【计算机类职业资格】三级网络技术笔试-5及答案解析.doc

上传人:inwarn120 文档编号:1322244 上传时间:2019-10-17 格式:DOC 页数:22 大小:103.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试-5及答案解析.doc_第1页
第1页 / 共22页
【计算机类职业资格】三级网络技术笔试-5及答案解析.doc_第2页
第2页 / 共22页
【计算机类职业资格】三级网络技术笔试-5及答案解析.doc_第3页
第3页 / 共22页
【计算机类职业资格】三级网络技术笔试-5及答案解析.doc_第4页
第4页 / 共22页
【计算机类职业资格】三级网络技术笔试-5及答案解析.doc_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、三级网络技术笔试-5 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.I/O接口位于_。(分数:1.00)A.总线和设备之间B.CPU和 I/O设备之间C.主机和总线之间D.CPU和主存储器之间2.英文缩写 CAM的含义是_。(分数:1.00)A.计算机辅助设计B.计算机辅助制造C.计算机辅助教学D.计算机辅助测试3.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个_。(分数:1.00)A.预取缓存器B.转移目标缓存器C.指令译码器D.数据总线控制器4.计算机网络拓扑主要是指通信子网的拓扑

2、构型。网络拓扑影响着网络的性能,以及_。 安全性 系统可靠性 层次结构 通信费用(分数:1.00)A.和B.和C.和D.和5.以下关于城域网建设方案特点的描述中,正确的是_。 主干传输介质采用光纤 交换结点采用基于 IP交换的高速路由交换机或 ATM交换机 采用 IS9/OSl 7层结构模型 采用核心交换层、业务汇聚层与接入层 3层模式(分数:1.00)A.、B.、C.、D.、,6.10BASE-T使用标准的田-45 接插件与 3类或 5类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线的长度最大为_。(分数:1.00)A.15米B.50米C.100米D.500米7.802.5标准定义了

3、源路由网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。(分数:1.00)A.数据字段B.首部C.路由字段D.IP地址字段8.虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过_方式实现的。(分数:1.00)A.硬件方式B.存储转发方式C.改变接口连接方式D.软件方式9.Windows NT是人们非常熟悉的网络操作系统,其吸引力主要来自_。 适合做因特网标准服务平台 开放源代码 有丰富的软件支持 免费提供(分数:1.00)A.和B.和C.和D.和10.网络操作系统可以提供的管理服务功能主要有:网络

4、性能分析、存储管理和网络_。(分数:1.00)A.密码管理B.目录服务C.状态监控D.服务器镜像11.下列关于时间片轮转法的叙述中,错误的是_。(分数:1.00)A.在时间片轮转法中,系统将 CPU时间划分成一个个时间段B.就绪队列中的各个进程轮流在 CPU上运行,每次运行一个时间片C.当时间片结束时,运行进程自动让出 CPU,该进程进入等待队列D.如果时间片长度很长,则调度程序剥夺删的次数频繁,加重系统开销12.一台主机的 IP地址为 11.1.1.100,子网掩码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4个 IP地址和子网掩

5、码: IP 地址:11.1.1.1,子网掩码:255.0.0.0 IP 地址:11.1.2.1,子网掩码;255.0.0.0 IP 地址:12.1.1.1,子网掩码:255.0.0.0 IP 地址;13.1.2.1,子网掩码:255.0.0.0 请问哪些 IP地址和子网掩码可能是该主机的默认路由?_(分数:1.00)A.和B.和C.、和D.和13.WWW客户机与 WWW服务器之间的信息传输使用的协议为_。(分数:1.00)A.HTMLB.HTTPC.SMTPD.IMAP14.在以下网络协议中,属于数据链路层协议的是_。 TCP UDP IP SMTP A) 、和 D) 和 C) 和 D) 都不

