【计算机类职业资格】三级网络技术笔试54及答案解析.doc

上传人:刘芸 文档编号:1322332 上传时间:2019-10-17 格式:DOC 页数:21 大小:102.50KB
下载 相关 举报
【计算机类职业资格】三级网络技术笔试54及答案解析.doc_第1页
第1页 / 共21页
【计算机类职业资格】三级网络技术笔试54及答案解析.doc_第2页
第2页 / 共21页
【计算机类职业资格】三级网络技术笔试54及答案解析.doc_第3页
第3页 / 共21页
【计算机类职业资格】三级网络技术笔试54及答案解析.doc_第4页
第4页 / 共21页
【计算机类职业资格】三级网络技术笔试54及答案解析.doc_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、三级网络技术笔试 54及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.防火墙自身有一些限制,它不能阻止以下哪个(些)威胁? 外部攻击 内部威胁 病毒感染(分数:1.00)A.B.和C.和D.全部2.关于数字证书,以下哪种说法是错误的?(分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书包含有用证书拥有者的公钥信息C.数字证书包含有用证书拥有者的私钥信息D.数字证书包含有 CA的签名信息3.关于下列应用程序的描述中,哪个说法是正确的?(分数:1.00)A.金山的 WPS2000不只是字处理软件,而且还是集成办公软件B.L

2、otus1-2-3是典型的数据库软件C.PowerPoint是开放的桌面出版软件D.Netscape公司的电子邮件产品是 Outlook Express4.下图为一个简单的互联网示意图。其中,路由器 Q的路由表中到达网络 40.0.0.0的下一跳步 IP地址应为 (分数:1.00)A.10.0.0.5或 20.0.0.2B.20.0.0.6或 20.0.0.8C.30.0.0.6或 30.0.0.7D.30.0.0.7或 40.0.0.85.下面哪个不是 ATM的特征?(分数:1.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接6.ATM适配层(AAL)分为两个子层:会聚子层和拆装

3、子层。拆装子层把上层的数据分装到 ATM 有效载荷,载荷的大小是(分数:1.00)A.53字节B.1500字节C.8字节D.48字节7.关于电子商务,以下哪种说法是错误的?(分数:1.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户快捷地进行网上支付C.电子商务是一种在计算机系统支持下的商务活动D.电子商务可以使政府全方位地向社会提供优质的服务8.常用的数据传输速率单位有 Kbps、Mbps、Gbps 与 Tbps。1Mbps 等于(分数:1.00)A.1103bpsB.1106bpsC.1109bpsD.11012bps9.在利用 SET协议实现在线支付时,用户通常使用(

4、分数:1.00)A.电子现金B.电子信用卡C.电子支票D.电子汇兑10.一般来说,有线电视网采用的拓扑结构是(分数:1.00)A.树型B.星型C.总线型D.环型11.很多 FTP服务器都提供匿名 FTP服务。如果没有特殊说明,匿名 FTP账号为(分数:1.00)A.anonymousB.guestC.nimingD.匿名12.HTML语言的特点包括(分数:1.00)A.通用性、简易性、可扩展性、平台无关性B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.通用性、简易性、可扩展性、安全性13.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?(分数:1

5、.00)A.服务器B.网桥C.路由器D.交换机14.Token Ring Token Bus的“令牌”是一种特殊结构的(分数:1.00)A.控制帧B.LLC帧C.数据报D.无编号帧15.关于 Unix,以下哪种说法是错误的?(分数:1.00)A.支持多任务和多用户B.提供可编程 Shell语言C.系统全部采用汇编语言编写而成,运行速度快D.采用树形文件系统,安全性和可维护性良好16.在公钥密码体系中,下面哪个(些)是可以公开的? 加密算法 公钥 私钥(分数:1.00)A.仅B.仅C.仅和D.全部17.目前,因特网使用的 IP协议的版本号通常为(分数:1.00)A.3B.4C.5D.618.操作

6、系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 Windows中,这个记录表称为(分数:1.00)A.IP路由表B.VFAT虚拟文件表C.端口/MAC 地址映射表D.内存分配表19.关于 PC机硬件的描述中,以下哪个说法是错误的?(分数:1.00)A.目前奔腾处理器是 32位微处理器B.微处理器主要由运算器和控制器组成C.CPU中的 cache是为解决 CPU与外设的速度匹配而设计的D.系统总线的传输速率直接影响计算机的处理速度20.管理数字证书的权威机构 CA是(分数:1.00)A.加密方B.解密方C.双方D.可信任的第三方21.ATM技术最大的特点是它能提供(分数:1.00

