【计算机类职业资格】三级网络技术笔试-215及答案解析.doc

上传人:deputyduring120 文档编号:1322116 上传时间:2019-10-17 格式:DOC 页数:28 大小:107KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-215及答案解析.doc_第1页
第1页 / 共28页
【计算机类职业资格】三级网络技术笔试-215及答案解析.doc_第2页
第2页 / 共28页
【计算机类职业资格】三级网络技术笔试-215及答案解析.doc_第3页
第3页 / 共28页
【计算机类职业资格】三级网络技术笔试-215及答案解析.doc_第4页
第4页 / 共28页
【计算机类职业资格】三级网络技术笔试-215及答案解析.doc_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、三级网络技术笔试-215 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在电子商务的定义中,“网络”是指(分数:1.00)A.计算机网络B.因特网C.以因特网为主的计算机网络D.增值网络2.虚拟企业的技术平台一般采用(分数:1.00)A.计算机B.企业内部网(Intranet)C.因特网D.企业外联网(Extranet)3.下列关于网络管理模型的叙述,错误的是(分数:1.00)A.在网络管理中,一般采用管理者代理的管理模型B.管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理目的C.个管理者可以与多个代理进行信息交换,但个

2、代理只能接受一个管理者的管理操作D.管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作:从代理到管理者的事件通知4.下列服务器的叙述,不正确的是(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制C.网络服务器在运行网络操作系统中,最大限度地响应用户的要求,并及时响应和处理D.网络服务器的效率直接影响整个网络的效率5.在局域网交换机中,交换机首先完整地接收发送帧,并先进行差错检测的交换方法叫做(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换6.在 Token Bus 与 Token Ring 的讨论中

3、,以下哪些是环维护工作需要完成的任务?环初始化 用户使用权限新结点加入与撤出环 优先级操作系统版本更新(分数:1.00)A.、B.、C.、D.、7.现行 IP 地址采用的标记法是(分数:1.00)A.十进制B.十六进制C.八进制D.二进制8.提高网络的安全性可以从以下两个方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络(分数:1.00)A.使用方法培训B.安全教育C.软件开发培训D.应用开发教育9.个人计算机简称 PC,这种计算机属于(分数:1.00)A.微型计算机B.小型计算

4、机C.超级计算机D.巨型计算机10.关于设备输入输出(I/O),下列说法不正确的是(分数:1.00)A.DOS 使用的设备驱动程序都是非常基本的,如屏幕、显示卡、硬盘和打印机的驱动程序。这些低级子程序,通常都放在计算机的 BIOS 的 ROM 中B.BIOS 就是所谓的基本输入输出系统C.Windows 和 OS/2 使用特殊的设备驱动程序去把输入输出请求翻译成命令传给特定的硬件设备D.操作系统必须为用户提供各种简便有效的访问本机资源的手段,并且合理的组织系统工作流程,以便有效地管理系统11.下面说法错误的是(分数:1.00)A.Linux 操作系统部分符合 UNIX 标准,可以将 Linux

5、 上完成的程序经过重新修改后移植到 UNIX 主机上运行。B.Linux 操作系统是免费软件,可以通过网络下载。C.Linux 操作系统不限制应用程序可用内存的大小。D.Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机。12.在软件的生命周期中,设定软件系统的目标,确定研制要求,提出可行性报告是(分数:1.00)A.计划阶段B.开发阶段C.运行阶段D.维护阶段13.根据奈奎斯特定理,在通信带宽为 2 500 的信道上最大的数据传输速率是多少?(分数:1.00)A.2.5kbpsB.5kbpsC.1.8kbpsD.7.5kbps14.下列关于加密的说法中,不正确的是(分数:1.