6、是 (分数:1.00)A.B.C.D.15.我们通常使用的电子邮件软件是_。(分数:1.00)A.Outlook ExpressB.PhotoshopC.PageMakerD.Corel DRAW16.IE浏览器将因特网世界划分为因特网区域、本地 Intranet区域、可信站点区域和受限站点区域的主要目的是_。(分数:1.00)A.保护自己的计算机B.验证 Web站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息17.WWW浏览器的工作基础是解释执行用_语言书写的文件。(分数:1.00)A.HTMLB.JavaC.SQLD.VCq418.在下列 Internet的 IP地址中,属于 B

7、类 IP地址的是_。(分数:1.00)A.61.128.0.1B.128.168.9.2C.202.199.5.2D.294.125.3.819.不同内容的报文通过 HASH函数后生成的摘要的内容是_。(分数:1.00)A.相同的B.不同的C.有时相同,有时不同D.没法比较20.在 Internet上进行通信时,为了标识网络和主机,需要给它们定义唯一的_。(分数:1.00)A.主机名称B.服务器标识C.IP地址D.通信地址21.千兆以太网使用的标准是_。(分数:1.00)A.IEEE 802.3zB.IEEE 802.5zC.IEEE 802.3D.IEEE 802.522.以下哪项技术不属于

8、预防病毒技术的范畴?_(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验23.如果使用恺撒密码,在密钥为 4时 attack的密文为_。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGOD.FQQFAO24.在公钥密码体制中,用于加密的密钥为_。(分数:1.00)A.公钥B.私钥C.公钥与私钥D.公钥或私钥25.关于防火墙,下列说法中错误的是_。(分数:1.00)A.防火墙能隐藏内部 IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN功能D.防火墙能阻止来自内部的威胁26.关于 SET协议和 SSL协议,下列说法中正确的

9、是_。(分数:1.00)A.SET和 SSL都需要 CA系统的支持B.SET需要 CA系统的支持,但 SSL不需要C.SSL需要 CA系统的支持,但 SET不需要D.SET和 SSL。都不需要 CA系统的支持27.ITU-T接受了 SONET的概念,将其重新命名为_。(分数:1.00)A.ATMB.DDNC.PDHD.SDH28.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?_(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web站点安装数字证书

10、29.文件系统采用二级文件目录,可以_。(分数:1.00)A.缩短访问存储器的时间B.实现文件共享C.节省内存空间D.解决不同用户间文件命名冲突30.采用可重入程序是通过使用_的方法来改善响应时间的。(分数:1.00)A.减少用户数目B.改变时间片长短C.加快对换速度D.减少对换信息量31.DDN和删都属于数据通信网,它们的中文名称分别是_。(分数:1.00)A.数字数据网和综合业务数字网B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网32.下面各项中,不属于网络管理功能的是_。(分数:1.00)A.配置管理B.故障管理C.网络规划D.计费管理33.ATM层类似于

11、数据链路层协议,可以利用_技术在同一条物理链路上进行多路复用。(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路D.以上都是34.计算机网络与分布式系统的区别在于_。(分数:1.00)A.物理结构上的不同B.高层软件上的不同C.物理结构和高层软件都不同D.拓扑结构上的不同35.一条计算机指令中规定其执行功能的部分称为_。(分数:1.00)A.源地址码B.操作码C.目标地址码D.数据码36.计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间的_。(分数:1.00)A.结构关系B.主从关系C.接口关系D.层次关系37.系统感知进程的唯一实体是_

12、。(分数:1.00)A.JCBB.FCBC.PCBD.SJT38.环形缓冲区是_。(分数:1.00)A.单缓冲区B.双缓冲区C.多缓冲区D.缓冲池39.操作系统中,当_时,进程从执行状态转变为就绪状态。(分数:1.00)A.进程被进程调度程序选中B.时间片到C.等待某一事件D.等待的事件发生40.下列关于 Internet FTP的叙述中,错误的一条是_。(分数:1.00)A.FTP采用了客户机/服务器模式B.客户机和服务器之间利用 TCP连接C.目前大多数提供公共资料的 FTP服务器都提供匿名 FTP服务D.目前大多数 FTP匿名服务允许用户上载和下载文件41.当通过电话线连接到 ISP时,

