【计算机类职业资格】三级网络技术笔试-153及答案解析.doc

上传人:花仙子 文档编号:1322057 上传时间:2019-10-17 格式:DOC 页数:30 大小:107.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-153及答案解析.doc_第1页
第1页 / 共30页
【计算机类职业资格】三级网络技术笔试-153及答案解析.doc_第2页
第2页 / 共30页
【计算机类职业资格】三级网络技术笔试-153及答案解析.doc_第3页
第3页 / 共30页
【计算机类职业资格】三级网络技术笔试-153及答案解析.doc_第4页
第4页 / 共30页
【计算机类职业资格】三级网络技术笔试-153及答案解析.doc_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、三级网络技术笔试-153 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.关于 ADSL,以下哪种说法是错误的?(分数:1.00)A.ADSL 的传输速率通常比在 PSTN 上使用传统的 MODEM 要高B.ADSL 可以传输很长的距离,而且其速率与距离没有关系C.ADSL 的非对称性表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者互不干扰2.以下哪个 URL 的表示是错误的?(分数:1.00)A.http:/B.ftp:/C.gopher:/D.unix:/3.下列哪一项不是 NOS 提供的

2、基本服务的内容?(分数:1.00)A.数据库服务B.网络安全管理服务C.信息服务D.分布式服务4.从网络高层协议角度,网络攻击可以分为(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击5.局域网中常使用两类双绞线,其中 STP 和 UTP 分别代表(分数:1.00)A.屏蔽双绞线和非屏蔽双绞线B.非屏蔽双绞线和屏蔽双绞线C.3 类和 5 类屏蔽双绞线D.3 类和 5 类非屏蔽双绞线6.联网计算机在相互通信时必须遵循统一的(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范7.下列哪个软件不是浏览软件?(分数:1.00)A.

3、Internet ExplorerB.Netscape CommunicatorC.Lotusl-2-3D.Hot Java Browser8.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202. 120.66.68,因特网顶级域名服务器为 11.2.8.6,而存储 与其 IP 地址对应关系的域名月盼器为202.113.16.10,那么这台主机解析该域名通常首先查询(分数:1.00)A.202.120.66.68 域名服务器B.11.2.8.6 域名服务器C.202.113.16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任选一个9.网络操作系统可以提供

4、的管理服务功能主要有:网络性能分析、存储管理和网络(分数:1.00)A.密码管理B.目录服务C.状态监控D.服务器镜像10.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象11.下列哪一个不是 NetWare 采用的高级访问硬盘机制?(分数:1.00)A.目录与文件 CacheB.同步写盘C.多硬盘通道D.目录 Hash12.域名解析的两种主要方式为(分数:1.00)A.直接解析和间接解析B.直接解析和递归解析C.间接解析和反复解析D.反复解析和递归解析13.所谓

5、“超流水线”技术的含义是(分数:1.00)A.两条流水线同时工作B.把指令与数据分开C.动态预测分支转移D.细化流水、提高主频14.WWW 客户与 WWW 服务器之间的信息传输使用的协议为(分数:1.00)A.HTMLB.HTTPC.SMTPD.IMAP15.从通信网络传输方面,数据加密技术分类不正确的是(分数:1.00)A.节点到节点方式B.链路加密方式C.端到端方式D.端到节点方式16.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换17.关于数

6、字签名,下面哪种说法是错误的?(分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生?18.关于 IP 协议,以下哪种说法是错误的?(分数:1.00)A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则19.下列哪一项不是 NetWare 网络的用户?(分数:1.00)A.网络管理员B.组管理员C.网络操作员D.客户机操作员20

7、.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统21.Linux 操作系统与 Windows? NT、NetWare、UNIX 等传统网络操作系统最大的区别是(分数:1.00)A.支持多用户?B.开放源代码C.支持仿真终端服务?D.具有虚拟内存的能力22.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1

8、 密钥/微秒,那么大约多长时间一定能破译 56 比特密钥生成的密文?(分数:1.00)A.71 分钟B.1.1103年C.2.3103年D.5.41024年23.著名的 SNMP 协议使用的公开端口为(分数:1.00)A.TCP 端口 20 和 21?B.UDP 端口 20 和 21C.TCP 端口 161 和 162?D.UDP 端口 161 和 16224.目前,防火墙一般可以提供 4 种服务。它们是(分数:1.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制25.