6、00)A.3 重 DES 是一种对称加密算法B.RivestCipher5 是一种不对称加密算法C.不对称加密算法又称为公开密钥算法,其密钥是公开的D.RSA 和 Elgamal 是常用的公钥体制15.一般来说,网络操作系统同时支持用户的数目是(分数:1.00)A.没有任何限制的B.有一定限制C.由采用网络操作系统的版本所定D.由采用网络操作系统决定16.计算机病毒所造成的危害是(分数:1.00)A.破坏计算机系统软件或文件内容B.造成硬盘或软盘物理破损C.使计算机突然断电D.使操作员感染病毒17.HTTP 基于客户机服务器模型的信息发布方式,属于什么模型?(分数:1.00)A.有求必应B.响

7、应/请求C.工作站/服务器D.请求/响应18.OSI 模型的物理层负责下列哪一种功能?(分数:1.00)A.格式化报文B.为数据选择通过网络的路由C.定义连接到介质的特征D.提供远程文件访问能力19.下列哪个不是因特网主要的组成部分?(分数:1.00)A.通信线路B.网吧C.服务器和客户机D.信息资源20.Unix 提供了多种通信机制,其中不包括(分数:1.00)A.管道通信B.软中断通信C.消息通信D.硬中断通信21.新型数据通信网必须要适应大数据、突发性传输的要求,并能对什么有良好的控制功能?(分数:1.00)A.网络拥塞B.路由错误C.会话错误D.进程同步错误22.根据红皮书的安全准则,

8、处理敏感信息需最大低安全级别是(分数:1.00)A.B2B.B1C.C2D.C123.在下列哪个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是(分数:1.00)A.星型拓扑结构B.环型拓扑结构C.树型拓扑结构D.网状拓扑结构24.关于因特网的域名体系,下列哪一说法是错误的?(分数:1.00)A.因特网的域名结构由 TCP/IP 协议集的域名系统进行定义B.因特网的域名体系具有层次结构C.因特网的域名体系代表实际物理连接D.位于同一域中的主机并不一定要连在一个网络或一个地区中25.网关运行在 OSI 模型的(分数:1.00)A.物理层B.数据链路层C.网络层D.最高层26.下面说法正确的是(

9、分数:1.00)A.从网络拓扑结构上说 CSMA/CD 与 Token Ring 是针对星型拓扑结构的局域网设计的B.从网络拓扑结构上说 CSMA/CD 与 Token Ring 是针对总线拓扑结构的局域网设计的C.从网络拓扑结构上说 CSMA/CD 与 Token Bus 是针对总线拓扑结构的局域网设计的D.从介质访问控制方法的性质角度看,CSMA/CD 与 Token Bus 都属于随机型介质控制方法27.在路由器中,为选择路由而利用的路由表是由(分数:1.00)A.人工计算出来输入到路由器的B.由路由器自动计算出来的C.路由器默认配置D.A 和 B 两种情况都有28.下列关于 POP3

10、的叙述中正确的是(分数:1.00)A.电子邮件客户端应用程序向邮件服务器发送邮件时使用的协议B.其中文名称是简单邮件传输协议C.电子邮件客户端应用程序从邮件服务器接收邮件时使用的协议D.以上都不对29.下面关于局域网的描述中,不正确的是(分数:1.00)A.局域网与广域网一样,必须有网络层B.覆盖的地理范围不大,一般在几公里以内,并且属于一个单位所有C.数据传输率高D.通信时间延迟较低30.下列关于传输介质的叙述中,错误的是(分数:1.00)A.双绞线只能用于数字信号的传输B.单模光纤的性能优于多模光纤C.根据同轴电缆的带宽不同,它可以分为两类:基带同轴电缆、宽带同轴电缆D.光导纤维通过内部的

11、全反射来传输一束经过编码的光信号31.下列哪一项描述了网络体系结构中的分层概念?(分数:1.00)A.保持网络灵活且易于修改B.所有的网络体系结构都用相同的层次名称和功能C.把相关的网络功能组合在一层中D.和32.下列关于网络拓扑结构的叙述中,正确的是(分数:1.00)A.网络拓扑结构是指网络结点间的分布形式B.目前局域网中最普遍采用的拓扑结构是总线结构C.树型结构的线路复杂,网络管理也比较困难D.树型结构的缺点是,当需要增加新的工作站时成本较高33.快速以太网 Fast Ethernet 的数据传输速率为(分数:1.00)A.10MbpsB.100MbpsC.1GbpsD.10Gbps34.

