【计算机类职业资格】三级网络技术笔试-51及答案解析.doc

上传人:eveningprove235 文档编号:1322238 上传时间:2019-10-17 格式:DOC 页数:26 大小:97.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-51及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】三级网络技术笔试-51及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】三级网络技术笔试-51及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】三级网络技术笔试-51及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】三级网络技术笔试-51及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、三级网络技术笔试-51 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列不属于网络管理协议的是( )(分数:1.00)A.SNMPB.RMONC.CMIPD.MIB2.奔腾的内部错误检测功能可以( )。(分数:1.00)A.在内部多处设置偶校验B.通过双工系统的运算结果比较C.判断系统是否出现异常D.又被称为是功能冗余校验技术3.在令牌环网中,当数据帧在循环时,令牌在( )。(分数:1.00)A.接收站点B.发送站点C.环中循环D.上面任何一个均不是4.Kerberos协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是( )

2、。(分数:1.00)A.发送方B.接收方C.可信任的第三方D.双方5.IP数据报中的( )主要用于控制和测试两个目的。(分数:1.00)A.头部校验和B.数据报选项C.填充D.重组控制6.下列选项中,千兆以太网组网中不能使用的传输介质是( )。(分数:1.00)A.5类 UTPB.3类 UTPC.多模光纤D.单模光纤7.一个网络协议主要由 3个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是( )。(分数:1.00)A.语法B.语义C.时序D.都没有8.下列关于 SDH技术的叙述中,错误的是( )。(分数:1.00)A.SDH信号最基本的模块信号是 STM-1B.SDH的帧结构是块

3、状帧C.SDH的帧可以分为 3个主要区域D.SDH仅适用于光纤9.从信息角度来讲,如果 2008年 8月 8日有人在网络上以国务院的名义宣布“奥运期间全国放假 20天”属于安全攻击中的( )。(分数:1.00)A.中断B.截取C.修改D.捏造10.远程登录使用( )协议。(分数:1.00)A.POP3B.TelnetC.SMTPD.IMAP11.描述计算机网络中数据通信的基本技术参数是数据传输速率与( )。(分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间12.国际通用准则中最高级别是( )。(分数:1.00)A.E0B.EAL7C.E6D.A113.在利用 SET协议实现在线支

4、付时,用户通常使用( )。(分数:1.00)A.电子现金B.电子钱包C.电子信用卡D.电子支票14.( )服务的推出为信息资源提供了较好的组织形式,方便了信息的浏览?(分数:1.00)A.E-mail服务B.远程登陆服务C.WWW服务D.文件传输服务15.下列( )是基于离散对数的公钥密码体制的。(分数:1.00)A.DESB.RSAC.Elgamal公钥体制D.SHA16.虚拟局域网采取( )方式实现逻辑工作组的划分和管理。(分数:1.00)A.地址表B.软件C.路由表D.硬件17.下列关于主板的描述中,错误的是( )。(分数:1.00)A.按生产厂家分类有联想、华硕主板B.按存储器容量分类

5、有 16M、32M 主板C.按 CPU插座分类有 Slot、Socket 主板D.按数据端口分类有 AT、ATX 主板18.“无纸贸易”是指( )。(分数:1.00)A.SETB.EDIC.EDPD.电子支付19.超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是( )。(分数:1.00)A.集成性B.简易性C.可扩展性D.无序性20.下列说法错误的是( )。(分数:1.00)A.奔腾是 32位的,这里 32位指的是处理器能够保存 32位的数据B.计算机的位数不是指十进制数,而是十六进制数C.通常称 8位是一个字节(Byte),16 位是一个字(Word)D.用于安腾处理器上的芯片已

6、经是 64位了21.客户在提交服务请求后,进行正常的电子政务服务处理之前,需要首先进行( )处理。(分数:1.00)A.身份认证B.应用授权C.杀毒D.数字签名22.UDP报文有可能出现的现象是( )。 丢失 重复 乱序(分数:1.00)A.、B.、C.、D.全部23.在网络操作系统的发展过程中,最早出现的是( )。(分数:1.00)A.对等结构操作系统B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统24.Ethernet交换机实质上是一个多端口的( )。(分数:1.00)A.中继器B.集线器C.网桥D.路由器25.下列关于 Windows 2000 Server域的

