【计算机类职业资格】三级网络技术笔试-284及答案解析.doc

上传人:priceawful190 文档编号:1322188 上传时间:2019-10-17 格式:DOC 页数:26 大小:97.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-284及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】三级网络技术笔试-284及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】三级网络技术笔试-284及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】三级网络技术笔试-284及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】三级网络技术笔试-284及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、三级网络技术笔试-284 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。(分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击2.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网B.高速局域网C.ATM网D.虚拟局域网3.宽带 ISDN可以提供可视电话 电子邮件 图文电视会议电视 档案检索等业务。在这些业务中,属于会话型业务的有_。(分数:1.00)A.、和B.、和C.和D.、和4.关于 EDI,以下哪

2、种说法是错误的?_。(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循一定的语法规则C.EDI强调数据自动投递和处理而不需要人工介入D.EDI建立在开放的因特网平台之上5.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们_。(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统6.关于无线微波扩频技术,以下哪种说法是错误

3、的?_。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适用于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理7.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术,另一种是根据_。(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模8.SDH通常在宽带网的哪部分使用?_。(分数:1.00)A.传输网B.交换网C.接入网D.存储网9.某单位已经组建了多个 Ethernet工作组网络,如果计划将这些工作网络通过主干网互联,那么_是主干网优选的网络技术。(分数:1

4、.00)A.帧中继B.ATMC.FDDID.千兆以太网10.如果用户应用程序使用 UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作?_。(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序11.目前应用最为广泛的一类局域网是 Ethernet网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即_。(分数:1.00)A.Token RingB.Token BusC.CSMA/CDD.FDDI12.在文件系统中,要求物理块必须连续的物理文件是_。(分数:1.00)A.顺序文件B.链接文件C.索引文件D.Hash文件13.计算机网

5、络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的_。(分数:1.00)A.联机关系B.结构关系C.主次关系D.层次关系14.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源节点通过通信子网到达目的节点的适当传输路径需要使用_。(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法15.在传统的操作系统中,_是系统的独立运行单位,也是独立的资源分配单位。(分数:1.00)A.线程B.进程C.程序D.核心16.关于 IP协议,以下哪种说法是错误的?_。(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协

6、议规定了 IP地址与其域名的对应关系C.IP协议规定了 IP数据报的具体格式D.IP协议规定了 IP数据报分片和重组原则17.关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的?_。(分数:1.00)A.利用 SSL协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式18.IEEE 802.3u标准对 802.3的物理层作了调整,其目的是使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:1.00)A.LLC子层B.网络层C.MAC子层D.传输层19.关于 AD

7、SL,以下哪种说法是错误的?_。(分数:1.00)A.ADSL的传输速率通常比在 PSTN上使用传统的 Modem要高B.ADSL可以传输很长的距离,而且其速率与距离没有关系C.ADSL的非对称性表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者互不干扰20.下列中断中,不属于强迫性中断的是_。(分数:1.00)A.执行 print语句B.设备出错C.时间片到时D.掉电21.在电子商务中,保证数据传输的安全性就是_。(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务

8、交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据22.C/S结构模式是对大型主机结构的一次挑战,其中 S表示的是_。(分数:1.00)A.服务器B.浏览器C.客户机D.32作站23.网络协议中规定通信双方要发出什么控制信息、执行的动作和返回的应答的部分称为_。(分数:1.00)A.语法部分B.语义部分C.定时关系D.以上都不是24.一台主机的 IP地址为 202. 113. 224. 68,子网屏蔽码为 255. 255. 255. 240,那么这台主机的主机号为_。(分数:1.00)A.4B.6C.8D.6825.中断事件是由_发现,并暂停现行程序,引出中断服务程序执行。(分数:1.

