【计算机类职业资格】三级网络技术笔试-147及答案解析.doc

上传人:bowdiet140 文档编号:1322052 上传时间:2019-10-17 格式:DOC 页数:26 大小:93KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-147及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】三级网络技术笔试-147及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】三级网络技术笔试-147及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】三级网络技术笔试-147及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】三级网络技术笔试-147及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、三级网络技术笔试-147 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列关于 NetWare 容错技术,错误的是( )。(分数:1.00)A.系统容错技术主要有三级容错机制;事务跟踪系统与 UPS 监控B.第三级容错提供了文件服务器镜像功能C.NetWare 的三级容错机制是区别于其他网络操作系统的重要特征D.UPS 监控用来防止在写数据库的过程中因系统故障而造成数据丢失的情况2.IP 数据报的报头区中在没有选项和填充的情况下,报头长度的值为( )。(分数:1.00)A.4B.5C.1D.323.计算机现在已经被广泛用于辅助工程,表示

2、计算机辅助设计的是( )。(分数:1.00)A.CADB.CAIC.CAED.CAT4.B-ISDN 的业务分为交互型业务和发布型业务,属于发布型业务的是( )。(分数:1.00)A.会议电视B.电子邮件C.档案信息检索D.电视广播业务5.WWW 的核心技术是( )。(分数:1.00)A.网络技术B.HTMLC.HTTPD.browser6.旁路控制攻击属于( )。(分数:1.00)A.客观威胁B.植入威胁C.渗入威胁D.主观威胁7.某主机的 IP 地址为 250.110.25.25,子网屏蔽码为 255.255.255.240。该主机的有限广播地址为( )。(分数:1.00)A.255.25

3、5.255.255B.250.110.25.0C.255.111.255.25D.250.110.25.2558.( )解析要求名字服务器系统一次性完成全部名字地址变换。(分数:1.00)A.反复B.递归C.循环D.选择9.通常,小规模网络可以使用( )IP 地址。(分数:1.00)A.A 类B.B 类C.C 类D.直接广播地址10.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信噪比与( )。(分数:1.00)A.频率特性B.信道带宽C.相位特性D.噪声功率11.下列选项中,防火墙无法带来好处的是( )。(分数:1.00)A.过滤

4、不安全的服务B.控制对系统的访问C.代替安全策略D.增强保密性12.IEEE 802.3 标准规定的以太网的物理地址长度为( )。(分数:1.00)A.16bitB.64bitC.48bitD.53bit13.UDP 协议是一个( )传输协议。(分数:1.00)A.可靠的B.面向连接的C.和 IP 协议并列的D.不可靠的无连接,14.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 OS/2 中,这个记录表称为( )。(分数:1.00)A.文件表 FATB.VFAT 虚拟文件表C.端口/MAC 地址映射表D.高性能文件系统 HPFS15.子网屏蔽码为( )位二进制数值。(分数

5、:1.00)A.4B.8C.与 IP 地址中网络号长度相同D.3216.某交换机端口作于半双工方式时带宽为 10Mbps,那么它工作于全双工方式时带宽为( )。(分数:1.00)A.5MbpsB.10MbpsC.20MbpsD.15Mbps17.关于序列密码的缺点,下列说法不正确的是( )。(分数:1.00)A.明文扩散性差B.插入信息的敏感性差C.加密速度慢D.需要密钥同步18.不属于红外无线局域网的特点的是( )。(分数:1.00)A.按视距方式传播B.不易被入侵,提高了安全性C.每个房间的红外网络可以互不干扰D.设备复杂19.按覆盖的地理范围进行分类,计算机网络可以分为 3 类( )。(

6、分数:1.00)A.局域网、广域网与 X.25B.局域网、广域网与宽带网C.局域网、广域网与 ATMD.局域网、广域网与城域网20.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即( )。(分数:1.00)A.目录服务B.分布式目录服务C.数据库服务D.活动目录服务21.插入信息的敏感性差的密码系统是( )。(分数:1.00)A.分组密码B.对称密码C.置换密码D.序列密码22.CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题,网中( )。(分数:1.00)A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控

