【计算机类职业资格】三级网络技术笔试51及答案解析.doc

上传人:王申宇 文档编号:1322329 上传时间:2019-10-17 格式:DOC 页数:22 大小:112KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试51及答案解析.doc_第1页
第1页 / 共22页
【计算机类职业资格】三级网络技术笔试51及答案解析.doc_第2页
第2页 / 共22页
【计算机类职业资格】三级网络技术笔试51及答案解析.doc_第3页
第3页 / 共22页
【计算机类职业资格】三级网络技术笔试51及答案解析.doc_第4页
第4页 / 共22页
【计算机类职业资格】三级网络技术笔试51及答案解析.doc_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、三级网络技术笔试 51 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在因特网中,IP 数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的(分数:1.00)A.源地址和目的地址都不会发生变化B.源地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址有可能发生变化D.源地址和目的地址都有可能发生变化2.对明文字母重新排列,并不隐藏它们的加密方法属于(分数:1.00)A.置换密码B.分组密码C.移位密码D.序列密码3.一个网络协议主要由以下三个要素组成:语法、语义与时序。其中语

2、法规定了哪些信息的结构与格式? 用户数据 服务原语 控制信息 应用程序(分数:1.00)A.和B.和C.、和D.和4.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(分数:1.00)A.可用性的攻击B.机密性的攻击C.完整性的攻击D.合法性的攻击5.在因特网电子邮件系统中,电子邮件应用程序(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常都使用 POP3 协议6.基于网络安全的需要

3、,网络操作系统一般提供了四级安全保密机制:注册安全性,用户信任者权限与 最大信任者权限屏蔽 物理安全性 目录与文件属性 协议安全性(分数:1.00)A.和B.和C.和D.和7.误码率描述了数据传输系统正常工作状态下传输的(分数:1.00)A.安全性B.效率C.可靠性D.延迟8.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能?L 网络性能分析 网络状态监控 应用软件控制 存储管理(分数:1.00)A.和B.和C.、和D.、和9.以下哪一种说法是正确的?(分数:1.00)A.奔腾芯片是 16 粒的,安腾芯片是 32 位的B.奔腾芯片是 16 位的,安腾芯片是 64 位的C.奔腾芯片是

4、32 位的,安腾芯片是 32 位的D.奔腾芯片是 32 位的,安腾芯片是 64 位的10.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心11.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与(分数:1.00)A.频率特性B.信噪比C.相位特性D.噪声功率12.根据红皮书的安全准则,DOS 系统的安全级别属于(分数:1.00)A.D1B.C1C.C2D.B113.如果用户应用程序使用 UDP 协议进行数据传输,那么下面哪

5、一部分程序必须承担可靠性方面的全部正作?(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序14.网络互连的层次中,下列哪一项不属于网络层互连解决的问题?(分数:1.00)A.路由选择B.地址过滤C.拥塞控制D.差错处理15.计算机网络拓扑通过网络中结点与通信路之间的几何关系来表示(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构16.下列哪一项不是 NetWare 内核提供的服务?(分数:1.00)A.内核进程管理B.网络监控C.用户命令解释D.服务器与工作站连接管理17.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中

6、,表示设备处于错误状态使用的颜色为(分数:1.00)A.绿色B.红色C.黄色D.蓝色18.Windows NT Server 集中式管理中,利用下列哪一项实现对大型网络的管理?(分数:1.00)A.域与域信任关系B.网络用户注册C.网络互联协议D.网络访问权限19.SDH 通常在宽带网的哪部分使用?(分数:1.00)A.传输网B.交换网C.接入网D.存储网20.按照美国国防部安全准则,Unix 系统能够达到的安全级别为(分数:1.00)A.C1B.C2C.B1D.B221.下列对子网系统的防火墙的描述,不正确的是(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内

7、部和外部的威胁22.以下关于城域网建设的描述中,哪一个是不正确的?(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换结点采用基于 IP 的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层三层模式23.在路由器互联的多个局域网中,通常要求每个局域网的(分数:1.00)A.数据链路层协议和物理层协议必须相同B.数据链路层协议必须相同,而物理层协议可以不同C.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不相同24.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的(分数:1.00)

