【计算机类职业资格】三级网络技术笔试50及答案解析.doc

上传人:王申宇 文档编号:1322328 上传时间:2019-10-17 格式:DOC 页数:21 大小:105.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试50及答案解析.doc_第1页
第1页 / 共21页
【计算机类职业资格】三级网络技术笔试50及答案解析.doc_第2页
第2页 / 共21页
【计算机类职业资格】三级网络技术笔试50及答案解析.doc_第3页
第3页 / 共21页
【计算机类职业资格】三级网络技术笔试50及答案解析.doc_第4页
第4页 / 共21页
【计算机类职业资格】三级网络技术笔试50及答案解析.doc_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、三级网络技术笔试 50 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在因特网中,IP 数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的_。(分数:1.00)A.源地址和目的地址都不会发生变化B.源地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址可能发生变化D.源地址和目的地址都有可能发生变化2.采用 CSMA/CD 介质访问控制方法的局域网适用于办公自动化环境。这类局域网在_网络通信负荷情况下表现出较好的吞吐率与延迟特性。(分数:1.00)A.较高B.较低C.中等D

2、.不等3.按照美国国防部安全准则,Unix 系统能够达到的安全级别_。(分数:1.00)A.C1B.C2C.B1D.B24.一个网络协议主要由以下三个要素组成:语法、语义与时序。其中语法规定了_信息的结构与格式。 用户数据 服务原语 控制信息 应用程序(分数:1.00)A.和B.和C.、和D.和5.在下列多路复用技术中,适合于光纤通信的是_。(分数:1.00)A.TDMAB.CDMAC.WDMAD.FDMA6.应用层 DNS 协议主要用于实现_网络服务功能。(分数:1.00)A.网络设备名字到 IP 地址的映射B.网络硬件地址 IP 地址的映射C.进程地址 IP 地址的映射D.用户名到进程地址

3、的映射7.误码率描述了数据传输系统正常工作状态下传输的_。(分数:1.00)A.安全性B.效率C.可靠性D.延迟8.下面是由 NOS 提供的局域网通信服务的是_。(分数:1.00)A.服务器与数据库间的通信B.工作站与网络服务器间的通信C.工作站与数据库间的通信D.服务器与服务器间的通信9.关于网络技术的发展趋势,以下说法不正确的是_。(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由对等通信方式向网站/浏览器方式发展10.关于电子商务,以下说法不正确的是_。(分数:1.00)A.电子商务是以开放的因特

4、网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 BtoB 和 CtoCD.利用 Web 网站刊登广告也是一种电子商务活动11.某用户使用 WWW 浏览器访问一个 web 站点,当该用户键入了此站点的 URL 后,浏览器的以下_首先对该键入信息进行处理。(分数:1.00)A.控制单元B.解释单元C.客户单元D.服务器单元12.下列不是 Windows2000 Server 的特点是_。(分数:1.00)A.具有可扩展性与可调整性的活动目录B.具有单一网络登录能力的域模式C.按位置区分的全局组与本地组D.具有平等关系的域控制器13.如果用户应用程序使用 UDP

5、 协议进行数据传输,那么下面_必须承担可靠性方面的全部工作。(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序14.目前的数据加密技术可以分为_。(分数:1.00)A.对称型加密与不对称型加密B.对称型加密与不可逆加密C.对称加密、不对称型加密与不可逆加密D.对称型加密与可逆加密15.有关网络管理员的职责,下列说法不正确的是_。(分数:1.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络的故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序16.在网络安全中,中断指攻击者破坏网络系统资源,使之变

6、成无效的或无用的。这是对_。(分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击17.在下列软件中,不是系统软件的是_。(分数:1.00)A.DBMSB.Windows 2000C.PhotoShopD.编译软件18.在下面的网络中,具有高速度、短距离、低误码特点的是_。(分数:1.00)A.广域网(WAB.城域网(MAC.局域网(LAD.万维网(WW19.网络操作系统提供的网络管理服务工具可以提供的主要功能有_。 网络性能分析 网络状态监控 应用软件控制 存储管理(分数:1.00)A.和B.和C.、和D.、和20.电子商务采用层次化的体系结构,支持型电子商务体系

7、结构的四个层次从下至上为_。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障叫业务系统D.网络基础平台、支付体系、业务系统和安全保障21.1000BASE-T 标准规定网卡与 HUB 之间的非屏蔽双绞线长度最大为_。(分数:1.00)A.50 米B.100 米C.200 米D.500 米22.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于_。(分数:1.00)A.频带传输B.宽带传输C.基带传输D.IP 传输23.在以下的图片格式中,可用来显示动画的文件格式是_。(分数:1.00)

