【计算机类职业资格】三级网络技术笔试333及答案解析.doc

上传人:赵齐羽 文档编号:1322308 上传时间:2019-10-17 格式:DOC 页数:21 大小:102KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试333及答案解析.doc_第1页
第1页 / 共21页
【计算机类职业资格】三级网络技术笔试333及答案解析.doc_第2页
第2页 / 共21页
【计算机类职业资格】三级网络技术笔试333及答案解析.doc_第3页
第3页 / 共21页
【计算机类职业资格】三级网络技术笔试333及答案解析.doc_第4页
第4页 / 共21页
【计算机类职业资格】三级网络技术笔试333及答案解析.doc_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、三级网络技术笔试 333 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.下列关于性能管理的叙述,错误的是( )。(分数:1.00)A.性能管理是对计算机网络中的问题或故障进行定位的过程B.性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、利用率、错误率、响应时间、网络的一般可用度等C.从概念上讲,性能管理包括监视和调整两大功能D.利用性能管理,管理员可以监控网络设备和网络连接的使用状况,并利用收集到的数据推测网络的使用趋势,分析出性能问题,尽可能做到防患于未然2.按照 IP 地址的逻辑层来分,IP 地址可以分为( )类。(

2、分数:1.00)A.2B.3C.4D.53.下列哪一个描述是 Internet 比较恰当的定义( )。(分数:1.00)A.一个协议B.一个由许多个网络组成的网络C.OSI 模型的下三层D.一种内部网络结构4.下面关于 B-ISDN 的叙述中,错误的是( )。(分数:1.00)A.B-ISDN 的中文名是宽带综合业务数字网B.B-ISDN 的核心技术是采用异步传输模式(ATC.B-ISDN 的带宽可以在 155Mbs 以上D.B-ISDN 的协议分为 3 面和 6 层5.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这

3、种情况,应采用( )。(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术6.基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性,用户信任者权限与 ( )。最大信任者权限屏蔽 物理安全性 目录与文件属性 协议安全性(分数:1.00)A.和B.和C.和D.和7.以下关于 10Gb/s Ethernet 特征的描述中,错误的是( )。(分数:1.00)A.10Mb/s Ethernet 的帧格式基本相同B.符合 802.3 标准对最小帧长度的规定C.传输介质主要使用光纤D.同时支持全双工方式与半双工方式8.关于无线微波扩频技术,以下哪种说法是错误的

4、( )。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便,组网灵活、易于管理9.TCP 协议与 UDP 协议的共同点在于它们都是因特网中( )协议。(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序10.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是( )。(分数:1.00)A.A 级B.B 级C.C 级D.D 级11.下列关于数据压缩与解压缩的叙述,错误的是( )。(分数:1.00)A.JPEG (Joint

5、Photographic Experts Grou,适合于连续色调、多级灰度、彩色或单色静止图像的国际标准B.MPEG (Moving Picture Experts Grou,包括 MPEG 视频、MPEG 音频和 MPEG 系统三部分C.P64 是 CCITT 的 261 号建议,P 为可变参数,取值范围是 130D.P64 标准是用狭窄的频带实现高质量的图像画面和高保真的声音传送12.一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是( )。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型13.以下

6、哪个 URL 的表示是错误的( )。(分数:1.00)A.http:/netlaabedcnB.ftp:/netlaabedcnC.gopher:/netlaabedcnD.unix:/netlaabedcn14.下面描述正确的是 ( )。(分数:1.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对15.误码率应该是衡量数据传输系统在( )工作状态下传输可靠性的参数。(分数:1.00)A.正常B.不正常C.出现故障D.测试16.计算机高级程序语言一般可以分为编译型和解释型两类,下列( )是编

7、译型的语言。 Java FORTRAN C(分数:1.00)A.B.和C.D.全部17.下列对于网络哪一种陈述是真实的( )。(分数:1.00)A.对应于系统上的每一个网络接口都有一个 IP 地址B.IP 地址中有 16 位描述网络C.位于美国的 NIC 提供具惟一性的 32 位 IP 地址D.以上陈述都正确18.快速以太网 Fast Ethernet 的数据传输速串为( )。(分数:1.00)A.10 Mb/sB.100 Mb/sC.1 Gb/sD.10 Gb/s19.下面关于光纤的叙述,不正确的是( )。(分数:1.00)A.频带很宽B.误码率很低C.不受电磁干扰D.容易维护和维修20.在