12、结点是表达信息的基本单位,不同的系统中结点的表示形式与方法不一样,下列哪一个系统中的结点是卡?(分数:1.00)A.HyperCard 系统B.HyperPad 系统C.HyperWriter 系统D.KMS 系统35.以关于计算机网络的基本特征的叙述,不正确的是(分数:1.00)A.在计算机网络中采用了分组交换技术B.建立计算机网络的主要目的是实现计算机资源的共享C.互联的计算机是分布在不同地理位置的多台独立的计算机D.联网的计算机之间的通信必须遵循共同的网络协议36.1000BASE-T 标准可以支持多种传输介质,下列叙述中错误的是(分数:1.00)A.1000BASE-T 标准,使用 5

13、 类非屏蔽双绞线,双绞线长度可达到 100mB.1000BASE-CX 标准,使用屏蔽双绞线,双绞线长度可达到 100mC.1000BASE-tX 标准,使用波长为 1300nm 的单模光纤,光纤长度可达到 3000mD.1000BASE-SX 标准,使用波长为 850nm 的多模光纤,光纤长度可达到 300-550m37.以下描述中,不正确的是(分数:1.00)A.电信网传输的形式最多B.有线电视网的宽带化程序最高C.计算机网络有多种拓扑结构D.有线电视网的宽带是环型拓扑结构38.下列关于计费管理的说法,错误的是(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商

14、业化的网络中不需要计费管理功能C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况39.电子政务应用系统的建设包括的内容有信息收集 信息分析 业务处理 决策支持(分数:1.00)A.、B.、C.、D.、40.计算机应用范围很广,而其应用最广泛的领域是(分数:1.00)A.科学与工程计算B.数据处理与办公自动化C.辅助设计与辅助制造D.信息采集与过程控制41.在 20 世纪 70 年代之前使用的加密机制为(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.顺序加密42.当用户 ISP 申请 Internet 账户时,用户的 E-mail 账户应包括(分数:1.00)

15、A.UserNameB.MailBoxC.PasswordD.UserName、Password43.下列哪一个描述是 Internet 比较恰当的定义?(分数:1.00)A.一个协议B.一个由许多个网络组成的网络C.OSI 模型的下 3 层D.一种内部网络结构44.安全单向散列函数不具备下列哪个特性?(分数:1.00)A.单向散列函数能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固小B.对同一个源数据反复执行该函数得到的信息摘要相同C.单向散列函数生成的信息商要是不可预见的,原始信息的一个微小变化都会对新产生的信息摘要产生很大的影响D.具有可逆性,可以通过信息摘要重新生成原始数据信

16、息45.在宽带 ISDN 参考模型中,协议分为 3 个层面,这 3 个层面是(分数:1.00)A.控制面、连接面、用户面B.用户面、管理面、网络面C.控制面、用户面、管理面D.管理面、物理面、控制面46.决定局域网性能的主要技术要素不包括(分数:1.00)A.网络拓扑结构B.传输介质C.介质访问控制方法D.网络操作系统47.网络新闻是一种利用网络进行专题讨论的国际论坛,到目前为止,哪个仍是最大规模的网络新闻组?(分数:1.00)A.UNIXB.USENETC.BBSD.E-MAIL48.下列哪一项不是网络卡在物理层实现的功能?(分数:1.00)A.对发送信号的传输驱动B.对进来信号的侦听与接收

17、C.对信号进行差错校验D.对数据的缓存49.下列哪一种计算机网是计算机网络技术发展的一个里程碑,它的研究成果对促进网络技术的发展起到重用的作用,并为 Internet 的形式奠定了基础?(分数:1.00)A.ARPANETB.NSFNETC.InternetD.ATM50.下列不是 Linux 的版本的是(分数:1.00)A.AIXB.Red Hat LinuxC.Debian LinuxD.Slockware51.电子政务中所讲的政务内网为(分数:1.00)A.因特网、公众服务业务网和涉密办公网B.内部网、公众服务业务网和涉密办公网C.专用网、公众服务业务网和涉密办公网D.公众服务业务网、非

18、涉密办公网和涉密办公网52.下列说法中错误的是(分数:1.00)A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层而进行的C.主要的渗入威胁有特洛伊木马、陷门D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等53.下列关于 FDDI 说法不正确的是(分数:1.00)A.采用单令牌方式B.物理子层采用双极归零编码C.为提高系统的可靠性,采用双环结构D.一种高性能的光纤光线令牌环网,它的数据传输速率为 100Mbps54.下列哪一种加密算法属于概率加密算法?(分数:1.00)A.ASB.OSIC.DECD.Elgamal55.认证(authentication)是防止什么

