【计算机类职业资格】三级网络技术笔试-137及答案解析.doc

上传人:王申宇 文档编号:1322044 上传时间:2019-10-17 格式:DOC 页数:25 大小:91.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-137及答案解析.doc_第1页
第1页 / 共25页
【计算机类职业资格】三级网络技术笔试-137及答案解析.doc_第2页
第2页 / 共25页
【计算机类职业资格】三级网络技术笔试-137及答案解析.doc_第3页
第3页 / 共25页
【计算机类职业资格】三级网络技术笔试-137及答案解析.doc_第4页
第4页 / 共25页
【计算机类职业资格】三级网络技术笔试-137及答案解析.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、三级网络技术笔试-137 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下面不是宽带网络的相关技术的是_。(分数:1.00)A.传输技术B.身份认证技术C.交换技术D.接入技术2.Netware 是局域网操作系统,它的系统容错分为三级,其中第三级系统容错采用_。(分数:1.00)A.写后读验证B.文件服务器镜像C.磁盘双工D.双重目录与文件分配表3.局域网数据传输具有高传输率、低误码率的特点,典型的以太网数据传输速率可以从 10Mbps 到_。(分数:1.00)A.100MbpsB.644MbpsC.1000MbpsD.10000Mbps

2、4.现在,对日常使用的计算机可以分为_。(分数:1.00)A.服务器、工作站、台式机、笔记本、手持设备B.个人计算机、工作站、台式机、笔记本、掌上电脑C.个人计算机、工作站、台式机、便携机、手持设备D.服务器、工作站、迷你电脑、移动 PC、手持设备5.DES 算法属于加密技术中的_。(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.以上都是6.以太网交换机是利用“端口/MAC 地址映射表”进行数据交换的,交换机动态建立维护端口/MAC 地址映射表的方法是_。(分数:1.00)A.地址学习B.人工建立C.操作系统建立D.轮询7.在下列功能中,哪一个最好地描述了 OSI(开放系统互联)

3、 模型的数据链路层?_。(分数:1.00)A.保证数据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择8.TCP/IP 参考模型中的主机-网络层对应于 OSI 模型中的_。(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层9.局部总线是解决 I/O 瓶颈的一项技术,被称为外围部件接口的是_。(分数:1.00)A.PCI 总线B.VESA 总线C.ISA 总线D.EISA 总线10.ADSL 是下面各选项中的哪一种?_。(分数:1.00)A.非对称数字用户线路B.单线路数字用户线C.高速数字用户线D.高比特率数字用户线

4、11.芯片与插卡技术是多媒体的关键技术之一,多能奔腾中的多媒体扩充技术是_。(分数:1.00)A.MMXB.MultimediaC.MPEGD.JPEG12.网络体系结构可以定义成_。(分数:1.00)A.计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由 ISO(国际标准化组织) 制定的一个标准13.下列不是 SNMP 管理模型中的 3 个基本组成部分的是_。(分数:1.00)A.管理进程(Manager)B.管理代理(Agent)C.管理信息库()D.管理过程(Process)14.下面关于光纤的叙述中,不正确的是_。(分数:1.00)A.频

5、带很宽B.误码率很低C.不受电磁干扰D.容易维护和维修15.下列叙述中不是数字签名功能的是_。(分数:1.00)A.防止交易中的抵赖行为发生B.保证信息传输过程中的完整性C.发送者身份认证D.防治计算机病毒入侵16.防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是_。(分数:1.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另一个网络的攻击D.以上都不对17.以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的_。(分数:1.00)

6、A.拒绝服务B.非授权访问C.破坏数据完整性D.信息泄露18.计算机病毒是一段程序代码,它一般由传染部分和_两部分组成。(分数:1.00)A.头文件B.引导部分C.传染部分D.表现部分19.目前,最普遍的无线局域网技术是_。(分数:1.00)A.扩频技术B.交换技术C.物理扩充D.存储技术20.在网络的互联中,数据链路层互联的设备是_。(分数:1.00)A.RepeaterB.BridgeC.RouterD.Gateway21.网络管理系统中的故障管理的目标是_。(分数:1.00)A.对系统中的故障进行管理,从而自动排除这些故障B.自动指示系统排除故障C.允许网络管理者能了解网络运行的好坏,以

