【计算机类职业资格】三级网络技术笔试47及答案解析.doc

上传人:王申宇 文档编号:1322326 上传时间:2019-10-17 格式:DOC 页数:20 大小:94.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试47及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】三级网络技术笔试47及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】三级网络技术笔试47及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】三级网络技术笔试47及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】三级网络技术笔试47及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、三级网络技术笔试 47及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在利用 SET协议实现在线支付时,用户通常使用(分数:1.00)A.电子现金B.电子信用卡C.电子支票D.电子汇兑2.局域网的核心协议是(分数:1.00)A.IEEE 801标准B.IEEE 802标准C.SNA标准D.非 SNA标准3.关于 PC机软件的描述中,以下说法错误的是(分数:1.00)A.软件包括各种程序、数据和有关文档资料B.PC机除可以使用 Windows操作系统外,还可用 Linux操作系统C.C+语言编译器是一种系统软件,它需要操作系统的支持D.

2、Windows操作系统的画图、计算器、游戏都是系统软件4.关于 TCP和 UDP,以下说法正确的是(分数:1.00)A.TCP和 UDP都是端到端的传输协议B.TCP和 UDP都不是端到端的传输协议C.TCP是端到端的传输协议,UDP 不是端到端的传输协议D.UDP是端到端的传输协议,TCP 不是端到端的传输协议5.在一个采用粗缆作为传输介质的以太网中,若两个节点之间的距离超过 500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是(分数:1.00)A.RepeaterB.BridgeC.RouterD.Gateway6.截取是指未授权的实体得到了资源的访问权,这是攻击(分数:1.00

3、)A.可用性B.机密性C.合法性D.完整性7.为了将 MAC子层与物理层隔离,在 100BASE-T标准中采用了(分数:1.00)A.网卡 RJ-45接口B.介质独立接口 MIIC.RS-232接口D.光纤接口8.为实现视频信息的压缩,建立了若干种国际标准。其中适合于连续色调,多级灰度的静止图像压缩的标准是(分数:1.00)A.JPEGB.MPEGC.P32D.P649.香农定理描述了信道带宽与哪些参数之间的关系?最大传输速率 信号功率 功率噪声(分数:1.00)A.、和B.仅和C.仅和D.仅和10.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是(分

4、数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web站点安装数字证书11.是网络与网络连接的桥梁,属于因特网中最重要的设备是(分数:1.00)A.中继器B.集线器C.路由器D.服务器12.按照 IP地址的逻辑层来分,IP 地址可以分为(分数:1.00)A.2类B.3类C.4类D.5类13.美国国防部安全准则规定的安全级别中,等级最高的是(分数:1.00)A.A1B.A0C.D1D.D014.TCP/IP参考模型中,下列关于应用层的描述不正确的是(分数:1.00)A.向用户提供一组常用的应用程序B.

5、是 ISO/OSI参考模型的应用层、表示层和会话层C.位于 TCP/IP参考模型中的最高层D.负责相邻计算机之间的通信15.防火墙自身有一些限制,它不能阻止外部攻击 内部威胁 病毒感染(分数:1.00)A.B.和C.和D.全部16.FDDI采用的结构是(分数:1.00)A.单环B.双环C.三环D.四环17.关于因特网,以下说法错误的是(分数:1.00)A.用户利用 HTTP协议使用 Web服务B.用户利用 NNTP协议使用电子邮件服务C.用户利用 FTP协议使用文件传输服务D.用户利用 DNS协议使用域名解析服务18.IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃?(分数:1.

6、00)A.255B.16C.1D.019.关于网络技术的发展趋势,以下说法不正确的是(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由对等通信方式向网站/浏览器方式发展20.实现网络层互联的设备是(分数:1.00)A.repeaterB.bridgeC.routerD.gateway21.下列描述是 Internet比较恰当的定义是(分数:1.00)A.一个协议B.一个由许多个网络组成的网络C.OSI模型的网络层D.一个网络结构22.下列关于进程管理的叙述中错误的是(分数:1.00)A.任何操作系统必须

7、提供一种启动进程的机制,EXEC 函数是在 DOS中的机制B.CreateProcess函数可以在 Windows中启动进程C.只有等到调用 CreateProcess函数的程序执行结束后,CreateProcess 才能返回,以便别的程序启动D.Windows和 OS/2内存中有分时机制,进程中包含一个或多个执行进程23.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为(分数:1.00)A.语法部分B.语义部分C.定时关系D.以上都不是24.电子政务的逻辑结构自下而上分为 3个层次,它们是(分数:1.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层B.