19、攻击的重要技术?(分数:1.00)A.主动B.被动C.黑客D.偶然56.调制解调器的作用是(分数:1.00)A.把计算机信号和模拟信号相互转换B.把计算机信号转换为模拟信号C.把模拟信号转换为计算机信号D.防止外部病毒进入计算机中57.下列关于 CMIS/CMIP 的说法中,正确的是(分数:1.00)A.CMIP 的中文名称是简单网络协议B.CMIP 的中文名称是局域网个人管理协议C.CMIP 的中文名称是公共管理信息服务/协议D.CMIP 采用客户/服务器模式58.以下关于体系结构的论述。哪一种说法是正确的?(分数:1.00)A.计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构

20、B.网络体系结构是对计算机协议的精确的定义C.网络体系结构精确定义了网络功能是用什么样的硬件和软件实现的D.网络体系结构是能够运行的一些硬件和软件59.下列叙述中正确的是(分数:1.00)A.利用传统方式推广网站是效率最低的一种方法B.可以利用电子邮件宣传网站C.网络内容与网站建设没有太大的关联D.以上都不对60.计算机语言是一类面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。现有的程序设计语言可分为 3 类,它们是(分数:1.00)A.BASIC 语言、FORTRAN 语言和 C 语言B.中文语言、英文语言和拉丁语言C.UNIX、Windows 和 LinuxD.机器语言、

21、汇编语言和高级语言二、填空题(总题数:20,分数:40.00)61.软件由程序和相关 【1】 组成。(分数:2.00)填空项 1:_62.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 【2】 。(分数:2.00)填空项 1:_63.TCP/IP 参考模型的互连层与 OSI 参考模型的 【3】 功能是相同的。(分数:2.00)填空项 1:_64. 【4】 是衡量数据传输系统在正常工作状态下传输可靠性的参数。(分数:2.00)填空项 1:_65.Gigabit Ethernet 的传输速率达到 【5】 Mbps。(分数:2.00)填空项 1:_66.在粗缆以太网中,如果

22、使用了中继器,那么粗缆缆段最大长度不超过 【6】 。(分数:2.00)填空项 1:_67.虚拟网是建立在 【7】 技术基础上的。(分数:2.00)填空项 1:_68.Unix 系统采用的 【8】 文件系统,具有良好的安全性、保密性和可维护性。在文件系统的实现方面,Unix 也有比较大的创新,这大大影响了以后的操作系统。(分数:2.00)填空项 1:_69.基于文件服务的网络操作系统分为以下两个部分:文件服务器软件与 【9】 。(分数:2.00)填空项 1:_70.因特网用户使用的 FTP 客户端应用程序通常有 3 种类型,即传统的 FTP 命令行、浏览器和 【10】 。(分数:2.00)填空项

23、 1:_71.TCP 使用 IP 传递信息,每一个 TCP 信息被封装在一个 【11】 中并通过互联网传送。(分数:2.00)填空项 1:_72.某用户在域名为 的邮件服务器上申请了一个账号,账号名为 3net,那么该用户的电子邮件地址是 【12】 。(分数:2.00)填空项 1:_73.远程登录使用 【13】 协议。(分数:2.00)填空项 1:_74. 【14】 是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。(分数:2.00)填空项 1:_75.欧洲的信息技术安全评测准则(ITSEC) 在安全特征和 【15】 之间提供了明显的区别。(分数:2.00)填

24、空项 1:_76.按明文的处理方法,密码系统可以分为分组密码和 【16】 。(分数:2.00)填空项 1:_77.电子政务基础设施层包括两个子层,即网络基础设施子层和 【17】 基础设施子层。(分数:2.00)填空项 1:_78.电子现金可以存储在智能型 IC 支付卡上,也可以以数字形式存储在现金文件中,该现金文件就形成了一个 【18】 。(分数:2.00)填空项 1:_79.电子商务的体系结构可以分为网络基础平台、安全结构、 【19】 、业务系统 4 个层次。(分数:2.00)填空项 1:_80.ATM 主要包含高层协议层、ATM 适配层、ATM 层和物理层。ATM 层类似于 【20】 层协

