【计算机类职业资格】三级网络技术笔试10及答案解析.doc

上传人:amazingpat195 文档编号:1322276 上传时间:2019-10-17 格式:DOC 页数:22 大小:104.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试10及答案解析.doc_第1页
第1页 / 共22页
【计算机类职业资格】三级网络技术笔试10及答案解析.doc_第2页
第2页 / 共22页
【计算机类职业资格】三级网络技术笔试10及答案解析.doc_第3页
第3页 / 共22页
【计算机类职业资格】三级网络技术笔试10及答案解析.doc_第4页
第4页 / 共22页
【计算机类职业资格】三级网络技术笔试10及答案解析.doc_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、三级网络技术笔试 10 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.电子政务的发展大致经历了 3 个阶段,其中不包括,(分数:1.00)A.面向数据处B.面向政务处理C.面向信息处理D.面向知识处理3.NetWare 是局域网操作系统,它的系统容错(SFT)分为 3 级,其中第 3 级系统容错采用(分数:1.00)A.写后读验B.文件服务器镜像C.磁盘双工D.双重目录与文件分配表4.ISO 提出 OSI 模型是为了(分数:1.00)A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的通信问题C.证明没有有分层的

2、网络结构是不可行的D.上列叙述都不是5.关于 Unix 结构,下列说法不正确的是(分数:1.00)A.在结构上,Unix 可分为两大部分:一部分是操作系统的内核,另一部分是核外程序B.内核部分又由两个主要部分组成,它们是文件子系统和进程控制子系统C.文件子系统对系统中的文件进行管理,并提供高速缓冲机制。进程控制子系统负责进程的创建、撤销、同步、通信、进程调度以及存储管理D.核外程序即系统提供的服务6.无线接入网采用的协议标准是(分数:1.00)A.802.3B.802.5C.802.9D.802.117.对明文字母重新排列,并不隐藏它们的加密方法属于(分数:1.00)A.置换密码B.分组密码C

3、.易位密码D.序列密码8.FTP 服务采用典型的客户机/服务器工作模式,其中将文件从服务器传到客户机称为(分数:1.00)A.访问文件B.下载文件C.上载文件D.以上都不是9.关于文件 I/O,下列说法不正确的是(分数:1.00)A.要从一个文件读数据,应用程序首先要调用操作系统函数并传送文件名,并选一个到该文件的路径来打开文件 文件控制块(FCB.对于打开的文件是惟一的识别依据C.要从文件中读取一块数据,应用程序需要调用函数 ReadFile,并将文件句柄在内存中的地址和要拷贝的字节数传送给操作系统D.操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名的存储位置的记录10.计算机病毒

4、是(分数:1.00)A.一种用户误操作后的结果B.一种专门侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序11.如果电子邮件到达时,你的计算机没有开机,那么电子邮件将(分数:1.00)A.退回给发信人B.保存服务供应商的主机上C.过一会对方再重新发送电子邮件D.等你开机时再发12.为保证电子信用卡卡号和密码的安全传输,目前最常用的方法是(分数:1.00)A.SETB.CA 认证C.SSLD.NTFS13.网络中进行数据交换必须遵守网络协议,一个网络协议主要由哪三个部分组成?(分数:1.00)A.语法、语义、时序B.语义、软件、数据C.服务、接口、原语D.软件、原语、数据14.以下

5、叙述中错误的是(分数:1.00)A.密码学的一条基本原则必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.秘密密钥的一个弱点是解密密钥和加密密钥相同,这就产生了如何安全地分发密钥的问题D.最著名的公开密钥密码算法就是 RSA 算法,它具有安全方便,速度快的特点15.计算机的软件系统一般分为哪两个大部分?(分数:1.00)A.系统软件和应用软件B.操作系统和计算机语言C.程序和数据D.DOS 和 Windows16.IEEES02.5 标准,定义了(分数:1.00)A.光纤技术B.宽带技术C.城域网 MAN 介质访问控制子

