【计算机类职业资格】三级网络技术笔试-181及答案解析.doc

上传人:lawfemale396 文档编号:1322083 上传时间:2019-10-17 格式:DOC 页数:27 大小:100KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-181及答案解析.doc_第1页
第1页 / 共27页
【计算机类职业资格】三级网络技术笔试-181及答案解析.doc_第2页
第2页 / 共27页
【计算机类职业资格】三级网络技术笔试-181及答案解析.doc_第3页
第3页 / 共27页
【计算机类职业资格】三级网络技术笔试-181及答案解析.doc_第4页
第4页 / 共27页
【计算机类职业资格】三级网络技术笔试-181及答案解析.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、三级网络技术笔试-181 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.用户 A通过计算机网络将消息传给用户 B,若用户 B想确定收到的消息是否来源于用户 A,而且还要确定来自 A的消息有没有被别人篡改过,则应该在计算机网络中使用 ( )。(分数:1.00)A.消息认证B.身份认证C.数字签名D.以上都不对2.以下关于光纤分布式数据接口 FDDI的描述中,不正确的是( )。(分数:1.00)A.FDDI是一种以光纤作为传输介质的高速主干网B.使用基于 IEEE 802.4的单令牌的环网介质访问控制 MAC协议C.数据传输速率为 100Mb

2、ps,连网的结点数小于等于 1000,环路长度为 100kmD.可以使用双环结构,具有容错能力3.以下关于网络操作系统的描述中,说法错误的是( )。(分数:1.00)A.文件服务和打印服务是最基本的网络服务功能B.文件服务器为客户文件提供安全与保密控制方法C.网络操作系统可以为用户提供通信服务D.网络操作系统允许用户访问任意一台主机的所有资源4.( )处于智能大楼的核心地位。(分数:1.00)A.计算机网络系统B.程控交换机C.传感器D.结构化布线系统5.以下关于 UNIX操作系统的描述中,正确的是( )。(分数:1.00)A.UNIX是一个单用户、多任务的操作系统,用户可运行多个进程B.UN

3、IX由汇编语言编写,易读、易移植、运行速度快C.UNIX提供的 Shell编程语言功能不够强大D.UNIX的树结构文件系统有良好的可维护性6.( )在应用层对信息的保密性、完整性和来源真实性进行保护和认证。(分数:1.00)A.物理安全B.安全控制C.安全服务D.数字签名7.按覆盖的地理范围进行分类,计算机网络可以分为 3类( )。(分数:1.00)A.局域网、广域网与 X.25B.局域网、广域网与宽带网C.局域网、广域网与 ATMD.局域网、广域网与城域网8.在双绞线组网的方式中,( )是以太网的中心连接设备。(分数:1.00)A.集线器B.收发器C.中继器D.网卡9.以下说法错误的是( )

4、。(分数:1.00)A.硬件与软件在功能上具有等价性B.计算机硬件中芯片是硬件组成的最重要基础C.硬件具有比特性D.硬件实现功能的成本较高10.( )不是防火墙控制访问和实现站点安全策略的技术。(分数:1.00)A.服务控制B.方向控制C.行为控制D.访问预测11.由于 IP地址难以记忆,人们采用域名来表示网上的主机,互联网的域名结构由 TCP/IP协议集中的( )进行定义。(分数:1.00)A.WINSB.RARPC.DNSD.ARP12.定义 Token Bus介质访问控制子层与物理层规范的是 IEEE( )。(分数:1.00)A.802.3标准B.802.4标准C.802.6标准D.80

5、2.11标准13.网桥是( )。(分数:1.00)A.物理层的互联设备B.数据链路层的互联设备C.网络层的互联设备D.高层的互联设备14.下面的软件中,( )是实现网络功能所必不可少的软环境。(分数:1.00)A.设备驱动软件B.数据库管理软件C.网络操作系统D.通信软件15.下列属于共享介质局域网的是( )。.Ethernet.Switched Ethernet.FDDI.ATM LAN.Token Bus.Token Ring(分数:1.00)A.、B.、C.、D.、16.802.11a不支持的传输速率为( )。(分数:1.00)A.5.5MbpsB.11MbpsC.54MbpsD.100