8、A.BMPB.GIFC.PCXD.JPG24.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心25.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的_。(分数:1.00)A.点-点连接B.操作连接C.端-端连接D.控制连接26.基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与_。 最大信任者权限屏蔽 物理安全性 目录与文件属性 协议安全性(分数:1.00)A.和B.和C.和D.和27.在我国开

9、展的所胃“一线通”业务中,窄带 ISDN 的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为_。(分数:1.00)A.16kbpsB.64kdpsC.128kbpsD.144kbps28.计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示_。(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构29.利用凯撒加密算法对字符串“attack”进行加密。如果密钥为 3,那么生成的密文为_。(分数:1.00)A.DWWDFNB.EXXEGOC.CVVCEMD.DXXDEM30.关于网站建设,下面说法中不够正确的是_。(分数:1.00)A.网站内容应该精练,以使用

10、户在较短的时间内捕获到网站的核心内容B.网站应该加强管理与维护,以保证网站内容长“新”不衰C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化、底蕴D.网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击31.如果电缆调制解调器使用 8MHz 的频带宽度,那么在利用 64QAM 时,它可以提供的速率为_。(分数:1.00)A.27MbpsB.36MbpsC.48MbpsD.64Mbps32.局域网交换机具有很多特点。下面关于局域网交换机的论述中说法不正确的是_。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同

11、一个网络33.若网络环境侧重于 C/S 应用程序,在下列 NOS 中,最合适的是_。(分数:1.00)A.Microsoft 的 Windows 2000 ServerB.Novell 的 NetWareC.Linux 系统D.Unix 系统34.在路由器互联的多个局域网中,通常要求每个局域网的_。(分数:1.00)A.数据链路层协议和物理层协议都必须相同B.数据链路层协议必须相同,而物理层协议可以不同C.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不同35.在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下_功能域的主要

12、工作。(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理36.以下关于城域网建设的描述中,说法不正确的是_。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换结点采用基于 IP 的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层三层模式37.关于 IP 提供的服务,下列说法正确的是_。(分数:1.00)A.IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP 提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP 提供可靠的数据投递服务,因此它不能随意丢弃报文38.如果没

13、有特殊声明,匿名 FTP 服务登录账号为_。(分数:1.00)A.userB.anonymousC.guestD.用户自己的电子邮件地址39.数据传输速率是描述数据传输系统的重要技术之一,数据传输速率在数值上等于每秒钟传输构成数码代码的二进制_。(分数:1.00)A.比特数B.字符数C.帧数D.分组数40.在下面各项中,不是用来实现按名查找磁盘文件的是_。(分数:1.00)A.FATB.NTFSC.FTPD.HPFS41.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与_。(分数:1.00)A.频率特性B.信噪比C.相位特性

14、D.噪声功率42.SDH 通常在宽带网的_部分使用。(分数:1.00)A.传输网B.交换网C.接入网D.存储网43.以下说法正确的是_。(分数:1.00)A.奔腾芯片是 16 位的,安腾芯片是 32 位的B.奔腾芯片是 32 位的,安腾芯片是 32 位的C.奔腾芯片是 16 位的,安腾芯片是 64 位的D.奔腾芯片是 32 位的,安腾芯片是 64 位的44.对网络的威胁包括_。 假冒 特洛伊木马 旁路控制 陷门 授权侵犯 在这些威胁中,属于渗入威胁的是_。(分数:1.00)A.、和B.和C.和D.、和45.SET 协议是针对_。(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支

15、票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范46.最早出现的计算机网络是_。(分数:1.00)A.ARPANetB.EthernetC.InternetD.Bitnet47.Unix 操作系统一直是最普遍使用的网络操作系统之一,下列说法不正确的是_。(分数:1.00)A.AIX 是 IBM 的 Unix 系统B.Solaris 是 SCO 公司的 Unix 系统C.HP-UX 与 DigitalUNIX 都是 HP 公司的 UNIX 系统D.SunOS 是 Sun 公司的 UNIX 系统48.在 NetWare 采用的高级访问硬盘机