7、制的结点23.与传统的网络操作系统相比,Linux 操作系统有许多特点,下列对于 Liunx 的主要特点描述错误的是( )。(分数:1.00)A.Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存B.Linux 操作系统具有先进的网络能力,可以通过 TCP/IP 协议与其他计算机连接C.Linux 操作系统与 UNIX 标准不同,将 Linux 程序移植到 UNIX 主机上不能运行D.Linux 操作系统是免费软件,可以通过匿名 FTP 服务从网上获得24.最早的网络操作系统经历了由( )结构向( )结构的演变。(分数:1.00)A.对等,非对等B.单一,复杂C.通用,专用D.共享

8、,交换式25.下列不一定能让令牌总线局域网中的令牌持有结点交出令牌的条件是( )。(分数:1.00)A.该结点没有数据帧等待发送B.该结点已发送完所有等待发送的数据帧C.有一个优先级更高的结点要发送数据D.令牌持有最大时间到26.10Mbps 的传输速率,每秒钟可以发送( )bit。(分数:1.00)A.1107B.1106C.1109D.1101227.下列关于 10Gbps Ethernet 特征的描述中,错误的是( )。(分数:1.00)A.与 10Mbps Ethernet 的帧格式基本相同B.符合 802.3 标准对最小帧长度的规定C.传输介质多用光纤D.同时支持全双工与半双工方式2

9、8.主机板有许多分类方法。按 CPU 插座可分为( )。(分数:1.00)A.Slot 1 主板、Socket 7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板29.下列 Web 站点与浏览器的安全交互的叙述,不正确的是( )。(分数:1.00)A.Web 站点验证客户身份,要求浏览器中安装客户证书B.浏览器验 Web 站点身份,要求浏览器也要安装站点证书C.Web 站点和浏览器用公钥加密和解密,实现加密传输D.Web 站点与浏览器之间的信息加密传输30.“非对称数字用户线”指的是( )。(分数:1.

10、00)A.ADSLB.N-ISDNC.ATMD.HFC31.EDI 具有 3 个主要特点:第一,EDI 是两个或多个计算机应用系统之间的通信;第二,数据自动地投递和传输处理无需人工介入,应用程序对它自动响应:EDI 另一个重要特点是( )。(分数:1.00)A.计算机之间传输的信息遵循一定的语法规则与国际标准B.EDI 必须通过 Internet 网络进行传输C.计算机之间传输的信息遵循 E-mail 标准D.所有的 EDI 信息在局域网中传输32.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 ( )。(分数:1.00)A.可信区域划分B.时间戳C.防火墙D.数字

11、签名33.网络互联的功能可以分为两类,下列属于基本功能的是( )。(分数:1.00)A.寻址与路由功能选择B.协议转换C.分组长度变换D.分组重新排序34.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中需要解决的问题是( )。(分数:1.00)A.拥塞B.冲突C.交换D.互联35.下列操作系统中从( )开始是 32 位的操作系统。(分数:1.00)A.Windows 2.0B.Windows 3.0C.Windows 2.1D.DOS 4.036.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对( )的攻击。(分数:1.00)A.可用性B.合法性C.

12、完整性D.保密性37.电信管理网中主要使用的协议是( )。(分数:1.00)A.SNMPB.RMONC.CMIS 和 CMIPD.LMMP38.因为单纯追求页面的华丽会造成网络负载过重,所以在进行站点设计时,需要注意 ( ) 。(分数:1.00)A.精炼网站内容B.精心设计网页版面C.建立与网民的交互空间D.收集统计信息39.TCP/IP 参考模型中,主机-网络层与 OSI 参考模型中的( )相对应。(分数:1.00)A.物理层与数据链路层B.表示层C.传输层与会话层D.网络层40.下列说法不正确的是( )。(分数:1.00)A.每台需要路由选择的设备保存一张路由表,需要传送 IP 数据报时查

