【计算机类职业资格】三级网络技术笔试-219及答案解析.doc

上传人:deputyduring120 文档编号:1322120 上传时间:2019-10-17 格式:DOC 页数:25 大小:106KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-219及答案解析.doc_第1页
第1页 / 共25页
【计算机类职业资格】三级网络技术笔试-219及答案解析.doc_第2页
第2页 / 共25页
【计算机类职业资格】三级网络技术笔试-219及答案解析.doc_第3页
第3页 / 共25页
【计算机类职业资格】三级网络技术笔试-219及答案解析.doc_第4页
第4页 / 共25页
【计算机类职业资格】三级网络技术笔试-219及答案解析.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、三级网络技术笔试-219 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.截取是指未授权的实体得到了资源的访问权,这是对下列_的攻击。(分数:1.00)A.可用性B.机密性C.合法性D.完整性2.Web站点对用户的访问控制 4个级别为 IP地址限制、用户验证、Web 权限与_。(分数:1.00)A.数字签名验证B.硬盘分区权限C.密码验证D.域限制3.Google搜索引擎主要采用的是分布式爬行网页采集技术、超文本匹配分析技术和_。(分数:1.00)A.智能化相关度算法技术B.智能化中文语言处理技术C.超链分析技术D.页面等级技术4.在计算机

2、网络 ISO/OSI(开放系统互连) 7 层参考模型中,以下_负责传输报文。(分数:1.00)A.网络层B.应用层C.表示层D.传输层5.提供博客服务的网站为使用者开辟了一个_。(分数:1.00)A.传输信道B.共享空间C.独占空间D.传输路径6.IP是指网际协议,它对应于开放系统互连参考模型中的_。(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层7.下列关于 Linux与传统的网络操作系统相比说法中,错误的是_。(分数:1.00)A.Linux操作系统不限制应用程序可用内存的大小B.Linux操作系统允许多用户多进程C.Linux操作系统符合 UNIX标准是 UNIX的变种D.

3、Linux操作系统具有虚拟内存的能力8.NetWare文件系统的目录与文件建立在_。(分数:1.00)A.域服务器上B.服务器硬盘上C.工作站硬盘上D.活动目录服务器上9.TCP/IP参考模型由_构成。(分数:1.00)A.物理层、数据链路层、网络层、传输层、会话层、表示层和应用层B.主机网络层、互连层、传输层和应用层C.物理层、数据链路层和网络层D.局域网层、广域网层和互联网层10.防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是_。(分数:1.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另一个网络的攻击D.以上都不对11

4、.奔腾芯片采用流水技术,主要是超流水技术和_。(分数:1.00)A.超标量技术B.分支预测C.固化常用指令D.支持多重处理12.数字版权管理(DRM) 主要采用的是数据加密、版权保护、数字水印和_。(分数:1.00)A.认证技术B.数字签名技术C.防篡改技术D.访问控制技术13.计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的_。(分数:1.00)A.连机关系B.结构关系C.主次关系D.层次关系14.根据下列的路由表,对应目的网络 50.0.0.0的下一跳步 IP地址是_。要到达网络 下一路由器20.0.0.0 直接投递30.0.0.0 直接投递10.0.0.0 20

5、.0.0.540.0.0.0 30.0.0.7默认路由 60.0.0.2(分数:1.00)A.直接投递B.20.0.0.5C.30.0.0.7D.60.0.0.215.下列关于 UNIX操作系统的特性,说法错误的是_。(分数:1.00)A.UNIX操作系统是一个多用户、多任务的系统,但当进程过多的时候会降低效率B.提供了功能强大的 Shell语言作为用户界面C.采用树形文件系统,有良好的安全性、保密性,但层次过多会导致可维护性差D.采用进程对换的内存管理机制和请求调页的存储管理方式16.Skype是一款 Intemet即时语音通信软件,它融合的两大技术是 VoIP和_。(分数:1.00)A.C

