【计算机类职业资格】三级网络技术笔试-231及答案解析.doc

上传人:twoload295 文档编号:1322130 上传时间:2019-10-17 格式:DOC 页数:26 大小:97.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-231及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】三级网络技术笔试-231及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】三级网络技术笔试-231及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】三级网络技术笔试-231及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】三级网络技术笔试-231及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、三级网络技术笔试-231 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.如果一个用户通过电话网将自己的主机接入因特网,以访问因特网上的 Web 站点,那么用户不需要在这台主机上安装和配置_。(分数:1.00)A.调制解调器B.网卡C.TCP/IP 协议D.WWW 浏览器2.全球多媒体网络是_。(分数:1.00)A.一个单一的统一网络B.一个可合作的网络集合C.一个传输计算机数据的网络D.一个传输数据、音频、视频的网络3.以下关于 WWW 服务系统的描述中,哪一个是错误的?_。(分数:1.00)A.WWW 服务系统采用客户/服务器工作模式B

2、.WWW 服务系统通过 URL 定位系统中的资源C.WWW 服务系统使用的传输协议为 HTMLD.WWW 服务系统中资源以页面方式存储4.在一个 Ethernet 中,有 A、B、C、D 四台主机,如果 A 向 B 发送数据,那么_。(分数:1.00)A.只有 B 可以接收到数据B.四台主机都能接收到数据C.只有 B、C、D 可以接收到数据D.四台主机都不能接收到数据5.计算机网络利用通信线路将不同地理位置的多个_的计算机系统连接起来,以实现资源共享。(分数:1.00)A.独立B.同类型C.个人D.企业6.在实际的计算机网络组建过程中,一般首先应该做什么?_。(分数:1.00)A.网络拓扑结构

3、设计B.设备选型C.应用程序结构设计D.网络协议选型7.DES 是一种常用的对称加密算法,其一般的分组长度为_。(分数:1.00)A.32 位B.56 位C.64 位D.128 位8.以下关于虚拟局域网特征的描述中,哪一种说法是错误的?_。(分数:1.00)A.虚拟局域网建立在局域网交换机或 ATM 交换机之上B.虚拟局域网能将网上的结点按工作性质与需要划分成若干个逻辑工作组C.虚拟局域网以软件方式实现逻辑工作组的划分与管理D.同一逻辑工作组的成员必须连接在同一个物理网段上9.阿帕网属于_交换网。(分数:1.00)A.分组B.电路C.报文D.数据10.以下不是 IP 路由器具备的主要功能的是_

4、。(分数:1.00)A.转发所收到的 IP 数据报B.为需要转发的 IP 数据报选择最佳路径C.分析 IP 数据报所携带的 TCP 内容D.维护路南表信息11.关于 UNIX 的版本的描述中,错误的是_。(分数:1.00)A.IBM 的 UNIX 是 XenixB.SUN 的 UNIX 是 SolarisC.伯克利的 UNIX 是 UNIX BSDD.HP 的 UNIX 是 HP-UX12.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址?_。(分数:1.00)A.192.168.1.1B.20.10.1.1C.202.113.1.1D.203.5.1.113.Ethernet 交

5、换机实质上是一个多端口的_。(分数:1.00)A.中继器B.集线器C.网桥D.路由器14.关于 IP 数据报的报头,以下哪种说法是错误的?_。(分数:1.00)A.版本域表示与该数据报对应的 IP 协议的版本号B.头部校验和域用于保护 IP 报头的完整性C.服务类型域说明数据区数据的形式D.生存周期域表示该数据报可以在因特网中的存活时间15.对于 Linux,以下哪种说法是错误的?_。(分数:1.00)A.Linux 是一种开源的操作系统B.Linux 提供了强大的应用程序开发环境C.Linux 可以免费使用D.Linux 不支持 Sparc 硬件平台16.以下关于网络操作系统的描述中,哪一个

