【计算机类职业资格】三级网络技术笔试15及答案解析.doc

上传人:visitstep340 文档编号:1322281 上传时间:2019-10-17 格式:DOC 页数:19 大小:92KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试15及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】三级网络技术笔试15及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】三级网络技术笔试15及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】三级网络技术笔试15及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】三级网络技术笔试15及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、三级网络技术笔试 15 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.关于因特网中主机的 IP 地址,叙述不正确的是( )。(分数:1.00)A.IP 地址是由用户自己决定的B.每台主机至少有一个 IP 地址C.主机的 IP 地址必须是全国惟一的D.一个主机可以属于两个或者多个逻辑网络2.从软件工程的观点看,软件包括( )。(分数:1.00)A.程序B.程序和程序研发文档C.程序的开发、使用和维护所需的所有文档的总和D.可执行的程序以及程序中的说明3.下列哪一项最好地描述了模拟信号( )?(分数:1.00)A.用图表示像是一个正弦波

2、B.有两个不同的状态C.一每秒周期数计量D.A 和 C4.一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP 用端口的逻辑结构来表示。关于端口的陈述错误的是( )。(分数:1.00)A.0 到 1024 的端口号是公用约定的B.可以自己指定 FTP 的端为 5000C.多个 FTP 进程在本机端口号是不一样的D.端口是保证多少的重要技术5.( )是因特网中最重要的设备,它是网络与网络连接的桥梁。(分数:1.00)A.中继站B.集线器C.路由器D.服务器6.在多进程系统中,为了避免两个进程并行处理所带来的问题,可以采用( )的处理方式。(分数:1.00)A.多进程B.多线程C.多通

3、道D.多任务7.FDDI 使用( )的单令牌的环网介质访问控制 MAC 协议。(分数:1.00)A.IEEE 802.5B.IEEE 802.2C.IEEE 802.3D.IEEE 802.48.超媒体技术是一种典型的( )。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技术D.收集、存储和浏览离散信息以及建立和表现信息之间关系的技术9.大多数 NOS 的标准服务是( )。(分数:1.00)A.强大的文件与打印服务B.强大的目录服务C.远程访问软件和实用程序D.可进行系统管理、软件发布、软硬件检测和网络备分与恢复10.局部地区通信网络简称局域网,英文缩写为( )。(分数:1.

4、00)A.WANB.LANC.SAND.MAN11.计算机网络系统与分布式系统之间的区别主要是( )。(分数:1.00)A.系统物理结构B.系统高层软件C.传输介质类型D.服务器类型12.数字签名技术的主要功能是( )、发送者的身份认证、防止交易中的抵赖发生。(分数:1.00)A.保证信息传输过程中的完整性B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是13.NetWare 操作系统提供三级容错机制。第三级系统容错(SFT III)提供了( )。(分数:1.00)A.文件服务器镜像B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工14.下列不属于网络操作系统的是

5、( )。(分数:1.00)A.Windows 2000B.Windows NTC.LinuxD.NetWare15.鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的。为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是( )。(分数:1.00)A.国际电信联盟电信标准分部 ITU-TB.国际标准组织 ISOC.证书权威机构 CAD.国家安全局 NSA16.波特率等于( )。(分数:1.00)A.每秒传输的比特B.每秒钟可能发生的信号变化的次数C.每秒传输的周期数D.每秒传输的字节数17.下面描述正确的是( )。(分数:1.

6、00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对18.一个计算机网络由( )组成。(分数:1.00)A.传输介质和通信设备B.通信子网和资源子网C.用户计算机终端D.主机和通信处理机19.我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 假冒 旁路控制 特罗伊木马 陷门(分数:1.00)A.、B.、C.、D.、20.网络协议的三个要素:语法、语义和( )。(分数:1.00)A.工作原理B.时序C.进程D.传输服务21.当通过电话线连接到 ISP 时,因为电话

