【计算机类职业资格】三级网络技术笔试-178及答案解析.doc

上传人:ownview251 文档编号:1322077 上传时间:2019-10-17 格式:DOC 页数:26 大小:98.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-178及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】三级网络技术笔试-178及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】三级网络技术笔试-178及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】三级网络技术笔试-178及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】三级网络技术笔试-178及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、三级网络技术笔试-178 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下图所示的网络中,路由器 S“路由表”中到达网络 10.0.0.0 表项的下一路由器地址应该是( )。(分数:1.00)A.B.C.D.2.某主机的 IP 地址为 125.290.35.48,则该 IP 是( )。(分数:1.00)A.A 类 IP 地址B.B 类 IP 地址C.C 类 IP 地址D.不是正确的 IP 地址3.IP 数据报中,指明数据区数据格式的是( )。(分数:1.00)A.数据区本身B.版本域C.服务类型域D.协议域4.在计算机网络中负责信息处理的

2、部分称为( )。(分数:1.00)A.通信子网B.交换网C.资源子网D.工作站5.WWW 基于( ) 方式工作。(分数:1.00)A.浏览器/服务器B.客户机/服务器C.单机D.并行机6.关于局域网交换机,下列表述错误的是( )。(分数:1.00)A.直接交换方式不支持输入输出速率不同的端口间的帧转发B.存储转发方式在转发前要进行差错检测C.端口号/MAC 地址映射表是通过“地址学习”来获得的D.改进的直接交换方式在收到帧的前 16 个字节后判断帧头是否正确7.在网络安全中,对一些硬件进行破坏、切断通信线路或禁用文件管理系统,这被称为 ( )。(分数:1.00)A.中断B.截断C.截取D.修改

3、8.采用点-点线路的通信子网的基本拓扑结构有 4 种,它们分别是( )。(分数:1.00)A.星形、环形、树形和网状形B.总线型、环形、树形和网状形C.星形、总线型、树形和网状形D.星形、环形、树形和总线型9.当 106 次解密/s 所需的时间是 10 小时时,密钥位数为( ) 位。(分数:1.00)A.32B.56C.128D.16810.下列关于软件的描述,错误的是( )。(分数:1.00)A.Word 是微软公司出品的文字处理软件B.WPS 是我国知名的办公软件C.Project 是电子表格软件D.Access 是数据库软件11.局域网交换机交换传输延迟时间量级为( )。(分数:1.00

4、)A.零点几微秒B.几微秒C.几十微秒D.几百微秒12.下列是 NetWare 安全保密机制的是( )。注册安全 UPS 监控 磁盘镜像目录与文件属性 最大信任者屏蔽 用户信任者权限(分数:1.00)A.B.C.D.13.EDI 应用系统之间的数据交换通常是基于( )。(分数:1.00)A.路由器B.内部网络C.电子邮件应用系统D.EDI 交换平台14.漏洞扫描是属于信息安全基础设施中的( )。(分数:1.00)A.公钥基础设施 PKIB.授权管理基础设施 PMIC.可信时间戳服务系统D.安全保密管理系统15.中国大陆地区在世界上注册的顶级域名是( )。(分数:1.00)A.chinaB.co

5、nC.prcD.cn16.EDI 系统的关键是( )。(分数:1.00)A.专有数据平台B.数据信息的标准化C.计算机系统应用D.计算机网络17.智能大厦的组成部分不包括下列选项中的( )。(分数:1.00)A.办公自动化系统B.监控自动化系统C.楼宇自动化系统D.通信自动化系统18.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( ) 系统。(分数:1.00)A.常规加密B.公钥加密C.对称加密D.单密钥加密19.有关主动攻击和被动攻击,下列说法错误的是( )。(分数:1.00)A.安全攻击可以分为被动攻击和主动攻击两种B.主动攻击很难

6、预防,但可以对攻击进行检测C.被动攻击难以检测,但是可以防止D.主动攻击的特点是偷听或监视传送20.城域网的建设方案多种多样,但有一些共同的特点,下列( ) 不是其中包括的。(分数:1.00)A.传输介质采用同轴电缆B.体系结构上采用 3 层模式C.要适应不同协议与不同类型用户的接入需要D.交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机21.( ) 提供了访问任何生产厂商生产的任何网络设备,并获得一系列标准值的一致性方式。(分数:1.00)A.管理信息库B.网络管理协议C.安全管理D.代理结点22.主板又称为母板,它的分类方法很多。所谓 486 主板、奔腾主板、奔腾 4 主板,

