【计算机类职业资格】三级网络技术笔试-272及答案解析.doc

上传人:unhappyhay135 文档编号:1322175 上传时间:2019-10-17 格式:DOC 页数:26 大小:96KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-272及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】三级网络技术笔试-272及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】三级网络技术笔试-272及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】三级网络技术笔试-272及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】三级网络技术笔试-272及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、三级网络技术笔试-272 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.当用户访问 FTP 服务器时,通常用( )作为账号。(分数:1.00)A.rootB.anonymousC.guestD.administrator2.以下哪一项不属于 NetWare 的系统容错技术? ( )(分数:1.00)A.三级容错机制B.事务跟踪系统C.UPS 监控D.防火墙技术3.在计算机系统安全等级的划分中,windows NT 属于( )级。(分数:1.00)A.A1B.B1C.C1D.C24.VDSL 线路采用的传输介质是( )。(分数:1.00)A

2、.双绞线B.同轴电缆C.无线信道D.光纤5.SNMPV2 弥补了 SNMPV1 的什么弱点? ( )(分数:1.00)A.安全性B.数据组织C.性能管理D.A 和 B6.在电子商务分类中,B to B 是( )。(分数:1.00)A.消费者与消费者间的电子商务B.企业间的电子商务C.企业内部的电子商务D.企业与消费者间的电子商务7.网络操作系统是在网络环境下哪两者之间的接口? ( )(分数:1.00)A.网络用户和网络用户之间B.网络和网络之间C.用户和网络资源之间D.网络用户和其他网络资源之间8.ISDN 基本入 EIB 信道的数据速率为( )。(分数:1.00)A.256KBB.64kbC

3、.16kbD.33.6kb9.下列不是 LAN 的主要特性的是( )。(分数:1.00)A.运行在一个宽广的地域范围B.提供多用户高带宽介质访问C.提供本地服务的全部连接D.连接物理上接近的设备10.多媒体 PC 配置方案中,可以不配置的是( )。(分数:1.00)A.CD-ROM 驱动器B.视频卡C.扬声器D.声音卡11.帧中继系统设计的主要目标是用于互联多个( )。(分数:1.00)A.广域网B.电话网C.局域网D.ATM 网12.TCP/IP 协议对什么做了详细的约定? ( )。(分数:1.00)A.主机寻址方式、主机命名机制、信息传输规则、各种服务功能B.各种服务功能、网络结构方式、网

4、络管理方式、主机命名方式C.网络结构方式、网络管理方式、主机命名方式、信息传输规则D.各种服务功能、网络结构方式、网络管理方式、信息传输规则13.下列有关网关的概述,最恰当的是( )。(分数:1.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互联两个在数据链路层上使用不同协议的网络C.网关与其他网间连接设备相比,有更好的异种网络互联能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络的协议栈来封装数据14.下面关于 ATM 技术说法正确的是( )。(分数:1.00)A.ATM 的中文名称是同步数字系统B.ATM 技术适合低带宽和高时延的应用C.ATM

5、信元中,前两个字节是信头D.ATM 协议本身不提供差错控制15.关于存储器的叙述,正确的是( )。(分数:1.00)A.存储器中,1K 就是十进制中的 1000B.存储器是一种输入输出设备C.在计算机停电时,随机存储器中的数据不会丢失D.内存储器在存取数据时比外存储器快16.关于数字签名,下列说法不正确的是( )。(分数:1.00)A.数字签名又叫不对称加密B.数字签名可以保证数据在传输过程中的安全性C.数字签名的格式有两种,被签消息整体和签名图样D.数字签名可以防止交易中的抵赖发生17.两个不同类型的计算机网络能通信,因为( )。(分数:1.00)A.它们符合 OSI 模型B.它们都用 TC

6、P/IP 协议C.它们都用兼容的协议簇D.它们都使用相同的网络操作系统18.加密和解密算法中所使用的关键数据叫做( )。(分数:1.00)A.密文B.明文C.密钥D.私钥19.电子政务的网络基础设施主要包括( )。(分数:1.00)A.因特网、公众服务业务网和政府办公网B.局域网、广域网和因特网C.因特网、公众服务业务网、非涉密政府办公网和涉密政府办公网D.电信网、电视网和计算机网20.快速以太网的主要组网设备是( )。(分数:1.00)A.HUB 和双绞线B.光纤和双绞线C.光纤和交换机D.集线器/交换机和网卡,光纤21.域名服务系统中,域名采用分层次的命名方法,其中 edu 是一个顶级域名