8、A.点-点连接B.操作连接C.端-端连接D.控制连接25.以下说法哪一个是不正确的?(分数:1.00)A.现在手持设备还都不能上网B.现在家用计算机和多媒体计算机几乎一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站几乎没有区别26.IEEE802.7 标准定义了(分数:1.00)A.宽带网络规范B.局域网 LAN 体系结构、网络互连C.城域网 MAN 介质访问控制子层与物理层规范D.光纤传输规范27.在网络操作系统提供的分布式目录服务中,对用户而言,网络系统中分布在不同位置的资源都是(分数:1.00)A.可见的B.可知的C.透明的D.分布的28.在我国开展的所谓“一线通”业务

9、中,窄带 ISDN 的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为(分数:1.00)A.16kbpsB.64kbpsC.128kbpsD.144kbps29.主机板有许多分类方法。按芯片组的规格可分为(分数:1.00)A.Slot1 主板、Socket7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板30.尽管 windows NT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与(分数:1.00)A.域模型B.用户管理模型C

10、.TCP/IP 协议模型D.存储管理程序模型31.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为(分数:1.00)A.几千秒B.几十微秒C.几百微秒D.几秒32.某用户使用 WWW 浏览器访问一 Web 站点,当该用户键入了此站点的 URL 后,浏览器的以下哪部分首先对该键入信息进行处理?(分数:1.00)A.控制单元B.解释单元C.客户单元D.服务器单元33.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪种说法是不正确的?(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络34.A 类 IP

11、地址用几位二进制数表示网络地址?(分数:1.00)A.7B.14C.21D.2435.采用 CSMA/CD 介质访问控制方法的局域网适用于办公自动化环境。这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟特性(分数:1.00)A.较高B.较低C.中等D.不限定36.在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常(分数:1.00)A.源主机和中途路由器都知道 IP 数据报到达目的主机需要经过的完整路径B.源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 p 数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主

12、机和中途路由器都不知道 IP 数据报到达目的主机需要经过的完整路径37.利用恺撒加密算法对字符串“attack”进行加密,如果密钥为 3,那么生成的密文是(分数:1.00)A.DWWDFNB.EXXEGOC.CVVCEMD.DXXDEM38.SET 协议是针对(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范39.下列关于芯片体系结构的叙述中,正确的是(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是内置多

13、条流水线D.哈佛结构是把指令与数据混合存储40.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障41.保证数据的完整性就是(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息42.对网络的威胁包括: 假冒 特洛伊木马 旁路控制 陷门 授权侵犯

14、在这些威胁中,属于渗入威胁的为(分数:1.00)A.、和B.和C.和D.、和43.关于 IP 提供的服务,下列哪种说法是错误的?(分数:1.00)A.IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP 提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP 提供可靠的数据投递服务,因此它不能随意丢弃报文44.网络结构化布线技术目前得到了广泛应用。哪一种网络标准的出现对促进网络结构化布线技术的发展起了关键的作用(分数:1.00)A.10BASE-5B.10BASE-2C.10BASE-TD.100BASE-TX45.奔

15、腾芯片采用的局部总线是(分数:1.00)A.VESAB.PCIC.EISAD.MCA46.数据传输速率是描述数据传输系统的重要技术之一,数据传输速率在数值上等于每秒钟传输构成数码代码的二进制(分数:1.00)A.比特数B.字符数C.帧数D.分组数47.如果电缆调制解调器使用 8MHz 的频带宽度,那么在利用 64 QAM 时,它可以提供的速率为(分数:1.00)A.27MbpsB.36MbpsC.48MbpsD.64Mbps48.关于电子商务,以下哪种说法是不正确的?(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有

16、 B to B 和 C to C 两种D.利用 Web 网站刊登广告也是一种电子商务活动49.如果没有特殊声明,匿名 FTP 服务登录帐号为(分数:1.00)A.userB.anonymousC.guestD.用户自己的电子邮件地址50.1000BASE-T 标准规定网卡与 HUB 之间的非屏蔽双绞线长度最大为(分数:1.00)A.50 米B.100 米C.200 米D.500 米51.美国国防部安全准则规定的级别中,哪级规定所有系统部件的来源必须有安全保证?(分数:1.00)A.A1 级B.A0 级C.D1 级D.D0 级52.VLAN 在现代组网技术中占有重要地位,在由多个 VLAN 组成

17、的一个局域网中以下哪种说法是不正确的?(分数:1.00)A.当站点从一个 VLAN 转移到另一个 VLAN 是,一般不需要物理连接B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信C.当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到D.VLAN 可以通过 MAC 地址,交换机端口等进行定义53.关于远程登录,以下哪种说法是不正确的?(分数:1.00)A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性B.远程登录利用传输层的 TCP 协议进行数据传输C.利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计