16、制中,错误的是_。(分数:1.00)A.目录与文件 CacheB.同步写盘C.多硬盘通道D.目录 Hash49.在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常(分数:1.00)A.源主机和中途路由器都知道 IP 数据报到达目的主机需要经过的完整路径B.源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 IP 数据报到达目的主机需要经过的完整路径50.软件的生命周期包括计划阶段、_。(分数:1.00)A.开发阶段与测试阶段B.研究阶段与使

17、用阶段C.开发阶段与运行阶段D.运行阶段与维护阶段51.在 IP 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中_。(分数:1.00)A.报头长度字段总长度字段都以 8 比特为计数单位B.报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位C.报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位D.报头长度字段和总长度字段都以 32 比特为计数单位52.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为_。(分数:1.00)A.几微秒B.几十微秒C.几百微秒D.几秒53.以下说法正确的是_。(分数:1.00)A

18、.现在手持设备还都不能上网B.现在家用计算机和多媒体计算机完全不一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站区别很大54.网络结构化布线技术目前得到了广泛应用。_网络标准的出现对促进网络结构化布线技术的发展起了关键的作用。(分数:1.00)A.10BASE5B.10BASE2C.10BASE-TD.100BASE-TX55.在 TCP/IP 参考模型中,TCP 协议应该位于_。(分数:1.00)A.网络接口层B.网际层C.应用层D.传输层56.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为_。(分数:1.00)

19、A.绿色B.红色C.黄色D.蓝色57.关于远程登录,以下说法不正确的是_。(分数:1.00)A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算柳尿统对键盘输入的差异性B.远程登录利用传输层 TCP 协议进行数据传输C.利用远程登录提供的服务,用户可以使自己计算机暂时成为远程计算机的一个仿真终端D.为执行远程登录服务器上应用程序,远程登录客户端和服务器端要使用相同类型的操作系统58.在因特网电子邮件系统中,电子邮件应用程序_。(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议C.发送

20、邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常都使用 POP3 协议59.保证数据的完整性就是_。(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能低赖曾经发送过某数据信息60.VLAN 在现代组网技术中占有重要地位。在由多个 VLAN 组成的一个局域网中,以下说法不正确的是_。(分数:1.00)A.当站点从一个 VLAN 转到另一个 VLAN 时,一般不需要改变物理连接B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信C.当站点在一

21、个 VLAN 中广播时,其他 VLAN 中的站点不能收到D.VLAN 可以通过 MAC 地址、交换机端口等进行定义二、B填空题/B(总题数:20,分数:40.00)61.在多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口形与声音就不会吻合,观众会感觉很不舒服。这种音频流与视频流之间的同步叫做U 【1】 /U。(分数:2.00)填空项 1:_62.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为U 【2】 /U。(分数:2.00)填空项 1:_63.Telnet 协议引入了U 【3】 /U概念,屏蔽了不同计算机系统对键盘输入的差异。(分数:2.00)填空项 1:_64.数据报

22、选项与填充域使得 IP 数据报的头部长度是U 【4】 /U的整数倍。(分数:2.00)填空项 1:_65.网桥完成U 【5】 /U层间的连接,可将两个或多个网段连接起来。(分数:2.00)填空项 1:_66.在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与U 【6】 /U。(分数:2.00)填空项 1:_67.ISDN 致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的U 【7】 /U。(分数:2.00)填空项 1:_68.如果结点 IP 地址为 128.202.10.38,屏蔽码为 255.255.255.0,那么该

23、结点所在子网的网络地址是U【8】 /U。(分数:2.00)填空项 1:_69.建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与U 【9】 /U混合结构。(分数:2.00)填空项 1:_70.由于 Windows 2000 Server 采用了活动目录服务,因此 Windows 2000 网络中所有的域控制器之间的关系是U 【10】 /U的。(分数:2.00)填空项 1:_71.路由器是构成因特网的关键设备。按照 OSI 参考模型,它工作于U 【11】 /U层。(分数:2.00)填空项 1:_72.UDP 可以为其用户提供不可靠的、

24、面向U 【12】 /U的传输服务。(分数:2.00)填空项 1:_73.Web 页面是一种结构化的文档,它一般是采用U 【13】 /U语言书写而成的。(分数:2.00)填空项 1:_74.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置U 【14】 /U。(分数:2.00)填空项 1:_75.网络故障管理的步骤一般为发现故障、判断故障症状、U 【15】 /U故障、修复故障、记录故障的检修过程及其结果。(分数:2.00)填空项 1:_76.目前,最常使用的网络管理协议是U 【16】 /U。(分数:2.00)填空项 1:_77.在 EDI 系统中,将用户格式的文件转