7、描述中,正确的是( )。(分数:1.00)A.域不再是 Windows 2000 Server的基本管理单位B.使用主域控制器C.所有域之间是平等的关系D.域是最小的组织单位26.美国国家标准和技术局在 1977年采用的数据加密标准算法属于( )。(分数:1.00)A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密27.如果 Ethernet交换机一个端口的数据传输速率是 100Mbps,该端口支持全双工通信,则此端口的实际数据传输数量可达到( )。(分数:1.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps28.局域网交换机首先完整地接收一个数据帧,然后根据

8、校验确认是否转发,这种交换方式叫做( )。(分数:1.00)A.直接交换B.存储转发交换C.改进的直接交换D.查询交换29.下列 IP地址中, ( )是可以分配给特定因特网用户的。(分数:1.00)A.127.0.0.0B.255.255.255.255C.10.1.2.90D.192.167.30.25030.( )是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。(分数:1.00)A.信息安全基础设施层B.网络基础设施层C.电于政务应用层D.智能化信任和授权基础设施层31.从计算机网络组成的角度看,计算机网络是由( )构成的。(分数:1.00)A.通信子网、通信链路B.通信子

9、网、资源子网C.资源子网、通信链路D.通信子网、资源子网、通信链路32.TCP/IP参考模型分成( )层。(分数:1.00)A.2B.3C.4D.533.关于接入因特网的方法,下列说法不正确的是( )。(分数:1.00)A.电话线路所能支持的传输速率有限,一般适合于单级连接B.希望通过因特网来实现内部网的互联,可以采用通过数据通信线路接入因特网的方式C.目前不是所有的调制解调器都是兼容的D.通过电话线路连接到 ISP时,用户端的设备不能是局域网代理服务器34.Web服务器与浏览器在( )位和 128位两者之中协商密钥位数。(分数:1.00)A.48B.64C.56D.4035.接入网在用户端通

10、过( )与用户终端设备相连接。(分数:1.00)A.SNIB.UNIC.UNITD.Q336.关于 VLAN特点的描述中,错误的是( )。(分数:1.00)A.VLAN建立在局域网交换技术的基础之上B.VLAN以软件方式实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个物理网段上D.通过软件设定可以将一个结点从一个工作组转移到另一个工作组37.UNIX操作系统历尽沧桑而经久不衰,Solaris 是 UNIX举足轻重的成员。该产品是属于( )公司的。(分数:1.00)A.IBMB.SunC.SCOD.HP38.传统以太网中,连接在集线器中的一个结点发送数据,它用( )方式将数据传

11、送到 HUB的其他端口。(分数:1.00)A.单播B.广播C.组播D.并发39.下列描述中错误的是( )。(分数:1.00)A.Linux上完成的程序不能移植到 UNIX主机上运行B.Linux操作系统是免费软件,可以通过网络下载C.Linux操作系统不限制应用程序可用内存的大小D.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机40.在 Ethernet网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是( )。(分数:1.00)A.确定B.不确定C.用香农定理计算D.以上都不对41.下列关于安全攻击说法正确的是( )。

12、(分数:1.00)A.中断是对完整性的攻击B.修改是对可用性的攻击C.截取是未授权实体向系统中插入伪造的数据D.捏造是对合法性的攻击42.某网络结构如下图所示。R2 收到了一个目的主机 IP地址为 175.150.25.0的 IP数据报,那么它为该数据报选择的下一路由器地址为( )。(分数:1.00)A.B.C.D.43.一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。这种安全威胁称为( )。(分数:1.00)A.假冒B.授权侵犯C.陷门D.特洛伊木马44.在实际的计算机网络组建过程中,一般首先应该做( )。(分数:1.00)A.网络拓扑结构设计B.设备选型C.应用程序结