8、基础设施层、一站式电子政务服务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层25.根据红皮书的安全准则,DOS 系统的安全级别为(分数:1.00)A.D1B.C1C.C2D.B126.电子商务的应用范围主要为(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是27.Ethernet交换机是利用“端口/MAC 地址映射表”进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是(分数:1.00)A.地址学习B.人工建立C.操作系统建立D

9、.轮询28.红外局域网的数据传输有 3种基本的技术:定向光束传输、全方位传输与(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输D.码分多路复用传输29.当使用电子邮件访问 POP3服务器时(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况D.目前支持 POP3协议的邮件服务器不多,一般都使用 IMAP协议的邮件服务器30.在分布式目录服务中,对用户而言网络系统中不同位置的资源都是(分数:1.00)A.可见的B.可知的C.透明的D.分布的31.采用点-点线路的通信子网的基本拓扑构型有 4种,它们

10、是(分数:1.00)A.星型、树型、网状型和全互联型B.星型、环型、总线型和树型C.总线型、星型、树型和网状型D.星型、环型、总线型和网状型32.Internet采用的主要通信协议是(分数:1.00)A.TCP/IPB.CSMA/CDC.Token RingD.FTP33.下列说法中,正确的是(分数:1.00)A.软件和硬件是经过科学家严格定义的科学术语B.计算机只要有硬件就能工作,买不买软件无所谓C.软件与硬件在功能上有等价性D.硬件和软件的界限模糊,很难区分34.TCP/IP参考模型中的主机-网络层对应于 OSI参考模型中的(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数

11、据链路层35.计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机(分数:1.00)A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网36.C类 IP地址中,前 3个字节为(分数:1.00)A.主机号B.主机名C.网络名称D.网络号37.下列不是 ATM的特征的是(分数:1.00)A.信元传输B.服务质量保C.多路复用D.面向非连接38.常用的局部总线是(分数:1.00)A.EISAB.PCIC.VESAD.MCA39.在 Windows 2000家族中,运行于客户端的通常是(分数:1.00)A.Windows 2000 ServerB.Win

12、dows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Server40.常用的摘要算法是 MD4、MD5、SHA 和 SHA-1。OSPF 的安全协议使用(分数:1.00)A.SHAB.SHA-1C.MD4D.MD541.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(分数:1.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则42.网络管理系统的配置管理最主要的功能是(分数:1.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关

13、细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元素清单43.下列对子网系统的防火墙的描述错误的是(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁44.关于 Linux,以下说法错误的是(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc平台B.支持多种文件系统,具有强大的网络功能C.支持多任务、多用户D.开放源代码45.计算机网络可分为 3类,它们是(分数:1.00)A.Internet、Intranet 和 ExtranetB.广播式网络、移动网络和点-点式网络C.25、ATM 和 B-ISDND.

14、局域网、城域网和广域网46.下列关于 UNIX操作系统特性,说法错误的是(分数:1.00)A.UNIX操作系统是一个多用户、多任务的系统,但当进程过多的时候会降低效率B.提供了功能强大的 Shell语言作为用户界面C.采用树形文件系统有良好的安全性、保密性,但层次过多会导致可维护性差D.采用进程对换的内存管理机制和请求调页的存储管理方式47.很多 FTP服务器都提供匿名 FTP服务。如果没有特殊说明,匿名 FTP账号为(分数:1.00)A.anonymousB.guestC.nimingD.匿名48.ATM技术最大的特点是它能提供(分数:1.00)A.最短路由选择算法B.速率服务C.QoS服务

15、D.互联服务49.关于无线微波扩频技术,以下说法错误的是(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理50.使用磁卡进行的身份认证属于(分数:1.00)A.口令机制B.数字签名C.个人特征D.个人持证51.下列服务器的叙述,不正确的是(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制C.网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理D.网络服务器的效率直接影响整个网络的效率52.下

