【计算机类职业资格】三级网络技术笔试-52及答案解析.doc

上传人:eveningprove235 文档编号:1322239 上传时间:2019-10-17 格式:DOC 页数:25 大小:94KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-52及答案解析.doc_第1页
第1页 / 共25页
【计算机类职业资格】三级网络技术笔试-52及答案解析.doc_第2页
第2页 / 共25页
【计算机类职业资格】三级网络技术笔试-52及答案解析.doc_第3页
第3页 / 共25页
【计算机类职业资格】三级网络技术笔试-52及答案解析.doc_第4页
第4页 / 共25页
【计算机类职业资格】三级网络技术笔试-52及答案解析.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、三级网络技术笔试-52 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.IEEE 802.3z 标准在 LLC 子层使用 IEEE 802.2 标准,它的物理层在实现 1000Mb/s 速率时所使用的传输介质和信号编码方式变化不会影响_。(分数:1.00)A.LLC 子层B.适配层C.数据链路层D.MAC 子层2.WWW 浏览器是由一系列的客户单元、一系列的解释单元和一个_单元组成的。(分数:1.00)A.管理B.显示C.表示D.控制3.NetWare 网络操作系统捉供了注册安全性、目录与文件属性、用户信任者权限及_。(分数:1.00)A.

2、最大信任者权限屏蔽B.用户验证C.物理安全隔离D.协议安装属性4.从因特网使用者角度看,因特网是一个_。(分数:1.00)A.信息资源网B.计算机互联网C.综合业务服务网D.远程网5.OSI 参考模型从低到高第 3 层是_层。(分数:1.00)A.网络层B.传输层C.应用层D.表示层6.在因特网上对每一台计算机的区分是通过_进行的。(分数:1.00)A.计算机的登录名B.计算机的域名C.计算机所分配的 IP 地址D.计算机的用户名7.Windows 2000 Server 最重要的新功能之一是_。(分数:1.00)A.域控制器B.活动目录服务C.三级容错机制D.网络监控8.数字信封技术的原理是

3、_。(分数:1.00)A.使用私有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对私有密钥加密技术中使用的私有密钥进行解密B.使用公有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对私有密钥加密技术中使用的私有密钥进行解密C.使用私有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对公有密钥加密技术中使用的私有密钥进行解密D.使用公有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对公有密钥加密技术中使用的私有密钥进行解密9.下列 URL 中格式错误的是_。(分数:1.00)A.http:/B.ftp:/C.linux:/D.telnet:/10.传统的 I

4、nternet 应用主要有 4 类:E-mail、_、FTP 和 Telnet。(分数:1.00)A.BBSB.VPNC.即时聊天D.USERNET11.因特网是由通信设备、服务器与客户机、信息资源以及_扭成的。(分数:1.00)A.网卡B.交换机C.路由器D.中继器12.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系,对于二进制数据,若信道带宽为 B=4000Hz,则最大数据传输速率为_。(分数:1.00)A.400bpsB.4000bpsC.8000bpsD.6000bps13.建立 EDI 用户之间数据交换关系,通常使用的方式为_。(分数:1.00)A.EDI

5、用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专业线和拨号进行直接数据交换14.以下不属于网络管理标准的是_。(分数:1.00)A.SNMPB.CMIS/CMIPC.SMTPD.LMMP15.为了实现数据终端设备之间的通信,在通信网络中,必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后,再拆除链路。目前在 Internet 网络中,使用的交换技术主要是_。(分数:1.00)A.电路交换B.报文交换C.分组交换D.信元交换16.对于 10Mb/s 的端口,半双工端口带,

6、宽为 10Mb/s,而全双工端口带宽为_。(分数:1.00)A.100Mb/sB.200Mb/sC.50Mb/sD.20Mb/s17.下列不属于网络操作系统基本功能的是_。(分数:1.00)A.文件服务B.打印服务C.数据加密服务D.消息服务18.下列有关网络的描述中,正确的是_。(分数:1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线型使用令牌,环型和星型使用 CSMA/CDD.总线型使用令牌,环型和星型不使用 CSMA/CD19.关于 Linux 操作系统的基本特点,以下说法正确的是_。(分数:1.00)A.它不具有虚拟内存的能力B.它适合