7、)A.最短路由选择算法B.速率服务C.QoS服务D.互联服务22.描述计算机网络中数据通信的基本技术参数是数据传输速率与(分数:1.00)A.服务质量B.传输延迟C.误码率D.P向应时间23.某主机的 IP地址为 202.113.25.55,子网掩码为 255.255.255.0,请问该主机使用的回送地址为(分数:1.00)A.202.113.25.255B.255.255.255.255C.255.255.255.55D.127.0.0.124.关于因特网中的电子邮件,以下哪种说法是错误的?(分数:1.00)A.电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B.电子邮件应用程序通常使

8、用 SMTP接收邮件、POP3 发送邮件C.电子邮件由邮件头和邮件体两部分组成D.利用电子邮件可以传送多媒体信息25.常用的摘要算法有 MD4、MD5、SHA 和 SHA-1。OSPF 的安全协议使用(分数:1.00)A.SHAB.SHA-1C.MIMD.MD526.下列哪个任务不是网络操作系统的基本任务?(分数:1.00)A.明确本地资源与网络资源之间的差异B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务27.红外局域网的数据传输有 3种基本的技术:定向光束传输、全方位传输与(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输D.码分多路复用传

9、输28.以下关于计算机网络的讨论中,哪个观点是正确的?(分数:1.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统29.目前,比较先进的电子政务处于以下哪个阶段?(分数:1.00)A.面向数据处理阶段B.面向信息处理阶段C.面向知识处理阶段D.面向网络处理阶段30.IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃?(分数:1.00)A.255B.16C.1D.031.电子政务的逻辑结构自下而上分为 3个层次,它们是(

10、分数:1.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层B.基础设施层、一站式电子政务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层32.以下关于 TCP/IP协议的描述中,哪个是错误的?(分数:1.00)A.地址解析协议 ARP/RARP属于应用层B.TCP、UDP 协议都要通过 IP协议来发送、接收数据C.TCP协议提供可靠的面向连接服务D.UDP协议提供简单的无连接服务33.关于因特网,以下哪种说法是错误的?(分数:1.00)A.从网络设计者角度考虑,因特网是一种计算机互联

11、网B.从使用者角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联34.Unix历尽沧桑而经久不衰,IBM 公司是 Unix举足轻重的成员。该公司的 Unix产品是(分数:1.00)A.SolarisB.OpenServerC.HP-UXD.AIX35.符合 802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为(分数:1.00)A.第 2层交换B.网关C.源路由网桥D.透明网桥36.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是(分数:1.00)A.D1B.A1C

12、.C1D.C237.实现网络层互联的设备是(分数:1.00)A.repeaterB.bridgeC.muterD.gateway38.网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件?(分数:1.00)A.BMPB.TIFC.JPGD.WMF39.因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为(分数:1.00)A.总线型B.树型C.环型D.星型40.符合 FDDI标准的环路最大长度为(分数:1.00)A.100mB.1kmC.10kmD.100km41.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的

13、安全性能,该原则称为(分数:1.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则42.TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点?(分数:1.00)A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府标准D.标准化的高层协议43.以下哪种方法不属于个人特征认证?(分数:1.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别44.点点式网络与广播式网络在技术上有重要区别。点点式网络需要采用分组存储转发与(分数:1.00)A.路由选择B.交换C.层次结构D.地址分配45.Ethernet交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机实现动态

14、建立和维护端口/MAC地址映射表的方法是(分数:1.00)A.人工建立B.地址学习C.进程D.轮询46.Elgamal公钥体制在原理上基于下面哪个数学基础?(分数:1.00)A.Euler定理B.离散对数C.椭圆曲线D.歌德巴赫猜想47.在 Windows 2000家族中,运行于客户端的通常是(分数:1.00)A.Windows 2000 ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Server48.软件生命周期的瀑布模型把软件项目分为 3个阶段、8 个子阶段。