16、列不是 LAN的主要特性的是(分数:1.00)A.运行在一个宽广的地域范围B.提供多用户高宽带介质访问C.提供本地服务的全部时间连接D.连接物理上接近的设备53.在下列传输介质中,错误率最低的是(分数:1.00)A.同轴电缆B.光缆C.微波D.双绞线54.以下关于计算机网络的讨论中,正确的观点是(分数:1.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源高度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统55.网上支付系统中支付网关的作用是(分数:1.00)A.在银行专用网络和 I

17、nternet设立“关卡”B.在银行内部网络中设立“关卡”C.在收单行和开户行之间设立“关卡”D.在 Internet内部设立“关卡”56.下列叙述不正确的是(分数:1.00)A.电子商务以因特网为基础平台B.电子商务主要以专用网络进行商务活动C.电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程D.通过电子商务可以提高服务质量,及时获得顾客的反馈信息57.因特网的前身是美国(分数:1.00)A.商务部的 25NETB.国防部的 ARPANETC.军事与能源的 MILNETD.科学与教育的 NSFNET58.超级计算机目前的峰值处理速度已达到 91.75

18、TFLOPS。其中,1TFLOPS 等于(分数:1.00)A.1百亿次浮点指令B.1千亿次浮点指令C.1万亿次浮点指令D.1亿亿次浮点指令59.以下的网络管理功能中,不属于配置管理的是(分数:1.00)A.初始化设备B.关闭设备C.记录设备故障D.启动设备60.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示(分数:1.00)A.网络结构B.网络层次C.网络协议D.网络模型二、B填空题/B(总题数:20,分数:40.00)61.硬件具有原子的特性,而软件具有U 【1】 /U的特性。(分数:2.00)填空项 1:_62.主板又称母板,其中包括 CPU、存储器、U 【2】 /U、插槽以及电

19、源等。(分数:2.00)填空项 1:_63.在通信技术中,通信信道的类型有两类:广播通信信道与U 【3】 /U通信信道。(分数:2.00)填空项 1:_64.局域网简称为U 【4】 /U。(分数:2.00)填空项 1:_65.可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能实现大量用户与数据、语音、图像等多种信息的网络是U 【5】 /U。(分数:2.00)填空项 1:_66.在高速主干网、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用U 【6】 /UMbps 以太网。(分数:2.00)填空项 1:_67.网络操作系统可以运行在基于 Intel的 X86系统,也可

20、以运行在 DEC ALpha、MIPS、R4000 等机器上,是因为具有U 【7】 /U的特征。(分数:2.00)填空项 1:_68.如果网络的管理不是集中在一台机器上,而是在网络中任意一台机器都可以向其他机器提供资源和服务,这样的操作系统称为U 【8】 /U的网络操作系统。(分数:2.00)填空项 1:_69.为了使局域网服务器全面支持 Internet与 Intranet访问,成为 Web服务器,网络操作系统一般都支持U 【9】 /U协议,支持 Java应用开发工作。(分数:2.00)填空项 1:_70.NetWare操作系统是以文件服务器为中心的,主要有 3个部分组成:文件服务器内核、工

21、作站外壳与U 【10】 /U。(分数:2.00)填空项 1:_71.Internet的主干网是U 【11】 /U。(分数:2.00)填空项 1:_72.在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为U 【12】 /U。(分数:2.00)填空项 1:_73.通过局域网接入 Internet,只需申请一个 IP地址,局域网内的所有计算机就都可以上网了,它是通过U 【13】 /U实现的。(分数:2.00)填空项 1:_74.在网络管理中,一般采用管理者-代理的管理模型,其中代理位于U 【14】 /U的内部。(分数:2.00)填空项 1:_75.信息安全主要包括 3个

22、方面:物理安全、安全检测和U 【15】 /U。(分数:2.00)填空项 1:_76.如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为U 【16】 /U。(分数:2.00)填空项 1:_77.有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用 U【17】 /U算法加密的。(分数:2.00)填空项 1:_78.电子商务的概念模型可以抽象地描述为每个交易主体和U 【18】 /U之间的交易事务关系。(分数:2.00)填空项 1:_79.在电子政务建设中,网络是基础,U 【19】 /U是关键,应用是目的。(分数:2.00)填空项

