【计算机类职业资格】三级网络技术笔试44及答案解析.doc

上传人:吴艺期 文档编号:1322323 上传时间:2019-10-17 格式:DOC 页数:18 大小:87.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试44及答案解析.doc_第1页
第1页 / 共18页
【计算机类职业资格】三级网络技术笔试44及答案解析.doc_第2页
第2页 / 共18页
【计算机类职业资格】三级网络技术笔试44及答案解析.doc_第3页
第3页 / 共18页
【计算机类职业资格】三级网络技术笔试44及答案解析.doc_第4页
第4页 / 共18页
【计算机类职业资格】三级网络技术笔试44及答案解析.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、三级网络技术笔试 44 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.IEEE 802.7 标准定义了(分数:1.00)A.光纤技术B.宽带技术C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网络互连2.下列不是广播信道的通信子网采用的基本拓扑结构的是(分数:1.00)A.星型B.网状型C.树型D.总线型3.关于网络操作系统提供的文件服务,下列说法不正确的是(分数:1.00)A.文件服务器集中管理共享文件B.工作站按权限对文件读写操作C.文件服务器为用户文件安全与保密提供控制方法D.文件服务器很重要但不是 NOS

2、 必须提供的4.下列选项中,不属于电子商务对安全的基本要求的特性是(分数:1.00)A.机密性B.灵活性C.认证性D.完整性5.关于 NetWare 优点说法错误的是(分数:1.00)A.NetWare 通过文件及目录高速缓存,实现高速文件处理B.高版本的 NetWare 具有良好的兼容性与系统容错能力并能自我修复C.NetWare 对入网用户注册登记,采用 4 级安全控制原则管理用户使用资源D.NetWare 可同时支持多种拓扑结构,安装维护比较简单,并充分发挥了服务器的运算能力6.下列不属于 NetWare 操作系统提供的 4 组安全保密机制的是(分数:1.00)A.网络登录权限B.目录与

3、文件属性C.用户信任者权限D.注册安全性7.一个 IP 地址为 255.255.255.255,对其说法正确的是(分数:1.00)A.有限广播地址,用于本网广播B.用于 Internet 全网广播C.对 IP 为 255.255.255.255 的主机寻址D.一个无效的 IP 地址8.数据加密技术可以分为 3 类,下列不属于数据加密技术的是(分数:1.00)A.对称型加密B.不对称性加密C.可逆加密D.不可逆加密9.非对称数字用户线(ADSL)中,“非对称”的含义是(分数:1.00)A.上行数据传输速率和下行数据传输速率不相等B.上行数据传输速率大于下行数据传输速率C.上行数据线和下行数据线粗

4、细不相等D.上行数据传输速率和下行数据传输速率相等,但占用频带不同10.下列 IP 地址属于 B 类 IP 地址的是(分数:1.00)A.103.111.168.1B.128.108.111.2C.202.199.1.35D.294.125.13.11011.宽带 ISDN 的业务中,可视电话属于(分数:1.00)A.广播性业务B.消息性业务C.会话性业务D.检索性业务12.通常数据链路层交换的协议数据单元被称为(分数:1.00)A.报文B.帧C.报文分组D.比特13.关于 Linux,以下说法错误的是(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc 平台B.

5、支持多种文件系统,具有强大的网络功能C.支持多任务是多用户D.开放源代码14.计算机网络几种典型的拓扑结构中,有一种拓扑结构是一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点,这种拓扑结构是(分数:1.00)A.星型拓扑B.环型拓扑C.树型拓扑D.总线拓扑15.下列不是网络层的功能的是(分数:1.00)A.路由选择B.流量控制C.建立连接D.分组和重组16.下列叙述中,不正确的是(分数:1.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是

6、相同的D.以上说法都不对18.在下列选项中,不属于 Internet 功能的是(分数:1.00)A.电子邮件B.WWW 浏览C.程序编译D.文件传输19.在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的(分数:1.00)A.传输速率B.传输延迟C.误码率D.访问权20.广域网可以跨越分布在不同地区的多个网络,目前,其通信子网共享信道主要使用(分数:1.00)A.线路交换技术B.广播技术C.分组交换技术D.多路复用技术21.下列不属于网络管理协议的是(分数:1.00)A.SNMPB.UNIXC.CMIS/CMIPD.LMMP22.可以下载该站点的所有内容,并可执行内嵌的 ActiveX 控