7、,它代表 )。(分数:1.00)A.商业组织B.主要网络技术中心C.国家代码D.教育机构22.目前使用最多的平台是( )服务提供商提供的 EDI 网络平台。(分数:1.00)A.InternetB.IntranetC.专门网络D.Extranet23.在 Internet 所使用的 URL 的功能是( )。(分数:1.00)A.资源传输B.资源拷贝C.资源删除D.资源定位24.局域网结构化布线技术主要应用于( )。(分数:1.00)A.智能大楼布线系统和工业布线系统B.智能大楼布线系统和小区宽带布线系统C.小区宽带布线系统和工业布线系统D.小区宽带布线系统和城域宽带布线系统25.Windows

8、 NT 中具有最高权限的用户是( )。(分数:1.00)A.administratorB.rootC.supervisorD.admin26.电子商务的安全要求包含( )。数据传输的安全性 网络的安全性身份认证 数据的完整性 交易的不可抵赖(分数:1.00)A.、B.、C.、D.、27.在蜂窝移动通信系统中,多址接入方法主要有( )。(分数:1.00)A.频分多址B.时分多址C.码分多址D.以上都是28.Ethernet 的核心技术是它的随机争用型介质访问控制方法,即( )。(分数:1.00)A.CSMA/CDB.Token RingC.Token BusD.XML29.以下关于 Unix,说

9、法错误的是( )。(分数:1.00)A.Unix 是一个多用户多任务操作系统B.Unix 系统的大部分是用以 C 语言编写的,易读、易修改、易移植C.Unix 系统采用的树形文件系统,具有良好的安全性、保密性和可维护性D.Unix 以“域”为单位实现对网络资源的集中管理30.以下哪个协议是路由协议? ( )(分数:1.00)A.ARPB.RIPC.UDPD.TCP31.IEEE802.4 标准定义了( )。(分数:1.00)A.Token RingB.FDDIC.Token BusD.CSMMCD32.下列关于 TCP 和 UDP 的描述正确的是( )。(分数:1.00)A.TCP 和 UDP

10、 都是无连接的B.TCP 是面向连接的,UDP 是面向无连接的C.TCP 适用于可靠性较差的广域网,UDP 适用于可靠性较高的局域网D.TCP 适用于可靠性较高的局域网,UDP 适用于可靠性较差的广域网33.并发进程在运行时交换信息属于( )。(分数:1.00)A.队列管B.信号量管C.进程间通信D.进程调度34.在下列解决死锁的方法中,属于死锁预防策略的是( )。(分数:1.00)A.银行家算法B.资源有序分配法C.死锁检测算法D.资源分配图化简法35.一个计算机网络由( )组成。(分数:1.00)A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机36.有如下

11、请求磁盘服务的队列,要访问的磁道分别是 98,183,37,122,14,124,65,67。现在磁头在 53 道上,若按最短寻道时间优先法,磁头总的移动道数是( )。(分数:1.00)A.234B.235C.236D.23737.当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为( )。(分数:1.00)A.源程序B.目标程序C.可执行程序D.机器语言程序38.关于环型拓扑,以下说法中不正确的是( )。(分数:1.00)A.结点通过相应的网卡,使用点一点连接线路,构成闭合的环B.环中数据沿着两个方向绕环逐站传输C.为了确定环中每个结点在什么时候可以插入传送的数据帧,同样要进行

12、控制D.在环形拓扑中,多个结点共享一条环通路39.宽带同轴电缆具有的特性是( )。(分数:1.00)A.波阻抗为 50Q,主要用于数字传输系统,带宽 400MHz,运行长度 100kmB.波阻抗为 50Q,主要用于模拟传输系统,带宽 400MHz,运行长度 100kmC.波阻抗为 75Q,主要用于数字传输系统,带宽 400MHz,运行长度 100kmD.波阻抗为 75Q,主要用于模拟传输系统,带宽 400MHz,运行长度 100km40.Windows98 提供了多任务运行环境,允许占用处理器的线程运行一个规定的时间片,这是对处理器的分配采用了( )算法。(分数:1.00)A.先来先服务B.时