15、以下哪一个是正常的开发顺序?(分数:1.00)A.计划阶段、开发阶段、运行阶段B.设计阶段、开发阶段、编码阶段C.设计阶段、编码阶段、维护阶段D.计划阶段、编码阶段、测试阶段49.香农定理描述了信道带宽与哪些参数之间的关系? 最大传输速率 信号功率 功率噪声(分数:1.00)A.、和B.仅和C.仅和D.仅和50.路由器转发分组上根据报文分组的(分数:1.00)A.端口号B.MAC地址C.IP地址D.域名51.因特网的前身的美国(分数:1.00)A.商务部的 25NETB.国防部的 ARPANETC.军事与能源的 MILNETD.科学与教育的 NSFNET52.以下关于计算机网络拓扑的讨论中,哪

16、一个观点是错误的?(分数:1.00)A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系53.按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与(分数:1.00)A.RJ-11网卡B.光纤网卡C.CATV网卡D.ADSL网卡54.S/key口令是一种一次性口令生成方案,它可以对付(分数:1.00)A.拒绝服务攻击B.重放攻击C.非服务攻击D.特洛伊木马55.为了将 MAC子层与物理层隔离,在 100BAS

17、E-T标准中采用了(分数:1.00)A.网卡 RJ-45接口B.介质独立接口 MIIC.RS-232接口D.光纤接口56.以下的网络管理功能中,哪一个不属于配置管理?(分数:1.00)A.初始化设备B.关闭设备C.记录设备故障D.启动设备57.关于 TCP和 UDP,以下哪种说法是正确的?(分数:1.00)A.TCP和 UDP都是端到端的传输协议B.TCP和 UDP都不是端到端的传输协议C.TCP是端到端的传输协议,UDP 不是端到端的传输协议D.UDP是端到端的传输协议,TCP 不是端到端的传输协议58.关于 PC机软件的描述中,以下哪个说法是错误的?(分数:1.00)A.软件包括各种程序、

18、数据和有关文档资料B.PC机除可以使用 Windows操作系统,还可以 Linux操作系统C.C+语言编译器是一种系统软件,它需要操作系统的支持D.Windows操作系统的画图、计算器、游戏都是系统软件59.截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?(分数:1.00)A.可用性B.机密性C.合法性D.完整性60.关于 Linux,以下哪种说法是错误的?(分数:1.00)A.支持 Inter、Alpha 硬件平台,尚不支持 Spare平台B.支持多种文件系统,具有强大的网络功能C.支持多任务和多用户D.开放源代码二、B填空题/B(总题数:20,分数:40.00)61.奔

19、腾芯片有两条整数指令流水线和一条U 【1】 /U流水线。(分数:2.00)填空项 1:_62.主板又称母板,其中包括 CPU、存储器、U 【2】 /U、插槽以及电源等。(分数:2.00)填空项 1:_63.由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低U 【3】 /U的服务。(分数:2.00)填空项 1:_64.计算机网络拓扑主要是指U 【4】 /U子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。(分数:2.00)填空项 1:_65.奈奎斯特准则从定量的角度描述

20、了U 【5】 /U与速率的关系。(分数:2.00)填空项 1:_66.在 Client/Server网络数据库中,客户端向数据库服务器发送查询请求采用U 【6】 /U语言。(分数:2.00)填空项 1:_67.某种虚拟局域网的建立是动态的,它代表了一组 IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个 IP结点组成 IPU 【7】 /U虚拟局域网。(分数:2.00)填空项 1:_68.尽管 Windows NT操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作组模型与U 【8】 /U模型。(分数:2.00)填空项 1:_69.

21、网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式U 【9】 /U管理机制。(分数:2.00)填空项 1:_70.赫尔辛基大学设计了一个著名的、开放源代码的操作系统,这种操作系统被称为U 【10】 /U。(分数:2.00)填空项 1:_71.路由器可以包含一个特殊的路由;如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为U 【11】 /U理由。(分数:2.00)填空项 1:_72.在因特网中,远程登录系统采用的工作模式为U 【12】 /U模式。(分数:2.00)填空项 1:_73.在因特网路由器中,有些路由表项是由网络管理员手工建立的。这些路由

22、表项被称为U 【13】 /U路由表项。(分数:2.00)填空项 1:_74.在网络管理中,一般采用管理者代理的管理模型,其中代理位于U 【14】 /U的内部。(分数:2.00)填空项 1:_75.在网络安全主要包括 3个方面:物理安全、安全检测和U 【15】 /U。(分数:2.00)填空项 1:_76.如果一个登录处理系统允许个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为U 【16】 /U。(分数:2.00)填空项 1:_77.有一类加密型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用U 【17】 /U算法加密的。(分数:2.00)填空项 1:_78.

