【计算机类职业资格】三级网络技术笔试17及答案解析.doc

上传人:visitstep340 文档编号:1322283 上传时间:2019-10-17 格式:DOC 页数:19 大小:94KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试17及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】三级网络技术笔试17及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】三级网络技术笔试17及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】三级网络技术笔试17及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】三级网络技术笔试17及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、三级网络技术笔试 17 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.Internet 上的主机系统经常被“黑客”光顾,所谓“黑客”含义是( )。(分数:1.00)A.一批专门以闯入别人的电脑系统为乐的不速之客B.一批经常穿着黑衣服的网络使用者C.经过特别训练的网络间谍D.经过系统管理员批准的系统使用者2.关于帧中继,下面说法不正确的是( )。(分数:1.00)A.在帧中继中,定义两种不同数据速率,即承诺速率(CI 和接入速率B.帧中继不依赖于 ISDN,现在有许多与 ISDN 独立运营的帧中继网络C.拥挤通知可以发送到拥挤源D.帧

2、中继使用的地址和 ISDN 使用的地址概念相同,都采用 DLCI 标识连接3.在运行面向连接协议的网络中,假设所有子网都有相同的网络层协议,则对网络中的路由器的功能叙述不正确的是( )。(分数:1.00)A.逻辑连接始终存在着创建连接、传输数据、撤销连接的生命周期B.在面向连接的状态下,逻辑路径通过面向连接的路由器上的端到端逻辑连接构成C.路由器提供帧中继的功能,通过网络层协议将一个子网到达的数据都发送到另一个子网,通信是在拼接到一起的逻辑连接上进行的D.路由器提供路由功能,主要是当每个路由结点上建立了端到端逻辑连接以便连接成逻辑通路时,每个路由器都必须通过本机路由表来决定下一步路由4.Int

3、emet 和 LAN 之间的根本区别是( )。(分数:1.00)A.通信介质不同B.范围不同C.使用者不同D.采用的协议不同5.设备处理程序的基本任务是实现( )和设备控制器之间的通信。(分数:1.00)A.存储器B.中央处理器C.运算器D.进程6.以下关于误码率的描述中,哪个是错误的?( )。(分数:1.00)A.误码率是衡量数据传输系统正常工作状态下传输可靠性的参数B.对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高C.实际应用数据传输系统的误码率可以达到零D.在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值7.Intemet

4、的拓扑结构是( )。(分数:1.00)A.总线型B.星型C.环形D.网状型8.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易( to )方式、企业与企业的交易( to )方式B.企业与企业的交易( to )方式、个人与个人的交易( to )方式C.企业与个人的交易( to )方式、个人与个人的交易( to )方式D.制造商与销售商的交易(M to 方式、销售商与个人的交易(S to )方式9.美国国防部安全标准定义了 4 个安全级别,其中最高安全级别提供了最全面的安全支持,它是( )。(分数:1.00)A.A 级B.B 级C.C 级D.D 级10.假设使用一种加密算法

5、,它的加密方法很简单:将每一个字母加 5,即 a 加密为 f, b 加密为 g,这种算法的密钥就是 5,那么它属于( )。(分数:1.00)A.对称密码术B.分组密码术C.公钥密码术D.单向函数密码术11.若某台微型计算机的型号是 486/25,则其中 25 的含义是( )。(分数:1.00)A.CPU 中有 25 个寄存器B.CPU 中有 25 个运算器C.该微机的内存为 25MBD.时钟频率为 25MHz12.为了解决 ATM 与以太网的连接,可采取( )。(分数:1.00)A.在 ATM 交换机内部单独定义以太网帧格式B.改变 ATM 交换机的传输速率,使之与以太网传输速率一致C.将 A

6、TM 的信元格式通过路由器转换为以太网数据帧格式D.在 ATM 交换机中增设以太网端口模块13.下列对 Intemet 的叙述最完整的是( )。(分数:1.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网联在一起的一个大计算机互联网络D.世界范围的所有局域网通过 ISO/OSI 互联14.下列关于 TCP/IP 协议的描述正确的是( )。(分数:1.00)A.TCP/IP 协议是根据 ISO/OSI 标准制定的B.TCP/IP 协议是由美国科学基金会(NS 开发出来的C.TCP/IP 协议是关于传输层和网络层这两层的