13、间片轮转C.动态调整优先数D.可抢占41.计算机的应用领域可以分为( )。(分数:1.00)A.科学计算、信息处理、计算机控制B.信息处理、辅助设计C.科学计算、计算机控制D.多媒体处理、信息处理42.IP 地址由( )位二进制数值组成(分数:1.00)A.16 位B.8 位C.32 位D.64 位43.物理层的功能包括( )。(分数:1.00)A.实现实体间的按位传输B.实现实体间的按帧传输C.实现实体间的按分组传输D.实现实体间的按报文传输44.在下面叙述中,正确的是( )。(分数:1.00)A.实现计算机联网的最大好处是能够实现资源共享B.局域网络比广域网络覆盖范围大C.电子函件 E-m

14、ail 只能传送文本文件D.在计算机网络中,有线和无线网使用的传输介质均为双绞线和同轴电缆45.虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中哪一项决定是否将该页写回外存? ( )(分数:1.00)A.外存地址B.是否在内存标志C.修改标志D.任意标志46.在单 CPU 系统中,关于进程的叙述正确的是( )。(分数:1.00)A.一个处于等待状态的进程一旦分配了 CPU,即进入运行状态B.只能有一个进程处于就绪状态C.一个进程可以同时处于就绪状态和等待状态D.最多只能有一个进程处于运行状态47.下面叙述中不正确的是( )。(分数:1.00)A.消息认证能够确定接收方收到的

15、消息是否被篡改过B.三重 DES 是一种对称加密算法C.对称型加密使用单个密钥对数据进行加密或解密D.不对称型加密算法只有一个密钥48.在以下关于 CSMA/CD 与 Token Bus、Token Ring 比较的论述中,不正确的是( )。(分数:1.00)A.CSMA/CD 是一种随机竞争总线的方法,它适用于办公自动化与对数据传输实时性要求严格的应用环境B.CSMA/CD 介质访问控制方法算法简单,易于实现;Token Bus 与 Token Ring 需要复杂的环维护功能,实现较困难C.Token Bus 或 Token Ring 是一种确定型的方法,它适用于对数据传输实性要求较高的应用

16、环境,如生产过程控制领域D.CSMA/CD 在网络通信负荷大时,网络吞吐率下降,传输延迟增加49.将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。假冒 旁路控制 特罗伊木马 陷门(分数:1.00)A.、B.、C.、D.、50.以下不适合电子商务的业务是( )。(分数:1.00)A.软件、音像制品的购销B.时装和易腐食品的购销C.旅游服务的促销D.出版业务51.通常,计算机内的处理是( )处理,通信线路上的传输是( )传输。(分数:1.00)A.并行 串行B.串行 并行C.并行 并行D.串行 串行52.关于电子邮件,下面的说法不正确的是( )。(分数:1.00)A.

17、发送电子邮件时,通讯双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息53.通常有四种方法对虚拟局域网的成员进行定义,其中( )虚拟局域网的建立是动态的。(分数:1.00)A.交换机端口号B.MAC 地址C.网络层地址D.IP 广播组54.一般将计算机的发展分为 4 个阶段,其中第一阶段计算机的逻辑部件采用的是( )。(分数:1.00)A.晶体管B.电子管C.中、小规模集成电路D.大、超大规模集成电路55.网络管理系统中,配置管理最主要的功能是( )。(分数:1.00)A.确定设备的地理位置B.确定设备的地

18、理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元素清单56.LAN 交换机被认为是( )。(分数:1.00)A.工作在第 1 层的多端口中继器B.工作在第 2 层的多端口集线器C.工作在第 3 层的多端口路由器D.工作在第 2 层的多端口网桥57.在 Internet 中,主机的 p 地址与域名的关系是( )。(分数:1.00)A.IP 地址是域名中部分信息的表示B.域名是 IP 地址中部分信息的表示C.IP 地址和域名是完全等同的D.IP 地址和域名分别表达不同含义58.不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数?