6、Mbps17.下列关于加密的说法中,正确的是( )。(分数:1.00)A.对称型加密技术有两个密钥B.公钥加密体制有两个不同的密钥,同时参与加密和解密C.不可逆加密算法由于其高可靠性,适合数据加密D.在对称加密的使用中,主要的安全问题就是保证密钥的保密性18.关于 OSI参考模型的描述中,以下错误的是( )。(分数:1.00)A.OSI参考模型定义了开放系统的层次结构B.OSI参考模型层次划分的原则包括:网络中的各结点都有相同的层次C.OSI参考模型定义了各层接口的实现方法D.OSI参考模型中,网络的不同结点的同等层具有相同的功能19.关于应用软件的描述中,正确的是( )。(分数:1.00)A

7、.Excel是数据库软件B.PowerPoint是图像软件C.Outlook是浏览器软件D.Word是字处理软件20.在局域网中,若网络形状是由一个信道作为传输媒体,所有结点都直接连接到这一公共传输媒体上,则称这种拓扑结构为( )。(分数:1.00)A.环型拓扑B.树型拓扑C.星型拓扑D.总线型拓扑21.在对称密码体制中,( )是相同的。(分数:1.00)A.明文和密文B.公钥和私钥C.加密算法和解密算法D.加密密钥和解密密钥22.目前,为保证电子信用卡卡号和密码的安全传输,常用的方法是( )。(分数:1.00)A.RSAB.SETC.DESD.Elgamal23.下面不是网络协议的组成部分的

8、是( )。(分数:1.00)A.语法B.语义C.时序D.传输速率24.Web页面通常利用超文本方式对信息进行组织,这些相互链接的页面( )。(分数:1.00)A.都放置在同一主机上B.都放置在用户主机上C.都放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上25.世界上第一台电子数字计算机 ENIAC诞生于( )年。(分数:1.00)A.1946B.1956C.1942D.194026.可以由用户决定是否在服务器中保留邮件副本的协议是( )。(分数:1.00)A.IMAPB.POP3C.SNMPD.SMTP27.关于 Linux的描述中,错误的是( )。(分数:1.00)A.它

9、是开放源代码并自由传播的网络操作系统B.提供对 TCP/IP协议的完全支持C.目前还不支持非 x86硬件平台D.提供强大的应用开发环境28.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。(分数:1.00)A.中断攻击B.截取攻击C.捏造攻击D.修改攻击29.有关因特网,以下说法错误的是( )。(分数:1.00)A.从网络设计者角度考虑,因特网是一种计算机互联网B.从网络使用者角度考虑,因特网是一个信息资源网C.因特网利用集线器实现网络与网络的互联D.连接在因特网上的客户机和服务器被统称为主机30.计算机网络的基本分类主要有两种,一种是根据网络所使用的传输技术;另一种是

10、根据( )。(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模31.关于 32位二进制数值的 IP地址,下列说法正确的是( )。(分数:1.00)A.使用子网屏蔽码是为了减少过小网络对 IP资源的浪费B.子网屏蔽码固定长度为 16位,用于屏蔽网络号C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示D.在实际中,对 IP地址进行划分为网络号和子网屏蔽码两部分32.某一主机 IP地址为 250.110.25.25。该主机的直接广播地址为( )。(分数:1.00)A.255.255.255.255B.250.110.

11、25.0C.250.110.255.25D.250.110.25.25533.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。(分数:1.00)A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁34.下列关于 ATM的说法,错误的是( )。(分数:1.00)A.ATM在链路上不进行差错控制和流量控制B.ATM提供的服务是面向连接的,通过虚电路传送数据C.信元中不包含无用的比特D.ATM网能实现带宽按需分配35.用( )定义虚拟局域网的缺点是:要求用户最初必须配置到至少一个虚拟网络中。(分数:1.00)A.交换机端口号B.MAC地址

12、C.网络层地址D.IP广播组36.下列关于 NetWare的说法中,不正确的是( )。(分数:1.00)A.Novell公司是一家网络公司,从 1983年开始开发了 NetWareB.Novell公司首先提出了文件服务器的概念C.Netwar操作系统的版本很多D.NetWare2.2是一种 32位操作系统37.下列不属于计算机网络基本特征的是( )。(分数:1.00)A.资源共享B.互联的计算机可以没有明确的主从关系C.联网计算机之间的通信遵循共同的网络协议D.节省投资38.以下说法正确的是( )。(分数:1.00)A.Windows NT操作系统分为 Windows NT Server和 W