6、层与物理层规范D.局域网体系结构、网络互连17.如果互联的局域网高层分别采用 TCP/IP 协议与 SPX/IPX 协议,那么我们可以选择的互联设备应该是(分数:1.00)A.中继器B.网桥C.网卡D.多协议路由器18.双绞线由两条相互绝缘的导线绞合而成,下列关于双绞线的叙述中,不正确的是(分数:1.00)A.既可以传输模拟信号,也可以传输数字信号B.安装方便,价格较低C.不易受外部干扰,误码率较低D.通常只用作建筑物内局域网的通信介质19.交换机的帧转发方式中,交换延时最短的是(分数:1.00)A.直接交换方式B.存储转发交换方式C.改进直接交换方式D.以上都不是20.目前人们普遍采用的用

7、Ethernet 组建企业网的全面解决方案是:桌面系统采用传输速率为 10Mbps 的Ethernet,部门级系统采用速率为 100Mbps 和 Fast Ethernet,企业级系统采用传输速率为(分数:1.00)A.FDDIB.ATMC.Mobil LAND.Gigabit Ethernet21.结点是表达信息的基本单位,不同的系统中结点的表示形式与方法不一样,KMS 系统的结点是(分数:1.00)A.卡B.PadC.页D.帧22.在以下关于 IEEE 802.5 标准的讨论中,哪些论述是错误的?(分数:1.00)A.令牌环网中结点连接到物理的环形通道中B.令牌总是沿着物理环两个方向传送C

8、.令牌环控制方式具有与令牌总线方式相似的特点,如环中结点访问延迟确定,适用于重负载环境,支持优先级服务D.Token Ring 环中允许有多个令牌23.安全策略模型包括了建立安全环境的 3 个重要组成部分:威严的法律,先进的技术和(分数:1.00)A.严格的管理B.协议模型C.加密模型D.防火墙24.宽带网络可以分为哪 3 大部分?(分数:1.00)A.传输网、混合交换网、接入网B.传输网、交换网、接入网C.N-ISDN、B-ISDN、ISDND.个人、企业、网络25.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成哪两部分?(分数:1.00)A.子网号和主

9、机号B.子网号和网络号C.主机号和网络号D.子网号和分机号26.下列关于信道容量的叙述,正确的是(分数:1.00)A.信道所能允许的最大数据传输率B.信道所能提供的同时通话的路数C.以兆赫为单位的信道带宽D.信道所允许的最大误码率27.在双绞线组网的方式中,以太网的中心连接设备是(分数:1.00)A.集线器B.收发器C.中继器D.网卡28.操作系统主要有两个方面的重要作用,下面叙述最恰当的是(分数:1.00)A.管理系统的软件和硬件B.管理操作系统本身和应用系统C.管理系统中的各种资源,并为用户提供良好的界面D.管理硬件资源和同用户进行沟通29.网络操作系统为支持分布式服务功能,提出了一种新的

10、网络资源管理机制,即(分数:1.00)A.目录服务B.分布式目录服务C.数据库服务D.活动目录服务30.统一资源定位器为 http:/ http:/表示(分数:1.00)A.主机域名B.文件名C.协议类D.目录名31.下列属于多媒体数据管理技术内容的是 多媒体数据的存储, 多媒体数据的查询与检索 多媒体显示与播放 集成多媒体编辑与处理(分数:1.00)A.和B.和C.、和D.全部32.陷门攻击的威胁类型属于(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁33.与传统的网络操作系统相比,Linux 操作系统主要的特点有 Linux 操作系统限制应用程序可用内存的大小 L

11、inux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存 Linux 操作系统允许在同一时间内,运行多个应用程序 Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机 Linux 操作系统具有先进的网络能力,可以通过 IPX 协议与其他计算机连接,通过网络进行分布式处理 Linux 操作系统符合 Unix 标准,不可以将 Linux 上完成的程序移植到 Unix 主机上运行(分数:1.00)A.、B.、C.、D.、34.OSI 模型的网络层主要功能是(分数:1.00)A.保证数据正确的顺序、无错和完整B.为分组通过通信子网选择最适当的路径C.组织两个会话通信系统中交换信息的表