13、因为电话线路输出信号为_信号,计算机输出信号只能通过调制解调器与电话网连接。(分数:1.00)A.数字B.模拟C.音频D.模拟数字42.某进程所要求的一次打印输出结束,该进程被_。(分数:1.00)A.阻塞B.执行C.唤醒D.运行状态到阻塞状态43.计算机网络几种典型的拓扑结构中,_有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点。(分数:1.00)A.星型拓扑B.环型拓扑C.树型拓扑D.总线拓扑44.下列属于微机网络所特有的设备是_。(分数:1.00)A.显示器B.UPS电源C.服务器D.鼠标器45.快速以太网的数据传输速串为_。(分数:1.00)A.10Mbps

14、B.100MbpsC.1000MbpsD.10000Mhps46.以下关于电子商务物流的说法中,不正确的是_。(分数:1.00)A.商流服务于物流B.建立先进的物流系统需要庞大的人力物力C.物流保障生产D.先进合理的物流可以降低生产成本47.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是 _。(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对结点有很强的控制和协调能力48.加密算法中两个最基本的密码算法是_。(分数:1.00)A.加密和解密B.DES和 RSAC.置换和代替D.置换和易位49.目前用户接

15、入 ISP的方式可以分为_两类。(分数:1.00)A.拨号接入方式和电话接人方式B.拨号接入方式和专线接人方式C.拨号接入方式和综合业务数据网(1SDN)接入方式D.综合业务数据网(ISDN)接人方式和帧中继(FR)接人方式50.一个虚拟局域网络 VLAN即是一个_。(分数:1.00)A.逻辑工作组B.广播域C.冲突域D.以上都对51.下列选项中,_不属于电子商务对安全的基本要求。(分数:1.00)A.机密性B.灵活性C.认证性D.完整性52.防火墙可设置于_。(分数:1.00)A.两个局域网之间B.两个广域网之间C.Internet和 Intranet之间D.以上均可53.采用拨号上 Int

16、ernet一般需要有计算机、普通电话、通信软件和_。(分数:1.00)A.网卡B.扫描仪C.调制解调器D.选项 A、B、C 都不对54.下列 IP地址中,属于 B类地址的是_。(分数:1.00)A.126.1.10.2B.128.2.10.2C.192.1.10.2D.223.5.20.155.计算机操作系统的功能是_。 A) 把源程序代码转换为目标代码 B) 实现计算机用户之间的相互交流 C) 完成计算机硬件与软件之间的转换 D)控制、管理计算机系统的资源和程序的执行 (分数:1.00)A.B.C.D.56.配置高速缓冲存储器(Cache)是为了解决_。(分数:1.00)A.内存与辅助存储器

17、之间速度不匹配问题B.CPU与辅助存储器之间速度不匹配问题C.CPU与内存储器之间速度不匹配问题D.主机与外设之间速度不匹配问题57.万维网(World Wide Web,WWW)信息服务是 Internet上的一种最主要的服务形式,它进行工作的方式是基于_。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理器D.客户机/服务器58.在下列四项中,不属于 OSl(开放系统互连)参考模型 7个层次的是_。 A) 会话层 B) 数据链路层 C) 用户层 0)应用层 (分数:1.00)A.B.C.D.59.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相

18、同,并且_。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同60.操作系统 NetWare和 Windows NT Server是_上常用的网络操作系统。(分数:1.00)A.广域网B.城域网C.局域网D.因特网二、填空题(总题数:20,分数:40.00)61.计算机执行一条指令需要的时间称为 _ 1_ 。 (分数:2.00)62.路由器(Router)是 _ 1_ 层的互连设备。 (分数:2.00)63.电子邮件服务采用 _ 1_ 的工作模式。 (分数:2.

