【计算机类职业资格】三级网络技术笔试-218及答案解析.doc

上传人:deputyduring120 文档编号:1322119 上传时间:2019-10-17 格式:DOC 页数:26 大小:93KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-218及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】三级网络技术笔试-218及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】三级网络技术笔试-218及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】三级网络技术笔试-218及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】三级网络技术笔试-218及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、三级网络技术笔试-218 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.以下哪个不是奔腾芯片的技术特点? ( )(分数:1.00)A.超级标量技术B.分支预测技术C.增强的 64 位数据总线D.EPIC 技术2.下列关于 FDDI 的说法中不正确的是( )。(分数:1.00)A.FDDI 采用基于 IEEE802.5 的单令牌的环网介质访问控制 MAC 协议B.FDDI 采用基于 IEEE802.2 的协议C.FDDI 采用屏蔽双绞线作为介质,而 802.5 采用光纤D.FDDI 采用双环结构,具有容错能力3.下面哪一项使信元和分组不同?

2、 ( )(分数:1.00)A.信元通常比分组小B.不同信元可以合并C.所有信元有固定长度D.分组不能被交换4.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互联,那么下面哪一种是主干网优选的网络技术? ( )(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网5.中继器工作在 OSI 的物理层,它不转换或过滤数据包,因而要求连接的两个网络( )。(分数:1.00)A.具有相同的传输介质B.具有相同的介质访问方式C.使用相同的一种网络操作系统D.使用不同的网络操作系统6.当前,我国电子政务面临的机遇和挑战在于( )。(分数:1.00)A.电子政

3、务需要先进而可靠的安全保障B.电子政务需要统一的标准和规范来规划并建设电子政务应用及安全系统C.电子政务已在我国取得显著成效D.A 和 B7.TCP 协议提供( )数据服务。(分数:1.00)A.可靠的、面向连接的、全双工的B.可靠的、面向非连接的、全双工的C.可靠的、面向连接的、半双工的D.不可靠的、面向非连接的、半双工的8.计算机的应用领域很广,其中进行模拟核爆炸、模拟经济运行模型、长期天气预报属于哪一个领域?( )(分数:1.00)A.科学计算B.事务处C.过程控制D.辅助工程9.在互联网中,要求各台计算机所发出的数据要满足一系列的通信协议,这是因为( )。(分数:1.00)A.实现不同

4、计算机之间的互联B.保证网络一处出现故障以后仍能正常通信C.提高网络的安全性D.降低网络的维护成本10.在计算机中,根据总线上传送信息的不同,可将总线分为( )。(分数:1.00)A.地址总线、数据总线和控制总线B.地址总线、数据总线C.片内总线、片外总线和系统总线D.片内总线、片外总线11.目前有关认证的技术主要有( )。(分数:1.00)A.消息认证、身份认证、数字签名B.消息认证、身份认证、口令机制C.身份认证、数字签名D.身份认证、口令机制12.采用 ATM 交换技术,具有同样信息头的信元在传输线上并不对应某个固定的时间间隙,也不是按周期出现的。因此,其信道复用方式为( )。(分数:1

5、.00)A.同步时分复用B.异步时分复用C.PCM 复用D.频分多路复用13.IEEE802.3 的物理协议 10BASE-T 规定从网卡到集线器的最大距离为( )。(分数:1.00)A.100mB.185mC.500mD.850m14.在以下关于局域网交换机的主要特点的讨论中,下列论述是正确的是( )。低交换传输延迟 高安全性 高传输带宽允许不同速率网卡共存 支持虚拟局域网(分数:1.00)A.、B.、C.、D.、V15.DNS 的功能为( )。(分数:1.00)A.将物理地址映射为网络地址B.将 IP 地址映射为 MAC 地址C.将 MAC 地址映射为 IP 地址D.将主机名映射为 IP

6、地址16.IEEE802.3 标准规定的曼彻斯特码的编码效率和 FDDI 标准规定的 4B/5B 的编码效率分别为( )。(分数:1.00)A.50%和 80%B.50%和 1100%C.80%和 50%D.100%和 50%17.浏览器的构件包括( )。(分数:1.00)A.读取方法,主机,路径名B.控制单元,客户单元,解释单元C.超文本,超媒体,HTMLD.以上都不是18.与有线接入网相比,以下哪一项不是无线接入网具有的优点? ( )(分数:1.00)A.建设周期短,维护费用少B.抗自然灾害能力强C.能同时向用户提供固定接入和移动接入D.建设成本更低19.在 TCP/IP 层次模型中,互联