6、说法是错误的?_。(分数:1.00)A.屏蔽本地资源和网络资源之间的差异B.具有硬件独立特性,支持多平台C.提供文件服务和打印管理D.客户和服务器的软件可以互换17.在因特网中,屏蔽各个物理网络的差异主要通过以下哪个协议实现?_。(分数:1.00)A.NETBEIUB.IPC.TCPD.SNMP18.IP 电视系统有四个基本的组件,分别是网关、终端设备、多点控制单元和_。(分数:1.00)A.路由器B.交换机C.网守D.集线器19.在因特网中,路由器必须实现的网络协议为_。(分数:1.00)A.IPB.IP 和 HTTPC.IP 和 FTPD.HTTP 和 FTP20.通信线路的带宽是描述通信

7、线路的_。(分数:1.00)A.纠错能力B.物理尺寸C.互联能力D.传输能力21.关于冈特网的域名系统,以下哪种说法是错误的?_。(分数:1.00)A.域名解析需要借助于一组既独立又协作的域名服务器完成B.域名服务器逻辑上构成一定的层次结构C.域名解析总是从根域名服务器开始D.域名解析包括递归解析和反复解析两种方式22.如果将符合 10BASE-T 标准的 4 个 Hub 连接起来,那么在这个局域网中相隔最远的两台计算机之间的最大距离为_。(分数:1.00)A.200mB.300mC.400mD.500m23.下面哪个不是 RSA 密码体制的特点?_。(分数:1.00)A.它的安全性基于大整数

8、因子分解问题B.它是一种公钥密码体制C.它的加密速度比 DES 快D.它常用于数字签名、认证24.以下有关网络管理功能的描述中,哪个是错误的?_。(分数:1.00)A.配置管理是掌握和控制网络的配置信息B.故障管理是对网络中的故障进行定位C.性能管理监视和调整工作参数,改善网络性能D.安全管理是使网络性能维持在较好水平25.下面哪种攻击方法属于被动攻击?_。(分数:1.00)A.拒绝服务攻击B.重放攻击C.通信量分析攻击D.假冒攻击26.关于百度搜索技术的描述错误的是_。(分数:1.00)A.采用分布式爬行技术B.采用超文本匹配分析技术C.采用网络分类技术D.采用页面等级技术27.以下哪个方法

9、不能用于计算机病毒检测?_。(分数:1.00)A.自身校验B.加密可执行程序C.关键字检测D.判断文件的长度28.以下关于操作系统的描述中,哪一种说法是错误的?_。(分数:1.00)A.DOS 是单任务的图形界面操作系统B.DOS 通过 FAT 文件寻找磁盘文件C.Windows 是多任务的图形界面操作系统D.Windows 通过虚拟文件表 VFAT 寻找磁盘文件29.在 TCP/IP 协议中,传输层负责为_层提供服务。(分数:1.00)A.应用层B.网络层C.会话层D.表示层30.以下哪个地址是 MAC 地址?_。(分数:1.00)A.0D-01-22-AAB.00-01-22-0A-AD-

10、01C.A0.01.00D.139.216.000.012.00231.以下关于处理器体系结构的描述中,哪一个是错误的?_。(分数:1.00)A.哈佛结构是把指令和数据进行混合存储B.超流水线技术的特点是提高主频、细化流水C.超标量技术的特点是设置多条流水同执行多个处理D.分支预测能动态预测程序分支的转移32.在因特网电子邮件系统中,电子邮件应用程序_。(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常都使用

11、POP3 协议33.下面哪些操作系统能够达到 C2 安全级别?_。Windows 3.x AppleSystem 7.xWindows.NT NetWare 3.x(分数:1.00)A.和B.和C.和D.和34.Google 搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和_。(分数:1.00)A.智能化相关度算法技术B.超链接分析技术C.页面等级技术D.智能化中文语言处理技术35.下面哪个(些)攻击属于非服务攻击?_。邮件炸弹攻击 源路由攻击地址欺骗攻击(分数:1.00)A.仅B.和C.和D.和36.以下关于 PCI 局部总线的描述中,哪一个是错误的?_。(分数:1.00)A.PC