13、indows 2000B.Windows NT Server是客户端软件C.Windows NT Workstation是 Windows NT Serve 的升级版本D.尽管 Windows NT版本不断变化,但不变的是两个概念:工作组模型和域模型39.电子政务的信息安全基础设施中,( )提供了分布式计算环境中应用系统的访问控制功能,使访问控制机制与应用系统之间能够灵活而方便地进行结合。(分数:1.00)A.PKIB.PMIC.SOAPD.Web服务平台40.按密钥的使用个数,密码体制可以分为( )。(分数:1.00)A.密码学和密码分析学B.分组密码和序列密码C.常规密码和公钥密码系统D.

14、置换密码和易位密码41.连入因特网的计算机必须遵从( )。(分数:1.00)A.WWWB.TCP/IPC.TCP/UDPD.目前因特网的管理结构是松散的,所以没有一致的规定42.在网络的拓扑结构中,一旦中心结点出现故障,就会造成全网瘫痪的结构是( )。(分数:1.00)A.星型结构B.树型结构C.网型结构D.环型结构43.下面关于“三网”的叙述中,正确的是( )。(分数:1.00)A.有线电视网(CATV)采用数字传输方式,是一种数字网络B.有线电视网采用树形拓扑结构C.电信网是 3种网络中宽带化程度最高的D.计算机网是公用网,连接范围最大,服务范围最广44.TCP使用( )传递信息。(分数:

15、1.00)A.网络接口B.路由器C.UDPD.IP45.关于奔腾处理器体系结构的描述中,错误的是( )。(分数:1.00)A.哈佛结构是把指令和数据进行混合存储B.超标量技术的特点是设置多条流水线同时执行多个处理C.单纯依靠提高主频比较困难,转向多核技术D.超流水线技术的特点是提高主频、细化流水46.形式为 199.9.99.99的 IP地址属于( )IP 地址。(分数:1.00)A.A类B.B类C.C类D.D类47.目前,最常用的办公软件是( )。(分数:1.00)A.MS WordB.WPS OfficeC.永中 OfficeD.Corel48.网络中数据传输差错的出现具有( )(分数:1

16、.00)A.确定性B.随机性C.指数特性D.线性特性49.下列关于加密算法的说法,正确的是( )。(分数:1.00)A.DES目前还是非常安全的B.TDEA密钥长度是 168 比特C.RE5的算法被贴到网上,所以不安全了D.IEDA以 256位的明文块进行分组,是当今最好的对称分组密码算法50.下列关于 IP协议说法不正确的是( )。(分数:1.00)A.IP作为一种运行在互连层的互联网协议B.提供的是面向无连接的传输服务,它不管数据报发送的过程,也不管数据报的来源去向C.运行 IP协议的互连层提供的服务是可靠的数据投递服务D.IP协议不对所连接的物理网络作任何可靠性假设,使网络向上提供统一的

17、服务51.在网络管理的 5个功能中,确定设备的地理位置、名称、记录并维护设备参数表的功能属于( )。(分数:1.00)A.配置管理B.性能管理C.故障管理D.计费管理52.电子政务的 3种应用模式是( )。(分数:1.00)A.G to G、G to B 和 G to CB.G to G、G to B 和 B to CC.G to C、G to B 和 G to AD.G to G、G to B 和 C to B53.数据链路层可分成( )。(分数:1.00)A.数据子层和链路子层B.逻辑链路控制子层和介质访问控制子层C.冲突检测子层和传输层D.互连子层和 MAC子层54.因特网用户利用电话网

18、接入 ISP时需要使用调制解调器,其主要作用是( )。(分数:1.00)A.传输音频信号B.同时传输数字信号和语音信号C.放大模拟信号,中继数字信号D.进行数字信号与模拟信号的转换55.计算机的发展,经历了( )。(分数:1.00)A.机械计算机、电子计算机、数字计算机等阶段B.电动计算机、电子计算机、电子模拟计算机等阶段C.电子管计算机、晶体管计算机、中小规模集成电路计算机、超大规模集成电路计算机等阶段D.大型计算机、小型计算机、微型计算机、客户机/服务器阶段、互联网阶段56.10Mbps的传输速率,每秒钟可以发送( )bit。(分数:1.00)A.1107B.1106C.1109D.110