7、件或者 Java 程序的站点属于(分数:1.00)A.可信站点区域B.受限站点区域C.不可信站点区域D.Internet 区域23.截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击?(分数:1.00)A.可用性B.机密性C.合法性D.完整性24.下列功能中,最好地描述了 OSI(开放系统互连)模型的数据链路层的是(分数:1.00)A.保证数据正确的顺序、无差错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择25.电子政务的应用模式主要包括 3 种,它们是(分数:1.00)A.G to G、G to B 和 G to CB.G to G、G t

8、o B 和 B to BC.G to C、G to B 和 B to BD.G to G、G to C 和 B to B26.FDDI 是一种以以下哪种介质作为传输介质的高速主干网?(分数:1.00)A.双绞线B.同轴电缆C.光纤D.微波27.关于电子现金,说法正确的是(分数:1.00)A.使用时必须与银行连接B.具有实名性质C.可以存储在 IC 卡上,也可以存储在文件中D.适用于大金额业务支付28.在以下选项中,不是防火墙技术的是(分数:1.00)A.包过滤B.应用网关C.IP 隧道D.代理服务29.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和(分数:1.00)A.

9、网络的硬件设备B.网络的软件设备C.使用的传输介质的类型D.使用的网络操作系统的类型30.网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和(分数:1.00)A.完整性B.秘密性C.可行性D.隐蔽性31.计算机网络在逻辑功能上可以分为(分数:1.00)A.通信子网与资源子网B.通信子网与共享子网C.主从网络与对等网络D.数据网络与多媒体网络32.WWW 服务器和浏览器之间进行通信所采用的协议是(分数:1.00)A.文件传输B.超文本传输C.网间互连D.传输控制33.在点-点式网络中,一条通信线路只能连接两个结点,如果两个结点之间没有直接连接的线路,那么它们(分数:1.00)A.不能通过

10、中间结点转接B.将无法通信C.只能进行广播式通信D.可以通过中间结点转接34.防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是(分数:1.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另一个网络的攻击D.以上都不对35.交换式局域网的核心部件是局域网交换机。局域网交换机可以为连接到交换机端口的多个结点之间同时建立多个(分数:1.00)A.IP 交换B.传输层连接C.并发连接D.超链接36.FDDI 规定了一种很特殊的定时和同步方法,即(分数:1.00)A.曼彻斯特编码B.差分曼彻斯特编码C.4B/5B 编码D.以上都不对37.

11、计算机辅助教学的英文缩写是(分数:1.00)A.CADB.CAMC.CAED.CAI38.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为(分数:1.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击39.对称型加密对数据进行加密或解密所使用的密钥个数是(分数:1.00)A.1 个B.2 个C.3 个D.4 个40.在计算机网络中,表示数据传输可靠性的指标是(分数:1.00)A.传输率B.误码率C.信息容量D.频带利用率41.使用高级语言编写的应用程序称为什么程序?这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言才能执行(分数:1.00)A.浮动

12、程序B.用户程序C.源程序D.目标程序42.Internet 远程登录使用的协议是(分数:1.00)A.SMTPB.POP3C.TelnetD.IMAP43.关于电子邮件,以下说法不正确的是(分数:1.00)A.发送电子邮件时,通讯双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息44.万维网(WWW)信息服务是 Internet 上的一种最主要的服务形式,它进行工作的方式是基于(分数:1.00)A.单机B.浏览器/服务器C.对称多处理器D.客户机/服务器45.在 Internet 中,用户计算机需要通过校

13、园网,企业网或 ISP 联入(分数:1.00)A.电报交换网B.国家间的主干网C.电话交换网D.地区主干网46.FTP 能识别两种基本的文件格式,它们是(分数:1.00)A.文本格式和二进制格式B.文本格式和 ASCII 码格式C.文本格式和 Word 格式D.Word 格式和二进制格式47.实现网络层互联的设备是(分数:1.00)A.repeaterB.bridgeC.routerD.gateway48.破译密文的关键是(分数:1.00)A.截获密文B.截获密文并获得密钥C.截获密文,获得密钥并了解解密算法D.截获密文,了解加密算法和解密算法49.下述关于安腾芯片的叙述中,不正确的是(分数:

14、1.00)A.安腾是从 32 位向 64 位过渡的芯片,但它仍是 32 位芯片B.安腾主要用于服务器和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平衡地运行50.第一代计算机采用的电子器件是(分数:1.00)A.晶体管B.电子管C.中小规模集成电路D.超大规模集成电路51.下列说法中,正确的是(分数:1.00)A.信道的带宽越宽,可以传输的数据传输率越高B.信道的带宽越宽,可以传输的数据传输率越低C.信道的带宽和数据传输率无关D.信道的带宽和数据传输率在数值上相等52.FDDI 使用以下哪种的介质访问控制 MAC 协议?(分数:1.00)A.IEEE 802.5B.IEEE

15、802.2C.IEEE 802.3D.IEEE 802.453.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括(分数:1.00)A.标识和片编移B.标志和头部校验和C.标识和目的地址D.标志和生存周期54.下列关于通过数据通信线路连接到 ISP 的叙述中,错误的是(分数:1.00)A.综合业务数字网(1SD 是一种数据通信网B.使用数据通信线路连接到 ISP 可以得到更多的带宽C.通过数据通信网接入,Internet 的用户主要是个人用户和部分小型企业用户D.数据通信网的传输速率通常在 64kb/s2Mb/s 之间55.WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文

16、件?(分数:1.00)A.HTMLB.JavaC.SQLD.VC56.以下说法正确的是(分数:1.00)A.服务器只能用 64 位的 CPU 芯片制成B.服务器不能用 32 位的 CPU 芯片制成C.大型机可以用作服务器D.微型机不可以用作服务器57.ATM 技术最大的特点是它能提供(分数:1.00)A.最短路由选择算法B.速率服务C.QoS 服务D.互联服务58.支付网关的主要功能为(分数:1.00)A.进行通信和协议转换,完成数据加密与解密B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书59.利用公开密钥算法进行数据加密时,采用的方式是(分数:1

17、.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密60.Windows 2000 Server 采用活动目录服务,在进行目录复制时采用(分数:1.00)A.主从方式B.多主复制方式C.优先级判定方式D.网络拓扑结构方式二、B填空题/B(总题数:20,分数:40.00)61.有一条指令用二进制表示为 1100110100100001,用十六进制表示为U 【1】 /U。(分数:2.00)填空项 1:_62.将用高级语言编写的源程序转换成等价的目标程序的过程,

18、称为U 【2】 /U。(分数:2.00)填空项 1:_63.误码率是指二进制码元在数据传输系统中被传错的U 【3】 /U。(分数:2.00)填空项 1:_64.网络体系结构是网络功能和U 【4】 /U的集合。(分数:2.00)填空项 1:_65.在 TCP/IP 参考模型中,应用层协议的U 【5】 /U用来实现互联网中电子邮件传送功能。(分数:2.00)填空项 1:_66.FDDI 是以U 【6】 /U为传输介质的高速主干网。(分数:2.00)填空项 1:_67.交换式局域网增加网络带宽,改善网络性能的根本原因是U 【7】 /U之间的多对节点的并发连接。(分数:2.00)填空项 1:_68.网

19、关的作用是实现U 【8】 /U的转换。(分数:2.00)填空项 1:_69.基于文件服务的网络操作系统分为U 【9】 /U与工作站软件两部分。(分数:2.00)填空项 1:_70.Windows NT 操作系统分为 Windows NT server 与U 【10】 /U。(分数:2.00)填空项 1:_71.Internet 上最基本的通信协议是U 【11】 /U协议。(分数:2.00)填空项 1:_72.在 WWW 服务中,统一资源定位器 URL 可以由 3 部分组成,即U 【12】 /U、主机名与文件名。(分数:2.00)填空项 1:_73.按照概念来划分,浏览器由 3 部分组成:一系列

20、的客户单元、一系列的解释单元和一个U 【13】 /U。(分数:2.00)填空项 1:_74.常用的网络管理协议有U 【14】 /U、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)。(分数:2.00)填空项 1:_75.网络安全策略包括:U 【15】 /U、先进的技术和严格的管理。(分数:2.00)填空项 1:_76.从通信网络的传输方面看,数据加密技术可分为链路加密方式、节点到节点加密方式和 U【16】 /U加密方式。(分数:2.00)填空项 1:_77.有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用 U【17】 /U算法加密的。(分

