【计算机类职业资格】三级网络技术笔试-230及答案解析.doc

上传人:twoload295 文档编号:1322129 上传时间:2019-10-17 格式:DOC 页数:25 大小:90.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-230及答案解析.doc_第1页
第1页 / 共25页
【计算机类职业资格】三级网络技术笔试-230及答案解析.doc_第2页
第2页 / 共25页
【计算机类职业资格】三级网络技术笔试-230及答案解析.doc_第3页
第3页 / 共25页
【计算机类职业资格】三级网络技术笔试-230及答案解析.doc_第4页
第4页 / 共25页
【计算机类职业资格】三级网络技术笔试-230及答案解析.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、三级网络技术笔试-230 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在下列功能中,_最好地描述了 OSI(开放系统互连) 参考模型的数据链路层。(分数:1.00)A.保证数据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择2.在对称加密体制中,必须保密的是_。(分数:1.00)A.加密算法B.解密算法C.密钥D.,B)3.时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。时移电视是采用_方法来为用户实现时移电视的功能。(分数:1.00)A.广播方式B.组播方式C.点播方

2、式D.多播方式4.下列关于网络管理的叙述中,正确的是_。(分数:1.00)A.网络管理就是针对局域网的管理B.网络管理的目的包括使系统持续、稳定、可靠、安全、有效地运行C.提高设备利用率不是网络管理的目的D.网络管理就是收费管理5.在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是_。(分数:1.00)A.双绞线B.网卡C.终结器D.路由器6.下列_不是广播信道的通信子网采用的基本拓扑结构。(分数:1.00)A.环型B.网状型C.树型D.总线型7.防火墙自身有一些限制,它不能阻止_。外部攻击 内部威胁 病毒感染(分数:1.00)A.B.和C.和D.全部8.关于

3、NetWare 的优点说法错误的是_。(分数:1.00)A.NetWare 通过文件及目录高速缓存,实现高速文件处理B.高版本的 NetWare 具有良好的兼容性与系统容错能力并能自我修复C.NetWare 对入网用户注册登记,采用 4 级安全控制原则管理用户使用资源D.NetWare 可同时支持多种拓扑结构,安装维护比较简单,并充分发挥了服务器的运算能力9.用户在浏览器中安装自己的数字证书,其作用是_。(分数:1.00)A.验证站点的真实性B.保护自己的计算机C.避免他人假冒自D.表明浏览器软件的合法性10.下列关于交换机端口定义的虚拟局域网,说法错误的是_。(分数:1.00)A.从逻辑上将

4、端口划分为独立虚拟子网B.可以跨越多个交换机C.同一端口可以属于多个虚拟局域网D.端口位置移动后,必须重新配置成员11.属于安全攻击中的被动攻击的是_。(分数:1.00)A.假冒B.重放C.通信量分析D.拒绝服务12.应用层 DNS 协议主要用于实现的网络服务功能是_。(分数:1.00)A.网络设备名称到 IP 地址的映射B.网络硬件地址到 IP 地址的映射C.进程地址到 IP 地址的映射D.IP 地址到进程地址的映射13.下列地址中_是组播地址。(分数:1.00)A.59.67.33.10B.224.0.1.220C.202.113.72.230D.178.1.2.014.关于存储管理的任务

5、,下列叙述中不正确的是_。(分数:1.00)A.内存管理是给每个应用程序所必需的内存,而不占用其他应用程序的内存B.内存管理是管理在硬盘和其他大容量存储设备中的文件C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以便使用D.采取某些步骤以阻止应用程序访问不属于它的内存15.交换式局域网中的局域网交换机可以在多个端口之间同时建立_。(分数:1.00)A.一个独立连接B.多个并发连接C.一个共享连接D.多个顺序连接16.下列关于软件归类正确的是_。(分数:1.00)A.Intemet Explorer 属于通信协作软件B.Symantec Norton Utilities 属于系统维护软