12、I 的含义是外围部件接口B.PCI 的含义是个人电脑接口C.PCI 比 EISA 有明显的优势D.PCI 比 VESA 有明显的优势37.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术38.以下关于 OSI 参考模型的捕述中,哪一种说法是错误的?_。(分数:1.00)A.OSI 参考模型定义了开放系统的层次结构B.OSI 参考模型定义了各层所包括的可能的服务C.OSI 参考模型定义了各层接口的实现方法D.OSI 参

13、考模型作为一个框架协调组织各层协议的制定_39.关于 UNIX 操作系统的特性,以下哪种说法是错误的?_。(分数:1.00)A.UNIX 是一个支持多任务、多用户的操作系统B.UNIX 本身由 Pascal 语言编写、导读、易移植C.UNIX 提供了功能强大的 Shell 编程语言D.UNIX 的树结构文件系统有良好的安全性和可维护性40.端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?_。(分数:1.00)A.源结点、中间结点B.中间结点、目的结点C.中间结点、中间结点D.源结点、目的结点41.IP 数据报在穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通

14、常由以下哪种设备进行重组?_。(分数:1.00)A.源主机B.目的主机C.转发路由器D.转发交换机42.下面属于 B 类的 IP 地址的是_。(分数:1.00)A.10.10.10.1B.191.168.0.1C.192.168.0.1D.202.113.0.143.常用的数据传输率单位有 kbit/s、Mbit/s、Gbit/s,如果局域网的传输速率 100Mbit/s,那么发送1bit 数据需要的时间是_。(分数:1.00)A.110-6sB.110-7sC.110-8sD.110-9s44.以下关于计算机网络特征的描述中,哪一个是错误的?_。(分数:1.00)A.计算机网络建立的主要目的

15、是实现计算机资源的共享B.网络用户可以调用网中多台计算机共同完成某项任务C.联网计算机既可以联网工作也可以脱网工作D.联网计算机必须使用统一的操作系统45.以下哪种软件不是 FTP 的客户端软件?_。(分数:1.00)A.DNSB.IEC.CuteFtpD.NetAnts46.联网计算机在互相通信时必须遵循统一的_。(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范47.以下关于 Windows XP 的描述中,哪一种说法是错误的?_。(分数:1.00)A.服务器的新功能之一是活动目录服务B.域是基本的管理单位C.域控制器不再区分主从结构D.professional 版适合数字

16、家庭使用48.以下关于防火墙技术的描述,哪个是错误的?_。(分数:1.00)A.防火墙分为数据包过滤和应用网关两类B.防火墙可以控制外部用户对内部系统的访问C.防火墙可以阻止内部人员对外部的攻击D.防火墙可以分析和统管网络使用情况49.EDI 用户通常采用哪种平台完成数据交换?_。(分数:1.00)A.专用的 EDI 交换平台B.通用的电子邮件交换平台C.专用的虚拟局域网交换平台D.通用的电话交换平台50.以下关于应用软件的描述中,哪一个是正确的_。(分数:1.00)A.微软公司的浏览软件是 Internet ExplorerB.桌面出版软件有 Publisher、PowerpointC.电子

17、表格软件有 Excel、AccessD.金山公司的文字处理是 WPS 200051.IEEE 802.1 标准主要包括哪些内容?_。局域网体系结构 网络互联网络管理 性能测试(分数:1.00)A.仅和B.仅、和C.仅和D.全部52.关于静态路由,以下哪种说法是错误的?_。(分数:1.00)A.静态路由通常由管理员手工建立B.静态路由可以在子网编址的互联网中使用C.静态路由不能随互联网结构的变化而自动变化D.静态路南已经过时,目前很少有人使用53.下面关于 IPSec 的说法哪个是错误的?_。(分数:1.00)A.它是一套用于网络层安全的协议B.它可以提供数据源认证服务C.它可以提供流量保密服务

