【计算机类职业资格】三级网络技术笔试-251及答案解析.doc

上传人:arrownail386 文档编号:1322149 上传时间:2019-10-17 格式:DOC 页数:26 大小:98.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-251及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】三级网络技术笔试-251及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】三级网络技术笔试-251及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】三级网络技术笔试-251及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】三级网络技术笔试-251及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、三级网络技术笔试-251 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在邮件头中,由电子邮件应用程序根据系统设置自动产生的是( )。(分数:1.00)A.邮件发送日期B.收件人地址C.抄送人地址D.邮件主题2.网络协议的三个要素:语法、语义和( )。(分数:1.00)A.工作原理B.时序C.进程D.传输服务3.应用层 FTP 协议主要用于实现哪种网络服务功能( )。(分数:1.00)A.互联网中远程登录功能B.互联网中交互式文件传输功能C.网络设备之间交换路由信息D.网络中不同主机间的文件共享4.电子政务的应用模式主要包括 3 种,分别

2、是( )。(分数:1.00)A.政府与政府间(G toG),政府与企业间(G toB.,政府与非政府间(G to N)B) 政府与企业间(G toB),政府与公民间(G toC.,政府与非政府间(G toD.政府与公民间(G toC),政5.一座办公楼内各个办公室中的微机进行联网,这个网络属于( )。(分数:1.00)A.WANB.LANC.MAND.GAN6.主机板有许多分类方法,按数据端口的类型可分为( )。(分数:1.00)A.Slot1 主板、Socket 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、B

3、X 主板7.下列关于计费管理的说法错误的是( )。(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况8.以下关于城域网建设的描述中,哪一个是不正确的( )。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换接点采用基于 IP 的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层三层模式9.微软公司的 Project 软件属于( )。(分数:1.00)A.财务软件B.项目管理软件C.系统软件D.电子邮件软件10.在电子商务中,保证数据传

4、输的安全性就是( )。(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据11.系统的可靠性通常用 MTBF 和 MTTR 来表示。其中 MTBF 的意义是( )。(分数:1.00)A.每年故障发生次数B.每年故障维修时间C.平均无故障时间D.平均故障修复时间12.宽带 ISDN 可以提供如下业务,在这些业务中,属于会话型业务的有( )。可视电话 电子邮件 图文电视 会议电视档案检索等业务。在这些业务中,属于会话型业务的有( )。(分数:1.00)A.、和B

5、.、和C.和D.、和13.安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和( )。(分数:1.00)A.严格的管理B.协议模型C.加密模型D.防火墙。14.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的( )。硬件、软件 Web 服务器,数据库服务器数据 网络操作系统(分数:1.00)A.和B.和C.、和D.和15.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。(分数:1.00)A.密码认证B.,时间戳C.防火墙D.数字签名16.关于文件 I/O,下列说法不正确的是( )。(分数:1.00)A.要从一个文件

6、读数据,应用程序首先要调用操作系统函数并传送文件名,并选择一个到该文件的路径来打开文件B.文件控制块(FCB) 对于打开的文件是惟一的识别依据C.要从文件中读取一块数据,应用程序需要调用函数 ReadFile,并将文件句柄在内存中的地址和要复制的字节数传送给操作系统D.操作系统所以能够找到磁盘上的文件,是因为有磁盘上的文件名的存储位置的记录17.下列不属于 SDH 不足之处的是( )。(分数:1.00)A.频带利用率不如 PDH 高B.SDH 采用了所谓“指针调整技术”,增加了设备的复杂性C.从 PDH 到 SDH 的过渡时期会形成多个 SDH“同步岛”经由 PDH 互联的局面D.没有世界性的

7、标准光接口规范,各个厂家自定标准18.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成( )两部分。(分数:1.00)A.子网号和主机号B.子网号和网络号C.主机号和网络号D.子网号和分机号19.关于网站建设,下面哪种说法是不正确的( )。(分数:1.00)A.网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容B.网站的管理者们必须时刻关注网站的运行情况,保证网站高效运行C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D.网站版面的设计都应大量使用音频、视频等多媒体信息,以造成视觉冲击20.计算机网络的基本分类方法主要有两种:一