21、数:2.00)填空项 1:_78.SSL 协议是U 【18】 /U协议的英文简写。(分数:2.00)填空项 1:_79.在公用的互联网和银行专用网之间是U 【19】 /U。(分数:2.00)填空项 1:_80.在 HFC 网络的传输结构中,从有线电视中心至用户区域的结点之间使用以U 【20】 /U作为传输介质。(分数:2.00)填空项 1:_三级网络技术笔试 44 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.IEEE 802.7 标准定义了(分数:1.00)A.光纤技术B.宽带技术 C.城域网 MAN 介质访问控制子层与物理层规范D

22、.局域网体系结构、网络互连解析:解析 IEEE 802.7 标准定义了宽带技术。2.下列不是广播信道的通信子网采用的基本拓扑结构的是(分数:1.00)A.星型B.网状型C.树型D.总线型 解析:解析 广播信道通信子网的基本拓扑结构分:星型、网状型、树型和环型 4 种。3.关于网络操作系统提供的文件服务,下列说法不正确的是(分数:1.00)A.文件服务器集中管理共享文件B.工作站按权限对文件读写操作C.文件服务器为用户文件安全与保密提供控制方法D.文件服务器很重要但不是 NOS 必须提供的 解析:解析 文件服务是最基本最重要的网络服务功能。4.下列选项中,不属于电子商务对安全的基本要求的特性是(

23、分数:1.00)A.机密性B.灵活性 C.认证性D.完整性解析:解析 电子商务面临的安全隐患导致了对电子商务安全的需求,同时也要求电子商务的安全系统必须能够做到机密性、完整性、认证性、不可抵赖性等 4 个方面。5.关于 NetWare 优点说法错误的是(分数:1.00)A.NetWare 通过文件及目录高速缓存,实现高速文件处理B.高版本的 NetWare 具有良好的兼容性与系统容错能力并能自我修复C.NetWare 对入网用户注册登记,采用 4 级安全控制原则管理用户使用资源D.NetWare 可同时支持多种拓扑结构,安装维护比较简单,并充分发挥了服务器的运算能力 解析:解析 NetWare

24、 安装维护比较复杂,未能充分发挥服务器的运算能力。6.下列不属于 NetWare 操作系统提供的 4 组安全保密机制的是(分数:1.00)A.网络登录权限 B.目录与文件属性C.用户信任者权限D.注册安全性解析:解析 网络登录权限说法错误,应该是最大信任者权限屏蔽。7.一个 IP 地址为 255.255.255.255,对其说法正确的是(分数:1.00)A.有限广播地址,用于本网广播 B.用于 Internet 全网广播C.对 IP 为 255.255.255.255 的主机寻址D.一个无效的 IP 地址解析:解析 32 位全为“1”的 IP 地址(255. 255.255.255)叫做有限广

25、播地址,用于本地广播。8.数据加密技术可以分为 3 类,下列不属于数据加密技术的是(分数:1.00)A.对称型加密B.不对称性加密C.可逆加密 D.不可逆加密解析:解析 数据加密技术可以分为 3 类,即对称型加密、不对称型加密和不可逆加密。9.非对称数字用户线(ADSL)中,“非对称”的含义是(分数:1.00)A.上行数据传输速率和下行数据传输速率不相等 B.上行数据传输速率大于下行数据传输速率C.上行数据线和下行数据线粗细不相等D.上行数据传输速率和下行数据传输速率相等,但占用频带不同解析:解析 ADSL 利用现有的一对双绞线为用户提供两个方向上不对称的数据传输,即下行的传输速率可达 6Mb

26、ps,上行的传输速率可达 144kbps 或 384kbps。10.下列 IP 地址属于 B 类 IP 地址的是(分数:1.00)A.103.111.168.1B.128.108.111.2 C.202.199.1.35D.294.125.13.110解析:解析 B 类 IP 地址的地址范围是 128. 0.0.0191.255.255.255。11.宽带 ISDN 的业务中,可视电话属于(分数:1.00)A.广播性业务B.消息性业务C.会话性业务 D.检索性业务解析:解析 宽带 ISDN 的业务中,可视电话属于会话性业务。12.通常数据链路层交换的协议数据单元被称为(分数:1.00)A.报文

27、B.帧 C.报文分组D.比特解析:解析 通常数据链路层交换的协议数据单元称为帧。13.关于 Linux,以下说法错误的是(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc 平台 B.支持多种文件系统,具有强大的网络功能C.支持多任务是多用户D.开放源代码解析:解析 Red Hat Linux 5.1 提供了对 Intel、AlPha 和 Sparc 平台和大多数的应用软件的支持。14.计算机网络几种典型的拓扑结构中,有一种拓扑结构是一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点,这种拓扑结构是(分数:1.00)A.星型拓扑 B.环型拓