23、 1:_80.综合业务数字网 ISDN可以提供语音、图像、U 【20】 /U等多种通信服务业务。(分数:2.00)填空项 1:_三级网络技术笔试 47答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在利用 SET协议实现在线支付时,用户通常使用(分数:1.00)A.电子现金B.电子信用卡 C.电子支票D.电子汇兑解析:解析 安全电子交易(SET)是由 VISA和 MASTCARD所开发的开放式支付规范,是为了保证信用卡在公共因特网网络上支付的安全而设立的。利用 SET安全电子交易协议保证电子信用卡卡号和密码的安全传输是目前最常用的方法之

24、一。2.局域网的核心协议是(分数:1.00)A.IEEE 801标准B.IEEE 802标准 C.SNA标准D.非 SNA标准解析:解析 局域网的核心协议是 IEEE 802标准。SNA 标准是 IBM于 1977年推出的“系统网络体系结构”。3.关于 PC机软件的描述中,以下说法错误的是(分数:1.00)A.软件包括各种程序、数据和有关文档资料B.PC机除可以使用 Windows操作系统外,还可用 Linux操作系统C.C+语言编译器是一种系统软件,它需要操作系统的支持D.Windows操作系统的画图、计算器、游戏都是系统软件 解析:解析 Windows 操作系统里面的画图、计算器和游戏不是

25、系统软件,而属于应用软件。4.关于 TCP和 UDP,以下说法正确的是(分数:1.00)A.TCP和 UDP都是端到端的传输协议 B.TCP和 UDP都不是端到端的传输协议C.TCP是端到端的传输协议,UDP 不是端到端的传输协议D.UDP是端到端的传输协议,TCP 不是端到端的传输协议解析:解析 传输控制协议 TCP协议和用户数据报协议 UDP协议运行于传输层,它利用 IP层提供的服务,提供端到端的可靠的(TCP)和不可靠的(UDP)协议。5.在一个采用粗缆作为传输介质的以太网中,若两个节点之间的距离超过 500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是(分数:1.00)A.R

26、epeater B.BridgeC.RouterD.Gateway解析:解析 中继器(Repeater)处于物理层,一般起到增加传输介质的长度的作用,它只是在一个网内起作用。6.截取是指未授权的实体得到了资源的访问权,这是攻击(分数:1.00)A.可用性B.机密性 C.合法性D.完整性解析:解析 截取是对机密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。7.为了将 MAC子层与物理层隔离,在 100BASE-T标准中采用了(分数:1.00)A.网卡 RJ-45接口B.介质独立接口 MII C.RS-232接口D.光纤接口解析:解析 IEEE802 委员会制定了快速以太网的标准 IEE

27、E802.3u,IEEE802.3u 标准在 LLC子层适用 IEEE802.3标准,在 MAC子层使用 CSMA/CD方法,在物理层定义了新的标准 100BASE-T。100BASE-T 标准采用介质独育接口 MII,将 MAC子层与物理层分隔开。8.为实现视频信息的压缩,建立了若干种国际标准。其中适合于连续色调,多级灰度的静止图像压缩的标准是(分数:1.00)A.JPEG B.MPEGC.P32D.P64解析:解析 JPEG(Joint Photographic Experts Group)是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的。适合于连续色调、多级灰

28、度、彩色或单色静止图像的国际标准。9.香农定理描述了信道带宽与哪些参数之间的关系?最大传输速率 信号功率 功率噪声(分数:1.00)A.、和 B.仅和C.仅和D.仅和解析:解析 香农定理描述了有限带宽、有随机热噪声信道中最大传输速率与信道带宽、信噪比之间的关系。其中信噪比是指信号功率与噪声功率的比值。10.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域 C.在浏览器中安装数字证书D.要求 Web站点安装数字证书解析:解析 因为是对自己计算机

