【计算机类职业资格】三级网络技术笔试-150及答案解析.doc

上传人:bowdiet140 文档编号:1322055 上传时间:2019-10-17 格式:DOC 页数:27 大小:117KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-150及答案解析.doc_第1页
第1页 / 共27页
【计算机类职业资格】三级网络技术笔试-150及答案解析.doc_第2页
第2页 / 共27页
【计算机类职业资格】三级网络技术笔试-150及答案解析.doc_第3页
第3页 / 共27页
【计算机类职业资格】三级网络技术笔试-150及答案解析.doc_第4页
第4页 / 共27页
【计算机类职业资格】三级网络技术笔试-150及答案解析.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、三级网络技术笔试-150 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下述 P2P网络中,属于混合式结构的是( )。(分数:1.00)A.SkypeB.NapsterC.CAND.Maze2.一个路由器的路由表如下所示。如果该路由器接收到一个目的 IP地址为 10.1.2.5的报文,那么它应该将其投递到( )。子网掩码 要到达的网络 下一路由器255.255.0.0 10.2.0.0 直接投递255.255.0.0 10.3.0.0 直接投递255.255.0.0 10.1.0.0 10.2.0.5255.255.0.0 10.4.0.

2、0 10.3.0.7(分数:1.00)A.10.1.0.0B.10.2.0.5C.10.4.0.0D.10.3.0.73.为了使传输介质和信号编码方式的变化不影响 MAC子层,100BASE-T 标准采用了( )。(分数:1.00)A.MIIB.GMIIC.LLCD.IGP4.关于 Windows Server基本特征的描述中,正确的是( )。(分数:1.00)A.Windows 2000开始与 IE集成,并摆脱了 DOSB.Windows 2003依据.NET 架构对 NT技术做了实质的改进C.Windows 2003 R2可靠性提高,安全性尚显不足D.Windows 2008重点加强安全性

3、,其他特征与前面版本类似5.对 Caesar加密法的改进算法是单表置换加密法,若密钥如下图所示,则明文 hello加密之后的形式是( )。(分数:1.00)A.B.C.D.6.与传统的网络操作系统相比,Linux 操作系统有许多特点,下面关于 Linux主要持性的描述中,错误的是( )。(分数:1.00)A.Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存B.Linux操作系统具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接C.Linux操作系统与 UNIX所不同,将 Linux程序移植到 UNIX主机上不能运行D.Linux操作系统是免费软件,可以通过匿名 FTP服

4、务从网上获得7.按照软件的授权方式,可以分为商业软件、共享软件和( )。(分数:1.00)A.免费软件B.流行软件C.自由软件D.民用软件8.关于 IEEE 802模型的描述中,正确的是( )。(分数:1.00)A.对应于 OSI模型的网络层B.数据链路层分为 LLC与 MAC子层C.只包括一种局域网协议D.针对广域网环境9.关于计算机网络的描述中,错误的是( )。(分数:1.00)A.计算机网络的基本特征是网络资源共享B.计算机网络是联网的自治计算机的集合C.联网计算机通信需遵循共同的网络协议D.联网计算机之间需要有明确的主从关系10.用户每次打开 Word程序编辑文档时,计算机都会把文档传

5、送到另一台 FTP服务器上,于是用户怀疑最大的可能性是 Word,程序中已被植入( )。(分数:1.00)A.蠕虫病毒B.特洛伊木马C.FTP匿名服务器D.陷门11.下列环型拓扑构型的描述,错误的是( )。(分数:1.00)A.环型拓扑构型中,结点通过点一点通信线路,构成闭合的环型B.环中数据沿着两个方向绕环逐站传输C.为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制D.在环型拓扑中,多个结点共享一条环通路12.关于数字证书的描述中,正确的是( )。(分数:1.00)A.包括证书拥有者的公钥信息B.包括证书拥有者的账号信息C.包括证书拥有者上级单位的公钥信息D.包括 CA中心的

6、私钥信息13.如果网络系统发送 1bit数据所用时间为 10-7s,那么它的数据传输速率为( )。(分数:1.00)A.10MbpsB.100MbpsC.1GbpsD.10Gbps14.在网络管理的 5个功能中,完成收集统计信息、维护并检查系统状态日志、确定自然和人工状况下系统的性能、改变系统的操作模式这些功能,这属于( )。(分数:1.00)A.配置管理B.性能管理C.故障管理D.计费管理15.下面关于启动进程机制的叙述中,错误的是( )。(分数:1.00)A.在 DOS中是 EXEC函数B.在 Windows中是 CreateProcess函数C.在 OS/2中是 CreateProces

