【计算机类职业资格】三级网络技术笔试16及答案解析.doc

上传人:visitstep340 文档编号:1322282 上传时间:2019-10-17 格式:DOC 页数:24 大小:124KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试16及答案解析.doc_第1页
第1页 / 共24页
【计算机类职业资格】三级网络技术笔试16及答案解析.doc_第2页
第2页 / 共24页
【计算机类职业资格】三级网络技术笔试16及答案解析.doc_第3页
第3页 / 共24页
【计算机类职业资格】三级网络技术笔试16及答案解析.doc_第4页
第4页 / 共24页
【计算机类职业资格】三级网络技术笔试16及答案解析.doc_第5页
第5页 / 共24页
点击查看更多>>
资源描述

1、三级网络技术笔试 16及答案解析(总分:98.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.系统抖动是指_。(分数:1.00)A.使用机器时,屏幕闪烁的现象B.系统盘有问题,致使系统不稳定的现象C.被调出的页面又立刻被调入,由此所形成的频繁调入调出的现象D.由于内存分配不当,偶然造成内存不够的现象2.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1密钥/微秒,那么大约多长时间一定能破译 56比特密钥生成的密文_。(分数:1.00)A.71分钟B.1.11000年C.2.31000年D.5.41024年3.常用的加密算法包括: 、DES 、Elg

2、amal 、RSA 、RC-5 V、IDEA 在这些加密算法中,属于对称加密算法的为_。(分数:1.00)A.、和B.、和C.、和D.、和4.下列有关 Internet专线上网的叙述中,正确的是_。(分数:1.00)A.ISP提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通信协议5.如果在通信信道上传送 1比特信号所需要的时间是 0.001us,那么信道的数据传输速率为_。(分数:1.00)A.1MbpsB.10MbpsC.100MbpsD.1Gbps6.计算机网络几种典型的拓扑结构中,_有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点

3、。(分数:1.00)A.星型拓扑B.环型拓扑C.树型拓扑D.总线拓扑7.在电子商务中,保证数据传输的安全性就是_。(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据8.下列叙述中,错误的是_。(分数:1.00)A.一个 Internet用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码D.用户发送给其他人的邮件不经过自己的邮箱9.以下对 TCP/IP参考模型与 OSI参

4、考模型层次关系的描述中,错误的是_。(分数:1.00)A.TCP/IP的应用层与 OSI应用层相对应B.TCP/IP的传输层与 OSI传输层相对应C.TCP/IP的互联层与 OSI网络层相对应D.TCP/IP的主机网络层与 OSI数据链路层相对应10.搜索引擎向用户提供两种信息查询服务方式:目录服务和_服务(分数:1.00)A.路由器选择B.IP地址搜索C.关键字检索D.索引查询11.计算机网络与分布式系统的区别在于_。(分数:1.00)A.物理结构上的不同B.高层软件上的不同C.物理结构和高层软件都不同D.拓扑结构上的不同12.在对等结构网络模式中,各结点安装的操作系统软件_。(分数:1.0

5、0)A.是不相同的B.是相同的C.根据需要可以相同或不同D.是唯一的13.TCP和 UDP的一些端口保留给一些特定的应用。为 HTTP协议保留的端口号为一(分数:1.00)A.TCP的 80端口B.UDP的 80端口C.TCP的 25端口D.UDP的 25端口14.VLAN在现代组网技术中占有重要地位,同一个 VLAN中的两台主机_。(分数:1.00)A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨越多台路由器15.广域网可以跨越分布在不同地区的多个网络,目前,其通信子网共享信道主要使用_。(分数:1.00)A.线路交换技术B.广播技术C.分组交换技术D.多

6、路复用技术16.下列说法中,错误的是_。(分数:1.00)A.电子商务可以改变人们的消费习惯B.电子商务能提高企业效益C.电子商务给传统行业带来了一场革命D.电子商务的销售收入已经超过传统商务17.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方法称为_。(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击18.Ethernet局域网在介质访问控制方法上,可划分为_。(分数:1.00)A.总线型和星型B.共享式与交换式C.共享式和广播式D.同步方式和异步方式19.ISP是指_。(分数:1.00)A.用户拨号服务B.电子邮件服务C.信息服务D.Int