28、扑C.树型拓扑D.总线拓扑解析:解析 在星型拓扑结构中,有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点。15.下列不是网络层的功能的是(分数:1.00)A.路由选择B.流量控制C.建立连接 D.分组和重组解析:解析 网络层的主要功能是路由选择、流量控制、分组和重组。16.下列叙述中,不正确的是(分数:1.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不对 解析:解析 在对等结构网络操作系统中,所有的结点地位平等,

29、任何两个结点之间都可以直接进行数据通信,安装在每个结点上的操作系统是相同的。解析:解析 在对称加密体制中,必须保密的是密钥。18.在下列选项中,不属于 Internet 功能的是(分数:1.00)A.电子邮件B.WWW 浏览C.程序编译 D.文件传输解析:解析 Internet 上提供了多种服务。目前最基本的服务有电子邮件服务、WWW 服务、远程登录服务、文件传送服务、电子公告牌、网络新闻组、检索和信息服务等。19.在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的(分数:1.00)A.传输速率B.传输延迟C.误码率D.访问权 解析:解析 Token Bus 是一种在总线拓扑中利用“令牌”

30、作为控制结点访问公共传输介质的确定型介质控制方法。在采用 Token Bus 方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。20.广域网可以跨越分布在不同地区的多个网络,目前,其通信子网共享信道主要使用(分数:1.00)A.线路交换技术B.广播技术C.分组交换技术 D.多路复用技术解析:解析 广域网的通信子网主要使用分组交换技术,通过中间结点的接收、存储、转发而间接进行分组传输。21.下列不属于网络管理协议的是(分数:1.00)A.SNMPB.UNIX C.CMIS/CMIPD.LMMP解析:解析 目前使用的网络

31、管理协议包括 SNMP、CMIS/CMIP、LMMP 和 RMON 等。22.可以下载该站点的所有内容,并可执行内嵌的 ActiveX 控件或者 Java 程序的站点属于(分数:1.00)A.可信站点区域 B.受限站点区域C.不可信站点区域D.Internet 区域解析:解析 本题考查浏览器划分的 4 个区域等级。可信站点区域可以下载所有内容。23.截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击?(分数:1.00)A.可用性B.机密性 C.合法性D.完整性解析:解析 截取是对机密性的攻击,未授权实体可能是一个人、个程序或一台计算机。24.下列功能中,最好地描述了 OSI(开放系

32、统互连)模型的数据链路层的是(分数:1.00)A.保证数据正确的顺序、无差错和完整 B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择解析:解析 数据链路层在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。保证数据正确的顺序、无差错和完整。25.电子政务的应用模式主要包括 3 种,它们是(分数:1.00)A.G to G、G to B 和 G to C B.G to G、G to B 和 B to BC.G to C、G to B 和 B to BD.G

33、to G、G to C 和 B to B解析:解析 电子政务的应用模式主要有:政府与政府(G to G)政府与企业(G to B)和政府与居民 (G to C)。26.FDDI 是一种以以下哪种介质作为传输介质的高速主干网?(分数:1.00)A.双绞线B.同轴电缆C.光纤 D.微波解析:解析 光纤分布式数据接口是一种以光纤作为传输介质的、高速的、通用的令牌环型网标准。27.关于电子现金,说法正确的是(分数:1.00)A.使用时必须与银行连接B.具有实名性质C.可以存储在 IC 卡上,也可以存储在文件中 D.适用于大金额业务支付解析:解析 电子现金,使用时不必连接银行,具有匿名性,适用于小金额业

34、务。28.在以下选项中,不是防火墙技术的是(分数:1.00)A.包过滤B.应用网关C.IP 隧道 D.代理服务解析:解析 防火墙技术有包过滤、应用网关和代理服务。29.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和(分数:1.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型 D.使用的网络操作系统的类型解析:解析 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、结点之间的距离和使用的传输介质的类型,不同的传输介质对应不同网卡。30.网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和(分数:1.00)A.完整性 B.秘密性C.可行性D.隐蔽