7、协议D.TCP/IP 协议独立于硬件15.在下列叙述中,你认为正确的说法是( )。(分数:1.00)A.所有软件都可以自由复制和传播B.受法律保护的计算机软件不能随便复制C.软件没有著作权,不受法律的保护D.应当使用自己花钱买来的软件16.如果用户希望在网上聊天,可以使用 Internet 提供的服务形式是( )。(分数:1.00)A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务17.通信子网不包括( )。(分数:1.00)A.物理层B.数据链路层C.网络层D.传输层18.一般而言,Internet 防火墙建立在一个网络的( )。(分数:1.00)A.内部子网之间传送信息的中枢

8、B.每个子网的内部C.内部网络与外部网络的交叉点D.部分网络和外部网络的结合处19.一个标准的 1000 Mbit/s 交换式以太网结构中( )。(分数:1.00)A.只能包含 100 Mbit/s 交换机B.应只能包括 1000 Mbit/s、100 Mbit/s 交换机C.应包括 1000 Mbit/s 和 100 Mbit/s 交换机D.只能包括 1000 CMbit/s 交换机20.作为结构化布线的标准,它主要说明了( )。(分数:1.00)A.布线电缆的长度规则B.布线电缆的型号和各种技术指标C.电缆类型、设备以及布线规则D.建筑物的构造方式、布线时应注意的事项21.防火墙是设置在可

9、信任网络和不可信任的外界之间的一道屏障,其目的是( )。(分数:1.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另一个网络的攻击D.以上都不对22.EDI 具有三个主要特点:第一,EDI 是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动相应;而 EDI 第三个重要特点是( )。(分数:1.00)A.计算机之间传输地信息遵循一定地语法规则与国际标准B.EDI 须通过 Internet 进行传输C.计算机之间传输的信息遵循 E-mail 标准D.所有的 EDI 信息在局域网中传输23.光纤通信采用的亮度调制方法属于(

10、)。(分数:1.00)A.振幅键控 ASK 调制B.频移键控 FSK 调制C.相移键控 PSK 调制D.波分复用 WDM24.下面列出了安全电子交易 SET 达到的主要目标,但其中有一个是错误的,它是 ( )。(分数:1.00)A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式25.数字信封技术能够( )。(分数:1.00)A.对发送者和接收者身份

11、进行认证B.对发送者的身份进行验证C.防止交易中抵赖的发生D.保证数据在传输过程中的安全性26.下列说法错误的是( )。(分数:1.00)A.TCP/IP 属于网络管理协议B.CMIS/CMIP 不仅可以用于传输管理数据,而且可以执行一定的任务C.LMMP 没有网络层提供的路由信息D.SNMP 采用代理僧理者模型27.路由器工作在 OSI 模型的( )。(分数:1.00)A.网络层B.传输层C.数据链路层D.物理层28.下列关于 SDH 技术说法正确的是( )。(分数:1.00)A.SDH 的帧结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从左到右按行进行D.

12、以上都不对29.判断下面哪一种说法是错误的?( )。(分数:1.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱的账号密码D.用户发送给其他人的邮件不经过自己的邮箱30.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元31.决定局域网与城域网特性的三个主要的技术要素是( )。(分数:1.00)A.应用软件,通信机制与安全机制B.协议类型、层次结构与传输

13、速率C.网络拓扑、传输介质与介质访问控制方法D.传输速率、误码率与覆盖范围32.Linux 支持两种基本的 UNIX 上的网络协议,分别是( )。(分数:1.00)A.TCP/IP 和 UUCPB.TCP/IP 和 IPX/NETXC.FCP/IP 和 NetBEUID.UUCP 和 IPC/NETX33.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环形网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信34.如果网络的传输速率为 28.8kbit/s,要传输 2MB 的数据大约需要的时间是( )。(分

14、数:1.00)A.10 分钟B.1 分钟C.1 小时 10 分钟D.30 分钟35.下面有关局域网的描述中,不正确的是( )。(分数:1.00)A.覆盖的地理范围不大,一般在几 km 以内,并且属于一个单位所有B.局域网和广域网一样,必须有网络层C.数据传输率高D.通信时间延迟较低36.下列说法错误的是( )。(分数:1.00)A.FDDI 中 MAC 帧的前导码 P 用以在收发双方实现时钟同步B.FDDI 和 802.5 的令牌帧中有优先位和预约位C.FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧D.FDDI 标准规定使用集中式时钟方案37.如果 p 地址为 202.130.19