18、D.它只能在 IPv4 环境下使用54.以下不是网络操作系统提供的服务是_。(分数:1.00)A.文件服务B.打印服务C.通信服务D.办公自动化服务55.以下关于主板的描述中,哪一个是错误的?_。(分数:1.00)A.按 CPU 插座分类有 Slot 主板、Socket 主板B.按主板的规格分类有 TX 主板、DX 主板C.按数据端口分类为 SCSI 主板、EDO 主板D.按扩展槽分类有 PCI 主板、USB 主板56.以下网络协议中属于数据链路层协议的是_。TCP UDP IP SMTP(分数:1.00)A.、和B.、C.、D.都不是57.地址解析协议 ARP 属于 TCP/IP 的哪一层?

19、_。(分数:1.00)A.主机-网络层B.互联层C.传输层D.应用层58.采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏_。(分数:1.00)A.并发交换能力B.差错检测能力C.路由能力D.地址解析能力59.IEEE 802.3z 标准定义了千兆介质专用接口 GMI 的目的是分隔 MAC 子层与_。(分数:1.00)A.物理层B.LLC 子层C.信号编码方式D.传输介质60.符合电视质量的视频和音频压缩形式的国际标准是_。(分数:1.00)A.MPEGB.264C.AVID.ASF二、填空题(总题数:20,分数:40.00)61.安腾是 1 位的芯片。(分

20、数:2.00)填空项 1:_62.计算机网络拓扑反映出网络中各实体之间的 1 关系。(分数:2.00)填空项 1:_63.在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用 1 技术将语音信号数字化。(分数:2.00)填空项 1:_64.IEEE 802.11b 定义了使用跳频技术的无线局域网标准,它的最高传输速率可以达到 1Mbit/s。(分数:2.00)填空项 1:_65.按路由表的建立方法,网桥可以分为透明网桥和 1。(分数:2.00)填空项 1:_66.下一代互联网的互联层使用的协议为 IPv 1。(分数:2.00)填空项 1:_67.一台主机的 IP 地址为 10.1

21、.1.100,屏蔽码为 255.0.0.0,现在用户需要配置该主机的默认路由。如果与该主机直接相连的唯一的路由器具有 2 个 IP 地址,一个为 10.2.1.100,屏蔽码为 255.0.0.0,另一个为 11.1.1.1,屏蔽码为 255.0.0.0,那么该主机的默认路由应该为 1。(分数:2.00)填空项 1:_68.早期的网络操作系统经历了由 1 结构向主从结构的过渡。(分数:2.00)填空项 1:_69.Linux 操作系统和 windows NT,Netware 等传统的操作系统的最大区别是 1。(分数:2.00)填空项 1:_70.在一般网络管理模型中,一个管理者可以和多个 1

22、进行信息交换,实现对网络的管理。(分数:2.00)填空项 1:_71.SNMP 是最常用的计算机网络管理协议。SNMPv3 在 SNMPv2 基础上增加、完善了 1 和管理机制。(分数:2.00)填空项 1:_72.蓝牙技术一般用于 1 米之内的手机、PC、手持终端等设备之间的无线连接。(分数:2.00)填空项 1:_73.电子邮件应用程序向邮件服务器传送邮件时使用的协议为 1。(分数:2.00)填空项 1:_74.对 QQ 聊天主要有两种方式,一是通过 TCP/UDP 连接进行,另一种是通过 1 的方式进行。(分数:2.00)填空项 1:_75.ATM 协议可分为 ATM 适配层、ATM 层

23、和物理层。其中 ATM 层的功能类似于 OSI 参考模型的 1 层功能。(分数:2.00)填空项 1:_76.信息安全主要包括 3 个方面:物理安全、安全监测和 1。(分数:2.00)填空项 1:_77.网络实施的各阶段都需要网络管理员的参与,总的来说,网络管理员的职责有规划、建设、维护、扩展、 1 和故障检修。(分数:2.00)填空项 1:_78.目前有关认证的使用技术主要有 3 种:消息认证、身份认证和 1。(分数:2.00)填空项 1:_79.IPTV 的主要特点是交互性和 1。(分数:2.00)填空项 1:_80.目前,即时通信系统通用的协议主要有两个代表,分别是 1 和 XMPP 协

