ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:93.50KB ,
资源ID:1337347      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1337347.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】计算机三级(网络技术)53及答案解析.doc)为本站会员(inwarn120)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】计算机三级(网络技术)53及答案解析.doc

1、计算机三级(网络技术)53 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.下列哪一个描述是 Internet比较恰当的定义?(分数:1.00)A.一个协议B.一个由许多个用络组成的网络C.OSI模型的网络层D.一个网络结构2.在加密技术的实际应用中,以下哪一项是保密的关键?(分数:1.00)A.算法B.密钥C.算法和密钥D.以上都是3.下面不是宽带网络相关技术的是( )。(分数:1.00)A.传输技术B.身份认证技术C.交换技术D.接入技术4.SDH信号最基本的模块信号 STM-1速率为( )。(分数:1.00)

2、A.600.080MbpsB.622.080MbpsC.466.560MbpsD.155.520Mbps5.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为_。 (分数:1.00)A.超标量技术B.超流水技术C.多线程技术D.多重处理技术6.在下面常用的端口号中,默认的用于 FTP服务的 TCP端口的是_。(分数:1.00)A.80B.23C.21D.257.常用的数据传输速率单位有 kbps、Mbps、Gbps。1bps 等于( )。(分数:1.00)A.11O3MbpsB.11O3kbpsC.11O6MbpsD.11O9kbps8.网络管理中只允许被选择的人经由网络管理者访问网

3、络的功能属于哪个功能?(分数:1.00)A.设备管理B.安全管理C.计费管理D.性能管理9.关于下列应用程序的描述中,哪个说法是正确的_。(分数:1.00)A.我国著名的汉字处理软件有 WPS、WORD、CCEDB.Lotus 公司的 Lotus Approach 是数据库软件C.Netmeeting 是微软公司的远程控制软件D.Symantec pcAnywhere 是病毒防护软件10.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:1.00)A.网上购物B.网上支付C.下订单D.在线交易11.以下关于网络操作系统的描述中,哪一个说法是错误的?(分数:1.00)A.屏蔽本地资源和

4、网络资源之间的差异B.具有硬件独立特性,支持多平台C.提供文件服务和打印管理D.客户和服务器的软件可以互换12.TCP/IP参考模型将网络分成 4层: .网络接口层 .互联层 .传输层 .应用层 请问因特网中路由器必须实现哪几层功能? (分数:1.00)A.和B.、和C.、和D.、和13.下面关于 B-ISDN的叙述中错误的是( )。(分数:1.00)A.B-ISDN的中文名称是宽带综合业务数字网B.B-ISDN的中文名称是宽带综合业务数字网C.B-ISDN的带宽可以在 155Mb/s以上D.宽带综合业务数字网的协议分为 3面和 6层14.下列说法中,错误的是( )。(分数:1.00)A.TC

5、P协议可以提供可靠的数据流传输服务B.TCP协议可以提供面向连接的数据流传输服务C.TCP协议可以提供全双工的数据流传输服务D.TCP协议可以提供面面向连接的数据流服务15.美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是(分数:1.00)A.A级B.B级C.C级D.D级16.下面关于超文本的叙述中,不正确的是_。 (分数:1.00)A.超文本是一种信息管理技术B.超文本采用非线性的网状结构来组织信息C.多媒体超文本也可以认为是超文本D.超文本是由结点和链路组成的一个网络17.典型的局域网可以看成由以下 3部分组成:网络服务器、工作站与(分数:1.00)A.I

6、P地址B.通信设备C.TCP/IP协议D.网卡18.点到点通信主要适用于路由器对路由器的组线连接和以下哪种情况?(分数:1.00)A.路由器对路由器的组线连接B.LAN对路由器的连接C.电话拨号的主机对路由器D.LAN-WAN-LAN19.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那 么可以怀疑 Word 程序已经被黑客植入_。 (分数:1.00)A.蠕虫B.FTP 服务程序C.特洛伊木马D.陷门20.我国第一个采用 ATM信元交换与帧中继交换的网络是( )。(分数:1.00)A.金桥网B.中国公用数字数据网C.中国公用分组交换数据网D.中国公用帧中继