7、便使网络能有效地运行D.自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行22.在不同网络结点的对等层之间的通信需要下列哪一项协议?_。(分数:1.00)A.模块接口B.对等层协议C.电信号D.传输介质23.根据红皮书的计算机安全系统评价准则,下面属于 C2 级安全准则的操作系统是_。DOS Windows 95Windows 98 UnixWindows NT Novell 3.x 或更高版本(分数:1.00)A.、B.、C.、D.、24.下列关于服务器的叙述中不正确的是_。(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制

8、C.网络服务器在运行网络操作系统中,最大限度地响应用户的要求且即时响应并处理D.网络服务器的效率直接影响整个网络的效率25.决定局域网特性的主要技术要素是:网络拓扑、传输介质和_。(分数:1.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法26.下列叙述中错误的是_。(分数:1.00)A.货到付款是网上购物中最常用的支付方式之一B.目前,在我国网上付款已经普及C.目前,在我国现金支付方式仍然是最主要的支付方式D.网上付款是一种效率很高的支付方式27.在近期的 32 位机时代,奔腾奠定计算机工业的坚实基础。与奔腾竞争的芯片还有 AMD 公司的(分数:1.00)A.M IIB.K

9、6C.WinChipD.PowerPC28.按照 IP 地址的逻辑层来分,IP 地址可以分为_类。(分数:1.00)A.2B.3C.4D.529.关于电子邮件,下面的说法不正确的是_。(分数:1.00)A.发送电子邮件时,通信双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息30.IP 地址中,前 3 个字节为_。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号31.信息高速公路是指_。(分数:1.00)A.因特网B.国家信息基础结构C.智能化高速公路建设D.高速公路的信息化建设32.在 20

10、世纪 70 年代之前使用的加密机制为_。(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.顺序加密33.进程调度有各种各样的算法,如果选择算法不当,就会出现_现象。(分数:1.00)A.颠簸(抖动)B.进程长期等待C.死锁D.异常34.在下列关于子网的描述中,哪一个是真实的?_。(分数:1.00)A.描写许多的逻辑和物理子网B.仅具有本地意义C.使得场点特有的寻址成为可能D.可以是 IP 地址中位的一个任意的集合35.Netscape 公司的 Communicator 软件属于_。(分数:1.00)A.演示出版软件B.桌面应用软件C.浏览工具软件D.电子邮件软件36.IEEE 80

11、2.3 标准定义了_。(分数:1.00)A.逻辑链路控制 LLC 子层功能与服务B.CSMA/CD 总线介质访问控制子层与物理层规范C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网络互联37.按照_方式分类,可以将电子商务分为消费类电子商务、企业类电子商务和平台类电子商务。(分数:1.00)A.应用B.服务C.交互D.交易38.下面叙述中不正确的是_。(分数:1.00)A.有线电视网络中的用户都是不平等的B.电信网是公用网,其覆盖面最广C.电信网在通信双方之间建立的是点到点的通信链路D.计算机网络是服务范围最小的网络39.EDI 具有 3 个主要特点:第一,EDI 是计算

12、机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应;而 EDI 第三个重要特点是_。(分数:1.00)A.计算机之间传输的信息遵循一定的语法规则与国际标准B.EDI 必须通过 Internet 进行传输C.计算机之间传输的信息遵循 E-mail 标准D.所有的 EDI 信息在局域网中传输40.一般认为局域网的主要技术有 3 种,它们是介质访问控制方法、传输介质和_。(分数:1.00)A.传输速率B.网络软件C.网络拓朴D.网络硬件41.下列_不是网络操作系统。(分数:1.00)A.UnixB.NetWareC.LinuxD.Windows 9842.操作系统的另一个主要

13、功能是存储管理。关于存储管理的任务,下面的叙述中哪一个是错误的_。(分数:1.00)A.内存管理是给每个应用程序所必需的内存,而又不占用其他应用程序的内存B.内存管理是管理在硬盘和其他大容量存储设备中的文件C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以资使用D.采取某些步骤可阻止应用程序访问不属于它的内存43.当通过电话线连接到 ISPH 寸,因为电话线路输出信号为_信号,只能通过调制解调器同电话网连接。(分数:1.00)A.数字B.模拟C.音频D.模拟数字44.电子商务系统中支付中心的角色一般由_承担。(分数:1.00)A.银行B.交易中心C.网上银行D.系统自身45._是电子

