【计算机类职业资格】中级网络工程师上午试题-24及答案解析.doc

上传人:terrorscript155 文档编号:1322777 上传时间:2019-10-17 格式:DOC 页数:25 大小:106KB
下载 相关 举报
【计算机类职业资格】中级网络工程师上午试题-24及答案解析.doc_第1页
第1页 / 共25页
【计算机类职业资格】中级网络工程师上午试题-24及答案解析.doc_第2页
第2页 / 共25页
【计算机类职业资格】中级网络工程师上午试题-24及答案解析.doc_第3页
第3页 / 共25页
【计算机类职业资格】中级网络工程师上午试题-24及答案解析.doc_第4页
第4页 / 共25页
【计算机类职业资格】中级网络工程师上午试题-24及答案解析.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、中级网络工程师上午试题-24 及答案解析(总分:75.00,做题时间:90 分钟)某种中继设备提供运输层及运输层以上各层之间的协议转换,这种中继设备是 (19) ,从 OSI 协议层次来看,用以实现不同网络间的地址翻译、协议转换和数据格式转换等功能的路由器属于 (20) 范畴,当采用数据报服务时,负责端到端的流量控制的是 (21) ,路由器的主要功能是 (22) 。下列接入方式中, (23) 不属于 ISP 的接入方式。(分数:5.00)A.转发器B.网桥C.网关D.路由器A.网络层B.数据链路层C.物理层D.运输层A.主机(端系统)和通信子网B.通信子网C.主机(端系统)D.交换机A.在链路

2、层对数据帧进行存储转发B.在网络层提供协议转换,在不同的网络之间存储和转发分组C.放大传输信号D.用于传输层及以上各层的协议转换A.帧中继(F.R.)方式B.仿真终端方式C.专线(DDN)方式D.ISDN 方式HTFP 是 WWW 的核心,它是一个 (59) 协议,当访问一个 URL 为 http:/www. (60) 请求解析 http:/www.ccidedu. com. cn 的 IP 地址。获得解析后的 IP 地址后,浏览器通过 (61) 端口与服务器建立 (62) 连接。随后浏览器发送取文件命令 (63) 。服务器响应并将文件 index.htm 发送给浏览器,最后释放连接。(分数

3、:5.00)A.面向事务的客户B.面向对象的服务器C.面向事务的客户服务器D.面向对象的客户服务器A.网关B.DNSC.ISPD.Web 服务器A.80B.23C.25D.21A.TCPB.IPC.HTFPD.UDPA.GETB.POSTC.REQUSTD.SET1.下述任务中,不属于软件工程需求分析阶段的是 (16) 。(分数:1.00)A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台2.通常认为,决定局域网特性的主要技术有 3 个,它们是 (32) 。(分数:1.00)A.传输媒体、差错检测方法和网络操作系统B.通信方式、同步方式和拓

4、扑结构C.传输媒体、拓扑结构和媒体访问控制方式D.数据编码技术、媒体访问控制方法和数据交换技术3.通信系统的目的是在通信双方之间交换数据,对于构成通信模型的 5 大要点分别是信源、发送器、传输系统、接收器、 (57) 。(分数:1.00)A.传输介质B.路由设备C.信宿D.服务器为了进行差错控制,必须对传送的数据帧进行校验,由接收方检测数据传输是否出现差错,常用的差错控制方法是 (34) 。要检测接收的数据是否有错,最常用的方法是 (35) 。海明码是一种纠错码,采用海明码纠正一位差错,若信息位为 7bit,则冗余位至少应为 (36) ,CRC-16 标准规定的生成多项式是 (37) ,它产生

5、的校验码是 (38) bit。(分数:5.00)A.自动请求重发B.反馈检测C.空闲重发请求D.连续重发请求A.海明码B.循环冗余码C.奇偶校验码D.曼彻斯特码A.2bitB.3bitC.4bitD.6bitA.X16+X12+X6+1B.X16+X15+X2+1C.X16+X15+X+1D.X16+X12+X+1A.2B.4C.16D.32公钥密码是 (39) 。常用的公钥加密算法有 (40) ,它可以实现加密和数字签名,它的一个比较知名的应用是 (41) ,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。(分数:3.00)A.对称密钥技