7、这种分类的依据是按( )。(分数:1.00)A.CPU 芯片B.CPU 插座C.数据端口D.扩展槽23.下列关于 Telnet 的表述中,错误的是( )。(分数:1.00)A.Telnet 采用了对等网络模式B.Telnet 可以用于公共服务或商业目的C.Telnet 精确地定义了本地客户机和远程服务器之间交互过程D.Telnet 连接的双方计算机都要支持 Telnet24.如果某一结点要进行数据发送,在 CSMA/CD 控制方法中,则必须( )。(分数:1.00)A.可立即发送B.等到总线空闲C.等到空令牌D.等发送时间到25.下列关于 xDSL 技术的说法中,错误的是( )。(分数:1.0

8、0)A.xDSL 是一种以普通电话线为传输媒介的传输技术B.xDSL 信号传输距离愈长,信号衰减愈大,愈不适合高速传输,所以 xDSL 只能工作在用户环路上C.xDSL 的上下行传输速率必须对称D.xDSL 的高带宽要归功于先进的调制解调技术26.DES 加密算法采用的密钥长度是( )。(分数:1.00)A.32 位B.56 位C.64 位D.53 位27.如果 Ethernet 交换机有 4 个 100Mbps 全双工端口和 20 个 10Mbps 半双工端口,那么这个交换机的总带宽最高可以达到( )。(分数:1.00)A.600MbpsB.1000MbpsC.1200MbpsD.1600M

9、bps28.在虚拟局域网实现技术中,( ) 虚拟局域网的建立是动态的。(分数:1.00)A.交换机端口号B.MAC 地址C.网络层地址D.IP 广播组29.下列不是奔腾芯片技术的是( )。(分数:1.00)A.超标量技术B.超流水线技术C.简明并行指令计算 EPICD.双 Cache 的哈佛结构30.对于 Solaris,下列说法错误的是( )。(分数:1.00)A.Solaris 是 SUN 公司的高性能 UNIXB.Solaris 运行在许多 RISC 工作站和服务器上C.Solaris 支持多处理、多线程D.Solaris 不支持 Intel 平台31.下列选项中,( ) 是构建网络基础

10、设施的关键技术之一。(分数:1.00)A.数据交换技术B.信息安全技术C.安全审计D.网络信任域32.在 TCP/IP 参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是( )。(分数:1.00)A.HTTPB.FTPC.UDPD.SMTP33.下列关于目前 IP 协议版本的网络地址的说法中,不正确的是( )。(分数:1.00)A.随着网络主机的增多,IP 地址资源将要耗尽B.IP 地址可分为 3 类:A、B、CC.同一网络中,主机的 IP 地址都是唯一的D.IP 地址中的主机号是为了识别网络中一台主机的一个连接34.( ) 操作系统是第一种获得 EAL4

11、认证的操作系统。(分数:1.00)A.UNIXB.Windows 2000C.Windows XPD.Windows Vista35.网络防火墙的安装位置应该在( )。(分数:1.00)A.内部网络与因特网的接口处B.内部子网之间传送信息的中枢C.企业内部各虚拟局域网之间D.路由器上36.在利用 SSL 协议进行安全数据传输过程中,会话密钥是由( ) 产生的。(分数:1.00)A.浏览器和 Web 站点B.CAC.浏览器D.Web 站点37.现有 IP 地址 160.60.0.60,那么它一定属于( ) 类地址。(分数:1.00)A.AB.BC.CD.D38.早期的非对等网络操作系统中,硬盘服

12、务器将共享的硬盘空间划分成为多个虚拟盘体,下列不是虚拟盘体 3 个部分之一的是( )。(分数:1.00)A.公用盘体B.专用盘体C.共享盘体D.备份盘体39.B-ISDN 的业务分成( ) 两类(分数:1.00)A.交互型业务和会话型业务B.消息型业务和检索型业务C.交互型业务和发布型业务D.检索型业务和发布型业务40.NetWare 提供了 4 级安全保密机制:( ) 、用户信任者权限、最大信任者屏蔽和目录与文件属性。(分数:1.00)A.注册安全B.磁盘镜像C.文件备份D.UPS 监控41.10BASE-FB 标准将网卡与有源集线器(Active HUB) 之间用光纤连接起来,最大距离可达