7、层相当于 OSI/RM 中的( )。(分数:1.00)A.物理层B.链路层C.网络层D.传输层20.Internet 的基本结构与技术起源于( )。(分数:1.00)A.TCPB.ARPANETC.NOVELLD.ALOHA21.虚拟局域网是建立在什么之上的? ( )(分数:1.00)A.局域网交换机B.局域网C.令牌总线网D.共享介质网22.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密为 f,b 加密成 g。这种算法的密钥是 5,那么它属于( )。(分数:1.00)A.对称密码术B.分组密码术C.公钥密码术D.单向函数密码术23.动态路由表是指( )。(分数:1

8、.00)A.网络处于工作状态时使用的路由表B.根据网络的实际连通情况自行建立的路由C.使用动态路由表时,数据报所经过的路由随时变化D.路由器相互发送路由信息而动态建立的路由表24.关于 EDI 叙述错误的是( )。(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.计算机之间传输的信息遵循一定的语法规则与国际标准C.数据自动地投递和传输处理而不需要人工介入D.先期的和目前的大部分 EDI 应用系统都是基于因特网的25.交换机在转发帧时,只检测帧的前 64 字节,这是( )方式。(分数:1.00)A.直接交换B.改进直接交换C.存储转发交换D.路由26.CAD 表示( )。(分

9、数:1.00)A.计算机辅助设计B.计算机辅助智能C.计算机辅助智能D.计算机辅助控制27.预防系统出现死锁可采用的手段是( )。(分数:1.00)A.P,v 操作管理共享资源B.互斥访问共享资源C.资源静态分配策略D.定时运行死锁检测程序28.网络体系结构可以定义为( )。(分数:1.00)A.一种计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由 ISO(国际标准化组织)制定的一个标准29.在电子商务的分类中,B to C 方式的电子商务称为( )。(分数:1.00)A.个人对个人B.企业对个人C.企业对企业D.企业对政府30.FTP 服务运

10、行的默认端口号为( )。(分数:1.00)A.80B.40C.21D.9031.Internet 中的内部网关协议路由信息协议(RIP)使用的是( )。(分数:1.00)A.最短通路路由选择算法B.距离矢量路由选择算法C.链路状态路由选择算法D.分层路由选择算法32.在 NetWare 网络中,由( )负责完成建立用户与用户组,设置用户权限等操作。(分数:1.00)A.普遍网络用户B.网络操作员C.组管理员D.网络管理员33.超媒体技术是一种典型的( )。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技术D.建立和表示信息之间关系的技术34.以下不属于防火墙技术的是( )。(

11、分数:1.00)A.IP 包过滤B.协议过滤C.应用层代理D.病毒检测35.SET 协议设计的证书中不包括( )。(分数:1.00)A.银行证书及发卡机构B.支付网关证书C.安全检测证书D.商家证书36.在计算机网络的分类中,( )中的一台计算机发送分组时,网络中所有其他的计算机都会接受到这个分组。(分数:1.00)A.广域网B.局域网C.广播式网络D.以太网37.当 V 原语对信号量作运算之后,( )。(分数:1.00)A.当 S0,进程继续执行B.当 S0,要唤醒一个就绪进程C.当 S0,要唤醒一个等待进程D.当 S0,要唤醒一个就绪进程38.网络操作系统是使联网计算机能够方便而有效地共享

12、网络资源,为网络用户提供所需的各种服务的软件与协议的集合。它的基本任务是( )。(分数:1.00)A.屏蔽本地资源与网络资源的差异性B.为用户提供各种基本网络服务功能C.完成网络共享系统资源的管D.A,B 和 C 都是39.综合业务数据网络是指( )。(分数:1.00)A.用户可以在自己的计算机上把电子邮件发送到世界各地。B.在计算机网络中的各计算机之间传送数据C.通过综合接入、综合交换、综合传输、综合管理为用户提供综合业务D.让网络中的用户可以共享分散在各地的各种软、硬件资源40.Token Bus 的环环初始化是指在网络启动或故障发生后,必须执行环初始化过程,根据某种算法将环中所有结点排序