6、术,有 1 个密钥B.不对称密钥技术,有 2 个密钥C.对称密钥技术,有 2 个密钥D.不对称密钥技术,有 1 个密钥A.DESB.IDESC.三元 DESD.RSAA.SSLB.SOCIL5C.安全 RPCD.MD54. (17) 是对重复性的技术事项在一定范围内所做的统一规定。(分数:1.00)A.技术要求B.技术术语C.技术依据D.技术标准5.PCI 1.0 版总线的数据线是 (5) 位。(分数:1.00)A.8B.16C.32D.486.系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (11) 不是系统测试的内容。(分数:1.00)A.路径测试B.可靠性

7、测试C.安装测试D.安全测试7.以太网 100BASE-TX 标准规定的传输介质是 (51) 。(分数:1.00)A.3 类 UTPB.5 类 UTPC.单模光纤D.多模光纤8.以下属于物理层的设备是 (58) 。(分数:1.00)A.网桥B.网关C.中继器D.以太网交换机Ipv6 is (71) for “Internet Protocol Version 6“。Ipv6 is the “next generation“ protocol design by the IETF to (72) the current version Inernet Protocol, IP Version 4

8、. Most of todays internet uses Ipv4, which is now nearly twenty years old. Ipv4 has been remarkably resilient in spite of its age, but it is beginging to have problems. Most importantly, there is a growing (73) of Ipv4 addresses, which are needed by all new machines added to the Internet. Ipv6 fixs

9、a number of problems in Ipv4, shch as the (74) number of available Ipv4 addresses. It also adds many improvements to Ipv4 in areas such as souting and network autoconfiguration. Ipv6 is expected to gradually replace Ipv4, with the two coexing for a number of years during a transition (75) A.(分数:5.00

10、)A.shortB.abbreviateC.abbreviationD.initialA.substitutionB.replaceC.switchoverD.swapA.scarcityB.lackC.deficiencyD.shortageA.restrictB.limitedC.imprisonD.confineA.periodB.daysC.epochD.phase9.从信息资源管理的观点出发,信息系统的逻辑结构一般由 4 部分组成,其中 (18) 利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。(分数:1.00)A.信息源B.信息处理器C.信息使用者D.信息管理者10.在

11、下列说法中, (12) 是造成软件危机的主要原因。用户使用不当 软件本身的特点 硬件不可靠对软件的错误认识 缺乏好的开发方法和手段 开发效率低(分数:1.00)A.B.C.D.11.关于匿名性的描述不正确的是 (42) 。(分数:1.00)A.匿名性不会导致侵犯行为B.上网要达到匿名(安全),有三个环节:本机、网络和被访问机器C.IK 的历史记录就破坏了本机上的匿名性D.路由器或 ISP 可以记录上网的所有行为I/O 系统主要有三种方式来与主机交换数据,它们是 (6) 、 (7) 和 (8) 。其中 (6) 主要用软件方法来实现,CPU 的效率低; (7) 要有硬件和软件两部分来实现,它利用专

12、门的电路向 CPU 中的控制器发出 I/O服务请求,控制器则 (9) 转入执行相应的服务程序; (8) 主要由硬件来实现,此时高速外设和内存之间进行数据交换 (10) 。(分数:5.00)A.程序查询方式B.渎/写文件方式C.数据库方式D.客户/服务器方式A.DMA 方式B.批处理方式C.中断方式D.数据通信方式A.中断方式B.DMA 方式C.并行方式D.流水线方式A.立即B.在执行完当前一条指令后C.在执行完当前的一段子程序后D.在询问用户后A.不通过 CPU 的控制,不利用系统总线B.不通过 CPU 的控制,利用系统总线C.通过 CPU 的控制,不利用系统总线D.通过 CPU 的控制,利用