8、种是根据覆盖范围与规模;另一种是根据( )。(分数:1.00)A.网络协议B.网络操作系统类型C.网络所使用的传输技术D.网络服务器类型与规模21.计算机有 8 位、16 位、32 位以及 64 位之分,通常一个字(Word) 是( )。(分数:1.00)A.8 位B.16 位C.32 位D.64 位22.关于 IP 协议,以下哪种说法是错误的( )。(分数:1.00)A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则23.信息高速公路是指( )。(分数:1.0

9、0)A.InternetB.国家信息基础设施C.智能化高速公路建设D.高速公路的信息化建设24.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元25.HTTP 是一种( )。(分数:1.00)A.高级程序设计语言B.域名C.超文本传输协议D.网址26.电子商务安全要求的四个方面是( )。(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交

10、易各方的身份认证和交易不可抵赖性D.存储的安全性、传输的高效性,数据的完整性和交易的不可抵赖性27.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。(分数:1.00)A.4B.6C.8D.6828.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与( )。(分数:1.00)A.网络协议B.通信费用C.设备种类D.主机类型29.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为( )。(分数:1.00)A.几千秒B.几十微秒C.几百微秒D.几秒30.网关运行在 OSI 模型的( )。(分数:1.

11、00)A.物理层B.数据链路层C.网络层D.最高层31.浏览 WWW 使用的地址称为 URL,URL 是指( )。(分数:1.00)A.统一资源定位符B.IP 地址C.主机域名D.主页32.Web 站点通常采用四级访问控制,其中 Web 站点的操作员可以为站点、目录和文件设置权限,如读、写或执行是( )。(分数:1.00)A.用户验证B.Web 权限C.NTFS 权限D.IP 地址限制33.信息安全就是要保证信息的( )。(分数:1.00)A.有效性B.经济性C.实用性D.可防问性34.在下列功能中,哪一个最好地描述了 OSI(开放系统互连)模型的数据链路层( )。(分数:1.00)A.保证数

12、据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择35.奔腾芯片采用的局部总线是( )。(分数:1.00)A.VESAB.PCIC.EISAD.MCA36.Linux 的常见版本有( )。Red Hat Linux Slockware Debian Linux AIX(分数:1.00)A.、B.、C.、D.、37.电子商务是基于( )应用方式。(分数:1.00)A.单机B.对称处理机C.浏览器/服务器D.客户机/服务器38.关于 EDI,以下哪种说法是错误的( )。(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI

13、 要求计算机之间传输的信息遵循一定的语法规则C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上39.下列哪一个不是目前比较常见的网络操作系统( )。(分数:1.00)A.LinuxB.NetWareC.Windows NT ServerD.DOS40.ATM 采用( )的方式。(分数:1.00)A.同步时分复用B.同步频分复用C.异步时分复用D.异步频分复用41.下列( )不是计算机网络的系统结构。(分数:1.00)A.星形结构B.单线结构C.总线结构D.环形结构42.下列叙述错误的是( )。(分数:1.00)A.高频无线电信号由天线发出后,沿两条路径在空

14、间传播B.微波天线具有高度方向性,因此在地面一般采用点对点方式通信C.人们将小区制移动通信系统叫做蜂窝移动通信系统D.使用卫星通信时,需要注意它的传输延时,传输延迟的典型值为 270ms43.关于加密技术,下列说法错误的是( )。(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期44.根据红皮书的安全准则,不属于 D1 级的操作系统为( )。(分数:1.00)A.Windows 3.xB.DOSC.Windows 95D.UNIX45.网卡实现的主要功能是( )。(分

15、数:1.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能46.EDI 的中文名称是( )。(分数:1.00)A.电子数据处理系统B.电子数据交换C.电子数据继承接口D.电子数据应用系统47.在 Internet 网址 中的 com 是表示( )。(分数:1.00)A.访问类型B.访问文本文件C.访问商业性网站D.访问图形文件48.下列不属于超媒体系统的组成部分的是( )。(分数:1.00)A.结点B.编辑器C.导航工具D.超媒体语言49.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会