19、00)64.Windows NT网络中,网络资源安全和集中管理的最基本单位是 _ 1_ 。 (分数:2.00)65.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一张图片,甚至还可以播放一段动画,这是因为使用了 _ 1_ 技术。 (分数:2.00)66.奔腾芯片有双 Cache结构,一个用于数据缓存,另一个用于 _ 1_ 缓存。 (分数:2.00)67.奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了 _ 1_ 与速率的关系。 (分数:2.00)68.描述数据通信的基本技术参数是数据传输速率与 _ 1_ 。 (分数:2.00)69.浏览器通常由

20、一系列的客户单元、一系列的 _ 1_ 单元和一个控制单元组成。 (分数:2.00)70.在计算机网络中,通信双方必须共同遵守的规则或约定,称为 _ 1_ 。 (分数:2.00)71.通常访问一个单位的 Web网站时,首先进入的网页被称为 _ 1_ 。 (分数:2.00)72.按照概念来划分,浏览器由三部分组成;一系列的客户单元、一系列的解释单元和一系列的 _ 1_ 。 (分数:2.00)73.目前连接到 ISP的方式基本上分为通过电话线路和 _ 1_ 连接到 ISP。 (分数:2.00)74.IP数据报中“生存周期”字段值为 _ 1_ 时,该数据报将被丢弃。 (分数:2.00)75.IP地址可

21、以分为 A、B、C、D、E 这 5类。其中,A 类地址主机号占用 _ 1_ 个字节。 (分数:2.00)76.电子邮件客户端应用程序使用的是 SMTP协议和 POP3协议,它们的中文名称分别是 _ 1_ 和邮局协议。 (分数:2.00)77.计算机网络是由负责信息处理并向全网提供可用资源的资源子网和负责进行信息传输的 _ 1_ 组成。(分数:2.00)78.TCP建立的连接通常叫作 _ 1_ 连接。 (分数:2.00)79.在 HFC网络传输结构中,从有线电视中心至用户区域的结点之间使用以 _ 1_ 作为传输介质。 (分数:2.00)80.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业

22、流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫作 _ 1_ 攻击。 (分数:2.00)三级网络技术笔试-5 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.I/O接口位于_。(分数:1.00)A.总线和设备之间 B.CPU和 I/O设备之间C.主机和总线之间D.CPU和主存储器之间解析:解析 I/O 接口用于连接主机与外部设备,它位于总线和设备之间。所谓总线 (Bus),指的是连接微机系统中各部件的一簇公共信号线,这些信号线构成了微机各部件之间相互传送信息的公共通道。在微机系统中

23、采用总线结构,可以减少机器中信号传输线的根数,大大提高了系统的可靠性,同时,还可以提高扩充内存容量以及外部设备数量的灵活性。2.英文缩写 CAM的含义是_。(分数:1.00)A.计算机辅助设计B.计算机辅助制造 C.计算机辅助教学D.计算机辅助测试解析:解析 本题考查点是计算机应用领域中的辅助工程领域。计算机的应用领域包括科学计算、事务处理、过程控制、人工智能、网络应用和辅助工程等。其中,辅助工程领域包括:计算机辅助制造(CAM,Computer Aided Manufacturing)、计算机辅助设计(CAD,Computer Aided Design)、计算机辅助教学(CAI,Comput

24、er Aided Instruction)和计算机辅助测试(CAT,Computer Aided Testing)等。3.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个_。(分数:1.00)A.预取缓存器B.转移目标缓存器 C.指令译码器D.数据总线控制器解析:解析 本题考查点是奔腾处理器为避免流水线断流而内置了转移目标缓存器。在 CPU中,为了提高处理能力,设置多条流水线来同时执行多个处理。在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令。如果未能取到需要执行的指令,将会引起流水线断流。为了避免这种情况,奔腾处理器内置了一个转