7、作 Internet 的标准平台C.它与 Unix 有很多不同,移植比较困难D.它支持多用户,但不支持多任务20.关于电子政务的发展阶段,以下说法正确的是_。(分数:1.00)A.面向信息处理阶段,面向数据处理阶段,面向知识处理阶段B.面向数据处理阶段,面向知识处理阶段,面向信息处理阶段C.面向知识处理阶段,面向信息处理阶段,面向数据处理阶段D.面向数据处理阶段,面向信息处理阶段,面向知识处理阶段21.下列关于令牌总线介质访问控制方法的特点,叙述错误的是_。(分数:1.00)A.算法简单易于实现B.介质访问延迟时间有确定值C.各结点间不发生冲突,重负载下信道利用率高D.支持优先级服务22.以下

8、关于 SET 协议达到的目标,说法错误的是_。(分数:1.00)A.信息在公众网上安全传输B.账单信息和个人账号绑定C.软件遵循相同协议格式D.持卡人与商家由第三方相互认证23.下列关于 Windows NT 的描述,不正确的是_。(分数:1.00)A.Windows NT 操作系统分为服务器端软件与客户端软件两种B.Windows NT Server 采用线程进行管理与抢占式多任务,使得应用程序能够更有效的进行C.Windows NT Server 操作系统以“域”为单位实现对网络资源的集中管理D.Windows NT 操作系统继承了 UNIX 强大的性能和稳定的内核24.网卡按所支持的计算

9、机种类分类可分成 PCMCIA 网卡和_。(分数:1.00)A.标准以太网卡B.双绞线网卡C.普通 10Mb/s 网卡D.粗缆网卡25.在故障管理中,通常采用的故障报告形式有:文字、图形和声音信号。在图形报告中,绿色表示_。(分数:1.00)A.设备无错误运行B.设备可能存在一个错误C.设备处于错误状态D.设备运行,但处于错误状态26.在建筑物综合布线系统中传输介质主要采用_。(分数:1.00)A.非屏蔽双绞线B.同轴电缆C.光纤D.非屏蔽双绞线与光纤混合结构27.接入网通常采用两种方法;一种方法是通过电话线路直接与 ISP 连接,另一种方法是连接到已经接入因特网的_上。(分数:1.00)A.

10、局域网B.地区主干网C.城域网D.广域网28.下列关于 UNIX 标准化进程的说法错误的是_。(分数:1.00)A.Novell 公司从 AT&T 公司购得了 UNIX 商标权,并一直保持B.IEEE 指定了基于 UNIX 的“易移植操作系统环境”即 POSIX 标准C.UNIX 国际(UI)与开放系统基金会(OSF)成立了“公共开放软件环境”组织(COSE)以实现 UNIX 系统的统一D.IBM 的 AIX 与 SCO 的 UNIXWare 已经相互融合到了二进制的互操作性29.关于无线微波扩频接入技术,下列说法中错误的是_。(分数:1.00)A.微波扩频通信抗干扰能力强B.微波扩频接入技术

11、保密性强C.微波扩频通信两点间距离无限制D.微波扩频设备使用寿命较长30.校园网、企业网一般是通过专用通信线路与_连接。(分数:1.00)A.广域网B.局域网C.地区网络D.城域网31._是网络传输介质中性能最好、应用前途最广泛的一种。(分数:1.00)A.双绞线B.光缆C.同轴电缆D.无线与卫星通信32.ATM 的信元长度与信息字段长度分别为_。(分数:1.00)A.56B,32BB.53B,5BC.53B,48BD.56B,16B33.以下身份认证方式中属于个人特征识别的是_。(分数:1.00)A.账号B.护照C.钥匙D.习惯性签名34.下面不是 ATM 特征的是_。(分数:1.00)A.