13、( )m。(分数:1.00)A.500B.185C.2000D.240042.中国使用的 PDH 传输体系是( )。(分数:1.00)A.亚洲标准B.日本标准C.欧洲标准D.北美标准43.关于 SET 达到的目标,下列说法错误的是( )。(分数:1.00)A.信息在公众网上安全传输B.账单信息和个人账号绑定C.软件遵循相同协议格式D.持卡人与商家通常由第三方相互认证44.下列不属于辅助工程的是( )。(分数:1.00)A.计算机辅助设计B.计算机辅助工程C.计算机辅助测试D.计算机辅助翻译45.关于 Windows 2000 Server 操作系统,下列说法错误的是( )。(分数:1.00)A

14、.组织单元是域中一些用户和组、文件与打印机等资源对象的集合B.它仍使用域作为基本管理单位C.它提供了活动目录服务,以方便网络用户查找D.它使用全局组和本地组的划分方式,以方便用户对组进行管理46.下列对于 Windows NT 特点的表述中,错误的是( )。(分数:1.00)A.好的兼容性及可靠性B.便于安装和使用C.优良的安全性D.管理比较简单47.下列关于交换机端口定义的虚拟局域网的描述,错误的是( )。(分数:1.00)A.用局域网交换机端口划分虚拟局域网是最通用的方法B.同一端口可以属于多个虚拟局域网C.从逻辑上将端口划分为独立虚拟子网D.用户端口位置移动后,网络管理员必须重新配置成员

15、48.下列关于误码率的描述中,错误的是( )。(分数:1.00)A.误码率是指二进制码元在数据传输系统中被传错的概率B.数据传输系统的误码率必须为 0C.在数据传输速率确定后,误码率越低,传输系统设备越复杂D.如果传输的不是二进制码元,要折合成二进制码元计算49.下列加密算法中,基于离散对数问题的是( )。(分数:1.00)A.RSAB.DESC.RC4D.E1gamal50.一个网络协议主要由下列 3 个要素组成:语法、语义与时序。其中语法规定了( ) 的结构与格式。用户数据 服务原语 控制信息 应用程序(分数:1.00)A.和B.和C.、和D.和51.某明文使用恺撒密码来加密,在密钥为 3

16、 时 TEST 的密文为( )。(分数:1.00)A.WHVWB.DWUDC.testD.FQQO52.网桥和路由器的区别主要在于( )。(分数:1.00)A.路由器工作在网络层,而网桥工作在数据链路层B.路由器可以支持以太网,但不支持标记环网C.网桥具有路径选择功能D.网桥支持以太网,但不支持标记环网53.一个路由表通常包含许多(N,R) 对序偶。其中,N 和 R 代表的是( )。(分数:1.00)A.N 指源主机的 IP 地址,R 是到网络 N 路径上的“下一个”路由器的 IP 地址B.N 指要到达的网络的 IP 地址,R 是到网络 N 路径上的“下一个”路由器的 IP 地址C.N 指源网

17、络的 IP 地址,R 是到网络 N 路径上的默认路由 IP 地址D.N 指要到达的网络的 IP 地址,R 是到网络 N 路径上的“上一个”路由器的 IP 地址54.关于 1Gbps Gigabit Ethernet,下列说法不正确的是( )。(分数:1.00)A.用介质独立接口(MII) 将 MAC 子层与物理层分隔B.IEEE 802.3z 是 Gigabit Ethernet 的标准C.与传统的 10Mbps 以太网具有相同的组网方法D.每个比特发送速率由 10Mbps 的 100ns 降低到 1ns55.在虚拟局域网中,同一逻辑工作组的成员之间希望进行通信,那么它们( )。(分数:1.0

18、0)A.不一定要连在同一物理网段,而且可以使用不同的操作系统B.一定要连在同一物理网段,而且必须使用相同的操作系统C.一定要连在同一物理网段,可以使用不同的操作系统D.不一定要连在同一物理网段,必须使用相同的操作系统56.10Gbps 的 Ethernet 局域网中的传输介质是( )。(分数:1.00)A.同轴电缆B.STPC.UTPD.光纤57.局域网交换机的某一端口工作于半双工方式时带宽为 100Mbps,那么它工作于全双工方式时带宽为( )(分数:1.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps58.负责在路由出现问题时及时更换路由的是( )。(分数:1.