9、00)A.应用程序B.硬件设备C.编译程序D.操作系统26.下面哪一种不是网络管理协议?_。(分数:1.00)A.SNMPB.LABPC.CMIS/CMIPD.LMMP27.当一台主机知道它的物理地址但不知道 IP地址,可以通过_得到。(分数:1.00)A.ICMPB.IGMPC.ARPD.RARP28.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪种说法是不正确的?_。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络29.关于计算机编程语言,说法正确的是_。(分数:1.00)A.解释程序也能生成目标程序B.汇编

10、语言源程序能够直接被机器执行C.BASIC是著名的高级语言,它采用的是编译执行形式D.编译程序比解释程序执行速度快30.一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型31.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI接口B.BNC接口C.RS-232接口D.RJ-45接口32.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后

11、再利用公开密钥加密技术并_。(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密33.在虚拟页式存储管理系统中,地址越界中断属于_。(分数:1.00)A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断34.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为_。(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击35.WWW客户与 WWW服务器之间的信息传输使用的协议为_。(分数:1.00)A.HTMLB.H

12、TTPC.SMTPD.WWW36.在访问因特网的过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?_。(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web站点安装数字证书37.关于 Token Ring,下列说法正确的是_。(分数:1.00)A.环中只能存在一个有效令牌B.令牌环支持多优先级方案C.环中设一个中央监控站D.以上全是38.在多道程序环境下,操作系统分配资源时的基本单位是_。(分数:1.00)A.指令B.程序C.进程D.数据39.一台主机要解析 w

13、ww. abc.edu. cn的 IP地址,如果这台主机配置的域名服务器为 202. 120. 66. 68,因特网顶级域名服务器为 11. 2. 8. 6,而存储 www. abc. edu. cn与其 IP地址对应关系的域名服务器为 202. 113. 16. 10,那么这台主机解析该域名通常首先查询_。(分数:1.00)A.202. 120. 66. 68域名服务器B.11. 2. 8. 6域名服务器C.202. 113. 16. 10域名服务器D.不能确定,可以从这 3个域名服务器中任选一个40.关于加密技术,下列哪种说法是错误的?_。(分数:1.00)A.对称密码体制中加密算法和解密

14、算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期41.ATM的信元共有_。(分数:1.00)A.53字节B.48字节C.53比特D.48比特42.网卡实现的主要功能是_。(分数:1.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能43.关于远程登录,以下哪种说法是不正确的?_。(分数:1.00)A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性B.远程登录利用传输层的 TCP协议进行数据传输C.利用远程登录提

15、供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端D.为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相同类型的操作系统44.目录文件中所存放的信息是_。(分数:1.00)A.某一文件存放的数据信息B.某一文件的文件目录C.该目录中所有的数据文件目录D.该目录所有子目录文件和数据文件的目录45.如果没有特殊声明,匿名 FTP服务登录账号为_。(分数:1.00)A.userB.anonymousC.guestD.用户自己的电子邮件地址46.与集线器相比,下面哪一个是使用交换机的优点?_。(分数:1.00)A.交换机能够提供网络管理信息B.交换机能够堆叠C.交换机

16、能够增加网络带宽D.交换机能够在数据冲突发生率较高时提醒网络管理员47.现在的主流 CPU处理速度(用主频表示)能够达到 1_量级。(分数:1.00)A.KB.MC.GD.T48.在浏览 WWW服务器 netlab. abc. edu. cn的 index. html页面时,如果可以看到一幅图像和听到一段音乐,那么,在 netlab. abc. edu. cn服务器中_。(分数:1.00)A.这幅图像数据和这段音乐数据都存储在 index. html文件中B.这幅图像数据存储在 index. html文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 index. html文件中,而

17、这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储49.特洛伊木马攻击的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁50.美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是_。(分数:1.00)A.A级B.B级C.C级D.D级51.下列说法正确的是_。(分数:1.00)A.Execl是数据库软件B.Firefox是邮件客户端软件C.Outlook是常用的 PIM软件D.WPS Office是字处理软件52.TCP/IP参考模型中的主机一网络层对应于 OSI参考模型的_。物理层 数据链路层 网

18、络层(分数:1.00)A.和B.C.D.、和53.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的_。硬件、软件 Web 服务器、数据库服务器数据 网络操作系统(分数:1.00)A.和B.和C.、和D.和54.在电子商务活动中,主要的支付工具包括_。(分数:1.00)A.电子钱包、电子现金和电子支票B.电子钱包、电子现金和电子信用卡C.电子钱包、电子信用卡和电子支票D.电子信用卡、电子现金和电子支票55.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由节点主机完成,这种交换方法叫做_。(分数:1.00)A.直接交换B.存储转发交