7、s函数D.在 DOS中是 CreateProcess函数16.关于消息认证的描述中,错误的是( )。(分数:1.00)A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的D.消息认证可通过认证码实现17.10Gbps Ethernet的应用范围能够从局域网扩展到广域网是因为其物理层采用了( )。(分数:1.00)A.同轴电缆传输技术B.光纤传输技术C.红外传输技术D.微波传输技术18.以下哪项不是 UDP协议的特性?( )(分数:1.00)A.提供可靠的服务B.提供无连接的服务C.提供端到端服务D.提供全双工服务19.关于多媒体的描述中,正确的是( )。(分数:1.00)A

8、.多媒体是新世纪出现的新技术B.多媒体信息存在数据冗余C.熵编码采用有损压缩D.源编码采用无损压缩20.对 IP数据报进行分片的主要目的是( )。(分数:1.00)A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU长度D.流量控制21.时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。时移电视是采用什么来为用户实现时移电视的功能?( )(分数:1.00)A.组播方式B.广播方式C.点播方式D.多播方式22.以下关于单机操作系统的描述中,哪种说法是错误的?( )(分数:1.00)A.操作系统的设备管理负责分配和回收外部设备,以及控制外部设备按用户程序的要

9、求进行操作B.操作系统必须提供一种启动进程的机制C.文件系统负责管理硬盘和其他大容量存储设备中存储的文件D.存储管理可以防止应用程序访问不属于自己的内存23.用于实现邮件传输服务的协议是( )。(分数:1.00)A.HTMLB.IGMPC.DHCPD.SMTP24.下面关于因特网说法错误的是( )。(分数:1.00)A.计算机是因特网中不可缺少的成员,是信息资源和服务的载体B.因特网上众多搜索引擎的出现,使得信息的查询和检索更加快捷和便利C.因特网的使用者不用关心因特网的内部结构D.作为客户机的主机通常要求有较高的性能和较大的存储容量25.IM系统一般采用两种通信模式,MSN Messager

10、、ICQ、Yahoo Messenger 等主流 IM软件在传递文件等大量数据业务时一般使用哪种通信模式?( )(分数:1.00)A.P2PB.B/SC.服务器中转D.C/S26.根据计算机信息系统安全保护等级划分准则,安全要求最低的是( )。(分数:1.00)A.指导保护级B.自主保护级C.监督保护级D.专控保护级27.在虚拟局域网中,同一逻辑工作组的成员之间希望进行通信,那么它们( )。(分数:1.00)A.不一定要连在同一物理网段,而且可以使用不同的操作系统B.一定要连在同一物理网段,而且必须使用相同的操作系统C.一定要连在同一物理网段,可以使用不同的操作系统D.不一定要连在同一物理网段

11、,必须使用相同的操作系统28.在 TCP/IP互联网中,中途路由器有时需要对 IP数据报进行分片,其主要目的是( )。(分数:1.00)A.提高路由器的转发效率B.增加数据报的传输可靠性C.使目的主机数据报的处理更加简单D.保证数据报不超过物理网络能传输的最大报文长度29.下列关于 IP地址分类说法正确的是( )。(分数:1.00)A.按照 IP地址的逻辑层次来分,32 位二进制 IP地址被分为 A、B、C、D 类B.A类地址适用于小型网络C.B类地址适用于中型规模的网络D.D类地址前 5个字节为 11110,保留使用30.关于 UNIX操作系统特性的描述中,正确的是( )。(分数:1.00)

12、A.UNIX是一个单用户、多任务的操作系统,用户可运行多个进程B.UNIX本身由汇编语言编写,易读、易移植、运行速度快C.它提供了功能强大的 Shell编程语言,但使用不够简捷D.它的树状结构文件系统有良好的安全性和可维护性31.关于客户机/服务器模式的描述中,正确的是( )。(分数:1.00)A.客户机主动请求,服务器被动等待B.客户机和服务器都主动请求C.客户机被动等待,服务器主动请求D.客户机和服务器都被动等待32.关于奔腾处理器芯片技术的描述中,正确的是( )。(分数:1.00)A.超标量技术的实质是空间换取时问B.超标量技术的特点是提高主频、细化流水C.超流水线技术的特点是内置多条流