19、00)A.静态路由表B.IP 协议C.IP 数据报D.出现问题的路由器59.系统的可靠性通常用 MTBF 和 MTTR 来表示。其中 MTBF 的意义是( )。(分数:1.00)A.平均无故障时间B.每年故障维修时间C.每年故障发生次数D.平均故障修复时间60.下列对于 TCP/IP 参考模型与 OSI 参考模型层次关系的描述中,错误的是( )。(分数:1.00)A.TCP/IP 参考模型的应用层与 OSI 应用层、表示层和会话层相对应B.TCP/IP 参考模型的传输层与 OSI 传输层相对应C.TCP/IP 参考模型的互连层与 OSI 网络层相对应D.TCP/IP 参考模型的主机-网络层与

20、OSI 物理层相对应二、填空题(总题数:20,分数:40.00)61.平均无故障时间的英文缩写是 1。(分数:2.00)填空项 1:_62.任何语言源程序都必须转换成 1,计算机才能识别和执行。(分数:2.00)填空项 1:_63.负责全网的数据处理业务的是 1。(分数:2.00)填空项 1:_64.在 ISO/OSI 参考模型中, 1 的主要功能是路由选择、拥塞控制与网络互联。(分数:2.00)填空项 1:_65.1983 年,ARPANET 向 TCP/IP 的转换全部结束,同时美国国防部将其分为两个部分: ARPANET 与 1,前者已经退役,后者还在运行。(分数:2.00)填空项 1:

21、_66. 1 是第一个使用 TCP/IP 协议的广域网。(分数:2.00)填空项 1:_67.局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与 1 局域网。(分数:2.00)填空项 1:_68.FDDI 在物理层提出了物理层介质相关的 PMD 子层与 1 子层。(分数:2.00)填空项 1:_69.局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做 1。(分数:2.00)填空项 1:_70.100BASE-FX 标准使用的传输介质是 1。(分数:2.00)填空项 1:_71.针对工厂环境中存在强干扰的特点,工业布线

22、系统一般要用 1 结构来提高系统运行的稳定性。(分数:2.00)填空项 1:_72.早期的网络操作系统经历了从对等结构向 1 结构演变的过程。(分数:2.00)填空项 1:_73.在传递数据的过程中,如果目标 IP 地址和当前所在的网络不同,那么该数据就必须经过 1 中转,才能到达目的网络。(分数:2.00)填空项 1:_74.当路由表中没有到某一特定网络或特定主机地址的路由时,在使用 1 的情况下,路由选择例程就可以把数据报发到这个路由上。(分数:2.00)填空项 1:_75.简单网络管理协议 SNMP 位于 ISO OSI 网络体系结构参考模型的 1 层,它遵循 ISO 的管理者代理网络管

23、理模型。(分数:2.00)填空项 1:_76. 1 是 SNMP 网络管理系统的核心。(分数:2.00)填空项 1:_77.目前,进行电子商务最常用的终端是 1。(分数:2.00)填空项 1:_78. 1 中的统一接入平台提供了多种接入方式和多种接入终端的支持。(分数:2.00)填空项 1:_79. 1 也被称为“内部威胁”,授权用户将其权限用于其他未授权的目的。(分数:2.00)填空项 1:_80.数据加密技术中的 1 方式是对整个网络系统采取保护措施,所以它是将来的发展趋势。(分数:2.00)填空项 1:_三级网络技术笔试-178 答案解析(总分:100.00,做题时间:90 分钟)一、选

24、择题(总题数:60,分数:60.00)1.下图所示的网络中,路由器 S“路由表”中到达网络 10.0.0.0 表项的下一路由器地址应该是( )。(分数:1.00)A.B.C.D. 解析:解析 如图,路由器 S 两侧是网络 40.0.0.0 和网络 50.0.0.0,如果 S 收到一个 IP 数据报,其 IP地址的网络号是 40.0.0.0 或 50.0.0.0,那么 S 就可以直接将该报文传送给目的主机。但这里 IP 地址的网络号是 10.0.0.0,那么 S 就必须将该报文传送给其直接相连的另一个路由器(左侧的一个 40.0.0.7) ,再由这个路由器进行传递。2.某主机的 IP 地址为 1

