ImageVerifierCode 换一换
格式:DOC , 页数:20 ,大小:102KB ,
资源ID:1337359      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1337359.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】计算机三级(网络技术)6及答案解析.doc)为本站会员(fuellot230)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】计算机三级(网络技术)6及答案解析.doc

1、计算机三级(网络技术)6 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.UNIX 系统中,输入/输出设备被看成是下列四种文件的_。(分数:60.00)A.普通文件B.目录文件C.索引文件D.特殊文件2._对电话拨号上网用户访问 Internet 的速度没有直接影响。 (分数:60.00)A.用户调制解调器的速率B.ISP 的出口带宽C.被访问服务器的性能D.ISP 的位置3.IPv6 的地址长度为 _。 (分数:60.00)A.32 位B.64 位C.128 位D.256 位4.IEEE802.11 标

2、准定义了_。 (分数:60.00)A.无线局域网技术规范B.电缆调制解调器技术规范C.光纤局域网技术规范D.宽带网络技术规范5.接入网技术复杂、实施困难、影响面广。下面_技术不是典型的宽带网络接入技术。(分数:60.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络D.光纤网络6.关于 Linux,以下哪种说法是错误的_? (分数:60.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc 平台B.支持多种文件系统,具有强大的网络功能C.支持多任务和多用户D.开放源代码7.下列设备中,不属于手持设备的是_。(分数:60.00)A.笔记本电脑B.商务通

3、C.PDAD.第 3 代手机8.从目前的应用需求来看,下面_不是全球多媒体网络必须具备的特性。(分数:60.00)A.异构性B.安全性C.移动性D.交互性9.高层互连是指传输层及其以上各层协议不同的网络之间的互连。实现高层互连的设备是( )。(分数:60.00)A.中继器B.网桥C.路由器D.网关10.宽带 ISDN 协议分为 3 面和 3 层。其中 3 个面为用户面、控制面和( )。(分数:60.00)A.物理面B.ATM 面C.ATM 适配面D.管理面11.电子政务的逻辑结构自下而上分为 3 个层次,它们是_。 (分数:60.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层B

4、.基础设施层、一站式电子政务服务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层12.文件传输服务中,客户机和服务器之间利用以下哪个连接?(分数:60.00)A.TCPB.FTPC.POP3D.SMTP13.判断下面_说法是错误的。(分数:60.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码D.用户发送给其他人的邮件不经过自己的邮箱14.下面选项中正确描述了冲突域的是 。

5、 (分数:60.00)A.传送了冲突的数据包的网络区域B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域15.全球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:60.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要16.Internet 起源于哪个网络?(分数:60.00)A.NSFNETB.CERNETC.CASNETD.ARPANET17.下列对于网络哪一种陈述是真实的?(分数:60.00)A.对应于系统上的每一个网络接口都有一个 IP 地址B

6、.IP 地址中有 16 位描述网络C.位于美国的 NIC 提供具有惟一性的 32 位 IP 地址D.以上叙述都正确18.B-ISDN 的协议参考模型每个面又分为 3 层,即( )。(分数:60.00)A.物理层、ATM 层和删适配层B.物理层、ATM 层和拆装层C.物理层、ATM 尾和会聚层D.物理层、ATM 层和公共会聚层19.下列关于 SDH 技术说法正确的是( )。(分数:60.00)A.SDH 的帕结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从左到右按行进行D.以上都不对20.下面描述正确的是( )。(分数:60.00)A.数字签名技术用来保证数据在

7、传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对21.关于电子邮件下面的说法不正确的是( )。(分数:60.00)A.发送电子邮件时,通讯双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息22.特洛伊木马攻击的威胁类型属于_。(分数:60.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁23.符合 FDDI 标准的环路连网的最大结点数为_个。(分数:60.00)A.100B.1000C.10D.50024.下面关于微处理器的叙

8、述中,不正确的是_。 (分数:60.00)A.微处理器通常以单片集成电路制成B.它至少具有运算和控制功能,但不具备存储功能C.Pentium 是目前 PC 机中使用最广泛的一种微处理器D.Intel 公司是国际上研制、生产微处理器最有名的公司25.下面的简写英文字母,代表因特网网站地址的是( )。(分数:60.00)A.URLB.ISPC.WAND.LAN26.交换式局域网增加带宽的方法是在交换机多个端口之间建立_。(分数:60.00)A.点-点连接B.并发连接C.物理连接D.数据连接27.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:60.00)A.互联网B.交易主体C.