13、,动态形成( )。(分数:1.00)A.逻辑环B.物理环C.令牌D.结点41.网络营销过程大致可以分为的几个阶段是( )。(分数:1.00)A.广告浏览、定购、支付、送货B.浏览、定购、确认、送货C.广告、定购、支付、确认、送货D.定购、支付、送货42.在网络攻击的方法中,使用病毒攻击属于( )。(分数:1.00)A.恶意程序B.信息收集C.拒绝服务D.内部攻击43.下列选项中是网络管理协议的是( )。(分数:1.00)A.DESB.UNIXC.SNMPD.RSA44.以下表示合法的 p 地址是( )。(分数:1.00)A.202:110:112:50B.202、110、112、50C.202

14、,110,112,50D.202.110.112.5045.根据对明文处理方法的不同,密码系统可以分为( )。(分数:1.00)A.分组密码和序列密码B.置换密码和易位密码C.对称密码和非对称密码D.可逆密码和非可逆密码46.不适合频繁进行人机交互的操作系统是( )。(分数:1.00)A.分时操作系统B.实时操作系统C.分布式操作系统D.批处理操作系统47.Windows NT 一般分为两部分,NT Workstation 是安装在客户端机器上的联网软件,同时也是一个很好的客户端本地操作系统;安装在服务器上的网络操作系统是( )。(分数:1.00)A.Novell NetwareB.NT Se

15、rverC.LinuxD.SQL Server48.在接入网技术中,非对称数字用户专线是指( )。(分数:1.00)A.ADSLB.CABLEC.ISDND.DDN49.在 Windows 2000 环境下,欲远程登录 202.112.58.200 服务器,可在命令行下直接执行( )。(分数:1.00)A.telnet 202.112.58.200B.FTP202.112.58.200C.http:/202.112.58.200D.www.202.112.58.20050.网络管理系统中的故障管理的目标是( )。(分数:1.00)A.对系统中的故障进行管理,从而自动排除这些故障B.自动指示系统

16、排除故障C.允许网络管理者能了解网络运行的好坏,以便使网络能有效地运行D.自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行51.网卡按所支持的传输介质类型进行分类时,不包括( )。(分数:1.00)A.双绞线网卡B.细缆网卡C.光纤网卡D.10M/100M/1G 网卡52.在文件系统中,用户以什么方式直接使用外存? ( )(分数:1.00)A.名字空间B.物理地址C.逻辑地址D.线性地址53.在计算机网络系统的远程通信中,通常采用的传输技术是( )。(分数:1.00)A.基带传输B.宽带传输C.频带传输D.窄带传输54.计算机病毒的防范是网络安全性建设中重要的一环,网络反病毒技术

17、包括( )。(分数:1.00)A.预防病毒、检测病毒和消毒B.避免病毒、检测病毒和消毒C.避免病毒、预防病毒、检测病毒和消毒D.检测病毒和消毒55.计算机网络由以下哪一项构成? ( )(分数:1.00)A.资源子网,通信子网B.资源子网,通信链路C.资源子网,通信子网,终端D.资源子网,通信子网,通信链路56.局域网常用的传输介质与通信信道有( )。(分数:1.00)A.同轴电缆、双绞线、光纤与无线通信信道B.同轴电缆、双绞线C.同轴电缆、双绞线、光纤D.双绞线、光纤与卫星通信信道57.操作系统主要提供进程管理,存储管理,文件管理,设备管理等功能,以下描述中,错误的是( )。(分数:1.00)

18、A.进程管理主要是对处理机进行管理B.存储管理主要是管理内存资源C.文件管理可以解决文件共享,保密和保护的问题D.设备管理主要对象是 CPU,内存以及所有输入输出设备58.关于 Unix 和 Linux,说法错误的是( )。(分数:1.00)A.Unix 是一个多用户、多任务的操作系统B.Linux 是开放源代码的C.Linux 符合 Unix 标准,可以将 Linux 上的程序移植到 Unix 主机上去运行D.以上说法都错误59.关于光纤,下列描述错误的是( )。(分数:1.00)A.其结构可以分为光纤层、包层、保护层B.具有低损耗、宽频带、高数据传输速率的特点C.是网络传输介质中性能最好、