9、应用层 DNS 协议主要用于实现哪种网络服务功能?(分数:1.00)A.网络设备名字到 IP 地址的映射B.网络硬件地址到 IP 地址的映射C.进程地址到 IP 地址的映射D.IP 地址到进程地址的映射26.网桥的标准有两个,分别由 IEEE 的 802.1 和 S02.5 两个委员会来制定,802.1 标准网桥又称为(分数:1.00)A.协议转换网桥B.不透明网桥C.透明网桥D.源路选网桥27.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为(分数:1.00)A.300bpsB.3000bpsC.60

10、00bpsD.2400bps28.关于安全电子交易 SET 要达到的主要目标,下列哪种说法是错误的?(分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式?29.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的?(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制30.以下哪项技术不属于预防病毒技术的范畴?(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验31.一台主机的 IP 地址为 11.1.1.100

11、,子网屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4 个 IP 地址和子网屏蔽码:IP 地址:11.1.1.1,子网屏蔽码:255.0.0.0IP 地址:11.1.2.1,子网屏蔽码:255.0.0.0IP 地址:12.1.1.1,子网屏蔽码:255.0.0.0IP 地址:13.1.2.1,子网屏蔽码:255.0.0.0请问哪些 IP 地址和子网屏蔽码可能是该主机的默认路由?(分数:1.00)A.和B.和C.、和D.和32.在电子商务中,保证数据传输的安全性就是(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.

12、保证在公共因特网上传送的数据信息不被第三方监视和窃取?C.保证电子商务交易各方的真实身份D.? 保证发送方不能抵赖曾经发送过某数据33.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个计算机互联的需求 多个局域网互联的需求多个广域网互联的需求 多个 SDH 网互联的需求(分数:1.00)A.B.C.和D.和34.下列哪一项不是 NetWare 内核提供的服务?(分数:1.00)A.内核进程管理B.网络监控C.用户命令解释D.服务器与工作站连接管理35.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞

13、线的网卡应提供(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接D.RJ-45 接口36.802.5 标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的(分数:1.00)A.数据字段B.首部C.路由字段D.IP 地址字段37.关于 EDI,以下哪种说法是错误的?(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息遵循一定的语法规则C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上38.按密钥的使用个数,密码

14、系统可以分为(分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统?C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统39.机群系统可以按应用或结构分类,按应用目标可以分为高性能机群与(分数:1.00)A.PC 机群B.高可用性机群C.同构型机群D.工作站机群40.关于因特网中的主机和路由器,以下哪些说法是正确的?主机通常需要实现 TCP 协议路由器必须实现 TCP 协议主机必须实现 IP 协议路由器必须实现 IP 协议(分数:1.00)A.、和B.、和C.、和D.、和41.主机板有多种分类方法,按系统总线带宽分类的是(分数:1.00)A.16MB 主板、3

15、2MB 主板、64MB 主板等B.66MHz 主板、100MHz 主板等C.SCSI 主板、EDO 主板、AGP 主板等D.EISA 主板、PCI 主板、USB 主板等42.IEEE?802.3u 标准对 802.3 的物理层作了调整,其目的是使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响(分数:1.00)A.LLC 子层B.网络层C.MAC 子层D.传输层43.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对(分数:1.00)A.可用性的攻击B.完整性的攻击C.机密性的攻击D.合法性的攻击44.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓

16、扑影响着网络的性能,以及安全性 系统可靠性 层次结构 通信费用(分数:1.00)A.和B.和C.和D.和45.系统的可靠性通常用 MTBF 和 MTTR 来表示。其中 MTBF 的意义是(分数:1.00)A.每年故障发生次数B.每年故障维修时间C.平均无故障时间D.平均故障修复时间46.以下哪一项不是分组密码的优点?(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快47.从用户角度看,因特网是一个(分数:1.00)A.广域网B.远程网C.综合业务服务网D.信息资源网48.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加