25、为标准 EDI 格式的文件通常需要经过两个步骤:第一步将用户格式文件映射为U 【17】 /U文件,第二步再将该映射生成的文件翻译为标准 EDI 格式文件。(分数:2.00)填空项 1:_78.浏览器和 Web 站点在利用 SSL 协议进行安全数据传输过程中,最终的会话密钥是由U 【18】 /U产生的。(分数:2.00)填空项 1:_79.在 ATM 信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和U 【19】 /U字段。(分数:2.00)填空项 1:_80.如下所示的简单互联网中,路由器 Q 的路由表中对应的网络 40.0.0.0 的下一跳步 IP 地址应该为U 【20】

26、 /U。 网络(10.0.0.0)经路由器(Q,10.0.0.4)与网(20.0.0.0)相连 网络(20.0.0.0)经路由器(R,20.0.0.5)与网(30.0.0.0)相连 网络(30.0.0.0)经路由器(S,30.0.0.6)与网(40.0.0.0)相连(分数:2.00)填空项 1:_三级网络技术笔试 50 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在因特网中,IP 数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的_。(分数:1.00)A.源地址和目的地址都不会发生变化 B.源

27、地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址可能发生变化D.源地址和目的地址都有可能发生变化解析:知识点 Internet 通信协议TCP/IP 评析 在整个数据报传输过程中,无论经过什么路由,无论如何分片,源 IP 地址和目的 IP 地址均保持不变。2.采用 CSMA/CD 介质访问控制方法的局域网适用于办公自动化环境。这类局域网在_网络通信负荷情况下表现出较好的吞吐率与延迟特性。(分数:1.00)A.较高B.较低 C.中等D.不等解析:知识点 局域网组网方法 评析 CSMM/CD 方法用来解决多节点如何共享公用总线传输介质的问题。它在网络通信负荷较低时表现出较好

28、的吞吐率与延迟特性。但是当网络通信负荷增大时,由于冲突增多,网络吞吐率下降。传输延迟增加,因此适用于办公自动化等刘数据传输实时性要求不严格的应用环境。3.按照美国国防部安全准则,Unix 系统能够达到的安全级别_。(分数:1.00)A.C1B.C2 C.B1D.B2解析:知识点 信息安全的基本概念 评析 一些重要的安全评估准则有:美国国防部和国家标准局的可信计算机系统评估准则;欧洲共同体的信息技术安全评测准则;ISO/IEC 国际标准;美国联邦标准。其中美国国防部安全准则定义了 4 个级别,由高到低依次为:A、B、C、 D。各层还可以进一步划分。其中能够达到 C2 级别的常见操作系统有:Uni

29、x 系统、XENIX、Novel13.11 或更高版和 Windows NT 等。4.一个网络协议主要由以下三个要素组成:语法、语义与时序。其中语法规定了_信息的结构与格式。 用户数据 服务原语 控制信息 应用程序(分数:1.00)A.和B.和 C.、和D.和解析:知识点 网络体系结构与协议的基本概念 评析 网络协议含有三个要素:语义、语法和时序。语法即用户数据与控制信息的结构和格式;语义即需要发出何种控制信息,以及完成的动作与做出的响应;时序即对事件事先顺序的说明。5.在下列多路复用技术中,适合于光纤通信的是_。(分数:1.00)A.TDMAB.CDMAC.WDMA D.FDMA解析:知识点

30、 数据通信技术基础 评析 在数据通信中,有多种复用技术可以使用。FDMA(频分多路复用技术)一般用在模拟通信中,如电话。TDMA (时分多路复用技术)可用于数字信号的传输,如计算机网络。CDMA(码分多路复用技术)可用来进行无线电通信。 WDMA(波分多路复用技术)可用来实现光纤通信中的多路复用。6.应用层 DNS 协议主要用于实现_网络服务功能。(分数:1.00)A.网络设备名字到 IP 地址的映射 B.网络硬件地址 IP 地址的映射C.进程地址 IP 地址的映射D.用户名到进程地址的映射解析:知识点 Internet 的基本结构与主要服务 评析 1、网络终端协议 TELNET,用于实现互联