29、的保护,所以只有在自己的客户机上进行设置,与 Web站点的配置无关。11.是网络与网络连接的桥梁,属于因特网中最重要的设备是(分数:1.00)A.中继器B.集线器C.路由器 D.服务器解析:解析 路由器是因特网中最重要的设备,它是网络与网络连接的桥梁。12.按照 IP地址的逻辑层来分,IP 地址可以分为(分数:1.00)A.2类B.3类C.4类D.5类 解析:解析 按照 IP地址的逻辑层次来分,IP 地址可以分为 A、B、C、D 和 E等 5类。A 类 IP地址用于大型网络,B 类 IP地址用于中型网络,C 类用于小规模网络,最多只能连接 256台设备,D 类 IP地址用于多目的地址发送,E

30、类则保留为今后使用。13.美国国防部安全准则规定的安全级别中,等级最高的是(分数:1.00)A.A1 B.A0C.D1D.D0解析:解析 美国国防部安全准则规定的安全级别中等级最高的是 A1。14.TCP/IP参考模型中,下列关于应用层的描述不正确的是(分数:1.00)A.向用户提供一组常用的应用程序B.是 ISO/OSI参考模型的应用层、表示层和会话层C.位于 TCP/IP参考模型中的最高层D.负责相邻计算机之间的通信 解析:解析 TCP/IP 参考模型应用层对应 ISO/OSI 的应用层、表示层和会话层,包括所有的高层协议,确定进程之间通信的性质。15.防火墙自身有一些限制,它不能阻止外部

31、攻击 内部威胁 病毒感染(分数:1.00)A.B.和C.和 D.全部解析:解析 防火墙的缺点:无法阻止绕过防火墙的攻击,无法阻止来自内部的威胁,无法防止病毒感染程序或者文件的传播。16.FDDI采用的结构是(分数:1.00)A.单环B.双环 C.三环D.四环解析:解析 FDDI 采用双环结构,其中一个是主环,一个是备用环。当主环出现问题时,立即启用备用环,以保证网络的正常工作。17.关于因特网,以下说法错误的是(分数:1.00)A.用户利用 HTTP协议使用 Web服务B.用户利用 NNTP协议使用电子邮件服务 C.用户利用 FTP协议使用文件传输服务D.用户利用 DNS协议使用域名解析服务解

32、析:解析 常见的电子邮件协议有以下几种:SMTP(简单邮件传输协议)、POP3(邮件协议)、IMAP (Internet邮件访问协议)。这几种协议都是由 TCP/IP协议族定义的。SMTP(Simple Mail Transfer Protocol): SMTP 主要负责底层的邮件系统如何将邮件从一台机器传至另外一台机器。POP(Post Office Protocol):目前的版本为 POP3,POP3 是把邮件从电子邮箱中传输到本地计算机的协议。IMAP(Internet Message Access Protocol):目前的版本为 IMAP4,是 POP3的一种替代协议,提供了邮件检索

33、和邮件处理的新功能,这样用户可以完全不必下载邮件正文就可以看到邮件的标题摘要,从邮件客户端软件就可以对服务器上的邮件和文件夹目录等进行操作。18.IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃?(分数:1.00)A.255B.16C.1D.0 解析:解析 IP 数据报的路由选择具有独立性,因此数据报有可能进入一条循环路径,无休止的在网络中流动。利用 IP报头中的生存周期域,在该域值递减为“0”时,报文将被删除,避免死循环的发生。19.关于网络技术的发展趋势,以下说法不正确的是(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.

34、网络由分组交换向报文交换发展 D.网络由对等通信方式向网站/浏览器方式发展解析:解析 网络技术的发展趋势是由面向终端向资源共享发展、由单一的数据通信网向综合业务数字通信网发展和由对等通信方式向网站/浏览器方式发展。20.实现网络层互联的设备是(分数:1.00)A.repeaterB.bridgeC.router D.gateway解析:解析 网络层互联设备是路由器。网络层互联解决路由选择、拥塞控制、差错处理与分段技术问题。若网络层协议相同,则互联主要解决路由选择问题;若网络层协议不同,则需使用多协议路由器。允许互联网络的网络层及以下各层协议不同。21.下列描述是 Internet比较恰当的定义