7、宽带业务网21.按照路由选择算法,连接 LAN的网桥通常分为透明网桥和( )。(分数:1.00)A.协议转换网桥B.不透明网桥C.源路选透明网桥D.源路选网桥22.下列关于中断的叙述中,错误的是(分数:1.00)A.时间片到时属于时钟中断B.目态下执行特权指令将产生程序性中断C.缺页中断属于自愿性中断D.打印机完成打印将产生输入输出中断23.下面有效的 IP地址是_。(分数:1.00)A.202.280.130.45B.130.192.33.45C.192.256.130.45D.280.192.33.45624.著名的 SNMP 协议使用的公开端口为_。(分数:1.00)A.TCP 端口 2

8、0 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 16225.在下列叙述中,错误的是( )。(分数:1.00)A.电话拨号上网的用户动态地获得一个 IP地址B.用户通过局域网接入 Internet时,用户计算机需要增加局域网网卡C.ISDN可分为宽带(B-ISDN)和窄带(N-ISDN)D.电话拨号上网的传辅速率可以达到 2Mb/s26.不属于“三网合一”的“三网”是_。(分数:1.00)A.电信网B.有线电视网C.计算机网D.交换网27.以下哪项技术不属于预防病毒技术的范畴?(分数:1.00)A.加密可执行程序B.引导区保护C.系统

9、监控与读写控制D.自身校验28.在对千兆以太网和快速以太网的共同特点的描述中,以下哪种说法是错误的?(分数:1.00)A.相同的数据帧格式B.相同的物理层实现技术C.相同的组网方法D.相同的介质访问控制方法29.在众多的服务器中,以下哪一个服务器是最为重要的服务器?(分数:1.00)A.文件服务器B.网络打印服务器C.网络通信服务器D.网络数据库服务器30.我们说公钥加密比常规加密更先进,这是因为_。 (分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少31.

10、关于因特网,以下哪种说法是错误的_。 (分数:1.00)A.用户利用 HTTP 协议使用 Web 服务B.用户利用 NNTP 协议使用电子邮件服务C.用户利用 FTP 协议使用文件传输服务D.用户利用 DNS 协议使用域名解析服务32.CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中( )。(分数:1.00)A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点33.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2.5m的整数倍C.25mD.25m的整数倍34.电子商务应用系统

11、主要包括去支付网关系统、业务应用系统、用户及终端系统和( )。(分数:1.00)A.CA系统B.KDC系统C.加密系统D.代理系统35.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和 修改。这种安全威胁属于_。 (分数:1.00)A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁36.香农定理描述了信道带宽与哪些参数之间的关系_。 I.最大传输速率 II. 信号功率 III.功率噪声 (分数:1.00)A.I、II 和 IIIB.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III37.下列叙述中,正确的是( )。(分数:1.00)A.在局域网的传

12、输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆D.以上说法都不对38.电子商务的交易类型主要包括(分数:1.00)A.企业与个人的交易(BtoC)方式、企业与企业的交易(BtoB)方式B.企业与企业的交易(BtoB)方式、个人与个人的交易(CtoC)方式C.企业与个人的交易(BtoC)方式、个人与个人的交易(CtoC)方式D.制造商与销售商的交易(MtoS)方式、销售商与个人的交易(StoC)方式39.下列关于进程间通信的描述中,不正确的是(分数:1.00

13、)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制40.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信41.关于 IP协议,以下哪种说法是错误的?(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协议规定了 IP地址与其域名的对应关系C.p协议规定了 IP数据报的具体格式D.IP协议规定了 IP数据报分片和重组原则42.以下关于防火墙技术的描述,

14、哪个是错误的_。 (分数:1.00)A.防火墙可以对网络服务类型进行控制B.防火墙可以对请求服务的用户进行控制C.防火墙可以对网络攻击进行反向追踪D.防火墙可以对用户如何使用特定服务进行控制43.在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由( )。(分数:1.00)A.自己产生的B.信息中提取的C.发送端送来的D.接收端送来的44.下列有关网络技术的发展趋势的描述中,不正确的是( )。(分数:1.00)A.计算机网络的数据传输速率杵越来越高B.计算机网络的主要特征为资源共享C.网络信息交换将以高速度的电路交换为主要特征D.网络协议向标准化,网络服务向综合化发展45.在 IP