31、网中远程登录功能。2、文件传输协议 FTP,用于实现互联网中交互式文件传输功能。3、电子邮件协议 SMTP,用于实现互联网中电子邮件传送功能。4、域名服务 DNS,用于实现网络设备名字到 IP 地址映射的网络服务。5、路由信息协议 RIP,用于网络设备之间交换路由信息。6、网络文件系统 NFS,用于网络中不同主机间的文件共享。7、NTTP 协议,用于 WWW 服务。7.误码率描述了数据传输系统正常工作状态下传输的_。(分数:1.00)A.安全性B.效率C.可靠性 D.延迟解析:知识点 数据通信技术基础 评析 误码率是指二进制码元在数据传输系统中被传错的概率。它是衡量数据传输系统正常工作状态下传

32、输可靠性的参数。8.下面是由 NOS 提供的局域网通信服务的是_。(分数:1.00)A.服务器与数据库间的通信B.工作站与网络服务器间的通信 C.工作站与数据库间的通信D.服务器与服务器间的通信解析:知识点 操作系统的基本功能 评析 在 NOS 中,数据库与服务器、工作站间的通信一般由 DBMS来完成,服务器与服务器间的通信一般是由网络协议来完成的。NOS 一般用来完成服务器与工作站间的通信。9.关于网络技术的发展趋势,以下说法不正确的是_。(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展 D.网络由对等通信方

33、式向网站/浏览器方式发展解析:知识点 网络应用技术的发展 评析 网络技术的发展情况,其中一个是电路交换-报文交换-分组交换-信元交换。10.关于电子商务,以下说法不正确的是_。(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 BtoB 和 CtoC D.利用 Web 网站刊登广告也是一种电子商务活动解析:知识点 电子商务基本概念与系统结构 评析 电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它是基于浏览器/服务器的应用方式,它的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服

34、务等。其主要交易类型有企业与用户的交易(B to C)方式和企业之间的交易(B to B)两种基本形式。11.某用户使用 WWW 浏览器访问一个 web 站点,当该用户键入了此站点的 URL 后,浏览器的以下_首先对该键入信息进行处理。(分数:1.00)A.控制单元 B.解释单元C.客户单元D.服务器单元解析:知识点 浏览器、电子邮件及 Web 服务器的安全特性 评析 从概念上讲,浏览器由一系列的客户单元、一系列的解释单元和一个控制单元组成。控制单元是浏览器的中心,它协调和管理客户单元和解释单元。客户单元接收用户的键盘或鼠标输入,并调用其他单元完成用户的指令。用户键入了一个 URL,控制单元接

35、收并分析这个命令,然后调用 HTML 客户单元。12.下列不是 Windows2000 Server 的特点是_。(分数:1.00)A.具有可扩展性与可调整性的活动目录B.具有单一网络登录能力的域模式C.按位置区分的全局组与本地组 D.具有平等关系的域控制器解析:知识点 了解当前流行的网络操作系统的概念 评析 活动目录,是 Windows2000 的主要特点之一,其具有很强的扩展性与可调整性,在 Windows2000 Server 中具有一网络登录能力的域模式,各个域控制器间具有平等关系,在 Windows 2000 中不再区分本地组与全局组。13.如果用户应用程序使用 UDP 协议进行数据

36、传输,那么下面_必须承担可靠性方面的全部工作。(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序 解析:知识点 Internet 通信协议TCP/IP 评析 用户数据报协议 UDP 提供了不可靠的无连接的传输服务,在传输过程中,UDP 可能会出现丢失、重复、及乱序等现象。一个使用 UDP 的应用程序要承担可靠性方面的全部工作。14.目前的数据加密技术可以分为_。(分数:1.00)A.对称型加密与不对称型加密B.对称型加密与不可逆加密C.对称加密、不对称型加密与不可逆加密 D.对称型加密与可逆加密解析:知识点 加密与认证技术 评析 在密码学中,数据加密技术主要分成

37、三种。第一种,其加密密钥与解密密钥相同,称之为对称加密算法。像 RSA 这种加密密钥与解密密钥不同的加密算法被称为非对称加密算法。另外,还有一种不可逆的加密算法,加密后无法对其解密,如 MD5。15.有关网络管理员的职责,下列说法不正确的是_。(分数:1.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络的故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序 解析:知识点 网络管理的基本概念 评析 在 4 个选项种只有 D 选项所描述的不是网络管理员的职责。16.在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的

38、。这是对_。(分数:1.00)A.可用性的攻击 B.保密性的攻击C.完整性的攻击D.真实性的攻击解析:知识点 信息安全的基本概念 评析 在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。截取是对保密性的攻击。修改是对完整性的攻击。捏造是对真实性的攻击。17.在下列软件中,不是系统软件的是_。(分数:1.00)A.DBMSB.Windows 2000C.PhotoShop D.编译软件解析:知识点 计算机欺件的基础知识 评析 计算机软件分为系统软件与应用软件。编译软件、操作系统、编辑软件、DBMS 均