12、信元传输B.服务质量保证C.多路复用D.面向非连接35.TCP 是指传输控制协议,它对应于开放系统互联参考模型中的_。(分数:1.00)A.物理层B.数据链路层C.应用层D.传输层36.奔腾芯片采用_局部总线(分数:1.00)A.VESA 标准B.AGP 标准C.PCI 标准D.ISA 标准37.Windows NT 操作系统属于_系统。(分数:1.00)A.C1B.C2C.D1D.D238.公钥密码体制有加密模型与认证模型两种,在加密模型中使用_对明文进行加密。(分数:1.00)A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥39.在采用客户/服务器模式的计算机网络中,服务器

13、中的资源共享采用_方式。(分数:1.00)A.频分多路复用B.时分多路复用C.波分多路复用D.相分多路复用40.渗入威胁主要包括_。旁路控制 特洛伊木马 假冒 陷门 授权侵犯(分数:1.00)A.和B.、和C.和D.、和41.下列关于防火墙的说法中正确的是_。(分数:1.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的入口C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对42.总线型局域网的介质访问控制方法通常采用_。(分数:1.00)A.交换式通信方式B.共享介质方式C.数据流的通信方式D.存储转发通信方式43.主机板有许多分类方法,按芯片集的规格可分

14、为_。(分数:1.00)A.AT 主板、Baby-AT 主板、ATX 主板B.TX 主板、LX 主板、BX 主板C.Slotl 主板、Socket7 主板D.SCSI 主板、EDO 主板、AGP 主板44.下列关于 SDH 技术,说法错误的是_。(分数:1.00)A.SDH 信号最基本也是最重要的模块信号是 STM-0B.SDH 最主要的优点是同步复用、标准光接口和强大的网络管理C.SDH 具有全世界统一的网络结点接口,简化了信息互通D.SDH 帧的传输为从左到右按行进行45.Internet 上有许多应用,其中主要用来浏览网页信息的是_。(分数:1.00)A.E-mailB.TelnetC.

15、BBSD.WWW46.10Base-T 标准规定结点到集线器的最大长度是_。(分数:1.00)A.采用 3 类 UTP 线为 100mB.采用 5 类 UTP 线为 185mC.采用 3 类或 5 类 UTP 线均为 100mD.采用超 5 类 UTP 线为 300m47.城域网是介于广域网与局域网之间的一种高速网络,它设计的目标是要满足_范围内大量企业、机关、公司的多个局域网互连的需求。(分数:1.00)A.数千米B.数十千米C.数百千米D.数千千米48.如果按字长来划分,微机可以分为 8 位机、16 位机和 64 位机。所谓 32 位机是指计算机所有的CPU_。(分数:1.00)A.同时能

16、处理 32 位二制数B.具有 32 位的寄存器C.只能处理 32 位二进制点数D.有 32 个寄存器49.在网络管理中,一般采用_的管理模型。(分数:1.00)A.分层B.浏览器/服务器C.客户机/服务器D.管理者代理50.为减少多媒体数据所占存储空间而采用了_。(分数:1.00)A.A/D,D/A 转换技术B.压缩/解压缩技术C.流水线技术D.多通道技术51.客户机/服务器结构模式是对大型机结构模式的一次挑战,如果服务器的处理能力强而客户机的处理能力弱,称为_。(分数:1.00)A.胖客户机/瘦服务器B.瘦客户机/胖服务器C.胖客户机/胖服务器D.瘦客户机/瘦服务器52.下列 IP 地址中,

17、_是有效的。(分数:1.00)A.257.223.40.1B.168.192.55.1C.399.129.0.11D.101.222.45.192.16853.下面说法中正确的是_。(分数:1.00)A.传输控制协议是一个端到端的协议,是面向“无连接”的B.网际协议是面向“连接”的C.Telnet 的客户机和服务器之间利用 IP 连接D.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机54.防火墙的两种基本设计策略是;禁止任何服务除非被明确允许和_。(分数:1.00)A.禁止有危害服务除非被允许B.允许任何服务除非被明确禁止C.允许某些常用服务除非明确禁止D.允许内部服务请求除非