13、构设计D.网络协议选型45.( )标准定义了利用无源集线器(Passive HUB)连接光纤的 Ethernet,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为 500m。(分数:1.00)A.10BASE-FBB.10BASE-FPC.10BASE-TD.100BASE-FX46.下列关于 UNIX操作系统的说法中,错误的是( )。(分数:1.00)A.UNIX采用进程对换的内存管理机制B.提供可编程 Shell语言C.系统全部采用汇编语言编写而成,运行速度快D.UNIX提供多种通信机制47.( )是连接普通家庭用户终端设备和信息高速公路之间的桥梁。(分数:1.00)A.B

14、-ISDNB.ISDNC.RBBD.VOD48.平均无故障时间的英文缩写是( )。(分数:1.00)A.MTBFB.MTTRC.MFLOPSD.MIPS49.香农定理描述了( )之间的关系。 最大传输速率 信号功率 功率噪声 信道带宽(分数:1.00)A.、和B.仅和C.仅和D.全部50.下列 IP地址中属于 B类地址的是( )。(分数:1.00)A.10.0.0.128B.10.0.0.50C.193.168.0.200D.191.113.0.24551.对于 HP-UX,下列说法错误的是( )。(分数:1.00)A.HP-UX是 IBM公司的高性能 UNIXB.大部分 HP高性能工作站预装

15、了 HP-UXC.HP-UX符合 POSIX标准D.HP-UX是 64位 UNIX系统52.( )是电子商务的高级阶段和最终目的。(分数:1.00)A.电子数据交换B.在线交易C.站点推广D.电子政务53.在结点加密方式中,如果传输链路上存在 n个结点,包括信息发出源结点和终止结点,则传输路径上最多存在( )种加密、解密装置。(分数:1.00)A.(n-1)!B.n-2C.n-1D.n54.关于 FDDI,下列说法错误的是( )。(分数:1.00)A.使用 IEEE 802.5令牌环网介质访问控制协议B.具有分配带宽的能力,但只能支持同步传输C.使用 IEEE 802.2协议D.可以使用多模或

16、单模光纤55.IP数据报对数据报的分片进行控制的 3个域是标识、标志和( )。(分数:1.00)A.版本B.源地址C.校验和D.片偏移56.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。(分数:1.00)A.可用性的攻击B.机密性的攻击C.完整性的攻击D.真实性的攻击57.为了使物理层在实现 1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响( ),IEEE 802.3z标准调整了物理层。(分数:1.00)A.网络层B.LLC子层C.MAC子层D.表示层58.局域网中,用于异构网互联的网间连接器是( )。(分数:1.00)A.网关B.网桥C.中继器D.集线

17、器59.下列关于软件的描述中,错误的是( )。(分数:1.00)A.Word是微软公司出品的文字处理软件B.WPS是我国知名的办公软件C.Access是微软 Office办公套装的一员D.Photoshop是微软公司的软件60.下列关于城域网建设方案特点的描述中,错误的是( )。(分数:1.00)A.主干传输介质采用光纤B.交换结点采用基于 IP交换的高速路由交换机或 ATM交换机C.采用核心交换层、业务汇聚层与接入层的 3层模式D.采用 ISO/OSI七层结构模型二、填空题(总题数:20,分数:40.00)61.我们知道经典奔腾的处理速度可达到 300MIPS。其中 MIPS的含义是 1。(

18、分数:2.00)填空项 1:_62.计算机网络是现代通信技术和 1 相结合的产物。(分数:2.00)填空项 1:_63.主机通过高速 1 与通信控制处理机相连接。(分数:2.00)填空项 1:_64.按照 OSI参考模型,网络中每一个结点都有相同的层次,不同结点的同等层具有相同的 1。(分数:2.00)填空项 1:_65.TCP/IP参考模型中最底层是 1。(分数:2.00)填空项 1:_66.根据组建思想和实现方法,网络并行计算可以分成 1 和网格计算两类。(分数:2.00)填空项 1:_67.IEEE在 1980年 2月成立了局域网标准化委员会(简称为 IEEE 802委员会),专门从事局