6、件C.Microsoft Access 属于演示出版软件D.Adobe Photoshop 属于桌面应用软件17.以下说法错误的是_。(分数:1.00)A.硬件具有原子特性,软件具有比特特性B.硬件实现成本很高,但速度很快C.软件实现成本较低,但速度较慢D.硬件软件差别很大,不具有等价性18.不属于红外局域网的数据传输技术是_。(分数:1.00)A.定向光束红外传输B.全方位红外传输C.漫反射红外传输D.直接序列红外传输19.在公钥加密体制中,下列内容可公开的是_。(分数:1.00)A.加密密钥B.明文C.解密密钥D.加密密钥和解密密钥20.因特网的主要组成部分有通信线路、路由器、信息资源和_

7、。(分数:1.00)A.服务器与客户机B.网桥与网关C.光纤D.WWW 服务器21.在加密技术的实际应用中,保密的关键是_。(分数:1.00)A.算法B.密钥C.算法和密钥D.以上都是22.下列关于虚拟局域网的说法,不正确的是_。(分数:1.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域D.虚拟网的划分与设备的实际物理位置无关23.适用于非屏蔽双绞线的 Ethernet 网卡应提供_。(分数:1.00)A.BNC 接口B.F/O 接口C.RJ-45 接口D.AUI 接口24.IPTV 的基本技术形态可以分为视频数字化、播

8、放流媒体化和_。(分数:1.00)A.传输点播化B.传输 IP 化C.传输组播化D.传输 ATM 化25.下列描述正确的是_。(分数:1.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对26.为了将 MAC 子层与物理层隔离,在 100Base-T 标准中采用了_。(分数:1.00)A.网卡 RJ-45 接B.介质独立接口 MIIC.RS-232 接口D.光纤接口27.传输层的主要任务是向用户提供可靠的_服务,透明地传送报文。(分数:1.00)A.端一端B.节点一节点C.节点端D.分组28.

9、下列属于 A 类 IP 地址的是_。(分数:1.00)A.61.11.68.1B.128.168.119.102C.202.199.15.32D.294.125.13.129.在因特网中,屏蔽各个物理网络细节和差异的是_。(分数:1.00)A.主机网络层B.互连层C.传输层D.应用层30.千兆以太网使用的标准是_。(分数:1.00)A.IEEE 802.3zB.IEEE 802.3abC.IEEE 802.3aeD.IEEE 802.3az31.关于因特网,以下说法错误的是_。(分数:1.00)A.用户利用 HTTP 使用 Web 服务B.用户利用 NNTP 使用电子邮件服务C.用户利用 FY

10、P 使用文件传输服务D.用户利用 DNS 协议使用域名解析服务32.当使用电子邮件访问 POP3 服务器时_。(分数:1.00)A.邮件服务器保留邮件副本B.可以从不同的计算机上阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况D.目前支持 POF3 的邮件服务器不多,一般都使用 IMAP 的邮件服务器33.第一代计算机采用的电子器件是_。(分数:1.00)A.晶体管B.电子管C.中小规模集成电路D.超大规模集成电路34.在分布式目录服务中,对用户而言网络系统中不同位置的资源都是_。(分数:1.00)A.可见的B.可知的C.透明的D.分布的35.目前各种城域网建设方案的共同点是

11、在结构上采用 3 层模式,这 3 层是核心交换层、业务汇聚层与_。(分数:1.00)A.数据链路层B.物理层C.接入层D.网络层36.Internet 中有一种非常重要的设备,是网络与网络之间连接的桥梁。这种设备是_。(分数:1.00)A.服务器B.客户机C.防火墙D.路由器37.计算机内存编址的基本单元是_。(分数:1.00)A.位B.字C.字节D.兆38.IEEE 802.3 的物理协议 10 Base-T 规定从网卡到集线器的最大距离为_。(分数:1.00)A.100mB.185mC.500mD.850m39.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个_进制数。(分