25、议。(分数:2.00)填空项 1:_三级网络技术笔试-215 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在电子商务的定义中,“网络”是指(分数:1.00)A.计算机网络B.因特网C.以因特网为主的计算机网络 D.增值网络解析:解析 电子商务的发展与计算机网络技术的发展是分不开的。因特网的建立和发展为电子商务的发展奠定了物质基础。电子商务的广义概念为:以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。电子商务是以开放的因特网环境为基础的。2.虚拟企业的技术平台一般采用(分数:1.00)A.计算机B.企业内

26、部网(Intranet)C.因特网D.企业外联网(Extranet) 解析:解析 虚拟企业(组建一个物理上不存在的企业,集中一批独立的中小公司的权限提供比任何单独公司多得多的产品和服务),电子商务使组建虚拟商店或虚拟企业成为可能。采用 WWW 技术建立的企业内部网(Intranet)的出现,对企业信息部门具有巨大的冲击力和吸引力,是虚拟企业的技术平台的基础。3.下列关于网络管理模型的叙述,错误的是(分数:1.00)A.在网络管理中,一般采用管理者代理的管理模型B.管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理目的C.个管理者可以与多个代理进行信息交换,但个代理只能接受一个管

27、理者的管理操作 D.管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作:从代理到管理者的事件通知解析:解析 在网络管理中,一般采用管理者一代理的管理模型,管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理目的。管理者将骨理要求须过管理操作指令传送给被管理系统的中代理,代理则直接管理设备。代理可能因为某种原因拒绝管理者的命令。管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。一个管理者可以和多个代理进行信息交换,这是网络管理常见的情况。一个代理也可以接受来自多个管理的管理操作,在这种情况下,代理需要处理来自多个管理者的多个操

28、作之间的协调问题。4.下列服务器的叙述,不正确的是(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制 C.网络服务器在运行网络操作系统中,最大限度地响应用户的要求,并及时响应和处理D.网络服务器的效率直接影响整个网络的效率解析:解析 在非对等结构的局域网中,联网计算机都有明确的分工。网络服务器采用高配置与高性能的计算机,以集中方式管理局域网的共享资源,并为网络工作站提供各类服务。网络工作站一般是配置比较低的微型机系统,主要为本地用户访问本地资源与访问网络资源提供服务。5.在局域网交换机中,交换机首先完整地接收发送帧,并先进行差错检测的交换

29、方法叫做(分数:1.00)A.直接交换B.存储转发交换 C.改进直接交换D.查询交换解析:解析 帧转发方式的特点,根据交换机的帧转发方式,交换机可以分为以下三类:直接交换方式、存储转发交换方式、改进直接交换方式。在存储转发(store and Forward)方式中,交换机首先完整地接收发送帧,并先进行差错检测。如接收帧是正确的,则根据帧目的地址确定输出端口号,再转发出去。6.在 Token Bus 与 Token Ring 的讨论中,以下哪些是环维护工作需要完成的任务?环初始化 用户使用权限新结点加入与撤出环 优先级操作系统版本更新(分数:1.00)A.、B.、C.、 D.、解析:解析 To

30、ken Bus 与 Token Ring 基本工作原理:Token Bus 需要完成大量的环维护工作,必须有一个或多个结点完成以下环维护工作:环初始化;新结点加入环;结点从环中撤出;环恢复;优先级。7.现行 IP 地址采用的标记法是(分数:1.00)A.十进制 B.十六进制C.八进制D.二进制解析:解析 IP 地址由 32 位二进制数组成(4 个字节),但为了方便用户的理解和记忆,它采用了点分十进制标记法,即将 4 个字节的二进制数转换成 4 个十进制数值,每个数值小于等于 255,数值中间用“”隔开,表示成 W.X.Y.Z 的形式。8.提高网络的安全性可以从以下两个方面入手:一是从技术上对网

31、络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络(分数:1.00)A.使用方法培训B.安全教育 C.软件开发培训D.应用开发教育解析:解析 网络安全就是网络上的信息的安全。更深层次的,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关的技术和理论都是网络安全的研究领域。它的研究内容主要有:网络安全技术、网络安全体系统结构、网络安全涉及、网络安全标准制定、安全评测及认证、网络安全教育、网络安全法律等。加强对网络管理人员和网络用户的技术培训和网络安全教育是关键。9.个人计算机简称 PC,这种计