25、25.290.35.48,则该 IP 是( )。(分数:1.00)A.A 类 IP 地址B.B 类 IP 地址C.C 类 IP 地址D.不是正确的 IP 地址 解析:解析 IP 地址每个数值都小于等于 255。3.IP 数据报中,指明数据区数据格式的是( )。(分数:1.00)A.数据区本身B.版本域C.服务类型域D.协议域 解析:解析 IP 报头中,版本域表示该数据报对应的 IP 协议版本号;协议域表示创建该数据报数据区数据的高级协议类型(如 TCP) ,指明数据区数据的格式。4.在计算机网络中负责信息处理的部分称为( )。(分数:1.00)A.通信子网 B.交换网C.资源子网D.工作站解析

26、:解析 通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。5.WWW 基于( ) 方式工作。(分数:1.00)A.浏览器/服务器B.客户机/服务器 C.单机D.并行机解析:解析 WWW 采用客户机/服务器工作模式。6.关于局域网交换机,下列表述错误的是( )。(分数:1.00)A.直接交换方式不支持输入输出速率不同的端口间的帧转发B.存储转发方式在转发前要进行差错检测C.端口号/MAC 地址映射表是通过“地址学习”来获得的D.改进的直接交换方式在收到帧的前 16 个字节后判断帧头是否正确 解析:解析 Ethernet 交换机的帧转发方式可以分为 3 类

27、:直接交换方式、存储转发交换方式、改进的直接交换方式。直接交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入输出速率的端口之间的帧转发。存储转发交换方式优点是具有帧差错检测能力,并能支持不同输入输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。改进的直接交换方式的交换延迟时间介于前两者之间,在接收到帧的前 64 个字节后,判断 Ethernet 帧的帧头字段是否正确,如果正确则转发出去。7.在网络安全中,对一些硬件进行破坏、切断通信线路或禁用文件管理系统,这被称为 ( )。(分数:1.00)A.中断 B.截断C.截取D.修改解析:解析 中断是指系统资源遭到破坏或变得不

28、能使用,这是对可用性的攻击,如对一些硬件进行破坏、切断通信线路或禁用文件管理系统。8.采用点-点线路的通信子网的基本拓扑结构有 4 种,它们分别是( )。(分数:1.00)A.星形、环形、树形和网状形 B.总线型、环形、树形和网状形C.星形、总线型、树形和网状形D.星形、环形、树形和总线型解析:解析 在采用点-点线路的通信子网中,每条物理线路连接一对结点。采用点-点线路的通信子网的基本拓扑构型主要有 4 种:星形、环形、树形与网状形。9.当 106 次解密/s 所需的时间是 10 小时时,密钥位数为( ) 位。(分数:1.00)A.32B.56 C.128D.168解析:解析 当 106次解密

29、/s 所需的时间是 2.15 毫秒时,密钥是 32 位;所需 10 小时时,密钥是 56位。10.下列关于软件的描述,错误的是( )。(分数:1.00)A.Word 是微软公司出品的文字处理软件B.WPS 是我国知名的办公软件C.Project 是电子表格软件 D.Access 是数据库软件解析:解析 Project 是微软公司出品的知名的项目管理软件。11.局域网交换机交换传输延迟时间量级为( )。(分数:1.00)A.零点几微秒B.几微秒C.几十微秒 D.几百微秒解析:解析 考查局域网交换机低交换传输延迟的特性。局域网交换机为几十微秒的延迟级别。网桥为几百微秒;路由器为几千微秒。局域网交换

30、机,有低交换传输延迟、高传输带宽的特点。12.下列是 NetWare 安全保密机制的是( )。注册安全 UPS 监控 磁盘镜像目录与文件属性 最大信任者屏蔽 用户信任者权限(分数:1.00)A.B.C. D.解析:解析 基于网络安全的考虑,NetWare 提供了 4 级安全保密机制;注册安全、用户信任者权限、最大信任者屏蔽和目录与文件属性。13.EDI 应用系统之间的数据交换通常是基于( )。(分数:1.00)A.路由器B.内部网络C.电子邮件应用系统D.EDI 交换平台 解析:解析 在 EDI 应用系统中,目前使用最多的是通过专门网络服务提供商提供的 EDI 网络平台,建立用户之间的数据交换