12、数:1.00)A.二B.八C.十D.十六40.IP 电话系统有 4 个基本组件,它们是终端设备(Terminal) 、网关、多点控制单元(MCU) 和_。(分数:1.00)A.交换机B.路由器C.网守D.集线器41.通常数据链路层交换的协议数据单元被称为_。(分数:1.00)A.报文B.帧C.报文分组D.比特42.下列关于奔腾芯片技术的叙述中,正确的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.超流水线技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序的分支转移43.Telnet 代表因特网网上的_功能。(分数:1.00)A.电子邮件B

13、.文件传输C.现场会话D.远程登录44.下列不是域内组播协议的是_。(分数:1.00)A.PIM 协议B.DVMRP 协议C.MOSPF 协议D.HDLC 协议45.关于 Windows 服务器的描述中,正确的是_。(分数:1.00)A.服务器软件以“域”为单位,实现对网络资源的集中管理B.服务器软件内部采用 16 位扩展结构,使内存空间达 4GBC.域仍然是基本的管理单位,可以有两个以上的主域控制器D.系统支持 NetBIOS 而不支持 NetBEUI46.数字信封技术能够_。(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在

14、传输过程中的安全性47.用 RSA 算法加密时,公钥是(e=7,n=20) ,私钥是(d=3,n=20) ,用公钥对消息 M=3 加密,密文是_。(分数:1.00)A.13B.12C.19D.748.网络全文搜索引擎包括 4 个基本组成部分:搜索器、检索器、用户接口和_。(分数:1.00)A.索引器B.蜘蛛(Spiders)C.爬虫(Crawlers)D.后台数据库49.TCP/IP 是一组_。(分数:1.00)A.局域网技术B.广域网技术C.支持同一种计算机网络互连的通信协议D.支持异种计算机网络互连的通信协议50.计算机网络拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于_拓扑结构。

15、(分数:1.00)A.点一点线路通信子网B.广播信道通信子网C.城域网D.广域网51.在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名,它代表_。(分数:1.00)A.教育机构B.商业组织C.政府部门D.国家代码52.计算机网络中广泛使用的交换技术是_。(分数:1.00)A.线路交换B.报文交换C.分组交换D.信源交换53.在下列传输介质中,错误率最低的是_。(分数:1.00)A.同轴电缆B.光缆C.微波D.双绞线54.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_。(

16、分数:1.00)A.国际电信联盟电信标准分部(ITU-T)B.C.D.国际标准化组织(ISO)55.描述计算机网络中数据通信的基本技术参数是数据传输速率与_。(分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间56.下列关于 Linux 与传统的网络操作系统相比的说法中,错误的是_。(分数:1.00)A.Linux 操作系统不限制应用程序可用内存的大小B.Linux 操作系统允许多用户、多进程C.Linux 操作系统符合 UNIX 标准,是 UNIX 的变种D.Linux 操作系统具有虚拟内存的能力57.关于 UNIX 的系统结构错误的是_。(分数:1.00)A.结构上 UNIX

17、分为操作系统内核与核外程序两部分B.内核由文件子系统和进程控制子系统构成C.文件子系统提供了高速缓冲机制,负责系统中的文件管理和存储管理D.核外程序由用户程序和系统服务组成58.在对计算机系统安全等级的划分中,级别最高的是_。(分数:1.00)A.A1 级B.刚级C.C1 级D.D1 级59.数据报选项和填充域使得 IP 数据报的头部长度是_。(分数:1.00)A.8 的整数倍B.16 的整数倍C.32 的整数倍D.64 的整数倍60.关于(SNMP) 简单网络管理协议的说法中,错误的是_。(分数:1.00)A.SNMP 采用轮询监控的方法B.SNMP 是目前最为流行的网络管理协议C.SNMP