23、通常,电子商务应用系统由 CA安全认证系统、U 【18】 /U系统、业务应用系统和用户及终端系统组成。(分数:2.00)填空项 1:_79.在电子政务建设中,网络是基础,U 【19】 /U是关键,应用是目的。(分数:2.00)填空项 1:_80.B-ISDN协议分为 3面和 3层,其中控制面传送U 【20】 /U信息,完成用户通信的建立、维护和拆除。(分数:2.00)填空项 1:_三级网络技术笔试 54答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.防火墙自身有一些限制,它不能阻止以下哪个(些)威胁? 外部攻击 内部威胁 病毒感染(分数

24、:1.00)A.B.和C.和 D.全部解析:解析 防火墙的缺点:无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;无法防止病毒感染程序或者文件的传播。2.关于数字证书,以下哪种说法是错误的?(分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书包含有用证书拥有者的公钥信息C.数字证书包含有用证书拥有者的私钥信息 D.数字证书包含有 CA的签名信息解析:解析 在电子商务系统中,所有参与交易活动的实体通过 CA认证中心发放的证书来表明自己的身份。证书的作用有: 1)表明自己身份,证书是由 CA安全认证中心发放的,具有权威机构的签名。 2)分发公开密钥,每份证书都携带证书持有者的公开密

25、钥。3.关于下列应用程序的描述中,哪个说法是正确的?(分数:1.00)A.金山的 WPS2000不只是字处理软件,而且还是集成办公软件 B.Lotus1-2-3是典型的数据库软件C.PowerPoint是开放的桌面出版软件D.Netscape公司的电子邮件产品是 Outlook Express解析:解析 Lotusl-2-3 是电子表格软件:PowerPoint 是演示出版软件中的投影演示软件。Outlook Express是微软公司的电子邮件产品。WPS2000 是典型的集成办公软件。4.下图为一个简单的互联网示意图。其中,路由器 Q的路由表中到达网络 40.0.0.0的下一跳步 IP地址应

26、为 (分数:1.00)A.10.0.0.5或 20.0.0.2B.20.0.0.6或 20.0.0.8 C.30.0.0.6或 30.0.0.7D.30.0.0.7或 40.0.0.8解析:解析 一个路由表通常包含许多(N,R)对序偶。N 指目的网络的 IP地址,R 是到网络 N路径上的“下一个”路由器的 IP地址。路由器 R中的路由表仅仅指定了从 R到目的网络路径上的下一步,而路由器并不知道目的地的完整路径。同时,路由表中的 N常常使用目的网络的网络地址。5.下面哪个不是 ATM的特征?(分数:1.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接 解析:解析 ATM 是以信元为基

27、础的一种分组交换和复用技术,是一种为了多种业务设计的通用的面向连接的传输模式。 ATM 作为 B-ISDN的核心技术,特别适合高带宽和低时延应用,ATM 技术的重要特征有:信元传输、面向连接、统计多路复用和服务质量。6.ATM适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据分装到 ATM 有效载荷,载荷的大小是(分数:1.00)A.53字节B.1500字节C.8字节D.48字节 解析:解析 适配层分成两个子层:汇聚于层(CS)和拆装子层(SAR)。拆装子层把上层来的数据分割成48字节的 ATM有效载荷,以便送到 ATM层后加上 5字节的信头,构成 53字节的信元传送,另一

28、方面,SAR也负责把来自 ATM层的信元组装成报文送到上层。7.关于电子商务,以下哪种说法是错误的?(分数:1.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户快捷地进行网上支付C.电子商务是一种在计算机系统支持下的商务活动D.电子商务可以使政府全方位地向社会提供优质的服务 解析:解析 政府全方位的向社会提供优质的服务是电子政务方面的范畴。8.常用的数据传输速率单位有 Kbps、Mbps、Gbps 与 Tbps。1Mbps 等于(分数:1.00)A.1103bpsB.1106bps C.1109bpsD.11012bps解析:解析 数据传输速率在数值上等干每秒钟传输构成数据