18、明确禁止55.修改是指未授权的实体不仅得到访问权,而且还篡改资源,这是对_的攻击。(分数:1.00)A.机密性B.完整性C.可用性D.合法性56.WWW 服务以_为基础,为用户提供界面一致的信息浏览系统。(分数:1.00)A.TCP/IP 协议B.HTML 与 HTTPC.FTPD.Telnet57.Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是_。(分数:1.00)A.地址学习B.人工建立C.操作系统建立D.轮询58.下列说法中正确的是_。(分数:1.00)A.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用

19、光纤B.FDDI 采用差分曼彻斯特编码,而 802.5 采用 4B/5B 编码C.FDDI 采用分布式时钟,而 802.5 采用集中式时钟D.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用同轴电缆59.有一种攻击,它不断对网络服务系统进行干扰,改变其正常作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,这种攻击称_。(分数:1.00)A.主动攻击B.被动攻击C.拒绝服务攻击D.服务攻击60.在光纤接入技术中,FTTZ 是指_。(分数:1.00)A.光纤敷设到远端结点B.光纤敷设到办公大楼C.光纤敷设到路边D.光纤敷设到用户小区二、填空题(总题数:20,分数:40.00)

20、61.双 Cache 哈佛结构是把指令与 【1】 分开。(分数:2.00)填空项 1:_62.MIPS 表示单字长定点指令的平均执行速度,有些机器为了考查单字长浮点指令的平均执行速度,也用 【2】 来表示处理速度。(分数:2.00)填空项 1:_63.城域网在体系结构上采用 【3】 层、业务汇聚层与接入层的 3 层模式。(分数:2.00)填空项 1:_64.数据链路层传送以帧为单位的数据,采用 【4】 、流量控制方法,使有差错的物理线路变成无差错的数据链路。(分数:2.00)填空项 1:_65.域名服务用于实现 【5】 到 IP 地址映射的网络服务。(分数:2.00)填空项 1:_66.局域网

21、目前可分为争用式局域网与 【6】 两类。(分数:2.00)填空项 1:_67.千兆以太网仍保留着传统以太网相同的介质访问控制方法、相同的帧结构,只是将传统以太网每个比特的发送时间由 100ns 降低到 【7】 ns。(分数:2.00)填空项 1:_68.虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以 【8】 方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_69.结构化布线系统与传统的布线系统的最大区别在于:结构化布线系统的结构与当前所连接的设备位置 【9】 。(分数:2.00)填空项 1:_70.Windows NT Server 采用线程进行管理与 【10】 ,

22、使得应用程序能够更有效地运行。(分数:2.00)填空项 1:_71.活动目录服务把域中一些用户和组、文件与打印机等资源对象的集合划分为一个逻辑单位,称为 【11】 。(分数:2.00)填空项 1:_72.在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、码分多址接入与 【12】 。(分数:2.00)填空项 1:_73.用户的计算机可以通过电话线路或 【13】 连接到 ISP。(分数:2.00)填空项 1:_74.故障管理的步骤包括:发现故障;判断故障症状: 【14】 ;修复故障;记录故障的检修过程及其结果。(分数:2.00)填空项 1:_75.性能管理的两大功能包括监视与 【15】 。(分

23、数:2.00)填空项 1:_76.网络反病毒技术包括预防病毒、检测病毒和 【16】 3 种技术。(分数:2.00)填空项 1:_77.目前社区宽带网(RBB) 主要有 3 种技术:通过电信网络的数字用户线路 ADSL 传输数据、通过 【17】 传输数据及通过纯粹的计算机网络传输数据。(分数:2.00)填空项 1:_78.目前,保证电子邮件安全的方式是使用 【18】 。(分数:2.00)填空项 1:_79.电子政务逻辑结构分为基础设施层、 【19】 与电子政务应用层。(分数:2.00)填空项 1:_80.光纤通信成为传输网主流技术是因为光纤巨大的潜在带宽与 【20】 技术的成热应用。(分数:2.