19、 ( )(分数:1.00)A.传输延迟B.峰值速度C.突发报文数D.报文长度59.计算机一次存取、加工和传送的二进制数据的单位称为( )。(分数:1.00)A.bitB.byteC.wordD.KB60.一般而言,Internet 防火墙建立在一个网络的何处? ( )(分数:1.00)A.内部子网之间传送信息的中枢处B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处二、填空题(总题数:20,分数:40.00)61.不经过 CPU,数据直接在 I/O 设备与存储器间传输的方法称为 1。(分数:2.00)填空项 1:_62.与汇编过程相反的过程称为 1。(分数:2.

20、00)填空项 1:_63.OSI 参考模型从低到高第 3 层是 1 层。(分数:2.00)填空项 1:_64.误码率是指二进制码元在数据传输系统中 1 的概率。(分数:2.00)填空项 1:_65.SMDS 是一种高速、无连接、交换式数字通信网,SMDS 的标准数据传输速率为 1。(分数:2.00)填空项 1:_66.X.25 网络设备包括数据终端设备(DTE),分组交换设备(PSE)和 1 设备。(分数:2.00)填空项 1:_67.局域网的两种工作模式是 1 和客户机/服务器模式。(分数:2.00)填空项 1:_68.按照 Client/Server_工作模式开发出的客户端与服务器端数据库

21、应用程序,客户端可以用_向数据库服务器发送查询请求。(分数:2.00)填空项 1:_69.Gigabit Ethernet 的每个比特的发送时间为 1。(分数:2.00)填空项 1:_70.网络操作系统结构设计模式主要有三种,即 1 模式、对象模式和对称多处理模式。(分数:2.00)填空项 1:_71.虚拟存储管理策略可以扩大 1 容量。(分数:2.00)填空项 1:_72.按照信息交换方式和所连接的设备种类不同,通道可以分为字节多路通道,选择通道和 1 通道。(分数:2.00)填空项 1:_73.为了避免 p 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成子网号和 1

22、两部分。(分数:2.00)填空项 1:_74.使用 TCP/IP 协议栈,在进行发送的计算机中,UDP 从 1 层接受数据单元。(分数:2.00)填空项 1:_75.ISP 主要有两个作用,一是为用户提供因特网接入服务,二是为用户提供 1 服务。(分数:2.00)填空项 1:_76.防火墙主要可以分为 1、代理服务器和应用级网关等类型。(分数:2.00)填空项 1:_77.计费管理的目标是跟踪个人和团体用户对 1 的使用情况。(分数:2.00)填空项 1:_78.所有加密算法都是建立在两个原则之上的,他们是置换和 1。(分数:2.00)填空项 1:_79.电子商务的体系结构可以分为网络基础平台

23、、安全结构、支付体系和 1 四个层次。(分数:2.00)填空项 1:_80.全球网络必须具有下列 5 种属性,即服务质量、移动性、扩展性、安全性和可靠性以及 1 性。(分数:2.00)填空项 1:_三级网络技术笔试-272 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.当用户访问 FTP 服务器时,通常用( )作为账号。(分数:1.00)A.rootB.anonymous C.guestD.administrator解析:分析 当用户访问提供匿名服务的 FTP 服务器时,用户登录时一般不需要输入账号和密码或使用匿名账号和密码。匿名账户和密码

24、是公开的,如果没有特殊声明,通常用 anonymous 作为账号,用 guest作为口令。2.以下哪一项不属于 NetWare 的系统容错技术? ( )(分数:1.00)A.三级容错机制B.事务跟踪系统C.UPS 监控D.防火墙技术 解析:分析 NetWare 操作系统的系统容错技术是非常典型的,系统容错技术主要是以下 3 种:三级容错机制事务跟踪系统和 UPS 监控。防火墙技术不属于 NetWare 的容错技术。3.在计算机系统安全等级的划分中,windows NT 属于( )级。(分数:1.00)A.A1B.B1C.C1D.C2 解析:分析 Windows NT 能够达到 C2 级安全等级

