【计算机类职业资格】三级网络技术笔试-134及答案解析.doc

上传人:王申宇 文档编号:1322042 上传时间:2019-10-17 格式:DOC 页数:26 大小:96KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-134及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】三级网络技术笔试-134及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】三级网络技术笔试-134及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】三级网络技术笔试-134及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】三级网络技术笔试-134及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、三级网络技术笔试-134 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.某单位已经组建了多个 Ethernet 作组网络,如果计划将这些工作组网络通过主干网互联,那么下面哪一种是主干网优选的网络技术? ( )。(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网2.在网络反病毒技术中,采用系统监控与读写控制,这种技术属于( )。(分数:1.00)A.预防病毒技术B.检测病毒技术C.消除病毒技术D.隔离病毒技术3.当使用电子邮件访问 POP3 服务器时( )。(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以

2、阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况D.目前支持 POP3 协议的邮件服务器不多,一般都使用 IMAP 协议的邮件服务器4.网络操作系统的基本功能包括( )。(分数:1.00)A.文件服务,打印服务和数据库服务B.通信服务、信息服务和分布式服务C.网络管理服务和 Internet/Intranet 服务D.包括 A、B 和 C5.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于( )。(分数:1.00)A.软件的质量B.软件的功能C.软件系统目标D.软件的性能6.关于无线接入技术,下列说法正确的是( )。(分数:1.00)A.

3、采用无线电波连接业务接入结点和用户终端B.无线网的用户接入点是保持不变的C.无线接入网提供的业务不包括图像和数掘D.以上都不对7.以下关于 FDDI 的论述不正确的是( )。(分数:1.00)A.FDDI 使用的是多令牌的环网介质访问控制lAC 协议B.能支持同步和异步数据传输C.数据传输速率为 100 Mbps,环路长度为 100kmD.可以使用多模或单模光纤构成双环结构,具有容错和动态分配带宽的能力8.对于下列说法,不正确的是( )。(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D

4、.TCP 协议可以提供面向非连接的数据流传输服务9.在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中哪一种结构不具有直接读写文件任意一个记录的能力? ( )(分数:1.00)A.顺序结构B.链接结构C.索引结构D.Hash 结构10.计算机网络拓扑结构主要取决于它的( )。(分数:1.00)A.资源子网B.FDDI 网C.通信子网D.城域网11.波特率等于( )。(分数:1.00)A.每秒传输的比特数B.每秒钟可能发生的信号变化的次数C.每秒传输的周期数D.每秒传输的字节数12.电子政务的逻辑结构自下而上分为 3 个层次,它们是( )。(分数:1.00)A.基础设施层、电

5、子政务平台层、电子政务应用层B.网络基础层、电子政务安全层、电子政务应用层C.信息安全层、电子政务平台层、网络应用层D.网络基础层、电子政务安全层、Web 服务层13.关于域名系统和域名服务,下列说法不正确的是( )。(分数:1.00)A.Internet 的域名结构是由 TCP/IP 协议集的域名系统来定义的B.顶级域的划分采用了两种划分模式:组织模式和地理模式C.中国互联网信息中心负责管理中国的顶级域D.域名解析包括两种方式:正向域名解析和反向域名解析14.以下关于 Ethernet 说法不正确的是( )。(分数:1.00)A.在 Ethernet 中任何一个结点发送数据都要首先争取总线使

6、用权B.在 Ethernet 网中,若一个结点要发送数据,它将以广播方式把数据通过作为公共传输介质的总线发送出去C.连在总线上的所有结点都能“收听”到发送结点发送的数据信号D.结点从它准备发送数据到成功发送数据的发送等待延迟时间是确定的15.以下哪种不属于 EDI 交换平台为用户提供的接八方式( )。(分数:1.00)A.普通用户接入方式B.具有单一计算机应用系统的用户接入方式C.具有多个计算机应用系统的用户接入方式D.使用计算机网络的用户接入方式16.下列哪种网不是按距离划分的? ( )(分数:1.00)A.广域网B.局域网C.城域网D.公用网17.根据交换技术原理,交换机中端口与端口之间是