17、密,然后再利用公开密钥加密技术并(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密49.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答部分称为(分数:1.00)A.语法部分B.语义部分C.定时关系D.以上都不是50.在电子商务活动中,主要的支付工具包括(分数:1.00)A.电子钱包、电子现金和电子支票B.电子钱包、电子现金和电子信用卡C.电子钱包、电子信用卡和电子支票D.电子信用卡、电子现金和电子支票51.奔腾采用了增强的 64 位数据总线,

18、它的含义是(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的52.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于(分数:1.00)A.1989 年 6 月B.1991 年 6 月C.1993 年 6 月D.1995 年 6 月53.在广域网中,T1 标准规定的速率为(分数:1.00)A.64kbpsB.1.544MbpC.2

19、.048MbpsD.10Mbps54.宽带 ISDN 可以提供可视电话 电子邮件 图文电视会议电视 档案检索等业务。在这些业务中,属于会话型业务的有(分数:1.00)A.、和B.、和C.和D.、和55.对于 Gigabit? Ethernet,1000BASE-LX 标准使用的单模光纤最大长度为(分数:1.00)A.300 米B.550 米C.3000 米D.5000 米56.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?(分数:1.00)A.利用 SSL 访问 Web 站点B.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域C.

20、在浏览器中安装数字证书D.要求 Web 站点安装数字证书57.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为(分数:1.00)A.4B.6C.8D.6858.在浏览 WWW 服务器 的 index.html 页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中(分数:1.00)A.这幅图像数据和这段音乐数据都存储在 index.html 文件中B.这幅图像数据存储在 index.html 文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 index.html 文件中,而这幅图像数据以独立的文

21、件存储D.这幅图像数据和这段音乐数据都以独立的文件存储59.交换式局域网的核心部件是局域网交换机。局域网交换机可以为连接到交换机端口的多个结点之间同时建立多个(分数:1.00)A.IP 交换B.传输层连接C.并发连接D.超链接60.关于加密技术,下列哪种说法是错误的?(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期二、填空题(总题数:20,分数:40.00)61.奔腾芯片有双 Cache 结构,一个用于数据缓存,另一个用于 【1】 缓存。(分数:2.00)填空项 1

22、:_62.从 IA-32 到 IA-64 的演变,典型的代表是从奔腾向 【2】 的进步。(分数:2.00)填空项 1:_63.目前城域网建设方案在体系结构上都采用 3 层模式,它们是: 【3】 层、业务汇聚层与接入层。(分数:2.00)填空项 1:_64.在高速主干网、数据仓库、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用 【4】 Mbps 以太网。(分数:2.00)填空项 1:_65.网络协议主要由 3 个要素组成,它们是语法;语义和 【5】 。(分数:2.00)填空项 1:_66.IEEE 【6】 标准定义了 CSMA/CD 总线介质访问控制子层与物理层规范。(分数:2.00)填

23、空项 1:_67.在结构化布线系统中,传输介质通常选用双绞线和 【7】 。(分数:2.00)填空项 1:_68.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络 【8】 的管理,并提供网络系统的安全性服务。(分数:2.00)填空项 1:_69.TCP 可以为其用户提供 【9】 、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_70.因特网的主要组成部分包括通信线路、路由器、主机和 【10】 。(分数:2.00)填空项 1:_71.标准的 C 类 IP 地址使用 【11】 位二进制数表示网络号。(分数:2.00)填空项 1:_

24、72.浏览器通常由一系列的客户单元、一系列的 【12】 单元和一个控制单元组成。(分数:2.00)填空项 1:_73.如果一个 Web 站点利用 IIS 建立在 NTFS 分区,那么可以通过 IP 地址限制、 【13】 限制、Web 权限和 NTFS 权限对它进行访问控制。(分数:2.00)填空项 1:_74.在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 【14】 。(分数:2.00)填空项 1:_75.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至

25、使合法用户被排斥而不能得到服务。这种攻击叫做 【15】 攻击。(分数:2.00)填空项 1:_76.网络安全环境由 3 个重要部分组成,它们是 【16】 、技术和管理。(分数:2.00)填空项 1:_77.公钥密码体制有两种基本模型,一种是 【17】 ,另一种是认证模型。(分数:2.00)填空项 1:_78.根据利用信息技术的目的和信息技术处理能力来划分,电子政务的发展大致经历了面向数据处理、面向信息处理和 【18】 3 个阶段。(分数:2.00)填空项 1:_79.电子政务的网络基础设施主要包括因特网、公众服务业务网、非涉密政务办公网、 【19】 。(分数:2.00)填空项 1:_80.如果