13、水线同时执行多个处理D.以上都不对33.以太网帧的地址字段中保存的是( )。(分数:1.00)A.主机名B.端口号C.MAC地址D.IP地址34.( )是 IPTV实现产业化发展的必要技术条件之一,只有具有这项技术,才能实现有偿服务。(分数:1.00)A.媒体内容分发技术B.IPTV视频压缩技术C.IPTV运营支撑管理系统D.数字版权管理技术35.关于计算机配置的描述中,错误的是( )。(分数:1.00)A.服务器机箱的个数用 1U/2U/3U/8U表示B.现在流行的串行接口硬盘是 SATA硬盘C.独立磁盘冗余阵列简称磁盘阵列D.串行 SCSI硬盘简称 SAS硬盘36.TCP/IP参考模型的主

14、机-网络层与 OSI参考模型的哪一层(或几层)对应?( )(分数:1.00)A.传输层B.网络层与数据链路层C.网络层D.数据链路层与物理层37.关于数据报交换方式的描述中,错误的是( )。(分数:1.00)A.在报文传输前建立源结点与目的结点之间的虚电路B.同一报文的不同分组可以经过不同路径进行传输C.同一报文的每个分组中都要有源地址与目的地址D.同一报文的不同分组可能不按顺序到达目的结点38.回应请求与应答 ICMP报文的主要功能是( )。(分数:1.00)A.获取本网络使用的子网掩码B.报告 IP数据报中的出错参数C.将 IP数据报进行重新定向D.测试目的主机或路由器的可达性39.早在(

15、 )年,我国第一条与 Internet连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速中心。(分数:1.00)A.1991B.1992C.1993D.199440.很多 FTP服务器都提供匿名 FTP服务。如果没有特殊说明,匿名 FTP账号是( )。(分数:1.00)A.guestB.anonymousC.nimingD.匿名41.网关是 IP电话系统的关键设备,在传统的电话网和 Internet间架起一座桥梁,另外也克服了Internet一个非常明显的问题是( )。(分数:1.00)A.号码查询B.信号调制C.寻址D.压缩和解压42.下面哪种攻击方法属于被动攻击( )

16、。(分数:1.00)A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击43.域名 中表示主机名的是( )。(分数:1.00)A.wwwB.xyzC.eduD.cn44.网络协议的三要素是语法、语义与时序,语法是关于( )。(分数:1.00)A.用户数据与控制信息的结构和格式的规定B.需要发出何种控制信息,以及完成的动作与做出的响应的规定C.事件实现顺序的详细说明D.接口原语的规定45.下列说法错误的是( )。(分数:1.00)A.TCP协议可以提供可靠的数据流传输服务B.TCP协议可以提供面向连接的数据流传输服务C.TCP协议可以提供全双工的数据流传输服务D.TCP协议可以提供面向非连接

17、的数据流传输服务46.下面哪个地址是组播地址?( )(分数:1.00)A.202.113.0.36B.224.0.1.2C.59.67.33.1D.127.0.0.147.关于网络层的描述中,正确的是( )。(分数:1.00)A.基本数据传输单位是帧B.主要功能是提供路由选择C.完成应用层信息格式的转换D.提供端到端的传输服务48.在搜索引擎中,用户输入接口可分为哪两种?( )(分数:1.00)A.集中式接口和混合式接口B.简单接口和复杂接口C.相邻接口和相近接口D.一般接口和专用接口49.关于计算机应用的描述中,正确的是( )。(分数:1.00)A.事务处理的数据量小、实时性不强B.智能机器

18、人不能从事繁重的体力劳动C.计算机可以模拟经济运行模型D.嵌入式装置不能用于过程控制50.不属于即时通信的 P2P应用是( )。(分数:1.00)A.MSNB.GnutellaC.SkypeD.ICQ51.Telnet采用了( )模式。(分数:1.00)A.客户机/服务器B.浏览器/服务器C.主机/从机D.对等结构52.在 POP3命令中,PASS 的主要功能是( )。(分数:1.00)A.转换到被动模式B.避免服务器认证C.向服务器提供用户密码D.删掉过时的邮件53.在 Internet中,不需运行 IP协议的设备是( )。(分数:1.00)A.路由器B.集线器C.服务器D.工作站54.如果