19、换C.改进直接交换D.查询交换56.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_。(分数:1.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统57.Linux操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:1.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力58.系统中的信息资源是以_形式存放在外存储器中,需要时再把它们装入内存。(分数:1.00)A.记录B.文件C.数据D.程序59.2006年末,微软公司的最新操作系统_正式发布

20、。(分数:1.00)A.Windows XPB.Windows Server 2007C.Windows VistaD.Windows 200760.著名的 HTTP协议使用的公开端口为_。(分数:1.00)A.TCP 端口 80B.UD P端口 80C.TCP 端口 81D.UDP 端口 81二、填空题(总题数:20,分数:40.00)61.奔腾芯片由 【1】 条整数指令流水线和一条浮点指令流水线组成。(分数:2.00)填空项 1:_62.传统的文本都是线性的,而 【2】 是非线性的。(分数:2.00)填空项 1:_63.TCP/IP参考模型可以分为 4层: 【3】 、传输层、互连层、主机一

21、网络层。(分数:2.00)填空项 1:_64.双绞线用于 10Mbps局域网时,与集线器的最大距离为 【4】 。(分数:2.00)填空项 1:_65.分布式系统与计算机网络的主要区别不在于它们的物理结构,而是在 【5】 。(分数:2.00)填空项 1:_66.IEEE 802.11标准定义了 【6】 技术。(分数:2.00)填空项 1:_67.虚拟网络是建立在 【7】 技术基础上的。(分数:2.00)填空项 1:_68.按照使用集线器的方式,双绞线组网技术可以分为单一集线器结构、多集线器级联结构和 【8】 集线器结构三种。(分数:2.00)填空项 1:_69. 【9】 的重要作用是管理系统中的

22、各种资源并为用户提供良好的界面。(分数:2.00)填空项 1:_70.机器处于 【10】 时,程序只能执行非特权指令。(分数:2.00)填空项 1:_71.在一般大型计算机系统中,主机对外部设备的控制通过 【11】 、控制器和设备 3 个层次宋实现。(分数:2.00)填空项 1:_72.IP数据包的格式可以分为 【12】 和数据区两大部分。(分数:2.00)填空项 1:_73.电子邮件应用程序在从邮件服务器的邮箱中读取时使用 POP3协议或 【13】 协议。(分数:2.00)填空项 1:_74.用户的计算机可以通过电话线路或 【14】 线路连接到 ISP。(分数:2.00)填空项 1:_75.

23、网络管理包括配置管理、故障管理、性能管理、计费管理和 【15】 管理 5个功能。(分数:2.00)填空项 1:_76.身份认证大致可以分为口令认证、 【16】 和个人特征 3种认证。(分数:2.00)填空项 1:_77.目前网络存在的威胁主要表现在信息泄露或丢失、破坏 【17】 、拒绝服务攻击和非授权访问等几个方面。(分数:2.00)填空项 1:_78.利用 【18】 ,用户不需要了解标准的 EDI文件格式,EDI 翻译程序也不需要知道用户的文件格式。(分数:2.00)填空项 1:_79.电子商务的安全性包括数据传输的安全性、数据的完整性、身份认证和交易的 【19】 。(分数:2.00)填空项

24、 1:_80.宽带网络对接入技术的要求是两方面:网络的宽带化和 【20】 。(分数:2.00)填空项 1:_三级网络技术笔试-284 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。(分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击 D.真实性的攻击解析:解析 截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击,例如窃听。2.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网 B.高速局域网C.ATM网D.虚拟局

25、域网解析:解析 按介质访问控制类型分类,局域网的介质访问控制方式有共享介质局域网和交换式局域网。实际应用中多为交换式局域网。3.宽带 ISDN可以提供可视电话 电子邮件 图文电视会议电视 档案检索等业务。在这些业务中,属于会话型业务的有_。(分数:1.00)A.、和B.、和C.和 D.、和解析:解析 会话业务以实时性为特点。题中的可视电话和会议电话属于会话业务。4.关于 EDI,以下哪种说法是错误的?_。(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循一定的语法规则C.EDI强调数据自动投递和处理而不需要人工介入D.EDI建立在开放的因特网