26、电缆调制解调器使用 4MHz 的频带宽度,那么,在利用 256 QAM 时,它可以提供的速率为 【20】 Mbps。(分数:2.00)填空项 1:_三级网络技术笔试-153 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.关于 ADSL,以下哪种说法是错误的?(分数:1.00)A.ADSL 的传输速率通常比在 PSTN 上使用传统的 MODEM 要高B.ADSL 可以传输很长的距离,而且其速率与距离没有关系 C.ADSL 的非对称性表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者互不干扰解析:解

27、析 传输距离愈长,信号衰减愈大,愈不适合高速传输,所以 ADSL 只能工作在用户环路上,只在有限距离内使用。2.以下哪个 URL 的表示是错误的?(分数:1.00)A.http:/B.ftp:/C.gopher:/D.unix:/ 解析:解析 URL 山三部分组成:协议类型、主机名和路径及文件名,通过 URL 可以指定的主要协议类型主要有以下几种:http、ftp、gopher、telnet、file。3.下列哪一项不是 NOS 提供的基本服务的内容?(分数:1.00)A.数据库服务B.网络安全管理服务 C.信息服务D.分布式服务解析:解析 NOS 提供的基本服务:文件服务、打印服务、数据库服

28、务、通信服务、信息服务、分布式服务、网络管理服务和 Internet/Intranet 服务。4.从网络高层协议角度,网络攻击可以分为(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击 C.病毒攻击与主机攻击D.侵入攻击与植入攻击解析:解析 网络攻击,从不同的角度有不同分法。其中从网络高层协议角度来看,攻击方法分为服务攻击和非服务攻击两类。1)服务攻击是针对某种特定的网络服务的攻击,如针对 E-mail 服务、Telnet、FTP、 HTTP 等服务的专门攻击。2)非服务攻击不针对某项具体的应用服务,而是基于网络层等底层协议而进行的。安全攻击可以分为被动攻击和主动攻击两类。5.局

29、域网中常使用两类双绞线,其中 STP 和 UTP 分别代表(分数:1.00)A.屏蔽双绞线和非屏蔽双绞线 B.非屏蔽双绞线和屏蔽双绞线C.3 类和 5 类屏蔽双绞线D.3 类和 5 类非屏蔽双绞线解析:解析 屏蔽双绞线 STP 和非屏蔽双绞线 UTP 是局域网中常使用的两类双绞线。6.联网计算机在相互通信时必须遵循统一的(分数:1.00)A.软件规范B.网络协议 C.路由算法D.安全规范解析:解析 资源共享观点将计算机网络定义为“以能够相互共享资源的方式互联起来的自治计算机系统的集合”,其主要表现在:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“

30、自治计算机”;联网计算机必须遵循全网统一的网络协议。7.下列哪个软件不是浏览软件?(分数:1.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotusl-2-3 D.Hot Java Browser解析:解析 选项 A、B、D 都为常用浏览软件,Lotus1-2-3 是 Lotus 公司的电子表格软件。8.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202. 120.66.68,因特网顶级域名服务器为 11.2.8.6,而存储 与其 IP 地址对应关系的域名月盼器为202.113.16.10,那么这台主机解析该域名通常首先

31、查询(分数:1.00)A.202.120.66.68 域名服务器 B.11.2.8.6 域名服务器C.202.113.16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任选一个解析:解析 当主机因特网应用程序接收到用户输入的 时,它首先向自己已知的那台域名服务器即 202.120.66.68 发出查询请求。9.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络(分数:1.00)A.密码管理B.目录服务C.状态监控 D.服务器镜像解析:解析 网络操作系统(NOS,Network Operating System)是使联网计算机能够方便而有效地共享网络资源,为网

32、络用户提供所需的各种服务的软件与协议的集合。网络操作系统提供了丰富地网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。10.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象 解析:解析 在信息高速公路上,由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。同时,计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的拥塞现象。因此,新型数据通信网必须要适