18、算机的一个仿真终端D.为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相同类型的操作系统54.应用层 DNS 协议主要用于实现哪种网络服务功能(分数:1.00)A.网络设备名字到 IP 地址的映射B.网络硬件地址 IP 地址的影射C.进程地址 IP 地址的映射D.用户名到进程地址的映射55.在 IP 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中(分数:1.00)A.报头长度字段和总长度字段都以 8 比特为计数单位B.报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位C.报头长度字段以 32 比特为计数单位,总长度字段以 8

19、 比特为计数单位D.报头长度字段和总长度字段都以 32 比特为计数单位56.有关网络管理员的职责,下列哪种说法是不正确的?(分数:1.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序57.关于网站建设,下面哪种说法是不够正确的?(分数:1.00)A.网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容B.网站应加强管理与维护,以保证网站内容常“新”不衰C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D.网站版面的设计应大量使用音频、视频等多媒体信息

20、,以造成视觉冲击58.在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常需要采用安腾处理器。安腾处理器采用的创新技术是(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC59.关于网络技术的发展趋势,以下哪种说法是不正确的?(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由对等通信方式向网站/浏览器方式发展60.在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。

21、监视这些参数主要是以下哪个功能域的主要工作?(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理二、B填空题/B(总题数:20,分数:40.00)61.在多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口型与声音就不会吻合,观众会感觉很不舒服。这种音频流与视频流之间的相关叫做U 【1】 /U。(分数:2.00)填空项 1:_62.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为U 【2】 /U。(分数:2.00)填空项 1:_63.计算机网络协议有三要素,语法规定了用户数据与控制信息的结构和U 【3】 /U。(分数:2.00)填空项 1:_64.在 OSI 模型

22、中,传输层的主要任务是向用户提供可靠的U 【4】 /U服务,透明地传送报文。(分数:2.00)填空项 1:_65.网络并行计算根据其组建思想和实现方法可以分为两大类:机群计算与U 【5】 /U。(分数:2.00)填空项 1:_66.建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与U 【6】 /U混合结构。(分数:2.00)填空项 1:_67.路由器是构成因特网的关键设备。按照 OSI 参考模型,它工作于U 【7】 /U层。(分数:2.00)填空项 1:_68.由于 Windows 2000 Server 采用了活动目录服务,因此

23、Windows 2000 网络中所有的域控制器之间的关系是U 【8】 /U的。(分数:2.00)填空项 1:_69.对于通用型网络操作系统,一般又可以分为两类:U 【9】 /U和基础级系统。(分数:2.00)填空项 1:_70.硬盘服务器将共享的硬盘空间划分成多个虚拟盘体,虚拟盘体可以分为 3 个部分:专用盘体、公用盘体和U 【10】 /U。(分数:2.00)填空项 1:_71.如果结点 IP 地址为 128.202.10.38,屏蔽码为 255.255.255.0,那么该结点所在子网的网络地址是U【11】 /U。(分数:2.00)填空项 1:_72.下图所示的简单互联网中,路由器 Q 的路由

24、表中对应的网络 40.0.0.0 的下一跳步 IP 地址应该为U 【12】 /U。 (分数:2.00)填空项 1:_73.UDP 可以为其用户提供不可靠的、面向U 【13】 /U的传输服务。(分数:2.00)填空项 1:_74.Web 页面是一种结构化的文档,它一般是采用U 【14】 /U语言书写而成的。(分数:2.00)填空项 1:_75.浏览器和 Web 站点在利用 SSL 协议进行安全数据传输过程中,最终的会话密钥是由U 【15】 /U产生的。(分数:2.00)填空项 1:_76.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置U 【16】 /U。(分数:

25、2.00)填空项 1:_77.网络故障管理的步骤一般为发现故障、判断故障症状、U 【17】 /U故障、修复故障、记录故障的检修过程及其结果。(分数:2.00)填空项 1:_78.目前,最常使用的网络管理协议是,U 【18】 /U。(分数:2.00)填空项 1:_79.在 EDI 系统中,将用户格式的文件转化为标准 EDI 格式的文件通常需要经过两个步骤:第一步将用户格式文件映射为U 【19】 /U文件,第二步再将该映射生成的文件翻译为标准 EDI 格式文件。(分数:2.00)填空项 1:_80.在 ATM 信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和U 【20】 /U