15、1.33,屏蔽码为 255.255.255.0,那么网络地址是( )。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.038.ADSL 是下面各选项中的哪一种?( )。(分数:1.00)A.非对称数字用户线路B.单线路数字用户线C.甚高速数字用户线D.高比特率数字用户线39.电子商务是基于( )应用方式的。(分数:1.00)A.单机B.对称多处理器C.浏览器/服务器D.客户/服务器40.文件系统中,用户以( )方式直接使用内存。(分数:1.00)A.物理地址B.逻辑地址C.名字空间D.完成时间41.下面不是网络层的功

16、能的是( )。(分数:1.00)A.路由选择B.流量控制C.建立连接D.分组和重组42.发送 ICMP 回送请求的命令叫做( )。(分数:1.00)A.PingB.TelnetC.FTPD.netstat43.( )是操作系统中采用的以空间换取时间的技术。(分数:1.00)A.SPOOLing 技术B.覆盖技术C.通道技术D.虚拟存储技术44.支付方式是订单中的一项重要内容,下列关于目前我国支付方式的说法错误的是 ( )。(分数:1.00)A.传统的现金支付方式效率较高B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中最常用的支付方式之D.目前我国许多银行已经提供了网上付款

17、的服务45.EDI 用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换46.在半导体存储器中,动态 RAM 的特点是( )。(分数:1.00)A.信息在存储介质中移动B.按字结构方式存储C.按位结构方式存储D.每隔一定时间要进行一次刷新47.在多媒体系统中,显示器和键盘属于( )。(分数:1.00)A.感觉媒体B.表示媒体C.表现媒体D.传输媒体48.多路复用的主要目的不包括( )。(分

18、数:1.00)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率D.降低通信线路通信费用49.如果在通信信道上发送 1 比特信号所需要的时间是 0.001s,那么信道的数据传输速率为( )。(分数:1.00)A.1 Mbit/sB.10 Mbit/sC.100 Mbit/sD.1 Gbit/s50.微处理器 8086CPU 向应可屏蔽中断的条件之一是( )。(分数:1.00)A.IF=0B.IF=1C.TF=0D.TF=151.ISDN 是一种开放型的网络,但提供的服务不包括( )。(分数:1.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输5

19、2.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是( )。(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP53.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2.5m 的整数倍C.25mD.25m 的整数倍54.以下对 TCP/IP 参考模型与 OSI 参考模型层次关系的描述,哪一个是错误的?( )。(分数:1.00)A.TCP/IP 的应用层与 OSI 应用层相对应B.TCP/IP 的传输层与 OSI 传输层相对应C.TCP/IP 的互联层与 OSI 网络愿相对应D.TCP/IP 的主机网络层与 OSI 数据链路层

20、相对应55.为减少多媒体数据所占存储空间而采用了( )。(分数:1.00)A.存储缓冲技术B.压缩/解压技术C.多通道技术D.流水线技术56.中继器用于网络互联,其目的是( )。(分数:1.00)A.再生信号,扩大网络传输距离B.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率57.对于 SNMP 管理方式,以下说法正确的是( )。(分数:1.00)A.SNMP 采用单纯的轮询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法58.最早推出的中文浏览器软件是( )。(分数:1.0

21、0)A.IE3.0B.IE4.0C.Netscape3.0D.Netscape4.059.下列关于 Linux 的说法正确的是( )。(分数:1.00)A.Linux 系统的开发是有组织的开发B.Linux 是由一批 Intemet 上的自愿人员开发出来的C.Linux 操作系统是由 UNIX 操作系统抽象出来的D.Linux 操作系统是由 NetWare、Windows NT 及 UNIX 集成后得到的60.下列有关网关的概述,最合适的是( )。(分数:1.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互联两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设