7、线路输出信号为( )信号,计算技术出信号只能通过调制解调器同电话网连接。(分数:1.00)A.数字B.模拟C.音频D.模拟数字22.在一个采用粗缆作为传输介质的以太网中,两个结点之间的距离超过 500m,那么最简单的方法是选用( )来扩大局域网覆盖范围。(分数:1.00)A.RepeaterB.BridgeC.RouterD.Gateway23.下列关于信道容量的叙述,正确的是( )。(分数:1.00)A.信道所能允许的最大数据传输率B.信道所能提供的同时通话的路数C.以 MHz 为单位的信道带宽D.信道所允许的最大误差码率24.当用户向 ISP 申请 Internet 账号时,用户的 E-m

8、ail 账号应包括( )。(分数:1.00)A.UserNameB.MailBoxC.PasswordD.UserName、Password25.计算机的硬件组成可以分为 4 个层次,第一层是( )。(分数:1.00)A.芯片B.板卡C.设备D.网络26.交换式局域网增加带宽的方法是在交换机多个端口之间建立( )。(分数:1.00)A.点一点连接B.并发连接C.物理连接D.数据连接27.下列不属于 1000 BASE-T 有关传输介质的标准的是( )。(分数:1.00)A.1000 BASE-TB.1000 BASE-CXC.1000 BASE-DXD.1000 BASE-LX28.DES 算

9、法属于加密技术中的( )。(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.以上都是29.TCP/IP 参考模型中的主机-网络层对应于 OSlRM 中的( )。(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层30.下列哪一项描述了网络体系结构中的分层概念( )?(分数:1.00)A.保持网络灵活且易于修改B.所有的网络体系结构都用相同的层次名称和功能C.把相关的网络功能组合在一层中D.A 和 C31.简单网络管理协议(SNMP)是( )协议集中的一部分,用以监视和检修网络运行情况。(分数:1.00)A.IPX/SPXB.TCPC.UDPD.TCP/IP32

10、.组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要指硬件、软件与( )。(分数:1.00)A.大型机B.通信系统C.服务器D.数据33.按照 IP 地址的逻辑层来分,IP 地址可以分为( )类。(分数:1.00)A.2B.3C.4D.534.下面描述正确的是( )。(分数:1.00)A.公钥加密比常规加密更具有安全性。B.公钥加密是一种通用机制C.公钥加密比常规加密先进,必须用公钥加密替代常规加密,D.公钥加密的算法和公钥都是公开的35.在 Client/Server 计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离( )。(分数:

11、1.00)A.通信网络与网络操作系统B.应用软件与网卡驱动程序C.应用与网络D.网络用户与网络管理员36.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是( )。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储37.网络管理系统的配置管理最主要的功能是( )。(分数:1.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元素清单38.ISO 提出 OSI 模型是为了( )。(分数:1.0

12、0)A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的通信问题 C.证明没有分层的网络结构是不可行的D.上列叙述都不是39.对等结构网络操作系统的优点是( )。(分数:1.00)A.结构相对简单,网中任何结点间均能直接通信B.每台联网结点既要完成工作站的功能,又要完成服务器的功能C.联网计算机都有明确分工D.以集中方式管理局域网的共享资源40.IEEE 802.7 标准,定义了( )。(分数:1.00)A.光纤技术B.宽带技术C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网络互联41.在开放系统互联参考模型 OSI 中,传输的比特流划分为帧的是( )

13、。(分数:1.00)A.数据链路层B.网络层C.传输层D.会话层42.Microsoft Windows NT Server 没有全球性的( )。(分数:1.00)A.目录服务功能B.内存管理功能C.文件打印功能D.域服务功能43.SDH 帧结构由横向 270N 列和纵向 9 行 8 字节组成。每秒钟传送 8000 帧,则 STM-1 每秒钟的传送速率为( )。(分数:1.00)A.155.52 Mbit/sB.311.04 Mbit/sC.77.76 Mbit/sD.311.04 Mbit/s44.下列服务器的叙述,不正确的是( )。(分数:1.00)A.网络服务器是微机局域网的核心部件B.