26、字段。(分数:2.00)填空项 1:_三级网络技术笔试 51 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在因特网中,IP 数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的(分数:1.00)A.源地址和目的地址都不会发生变化 B.源地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址有可能发生变化D.源地址和目的地址都有可能发生变化解析:解析 IP 数据报虽然从源结点到目的结点可能需要经过多个网络和路由器,但在整个数据报传输过程中,通常主机在发出数据包时只需指明第一个路由

27、器,而后数据包在因特网中如何传输以及沿着哪一条路径传输,源主机则不必关心。所以在 IP 数据报头中,源 IP 地址和目的 IP 地址均保持不变。2.对明文字母重新排列,并不隐藏它们的加密方法属于(分数:1.00)A.置换密码B.分组密码C.移位密码 D.序列密码解析:解析 在置换密码中,每个或每组字母由另一个或另一组伪装的字母替换。在易位密码中,对明文字母重新排列,并不隐藏它们。分组密码或称块密码,一次处理一块输入元素,每个输入块生成一个输出块。序列密码或称流密码,对输入元素进行连续处理,生成输出序列。3.一个网络协议主要由以下三个要素组成:语法、语义与时序。其中语法规定了哪些信息的结构与格式

28、? 用户数据 服务原语 控制信息 应用程序(分数:1.00)A.和B.和 C.、和D.和解析:解析 为网络数据传递交换而指定的规则、约定与标准被称为网络协议。一个网络协议主要有以3 部分:语法、语义和时序。 1)语法,即用户数据与控制信息的结构和格式。 2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应。 3)时序,即对时间实现的详细说明。4.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(分数:1.00)A.可用性的攻击 B.机密性的攻击C.完整性的攻击D.合法性的攻击解析:解析 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修

29、改和捏造。 1)中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。 2)截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。 3)修改是指未授权的实体不仅得到访问权,而且还篡改资源,这是对完整性的攻击。 4)捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。5.在因特网电子邮件系统中,电子邮件应用程序(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议 C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常都使用 POP3 协议解析:

30、解析 电子邮件应用程序在向邮件服务器发送邮件时使用简单邮件传输协议 SMTP(Simple Mail Transfer Protocol)。而从邮件服务器的邮箱中读取时可以使用 POP3(Post Office Protocol)协议或IMAP(Interactive Mail Access Protocol),至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。6.基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性,用户信任者权限与 最大信任者权限屏蔽 物理安全性 目录与文件属性 协议安全性(分数:1.00)A.和B.和 C.和D.和解析:解

31、析 基于对网络安全性的需要,以 NetWare 操作系统为例,它提供了 4 级安全保密机制:注册安全性;用户信任者权限;最大信任者权限屏蔽;目录与文件属性。7.误码率描述了数据传输系统正常工作状态下传输的(分数:1.00)A.安全性B.效率C.可靠性 D.延迟解析:解析 误码率是二进制码元在数据传输系统中被传错的概率,在理解误码率定义时,应注意以下3 个问题: 1)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求。 2)在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高。 3)对于实

32、际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。8.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能?L 网络性能分析 网络状态监控 应用软件控制 存储管理(分数:1.00)A.和B.和C.、和 D.、和解析:解析 一般来说,网络操作系统的基本功能都有:文件服务(File Service)、打印服务(Print Service)、数据库服务(Database Service)、通信服务(Communication Service)、消息服务(Message Service)、分布式服务(Distributed Service)、网络管理服务(Network Man

33、agement Service)和Internet/Intranet 服务。其中网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。9.以下哪一种说法是正确的?(分数:1.00)A.奔腾芯片是 16 粒的,安腾芯片是 32 位的B.奔腾芯片是 16 位的,安腾芯片是 64 位的C.奔腾芯片是 32 位的,安腾芯片是 32 位的D.奔腾芯片是 32 位的,安腾芯片是 64 位的 解析:解析 从奔腾到安腾(Itanium),标志着英特尔体系结构从 IA-32 向 IA- 64 的推进。两者的区别在于:奔腾是 32 位芯片,主要用于台式机和笔记本电脑

34、;而安腾是 64 位芯片,主要用于服务器和工作站。10.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心 解析:解析 CA 安全认证需要使用证书的单位(或个人)可以以书面形式(或通过网络)向 CA 安全认证中心(或其代理机构)申请证书,CA 安全认证中心在审查用户的资料后,以磁盘或智能 IC 卡等方式向用户发放证书。11.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与(分数:1.00)A.频率特性B.信噪比 C.相位特