15、数据报的传递过程中,IP 数据报报头中保持不变的域包括_。 (分数:1.00)A.标识和片偏移B.标志和头部校验和C.标识和目的地址D.标志和生存周期46.对于 HP-UX,以下哪种说法是错误的_。 (分数:1.00)A.HP-UX 是 IBM 公司的高性能 UnixB.大部分 HP 高性能工作站预装了 HP-UXC.HP-UX 符合 POSIX 标准D.HP-UX 的出色功能使其在金融领域广泛应用47.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信

16、48.基于网络安全的需要,网络操作系统一般提供了 4级安全保密机制:注册安全性、用户信任者权限与 .最大信任者权限屏蔽 .物理安全性 .目录与文件属性 .协议安全性(分数:1.00)A.和B.和C.和D.和49.电子政务应用系统建设包括的三个层面是_。(分数:1.00)A.网络建设、信息收集、业务处理B.信息收集、业务处理、决策支持C.业务处理、网络建设、决策支持D.信息收集、决策支持、网络建设50.Internet上有许多应用,其中主要用来浏览网页信息的是( )。(分数:1.00)A.E-mailB.FTPC.TelnetD.WWW51.为了防止 Web服务器与浏览器之间的通信内容被窃听,可

17、以采用的技术为【 】(分数:1.00)A.身份认证B.NTFS分区C.SSLD.FAT32分区52.因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器 组成的逻辑结构为_。 (分数:1.00)A.总线型B.树型C.环型D.星型53.Elgamal 公钥体制是一种基于离散对数的 Elgamal 公钥密码体制,又称其为_。 (分数:1.00)A.背包公钥体制B.数据签名标准C.椭圆曲线密码术D.概率加密体制54.数字签名可以保证信息传输的( )。(分数:1.00)A.完整性B.真实性C.完整性和真实性D.机密性55.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂

18、的计算机网络协议 来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型56.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址?(分数:1.00)A.192.168.1.1B.20.10.1.1C.202.113.1.1D.203.5.1.157.下列哪一项不是 LAN的主要特性?(分数:1.00)A.运行在一个宽广的地域范围B.提供多用户高宽带介质访问C.提供本地服务的全部时间连接D.连接物理上接近的设备58.高比特率数字用户线(HDSL)是利用现有的什么介质来实现高带宽双向传输?(分数:1.00)A.电话双绞线B.

19、电视电缆C.光缆D.无线电59.以下哪个功能不是数据链路层需要实现的?(分数:1.00)A.差错控制B.流量控制C.路由选择D.组帧和拆帧60.目前,比较先进的电子政务处于以下哪个阶段_。 (分数:1.00)A.面向数据处理阶段B.面向信息处理阶段C.面向知识处理阶段D.面向网络处理阶段二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.计算机网络层次结构模型和各层协议的集合叫做计算机网络 1。(分数:2.00)填空项 1:_62.要用认证技术的主要目的 1 和完整性验证。(分数:2.00)填空项 1:_63.EDI包含了 3个方面的内容,即计算机应用、通信网络和 1。

20、(分数:2.00)填空项 1:_64.WWW服务采用客户机/服务器工作模式,它以 1 与超文本传输协议 HTTP为基础,为用户提供界面一致的信息浏览系统。(分数:2.00)填空项 1:_65.域名解析可以有两种方式,一种叫递归解析,另一种叫 1。(分数:2.00)填空项 1:_66.目前有关认证的使用技术主要有 3种:消息认证,身份认证和 1。(分数:2.00)填空项 1:_67.SDH 自愈环技术要求网络设备具有发现替代 1 并重新确立通信的能力。(分数:2.00)填空项 1:_68.ATM协议可分为 ATM适配层、ATM 层和物理层。其中 ATM层的功能类似于 OSI参考模型的 1 层功能

21、。(分数:2.00)填空项 1:_69.由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子网暂时的与局部的 1 现象。(分数:2.00)填空项 1:_70.WLAN是指 1。(分数:2.00)填空项 1:_71.为了方便用户记忆,IP 地址采用 1 标记法。(分数:2.00)填空项 1:_72.局域网简称为 1。(分数:2.00)填空项 1:_73.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数 据处理、面向 1处理和面向知识处理 3 个阶段。(分数:2.00)填空