13、表,决定把数据发往何处B.路由器负责将从一个网络接收来的 IP 数据报,经过路由选择,转发到一个合适的网络C.路由器必须知道到目的地的完整路径,否则无法进行 IP 数据报的传递D.路由表中常常使用目的网络的网络地址而不是目的主机的 IP 地址41.在 TCP 端口号中,21 号端口用于( )。(分数:1.00)A.简单文件传送 TFTPB.远程登陆协议 TELENETC.文件传输协议控制 FTPD.引导协议客户机 BOOTPC42.下列( )不是个人身份认证的种类之一。(分数:1.00)A.个人知道的某种事物B.密码C.个人特征D.令牌43.关于 OSI 网络层次模型的划分原则,下列阐述不正确

14、的是( )。(分数:1.00)A.网络中各结点可以有不同的层次B.不同的结点相同的层具有相同的功能C.同一结点内相邻的层之间通过接口通信D.每层使用下层提供的服务44.下列有关令牌总线网的说法中,正确的是( )。(分数:1.00)A.令牌帧中不含有地址B.令牌用来控制结点对总线的访问权C.网络延时不确定D.逻辑环中,令牌传递是从低地址传到高地址,再由最高地址传送到最低地址45.在 EVLAN 的划分中,不能按照下列( )方式定义其成员。(分数:1.00)A.交换机端口B.MAC 地址C.操作系统类型D.IP 地址46.每秒执行一百万条浮点指令的速度单位的英文缩写是( )。(分数:1.00)A.

15、MTBFB.MFLOPSC.MIPSD.MTTR47.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个层次从下至上为 ( )。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.安全保障、支付体系、网络基础平台和业务系统D.业务系统、支付体系、安全保障和网络基础平台48.采用广播信道的通信子网的基本拓扑结构主要有 4 种,它们分别是( )。(分数:1.00)A.星形、环形、树形和网状形B.总线型、树形、环形、无线通信和卫星通信型C.星形、总线型、树形和网状形D.星形、环形、树形和总线型49.文件传输使用下面的( )协议

16、。(分数:1.00)A.SMTPB.TelnetC.HTTPD.FTP50.关于 Windows 2000 Server 的描述中,错误的是( )。(分数:1.00)A.活动目录服务具有可扩展性和可调整性B.基本管理单位是域,其中还可以划分逻辑单元C.域控制器之间采用主从结构D.域之间通过认证可以传递信任关系51.与多媒体视频压缩技术有关的是( )。(分数:1.00)A.MPEGB.JPEGC.MP3D.ZIP52.公钥加密算法可用于多个方面,不正确的一项是( )。(分数:1.00)A.数据完整性B.数据安全性C.发送者不可否认D.发送者认证53.在公钥加密系统中, ( )是不能公开的。(分数

17、:1.00)A.公钥B.私钥C.公钥加密的加密算法D.都不能公开54.局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互联成网。下列关于局域网的叙述中,错误的是( )。(分数:1.00)A.它的地域范围有限B.它数据传输速率较高C.局域网内部用户之间的信息交换量大D.它扩大了信息社会中资源共享的范围55.Token Bus 网中结点获得令牌之间的最大时间间隔( ),可以用于有较高实时性要求的应用环境。(分数:1.00)A.随机值B.满足正态分布C.一定D.按上次传输数据量大小而定56.下列不屈于 SDH 的网络单元组成部分的是( )。(分数:1.00)A.终端复用器B.分叉

18、复用器 ADMC.DXCD.ONU57.若使用恺撒密码加密,则破译者最多尝试( )次即可破译密钥。(分数:1.00)A.26B.25C.51D.26158.关于奔腾和安腾的主要区别,下列描述正确的是( )。(分数:1.00)A.奔腾芯片是 16 位的,安腾芯片是 32 位的B.奔腾芯片是 32 位的,安腾芯片是 32 位的C.奔腾芯片主要用于台式机和笔记本,安腾芯片主要用于服务器和工作站D.以上都不对59.下列 IP 地址类别和主机地址长度的匹配中,正确的是( )。 A 类:24 B 类:16 C 类:8(分数:1.00)A.仅B.、C.、D.、60.下列关于电子政务的说法不正确的是( )。(