19、域网的协议制定,形成了称为 1 的系统标准。(分数:2.00)填空项 1:_68.20世纪 90年代,局域网技术的一大突破是使用 1 的 10BASE-T标准的出现。(分数:2.00)填空项 1:_69.Ethernet交换机的帧转发主要有 3种方式,它们是直接交换、改进的直接交换和 1 交换。(分数:2.00)填空项 1:_70.IEEE 802.11b定义了使用跳频扩频技术的无线局域网标准,它的最高传输速率可以达到11Mbps。802.11a 将传输速率提高到 1Mbps。(分数:2.00)填空项 1:_71.在结构化布线系统中,传输介质通常选用双绞线和 1。(分数:2.00)填空项 1:

20、_72.操作系统之所以能够找到磁盘上的文件,是因为磁盘上的文件名与存储位置的记录。在 DOS中,它叫做 1。(分数:2.00)填空项 1:_73.HP-UX是 1 公司的 UNIX系统。(分数:2.00)填空项 1:_74.C类 IP地址使用 1 位二进制数表示网络。(分数:2.00)填空项 1:_75.在 Internet中,需要使用进行路由选择的设备一般采用 1 驱动的路由选择算法。(分数:2.00)填空项 1:_76.性能管理包括监视和 1 两大功能。(分数:2.00)填空项 1:_77. 1是电子商务系统中使用的主要加密技术之一,它主要用于秘密密钥的分发和数字签名,以实现身份认证、信息

21、完整性校验和交易防抵赖等。(分数:2.00)填空项 1:_78.国家政务建设应用系统中, 1 主要面向政府公务员,提供办公支持、决策支持等。(分数:2.00)填空项 1:_79.电子政务需要先进可靠的 1 保障,这是所有电子政务系统都必须要妥善解决的一个关键性问题。(分数:2.00)填空项 1:_80.在网络管理中, 1 功能域监视网络吞吐率、利用率、错误率和响应时间等参数。(分数:2.00)填空项 1:_三级网络技术笔试-51 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列不属于网络管理协议的是( )(分数:1.00)A.SNMPB.

22、RMONC.CMIPD.MIB 解析:解析 目前使用的网络管理协议包括简单网络管理协议(SNMP)、公共管理信息服务/协议 (CMIS/CMIP)和局域网个人管理协议(LMMP)、RMON 等。MIB(管理信息库)不是网络管理协议。2.奔腾的内部错误检测功能可以( )。(分数:1.00)A.在内部多处设置偶校验 B.通过双工系统的运算结果比较C.判断系统是否出现异常D.又被称为是功能冗余校验技术解析:解析 奔腾具有内部错误检测功能和功能冗余校验技术。前者可以在内部多处设置偶校验,以保证数据传送的正确性;后者可以通过双工系统的运算结果比较,判断系统是否出现异常程序,并提出报告。3.在令牌环网中,

23、当数据帧在循环时,令牌在( )。(分数:1.00)A.接收站点B.发送站点 C.环中循环D.上面任何一个均不是解析:解析 在令牌环网中,当结点 A获得空闲令牌之后,它将令牌标志位由“闲”变为“忙”,然后传送数据帧。然后数据帧在环中各结点依次传输,当结点 A重新接收到自己发出的、并已被目的结点正确接收的数据帧时,它将回收已发送的数据帧,并将忙令牌标志位改成“闲”,再将空闲令牌向它的下一处结点传送。所以当数据帧在循环时,令牌在发送站点。4.Kerberos协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是( )。(分数:1.00)A.发送方B.接收方C.可信任的第三方 D.双方解析:解

24、析 Kerberos 用于认证用户对网络资源的请求,由可信任的第三方 KDC执行用户和服务的安全确认。5.IP数据报中的( )主要用于控制和测试两个目的。(分数:1.00)A.头部校验和B.数据报选项 C.填充D.重组控制解析:解析 IP 选项主要满足控制和测试两大目的。IP 选项域是任选的,但作为 IP协议的组成部分,在所有 IP协议的实现中,选项处理都不可或缺。在使用选项域过程中,如果造成数据报的头部不是 32的整数倍,就使用填充域来凑齐。6.下列选项中,千兆以太网组网中不能使用的传输介质是( )。(分数:1.00)A.5类 UTPB.3类 UTP C.多模光纤D.单模光纤解析:解析 3