25、移目标缓存器,用于动态地预测程序分支的转移情况,以期提高流水线的效率。4.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及_。 安全性 系统可靠性 层次结构 通信费用(分数:1.00)A.和 B.和C.和D.和解析:解析 本题考查点是计算机网络拓扑对网络的影响。计算机网络被抽象成由一组结点和若干链路组成。这种由结点和链路组成的几何图形称为计算机网络拓扑结构,或称网络结构。计算机网络拓扑结构是组建各种网络的基础。不同的网络拓扑结构涉及不同的网络技术,对网络性能、系统可靠性与通信费用都有重要的影响,但对信息的安全性和网络的层次结构没有影响5.以下关于城域网建设方案特点的描述

26、中,正确的是_。 主干传输介质采用光纤 交换结点采用基于 IP交换的高速路由交换机或 ATM交换机 采用 IS9/OSl 7层结构模型 采用核心交换层、业务汇聚层与接入层 3层模式(分数:1.00)A.、 B.、C.、D.、,解析:解析 本题考查点是城域网的主要技术特征。城域网 MAN的规模和覆盖范围介于广域网和局域网之间,主要用于一个城市中企业、机关、学校等单位的局域网互连。目前,城域网建设方案有多种,其共同的特点包括:主干传输介质采用光纤;交换结点采用基于 p交换的高速路由交换机或 ATM 交换机;体系结构上采用核心交换层、业务汇聚层与接入层 3层模式。由于城域网体系结构属于通信子网范畴,

27、仅对应于 ISO/OSI七层结构模型中的下面 3层。6.10BASE-T使用标准的田-45 接插件与 3类或 5类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线的长度最大为_。(分数:1.00)A.15米B.50米C.100米 D.500米解析:解析 本题考查点是 10BASE-T标准中双纹线可连接的最大长度。10Base-T 双绞线以太网使用无屏蔽三类或五类双绞线组成星型拓扑结构,基带信号的数据传输率为 10Mbps,从结点的网卡到集线器之间的最大距离为 100m,集线器(Hub) 是以太网的中心连接设备。7.802.5标准定义了源路由网桥。它假定每一个结点在发送帧时都已经清楚地知道

28、发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。(分数:1.00)A.数据字段B.首部 C.路由字段D.IP地址字段解析:解析 本题考查点是源路由网桥的工作原理。网桥是工作在数据链路层上的网络互连设备。目前常用的网桥有透明网桥和源路由网桥两种。透明网桥通过路径选择表来转发数据帧,又称为“数据帧过滤”,沿途各网桥都需要独立地进行路由。源路由网桥则是在发送帧时,由源站确定沿途所经过的所有网桥或局域网的详细路由信息,即每一个源结点在发送帧时,都已经清楚地知道发往各个目的结点的路由,并将此信息写入帧的首部。它可获得较好的传输路径,但系统开销较大。8.虚拟网络中逻辑工作组的结点组

29、成不受物理位置的限制,逻辑工作组的划分与管理是通过_方式实现的。(分数:1.00)A.硬件方式B.存储转发方式C.改变接口连接方式D.软件方式 解析:解析 本题考查点是虚拟网络中逻辑工作组划分与管理的实现方式。虚拟网络 (VLAN)是按工作性质和需求划分相关成员的一个“逻辑工作组”。同一逻辑工作组内的成员,其物理位置可以处于同一物理网络,也可以处于不同的物理网络,但是逻辑上可以像在同一局域网中一样“广播”数据。虚拟网络建立在局域网交换机的基础上,以软件方式来实现逻辑工作组的划分和管理。9.Windows NT是人们非常熟悉的网络操作系统,其吸引力主要来自_。 适合做因特网标准服务平台 开放源代

30、码 有丰富的软件支持 免费提供(分数:1.00)A.和 B.和C.和D.和解析:解析 本题考查点是 Windows NT的特点。Windows NT 包含两个产品:Windows NT Server 和Windows NT Workstation。它们都是网络操作系统,但后者比前者的功能要弱得多,只适合在网络规模较小的网络。因此,常见的方案是将 Windows NT Server安装至网络服务器上,工作站上安装 Windows NT Workstation或者是 Windows 98。Windows NT Server 支持 TCP/IP协议,具有内置的 Internet/Intranet功能