18、 位于开放系统互联参考模型的应用层D.SNMP 采用客户机/服务器模式二、填空题(总题数:20,分数:40.00)61.有一条指令用二进制表示为 1100110100100001,用十六进制表示为 1。(分数:2.00)填空项 1:_62.多媒体技术与超文本技术的结合形成了 1 技术。(分数:2.00)填空项 1:_63.计算机网络是由负责信息处理并向全网提供可用资源的资源子网和负责信息传输的 1 组成的。(分数:2.00)填空项 1:_64.计算机网络资源子网的主要组成单元是 1。(分数:2.00)填空项 1:_65.OSI 参考模型从低到高,第 3 层是 1 层。(分数:2.00)填空项

19、1:_66.TCP?IP 参考模型可以分为:应用层、 1、互连层和主机网络层。(分数:2.00)填空项 1:_67.MPLS 技术的核心是 1 交换。(分数:2.00)填空项 1:_68.网关的作用是实现 1 的转换。(分数:2.00)填空项 1:_69.如果系统的物理内存不能满足应用程序的需要,那么就需要使用 1 内存。(分数:2.00)填空项 1:_70.UNIX 采用进程对换的内存管理与 1 的存储管理方式,实现虚拟存储管理。(分数:2.00)填空项 1:_71.在 WWW 客户机与 WWW 服务器之间进行信息交换的协议是 1。(分数:2.00)填空项 1:_72.IP 地址是网上的通信

20、地址,是计算机、服务器、路由器的端口地址。每一个 IP 地址在全球是唯一的。这个 IP 地址实际上由网络地址和 1 两部分组成。(分数:2.00)填空项 1:_73.路由器内部有一个路由表数据库与 1 数据库,用来实现分组转发功能。(分数:2.00)填空项 1:_74.网络管理的 5 大功能是配置管理、性能管理、 1、安全管理和计费管理。(分数:2.00)填空项 1:_75.网络安全策略包括: 1、先进的技术和严格的管理。(分数:2.00)填空项 1:_76.网络安全遭受攻击、侵害的类型有 3 种:第一种是数据篡改,第二种是 1,第三种是利用网络软、硬件功能的缺陷所造成的“活动天窗”来访问网络

21、。(分数:2.00)填空项 1:_77.按明文的处理方法,密码系统可以分为分组密码和 1。(分数:2.00)填空项 1:_78.防火墙用于控制访问和执行站点安全策略的不同技术是: 1、方向控制、用户控制和行为控制。(分数:2.00)填空项 1:_79.在混合式(Hybrid Structure) P2P 网络中,根据节点的能力将节点分为用户节点、 1 和索引节点 3 种类型。(分数:2.00)填空项 1:_80.按逻辑功能区分,SIP 系统由 1、代理服务器、重定向服务器和注册服务器组成。(分数:2.00)填空项 1:_三级网络技术笔试-230 答案解析(总分:100.00,做题时间:90 分

22、钟)一、选择题(总题数:60,分数:60.00)1.在下列功能中,_最好地描述了 OSI(开放系统互连) 参考模型的数据链路层。(分数:1.00)A.保证数据正确的顺序、无错和完整 B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择解析:解析 OSI(开放系统互连) 参考模型的数据链路层的主要功能是:在链路上无差错地一帧一帧地传送信息,提供数据链路的流量控制、检测和校正物理链路产生的错误。2.在对称加密体制中,必须保密的是_。(分数:1.00)A.加密算法B.解密算法C.密钥 D.,B)解析:解析 在对称加密体制中,必须保密的是密钥。3.时移电视和直播电视的基本原

23、理相同,主要差别在于传输方式的差异。时移电视是采用_方法来为用户实现时移电视的功能。(分数:1.00)A.广播方式B.组播方式C.点播方式 D.多播方式解析:解析 时移电视和直播电视的基本原理相同,主要的差别在于传输方式的差异。直播电视是采用组播方式实现数字视频广播业务,而时移电视则通过存储电视媒体文件,采用点播方式来为用户实现时移电视的功能。4.下列关于网络管理的叙述中,正确的是_。(分数:1.00)A.网络管理就是针对局域网的管理B.网络管理的目的包括使系统持续、稳定、可靠、安全、有效地运行 C.提高设备利用率不是网络管理的目的D.网络管理就是收费管理解析:解析 网络管理的目标是最大限度地