35、性D.噪声功率解析:解析 香农定理指出在有随机热噪声的信道上传输数据信号时,数据传输速率 Rmax与信道带宽 B、信号与噪声功率比 S/N 关系为:R max=Blog2(1+S/N)。该公式涉及到两个参数即信道带宽日和噪声功率比S/N。12.根据红皮书的安全准则,DOS 系统的安全级别属于(分数:1.00)A.D1 B.C1C.C2D.B1解析:解析 D1 级经评估的系统无法达到较高的安全级别,不具备安全特征。这是计算机安全的最低一级,整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。D1 级的计算机系统有 DOS、Windows3.x及 Windows95/98、apple 的 Sy

36、stem7.x 等。13.如果用户应用程序使用 UDP 协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部正作?(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序 解析:解析 用户数据报协议 UDP 是传输层经常使用的另一个协议。与 TCP 不同的是,通过使用 IP 在机器之间传送报文,用户数据报协议 UDP 提供了不可靠的无连接的传输服务,所以一个使用 UDP 的应用程序要承担可靠性方面的全部工作。14.网络互连的层次中,下列哪一项不属于网络层互连解决的问题?(分数:1.00)A.路由选择B.地址过滤 C.拥塞控制D.差错处理解析:解析 网络协议是

37、分层的,那么网络互连一定存在着互连层次的问题。根据层次结构模型;网络互连分为数据链路层互连、网络层互连和高层互连。数据链路层互连的设备是网桥()。网桥在网络互连中起到数据接收、地址过滤与数据转发的作用,它用来实现多个网络系统之间的数据交换。网络层互连的设备是路由器()。路由器在网络互连中主要解决路由选择问题、拥塞控制、差错处理与分段技术等问题。15.计算机网络拓扑通过网络中结点与通信路之间的几何关系来表示(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构 解析:解析 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示网络结构,反映出网络中各实体间的结构关系,计算机网络拓

38、扑结构主要是通信子网的拓扑结构。16.下列哪一项不是 NetWare 内核提供的服务?(分数:1.00)A.内核进程管理B.网络监控C.用户命令解释 D.服务器与工作站连接管理解析:解析 NetWare 操作系统是以文件服务器为中心的,由 3 个部分组成:文件服务器内核、工作站外壳与低层通信协议。 1)文件服务器内核实现了 NetWare 的核心协议(NCP,NetWare Core Protocol),并提供了 NetWare 的所有核心服务。文件服务器内核负责对网络工作站网络服务请求的处理。 NetWare内核可以完成网络服务与管理任务:内核进程管理、文件系统管理、安全保密管理、硬盘管理、

39、系统容错管理、服务器与工作站的连接管理和网络监控。 2)网络服务器软件提供了文件与打印服务、数据库服务、通信服务、消息服务等功能。服务器与工作站之间的连接是通过通信软件与网卡、传输介质来实现的。通信软件包括网卡驱动程序及通信协议软件,它负责在网络服务器与工作站、工作站与工作站之间建立通信连接。 3)工作站运行的重定向 NetWare Shell 负责对用户命令进行解释。当工作站用户应用程序发出网络服务请求时,NetWare Shell 将它交给通信软件发送到服务器;当工作站用户应用程序发出 DOS 命令,它将提交给本地 DOS 操作系统执行。同时,NetWare Shell 负责接收并解释来自

40、服务器的信息,然后送交工作站用户酌应用程序。17.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为(分数:1.00)A.绿色B.红色 C.黄色D.蓝色解析:解析 通常采用的故障报告形式有:文字、图形和声音信号。在图形报告中,为了指示每个设备的特征,一般采用下面的颜色方案: 1)绿色:设备无错误运行; 2)黄色:设备可能存在一个错误; 3)红色:设备处于错误状态; 4)蓝色:设备运行,但处于错误状态; 5)橙色:设备配置不当; 6)灰色:设备无信息; 7)紫色:设备正在被查询。18.Windows NT Server 集中式管理中,利用

41、下列哪一项实现对大型网络的管理?(分数:1.00)A.域与域信任关系 B.网络用户注册C.网络互联协议D.网络访问权限解析:解析 Windows NT Server 利用域与域信任关系来实现对大型网络进行集中式管理。19.SDH 通常在宽带网的哪部分使用?(分数:1.00)A.传输网 B.交换网C.接入网D.存储网解析:解析 整个宽带网络可以分成传输网、交换网和接入网 3 大部分,所以宽带网的相关技术也分为3 类:传输技术、交换技术和接入技术。宽带传输网主要是以 SDH 为基础的大容量光纤网络;宽带交换网是采用 ATM 技术的综合业务数字网,宽带接入网主要有光纤接入,铜线接入,混合光纤/铜线接