32、算机属于(分数:1.00)A.微型计算机 B.小型计算机C.超级计算机D.巨型计算机解析:解析 PC 是英文单词 Personal Computer 的缩写,翻译成中文就是“个人计算机”或个人电脑。个人计算机属于微型计算机。这种计算机供单个用户使用,其特点是体积小、重量轻、价格便宜,对环境的要求不高,安装和使用都非常方便。10.关于设备输入输出(I/O),下列说法不正确的是(分数:1.00)A.DOS 使用的设备驱动程序都是非常基本的,如屏幕、显示卡、硬盘和打印机的驱动程序。这些低级子程序,通常都放在计算机的 BIOS 的 ROM 中 B.BIOS 就是所谓的基本输入输出系统C.Windows

33、 和 OS/2 使用特殊的设备驱动程序去把输入输出请求翻译成命令传给特定的硬件设备D.操作系统必须为用户提供各种简便有效的访问本机资源的手段,并且合理的组织系统工作流程,以便有效地管理系统解析:解析 DOS 使用的设备驱动程序都是非常基本的,如屏幕、硬盘和打印机的驱动程序,不包括显示卡的驱动。11.下面说法错误的是(分数:1.00)A.Linux 操作系统部分符合 UNIX 标准,可以将 Linux 上完成的程序经过重新修改后移植到 UNIX 主机上运行。 B.Linux 操作系统是免费软件,可以通过网络下载。C.Linux 操作系统不限制应用程序可用内存的大小。D.Linux 操作系统支持多

34、用户,在同一时间内可以有多个用户使用主机。解析:解析 该题考查 Linux 操作系统的知识。Linnx 操作系统不限制应用程序可用内存的大小,具有先进的网络能力,可以通过 TCP/IP 协议与其他计算机连接,通过网络进行分布式处理。Linux 符合 UNIX标准,可以将 Linux 上完成的程序直接移植到 UNIX 主机上去运行。12.在软件的生命周期中,设定软件系统的目标,确定研制要求,提出可行性报告是(分数:1.00)A.计划阶段 B.开发阶段C.运行阶段D.维护阶段解析:解析 在软件的生命周期中,通常分为三大阶段,每个阶段又分若干子阶段:1)计划阶段:分为问题定义、可行性研究两个子阶段。

35、主要是设定软件系统的目标,确定研制要求,提出可行性报告。2)开发阶段:在开发初期分为需求分析、总体设计、详细设计三个子阶段:在开发后期分为编码、测试两个子阶段。3)运行阶段:主要任务是软件维护。为了排除软件系统中仍然可能隐含的错误,适应用户需求及系统操作环境的变化,继续对系统进行修改或扩充。13.根据奈奎斯特定理,在通信带宽为 2 500 的信道上最大的数据传输速率是多少?(分数:1.00)A.2.5kbpsB.5kbps C.1.8kbpsD.7.5kbps解析:解析 奈奎斯特定理指出:如果间隔为 (=2f),通过理想通信信道传输窄脉冲信号,则前后码元之间不产生相互串扰。因此二进制数据信号的

36、最大数据传输速率 Rmax与通信信道带宽口的关系如下:R max=2*f(bps)本题所给信息道带宽为 2500Hz,则最大数据传输速率为 5000bps。14.下列关于加密的说法中,不正确的是(分数:1.00)A.3 重 DES 是一种对称加密算法B.RivestCipher5 是一种不对称加密算法 C.不对称加密算法又称为公开密钥算法,其密钥是公开的D.RSA 和 Elgamal 是常用的公钥体制解析:解析 对称型加密使用单个密钥对数据进行加密或解密,目前经常使用的对称加密算法有:数据加密标准(Data Encryption Standard,DES);三重 DES;RivestCiphe