26、平台之上 解析:解析 在 EDI应用系统中,目前使用最多的是通过专门网络服务提供商提供的 EDI网络平台。5.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们_。(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统 B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统解析:解析 虚拟网络以软件方式宋实现逻辑工作组的划分与管理。同一逻辑工作组的成员不一定要连接在同一个物理网段上,而且不一定要使用相同的操作系统。6.关于无线

27、微波扩频技术,以下哪种说法是错误的?_。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 B.抗噪声和抗干扰能力强,适用于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理解析:解析 使用无线微波扩频技术时,相连两点距离不能太远,并且相连两点之间不能有阻挡物。7.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术,另一种是根据_。(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模 D.网络服务器类型与规模解析:解析 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术,另一种是根据覆盖范围与规模

28、。按网络所使用的传输技术,计算机网络可以分为广播式网络和点对点式网络:按网络的作用范围(覆盖范围),计算机网络可以分为局域网、城域网和广域网。8.SDH通常在宽带网的哪部分使用?_。(分数:1.00)A.传输网 B.交换网C.接入网D.存储网解析:解析 SDH 解决的是宽带网的传输技术。9.某单位已经组建了多个 Ethernet工作组网络,如果计划将这些工作网络通过主干网互联,那么_是主干网优选的网络技术。(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网 解析:解析 大型局域网的主干网一般采用千兆以太网。10.如果用户应用程序使用 UDP协议进行数据传输,那么下面哪一部分程序必

29、须承担可靠性方面的全部工作?_。(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序 解析:解析 由于 UDP提供的是不可靠的无连接的传输服务,在传输过程中,UDP 报文有可能会出现丢失、重复及乱序等现象。因此,一个使用 UDP的应用程序要承担可靠性方面的全部工作。11.目前应用最为广泛的一类局域网是 Ethernet网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即_。(分数:1.00)A.Token RingB.Token BusC.CSMA/CD D.FDDI解析:解析 以太网工作的核心原理是随机征用型介质访问控制方法,因为在以太网中,所有

30、联网计算机都使用一条总线,某一瞬间只能有一台计算机发出的信号进行传输,而所有计算机都可以接收到这一信号。随机征用型介质访问控制方法的全称是带有冲突检测的载波侦听多路访问方法(CSMA/CD,Carrier Sense Multiple Access with Collision Detection)。12.在文件系统中,要求物理块必须连续的物理文件是_。(分数:1.00)A.顺序文件 B.链接文件C.索引文件D.Hash文件解析:解析 顺序文件是把逻辑上连续的文件信息依次存放在顺序存储介质中。链接文件将逻辑文件中的各个逻辑记录任意存放到一些物理块中,再用指针把各个块按逻辑记录的顺序链接起来;索

31、引文件是按索引方式组织的文件结构,文件的逻辑记录任意存放在磁盘中,通过索引表指明每个逻辑记录的存放位置。所以要求物理块必须连续的物理文件是顺序文件。13.计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的_。(分数:1.00)A.联机关系B.结构关系 C.主次关系D.层次关系解析:解析 计算机网络拓扑是指通信子网的拓扑构型,通过网中节点与通信线路间的几何关系表示网络结构,反映出网络中各实体的结构关系。14.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源节点通过通信子网到达目的节点的适当传输路径需要使用_。(分数:1.00)A.差错控

32、制算法B.路由选择算法 C.拥塞控制算法D.协议变换算法解析:解析 在点到点网络中,一条通信信道仅连接一对通信节点,如果两个节点之间没有直接的信道可用,它们只能通过其他节点中转数据,直到数据到达目标节点为止。多台计算机构成的点到点网络的线路结构可能相当复杂,从一个节点到另一个节点可能有多种路由,因此确定分组从源节点通过通信子网到达目的节点的适当传输路径需要使用路由选择算法。分组存储转发和路由选择是区分点到点网络和广播式网络的重要指标之一。15.在传统的操作系统中,_是系统的独立运行单位,也是独立的资源分配单位。(分数:1.00)A.线程B.进程 C.程序D.核心解析:解析 进程是具有一定独立功