42、入,无线接入等。20.按照美国国防部安全准则,Unix 系统能够达到的安全级别为(分数:1.00)A.C1B.C2 C.B1D.B2解析:解析 美国国防部安全准则的细节,红皮书的安全准则中,C 级有两个安全子级别:C2 级和 C1 级。C1 级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。它将各种控制能力组合成一体,每一个实体独立地实施访问限制的控制能力。用户能够保护个人信息和防止其他用户阅读和破坏他们的数据,但不足以保护系统中的敏感信息。C2 级提供比 C1 级系统粒度更细微的自主式访问控制;C2 级可视为处理敏感信息所需的最低安全级别。达到 c2 级的常见操作系统有:Unix

43、系统、XENIX、Novell 3.x 或更高版本、Windows NT。21.下列对子网系统的防火墙的描述,不正确的是(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁 解析:解析 引入防火墙的好处:保护脆弱的服务,控制对系统的访问,集中的安全管理,增强保密性,记录和统计网络利用数据以及非法使用数据,策略执行。 防火墙自身的缺陷:无法阻止绕过防火墙的攻击,无法阻止来自内部的威胁,无法防止病毒感染程序或文件的传输。22.以下关于城域网建设的描述中,哪一个是不正确的?(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDI C.交换结点采用基

44、于 IP 的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层三层模式解析:解析 早期的城域网产品主要是光纤分布式数据接口(FDDI)。FDDI 是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机,是一种网络而不是传输协议。23.在路由器互联的多个局域网中,通常要求每个局域网的(分数:1.00)A.数据链路层协议和物理层协议必须相同B.数据链路层协议必须相同,而物理层协议可以不同C.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不相同 解析:解析 路由器是在网络层上实现多个网络互联的设备。由路由器互联的局域网中,每个局域网只要求网络层及

45、以上高层协议相同,数据链路层与物理层协议可以是不同的。24.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的(分数:1.00)A.点-点连接B.操作连接C.端-端连接 D.控制连接解析:解析 TCP/IP 参考模型的传输层与 OSI 参考模型的传输层功能是相似的,在互联网中源主机与目的主机的对等实体之间建立用于会话的端端连接。25.以下说法哪一个是不正确的?(分数:1.00)A.现在手持设备还都不能上网 B.现在家用计算机和多媒体计算机几乎一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站几乎没有区别解析:解析 目前多数手持

46、设备可以上网,但并非所有的手持设备都能上网,例如第二代手机就不能上网,因此不能笼统地讲现在手持设备都不能上网。厂商将台式机通过不同的配置分为家用计算机、多媒体计算机等,以适应不同用户的需求,其实它们没有本质的不同。随着技术的发展及电脑价格的降低,现在家用计算机的配置与多媒体计算机的配置几乎一样。以前笔记本电脑的性能比台式机稍差些,现在它的性能与台式机不相上下。过去工作站与高档微机的差别主要表现在工作站通常要有一个屏幕较大的显示器,以便显示设计图、控制图等,且工作站的存储容量要更大些。但是现在这些区别越来越模糊了。26.IEEE802.7 标准定义了(分数:1.00)A.宽带网络规范 B.局域网

47、 LAN 体系结构、网络互连C.城域网 MAN 介质访问控制子层与物理层规范D.光纤传输规范解析:解析 IEEE802.7 标准定义了宽带网络规范;IEEE802.1 标准定义了局域网 LAN 体系结构、网络互连,以及网络管理与性能测试;IEEE802.6 标准定义了城域网 MAN 介质访问控制子层与物理层规范;IEEEE02.8 标准定义了光纤传输规范27.在网络操作系统提供的分布式目录服务中,对用户而言,网络系统中分布在不同位置的资源都是(分数:1.00)A.可见的B.可知的C.透明的 D.分布的解析:解析 网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即分布式目录服务。分布式目录服务将分布在不同地理位置的网络中的资源,组织在一个全局性的、可复制的分布数据库中,网中多个服务器都有该数据库的副本。用户在一个工作站上注册,便可与多个服务器连接。对用户来说,网络系统中分布不同位置的资源都是透明的。28.在我国开展的所谓“一线通”业务中,窄带 ISDN 的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1