29、代码的二进制比特数,单位为比特/秒,记做 b/s或 bps。对于二进制数据数据传输速率为 S=1/T,常用位/秒、千位/秒或兆位/秒作为单位。其中1kbps=1000bps、1Mbms=1000kbps、1Ghps= 1000Mbps。9.在利用 SET协议实现在线支付时,用户通常使用(分数:1.00)A.电子现金B.电子信用卡 C.电子支票D.电子汇兑解析:解析 安全电子交易(SET)是由 VISA和 MASTCARD所开发的开放式支付规范,是为了保证信用卡在公共因特网网络上支付的安全而设立的。利用 SET安全电子交易协议保证电子信用卡卡号和密码的安全传输是目前最常用的方法之一。10.一般来

30、说,有线电视网采用的拓扑结构是(分数:1.00)A.树型 B.星型C.总线型D.环型解析:解析 有线电视网采用树型拓扑结构,网络中采用了大量分线器。网络中所有用户是平等的,运营者无法区分网络上各用户。若要对用户进行控制,只能通过信号加密来实现。11.很多 FTP服务器都提供匿名 FTP服务。如果没有特殊说明,匿名 FTP账号为(分数:1.00)A.anonymous B.guestC.nimingD.匿名解析:解析 为了完成多台计算机的协作工作,人们开发了远程终端协议 Telnet协议。它是 TCP/IP协议的一部分,精确定义了本地客户机与远程服务器之间交互过程。匿名访问时,FlY 服务器通常

31、使用账号为“anonymous”。12.HTML语言的特点包括(分数:1.00)A.通用性、简易性、可扩展性、平台无关性 B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.通用性、简易性、可扩展性、安全性解析:解析 WWW 服务器中所存储的页面是一种结构化的文档,采用超文本标记语言(HTML)书写而成。HTML文档的特点是可以包含指向其它文档的链接项,另一个特点是可以将声音、图像、视频等多媒体信息集成在一起。HTML 语言的特点有:通用性、简易性、可扩展性、平台无关性、支持用不同方式创建HTML文档。13.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实

32、现的?(分数:1.00)A.服务器B.网桥C.路由器 D.交换机解析:解析 两个分布在不同地理位置的计算机通过局域网联入广域网,是目前常见的互联类型之一。局域网主要是通过路由器连接到广域网上。广域网一广域网互联也是通过路由器连接起来,使分别连入各个广域网的主机资源能够共享。14.Token Ring Token Bus的“令牌”是一种特殊结构的(分数:1.00)A.控制帧 B.LLC帧C.数据报D.无编号帧解析:解析 在令牌环中,结点通过环接口连接成物理环型。令牌是一种特殊结构的 MAC控制桢,正常时,令牌沿着物理环单向逐站传送。当结点获取空闲令牌后,将令牌标志位由“闲改为“忙”然后传送数据。

33、当它重新接收到自己发出的、并己被目的结点正确接收的数据帧时,回收已发送的数据帧,将忙令牌标志为改为“闲”,将空令牌向下一结点传送。15.关于 Unix,以下哪种说法是错误的?(分数:1.00)A.支持多任务和多用户B.提供可编程 Shell语言C.系统全部采用汇编语言编写而成,运行速度快 D.采用树形文件系统,安全性和可维护性良好解析:解析 Unix 大部分用 C语言编写,易读、易修改、易移植,效率虽然比汇编语言写的低,但是汇编语言书写的系统不易读、不易修改、难于移植,所以现在的操作系统大多数采用 C语言编写。16.在公钥密码体系中,下面哪个(些)是可以公开的? 加密算法 公钥 私钥(分数:1

34、.00)A.仅B.仅C.仅和 D.全部解析:解析 公钥加密技术义称非对称加密,建立在数学函数基础上,不是建立在位方式的操作上,是一次革命性的进步。可用于如下方面:数据完整性、数据保密性、发送者不可否认、发送者认证。公钥密码体制有两个不周的密钥,一个私钥被秘密保存;一个称为公钥,不需要保密。公钥加密的加密算法和公钥都是公开的。17.目前,因特网使用的 IP协议的版本号通常为(分数:1.00)A.3B.4 C.5D.6解析:解析 IP 报头中,版本域表示该数据报对应的 IP协议版本号,目前 IP协议版本号为“4”,协议域表示创建该数据报数据区数据的高级协议类型(如 TCP协议)。18.操作系统能找