31、关系。14.漏洞扫描是属于信息安全基础设施中的( )。(分数:1.00)A.公钥基础设施 PKIB.授权管理基础设施 PMIC.可信时间戳服务系统D.安全保密管理系统 解析:解析 安全保密管理系统主要提供系统的安全保密管理工作,如全网统一的安全策略的定义、颁布和更改、入侵检测、安全审计、漏洞扫描、安全事件的报告、通知和处理等。15.中国大陆地区在世界上注册的顶级域名是( )。(分数:1.00)A.chinaB.conC.prcD.cn 解析:解析 地理模式的顶级域是按国家进行划分的。每个申请加入因特网的国家都可以作为一个顶级域,并向 NIC 注册一个顶级域名。其中,cn 代表中国。16.EDI

32、 系统的关键是( )。(分数:1.00)A.专有数据平台B.数据信息的标准化 C.计算机系统应用D.计算机网络解析:解析 在 EDI 系统的概念中,数据信息的标准化是关键。计算机通信网是 EDI 应用的基础,计算机系统应用是 EDI 的前提条件,专有数据平台是传输通路。17.智能大厦的组成部分不包括下列选项中的( )。(分数:1.00)A.办公自动化系统B.监控自动化系统 C.楼宇自动化系统D.通信自动化系统解析:解析 监控自动化系统属于楼宇自动化系统部分。智能大厦由通信自动化系统、办公自动化系统、楼宇自动化系统与计算机网络组成。智能大厦的基础是结构化布线系统。18.如果发送方使用的加密密钥和

33、接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( ) 系统。(分数:1.00)A.常规加密B.公钥加密 C.对称加密D.单密钥加密解析:解析 对称加密也叫常规加密、保密密钥加密或单密钥加密,指的是通信双方的加密和解密都使用相同的密钥。与对称加密相对的是非对称加密,又称公钥加密系统。公钥加密系统有两个不同的密钥,私钥被秘密保存;公钥不需要保密,从其中一个密钥难以推出另一个密钥。19.有关主动攻击和被动攻击,下列说法错误的是( )。(分数:1.00)A.安全攻击可以分为被动攻击和主动攻击两种B.主动攻击很难预防,但可以对攻击进行检测C.被动攻击难以检测,但是可以防止D

34、.主动攻击的特点是偷听或监视传送 解析:解析 偷听或监视传送是被动攻击的特点。20.城域网的建设方案多种多样,但有一些共同的特点,下列( ) 不是其中包括的。(分数:1.00)A.传输介质采用同轴电缆 B.体系结构上采用 3 层模式C.要适应不同协议与不同类型用户的接入需要D.交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机解析:解析 目前各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP 交换的高速路由交换机或 ATM 交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的 3 层模式,以适应各种业务需求,及不同协议与不同类型用户的接入需求。21.

35、( ) 提供了访问任何生产厂商生产的任何网络设备,并获得一系列标准值的一致性方式。(分数:1.00)A.管理信息库B.网络管理协议 C.安全管理D.代理结点解析:解析 网络管理协议是高层网络应用协议,为网络管理平台服务。22.主板又称为母板,它的分类方法很多。所谓 486 主板、奔腾主板、奔腾 4 主板,这种分类的依据是按( )。(分数:1.00)A.CPU 芯片 B.CPU 插座C.数据端口D.扩展槽解析:解析 主板的分类方法很多,按 CPU 芯片分类,有 486 主板、奔腾主板、奔腾 4 主板等。23.下列关于 Telnet 的表述中,错误的是( )。(分数:1.00)A.Telnet 采

36、用了对等网络模式 B.Telnet 可以用于公共服务或商业目的C.Telnet 精确地定义了本地客户机和远程服务器之间交互过程D.Telnet 连接的双方计算机都要支持 Telnet解析:解析 Telnet 采用的是客户机/服务器模式。Telnet 连接的双方,即用户本地的计算机和向用户提供因特网服务的计算机都必须支持 Telnet。24.如果某一结点要进行数据发送,在 CSMA/CD 控制方法中,则必须( )。(分数:1.00)A.可立即发送B.等到总线空闲 C.等到空令牌D.等发送时间到解析:解析 在采用 CSMA/CD 控制方法的总线型局域网中,每一个结点利用总线发送数据时,首先要侦听总