24、议族。(分数:2.00)填空项 1:_三级网络技术笔试-231 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.如果一个用户通过电话网将自己的主机接入因特网,以访问因特网上的 Web 站点,那么用户不需要在这台主机上安装和配置_。(分数:1.00)A.调制解调器B.网卡 C.TCP/IP 协议D.WWW 浏览器解析:解析 通过电话拨号线路接入因特网,除计算机必备的操作系统之外,还必须提供调制解调器将电话线路与上网主机相连、访问 Web 站点采用的浏览器、接入互联网的 TCP/IP 协议,而网卡用于连接局域网内部的计算机。2.全球多媒体网络是_

25、。(分数:1.00)A.一个单一的统一网络B.一个可合作的网络集合 C.一个传输计算机数据的网络D.一个传输数据、音频、视频的网络解析:解析 全球多媒体网络是把全球的网络连成一个整体,可以实现分工协作,数据、音频、视频的传输将变得更加迅速和便捷,所以它是一个可以合作的网络的集合。3.以下关于 WWW 服务系统的描述中,哪一个是错误的?_。(分数:1.00)A.WWW 服务系统采用客户/服务器工作模式B.WWW 服务系统通过 URL 定位系统中的资源C.WWW 服务系统使用的传输协议为 HTML D.WWW 服务系统中资源以页面方式存储解析:解析 WWW 服务系统采用客户/服务器工作模式。它以超

26、文本标记语言 HTML 与超文本传输协议FTTP 为基础,为用户提供界面一致的信息浏览系统。4.在一个 Ethernet 中,有 A、B、C、D 四台主机,如果 A 向 B 发送数据,那么_。(分数:1.00)A.只有 B 可以接收到数据B.四台主机都能接收到数据 C.只有 B、C、D 可以接收到数据D.四台主机都不能接收到数据解析:解析 在 Ethernet 网中,如果一个结点要发送数据,它将以“广播”方式把数据通过作为公共传输介质的总线发送出去,连在总线上的所有结点都能“收听”到发送结点发送的数据信号。5.计算机网络利用通信线路将不同地理位置的多个_的计算机系统连接起来,以实现资源共享。(

27、分数:1.00)A.独立 B.同类型C.个人D.企业解析:解析 计算机网络是通过某种通信介质将不同地理位置的多台具有独立功能的计算机连接起来,并借助网络硬件,按照网络通信胁议和网络操作系统来进行数据通信,实现网络上的资源共享和信息交换的系统。6.在实际的计算机网络组建过程中,一般首先应该做什么?_。(分数:1.00)A.网络拓扑结构设计 B.设备选型C.应用程序结构设计D.网络协议选型解析:解析 拓扑设计是建设计算机网络的第一步,它是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中实体间的结构关系。7.DES 是一种常用的对称加密算法,其一般的分组长度为_。(分数:1.00)A.

28、32 位B.56 位C.64 位 D.128 位解析:解析 DES 是最常用的对称加密算法,它的密钥长度为 56 位,分组长度为 64 位。8.以下关于虚拟局域网特征的描述中,哪一种说法是错误的?_。(分数:1.00)A.虚拟局域网建立在局域网交换机或 ATM 交换机之上B.虚拟局域网能将网上的结点按工作性质与需要划分成若干个逻辑工作组C.虚拟局域网以软件方式实现逻辑工作组的划分与管理D.同一逻辑工作组的成员必须连接在同一个物理网段上 解析:解析 虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以软件方式来实现逻辑工作组的划分和管理,逻辑工作组的结点组成不受物理位置的限制。同一逻辑工作