6、/SB.B/SC.IPTVD.P2P17.IM系统一般采用两种通信模式,MSN Messenger、ICQ、Yahoo Messenger 等主流 IM软件传递大量数据业务时一般使用_通信模式。(分数:1.00)A.P2PB.服务器中转C.B/SD.C/S18.在计算机网络系统中广泛使用的对称型加密算法是_。(分数:1.00)A.DESB.RSAC.MD5D.SHS19.常用的数据传输速率单位有 KbPs、Mbps、CbPs。1Cbps 等于_。(分数:1.00)A.1103MbpsB.1103KbpsC.1106MbpsD.1109Kbps20.无线局域网采用的传输技术可分为:红外局域网与_

7、。(分数:1.00)A.窄带微波局域网与宽带微波局域网B.宽带微波局域网与扩频无线局域网C.扩频无线局域网与蓝牙无线局域网D.窄带微波局域网与扩频无线局域网21.WWW服务器和浏览器之间进行通信所采用的协议是_。(分数:1.00)A.文件传输B.超文本传输C.网间互连D.传输控制22.目前世界上最大的计算机互连网络是_。(分数:1.00)A.ARPA网B.IBM网C.IntemetD.Intranet23.下列功能中,最好地描述了 OSI(开放系统互连) 模型的数据链路层的是_。(分数:1.00)A.保证数据正确的顺序、无差错和完整B.处理信号通过介质的传输C.提供用户与网络的接D.控制报文通

8、过网络的路由选择24.破译密文的关键是_。(分数:1.00)A.截获密文B.截获密文并获得密钥C.截获密文,获得密钥并了解解密算法D.截获密文,了解加密算法和解密算法25.IEEE 802.3的物理协议 10 Base-T规定从网卡到集线器的最大距离为_。(分数:1.00)A.100mB.185mC.500mD.850m26.下列关于网络操作系统基本任务的描述不正确的是_。(分数:1.00)A.屏蔽本地资源与网络资源的差异性B.为用户提供各种基本网络服务功能C.完成网络共享系统资源的管理D.提供网络通信的可靠性服务27.IEEE注册管理委员会为每一个网卡生产厂商分配 Ethernet物理地址的

9、前几个字节_。(分数:1.00)A.2B.3C.4D.528.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入广域网的,而局域网与广域网互连时通过的设备一般是_。(分数:1.00)A.Ethernet交换机B.路由器C.网桥D.电话交换机29.交换机端口可以分为半双工与全双工两类。对于 100 Mbps的端口,全双工端口带宽为_。(分数:1.00)A.100 MbpsB.200 MbpsC.400 MbpsD.800 Mbps30.同轴电缆可以分为粗缆和_。(分数:1.00)A.电缆B.细缆C.光缆D.双绞线31.下列说法中,正确的是_。(分数:1.00)A.奔腾和奔腾是 16位的,

10、奔腾和奔腾是 32位的B.奔腾和奔腾是 32位的,奔腾和奔腾是 64位的C.奔腾是 32位的,安腾是 64位的D.奔腾是 64位的,安腾是 64位的32.在因特网中,负责把电子邮件发送出去的服务器是_。(分数:1.00)A.POP3B.TCP/IPC.SMTPD.HTTP33.在 DES加密算法中,密钥长度和被力 D密的分组长度分别是_。(分数:1.00)A.64位和 56位B.56位和 56位C.64位和 64位D.56位和 64位34.下列关于误码率说法错误的是_。(分数:1.00)A.误码率是二进制码元被传错的概率B.误码率越低越好C.误码率可以衡量系统的可靠性D.必须折合成二进制码元来