25、类 UTP适合用于 10Mbps以下的数据传输。1000BASE-T 使用 5类 UTP,1000BASE-LX 使用单模光纤,1000BASE-SX 使用多模光纤。7.一个网络协议主要由 3个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是( )。(分数:1.00)A.语法 B.语义C.时序D.都没有解析:解析 一个网络协议主要由 3个要素组成:语法,即用户数据与控制信息结构与格式:语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对事件实现顺序的详细说明。8.下列关于 SDH技术的叙述中,错误的是( )。(分数:1.00)A.SDH信号最基本的模块信号是 STM

26、-1B.SDH的帧结构是块状帧C.SDH的帧可以分为 3个主要区域D.SDH仅适用于光纤 解析:解析 1988 年 ITU-T接受了 SONET的概念,并重新命名为同步数字体系(SDH),使之不仅适用于光纤,也适用于微波和卫星传输的通用性技术体制。9.从信息角度来讲,如果 2008年 8月 8日有人在网络上以国务院的名义宣布“奥运期间全国放假 20天”属于安全攻击中的( )。(分数:1.00)A.中断B.截取C.修改D.捏造 解析:解析 注意区别几种容易混淆的安全攻击:截取:信息从信源向信宿流动,在未授权的情况下可以复制此信息(注意:仅仅是复制,而不是修改)。修改:信息从信源向信宿流动,在未授

27、权的情况下可以修改此信息,再传递给信宿(注意:这里对信息进行了修改)。“捏造”是指未授权的实体向系统中插入伪造的对象(注意:这里是新建一个伪造的信息)。本题中是“新建”一个虚假信息,应是捏造攻击。10.远程登录使用( )协议。(分数:1.00)A.POP3B.Telnet C.SMTPD.IMAP解析:解析 Telnet 定义了本地客户机和远程服务器之间的交互过程,是 TCP/IP协议的一部分。11.描述计算机网络中数据通信的基本技术参数是数据传输速率与( )。(分数:1.00)A.服务质量B.传输延迟C.误码率 D.响应时间解析:解析 描述计算机网络中数据通信的基本技术参数有两个;数据传输率

28、与误码率。12.国际通用准则中最高级别是( )。(分数:1.00)A.E0B.EAL7 C.E6D.A1解析:解析 国际通用准则,1996 年六国七方公布了信息技术安全性通用评估准则(CC 1.0 版)。CC源于 TCSEC,但已作了全面改进。从低到高分为 EAL1(功能测试级)、EAL2(结构测试级)、EAL3(系统测试和检查级)、EAL4(系统设计、测试和复查级)、EAL5(半形式化设计和测试级)、EAL6(半形式化验证设计和测试级)和 EAL7(形式化验证设计和测试级)共 7个等级。每一级均需评估 7个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性

29、评估。13.在利用 SET协议实现在线支付时,用户通常使用( )。(分数:1.00)A.电子现金B.电子钱包C.电子信用卡 D.电子支票解析:解析 利用 SET安全电子交易协议来保证电子信用卡的安全。14.( )服务的推出为信息资源提供了较好的组织形式,方便了信息的浏览?(分数:1.00)A.E-mail服务B.远程登陆服务C.WWW服务 D.文件传输服务解析:解析 WWW 服务的出现是因特网发展中的一个里程碑,是目前因特网上最受欢迎的信息服务类型。不仅提供了查找和共享信息的简便方法,还为人们提供了动态多媒体交互的最佳手段。WWW 服务的推出为信息资源提供了较好的组织形式,可将多种多媒体信息集

30、成在一起,同时方便了信息的浏览。15.下列( )是基于离散对数的公钥密码体制的。(分数:1.00)A.DESB.RSAC.Elgamal公钥体制 D.SHA解析:解析 基于离散对数的公钥密码体制有椭圆曲线密码体制和 Elgamal公钥体制。16.虚拟局域网采取( )方式实现逻辑工作组的划分和管理。(分数:1.00)A.地址表B.软件 C.路由表D.硬件解析:解析 虚拟局域网是建立在局域网交换机或 ATM交换机上的,对带宽资源采用独占方式,以软件的方式来实现逻辑工作组的划分和管理。17.下列关于主板的描述中,错误的是( )。(分数:1.00)A.按生产厂家分类有联想、华硕主板B.按存储器容量分类