19、一台主机的 IP地址为 20.22.25.6,子网掩码为 255.255.255.0,那么该主机所属的网络(包括子网)为( )。(分数:1.00)A.20.22.25.0B.20.22.0.0C.20.0.0.0D.0.0.0.055.以下关于 IPv4和 IPv6的说法,错误的是( )。(分数:1.00)A.IPv4存在局限性,所以人们开发了 IPv6B.IPv6依然沿用了 IPv4的核心设计思想C.IPv6在协议格式、地址表示法方面和 IPv4是相同的D.IPv6采用了 128位地址长度56.MAC地址的前( )字节分配给厂商。(分数:1.00)A.1B.2C.3D.457.下列关于无线城

20、域网 WMAN说法错误的是( )。(分数:1.00)A.2002年,IEEE 公布了无线城域网标准 IEEE 802.16B.按 IEEE 802.16建立的无线网络覆盖一个城市或部分区域C.IEEE 802.16基站之间采用半双工、宽带通信方式工作D.IEEE 802.16的带宽为 2155Mbps58.DES加密算法采用的密钥长度和处理的分组长度是( )。(分数:1.00)A.64位和 56位B.都是 64位C.都是 56位D.56位和 64位59.以下各项关于无线局域网标准的说法中,错误的是( )。(分数:1.00)A.802.11规定的数据传输速率为 1或 2MbpsB.802.11b

21、规定的数据传输速率为 1、2、5.5 或 11MbpsC.802.11协议的 MAC层分为 DCF子层与 PCF子层D.802.11a规定的数据传输速率为 100Mbps60.以下不属于身份认证协议的是( )。(分数:1.00)A.S/Key口令协议B.IPSec协议C.509认证协议D.Kerberos协议二、填空题(总题数:20,分数:40.00)61.自美国国防部的 1 开始运行,计算机广域网迅速扩展起来。(分数:2.00)填空项 1:_62.Web OS是运行在 1 中的虚拟操作系统。(分数:2.00)填空项 1:_63.从使用的传输介质类型来看,局域网可以分为使用有线介质的局域网和使

22、用 1 的局域网。(分数:2.00)填空项 1:_64.奈奎斯特准则与香农定理从定量的角度描述了信道带宽与 1 的关系。(分数:2.00)填空项 1:_65.在广域网中,数据分组传输过程需要进行 1 选择与分组转发。(分数:2.00)填空项 1:_66.环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重、 1 要求较高的应用环境。(分数:2.00)填空项 1:_67.以太网 MAC地址的长度为 1 位。(分数:2.00)填空项 1:_68.通过交换机实现多个互联局域网之间帧转发的过程称为 1 交换。(分数:2.00)填空项 1:_69.操作系统通常有 4类组件:驱动程序、 1、

23、接口库和外围部件。(分数:2.00)填空项 1:_70.NetWare第二级容错包括硬盘镜像和 1 功能。(分数:2.00)填空项 1:_71.Internet主要由通信线路、 1、服务器与客户机和信息资源 4部分组成。(分数:2.00)填空项 1:_72.一个 IPv6地址为 21DA:0000:0000:0000:02AA:000F:FE08:9C5A,如果采用双冒号表示法,那么该 IPv6地址可以简写为 1。(分数:2.00)填空项 1:_73.根据网络使用的技术不同,每种网络都规定了一个帧最多能够携带的数据量,这一限制称为 1。(分数:2.00)填空项 1:_74.为了保护自己的计算机

24、免受非安全软件的危害,IE 通常将 Internet划分成 1、本地 Intranet区域、可信站点区域、受限站点区域。(分数:2.00)填空项 1:_75.因特网的域名结构由 TCP/IP协议集中的 1 进行定义。(分数:2.00)填空项 1:_76.包过滤防火墙依据规则对收到的 IP包进行处理,决定是 1 还是丢弃。(分数:2.00)填空项 1:_77.目前常用的身份认证机制有: 1 认证协议和 Kerberos认证协议。(分数:2.00)填空项 1:_78.Elgamal公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而且依赖于用户选择的 1。(分数:2.00)填空项 1