11、计算35.以下_说法是正确的。(分数:1.00)A.奔腾芯片是 16位的,安腾芯片是 32位的B.奔腾芯片是 16位的,安腾芯片是 64位的C.奔腾芯片是 32位的,安腾芯片是 32位的D.奔腾芯片是 32位的,安腾芯片是 64位的36.使用高级语言编写的应用程序称为什么程序?这种程序不能直接在计算机中运行,需要有相应的语言处理程序将其翻译成机器语言才能执行_。(分数:1.00)A.浮动程序B.用户程序C.源程序D.目标程序37.根据红皮书的安全准则,DOS 系统的安全级别为_。(分数:1.00)A.D1B.C1C.C2D.B138.消息认证需要证实的内容应包括_。(分数:1.00)A.消息的

12、信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性39.利用公开密钥算法进行数据加密时,采用的方式是_。(分数:1.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密40.对于 SNMP管理方式,以下说法正确的是_。(分数:1.00)A.SNMP采用单纯的轮询方法B.SNMP采用单纯的事件驱动的方法C.SNMP在采用轮询之外,不允许代理不经查询

13、报告重要的事件D.SNMP采用轮询与事件驱动相结合的办法41.局域网交换机可以在连接到交换机端口的多个节点之间同时建立多个_。(分数:1.00)A.传输层连接B.并发连接C.超链接D.包交换42.文件系统的主要目的是_。(分数:1.00)A.实现对文件的按名存取B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件43.网络协议精确地规定了交换数据的_。(分数:1.00)A.格式和结果B.格式和时序C.结果和时序D.格式、结果和时序44.利用局域网交换机把计算机连接起来的局域网称为_。(分数:1.00)A.共享介质局域网B.交换式局域网C.共享交换局域网D.交换介质局域网45.下列说法中,

14、错误的是_。(分数:1.00)A.TCP可以提供可靠的数据流传输服务B.TCP可以提供面向连接的数据流传输服务C.TCP可以提供全双工的数据流传输服务D.TCP可以提供面向非连接的数据流服务46.下列不是 Windows NT Server内置的标准网络协议的是_。(分数:1.00)A.TCP/IPB.IPX/SPX协议C.Microsoft公司的 MWLink协议D.NetBIOS的扩展用户接口(NetBEU47.下列各种协议中,不属于身份认证协议的是_。(分数:1.00)A.S/Key 口令协议B.IPSec协议C.509认证协议D.Kerberos协议48.如果 IP地址为 202.13

15、0.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.049.MIPS常用来描述计算机的运算速度,其含义是_。(分数:1.00)A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒钟执行百万条指令D.每分钟执行百万条指令50.下列不是网络层的功能的是_。(分数:1.00)A.路由选择B.流量控制C.建立连接D.分组和重组51.以下关于 10GbpsEthernet特征的描述中,错误的是_。(分数:1.00)A.与 10MbpsEthernet的帧

16、格式基本相同B.符合 802.3标准对最小帧长度的规定C.传输介质主要使用光纤D.同时支持全双工方式与半双工方式52.在下列叙述中,错误的是_。(分数:1.00)A.电话拨号上网的用户动态获得一个 IP地址B.用户通过局域网接入 Intemet时,用户计算机需要增加局域网网卡C.ISDN可分为宽带(B-ISDN) 和窄带(N-ISDN)D.电话拨号上网的传输速率可以达到 2Mbps53.下列不是 IP提供服务的特点的是_。(分数:1.00)A.可靠的数据报服务B.不可靠的数据投递服务C.尽最大努力投递服务D.面向无连接的传输服务54.下表为简单因特网中路由及的路由表,路由器 R对应目的网络 4

17、0.0.0.0的下一步 IP地址应为_。要到达网络 下一路由器20.0.0.0 直接投递30.0.0.0 直接投递10.0.0.0 20.0.0.540.0.0.0 30.0.0.7(分数:1.00)A.30.0.0.8B.20.0.0.6C.30.0.0.7D.50.0.0.455.HTML语言的特点包括_。(分数:1.00)A.通用性、简易性、可扩展性、平台无关性B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.通用性、简易性、可扩展性、安全性56.以下的网络管理功能中,不属于配置管理的是_。(分数:1.00)A.初始化设备B.关闭设备C.记录设备故障D.启