7、ernet服务商20.局域网交换机的某一端口工作于半双工方式时带宽为 100Mbps,那么它工作于全双工方式时带宽为_。(分数:1.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps21.互联网出现之后,计算机病毒危害是_。(分数:1.00)A.减小了B.增大了C.与原来一样D.不详22.透明网桥是由_来决定转发数据帧时的路由选择。(分数:1.00)A.源结点B.目的结点C.网桥D.路由器23.超文本传输协议 HTTP是_上的传输协议。(分数:1.00)A.数据链路层B.网络层C.传输层D.应用层24.在软件的生命周期中,下列说法中错误的是_。(分数:1.00)A.软

8、件生命周期分为计划、开发和运行 3个阶段B.在开发初期要进行可行性研究和详细设计C.在开发后期要进行代码编写和软件测试D.运行阶段主要是进行软件维护25.域名解析的两种主要方式为_。(分数:1.00)A.直接解析和间接解析B.直接解析和递归解析C.间接解析和反复解析D.反复解析和递归解析26.按照 IBM公司的定义,电子商务中的电子是指_。(分数:1.00)A.计算机网络B.InternetC.Internet和相关电子设备D.电子设备27.电子邮件客户端应用程序向邮件服务器发送邮件时使用的协议是_。(分数:1.00)A.SMTPB.POP3C.TCPD.IP28.下列哪一项不是打开文件时所做

9、的工作_。(分数:1.00)A.填写文件控制块中的文件读写方式项B.检查文件名所对应的文件控制块是否已调入内存C.检查操作的合法性D.返回给用户一个文件描述符29.OSI参考模型中定义的计算机网络功能在局域网中是由硬件、相应的驱动程序以及_来共同实现的。(分数:1.00)A.网络操作系统B.网络互联设备C.网络 7层协议D.网络通信子层30.计算机网络系统中广泛使用的 DES算法属于_。(分数:1.00)A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密31.在非对称加密中,公开密钥加密的信息只能用_来解密。(分数:1.00)A.公开密钥B.私有密钥C.对称密钥D.非对称密钥32.下列关

10、于业务子系统的说法中,正确的一条是_。(分数:1.00)A.各种模式的电子商务系统中的业务子系统是不相同的B.业务子系统可以单独工作C.业务子系统中必须包括在线支付子系统D.业务子系统中必须包括客户留言系统33.进程创建原语的任务是_。(分数:1.00)A.为进程编制程序B.为进程建立 PCB表C.为进程分配 CPUD.为进程分配内存34.接入网的范围可由分别对应于网络侧、用户侧和电信管理网侧的_来标志。(分数:1.00)A.Q3接口、用户网络接口(UN 和节点接口(SNB.节点接口(SN、用户网络接口(UN 和 Q3接口C.用户网络接口(UN、节点接口(SN 和 Q3接口D.节点接 (SN、

11、Q3 接口和用户网络接 (UN35.对于不同的网络操作系统提供功能的描述,错误的说法是_。(分数:1.00)A.Windows NT server有良好的文件和打印能力,有优秀的目录服务B.Windows NT server有良好的文件和打印能力,没有优秀的目录服务C.NetWare 有良好的文件和打印能力,有优秀的目录服务D.Windows 2000 server具有活动目录(Active Director 服务的功能36.目前,局域网可分为_两类。(分数:1.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网

12、37.帧中继可以减少中继结点的处理步骤,它是以_为前提的。(分数:1.00)A.中继交换机具有高速处理能力B.基于数据帧在光纤上传输基本不会出错C.一种新的帧结构D.中继传输距离较短38.IEEE 802.3u标准是对 802.3的物理层作了调整,其目的是使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:1.00)A.LLC子层B.网络层C.MAC子层D.传输层39.简单网络管理协议 SNMP处于网络体系结构的_。(分数:1.00)A.互联层B.传输层C.应用层D.逻辑链路控制层40.电子商务安全问题源于互联网的_。(分数:1.00)A.高效性B.开