7、如何建立连接关系的? ( )。(分数:1.00)A.根据交换机的“端口号/MAC 地址映射表”来建立端口之间的连接关系B.根据待传输的数据帧的目标地址来建立端口之间的连接关系C.根据待传输的数据帧的源地址来建立端口之间的连接关系D.A 和 B18.以下说法是不正确的是( )。(分数:1.00)A.连入局域网的数据通信设备是广义的,包括计算机、终端和各种信息设备B.局域网覆盖一个有限的地理范围C.连入局域网的计算机必须使用 TCP/IP 协议D.局域网可以提供高数据传输速率和低误码率的高质量数据传输环境19.Windows2000 是一种( )。(分数:1.00)A.单用户多进程系统B.多用户多

8、进程系统C.单用户单进程系统D.多用户单进程系统20.下列关于 CSMA/CD 描述,正确的是( )。(分数:1.00)A.站点在发送完帧之后再对冲突进行检测B.站点发送帧期间,同时对冲突进行检测C.站点发送帧和检测冲突并不是在同一个站上进行D.在一个站上发送的帧,只有当另一个站没有收到时,才对冲突进行检测21.目前的 IP 协议版本号为( )。(分数:1.00)A.3B.4C.5D.622.数字信封技术能够( )。(分数:1.00)A.对发送者和接收者的身份进行认证B.仅对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性23.电子商务安全认证机构对信息的认证不提供

9、的功能是( )。(分数:1.00)A.信息的安全性B.信息的价值性C.信息的完整性D.信息发送的不可抵赖性24.在下列操作系统的各个功能组成部分中,不需要有硬件的支持的是( )。(分数:1.00)A.进程调度B.时针管理C.地址映射D.中断系统25.解释程序的功能是( )。(分数:1.00)A.将高级语言程序转换为目标程序B.将汇编语言程序转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序26.超文本中还隐含着指向其他超文本的链接,这种链接称为( )。(分数:1.00)A.文本链接B.文件链接C.媒体链接D.超级链接27.用户说公钥加密比常规加密更先进,这是因为( )。(分数:1.

10、00)A.公钥是建立在数字函数基础上的,而不是建立在位方式的操作上的B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少28.在 TCP/IP 环境中,如果以太网上的站点初始化后,只有自己的物理网卡地址而没有 IP 地址,则可以通过广播请求,征求自己的 p 地址,负责这一服务的协议应是( )。(分数:1.00)A.ARPB.ICMPC.IPD.RARP29.B-ISDN 的核心技术是采用( )。(分数:1.00)A.全 R2E-E 作方式B.客户机用 B 务器工作方式C.异步传输模式D.以上都不对30.关于 ArM 中,说法正确的是( )

11、。(分数:1.00)A.“异步”与 PC 机中串口通信的“异步”同义B.使用异步串行模式C.其信元长度不固定D.其信元是同步发出,但是某一用户的信源可以异步发出与接收31.真正安全的密码系统应是( )。(分数:1.00)A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译密文D.密钥有足够的长度32.对于 IP 地址为 202.93.120.6 的主机来说,其网络号为( )。(分数:1.00)A.202.93.120B.202.93.120.6C.202.93.120.0D.633.SDH 是一个以( )为传输介质的网络标准。(分数:1.00)

12、A.同轴电缆B.双绞线C.光纤D.无线介质34.Internet 的基本结构与技术起源于( )。(分数:1.00)A.IPB.ARPANETC.NOVELLD.ALOHA35.Linux 操作系统与 Windows NT、Netware 等传统网络操作系统最大的区别是( )。(分数:1.00)A.Linux 允许同时运行多个程序B.Linux 支持多用户C.Linux 开放源代码D.Linux 不限制应用程序可用内存的大小36.采用段页式存储管理时,内存地址分成段号、段内页号和页内地址 3 部分,它是( )地址。(分数:1.00)A.线性B.二维C.三维D.四维37.网络操作系统种类比较多,下