9、交易事务D.电子市场28.一般而言,Internet 防火墙建立在一个网络的哪个部分?(分数:60.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分网络和外部网络的结合处29.下面对于密码分析中,难度最大的是_。(分数:60.00)A.唯密文攻击B.已知明文攻击C.选择明文攻击D.三者难度相当30.如果用户希望在网上聊天,可以使用 Internet 提供的服务形式是( )。(分数:60.00)A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务31.下列关于 TCP/IP 协议的描述正确的是( )。(分数:60.00)A.TCP/IP 协

10、议是根据 ISO/OSI 标准制定的B.TCP/IP 协议是由美国科学基金会(NSF)开发出来的C.TCP/IP 协议是关于传输层和网络层这两层的协议D.TCP/IP 协议独立于硬件32.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为_。(分数:60.00)A.100MbpsB.200MbpsC.400MbpsD.600Mbps33.下列选项中,哪个特性不属于电子商务对安全的基本要求?(分数:60.00)A.机密性B.灵活性C.认证性D.完整性34.下列关于 Internet 的 FTP 的叙述中,错误的一条是( )。(分数:60.00)A.FTP 采用了

11、客户机/服务器模式B.客户机和服务器之间利用 TCP 连接C.目前大多数提供公共资料的 FTP 服务器都提供匿名 FTP 服务D.目前大多数 FTP 匿名服务允许用户上载和下载文件35.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为( )。(分数:60.00)A.单工通信B.半双工通信C.全双工通信D.模拟通信36.超级 I/O;芯片是把旧式系统中独立存在的扩展卡集成到一起的芯片,包括( )。 软盘控制器 串行端口控制器 硬盘控制器 并行端口控制器 扩充卡 (分数:-1.00)A.、和B

12、.、和C.、和D.、和37.关于网络操作系统提供的文件服务下列哪一项说法不正确?(分数:-1.00)A.文件服务器集中管理共享文件B.工作站按权限对文件读写操作C.文件服务器为用户文件安全与保密提供控制方法D.文件服务器很重要但不是 NOS 必须提供的38.下列哪一项不是早期共享硬盘服务系统的特色?(分数:-1.00)A.每次使用服务器硬盘时首先需要进行链接B.共享盘盘资源系统可以自动维护文件结构C.用户可以用 DOS 命令在专用盘体上建立 DOS 文件目录D.系统效率不高、安全性较差,但在局域网中曾经广泛应用39.软件是计算机用户与硬件之间的接口,用户通过软件使用计算机。下列描述中不是软件主

13、要功能的是 ( )。(分数:-1.00)A.管理计算机系统的硬件资源,提高系统资源的利用率B.向用户提供方便、灵活、友好的使用界面C.进行数字逻辑运算、信息存储D.提供对计算机硬件进行测试,诊断以及维护所需要的各种工具40.当前 PC 机在 CPU 外部设置二级高速缓冲存储器(L2 cache)的主要目的是( )。 进一步增大主存储器容量 进一步提高命中率 为提高 CPU 主频创造条件 进一步增大主存储器读写操作速度 (分数:-1.00)A.、和B.、和C.、和D.、和41.对树中的一个结点,在先根序列中序号为 pre(x),在后根序列中序号为 post(x),若树中 x 是结点 y的祖先,下

14、列条件中正确的是 ( )。(分数:-1.00)A.pre(x)pre(y)和 post(x)post(y)B.pre(x)pre(y)和 post(x)post(y)C.pre(x)pre(y)和 post(x)post(y)D.pre(x)pre(y)和 post(x)post(y)42.操作数地址的 16 位偏移量(又称有效地址 EA) 直接包含在指令中,紧跟在操作码 之后,存放在代码段区域的寻址方式是 ( )。(分数:-1.00)A.直接寻址B.立即寻址C.寄存器寻址D.基址寻址43.在结构化方法中,软件功能分解应属于软件开发中的哪个阶段?(分数:-1.00)A.需求分析B.详细设计C.