35、是(分数:1.00)A.一个协议B.一个由许多个网络组成的网络 C.OSI模型的网络层D.一个网络结构解析:解析 Internet 是一个由许多网络组成的网络。22.下列关于进程管理的叙述中错误的是(分数:1.00)A.任何操作系统必须提供一种启动进程的机制,EXEC 函数是在 DOS中的机制B.CreateProcess函数可以在 Windows中启动进程C.只有等到调用 CreateProcess函数的程序执行结束后,CreateProcess 才能返回,以便别的程序启动D.Windows和 OS/2内存中有分时机制,进程中包含一个或多个执行进程解析:解析 Windows 和 OS/2是多

36、任务操作系统,它们所含的 CreateProcess函数在调用后几乎能立即返回,以便更多程序可以被启动。内核中含有分时器允许多道程序并发运行。23.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为(分数:1.00)A.语法部分B.语义部分 C.定时关系D.以上都不是解析:解析 网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为语义部分。网络协议由语法、语义和时序组成。24.电子政务的逻辑结构自下而上分为 3个层次,它们是(分数:1.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层 B.基础设施层、一站式电子政务服务层和电子政务应用

37、层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层解析:解析 整个电子政务的逻辑结构自下而上分为 3个层次:基础设施层、统一的安全电子政务平台和电子政务应用层。25.根据红皮书的安全准则,DOS 系统的安全级别为(分数:1.00)A.D1 B.C1C.C2D.B1解析:解析 红皮书将可信计算机分为 4个级别:A、B、C 和 D。按照可信的程度由低到高又分为 7级:D1、C1、C2、B1、B2、B3 和 A1。由于计算机的安全保护问题可归为存取控制问题,因此所谓的不同可信计算机安全等级,主要表现为存取的机制和权限不同

38、。26.电子商务的应用范围主要为(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是 解析:解析 电子商务的应用范围广泛,有企业与企业之间、企业与消费者之间和企业与政府之间。27.Ethernet交换机是利用“端口/MAC 地址映射表”进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是(分数:1.00)A.地址学习 B.人工建立C.操作系统建立D.轮询解析:解析 端口/MAC 地址映射表的建立和维护。需要解决两个问题:交换机如何知道哪个结点连接到哪个端口;当结点从交换机的一个端口转移到另一个端口时,交换机如何维护地址映射表,交

39、换机是利用“地址学习”方法来动态建立和维护端口/MAC 地址映射表的。28.红外局域网的数据传输有 3种基本的技术:定向光束传输、全方位传输与(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输 D.码分多路复用传输解析:解析 红外无线局域网的主要特点:按视距方式传播。不易被入侵,提高了安全性;每个房间的红外网络可以互不干扰。设备相对简单和便宜。红外局域网的数据传输 3种基本技术:定向光束红外传输,全方位红外传输与漫反射红外传输技术。29.当使用电子邮件访问 POP3服务器时(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮件C.比较适合用户从一

40、台固定的客户机访问邮箱的情况 D.目前支持 POP3协议的邮件服务器不多,一般都使用 IMAP协议的邮件服务器解析:解析 当使用电子邮件访问 POP3服务器时,比较适合用户从一台固定的客户机访问邮箱的情况。30.在分布式目录服务中,对用户而言网络系统中不同位置的资源都是(分数:1.00)A.可见的B.可知的C.透明的 D.分布的解析:解析 分布式目录服务是分布在不同位置的资源都是透明的。31.采用点-点线路的通信子网的基本拓扑构型有 4种,它们是(分数:1.00)A.星型、树型、网状型和全互联型B.星型、环型、总线型和树型C.总线型、星型、树型和网状型 D.星型、环型、总线型和网状型解析:解析

41、 采用点-点线路的通信子网的基本拓扑结构有星型、树型、网状型和环型。32.Internet采用的主要通信协议是(分数:1.00)A.TCP/IP B.CSMA/CDC.Token RingD.FTP解析:解析 Internet 的基本工作原理之一是使用 TCP/IP协议。IP 协议也称互连网协议,TCP 协议也称传输控制协议。TCP 和 IP协议协同工作,保证 Internet上数据能可靠、正确和迅速地传输。33.下列说法中,正确的是(分数:1.00)A.软件和硬件是经过科学家严格定义的科学术语B.计算机只要有硬件就能工作,买不买软件无所谓C.软件与硬件在功能上有等价性 D.硬件和软件的界限模