37、r5 (RC 5);国际数据加密算法(International Data Encryption Algorithm,IDEA 3),所以选项 A 正确,B 错误。不对称加密又称为公开密钥加密,其密钥是公开的,所以选项 C 正确。目前常用的公钥体制有:RSA 公钥体制。RSA 公钥体制的构造是基于 Euler 定理,经常用于数字签名、密钥管理和认证等方面。Elgamal 公钥体制。Elamal 公钥加密算法是非常定性的,即使加密相同的明文,得到的明文也是不相同的,因此又称为概率加密体制。15.一般来说,网络操作系统同时支持用户的数目是(分数:1.00)A.没有任何限制的B.有一定限制C.由采用

38、网络操作系统的版本所定 D.由采用网络操作系统决定解析:解析 不同的网络操作系统支持的用户数目不同,由具体的操作系统决定所以选项 C 正确。16.计算机病毒所造成的危害是(分数:1.00)A.破坏计算机系统软件或文件内容 B.造成硬盘或软盘物理破损C.使计算机突然断电D.使操作员感染病毒解析:解析 计算机病毒是一类人为制造的、隐藏在计算机系统中的数据资源中的能够自我复制进行传播的程序。它在计算机运行过程中将自身复制到其他程序或文件中,影响计算机系统正常运行。病毒是能够通过修改其他程序而“感染”它们的一种程序,作用主要是破坏计算机系统软件或文件内容。17.HTTP 基于客户机服务器模型的信息发布

39、方式,属于什么模型?(分数:1.00)A.有求必应B.响应/请求C.工作站/服务器D.请求/响应 解析:解析 请求/响应是 HTTP 基于客户机服务器模型的信息发布方式,所以选项 D 正确。18.OSI 模型的物理层负责下列哪一种功能?(分数:1.00)A.格式化报文B.为数据选择通过网络的路由C.定义连接到介质的特征 D.提供远程文件访问能力解析:解析 物理层是 OSI 参考模型的最低层。物理层的主要功能是利用物理传输介质为数据链路层提供物理连接。物理层为数据链路层提供丁比特流的传输服务。19.下列哪个不是因特网主要的组成部分?(分数:1.00)A.通信线路B.网吧 C.服务器和客户机D.信

40、息资源解析:解析 因特网的组成包含:通信线路、路由器、服务器与客户机和信息资源。通信线路是因特网的基础设施,各种各样的通信线路将网中的路由器、计算机等连接起来。路由器是因特网中最重要的设备,它是网络与网络之间连接的桥梁。计算机是因特网中不可缺少的成员,它是信息资源和服务的载体。接入因特网的主机按其在因特网中扮演的角色不同,将其分成两类,即服务器和客户机。信息资源的种类极为丰富,主要包括文本、图像、声音或视频等多种类型。20.Unix 提供了多种通信机制,其中不包括(分数:1.00)A.管道通信B.软中断通信C.消息通信D.硬中断通信 解析:解析 Unix 提供了多种通信机制,例如管道通信、软中

41、断通信、消息通信、共享存储器通信和信号灯通信。不包括硬中断通信。21.新型数据通信网必须要适应大数据、突发性传输的要求,并能对什么有良好的控制功能?(分数:1.00)A.网络拥塞 B.路由错误C.会话错误D.进程同步错误解析:解析 在信息高速公路上,由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。同时,计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的拥塞现象。因此,新型数据通信网必须要适应大数据、突发性传输的需求,并能对网络拥塞有良好的控制功能。22.根据红皮书的安全准则,处理敏感信息需最大低安全级

42、别是(分数:1.00)A.B2B.B1C.C2 D.C1解析:解析 该题考查红皮书安全准则的细节。美国国防部和国家标准局的可信任计算机系统评估准则(TCSEC)于 1983 年首次出版,称为橘皮书,随后对橘皮书作了补充,这就是著名的红皮书。该准则定义了4 个级别:A、B、C、D,各级别还可进一步划分。其中 C 级有两个安全子级别:C1 和 C1。C2 级提供比 C1级系统粒度更细微的自主式访问控制。C2 级可视为处理敏感信息所需的最低安全级别。C1 级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。23.在下列哪个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是(分数:1.00)A