25、。C2 级提供比 C1 级系统粒度更细微的自主式访问控制,C2 级可视为处理敏感信息所需的最低安全级别。除了 C1 包含的特征外,C2 级别还包含有受控访问环境。4.VDSL 线路采用的传输介质是( )。(分数:1.00)A.双绞线 B.同轴电缆C.无线信道D.光纤解析:分析 在 ADSL 基础上发展起来的 VDSL,可在很短的双绞铜线上传送比 ADSL 更高速的数据。目前,VDSL 仅处于研究阶段,国际标准尚未出台。5.SNMPV2 弥补了 SNMPV1 的什么弱点? ( )(分数:1.00)A.安全性B.数据组织C.性能管理D.A 和 B 解析:分析 考虑到 SNMPv1 在安全性和数据组

26、织上的一些弱点,IETF 定义了 SNMPv2 来弥补 SNMPv1 的缺陷。如在数据组织方面,SNMPv2 允许详细的变量定义及专用的表操作。目前最新的版本是 1999 年发布的 SNMPv3。6.在电子商务分类中,B to B 是( )。(分数:1.00)A.消费者与消费者间的电子商务B.企业间的电子商务 C.企业内部的电子商务D.企业与消费者间的电子商务解析:分析 电子商务的应用范围包括以下五类:企业与企业之间的应用 B to B,企业与消费者之间的应用 B to C,企业与政府之间的应用 B to G,政府与政府之间的应用 G to G,政府与消费者之间的应用G to C。7.网络操作

27、系统是在网络环境下哪两者之间的接口? ( )(分数:1.00)A.网络用户和网络用户之间B.网络和网络之间C.用户和网络资源之间 D.网络用户和其他网络资源之间解析:分析 网络操作系统是使联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。所以它是用户和网络资源之间的接口。8.ISDN 基本入 EIB 信道的数据速率为( )。(分数:1.00)A.256KBB.64kb C.16kbD.33.6kb解析:分析 B 信道速率为 64Kbps,D 信道为 16Kbps。9.下列不是 LAN 的主要特性的是( )。(分数:1.00)A.运行在一个宽广的地域范围 B

28、.提供多用户高带宽介质访问C.提供本地服务的全部连接D.连接物理上接近的设备解析:分析 局域网覆盖有限的地理范围,从一个办公室、一幢大楼,到几公里的地理范围,链接物理上接近的设备。同时,局域网具有高数据传输速率、低误码率、高质量的数据传输环境,可以提供多用户高带宽的传输;局域网提供本地服务的全部时间连接。10.多媒体 PC 配置方案中,可以不配置的是( )。(分数:1.00)A.CD-ROM 驱动器B.视频卡C.扬声器 D.声音卡解析:分析 多媒体硬件系统的基本组成有 CD-ROM 驱动器,具有 A/D 和 D/A 转换功能,具有高清晰的彩色显示器,具有数据压缩与解压缩的硬件支持。综上所述惟一

29、可以不用配置的是扬声器。11.帧中继系统设计的主要目标是用于互联多个( )。(分数:1.00)A.广域网B.电话网C.局域网 D.ATM 网解析:分析 帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务12.TCP/IP 协议对什么做了详细的约定? ( )。(分数:1.00)A.主机寻址方式、主机命名机制、信息传输规则、各种服务功能 B.各种服务功能、网络结构方式、网络管理方式、主机命名方式C.网络结构方式、网络管理方式、主机命名方式、信息传输规则D.各种服务功能、网络结构方式、网络管理方式、信息传输规则解析:分析 TCP/IP 是

30、一个协议集,它对因特网中主机的寻址方式、主机的命名机制、信息的传输规则和各种服务功能均做了详细规定。13.下列有关网关的概述,最恰当的是( )。(分数:1.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互联两个在数据链路层上使用不同协议的网络C.网关与其他网间连接设备相比,有更好的异种网络互联能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络的协议栈来封装数据 解析:分析 网关工作在网络层,可以实施第三层协议的转换;网关可以更好的互联网络但是它不具有隔离能力;网关实现协议转换的方法,其一就是直接将输入网络信息包的格式转换成输出网络信息包的格式,其二是

31、将输入网络信息包的格式转换成一种统一的标准网间信息包的格式。14.下面关于 ATM 技术说法正确的是( )。(分数:1.00)A.ATM 的中文名称是同步数字系统B.ATM 技术适合低带宽和高时延的应用C.ATM 信元中,前两个字节是信头D.ATM 协议本身不提供差错控制 解析:分析 ATM 是异步传输模式,它特别适合高带宽和低时延应用:仅仅把数据从一个端点传输到另一个端点,它本身并不提供差错恢复。ATM 信元由 53 字节组成:前 5 个字节是信头,其余 48 字节是信息字段。15.关于存储器的叙述,正确的是( )。(分数:1.00)A.存储器中,1K 就是十进制中的 1000B.存储器是一