12、示方式D.处理在两个通信系统中交换信息的表示方式35.互联网的基本含义是(分数:1.00)A.计算机与计算机互连B.计算机与计算机网络互连C.计算机网络与计算机网络互连D.国内计算机与国际计算机互连36.下面描述正确的是(分数:1.00)A.公钥加密比常规加密更具有安全性B.公钥加密是一种通用机制C.公钥加密比常规加密先进,必须用公钥加密替代常规加密D.公钥加密的算法和公钥都是公开的37.存储容量单位中,常用 KB 表示千字节、MB 表示兆字节或者百万字节、GB 表示吉字节或者十亿字节,其中 1KB 等于多少 B?(分数:1.00)A.1000B.1024C.10000D.22038.微机局域

13、网中为网络提供资源,并对这些资源进行管理的计算机是(分数:1.00)A.网络服务器B.网络工作站C.网络通讯设备D.网络用户终端39.下列叙述中是数字签名功能的是(分数:1.00)A.防止交易中的抵赖行为发生B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对40.一座办公楼内各个办公室中的微机进行联网,这个网络属于(分数:1.00)A.WANB.LANC.MAND.GAN41.下列对子网系统的防火墙的描述错误的是(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁42.欧洲共同体准则包括几个级别?其中安全级别最高的是哪个?(分数:1.00)

14、A.4,E0 级B.4,E6 级C.7,E0 级D.7,E6 级43.SDH 帧结构由横向 270N 列和纵向 9 行 8 字节组成。每秒钟传送 8000 帧,则 STM-1 每秒钟的传送速率为(分数:1.00)A.155.520MbpsB.622.080MbpsC.2448.320MbpsD.44.736Mbps44.上网聊天通常利用因特网提供的服务形式是(分数:1.00)A.电子邮件服务B.电子公告牌服务C.新闻组服务D.文件传输服务45.IP 地址中,关于 C 类 IP 地址的说法正确的是(分数:1.00)A.可用于中型规模的网络B.在一个网络中最多只能连接 256 台设备C.此类 IP

15、 地址用于多目的地址发送D.此类 IP 地址则保留为今后使用46.在现实中,我们一般将计算机分类为(分数:1.00)A.服务器、工作站、台式机、笔记本、掌上电脑B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器/工作站、台式机、笔记本、掌上电脑,大型机、小型机47.下列关于超标量(Superscalar)技术的叙述,错误的是(分数:1.00)A.超标量技术通过内置多条流水线来同时执行多个处理B.超标量技术的实质是以空间换取时间C.在经典奔腾中,由两条整数指令流水线和一条浮点指令流水线组成D.流水线 U 和流水线 V 既可以执行精简指令,又可以执行复杂

16、指令48.超文本传输协议,HTTP 所使用的端口号是(分数:1.00)A.TCP 端口 80B.TCP 端口 110C.IP 端口 80D.IP 端口 11049.网络看起来是“连接”的,但从网络连接的原理看,又可以是“非连接的”。Internet 中不是面向连接应用程序的有(分数:1.00)A.电子邮件 E-mailB.文件传输 FTPC.网络在线浏览 WWWD.远程登录 Telnet50.移动物体之间的通信只能依靠无线通信手段,主要有 无线通信系统 微波通信系统 蜂窝移动通信系统 卫星移动通信系统(分数:1.00)A.和B.和C.、和D.全部51.10BASE-5 局域网的特征是(分数:1

17、.00)A.基带粗同轴电缆数据传输率为 10Mbps,最大传输距离 200mB.基带粗同轴电缆数据传输率为 10Mbps,最大传输距离 500mC.基带粗同轴电缆数据传输率为 10Mbps,最大传输距离 500mD.基带细同轴电缆数据传输率为 10Mbps,最大传输距离 200m52.下列哪种结构不是计算机网络的系统结构?(分数:1.00)A.星型结构B.单线结构C.总线结构D.环型结构53.ADSL 技术主要解决的问题是(分数:1.00)A.宽带传输B.宽带接入C.宽带交换D.多媒体综合网络54.支付方式是订单中的一项重要内容,下列关于目前我国支付方式的说法中正确的是(分数:1.00)A.目