14、网络服务器最主要的任务是对网络活动进行监督及控制C.网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理D.网络服务器的效率直接影响整个网络的效率45.SNMP 位于 ISO/OSI 参考模型的( )。(分数:1.00)A.应用层B.数据链路层C.对话层D.网络层46.根据红皮书的计算机安全系统评价准则,下面属于酸级安全准则的操作系统是 ( )。 DOS Windows 95 Windows 98 Unix Windows NT Novell 3.x 或更高版本(分数:1.00)A.、B.、C.、D.、47.在、各类通道中支持通道程序并发执行的通道是( )。 字节多路通道 选

15、择通道 数组多路通道(分数:1.00)A.只有B.只有C.只有D.和48.下列选项中不属于网络管理协议的是( )。(分数:1.00)A.SNMPB.LinuxC.CMIS/CMIPD.LMMP49.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是( )。(分数:1.00)A.共享级完全B.部分访问安全C.用户级安全D.口令级安全50.IEEE802.3 的物理层协议 10BASE-T 规定从网卡到集线器的最大距离为( )。(分数:1.00)A.100mB.185mC.500mD.850m51.当使用电子邮件访问 POP3 服务器时( )。

16、(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况D.目前支持 POP3 协议的邮件服务器不多,一般都使用 IMAP 协议的邮件服务器52.文件系统中若文件的物理结构采用顺序结构,则文件控制块 FCB 中关于文件的物理位置应包括( )。 首块地址 文件长度 索引表地址(分数:1.00)A.只有B.和C.和D.和53.ATM(异步传输模式)技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.可随时插入 ATM 信元54.早

17、期的 IBM-PC 使用的芯片是( )。(分数:1.00)A.Motorola 公司的 6800 芯片B.MoS Technologies 公司的 6502 芯片C.Intel 公司的 8088 芯片D.Intel 公司的 8086 芯片55.恺撒密码是一种置换密码,改进后的恺撒密码采用单字母替换方法,若密钥如下: 明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 则明文 nankai 加密后形成的密文是( )。(分数:1.0

18、0)A.nankaiB.FQFAQOC.NANKAID.QWERTY56.ATM 信元由 53 字节组成,前( )个字节是信头,其余( )字节是信息字段。(分数:1.00)A.5,48B.6,47C.8,45D.9,4457.网卡按所支持的传输介质类型进行分类时,不包括下列( )。(分数:1.00)A.双绞线网卡B.细缆网卡C.光纤网卡D.10M/100M/1G 网卡58.文件系统的主要目的是( )。(分数:1.00)A.实现对文件的按名存取B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件59.下列对子网系统的防火墙的描述错误的是( )。(分数:1.00)A.控制对系统的访问B.集中

19、的安全管理C.增强的保密性D.防止内部和外部的威胁60.Itanium 是( )位芯片。(分数:1.00)A.32B.128C.64D.16二、B填空题/B(总题数:20,分数:40.00)61.U【1】 /U是文件存在的标志,它记录了系统管理文件所需要的全部信息。(分数:2.00)填空项 1:_62.分布式数据库系统兼顾了数据的集中管理和分散处理两个方法,且数据库虽然分布在网络上的各个结点中,但仍然是统一管理的。因此分布式数据库系统有良好的性能,既可独立完成局部应用,也可协作完成U 【2】 /U应用。(分数:2.00)填空项 1:_63.多媒体技术与超文本技术的结合,即形成了U 【3】 /U

20、技术。(分数:2.00)填空项 1:_64.ATM 局域网仿真系统中,连接在 ATM 网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个U 【4】 /U。(分数:2.00)填空项 1:_65.局域网协议标准是U 【5】 /U。(分数:2.00)填空项 1:_66.世界最早投入运行的计算机网络是U 【6】 /U。(分数:2.00)填空项 1:_67.在令牌环网中,由于各站点使用传输介质的机会均等,其响应时间是可以预测的,所以它比以太网更适合U 【7】 /U。(分数:2.00)填空项 1:_68.在通信技术中,通信信道的类型有两类:广播通信信道与U 【8】 /U通信信道。(分数

21、:2.00)填空项 1:_69.FDDI 是以U 【9】 /U为传输介质的高速主干网。(分数:2.00)填空项 1:_70.U【10】 /U层是 OSI 参考模型的最高层。(分数:2.00)填空项 1:_71.SDMS 的设计目标是U 【11】 /U。(分数:2.00)填空项 1:_72.ATM 层类似于U 【12】 /U层协议。(分数:2.00)填空项 1:_73.1000 BASE-T 标准使用的波长为U 【13】 /U的单模光纤,光纤长度可达到 3000m。(分数:2.00)填空项 1:_74.20 世纪 70 年代以前使用的加密技术叫-U 【14】 /U。(分数:2.00)填空项 1:

22、_75.因特网上为用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为U 【15】 /U。(分数:2.00)填空项 1:_76.因特网域名中,二级域名 Ac 代表U 【16】 /U。(分数:2.00)填空项 1:_77.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个U 【17】 /U,达到增加局域网带宽,改善局域网的性质与服务的目的。(分数:2.00)填空项 1:_78.在网络层上实现多个网络互联的设备是U 【18】 /U。(分数:2.00)填空项 1:_79.在双绞线组网方式中,U 【19】 /U是以太网的中心连接设备。(分数:2.00)填

23、空项 1:_80.宽带网络分为传输网、U 【20】 /U、接入网。(分数:2.00)填空项 1:_三级网络技术笔试 15 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.关于因特网中主机的 IP 地址,叙述不正确的是( )。(分数:1.00)A.IP 地址是由用户自己决定的 B.每台主机至少有一个 IP 地址C.主机的 IP 地址必须是全国惟一的D.一个主机可以属于两个或者多个逻辑网络解析:解析 略。2.从软件工程的观点看,软件包括( )。(分数:1.00)A.程序B.程序和程序研发文档C.程序的开发、使用和维护所需的所有文档的总和 D

24、.可执行的程序以及程序中的说明解析:解析 软件包括程序的开发、使用和维护所需的所有文档的总和。3.下列哪一项最好地描述了模拟信号( )?(分数:1.00)A.用图表示像是一个正弦波B.有两个不同的状态C.一每秒周期数计量D.A 和 C 解析:解析 模拟信号用图表示像是一个正弦波并且以每秒周期数来计量。4.一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP 用端口的逻辑结构来表示。关于端口的陈述错误的是( )。(分数:1.00)A.0 到 1024 的端口号是公用约定的 B.可以自己指定 FTP 的端为 5000C.多个 FTP 进程在本机端口号是不一样的D.端口是保证多少的重要技

25、术解析:解析 一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP 用端口的逻辑结构来表示。可以自己指定 FTP 的端为 5000;并且多个 FTP 进程在本机端口号是不一样的;端口是保证进程通信多少的重要技术。5.( )是因特网中最重要的设备,它是网络与网络连接的桥梁。(分数:1.00)A.中继站B.集线器C.路由器 D.服务器解析:解析 路由器是因特网中最重要的设备,它是网络与网络连接的桥梁。6.在多进程系统中,为了避免两个进程并行处理所带来的问题,可以采用( )的处理方式。(分数:1.00)A.多进程B.多线程 C.多通道D.多任务解析:解析 NOS 包括多用户、多任务、多进

26、程。在多进程系统中,为了避免两个进程并行处理所带来的问题,可以采用多线程的处理方式。线程相对于进程而言,需要较少的系统开销,其管理比进程易于进行。抢先式多任务就是操作系统不专门等待某一线程的完成后,再将系统控制交给其他线程,而是主动将系统控制交给首先申请得到系统资源的其他线程,这样就可以使系统具有更好的操作性能。支持 SMP(对称多处理)技术等等都是对现代网络操作系统的基本要求。7.FDDI 使用( )的单令牌的环网介质访问控制 MAC 协议。(分数:1.00)A.IEEE 802.5 B.IEEE 802.2C.IEEE 802.3D.IEEE 802.4解析:解析 FDDI 使用 IEEE

27、802.5 的单令牌的环网介质访问控制 MAC 协议。8.超媒体技术是一种典型的( )。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技术 D.收集、存储和浏览离散信息以及建立和表现信息之间关系的技术解析:解析 超媒体技术是一种典型的数据管理技术。9.大多数 NOS 的标准服务是( )。(分数:1.00)A.强大的文件与打印服务 B.强大的目录服务C.远程访问软件和实用程序D.可进行系统管理、软件发布、软硬件检测和网络备分与恢复解析:解析 现在的网络操作系统都是 NOS 与 Internet 的综合技术。强大的文件与打印服务仍然是大多数 NOS 的标准服务。借助于 Inter