37、线的忙、闲状态。如果一个结点准备好发送的数据帧,并且此时总线空闲,它就可以启动发送。25.下列关于 xDSL 技术的说法中,错误的是( )。(分数:1.00)A.xDSL 是一种以普通电话线为传输媒介的传输技术B.xDSL 信号传输距离愈长,信号衰减愈大,愈不适合高速传输,所以 xDSL 只能工作在用户环路上C.xDSL 的上下行传输速率必须对称 D.xDSL 的高带宽要归功于先进的调制解调技术解析:解析 xDSL 技术上下行传输速率可以不相同。上下行速率相同称为对称型,不相同的称为非对称型。26.DES 加密算法采用的密钥长度是( )。(分数:1.00)A.32 位B.56 位 C.64 位

38、D.53 位解析:解析 DES 的密钥长度为 56 位,64 位是它的分组长度。27.如果 Ethernet 交换机有 4 个 100Mbps 全双工端口和 20 个 10Mbps 半双工端口,那么这个交换机的总带宽最高可以达到( )。(分数:1.00)A.600MbpsB.1000Mbps C.1200MbpsD.1600Mbps解析:解析 交换机端口有半双工和全双工之分。对于 10Mbps 的端口,半双工端口带宽为 10Mbps,全双工的为 20Mbps。对于 100Mbps 的端口,半双工端口带宽为 100Mbps,全双工的为 200Mbps。28.在虚拟局域网实现技术中,( ) 虚拟局

39、域网的建立是动态的。(分数:1.00)A.交换机端口号B.MAC 地址C.网络层地址D.IP 广播组 解析:解析 IP 广播组虚拟局域网的建立是动态的,它代表了一组 IP 地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。29.下列不是奔腾芯片技术的是( )。(分数:1.00)A.超标量技术B.超流水线技术C.简明并行指令计算 EPIC D.双 Cache 的哈佛结构解析:解析 奔腾的技术特点有 10 项:超标量技术;超流水线技术;分支预测;双 Cache 的哈佛结构:指令和数据分开;固化常用指令;增强的 64 位数据总线;采用 PCI 标准的局部总线;错误检测及功能冗余校验技术

40、;内建能源效率技术;支持多重处理。30.对于 Solaris,下列说法错误的是( )。(分数:1.00)A.Solaris 是 SUN 公司的高性能 UNIXB.Solaris 运行在许多 RISC 工作站和服务器上C.Solaris 支持多处理、多线程D.Solaris 不支持 Intel 平台 解析:解析 Solaris 是 Sun 公司的 UNIX 系统,它是在 Sun 公司自己的 SunOS 的基础上进一步设计开发而成的。Solaris 支持 Sparc、Intelx86 平台。31.下列选项中,( ) 是构建网络基础设施的关键技术之一。(分数:1.00)A.数据交换技术B.信息安全技

41、术C.安全审计D.网络信任域 解析:解析 网络信任域是构建网络基础设施的关键技术之一。32.在 TCP/IP 参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是( )。(分数:1.00)A.HTTPB.FTPC.UDP D.SMTP解析:解析 应用层协议主要有:网络终端协议 TELNET、文件传输协议 FTP、电子邮件协议 SMTP、域名服务 DNS、路由信息协议 RIP、网络文件系统 NFS 和 HTTP 协议。33.下列关于目前 IP 协议版本的网络地址的说法中,不正确的是( )。(分数:1.00)A.随着网络主机的增多,IP 地址资源将要耗尽B.IP

42、地址可分为 3 类:A、B、C C.同一网络中,主机的 IP 地址都是唯一的D.IP 地址中的主机号是为了识别网络中一台主机的一个连接解析:解析 小规模的网络对网络地址是一种浪费,现在也在进行新的 IP 协议版本的设计开发;按照IP 地址的逻辑层次来分,IP 地址可以分成 5 类。只是在因特网中,A、B、C 类 IP 地址是经常被使用的;在同一网络中,IP 地址必须是全网唯一的,否则会引起冲突;IP 地址中的主机号是为了识别网络中一台主机的一个连接。34.( ) 操作系统是第一种获得 EAL4 认证的操作系统。(分数:1.00)A.UNIXB.Windows 2000 C.Windows XP