18、动设备57.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的技术是_。(分数:1.00)A.数字签名B.消息认证码C.身份认证D.加密技术58.在计算机网络 ISO/OSI(开放系统互连) 7 层参考模型中,以下_组织两个会话进程之间的通信,并管理数据的交换。(分数:1.00)A.网络层B.会话层C.表示层D.传输层59.不是公钥加密算法应用领域的是_。(分数:1.00)A.数据完整性B.数据保密性C.发送者不可否认D.接收者不可否认60.在下述 XMPP系统的特点中,_不正确。(分数:1.00)A.P2P通信模式B.分布式网络C.

19、XML的数据格式D.简单的客户端二、填空题(总题数:20,分数:40.00)61.在计算机中,用 1 位二进制位组成一个字节。(分数:2.00)填空项 1:_62.在编程中,将高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序与 1。(分数:2.00)填空项 1:_63.网络体系结构的概念包括 1 和相邻层接口两层含义。(分数:2.00)填空项 1:_64.调制解调器可以分为内置式和 1 两种。(分数:2.00)填空项 1:_65.在 TCP/IP中,传输层负责向 1 提供服务。(分数:2.00)填空项 1:_66.无线局域网使用扩频的两种方法是直接序列扩频与 1 扩频。(分数:2

20、.00)填空项 1:_67.网卡是连接局域网中计算机和 1 的设备。(分数:2.00)填空项 1:_68.结构化布线系统采用的传输介质主要是双绞线和 1。(分数:2.00)填空项 1:_69.在 UNIX标准上有两大阵营:一个是 1,以 AT&T与 Sun公司为首;另一个是开放系统基金会(OSF) ,以 IBM、HP、DEC 为首。(分数:2.00)填空项 1:_70.Windows NT操作系统分为 Windows NT Server与 1。(分数:2.00)填空项 1:_71.Intemet上最基本的通信协议是 1。(分数:2.00)填空项 1:_72.IP地址采用分段地址方式,长度为 4

21、个字节,每个字节对应一个 1 进制数。(分数:2.00)填空项 1:_73.Intemet的域名和 IP地址之间的关系从总体上讲是 1 的。(分数:2.00)填空项 1:_74.网络管理的功能有配置管理、故障管理、 1、计费管理和安全管理。(分数:2.00)填空项 1:_75.网络安全的基本目标是保证信息的机密性、可用性、合法性和 1。(分数:2.00)填空项 1:_76.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为 1 攻击。(分数:2.00)填空项 1:_77.对称加密机制的安全性取决于 1 的保密性。(分数:2.00)填空项 1:_78.在

22、IPSec协议族中,两个主要的协议是 1 和封装安全负载协议。(分数:2.00)填空项 1:_79.目前,P2P 网络有 1、分布式结构化、分布式非结构化和混合式 4种主要结构类型。(分数:2.00)填空项 1:_80.VoIP的 3种实现形式为 1PC-to-Phone 和 Phone-to-Phone。(分数:2.00)填空项 1:_三级网络技术笔试-219 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.截取是指未授权的实体得到了资源的访问权,这是对下列_的攻击。(分数:1.00)A.可用性B.机密性 C.合法性D.完整性解析:解析 截

23、取是对机密性的攻击,未授权实体可能是一个人、一个程序或一台计算机。2.Web站点对用户的访问控制 4个级别为 IP地址限制、用户验证、Web 权限与_。(分数:1.00)A.数字签名验证B.硬盘分区权限 C.密码验证D.域限制解析:解析 Web 站点对用户的访问控制 4个级别为 IP地址限制、用户验证、Web 权限与硬盘分区权限。3.Google搜索引擎主要采用的是分布式爬行网页采集技术、超文本匹配分析技术和_。(分数:1.00)A.智能化相关度算法技术B.智能化中文语言处理技术C.超链分析技术D.页面等级技术 解析:解析 Google 主要技术有:网页采集技术一分布式爬行系统、页面等级技术、