28、net 的门户网站,使组合的目录、内容服务更加简化。在应用服务器方面,Web 浏览器是一个图形化的、与平台无关的客户端软件,它与 http 服务器通信,http 服务器又与SQL 数据库服务器通信,使应用服务提高到新水平。10.局部地区通信网络简称局域网,英文缩写为( )。(分数:1.00)A.WANB.LAN C.SAND.MAN解析:解析 局部地区通信网络简称局域网,英文缩写为 LAN(Local Area Network)。11.计算机网络系统与分布式系统之间的区别主要是( )。(分数:1.00)A.系统物理结构B.系统高层软件 C.传输介质类型D.服务器类型解析:解析 计算机网络系统与

29、分布式系统之间的区别主要是系统高层软件。12.数字签名技术的主要功能是( )、发送者的身份认证、防止交易中的抵赖发生。(分数:1.00)A.保证信息传输过程中的完整性 B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是解析:解析 数字签名技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生。13.NetWare 操作系统提供三级容错机制。第三级系统容错(SFT III)提供了( )。(分数:1.00)A.文件服务器镜像 B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工解析:解析 NetWare 操作系统提供三级容错机制。第三级系统容

30、错(SFT III)提供了文件服务器镜像功能。14.下列不属于网络操作系统的是( )。(分数:1.00)A.Windows 2000 B.Windows NTC.LinuxD.NetWare解析:解析 在 Windows 2000 家族包括 Windows 2000 Professional、Win dows 2000 Server、Windows 2000 Advance Server 与 Windows 2000 Datacenter Server 四个成员。其中,Windows 2000 Professional 是运行于客户端的操作系统,Windows 2000 Server、 Win

31、dows 200 Advance Server与 Windows 2000 Datacent Server 都是可以运行在服务器端的操作系统。15.鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的。为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是( )。(分数:1.00)A.国际电信联盟电信标准分部 ITU-TB.国际标准组织 ISOC.证书权威机构 CA D.国家安全局 NSA解析:解析 证书权威机构 CA 认证中心是负责签发数字证书的机构。16.波特率等于( )。(分数:1.00)A.每秒传输的比特B.每秒钟可能发

32、生的信号变化的次数 C.每秒传输的周期数D.每秒传输的字节数解析:解析 波特率等于每秒钟可能发生的信号变化的次数。17.下面描述正确的是( )。(分数:1.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对 解析:解析 数字签名技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生。数字信封技术用来保证数据在传输过程中的安全。使用电子支票系统,同样需要有强有力的安全技术保障。而第三方身份认证、数字签名等功能,可以弥补交易各方通过网络无法面对面交换支票所带来的缺陷。1

33、8.一个计算机网络由( )组成。(分数:1.00)A.传输介质和通信设备B.通信子网和资源子网 C.用户计算机终端D.主机和通信处理机解析:解析 计算机网络由通信子网和资源子网组成。19.我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 假冒 旁路控制 特罗伊木马 陷门(分数:1.00)A.、 B.、C.、D.、解析:解析 主要的可实现的威胁有: (1) 渗入威胁 主要的渗入威胁有:假冒、旁路控制、授权侵犯。(2) 植入威胁 主要的植入威胁有:特洛伊木马、陷门。20.网络协议的三个要素:语法、语义和( )。(分数:1.00)A.工作原理B.时序 C.进程D.传

34、输服务解析:解析 网络协议的三个要素:语法、语义和时序。21.当通过电话线连接到 ISP 时,因为电话线路输出信号为( )信号,计算技术出信号只能通过调制解调器同电话网连接。(分数:1.00)A.数字B.模拟C.音频 D.模拟数字解析:解析 当通过电话线连接到 ISP 时,因为电话线路输出信号为音频信号,计算技术输出信号只能通过调制解调器同电话网连接。22.在一个采用粗缆作为传输介质的以太网中,两个结点之间的距离超过 500m,那么最简单的方法是选用( )来扩大局域网覆盖范围。(分数:1.00)A.Repeater B.BridgeC.RouterD.Gateway解析:解析 中继器(Repe