24、00)填空项 1:_三级网络技术笔试-52 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.IEEE 802.3z 标准在 LLC 子层使用 IEEE 802.2 标准,它的物理层在实现 1000Mb/s 速率时所使用的传输介质和信号编码方式变化不会影响_。(分数:1.00)A.LLC 子层B.适配层C.数据链路层D.MAC 子层 解析:解析 IEEE 802.3z 标准在 LLC 子层使用 IEEE 802.2 标准,它的物理层在实现 1000Mb/s 速率时所使用的传输介质和信号编码方式变化不会影响 MAC 子层。2.WWW 浏览器是由一

25、系列的客户单元、一系列的解释单元和一个_单元组成的。(分数:1.00)A.管理B.显示C.表示D.控制 解析:解析 浏览器是由一系列的客户单元、一系列的解释单元和一个控制单元组成的。控制单元是浏览器的中心,它协调和管理客户单元和解释单元。3.NetWare 网络操作系统捉供了注册安全性、目录与文件属性、用户信任者权限及_。(分数:1.00)A.最大信任者权限屏蔽 B.用户验证C.物理安全隔离D.协议安装属性解析:解析 NetWare 网络管理员通过设置用户权限来实现网络安全保护措施,并将执行相同任务与有相同访问权限的用户分为一组。NetWare 操作系统提供了 4 级安全保密机制:注册安全性、

26、最大信任者权限屏蔽、目录与文件属性及用户信任者权限。4.从因特网使用者角度看,因特网是一个_。(分数:1.00)A.信息资源网 B.计算机互联网C.综合业务服务网D.远程网解析:解析 从因特网使用者角度考虑,因特网是一个信息资源网,它是由大量主机通过连接在单一、无缝的通信系统上而形成的一个全球范围的信息资源网,接入因特网的主机既可以是信息资源及服务提供者,也可以是信息资源及服务消息者。5.OSI 参考模型从低到高第 3 层是_层。(分数:1.00)A.网络层 B.传输层C.应用层D.表示层解析:解析 OSI 参考模型共分为 7 层,从底层到高层分别为物理层、数据链路层、网络层、传输层、会话层、

27、表示层、应用层。因此,从低到高第 3 层为网络层。6.在因特网上对每一台计算机的区分是通过_进行的。(分数:1.00)A.计算机的登录名B.计算机的域名 C.计算机所分配的 IP 地址D.计算机的用户名解析:解析 尽管 IP 地址能够唯一地标识网络上的计算机,但地址是数字型的,用户记忆这类数字十分不方便,于是人们又发明了另一套字符型的地址方案,即所谓的域名地址,IP 地址和域名是一一对应的。7.Windows 2000 Server 最重要的新功能之一是_。(分数:1.00)A.域控制器B.活动目录服务 C.三级容错机制D.网络监控解析:解析 活动目录服务是 Windows 2000 Serv

28、er 最重要的新功能之一,它可将网络中各种对象组织起来进行管理,方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。8.数字信封技术的原理是_。(分数:1.00)A.使用私有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对私有密钥加密技术中使用的私有密钥进行解密 B.使用公有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对私有密钥加密技术中使用的私有密钥进行解密C.使用私有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对公有密钥加密技术中使用的私有密钥进行解密D.使用公有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对公有密钥加密技术中使

29、用的私有密钥进行解密解析:解析 数字信封首先使用私有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对私有密钥加密技术中使用的私有密钥进行解密。9.下列 URL 中格式错误的是_。(分数:1.00)A.http:/B.ftp:/C.linux:/ D.telnet:/解析:解析 URL 由 3 部分组成:协议类型、主机名和路径及文件名。其中 http、ftp、telnet 均为协议类型,linux 为系统名称。10.传统的 Internet 应用主要有 4 类:E-mail、_、FTP 和 Telnet。(分数:1.00)A.BBSB.VPNC.即时聊天D.USERNET 解析:解析