33、应大数据、突发性传输的需求,并能对网络拥塞有良好的控制功能。11.下列哪一个不是 NetWare 采用的高级访问硬盘机制?(分数:1.00)A.目录与文件 CacheB.同步写盘 C.多硬盘通道D.目录 Hash解析:解析 服务器 CPU 与硬盘通道的操作是异步的,为了在 CPU 完成其他任务时,保持硬盘的连续操作,NetWare 文件系统实现了多路硬盘处理和高速缓冲方法,加快了硬盘通道的访问速度。它采用的高效访问硬盘机制主要有:目录 Cache、目录 Hash、文件 Cache、后台写盘、电梯升降查找算法与多硬盘通道等,从而可以大大提高硬盘通道总的吞吐量,提高文件服务器的效率。12.域名解析

34、的两种主要方式为(分数:1.00)A.直接解析和间接解析B.直接解析和递归解析C.间接解析和反复解析D.反复解析和递归解析 解析:解析 域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个结点上一定能找到所需的名争地址映射。当然,由于父子结点的上下管辖关系,名字解析的过程只需走过条从树中某结点开始到另一结点的一条自顶向下的单向路径,无须回溯,更不用遍历整个服务器树。域名解析可以有两种方式;第一种叫递归解析,要求名字服务器系统一次性完成全部名字地址变换。第二种叫反复解析,每次请求一个服务器,不行再请求别的服务器。13.所谓“超流水线”技术的含义是(分数:1.00)A.两条流水线同

35、时工作B.把指令与数据分开C.动态预测分支转移D.细化流水、提高主频 解析:解析 选项 A 是对超标量技术的描述;选项 B 是对双 Cache 的哈佛结构的描述;选项 C 是对分支预测的描述;选项 D 是对超流水线技术的描述。此外,奔腾芯片还具有 64 位数据总线、PCI 标准的局部总线等特点。14.WWW 客户与 WWW 服务器之间的信息传输使用的协议为(分数:1.00)A.HTMLB.HTTP C.SMTPD.IMAP解析:解析 WWW 服务采用浏览器服务器工作模式,以选项 A 超文本标记语言 HTML(Hyper Text Markup Language)与超文本传输协议 HTTP(Hy

36、per Text Transfer Protocol)为基础,为用户提供界面一致的信息浏览系统。SMTP 简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。IMAP 是一种阅读邮件的网络通讯协议。15.从通信网络传输方面,数据加密技术分类不正确的是(分数:1.00)A.节点到节点方式B.链路加密方式C.端到端方式D.端到节点方式 解析:解析 数据加密技术分为三类:链路加密方式、节点到节点方式和端到端方式。1)链路加密方式是一般通信网络主要采用的方式,对网络上传输的数据报文进行加密。2)节点到节点方式是为了解决在节点中数据是明文,在中间节点里装有加、解密的

37、保护装置,由这个装置来完成一个密钥向另一个密钥的变换。3)端到端方式由发送方加密的数据在没有到达最终目的节点之前是不被解密的。16.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做(分数:1.00)A.直接交换 B.存储转发交换C.改进直接交换D.查询交换解析:解析 交换机根据桢转发方式的不同可以分为:直接交换式、存储转发交换式和改进直接交换式3 类。1)在直接交换(Cut Through)方式中,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不管这一帧数据是否出错。2)在存储转发(Store and For

38、ward)方式中,交换机首先完整的接收发送帧,并先进行差错检测。3)改进的直接交换方式将二者结合起来,它在接收到帧的前以个字节后,判断 Ethernet 帧的帧头字段是否正确,如果正确则转发。17.关于数字签名,下面哪种说法是错误的?(分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性 B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生?解析:解析 在电子商务应用系统中,通常使用数字签名技术来模拟文件或资料中的亲笔签名。数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行

39、为发生。保证信息传输过程中的安全性是通过数字信封来完成的。18.关于 IP 协议,以下哪种说法是错误的?(分数:1.00)A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系 C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则解析:解析 IP 协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。与此同时,IP 还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。IP 地址与其域名,的对应关系是由 TCP/IP 协议集的域名系统 (DNS,Domain Name System)