31、有 16M、32M 主板C.按 CPU插座分类有 Slot、Socket 主板D.按数据端口分类有 AT、ATX 主板 解析:解析 主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:按照芯片集可分为 TX、LX,BX 主板。按主板的规格可分为 AT、Baby-AT、ATX 主板。按 CPU插座可分为Socket7、 Slot 1 主板。按数据端口可分为 SCSI、EDO、AGP 主板。18.“无纸贸易”是指( )。(分数:1.00)A.SETB.EDI C.EDPD.电子支付解析:解析 SET 的中文含义是安全电子交易;EDI 是指电子数据交换:EDP 是指电子数据处理,它是实

32、现 EDI 的基础和必要条件。EDI 系统抛弃了传统的贸易伙伴之间传递的各种人工制单,被俗称为“无纸贸易”。19.超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是( )。(分数:1.00)A.集成性B.简易性C.可扩展性D.无序性 解析:解析 超文本最大的特点是无序性。无序性就是在文本中包含与其他文本的链接特征。20.下列说法错误的是( )。(分数:1.00)A.奔腾是 32位的,这里 32位指的是处理器能够保存 32位的数据B.计算机的位数不是指十进制数,而是十六进制数 C.通常称 8位是一个字节(Byte),16 位是一个字(Word)D.用于安腾处理器上的芯片已经是 64位了

33、解析:解析 位(bit)是二进制数。21.客户在提交服务请求后,进行正常的电子政务服务处理之前,需要首先进行( )处理。(分数:1.00)A.身份认证B.应用授权 C.杀毒D.数字签名解析:解析 提交服务请求后,进行电子政务服务处理前,首先需要调用授权服务进行应用授权处理。22.UDP报文有可能出现的现象是( )。 丢失 重复 乱序(分数:1.00)A.、B.、C.、D.全部 解析:解析 UDP 是不可靠的五连接的传输服务。在传输过程中,UDP 报文可能出现丢失、重复、乱序等现象。23.在网络操作系统的发展过程中,最早出现的是( )。(分数:1.00)A.对等结构操作系统 B.非对等结构操作系

34、统C.客户机/服务器操作系统D.浏览器/服务器操作系统解析:解析 网络操作系统经历了从对等结构向非对等结构演变的过程。24.Ethernet交换机实质上是一个多端口的( )。(分数:1.00)A.中继器B.集线器 C.网桥D.路由器解析:解析 交换式以太网的核心部件是以太网交换机,也称为交换式集线器。以太网交换机有多个端口,每个端口都可以单独与一个结点连接,也可以与一个共享介质的以太网集线器连接。25.下列关于 Windows 2000 Server域的描述中,正确的是( )。(分数:1.00)A.域不再是 Windows 2000 Server的基本管理单位B.使用主域控制器C.所有域之间是

35、平等的关系 D.域是最小的组织单位解析:解析 域依然是 Windows 2000 Server的基本管理单位,但因为采用了活动目录服务,域又被详细划分成组织单元,组织单元还可以再划分下级组织单元。此外,由于使用了活动目录服务,Windows 2000 Server不再区分主域控制器与备份域控制器,所有域之间都是平等的关系。26.美国国家标准和技术局在 1977年采用的数据加密标准算法属于( )。(分数:1.00)A.不对称加密B.对称加密 C.不可逆加密D.公开密钥加密解析:解析 数据加密标准 DES是美国国家标准和技术局采用的数据加密标准,是最常用的对称加密算法。27.如果 Ethernet