19、应用前途最广泛的一种D.价格较低,应用广泛60.1991 年 6 月我国第一条与国际互联网连接的专线建成,但到( )年我国才实现了与采用 TCP/IP 协议的国际互联网的全功能连接,可以通过 4 大主干网接入因特网。(分数:1.00)A.1992B.1993C.1994D.1995二、填空题(总题数:20,分数:40.00)61.PDA 表示 1。(分数:2.00)填空项 1:_62.在软件的生命周期中,通常分为 3 大阶段,即计划阶段,开发阶段和 1。(分数:2.00)填空项 1:_63.实时系统可分成两类,即实时控制系统和 1。(分数:2.00)填空项 1:_64.目前计算机网络的基本特征

20、是 1。(分数:2.00)填空项 1:_65.早期的城域网产品主要是 FDDI,它是一种以 1 作为传输介质的高速主干网。(分数:2.00)填空项 1:_66.第一代蜂窝移动通信是模拟方式,第二代蜂窝移动通信是 1。(分数:2.00)填空项 1:_67.TCP/IP 参考模型的传输层定义了两种协议,即传输控制协议和 1 协议。(分数:2.00)填空项 1:_68.决定局域网特性的主要技术要素是:网络拓扑、传输介质和 1。(分数:2.00)填空项 1:_69.在双绞线组网方式中, 1 是以太网的中心连接设备。(分数:2.00)填空项 1:_70.一般来说,网络操作系统可以分为两类:即面向任务型与

21、 1。(分数:2.00)填空项 1:_71.在文件存储空间的管理中,空闲块方式特别适合于文件物理结构为 1 的文件系统。(分数:2.00)填空项 1:_72.在操作系统中引入缓冲技术的目的是缓解 1 和设备之间速度不匹配的矛盾。(分数:2.00)填空项 1:_73.在 TCP/IP 参考模型中,应用层的 1 协议用来实现互联网中电子邮件发送功能。(分数:2.00)填空项 1:_74.IP 协议主要负责为网络上传输的 1,并管理这些数据报的分片过程。(分数:2.00)填空项 1:_75.域名解析通常采用 1 算法。(分数:2.00)填空项 1:_76. 1 是实现局域网与广域网互联的主要设备。(

22、分数:2.00)填空项 1:_77.网络管理应该包含以下基本功能:配置管理、性能管理、安全管理、故障管理和 1。(分数:2.00)填空项 1:_78.根据美国国防部安全准则, 1 级可视为处理敏感信息所需的最低安全级别。(分数:2.00)填空项 1:_79.实现 EDI 的基础和必要条件是 1。(分数:2.00)填空项 1:_80.无线接入网可分为固定无线接入网和 1 接入网两大类。(分数:2.00)填空项 1:_三级网络技术笔试-218 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.以下哪个不是奔腾芯片的技术特点? ( )(分数:1.00

23、)A.超级标量技术B.分支预测技术C.增强的 64 位数据总线D.EPIC 技术 解析:分析 奔腾芯片的技术特点可概括如下:超标量,超流水线,分支预测,双 Cache 的哈佛结构,固化常用指令,增强的 64 位数据总线,支持多重处理等。但是 EPIC,即简明并行指令计算属于安腾芯片的技术特点。2.下列关于 FDDI 的说法中不正确的是( )。(分数:1.00)A.FDDI 采用基于 IEEE802.5 的单令牌的环网介质访问控制 MAC 协议B.FDDI 采用基于 IEEE802.2 的协议C.FDDI 采用屏蔽双绞线作为介质,而 802.5 采用光纤 D.FDDI 采用双环结构,具有容错能力

24、解析:分析 FDDI 主要有以下几个技术特点:使用基于 IEEE 802.5 的单令牌的环网介质访问控制 MAC协议:使用 IEEE802.2 协议,与符合 IEEE802 标准的局域网兼容;数据传输速率为 100Mbps,连网的结点数小于 1000,环路长度为 100km;可以使用双环结构,具有容错能力;可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。可见选项 c 说法错误。3.下面哪一项使信元和分组不同? ( )(分数:1.00)A.信元通常比分组小B.不同信元可以合并C.所有信元有固定长度 D.分组不能被交换解析:分析 分组的长度可变,而信元是固定长度的分组,A