13、放性C.使用成本低廉D.可以双向传输数据41.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的_。(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制42.著名的 SNMP协议使用的公开端口为_。(分数:1.00)A.TCP端口 20和 21B.UDP端口 20和 21C.TCP端口 161和 162D.UDP端口 161和 16243.Internet远程登录使用的协议是_。(分数:1.00)A.SMTPB.POP3C.TelnetD.IMAP44.下列说法中,错误的是_。(分数:1.00)A.物流和商流是流通的两个方面B.物流意味着所有权的转移C.

14、商流意味着所有权的转移D.物流和商流可以分离45.目前常用的 FTP客户端应用程序有_。(分数:1.00)A.操作系统中的 FTP命令行B.访问 WWW服务的浏览器C.FTP下载工具 Net Ants等D.选项 A、B 和 C46.计算机网络的目标是实现_。(分数:1.00)A.数据处理B.信息传输与数据处理C.文献查询D.资源共享与信息传输47.关于 ADSL的下列说法中,错误的是_。(分数:1.00)A.可以充分利用现有电话线路提供数值接入B.上行和下行速率可以不同C.利用分离器实现语音信号和数字信号分离D.使用 4对线路进行信号传输48.在无线蜂窝移动通信系统中,多址接入方法主要有以下

15、3种:FDMA、TDMA 与_。(分数:1.00)A.CSMAB.SMIPC.CDMAD.FTP49.关于 WWW服务的下列说法中,错误的是_。(分数:1.00)A.WWW服务采用的主要传输协议是 HTTPB.WWW服务以超文本方式组织网络多媒体信息C.用户访问 Web服务器可以使用统一的图形用户界面D.用户访问 Web服务器不需要知道服务器的 URL地址50.在下列叙述中,错误的是_。(分数:1.00)A.拨号上网的用户动态地获得一个 IP地址B.用户通过局域网接入 Internet时,用户计算机需要增加局域网网卡C.ISDN可分为宽带(B-ISD 和窄带(N-ISDD.拨号上网的传输速率可

16、以达到 2Mbps51.下面哪一种因素对电话拨号上网用户访问 Internet的速度没有直接影响_。(分数:1.00)A.用户调制解调器的速率B.ISP的出口宽带C.被访问服务器的性能D.ISP的位置52.电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和_。(分数:1.00)A.CA系统B.KDC系统C.加密系统D.代理系统53.设计数字证书的主要目的是_。(分数:1.00)A.解决公开密钥的发送问题B.解决电子商务中的身份鉴别问题C.解决信息传输的安全性问题D.以上都是54.密码算法中,按密钥的使用个数可分为_两种类型(分数:1.00)A.单钥密码体制和常规密钥密码体制B

17、.对称密钥密码体制和非对称密钥密码体制C.双密钥密码体制和公开密钥密码体制D.非对称密钥密码体制和公开密钥密码体制55.计算机网络的传输介质中性能最好、应用前途最广泛的一种是_。(分数:1.00)A.无线电B.光纤C.同轴电缆D.双绞线56.一个功能完备的计算机网络需要制定一套复杂的协议集,对于复杂的计算机网络协议来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型57.网络安全认证中的消息认证主要作用是_。(分数:1.00)A.检验数据是否被篡改或伪造B.证实发送方的真实身份C.获得发送方的公用密钥D.检验发送方的数字签名58

18、.快速以太网采用了和传统以太网_。(分数:1.00)A.不同的数据帧格式和相同的介质访问控制方式B.相同的数据帧格式和介质访问控制方式C.相同的数据帧格式和不相同的介质访问控制方式D.不相同的数据帧格式和介质访问控制方式59.奔腾采用了增强的 64位数据总线,它的含义是_。(分数:1.00)A.内部总线是 32位的,而与存储器之间的外部总线是 64位的B.内部总线是 64位的,而与存储器之间的外部总线是 32位的C.内部总线是 32位的,而与输出设备之间的外部总线是 64位的D.内部总线是 64位的,而与输出设备之间的外部总线是 32位的60.使用粗缆组建局域网时,如果使用中继器设备,那么,粗