22、备相比,有更好的异种网络互联能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据二、B填空题/B(总题数:20,分数:40.00)61.在计算机中,用U 【1】 /U二进制位组成一个字节。(分数:2.00)填空项 1:_62.超媒体系统由编辑器、超媒体语言和U 【2】 /U组成。(分数:2.00)填空项 1:_63.现在的网络操作系统都是 NOS 与U 【3】 /U的综合技术。(分数:2.00)填空项 1:_64.U【4】 /U上运行网络操作系统的功能与性能,直接决定着网络服务功能的强弱以及系统性能与安全性,它是网络操作系统的核心部分。(分数:2.00)填空项

23、 1:_65.IEEE 802.11 协议的介质访问控制 MAC 层分为:分布式协调功能子层 DCF 和U 【5】 /U。(分数:2.00)填空项 1:_66.误码率是指二进制码元在数据传输系统中被传错的U 【6】 /U。(分数:2.00)填空项 1:_67.网络体系结构的概念包括U 【7】 /U和相邻层接口两层含义。(分数:2.00)填空项 1:_68.B-ISDN 的中文名称是U 【8】 /U。(分数:2.00)填空项 1:_69.对 LAN 而言,所涉及的网络互联有网络距离延长,网段数量的增加,不同 LAN 之间的互联及与 WAN 的互联等。网络互联通常有 LANLAN 互联、LANWA

24、N 互联、 WANWAN 互联和U 【9】 /U互联等几种形式。(分数:2.00)填空项 1:_70.NetWare 的文件服务和打印服务对应 OSI 七层协议的应用层和U 【10】 /U两层。(分数:2.00)填空项 1:_71.网络集线器在向上向下扩充能力上有差异。向上是指连接U 【11】 /U,向下是指桌面系统的扩充能力。(分数:2.00)填空项 1:_72.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个U 【12】 /U进制数。(分数:2.00)填空项 1:_73.U【13】 /U是因特网所使用的最基本、最重要的协议。(分数:2.00)填空项 1:_74.域名采用分层

25、次的命名方法。com 是一个顶级域名,它代表U 【14】 /U。(分数:2.00)填空项 1:_75.U【15】 /U体系结构是最常用的一种网络管理模式,它由一个单独管理者负责整个网络的管理工作。(分数:2.00)填空项 1:_76.网络的安全遭受攻击,侵害的类型有三种:第一种是数据篡改,第二种是U 【16】 /U,第三种是利用网络软硬件功能的缺陷所造成的“活动天窗”来访问网络。(分数:2.00)填空项 1:_77.网络安全策略包括技术和制度两个方面。它的制定涉及网络使用与管理制定和U 【17】 /U两方面的内容。(分数:2.00)填空项 1:_78.电子商务应用系统通常包含网络平台系统、U

26、【18】 /U系统、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_79.常用的电子支付方式包括U 【19】 /U、电子信用卡和电子支票。(分数:2.00)填空项 1:_80.宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百 Mbit/s,甚至达到几十或几百Gbit/s。当数据传输率超过 1 Gbit/s 时,一般要采用U 【20】 /U作为传输介质。(分数:2.00)填空项 1:_三级网络技术笔试 17 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.Internet 上的主机系统经常被“黑客”光顾,所

27、谓“黑客”含义是( )。(分数:1.00)A.一批专门以闯入别人的电脑系统为乐的不速之客 B.一批经常穿着黑衣服的网络使用者C.经过特别训练的网络间谍D.经过系统管理员批准的系统使用者解析:解析 “黑客”是指一批专门以闯入别人的电脑系统为乐的不速之客,他们经常搞一些破坏活动。2.关于帧中继,下面说法不正确的是( )。(分数:1.00)A.在帧中继中,定义两种不同数据速率,即承诺速率(CI 和接入速率B.帧中继不依赖于 ISDN,现在有许多与 ISDN 独立运营的帧中继网络C.拥挤通知可以发送到拥挤源 D.帧中继使用的地址和 ISDN 使用的地址概念相同,都采用 DLCI 标识连接解析:解析 在