35、ater)处于物理层,一般起到增加传输介质的长度的作用,它只是在一个网内起作用。23.下列关于信道容量的叙述,正确的是( )。(分数:1.00)A.信道所能允许的最大数据传输率 B.信道所能提供的同时通话的路数C.以 MHz 为单位的信道带宽D.信道所允许的最大误差码率解析:解析 信道容量通常用信道所能允许的最大数据传输率来表示。24.当用户向 ISP 申请 Internet 账号时,用户的 E-mail 账号应包括( )。(分数:1.00)A.UserNameB.MailBoxC.PasswordD.UserName、Password 解析:解析 当用户向 ISP 申请 Internet 账

36、号时,用户的 E-mail 账号应包括 UserName、Password。25.计算机的硬件组成可以分为 4 个层次,第一层是( )。(分数:1.00)A.芯片 B.板卡C.设备D.网络解析:解析 计算机的硬件组成可以分为 4 个层次:第一层次是芯片,包括微处理器芯片、存储器芯片、I/O 芯片等,它们是硬件组成的最重要基础。第二层次是板卡,即机器的主板和各种插卡,这些板卡上承载着相关芯片及其他元器件。第三层次是设备,在设备的机箱内,固定着相关板卡、其他部件以及相应的布线。无论计算机的主机,还是它的外部设备,原则上都是这样组成的。第四层次是网络。26.交换式局域网增加带宽的方法是在交换机多个端

37、口之间建立( )。(分数:1.00)A.点一点连接B.并发连接 C.物理连接D.数据连接解析:解析 交换式局域网增加带宽的方法是在交换机多个端口之间建立并发连接。27.下列不属于 1000 BASE-T 有关传输介质的标准的是( )。(分数:1.00)A.1000 BASE-TB.1000 BASE-CXC.1000 BASE-DX D.1000 BASE-LX解析:解析 1000BASE-T 标准可以支持多种传输介质。目前,1000BASE- T 有以下 4 种有关传输介质的标准: (1) 1000BASE-T 1000BASE-T 标准使用的是 5 类非屏蔽双绞线,双绞线长度可以达到 10

38、0m。 (2) 1000BASE-CX 1000BASE-CX 标准使用的是屏蔽双绞线,双绞线长度可以达到 25m。 (3) 1000BASE-LX 1000BASE-LX 标准使用的是波长为 1300nm 的单模光纤,光纤长度可以达到 3000m。 (4) 1000BASE-SX 1000BASE-SX 标准使用的是波长为 850nm 的多模光纤,光纤长度可以达到 300550m。28.DES 算法属于加密技术中的( )。(分数:1.00)A.对称加密 B.不对称加密C.不可逆加密D.以上都是解析:解析 对称型加密使用单个密钥对数据进行加密或解密,目前经常使用的对称加密算法有: (1) 数据

39、加密标准(Data Encryption Standard,DES); (2) 三重 DES(3DES,或称 TDEA); (3) RivestCipher5(RC-5); (4) 国际数据加密算法(International Data Encryption Algorithm,IDEA)。29.TCP/IP 参考模型中的主机-网络层对应于 OSlRM 中的( )。(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层 解析:解析 TCP/IP 参考模型中的主机网络层对应于 OSIRM 中的物理层与数据链路层。30.下列哪一项描述了网络体系结构中的分层概念( )?(分数:1

40、.00)A.保持网络灵活且易于修改B.所有的网络体系结构都用相同的层次名称和功能C.把相关的网络功能组合在一层中D.A 和 C 解析:解析 网络体系结构中的分层概念是:保持网络灵活且易于修改;把相关的网络功能组合在一层中。31.简单网络管理协议(SNMP)是( )协议集中的一部分,用以监视和检修网络运行情况。(分数:1.00)A.IPX/SPXB.TCPC.UDPD.TCP/IP 解析:解析 SNMP 是以 TCP/IP 作为其网络管理的基础,很适合于在异构网环境中使用;SNMP 位于1SO/OSI 参考模型的应用层,它遵循 ISO 的网络管理模型; SNMP 采用轮询监控的方式,管理者隔一定

