辑结构在计算机存储器中的实现解析:数据的逻辑结构是数据间关系的描述,它是抽象地反映数据元素间的逻辑关系。注意:在 C)选项的“数据的逻辑结构抽象地反映数据元素间的存储关系”是不正确的叙述。37.关系模型要求关系必须是规范化的,即要求关系模式必须满足一定的条件,这些

48、规范条件中最基本的一条就是( )。(分数:-1.00)A.每一个分量是一个不可分的数据项,即不允许表中有表结构 B.二维表中各列的宽度必须完全相等C.二维表中各行和各列的顺序不能交换D.属性名(字段名)要么全部使用汉字,要么全部使用字母解析:第一范式(1NF)要求关系 R 的每一个属性都是单纯域,即每一个数据项都是不能再分割的数据项。38.目前常见的局域网有( )。(分数:-1.00)A.以太网B.以太网和令牌环C.以太网、令牌总线和令牌环 D.以太网、令牌总线、令牌环和帧中继解析:目前常见的局域网有以太网、令牌总线和令牌环。39.一种既有利于短小作业又兼顾到长作业的作业调度算法是( )。(分数:-1.00)A.先来先服务B.轮转C.最高响应比优先 D.均衡调度解析:响应比最高

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1