15、总体设计D.测试调试44.Windnws NT Server 集中式管理中利用了下列哪一项实现对大型网络的管理?(分数:-1.00)A.域与域信任关系B.网络用户注册C.网络互联协议D.网络访问权限45.为了减少多媒体数据所占存储空间,人们采用了( )。(分数:-1.00)A.存储缓冲技术B.压缩/解压技术C.多通道技术D.流水线技术46.什么是指把一些关系密切的软件元素物理地放得彼此靠近?(分数:-1.00)A.隐藏B.内聚C.局部化D.模块独立47.操作数地址的 16 位偏移量(又称有效地址 EA) 直接包含在指令中,紧跟在操作码 之后,存放在代码段区域的寻址方式是 ( )。(分数:-1.

16、00)A.直接寻址B.立即寻址C.寄存器寻址D.基址寻址48.用直接插入排序方法对序列15,11,9,10,13进行排序,关键码比较次数是( )。(分数:-1.00)A.10B.8C.4D.949.逻辑覆盖标准主要用于( )。(分数:-1.00)A.黑箱测试方法B.白箱测试方法C.灰盒测试方法D.软件验证方法50.软件工程学的概念除指软件开发技术研究外,另一个重要的内容是( )。(分数:-1.00)A.软件工程管理B.软件开发工具C.开发人员的培训D.软件工程的环境51.结构化方法在系统加工描述中,对组合条件的确定用下列哪种方法?(分数:-1.00)A.条件语句B.结构化语言C.判定树D.数据

17、流52.16 根地址线的寻址范围是( )。(分数:-1.00)A.531KBB.64KBC.640KBD.1MB53.设关系 R 与关系 S 具有相同的目,且相对应的属性的值取自同一个域,则 RS 可记作( )。(分数:-1.00)A.t|tRtSB.t|tRtSC.t|tRtSD.t|tRts54.软件测试是软件开发过程中重要且不可缺少的阶段,测试过程中下列哪项是基础测试?(分数:-1.00)A.系统测试B.集成测试C.单元测试D.验收测试55.操作系统的发展过程是( )。(分数:-1.00)A.设备驱动程序组成的原始操作系统、管理程序、操作系统B.原始操作系统、操作系统、管理程序C.管理程

18、序、原始操作系统、操作系统D.管理程序、操作系统、原始操作系统56.FDDI 是一种以以下哪种介质作为传输介质的高速主干网?(分数:-1.00)A.双绞线B.同轴电缆C.光纤D.微波57.在下列关于视图的叙述中,正确一条是( )。(分数:-1.00)A.当某一视图被删除后,由该视图导出的其他视图也将被自动失效B.若导出某视图的基本表被删除,但该视图不受任何影响C.视图一旦建立,就不能被删除D.当修改某一视图时,导出该视图的基本表也随之被修改58.关于 Linux 说法正确的是( )。(分数:-1.00)A.Linux 与 Windows NT、NetWare 和 UNIX 最大的区别在于免费B

19、.Linux 具有先进的网络管理功能,可以通过 TCP/IP 协议与其他计算机保持联机,通过网络进行分布式处理C.Linux 与 UNIX 操作系统类似,实质上是 UNIX 系统的变种D.Linux 系统的支持软件数量不多,因此不适合做 Internet 标准平台59.当作业进入完成状态时,操作系统( )。(分数:-1.00)A.收回该作业所占的全部资源,消除有关的 PCB 和 JCB,并输出结果B.将删除该作业,收回该作业所占的全部资源并输出结果C.将输出结果,并删除该内存中的作业D.收回该作业所占的全部资源,并输出结果60.中央处理器可以直接访问的计算机部件是( )。(分数:-1.00)A

20、.内存B.硬盘C.运算器D.控制器三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.电子商务所涉及的法律问题相当广泛,概括地说,主要应包括电子合同的有效性、 1、个人隐私保护和安全法律保证。(分数:40.00)填空项 1:_62.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下一跳步 IP 地址应为 1。 (分数:40.00)填空项 1:_63.网络安全的基本目标是实现信息的 1、机密性、可用性和合法性。(分数:40.00)填空项 1:_64.按照局域网所采用的技术、应用范围和协议标准的不同可以分为共享式局域网与 1。(

21、分数:40.00)填空项 1:_65.目前的防火墙技术有 1、应用网关和代理服务。(分数:40.00)填空项 1:_66.通信线路是 Internet 的基础设施,其主要分为 1 和无线线路。(分数:40.00)填空项 1:_67.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络 1 的管理,并提供网络系统的安全性服务。(分数:40.00)填空项 1:_68.Elgamal 公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而 且依赖于用户选择的 1。(分数:40.00)填空项 1:_69.在网络实施的各阶段都需要网络管理员的参与