19、分数:1.00)A.非涉密政务办公网络与公众服务业务网之间进行逻辑隔离B.涉密政府办公网络之间通过涉密政务专网进行物理隔离C.对于因特网和电信公网两种接八方式,电子政务接入平台根据电子政务网络的具体业务需求细化为非安全的直接接入与安全的虚拟专用网接入两类D.公众服务业务网通过可信的 SOAP 服务器与统一的信息交换平台相连二、填空题(总题数:20,分数:40.00)61.经典奔腾有两个 1KB 的超高速缓存。(分数:2.00)填空项 1:_62.世界第一台现代通用数字电子计算机诞生于 1 年,其内部采用二进制。(分数:2.00)填空项 1:_63.计算机网络的通信子网由通信处理机、 1 和其他

20、通信设备组成。(分数:2.00)填空项 1:_64.世界上第一个网络体系结构是 1974 年 IBM 公司提出的 1。(分数:2.00)填空项 1:_65.NSFNET 的通信子网采用的是 1Kbps 的通信线路。(分数:2.00)填空项 1:_66.UDP 可以为其用户提供 1 的、无连接的传输服务。(分数:2.00)填空项 1:_67.令牌总线在物理上是总线网,而在逻辑上是 1 网。(分数:2.00)填空项 1:_68.Fast Ethernet 的数据传输速率为 100Mbps,保留着与传统的 10Mbps 速率 Ethernet 1 的帧格式。(分数:2.00)填空项 1:_69.虚拟

21、网络的基础是 1 技术。(分数:2.00)填空项 1:_70.交换式局域网的核心是 1。(分数:2.00)填空项 1:_71.高层的互联设备是 1。(分数:2.00)填空项 1:_72.基于文件服务的网络操作系统,可以分为文件服务器和 1。(分数:2.00)填空项 1:_73.一个 IP 地址由网络号部分和主机号部分组成。在进一步划分子网的时候,C 类 IP 地址的子网号是从 1 部分划分出来的。(分数:2.00)填空项 1:_74.域名解析有递归解析和 1 两种方式。(分数:2.00)填空项 1:_75. 1 的优点是对代理的资源要求不高。SNMP 采用的就是这种方式。(分数:2.00)填空

22、项 1:_76.主动攻击包括假冒、重放、拒绝服务和 1。(分数:2.00)填空项 1:_77.在利用 SET 协议的购物流程中,持卡人、商家、支付网关等都要通过 1 来验证交易各方的身份,防止冒名顶替。(分数:2.00)填空项 1:_78.由于其高带宽和低时延, 1 特别适合实时性高质量多媒体节目的发布。(分数:2.00)填空项 1:_79.允许使用单位或个人按时间、地址等信息查询网络的使用情况是 1 提供的功能。(分数:2.00)填空项 1:_80.如果一个 Web 站点利用 IIS 来建设,当 Web 站点的内容位于 NTFS 分区时,可以通过 1 限制、用户限制、Web 权限和 NTFS

23、 权限对它进行访问控制。(分数:2.00)填空项 1:_三级网络技术笔试-147 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列关于 NetWare 容错技术,错误的是( )。(分数:1.00)A.系统容错技术主要有三级容错机制;事务跟踪系统与 UPS 监控B.第三级容错提供了文件服务器镜像功能C.NetWare 的三级容错机制是区别于其他网络操作系统的重要特征D.UPS 监控用来防止在写数据库的过程中因系统故障而造成数据丢失的情况 解析:解析 系统容错技术大致有 3 种:三级容错:第一级采用双重目录与文件分配表、磁盘热修复与写后读验证

24、等措施,第二级包括硬盘镜像与硬盘双工功能,第三级容错提供了文件服务器镜像功能。事务跟踪系统;用来防止写数据库记录的过程中因系统故障而造成的数据丢失的情况。UPS 监控:为了解决网络设备供电系统的保障问题。2.IP 数据报的报头区中在没有选项和填充的情况下,报头长度的值为( )。(分数:1.00)A.4B.5 C.1D.32解析:解析 在没有选项和填充的情况下,报头长度的值是 5。3.计算机现在已经被广泛用于辅助工程,表示计算机辅助设计的是( )。(分数:1.00)A.CAD B.CAIC.CAED.CAT解析:解析 辅助工程是计算机的一大应用领域,它包括计算机辅助设计(CAD)、计算机辅助制造