19、缆可能达到的最大长度为_。(分数:1.00)A.100mB.1000mC.2000mD.2500m二、B填空题/B(总题数:19,分数:38.00)61.目前城域网建设方案在体系结构上都采用 3层模式,它们是:U 【1】 /U层、业务汇聚层与接入层。(分数:2.00)填空项 1:_62.提供网络通信和网络资源共享功能的操作系统称为U 【2】 /U。(分数:2.00)填空项 1:_63.网络数据库工作遵循 Client/Server模型,客户端向数据库服务器发送查询请求采用U 【3】 /U语言。(分数:2.00)填空项 1:_64.典型的以太网交换机允许一部分端口支持 10BASE-T,另一部分

20、端口支持 100BASE-T。在采用了U 【4】 /U技术时,交换机端口可以同时支持 10Mbps/100Mbps。(分数:2.00)填空项 1:_65.尽管 Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与U 【5】 /U模型。(分数:2.00)填空项 1:_66.因特网连接的主机都必须遵守U 【6】 /U协议。(分数:2.00)填空项 1:_67.在“共享介质”方式的总线型局域网中,如果两个或两个以上结点同时(或几乎同时)将数据帧送上总线,这种情况被称为U 【7】 /U。(分数:2.00)填空项 1:_68.著名

21、的 TCP/1P协议是指互联网络的信息交换、规则与规范的集合体,其中的 TCP是指U 【8】 /U,IP 是指U 【9】 /U。(分数:2.00)填空项 1:_69.Internet(因特网)上最基本的通信协议是U 【10】 /U。(分数:2.00)填空项 1:_70.已知某信道的带宽为 3kHz,而且其信噪比为 1000(30dB) ,则信道极限数据传输率为U 【11】 /U。(分数:2.00)填空项 1:_71.因特网中主机域名需要转换成 IP地址,这个过程被称之为U 【12】 /U。(分数:2.00)填空项 1:_72.TCP可以为其用户提供U 【13】 /U、面向连接的、全双工的数据流

22、传输服务。(分数:2.00)填空项 1:_73.电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的U 【14】 /U。(分数:2.00)填空项 1:_74.域名解析有两种方式:递归解析和U 【15】 /U。(分数:2.00)填空项 1:_75.从用户的角度看,文件系统的功能是要实现按名存取。为了达到这一目的,一般要建立U 【16】 /U。(分数:2.00)填空项 1:_76.因特网中采用 IP地址来标识一个主机,IP 地址由U 【17】 /U和主机号两部分组成。(分数:2.00)填空项 1:_77.IP地址可分为 A、B、C、D、E 共 5类。其中 A类地址主

23、机号占用U 【18】 /U个字节。(分数:2.00)填空项 1:_78.IP地址是网上的通信地址,是计算机、服务器、路由器的端口地址。每一个 IP地址在全球是唯一的。这个 IP地址实际上由网络地址和U 【19】 /U两部分组成。(分数:2.00)填空项 1:_79.认证技术主要解决网络通信过程中通信双方的U 【20】 /U认可。(分数:2.00)填空项 1:_三级网络技术笔试 16答案解析(总分:98.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.系统抖动是指_。(分数:1.00)A.使用机器时,屏幕闪烁的现象B.系统盘有问题,致使系统不稳定的现象C.被调出

24、的页面又立刻被调入,由此所形成的频繁调入调出的现象 D.由于内存分配不当,偶然造成内存不够的现象解析:解析 本题考查点是系统抖动。虚拟存储管理中可能出现系统抖动的现象,即刚被淘汰(从内存调到外存)出去的一页,时隔不久又要访问它,因而又要把它调入,调入不久又再次被淘汰,再访问,再调入,如此反复,使得整个系统页面的调入调出工作非常频繁,以致 CPU大部分时间都用在来回进行页面调度上,只有很少一部分时间用于作业的实际计算,这种现象称为系统抖动,也称为颠簸。系统抖动使得整个系统的效率大大下降,甚至趋于崩溃,系统应立即采取措施加以排除。2.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1密