40、进行定义,不是 IP 协议规定的。19.下列哪一项不是 NetWare 网络的用户?(分数:1.00)A.网络管理员B.组管理员C.网络操作员D.客户机操作员 解析:解析 NetWare 网络的用户类型有:网络管理员、组管理员、网络操作员和普通网络用户。20.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统 B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统解析:解析

41、 虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。同一逻辑工作组的成员不一定要连接在同一个物理网段上,它们可以连接在同一个局域网交换机上,也可以连接在不同的局域网交换机上,只要这些交换机是互联的。21.Linux 操作系统与 Windows? NT、NetWare、UNIX 等传统网络操作系统最大的区别是(分数:1.00)A.支持多用户?B.开放源代码 C.支持仿真终端服务?D.具有虚拟内存的能力解析:解析 Linux 操作系统是一个免费的软件包,它价格低,源代码开放,是与其他网络操作系统的最大区别。22.

42、如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1 密钥/微秒,那么大约多长时间一定能破译 56 比特密钥生成的密文?(分数:1.00)A.71 分钟B.1.1103年C.2.3103年 D.5.41024年解析:解析 采用的 56 比特密钥,对应可能的密钥数量为 256=7.21016,假设计算机的处理速度为 1 密钥/微秒,那么需要 7.21016微秒来破译。7.210 16微秒=2.310 3年。23.著名的 SNMP 协议使用的公开端口为(分数:1.00)A.TCP 端口 20 和 21?B.UDP 端口 20 和 21C.TCP 端口 161 和 162?D.UDP 端口

43、 161 和 162 解析:解析 端口就是 TCP 和 UDP 为了识别一个主机上的多个目标而设计的,简单网络管理协议 SNMP 协议使用的公开端门是 UDP 端口 161 和 162。用户在利用 TCP 或 UDP 编写应用程序时,应避免使用这些端口号,因为它们已经被重要的应用程序和服务所占用。24.目前,防火墙一般可以提供 4 种服务。它们是(分数:1.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制 解析:解析 最初防火墙主要用来提供服务控制,但是现在防火墙用来控

44、制访问和实现站点安全策略的技术包括服务控制、方向控制、用户控制和行为控制 4 种。1)服务控制用于确定在防火墙内外可以访问的因特网服务类型;2)方向控制可以用来确定服务请求的方向;3)用户控制用于控制防火墙的本地用户;4)行为控制用于控制如何使用某种特定的服务。25.应用层 DNS 协议主要用于实现哪种网络服务功能?(分数:1.00)A.网络设备名字到 IP 地址的映射 B.网络硬件地址到 IP 地址的映射C.进程地址到 IP 地址的映射D.IP 地址到进程地址的映射解析:解析 应用层 DNS 协议主要用于实现网络设备名字到 IP 地址的映射。26.网桥的标准有两个,分别由 IEEE 的 80

45、2.1 和 S02.5 两个委员会来制定,802.1 标准网桥又称为(分数:1.00)A.协议转换网桥B.不透明网桥C.透明网桥 D.源路选网桥解析:解析 根据路由选择的策略不同,IEEE 的 802.1 和 802.5 委员会分别制定了两个网桥的标准:1)透明网桥:网桥自己决定路由选择,而局域网上的各站不负责路由选择,容易安装。2)源路选网桥:源结点在发送帧时将详细的路由信息放在帧的首部。27.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为(分数:1.00)A.300bpsB.3000bpsC.60

46、00bps D.2400bps解析:解析 最大数据传输速率的计算,奈奎斯特定理指出:如果间隔为 /( =2f),通过理想通信信道传输窄脉冲信号,则前后码元之间不产生相互串扰。因此,对于二进制数据信号的最大数据传输速率 Rmax与通信信道带宽 B(B=f,单位 Hz)的关系可以写为:R max2f(bps)。对于二进制数据,若信道带宽 B=f=3000Hz,则最大数据传输速率 Rmax=23000=6000bps。28.关于安全电子交易 SET 要达到的主要目标,下列哪种说法是错误的?(分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息C.持卡人和商家相互