18、前我国支付方式以网上付款为主B.贷到付款是网上购物中最常用的支付方式C.传统的现金支付方式效率很高D.以上都不对55.TCP 协议与 UDP 协议的共同点在于,它们都是因特网中哪种协议?(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序56.以下关于 Ethernet 网的说法,哪一个是不正确的?(分数:1.00)A.在 Ethernet 中,任何一个结点发送数据,都要首先争取总线使用权B.在 Ethernet 网中,一个结点要发送数据,它将以“广播”方式把数据通过作为公共传输介质的总线发送出去C.连在总线上的所有结点都能“收听”到发送结点发送的数据信号D.结点

19、从准备发送数据,到成功发送数据的发送等待延迟时间是确定的57.根据香农定理,在带宽为 6000Hz,信噪比为 30dB 的通信信道极限传输速率是多少?(分数:1.00)A.40KbpsB.20KbpsC.25.5KbpsD.60Kbps58.主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不属于这一方面的是(分数:1.00)A.针对同一验证者的重放B.针对不同验证者的重放C.拒绝服务攻击D.窃听重放攻击59.网卡按所支持的传输介质类型进行分类时,不包括下列(分数:1.00)A.双绞线网卡B.细缆网卡C.光纤网卡D.10M/100M/1G 网卡60.下列关于网络管理标准的叙述

20、,错误的是(分数:1.00)A.目前使用的标准网络管理协议包括:简单网络管理协议(SNM;公共管理信息服务/协议(CMIS/CMI 局域网个人管理协议(LMM 等B.SNMP 位于 ISO/OSI 参考模型的应用层,它遵循 ISO 的网络管理模型,采用轮询监控的方式C.CMIS/CMIP ISO 定义的网络管理协议,采用轮询监控的监控方式D.IEEE 802.1b 局域网个人管理协议 LMMP(LAN Man Management Protoco 试图为 LAN 环境提供一个网络管理方案二、B填空题/B(总题数:20,分数:40.00)61.世界最早投入运行的计算机网络是U 【1】 /U。(分

21、数:2.00)填空项 1:_62.把高级语言程序翻译成机器语言目标程序的工具,有两种类型;解释程序和U 【2】 /U。(分数:2.00)填空项 1:_63.在计算机网络 ISO/OSI 开放系统互联 7 层参考模型中,最高一层是U 【3】 /U。(分数:2.00)填空项 1:_64.广域网简称为U 【4】 /U。(分数:2.00)填空项 1:_65.电磁波的传播有两种方式:一种是通过无线方式传播;另一种是通过U 【5】 /U传播。(分数:2.00)填空项 1:_66.Token Bus 局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的U 【6】 /U。(分数:2.00)填空项 1:

22、_67.双绞线用于 10Mbps 局域网时,与集线器的距离最大为U 【7】 /U。(分数:2.00)填空项 1:_68.IEEE802.3z 标准在 LLC 子层使用U 【8】 /U标准。(分数:2.00)填空项 1:_69.操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名的存储位置的记录。在 DOS 里,它叫做文件表 FAT;在 Windows 里,叫做U 【9】 /U;在 OS/2 里,叫做高性能文件系统HPFS。(分数:2.00)填空项 1:_70.网络操作系统简称为U 【10】 /U。(分数:2.00)填空项 1:_71.在 WWW 服务中,统一资源定位器 URL 可以由 3

23、 部分组成,即协议类型、U 【11】 /U与文件名。(分数:2.00)填空项 1:_72.在 Internet 中,计算机之间直接利用 IP 地址进行寻址,因而需要将用户提供的主机名转换成 IP 地址,这个过程称为域名解析。Internet 域名解析有U 【12】 /U和递归解析两种方式。(分数:2.00)填空项 1:_73.IP 具有两种广播地址形式,一种叫直接广播地址,另一种叫U 【13】 /U。(分数:2.00)填空项 1:_74.在因特网的域名体系中,商业组织的顶级域名是U 【14】 /U。(分数:2.00)填空项 1:_75.网络管理主要包括配置管理、故障管理、性能管理、计费管理和U