33、能的程序关于某个数据集合上的一次运行运动。在传统的操作系统中,进程是系统的独立运行单位,也是独立的资源分配单位。16.关于 IP协议,以下哪种说法是错误的?_。(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协议规定了 IP地址与其域名的对应关系 C.IP协议规定了 IP数据报的具体格式D.IP协议规定了 IP数据报分片和重组原则解析:解析 IP 地址与其域名的对应关系是由 DNS服务器进行解析的,它不是 1P协议规定的内容。17.关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的?_。(分数:1.00)A.利用 SSL协议保证数据不被黑客窃取 B.隔离订单信息和个

34、人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式解析:解析 SSL 协议不是安全电子交易 SET要达到的主要目标。18.IEEE 802.3u标准对 802.3的物理层作了调整,其目的是使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:1.00)A.LLC子层B.网络层C.MAC子层 D.传输层解析:解析 IEEE 802.3u 标准对 802.3的物理层作了调整,采用了介质独立接口,它将 MAC子层与物理层分隔开来,其目的是使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 M

35、AC子层。19.关于 ADSL,以下哪种说法是错误的?_。(分数:1.00)A.ADSL的传输速率通常比在 PSTN上使用传统的 Modem要高B.ADSL可以传输很长的距离,而且其速率与距离没有关系 C.ADSL的非对称性表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者互不干扰解析:解析 ADSL 传输速率越大,传输距离越短。20.下列中断中,不属于强迫性中断的是_。(分数:1.00)A.执行 print语句 B.设备出错C.时间片到时D.掉电解析:解析 强迫性中断是正在运行中的程序所不期望的。执行 print语句是自愿性中断。21.在电子商务

36、中,保证数据传输的安全性就是_。(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取 C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据解析:解析 在电子商务中,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。通常,对数据信息安全性的保护是通过数据加密技术来实现的。22.C/S结构模式是对大型主机结构的一次挑战,其中 S表示的是_。(分数:1.00)A.服务器 B.浏览器C.客户机D.32作站解析:解析 C/S 结构是指客户机/服务器(Client/Server)结构,故 S表

37、示服务器。23.网络协议中规定通信双方要发出什么控制信息、执行的动作和返回的应答的部分称为_。(分数:1.00)A.语法部分B.语义部分 C.定时关系D.以上都不是解析:解析 计算机网络协议是指实现计算机网络中不同计算机之间的通信所必须遵守的通信协议的集合。网络协议包括以下三个要素:语法,即用户数据与控制信息的结构和格式;语义,定义了计算机之间沟通的“词汇”用于协调同步和差错处理等控制信息,即对发生的请求、执行的动作和双方的应答进行解释和响应;同步,也称时序,确定通信双方的“讲话顺序”,对事件实现顺序作出详细说明。24.一台主机的 IP地址为 202. 113. 224. 68,子网屏蔽码为

38、255. 255. 255. 240,那么这台主机的主机号为_。(分数:1.00)A.4 B.6C.8D.68解析:解析 IP 地址中的主机号部分在子网屏蔽码中用“0”表示,题中子网屏蔽码后 4位(二进制)为0,则主机地址为 IP地址的后 4位(二进制),也就是 4。25.中断事件是由_发现,并暂停现行程序,引出中断服务程序执行。(分数:1.00)A.应用程序B.硬件设备 C.编译程序D.操作系统解析:解析 中断事件是由 CPU发现,并暂停现行程序,引出中断服务程序来执行。CPU 属于硬件设备。26.下面哪一种不是网络管理协议?_。(分数:1.00)A.SNMPB.LABP C.CMIS/CM

39、IPD.LMMP解析:解析 目前使用的标准网络管理协议包括;简单网络管理协议(SNMP)、公共管理信息服务协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。LABP 不是网络管理协议。27.当一台主机知道它的物理地址但不知道 IP地址,可以通过_得到。(分数:1.00)A.ICMPB.IGMPC.ARPD.RARP 解析:解析 RARP 反向地址转换协议(Reverse Address Resolution Protocol),作用与 ARP相反,用于将局域网中某个主机的物理地址转换为 IP地址,比如局域网中有一台主机只知道物理地址而不知道 IP地址,那么可以通过 RARP协议发出