16、话的( )。(分数:1.00)A.点一点连接B.操作连接C.端一端连接D.控制连接50.下列关于消息认证的叙述,错误的是( )。(分数:1.00)A.消息认证又称为完整性校验,它在银行业称为消息认证,在 OSI 安全模型中称为封装B.消息认证就是确定的接收者能够检验收到的消息是否真实的方法C.消息认证使接收者能识别信息源、内容的真伪、时间性和确定的信息D.认证只在相互通信的双方进行,是一种实时认证51.有关网络管理员的职责,下列哪种说法是不正确的( )。(分数:1.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络故障进行检修C.网络管理员应该对网络设备进行优化配置D.网

17、络管理员应该负责为用户编写网络应用程序52.如果用户希望在网上聊天,可以使用 Internet 提供的以下哪种服务形式( )。(分数:1.00)A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务53.FDDI 使用( )标准的单令牌的环网介质访问控制 MAC 协议。(分数:1.00)A.IEEE 802.5B.IEEE 802.2C.IEEE802.3D.IEEE 802.454.SET 协议是针对( )。(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范55

18、.下列关于超标量(Superscalar)技术的叙述,错误的是( )。(分数:1.00)A.超标量技术通过内置多条流水线来同时执行多个处理B.超标量技术的实质是以空间换取时间C.在经典奔腾芯片中,由两条整数指令流水线和一条浮点指令流水线组成D.流水线 U 和流水线 v 既可以执行精简指令又可以执行复杂指令56.下列哪一项是计算机网络技术发展的一个里程碑,它的研究成果对促进网络技术的发展起到重用的作用,并为 Internet 的形成奠定了基础( )。(分数:1.00)A.ARPANETB.NSFNETC.InternetD.ATM57.常用的非屏蔽双绞线根据其通信质量一般分为五类,其中局域网一般

19、使用( )。第一类双绞线 第二类双绞线 第三类双绞线 第四类双绞线第五类双绞线(分数:1.00)A.、和B.、和C.、和D.、和58.因特网是一个非常重要的网络,其所使用的最基本、最重要的协议是( )。(分数:1.00)A.IPX/SPX 协议B.NCP 协议C.TCP/IP 协议D.NETBIOS 协议59.在安全威胁中,某一资源(如访问端口)被故意超负荷地使用,导致其他用户的服务被中断,这种威胁称为( )。(分数:1.00)A.服务欺骗B.通信量分析C.资源耗尽D.陷门60.千兆以太网中 1000 BASE-LX 标准使用单模光纤,光纤长度最大为( )。(分数:1.00)A.100mB.1

20、000mC.2000mD.3000m二、填空题(总题数:20,分数:40.00)61.把高级语言程序翻译成机器语言目标程序的工具,有两种类型:解释程序和 【1】 。(分数:2.00)填空项 1:_62.JPEG 是一种适合连续色调、多级灰度、彩色或单色、 【2】 图像的压缩标准。(分数:2.00)填空项 1:_63.电磁波的传播有两种方式;一种是通过无线方式传播:另一种是通 【3】 传播。(分数:2.00)填空项 1:_64.X.25 协议规定了以 【4】 工作的用户数据终端设备(Date Terminal Equipment, DTE)与通信子网的数据电路端接设备(Date Circuit-

21、terminal Equipment, DCE)之间的接口标准。(分数:2.00)填空项 1:_65.在网络协议的各层中,相邻之间的关系是 【5】 的关系。(分数:2.00)填空项 1:_66.IEEE 【6】 标准定义了 CSMA/CD 总线介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_67.按照使用集线器的方式,双绞线组网技术可以分为三种:单一集线器结构、多集线器级联结构、 【7】 集线器结构。(分数:2.00)填空项 1:_68.100BASE-T 网卡主要有: 【8】 、100BASE-FX、100BASE-T4 和 100BASE-T2。(分数:2.00)填空项 1:

22、_69.双绞线用做远程中继线时,最大距离可达 【9】 公里。(分数:2.00)填空项 1:_70.局域网协议标准是 【10】 。(分数:2.00)填空项 1:_71.网络操作系统简称为 【11】 。(分数:2.00)填空项 1:_72.标准的 C 类 IP 地址使用 【12】 位二进制数表示网络号。(分数:2.00)填空项 1:_73.Web 页面是一种结构化的文档,它一般是采用 【13】 语言书写而成的。(分数:2.00)填空项 1:_74.某用户在域名为 的邮件服务器上申请了一个账号,账号名为 3net,那么该用户的电子邮件地址是 【14】 。(分数:2.00)填空项 1:_75.IP

23、具有两种广播地址形式,一种叫直接广播地址,另一种叫 【15】 。(分数:2.00)填空项 1:_76.目前使用的标准网络管理协议包括: 【16】 、公共管理信息服务/协议(CMIS/CMIP)、局域网个人管理协议(LMMP)等。(分数:2.00)填空项 1:_77.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务,这种攻击叫做 【17】 攻击。(分数:2.00)填空项 1:_78.电子商务应用系统通常包含 【18】 系统、支付网关系统、业务应用系统和用户及终端系统。(分数:2.00)填空项

24、1:_79.电子政务的目标在于建设一个国家电子政务体系,将现有的和即将建设的各个政府网络和应用系统连接起来,统一相关的技术标准和规范,做到互联互通,构建一个统一的 【19】 。(分数:2.00)填空项 1:_80.目前社区宽带网(RBB) 主要由三种技术:通过电信网的数字用户线路 xDSL 传输数据,通过有线电视网CATV 传输数据,通过纯粹的 【20】 的传输数据。(分数:2.00)填空项 1:_三级网络技术笔试-251 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在邮件头中,由电子邮件应用程序根据系统设置自动产生的是( )。(分数:1

25、.00)A.邮件发送日期 B.收件人地址C.抄送人地址D.邮件主题解析:解析 邮件头由多项内容构成,其中一部分内容是由电子邮件应用程序根据系统设置自动产生的,如发件人地址、邮件发送的日期和时间等,而另一部分内容则需要根据用户在创建邮件时输入的信息产生,如收件人地址、抄送人地址、邮件主题等。邮件体是实际要传送的内容。2.网络协议的三个要素:语法、语义和( )。(分数:1.00)A.工作原理B.时序 C.进程D.传输服务解析:解析 一个网络协议主要有以下分为三部分:语法、语义和时序。3.应用层 FTP 协议主要用于实现哪种网络服务功能( )。(分数:1.00)A.互联网中远程登录功能B.互联网中交

26、互式文件传输功能 C.网络设备之间交换路由信息D.网络中不同主机间的文件共享解析:解析 文件传输服务(File Transfer Protocol, FTP)为计算机之间双向文件传输提供了有效的手段,通过 FTP 协议访问 FTP 文件服务器。文件传输是指通过网络将文件从一台计算机传送到另一台计算机上。4.电子政务的应用模式主要包括 3 种,分别是( )。(分数:1.00)A.政府与政府间(G toG),政府与企业间(G toB.,政府与非政府间(G to N)B) 政府与企业间(G toB),政府与公民间(G toC.,政府与非政府间(G to D.政府与公民间(G toC),政解析:解析

27、电子政务的应用模式主要包括 3 种;政府与政府间(G to G)的应用模式、政府与企业间(G to B) 的应用模式、政府与公民间(G to C) 的应用模式。5.一座办公楼内各个办公室中的微机进行联网,这个网络属于( )。(分数:1.00)A.WANB.LAN C.MAND.GAN解析:解析 局域网(Local Area Network),英文缩写为 LAN,覆盖有限的地理范围。它适用于机关、公司、校园、军营、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。6.主机板有许多分类方法,按数据端口的类型可分为( )。(分数:1.00)A.Slot1 主板、Socket 主板B.AT