22、项 1:_74.在存储管理中,存储保护一方面要防止地址越界,另一方面要防止 1 。(分数:2.00)填空项 1:_75.B-ISDN 协议分为 3 面和 3 层,其中控制面传送 1 信息,完成用户通信的建 立、维护及拆除(分数:2.00)填空项 1:_76.设有一 URL为:http:/ 1。(分数:2.00)填空项 1:_77.网络数据库工作遵循 Client/Server模型,客户端向数据库服务器发送查询请求采用 1 语言。(分数:2.00)填空项 1:_78.目前的防火墙技术有 1、应用网关和代理服务。(分数:2.00)填空项 1:_79.以太网采用的通信协议是 1。(分数:2.00)填

23、空项 1:_80.TCP可以为其用户提供 1、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_计算机三级(网络技术)53 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.下列哪一个描述是 Internet比较恰当的定义?(分数:1.00)A.一个协议B.一个由许多个用络组成的网络 C.OSI模型的网络层D.一个网络结构解析:Internet 是一个由许多网络组成的网络。2.在加密技术的实际应用中,以下哪一项是保密的关键?(分数:1.00)A.算法B.密钥 C.算法和密钥D.以上都是解析:当多个事务

24、并发执行时,即使每个事务都单独地正确执行,数据库的一致性也可能被破坏。事务的并发执行中可能出现的 3个主要问题是:丢失更新、对未提交更新的依赖和不一致的分析。3.下面不是宽带网络相关技术的是( )。(分数:1.00)A.传输技术B.身份认证技术 C.交换技术D.接入技术解析:需求分析首先从数据流图着手,在沿数据流图回溯的过程中,更多的数据元素被划分出来,更多的算法被确定下来。在这个过程中,将得到的有关数据信息记录在数据字典中,而将对算法的简单描述记录在输入/处理/输出(IPO)图中。4.SDH信号最基本的模块信号 STM-1速率为( )。(分数:1.00)A.600.080MbpsB.622.

25、080MbpsC.466.560MbpsD.155.520Mbps 解析:SDH 信号最基本的模块信号 STM-1速率为 155.520Mbps。5.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为_。 (分数:1.00)A.超标量技术 B.超流水技术C.多线程技术D.多重处理技术解析:超标量技术是通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间;超流水线技术 是通过细化流水、提供主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。6.在下面常用的端口号中,默认的用于 FTP服务的 TCP端口的是_。(分数:1.00)A.80B.23C.21 D.2

26、5解析:在 Internet 中,常见的服务都有其默认的端口号:80 端口一般用于以 Http 为基础的 Web 服务;21端口用于 FTP 服务;23 端口一般用于 Telnet 服务;25 端口一般用于 Email 服务器的端口。7.常用的数据传输速率单位有 kbps、Mbps、Gbps。1bps 等于( )。(分数:1.00)A.11O3Mbps B.11O3kbpsC.11O6MbpsD.11O9kbps解析:单位常识题,1kbps=1000bps,1Mbps=1000kbps,1Gbps=1000Mbps。8.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能?(分数

27、:1.00)A.设备管理B.安全管理 C.计费管理D.性能管理解析:安全管理(Security Management)是网络管理中非常重要的内容。网络安全性包括物理安全、访问控制、容错手段 和传输安全保密性。安全性管理活动侧重于如何防范来自内外部的人为侵入或意外或恶意破坏行为。9.关于下列应用程序的描述中,哪个说法是正确的_。(分数:1.00)A.我国著名的汉字处理软件有 WPS、WORD、CCEDB.Lotus 公司的 Lotus Approach 是数据库软件 C.Netmeeting 是微软公司的远程控制软件D.Symantec pcAnywhere 是病毒防护软件解析:我国著名的汉字处

28、理软件有 WPS、CCED 等;Lotus Approach 是 Lotus公司的数据库软件;Netmeeting是微软公司的 Internet通信软件;Symantec pcAnywhere 是远程控制软件。10.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:1.00)A.网上购物B.网上支付C.下订单D.在线交易 解析:在电子商务活动中,使用户了解自己的企业和产品只是电子商务的第一步,在线交易是电子商务的高级阶段和最终目的。11.以下关于网络操作系统的描述中,哪一个说法是错误的?(分数:1.00)A.屏蔽本地资源和网络资源之间的差异B.具有硬件独立特性,支持多平台C.提供文件