25、:_79.组播允许一个发送方发送数据包到多个接收方。不论接收组成员的数量是多少,数据源只发送 1 数据包。(分数:2.00)填空项 1:_80.PGP的实际操作由 5种服务组成:鉴别、机密性、 1、电子邮件的兼容性和分段。(分数:2.00)填空项 1:_三级网络技术笔试-150 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下述 P2P网络中,属于混合式结构的是( )。(分数:1.00)A.Skype B.NapsterC.CAND.Maze解析:解析 Skype、eDonkey、BitTorent、PPLive 属于混合式结构的 P2P网

26、络; Gnutella、Shareaza、Lime Wire 和 BearShare属于分布式非结构化结构的 P2P网络;Pastry、Tapestry、Chord 和 CAN属于分布式结构化结构的 P2P网络。2.一个路由器的路由表如下所示。如果该路由器接收到一个目的 IP地址为 10.1.2.5的报文,那么它应该将其投递到( )。子网掩码 要到达的网络 下一路由器255.255.0.0 10.2.0.0 直接投递255.255.0.0 10.3.0.0 直接投递255.255.0.0 10.1.0.0 10.2.0.5255.255.0.0 10.4.0.0 10.3.0.7(分数:1.0

27、0)A.10.1.0.0B.10.2.0.5 C.10.4.0.0D.10.3.0.7解析:解析 根据 IP地址 10.1.2.5和子网掩码 255.255.0.0,可求出该 IP地址的网络号为 10.1.0.0,在表格中查找到目的网络 10.1.0.0的下一个路由器地址为 10.2.0.5。3.为了使传输介质和信号编码方式的变化不影响 MAC子层,100BASE-T 标准采用了( )。(分数:1.00)A.MII B.GMIIC.LLCD.IGP解析:解析 为了使传输介质和信号编码方式的变化不影响 MAC子层,100BASE-T 标准采用了介质独立接口(MII),千兆以太网采用的是千兆介质专

28、用接口 GMII。LLC 是指逻辑链路控制子层,IGP 是一种路由协议。4.关于 Windows Server基本特征的描述中,正确的是( )。(分数:1.00)A.Windows 2000开始与 IE集成,并摆脱了 DOSB.Windows 2003依据.NET 架构对 NT技术做了实质的改进 C.Windows 2003 R2可靠性提高,安全性尚显不足D.Windows 2008重点加强安全性,其他特征与前面版本类似解析:解析 选项 A),Windows98 开始与 IE集成,Windows 95 开始摆脱 DOS;选项 B),Windows 2003依据.NET 架构对 NT技术做了实质

29、性的改进;选项 C),Windows 2003 R2 的安全性、可靠性增强,分支服务器管理简化,改进了身份和访问管理以及高效的存储管理;选项 D),Windows 2008 在 4个方面进行了创新:虚拟化技术、增强平台的可靠性、提高安全性和广泛适合的网络解决方案。5.对 Caesar加密法的改进算法是单表置换加密法,若密钥如下图所示,则明文 hello加密之后的形式是( )。(分数:1.00)A.B.C.D. 解析:解析 单表置换加密法是对 Caesar加密法的改进算法。单表置换加密法也是用字母表中的一个字母代替另一个字母,但是并不能按照规则模式进行替换的,而是任意字母都可以替换为任何其他字母

30、,只要每个字母有唯一的替换字母,反过来也是如此。6.与传统的网络操作系统相比,Linux 操作系统有许多特点,下面关于 Linux主要持性的描述中,错误的是( )。(分数:1.00)A.Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存B.Linux操作系统具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接C.Linux操作系统与 UNIX所不同,将 Linux程序移植到 UNIX主机上不能运行 D.Linux操作系统是免费软件,可以通过匿名 FTP服务从网上获得解析:解析 Linux 操作系统具有可移植性,能在微型计算机到大型计算机的任何环境和任何平台上运行;另外,Li