8、 Client/Server 计算模式中,中间件(Midd1 eware)的主要作用是利用高层应用程序编程接口(API)来隔离( )。(分数:1.00)A.通信网络与网络操作系统B.应用软件与网卡驱动程序C.应用与网络D.网络用户与网络管理员21.陷门攻击的威胁类型属于( )。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁22.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且( )。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议

9、可以不同D.数据链路层与物理层协议都可以不同23.下列 IP 地址属于 C 类地址的是( )。(分数:1.00)A.202.220.130.45B.130.162.260.45C.102.202.130.45D.80.192.33.4524.一个具有 IP 地址为 202.93.120.44 的主机所处的网络地址为( ),它的主机号为( )。(分数:1.00)A.202.93.0.0, 44B.202.93.120.0, 0C.202.93.0.0, 0D.202.93.120.0,4425.常用的局域网介质访问控制方法有( )。 CSMA/CD Token Ring Token Bus Ne

10、tWare(分数:1.00)A.、正确B.、正确C.、正确D.、正确26.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用( )。(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法27.下面关于 SDH(同步数字体系)技术说法正确的是( )。(分数:1.00)A.SDH 的帧结构是块状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从右到左按行进行D.以上都不对28.为保证电子信用卡卡号和密码的安全传输,目前最常用的方法是( )。(分数:1.00)A.SE

11、TB.CA 认证C.SSLD.NTFS29.一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP 用口的逻辑结构来表示。关于端口的陈述错误的是( )。(分数:1.00)A.0 到 1024 的端口号是公用约定的B.可以自己指定 FTP 的端为 5000C.多个 FTP 进程在本机端口号是不一样的D.端口是保证多少的重要技术30.奔腾采用了增强的 64 位数据总线,它的含义是( )。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线

12、是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的31.在电子商务应用中,下面哪一种说法是错误的( )。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥32.主机板有许多分类方法,按芯片组的规格可分为( )。(分数:1.00)A.Slot1 主板、Socket 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板33.UNIX提供了多种通信机制,其中不包括( )(分数:1

13、.00)A.管道通信B.软中断通信C.消息通信D.硬中断通信34.下列关于防火墙的说法中错误的是( )。(分数:1.00)A.防火墙无法阻止来自防火墙内部的攻击B.防火墙可以防止感染病毒的程序或文件的传输C.防火墙通常由软件和硬件组成D.防火墙可以记录和统计网络利用数据以及非法使用的情况35.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个个密钥难以推出另一个密钥,这样的系统称为( )。(分数:1.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统36.下列关于电子政务说法,不正确的是( )。(分数:1.00)A.不少政府部门正在启动和准备启动本系统的纵向

14、网络建设,一批金字工程(金税、金关工程)也取得了阶段性成果B.总的看来,我国电子政务系统缺乏统一的规划和设计,没有可靠的安全保障,没有制定统一的建设标准和规范,也没有形成一个可以互联互通的统平台和网络,基本上处于分散或封闭状态C.电子政务需要先进而可靠的稳定性和高速度,这是所有电子政务系统都必须要妥善解决的一个关键性问题D.电子政务需要统一的标准和规范来规划并建设电子政务应用及安全系统37.在现实中,我们一般将计算机分类为( )。(分数:1.00)A.服务器、工作站、台式机、便携机、手持设备B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器/工作站、

15、台式机、笔记本,掌上电脑,大型机、小型机38.微处理器已经进入双核和 64 位的时代,当前与 Intel 公司在芯片技术上全面竞争并获得不俗业绩的公司是( )。(分数:1.00)A.AMD 公司B.HP 公司C.SUN 公司D.IBM 公司39.计算机网络最突出的优点是( )。(分数:1.00)A.计算精度高B.内存容量人C.运算速度快D.联网的计算机能够相互共享资源40.在不同网络结点的对等层之间的通信需要下列哪一项协议( )。(分数:1.00)A.模块接口B.对等层协议C.电信号D.传输介质41.下面哪一种加密算法属于对称加密算法( )。(分数:1.00)A.RSAB.DSAC.DESD.