22、,总的来说,网络管理员的职责有规划、建设、维护、扩展、 1 和故 障检修。 (分数:40.00)填空项 1:_70.在电子政务建设中,网络是基础, 1 是关键,应用是目的。(分数:40.00)填空项 1:_71.在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 1。(分数:40.00)填空项 1:_72.综合业务数字网 ISDN 可以提供语音、图像、 1 等多种通信服务业务。(分数:40.00)填空项 1:_73.在关系模型中,若属性 A 是关系 R 的主码,则在 R 的任何元组中,属性 A 的取值都不允许为空,这种约束称为 1

23、 规则。(分数:-1.00)填空项 1:_74.运行中的进程可以处于: 1、就绪、等待 3 种状态之一。(分数:-1.00)填空项 1:_75.先来先服务、短作业优先、最高响应比优先、优先数法调度算法中最短的作业平均周转时间是 1。(分数:-1.00)填空项 1:_76.活动目录将域中些用户和组,文件与打印机等资源对象的集合划分为个逻辑单位,叫做 1。(分数:-1.00)填空项 1:_77.在下面的汇编语言源程序中填空,使程序结构完整。 DSEG SEGMENT DB -1 ARRAY DB 4,6,13,18,0 X EQU 2 LEN EQU s-ARRAY DSEG ENDS SSEG

24、SEGMENT STACK DB 256DUP(0) SSEG ENDS CSEG SEGMENT ASSUME CS:CSEG, DS:DSEG, SS:SSEG START PROC FAN PUSH DS XOR AX,AX PUSH AX MOV AX,DSEG MOV DS,AX MOV AL,X MOV BX,OFFSET ARRAY MOV SI,LEN-2 ;设置指向 ARRAY + 3 字节单元的指针 ADD BX,SI ;形成基地址 MOV SI,0 SWIM: CMP AL,BX+SI) JGE INS MOV DL,BX+SI MOV BX+SI+I),DL ;移动数据

25、 DEC SI JMP SWIM INS: MOV BX+SI+1,AL RET START 1 CSEG ENDS END START(分数:-1.00)填空项 1:_78.对于多个数据传送的总线周期,Pentium 微处理器采用 1 传送方式。(分数:-1.00)填空项 1:_79.计算机网络中,通信双方必须共同遵守的规则或约定,称为 1。(分数:-1.00)填空项 1:_80.随着 NetWare 的广泛使用,选择适当的网络数据库软件,依照 1 模式开发的应用程序,优化了局域网系统的协同操作系统,有效改善了局域网应用系统性能。(分数:-1.00)填空项 1:_计算机三级(网络技术)6 答

26、案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.UNIX 系统中,输入/输出设备被看成是下列四种文件的_。(分数:60.00)A.普通文件B.目录文件C.索引文件D.特殊文件 解析:UNIX 系统将外部设备作为文件看待,称为特殊文件(或特别文件、设备文件),由文件系统统一管理。这样可以使输入/输出硬件的接口与普通文件接口一致。2._对电话拨号上网用户访问 Internet 的速度没有直接影响。 (分数:60.00)A.用户调制解调器的速率B.ISP 的出口带宽C.被访问服务器的性能D.ISP 的位置 解析:影

27、响用户电话拨号上网访问 Internet 的速度的因素有: 1、用户调制解调器的速率; 2、ISP 的出口带宽; 3、被访问服务器的性能。3.IPv6 的地址长度为 _。 (分数:60.00)A.32 位B.64 位C.128 位 D.256 位解析:IP 可使用 32 位即 IPv4,也可以使用 128 位的,即 IPv6。4.IEEE802.11 标准定义了_。 (分数:60.00)A.无线局域网技术规范 B.电缆调制解调器技术规范C.光纤局域网技术规范D.宽带网络技术规范解析:IEEE802.11 标准定义了无线局域网技术规范。5.接入网技术复杂、实施困难、影响面广。下面_技术不是典型的