31、nux 操作系统具有标准的兼容性。7.按照软件的授权方式,可以分为商业软件、共享软件和( )。(分数:1.00)A.免费软件B.流行软件C.自由软件 D.民用软件解析:解析 按照软件的授权方式,可以分为商业软件、共享软件和自由软件三类。8.关于 IEEE 802模型的描述中,正确的是( )。(分数:1.00)A.对应于 OSI模型的网络层B.数据链路层分为 LLC与 MAC子层 C.只包括一种局域网协议D.针对广域网环境解析:解析 选项 A),IEEE 802 标准只制定了对应 OSI模型的数据链路层和物理层。选项 B),数据链路层划分为两个子层:逻辑链路控制子层(LLC)和介质访问控制子层(

32、MAC)。选项 C),IEEE 802 委员会公布了很多标准,这些协议可分为 3类:定义局域网体系结构、网络互联、网络管理与性能测试的 IEEE 802.1标准;定义逻辑链路控制 LLC子层功能与服务的 IEEE 802.2标准;定义不同介质访问控制技术的相关标准。选项 D),IEEE 802 委员会专门从事局域网标准化工作,并制定了 IEEE 802标准。9.关于计算机网络的描述中,错误的是( )。(分数:1.00)A.计算机网络的基本特征是网络资源共享B.计算机网络是联网的自治计算机的集合C.联网计算机通信需遵循共同的网络协议D.联网计算机之间需要有明确的主从关系 解析:解析 计算机网络的

33、基本特征,主要表现在以下几个方面:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协议。一般来说,联网的计算机之间是没有明确的主从关系的。10.用户每次打开 Word程序编辑文档时,计算机都会把文档传送到另一台 FTP服务器上,于是用户怀疑最大的可能性是 Word,程序中已被植入( )。(分数:1.00)A.蠕虫病毒B.特洛伊木马 C.FTP匿名服务器D.陷门解析:解析 特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段通常以安全攻击作为其最终目标。在本题中,特洛伊病毒被

34、植入到 Word中,用户编辑 Word时,病毒就会把文档传送到另一台 FTP服务器,植入特洛伊木马的黑客就可以看到该用户的文档,因此 Word被植入了特洛伊木马。陷门是某个子系统或某个文件系统中设置特定的“机关”,使得在提供特定的输入数据时,允许违反安全策略。Word 中了特洛伊木马病毒,用户在打开 Word程序文档时,该木马程序会把文档传送到一台 FTP服务器。11.下列环型拓扑构型的描述,错误的是( )。(分数:1.00)A.环型拓扑构型中,结点通过点一点通信线路,构成闭合的环型B.环中数据沿着两个方向绕环逐站传输 C.为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制D.在

35、环型拓扑中,多个结点共享一条环通路解析:解析 选项 A),环型拓扑构型中,结点通过点一点通信线路,构成闭合的环型:选项 B),环中数据沿着一个方向逐站传输,传输延时确定;选项 C),为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制;选项 D),在环型拓扑中,结点通过点一点通信线路构成闭合的环路,多个结点共享一条环通路。12.关于数字证书的描述中,正确的是( )。(分数:1.00)A.包括证书拥有者的公钥信息 B.包括证书拥有者的账号信息C.包括证书拥有者上级单位的公钥信息D.包括 CA中心的私钥信息解析:解析 利用公钥密码体制,数字签名是一个加密的消息摘要,附加在消息的后面,包

36、括证书拥有者的公钥信息。13.如果网络系统发送 1bit数据所用时间为 10-7s,那么它的数据传输速率为( )。(分数:1.00)A.10Mbps B.100MbpsC.1GbpsD.10Gbps解析:解析 数据传输速率在数值上等于每秒钟传输的构成数据代码的:二进制比特数。单位为比特/秒。对于二进制数据,数据传输速率为:S=1/T,其中 T为发送 1bit所需要的时间。故本题中所求的数据传输速率为:S=1/T=1/10 -7bps=107bps,由于 1Mbps=106ps,10 7bps=10Mbps,答案为 A)。14.在网络管理的 5个功能中,完成收集统计信息、维护并检查系统状态日志、

37、确定自然和人工状况下系统的性能、改变系统的操作模式这些功能,这属于( )。(分数:1.00)A.配置管理B.性能管理 C.故障管理D.计费管理解析:解析 选项 A),配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护;选项 B),性能管理的目的是维护网络服务质量和网络运营效率,性能管理的一些典型功能如下:收集统计信息,维护并检查系统状态日志,确定自然和人工状况下系统的性能,改变系统的操作模式;选项 C),故障管理的主要任务是发现和排除故障;选项 D),计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。15.下面关于启动进程机制的叙述中,错误的是( )。