16、RAS42.下列网中不是按距离划分的是( )。(分数:1.00)A.广域网B.局域网C.城域网D.公用网43.局域网交换机具有很多特点,下面关于局域网交换机的论述中哪种说法是不正确的( )。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置防问权限D.允许不同传输速率的网卡共存于同一个网络44.在路由器中,为选择路由而利用的路由表是由( )。(分数:1.00)A.人工计算出来输入到路由器的B.由路由器自动计算出来的C.两种情况都有D.两种情况都不对45.在 NetWare 环境中,访问一个文件的正确路径是( )。(分数:1.00)A.文件服务器名/卷名:目录名/子目录名/文

17、件名B.文件服务器名/卷名/目录名/子目录名/文件名C.文件服务器名/卷名目录名/子目录名/文件名D.文件服务器名/卷名目录名/子目录名/文件名46.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为( )。(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击47.下列属于著名的国产办公套件是( )。(分数:1.00)A.MS OfficeB.WPS OfficeC.Lotus 2000D.Corel 200048.移动物体之间的通信只能依靠无线通信手段,主要有( )。 无线通信系统 微波通信系统 蜂窝移动通信系统 卫星移动通信系统(分数:1.

18、00)A.和B.和C.、和D.全部49.计算机网络拓扑结构主要取决于它的( )。(分数:1.00)A.资源子网B.FDDI 网C.通信子网D.城域网50.WWW 客户与 WWW 服务器之间的信息传输使用的协议为( )。(分数:1.00)A.HTMLB.HTTPC.SMTPD.IMAP51.下列关于认证技术的说法错误的是( )。(分数:1.00)A.账户名/口令认证是最常用的种认证方式B.消息认证能够确定接受方接受到的消息是否被篡改过C.身份认证是用来对网络中的实体进行验证的方法D.数字签名是十六进制的字符串52.IP(Internet Protocol)是指网际协议,它对应于开放系统互联参考模

19、型 OSI 7 层中的( )层。(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层53.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用细缆的网卡应提供( )。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口54.在多媒体网络中, ( )是指用户和应用程序所看到的网络的性能指标,如延时、丢失和损坏。(分数:1.00)A.延时性能B.技术指标C.服务质量D.网络延时55.与传统的网络操作系统相比,Linux 操作系统主要的特点有( )。 Linux 操作系统限制应用程序可用内存的大小 Linux 操作系统具有虚拟内存的能

20、力,可以利用硬盘来扩展内存 Linux 操作系统允许在同一时间内,运行多个应用程序 Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机 Linux 操作系统具有先进的网络能力,可以通过 IPX 协议与其他计算机连接,通过网络进行分布式处理 Linux 操作系统符合 UNIX 标准,但不可以将 Linux 上完成的程序移植到 UNIX 主机,上去运行(分数:1.00)A.、B.、C.、D.、56.在 ISO/OSI 参考模型中,网络层的主要功能是( )。(分数:1.00)A.提供可靠的端端服务,透明地传送报文B.路由选择、拥塞控制与网络互联C.在通信实体之间传送以帧为单位的数据D

21、.数据格式变换、数据加密与解密、数据压缩与恢复57.Web 站点通常采用四级访问控制,其中对于 Web 站点中的一般资源,可以使用匿名访问,而对于一些特殊资源则需要有效的 Windows NT 登录的是( )。(分数:1.00)A.用户验证B.Web 权限C.NTFS 权限D.IP 地址限制58.计算机的硬件组成可以分为 4 个层次,第一层是( )。(分数:1.00)A.芯片B.板卡C.设备D.网络59.能够提供网络用户访问文件和目录的并发控制以及具有安全保密措施的局域网服务器是( )。(分数:1.00)A.E-mail 服务器B.Telnet 服务器C.文件服务器D.WWW 服务器60.下列