36、交换机一个端口的数据传输速率是 100Mbps,该端口支持全双工通信,则此端口的实际数据传输数量可达到( )。(分数:1.00)A.50MbpsB.100MbpsC.200Mbps D.400Mbps解析:解析 交换机的端口分为全双工和半双工,对于 100Mbps端口,半双工的端口带宽为 100Mbps,全双工的带宽为一个端口速率的两倍,为 200Mbps。28.局域网交换机首先完整地接收一个数据帧,然后根据校验确认是否转发,这种交换方式叫做( )。(分数:1.00)A.直接交换B.存储转发交换 C.改进的直接交换D.查询交换解析:解析 交换机的帧转发方式有 3种:直接交换、存储转发交换、改进

37、直接交换。其中,在存储转发交换中,交换机首先完整地接收发送帧,并先进行差错检测,如果接收帧是正确的,则根据目的地址确定输出端口号,然后再转发出去。29.下列 IP地址中, ( )是可以分配给特定因特网用户的。(分数:1.00)A.127.0.0.0B.255.255.255.255C.10.1.2.90D.192.167.30.250 解析:解析 127.0.0.0 是回送地址;255.255.255.255 是用于本网广播的有限广播地址;10.1.2.90 是内部互联网地址,故选项 A)、B)、C)都是有特殊用途的 IP地址,不可以分配给特定的因特网用户。30.( )是为电子政务系统提供政务

38、信息及其他运行管理信息的传输和交换平台。(分数:1.00)A.信息安全基础设施层B.网络基础设施层 C.电于政务应用层D.智能化信任和授权基础设施层解析:解析 网络基础设施层是电子政务体系的最终信息承载者,是整个电子政务正常运行的基础,位于分层体系的最底层。它是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。31.从计算机网络组成的角度看,计算机网络是由( )构成的。(分数:1.00)A.通信子网、通信链路B.通信子网、资源子网 C.资源子网、通信链路D.通信子网、资源子网、通信链路解析:解析 从计算机网络组成的角度看,计算机网络从逻辑功能上可以分为资源子网和通信子网两个部分。3

39、2.TCP/IP参考模型分成( )层。(分数:1.00)A.2B.3C.4 D.5解析:解析 TCP/1P 参考模型可以分为 4个层次:应用层、传输层、互连层与主机网络层。33.关于接入因特网的方法,下列说法不正确的是( )。(分数:1.00)A.电话线路所能支持的传输速率有限,一般适合于单级连接B.希望通过因特网来实现内部网的互联,可以采用通过数据通信线路接入因特网的方式C.目前不是所有的调制解调器都是兼容的D.通过电话线路连接到 ISP时,用户端的设备不能是局域网代理服务器 解析:解析 通过电话线路连接到 ISP时,用户端的设备可以是一台个人计算机,也可以是一个局域网代理服务器,通过调制解

40、调器和电话网连接。34.Web服务器与浏览器在( )位和 128位两者之中协商密钥位数。(分数:1.00)A.48B.64C.56D.40 解析:解析 在 SSL的工作过程中,Web 服务器与浏览器协商钥位数(40 位或 128位)。35.接入网在用户端通过( )与用户终端设备相连接。(分数:1.00)A.SNIB.UNI C.UNITD.Q3解析:解析 接入网在网络侧通过业务结点接口(SNI)与业务结点相连,在用户侧通过用户网络接口(UNI)与用户终端设备相连。36.关于 VLAN特点的描述中,错误的是( )。(分数:1.00)A.VLAN建立在局域网交换技术的基础之上B.VLAN以软件方式

41、实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个物理网段上 D.通过软件设定可以将一个结点从一个工作组转移到另一个工作组解析:解析 所谓 VLAN即虚拟局域网,建立在传统局域网的基础上,以软件的形式来实现逻辑工作组的划分和管理。VLAN 组网方法灵活,同一逻辑组的结点不受物理位置限制,同一逻辑组的成员不一定要连接在同一物理网段上。结点移动只需要软件设置即可。37.UNIX操作系统历尽沧桑而经久不衰,Solaris 是 UNIX举足轻重的成员。该产品是属于( )公司的。(分数:1.00)A.IBMB.Sun C.SCOD.HP解析:解析 Solaris 是 Sun公司的 UNI