13、系统总线12.在 32 位的总线系统中,若时钟频率为 1.6GHz,总线上 4 个时钟周期传送一个 32 位字,则该总线系统的数据传送速率约为 (1) 。(分数:1.00)A.400MB/sB.800MB/sC.1.6GB/sD.3.2GB/s13.VLANtag 在 OSI 参考模型的 (50) 实现。(分数:1.00)A.物理层B.数据链路层C.网络层D.应用层以下 Windows 命令中,可以用于验证端系统地址的是 (52) ;可以用于识别分组传送路径的是 (53) ;如果要终止一个 ping 会话,正确的操作是 (54) 。以下应用中,对网络带宽性能影响最大的应用上 (55) 。OSP

14、F 和 RIP 都是 Internet 中的路由协议,与 RIP 相比,OSPF 有许多优点,但 (56) 不是 OSPF 的优点。(分数:5.00)A.pingB.arp-aC.tracertD.telnerA.pingB.tracerouteC.tracertD.route printA.Ctrl+BreakB.Ctrl+Alt+8C.Ctrl+Alt+DelD.Ctrl+Shift+DelA.E-mail 客户段软件B.Internet 浏览器软件C.IP 电视组播D.日历软件A.没有跳步数的限制B.更快的收敛性C.扩大了网络规模D.更低的路由开销14.一般一个 Internet 的防火

15、墙是建立在网络的 (43) 。(分数:1.00)A.内部子网之间传送信息的中枢B.内部网与外部网的交叉点C.部分内部网络和外部网络的结合点D.每个子网的内部15.避免死锁的一个著名的算法是 (26) 。(分数:1.00)A.先入先出法B.银行家算法C.优先级算法D.资源按序分配法16.DHCP 客户端是使用地址 (65) 来申请一个新的 IP 地址的。(分数:1.00)A.0.0.0.0B.10.0.0.1C.127.0.0.1D.255.255.255.25517.关于 TCP/IP 与 OSI 模型的说法中,正确的是 (24) 。(分数:1.00)A.TCP/IP 应用层汇集了 OSI 模

16、型中的会话层、表示层和应用层B.TCP/IP 网络接口层对应 OSI 模型中的网络层C.TCP/IP 网络接口层对应 OSI 模型的物理层D.TCP/IP 的传输层包含 OSI 模型中的传输层和数据链路层18.局域网常用的双绞线中不包括 (33) 。(分数:1.00)A.1 类双绞线B.3 类双绞线C.4 类双绞线D.5 类双绞线19.IEEE802.5 标准是指 (44) 。(分数:1.00)A.以太网B.令牌总线网C.令牌环网D.FDDI 网IEEE 802.11 定义了无线局域网的两种工作模式,其中 (45) 模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持,用无线网卡连接的

17、设备之间可以直接进行通信。IEEE 802.11 的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS)和跳频扩频(FHSS)技术,后两种扩频技术都工作在 (46) 的 ISM 频段。IEEE 802.11MAC 层具有多种功能,其中分布式协调功能采用的是 (47) 协议,用于支持突发式通信,而用于支持多媒体应用的是 (48) 功能,在这种工作方式下,接入点逐个询问客户端,被查询到的客户端通过接入点收发数据。最新提出的 IEEE802.1la 标准可提供的最高数据速率为 (49) 。(分数:5.00)A.RoamingB.Ad HocC.InfrastructureD.Diffuse

18、lRA.600 MHzB.800 MHzC.2.4 GHzD.19.2 GHzA.CSMA/CAB.CSMA/CBC.CSMA/CDD.CSMA/CFA.BCFB.DCFC.PCFD.QCFA.1 Mb/sB.2 Mb/sC.5.5 Mb/sD.54 Mb/s在计算机指令系统中,通常采用多种确定操作数的方式。当操作数直接给出时,这种寻址方式叫作 (2) ;当操作数的地址由某个指定的变址寄存器的内容与位移量相加得到时,叫作 (3) ;如果操作数的地址是主存中与该指令地址无关的存储单元的内容,叫作 (4) 。(分数:3.00)A.间接寻址B.相对寻址C.变址寻址D.立即数寻址A.变址寻址B.相对寻