19、1257.电子商务基于( )应用方式。(分数:1.00)A.管理者/代理B.浏览器/服务器C.客户机/服务器D.终端/代理58.贸易、运输、保险、银行、海关等行业信息用一种国际公认的标准格式,通过计算机网络通信,实现各企业之间的数据交换,并完成以贸易为中心的业务全过程的系统称为( )。(分数:1.00)A.MHSB.EDIC.FTAMD.VT59.多媒体计算机处理图形、图像、音频、视频时,其数字化后的数据量十分庞大。由于计算机总线还达不到这么高的传输速率,必须对数据进行压缩以达到实用的要求。目前国际上对静止图像进行压缩的国际标准是( )。(分数:1.00)A.26tB.JPEGC.P64D.M

20、PEG60.下列说法正确的是( )。(分数:1.00)A.宽带传输网的主要代表是采用 ATM技术的综合业务数字网B.WDM技术是增加光纤传输容量的主要技术手段C.在波分复用中,终端采用同样波长的光信号,用一条光纤就能实现多个终端之间的双向通信D.接入网目前的传输速率已经跟上了计算机计算速度的发展二、填空题(总题数:20,分数:40.00)61.一般衡量计算机性能的主要技术指标包括:计算机字长、 1、运算速度、硬件系统配置、软件系统配置。(分数:2.00)填空项 1:_62.奔腾芯片采用的流水线技术主要是 1 和超流水线技术。(分数:2.00)填空项 1:_63.典型的计算机网络从逻辑功能上可以

21、分为两子网:资源子网和 1。(分数:2.00)填空项 1:_64.目前城域网建设方案在体系结构上都采用 3层模式,它们是 1、业务汇聚层与接入层。(分数:2.00)填空项 1:_65.数据格式变换、数据加密与解密是 OSI模型中的 1 完成的功能。(分数:2.00)填空项 1:_66.在 TCP/IP协议中, 1 层负责为应用层提供服务。(分数:2.00)填空项 1:_67.Internet最早来源于 1。(分数:2.00)填空项 1:_68. 1虚拟局域网的建立是动态的,它代表了一组 IP地址,并由称做代理的设备对虚拟局域网中的成员进行管理。(分数:2.00)填空项 1:_69.如果系统的物

22、理内存不能满足应用程序的需要,那么就需要使用 1 内存。(分数:2.00)填空项 1:_70.Windows网络操作系统版本不断变化,但有两个概念一直使用,它们是域模型和 1 模型。(分数:2.00)填空项 1:_71.IP服务的 3个主要特点是不可靠的数据投递服务、 1 和尽最大努力投递服务。(分数:2.00)填空项 1:_72.域名解析系统的核心是 1。(分数:2.00)填空项 1:_73.浏览器通常由一系列的用户单元、一系列的解释单元和一个 1 单元组成。(分数:2.00)填空项 1:_74.网络管理的 5大功能是配置管理、性能管理、 1、安全管理和计费管理。(分数:2.00)填空项 1

23、:_75.网络安全本质上是网络上的 1。(分数:2.00)填空项 1:_76.公钥密码体制有两种基本的模型,一种是 1 模型,另一种是认证模型。(分数:2.00)填空项 1:_77. 1又称为完整性校验,它在 OSI安全模型中又被称为“封装”。(分数:2.00)填空项 1:_78.MRP计算机应用系统和 R/3计算机应用系统都属于 1。(分数:2.00)填空项 1:_79.电子政务逻辑结构分为 1、统一的安全电子政务平台层与电子政务应用层。(分数:2.00)填空项 1:_80.对于计算机网,要提供宽带综合业务,需解决的首要问题是带宽和 1。(分数:2.00)填空项 1:_三级网络技术笔试-18

24、1 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.用户 A通过计算机网络将消息传给用户 B,若用户 B想确定收到的消息是否来源于用户 A,而且还要确定来自 A的消息有没有被别人篡改过,则应该在计算机网络中使用 ( )。(分数:1.00)A.消息认证 B.身份认证C.数字签名D.以上都不对解析:解析 消息认证的内容包括:证实消息的信源和信宿;消息内容是否曾受到偶然或有意的篡改;消息的序号和时间性是否正确。2.以下关于光纤分布式数据接口 FDDI的描述中,不正确的是( )。(分数:1.00)A.FDDI是一种以光纤作为传输介质的高速主干网B.使