43、.星型拓扑结构 B.环型拓扑结构C.树型拓扑结构D.网状拓扑结构解析:解析 在星型拓扑结构中,结点通过点对点通信线路与中心结点连接。中心结点控制全网的通信,任何两结点之间的通信都要通过中心结点。星型拓扑结构简单,易于实现,便于管理,但是网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪。24.关于因特网的域名体系,下列哪一说法是错误的?(分数:1.00)A.因特网的域名结构由 TCP/IP 协议集的域名系统进行定义B.因特网的域名体系具有层次结构C.因特网的域名体系代表实际物理连接 D.位于同一域中的主机并不一定要连在一个网络或一个地区中解析:解析 因特网中的这种命名结构只代表一

44、种逻辑组织方法,并不代表实际物理连接,所以选项 C错误。位于同一域中的主机并不一定要连在一个网络或一个地区中,它可以分布在全球的任何地方。DNS把整个因特网划分成多个域,称之为顶级域,并为每个顶级域规定了国际通用的域名。顶级域的划分采用了两种划分模式,即组织模式和地理模式。25.网关运行在 OSI 模型的(分数:1.00)A.物理层B.数据链路层C.网络层D.最高层 解析:解析 网关是在高层上实现多个网络互连的设备。传输层及以上各层协议不同的网络之间的互连属于高层互连。其实现的主要设备是网关(Gateway)。高层互连使用的网关很多是应用层网关,通常简称为应用网关(Application Ga

45、teway)。如果使用应用网关来实现两个网络高层互连,那么允许两个网络的应用层及以下各层协议是不同的。26.下面说法正确的是(分数:1.00)A.从网络拓扑结构上说 CSMA/CD 与 Token Ring 是针对星型拓扑结构的局域网设计的B.从网络拓扑结构上说 CSMA/CD 与 Token Ring 是针对总线拓扑结构的局域网设计的C.从网络拓扑结构上说 CSMA/CD 与 Token Bus 是针对总线拓扑结构的局域网设计的 D.从介质访问控制方法的性质角度看,CSMA/CD 与 Token Bus 都属于随机型介质控制方法解析:解析 CSMA/CD 与 Token Bus 都是针对总线

46、拓扑的局域网设计的;而 To ken Ring 是针对环型拓扑的局域网设计的。CSMA/CD 属于随机型介质访问控制方法,而 Token Bus、Token Ring 则属于确定型介质访问控制方法。27.在路由器中,为选择路由而利用的路由表是由(分数:1.00)A.人工计算出来输入到路由器的B.由路由器自动计算出来的C.路由器默认配置D.A 和 B 两种情况都有 解析:解析 进行路由选择时,可以通过路由表来实现。路由表中保存着子网的标志信息、网上路由器的个数和下一个路由器的名字等内容。路由表可以是由系统管理员固定设置好的,也可以由系统动态修改,可以由路由器自动调整,也可以由主机控制。路由表分为

47、静态路由表和动态路由表两种,静态路由表由人工计算出来输入到路由器的;而动态路由表由路由器自动计算出来的。28.下列关于 POP3 的叙述中正确的是(分数:1.00)A.电子邮件客户端应用程序向邮件服务器发送邮件时使用的协议B.其中文名称是简单邮件传输协议C.电子邮件客户端应用程序从邮件服务器接收邮件时使用的协议 D.以上都不对解析:解析 电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP,imple Mail Transfer protocol)。而从邮件服务器的邮箱中读取时可以使用 (POP3.ost Office Protocol)协议或(IMAP,Interactiv

48、e Mail Access Protocol)。29.下面关于局域网的描述中,不正确的是(分数:1.00)A.局域网与广域网一样,必须有网络层 B.覆盖的地理范围不大,一般在几公里以内,并且属于一个单位所有C.数据传输率高D.通信时间延迟较低解析:解析 对于是否有网络层这一问题,局域网和广域网是不同的。局域网可以不需要网络层,这是因为局域网不存在路由选择问题。与 OSI 参考模型相比,局域网只相当于 OSI 的最低两层,即物理层和数据链路层。30.下列关于传输介质的叙述中,错误的是(分数:1.00)A.双绞线只能用于数字信号的传输 B.单模光纤的性能优于多模光纤C.根据同轴电缆的带宽不同,它可以分为两类:基带同轴电缆、宽带同轴电缆D.光导纤维通过内部的全反射来传输一束经过编码的光信号解析:解析 传输介质是网络中连接收发双方的物

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1