28、帧中继中,拥挤通知不能发送到拥挤源。3.在运行面向连接协议的网络中,假设所有子网都有相同的网络层协议,则对网络中的路由器的功能叙述不正确的是( )。(分数:1.00)A.逻辑连接始终存在着创建连接、传输数据、撤销连接的生命周期 B.在面向连接的状态下,逻辑路径通过面向连接的路由器上的端到端逻辑连接构成C.路由器提供帧中继的功能,通过网络层协议将一个子网到达的数据都发送到另一个子网,通信是在拼接到一起的逻辑连接上进行的D.路由器提供路由功能,主要是当每个路由结点上建立了端到端逻辑连接以便连接成逻辑通路时,每个路由器都必须通过本机路由表来决定下一步路由解析:解析 在运行面向连接协议的网络中,假设所

29、有子网都有相同的网络层协议,网络中的路由器具有以下功能: (1) 在面向连接的状态下,逻辑路径通过面向连接的路由器上的端到端逻辑连接构成; (2) 路由器提供帧中继的功能,通过网络层协议将一个子网到达的数据都发送到另一个子网,通信是在拼接到一起的逻辑连接上进行的; (3) 路由器提供路由功能,主要是当每个路由结点上建立了端到端逻辑连接以便连接成逻辑通路时,每个路由器都必须通过本机路由表来决定下一步路由。4.Intemet 和 LAN 之间的根本区别是( )。(分数:1.00)A.通信介质不同B.范围不同 C.使用者不同D.采用的协议不同解析:解析 Internet 和 LAN 之间的根本区别是

30、覆盖的范围不同,Internet 遍布全世界的范围;局域网覆盖的地理范围不大,一般在几 km 以内,并且属于一个单位所有。5.设备处理程序的基本任务是实现( )和设备控制器之间的通信。(分数:1.00)A.存储器B.中央处理器 C.运算器D.进程解析:解析 设备处理程序的基本任务是实现中央处理器(CPU)和设备控制器之间的通信。6.以下关于误码率的描述中,哪个是错误的?( )。(分数:1.00)A.误码率是衡量数据传输系统正常工作状态下传输可靠性的参数B.对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高C.实际应用数据传输系统的误码率可以达到零 D.在实际测量一个数据传输系

31、统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值解析:解析 误码率是衡量数据传输系统正常工作状态下传输可靠性的参数;对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高;实际应用数据传输系统的误码率永远不能达到零;在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值。7.Intemet 的拓扑结构是( )。(分数:1.00)A.总线型B.星型C.环形D.网状型 解析:解析 Internet 的拓扑结构是网状型,结构稳定,线路四通八达。8.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易( to )方

32、式、企业与企业的交易( to )方式 B.企业与企业的交易( to )方式、个人与个人的交易( to )方式C.企业与个人的交易( to )方式、个人与个人的交易( to )方式D.制造商与销售商的交易(M to 方式、销售商与个人的交易(S to )方式解析:解析 电子商务的交易类型主要包括企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式。9.美国国防部安全标准定义了 4 个安全级别,其中最高安全级别提供了最全面的安全支持,它是( )。(分数:1.00)A.A 级 B.B 级C.C 级D.D 级解析:解析 美国国防部安全标准定义了 4 个安全级别,A 级、B 级、C

33、 级、D 级。按照可信的程度由低到高又分为 7 级:D1、C1、C2、B1、B2、B3、A1。10.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密为 f, b 加密为 g,这种算法的密钥就是 5,那么它属于( )。(分数:1.00)A.对称密码术 B.分组密码术C.公钥密码术D.单向函数密码术解析:解析 将每一个字母加 5,即 a 加密为 f,b 加密为 g,这种算法的密钥就是 5,属于对称加密术。11.若某台微型计算机的型号是 486/25,则其中 25 的含义是( )。(分数:1.00)A.CPU 中有 25 个寄存器B.CPU 中有 25 个运算器C.该微机的

34、内存为 25MBD.时钟频率为 25MHz 解析:解析 对于其型号为 486/25 的微机来说,前面的数字 486 表示机器中的 CPU 采用的是 80486 芯片,后面的数字 25 则表示该系统的时钟频率为 25MHz。若微机的型号为 486/33,则表示该系统的时钟频率为33MHz。12.为了解决 ATM 与以太网的连接,可采取( )。(分数:1.00)A.在 ATM 交换机内部单独定义以太网帧格式B.改变 ATM 交换机的传输速率,使之与以太网传输速率一致C.将 ATM 的信元格式通过路由器转换为以太网数据帧格式D.在 ATM 交换机中增设以太网端口模块 解析:解析 为了解决 ATM 与