28、宽带网络接入技术。(分数:60.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络 D.光纤网络解析:典型的宽带网络接入技术有以下几种: 1、数字用户线路接入技术; 2、光纤/同轴电缆混合接入技术; 3、光纤网络。6.关于 Linux,以下哪种说法是错误的_? (分数:60.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc 平台 B.支持多种文件系统,具有强大的网络功能C.支持多任务和多用户D.开放源代码解析:Linux 操作系统与 Windows NT、Netware、Unix 等传统的操作系统最大的区别是:Linux 开放源代码。 Linux

29、 操作系统具有强大的网络功能,可以通过 TCP/IP 协议与其他计算机连接,通过网络进行分布式处理; Linux 操作系统允许在同一时间内运行多个应用程序,支持多用户,即在同一时间内可以有多个用户使用主 机。7.下列设备中,不属于手持设备的是_。(分数:60.00)A.笔记本电脑 B.商务通C.PDAD.第 3 代手机解析:笔记本电脑是手提设备,但不能算作手持设备。8.从目前的应用需求来看,下面_不是全球多媒体网络必须具备的特性。(分数:60.00)A.异构性B.安全性C.移动性D.交互性 解析:从目前的应用需求来看,全球多媒体网络必须具备下列五种特性:异构性、服务质量、移动性、扩 展性和安全

30、性,这五种特性也是全球多媒体网络的研究领域。9.高层互连是指传输层及其以上各层协议不同的网络之间的互连。实现高层互连的设备是( )。(分数:60.00)A.中继器B.网桥C.路由器D.网关 解析:实现高层互连的设备是网关;高层互连使用的很多是应用层网关,简称为应用网关。路由器是在网络层实现互连的设备;网桥是数据链路层互连的设备。10.宽带 ISDN 协议分为 3 面和 3 层。其中 3 个面为用户面、控制面和( )。(分数:60.00)A.物理面B.ATM 面C.ATM 适配面D.管理面 解析:宽带 ISDN 协议分为 3 面和 3 层,3 个面是用户面、控制面和管理面。每个面又分为 3 个层

31、,即物理层、ATM 层和 ATM 适配层。11.电子政务的逻辑结构自下而上分为 3 个层次,它们是_。 (分数:60.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层 B.基础设施层、一站式电子政务服务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层解析:整个电子政务的逻辑结构自下而上分为 3 个层次:基础设施层、统一的安全电子政务平台层和电子政 务应用层。这个逻辑模型是对各级电子政务系统的抽象和概括,既适用于具体政府部门的电子政务系统, 也适用于整个国家电子政务系统。12.文件传输

32、服务中,客户机和服务器之间利用以下哪个连接?(分数:60.00)A.TCPB.FTP C.POP3D.SMTP解析:文件传输服务中,客户机和服务器之间利用 FTP 连接。13.判断下面_说法是错误的。(分数:60.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码 D.用户发送给其他人的邮件不经过自己的邮箱解析:用户访问自己的邮箱时才需要输入自己邮箱账户密码,发送邮件时不需要输入密码。14.下面选项中正确描述了冲突域的是 。 (分数:60.00)A.传送了冲突的数据包的网

33、络区域 B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域解析:冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲 突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。15.全球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:60.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要 解析:网络是共享资源,它为广大用户和服务团体提供了访问优势,也带来了严重

34、违背安全性、缺乏隐私 和易被攻击的缺点。在一些情况下,用户希望掩饰他们之间正在发生通信的事实,这就需要屏蔽通信量模 式,防止入侵者通过对通信量的观察,造成称为通信量分析的网络安全威胁。加密隐藏了比特流基本的语 法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。在网络体系结构中,重要的问题是选择合适的加密地点。在低层(如网络层或数据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如 OSI 和 TCP/IP 之间,用户数据将不得不解密和重新加密,使得窃听变的容易。在高层(如应用层)上展开加密,虽有用 户数据可端端加密的优

35、势,但是由低层上附加上的标头却没有加密,这暗示了通信量模式,使入侵者有 机可乘。另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需加密。16.Internet 起源于哪个网络?(分数:60.00)A.NSFNETB.CERNETC.CASNETD.ARPANET 解析:Internet 起源于 ARPANET 网络。17.下列对于网络哪一种陈述是真实的?(分数:60.00)A.对应于系统上的每一个网络接口都有一个 IP 地址 B.IP 地址中有 16 位描述网络C.位于美国的 NIC 提供具有惟一性的 32 位 IP 地址D.以上叙述都正确解析:因特网中的每台主机至少有