14、商务系统得以运行的技术基础。(分数:1.00)A.网络平台B.因特网C.计算机软件D.技术水平46.美国国防部安全准则规定的安全级别中等级最高的是_。(分数:1.00)A.A1B.A0C.D1D.D047.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是_。(分数:1.00)A.共享级完全B.部分访问安全C.用户级安全D.口令级安全48.关于光纤分布式数据接口 FDDI 的叙述错误的是_。(分数:1.00)A.FDDI 是一种以光纤为传输介质的高速主干网B.FDDI 具有动态分配带宽的能力C.FDDI 能支持同步和异步数据传输D.FDDI

15、 标准采用了 IEEE 803 的体系结构49.帧中继系统设计的主要目标是用于互联多个_。(分数:1.00)A.广域网B.电话网C.局域网D.ATM 网50.在 IEEE 802.3z 系列标准中,使用波长为 1 300 nm 的单模光纤,传输距离可达到 3 km 的传输标准是_。(分数:1.00)A.1000Base-TB.1000Base-CXC.1000Base-LXD.1000Base-SX51.IEEE 802.3 的物理层协议 10BASE-T 规定了从网卡到集线器的最大距离为_。(分数:1.00)A.100 米B.500 米C.200 米D.1000 米52.定义了百兆快速以太网

16、传输的标准是_。(分数:1.00)A.IEEE 802.3uB.IEEE 802.11C.IEEE 802.3zD.IEEE 802.1653.认证(Authentication) 是防止_攻击的重要技术。(分数:1.00)A.主动B.被动C.黑客D.偶然54.下面不属于第三代移动通信系统标准的是_。(分数:1.00)A.TD-SCDMAB.WCDMAC.CDMA2000D.EDGE55.下述说法中不正确的是_。(分数:1.00)A.笔记本电脑是手持设备B.掌上电脑是手持设备C.PDA 是手持设备D.3G 手机是手持设备56.使用 FTP 匿名服务时,通常用_作为账号。(分数:1.00)A.g

17、uestB.administratorC.userD.anonymous57.根据组织模式划分因特网,教育部门域名为_。(分数:1.00)A.ComB.EduC.IntD.Mil58.SSL 安全协议在网络协议层次上位于_。(分数:1.00)A.物理层协议B.TCP/IP 协议之上C.应用层协议D.数据链路层协议59.每个想获得访问的实体都必须经过鉴别或身份验证,是网络安全基本要素中实现信息的_所要求的内容。(分数:1.00)A.机密性B.完整性C.可用性D.合法性60.在双绞线组网的方式中,_是以太网的中心连接设备。(分数:1.00)A.集线器B.收发器C.中继器D.网卡二、填空题(总题数:

18、20,分数:40.00)61.中断系统应具有的功能包括:实现中断响应、 1 实现中断排队和中断嵌套。(分数:2.00)填空项 1:_62.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,一般需要进行 1。(分数:2.00)填空项 1:_63.通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在是 1 技术。(分数:2.00)填空项 1:_64. 1 是保证各种不同的电子政务系统互联、互通、互操作的基本前提。(分数:2.00)填空项 1:_65.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一个图片,甚至可以播放一段动画,这是因为使用了

19、 1 技术。(分数:2.00)填空项 1:_66.在存储器管理中常用 1 的方式来摆脱主存容量的限制。(分数:2.00)填空项 1:_67.目前连接 ISP 的方式基本上分为通过电话线路和 1 的方式连接到 ISP。(分数:2.00)填空项 1:_68.WWW 浏览器的工作基础是解释执行用 1 语言编写的文件。(分数:2.00)填空项 1:_69.常用的电子支付方式包括 1、电子信用卡和电子支票。(分数:2.00)填空项 1:_70.光导纤维通过内部的全反射来传输一束经过编码的 1。(分数:2.00)填空项 1:_71.21 世纪全球多媒体网络应具有异构性、服务质量、移动性、扩展性、 1 和可

20、靠性。(分数:2.00)填空项 1:_72.异步传输 ATM 技术是一种 1 和复用技术。(分数:2.00)填空项 1:_73.1000BASE-T 标准使用的传输介质是 1。(分数:2.00)填空项 1:_74.在加密技术中,作为算法输入的原始信息称为 1。(分数:2.00)填空项 1:_75.认证方式主要包括 PKI 认证、摘要算法认证和 1。(分数:2.00)填空项 1:_76.用户的电子邮件地址由两部分构成,中间使用 1 间隔。(分数:2.00)填空项 1:_77.为了接入因特网,联网的计算机必须遵循 1 协议。(分数:2.00)填空项 1:_78.如果互联的局域网采用了两种不同的协议