41、时间间隔向代理请求管理信息,管理者根据返回的管理信息判断是否有异常事件发生。32.组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要指硬件、软件与( )。(分数:1.00)A.大型机B.通信系统C.服务器D.数据 解析:解析 组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要指硬件、软件与数据。33.按照 IP 地址的逻辑层来分,IP 地址可以分为( )类。(分数:1.00)A.2B.3C.4D.5 解析:解析 按照 IP 地址的逻辑层次来分,IP 地址可以分为 A、B、C、 D、E 等 5 类。A 类 IP 地址用于大型网络,B 类 IP 地址用于中型网络,C 类

42、用于小规模网络,最多只能连接 256 台设备,D 类 IP 用于多目的地址发送,E 类则保留为今后使用。34.下面描述正确的是( )。(分数:1.00)A.公钥加密比常规加密更具有安全性。B.公钥加密是一种通用机制C.公钥加密比常规加密先进,必须用公钥加密替代常规加密,D.公钥加密的算法和公钥都是公开的 解析:解析 公钥加密的算法和公钥都是公开的。35.在 Client/Server 计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离( )。(分数:1.00)A.通信网络与网络操作系统B.应用软件与网卡驱动程序C.应用与网络 D.网络用户与网络管理员

43、解析:解析 在 Client/Server 计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离应用与网络。36.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是( )。(分数:1.00)A.超标量技术的特点是提高主频、细化流水 B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储解析:解析 略。37.网络管理系统的配置管理最主要的功能是( )。(分数:1.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制 D.为网络管理者提供网

44、络元素清单解析:解析 网络管理系统的配置管理最主要的功能是增强网络管理者对网络配置的控制。38.ISO 提出 OSI 模型是为了( )。(分数:1.00)A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的通信问题 C.证明没有分层的网络结构是不可行的D.上列叙述都不是解析:解析 ISO 提出 OSI 模型是为了克服多厂商网络固有的通信问题。39.对等结构网络操作系统的优点是( )。(分数:1.00)A.结构相对简单,网中任何结点间均能直接通信 B.每台联网结点既要完成工作站的功能,又要完成服务器的功能C.联网计算机都有明确分工D.以集中方式管理局域网的共享资源解析:解析

45、对等结构网络操作系统的优点是:结构相对简单,网中任何结点间均能直接通信。但是,对等结构网络操作系统的缺点是:每台联网结点既要完成工作站的功能,又要完成服务器的功能。结点除了要完成本地用户的信息处理任务,还要承担较重的网络通信管理与共享资源管理任务,这将加重联网计算机的负荷。在非对等结构的局域网中,联网计算机都有明确分工。网络服务器采用高配置与高性能的计算机,以集中方式管理局域网的共享资源,并为网络工作站提供各类服务。网络工作站一般是配置比较低的微型机系统,主要为本地用户访问本地资源与访问网络资源提供服务。40.IEEE 802.7 标准,定义了( )。(分数:1.00)A.光纤技术B.宽带技术

46、 C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网络互联解析:解析 IEEE 802.7 标准,定义了宽带技术。41.在开放系统互联参考模型 OSI 中,传输的比特流划分为帧的是( )。(分数:1.00)A.数据链路层 B.网络层C.传输层D.会话层解析:解析 在开放系统互联参考模型 OSI 中,传输的比特流划分为帧的是数据链路层。42.Microsoft Windows NT Server 没有全球性的( )。(分数:1.00)A.目录服务功能 B.内存管理功能C.文件打印功能D.域服务功能解析:解析 Microsoft Windows NT Server 3.51 具

47、有良好的文件与打印能力、优秀的应用程序服务以及可选的数据库、主机连接和管理应用程序,几乎提供了网络操作环境所需的一切功能。但是,令人遗憾的是 Microsoft Windows NT Server 没有全球性的目录服务功能。它的名字服务基于域,每个域只能定义一个组织机构。43.SDH 帧结构由横向 270N 列和纵向 9 行 8 字节组成。每秒钟传送 8000 帧,则 STM-1 每秒钟的传送速率为( )。(分数:1.00)A.155.52 Mbit/s B.311.04 Mbit/sC.77.76 Mbit/sD.311.04 Mbit/s解析:解析 SDH 帧结构由横向 270N 列和纵向 9 行 8 字节组成。每秒钟传送 8000 帧,则 STM-1 每秒钟的传送速率为 155.52Mbit/s。44.下列服务器的叙述,不正确的是( )。(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制 C.网

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1