13、列选项不属于网络操作系统的是( )。(分数:1.00)A.DOSB.Windows NTC.NetWareD.Unix38.下列描述正确的是( )。(分数:1.00)A.目前双绞线传输的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线使用令牌,环和星型使用 CSMA/CDD.总线使用令牌,环和星型不使用 CSMA/CD39.网络安全( )。(分数:1.00)A.只和应用层、表示层有关B.和所有层次都有关C.和应用层、表示层、会话层有关D.和所有层次都无关40.电子现金的特点不包括( )。(分数:1.00)A.用途广B.便携性C.可分解性D.无需直接与银行连接便可使用41.构造全

14、球多媒体网络的主要技术有( )。(分数:1.00)A.信号处理B.应用程序C.组网D.A、B 和 C 都是42.虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中( )项决定是否将该页写回外存。(分数:1.00)A.是否在内存标志B.外存地址C.修改标志D.访问标志43.网络体系结构可以定义成( )。(分数:1.00)A.计算机网络的实现B.执行数据处理的软件模块C.建立和使用通信硬件及软件的一套规则和规范D.由 ISO(国际标准化组织)制定的一个标准44.代表 WWW 页面文件的文件扩展名为( )。(分数:1.00)A.htmB.jpegC.gifD.mpeg45.在因特网

15、中,IP 数据报的传输需要由源主机和中途路山器到达目的主机,通常( )。(分数:1.00)A.源主机和中途路由器都知道 IP 数据报到达目的主机需要经过的完整路径B.源主机知道 IP 数据报到达目的主机需要经过的完整路径,中途路由器不知C.源主机不知道数据报达目的主机需经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 IP 数据报到达目的主机需要经过的完整路径46.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。中断 修改 截取 捏造 陷门(分数:1.00)A.、B.、C.、D.、47.一般将计算机的发展分为四个阶段

16、,其中晶体管计算机阶段出现了( )。(分数:1.00)A.汇编语言B.高级程序设计语言C.面向对象程序设计语言D.软件开发工具48.只有当死锁的 4 个必要条件具备,才能发生死锁。破坏死锁的 4 个必要条件之一就可以预防死锁,若规定一个进程请求新资源之前首先释放已占有的资源则是破坏了( )条件。(分数:1.00)A.互斥使用B.部分分配C.不可剥夺D.环路等待49.欲通过因特网远程登录到一台主机 20216820100,应该采用( )命令。(分数:1.00)A.TelnetB.FTPC.E-mailD.BBS50.NetWare 操作系统是以文件服务器为中心的,它主要由 3 个部分组成,它们是

17、( )。(分数:1.00)A.文件服务器内核、工作站外壳和低层通信协议B.文件服务器内核、外围驱动程序和网络通信协议C.操作系统内核、外围驱动程序和应用开发程序D.操作系统内核、工作站外壳和低层通信协议51.虚拟局域网是建立在( )之上的。(分数:1.00)A.以太网B.令牌环网C.共享介质网D.局域网交换机52.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为( )。(分数:1.00)A.语法部分B.语义部分C.时序部分D.以上都不是53.MIPS 常用来描述计算机的运算速度,其含义是( )。(分数:1.00)A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒

18、钟执行百万条指令D.每分钟执行百万条指令54.计算机病毒程序具有依附于其他程序的寄生能力,能隐蔽在合法文件中,称为( )。(分数:1.00)A.计算机病毒的传染性B.计算机病毒的破坏性C.计算机病毒的潜伏性D.计算机病毒的针对性55.配置管理的目标是为了实现某个特定功能或使( )。(分数:1.00)A.网络性能达到最优B.网络配置得更好C.安全性更高D.网络便于管理56.关于域名缩写中,正确的是( )。(分数:1.00)A.cn 代表中国,edu 代表科研机构B.cn 代表中国,gov 代表政府机构C.uk 代表中国,edu 代表科研机构D.ac 代表英国,gov 代表政府机构57.在下列功能

19、中,哪一个最好地描述了 OSI(开放系统互联)模型的数据链路层? ( )。(分数:1.00)A.保证数据的正确顺序、无错和完整B.处理信号通过介质进行传输C.提供用户与网络的接口D.控制报文通过网络的路由选择58.下列对于网系统的防火墙的描述不正确的是( )。(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁59.Windows98 属于下列哪种类型操作系统? ( )(分数:1.00)A.单用户、单任务B.单用户、多任务C.多用户、多任务D.实时60.电子商务的主要形成条件是( )。(分数:1.00)A.计算机的广泛应用以及网络的普及和应用B.信用