25、(CAM)、计算机辅助工程(CAE)、计算机辅助教学(CAI)、计算机辅助测试(CAT)等。4.B-ISDN 的业务分为交互型业务和发布型业务,属于发布型业务的是( )。(分数:1.00)A.会议电视B.电子邮件C.档案信息检索D.电视广播业务 解析:解析 B-ISDN(宽带 ISDN)业务分为两大类:交互型和发布型。交互型业务包括:会话性业务(如可视电话、会议电视);消息性业务(如电子邮件);检索性业务(如电影、图像等检索)。发布型业务包括两类:一类是不由用户参与的业务,如电视、电台广播:另一类是由用户参与发布的业务,如传统的图文电视和全通道广播可视图文。5.WWW 的核心技术是( )。(分

26、数:1.00)A.网络技术B.HTML C.HTTPD.browser解析:解析 由于 HTML 编写制作的简易性,它对促进 WWW 的迅速发展起了重要的作用,并作为 WWW 的核心技术在因特网中得到广泛的应用。6.旁路控制攻击属于( )。(分数:1.00)A.客观威胁B.植入威胁C.渗入威胁 D.主观威胁解析:解析 旁路控制是攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”。利用这些“特征”攻击者绕过防线守卫者渗入系统内部,属于渗入威胁。7.某主机的 IP 地址为 250.110.25.25,子网屏蔽码为 255.255.255.240。该主机的有限广播地址为( )。(分数:1.

27、00)A.255.255.255.255 B.250.110.25.0C.255.111.255.25D.250.110.25.255解析:解析 32 位全为“1”的 IP 地址称为有限广播地址,与子网屏蔽码的值无关。如果采用子网编址,那么有限广播被限制在本子网之中。8.( )解析要求名字服务器系统一次性完成全部名字地址变换。(分数:1.00)A.反复B.递归 C.循环D.选择解析:解析 递归解析要求名字服务器系统一次性完成全部名字地址变换。反复解析则是每次请求一个服务器,不行再请求别的服务器。9.通常,小规模网络可以使用( )IP 地址。(分数:1.00)A.A 类B.B 类C.C 类 D.

28、直接广播地址解析:解析 C 类 IP 地址只有 8 位来表示主机,在一个网络中理论上最多有 256(28)台设备,因此适合较小规模的网络。10.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信噪比与( )。(分数:1.00)A.频率特性B.信道带宽 C.相位特性D.噪声功率解析:解析 香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输速率 Rmax与信道带宽B,信号与噪声功率比 S/N 的关系为:R maxBlog 2(1+S/N)。信道的最大传输速率主要与信道带宽和信噪比有关。11.下列选项中,防火墙无法带来好处的是(

29、)。(分数:1.00)A.过滤不安全的服务B.控制对系统的访问C.代替安全策略 D.增强保密性解析:解析 如果仅设立防火墙系统,而没有全面的安全策略,那么防火墙形同虚设。12.IEEE 802.3 标准规定的以太网的物理地址长度为( )。(分数:1.00)A.16bitB.64bitC.48bit D.53bit解析:解析 IEEE 802.3 标准是在 Ethernet 规范基础上制定的,典型的 Ethernet 物理地址长度为 48位(6 个字节),这个物理地址的数量可以保证全球所有可能的 Ethernet 物理地址的需求。13.UDP 协议是一个( )传输协议。(分数:1.00)A.可靠

30、的B.面向连接的C.和 IP 协议并列的D.不可靠的无连接, 解析:解析 UDP 协议是一种不可靠的无连接协议,它主要用于不要求按分组顺序到达的传输中,分组传输顺序检查与排序由应用层完成。14.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 OS/2 中,这个记录表称为( )。(分数:1.00)A.文件表 FATB.VFAT 虚拟文件表C.端口/MAC 地址映射表D.高性能文件系统 HPFS 解析:解析 操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 DOS 里,它叫做文件表 FAT;在 Windows 里,叫做虚拟文件表 VFAT;在 OS/2 里,叫