36、一个 IP 地址,而且这个 IP 地址必须是全网惟一的。18.B-ISDN 的协议参考模型每个面又分为 3 层,即( )。(分数:60.00)A.物理层、ATM 层和删适配层 B.物理层、ATM 层和拆装层C.物理层、ATM 尾和会聚层D.物理层、ATM 层和公共会聚层解析:数据操纵方面的程序模块主要包括:查询(SELECT 语句)处理程序模块;数据更新(增、删、改)程序模块;交互式查询程序模块;嵌入式查询程序模块。这些程序模块对用户的数据操纵请求进行语法分析、语义检查,生成某种内部表示,通常是语法树。对于查询语句,要由查询优化器(模块)进行优化,如根据一定的等价变换规则把语法树转换成标准(优

37、化)形式;对于语法树中的每一个操作,根据存取路径、数据的存储分布、数据的聚簇等信息来选择具体的执行算法。接着生成查询计划(生成代码)、执行模块。最后执行,完成对数据库的存取操作。19.下列关于 SDH 技术说法正确的是( )。(分数:60.00)A.SDH 的帕结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从左到右按行进行 D.以上都不对解析:数据仓库的特点为:数据仓库是面向主题的;数据仓库的数据是集成的;数据仓库的数据是稳定的;数据仓库的数据是随时间变化的。20.下面描述正确的是( )。(分数:60.00)A.数字签名技术用来保证数据在传输过程中的安全性B.

38、数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对 解析:光盘刻录机 CD-R 是一种可以一次写入,并能够多次读出的 CD 光盘存储器,其烧录方式主要有两种:整盘刻写方式和轨道刻写方式。CD-RW 刻录机可以使用 CD-R 和 CD-RW 两种盘片,其刻录方式除了整盘刻写和轨道刻写之外,还有多段刻写和增量式分组刻写等方式。21.关于电子邮件下面的说法不正确的是( )。(分数:60.00)A.发送电子邮件时,通讯双方必须都在场 B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息解

39、析:模式是数据库全体数据的逻辑结构和特征的描述,不涉及到具体的值,个模式可以有很多实例。模式反映的是数据的结构及其联系,而实例反映的是数据库某一时刻的状态,模式是相对稳定的,实例是相对变动的。注意:选项 A),B),D)的叙述都是正确的,只有 C)不正确。因为数据库中的数据是在不断更新的,所以说模式是相对稳定的,实例是相对变动的。22.特洛伊木马攻击的威胁类型属于_。(分数:60.00)A.授权侵犯威胁B.植入威胁 C.渗入威胁D.旁路控制威胁解析:计算机网络主要的可实现的威胁有: 渗入威胁:假冒、旁路控制、授权侵犯。 植入威胁:特洛伊木马、陷门。23.符合 FDDI 标准的环路连网的最大结点

40、数为_个。(分数:60.00)A.100B.1000 C.10D.500解析:光纤分布式数据接口(FDDI)是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与 计算机。FDDI 的数据传输为 100Mbps,连网的结点数1000,环路长度为 100km。24.下面关于微处理器的叙述中,不正确的是_。 (分数:60.00)A.微处理器通常以单片集成电路制成B.它至少具有运算和控制功能,但不具备存储功能 C.Pentium 是目前 PC 机中使用最广泛的一种微处理器D.Intel 公司是国际上研制、生产微处理器最有名的公司解析:微处理器按功能可分为执行部件和总线接口部件,执行部件主要由寄

41、存器组、算术逻辑部件、标志 寄存器组成,其中寄存器是微处理器内部用来存放数据的一些小型存储区域。选项 B 说法不正确。25.下面的简写英文字母,代表因特网网站地址的是( )。(分数:60.00)A.URL B.ISPC.WAND.LAN解析:简写英文 URL(统一资源定位器),代表因特网网站地址。26.交换式局域网增加带宽的方法是在交换机多个端口之间建立_。(分数:60.00)A.点-点连接B.并发连接 C.物理连接D.数据连接解析:在典型的交换局域网中,结点可以通过点-点线路与局域网交换机连接,局域网交换机可以在多对通信结点之间建立并发的逻辑连接,从而达到增加带宽的目的。27.在电子商务的概