35、以太网的连接,可采取在 ATM 交换机中增设以太网端口模块。13.下列对 Intemet 的叙述最完整的是( )。(分数:1.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网联在一起的一个大计算机互联网络 D.世界范围的所有局域网通过 ISO/OSI 互联解析:解析 Internet 是用 TCP/IP 协议把全世界众多的局域网和广域网联在一起的一个大计算机互联网络。14.下列关于 TCP/IP 协议的描述正确的是( )。(分数:1.00)A.TCP/IP 协议是根据 ISO/OSI 标准制定的B.TCP/IP 协议

36、是由美国科学基金会(NS 开发出来的C.TCP/IP 协议是关于传输层和网络层这两层的协议D.TCP/IP 协议独立于硬件 解析:解析 TCP/IP 协议独立于硬件。15.在下列叙述中,你认为正确的说法是( )。(分数:1.00)A.所有软件都可以自由复制和传播B.受法律保护的计算机软件不能随便复制 C.软件没有著作权,不受法律的保护D.应当使用自己花钱买来的软件解析:解析 受法律保护的计算机软件不能随便复制,防止盗版软件。16.如果用户希望在网上聊天,可以使用 Internet 提供的服务形式是( )。(分数:1.00)A.新闻组服务B.电子公告牌服务 C.电子邮件服务D.文件传输服务解析:

37、解析 电子公告牌服务可以实现网上聊天。17.通信子网不包括( )。(分数:1.00)A.物理层B.数据链路层C.网络层D.传输层 解析:解析 通信子网主要包括物理层、数据链路层、网络层。18.一般而言,Internet 防火墙建立在一个网络的( )。(分数:1.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点 D.部分网络和外部网络的结合处解析:解析 Internet 防火墙建立在一个网络的内部网络与外部网络的交叉点,保护内部网络不受攻击。19.一个标准的 1000 Mbit/s 交换式以太网结构中( )。(分数:1.00)A.只能包含 100 Mbit/s

38、 交换机B.应只能包括 1000 Mbit/s、100 Mbit/s 交换机 C.应包括 1000 Mbit/s 和 100 Mbit/s 交换机D.只能包括 1000 CMbit/s 交换机解析:解析 一个标准的 1000 Mbit/s 交换式以太网结构中只能包括 1000 Mbit/s、100 Mbit/s 或 10 Mbit/s 交换机。20.作为结构化布线的标准,它主要说明了( )。(分数:1.00)A.布线电缆的长度规则B.布线电缆的型号和各种技术指标C.电缆类型、设备以及布线规则 D.建筑物的构造方式、布线时应注意的事项解析:解析 结构化布线主要说明了电缆类型、设备以及布线规则。2

39、1.防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是( )。(分数:1.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另一个网络的攻击 D.以上都不对解析:解析 防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是保护一个网络不受另一个网络的攻击和破坏。22.EDI 具有三个主要特点:第一,EDI 是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动相应;而 EDI 第三个重要特点是( )。(分数:1.00)A.计算机之间传输地信息遵循一定地语法规则与国际标准 B.EDI 须通过 Intern

40、et 进行传输C.计算机之间传输的信息遵循 E-mail 标准D.所有的 EDI 信息在局域网中传输解析:解析 EDI 具有三个主要特点: 第一,EDI 是计算机应用系统之间的通信; 第二,数据自动地投递和传输处理,应用程序对它自动相应; 第三,计算机之间传输地信息遵循一定地语法规则与国际标准。23.光纤通信采用的亮度调制方法属于( )。(分数:1.00)A.振幅键控 ASK 调制 B.频移键控 FSK 调制C.相移键控 PSK 调制D.波分复用 WDM解析:解析 光纤通信采用的亮度调制方法属于振幅键控 ASK 调制。24.下面列出了安全电子交易 SET 达到的主要目标,但其中有一个是错误的,

41、它是 ( )。(分数:1.00)A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取 B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式解析:解析 安全电子交易 SET 要达到的最主要目标是: (1) 信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。 (2) 订单信息和个人账号信息隔离。 (3) 持卡人和商家相互认证,以确保交易各方的真实身份。 (4) 要求软件遵循相同协议和消息格式。2