24、 【15】 /U。(分数:2.00)填空项 1:_76.密码分析的过程通常包括:U 【16】 /U、假设、推断和证实等步骤。(分数:2.00)填空项 1:_77.将原数据变换成一种隐蔽的形式的过程称为U 【17】 /U。(分数:2.00)填空项 1:_78.数字签名与消息认证的区别是,U 【18】 /U使接收方能验证消息发送者及其所发的消息是否被篡改过。(分数:2.00)填空项 1:_79.电子政务的目标在于建设一个国家电子政务体系,将现有的和即将建设的各个政府网络和应用系统连接起来,同一相关的技术标准和规范,做到互联互通,构建一个统一的U 【19】 /U。(分数:2.00)填空项 1:_80

25、.U【20】 /U技术是一种快速分组交换技术,它综合了电路交换技术延迟小和分组交换技术灵活的优点。(分数:2.00)填空项 1:_三级网络技术笔试 10 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.电子政务的发展大致经历了 3 个阶段,其中不包括,(分数:1.00)A.面向数据处B.面向政务处理 C.面向信息处理D.面向知识处理解析:解析 根据信息技术的目的和信息技术的处理能力来划分,电子政务的发展大致经历了面向数据处理、面向信息处理和面向知识处理三个阶段。解析:解析 电子政务的应用模式主要包括 3 种,它们是政府与政府间(G to

26、 C)的应用模式、政府与企业间(C to B)的应用模式和政府与公民间(G to C)的应用模式。3.NetWare 是局域网操作系统,它的系统容错(SFT)分为 3 级,其中第 3 级系统容错采用(分数:1.00)A.写后读验B.文件服务器镜像 C.磁盘双工D.双重目录与文件分配表解析:解析 NetWare 提供三级容错机制。 1)NetWare 第一级系统容错(SFT)主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。SFT采用双重目录与文件分配表、磁盘热修复与写后读验证等措施。 NetWare 第二级系统容错(SFT)主要是针对硬

27、盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失。SFT包括硬盘镜像与硬盘双工功能。 3)NetWare 第三级系统容错(SFT)提供了文件服务 2s 镜像(File Server Mirroring)功能,所以选项 B 正确。NetWare 的三级容错机制是 NetWare 区别与其他网络操作系统的重要特征,考生注意区分。4.ISO 提出 OSI 模型是为了(分数:1.00)A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的通信问题 C.证明没有有分层的网络结构是不可行的D.上列叙述都不是解析:解析 世界上第一个网络体系结构是 IBM 公司于 1974 年

28、提出的,命名为“系统网络体系结构SNA”。在此之后,许多公司纷纷提出了各自的网络体系结构。这些网络体系结构共同之处在于它们都采用了分层技术,但层次的划分:功能的分配与采用的技术术语均不相同。随着信息技术的发展,各种计算机系统连网和各种计算机网络的互连成为人们迫切需要解决的课题。开放系统互联参考模型就是在这样一个背景下提出的。5.关于 Unix 结构,下列说法不正确的是(分数:1.00)A.在结构上,Unix 可分为两大部分:一部分是操作系统的内核,另一部分是核外程序B.内核部分又由两个主要部分组成,它们是文件子系统和进程控制子系统C.文件子系统对系统中的文件进行管理,并提供高速缓冲机制。进程控

29、制子系统负责进程的创建、撤销、同步、通信、进程调度以及存储管理D.核外程序即系统提供的服务 解析:解析 Unix 系统在结构上,Unix 可分为 2 大部分:一部分是操作系统的内核;另一部分是核外程序。核外程序则由用户程序和系统提供的服务组成。6.无线接入网采用的协议标准是(分数:1.00)A.802.3B.802.5C.802.9D.802.11 解析:解析 IEEE 802 委员会为局域网制定了一系列标准,统称 IEEE802 标准。 IEEE 802.11 标准,定义了无线局域网技术。7.对明文字母重新排列,并不隐藏它们的加密方法属于(分数:1.00)A.置换密码B.分组密码C.易位密码

30、 D.序列密码解析:解析 置换密码中,每个或每组字母由另一个或另一组伪装字母所替换。易位密码只对明文字母重新排序,但不隐藏它们。分组密码或称为块密码一次处理一块输入元素,每一个输入块生成一个输出块。序列密码或称为流密码对输入元素进行连接处理,每次生成一个输出块。8.FTP 服务采用典型的客户机/服务器工作模式,其中将文件从服务器传到客户机称为(分数:1.00)A.访问文件B.下载文件 C.上载文件D.以上都不是解析:解析 文件传输是指通过网络将文件从一台计算机传送到另一台计算机上。Internet 上的文件传输服务是基于 FTP 协议(File Transfer Protocol,文件传输协议