21、,就需要使用 1 来连接。(分数:2.00)填空项 1:_79.在智能大楼系统中,一般将办公自动化系统称为 1。(分数:2.00)填空项 1:_80.虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以 1 方式实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_三级网络技术笔试-137 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下面不是宽带网络的相关技术的是_。(分数:1.00)A.传输技术B.身份认证技术 C.交换技术D.接入技术解析:解析 宽带网络技术主要是传输技术、交换技术和接入技术。2.Netware 是局域网操

22、作系统,它的系统容错分为三级,其中第三级系统容错采用_。(分数:1.00)A.写后读验证B.文件服务器镜像 C.磁盘双工D.双重目录与文件分配表解析:解析 Netware 网络操作系统的系统容错分为三级:第一级采用了写后读验证、热定位、差错检测与校正、FAT 与目录冗余、开机目录验证等技术;第二级采用了磁盘镜像和磁盘双工技术;第三级采用了文件服务器镜像。3.局域网数据传输具有高传输率、低误码率的特点,典型的以太网数据传输速率可以从 10Mbps 到_。(分数:1.00)A.100MbpsB.644MbpsC.1000MbpsD.10000Mbps 解析:解析 目前在传输速率为 10Mbps 的

23、以太网广泛应用的基础上,速率为 100 Mbps 与 10 Gbps 的高速以太网已进入实用阶段,10 Gbps 以太网的物理层使用的是光纤通道技术。4.现在,对日常使用的计算机可以分为_。(分数:1.00)A.服务器、工作站、台式机、笔记本、手持设备 B.个人计算机、工作站、台式机、笔记本、掌上电脑C.个人计算机、工作站、台式机、便携机、手持设备D.服务器、工作站、迷你电脑、移动 PC、手持设备解析:解析 传统上计算机可以分为巨型机、大型机、中型机、小型机和微型机;而现在日常工作中的计算机则可以分为服务器、工作站、台式机、笔记本、手持设备 5 类。5.DES 算法属于加密技术中的_。(分数:

24、1.00)A.对称加密 B.不对称加密C.不可逆加密D.以上都是解析:解析 对称型加密使用单个密钥对数据进行加密或解密,目前经常使用的对称加密算法有:数据加密标准 (Data Encryptlon Standard,DES) 、三重 DES(3DES,或称 TDEA) 、RivestCipher5(RC-5) 和国际数据加密算法 (International Data Encryption Algorithm,IDEA) 。6.以太网交换机是利用“端口/MAC 地址映射表”进行数据交换的,交换机动态建立维护端口/MAC 地址映射表的方法是_。(分数:1.00)A.地址学习 B.人工建立C.操作

25、系统建立D.轮询解析:解析 以太网交换机是利用“端口/MAC 地址映射表”进行数据交换的,交换机动态建立维护端口/MAC 地址映射表的方法是“地址学习”,它是通过读取帧的源地址并记录进入交换机的端口号进行的。7.在下列功能中,哪一个最好地描述了 OSI(开放系统互联) 模型的数据链路层?_。(分数:1.00)A.保证数据正确的顺序、无错和完整 B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择解析:解析 数据链路层(Data link layer) 在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方

26、法,使有差错的物理线路变成无差错的数据链路。保证数据正确的顺序、无错和完整。8.TCP/IP 参考模型中的主机-网络层对应于 OSI 模型中的_。(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层 解析:解析 TCP/IP 参考模型可以分为应用层、传输层、互联层和主机网络层等 4 个层次。其中,应用层(Application layer) 与 OSI 应用层相对应,传输层(Transport layer) 与 OSI 传输层相对应,互联层(Internet layer) 与 OSI 网络层相对应,主机-网络层(Host-to-Network layer) 与 OSI 数

27、据链路层及物理层相对应。9.局部总线是解决 I/O 瓶颈的一项技术,被称为外围部件接口的是_。(分数:1.00)A.PCI 总线 B.VESA 总线C.ISA 总线D.EISA 总线解析:解析 PCI(Peripheral Component Interconnect) 总线是当前最流行的总线之一,它是由 Intel公司推出的一种局部总线。它定义了 32 位数据总线,且可扩展为 64 位。VESA(Video Electronics Standard Association) 总线是 1992 年由 60 家附件卡制造商联合推出的一种局部总线,简称为 VL(VESA Local bus) 总线