20、卡的普及应用C.电子安全交易协议的制定D.A、B 和 C 都是二、填空题(总题数:20,分数:40.00)61.总线按控制方式分为集中式和 1 两种类型。(分数:2.00)填空项 1:_62.堆栈是一种执行 1 算法的数据结构。(分数:2.00)填空项 1:_63.数据链路层采用差错控制和 1 方法,使其数据传输的物理线路变成无差错的数据链路。(分数:2.00)填空项 1:_64.计算机网络的通信子网由通信链路和 1 组成。(分数:2.00)填空项 1:_65.FDDI 是一种以 1 为传输介质的高速主干网。(分数:2.00)填空项 1:_66.最初的 ARPANet 主要研究内容是 1、网络

21、通信协议、网络通信与系统操作软件。(分数:2.00)填空项 1:_67.为了实现高速局域网,人们提出了三种方案。其一是提高 Ethernet 的数据传输速率,其二是将一个大型局域网划分为若干子网,第三种方案是把共享介质方式改为 1。(分数:2.00)填空项 1:_68.Token Bus 局域网中的令牌是一种特殊的控制帧,它用来控制结点对总线的 1。(分数:2.00)填空项 1:_69.网络操作系统可以分为面向任务型和 1 两类。(分数:2.00)填空项 1:_70.目前常用的高级通信机制有消息缓冲通信、管道通信和 1。(分数:2.00)填空项 1:_71.从用户的角度看,文件系统的功能是要实

22、现按名存取。为了达到这一目的,一般要建立 1。(分数:2.00)填空项 1:_72.虚拟存储器的容量是由计算机的 1 和寻址方式确定的。(分数:2.00)填空项 1:_73.IP 协议主要负责为网络上传输的数据 1,并管理这些数据报的分片过程。(分数:2.00)填空项 1:_74.通信方式分为双工通信、 1 和单工通信三种。(分数:2.00)填空项 1:_75.防火墙技术大体上可分为网络层防火墙和应用层防火墙两类,常见的代理服务器属于 1 防火墙。(分数:2.00)填空项 1:_76.SNMP 的网络管理模型由管理结点和 1 组成。(分数:2.00)填空项 1:_77.试图发现明文或密钥的过程

23、称为 1。(分数:2.00)填空项 1:_78.通过 CA 安全认证系统发放的 1 确认对方的身份是电子商务中最常用的方法之一。(分数:2.00)填空项 1:_79.RBB 表示 1 网。(分数:2.00)填空项 1:_80.ISDN 为用户提供了两类速率接口,一类为 1,另一类为主速率接口。(分数:2.00)填空项 1:_三级网络技术笔试-134 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.某单位已经组建了多个 Ethernet 作组网络,如果计划将这些工作组网络通过主干网互联,那么下面哪一种是主干网优选的网络技术? ( )。(分数:1

24、.00)A.帧中继B.ATMC.FDDID.千兆以太网 解析:分析 由于各工作组网络都是 Ethernet,将他们互联的主干网优先选择千兆以太网,以适应高速高容量的需求。帧中继用于互联局域网;ATM 适合于不需要高速或高容量的应用,ATM 设备也很昂贵;FDDI 则常用于互联城域网且其数据传输速率为仅 100Mbps。2.在网络反病毒技术中,采用系统监控与读写控制,这种技术属于( )。(分数:1.00)A.预防病毒技术 B.检测病毒技术C.消除病毒技术D.隔离病毒技术解析:分析 预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机

25、系统和对系统进行破坏。这类技术有:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。3.当使用电子邮件访问 POP3 服务器时( )。(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况 D.目前支持 POP3 协议的邮件服务器不多,一般都使用 IMAP 协议的邮件服务器解析:分析 当使用电子邮件应用程序访问 POP3 服务器时,邮箱中的邮件被拷贝到用户的客户机中,邮件服务器中不保留邮件的副本;用户只能在自己的客户机中阅读和管理邮件。POP3 服务器比较适合于用户只从一台固定的客户机访问邮箱的情况