24、增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性,简化多厂商混合网络环境下的管理和网络运行的成本,并提供网络的长期规划。5.在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是_。(分数:1.00)A.双绞线B.网卡 C.终结器D.路由器解析:解析 网卡是网络接口卡(NIC) 的简称,它是构成网络的基本部件。网卡一方面连接局域网中的计算机,另一方面连接局域网中的传输介质。6.下列_不是广播信道的通信子网采用的基本拓扑结构。(分数:1.00)A.环型B.网状型 C.树型D.总线型解析:解析 考查网络拓扑分类方法。广播信道通信子网的基本拓扑构型

25、有 4 种:总线型、树型、环型、无线通信与卫星通信型。B) 不是 4 种拓扑结构之一。目前广域网主要采用网状拓扑构型。7.防火墙自身有一些限制,它不能阻止_。外部攻击 内部威胁 病毒感染(分数:1.00)A.B.和C.和 D.全部解析:解析 防火墙的缺点:无法阻止绕过防火墙的攻击,无法阻止来自内部的威胁,无法防止病毒感染程序或者文件的传播。8.关于 NetWare 的优点说法错误的是_。(分数:1.00)A.NetWare 通过文件及目录高速缓存,实现高速文件处理B.高版本的 NetWare 具有良好的兼容性与系统容错能力并能自我修复C.NetWare 对入网用户注册登记,采用 4 级安全控制

26、原则管理用户使用资源D.NetWare 可同时支持多种拓扑结构,安装维护比较简单,并充分发挥了服务器的运算能力 解析:解析 NetWare 安装维护比较复杂,未能充分发挥服务器的运算能力。9.用户在浏览器中安装自己的数字证书,其作用是_。(分数:1.00)A.验证站点的真实性B.保护自己的计算机C.避免他人假冒自 D.表明浏览器软件的合法性解析:解析 用户在浏览器中安装自己的数字证书,其主要目的是避免他人假冒自己。10.下列关于交换机端口定义的虚拟局域网,说法错误的是_。(分数:1.00)A.从逻辑上将端口划分为独立虚拟子网B.可以跨越多个交换机C.同一端口可以属于多个虚拟局域网 D.端口位置

27、移动后,必须重新配置成员解析:解析 本题考查虚拟局域网概念。纯粹用端口定义虚拟局域网时,不允许不同虚拟网包含同一个网段或交换端口。有 4 种定义虚拟局域网的方法,用交换机端口定义是最通用的。11.属于安全攻击中的被动攻击的是_。(分数:1.00)A.假冒B.重放C.通信量分析 D.拒绝服务解析:解析 本题考查安全攻击的方案。安全攻击分为主动攻击与被动攻击两类。被动攻击包括信息的泄漏与通信量分析,选项 A) ,B) ,D) 属于主动安全攻击。12.应用层 DNS 协议主要用于实现的网络服务功能是_。(分数:1.00)A.网络设备名称到 IP 地址的映射 B.网络硬件地址到 IP 地址的映射C.进

28、程地址到 IP 地址的映射D.IP 地址到进程地址的映射解析:解析 应用层 DNS 协议主要用于实现网络服务功能,是网络设备名称到 IP 地址的映射。13.下列地址中_是组播地址。(分数:1.00)A.59.67.33.10B.224.0.1.220 C.202.113.72.230D.178.1.2.0解析:解析 在组播网中,每个组播组拥有唯一的组播地址(D 类 IP 地址) 。组播地址的范围是224.0.0.0239.255.255.255。14.关于存储管理的任务,下列叙述中不正确的是_。(分数:1.00)A.内存管理是给每个应用程序所必需的内存,而不占用其他应用程序的内存B.内存管理是