31、)的,因此,通常被称为 FTP 服务。将文件从服务器传到客户机称为下载文件,而将文件从客户机传到服务器称为上载文件。9.关于文件 I/O,下列说法不正确的是(分数:1.00)A.要从一个文件读数据,应用程序首先要调用操作系统函数并传送文件名,并选一个到该文件的路径来打开文件 文件控制块(FCB.对于打开的文件是惟一的识别依据 C.要从文件中读取一块数据,应用程序需要调用函数 ReadFile,并将文件句柄在内存中的地址和要拷贝的字节数传送给操作系统D.操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名的存储位置的记录解析:解析 文件句柄(file handle)对于打开的文件是惟一的识

32、别依据。要从文件中读取一块数据,应用程序需要调用函数 ReadFile,并将文件句柄在内存中的地址和要拷贝的字节数传送给操作系统。10.计算机病毒是(分数:1.00)A.一种用户误操作后的结果B.一种专门侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序 解析:解析 计算机病毒是一类人为制造的、隐藏在计算机系统中的数据资源中的能够自我复制进行传播的程序。它在计算机运行过程中将自身复制到其他程序或文件中,影响计算机系统正常运行。11.如果电子邮件到达时,你的计算机没有开机,那么电子邮件将(分数:1.00)A.退回给发信人B.保存服务供应商的主机上 C.过一会对方再重新发送电子邮件D.

33、等你开机时再发解析:解析 因特网中的邮件服务器通常要保持 24 小时正常工作,这样才能很好地服务于在其中申请账号的用户。而用户可以不受任何时间和地点的限制,通过自己的计算机和电子邮件应用程序发送和接收邮件,用户的计算机无须保持一直开机和上网。12.为保证电子信用卡卡号和密码的安全传输,目前最常用的方法是(分数:1.00)A.SET B.CA 认证C.SSLD.NTFS解析:解析 电子商务活动中使用的信用卡是电子信用卡,电子信用卡通过网络进行直接支付。电子信用卡具有快捷方便的特点,卖方可及时通过发卡机构了解持卡的信用度,避免欺诈行为的发生。由于使用电子信用卡需要通过公共因特网进行信用卡信息传输(

34、如信用卡的卡号和密码等信息),因此,在技术上必须保证传输的安全性和可靠性。利用 SET 安全电子交易协议保证电子信用卡卡号和密码的安全传输是目前最常用的方法之一。13.网络中进行数据交换必须遵守网络协议,一个网络协议主要由哪三个部分组成?(分数:1.00)A.语法、语义、时序 B.语义、软件、数据C.服务、接口、原语D.软件、原语、数据解析:解析 网络协议为网络数据传递交换而指定的规则,约定与标准。一个网络协议主要有以下分为三部分:语法、语义和时序。语法,即用户数据与控制信息的结构和格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对时间实现的详细说明。14.以下叙述中错

35、误的是(分数:1.00)A.密码学的一条基本原则必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.秘密密钥的一个弱点是解密密钥和加密密钥相同,这就产生了如何安全地分发密钥的问题D.最著名的公开密钥密码算法就是 RSA 算法,它具有安全方便,速度快的特点 解析:解析 在网络系统中得到应用的不对称加密算法有 RSA 算法和美国国家标准局提出的 DSA 算法。与对称密码体制如 DES 相比,RSA 的缺点是加密、解密速度太慢。15.计算机的软件系统一般分为哪两个大部分?(分数:1.00)A.系统软件和应用软件 B.操作系统和计

36、算机语言C.程序和数据D.DOS 和 Windows解析:解析 没有配置任何软件的计算机称为裸机,只有配置了相关系统软件的系统才是完整的计算机系统。计算机的软件系统分为系统软件和应用软件两大部分,系统软件为用户提供一个良好的环境,是用户和计算机的接口,用户通过操作系统可以最大限度地利用计算机的功能,同时操作系统为计算机的运行提供有效的管理,并且合理调度计算机软、硬件资源,使计算机各部分协调有效地进行工作。应用软件又可以分为应用软件包和用户程序。16.IEEES02.5 标准,定义了(分数:1.00)A.光纤技术B.宽带技术 C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网