25、钥/微秒,那么大约多长时间一定能破译 56比特密钥生成的密文_。(分数:1.00)A.71分钟B.1.11000年C.2.31000年 D.5.41024年解析:解析 本题考查点是采用“蛮力攻击”对密文进行破译。蛮力攻击是指通过逐个尝试任何可能的密钥来对密文进行破译,直到获得明文为止。题中采用的是 56bit长度的密钥,可生成的密钥数为:2567.210 16。假设计算机的处理速度为 1密钥/微秒,根据计算公式,解密时间密钥数计算机的处理速度。破译 56bit密钥生成的密文所需时间为:7.210 16/17.210 16(微秒)按年为单位换算成:7.210 16/(365243600106)2

26、.31000(年)3.常用的加密算法包括: 、DES 、Elgamal 、RSA 、RC-5 V、IDEA 在这些加密算法中,属于对称加密算法的为_。(分数:1.00)A.、和B.、和 C.、和D.、和解析:解析 本题考查点是常用的对称加密算法名称。对称加密算法具有加密密钥和解密密钥为同一密钥的特点。双方必须共同持有该密钥。目前常用的对称加密算法有数据加密标准(DES)、Rivest Cipher(RC-5)和国际数据加密算法(IDEA) 等。 DES 是 IBM公司 1972年研制成功的,1977 年被美国定为联邦信息标准。它以 64bit位密钥(8byte)为分组对数据加密,其中有 8bi

27、t奇偶校验,有效密钥长度为56bit。64 位一组的明文从算法的一端输入,64 位的密文从另一端输出。其安全性依赖于所用的密钥。RC-5是由 Ron Rivest在 1994年研制的,在 RFC2040中定义。IDEA 于 1990年研发成功,被认为是当今最好的分组密码算法。4.下列有关 Internet专线上网的叙述中,正确的是_。(分数:1.00)A.ISP提供的专用数据线 B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通信协议解析:解析 专线上网是 Internet接入的一种方式。所谓专线,就是用户与 ISP主机连接使用专用数据线。数据专线可以是光纤、同轴电缆等。当然,这需

28、要在用户的计算机中安装网卡。一般适用于传输的数据量比较大,或者要求传输速率比较高的要求。 数据专线可以为用户提供高速的 Internet服务,缺点是线路费用高。 目前有些部门正在开发、推广通过有线电视网(CATV)的 Internet服务。5.如果在通信信道上传送 1比特信号所需要的时间是 0.001us,那么信道的数据传输速率为_。(分数:1.00)A.1MbpsB.10MbpsC.100MbpsD.1Gbps 解析:解析 本题考查点是信道数据传输速率的计算。信道的数据传输速率是指每秒可以传输的二进制代码位数,单位是“位/秒”,记作 b/s或 bps,因此,数据传输速率又称为比特率。当通信信

29、道上传送 1比特信号所需要的时间是 0.001 us,即 10-9s时,那么信道的数据传输速率应该为 109bps,即 1Gbps。6.计算机网络几种典型的拓扑结构中,_有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点。(分数:1.00)A.星型拓扑 B.环型拓扑C.树型拓扑D.总线拓扑解析:解析 星型结构的所有结点都连接到一个中心结点上。该中心结点通常是一台集线器(HuB) ,结点之间发送和接收的数据都需经过该中心节点。星型拓扑结构简单,容易组建,便于管理,但是网络的中心结点的可靠性是全网可靠性的关键所在,中心结点的故障可能造成整个网络中断。环型拓扑、树型拓扑和总