28、主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板 D.TX 主板、LX 主板、BX 主板解析:解析 主机板是计算机主机的主要部件。在 4 个选项中,A 是按 CPU 插座分类的;B 是按主板本身的规格分类的;C 是按数据端口分类的;D 则是按芯片集分类的。7.下列关于计费管理的说法错误的是( )。(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能 C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况解析:解析 计费管理的功能包括:建立和维护计费数据库,能对任意一台机器进行计费;

29、建立和管理相应的计费策略;能够对指定地址进行限量控制,当超过使用限额时将其封锁;并允许使用单位或个人按时间、地址等信息查询网络的使用情况。8.以下关于城域网建设的描述中,哪一个是不正确的( )。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDI C.交换接点采用基于 IP 的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层三层模式解析:解析 FDDI 是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机,是一种网络而不是传输协议,所以,选项 B 的描述是错误的。9.微软公司的 Project 软件属于( )。(分数:1.00)A.财务软件B.项目管理软件

30、C.系统软件D.电子邮件软件解析:解析 微软公司的 Project 软件属于项目管理软件。10.在电子商务中,保证数据传输的安全性就是( )。(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取 C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据解析:解析 保证数据传输的安全性就是要保证在公共因特网上传送的数据信息不被第三方监视和窃取。通常,对数据信息安全性的保护是利用数据加密(私有密钥加密和公用密钥加密)技术来实现的。11.系统的可靠性通常用 MTBF 和 MTTR 来表示。其中 MTBF 的意义是( )

31、。(分数:1.00)A.每年故障发生次数B.每年故障维修时间C.平均无故障时间 D.平均故障修复时间解析:解析 计算机指标中可靠性通常用 MTBF 和 MTTR 来表示。MTBF 是 Mean Time Between Failures的缩写,指多长时间系统发生一次故障,即平均无故障时间:MTTR 是 Mean Time To Repair 的缩写,指修复一次故障所需要的时间,即平均故障修复时间。12.宽带 ISDN 可以提供如下业务,在这些业务中,属于会话型业务的有( )。可视电话 电子邮件 图文电视 会议电视档案检索等业务。在这些业务中,属于会话型业务的有( )。(分数:1.00)A.、和

32、B.、和C.和 D.、和解析:解析 宽带 ISDN 可以提供的业务包含两类:交互型业务和发布型业务。交互型业务是指在用户间或用户与主机之间提供双方信息交换的业务。发布型业务是由网络中某点向其他多个位置传送单向信息流的业务。本题所述的“会话型”、业务就是“交互型”业务,考生可以理解为“同步且交互”的业务,可视电话和会议电视符合这两个特征,其他三项都是单项信息流业务。13.安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和( )。(分数:1.00)A.严格的管理 B.协议模型C.加密模型D.防火墙。解析:解析 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必

33、须遵守的规则。安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术、严格的管理。14.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的( )。硬件、软件 Web 服务器,数据库服务器数据 网络操作系统(分数:1.00)A.和B.和C.、和D.和 解析:解析 计算机资源主要指计算机硬件、软件与数据。15.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。(分数:1.00)A.密码认证B.,时间戳C.防火墙 D.数字签名解析:解析 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部公共网络之间设置防火墙。一方面

34、最大限度地让内部用户方便地访问因特网,另一方面尽可能地防止外部网对内部网的非法入侵。16.关于文件 I/O,下列说法不正确的是( )。(分数:1.00)A.要从一个文件读数据,应用程序首先要调用操作系统函数并传送文件名,并选择一个到该文件的路径来打开文件B.文件控制块(FCB) 对于打开的文件是惟一的识别依据 C.要从文件中读取一块数据,应用程序需要调用函数 ReadFile,并将文件句柄在内存中的地址和要复制的字节数传送给操作系统D.操作系统所以能够找到磁盘上的文件,是因为有磁盘上的文件名的存储位置的记录解析:解析 文件句柄(file handle)对于打开的文件是惟一的识别依据。要从文件中