32、种输入输出设备C.在计算机停电时,随机存储器中的数据不会丢失D.内存储器在存取数据时比外存储器快 解析:分析 1K 并不是十进制中的 1000,而是 1024:存储器是储存程序和数据,并不是 IO 设备:断电时,随机存储器 RAM 的数据丢失,只读存储器 ROM 中数据不丢失;内存比外存速度快,价格高。16.关于数字签名,下列说法不正确的是( )。(分数:1.00)A.数字签名又叫不对称加密B.数字签名可以保证数据在传输过程中的安全性 C.数字签名的格式有两种,被签消息整体和签名图样D.数字签名可以防止交易中的抵赖发生解析:分析 不对称加密的另一用法称为“数字签名”;数字签名的格式有两种,一种

33、是经过密码变换的被签消息整体,另一种是附加在被签消息之后或某一特定位置上的一段签名图样。此外数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为的发生。数据在传输过程中的安全性由数字信封保证。17.两个不同类型的计算机网络能通信,因为( )。(分数:1.00)A.它们符合 OSI 模型B.它们都用 TCP/IP 协议C.它们都用兼容的协议簇 D.它们都使用相同的网络操作系统解析:分析 两个网络要能够进行数据交换或通信,取决于两个网络的通信协议是不是相互兼容。互通是指两个网络之间可以交换数据和通信。例如,在 Internet 中,TCP/IP 协议屏蔽了物理网

34、络的差异性,它能保证互联的不同网络中的计算机之间正常通信。但并不要求一定用 TCP/IP。18.加密和解密算法中所使用的关键数据叫做( )。(分数:1.00)A.密文B.明文C.密钥 D.私钥解析:分析 加密算法和解密算法通常都是在一组密钥控制下进行的,密钥是关键数据。私钥只是密钥的一种。19.电子政务的网络基础设施主要包括( )。(分数:1.00)A.因特网、公众服务业务网和政府办公网B.局域网、广域网和因特网C.因特网、公众服务业务网、非涉密政府办公网和涉密政府办公网 D.电信网、电视网和计算机网解析:分析 电子政务的网络基础设施主要包括因特网、公众服务业务网、非涉密政府办公网和涉密政府办

35、公网几大部分。其中,公众服务业务网、非涉密政府办公网和涉密政府办公网三部分又称为政务内网。所有的网络系统以统一的安全电子政务平台为核心,共同组成一个有机的整体。20.快速以太网的主要组网设备是( )。(分数:1.00)A.HUB 和双绞线B.光纤和双绞线C.光纤和交换机D.集线器/交换机和网卡,光纤 解析:分析 快速以太网组网方法与普通的以太网组网方法基本相同。如果要组建快速以太网,需要使用以下基本硬件设备:100BASE-T 集线器/交换机,10/100BASE-T 网卡,双绞线或光缆。21.域名服务系统中,域名采用分层次的命名方法,其中 edu 是一个顶级域名,它代表 )。(分数:1.00

36、)A.商业组织B.主要网络技术中心C.国家代码D.教育机构 解析:分析 在顶级域名分配分配中,edu 代表的是教育机构。22.目前使用最多的平台是( )服务提供商提供的 EDI 网络平台。(分数:1.00)A.InternetB.IntranetC.专门网络 D.Extranet解析:分析 在 EDI 应用系统中,目前使用最多的是通过专门网络服务提供商提供的 EDI 网络平台,建立用户之间的数据交换关系。23.在 Internet 所使用的 URL 的功能是( )。(分数:1.00)A.资源传输B.资源拷贝C.资源删除D.资源定位 解析:分析 因特网中 WWW 服务器众多,而每台服务器中又包含