31、,适合做因特网标准服务平台。同时,支持 Windows NT的软件十分丰富,因而得到广泛应用。10.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:1.00)A.密码管理B.目录服务C.状态监控 D.服务器镜像解析:解析 本题考查点是网络操作系统的管理服务功能。网络操作系统可以提供文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、管理服务和 Internet/Intranet服务等。管理服务的功能主要有:网络性能分析、存储管理和网络状态监控。例如 Windows NT Server提供丁集中式远程管理;记录和追踪网络活动,监视网络运行;良好的安全

32、措施和容错能力,如磁盘镜像和磁带备份等。11.下列关于时间片轮转法的叙述中,错误的是_。(分数:1.00)A.在时间片轮转法中,系统将 CPU时间划分成一个个时间段B.就绪队列中的各个进程轮流在 CPU上运行,每次运行一个时间片C.当时间片结束时,运行进程自动让出 CPU,该进程进入等待队列 D.如果时间片长度很长,则调度程序剥夺删的次数频繁,加重系统开销解析:解析 本题考查点是时间片轮转算法。进程调度算法中的时间片轮转法的基本思想是:把 CPU划分成若干时间片,在就绪队列中的各个进程轮流占有 CPU,当时间片用完时,即使进程未执行完毕,系统也剥夺该进程的 CPU,将该进程排在就绪队列末尾。同

33、时系统选择就绪队列中的另一个进程,分给时间片,投入运行。 在轮转法中,时间片长度选取尤为重要,将直接影响系统开销和响应时间。如果时间片太短,则调度程序剥夺处理机的次数增多,使得进程上下文的切换次数频繁,从而加大系统开销。如果时间片太长,假如时间片能保证就绪队列中执行时间最长的进程执行完毕,则轮转法退化为先进先出算法。与时间片大小有关的因素:系统响应时间;就绪进程个数;CPU 处理能力。12.一台主机的 IP地址为 11.1.1.100,子网掩码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4个 IP地址和子网掩码: IP 地址:11.

34、1.1.1,子网掩码:255.0.0.0 IP 地址:11.1.2.1,子网掩码;255.0.0.0 IP 地址:12.1.1.1,子网掩码:255.0.0.0 IP 地址;13.1.2.1,子网掩码:255.0.0.0 请问哪些 IP地址和子网掩码可能是该主机的默认路由?_(分数:1.00)A.和 B.和C.、和D.和解析:解析 本题考查点是 IP路由中的默认路由。IP 数据传输时,如果在路由表中没有找到某一特定网络的路由信息,则可使用默认路由进行转发。主机上路由表中的默认路由器的 IP地址必须和本机的 IP地址属于同一网段。本题中主机的 IP地址为 11.1.1.100,子网掩码为 255

35、.0.0.0,与该主机直接相连的路由器中只有两个 IP地址和本机的 IP地址属于同一网段。这两个 p地址是:IP 地址为 11.1.1.1,子网掩码为 255.0.0.0;IP 地址为 11.1.2.1,子网掩码为 255.0.0.0。13.WWW客户机与 WWW服务器之间的信息传输使用的协议为_。(分数:1.00)A.HTMLB.HTTP C.SMTPD.IMAP解析:解析 本题考查点是 HTTP协议。WWW 服务中客户机和服务器之间采用超文本传输 HTTP协议进行通信。从网络协议的层次结构上看,应属于应用层的协议。使用 HTTP协议定义的请求和响应报文,客户机发送“请求”到服务器,服务器则