38、(分数:1.00)A.在 DOS中是 EXEC函数B.在 Windows中是 CreateProcess函数C.在 OS/2中是 CreateProcess函数D.在 DOS中是 CreateProcess函数 解析:解析 选项 A),在 DOS中,EXEC 函数是启动进程的函数;选项 B),在 Windows中启动进程的函数是 CreateProcess,它的代码存储在操作系统的内核里,在 KERNEL32.DLL文件中。当 CreateProcess接收一个可执行的文件名后,它便可装入该文件并开始执行。但与 EXEC不同的是 CreateProcess在调用后几乎能立即返回,以便更多的程序

39、可以启动;选项 C),因为 Windows和 OS/2是多任务操作系统,它们允许多个程序同时运行;选项 D),在 DOS中,启动进程的函数是 EXEC函数。16.关于消息认证的描述中,错误的是( )。(分数:1.00)A.消息认证称为完整性校验B.用于识别信息源的真伪C.消息认证都是实时的 D.消息认证可通过认证码实现解析:解析 选项 A),消息认证就是使接收者能够检验收到的消息是否是真实的方法,又称为完整性校验:选项 B),消息认证的内容有:证实消息的信源和信宿、消息内容是否曾遭受偶然或有意的篡改,消息的序号和时间性是否正确;选项 C),消息认证也可验证消息的顺序和及时性;选项 D),消息的

40、完整性认证方法有两种:采用消息认证码和采用篡改检测码。17.10Gbps Ethernet的应用范围能够从局域网扩展到广域网是因为其物理层采用了( )。(分数:1.00)A.同轴电缆传输技术B.光纤传输技术 C.红外传输技术D.微波传输技术解析:解析 10Gbps Ethernet 的数据速率高达 10Gbps,因此 10Gbps Ethernet的传输介质不再使用铜质双绞线,而使用光纤。它使用长距离的光收发器和单模光纤接口,以便能在广域网和城域网的范围内工作。18.以下哪项不是 UDP协议的特性?( )(分数:1.00)A.提供可靠的服务 B.提供无连接的服务C.提供端到端服务D.提供全双工

41、服务解析:解析 从用户的角度看,UDP 协议提供了面向非连接的、不可靠的传输服务:选项 A),UDP 不提供可靠服务,使用 UDP协议的应用程序要承担可靠性方面的全部工作;选项 D),UDP 和 TCP一样,提供全双工服务。19.关于多媒体的描述中,正确的是( )。(分数:1.00)A.多媒体是新世纪出现的新技术B.多媒体信息存在数据冗余 C.熵编码采用有损压缩D.源编码采用无损压缩解析:解析 本题考奁多媒体的有关知识。多媒体信息的数据量过大,需要对数据进行压缩,而压缩的基础是数据冗余,故选项 B)是正确的。选项 A),多媒体技术是 20世纪 80年代发展起来的新技术,故 A)错误;选项 C)

42、、D),按照压缩的原碑,可以分为熵编码(无损压缩)、源编码(有损压缩)和混合编码。20.对 IP数据报进行分片的主要目的是( )。(分数:1.00)A.适应各个物理网络不同的地址长度B.拥塞控制C.适应各个物理网络不同的 MTU长度 D.流量控制解析:解析 根据网络使用技术的不同,每种网络都规定了一个帧最多能够携带的数据量,这一限制称为最大传输单元(MTU)。由于不同网络的 MTU不同,为了解决这一问题,IP 互联网采用分片与重组技术。当一个数据报的尺寸大于将发往网络的 MTU值时,路由器会将 IP数据报分成若干较小的部分,称为分片,然后再将每片独立地进行发送。21.时移电视和直播电视的基本原

43、理相同,主要差别在于传输方式的差异。时移电视是采用什么来为用户实现时移电视的功能?( )(分数:1.00)A.组播方式B.广播方式C.点播方式 D.多播方式解析:解析 时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。直播电视采用组播方式实现数字视频广播业务,时移电视则通过存储电视媒体文件,采用点播方式来实现时移电视功能。22.以下关于单机操作系统的描述中,哪种说法是错误的?( )(分数:1.00)A.操作系统的设备管理负责分配和回收外部设备,以及控制外部设备按用户程序的要求进行操作B.操作系统必须提供一种启动进程的机制C.文件系统负责管理硬盘和其他大容量存储设备中存储的文件D.存