22、不属于电子商务的应用范围的是( )。(分数:1.00)A.消费者与消费者之间的应用B.企业与企业之间的应用C.企业与消费者之间的应用D.企业与政府之间的应用二、B填空题/B(总题数:20,分数:40.00)61.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用U 【1】 /U。(分数:2.00)填空项 1:_62.主页是个人或机构的基本信息页面,它一般包含的基本元素有:文本、U 【2】 /U、表格和超链接。(分数:2.00)填空项 1:_63.局域网从介质访问控制方法的角度可以分为两类:争用式局域网与U 【3】 /U局域网。(分数:2.00)填空项 1:_64.数据传输

23、速率是描述数据传输系统的重要技术指标之一,如果在通信信道上发送 1 位 0、1 信号所需要的时间是 0.001ms,那么信道的数据传输速率为U 【4】 /Ub/s。(分数:2.00)填空项 1:_65.IEEE802.3z 标准在 LLC 子层使用U 【5】 /U标准。(分数:2.00)填空项 1:_66.以太网交换机可以有多个端口,可以分为专用端口和U 【6】 /U。(分数:2.00)填空项 1:_67.由于 Windows 2000 Server 采用了活动目录服务,因此 Windows 2000 网络中所有的域控制器之间的关系是U 【7】 /U的。(分数:2.00)填空项 1:_68.A

24、TM 局域网仿真系统中,连接在 ATM 网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个U 【8】 /U。(分数:2.00)填空项 1:_69.1000 BASE-T 标准使用的波长为U 【9】 /U的单模光纤,光纤长度可达到 3000m。(分数:2.00)填空项 1:_70.在 WWW 服务中,统一资源定位器 URL 可以由 3 部分组成,即协议类型、U 【10】 /U与文件名。(分数:2.00)填空项 1:_71.由于各个物理网络所能处理的最大报文长度可能不同,所以 IP 报文在传输和投递过程中有可能被U 【11】 /U。(分数:2.00)填空项 1:_72.因特网的

25、主要组成部分包括通信线路、路由器、客户机服务器和U 【12】 /U。(分数:2.00)填空项 1:_73.在 TCP/IP 参考模型中,应用层协议的U 【13】 /U用来实现互联网中电子邮件传送功能。(分数:2.00)填空项 1:_74.因特网域名中,二级域名 ac 代表U 【14】 /U。(分数:2.00)填空项 1:_75.32 位全为 1 (255.255.255.255)的 IP 地址叫做U 【15】 /U,用于本网广播。(分数:2.00)填空项 1:_76.网络安全的基本目标是实现信息的U 【16】 /U、机密性、可用性和合法性。(分数:2.00)填空项 1:_77.将原数据变换成一

26、种隐蔽的形式的过程称为U 【17】 /U。(分数:2.00)填空项 1:_78.按明文的处理方法,密码系统可以分为分组密码和U 【18】 /U。(分数:2.00)填空项 1:_79.电子现金可以存储在智能型 IC 支付卡上,也可以以数字形式存储在现金文件中,该现金文件就形成了一个U 【19】 /U。(分数:2.00)填空项 1:_80.宽带 ISDN 的业务分为两类,即U 【20】 /U业务和发布型业务。(分数:2.00)填空项 1:_三级网络技术笔试 333 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.下列关于性能管理的叙述,错误

27、的是( )。(分数:1.00)A.性能管理是对计算机网络中的问题或故障进行定位的过程 B.性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、利用率、错误率、响应时间、网络的一般可用度等C.从概念上讲,性能管理包括监视和调整两大功能D.利用性能管理,管理员可以监控网络设备和网络连接的使用状况,并利用收集到的数据推测网络的使用趋势,分析出性能问题,尽可能做到防患于未然解析:解析 性能管理功能允许网络管理者查看网络运行的好坏。选项 A,对计算机网络中的问题或故障进行定位的过程是故障管理,不是性能管理的内容。2.按照 IP 地址的逻辑层来分,IP 地址可以分为( )类。(分数:1.00)A.