40、征求自身 IP地址的广播请求,然后由 RARP服务器负责回答。28.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪种说法是不正确的?_。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限 D.允许不同传输速率的网卡共存于同一个网络解析:解析 交换机并没有 C中所说的功能。29.关于计算机编程语言,说法正确的是_。(分数:1.00)A.解释程序也能生成目标程序B.汇编语言源程序能够直接被机器执行C.BASIC是著名的高级语言,它采用的是编译执行形式D.编译程序比解释程序执行速度快 解析:解析 所谓解释程序是把源程序输入一句,翻译一句,执行一句,并不形成整个目

41、标程序;汇编语言源程序必须经过转换翻译成机器语言,计算机才能够识别与执行;BASIC 是著名的使用解释方式的高级语言。30.一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型 C.分布式进程通信模型D.混合结构模型解析:解析 计算机网络是由多种计算机和各类终端通过通信线路连接起来的复合系统。在这个系统中,由于计算机型号不一,终端类型各异,加之线路类型、连接方法、同步方式、通信方式的不同给网络中各节点的通信带来许多不便。在不同的计算机系统之间以协同的方式进行通信的任务是很复杂的。现代计算机通常

42、要用层次清晰的结构化设计方法,将计算机网络按功能划分为若干层,形成层次化网络结构体系。31.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI接口B.BNC接口C.RS-232接口D.RJ-45接口 解析:解析 针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供 RJ-45接口;适用于粗缆的网卡应提供 AUI接口;适用于细缆的网卡应提供 BNC接口;适用于光纤的网卡应提供光纤的 F/O接口。32.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公

43、开密钥加密技术并_。(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密 D.使用接收方的私钥对生成的对称密钥加密解析:解析 在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。33.在虚拟页式存储管理系统中,地址越界中断属于_。(分数:1.00)A.输入输出中断B.程序性中断 C.时钟中断D.自愿性中断解析:解析 地址

44、越界中断属于程序性中断,是因运行程序中的问题而引起的中断。34.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为_。(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击 解析:解析 从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击。非服务攻击不针对某项具体应用服务,而是基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的。35.WWW客户与 WWW服务器之间的信息传输使用的协议为_。(分数:1.00)A.HTMLB.HTTP C.SMTPD.WWW解析:解析 HTTP 是 WWW客

45、户机与 WWW服务器之间的应用层传输协议,它是一种面向对象的协议,为了保证 WWW客户机与 WWW服务器之间的通信不会产生二义性,HTTP 精确定义了请求报文和响应报文的格式。HTTP会话过程包括 4个步骤:连接、请求、应答和关闭。36.在访问因特网的过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?_。(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域 C.在浏览器中安装数字证书D.要求 Web站点安装数字证书解析:解析 在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以将

46、要访问的 Web站点按其可信度分配到浏览器的不同安全区域。37.关于 Token Ring,下列说法正确的是_。(分数:1.00)A.环中只能存在一个有效令牌B.令牌环支持多优先级方案C.环中设一个中央监控站D.以上全是 解析:解析 Token Ring 中只能存在一个有效令牌,单令牌协议可以简化优先级与环出错恢复功能的实现;支持多优先级方案,通过优先级位来设定令牌的优先级;环中设一个中央监控站,通过令牌监控位执行环维护功能。38.在多道程序环境下,操作系统分配资源时的基本单位是_。(分数:1.00)A.指令B.程序C.进程 D.数据解析:解析 进程是具有一定独立功能的程序关于某个数据集合上的一次运行运动。在传统的操作系统中,进程是系统的独立运行单位,也是独立的资源分配单位。39.一台主机要解析 www. abc.edu. cn的 IP地址,如果这台主机配置的域名服务器为 202. 120. 66. 68,因特网顶级域名服务器为 11. 2. 8. 6,而存储 www. abc. edu. cn与其 IP地址对应关系的域名服务器为 2

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1