31、做高性能文件系统 HPFS。15.子网屏蔽码为( )位二进制数值。(分数:1.00)A.4B.8C.与 IP 地址中网络号长度相同D.32 解析:解析 子网屏蔽码是 32 位二进制数值,分别对应 IP 地址的 32 位二进制数值。16.某交换机端口作于半双工方式时带宽为 10Mbps,那么它工作于全双工方式时带宽为( )。(分数:1.00)A.5MbpsB.10MbpsC.20Mbps D.15Mbps解析:解析 交换机端口带宽有半双工与全双工之分,对于 10Mbps 的端口,半双工端口带宽为10Mbps,而全双工端口带宽为 20Mbps。17.关于序列密码的缺点,下列说法不正确的是( )。(

32、分数:1.00)A.明文扩散性差B.插入信息的敏感性差C.加密速度慢 D.需要密钥同步解析:解析 序列密码的缺点主要有明文扩散性差、插入信息的敏感性差以及需要密钥同步。加密速度慢则是分组密码的缺点。18.不属于红外无线局域网的特点的是( )。(分数:1.00)A.按视距方式传播B.不易被入侵,提高了安全性C.每个房间的红外网络可以互不干扰D.设备复杂 解析:解析 红外局域网的设备是相对简单和便宜的。19.按覆盖的地理范围进行分类,计算机网络可以分为 3 类( )。(分数:1.00)A.局域网、广域网与 X.25B.局域网、广域网与宽带网C.局域网、广域网与 ATMD.局域网、广域网与城域网 解

33、析:解析 计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。由于网络覆盖的地理范围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能。按覆盖的地理范围进行分类,计算机网络可以分为 3 类;局域网、城域网和广域网。20.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即( )。(分数:1.00)A.目录服务B.分布式目录服务 C.数据库服务D.活动目录服务解析:解析 网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即分布式目录服务。21.插入信息的敏感性差的密码系统是( )。(分数:1.00)A.分组密码

34、B.对称密码C.置换密码D.序列密码 解析:解析 序列密码每次处理明文的一个,然后立刻输出相应的密文位。它的安全性主要依赖于密钥序列,密钥序列是大量伪随机序列。优点是:处理速度快,实时性好;错误传播小;不易被破译。缺点是;明文扩散性差;插入信息的敏感性差:需要密钥同步。22.CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题,网中( )。(分数:1.00)A.不存在集中控制的结点 B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点解析:解析 CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题。在 Ethernet 中,任何联网结点

35、都没有可预约的发送时间,它们的发送都是随机的,并且网中不存在集中控制的结点,网中结点都必须平等的争用发送时间,这种介质访问控制属于随机争用型方法。23.与传统的网络操作系统相比,Linux 操作系统有许多特点,下列对于 Liunx 的主要特点描述错误的是( )。(分数:1.00)A.Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存B.Linux 操作系统具有先进的网络能力,可以通过 TCP/IP 协议与其他计算机连接C.Linux 操作系统与 UNIX 标准不同,将 Linux 程序移植到 UNIX 主机上不能运行 D.Linux 操作系统是免费软件,可以通过匿名 FTP 服务从

36、网上获得解析:解析 Linux 操作系统符合 UNIX 标准,可以将 Linux 上完成的程序移植到 UNIX 主机上去运行。24.最早的网络操作系统经历了由( )结构向( )结构的演变。(分数:1.00)A.对等,非对等 B.单一,复杂C.通用,专用D.共享,交换式解析:解析 网络操作系统经历了从对等结构向非对等结构演变的过程。25.下列不一定能让令牌总线局域网中的令牌持有结点交出令牌的条件是( )。(分数:1.00)A.该结点没有数据帧等待发送B.该结点已发送完所有等待发送的数据帧C.有一个优先级更高的结点要发送数据 D.令牌持有最大时间到解析:解析 在发生以下情况时,令牌持有结点必须交出