26、,它将所有的邮件都读取到这台固定的客户机中存储。还有一种读取邮件的协议 IMAP,适合于用户从多台客户机访问邮箱的情况,但其应用不多,主要还是使用 POP3 协议。4.网络操作系统的基本功能包括( )。(分数:1.00)A.文件服务,打印服务和数据库服务B.通信服务、信息服务和分布式服务C.网络管理服务和 Internet/Intranet 服务D.包括 A、B 和 C 解析:分析 尽管不同的网络操作系统具有不同的特点,但它们提供的网络服务功能有很多相同点。一般来说,选项 A、B 和 C 均是网络操作系统的基本功能。5.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结

27、论主要相关于( )。(分数:1.00)A.软件的质量B.软件的功能C.软件系统目标 D.软件的性能解析:分析 软件开发中的可行性研究子阶段是要设定软件系统的目标,确定研制要求,提出可行性报告。对各种可能方案做出成本效益分析,作为使用单位是否继续该项工程的依据。其结论主要相关于软件系统的目标或其设计目的。6.关于无线接入技术,下列说法正确的是( )。(分数:1.00)A.采用无线电波连接业务接入结点和用户终端 B.无线网的用户接入点是保持不变的C.无线接入网提供的业务不包括图像和数掘D.以上都不对解析:分析 无线接入网是指部分或全部采用无线电波这一传输媒介连接业务接入结点(如交换机)和用户终端;

28、无线网的用户接入点是变化的,而且可能在通信过程中都会发生变化;无线接入网提供的业务主要包括电话、传真、短消息服务等,以后将逐步扩展到图像、数据业务。7.以下关于 FDDI 的论述不正确的是( )。(分数:1.00)A.FDDI 使用的是多令牌的环网介质访问控制lAC 协议B.能支持同步和异步数据传输C.数据传输速率为 100 Mbps,环路长度为 100km D.可以使用多模或单模光纤构成双环结构,具有容错和动态分配带宽的能力解析:分析 FDDI 主要技术特点:使用基于 IEEE 802.5 的单令牌的环网介质访问控制 MAC 协议;使用IEEE 802.2 协议,与符合 IEEE 802 标

29、准的局域网兼容;数据传输速率为 100Mbps,连网的结点数小于等于 1000,环路长度为 100km:可以使用双环结构,具有容错能力:可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。8.对于下列说法,不正确的是( )。(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流传输服务 解析:分析 运行于传输层的 TCP 协议能够提供一个可靠的(保证传输的数据不重复、不丢失)、面向连接的、全双工的数据流传输服务。它允许运行于不同主

30、机上的两个应用程序建立连接,在两个方向上同时发送和接收数据,而后关闭连接。9.在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中哪一种结构不具有直接读写文件任意一个记录的能力? ( )(分数:1.00)A.顺序结构B.链接结构 C.索引结构D.Hash 结构解析:分析 直接存取,即允许用户根据记录键存取文件的任一记录,或者是根据存取命令把读写指针移到指定处读写。顺序结构、索引结构和 hash 结构都可以直接存取,惟有链接结构必须从头接点开始依次存取。10.计算机网络拓扑结构主要取决于它的( )。(分数:1.00)A.资源子网 B.FDDI 网C.通信子网D.城域网解析:分析

31、 计算机网络拓扑主要是指通信子网的拓扑,即网中结点(如路由器)和通信线路的几何关系,反映出网络中各实体间的结构关系。11.波特率等于( )。(分数:1.00)A.每秒传输的比特数B.每秒钟可能发生的信号变化的次数 C.每秒传输的周期数D.每秒传输的字节数解析:分析 波特率是模拟线路信号的速率,也称调制速率,以波形每秒的振荡数来衡量即每秒钟可能发生的信号变化的次数。如果数据不压缩,波特率等于每秒钟传输的数据位数,如果数据进行了压缩,那么每秒钟传输的数据位数通常大于波特率。12.电子政务的逻辑结构自下而上分为 3 个层次,它们是( )。(分数:1.00)A.基础设施层、电子政务平台层、电子政务应用