25、用基于 IEEE 802.4的单令牌的环网介质访问控制 MAC协议 C.数据传输速率为 100Mbps,连网的结点数小于等于 1000,环路长度为 100kmD.可以使用双环结构,具有容错能力解析:解析 光纤分布式数据接口(FDDI)是一种以光纤为传输介质的高速主干网,它主要有以下几个技术特点:使用 IEEE 802.5 令牌环网介质访问控制协议;使用 IEEE 802.2协议,与符合 IEEE 802标准的局域网兼容;数据传输速率为 100Mbps,连网的结点数小于等于 1000,环路长度为 100km可以使用双环结构,具有容错能力;可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步

26、和异步数据传输。3.以下关于网络操作系统的描述中,说法错误的是( )。(分数:1.00)A.文件服务和打印服务是最基本的网络服务功能B.文件服务器为客户文件提供安全与保密控制方法C.网络操作系统可以为用户提供通信服务D.网络操作系统允许用户访问任意一台主机的所有资源 解析:解析 文件服务是最重要与最基本的网络服务功能,打印服务也是最基本的网络服务功能之一。文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施。网络操作系统可以为用户提供通信服务。网络操作系统允许用户访问指定的服务器上的共享资源。4.( )处于智能大楼的核

27、心地位。(分数:1.00)A.计算机网络系统 B.程控交换机C.传感器D.结构化布线系统解析:解析 计算机网络系统处于智能大楼的核心地位;结构化布线系统是智能大楼的基础。5.以下关于 UNIX操作系统的描述中,正确的是( )。(分数:1.00)A.UNIX是一个单用户、多任务的操作系统,用户可运行多个进程B.UNIX由汇编语言编写,易读、易移植、运行速度快C.UNIX提供的 Shell编程语言功能不够强大D.UNIX的树结构文件系统有良好的可维护性 解析:解析 UNIX 的几个特点分别是,UNIX 是多用户、多任务的系统;UNIX 大部分是用 C语言编写的,系统易读、易修改、易移植:提供了功能

28、强大的 Shell编程语言;提供了丰富的系统调用;采用树形文件系统,具有很多的安全性、保密性和可维护性;提供多种通信机制:采用进程对换的内存管理。6.( )在应用层对信息的保密性、完整性和来源真实性进行保护和认证。(分数:1.00)A.物理安全B.安全控制C.安全服务 D.数字签名解析:解析 物理安全是指在物理媒介层次上对存储和传输的信息加以保护;安全控制是在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理;安全服务则是在应用层对信息的保密性、完整性和来源真实性进行保护和认证,满足用户的安全需求。7.按覆盖的地理范围进行分类,计算机网络可以分为 3类( )。(分数:1.00)

29、A.局域网、广域网与 X.25B.局域网、广域网与宽带网C.局域网、广域网与 ATMD.局域网、广域网与城域网 解析:解析 计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。由于网络覆盖的地理范围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能。按覆盖的地理范围进行分类,计算机网络可以分为 3类:局域网、城域网和广域网。8.在双绞线组网的方式中,( )是以太网的中心连接设备。(分数:1.00)A.集线器 B.收发器C.中继器D.网卡解析:解析 在双绞线组网的方式中,集线器(HUB) 是以太网的中心连接设备,它是对“共享介质”的总线型局域

30、网结构的一种“变革”。9.以下说法错误的是( )。(分数:1.00)A.硬件与软件在功能上具有等价性B.计算机硬件中芯片是硬件组成的最重要基础C.硬件具有比特性 D.硬件实现功能的成本较高解析:解析 硬件与软件在功能上具有等价性,即某个功能既可以用硬件实现,也可以用软件实现。芯片,包括微处理器芯片、存储芯片、I/O 芯片等,它们是硬件组成的最重要的基础。硬件具有原子的特性,而软件具有比特的特性,两者有本质的区别。硬件实现功能的成本较高,但速度很快,用软件实现功能运行速度较慢,但是成本低。10.( )不是防火墙控制访问和实现站点安全策略的技术。(分数:1.00)A.服务控制B.方向控制C.行为控