25、TM(异步传输模式)采用信元交换技术。4.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互联,那么下面哪一种是主干网优选的网络技术? ( )(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网 解析:分析 用 Ethernet 组建企业网的全面解决方案是桌面系统采用传输速率为 10Mbps 的 Ethernet,部门级系统采用传输速率为 100Mbps 的快速以太网,企业级系统采用传输速率为 1000Mbps 的千兆以太网。Ethernet 与 ATM 工作机理存在着较大的差异,在采用 ATM 局域网仿真时,ATM 网的性能将会下降。5.中继

26、器工作在 OSI 的物理层,它不转换或过滤数据包,因而要求连接的两个网络( )。(分数:1.00)A.具有相同的传输介质B.具有相同的介质访问方式 C.使用相同的一种网络操作系统D.使用不同的网络操作系统解析:分析 中继器工作在物理层,与网络操作系统无关;中继器连接的两个网络也不需要同种传输介质,只需要相同的介质访问控制方式。6.当前,我国电子政务面临的机遇和挑战在于( )。(分数:1.00)A.电子政务需要先进而可靠的安全保障B.电子政务需要统一的标准和规范来规划并建设电子政务应用及安全系统C.电子政务已在我国取得显著成效D.A 和 B 解析:分析 近年来,我国政府部门的信息化工作取得了很大

27、进展,政府部门内部及其纵向的网络建设也有了长足的发展。但是也应该看到存在的问题。总的看来,我国电子政务系统缺乏统一的规划和设计,没有可靠的安全保障,没有制定统一的建设标准和规范,也没有形成一个可以互联互通的统一平台和网络,基本上处于分散或封闭状态。选项 A 和 B 概括了我们电子政务建设面临的机遇和挑战。7.TCP 协议提供( )数据服务。(分数:1.00)A.可靠的、面向连接的、全双工的 B.可靠的、面向非连接的、全双工的C.可靠的、面向连接的、半双工的D.不可靠的、面向非连接的、半双工的解析:分析 运行于传输层的 TCP 协议能够提供一个可靠的(保证传输的数据不重复、不丢失)、面向连接的、

28、全双工的数据流传输服务。8.计算机的应用领域很广,其中进行模拟核爆炸、模拟经济运行模型、长期天气预报属于哪一个领域?( )(分数:1.00)A.科学计算 B.事务处C.过程控制D.辅助工程解析:分析 计算机的应用技术领域可分为以下几个方面:科学计算,事务处理,过程控制,辅助工程,人工智能,网络应用。其中科学计算是计算机从诞生起就进行的主要工作。由于计算机能快速而准确地计算出结果,大大加快了科学研究的进展。模拟核爆炸、模拟经济运行模型、长期天气预报等都属于这一领域的应用。9.在互联网中,要求各台计算机所发出的数据要满足一系列的通信协议,这是因为( )。(分数:1.00)A.实现不同计算机之间的互

29、联 B.保证网络一处出现故障以后仍能正常通信C.提高网络的安全性D.降低网络的维护成本解析:分析 算机网络是由多个互联的结点组成,结点之间要不断地交换数据和控制信息。要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所交换数据的格式和时序。通信协议最大的目标就是实现不同计算机的互联。10.在计算机中,根据总线上传送信息的不同,可将总线分为( )。(分数:1.00)A.地址总线、数据总线和控制总线 B.地址总线、数据总线C.片内总线、片外总线和系统总线D.片内总线、片外总线解析:分析 总线有多种分类,按照传输方法的不同,总线可以分为并行总线,串行总线。单工总线

30、,双工总线,全双工总线是按照传输的方向分类。按照总线上传送信息的不同可以分为地址总线、数据总线和控制总线。11.目前有关认证的技术主要有( )。(分数:1.00)A.消息认证、身份认证、数字签名 B.消息认证、身份认证、口令机制C.身份认证、数字签名D.身份认证、口令机制解析:分析 认证是指验证一个最终用户或设备的声明身份的过程,即认证信息发送者和/或接收者的身份。目前有关认证的使用技术主要有:消息认证、身份认证、数字签名。12.采用 ATM 交换技术,具有同样信息头的信元在传输线上并不对应某个固定的时间间隙,也不是按周期出现的。因此,其信道复用方式为( )。(分数:1.00)A.同步时分复用