32、层 B.网络基础层、电子政务安全层、电子政务应用层C.信息安全层、电子政务平台层、网络应用层D.网络基础层、电子政务安全层、Web 服务层解析:分析 整个电子政务的逻辑结构自下而上分为 3 个层次:基础设施层、统一的安全电子政务平台层、电子政务应用层。这个逻辑模型是对各级电子政务系统的抽象和概括,既适用于具体政府部门的电子政务系统,也适用于整个国家电子政务系统。13.关于域名系统和域名服务,下列说法不正确的是( )。(分数:1.00)A.Internet 的域名结构是由 TCP/IP 协议集的域名系统来定义的B.顶级域的划分采用了两种划分模式:组织模式和地理模式C.中国互联网信息中心负责管理中

33、国的顶级域D.域名解析包括两种方式:正向域名解析和反向域名解析 解析:分析 因特网的域名结构由 TCP/IP 协议集中的域名系统进行定义;顶级域的划分采用了两种划分模式,即组织模式和地理模式,前 7 个域对应于组织模式,其余的域对应于地理模式;顶级域名 cn 由中国互联网中心 CNNIC 管理,它将 cn 域划分成多个子域;域名解析可以有两种方式,第一种叫递归解析,要求名字服务器系统一次性完成全部名字-地址变换,第二种叫反复解析。14.以下关于 Ethernet 说法不正确的是( )。(分数:1.00)A.在 Ethernet 中任何一个结点发送数据都要首先争取总线使用权B.在 Etherne

34、t 网中,若一个结点要发送数据,它将以广播方式把数据通过作为公共传输介质的总线发送出去C.连在总线上的所有结点都能“收听”到发送结点发送的数据信号D.结点从它准备发送数据到成功发送数据的发送等待延迟时间是确定的 解析:分析 由于 CSMA/CD 是一种随机争用型介质访问控制方法,因此 Ethernet 网中结点从它准备发送数据到成功发送数据的发送等待延迟时间是不确定的。所以选择 D。15.以下哪种不属于 EDI 交换平台为用户提供的接八方式( )。(分数:1.00)A.普通用户接入方式B.具有单一计算机应用系统的用户接入方式C.具有多个计算机应用系统的用户接入方式D.使用计算机网络的用户接入方

35、式 解析:分析 EDI 交换平台为用户提供的接入方式主要有 3 种,即普通用户接入方式,该类用户通常没有自己的计算机应用系统,通常采用通过因特网或电话网以拨号方式接入 EDI 网络交换平台;具有单一计算机应用系统的用户接入方式,可以利用电话交换网,通过调制解调器直接接入 EDI 中心;有多个计算机应用系统的用户接入方式,对于规模较大的企业,采用连网方式将各个应用系统首先接入负责与 EDI 中心交换信息的服务器中,再由该服务器接入 EDI 交换平台。16.下列哪种网不是按距离划分的? ( )(分数:1.00)A.广域网B.局域网C.城域网D.公用网 解析:分析 网络按其覆盖的距离或范围,可以分为

36、广域网,城域网和局域网。公用网和私用网是按照信息流向划分的。17.根据交换技术原理,交换机中端口与端口之间是如何建立连接关系的? ( )。(分数:1.00)A.根据交换机的“端口号/MAC 地址映射表”来建立端口之间的连接关系B.根据待传输的数据帧的目标地址来建立端口之间的连接关系C.根据待传输的数据帧的源地址来建立端口之间的连接关系D.A 和 B 解析:分析 交换机首先根据端口号与连接到该端口的结点的 MAC 地址的对应关系建立起“交换机端口号/MAC 地址映射表”,然后交换机的交换控制中心再根据“端口号/MAC 地址映射表”的内容找出对应帧目的地址的输出端口号。所以 A,B 正确描述了这一

37、过程。18.以下说法是不正确的是( )。(分数:1.00)A.连入局域网的数据通信设备是广义的,包括计算机、终端和各种信息设备B.局域网覆盖一个有限的地理范围C.连入局域网的计算机必须使用 TCP/IP 协议 D.局域网可以提供高数据传输速率和低误码率的高质量数据传输环境解析:分析 局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备连网的需求;局域网提供高数据传输速率(101000Mbps)、低误码率的高质量数据传输环境;局域网和具体协议无关,可以使用 TCPIP,也可以使用其他协议。19.Windows2000 是一种( )。(分数:1.00