35、到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 Windows中,这个记录表称为(分数:1.00)A.IP路由表B.VFAT虚拟文件表 C.端口/MAC 地址映射表D.内存分配表解析:解析 操作系统通过磁盘上的文件名与存储位置的记录找到磁盘上的文件。在 DOS中,称为文件表(FAT,file allocation table);在 Windows里,叫做虚拟文件表 (VFAT,virtual file allocation table);在 OS/2里,叫做高性能文件系统(HPFS,high performance file system)。一般而言,HPFS 性能优于 FAT和 VF

36、AT。19.关于 PC机硬件的描述中,以下哪个说法是错误的?(分数:1.00)A.目前奔腾处理器是 32位微处理器B.微处理器主要由运算器和控制器组成C.CPU中的 cache是为解决 CPU与外设的速度匹配而设计的 D.系统总线的传输速率直接影响计算机的处理速度解析:解析 CPU 里面的 cache是用于缓存指令和数据的,为解决主存速度与 CPU 速度匹配的差距。在奔腾里面存在双 cache的哈佛结构,用来保持流水线的持续流动。20.管理数字证书的权威机构 CA是(分数:1.00)A.加密方B.解密方C.双方D.可信任的第三方 解析:解析 公钥是公开的;分发公钥不要保密,但要保证完整性。目前

37、人们通过数字证书来分发公钥,数字证书要求使用可信任的第三方,即证书权威机构 CA。21.ATM技术最大的特点是它能提供(分数:1.00)A.最短路由选择算法B.速率服务C.QoS服务 D.互联服务解析:解析 ATM 网是新一代数据传输与分组交换技术,能够保证用户对数据传输的服务质量 QoS的需求。结合了线路交换和分组交换的优点,符合 B-ISDN的需求。22.描述计算机网络中数据通信的基本技术参数是数据传输速率与(分数:1.00)A.服务质量B.传输延迟C.误码率 D.P向应时间解析:解析 描述计算机网络中数据通信的基本技术参数有两个:数据传输速率与误码率。23.某主机的 IP地址为 202.

38、113.25.55,子网掩码为 255.255.255.0,请问该主机使用的回送地址为(分数:1.00)A.202.113.25.255B.255.255.255.255C.255.255.255.55D.127.0.0.1 解析:解析 回送地址:A 类地址 127.0.0.0是一个保留地址,不可能出现在任何网络上。用于网络软件测试及本地机器进程间通信,协议软件将该地址的数据直接返回机器。24.关于因特网中的电子邮件,以下哪种说法是错误的?(分数:1.00)A.电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B.电子邮件应用程序通常使用 SMTP接收邮件、POP3 发送邮件 C.电子邮件

39、由邮件头和邮件体两部分组成D.利用电子邮件可以传送多媒体信息解析:解析 电子邮件应用程序在向电子邮件服务器发送邮件的时候使用简单邮件传输协议(SMTP,Simple Mail Transfer Protocol),在读取邮件时使用 POP3(Post Office Protocol)协议或者IMAP(Interactive Mail Access Protocol)协议。支持 POP3协议的邮件服务器称为 POP3服务器,支持IMAP的邮件服务器称为 IMAP服务器。25.常用的摘要算法有 MD4、MD5、SHA 和 SHA-1。OSPF 的安全协议使用(分数:1.00)A.SHAB.SHA-

40、1C.MIMD.MD5 解析:解析 MD5 按 5比特块来处理其输入,并产生一个 128位信息摘要。Radius(拨号认证协议)、SNMP的安全协议和 OSPF(路由协议)都使用共享密钥加上 MD5进行认证。26.下列哪个任务不是网络操作系统的基本任务?(分数:1.00)A.明确本地资源与网络资源之间的差异 B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务解析:解析 网络操作系统(NOS,Network Operation System)是指能使网络上各个计算机方便而有效的使用共享网络资源,为用户提供所需的各种服务的操作系统软件。网络操作系统的基本功能是:屏

41、蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。27.红外局域网的数据传输有 3种基本的技术:定向光束传输、全方位传输与(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输 D.码分多路复用传输解析:解析 红外无线局域网的主要特点:按视距方式传播;不易被入侵,提高了安全性;每个房间的红外网络可以互不干扰;设备相对简单和便宜。红外局域网的数据传输 3种基本技术:定向光束红外传输,全方位红外传输与漫反射红外传输技术。28.以下关于计算机网络的讨论中,哪个观点是正确的?(分数:1.00)A.组建计算机网络的目的是实现局