30、传统的 Internet 应用主要有 4 类:E-mail、USERNET、FTP 和 Telnet。11.因特网是由通信设备、服务器与客户机、信息资源以及_扭成的。(分数:1.00)A.网卡B.交换机C.路由器 D.中继器解析:解析 路由器是因特网最重要的设备,它是网络与网络之间连接的桥梁。12.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系,对于二进制数据,若信道带宽为 B=4000Hz,则最大数据传输速率为_。(分数:1.00)A.400bpsB.4000bpsC.8000bps D.6000bps解析:解析 根据奈奎斯特定理 Rmax=2Blog2L 可计算出

31、来,其中 B=4000Hz,信道中只有 0 和 1 两种信号,所以 L=2,代入上式即可计算出信道最大数据传输速率 Rmax=8000bps。13.建立 EDI 用户之间数据交换关系,通常使用的方式为_。(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换 D.EDI 用户之间采用专业线和拨号进行直接数据交换解析:解析 在 EDI 应用系统中,目前使用最多的是通过专门网络服务提供商提供的 EDI 系统平台。14.以下不属于网络管理标准的是_。(分数:1.00)A.SNMPB.CMIS/

32、CMIPC.SMTP D.LMMP解析:解析 目前使用的标准网络管理协议包括:简单网络管理协议(SNMP),公共管理信息服务/协议(CMIS/CMIP);局域网个人管理协议(LMMP)等,SMTP 为简单邮件转输协议。15.为了实现数据终端设备之间的通信,在通信网络中,必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后,再拆除链路。目前在 Internet 网络中,使用的交换技术主要是_。(分数:1.00)A.电路交换B.报文交换C.分组交换 D.信元交换解析:解析 目前在 Internet 网络中使用的交换技术主要是分组交换。16.对于 10Mb/s 的端口,半双工端口带,宽

33、为 10Mb/s,而全双工端口带宽为_。(分数:1.00)A.100Mb/sB.200Mb/sC.50Mb/sD.20Mb/s 解析:解析 对于 Mb/s 的端口,半双工端口带宽为 10Mb/s,而全双工端口带宽为 20Mb/s。17.下列不属于网络操作系统基本功能的是_。(分数:1.00)A.文件服务B.打印服务C.数据加密服务 D.消息服务解析:解析 网络操作系统的基本功能有:文件服务、打印服务、数据库服务、通信服务、消息服务、分布式服务、网络管理服务和 Internet/Intranet 服务。18.下列有关网络的描述中,正确的是_。(分数:1.00)A.目前双绞线可以使用的距离最远,所

34、以经常使用B.目前双绞线价格低,所以经常使用 C.总线型使用令牌,环型和星型使用 CSMA/CDD.总线型使用令牌,环型和星型不使用 CSMA/CD解析:解析 双绞线用作远程中继线时,最大路离可达 15km,用于 10Mbps 局域向时,与集线器的距离最大为 100m。双绞线的价格低于其他传输介质,并且安装、维护方便。CSMA/CD 与 Token Bus 都是针对总线型拓扑的局域网设计的,而 Token Ring 是针对环型拓扑的局域网设计的。19.关于 Linux 操作系统的基本特点,以下说法正确的是_。(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet 的标准平台

35、 C.它与 Unix 有很多不同,移植比较困难D.它支持多用户,但不支持多任务解析:解析 Linux 操作系统适合作为 Internet 标准服务平台,具有低价格、是开放源代码、安装配置简单的特点。20.关于电子政务的发展阶段,以下说法正确的是_。(分数:1.00)A.面向信息处理阶段,面向数据处理阶段,面向知识处理阶段B.面向数据处理阶段,面向知识处理阶段,面向信息处理阶段C.面向知识处理阶段,面向信息处理阶段,面向数据处理阶段D.面向数据处理阶段,面向信息处理阶段,面向知识处理阶段 解析:解析 电子政务发展的 3 个阶段分别为:面向数据处理阶段,面向信息处理阶段,面向知识处理阶段。21.下