37、令牌:该结点没有数据帧等待发送;该结点已发送完所有等待发送的数据帧;令牌持有最大时间到。26.10Mbps 的传输速率,每秒钟可以发送( )bit。(分数:1.00)A.1107 B.1106C.1109D.11012解析:解析 数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒 (bit/second 或 bit per second),记作 b/s 或 bps。常用的数据传输速率单位有Kbps、Mbps、Gbps。1Kbps=10 3bps,1Mbps=10 6bps,1Gbps=10 9bps。27.下列关于 10Gbps Ethernet 特征的描述中,错误的

38、是( )。(分数:1.00)A.与 10Mbps Ethernet 的帧格式基本相同B.符合 802.3 标准对最小帧长度的规定C.传输介质多用光纤D.同时支持全双工与半双工方式 解析:解析 10Gbps Ethernet 不支持半双工,只支持全双工传输。28.主机板有许多分类方法。按 CPU 插座可分为( )。(分数:1.00)A.Slot 1 主板、Socket 7 主板 B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板解析:解析 主板分类方法很多。按 CPU 插座分类,如 Slot 1 主板、Socke

39、t 7 主板等;按主板的规格分类,如 AT 主板、Baby-AT 主板、ATX 主板等;按数据端口分类,如 SCSI 主板、EDO 主板、AGP 主板等:按芯片集分类,如 TX 主板、LX 主板、BX 主板等。29.下列 Web 站点与浏览器的安全交互的叙述,不正确的是( )。(分数:1.00)A.Web 站点验证客户身份,要求浏览器中安装客户证书B.浏览器验 Web 站点身份,要求浏览器也要安装站点证书C.Web 站点和浏览器用公钥加密和解密,实现加密传输 D.Web 站点与浏览器之间的信息加密传输解析:解析 Web 站点与浏览器的安全交互包括如下含义:Web 站点验证客户身份,要求浏览器中

40、安装客户证书;浏览器验证 Web 站点身份,要求浏览器安装站点证书;Web 站点与浏览器之间的信息加密传输。浏览器产生会话密钥,并用 Web 服务器的公钥加密传给 Web 服务器。Web 服务器用自己的私钥解密。Web服务器和浏览器采用的是会话密钥来加密和解密,实现加密传输的。30.“非对称数字用户线”指的是( )。(分数:1.00)A.ADSL B.N-ISDNC.ATMD.HFC解析:解析 “非对称数字用户线”即 ADSL,其在我国推广比较快,俗称“超级一线通”。31.EDI 具有 3 个主要特点:第一,EDI 是两个或多个计算机应用系统之间的通信;第二,数据自动地投递和传输处理无需人工介

41、入,应用程序对它自动响应:EDI 另一个重要特点是( )。(分数:1.00)A.计算机之间传输的信息遵循一定的语法规则与国际标准 B.EDI 必须通过 Internet 网络进行传输C.计算机之间传输的信息遵循 E-mail 标准D.所有的 EDI 信息在局域网中传输解析:解析 EDI 系统具有如下特点:EDI 是两个或多个计算机应用系统之间的通信。计算机之间传输的信息遵循一定的语法规则与国际标准。目前世界上广泛使用的 EDI 报文标准是由联合国 EDIFACT 委员会主持制定的 UN/EDIFACT 报文标准。数据自动地投递和传输处理而不需要人工介入,应用程序对它自动响应。32.为了保障网络

42、安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 ( )。(分数:1.00)A.可信区域划分B.时间戳C.防火墙 D.数字签名解析:解析 防火墙是为了防止外部网对内部网的侵犯而设置的。33.网络互联的功能可以分为两类,下列属于基本功能的是( )。(分数:1.00)A.寻址与路由功能选择 B.协议转换C.分组长度变换D.分组重新排序解析:解析 网络互联的功能可以分为基本功能与扩展功能两类。基本功能指的是网络互联所必须的功能,它包括不同网络之间传送数据时的寻址与路由功能选择等。扩展功能指的是当各种互联的网络提供不同的服务类型时所需的功能,它包括协议转换、分组长度变换、分组重新排序及差