28、;ISA(1ndustrial Standard Architecture) 总线标准是 IBM 公司 1984 年为推出 PC/AT机而建立的系统总线标准,所以也叫 AT 总线。EISA 总线是 1988 年由 Compaq 等 9 家公司联合推出的总线标准,它是在 ISA 总线的基础上使用双层插座,在原来 ISA 总线的 98 条信号线上又增加了 98 条信号线,也就是在两条 ISA 信号线之间添加一条 EISA 信号线。在实用中,EISA 总线完全兼容 ISA 总线信号。10.ADSL 是下面各选项中的哪一种?_。(分数:1.00)A.非对称数字用户线路 B.单线路数字用户线C.高速数字

29、用户线D.高比特率数字用户线解析:解析 ADSL 是非对称数字用户线路。11.芯片与插卡技术是多媒体的关键技术之一,多能奔腾中的多媒体扩充技术是_。(分数:1.00)A.MMX B.MultimediaC.MPEGD.JPEG解析:解析 多能奔腾是在经典奔腾的基础上增加了 MMX(多媒体扩充技术) 功能。12.网络体系结构可以定义成_。(分数:1.00)A.计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范 D.由 ISO(国际标准化组织) 制定的一个标准解析:解析 网络体系结构是建立和使用通信硬件和软件的一套规则和规范。13.下列不是 SNMP 管理

30、模型中的 3 个基本组成部分的是_。(分数:1.00)A.管理进程(Manager)B.管理代理(Agent)C.管理信息库()D.管理过程(Process) 解析:解析 SNMP 管理模型中的 3 个基本组成部分是管理进程(manger) 、管理代理(agent) 和管理信息库(MIB) 。14.下面关于光纤的叙述中,不正确的是_。(分数:1.00)A.频带很宽B.误码率很低C.不受电磁干扰D.容易维护和维修 解析:解析 光缆是网络传输介质中性能最好、应用前途最广泛的一种。其频带很宽,可达 1000 MB;光纤信号衰减极小,它可以在 68km 的距离内,在不使用中继器的情况下,实现高速率的数

31、据传输;不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。光纤的误码率可以低于 10-10。但是,光纤不容易维护和维修,另外其价格比较昂贵。15.下列叙述中不是数字签名功能的是_。(分数:1.00)A.防止交易中的抵赖行为发生B.保证信息传输过程中的完整性C.发送者身份认证D.防治计算机病毒入侵 解析:解析 数字签名的功能是防止交易中的抵赖行为发生;保证信息传输过程中的完整性;发送者身份认证。16.防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是_。(分数:1.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另

32、一个网络的攻击 D.以上都不对解析:解析 防火墙的根本目的是保护一个网络不受另一个网络的攻击。17.以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的_。(分数:1.00)A.拒绝服务B.非授权访问C.破坏数据完整性 D.信息泄露解析:解析 目前网络存在的威胁主要表现在信息泄露、拒绝服务、非授权访问和破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应,恶意添加、修改数据,以干扰用户的正常使用。18.计算机病毒是一段程序代码,它一般由传染部分

33、和_两部分组成。(分数:1.00)A.头文件B.引导部分C.传染部分D.表现部分 解析:解析 计算机病毒是一段程序代码,它一般由传染部分和表现部分两部分组成。19.目前,最普遍的无线局域网技术是_。(分数:1.00)A.扩频技术 B.交换技术C.物理扩充D.存储技术解析:解析 目前,最普遍使用的无线局域网技术是扩频技术。扩频技术开始是为了军事和情报部门的需求开发的,其主要思想是将信号散布到更宽的带宽上,以使发生拥塞和干扰的几率减小。20.在网络的互联中,数据链路层互联的设备是_。(分数:1.00)A.RepeaterB.Bridge C.RouterD.Gateway解析:解析 在网络的互联中

34、,数据链路层互联的设备是网桥(Bridge) ,物理层是中继器,网络层是路由器。21.网络管理系统中的故障管理的目标是_。(分数:1.00)A.对系统中的故障进行管理,从而自动排除这些故障B.自动指示系统排除故障C.允许网络管理者能了解网络运行的好坏,以便使网络能有效地运行D.自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行 解析:解析 故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。22.在不同网络结点的对等层之间的通信需要下列哪一项协议?_。(分数:1.00)A.模块接口B.对等层协议 C.电信号D.传输介质解析:解析 在不同网络结点的对等层之