24、超文本匹配分析技术。4.在计算机网络 ISO/OSI(开放系统互连) 7 层参考模型中,以下_负责传输报文。(分数:1.00)A.网络层B.应用层C.表示层D.传输层 解析:解析 在计算机网络 ISO/OSI开放系统互连 7层参考模型中,传输层向用户提供可靠的端到端服务,透明地传送报文。5.提供博客服务的网站为使用者开辟了一个_。(分数:1.00)A.传输信道B.共享空间 C.独占空间D.传输路径解析:解析 提供博客服务的网站为博客的使用者开辟了一个共享空间。6.IP是指网际协议,它对应于开放系统互连参考模型中的_。(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层 解析:解析 I

25、P 对应于开放系统互连模型中的网络层,主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。同时 IP还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。7.下列关于 Linux与传统的网络操作系统相比说法中,错误的是_。(分数:1.00)A.Linux操作系统不限制应用程序可用内存的大小B.Linux操作系统允许多用户多进程C.Linux操作系统符合 UNIX标准是 UNIX的变种 D.Linux操作系统具有虚拟内存的能力解析:解析 Linux 操作系统虽然与 UNIX系统很相似,但不是 UNIX操作系统的变种。8.NetWare文件系统的目录与文件建立在_。

26、(分数:1.00)A.域服务器上B.服务器硬盘上 C.工作站硬盘上D.活动目录服务器上解析:解析 域与活动目录是 Windows 2000Server中的概念,NetWare 操作系统中文件服务器将核心目录与文件存放其上。9.TCP/IP参考模型由_构成。(分数:1.00)A.物理层、数据链路层、网络层、传输层、会话层、表示层和应用层B.主机网络层、互连层、传输层和应用层 C.物理层、数据链路层和网络层D.局域网层、广域网层和互联网层解析:解析 TCP/IP 参考模型可以分为 4个层次:主机一网络层、互连层、传输层和应用层。10.防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的

27、是_。(分数:1.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另一个网络的攻击 D.以上都不对解析:解析 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是保护一个网络不受另一个网络的攻击。11.奔腾芯片采用流水技术,主要是超流水技术和_。(分数:1.00)A.超标量技术 B.分支预测C.固化常用指令D.支持多重处理解析:解析 奔腾芯片流水线技术有超标量技术和超流水线技术。超标量技术通过内置多量流水线来同时执行多个处理,其实质是以空间换取时间;超流水线技术通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质

28、是以时间换取空间。12.数字版权管理(DRM) 主要采用的是数据加密、版权保护、数字水印和_。(分数:1.00)A.认证技术B.数字签名技术 C.防篡改技术D.访问控制技术解析:解析 数字版权管理技术(DRM) 主要采用数据加密、版权保护、数字水印和签名技术。13.计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的_。(分数:1.00)A.连机关系B.结构关系 C.主次关系D.层次关系解析:解析 计算机网络拓扑是通过网中节点与通信线路之间的几何关系来表示网络结构,反映出网络各实体间的结构关系的。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础。它与网络性能、

29、系统可靠性与通信费用都有重大关系。14.根据下列的路由表,对应目的网络 50.0.0.0的下一跳步 IP地址是_。要到达网络 下一路由器20.0.0.0 直接投递30.0.0.0 直接投递10.0.0.0 20.0.0.540.0.0.0 30.0.0.7默认路由 60.0.0.2(分数:1.00)A.直接投递B.20.0.0.5C.30.0.0.7D.60.0.0.2 解析:解析 考查路由选择算法。路由表中没有 50.0.0.0的路由,则使用默认路由。15.下列关于 UNIX操作系统的特性,说法错误的是_。(分数:1.00)A.UNIX操作系统是一个多用户、多任务的系统,但当进程过多的时候会