29、管理在硬盘和其他大容量存储设备中的文件 C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以便使用D.采取某些步骤以阻止应用程序访问不属于它的内存解析:解析 内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。15.交换式局域网中的局域网交换机可以在多个端口之间同时建立_。(分数:1.00)A.一个独立连接B.多个并发连接 C.一个共享连接D.多个顺序连接解析:解析 局域网交换机通过在多个端口建立的多个并发连接来提升网络速度。16.下列关于软件归类正确的是_。(分数:1.00)A.Intemet Explorer 属于通信协作软件B.Symantec Norto

30、n Utilities 属于系统维护软件 C.Microsoft Access 属于演示出版软件D.Adobe Photoshop 属于桌面应用软件解析:解析 本题考查计算机软件的基础知识。Symantec Norton Utilities 是系统工具软件,属于系统维护软件类。IE 属于浏览工具软件,Access 属于桌面应用软件类的数据库软件,Photoshop 属于演示出版类中的图像处理软件。软件分为桌面应用、演示出版、浏览工具、管理效率、通信协作、系统维护 6方面。17.以下说法错误的是_。(分数:1.00)A.硬件具有原子特性,软件具有比特特性B.硬件实现成本很高,但速度很快C.软件实

31、现成本较低,但速度较慢D.硬件软件差别很大,不具有等价性 解析:解析 硬件具有原子特性,软件具有比特特性,两者有本质区别,所以有很强的可区分性,但也具有一定的等价特性,即某个功能既可以用硬件实现也可用软件实现。用硬件实现成本高、速度快;软件实现成本低、速度慢。18.不属于红外局域网的数据传输技术是_。(分数:1.00)A.定向光束红外传输B.全方位红外传输C.漫反射红外传输D.直接序列红外传输 解析:解析 红外局域网数据传输的 3 种基本技术是:定向光束红外传输技术,全方位红外传输技术与漫反射红外传输技术。目前最普遍的无线局域网技术是扩展频谱技术。使用扩频的两种方法是跳频扩频和直接序列扩频。1

32、9.在公钥加密体制中,下列内容可公开的是_。(分数:1.00)A.加密密钥 B.明文C.解密密钥D.加密密钥和解密密钥解析:解析 公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私有密钥,简称私钥,它被秘密保存。另一个密钥称为公用密钥,简称公钥,不需要保密。20.因特网的主要组成部分有通信线路、路由器、信息资源和_。(分数:1.00)A.服务器与客户机 B.网桥与网关C.光纤D.WWW 服务器解析:解析 考查因特网的主要组成。因特网主要由通信线路、路由器、服务器与客户机和信息资源 4部分组成。选项 B) 、C) 、D) 存在于因特网中,但不是主要组成。21.在加密技术的

33、实际应用中,保密的关键是_。(分数:1.00)A.算法B.密钥 C.算法和密钥D.以上都是解析:解析 在实际应用中,加密是基于密钥的。由于算法设计的复杂性,不可能在不同的通信中采取不同的算法。算法往往是公开的。22.下列关于虚拟局域网的说法,不正确的是_。(分数:1.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域 D.虚拟网的划分与设备的实际物理位置无关解析:解析 虚拟局域网是用户和网络资源的逻辑划分,它的工作站可处于不同的局域网中,其划分与设备的实际物理位置无关。23.适用于非屏蔽双绞线的 Ethernet 网卡应提供

34、_。(分数:1.00)A.BNC 接口B.F/O 接口C.RJ-45 接口 D.AUI 接口解析:解析 针对不同的传输介质,网卡提供了相应的接口。适用粗缆的网卡应提供 AUI 接口;适用细缆的网卡应提供 BNC 接口;适用非屏蔽双绞线的网卡应提供 RJ-45 接口;适用光纤的网卡应提供光纤的F/O 接口。24.IPTV 的基本技术形态可以分为视频数字化、播放流媒体化和_。(分数:1.00)A.传输点播化B.传输 IP 化 C.传输组播化D.传输 ATM 化解析:解析 IPTV 的基本技术形态可以概括为:视频数字化、传输 IP 化和播放流媒体化。25.下列描述正确的是_。(分数:1.00)A.数

35、字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对 解析:解析 数字签名技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生。数字信封技术用来保证数据在传输过程中的安全。使用电子支票系统,同样需要有强有力的安全技术保障。26.为了将 MAC 子层与物理层隔离,在 100Base-T 标准中采用了_。(分数:1.00)A.网卡 RJ-45 接B.介质独立接口 MII C.RS-232 接口D.光纤接口解析:解析 IEEE 802 委员会制定了快速以太网的标准 IEEE 802.