30、线拓扑都没有这样一个中心结点。7.在电子商务中,保证数据传输的安全性就是_。(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取 C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据解析:解析 本题考查点是电子商务中的数据传输安全性。保障数据信息的安全性是电子商务应用中的关键技术。电子商务的安全要求包括 4方面。 数据传输的安全性保证在公共因特网上传送的数据信息不被第三方监视和窃取通常采用数据加密技术,如数字信封技术。 数据的完整性保证在公共因特网上传送的数据信息不被篡改。通常采用安全散列函数和数字签名技术等

31、。 身份认证保证电子商务交易各方的真实身份。通常采用口令认证、数字证书、数字签名技术等。 交易的不可抵赖保证发送方不能抵赖曾经发送过某数据,通常采用数字证书、数字签名技术等。 综上所述,选项 B正确。8.下列叙述中,错误的是_。(分数:1.00)A.一个 Internet用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码 D.用户发送给其他人的邮件不经过自己的邮箱解析:解析 本题考查电子邮件的知识。在因特网中,每个用户的邮箱都有一个全球唯一的邮箱地址,即用户的电子邮件地址。电子邮箱是私人的,只有拥有账号和密

32、码的用户才能阅读邮箱中的邮件,而其他用户可以向该邮件地址发送邮件,由邮件服务器分发到邮箱中。这里还需要说明一下,发送邮件并不是“必须”输入密码,类似这样表示比较绝对的词语,通常可以判断是错误的,所以选项 C错误。9.以下对 TCP/IP参考模型与 OSI参考模型层次关系的描述中,错误的是_。(分数:1.00)A.TCP/IP的应用层与 OSI应用层相对应B.TCP/IP的传输层与 OSI传输层相对应C.TCP/IP的互联层与 OSI网络层相对应D.TCP/IP的主机网络层与 OSI数据链路层相对应 解析:解析 本题考查点是 TCP/IP参考模型与 OSI参考模型的层次对应关系。一般认为,TCP

33、/IP 参考模型 应包括 4个层次,从上往下依次为:应用层、传输层、互联层、主机网络层。下图表示 TCP/IP参考模型与 OSI参考模型的层次对应关系。 在 TCP/IP参考模型中,没有专门设计对应于 OSI/RM表示层、会话层的分层。 其中应用层对应于 OSI/RM模型中的应用层。传输层对应于 OSI/RM的传输层。互联层对应于 OSI/ RM的网络层。传输层实现端端的无差错通信。由于该层中使用的主要协议是 TCP协议,因此又称为 TCP层,互联层负责对独立传送的数据分组进行路由选择,以保证可以发送到目的主机。由于该层中使用的是 IP协议,因此又称为 IP层。主机网络层对应于 OSI/RM的

34、物理层、数据链路层及一部分的网络层功能。负责将数据送到指定的网络上。10.搜索引擎向用户提供两种信息查询服务方式:目录服务和_服务(分数:1.00)A.路由器选择B.IP地址搜索C.关键字检索 D.索引查询解析:解析 搜索引擎向用户提供两种信息查询服务方式:目录服务和关键字检索服务。所谓“目录服务”是将各种各样的信息按大类、子类、子类的子类直到相关信息的网址,即按树型结构组成供用户搜索的类目和子类目直到找到感兴趣的内容,类似于在图书馆按分类目录查找你所需的书。搜索引擎另一种方式是关键字检索服务。所谓“关键字检索”服务是搜索引擎向用户提供一个可以输入待查询的关键字、词组、句子的查询框界面,用户按

35、一定规则输入关键字后,单击紧靠查询框的“搜索”按钮,即搜索引擎“提交”关键字,搜索引擎即开始在其索引数据库中查找相关信息,然后将结果返回用户。多数搜索引擎都融合了这两种功能,但又有所侧重,如最著名的搜索引擎 YAHOO侧重按内容编排的类目索引,而另一个著名的搜索引擎 Alta Vista则主要是按关键字检索。11.计算机网络与分布式系统的区别在于_。(分数:1.00)A.物理结构上的不同B.高层软件上的不同 C.物理结构和高层软件都不同D.拓扑结构上的不同解析:解析 分布式系统是一个建立在网络之上的软件系统,它与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。分布式系统这种软件保证