30、降低效率B.提供了功能强大的 Shell语言作为用户界面C.采用树形文件系统,有良好的安全性、保密性,但层次过多会导致可维护性差 D.采用进程对换的内存管理机制和请求调页的存储管理方式解析:解析 UNIX 操作系统采用了树形文件系统,可维护性较好。16.Skype是一款 Intemet即时语音通信软件,它融合的两大技术是 VoIP和_。(分数:1.00)A.C/SB.B/SC.IPTVD.P2P 解析:解析 Skype 融合了当前热门的两大技术:VoIP 技术和 P2P技术。17.IM系统一般采用两种通信模式,MSN Messenger、ICQ、Yahoo Messenger 等主流 IM软件

31、传递大量数据业务时一般使用_通信模式。(分数:1.00)A.P2P B.服务器中转C.B/SD.C/S解析:解析 IM 系统一般采用两种通信模式,一种是客户机/服务器模式,另一种是客户移 U客户机模式。MSN Messenger、ICQ、AIM、Yahoo Messenger 等主流即时软件的文本消息大多使用客户机/服务器模式,而文件传送等大量数据业务使用的是客户机/客户机模式,即 P2P通信模式。18.在计算机网络系统中广泛使用的对称型加密算法是_。(分数:1.00)A.DES B.RSAC.MD5D.SHS解析:解析 在计算机网络系统中广泛使用的对称型加密算法是 DES。19.常用的数据传

32、输速率单位有 KbPs、Mbps、CbPs。1Cbps 等于_。(分数:1.00)A.1103Mbps B.1103KbpsC.1106MbpsD.1109Kbps解析:解析 单位换算题,1Kbps=1000bps,1Mbps=1000Kbps,1Gbps=1000Mbps。20.无线局域网采用的传输技术可分为:红外局域网与_。(分数:1.00)A.窄带微波局域网与宽带微波局域网B.宽带微波局域网与扩频无线局域网C.扩频无线局域网与蓝牙无线局域网D.窄带微波局域网与扩频无线局域网 解析:解析 无限局域网按照采用的无线传播技术分为红外线、窄带微波与扩频无线局域网 3类。21.WWW服务器和浏览器

33、之间进行通信所采用的协议是_。(分数:1.00)A.文件传输B.超文本传输 C.网间互连D.传输控制解析:解析 超文本传输协议 HTFP是 WWW客户机与 WWW服务器之间的应用层传输协议。22.目前世界上最大的计算机互连网络是_。(分数:1.00)A.ARPA网B.IBM网C.Intemet D.Intranet解析:解析 目前世界上最大的计算机互连网络是 Internet。23.下列功能中,最好地描述了 OSI(开放系统互连) 模型的数据链路层的是_。(分数:1.00)A.保证数据正确的顺序、无差错和完整 B.处理信号通过介质的传输C.提供用户与网络的接D.控制报文通过网络的路由选择解析:

34、解析 数据链路层在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路,保证数据顺序正确、无差错和完整。24.破译密文的关键是_。(分数:1.00)A.截获密文B.截获密文并获得密钥C.截获密文,获得密钥并了解解密算法 D.截获密文,了解加密算法和解密算法解析:解析 破译密文的关键是截获密文,获得密钥并了解解密算法。25.IEEE 802.3的物理协议 10 Base-T规定从网卡到集线器的最大距离为_。(分数:1.00)A.100m B.185mC.500mD.850m解析:解析 IEEE