36、3u,IEEE 802.3u 标准在 LLC 子层适用 IEEE 802.3 标准,在 MAC 子层使用 CSMA/CD 方法,在物理层定义了新的标准 100 Base-T。100 Base-T标准采用介质独立接口 MII,将 MAC 子层与物理层分隔开。27.传输层的主要任务是向用户提供可靠的_服务,透明地传送报文。(分数:1.00)A.端一端 B.节点一节点C.节点端D.分组解析:解析 传输层的主要功能是负责在应用进程之间,建立用于会话的端一端通信。TCP/IP 参考模型中设计传输层的主要目的是在因特网中原主机与目的主机的对等实体之间,建立用于会话的端一端连接。28.下列属于 A 类 IP

37、 地址的是_。(分数:1.00)A.61.11.68.1 B.128.168.119.102C.202.199.15.32D.294.125.13.1解析:解析 A 类地址用 7 位来标识一个网络,用 24 位标识该网络内的一个特定主机。区分这类地址最明显的方法是观察第一位是否为 0。29.在因特网中,屏蔽各个物理网络细节和差异的是_。(分数:1.00)A.主机网络层B.互连层 C.传输层D.应用层解析:解析 IP 作为一种互联网协议,运行于互连层,屏蔽各个物理网络的细节和差异,使网络向上提供统一的服务。30.千兆以太网使用的标准是_。(分数:1.00)A.IEEE 802.3z B.IEEE

38、 802.3abC.IEEE 802.3aeD.IEEE 802.3az解析:解析 千兆以太网的标准是 IEEE 802.3z。31.关于因特网,以下说法错误的是_。(分数:1.00)A.用户利用 HTTP 使用 Web 服务B.用户利用 NNTP 使用电子邮件服务 C.用户利用 FYP 使用文件传输服务D.用户利用 DNS 协议使用域名解析服务解析:解析 NNTP 用于发布及阅读新闻邮件的协议。常见的电子邮件协议有以下几种:SMTP(简单邮件传输协议) 、POP3(邮件协议) 、IMAP(Intemet 邮件访问协议) 。32.当使用电子邮件访问 POP3 服务器时_。(分数:1.00)A.

39、邮件服务器保留邮件副本B.可以从不同的计算机上阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况 D.目前支持 POF3 的邮件服务器不多,一般都使用 IMAP 的邮件服务器解析:解析 使用电子邮件访问 POP3 服务器,比较适合用户从一台固定的客户机访问邮箱的情况。33.第一代计算机采用的电子器件是_。(分数:1.00)A.晶体管B.电子管 C.中小规模集成电路D.超大规模集成电路解析:解析 计算机的发展分为 4 代:第 1 代采用电子管,第 2 代采用晶体管,第 3 代采用中小规模集成电路,第 4 代采用超大规模集成电路。34.在分布式目录服务中,对用户而言网络系统中不同位

40、置的资源都是_。(分数:1.00)A.可见的B.可知的C.透明的 D.分布的解析:解析 分布式目录服务指分布在不同位置的资源都是透明的。35.目前各种城域网建设方案的共同点是在结构上采用 3 层模式,这 3 层是核心交换层、业务汇聚层与_。(分数:1.00)A.数据链路层B.物理层C.接入层 D.网络层解析:解析 各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于 IP 交换的高速路由交换机或 ATM 交换机,在体系结构上采用核心交换层、业务汇聚层与接入层 3 层模式。36.Internet 中有一种非常重要的设备,是网络与网络之间连接的桥梁。这种设备是_。(分数:1.00)A