29、组的成员不一定要连接在同一物理网段上,它们可以连接在同一局域网交换机上,也可以连接在不同的局域网交换机上,只要这些交换机是互连的。9.阿帕网属于_交换网。(分数:1.00)A.分组 B.电路C.报文D.数据解析:解析 现代网络技术可以从分组交换技术的出现算起。分组交换(PacketSwitching)技术的创始人是美国的保尔巴伦和英国的唐纳德.戴维斯。1966 年,在戴维斯的参与下,英国同家物理实验室完成了世界上第一个采刚分组交换技术的试验网。1967 年,罗伯茨提出了“阿帕网”的构想多电脑网络与电脑间通信,正确地为“阿帕网”选择了“分组交换”通信方式。1968 年,在巴伦的参与下美国国防部高

30、级研究计划署建成了 ARPANET 即阿帕网,当时它只有 4 台计算机进行互联试验,主要目的是实现资源共享。10.以下不是 IP 路由器具备的主要功能的是_。(分数:1.00)A.转发所收到的 IP 数据报B.为需要转发的 IP 数据报选择最佳路径C.分析 IP 数据报所携带的 TCP 内容 D.维护路南表信息解析:解析 IP 路由器是连接两个或者多个物理网络的设备,它负责将从一个网络中收到的 IP 数据报转发到其他网络,会根据路由表选择最佳的路由的路径,并且不需要维护路由表的信息,分析 IP 数据报中所携带的 TCP 内容不是路由器所具有的功能。11.关于 UNIX 的版本的描述中,错误的是

31、_。(分数:1.00)A.IBM 的 UNIX 是 Xenix B.SUN 的 UNIX 是 SolarisC.伯克利的 UNIX 是 UNIX BSDD.HP 的 UNIX 是 HP-UX解析:解析 各大公司的 UNIX 系统主要有 IBM 的 AIX 系统、Sun 公司的 SunOS 系统、HP 公司的 HP-UX 系统等。Solaris 是 Sun 公司在 SunOS 的基础上进一步设计开发的系统。1981 年加州大学伯克利分校推出了UNIX 的伯克利版本 UNIX BSD。12.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址?_。(分数:1.00)A.192.168.1.

32、1 B.20.10.1.1C.202.113.1.1D.203.5.1.1解析:解析 除了网络地址、广播地址和回送地址之外,有些 IP 地址(如10.xxx.xxx.xxx、192.168.xxx.xxx 等)是不分配给特定因特网用户的,用户可以在本地的内部互联网中使用这些 IP 地址。13.Ethernet 交换机实质上是一个多端口的_。(分数:1.00)A.中继器B.集线器 C.网桥D.路由器解析:解析 Ethernet 交换机通过结点之间的多个并发连接,从而从根本上改变集线器“共享介质”的工作方式,但它实质上还是一个多端口的集线器。14.关于 IP 数据报的报头,以下哪种说法是错误的?_

33、。(分数:1.00)A.版本域表示与该数据报对应的 IP 协议的版本号B.头部校验和域用于保护 IP 报头的完整性C.服务类型域说明数据区数据的形式 D.生存周期域表示该数据报可以在因特网中的存活时间解析:解析 IP 数据报的服务类型域规定对本数据报的处理方式。例如,发送端可以利用该域要求中途转发该数据报的路由器是用低延迟、高吞吐率或高可靠性的线路发送。15.对于 Linux,以下哪种说法是错误的?_。(分数:1.00)A.Linux 是一种开源的操作系统B.Linux 提供了强大的应用程序开发环境C.Linux 可以免费使用D.Linux 不支持 Sparc 硬件平台 解析:解析 Linux

34、 操作系统是个和 UNIX 相似、以核心为基础的、完全内存保护、多任务多进程的操作系统。支持广泛的计算机硬件,包括 X86、Sparc、MIPS、PPC、ARM 等现有的大部分芯片。16.以下关于网络操作系统的描述中,哪一个说法是错误的?_。(分数:1.00)A.屏蔽本地资源和网络资源之间的差异B.具有硬件独立特性,支持多平台C.提供文件服务和打印管理D.客户和服务器的软件可以互换 解析:解析 网络操作系统不同于分布式操作系统,它是一种主从式操作系统,由服务器(处于主导地位)和客户软件(从属地位)构成,即服务器是因特网服务与信息资源的提供者,客户机是因特网服务和信息资源的使用者,它们之间不可以