35、 802.3 的物理协议 10Base-T规定从网卡到集线器的最大距离为 100m。26.下列关于网络操作系统基本任务的描述不正确的是_。(分数:1.00)A.屏蔽本地资源与网络资源的差异性B.为用户提供各种基本网络服务功能C.完成网络共享系统资源的管理D.提供网络通信的可靠性服务 解析:解析 网络操作系统有 4项基本功能。D) 项应为提供网络系统的安全性服务。27.IEEE注册管理委员会为每一个网卡生产厂商分配 Ethernet物理地址的前几个字节_。(分数:1.00)A.2B.3 C.4D.5解析:解析 考查 Ethernet物理地址概念。典型 Ethernet的物理地址有 48位 6个字

36、节。IEEE 为每个公司分配前 3 个字节作为公司标识。28.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入广域网的,而局域网与广域网互连时通过的设备一般是_。(分数:1.00)A.Ethernet交换机B.路由器 C.网桥D.电话交换机解析:解析 在 Internet中,用户计算机需要通过校园网、企业网或 ISP连入地区主干网,地区主干网通过国家主干网连入国家间的高速主干网,这样就形成一种路由器互连的大型、有层次结构的互连网络。29.交换机端口可以分为半双工与全双工两类。对于 100 Mbps的端口,全双工端口带宽为_。(分数:1.00)A.100 MbpsB.200 Mbps

37、C.400 MbpsD.800 Mbps解析:解析 交换机端口可以分为半双工与全双工两类。对于 10Mbps的端口,半双工端口带宽为10Mbps,全双工端口带宽为 20Mbps;对于 100Mbps的端口,半双工端口带宽为 100Mbp,全双工端口带宽为 200Mbps。30.同轴电缆可以分为粗缆和_。(分数:1.00)A.电缆B.细缆 C.光缆D.双绞线解析:解析 同轴电缆可以分为粗缆和细缆。31.下列说法中,正确的是_。(分数:1.00)A.奔腾和奔腾是 16位的,奔腾和奔腾是 32位的B.奔腾和奔腾是 32位的,奔腾和奔腾是 64位的C.奔腾是 32位的,安腾是 64位的 D.奔腾是 6

38、4位的,安腾是 64位的解析:解析 从奔腾到安腾,标志着英特尔体系结构从 32位向 64位的推进。32.在因特网中,负责把电子邮件发送出去的服务器是_。(分数:1.00)A.POP3B.TCP/IPC.SMTP D.HTTP解析:解析 在因特网中,SMTP 是负责把电子邮件发送出去的服务器。33.在 DES加密算法中,密钥长度和被力 D密的分组长度分别是_。(分数:1.00)A.64位和 56位B.56位和 56位C.64位和 64位D.56位和 64位 解析:解析 DES 采用了 64位的分组长度和 56位的密钥长度,将 64位的输入进行一系列变换得到以位的输出。34.下列关于误码率说法错误

39、的是_。(分数:1.00)A.误码率是二进制码元被传错的概率B.误码率越低越好 C.误码率可以衡量系统的可靠性D.必须折合成二进制码元来计算解析:解析 误码率并非越低越好,应该根据要求提出标准。35.以下_说法是正确的。(分数:1.00)A.奔腾芯片是 16位的,安腾芯片是 32位的B.奔腾芯片是 16位的,安腾芯片是 64位的C.奔腾芯片是 32位的,安腾芯片是 32位的D.奔腾芯片是 32位的,安腾芯片是 64位的 解析:解析 通常我们称 8位是一个字节(Byte) ,16 位是一个字(Word) 的字长,因此 32位是一个双字长, 64 位是两个双字长。按照过去计算机的传统分类,8 位是

40、微型机,16 位是小型机,32 位是大型机,64位就是巨型机。而今天,奔腾已经是 32位,用于服务器的安腾芯片和 Alpha芯片已经是 64位。36.使用高级语言编写的应用程序称为什么程序?这种程序不能直接在计算机中运行,需要有相应的语言处理程序将其翻译成机器语言才能执行_。(分数:1.00)A.浮动程序B.用户程序C.源程序 D.目标程序解析:解析 一般使用高级语言编写的应用程序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序将其翻译成机器语言才能执行。37.根据红皮书的安全准则,DOS 系统的安全级别为_。(分数:1.00)A.D1 B.C1C.C2D.B1解析:解析