35、性解析:解析 信息是否安全有 5 个衡量标准:信息的完整性、信息的可用性、信息的保密性、信息的可控性、信息的可审查性。31.计算机网络在逻辑功能上可以分为(分数:1.00)A.通信子网与资源子网 B.通信子网与共享子网C.主从网络与对等网络D.数据网络与多媒体网络解析:解析 计算机网络按逻辑功能一般分为负责数据处理的资源子网和负责数据通信处理的通信子网。32.WWW 服务器和浏览器之间进行通信所采用的协议是(分数:1.00)A.文件传输B.超文本传输 C.网间互连D.传输控制解析:解析 超文本传输协议 HTTP 是 WWW 客户机与 WWW 服务器之间的应用层传输协议。33.在点-点式网络中,

36、一条通信线路只能连接两个结点,如果两个结点之间没有直接连接的线路,那么它们(分数:1.00)A.不能通过中间结点转接B.将无法通信C.只能进行广播式通信D.可以通过中间结点转接 解析:解析 在点-点式网络中,一条通信线路只能连接两个结点,如果两个结点之间没有直接连接的线路,那么它们可以通过中间结点转接。34.防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是(分数:1.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另一个网络的攻击 D.以上都不对解析:解析 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是保护个

37、网络不受另一个网络的攻击。35.交换式局域网的核心部件是局域网交换机。局域网交换机可以为连接到交换机端口的多个结点之间同时建立多个(分数:1.00)A.IP 交换B.传输层连接C.并发连接 D.超链接解析:解析 交换式局域网则从根本上改变了“共享介质”的工作方式,它可以通过 Ethernet Switch支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输,因此可以增加局域网带宽,改善局域网的性能与服务质量。36.FDDI 规定了一种很特殊的定时和同步方法,即(分数:1.00)A.曼彻斯特编码B.差分曼彻斯特编码C.4B/5B 编码 D.以上都不对解析:解析 FDDI 规定了一种

38、很特殊的定时和同步方法,即 4B/5B 编码。37.计算机辅助教学的英文缩写是(分数:1.00)A.CADB.CAMC.CAED.CAI 解析:解析 计算机辅助教学的英文缩写是 CAI;CAE 是计算机辅助工程的缩写;CAD 是计算机辅助设计;CAM 是计算机辅助制造。38.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为(分数:1.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击 解析:解析 从网络高层协议的角度划分,攻击方法分为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对 E-mail 服务、Telnet、FTP、HTTP 等服务的专门攻

39、击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的,TCP/IP 协议(尤其是 IP V4)自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。39.对称型加密对数据进行加密或解密所使用的密钥个数是(分数:1.00)A.1 个 B.2 个C.3 个D.4 个解析:解析 对称型加密使用一个密钥对数据进行加密或解密。40.在计算机网络中,表示数据传输可靠性的指标是(分数:1.00)A.传输率B.误码率 C.信息容量D.频带利用率解析:解析 在计算机网络中,表示数据传输可靠性的指标是误码率。误码率被定义为传错的总位数/传输的总位数。41.使用高级语言编写

40、的应用程序称为什么程序?这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言才能执行(分数:1.00)A.浮动程序B.用户程序C.源程序 D.目标程序解析:解析 一般使用高级语言编写的应用程序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行。42.Internet 远程登录使用的协议是(分数:1.00)A.SMTPB.POP3C.Telnet D.IMAP解析:解析 Internet 远程登录使用的协议是 Telnet。43.关于电子邮件,以下说法不正确的是(分数:1.00)A.发送电子邮件时,通讯双方必须都在场 B.电子邮件

41、比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息解析:解析 电子邮件比人工邮件传送更方便、快捷。电子邮件可以同时发送给多个用户。在一个电子邮件中,可以发送文字、图像、语音等信息。发送电子邮件时,通讯双方不一定同时在线。44.万维网(WWW)信息服务是 Internet 上的一种最主要的服务形式,它进行工作的方式是基于(分数:1.00)A.单机B.浏览器/服务器C.对称多处理器D.客户机/服务器 解析:解析 万维网(www)信息服务工作的方式是基于客户机/服务器。45.在 Internet 中,用户计算机需要通过校园网,企业网或 I

42、SP 联入(分数:1.00)A.电报交换网B.国家间的主干网C.电话交换网D.地区主干网 解析:解析 在因特网中,用户计算机需要通过校园网、企业网或 ISP 联入地区主干网,地区主干网通过国家主干网联入到国家间的高速主干网,这样就形成一种路由器互联的大型、层次结构的耳联网络。46.FTP 能识别两种基本的文件格式,它们是(分数:1.00)A.文本格式和二进制格式 B.文本格式和 ASCII 码格式C.文本格式和 Word 格式D.Word 格式和二进制格式解析:解析 FTP 只能识别的基本文件格式是文本格式和二进制格式。47.实现网络层互联的设备是(分数:1.00)A.repeaterB.br