35、犊取一块数据,应用程序需要调用函数 ReadFile,并将文件句柄在内存中的地址和要复制的字节数传送给操作系统。17.下列不属于 SDH 不足之处的是( )。(分数:1.00)A.频带利用率不如 PDH 高B.SDH 采用了所谓“指针调整技术”,增加了设备的复杂性C.从 PDH 到 SDH 的过渡时期会形成多个 SDH“同步岛”经由 PDH 互联的局面D.没有世界性的标准光接口规范,各个厂家自定标准 解析:解析 SDH 网是由一些“网络单元”组成的,具有全世界统一的网络结点接口(NNI),简化了信息互通。选项 A、B 和 C 都是 SDH 不足之处,选项 D 描述的是 PDH 的缺点。SDH

36、最主要的优点是:同步复用、标准接口和强大的网络管理,所以选项 D 是错误。18.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成( )两部分。(分数:1.00)A.子网号和主机号 B.子网号和网络号C.主机号和网络号D.子网号和分机号解析:解析 为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。19.关于网站建设,下面哪种说法是不正确的( )。(分数:1.00)A.网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容B.网站的管理者们必须时刻关注网站的运行情况,保证网站高效运行C.网站版面的设计

37、应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D.网站版面的设计都应大量使用音频、视频等多媒体信息,以造成视觉冲击 解析:解析 图形、声音、视频等多媒体技术的使用可以丰富网页版面的设计,但是,丰富的多媒体版面是以牺牲网络的传输带宽、服务器和客户机的处理时间等网络资源作为代价的。因此,版面的设计必须考虑到因特网特有的限制因素,切不可一味追求页面的奢侈华丽而忘记网络的负载能力。20.计算机网络的基本分类方法主要有两种:一种是根据覆盖范围与规模;另一种是根据( )。(分数:1.00)A.网络协议B.网络操作系统类型C.网络所使用的传输技术 D.网络服务器类型与规模解析:解析 计算机网络的基本分类

38、方法主要有两种:是根据网络所使用的传输技术(Transmission Technology)分类,可分为广播式网络(Broadcast Networks)和点一点式网络(Point-to-Point Networks);另一是根据网络的覆盖范围与规模(scale)分类,可分为局域网、城域网和广域网。21.计算机有 8 位、16 位、32 位以及 64 位之分,通常一个字(Word) 是( )。(分数:1.00)A.8 位B.16 位 C.32 位D.64 位解析:解析 计算机有 8 位、16 位、32 位以及 64 位之分,这里的位(bit)数不是指十进制数,而是指二进制数。通常称 8 位是一

39、个字节(Byte),16 位是一个字(Word) ,因此 32 位是一个双字长,64 位是两个双字长。22.关于 IP 协议,以下哪种说法是错误的( )。(分数:1.00)A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系 C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则解析:解析 IP 地址与其域名的对应关系是由 TCP/IP 协议集的域名系统(Domain Name System, DNS)进行定义,不是 IP 协议规定的。23.信息高速公路是指( )。(分数:1.00)A.InternetB.国家信息基

40、础设施 C.智能化高速公路建设D.高速公路的信息化建设解析:解析 国家信息基础设施 NII(National Information Infrastructure)是由美国于 1993 年正式提出的。NII 被形象地称为信息高速公路。主要包含信息设备、信息资源、通信网络、人的资源等 4 部分内容。其结构主要由各种网络构成。24.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元 D.随时插入 ATM 信元解析:解析 宽带综台数字网的核心技术是采用异步传输模式,其中的“异步”指周期性的插入 ATM

41、 信元。25.HTTP 是一种( )。(分数:1.00)A.高级程序设计语言B.域名C.超文本传输协议 D.网址解析:解析 WWW 服务采用浏览器/服务器工作模式,以超文本标记语言 HTML 与超文本传输协议 HTTP 为基础,为用户提供界面一致的信息浏览系统。HTTP 是 (Hyper Text Transfer Protocol) 超文本传输协议。26.电子商务安全要求的四个方面是( )。(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交