42、糊,很难区分解析:解析 软件和硬件有本质不同,因此有很强的区分性,同时,硬件与软件在功能上具有等价性,所谓等价性是指某个功能既可以用硬件实现,也可以用软件实现,无非在硬件实现时成本很高,但速度也很快;而用软件实现时运行速度较慢,但成本也低。人们在开发硬软件产品时,要根据具本情况而定,因此硬件与软件在发展上具有同步性。硬件升级了,软件也必然升级。34.TCP/IP参考模型中的主机-网络层对应于 OSI参考模型中的(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层 解析:解析 TCP/IP 参考模型可以分为 4个层次:应用层、传输层、互连层、主机-网络层。其中,应用层与 O

43、SI应用层相对应,传输层与 OSI传输层相对应,互连层与 OSI网络层相对应,主机-网络层与OSI数据链路层及物理层相对应。35.计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机(分数:1.00)A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据 D.通信子网与资源子网解析:解析 计算机网络的功能就是共享网络中的软件和硬件资源。36.C类 IP地址中,前 3个字节为(分数:1.00)A.主机号B.主机名C.网络名称D.网络号 解析:解析 IP 地址中,前 3个字节为网络号。37.下列不是 ATM的特征的是(分数:1.00)A.信元传输B.服务质量保C.多路复用D

44、.面向非连接 解析:解析 ATM 是以信元为基础的一种分组交换和复用技术,是一种为了多种业务设计的通用的面向连接的传输模式。ATM 作为 B-ISDN的核心技术,特别适合高带宽和低时延应用,ATM 技术的重要特征有:信元传输、面向连接、统计多路复用和服务质量。38.常用的局部总线是(分数:1.00)A.EISAB.PCI C.VESAD.MCA解析:解析 局部总线是解决 I/O瓶颈的一种技术,曾有两个局部总线标准进行过激烈的竞争。一个是Intel公司制定的 PCI标准,称为外围部件接口标准。另一个是视频电子标准协会制定的 VESA标准。事实证明,PCI 标准有更多的优越性,它能容纳更先进的硬件

45、设计,支持多处理、多媒体以及数据量很大应用。它使主板与芯片集的设计大大简化。39.在 Windows 2000家族中,运行于客户端的通常是(分数:1.00)A.Windows 2000 ServerB.Windows 2000 Professional C.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Server解析:解析 Windows 2000 家族由运行于客户端的 Windows 2000 Professional和运行于服务器端的 Windows 2000 Server、Windows 2000 Advance Serve

46、r 与 Windows 2000 Datacenter Server 四个成员组成。40.常用的摘要算法是 MD4、MD5、SHA 和 SHA-1。OSPF 的安全协议使用(分数:1.00)A.SHAB.SHA-1C.MD4D.MD5 解析:解析 MD5 按 5比特块来处理其输入,并产生一个 128位信息摘要。Radius(拨号认证协议)、 SNMP的安全协议和 OSPF(路由协议)都使用共享密钥加上 MD5进行认证。41.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(分数:1.00)A.木桶原则 B.整体原则C.等级性原则D.动态化原则解析:解析

47、 信息安全的实现是由技术、行政和法律共同保障的。从技术上讲遵循以下原则:木桶原则、整体原则、有效性与实用性原则、安全性评价原则、等级性原则和动态化原则。木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统的“安全最低点”的安全性能。42.网络管理系统的配置管理最主要的功能是(分数:1.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制 D.为网络管理者提供网络元素清单解析:解析 网络管理系统的配置管理最主要的功能是增强网络管理者对网络配置的控制。43.下列对子网系统的防火墙的描述错误的是(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁 解析:解析 子网系统的防火墙的功能有保护脆弱的服务控制对系统的访问、集中安全管理和增强保密性。44.关于 Linux,以下说法错误的是(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc平台 B.支持多种文件系统,具有强大的网络功能C.支持多任务、多用户D.开放源代码解析:解析 Red Hat L

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1