42、X系统,它是在 Sun公司自己的 SunOS的基础上进一步设计开发而成的。38.传统以太网中,连接在集线器中的一个结点发送数据,它用( )方式将数据传送到 HUB的其他端口。(分数:1.00)A.单播B.广播 C.组播D.并发解析:解析 传统的共享介质 Ethernet,当连接在 HUB中的一个结点发送数据,它用广播方式将数据传送到 HUB的每一个端口。即共享介质 Ethernet的每一个时间片内只允许有一个结点占用公用通信信道。39.下列描述中错误的是( )。(分数:1.00)A.Linux上完成的程序不能移植到 UNIX主机上运行 B.Linux操作系统是免费软件,可以通过网络下载C.Li

43、nux操作系统不限制应用程序可用内存的大小D.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机解析:解析 与传统的网络操作系统相比,Linux 操作系统主要有以下几个特点:Linux 操作系统不限制应用程序可用内存的大小;Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存;Linux 操作系统允许在同一时间内,运行多个应用程序;Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机。Linux 操作系统具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理;Linux 操作系统符合 UNIX标准,可以将 Linux上完成的

44、程序移植到UNIX主机上运行;Linux 操作系统是免费软件,可以通过匿名 FTP服务在“sunsite.unc.edu”的“pub/Linux”目录下获得。40.在 Ethernet网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是( )。(分数:1.00)A.确定B.不确定 C.用香农定理计算D.以上都不对解析:解析 如果在发送数据过程中没有检测出冲突,结点在发送结束后进入正常结束状态。如果在发送数据的过程中检测出冲突,为了解决信道争用冲突,结点停止发送数据,随机延迟后重发。在Ethernet网中,任何一个结点发送数据都要首先争取总

45、线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是不确定的。41.下列关于安全攻击说法正确的是( )。(分数:1.00)A.中断是对完整性的攻击B.修改是对可用性的攻击C.截取是未授权实体向系统中插入伪造的数据D.捏造是对合法性的攻击 解析:解析 网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。中断是对可用性的攻击,修改是对完整性的攻击,截取是对机密性的攻击,捏造是对合法性的攻击。42.某网络结构如下图所示。R2 收到了一个目的主机 IP地址为 175.150.25.0的 IP数据报,那么它为该数据报选择的下一路由器地址为( )。(分数:1.00)A.B.C.

46、D.解析:解析 网络 175.150.10.0和网络 175.150.50.0都和 R2直接相连,但是目的网络的 IP地址是175.150.25.0,所以直接投递是不可能的:只能采取路由器中转的方式。在本题中,与目的网络直连的是R3,所以 R2需要把报文传给 R3。即下一路由器的地址是 175.150.50.10。43.一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。这种安全威胁称为( )。(分数:1.00)A.假冒B.授权侵犯C.陷门 D.特洛伊木马解析:解析 陷门是在某个系统或某个文件中设置的“机关”,使得在提供特定的输入数据时,允许违反安全策略。陷门和特洛伊木马都属

47、于植入威胁。44.在实际的计算机网络组建过程中,一般首先应该做( )。(分数:1.00)A.网络拓扑结构设计 B.设备选型C.应用程序结构设计D.网络协议选型解析:解析 拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。45.( )标准定义了利用无源集线器(Passive HUB)连接光纤的 Ethernet,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为 500m。(分数:1.00)A.10BASE-FBB.10BASE-FP C.10BASE-TD.100BASE-FX解析:解析 10BASE-FP 标准定义了利

48、用无源集线器(Passive HUB)连接光纤的 Ethernet,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为 500m。其标准基本结构与 10BASE-T标准类似,10BASE-T是 1990年补充的另一个物理层标准。10BASE-T 采用集线器(HUB)为中心的物理“星”形拓扑构型。46.下列关于 UNIX操作系统的说法中,错误的是( )。(分数:1.00)A.UNIX采用进程对换的内存管理机制B.提供可编程 Shell语言C.系统全部采用汇编语言编写而成,运行速度快 D.UNIX提供多种通信机制解析:解析 UNIX 的几个特点分别是:UNIX 是多用户、多任务的系统;UNIX 大部分是用 C语言编写的:提供了 Shell编程语言:提供了丰富的系统调用;采用树形文件系统;提供多种通信机制;采用进程

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1