36、返回“响应”的页面。14.在以下网络协议中,属于数据链路层协议的是_。 TCP UDP IP SMTP A) 、和 D) 和 C) 和 D) 都不是 (分数:1.00)A.B.C.D. 解析:解析 本题考查点是 TCP/IP协议簇中的多种协议。TCP/IP 协议簇中,TCP、UDP 协议是传输层的协议。IP 协议是互联层的协议。SMTP 协议(简单电子邮件协议)是应用层的协议。它们都不属于数据链路层协议。15.我们通常使用的电子邮件软件是_。(分数:1.00)A.Outlook Express B.PhotoshopC.PageMakerD.Corel DRAW解析:解析 本题考查点是电子邮件

37、软件名称。电子邮件服务采用客户机/服务器的工作模式。电子邮件系统由邮件服务器和邮件客户端两部分组成。其中,客户端需要安装和使用电子邮件客户端软件。我们通常使用的电子邮件软件有 Microsoft公司的 Outlook Express软件。Photoshop 是一种功能强大的图像特效处理软件。PageMaker 是一种功能极其全面的著名的排版软件。CoreDRAW 是一种矢量图形制作工具软件。16.IE浏览器将因特网世界划分为因特网区域、本地 Intranet区域、可信站点区域和受限站点区域的主要目的是_。(分数:1.00)A.保护自己的计算机 B.验证 Web站点C.避免他人假冒自己的身份D.

38、避免第三方偷看传输的信息解析:解析 本题考查点是 IE浏览器将因特网世界划分区域的目的。IE 浏览器提供了一种“安全区域”的保护机制,这种机制可以使得网站能够禁止未授权者查看发送到本站点或由该站点发出的信息。IE 6.0浏览器将互联网划分成因特网区域、本地 Intranet区域、可信站点区域和受限站点区域,可以对每个区域分别设置安全级别,以便保护自己的计算机。17.WWW浏览器的工作基础是解释执行用_语言书写的文件。(分数:1.00)A.HTML B.JavaC.SQLD.VCq4解析:解析 浏览器软件主要解释执行超文本文件,这种文件用 HTML(超文本标记语言)书写。HTML 文档是 Web

39、站点的主要文档。18.在下列 Internet的 IP地址中,属于 B类 IP地址的是_。(分数:1.00)A.61.128.0.1B.128.168.9.2 C.202.199.5.2D.294.125.3.8解析:解析 地址采用分段地址方式,长度为 4个字节,即 32位。每个字节对应一个十进制数,其取值范围是 0255。A 类 IP地址首段地址数字值范围是 1127。B 类 IP地址首段地址数字值范围是128191。C 类 IP地址首段地址数字值范围是 192223。19.不同内容的报文通过 HASH函数后生成的摘要的内容是_。(分数:1.00)A.相同的B.不同的 C.有时相同,有时不同

40、D.没法比较解析:解析 在数学上可以保证,只要改动报文的任何一位,通过 HASH函数后重新计算出的报文摘要就会与原先的值不符。20.在 Internet上进行通信时,为了标识网络和主机,需要给它们定义唯一的_。(分数:1.00)A.主机名称B.服务器标识C.IP地址 D.通信地址解析:解析 Internet 上的计算机与网上其他每一台计算机都存在一条潜在的连接。为了唯一标识连接到 Internet上的不同计算机,需给每一台计算机分配一个特定的数字地址,它像电话号码一样用数字编码表示,占 4字节(第二代 Internet改为 16字节)。通常显示的地址格式是用圆点分隔的 4个十进制数字,每一个十

41、进制数都在 0255 之间。21.千兆以太网使用的标准是_。(分数:1.00)A.IEEE 802.3z B.IEEE 802.5zC.IEEE 802.3D.IEEE 802.5解析:解析 千兆以太网的传输速率比 Fast Ethernet(快速以太网)快 10倍,它的数据传输速率达到 1 000Mbps。千兆以太网使用的是 IEEE 802.3z标准,IEEE 802.3z 标准在 LLC子层使用 802.2,在 MAC子层使用 CSMA/CD方法,只是在物理层作了一些必要的调整,它定义了新的物理层标准 (1000 Base-T)。22.以下哪项技术不属于预防病毒技术的范畴?_(分数:1.