37、有多个页面,用户指明要获得的页面或者要定位资源,就要求助于 URL(统一资源定位符)。24.局域网结构化布线技术主要应用于( )。(分数:1.00)A.智能大楼布线系统和工业布线系统 B.智能大楼布线系统和小区宽带布线系统C.小区宽带布线系统和工业布线系统D.小区宽带布线系统和城域宽带布线系统解析:分析 局域网结构化布线技术主要应用在以下 3 种环境中:建筑物综合布线系统,智能大楼布线系统,工业布线系统。小区宽带布线系统和城域宽带布线系统不属于局域网结构化布线技术的应用环境。25.Windows NT 中具有最高权限的用户是( )。(分数:1.00)A.administrator B.root

38、C.supervisorD.admin解析:分析 administrator 是 Windows NT 中具有最高权限的用户,而 root 则是 unix 系统中具有最高权限的用户。26.电子商务的安全要求包含( )。数据传输的安全性 网络的安全性身份认证 数据的完整性 交易的不可抵赖(分数:1.00)A.、B.、C.、D.、 解析:分析 电子商务的安全要求包括 4 个方面:数据传输的安全性,保证数据传输的安全性就是要保证在公共因特网上传送的数据信息不被第三方监视和窃取;数据的完整性,保证数据的完整性就是要保证在公共因特网上传送的数据信息不被篡改;身份认证,需要确认对方的真实身份;交易的不可抵

39、赖。27.在蜂窝移动通信系统中,多址接入方法主要有( )。(分数:1.00)A.频分多址B.时分多址C.码分多址D.以上都是 解析:分析 在无线通信网中,任一用户发送的信号均能被其他用户接收,网中用户如何能从接收的信号中识别出本地用户地址,就是多址接入问题。解决多址接入的方法称为多址接入技术。在蜂窝移动通信系统中,多址接入方法主要有 3 种;频分多址接入 FDMA、时分多址接入 TDMA 与码分多址接入 CDMA。28.Ethernet 的核心技术是它的随机争用型介质访问控制方法,即( )。(分数:1.00)A.CSMA/CD B.Token RingC.Token BusD.XML解析:分析

40、 Ethernet 的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问 CSMA/CD 方法。CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题,这对于以太网来说很重要。29.以下关于 Unix,说法错误的是( )。(分数:1.00)A.Unix 是一个多用户多任务操作系统B.Unix 系统的大部分是用以 C 语言编写的,易读、易修改、易移植C.Unix 系统采用的树形文件系统,具有良好的安全性、保密性和可维护性D.Unix 以“域”为单位实现对网络资源的集中管理 解析:分析 Unix 的主要特性有:Unix 系统是一个多用户、多任务的操作系统,其大部分

41、是用 C 语言编写的,提供了丰富的、经过精心挑选的系统调用,提供了功能强大的可编程 Shell 语言即外壳语言作为用户界面,采用树形文件系统从而具有良好的安全性、保密性和可维护性,提供了多种通信机制,采用进程对换的内存管理机制和请求调页的存储管理方式,实现了虚拟存储管理。但是 Unix 并不是以“域”为单位实现对网络资源的集中管理,那是 Windows NT 的特点。30.以下哪个协议是路由协议? ( )(分数:1.00)A.ARPB.RIP C.UDPD.TCP解析:分析 路由信息协议 RIP,用于网络设备之间交换路由信息;ARP 是地址解析协议,用于知道 IP地址求其对应的 MAC 地址;

42、TCP 和 UDP 都是传输层协议,分别提供端到端的可靠和不可靠服务。31.IEEE802.4 标准定义了( )。(分数:1.00)A.Token RingB.FDDIC.Token Bus D.CSMMCD解析:分析 IEEE 802.4 标准定义了总线拓扑的令牌总线(Token Bus) 介质访问控制方法与相应的物理规范。802.5 标准定义了 Token Ring,FDDI 则使用基于 IEEE 802.5 的单令牌的环网介质访问控制 MAC 协议,同时使用 IEEE 802.2 协议与符合 IEEE 802 标准的局域网兼容。32.下列关于 TCP 和 UDP 的描述正确的是( )。(