29、服务和打印管理D.客户和服务器的软件可以互换 解析:12.TCP/IP参考模型将网络分成 4层: .网络接口层 .互联层 .传输层 .应用层 请问因特网中路由器必须实现哪几层功能? (分数:1.00)A.和B.、和C.、和D.、和 解析:因特网中路由器必须实现的网络接口层、互连层、传输层和应用层。13.下面关于 B-ISDN的叙述中错误的是( )。(分数:1.00)A.B-ISDN的中文名称是宽带综合业务数字网B.B-ISDN的中文名称是宽带综合业务数字网C.B-ISDN的带宽可以在 155Mb/s以上D.宽带综合业务数字网的协议分为 3面和 6层 解析:B-ISDN 的中文名称是宽带综合业务

30、数字网,核心技术是采用异步传输模式(ATM),带宽可以在155Mb/s以 上。14.下列说法中,错误的是( )。(分数:1.00)A.TCP协议可以提供可靠的数据流传输服务B.TCP协议可以提供面向连接的数据流传输服务C.TCP协议可以提供全双工的数据流传输服务D.TCP协议可以提供面面向连接的数据流服务 解析:在 TCP协议集中,传输控制协议 TCP协议和用户数据报协议 UDP。运行于传输层,它利用 IP层提供的服务,提 供端到端的可靠的(TCP)和不可靠的(UDP)服务,TCP 利用 IP层提供的不可靠的数据报服务,在将数据从一端 发迭到另一端时,为应用层提供可靠的数据传输服务。当然,为了

31、实现可靠的数据传输服务,TCP 必须做大量的 工作来补偿 IP层数据报丢失等不可靠特性。总之,运行传输层的 TCP协议提供一个可靠的保证传输的数据不 重复、不丢失、面向连接的、全双工数据流传输服务。15.美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是(分数:1.00)A.A级 B.B级C.C级D.D级解析:美国国防部和国家标准局的可信计算机系统评估准则(TCSEC)是各国开发安全评估准则的起点。该准则定义了 4个级别,其中 A1为最高安全级。16.下面关于超文本的叙述中,不正确的是_。 (分数:1.00)A.超文本是一种信息管理技术B.超文本采用非线性的网状

32、结构来组织信息C.多媒体超文本也可以认为是超文本D.超文本是由结点和链路组成的一个网络 解析:概括地说,超文本就是收集、存储和浏览离散信息以及建立和表现信息之间关系的技术,因此超文 本本身并不是一个物理网络。D 选项说法不正确。17.典型的局域网可以看成由以下 3部分组成:网络服务器、工作站与(分数:1.00)A.IP地址B.通信设备 C.TCP/IP协议D.网卡解析:局域网由网络服务器、工作站和通信设备组成。18.点到点通信主要适用于路由器对路由器的组线连接和以下哪种情况?(分数:1.00)A.路由器对路由器的组线连接B.LAN对路由器的连接C.电话拨号的主机对路由器 D.LAN-WAN-L

33、AN解析:显然显示器是输出设备、键盘和鼠标是两种最常用的输入设备。19.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那 么可以怀疑 Word 程序已经被黑客植入_。 (分数:1.00)A.蠕虫B.FTP 服务程序C.特洛伊木马 D.陷门解析:特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全 攻击作为其最终目标。例如,一个外表上具有合法目的的软件应用程序,如文本编辑器,它还具有一个暗 藏的目的,就将用户的文件复制到另一个秘密文件中,这种应用程序称为特洛伊木马,此后,植入特洛伊 木马的那个人就可以阅读该用户的文件了。20

34、.我国第一个采用 ATM信元交换与帧中继交换的网络是( )。(分数:1.00)A.金桥网B.中国公用数字数据网C.中国公用分组交换数据网D.中国公用帧中继宽带业务网 解析:SYBASE 企业级数据库服务器支持 Java、支持扩展标记语言、支持 Microsoft的 DTC,而且它还支持 3种类型的锁机制来保证系统的并发性和性能。这些锁机制包括:数据页锁、数据行锁、所有页锁。SYBASE企业级数据库服务器在核心层实现了存储过程和触发器的可编程能力,并且支持服务器间的失败转移和客户端透明的自动失败转移等等。注意:SYBASE 企业级数据库服务器支持 3种类型的锁机制来保证系统的并发性和性能,而不是