44、储管理可以防止应用程序访问不属于自己的内存 解析:解析 选项 A),操作系统的设备管理负责分配和回收外部设备,以及控制外部设备按用户程序的要求进行操作;选项 B),操作系统必须提供一种启动进程的机制;选项 C),文件系统是操作系统最重要的组成部分之一,它负责管理硬盘和其他大容量存储设备中存储的文件;选项 D),内存管理的一个重要任务是采取某些步骤以阻止应用程序访问不属于它的内存。23.用于实现邮件传输服务的协议是( )。(分数:1.00)A.HTMLB.IGMPC.DHCPD.SMTP 解析:解析 SMTP 为简单邮件传输协议的缩写;HTML 为超文本标记语言的缩写;IGMP 为组管理协议的缩

45、写;DHCP 为动态主机分配协议的缩写。24.下面关于因特网说法错误的是( )。(分数:1.00)A.计算机是因特网中不可缺少的成员,是信息资源和服务的载体B.因特网上众多搜索引擎的出现,使得信息的查询和检索更加快捷和便利C.因特网的使用者不用关心因特网的内部结构D.作为客户机的主机通常要求有较高的性能和较大的存储容量 解析:解析 选项 A),计算机是因特网中不可缺少的成员,是信息资源和服务的载体;选项 B),WWW 服务的推出为信息资源提供了一种较好的组织形式,方便了浏览,同时因特网上众多搜索引擎的出现,使得信息的查询和检索更加快捷和便利;选项 D),作为服务器的主机通常要求有较高的性能和较

46、大的存储容量,而作为客户机的主机可以是任意一台普通计算机。25.IM系统一般采用两种通信模式,MSN Messager、ICQ、Yahoo Messenger 等主流 IM软件在传递文件等大量数据业务时一般使用哪种通信模式?( )(分数:1.00)A.P2P B.B/SC.服务器中转D.C/S解析:解析 即时通信系统一般采用两种通信模式,一种是客户机/服务器模式,即消息的发送和消息的接收必须通过服务器来中转;另一种是客户机/客户机模式,也就是直接的点对点模式。主流即时通信软件的文本消息大多使用客户机/服务器模式,而文件传送等大数据量业务使用的是客户机/客户机模式。26.根据计算机信息系统安全保

47、护等级划分准则,安全要求最低的是( )。(分数:1.00)A.指导保护级B.自主保护级 C.监督保护级D.专控保护级解析:解析 在我国,以计算机信息系统安全保护等级划分准则(GB18591999)为指导,将信息和信息系统的安全保护分为 5个等级,按其安全要求由低到高分别为:自主保护级、指导保护级、监督保护级、强制保护级和专控保护级。27.在虚拟局域网中,同一逻辑工作组的成员之间希望进行通信,那么它们( )。(分数:1.00)A.不一定要连在同一物理网段,而且可以使用不同的操作系统 B.一定要连在同一物理网段,而且必须使用相同的操作系统C.一定要连在同一物理网段,可以使用不同的操作系统D.不一定

48、要连在同一物理网段,必须使用相同的操作系统解析:解析 虚拟局域网中同一逻辑工作组的成员可以处于不同的物理网段,当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。虚拟局域网的组建和操作系统无关。28.在 TCP/IP互联网中,中途路由器有时需要对 IP数据报进行分片,其主要目的是( )。(分数:1.00)A.提高路由器的转发效率B.增加数据报的传输可靠性C.使目的主机数据报的处理更加简单D.保证数据报不超过物理网络能传输的最大报文长度 解析:解析 之所以要分片,就是因为数据报超过最大报文长度。29.下列关于 IP地址分类说法正确的是( )。(分数:1.00)A.按照 IP地址的逻辑层次来分,32 位二进制 IP地址被分为 A、B、C、D 类B.A类地址适用于小型网络C.B类地址适用于中型规模的网络 D.D类地址前 5个字节为 11110,保留使用解析:解析 选项 A),按照 IP地址的逻辑层次来分,32 位二进制 IP

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1