37、络互连解析:解析 IEEE 802 委员会为局域网制定了一系列标准,统称 IEEE 802 标准。 IEEE 802.7 标准,定义了宽带技术。17.如果互联的局域网高层分别采用 TCP/IP 协议与 SPX/IPX 协议,那么我们可以选择的互联设备应该是(分数:1.00)A.中继器B.网桥C.网卡D.多协议路由器 解析:解析 如果互联的局域网高层采用了两种不同的协议,例如一种是 TCP/ IP 协议,另一种是SPX/IPX 协议,可以用以下两种方案来解决: 1)采用不同协议的路由器(多个路由器)的互连结构。 2)采用多协议路由器(单个路由器)的互连结构。18.双绞线由两条相互绝缘的导线绞合而

38、成,下列关于双绞线的叙述中,不正确的是(分数:1.00)A.既可以传输模拟信号,也可以传输数字信号B.安装方便,价格较低C.不易受外部干扰,误码率较低 D.通常只用作建筑物内局域网的通信介质解析:解析 20 世纪 90 年代以来,双绞线得到广泛的应用,采用双绞线的最大优点是连接方便、可靠、扩展灵活,对促进网络结构化布线技术的发展起到了关键的作用。但双绞线的抗干扰性取决于一束线中,相邻线对的扭曲长度及适当的屏蔽,其易受外部于扰,误码串较高。19.交换机的帧转发方式中,交换延时最短的是(分数:1.00)A.直接交换方式 B.存储转发交换方式C.改进直接交换方式D.以上都不是解析:解析 交换机根据帧

39、转发方式的不同可以分为:直接交换式、存储转发交换式和改进直接交换式三类。 1)在直接交换(Cut Through)方式中,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不管这一帧数据是否出错,所以是交换延时最短的。 2)在存储转发(Store and Forward)方式中,交换机首先完整的接收发送帧并先进行差错检测。 3)改进的直接交换方式将二者结合起来,它在接收到帧的前 64 个字节后,判断 Ethernet 帧的帧头宇段是否正确,如果正确则转发。20.目前人们普遍采用的用 Ethernet 组建企业网的全面解决方案是:桌面系统采用传输速率为 10Mbps 的Ethernet

40、,部门级系统采用速率为 100Mbps 和 Fast Ethernet,企业级系统采用传输速率为(分数:1.00)A.FDDIB.ATMC.Mobil LAND.Gigabit Ethernet 解析:解析 千兆以太网(Gigabit Ethernet)的传输速率比 Ethernet 快 100 倍,数据传输速率达到1000Mbit/s。主子网采用 Gigabit Ethernet 可以使整个网络的性能优化,同时把 Ethernet 连接到千兆以太网(Gigabit Ethernet),不需要对网络技术人员的重新培训,可行性强。企业级系统采用 Gigabit Ethernet。21.结点是表达

41、信息的基本单位,不同的系统中结点的表示形式与方法不一样,KMS 系统的结点是(分数:1.00)A.卡B.PadC.页D.帧 解析:解析 不同的系统中结点的表示形式与方法不一样,取名也不一样,但作用是一样的。HyperCard系统的结点是卡,HyperPad 系统的结点是 Pad,HyperWriter 系统和 xText 系统的结点是页,KMS 系统的结点是帧。22.在以下关于 IEEE 802.5 标准的讨论中,哪些论述是错误的?(分数:1.00)A.令牌环网中结点连接到物理的环形通道中B.令牌总是沿着物理环两个方向传送C.令牌环控制方式具有与令牌总线方式相似的特点,如环中结点访问延迟确定,