35、 1种,故 B)选项错误。21.按照路由选择算法,连接 LAN的网桥通常分为透明网桥和( )。(分数:1.00)A.协议转换网桥B.不透明网桥C.源路选透明网桥D.源路选网桥 解析:集中式系统有其独特的优点:容易统一和规范业务过程的处理;便于全局数据的集中存放和分析;提高了信息收集的实时性要求;容易实现大范围内业务的同步处理;减少了运行费用和维护人员等。22.下列关于中断的叙述中,错误的是(分数:1.00)A.时间片到时属于时钟中断B.目态下执行特权指令将产生程序性中断C.缺页中断属于自愿性中断 D.打印机完成打印将产生输入输出中断解析:中断源一般分为两大类:强迫性中断和自愿性中断。缺页中断是

36、程序性中断,属于强迫性中断。23.下面有效的 IP地址是_。(分数:1.00)A.202.280.130.45B.130.192.33.45 C.192.256.130.45D.280.192.33.456解析:IP 地址由 32 位二进制数值组成(4 个字节),但为了方便用户的理解和记忆,它采用了点分十进制 标记法,即将 4 个字节的二进制数值转换成 4 个十进制数值,每个数值小于等于 255,数值中间用“.”隔 开,表示成 w.x.y.z 的形式。24.著名的 SNMP 协议使用的公开端口为_。(分数:1.00)A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端

37、口 161 和 162D.UDP 端口 161 和 162 解析:SNMP:简单网络管理协议,是用来管理网络设备的。由于网络设备很多,无连接的服务就体现出 其优势。TCP 是面向连接的,UDP 是无连接的。所以应当是 UDP,可排除选项 A 和 C,其使用 161 端口(可排除 B),故答案为 D。25.在下列叙述中,错误的是( )。(分数:1.00)A.电话拨号上网的用户动态地获得一个 IP地址B.用户通过局域网接入 Internet时,用户计算机需要增加局域网网卡C.ISDN可分为宽带(B-ISDN)和窄带(N-ISDN)D.电话拨号上网的传辅速率可以达到 2Mb/s 解析:电话拨号上网的

38、传输率一般在几 kb/s。26.不属于“三网合一”的“三网”是_。(分数:1.00)A.电信网B.有线电视网C.计算机网D.交换网 解析:目前主要的运营网络有电信网、有线电视网和计算机网。随着“三网”都提供综合业务,三种网络 间的界限也必将越来越模糊,三种网络将共同构造信息高速公路的网络基础设施。27.以下哪项技术不属于预防病毒技术的范畴?(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验 解析:预防病毒的技术有:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。28.在对千兆以太网和快速以太网的共同特点的描述中,以下哪种说法是错误的?(分数:1

39、.00)A.相同的数据帧格式B.相同的物理层实现技术 C.相同的组网方法D.相同的介质访问控制方法解析:Gigabit Ethernet 保留着传统的 10Mbps速率 Ethernet的所有特征(数据帧格式、介质访问方法、组网方法相同),只是在物理层做了一些必要调整。29.在众多的服务器中,以下哪一个服务器是最为重要的服务器?(分数:1.00)A.文件服务器 B.网络打印服务器C.网络通信服务器D.网络数据库服务器解析:在众多的服务器中,文件服务器是最为重要的服务器。30.我们说公钥加密比常规加密更先进,这是因为_。 (分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操

40、作上的 B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少解析:公开密钥加密又叫做非对称加密,公钥加密最初是由 Diffie 和 Hellman 在 1976 年提出的,这是几千年来文字加密的第一次真正革命性的进步。因为公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。更重要的是,公钥加密是不对称的,与只使用一种密钥的对称常规加密相比,它涉及到两种独 立密钥的使用。31.关于因特网,以下哪种说法是错误的_。 (分数:1.00)A.用户利用 HTTP 协议使用 Web 服务B.用户利用 NNTP 协议使用电子邮件服务 C.用户利