35、间的通信需要对等层协议。23.根据红皮书的计算机安全系统评价准则,下面属于 C2 级安全准则的操作系统是_。DOS Windows 95Windows 98 UnixWindows NT Novell 3.x 或更高版本(分数:1.00)A.、B.、 C.、D.、解析:解析 计算机网络安全可以理解为计算机安全在网络环境下的扩展。当计算机网络大量使用后,美国政府更加重视计算机的安全问题。1983 年颁发了桔皮书,1985 年又做了修订,这就是著名的红皮书。将可信计算机分为 4 个级别:A、 B、C、D。按照可信的程度由低到高又分为 7 级:D1、C1、C2、B1、B2、B3、A1。C2 级的计算

36、机系统主要有 Unix、Windows NT、Novell 3.x 或更高版本。24.下列关于服务器的叙述中不正确的是_。(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制 C.网络服务器在运行网络操作系统中,最大限度地响应用户的要求且即时响应并处理D.网络服务器的效率直接影响整个网络的效率解析:解析 网络服务器是微机局域网的核心部件;网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理;网络服务器的效率直接影响整个网络的效率。25.决定局域网特性的主要技术要素是:网络拓扑、传输介质和_。(分数:1.00)A.数据库软件

37、B.服务器软件C.体系结构D.介质访问控制方法 解析:解析 决定局域网特性的主要技术要素是:网络拓扑、传输介质和介质访问控制方法。26.下列叙述中错误的是_。(分数:1.00)A.货到付款是网上购物中最常用的支付方式之一B.目前,在我国网上付款已经普及 C.目前,在我国现金支付方式仍然是最主要的支付方式D.网上付款是一种效率很高的支付方式解析:解析 目前,在我国网上付款才刚刚起步,电子商务的使用还没有普及。27.在近期的 32 位机时代,奔腾奠定计算机工业的坚实基础。与奔腾竞争的芯片还有 AMD 公司的(分数:1.00)A.M IIB.K6 C.WinChipD.PowerPC解析:解析 与奔

38、腾竞争的芯片还有 AMD 公司的 K6、Cyrix 公司的 M n 和 IDT 公司的 WinChip。28.按照 IP 地址的逻辑层来分,IP 地址可以分为_类。(分数:1.00)A.2B.3C.4D.5 解析:解析 按照 IP 地址的逻辑层次来分,IP 地址可以分为 A、B、C、D、E 等 5 类。A 类、IP 地址用于大型网络,B 类 IP 地址用于中型网络,C 类用于小规模网络,最多只能连接 256 台设备,D 类 IP 用于多目的地址发送,E 类则保留为今后使用。29.关于电子邮件,下面的说法不正确的是_。(分数:1.00)A.发送电子邮件时,通信双方必须都在场 B.电子邮件比人工邮

39、件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息解析:解析 电子邮件比人工邮件传送更方便、快捷;电子邮件可以同时发送给多个用户;在一个电子邮件中,可以发送文字、图像、语音等信息;发送电子邮件时,通信双方可以不一定同时在线。30.IP 地址中,前 3 个字节为_。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号 解析:解析 为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。前 3 个字节代表子网号,其余部分为主机号。31.信息高速公路是指_。(分数:1.00)A.因特网B.

40、国家信息基础结构 C.智能化高速公路建设D.高速公路的信息化建设解析:解析 国家信息基础结构 NII 是由美国政府于 1993 年正式提出的。它主要包括:计算机硬件设备、高速信息网、软件、信息及使用和开发信息的人员等 5 部分。这里的高速信息网又可称为信息高速公路。32.在 20 世纪 70 年代之前使用的加密机制为_。(分数:1.00)A.对称加密 B.不对称加密C.不可逆加密D.顺序加密解析:解析 在 20 世纪 70 年代之前使用的加密机制为对称加密。33.进程调度有各种各样的算法,如果选择算法不当,就会出现_现象。(分数:1.00)A.颠簸(抖动)B.进程长期等待 C.死锁D.异常解析