43、D.Windows Vista解析:解析 2002 年 Windows 2000 成为第一种获得 EAL4 认证的操作系统,表明它已经达到了民用产品应该具有得评价保证级别。35.网络防火墙的安装位置应该在( )。(分数:1.00)A.内部网络与因特网的接口处 B.内部子网之间传送信息的中枢C.企业内部各虚拟局域网之间D.路由器上解析:解析 防火墙一般设置在可信任的企业内部网和不可信任的公共网之间。一方面最大限度地让内部用户方便地访问公共网络,另一方面尽可能地防止外部网对内部网的非法入侵。36.在利用 SSL 协议进行安全数据传输过程中,会话密钥是由( ) 产生的。(分数:1.00)A.浏览器和

44、 Web 站点B.CAC.浏览器 D.Web 站点解析:解析 Web 站点与浏览器之间的安全通信是借助于安全套接层(Secure Sockets Layer, SSL) 完成的。在 SSL 工作步骤中,由浏览器产生会话密钥,并用 Web 服务器的公钥加密传给 Web 服务器。37.现有 IP 地址 160.60.0.60,那么它一定属于( ) 类地址。(分数:1.00)A.AB.B C.CD.D解析:解析 32 位二进制数的 B 类地址以 10 开头,第一字节的范围为 128(二进制为 10000000) 到191(10111111)。所以,160.60.0.60 属于 B 类 IP 地址。3

45、8.早期的非对等网络操作系统中,硬盘服务器将共享的硬盘空间划分成为多个虚拟盘体,下列不是虚拟盘体 3 个部分之一的是( )。(分数:1.00)A.公用盘体B.专用盘体C.共享盘体D.备份盘体 解析:解析 早期的非对等网络操作系统中,硬盘服务器将共享的硬盘空间划分成为多个虚拟盘体,虚拟盘体可以分为下列 3 个部分:专用盘体、公用盘体与共享盘体。39.B-ISDN 的业务分成( ) 两类(分数:1.00)A.交互型业务和会话型业务B.消息型业务和检索型业务C.交互型业务和发布型业务 D.检索型业务和发布型业务解析:解析 B-ISDN 的业务分成两类:交互型业务和发布型业务。其中,交互型业务又包括会

46、话性业务、消息性业务和检索性业务。40.NetWare 提供了 4 级安全保密机制:( ) 、用户信任者权限、最大信任者屏蔽和目录与文件属性。(分数:1.00)A.注册安全 B.磁盘镜像C.文件备份D.UPS 监控解析:解析 基于网络安全的考虑,NetWare 提供了 4 级安全保密机制:注册安全、用户信任者权限、最大信任者屏蔽和目录与文件属性。41.10BASE-FB 标准将网卡与有源集线器(Active HUB) 之间用光纤连接起来,最大距离可达( )m。(分数:1.00)A.500B.185C.2000 D.2400解析:解析 10BASE-FP、10BASE-FL 与 10BASE-F

47、B(光缆) 是 IEEE 802.3 物理层标准中新补充的 3 种光纤传输介质标准,传输速率为 10Mbps。10BASE-FP 标准的网卡与无源集线器之间用光纤连接起来,最大距离为 500m。10BASE-FB 标准将网卡与有源集线器之间的光纤连接起来,最大距离可达 2000m。10BASE-FL标准将 Ethernet 中继器的数目由最多 4 个扩展到 6 个,以便增加 Ethernet 主干缆长度。42.中国使用的 PDH 传输体系是( )。(分数:1.00)A.亚洲标准B.日本标准C.欧洲标准 D.北美标准解析:解析 PDH 传输体系在世界上有 3 种标准:北美、日本和欧洲。中国采用的

48、是欧洲标准。43.关于 SET 达到的目标,下列说法错误的是( )。(分数:1.00)A.信息在公众网上安全传输B.账单信息和个人账号绑定 C.软件遵循相同协议格式D.持卡人与商家通常由第三方相互认证解析:解析 SET 要达到账单与个人账号相分离。商家只能看到订货信息,而看不到持卡人的账户信息。44.下列不属于辅助工程的是( )。(分数:1.00)A.计算机辅助设计B.计算机辅助工程C.计算机辅助测试D.计算机辅助翻译 解析:解析 辅助工程是计算机的一大应用领域,它包括计算机辅助设计(CAD) 、计算机辅助制造(CAM) 、计算机辅助工程(CAE) 、计算机辅助教学(CAI) 、计算机辅助测试(CAT) 等。计算机翻译属于人工智能应用范围。45.关于 Windows 2000 Server

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1