42、适用于重负载环境,支持优先级服务D.Token Ring 环中允许有多个令牌 解析:解析 IEEE 802.5 标准,定义了令牌环(Token Ring)介质访问控制于层与物理层规范,是一种单令牌协议,环中只能存在一个有效令牌。令牌环型局域网在逻辑上和物理上都是环形的结构,IEEE 802.5标准支持的 Token Ring 具有以下几个特点:单令牌协议:环中只存在一个有效令牌,从而简化出错恢复功能的实现。优先级位:通过优先级位可以设定多优先级方案。监控站:环中设置中央监控站,通过令牌监控位执行环维护功能。预约指示器:通过令牌预约控制结点利用空闲令牌发送不同优先级的数据帧所占用的时间。23.安

43、全策略模型包括了建立安全环境的 3 个重要组成部分:威严的法律,先进的技术和(分数:1.00)A.严格的管理 B.协议模型C.加密模型D.防火墙解析:解析 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和严格的管理。24.宽带网络可以分为哪 3 大部分?(分数:1.00)A.传输网、混合交换网、接入网B.传输网、交换网、接入网 C.N-ISDN、B-ISDN、ISDND.个人、企业、网络解析:解析 整个宽带网络可以分成传输网、交换网和接入网三大部分。所以宽带网的相关技术也分为3 类:传输技术

44、、交换技术和接入技术。宽带传输网主要是以 SDH 为基础的大容量光纤网络,宽带交换网是采用 ATM 技术的综合业务数字网,宽带接入网主要有光纤接入,铜线接入,混合光纤/铜线接入,无线接入等。25.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成哪两部分?(分数:1.00)A.子网号和主机号 B.子网号和网络号C.主机号和网络号D.子网号和分机号解析:解析 为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成子网号和主机号两部分。26.下列关于信道容量的叙述,正确的是(分数:1.00)A.信道所能允许的最大数据传输率 B.信道所

45、能提供的同时通话的路数C.以兆赫为单位的信道带宽D.信道所允许的最大误码率解析:解析 信道容量是指信道所能允许的最大数据传输率。27.在双绞线组网的方式中,以太网的中心连接设备是(分数:1.00)A.集线器 B.收发器C.中继器D.网卡解析:解析 基于非屏蔽双绞线的以太网结构简单,造价低,组网方便,易于维护,是目前流行的组网方法。在双绞线组网方式中,集线器是中心连接设备,在采用 CS MA/CD 介质访问控制方法的前提下,通过集线器与非屏蔽双绞线实现了物理上“星”型与逻辑上“总线”型的结构,它是对“共享介质”的总线型局域网结构的一种“变革”。28.操作系统主要有两个方面的重要作用,下面叙述最恰

46、当的是(分数:1.00)A.管理系统的软件和硬件B.管理操作系统本身和应用系统C.管理系统中的各种资源,并为用户提供良好的界面 D.管理硬件资源和同用户进行沟通解析:解析 操作系统是系统软件,它有两个重要作用,一是管理系统中各种资源,包含硬件资源和软件资源;二是为用户提供良好的界面。一般来说,单机操作系统可以定义为这样一个系统软件,它管理着一台计算机的 4 个主要操作:进程,内存分配,文件输入输出(I/O),设备输入输出(I/O)。29.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即(分数:1.00)A.目录服务B.分布式目录服务 C.数据库服务D.活动目录服务解析:解析

47、 网络操作系统为支持分布式服务功能,提出了,种新的网络资源管理机制,即分布式目录服务。分布式目录服务将分布在不同地理位置的资源,组织在一个全局性的、可复制的分布数据库中,网中多个服务器都有该数据库的副本。用户在一个工作站上注册,便可与多个服务器连接。对于用户来说,网络系统中分布在不同位置的资源都是透明的,这样就可以用简单方法去访问一个大型互连局域网系统。30.统一资源定位器为 http:/ http:/表示(分数:1.00)A.主机域名B.文件名C.协议类 D.目录名解析:解析 每个 Web 页面,包括 Web 站点的主页,均具有惟一的存放地址,这就是“统一资源定位符”(Uniform Resource Locater,简称 URL),统一资源定位符是一种用于表示 Internet 上信息资源地址的统一格式。URL 由三部分组成:协议类型、主机名和路径及文件名,通过 URL 可以指定的主要协议类型主要有以下几种:http、ftp、gopher、telnet、 file。http 是超文本传输协议(Hy

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1