41、:解析 进程调度算法是为了更充分、有效地利用处理器,但若选择不当,会造成某个进程长期等待。34.在下列关于子网的描述中,哪一个是真实的?_。(分数:1.00)A.描写许多的逻辑和物理子网B.仅具有本地意义 C.使得场点特有的寻址成为可能D.可以是 IP 地址中位的一个任意的集合解析:解析 子网仅具有本地意义。35.Netscape 公司的 Communicator 软件属于_。(分数:1.00)A.演示出版软件B.桌面应用软件C.浏览工具软件 D.电子邮件软件解析:解析 浏览软件应用广泛的主要有微软的 IE,Netscape 的 Communicator 和 Mozilla 的FireFox。

42、36.IEEE 802.3 标准定义了_。(分数:1.00)A.逻辑链路控制 LLC 子层功能与服务B.CSMA/CD 总线介质访问控制子层与物理层规范 C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网络互联解析:解析 IEEE 802.3 标准,定义了 CSMA/CD 总线介质访问控制子层与物理层规范。37.按照_方式分类,可以将电子商务分为消费类电子商务、企业类电子商务和平台类电子商务。(分数:1.00)A.应用B.服务C.交互 D.交易解析:解析 按照交互方式分类,可以将电子商务分为消费类电子商务、企业类电子商务和平台类电子商务。38.下面叙述中不正确的是_。(分数

43、:1.00)A.有线电视网络中的用户都是不平等的 B.电信网是公用网,其覆盖面最广C.电信网在通信双方之间建立的是点到点的通信链路D.计算机网络是服务范围最小的网络解析:解析 在有线电视网络、电信网、计算机网络中,计算机网络最小。39.EDI 具有 3 个主要特点:第一,EDI 是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应;而 EDI 第三个重要特点是_。(分数:1.00)A.计算机之间传输的信息遵循一定的语法规则与国际标准 B.EDI 必须通过 Internet 进行传输C.计算机之间传输的信息遵循 E-mail 标准D.所有的 EDI 信息在局域网中传输

44、解析:解析 EDI 具有 3 个主要特点:(1) EDI 是计算机应用系统之间的通信;(2) 数据自动地投递和传输处理,应用程序对它自动相应;(3) 计算机之间传输地信息遵循一定的语法规则与国际标准。40.一般认为局域网的主要技术有 3 种,它们是介质访问控制方法、传输介质和_。(分数:1.00)A.传输速率B.网络软件C.网络拓朴 D.网络硬件解析:解析 局域网的技术特点主要是:一是覆盖有限地理范围;二是具有高数据传输速率和低误码率;三是易于建设和维护。决定上述特性的主要技术因素是介质访问控制方法、网络拓朴和传输介质。41.下列_不是网络操作系统。(分数:1.00)A.UnixB.NetWa

45、reC.LinuxD.Windows 98 解析:解析 Windows 98 是单机操作系统,而 Unix、Netware 和 Linux 则是功能强大的网络操作系统。42.操作系统的另一个主要功能是存储管理。关于存储管理的任务,下面的叙述中哪一个是错误的_。(分数:1.00)A.内存管理是给每个应用程序所必需的内存,而又不占用其他应用程序的内存B.内存管理是管理在硬盘和其他大容量存储设备中的文件 C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以资使用D.采取某些步骤可阻止应用程序访问不属于它的内存解析:解析 内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内

46、存,不仅仅是文件管理。43.当通过电话线连接到 ISPH 寸,因为电话线路输出信号为_信号,只能通过调制解调器同电话网连接。(分数:1.00)A.数字B.模拟C.音频 D.模拟数字解析:解析 当通过电话线连接到 ISP 时,因为电话线路输出信号为音频信号,计算技术输出信号只能通过调制解调器同电话网连接。44.电子商务系统中支付中心的角色一般由_承担。(分数:1.00)A.银行B.交易中心C.网上银行 D.系统自身解析:解析 电子商务系统中支付中心的角色一般由网上银行承担。45._是电子商务系统得以运行的技术基础。(分数:1.00)A.网络平台 B.因特网C.计算机软件D.技术水平解析:解析 网络平台是电子商务系统得以运行的技术基础。46.美国国防部安全准则规定的安全级别中等级最高的是_。(分数:1.00)A.A1 B.A0C.D1D.D0解析:解析 美国国防部安全准则规定的安全级别中等级最高的是 A1。47.在网络上,只有使用用户名

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1