42、念模型中,不属于电子商务的构成要素是( )。(分数:60.00)A.互联网 B.交易主体C.交易事务D.电子市场解析:一个 DBMS 的用户界面应具有可靠性、易用性、立即反馈、多样性。28.一般而言,Internet 防火墙建立在一个网络的哪个部分?(分数:60.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点 D.部分网络和外部网络的结合处解析:Internet 防火墙建立在一个网络的内部网络与外部网络的交叉点,保护内部网络不受攻击。29.下面对于密码分析中,难度最大的是_。(分数:60.00)A.唯密文攻击 B.已知明文攻击C.选择明文攻击D.三者难度相

43、当解析:在对密码分析中,通常根据分析者对信息的掌握量分为唯密文攻击、已知明文攻击及选择明文攻击。所谓唯密文攻击指密码分析者只知道密文,其他什么都不知道,这种分析难度最大。已知明文攻击,指密码分析者不但知道密文,而且知道明文,利用知道的明文及密文推导出加密算法及密钥,分析难度低于唯密文攻击。选择明文攻击,是指密码分析者不但可以获取明文-密文对,而且可以对这些明文-密文对进行选择,从而选择那些拥有更多特征的明文-密文对以有利于对密码的分析,其难度最小。30.如果用户希望在网上聊天,可以使用 Internet 提供的服务形式是( )。(分数:60.00)A.新闻组服务B.电子公告牌服务 C.电子邮件

44、服务D.文件传输服务解析:WAV 是音频文件格式。ASF 是一种数据格式,音频、视频、图像以及控制命令脚本等多媒体信息通过这种文件格式,以网络数据报的形式传输,实现流式多媒体内容的发布。ASF 支持任意的压缩/解压缩编码方式,并可以使用任何一种底。层网络传输协议,具有很大的灵活性。31.下列关于 TCP/IP 协议的描述正确的是( )。(分数:60.00)A.TCP/IP 协议是根据 ISO/OSI 标准制定的B.TCP/IP 协议是由美国科学基金会(NSF)开发出来的C.TCP/IP 协议是关于传输层和网络层这两层的协议D.TCP/IP 协议独立于硬件 解析:TCP/IP 协议属于软件,所以

45、选项 D)正确。32.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为_。(分数:60.00)A.100MbpsB.200Mbps C.400MbpsD.600Mbps解析:100Mbps 的全双工端口,端口带宽为 200Mbps。33.下列选项中,哪个特性不属于电子商务对安全的基本要求?(分数:60.00)A.机密性B.灵活性 C.认证性D.完整性解析:原型化的优点除了题干所列之外,还有加强了开发过程中用户的参与和决策;允许生命周期的早期进行人机结合测试等。34.下列关于 Internet 的 FTP 的叙述中,错误的一条是( )。(分数:60.00)A.

46、FTP 采用了客户机/服务器模式B.客户机和服务器之间利用 TCP 连接C.目前大多数提供公共资料的 FTP 服务器都提供匿名 FTP 服务D.目前大多数 FTP 匿名服务允许用户上载和下载文件 解析:为了保证 FTP 服务器的安全性,几乎所有的 FTP 匿名服务只允许用户下载文件,而不允许用户上载文件。35.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为( )。(分数:60.00)A.单工通信B.半双工通信 C.全双工通信D.模拟通信解析:通信信道的每一端可以是发送端,也可以是接收端,

47、信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方式称为半双工通信。36.超级 I/O;芯片是把旧式系统中独立存在的扩展卡集成到一起的芯片,包括( )。 软盘控制器 串行端口控制器 硬盘控制器 并行端口控制器 扩充卡 (分数:-1.00)A.、和B.、和C.、和D.、和 解析:超级 I/O 芯片是把旧式系统中独立存在的扩展卡集成到一起的芯片,包括软盘控制器、串行端口控制器和并行端口控制器。37.关于网络操作系统提供的文件服务下列哪一项说法不正确?(分数:-1.00)A.文件服务器集中管理共享文件B.工作站按权限对文件读写操作C.文件服务器为用户文件安全与保密提供控制方法D.文件服务器很重要但不是 NOS 必须提供的 解析:文件服务是最基本最重要的网络服务功能。38.下列哪一项不是早期共享硬盘服务系统的特色?(分数:-1.00)A.每次使用服务器硬盘时首先需要进行链接B.共享盘盘资源系统可以自动维护文件结构 C.用户可以用 DOS

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1