36、列关于令牌总线介质访问控制方法的特点,叙述错误的是_。(分数:1.00)A.算法简单易于实现 B.介质访问延迟时间有确定值C.各结点间不发生冲突,重负载下信道利用率高D.支持优先级服务解析:解析 令牌总线的不足之处在于它需要复杂的环维护功能,实现较困难。22.以下关于 SET 协议达到的目标,说法错误的是_。(分数:1.00)A.信息在公众网上安全传输B.账单信息和个人账号绑定 C.软件遵循相同协议格式D.持卡人与商家由第三方相互认证解析:解析 SET 要达到账单与个人账号分离。SET 安全电子交易是由 VISA 与 MASTCARD 联合开发的开放式支付规范。23.下列关于 Windows

37、NT 的描述,不正确的是_。(分数:1.00)A.Windows NT 操作系统分为服务器端软件与客户端软件两种B.Windows NT Server 采用线程进行管理与抢占式多任务,使得应用程序能够更有效的进行C.Windows NT Server 操作系统以“域”为单位实现对网络资源的集中管理D.Windows NT 操作系统继承了 UNIX 强大的性能和稳定的内核 解析:解析 Windows NT 与 UNIX 无直接继承关系。24.网卡按所支持的计算机种类分类可分成 PCMCIA 网卡和_。(分数:1.00)A.标准以太网卡 B.双绞线网卡C.普通 10Mb/s 网卡D.粗缆网卡解析:

38、解析 网卡按支持的计算机种类分可分为标准以太网卡与 PCMCIA 网卡;按网卡支持的传输速率分类分为普通的 10Mb/s 网卡、高速 100Mb/s 网卡、10/100Mb/s 自适应网卡、1000Mb/s 千网卡;按网卡所支持的传输介质类型可分为双绞线网卡、粗缆网卡、细缆网卡与光纤网卡。25.在故障管理中,通常采用的故障报告形式有:文字、图形和声音信号。在图形报告中,绿色表示_。(分数:1.00)A.设备无错误运行 B.设备可能存在一个错误C.设备处于错误状态D.设备运行,但处于错误状态解析:解析 在故障管理中通常采用的故障报告形式有:文字、图形和声音信号。在图形报告中,绿色表示设备无错误运

39、行。26.在建筑物综合布线系统中传输介质主要采用_。(分数:1.00)A.非屏蔽双绞线B.同轴电缆C.光纤D.非屏蔽双绞线与光纤混合结构 解析:解析 建筑物综合布线系统一般具有很好的开放式结构,采用模块化结构,具有良好的可扩展性、很高的灵活性等特点。传输介质主要采用非屏蔽双绞线与光纤混合结构。27.接入网通常采用两种方法;一种方法是通过电话线路直接与 ISP 连接,另一种方法是连接到已经接入因特网的_上。(分数:1.00)A.局域网 B.地区主干网C.城域网D.广域网解析:解析 对于一台独立的计算机来说,接入网通常采用两种方法:一种方法是通过电话线路直接与ISP 连接,另一种方法是连接到已经接

40、入因特网的局域网上。28.下列关于 UNIX 标准化进程的说法错误的是_。(分数:1.00)A.Novell 公司从 AT&T 公司购得了 UNIX 商标权,并一直保持 B.IEEE 指定了基于 UNIX 的“易移植操作系统环境”即 POSIX 标准C.UNIX 国际(UI)与开放系统基金会(OSF)成立了“公共开放软件环境”组织(COSE)以实现 UNIX 系统的统一D.IBM 的 AIX 与 SCO 的 UNIXWare 已经相互融合到了二进制的互操作性解析:解析 计算机厂家在 UNIX 标准上分为以 AT&T 和 Sun 公司为首的“UNIX 国际”和以 IBM、 HP、DEC 为首的“

41、开放系统基金会”。29.关于无线微波扩频接入技术,下列说法中错误的是_。(分数:1.00)A.微波扩频通信抗干扰能力强B.微波扩频接入技术保密性强C.微波扩频通信两点间距离无限制 D.微波扩频设备使用寿命较长解析:解析 无线微波扩频通信具有以下特点:建设无线微波扩频通信系统目前无须申请、带宽较高、建设周期短;一次性投资、建设简便、组网灵活、易于管理;设备可再次利用;相连单位距离不能太远,并且两点直线范围内不能有阻挡物;保密性强等。30.校园网、企业网一般是通过专用通信线路与_连接。(分数:1.00)A.广域网B.局域网C.地区网络 D.城域网解析:解析 校园网、企业网一般是通过专用通信线路与地