47、认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式?解析:解析 SET 的设计目标是:1)信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取;2)订单信息和个人账号信息隔离;3)持卡人和商家相互认证,以确保交易各方的真实身份;4)要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。29.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的?(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制 解析:解析 接入网技术的发展,随着网络应用的广泛和人们对网络依赖程度的提高,人们越来越认识到网络安全的重要性。为了有效地保护金融、贸易等商业秘密,保护政府机要信息与个人隐私,网络必须具有足够的安全机制,以防止信息被非法窃取、破坏与损失。30.以下哪项技术不属于预防病毒技术的范畴?(分数:1.00)A.加密可执

展开阅读全文
相关资源
猜你喜欢
  • ASTM D6769 D6769M-2002(2010)e1 0625 Standard Guide for Application of Fully Adhered Cold-Applied Prefabricated Reinforced Modified Bituminous Membrane Waterproofing Systems《完全粘结的寒冷.pdf ASTM D6769 D6769M-2002(2010)e1 0625 Standard Guide for Application of Fully Adhered Cold-Applied Prefabricated Reinforced Modified Bituminous Membrane Waterproofing Systems《完全粘结的寒冷.pdf
  • ASTM D6769-2002 Standard Guide for Application of Fully Adhered Cold-Applied Prefabricated Reinforced Modified Bituminous Membrane Waterproofing Systems《完全粘结的寒冷条件下使用的预制增强改良沥青薄膜防水系统.pdf ASTM D6769-2002 Standard Guide for Application of Fully Adhered Cold-Applied Prefabricated Reinforced Modified Bituminous Membrane Waterproofing Systems《完全粘结的寒冷条件下使用的预制增强改良沥青薄膜防水系统.pdf
  • ASTM D6770-2002e1 Standard Test Method for Abrasion Resistance of Textile Webbing (Hex Bar Method)《织网耐磨性标准测试方法(六角棒法)》.pdf ASTM D6770-2002e1 Standard Test Method for Abrasion Resistance of Textile Webbing (Hex Bar Method)《织网耐磨性标准测试方法(六角棒法)》.pdf
  • ASTM D6770-2007 346 Standard Test Method for Abrasion Resistance of Textile Webbing (Hex Bar Method)《织网耐磨性标准试验方法(六角棒法)》.pdf ASTM D6770-2007 346 Standard Test Method for Abrasion Resistance of Textile Webbing (Hex Bar Method)《织网耐磨性标准试验方法(六角棒法)》.pdf
  • ASTM D6770-2007(2011) 5625 Standard Test Method for Abrasion Resistance of Textile Webbing (Hex Bar Method)《纺织网的抗磨损性的标准试验方法(六角钢条方法)》.pdf ASTM D6770-2007(2011) 5625 Standard Test Method for Abrasion Resistance of Textile Webbing (Hex Bar Method)《纺织网的抗磨损性的标准试验方法(六角钢条方法)》.pdf
  • ASTM D6770-2007(2015) 4436 Standard Test Method for Abrasion Resistance of Textile Webbing (Hex Bar Method)《纺织织带耐磨性的标准试验方法 (六角钢条法)》.pdf ASTM D6770-2007(2015) 4436 Standard Test Method for Abrasion Resistance of Textile Webbing (Hex Bar Method)《纺织织带耐磨性的标准试验方法 (六角钢条法)》.pdf
  • ASTM D6771-2018 9375 Standard Practice for Low-Flow Purging and Sampling for Wells and Devices Used for Ground-Water Quality Investigations.pdf ASTM D6771-2018 9375 Standard Practice for Low-Flow Purging and Sampling for Wells and Devices Used for Ground-Water Quality Investigations.pdf
  • ASTM D6772 D6772M-2015 red 3583 Standard Test Method for Dimensional Stability of Sandwich Core Materials《夹层芯部材料尺寸稳定性的标准试验方法》.pdf ASTM D6772 D6772M-2015 red 3583 Standard Test Method for Dimensional Stability of Sandwich Core Materials《夹层芯部材料尺寸稳定性的标准试验方法》.pdf
  • ASTM D6772 D6772M-2016 4756 Standard Test Method for Dimensional Stability of Sandwich Core Materials《夹层芯材尺寸稳定性的标准试验方法》.pdf ASTM D6772 D6772M-2016 4756 Standard Test Method for Dimensional Stability of Sandwich Core Materials《夹层芯材尺寸稳定性的标准试验方法》.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 职业资格

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1