42、5.数字信封技术能够( )。(分数:1.00)A.对发送者和接收者身份进行认证B.对发送者的身份进行验证C.防止交易中抵赖的发生D.保证数据在传输过程中的安全性 解析:解析 数字信封技术用来保证数据在传输过程中的安全。数字信封技术使用两层加密体制。在内层利用私有密钥加密技术使得每次传送的信息都可以生成新的私有密钥。在外层,利用公用密钥加密技术加密私有密钥,保证私有密钥的安全性。26.下列说法错误的是( )。(分数:1.00)A.TCP/IP 属于网络管理协议 B.CMIS/CMIP 不仅可以用于传输管理数据,而且可以执行一定的任务C.LMMP 没有网络层提供的路由信息D.SNMP 采用代理僧理

43、者模型解析:解析 TCP/IP 是一个协议簇,不属于网管协议,常用的网管协议有 CMIS/CMIP、LMMP 和 SNMP。27.路由器工作在 OSI 模型的( )。(分数:1.00)A.网络层 B.传输层C.数据链路层D.物理层解析:解析 路由器工作在 OSI 模型的网络层。28.下列关于 SDH 技术说法正确的是( )。(分数:1.00)A.SDH 的帧结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从左到右按行进行 D.以上都不对解析:解析 SDH 帧的传输特点为从左到右按行进行。29.判断下面哪一种说法是错误的?( )。(分数:1.00)A.一个 Int

44、ernet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱的账号密码D.用户发送给其他人的邮件不经过自己的邮箱 解析:解析 用户发送给其他人的邮件必须先登录自己的邮箱。30.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元 D.随时插入 ATM 信元解析:解析 宽带综合业务数字网(B-ISDN)的核心技术是采用异步传输模式(ATM),实现高效的传输、交换和复用,其带宽可以在 155 Mbit/s 以上,其中“

45、异步”指周期性的插入 ATM 信元。31.决定局域网与城域网特性的三个主要的技术要素是( )。(分数:1.00)A.应用软件,通信机制与安全机制B.协议类型、层次结构与传输速率C.网络拓扑、传输介质与介质访问控制方法 D.传输速率、误码率与覆盖范围解析:解析 决定局域网与城域网特性的三个主要的技术要素是网络拓扑、传输介质与介质访问控制方法。32.Linux 支持两种基本的 UNIX 上的网络协议,分别是( )。(分数:1.00)A.TCP/IP 和 UUCPB.TCP/IP 和 IPX/NETXC.FCP/IP 和 NetBEUID.UUCP 和 IPC/NETX 解析:解析 Linux 支持

46、 UUCP 和 IPC/NETX 两种基本的 UNIX 上的网络协议。33.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环形网 C.冲突较多,网络延时较长D.可以实现点到点或广播式通信解析:解析 令牌总线网在物理上是总线网,在逻辑上是环形网。34.如果网络的传输速率为 28.8kbit/s,要传输 2MB 的数据大约需要的时间是( )。(分数:1.00)A.10 分钟 B.1 分钟C.1 小时 10 分钟D.30 分钟解析:解析 根据公式: 时间=传输数据位数/数据传输速率 计算可得:时间=(21000102

47、48)/(28.81000)min9.5min 再加上 IP 数据包头包尾的字节传输的时间,大约需要 10 分钟。35.下面有关局域网的描述中,不正确的是( )。(分数:1.00)A.覆盖的地理范围不大,一般在几 km 以内,并且属于一个单位所有B.局域网和广域网一样,必须有网络层 C.数据传输率高D.通信时间延迟较低解析:解析 局域网的特点是覆盖的地理范围不大,一般在几 km 以内,并且属于一个单位所有;数据传输率高;通信时间延迟较低。36.下列说法错误的是( )。(分数:1.00)A.FDDI 中 MAC 帧的前导码 P 用以在收发双方实现时钟同步B.FDDI 和 802.5 的令牌帧中有优先位和预约位C.FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧D.FDDI 标准规定使用集中式时钟方案 解析:解析 FDDI 具有以下特点: (1) FDDI 中 MAC 帧的前导码 P 用以在收发双方实现时钟同步; (2) FDDI 和 802.5 的令牌帧中有优先位和预约位; (3) FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧。37.如果 p 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1