31、B.异步时分复用 C.PCM 复用D.频分多路复用解析:分析 信息和它在时域中的位置没有任何关系,信息只是按信头的标志区分,所以是异步时分复用,也叫统计式复用。13.IEEE802.3 的物理协议 10BASE-T 规定从网卡到集线器的最大距离为( )。(分数:1.00)A.100m B.185mC.500mD.850m解析:分析 IEEE802.3 规定网卡与 HUB 之间的双绞线长度最大为 100 米。14.在以下关于局域网交换机的主要特点的讨论中,下列论述是正确的是( )。低交换传输延迟 高安全性 高传输带宽允许不同速率网卡共存 支持虚拟局域网(分数:1.00)A.、B.、C.、 D.、

32、V解析:分析 局域网交换机的主要特点表现在以下几个方面:低交换传输延迟;高传输带宽:允许不同速率的网卡共存,交换机可以完成不同端口速率之间的转换,使 10/100Mbps 两种网卡共存在同一网络中,从而大大地减轻了网络管理的负担:局域网交换机可以支持虚拟局域网服务。但是,局域网交换机对于保证系统的安全性没有直接的作用。15.DNS 的功能为( )。(分数:1.00)A.将物理地址映射为网络地址B.将 IP 地址映射为 MAC 地址C.将 MAC 地址映射为 IP 地址D.将主机名映射为 IP 地址 解析:分析 DNS 用于实现网络设备名字(也叫主机名字)到 p 地址映射的网络服务。B,C 两个

33、选项分别是ARP 协议和 RARP 协议的功能。16.IEEE802.3 标准规定的曼彻斯特码的编码效率和 FDDI 标准规定的 4B/5B 的编码效率分别为( )。(分数:1.00)A.50%和 80% B.50%和 1100%C.80%和 50%D.100%和 50%解析:分析 曼彻斯特码的编码效率为 1/2,4B/5B 的编码效率为 4/5。17.浏览器的构件包括( )。(分数:1.00)A.读取方法,主机,路径名B.控制单元,客户单元,解释单元 C.超文本,超媒体,HTMLD.以上都不是解析:分析 从概念上讲,浏览器由一系列的客户单元、一系列的解释单元和一个控制单元组成。控制单元是浏览

34、器的中心,它协调和管理客户单元和解释单元。18.与有线接入网相比,以下哪一项不是无线接入网具有的优点? ( )(分数:1.00)A.建设周期短,维护费用少B.抗自然灾害能力强C.能同时向用户提供固定接入和移动接入D.建设成本更低 解析:分析 与有线接入网相比,无线接入网具有如下主要特点:建设周期短;维护费用少;抗自然灾害能力强;能同时向用户提供固定接入和移动接入;支持个人通信。从当前来看,无线接入的费用更高。19.在 TCP/IP 层次模型中,互联层相当于 OSI/RM 中的( )。(分数:1.00)A.物理层B.链路层C.网络层 D.传输层解析:分析 TCP/IP 中的互联层与 OSI 网络

35、层相对应,负责数据的传输路由工作。20.Internet 的基本结构与技术起源于( )。(分数:1.00)A.TCPB.ARPANET C.NOVELLD.ALOHA解析:分析 ARPANET 是最早出现的计算机网络之一,现代计算机网络的很多概念与方法都是从 ARPANET基础上发展出来的。因特网的基本结构与技术起源于 ARPANET。21.虚拟局域网是建立在什么之上的? ( )(分数:1.00)A.局域网交换机 B.局域网C.令牌总线网D.共享介质网解析:分析 虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限

36、制。22.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密为 f,b 加密成 g。这种算法的密钥是 5,那么它属于( )。(分数:1.00)A.对称密码术 B.分组密码术C.公钥密码术D.单向函数密码术解析:分析 题目所述的加密算法属于置换密码,又由于它的密钥只有一个 5,所以也是对称密码算法。23.动态路由表是指( )。(分数:1.00)A.网络处于工作状态时使用的路由表B.根据网络的实际连通情况自行建立的路由C.使用动态路由表时,数据报所经过的路由随时变化D.路由器相互发送路由信息而动态建立的路由表 解析:分析 动态路由表是网络中的路由器相互自动发送路由信息而动态