38、)A.单用户多进程系统 B.多用户多进程系统C.单用户单进程系统D.多用户单进程系统解析:分析 Windows 2000 是一种典型的单用户多任务操作系统,这里的任务以进程的形式表现;而Unix 是一种多用户多任务的操作系统。20.下列关于 CSMA/CD 描述,正确的是( )。(分数:1.00)A.站点在发送完帧之后再对冲突进行检测B.站点发送帧期间,同时对冲突进行检测 C.站点发送帧和检测冲突并不是在同一个站上进行D.在一个站上发送的帧,只有当另一个站没有收到时,才对冲突进行检测解析:分析 采用 CSMA/CD 介质访问控制方法的总线型局域网中,每一个结点利用总线发送数据时,首先要侦听总线

39、的忙、闲状态。如总线上已经有数据信号传输,则为总线忙;如总线上没有数据传输,则为总线空闲。如果一个结点准备好发送的数据帧,并且此时总线空闲,它就可以启动发送。同时也存在着这种可能,那就是在几乎相同的时刻, 有两个或两个以上结点发送了数据,那么就会产生冲突,因此结点在发送数据的同时应该进行冲突检测。21.目前的 IP 协议版本号为( )。(分数:1.00)A.3B.4 C.5D.6解析:分析 目前所说的 p 协议均是指 IPV4,IPV6 是下一代的 IP 协议。22.数字信封技术能够( )。(分数:1.00)A.对发送者和接收者的身份进行认证B.仅对发送者的身份进行认证C.防止交易中的抵赖发生

40、D.保证数据在传输过程中的安全性 解析:分析 数字信封技术用来保证数据在传输过程中的安全。数字签名技术则可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为发生。23.电子商务安全认证机构对信息的认证不提供的功能是( )。(分数:1.00)A.信息的安全性B.信息的价值性C.信息的完整性D.信息发送的不可抵赖性 解析:分析 数字信封技术、数字签名技术以及身份认证技术,可以保证传输信息安全性、完整性,同时可以完成交易各方的身份认证和防止交易中的抵赖行为发生。认证机构不会也不能认证信息具有多大价值。24.在下列操作系统的各个功能组成部分中,不需要有硬件的支持的是( )。(分

41、数:1.00)A.进程调度 B.时针管理C.地址映射D.中断系统解析:分析 进程调度即处理机调度。根据一定的调度算法,从就绪队列中选出一个进程来,准备把CPU 分配给它。它不需要硬件的支持。而时钟管理,地址映射,中断系统 3 部分都需要相应的硬件机制。25.解释程序的功能是( )。(分数:1.00)A.将高级语言程序转换为目标程序B.将汇编语言程序转换为目标程序C.解释执行高级语言程序 D.解释执行汇编语言程序解析:分析 把高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序与编译程序。其中解释程序是把源程序输入一句、翻译一句、执行一句,并不形成整个目标程序,而是解释执行高级语言程序

42、。26.超文本中还隐含着指向其他超文本的链接,这种链接称为( )。(分数:1.00)A.文本链接B.文件链接C.媒体链接D.超级链接 解析:分析 某些文本具有高亮度或特殊的颜色或具有下划线,当用户用鼠标单击它时,便使浏览器访问另外一页面,并显示它,这种链接就叫超级链接。27.用户说公钥加密比常规加密更先进,这是因为( )。(分数:1.00)A.公钥是建立在数字函数基础上的,而不是建立在位方式的操作上的 B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少解析:分析 任何加密方案的安全性都依赖于密钥的长度和解密所需的计算工作量,从防止密码分

43、析的角度来看,常规加密和公钥加密并没有任何一点能使后一个比前一个优越。认为公钥加密是一种通用机制,常规加密已经过时了也是一种错误观念。公钥加密的开销较常规加密大。28.在 TCP/IP 环境中,如果以太网上的站点初始化后,只有自己的物理网卡地址而没有 IP 地址,则可以通过广播请求,征求自己的 p 地址,负责这一服务的协议应是( )。(分数:1.00)A.ARPB.ICMPC.IPD.RARP 解析:分析 RARP 是知道自己的 MAC 地址求自己的 IP 地址的协议,用于无盘工作站初始化过程;ARP 是在同一网络内,知道另一台主机或路由器的 p 地址求其对应的 MAC 地址的协议。ICMP