41、.服务器B.客户机C.防火墙D.路由器 解析:解析 路由器(在因特网中有时也称网关) 是因特网中最为重要的设备,它是连接网络与网段的桥梁。37.计算机内存编址的基本单元是_。(分数:1.00)A.位B.字C.字节 D.兆解析:解析 本题考查的是有关计算机内存编址的知识。计算机内存编址通常以字节为基本单位,按容量大小依次是 B、MB、GB 等。38.IEEE 802.3 的物理协议 10 Base-T 规定从网卡到集线器的最大距离为_。(分数:1.00)A.100m B.185mC.500mD.850m解析:解析 IEEE 802.3 的物理协议 10Base-T 规定从网卡到集线器的最大距离为

42、 100m。39.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个_进制数。(分数:1.00)A.二B.八C.十 D.十六解析:解析 IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个十进制数。40.IP 电话系统有 4 个基本组件,它们是终端设备(Terminal) 、网关、多点控制单元(MCU) 和_。(分数:1.00)A.交换机B.路由器C.网守 D.集线器解析:解析 IP 电话系统有 4 个基本组件:终端设备、网关、多点控制单元和网守。41.通常数据链路层交换的协议数据单元被称为_。(分数:1.00)A.报文B.帧 C.报文分组D.比特解析:解析 通常数据

43、链路层交换的协议数据单元称为帧。42.下列关于奔腾芯片技术的叙述中,正确的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.超流水线技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序的分支转移 解析:解析 奔腾芯片内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线的吞吐率能够保持较高的水平。43.Telnet 代表因特网网上的_功能。(分数:1.00)A.电子邮件B.文件传输C.现场会话D.远程登录 解析:解析 远程登录(Telnet) 服务,使用支持 Telnet 协议的 Telnet 软件。44.下列不是域内组播协

44、议的是_。(分数:1.00)A.PIM 协议B.DVMRP 协议C.MOSPF 协议D.HDLC 协议 解析:解析 密集模式组播路由协议包括 DVMRP,MOSPF,PIM-DM。45.关于 Windows 服务器的描述中,正确的是_。(分数:1.00)A.服务器软件以“域”为单位,实现对网络资源的集中管理 B.服务器软件内部采用 16 位扩展结构,使内存空间达 4GBC.域仍然是基本的管理单位,可以有两个以上的主域控制器D.系统支持 NetBIOS 而不支持 NetBEUI解析:解析 Windows NT Server 操作系统以“域”为单位,实现对网络资源的集中管理。46.数字信封技术能够

45、_。(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性 解析:解析 数字信封技术用来保证数据在传输过程中的安全。数字信封技术结合了私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。47.用 RSA 算法加密时,公钥是(e=7,n=20) ,私钥是(d=3,n=20) ,用公钥对消息 M=3 加密,密文是_。(分数:1.00)A.13B.12C.19D.7 解析:解析 RSA 算法的加密过程如下:假设发送方想向接收方发送数 m,为了加密,发送方进行指数运算 m 的 e 次方,将得到的数值被

46、n 除取余数,即为密文。48.网络全文搜索引擎包括 4 个基本组成部分:搜索器、检索器、用户接口和_。(分数:1.00)A.索引器 B.蜘蛛(Spiders)C.爬虫(Crawlers)D.后台数据库解析:解析 搜索引擎一般由搜索器、索引器、检索器和用户接口 4 部分组成。49.TCP/IP 是一组_。(分数:1.00)A.局域网技术B.广域网技术C.支持同一种计算机网络互连的通信协议D.支持异种计算机网络互连的通信协议 解析:解析 TCP/IP 是一组通信协议,其中 TCP(传输控制协议) 和 IP(互联网协议) 为组成部分,这个协议构成了一套适用于异种计算机网络互连的标准。50.计算机网络拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于_拓扑结构。(分数:1.00)A.点一点线路通信子网B.广播信道通信子网 C.城域网D.广域网解析:解析 计算机网络拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1