35、互换。17.在因特网中,屏蔽各个物理网络的差异主要通过以下哪个协议实现?_。(分数:1.00)A.NETBEIUB.IP C.TCPD.SNMP解析:解析 IP 协议作为一种互联网协议,运行于互联层,屏蔽各个物理网络的细节和差异。18.IP 电视系统有四个基本的组件,分别是网关、终端设备、多点控制单元和_。(分数:1.00)A.路由器B.交换机C.网守 D.集线器解析:解析 网关,终端设备,多点控制单元和网守构成 IPTV 的四个基本插件,可以实现的交互性和实时性很强的网络电视,提供视频点播,直播电视和时移电视的基本业务。19.在因特网中,路由器必须实现的网络协议为_。(分数:1.00)A.I

36、P B.IP 和 HTTPC.IP 和 FTPD.HTTP 和 FTP解析:解析 关于因特网中的主机和路由器,主机通常需要实现 TCP 协议、必须实现 IP 协议,路由器必须实现 IP 协议。20.通信线路的带宽是描述通信线路的_。(分数:1.00)A.纠错能力B.物理尺寸C.互联能力D.传输能力 解析:解析 通信线路的传输能力通常用“数据传输速率”来描述,另一种更为形象的描述通信线路传输能力的术语是“带宽”,带宽越宽,传输速率也就越高,传输速率也就越快。21.关于冈特网的域名系统,以下哪种说法是错误的?_。(分数:1.00)A.域名解析需要借助于一组既独立又协作的域名服务器完成B.域名服务器

37、逻辑上构成一定的层次结构C.域名解析总是从根域名服务器开始 D.域名解析包括递归解析和反复解析两种方式解析:解析 总的来说,域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,但由于域名解析在因特网中频繁发生,严格按照自树根至树叶的搜索方法将造成域名服务器负担繁重甚至瘫痪,因此,实际的域名解析是从本地域名服务器开始的。22.如果将符合 10BASE-T 标准的 4 个 Hub 连接起来,那么在这个局域网中相隔最远的两台计算机之间的最大距离为_。(分数:1.00)A.200mB.300mC.400mD.500m 解析:解析 从结点到集线器的非屏蔽双绞线最大长度为 100m,由于本题用的是 4

38、 个 Hub,所以最多是5 段,每段最长为 100m,则两台主机间最长不超过 500m。23.下面哪个不是 RSA 密码体制的特点?_。(分数:1.00)A.它的安全性基于大整数因子分解问题B.它是一种公钥密码体制C.它的加密速度比 DES 快 D.它常用于数字签名、认证解析:解析 RSA 是一种公钥密码体制,与对称密码体制如 DES 相比,RSA 的缺点是加密、解密的速度太慢。因此,RSA 体制很少用于数据加密,而多用在数字签名、密钥管理和认证等方面。24.以下有关网络管理功能的描述中,哪个是错误的?_。(分数:1.00)A.配置管理是掌握和控制网络的配置信息B.故障管理是对网络中的故障进行

39、定位C.性能管理监视和调整工作参数,改善网络性能D.安全管理是使网络性能维持在较好水平 解析:解析 安全管理的目标是按照一定的策略控制对网络资源的访问,保证重要的信息不被未授权的用户访问,并防止网络遭到恶意或是无意的攻击。25.下面哪种攻击方法属于被动攻击?_。(分数:1.00)A.拒绝服务攻击B.重放攻击C.通信量分析攻击 D.假冒攻击解析:解析 被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。26.关于百度搜索技术的描述错误的是_。(分数:1.00)A.采用分布式爬行技术B.采用超文本匹配分析技术C.采用网络分类技术 D.采用页面等级技术