44、是网络层的差错与控制报文协议,p 协议则是一个很大的范畴。29.B-ISDN 的核心技术是采用( )。(分数:1.00)A.全 R2E-E 作方式B.客户机用 B 务器工作方式C.异步传输模式 D.以上都不对解析:分析 宽带 ISDN 的核心技术是采用异步传输模式 ATM,实现高效的传输、交换和复用。ITU-T 要求从用户的接入到网络的传输、交换全部采用 ATM 技术。30.关于 ArM 中,说法正确的是( )。(分数:1.00)A.“异步”与 PC 机中串口通信的“异步”同义B.使用异步串行模式C.其信元长度不固定D.其信元是同步发出,但是某一用户的信源可以异步发出与接收 解析:分析 ATM

45、 中的异步是指 ATM 取得它的非通道化的带宽分配方法,信元长度短而且固定,其信元是同步发出,但是某一用户的信元可以异步发出与接收。31.真正安全的密码系统应是( )。(分数:1.00)A.即使破译者能够加密任意数量的明文,也无法破译密文 B.破译者无法加密任意数量的明文C.破译者无法破译密文D.密钥有足够的长度解析:分析 对于密码系统而言,重要的是密文。所以即使破译者能够加密任意数量的明文,却无法破译密文,那么该密码系统可以认为是安全的。C 选项说法不全面。32.对于 IP 地址为 202.93.120.6 的主机来说,其网络号为( )。(分数:1.00)A.202.93.120B.202.

46、93.120.6C.202.93.120.0 D.6解析:分析 202.93.120.6 是一个 C 类地址,网络号是其前 24 位,所以 202.93.120.0 为正确选项。33.SDH 是一个以( )为传输介质的网络标准。(分数:1.00)A.同轴电缆B.双绞线C.光纤 D.无线介质解析:分析 在传输网中,目前采用同步数字序列 SDH。SDH 对比特率、复帧结构、复用设备、线路系统、光接口、网络管理和信息模型等进行了定义,它以光纤为传输介质。34.Internet 的基本结构与技术起源于( )。(分数:1.00)A.IPB.ARPANET C.NOVELLD.ALOHA解析:分析 ARP

47、ANET 是计算机网络技术发展中的一个里程碑,它的研究成果对促进网络技术的发展起到了重要的作用,并为 Internet 的形成奠定了基础。NOVELL 是一家公司,它推出 NetWare 的网络操作系统,ALOHA 是一种介质动态分配的协议。35.Linux 操作系统与 Windows NT、Netware 等传统网络操作系统最大的区别是( )。(分数:1.00)A.Linux 允许同时运行多个程序B.Linux 支持多用户C.Linux 开放源代码 D.Linux 不限制应用程序可用内存的大小解析:分析 Linux 操作系统与 Windows NT、Netware、Unix 等传统网络操作系

48、统最大的区别是:Linux开放源代码。正是由于这点,它才能够引起人们广泛的注意。其他 A、B、D 均是 Linux 操作系统的特点,但并不是 Linux 与其他 NOS 的最大区别。36.采用段页式存储管理时,内存地址分成段号、段内页号和页内地址 3 部分,它是( )地址。(分数:1.00)A.线性B.二维 C.三维D.四维解析:分析 虽然内存地址分成段号、段内页号和页内地址 3 部分,但段页式管理仍旧是二维地址结构。37.网络操作系统种类比较多,下列选项不属于网络操作系统的是( )。(分数:1.00)A.DOS B.Windows NTC.NetWareD.Unix解析:分析 NT 是微软公司推出的网络操作系统,Unix,NetWare(Novell 公司推出)也属于网络操作系统。DOS 则是微软早期推出的操作系统,采用命令行方式,不具有网络功能。38.下列描述正确的是( )。(分数:1.00)A.目

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1