41、用 FTP 协议使用文件传输服务D.用户利用 DNS 协议使用域名解析服务解析:电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP,Simple Mail Transfer Protocol)。32.CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中( )。(分数:1.00)A.不存在集中控制的结点 B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点解析:CSMA/CD 方法用来解决多结点如何共享公用总线传输介质问题,网中不存在集中控制结点。33.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A

42、.2.5mB.2.5m的整数倍 C.25mD.25m的整数倍解析:如果对于实体集 A中的每一个实体,实体集 B中至多有一个实体与之联系,反之亦然,称为一对一联系;如果对于实体集 A中的每一个实体,实体集 B中有 n个实体与之联系;对于实体集 B中的每一个实体,实体集 A中至多有一个实体与之联系,称实体集 A与 B的联系为一对多联系;如果对于实体集 A中的每一个实体,实体集 B 中有 n个实体与之联系;对于实体集 B中的每一个实体,实体集 A中有 m个实体与之联系,称为多对多联系。所以 B)正确。34.电子商务应用系统主要包括去支付网关系统、业务应用系统、用户及终端系统和( )。(分数:1.00

43、)A.CA系统 B.KDC系统C.加密系统D.代理系统解析:一个完整的电子商务系统需要 CA安全认证中心、支付网关系统、业务应用系统及用户终端系统的配合与合作。35.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和 修改。这种安全威胁属于_。 (分数:1.00)A.窃听数据B.破坏数据完整性 C.拒绝服务D.物理安全威胁解析:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的 响应,这种威胁属于破坏数据完整性威胁。36.香农定理描述了信道带宽与哪些参数之间的关系_。 I.最大传输速率 II. 信号功率 III.功率噪声 (分数:1.

44、00)A.I、II 和 III B.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III解析:香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信噪比之间的关系。37.下列叙述中,正确的是( )。(分数:1.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆 D.以上说法都不对解析:在局域网的传输线路中粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆。38.电子商务的交易类型主要包括(分数:1.00)A.企业与个

45、人的交易(BtoC)方式、企业与企业的交易(BtoB)方式 B.企业与企业的交易(BtoB)方式、个人与个人的交易(CtoC)方式C.企业与个人的交易(BtoC)方式、个人与个人的交易(CtoC)方式D.制造商与销售商的交易(MtoS)方式、销售商与个人的交易(StoC)方式解析:C to C 还没有推广,目前电子商务主要用于针对企业的 B to C和 B to B。39.下列关于进程间通信的描述中,不正确的是(分数:1.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制 解析:进程高级通信机制包括

46、消息缓冲通信、管道通信和信箱通信。40.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网 C.冲突较多,网络延时较长D.可以实现点到点或广播式通信解析:令牌总线网是一种在总线拓扑中利用令牌作为控制节点访问公共传输介质的访问控制方法,在物理上是总线网,在逻辑上是环型网。41.关于 IP协议,以下哪种说法是错误的?(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协议规定了 IP地址与其域名的对应关系 C.p协议规定了 IP数据报的具体格式D.IP协议规定了 IP数据报分片和重组原则解析:IP 地

47、址与其域名的对应关系由 DNS来完成。42.以下关于防火墙技术的描述,哪个是错误的_。 (分数:1.00)A.防火墙可以对网络服务类型进行控制B.防火墙可以对请求服务的用户进行控制C.防火墙可以对网络攻击进行反向追踪 D.防火墙可以对用户如何使用特定服务进行控制解析:防火墙可以阻止网络攻击,但不可对网络攻击进行反向追踪。43.在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由( )。(分数:1.00)A.自己产生的B.信息中提取的C.发送端送来的 D.接收端送来的解析:著名的新奥尔良(New Orleans)方法,将数据库的设计分为 4个阶段:需求分析阶段(分析用户要求)、概念设计阶段(信息分析和定义)、逻辑设计阶段 (设计实现)和物理设计阶段(物理数据库设计)。44.下列有关网络技术的发展趋势的描述中,不正确的是( )。(分数:1.00)A.计算机网络的数据传输速率杵越来越高B.计算机网络的主要特征为资源共享C.网络信息交换将以高速度的电路交换为主要特征 D.网络协议向标准化,网络服务向综合化发展解析:单字母加密法中,密钥是对应于全部 26个英文字母的字符串。多字母加密方法中,密钥是一个简短且便于记忆的词或短语。多字母加密方法一般优于单字母加密法。位

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1