31、制D.访问预测 解析:解析 防火墙控制访问和实现站点安全策略的 4 种技术是:服务控制、方向控制、用户控制和行为控制。11.由于 IP地址难以记忆,人们采用域名来表示网上的主机,互联网的域名结构由 TCP/IP协议集中的( )进行定义。(分数:1.00)A.WINSB.RARPC.DNS D.ARP解析:解析 互联网的域名结构由 TCP/IP协议集中的域名系统 DNS进行定义。DNS 服务器为客户机提供一种方法来存储和搜索其他主机的主机名和 IP地址,这里所说的客户机可以是单独的计算机用户、应用服务器,甚至是其他 DNS服务器。主机是计算机的另一种名称,主机名就是计算机在域名系统中使用的名字。

32、12.定义 Token Bus介质访问控制子层与物理层规范的是 IEEE( )。(分数:1.00)A.802.3标准B.802.4标准 C.802.6标准D.802.11标准解析:解析 IEEE 定义 Token Bus介质访问控制子层与物理层规范的是 802.4标准。13.网桥是( )。(分数:1.00)A.物理层的互联设备B.数据链路层的互联设备 C.网络层的互联设备D.高层的互联设备解析:解析 网桥是数据链路层的互联设备,网桥起到数据接收、地址过滤与地址转发的作用,它用来实现各个网络系统之间的数据交换。14.下面的软件中,( )是实现网络功能所必不可少的软环境。(分数:1.00)A.设备

33、驱动软件B.数据库管理软件C.网络操作系统 D.通信软件解析:解析 网络系统也是由硬件和软件两部分组成的。如果用户的计算机已从物理上连接到一个局域网中,但是没有安装网络操作系统,即网络只有系统硬件,而没有系统软件,那么这台计算机也不可能提供任何网络服务功能。15.下列属于共享介质局域网的是( )。.Ethernet.Switched Ethernet.FDDI.ATM LAN.Token Bus.Token Ring(分数:1.00)A.、B.、C.、D.、 解析:解析 交换式局域网有 Switched Ethernet与 ATM LAN;Ethernet、FDDI、Token Bus 和 T

34、oken Ring属于共享介质局域网。16.802.11a不支持的传输速率为( )。(分数:1.00)A.5.5MbpsB.11MbpsC.54MbpsD.100Mbps 解析:解析 802.11 是无线局域网管理技术规范,它有两个扩展版本:802.11a 和 802.11b。其中802.11a将所支持的传输速率上限提高到 54Mbps。17.下列关于加密的说法中,正确的是( )。(分数:1.00)A.对称型加密技术有两个密钥B.公钥加密体制有两个不同的密钥,同时参与加密和解密C.不可逆加密算法由于其高可靠性,适合数据加密D.在对称加密的使用中,主要的安全问题就是保证密钥的保密性 解析:解析

35、对称加密是通信双方对信息的加密和解密都使用相同的密钥。所以对称型加密技术有一个密钥而不是两个;公钥加密体制有两个不同的密钥,可将解密功能和加密功能分开;不可逆加密算法的特征是加密过程不需要密钥,密文无法解密成明文,不适合用作数据加密;在对称加密的使用中,主要的安全问题就是保证密钥的保密性。18.关于 OSI参考模型的描述中,以下错误的是( )。(分数:1.00)A.OSI参考模型定义了开放系统的层次结构B.OSI参考模型层次划分的原则包括:网络中的各结点都有相同的层次C.OSI参考模型定义了各层接口的实现方法 D.OSI参考模型中,网络的不同结点的同等层具有相同的功能解析:解析 OSI 参考模

36、型定义了开放系统的层次结构、层次之间的相互关系及各层所包括的可能的服务。OSI 的服务定义详细说明了各层所提供的服务,但不涉及接口是怎样实现的。OSI 划分层次模型的原则是:网中各结点都有相同的层次:不同结点的同等层具有相同的功能;同一结点相邻层之间通过接口通信;每一层使用下层提供的服务,并向其上层提供服务:不同结点的同等层按照协议实现对等层之间的通信。19.关于应用软件的描述中,正确的是( )。(分数:1.00)A.Excel是数据库软件B.PowerPoint是图像软件C.Outlook是浏览器软件D.Word是字处理软件 解析:解析 Word 是字处理软件,Excel 是电子表格软件,P