28、2B.3C.4D.5 解析:解析 IP 地址由 32 位二进制数组成(4 个字节),按照 IP 地址的逻辑层次来分;IP 地址可以分为5 类,各类可以按照 IP 地址的前几位来区分。3.下列哪一个描述是 Internet 比较恰当的定义( )。(分数:1.00)A.一个协议B.一个由许多个网络组成的网络 C.OSI 模型的下三层D.一种内部网络结构解析:解析 因特网是由分布在世界各地的、数以万计的、各种规模的计算机网络,借助于网络互连设备路由器,相互连接而形成的全球性的互联网络。4.下面关于 B-ISDN 的叙述中,错误的是( )。(分数:1.00)A.B-ISDN 的中文名是宽带综合业务数字

29、网B.B-ISDN 的核心技术是采用异步传输模式(ATC.B-ISDN 的带宽可以在 155Mbs 以上D.B-ISDN 的协议分为 3 面和 6 层 解析:解析 宽带 ISDN 的协议分为 3 面和 3 层,3 个面分别称为用户面、控制面和管理面。每个面又分3 层:物理层、ATM 层和 ATM 适配层。所以选项 D 是错误的。5.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用( )。(分数:1.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:解析 电子商务交易的各方在进行

30、数据信息传输时,必须带有自身特有的、无法被别人复制的信息,以防发送方或接受方否认和抵赖曾经发送或接收过该消息,确保交易发生纠纷时有所对证,交易的不可抵赖性是通过数字签名技术和数字证书技术实现的。6.基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性,用户信任者权限与 ( )。最大信任者权限屏蔽 物理安全性 目录与文件属性 协议安全性(分数:1.00)A.和B.和 C.和D.和解析:解析 基于对网络安全性的需要,以 NetWare 操作系统为例,它提供了 4 级安全保密机制:注册安全性;用户信任者权限;最大信任者权限屏蔽:目录与文件属性。7.以下关于 10Gb/s Ether

31、net 特征的描述中,错误的是( )。(分数:1.00)A.10Mb/s Ethernet 的帧格式基本相同B.符合 802.3 标准对最小帧长度的规定C.传输介质主要使用光纤D.同时支持全双工方式与半双工方式 解析:解析 10 Gb/s Ethernet 主要具有以下特点:10 Gb/s Ethernet 的帧格式与 10 Mb/s、100Mb/s和 1Gb/s Ethernet 的帧格式完全相同,选项 A 说法正确:10 Gb/s Ethernet 仍然保留了 802.3 标准对Ethernet 最小帧长度和最大帧长度的规定,选项 B 说法正确:由于数据传输速率高达 10 Gb/s,因此1

32、0Gb/s Ethernet 的传输介质不再使用铜质的双绞线,而只使用光纤,选项 C 说法正确;10 Gb/s Ethernet 只工作在全双工方式,因此不存在争用的问题,因此 10 Gb/s Ethernet 的传输距离不再受冲突检测的限制,选项 D 说法错误。8.关于无线微波扩频技术,以下哪种说法是错误的( )。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便,组网灵活、易于管理解析:解析 无线微波扩频技术是无线接入技术一种,微波扩频通信具有以下特点:建设无线微波扩频通信系统

33、目前无须申请、带宽较高、建设周期短;一次性投资、建设简便、组网灵活、易于管理,设备可再次利用,相连单位距离不能太远,并且两点直线范围内不能有阻挡物。抗噪声和抗干扰能力强,具极强的抗窄带瞄准式干扰能力,适应军事电子对抗;能与传统的调制方式共用频段:信息传输可靠性高;保密性强,伪随机噪声使得不易发现信号的存在而有利于防止窃听;多址复用,可以采用码分复用实现多址通信;设备使用寿命较长。9.TCP 协议与 UDP 协议的共同点在于它们都是因特网中( )协议。(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序 D.用户应用程序解析:解析 TCP/IP 传输层的协议提供主机之间进程与进程的

34、有效数据传输。传输层上有两个重要的协议:UDP (User datagram Protoco1)和 TCP(Transport Control Protocol),UDP 是 IP 层上建立的无连接的传输层协议,TCP 是面向连接的传输层协议。10.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是( )。(分数:1.00)A.A 级 B.B 级C.C 级D.D 级解析:解析 美国国防部和国家标准局的可信任计算机系统评估准则(TCSEC) 于 1983 年首次出版,称为橘皮书。随后对橘皮书作了补充,这就是著名的红皮书。该准则定义了 4 个级别:A、B、C、 D