42、区网络连接。31._是网络传输介质中性能最好、应用前途最广泛的一种。(分数:1.00)A.双绞线B.光缆 C.同轴电缆D.无线与卫星通信解析:解析 光纤电缆简称为光缆,它是网络传输介质中性能最好、应用前途最广泛的一种;32.ATM 的信元长度与信息字段长度分别为_。(分数:1.00)A.56B,32BB.53B,5BC.53B,48B D.56B,16B解析:解析 ATM 信元由 53B 组成:前 5B 是信头,其余 48B 是信息字段。33.以下身份认证方式中属于个人特征识别的是_。(分数:1.00)A.账号B.护照C.钥匙D.习惯性签名 解析:解析 身份认证大致可分为 3 种:一是个人知道

43、的某种事物,如口令、账号等;二是个人持证,如图章、标志、钥匙、护照等;三是个人特征,如指纹、声纹、手形、笔迹、习惯性签字等。34.下面不是 ATM 特征的是_。(分数:1.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接 解析:解析 ATM 技术的特点有信元传输、面向连接、多路复用和服务质量(QoS)。为了满足不同的服务质量,ATM 交换机能够以非平等的方式处理同一信道内不同 VC 连接中的信元流。35.TCP 是指传输控制协议,它对应于开放系统互联参考模型中的_。(分数:1.00)A.物理层B.数据链路层C.应用层D.传输层 解析:解析 TCP 又称传输控制协议,它位于开放系统互

44、联参考模型中的传输层。36.奔腾芯片采用_局部总线(分数:1.00)A.VESA 标准B.AGP 标准C.PCI 标准 D.ISA 标准解析:解析 奔腾芯片主要采用 PCI(外围部件接口)标准的局部总线。37.Windows NT 操作系统属于_系统。(分数:1.00)A.C1B.C2 C.D1D.D2解析:解析 Windows NT 操作系统属于 C2 级操作系统,其他 C2 级操作系统还有 Unix 系统、 Xenix、Novell 3.x 或更高版本。38.公钥密码体制有加密模型与认证模型两种,在加密模型中使用_对明文进行加密。(分数:1.00)A.发送者的公钥B.发送者的私钥C.接收者

45、的公钥 D.接收者的私钥解析:解析 公钥密码体制有加密模型和认证模型两种基本模型,其中加密模型使用接收者的公钥对明文进行加密,使用接收者的私钥解密;认证模型中使用发送者的私钥对明文进行加密,用发送者的公钥进行解密。39.在采用客户/服务器模式的计算机网络中,服务器中的资源共享采用_方式。(分数:1.00)A.频分多路复用B.时分多路复用 C.波分多路复用D.相分多路复用解析:解析 在采用客户/服务器模式的计算机网络中,服务器中的资源共享是采用分时系统文件管理的全部功能,实质上是时分多路复用。40.渗入威胁主要包括_。旁路控制 特洛伊木马 假冒 陷门 授权侵犯(分数:1.00)A.和B.、和C.

46、和D.、和 解析:解析 网络可实现的主要威胁有渗入威胁与植入威胁。其中渗入威胁主要包括假冒、旁路控制和授权侵犯;植入威胁包括特洛伊木马与陷门。41.下列关于防火墙的说法中正确的是_。(分数:1.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的入口 C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对解析:解析 防火墙不会显示内部 p 地址及网络机构的细节,它提供虚拟专用网(VPN)功能。42.总线型局域网的介质访问控制方法通常采用_。(分数:1.00)A.交换式通信方式B.共享介质方式 C.数据流的通信方式D.存储转发通信方式解析:解析 总线型局域网通常采用的介质访问控制方法是共享介质方式。43.主机板有许多分类方法,按芯片集的规格可分为_。(分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1