36、了系统对用户高度的透明性,即用户不必再关心网络环境中资源的分布情况以及联网计算机的差异,用户的作业管理与文件管理过程对用户是透明的。如用户的作业可以分布在多个处理器上运行,但用户并感觉不到有多个处理器的存在,整个系统就像是一个虚拟的单一处理器一样。与此不同的是,网络操作系统要求用户首先必须了解网络资源的分布情况,包括网络中计算机的功能与配置、应用软件的分布以及网络文件目录结构等情况,才能很好地使用网络资源。计算机网络为分布式系统研究提供了技术基础,而分布式系统是计算机网络技术发展的高级阶段。12.在对等结构网络模式中,各结点安装的操作系统软件_。(分数:1.00)A.是不相同的B.是相同的 C

37、.根据需要可以相同或不同D.是唯一的解析:解析 在对等结构网络模式中,操作系统需要使用对等结构的网络操作系统,如 Windows95/98。网内所结点安装相同的操作系统软件,这种局域网中任何两结点都可以直接进行通信,并且各计算机的资源如硬盘、光盘、打印机、CPU 等均可以实现平等的相互共享。网络中没有专门的服务器,每个结点既是工作站,又是服务器。对等结构网络组网和维护容易,价格低廉,但网络系统一般规模比较小,而且数据保密性差。13.TCP和 UDP的一些端口保留给一些特定的应用。为 HTTP协议保留的端口号为一(分数:1.00)A.TCP的 80端口 B.UDP的 80端口C.TCP的 25端

38、口D.UDP的 25端口解析:解析 本题考查点是 TCP和 UDP中的端口号。传输层的 TCP和 UDP协议都使用端口进行寻址。它们分别拥有自己的端口号,这些端口号可以共存一台主机而互不干扰。在多任务环境中,每个端口对应于主机上的一个进程。每个端口占用 16位,取值范围 0255。下面两个表格列出了一些最常用的 TCP和 UDP端口。用户在利用 TCP或 UDP编写自己的应用程序时,应避免使用这些端口号。B常见熟知的 TOP端口/BTCP端口号 关键字 描述21 FTP 文件传输协议23 TELENET 远程登录协议25 SMTP 简单邮件输协议53 DOMAIN 域名服务器80 HTTP 超

39、文本传输协议110 POP3 邮局协议B常见熟知的 UDP端口/B UDP 关键字 描述53 DOMAIN 域名服务器69 TFTP 简单文件传输协议161 SNMP 简单网络管理协议14.VLAN在现代组网技术中占有重要地位,同一个 VLAN中的两台主机_。(分数:1.00)A.必须连接在同一交换机上B.可以跨越多台交换机 C.必须连接在同一集线器上D.可以跨越多台路由器解析:解析 本题考查点是虚拟局域网(VLAN)的组成。一个 VLAN可以看成是一组工作上相关的部门工作站的集合,它们的物理位置可以处于同一物理网络,也可以处于不同的物理网络,既可以连接在同一交换机上,也可以跨越多台交换机,但

40、逻辑上可以像在同一局域网中一样“广播”数据。15.广域网可以跨越分布在不同地区的多个网络,目前,其通信子网共享信道主要使用_。(分数:1.00)A.线路交换技术B.广播技术C.分组交换技术 D.多路复用技术解析:解析 广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互联起来,以达到资源共享的目的。其通信子网主要使用分组交换技术,通过中间结点的接收、存储、转发而间接进行分组传输。线路交换技术要求在两个结点之间临时建立一条专用的通信信道。这种方式不适合于计算机网络,目前主要用于电话网中。16.下列说法中,错误的是_。(分数:1.00)A.电

41、子商务可以改变人们的消费习惯B.电子商务能提高企业效益C.电子商务给传统行业带来了一场革命D.电子商务的销售收入已经超过传统商务 解析:解析 电子商务给社会和经济生活的各个方面均带来了许多变化,具有远大的发展前景,但目前电子商务的销售收入还远低于传统商务。17.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方法称为_。(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击 解析:解析 本题考查安全攻击的类型知识。从网络高层协议的角度看,攻击方法可以概括为两大类:服务攻击与非服务攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的,