35、,各级别还可进一步划分。其中最高安全级 A1 称为可验证安全设计。11.下列关于数据压缩与解压缩的叙述,错误的是( )。(分数:1.00)A.JPEG (Joint Photographic Experts Grou,适合于连续色调、多级灰度、彩色或单色静止图像的国际标准B.MPEG (Moving Picture Experts Grou,包括 MPEG 视频、MPEG 音频和 MPEG 系统三部分C.P64 是 CCITT 的 261 号建议,P 为可变参数,取值范围是 130D.P64 标准是用狭窄的频带实现高质量的图像画面和高保真的声音传送 解析:解析 目前国际上的压缩标准有:JPEG

36、、MPEG 和 P64。P64 标准和 MPEG 标准的数据压缩技术有许多共同之处,但 P64 标准足为适应各种通道容量的传输,而 MPEG 标准是用狭窄的频带实现高质量的图像画面和高保真的声音传送。选项 D 描述的是 MPEG 标准,P64 标准是为适应各种通道容量的传输。12.一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是( )。(分数:1.00)A.连续地址编码模型B.层次结构模型 C.分布式进程通信模型D.混合结构模型解析:解析 协议是计算机网络一个非常重要的组成部分,一个功能完善的计算机网络一定有一个复杂的协议的集合。组织一个复杂的协

37、议的集合是一项比较复杂的工程,最好的组织方式是层次结构模型。13.以下哪个 URL 的表示是错误的( )。(分数:1.00)A.http:/netlaabedcnB.ftp:/netlaabedcnC.gopher:/netlaabedcnD.unix:/netlaabedcn 解析:解析 URL 由三部分组成:协议类型、主机名和路径及文件名,通过 URL 可以指定的主要协议类型主要有以下几种:http、ftp、gopher、telnet、file。题中答案 D 的协议类型为 UNIX;而通过 URL 可以指定的主要协议类型并不包括 UNIX,因此这个 URL 的表示是错误的。14.下面描述正

38、确的是 ( )。(分数:1.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对 解析:解析 在电子商务应用环境中,保证数据信息完整是通过采用安全散列函数和数字签名技术实现的。数字信封技术用来保证数据在传输过程中的安全。使用电子支票系统,同样需要有强有力的安全技术保障。而第三方身份认证、数字签名等功能,可以弥补交易各方通过网络无法面对面交换支票所带来的缺陷。15.误码率应该是衡量数据传输系统在( )工作状态下传输可靠性的参数。(分数:1.00)A.正常 B.不正常C.出现故障D.测试解析:解析

39、误码率是二进制码元在数据传输系统中被传错的概率,在理解误码率定义时,应注意误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。16.计算机高级程序语言一般可以分为编译型和解释型两类,下列( )是编译型的语言。 Java FORTRAN C(分数:1.00)A.B.和C.D.全部 解析:解析 把高级语言源程序翻译成机器语言目标程序的工具,有两种类型:解释程序与编译程序。所谓编译程序则是把输入的整个源程序进行全部翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算结果。如 FORTRAN、COBOL、Pascal、C、Java 等语言就是如此。17.下列对于网络哪一种陈述是真实

40、的( )。(分数:1.00)A.对应于系统上的每一个网络接口都有一个 IP 地址 B.IP 地址中有 16 位描述网络C.位于美国的 NIC 提供具惟一性的 32 位 IP 地址D.以上陈述都正确解析:解析 接入因特网中的计算机与接入电话网的电话机非常相似,计算机的每个连接也有一个由授权单位分配的号码,我们称之为 IP 地址。每类地址所包含的网络数与主机数不同,用户可根据网络的规模选择。A 类 IP 地址用 7 位表示网络,24 位表示主机,因此它用于大型网络。B 类 IP 地址用于中型规模的网络,它用 14 位表示网络,16 位表示主机。而 C 类 IP 地址仪用 8 位表示主机,21 位用