42、域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 解析:解析 组建计算机网络的主要目的是实现计算机资源的共享。连入网络的计算机既可以使用不同型号的操作系统也可以使用相同的操作系统。网络没有必要一定采用一个具有全局资源调度能力的分布式操作系统。目前计算机网络的基本特征有: 1)计算机网络建立的主要目的是实现计算机资源的共享; 2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”; 3)联网计算机之间的通信必须遵循共同的网络协议。29.目前,比较先进的电子政务处

43、于以下哪个阶段?(分数:1.00)A.面向数据处理阶段B.面向信息处理阶段C.面向知识处理阶段 D.面向网络处理阶段解析:解析 电子政务的发展大致经历下面向数据处理、面向信息处理和面向知识处理 3个阶段。目前,电子政务进入了面向知识处理阶段,使政府结构的扁平化,通过对政务业务流程中的无序知识进行系统化管理,实现对知识的充分利用。30.IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃?(分数:1.00)A.255B.16C.1D.0 解析:解析 IP 数据报的路由选择具有独立性,因此数据报有可能进入一条循环路径,无休止的在网络中流动。利用 IP报头中的生存周期域,在该域值递减为“0

44、”时,报文将被删除,避免死循环的发生。31.电子政务的逻辑结构自下而上分为 3个层次,它们是(分数:1.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层 B.基础设施层、一站式电子政务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层解析:解析 整个屯子政务的逻辑结构自下而上分为 3个层次:基础设施层、统一的安全电子政务平台和电子政务应用层。32.以下关于 TCP/IP协议的描述中,哪个是错误的?(分数:1.00)A.地址解析协议 ARP/RARP属于应用层 B.TCP、UDP 协议都

45、要通过 IP协议来发送、接收数据C.TCP协议提供可靠的面向连接服务D.UDP协议提供简单的无连接服务解析:解析 地址解析协议 ARP/RARP并不是单独的一层,它介于物理地址与 IP 地址间,起着屏蔽物理地址细节的作用。IP 可以建立在 ARP/RARP上,也可以直接建立在网络硬件接口协议上。IP 协议横跨整个层次,TCP 协议、UDP 协议都通过 IP协议来发送、接收数据。33.关于因特网,以下哪种说法是错误的?(分数:1.00)A.从网络设计者角度考虑,因特网是一种计算机互联网B.从使用者角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实

46、现网络与网络的互联 解析:解析 从网络设计者角度考虑,因特网是计算机网络的一个实例,由分布在全球的各种规模的计算机网络,借助于网络互联设备路由器,相互联结而形成的全球性的互联网络。从因特网使用者角度考虑;因特网是一个信息资源网。34.Unix历尽沧桑而经久不衰,IBM 公司是 Unix举足轻重的成员。该公司的 Unix产品是(分数:1.00)A.SolarisB.OpenServerC.HP-UXD.AIX 解析:解析 最初,贝尔实验室的人员编写了 Unix并公开了 Unix的源代码,允许厂商和单位在此基础上进行新的开发。目前各大公司的主要版本有:IBM 公司的 AIX系统、Sun 公司的 S

47、unOS系统、HP 公司的HP-UX系统。35.符合 802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为(分数:1.00)A.第 2层交换B.网关C.源路由网桥D.透明网桥 解析:解析 根据路由选择的策略不同,IEEE 的 802.1和 802.5委员会分别制定了两个网桥的标准: 1)透明网桥:网桥自己决定路由选择,而局域网上的各站不负责路由选择,容易安装。 2)源路选网桥:源结点在发送帧时将详细的路由信息放在帧的首部。36.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是(分数:1.00)A.D1B.A1C.C1D.C2 解析:解析 C2 级是处理敏感信息的最低安全级别,进一步限制了用户执行某些命令与访问文件的权限,加入了身份验证级别。系统对发生的事件进行审计并写入日志。例如:Unix、XENIX、Novell Net Ware3.x或更高版本、Windows NT 等。37.实现网络层互联的设备是(分数:1.00)A.repeaterB.bridgeC.muter D.gateway解析:解析 网

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1