42、选项 D正确。选项 A服务攻击是针对某种特定的网络服务的攻击,如针对 E-mail、Telnet、FTP、HTTP 等服务的专门攻击。安全攻击可以分为被动攻击和主动攻击两类。选项 C被动攻击是通过偷听或监视传送获得正在传送的信息。被动攻击有泄露信息内存和通信量分析等。主动攻击指修改数据流或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。选项 D拒绝服务是攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,以影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。18.Ethernet局域网在介质访问控制方法上,可划分为

43、_。(分数:1.00)A.总线型和星型B.共享式与交换式 C.共享式和广播式D.同步方式和异步方式解析:解析 从局域网应用的角度来看,网络拓扑、传输介质与介质访问控制方法决定着一个局域网的基本特性。其中按介质访问控制方法分类,局域网可分为共享式局域网与交换式局域网两类。 共享型以太网系统采用 CSMA/CD作为介质访问控制方法。其广播的工作方式决定了在一个碰撞域中,每一个站点得到的带宽,只为总带宽的 1/n,(n 为一个碰撞域中站点数)。站点数越多,每一站点得到的平均带宽越小;同时,由于数据广播到共享介质上,数据的安全性较差。 为了克服传统的共享介质局域网的上述缺点,产生了交换式局域网的概念。

44、交换式局域网是通过局域网交换机,在它的每个端口上连接站点,或连接一个网段。多个端口之间将建立多个并发数据通道。这样,端口之间帧的输入和输出已不再受到 CSMA/CD媒体访问控制协议的约束,每个端口上的站点和网段均独占 10Mbps(或 100Mbps)端口带宽。由此可见,网络的最大带宽可以达到端口带宽的 n倍,(n 为端口数)。n 越大,能达到的带宽越高。因此,提高端口带宽和整个网络带宽是交换型以太网最明显的特点。同时,数据流信息不会在其他端口上广播,使得数据安全性提高。局域网中使用交换机,大大提高了网络性能。 总线型和星型是网络拓扑结构的两种类型。同步方式和异步方式是数据在发送端和接收端之间

45、保持同步的两种方式。19.ISP是指_。(分数:1.00)A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商 解析:解析 ISP(Internet Service Provider)指的是 Internet服务提供商,专门对用户提供连接到Internet的服务。几乎所有的 ISP均能够向用户提供:用户拨号接入、电子邮件服务与信息服务(包括向用户提供 WWW服务)、BBS(电子公告板)、NEWSNET(网络新闻组)以及信息数据库系统等服务。20.局域网交换机的某一端口工作于半双工方式时带宽为 100Mbps,那么它工作于全双工方式时带宽为_。(分数:1.00)A.50Mbps

46、B.100MbpsC.200Mbps D.400Mbps解析:解析 本题考查点是局域网交换机某一端口工作于全双方式时的带宽。局域网交换机的每一端口可以连接一个结点,也可以连接由多个结点构成的网段。由于同一时刻可在多个端口之间进行数据传输,每个端口上连接的结点或网段可独享全部带宽。同时端口还有半双丁与全双工的区别。对于一个端口而言,全双工端口的带宽是半双工端口带宽的两倍。例如,交换机的某一端口工作于半双工方式时带宽为100Mbps,则工作于全双工方式时带宽为 200Mbps;工作于半双工方式时带宽为 10Mbps,则工作于全双工方式时带宽为 20Mbps。21.互联网出现之后,计算机病毒危害是_。(分数:1.00)A.减小了B.增大了 C.与原来一样D.不详解析:解析 Internet 的出现,更是刺激了计算机病毒的传播。计算机病毒可以通过互联网很快蔓延开来,因此危害性增大了。22.透明网桥是由_来决定转发数据帧时的路由选择。(分数:1.00)A.源结点B.目的结点

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1