41、于表示网络。NIC 负责域名管理。18.快速以太网 Fast Ethernet 的数据传输速串为( )。(分数:1.00)A.10 Mb/sB.100 Mb/s C.1 Gb/sD.10 Gb/s解析:解析 快速以太网的数据传输速率为 100Mb/s,它保留着传统的 10Mb/s 速率以太网的所有特征,即相同的帧格式和介质访问控制方法 CSMA/CD,相同的接口与组网技术,而只是把以太网每个比特发送时间由 100ns 降低到 10ns。19.下面关于光纤的叙述,不正确的是( )。(分数:1.00)A.频带很宽B.误码率很低C.不受电磁干扰D.容易维护和维修 解析:解析 光纤的半径小且纯度要求高

42、,所以不容易维护和维修。20.在 Client/Server 计算模式中,中间件(Midd1 eware)的主要作用是利用高层应用程序编程接口(API)来隔离( )。(分数:1.00)A.通信网络与网络操作系统B.应用软件与网卡驱动程序C.应用与网络 D.网络用户与网络管理员解析:解析 中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离应用与网络21.陷门攻击的威胁类型属于( )。(分数:1.00)A.授权侵犯威胁B.植入威胁 C.渗入威胁D.旁路控制威胁解析:解析 主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯;植入威胁有:特洛

43、伊木马、陷门。陷门是指将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。22.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且( )。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同 解析:解析 路由器是在网络层上实现多个网络互连的设备。由路由器互连的局域网中,每个局域网只要求网络层及以上高层协议相同,数据链路层与物理层协议可以是不同的。23.下列 IP 地址属于 C 类地

44、址的是( )。(分数:1.00)A.202.220.130.45 B.130.162.260.45C.102.202.130.45D.80.192.33.45解析:解析 IP 地址根据网络地址的不同分为 5 种类型,A 类地址、B 类地址、C 类地址、D 类地址和 E类地址,一个 C 类 IP 地址由 3 字节的网络地址和 1 字节的主机地址组成,网络地址的最高位必须是“110”。范围从 192.0.0.0 到 223.255.255.255。24.一个具有 IP 地址为 202.93.120.44 的主机所处的网络地址为( ),它的主机号为( )。(分数:1.00)A.202.93.0.0,

45、 44B.202.93.120.0, 0C.202.93.0.0, 0D.202.93.120.0,44 解析:解析 一个 C 类 IP 地址由 3 字节的网络地址和 1 字节的主机地址组成,网络地址的最高位必须是“110”。范围从 192.0.0.0 到 223.255.255.255,对 C 类 IP 地址,前三个字节为网络号,而后一个字节为主机号。25.常用的局域网介质访问控制方法有( )。 CSMA/CD Token Ring Token Bus NetWare(分数:1.00)A.、正确B.、正确 C.、正确D.、正确解析:解析 目前被普遍采用并形成国际标准的局域网介质访问控制方法主

46、要有以下三种:带有冲突检测的载波侦听多路访问(CSMA/CD) 方法、令牌总线(Token Ring) 方法、令牌环(Token Bus)方法。NetWare 是一种网络操作系统,并非一种局域网介质访问控制方法。26.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用( )。(分数:1.00)A.差错控制算法B.路由选择算法 C.拥塞控制算法D.协议变换算法解析:解析 网络通信信道有两种类型:广播式通信和点点式通信。点点式通信的每一条通信线路连接一对计算机,如果两个结点之间没有直接连接的线路,则它们之间就必须通

47、过中间结点转发。在采用点一点通信信道时,分组从源结点通过通信子网到达目的结点的传输路径可能存在多条,所以决定分组从源结点通过通信子网到达目的结点的传输路径需要使用路由选择算法。采用分组转发和路由选择是点一点式网络与广播网络的重要区别之一。27.下面关于 SDH(同步数字体系)技术说法正确的是( )。(分数:1.00)A.SDH 的帧结构是块状帧 B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从右到左按行进行D.以上都不对解析:解析 光纤同步数字传输体系(SDH)信号最基本也是最重要的模块信号是 STM-1,其速率为155.520Mb/s。SDH 的帧结构与 PDH 的不同,它是块状帧。字节传输从左到右按行进行。首先传送左上角第一个字节,从左而右,从上而下按顺序发送。28.为保证电子信用卡卡号和密码的安全传输,目前最常用的方法是( )。(分数:1.00)A.SET B.CA 认证C.SSLD.NTFS解析:解析 利用 S

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1