40、解析:解析 百度搜索引擎由四部分组成:蜘蛛程序、监控程序、索引数据库、检索程序。百度提供简单检索和高级检索两种检索方式,网络分类技术不是搜索技术,而是网络管理的技术。27.以下哪个方法不能用于计算机病毒检测?_。(分数:1.00)A.自身校验B.加密可执行程序 C.关键字检测D.判断文件的长度解析:解析 网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。检测病毒技术是通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。28.以下关于操作系统的描述中,哪一种说法是错误的?_。(分数:1.00)A.DOS 是单任务的图形界面操作系统 B.DOS 通过 FAT 文件寻找磁盘

41、文件C.Windows 是多任务的图形界面操作系统D.Windows 通过虚拟文件表 VFAT 寻找磁盘文件解析:解析 DOS 操作系统是单用户、单任务的文本命令型操作系统,故答案 A 错。29.在 TCP/IP 协议中,传输层负责为_层提供服务。(分数:1.00)A.应用层 B.网络层C.会话层D.表示层解析:解析 TCP/IP 参考模型可以分为四个层次:应用层、传输层、互连层与主机-网络层。其中传输层负责对应用层提供服务。30.以下哪个地址是 MAC 地址?_。(分数:1.00)A.0D-01-22-AAB.00-01-22-0A-AD-01 C.A0.01.00D.139.216.000

42、.012.002解析:解析 典型的 MAC 地址长度为 48 位(6 个字节),标准的表示方法是在两个十六进制数之间用一个连字符隔开,故选项 B 是正确的。31.以下关于处理器体系结构的描述中,哪一个是错误的?_。(分数:1.00)A.哈佛结构是把指令和数据进行混合存储 B.超流水线技术的特点是提高主频、细化流水C.超标量技术的特点是设置多条流水同执行多个处理D.分支预测能动态预测程序分支的转移解析:解析 经典奔腾有两个 8KB(可扩充为 12KB)的超高速缓存,一个用于缓存指令,一个用于缓存数据,这种把指令与数据分开存取的结构成为哈佛结构。32.在因特网电子邮件系统中,电子邮件应用程序_。(

43、分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议 C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常都使用 POP3 协议解析:解析 电子邮件应用程序在向邮件服务器传送邮件时使用 SMTP 协议,而从邮件服务器的邮箱中读取时可以使用 POP3 协议或 IMAP 协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。33.下面哪些操作系统能够达到 C2 安全级别?_。Windows 3.x AppleSystem 7.xWind

44、ows.NT NetWare 3.x(分数:1.00)A.和B.和C.和D.和 解析:解析 美国国防部安全准则定义了 4 类 7 个级别,由高到低依次为:A1、B3、B2、B1、C2、C1、D1。其中能够达到 C2 级别的常见操作系统有:XENIX、NetWare 3.X 或更高版和 Windows NT 等。34.Google 搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和_。(分数:1.00)A.智能化相关度算法技术B.超链接分析技术C.页面等级技术 D.智能化中文语言处理技术解析:解析 Google 搜索引擎采用的主要技术是网页采集技术,页面等级技术和超文本匹配技术,而百度的

45、主要技术是智能性,可扩展的搜索技术,超链分析技术,智能化中文语言处理技术,检索结果的智能化输出技术等。35.下面哪个(些)攻击属于非服务攻击?_。邮件炸弹攻击 源路由攻击地址欺骗攻击(分数:1.00)A.仅B.和C.和 D.和解析:解析 非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。TCP/IP 协议自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。而邮件炸弹属于服务攻击。36.以下关于 PCI 局部总线的描述中,哪一个是错误的?_。(分数:1.00)A.PCI 的含义是外围部件接口B.PCI 的含义是个人电脑接口 C.PCI 比 EISA 有

46、明显的优势D.PCI 比 VESA 有明显的优势解析:解析 局部总线是解决 I/O 瓶颈的一项技术,曾有两个局部总线标准进行过激烈的竞争,一个是Intel 公司的 PCI 标准,称为外围部件接口标准;另一个是视频电子标准协会制定的 VESA 标准。事实证明 PCI 标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用。37.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。(分数:1.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:解析 数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1