39、属于系统软件,而 PhotoShop 是用来进行图像处理的应用软件。18.在下面的网络中,具有高速度、短距离、低误码特点的是_。(分数:1.00)A.广域网(WAB.城域网(MAC.局域网(LA D.万维网(WW解析:知识点 广域网、局域网与城域网的分类、特点与典型系统评析 局域网的典型特性是:高数据速度(0.1Mbps 到 100Mbps),短距离(O.1km 到 25km),低误码率(10 -8到 10-11)。19.网络操作系统提供的网络管理服务工具可以提供的主要功能有_。 网络性能分析 网络状态监控 应用软件控制 存储管理(分数:1.00)A.和B.和C.、和 D.、和解析:知识点 网

40、络操作系统的基本功能 评析 网络操作系统提供了丰富的网络管理工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。20.电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为_。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统 B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障叫业务系统D.网络基础平台、支付体系、业务系统和安全保障解析:知识点 电子商务基本概念与系统结构 评析 通常,电子商务的体系结构从下至上可以分为网络基础平台、安全保障、支付体系和业务系统 4 个层次。21.1000BASE-T 标准规定网卡与

41、HUB 之间的非屏蔽双绞线长度最大为_。(分数:1.00)A.50 米B.100 米 C.200 米D.500 米解析:知识点 高速局域网 评析 1000 BASE-T 标准可以支持多种传输介质。目前 1000 BASE-T 有以下几种有关传输介质的标准:1、1000BASE-T 标准使用的是 5 类非屏蔽双绞线,长度可达到100m;2、1000BASE-CX 标准使用的是屏蔽双绞线,长度可达到 25m;3、 1000BASE-LX 标准使用的是波长为 1300nm 的单模光纤,长度可达 3000m,4、1000BASE-SX 标准使用的波长为 850nm 的多模光纤,长度可达300m500m

42、。22.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于_。(分数:1.00)A.频带传输 B.宽带传输C.基带传输D.IP 传输解析:知识点 网络互联技术与互联设备 评析 所谓频带传输是指把数字信号调制成音频信号后再发送和传输,到达时再把音频信号解调成原来的数字信号。宽带传输常用于 LAN 中,它是利用频带至少为0133MHz 的宽带同轴电缆作为传输介质。基带传达室输是指将数字设备发出的数字信号,原封不动地送入信道上去传输。由此可见,利用电话交换网与调制解调器进行数据传输的方法是频带传输。23.在以下的图片格式中,可用来显示动画的文件格式是_。(分数:1.00)A.BMPB.G

43、IF C.PCXD.JPG解析:知识点 多媒体的基本概念 评析 在计算机中,对于图片存储,有多种程式,bmp 文件是一种无损位图文件,其缺点是文件太大,gif 文件可支持动画,但其颜色只能达到 256 色,而 jpg 文件既可以保证较高的保真度,又大大缩小了文件的体积,PCX 是 PC 机绘图程序采用的一种位图图像专用格式,不支持动画。24.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心 解析:知识点 电子商务基本概念与系统结构 评析 安全是电子商务的命脉。电子商务的安全是通过加密手

44、段来达到的。在电于商务系统中,CA 安全认证中心负责所有实体证书的签名和分发。25.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的_。(分数:1.00)A.点-点连接B.操作连接C.端-端连接 D.控制连接解析:知识点 网络体系结构与协议的基本概念 评析 传输层的主要任务是向用户提供可靠的端到端服务(End-to-End),透明地传送报文。26.基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与_。 最大信任者权限屏蔽 物理安全性 目录与文件属性 协议安全性(分数:1.00)A.和B.和 C.和D.和

45、解析:知识点 网络操作系统的基本功能 评析 基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与最大信任者权限屏蔽、目录与文件属性。27.在我国开展的所胃“一线通”业务中,窄带 ISDN 的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为_。(分数:1.00)A.16kbpsB.64kdpsC.128kbpsD.144kbps 解析:知识点 网络应用技术的发展 评析 所谓的“一线通”,它把 2B+D 信道合并为一个 144kbps 的数字信道,通过适配器,用户可以用 144kbps 速率的完整数字信道访问 Internet。28.计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示_。(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构 解析:知识点 计算机网络的定义与分类 评析 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示网

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1