42、00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验 解析:解析 本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒三种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序,引导区保护和系统监控与读写控制。选项 D中,自身校验是属于检测病毒技术的范畴。23.如果使用恺撒密码,在密钥为 4时 attack的密文为_。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGO D.FQQFAO解析:解析 本题考查点是恺撤密码的加密方法。恺撤密码是一种置换密码。

43、这种密码算法是将明文中的每个字符都用按字母表顺序右移一个固定数字 n的字符来置换。这里 n就是密钥。如果加密密钥设定为“3”位,则字符 a置换成 D,字符 b置换成 E,字符 x置换成 A,以此类推。由此可知,在密钥为 4时,attack的密文被加密成密文 EXXEGO。24.在公钥密码体制中,用于加密的密钥为_。(分数:1.00)A.公钥 B.私钥C.公钥与私钥D.公钥或私钥解析:解析 本题考查点是公钥密码体制中的加密运算。公开密码体制中,加密密钥和解密密钥是不相同的。每一个用户都有一对特定的密钥,其中加密密钥是公开的,称为“公用密钥”;解密密钥是保密的,由使用者妥善保管,称为“私有密钥”。

44、使用不对称密钥算法进行数据加密时,要公用密钥和私有密钥配合使用。发送方使用接收方的公用密钥对数据进行加密,而接收方用自己的私有密钥进行数据解密。公开密码体制中的典型代表是广泛使用的 RSA (Rivets Shamir Adleman)算法。25.关于防火墙,下列说法中错误的是_。(分数:1.00)A.防火墙能隐藏内部 IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN功能D.防火墙能阻止来自内部的威胁 解析:解析 本题考查点是防火墙的功能。防火墙可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙是一种被动

45、防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。26.关于 SET协议和 SSL协议,下列说法中正确的是_。(分数:1.00)A.SET和 SSL都需要 CA系统的支持 B.SET需要 CA系统的支持,但 SSL不需要C.SSL需要 CA系统的支持,但 SET不需要D.SET和 SSL。都不需要 CA系统的支持解析:解析 本题考查点是 SET协议、SSL 协议与 CA系统的关系。从认证机制来看, SET 和 SSL都需要CA系统的支持。SET 协议的安全性较高,所有参与 SET交易的成员

46、,包括持卡人、商家、支付网关等都必须先申请数字证书,以便识别身份;而在 SSL协议中只有商家的服务器需要认证,客户端认证则是有选择性的。27.ITU-T接受了 SONET的概念,将其重新命名为_。(分数:1.00)A.ATMB.DDNC.PDHD.SDH 解析:解析 本题考查点是同步数字体系 SDH。在传输网中,同步光纤网络 St)NET (Synchronous Optical Network)是美国贝尔通信研究所提出来的一个数字传输标准。它以传输速率 51,84 Mbps 为基础,定义了多级标准。1988 年,ITUT 接受了 SONET的概念,重新制定出同步数字体系 SDH (Synch

47、ronous Digital Hierarchy)。目前,同步数字体系 SDH已成为新一代的数字传输体系。28.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?_(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域 C.在浏览器中安装数字证书D.要求 Web站点安装数字证书解析:解析 本题考查点是因特网中防止 Web页面的恶意代码对自己计算机的损害而采取的防范措施。为了防止 Web页面中恶意代码对自己计算机的损害,可以将要访问的 Web站点按其可信度分配到浏览器的不同安全区域。划分不同安全区域是浏览器为保护用户计算机免受恶意代码的危害而采取的一种技术。通常浏览器将 Web站点按其可信度分配到不同的区域,针对不同的区域指定不同的文件下载方式。29.文件系统采用二级文件目录,可以_。(分数:1.00)A.缩短访问存储器的时间B.实现文件共享C.节省内存空间D.解决不同用户间文件命名冲突

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1