43、idgeC.router D.gateway解析:解析 网络层互联设备是路由器。网络层互联解决路由选择、拥塞控制、差错处理与分段技术问题。若网络层协议相同,则互联主要解决路由选择问题。若网络层协议不同,则需使用多协议路由器。允许互联网络的网络层及以下各层协议不同。48.破译密文的关键是(分数:1.00)A.截获密文B.截获密文并获得密钥C.截获密文,获得密钥并了解解密算法 D.截获密文,了解加密算法和解密算法解析:解析 破译密文的关键是截获密文,获得密钥并了解解密算法。49.下述关于安腾芯片的叙述中,不正确的是(分数:1.00)A.安腾是从 32 位向 64 位过渡的芯片,但它仍是 32 位芯

44、片 B.安腾主要用于服务器和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平衡地运行解析:解析 此题解析见上面第 2 题,所以答案是 A)是不正确的。50.第一代计算机采用的电子器件是(分数:1.00)A.晶体管B.电子管 C.中小规模集成电路D.超大规模集成电路解析:解析 计算机的发展分为四代:第一代采用电子管,第二代采用晶体管,第三代采用中小规模集成电路,第四代采用超大规模集成电路。51.下列说法中,正确的是(分数:1.00)A.信道的带宽越宽,可以传输的数据传输率越高 B.信道的带宽越宽,可以传输的数据传输率越低C.信道的带宽和数据传输率无关D.信道的带宽和数据传输率在数

45、值上相等解析:解析 信道的带宽越宽,可以传输的数据传输率越高。52.FDDI 使用以下哪种的介质访问控制 MAC 协议?(分数:1.00)A.IEEE 802.5 B.IEEE 802.2C.IEEE 802.3D.IEEE 802.4解析:解析 FDDI 使用 IEEE 802.5 的介质访问控制 MAC 协议。53.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括(分数:1.00)A.标识和片编移B.标志和头部校验和C.标识和目的地址 D.标志和生存周期解析:解析 整个数据报传输过程中,无论经过什么路由,无论如何分片,IP 数据报报头中的标识和目的 IP 地址均保持不变。5

46、4.下列关于通过数据通信线路连接到 ISP 的叙述中,错误的是(分数:1.00)A.综合业务数字网(1SD 是一种数据通信网B.使用数据通信线路连接到 ISP 可以得到更多的带宽C.通过数据通信网接入,Internet 的用户主要是个人用户和部分小型企业用户 D.数据通信网的传输速率通常在 64kb/s2Mb/s 之间解析:解析 综合业务数字网(ISDN)是一种数据通信网;使用数据通信线路连接到 ISP 可以得到更多的带宽;数据通信网的传输速率通常在 64kb/s 2Mb/s 之间。55.WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件?(分数:1.00)A.HTML B.JavaC

47、.SQLD.VC解析:解析 WWW 浏览器的工作基础是解释执行用 HTML 涪言书写的文件。56.以下说法正确的是(分数:1.00)A.服务器只能用 64 位的 CPU 芯片制成B.服务器不能用 32 位的 CPU 芯片制成C.大型机可以用作服务器 D.微型机不可以用作服务器解析:解析 服务器的处理能力很强、存储容量很大,而且有快速的输入输出通道和联网能力。通常它的处理器也用高端微处理器芯片组成,例如用 64 位的 ALPha 芯片组成的 UNIX 服务器;用 1 个或 2 个奔腾芯片,4 个或者更多的奔腾芯片组成的 NT 服务器;以及用 64 位的安腾组成的服务器。原则上,过去的小型机、大型机甚至巨型机都可以当服务器使用。但这并不意味着服务器只能用 64 位的 CPU 芯片制成的。57.ATM 技术最大的特点是它能提供(分数:1.00)A.最短路由选择算法B.速率服务C.QoS 服务 D.互联服务解析:解析 ATM 网是新一代数据传输与分组交换技术,能够保证用户对数据传输的服务质量 Qos 的需求。结合了线路交换和分组交换的优点,符合 B-ISDN 的需求。58.支付网关的主要功

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1