37、建立的。在互联网结构复杂且经常变化的情况下,可以尝试使用动态路由。24.关于 EDI 叙述错误的是( )。(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.计算机之间传输的信息遵循一定的语法规则与国际标准C.数据自动地投递和传输处理而不需要人工介入D.先期的和目前的大部分 EDI 应用系统都是基于因特网的 解析:分析 电子数据交换 EDI 是电子商务的先驱,但是先期的和目前的大部分 EDI 应用系统不是基于因特网的,所以 D 说法错误。其余 A,B,C 选项分别描述了 EDI 系统的三个特点。25.交换机在转发帧时,只检测帧的前 64 字节,这是( )方式。(分数:1.00

38、)A.直接交换B.改进直接交换 C.存储转发交换D.路由解析:分析 在交换机的直接交换方式中,只要接收并检测到目的地址字段后就立即将该帧转发出去。在存储转发方式中,交换机首先完整的接收发送帧,并先进行差错检测,如接收帧是正确的,则根据帧目的地址确定输出端口号,再转发出去。改进的直接交换方式则将二者结合起来,它在接收到帧的前 64 个字节后,判断 Ethernet 帧的帧头字段是否正确,如果正确则转发。所以选项 B 正确。26.CAD 表示( )。(分数:1.00)A.计算机辅助设计 B.计算机辅助智能C.计算机辅助智能D.计算机辅助控制解析:分析 CAD 是计算机辅助设计的英文缩写。27.预防

39、系统出现死锁可采用的手段是( )。(分数:1.00)A.P,v 操作管理共享资源B.互斥访问共享资源C.资源静态分配策略 D.定时运行死锁检测程序解析:分析 根据产生死锁的 4 个必要条件,只要使其中之一不能成立,死锁就不会出现。为此,死锁的预防可以采取下列三种预防措施:采用资源的静态分配策略,破坏“部分分配”条件;允许进程剥夺使用其他进程占有的资源,从而破坏“不可剥夺”条件;采用资源有序分配法,破坏“环路”条件。28.网络体系结构可以定义为( )。(分数:1.00)A.一种计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范 D.由 ISO(国际标准化

40、组织)制定的一个标准解析:分析 计算机网络体系结构是计算机网络层次结构模型和各层协议的集合,是对计算机网络应完成的功能的精确的定义。而这些功能是用什么样的硬件和软件实现的,则是具体的实现问题。体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件。29.在电子商务的分类中,B to C 方式的电子商务称为( )。(分数:1.00)A.个人对个人B.企业对个人 C.企业对企业D.企业对政府解析:分析 电子商务主要交易类型有企业与个人的交易(B to C)方式和企业之间的交易(B toB)两种基本形式,此外还有企业与政府之间,政府与政府之间,政府与个人之间的应用。B to C 方式的电子商务

41、是企业对个人。30.FTP 服务运行的默认端口号为( )。(分数:1.00)A.80B.40C.21 D.90解析:分析 常用的端口号中,文件传输协议 FTP 使用的端口号是 21,HTTP 使用 80。31.Internet 中的内部网关协议路由信息协议(RIP)使用的是( )。(分数:1.00)A.最短通路路由选择算法B.距离矢量路由选择算法 C.链路状态路由选择算法D.分层路由选择算法解析:分析 路由信息协议是一种内部网关协议(1GP),用于一个自治系统(AS)内的路由信息的传递。它是基于距离矢量算法的,使用“跳数”即 hop 来衡量到达目标地址的路由距离。32.在 NetWare 网络

42、中,由( )负责完成建立用户与用户组,设置用户权限等操作。(分数:1.00)A.普遍网络用户B.网络操作员C.组管理员D.网络管理员 解析:分析 网络管理员负责网络文件目录结构的创建与维护,负责建立用户与用户组,设置用户权限,设置目录文件权限与目录文件属性,完成网络安全保密、文件备份、网络维护与打印队列管理等任务。网络管理员对网络的运行状态与系统安全性负有重要责任。33.超媒体技术是一种典型的( )。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技术 D.建立和表示信息之间关系的技术解析:分析 超媒体技术是一种典型的数据管理技术,它是由称为结点和表示结点之间关系的链组成的有向