43、分数:1.00)A.TCP 和 UDP 都是无连接的B.TCP 是面向连接的,UDP 是面向无连接的 C.TCP 适用于可靠性较差的广域网,UDP 适用于可靠性较高的局域网D.TCP 适用于可靠性较高的局域网,UDP 适用于可靠性较差的广域网解析:分析 在 TCP/IP 协议集中,传输控制协议 TCP 协议和用户数据报协议 UDP 协议运行于传输层。其中传输控制协议 TCP 提供了可靠的面向连接的传输服务,用户数据报协议 UDP 提供了不可靠的无连接的传输服务。TCP 和 UDP 与局域网和广域网无关。33.并发进程在运行时交换信息属于( )。(分数:1.00)A.队列管B.信号量管C.进程间

44、通信D.进程调度 解析:分析 并发进程在运行过程中,需要进行信息交换,这就是进程之间的通信。34.在下列解决死锁的方法中,属于死锁预防策略的是( )。(分数:1.00)A.银行家算法B.资源有序分配法 C.死锁检测算法D.资源分配图化简法解析:分析 根据产生死锁的 4 个必要条件,只要使其中之一不能成立,死锁就不会出现。为此,可以采取下列 3 种预防措施;采用资源的静态预分配策略,破坏“部分分配”条件;允许进程剥夺使用其他进程占有的资源,从而破坏“不可剥夺”条件:采用资源有序分配法,破坏“环路”条件。银行家算法属于死锁的避免。35.一个计算机网络由( )组成。(分数:1.00)A.传输介质和通

45、信设备B.通信子网和资源子网 C.用户计算机终端D.主机和通信处理机解析:分析 计算机网络由通信子网和资源子网构成,其中通信子网包括路由设备和通信链路,资源子网包括主机。36.有如下请求磁盘服务的队列,要访问的磁道分别是 98,183,37,122,14,124,65,67。现在磁头在 53 道上,若按最短寻道时间优先法,磁头总的移动道数是( )。(分数:1.00)A.234B.235C.236 D.237解析:分析 按最短寻道时间优先法,磁头依次访问的磁道为:65,67,37,14,98,122, 124,183。累计相加得到移动的总道数是 236。37.当程序经过编译或者汇编以后,形成了一

46、种由机器指令组成的集合,被称为( )。(分数:1.00)A.源程序B.目标程序 C.可执行程序D.机器语言程序解析:分析 高级语言源程序经过编译或者汇编以后,形成目标程序。目标程序经过链接形成可执行程序。38.关于环型拓扑,以下说法中不正确的是( )。(分数:1.00)A.结点通过相应的网卡,使用点一点连接线路,构成闭合的环B.环中数据沿着两个方向绕环逐站传输 C.为了确定环中每个结点在什么时候可以插入传送的数据帧,同样要进行控制D.在环形拓扑中,多个结点共享一条环通路解析:分析 在环形拓扑中,多个结点共享一条环通路,为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制。因此,环形

47、拓扑的实现技术中也要解决介质访问控制方法问题。同时环型拓扑一般采用某种分布式控制方法,环中每个结点都要执行发送与接收控制逻辑,在环型拓扑结构中,结点通过相应的网卡,使用点一点连接线路,构成闭合的环型。环中数据只沿着一个方向绕环逐站传输。39.宽带同轴电缆具有的特性是( )。(分数:1.00)A.波阻抗为 50Q,主要用于数字传输系统,带宽 400MHz,运行长度 100kmB.波阻抗为 50Q,主要用于模拟传输系统,带宽 400MHz,运行长度 100kmC.波阻抗为 75Q,主要用于数字传输系统,带宽 400MHz,运行长度 100kmD.波阻抗为 75Q,主要用于模拟传输系统,带宽 400

48、MHz,运行长度 100km 解析:分析 宽带同轴电缆的特征阻抗为 75,主要用于模拟传输系统,带宽 400MHz,运行长度100kin。40.Windows98 提供了多任务运行环境,允许占用处理器的线程运行一个规定的时间片,这是对处理器的分配采用了( )算法。(分数:1.00)A.先来先服务B.时间片轮转 C.动态调整优先数D.可抢占解析:分析 允许占用处理 2S 的线程运行一个规定的时间片这是典型的时间片轮转算法。当时间片结束时,就强迫运行进程让出 CPU,该进程进入就绪队列,等待下一次调度。同时,进程调度又去选择就绪队列中的一个进程,分配给它一个时间片,以投入运行。41.计算机的应用领域可以分为( )。(分数:1.00)A.科学计算、信息处理、计算机控制 B.信息处理、辅助

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1