37、owerPoint 是幻灯片制作软件,Outlook 是电子邮件管理软件,以上都是微软 Office办公软件系列的一员。20.在局域网中,若网络形状是由一个信道作为传输媒体,所有结点都直接连接到这一公共传输媒体上,则称这种拓扑结构为( )。(分数:1.00)A.环型拓扑B.树型拓扑C.星型拓扑D.总线型拓扑 解析:解析 总线型拓扑结构的主要特点是所有的结点都通过相应的网卡之间连接到一条作为公共传输介质的总线上。21.在对称密码体制中,( )是相同的。(分数:1.00)A.明文和密文B.公钥和私钥C.加密算法和解密算法D.加密密钥和解密密钥 解析:解析 对称密码体制中,相同的是信息的加密和解密时

38、使用的密钥。22.目前,为保证电子信用卡卡号和密码的安全传输,常用的方法是( )。(分数:1.00)A.RSAB.SET C.DESD.Elgamal解析:解析 利用 SET文全电子交易协议来保证电子信用卡卡号和密码的安全传输是目前最常用的方法之一。23.下面不是网络协议的组成部分的是( )。(分数:1.00)A.语法B.语义C.时序D.传输速率 解析:解析 一个网络协议主要由语法、语义、时序 3 个要素组成。24.Web页面通常利用超文本方式对信息进行组织,这些相互链接的页面( )。(分数:1.00)A.都放置在同一主机上B.都放置在用户主机上C.都放置在不同主机上D.既可以放置在同一主机上

39、,也可以放置在不同主机上 解析:解析 信息资源以页面(也称网页或 Web页)形式存储在服务器(也称 Web站点)中,这些页面采用超文本方式对信息进行组织,通过超文本链接将一页信息链接到另一页信息,以便于浏览。这些相互链接的页面既可以放置在同一主机上,也可以放置在不同主机上。25.世界上第一台电子数字计算机 ENIAC诞生于( )年。(分数:1.00)A.1946 B.1956C.1942D.1940解析:解析 1946 年,第一台数字电子计算机 ENIAC在美国宾夕法尼亚大学问世26.可以由用户决定是否在服务器中保留邮件副本的协议是( )。(分数:1.00)A.IMAP B.POP3C.SNM

40、PD.SMTP解析:解析 用户发送和接收邮件需要借助于装载在客户机中的电子邮件应用程序来完成,在接收邮件时,使用 POP3和 IMAP协议。POP3 协议将邮件从服务器中取走,服务器中不保留副本,用户在自己机器中阅读和管理邮件,适合于用户只从一台固定的客户机访问邮箱的情况;而 IMAP协议由用户决定邮件是否拷贝到客户机、是舌在服务器中保留副本,用户可以直接在服务器中管理邮件,适合于用户没有固定的机器,用户从任何一台机器都可以查看到保留的所有邮件。至于电子邮件应用程序使用何种协议读取邮件则取决于所使用的邮件服务器支持哪一种协议。27.关于 Linux的描述中,错误的是( )。(分数:1.00)A

41、.它是开放源代码并自由传播的网络操作系统B.提供对 TCP/IP协议的完全支持C.目前还不支持非 x86硬件平台 D.提供强大的应用开发环境解析:解析 Linux 是一个免费软件,它和我们熟知的 Windows系统最大的不同是:它是开放源代码。Linux只有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理。Linux支持几乎所有硬件平台:x86、Sparc、Digital、 Alpha 和 PowerPC等。28.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。(分数:1.00)A.中断攻击B.截取攻击C.捏造攻击D.修改攻击 解析:解

42、析 注意区别几种容易混淆的安全攻击:截取:信息从信源向信宿流动,在未授权的情况下可以复制此信息(注意,仅仅是复制,而不是修改)。修改:信息从信源向信宿流动,在未授权的情况下可以修改此信息,再传递给信宿(注意:这里对信息进行了修改)。“捏造”是指未授权的实体向系统中插入伪造的对象(注意:这里是新建一个伪造的信息)。因此,本题应是修改攻击。29.有关因特网,以下说法错误的是( )。(分数:1.00)A.从网络设计者角度考虑,因特网是一种计算机互联网B.从网络使用者角度考虑,因特网是一个信息资源网C.因特网利用集线器实现网络与网络的互联 D.连接在因特网上的客户机和服务器被统称为主机解析:解析 从网