41、红皮书将可信计算机分为 4个级别:A、B、C 和 D。按照可信的程度由低到高又分为 7级:D1、 C1、C2、B1、B2、B3 和 A1。由于计算机的安全保护问题可归为存取控制问题,因此所谓的不同可信计算机安全等级,主要表现为存取的机制和权限不同。38.消息认证需要证实的内容应包括_。(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性 解析:解析 消息认证需要证实的内容应包括消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性。39.利用公开密钥算法

42、进行数据加密时,采用的方式是_。(分数:1.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密 解析:解析 利用公开密钥算法进行数据加密时,发送方用接收方的公用密钥加密,接收方用私有密钥解密。40.对于 SNMP管理方式,以下说法正确的是_。(分数:1.00)A.SNMP采用单纯的轮询方法B.SNMP采用单纯的事件驱动的方法C.SNMP在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP采用轮询与事件驱动相结合的办法 解析:解析 SNMP 是简单网

43、络管理协议,它主要采用轮询与事件驱动相结合的办法。41.局域网交换机可以在连接到交换机端口的多个节点之间同时建立多个_。(分数:1.00)A.传输层连接B.并发连接 C.超链接D.包交换解析:解析 交换式局域网的核心部件是局域网交换机。Ethernet 交换机利用“端口/MAC 地址映射表”进行数据交换。交换机的帧转发方式有下列 3种:直接交换方式,存储转发交换方式,改进的直接交换方式。局域网交换机可以在连接到交换机端口的多个节点之间同时建立多个并发连接。42.文件系统的主要目的是_。(分数:1.00)A.实现对文件的按名存取 B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件解析:解

44、析 文件系统的主要目的是实现对文件的按名存取,有效地组织和管理文件。43.网络协议精确地规定了交换数据的_。(分数:1.00)A.格式和结果B.格式和时序 C.结果和时序D.格式、结果和时序解析:解析 为网络数据传递交换而指定的规则、约定与标准被称为网络协议,协议分为 3部分:语法,即用户数据与控制信息的结构和格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对事件实现顺序的详细说明。44.利用局域网交换机把计算机连接起来的局域网称为_。(分数:1.00)A.共享介质局域网B.交换式局域网 C.共享交换局域网D.交换介质局域网解析:解析 交换式局域网的核心部件是局域网交换

45、机。为了保护用户已有的投资,局域网交换机一般是针对某一类局域网而设计的。45.下列说法中,错误的是_。(分数:1.00)A.TCP可以提供可靠的数据流传输服务B.TCP可以提供面向连接的数据流传输服务C.TCP可以提供全双工的数据流传输服务D.TCP可以提供面向非连接的数据流服务 解析:解析 传输层的 TCP提供一个可靠的保证传输的,数据不重复、不丢失、面向连接的全双工数据流传输服务。46.下列不是 Windows NT Server内置的标准网络协议的是_。(分数:1.00)A.TCP/IPB.IPX/SPX协议 C.Microsoft公司的 MWLink协议D.NetBIOS的扩展用户接口

46、(NetBEU解析:解析 IPX/SPX 不是 Windows NT Server内置协议,缺少一个数据链路控制协议。47.下列各种协议中,不属于身份认证协议的是_。(分数:1.00)A.S/Key 口令协议B.IPSec协议 C.509认证协议D.Kerberos协议解析:解析 常用的身份认证协议主要有:一次一密机制、X.509 认证协议和 Kerberos认证协议。48.如果 IP地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.0 解析:解析 将 IP地址与屏蔽码的每一位进行逻辑与即可产生网络地址。49.MIPS常用来描述计算机的运算速度,其含义是_。(分数:1.00)A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒钟执行百万条指令 D.每分钟执行百万条指令解析:解析 MIPS 的含

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1