43、错检测等功能。34.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中需要解决的问题是( )。(分数:1.00)A.拥塞B.冲突 C.交换D.互联解析:解析 在总线型局域网拓扑结构中,所有结点都通过相应的网卡直接连接到一条作为公共传输介质的总线上。所有结点都可以通过总线传输介质发送或接收数据。由于总线作为公共传输介质为多个结点共享,就可能出现同一时刻有两个或两个以上结点利用总线发送数据的情况,因此会出现“冲突”,造成传输失败。35.下列操作系统中从( )开始是 32 位的操作系统。(分数:1.00)A.Windows 2.0B.Windows 3.0 C.Windows

44、 2.1D.DOS 4.0解析:解析 Windows 2.0、Windows 2.1、DOS 4.0 都是 16 位操作系统,而从 Windows 3.0 开始以后都是 32 位的操作系统。36.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对( )的攻击。(分数:1.00)A.可用性B.合法性 C.完整性D.保密性解析:解析 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。37.电信管理网中主要使用的协议是( )。(分数:1.00)A.SNMPB.RMONC.CMIS 和 CMIP D.LMMP解析:解析 电信管理网(TMN)中,管理者与代理之间

45、所有的管理信息交换都是利用 CMIS 和 CMIP 实现的。38.因为单纯追求页面的华丽会造成网络负载过重,所以在进行站点设计时,需要注意 ( ) 。(分数:1.00)A.精炼网站内容B.精心设计网页版面 C.建立与网民的交互空间D.收集统计信息解析:解析 设计站点要合理利用有效带宽,不应该过分追求华丽的多媒体页面。所以要注意精心设计网页版面的内容。一个优秀的版面应该主题鲜明、页面简洁、色彩清新、图片精巧、文字简要。39.TCP/IP 参考模型中,主机-网络层与 OSI 参考模型中的( )相对应。(分数:1.00)A.物理层与数据链路层 B.表示层C.传输层与会话层D.网络层解析:解析 TCP

46、/IP 参考模型中,主机网络层与 OSI 参考模型的数据链路层、物理层相对应。40.下列说法不正确的是( )。(分数:1.00)A.每台需要路由选择的设备保存一张路由表,需要传送 IP 数据报时查表,决定把数据发往何处B.路由器负责将从一个网络接收来的 IP 数据报,经过路由选择,转发到一个合适的网络C.路由器必须知道到目的地的完整路径,否则无法进行 IP 数据报的传递 D.路由表中常常使用目的网络的网络地址而不是目的主机的 IP 地址解析:解析 路由器在因特网中起到重要的作用,它连接两个或多个物理网络,负责将从一个网络接收来的 IP 数据报,经过路由选择,转发到一个合适的网络中:每台需要路由

47、选择的设备保存一张 IP 选路表(路由表),需要传送 IP 数据报时,通过查询该表决定发送方向;路由器 R 中的路由表仅仅指定了从 R到目的网络路径上的一步,而路由器并不知道目的地的完整路径。同时,路由表中的 N 常常使用目的网络的网络地址。41.在 TCP 端口号中,21 号端口用于( )。(分数:1.00)A.简单文件传送 TFTPB.远程登陆协议 TELENETC.文件传输协议控制 FTP D.引导协议客户机 BOOTPC解析:解析 端口就是 TCP 和 UDP 为了识别一个主机上的多个目标而设计的。在利用 TCP 或 UDP 编写应用程序时,应该避免使用这些端口号,因为它们已经被应用程

48、序或服务占用。42.下列( )不是个人身份认证的种类之一。(分数:1.00)A.个人知道的某种事物B.密码 C.个人特征D.令牌解析:解析 个人持证也称为令牌。选项中,个人知道的某种事物、令牌和个人特征是身份认证的 3 个种类。43.关于 OSI 网络层次模型的划分原则,下列阐述不正确的是( )。(分数:1.00)A.网络中各结点可以有不同的层次 B.不同的结点相同的层具有相同的功能C.同一结点内相邻的层之间通过接口通信D.每层使用下层提供的服务解析:解析 OSI 将整个通信功能划分为 7 个层次,划分层次的原则是:网中各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点相邻层之间通过接口通信;每一层使用下层提供的服务,并向其上层提供服务;不同结点的同等层按照协议实现对等层之间的通信。44.下列有关令牌总线网的说法中,正确的是( )。(分数:1

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1