43、图(网络),用户可以对其进行浏览、查询、修改等操作。注意区分数据库管理技术和数据管理技术。34.以下不属于防火墙技术的是( )。(分数:1.00)A.IP 包过滤B.协议过滤C.应用层代理D.病毒检测 解析:分析 防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。IP 包过滤属于包过滤类型,协议过滤属于应用级网关,应用层代理属于代剧 R 务器。只有病毒检测不是防火墙技术。35.SET 协议设计的证书中不包括( )。(分数:1.00)A.银行证书及发卡机构B.支付网关证书C.安全检测证书 D.商家证书解析:分析 SET 协议涉及的证书包括持卡人证书、商家证书、支付网关证书、银行证书、发卡

44、机构证书等。36.在计算机网络的分类中,( )中的一台计算机发送分组时,网络中所有其他的计算机都会接受到这个分组。(分数:1.00)A.广域网B.局域网C.广播式网络 D.以太网解析:分析 在广播式网络中,所有计算机都共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他的计算机都会“收听”到这个分组。37.当 V 原语对信号量作运算之后,( )。(分数:1.00)A.当 S0,进程继续执行B.当 S0,要唤醒一个就绪进程C.当 S0,要唤醒一个等待进程 D.当 S0,要唤醒一个就绪进程解析:分析 若 S0,则释放 S 信号量队列上的一个等待进程,使之进入就绪队列。38.网

45、络操作系统是使联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。它的基本任务是( )。(分数:1.00)A.屏蔽本地资源与网络资源的差异性B.为用户提供各种基本网络服务功能C.完成网络共享系统资源的管D.A,B 和 C 都是 解析:分析 网络操作系统的基本任务包括 4 点:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。所以选项 A,B 和 C说法都正确。39.综合业务数据网络是指( )。(分数:1.00)A.用户可以在自己的计算机上把电子邮件发送到世界各地。B.在计算机网络中的各计算

46、机之间传送数据C.通过综合接入、综合交换、综合传输、综合管理为用户提供综合业务 D.让网络中的用户可以共享分散在各地的各种软、硬件资源解析:分析 ISDN 提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准;也即通过综合接入、综合交换、综合传输、综合管理,为用户提供综合业务的服务。40.Token Bus 的环环初始化是指在网络启动或故障发生后,必须执行环初始化过程,根据某种算法将环中所有结点排序,动态形成( )。(分数:1.00)A.逻辑环 B.物理环C.令牌D.结点解析:分析 Token Bus 的环初始化是指在网络启动或故障发生后,根据某种算法将所

47、有环中结点排序,动态形成逻辑环。41.网络营销过程大致可以分为的几个阶段是( )。(分数:1.00)A.广告浏览、定购、支付、送货 B.浏览、定购、确认、送货C.广告、定购、支付、确认、送货D.定购、支付、送货解析:分析 通常,消费者利用因特网浏览器进行网上购物需要经过在线浏览选择要购买的商品、填写订购单、选择支付方式、等待商家服务等四个步骤。缺一不可。42.在网络攻击的方法中,使用病毒攻击属于( )。(分数:1.00)A.恶意程序 B.信息收集C.拒绝服务D.内部攻击解析:分析 病毒就是一段恶意程序,使用病毒作为网络攻击属于恶意程序的方法。43.下列选项中是网络管理协议的是( )。(分数:1

48、.00)A.DESB.UNIXC.SNMP D.RSA解析:分析 DES 和 RSA 都是设计密码的算法,Unix 是一种网络操作系统。SNMP 是简单网络管理协议,管理对象包括桥、路由器、交换机等内存和处理能力有限的网络互联设备。44.以下表示合法的 p 地址是( )。(分数:1.00)A.202:110:112:50B.202、110、112、50C.202,110,112,50D.202.110.112.50 解析:分析 IP 地址由 32 位二进制数值组成(4 个字节),但为了方便用户的理解和记忆,它采用了点分十进制标记法,即将 4 个字节的二进制数值转换成 4 个十进制数值,每个数值小于等于 255,数值中间用“.”隔开,表示成 w.x.y.z 的形式。45.根据对明文处理方法的不同,密码系统可以分为(

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1