43、络设计者角度考虑,因特网是计算机互联网络的一个实例,由分布在世界各地的各种规模的计算机网络,借助网络互联设备路由器相互连接而形成的全球性的互联网络。从因特网使用者角度考虑,因特网是一个信息资源网。所有连接在因特网上的计算机统称为主机。按其在因特网中扮演角色的不同,分成两类,服务器和客户机。网络互联设备路由器在因特网中起着重要的作用,实现网络和网络之间的互联,而不是集线器。30.计算机网络的基本分类主要有两种,一种是根据网络所使用的传输技术;另一种是根据( )。(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模 D.网络服务器类型与规模解析:解析 计算机网络的分类方法可以是多样

44、的,其中最主要的两种方法是:根据网络所使用的传输技术分类,根据网络的覆盖范围与规模分类。31.关于 32位二进制数值的 IP地址,下列说法正确的是( )。(分数:1.00)A.使用子网屏蔽码是为了减少过小网络对 IP资源的浪费 B.子网屏蔽码固定长度为 16位,用于屏蔽网络号C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示D.在实际中,对 IP地址进行划分为网络号和子网屏蔽码两部分解析:解析 随着计算机和网络技术的发展,小型网络越来越多,它们使用 C类网络号是一种浪费。因此在实际应用中,对 IP地址进行再次划分,使其第三个字节代表子网号其余部分为主机

45、号。再次划分后的 IP地址的网络号部分和主机号部分用子网屏蔽码来区分。子网屏蔽码是 32位二进制数值,对应于IP地址的 32位二进制数值。对于 IP地址中的网络号部分在子网屏蔽码中用“1”表示,对于 IP地址中的主机号部分在子网屏蔽码中用“0”表示。 IP 地址进行划分为网络号和主机号两部分,而不是网络号和子网屏蔽码。32.某一主机 IP地址为 250.110.25.25。该主机的直接广播地址为( )。(分数:1.00)A.255.255.255.255B.250.110.25.0C.250.110.255.25D.250.110.25.255 解析:解析 IP 具有两种广播地址形式,一种是直

46、接广播地址,一种是有限广播地址。直接广播地址由一个有效的网络号和全“1”的主机号组成,作用是因特网上的主机向其他网络广播信息。250.110.25.25是一个 C类 IP地址,所以该主机的直接广播地址为 250.110.25.255。因特网上的主机可以使用该 IP地址向 250.110.25.0 网络上的所有主机广播信息。33.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。(分数:1.00)A.数据窃听B.破坏数据完整性 C.拒绝服务D.物理安全威胁解析:解析 “破坏数据完整性”是指通过非法手段取得对数据的使用权,删除、修改、插入或重发

47、某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。34.下列关于 ATM的说法,错误的是( )。(分数:1.00)A.ATM在链路上不进行差错控制和流量控制B.ATM提供的服务是面向连接的,通过虚电路传送数据C.信元中不包含无用的比特 D.ATM网能实现带宽按需分配解析:解析 为了简化网络控制,ATM 的差错控制和流量控制是由终端做的,链路上没有。为了提高处理速度、保证质量、降低时延和信元丢失率,ATM 采用面向连接的方式工作。ATM 通过虚电路传输数据,网络根据虚电路标志将信元送往目的地。信元因为长度固定,所以可能包含元用的比特。故 C错误。按需分配是 ATM

48、与生俱来的优点。35.用( )定义虚拟局域网的缺点是:要求用户最初必须配置到至少一个虚拟网络中。(分数:1.00)A.交换机端口号B.MAC地址 C.网络层地址D.IP广播组解析:解析 用 MAC地址定义虚拟局域网的特点是允许结点移动到网络其他物理网段,缺点是要求用户最初必须配置到至少一个虚拟网络中。36.下列关于 NetWare的说法中,不正确的是( )。(分数:1.00)A.Novell公司是一家网络公司,从 1983年开始开发了 NetWareB.Novell公司首先提出了文件服务器的概念C.Netwar操作系统的版本很多D.NetWare2.2是一种 32位操作系统 解析:解析 Novell 公司是一家著名的网络公司。 1983 年,Novell 公司开始推出 NetWare操作系统。19

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1