42、易不可抵赖性 D.存储的安全性、传输的高效性,数据的完整性和交易的不可抵赖性解析:解析 电子商务解决安全问题的关键,就是要保障以电子方式存储和传输的数据信息安全。电子商务安全要求的四个方面,即传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性。27.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。(分数:1.00)A.4 B.6C.8D.68解析:解析 对于 IP 地址中的网络号部分在子网屏蔽码中用“1”表示,对于 IP 地址中的主机号部分在子网屏蔽码中用“0”表示。子网屏蔽码为 255.255.2

43、55.240 中低 4 位为 0,所以该 IP 地址中的低 4 位为主机号部分。28.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与( )。(分数:1.00)A.网络协议B.通信费用 C.设备种类D.主机类型解析:解析 拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。29.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为( )。(分数:1.00)A.几千秒B.几十微秒 C.几百微秒D.几秒解析:解析 低传输延迟是交换式局域网的主要特性之一。从传输延迟时间的量级来看,局域网交换机为几十微秒,网桥为几百微秒,而路

44、由器为几千微秒。30.网关运行在 OSI 模型的( )。(分数:1.00)A.物理层B.数据链路层C.网络层D.最高层 解析:解析 网关是在高层上实现多个网络互连的设备。传输层及以上各层协议不同。的网络之间的互联属于高层互联。其实现的主要设备是网关(Gateway)。31.浏览 WWW 使用的地址称为 URL,URL 是指( )。(分数:1.00)A.统一资源定位符 B.IP 地址C.主机域名D.主页解析:解析 每个 Web 页面,包括 Web 站点的主页,均具有惟一的存放地址,这就是“统一资源定位符”(Uniform Resource Locator,简称 URL),统一资源定位符是一种用于

45、表示 Internet 上信息资源地址的统一格式。32.Web 站点通常采用四级访问控制,其中 Web 站点的操作员可以为站点、目录和文件设置权限,如读、写或执行是( )。(分数:1.00)A.用户验证B.Web 权限 C.NTFS 权限D.IP 地址限制解析:解析 选项 A,是指对于 Web 站点中的一般资源,可以使用匿名访问,而对于一些特殊资源则需要有效的 Windows NT 登录。选项 C 是指借助于 NTFS 的目录和文件权限来限制用户对站点内容的访问。选项 D 是指通过 IP 地址来限制或允许特定的计算机、计算机组或整个网络访问 Web 站点中的资源。33.信息安全就是要保证信息的

46、( )。(分数:1.00)A.有效性 B.经济性C.实用性D.可防问性解析:解析 信息安全包括五个基本要素:机密性:确保信息不暴露给未被授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能判别出数据是否被篡改。可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段,综合起来体现为有效性。34.在下列功能中,哪一个最好地描述了 OSI(开放系统互连)模型的数据链路层( )。(分数:1.00)A.保证数据正确的顺序、无错和完整 B.处理信号通过介质的传输C.

47、提供用户与网络的接口D.控制报文通过网络的路由选择解析:解析 本题中所给 4 个选项中“保证数据正确的顺序,无错误和完整”是对差错控制和流量控制方法的描述;“处理信号通过介质传输”是物理层的功能;数据链路层只对其上层提供服务,并不对用户提供接口:“控制报文通过网络的路由选择”是网络层的功能。35.奔腾芯片采用的局部总线是( )。(分数:1.00)A.VESAB.PCI C.EISAD.MCA解析:解析 局部总线是解决 I/O 瓶颈的一项技术。在 4 个选项中,选项 C、D 中 EISA 和 MCA 都不是局部总线。局部总线标准中,一个是 Intel 公司制定的 PCI 标准,另一个是视频电子标准协会制定的 VESA标准。事实证明,PCI 标准有更多的优越性。它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用,同时使主板与芯片集的设计大大简化,也为奔腾芯片所采用。36.Linux 的常见版本有( )。Red Hat Linux Slockware Debian Linux AIX(分数:1.00)A.、B.、 C.、D.、解析:解析 Linux 操作系统不限制应用程序可用内存的大小,具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理。Linux 符合 UNIX 标准,可以将 Lin

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1