19、址C.间接寻址D.立即数寻址A.堆栈寻址B.间接寻址C.立即数寻址D.相对寻址一般来说,Cache 的功能 (13) 。某 32 位计算机的 Cache 容量为 16KB,Cache 块的大小为 16B,若主存与Cache 的地址映射采用直接映射方式,则主存地址为 1234E8F8(十六进制)的单元装入的 Cache 地址为 (14) 。在下列 Cache 替换算法中,平均命中率最高的是 (15) 。(分数:3.00)A.全部由软件实现B.全部由硬件实现C.由硬件和软件相结合实现D.有的计算机由硬件实现,有的计算机由软件实现A.00 01000100 1101(二进制)B.01 0010001

20、1 0100(二进制)C.10 1000 1111 1000(二进制)D.11 0100 1110 1000(二进制)A.先入后出(FILO)算法B.随机替换(RAND)算法C.先入先出(FIFO)算法D.近期最少使用(LRU)算法20.NetXray 的功能是 (64) 。(分数:1.00)A.捕获并分析数据包B.发送数据包C.网络管理查看功能D.A、B 和 C21.虚电路服务的通信子网内部的实际操作是 (25) 。(分数:1.00)A.虚电路或数据报方式B.数据报方式C.虚电路方式D.非上述方式IPv6 是下一代 IP 协议。IPv6 的基本报头包含 (27) B,此外还可以包含多个扩展报

21、头。基本报头中的 (28) 字段指明了一个特定的源站向一个特定目标站发送的分组序列,各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。一个数据流由 (29) 命名。在 IPv6 中,地址被扩充为128bit,并且为 IPv4 保留了一部分地址空间。按照 IPv6 的地址表示方法,以下地址中属于 IPv4 地址的是 (30) 。 (31) 是 IPv6 的测试床,实际上是一个基于 IPv4 的虚拟网络,用于研究和测试 IPv6 的标准、实现以及 IPv4 向 IPv6 的转变过程。(分数:5.00)A.16B.32C.40D.64A.负载长度B.数据流标记C.下一报头D.

22、跳数限制A.源地址、目标地址和流名称B.源地址、目标地址和流序号C.源地址、端口号和流序号D.MAC 地址、端口号和流名称A.0000:0000:0000:0000:0000:FFFF:1234:1180B.0000:0000:0000:1111:lllt:FFFF:1234:1180C.0000:0000:FFFF:FFFF:FFFF:FFFF:1234:1180D.FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:1234:1180A.6boneB.6bedC.6backboneD.6planeIn the following essay, each blank has four

23、 choices. Choose the most suitable one from the four choices and write down in the answer sheet.A (66) is basically an end point of a communication link between two applications. Sockets that extend over a network connect two or more applications running on separate computers at tached to the networ

24、k. A socket (67) two addresses: (68) . Sockets provide a (69) communication channel between one or more systems.There are stream and datagram sockets separately using TCP and (70) .(分数:5.00)A.programB.UDPC.socketD.TCPA.is made ofB.composed ofC.is composed ofD.is consisted ofA.Email address and IP ad

25、dressB.MAC address and port addressC.MAC address and IP addressD.port number and IP addressA.full-duplexB.half-duplexC.simplexD.complexA.FTPB.UDPC.IPD.HTTP中级网络工程师上午试题-24 答案解析(总分:75.00,做题时间:90 分钟)某种中继设备提供运输层及运输层以上各层之间的协议转换,这种中继设备是 (19) ,从 OSI 协议层次来看,用以实现不同网络间的地址翻译、协议转换和数据格式转换等功能的路由器属于 (20) 范畴,当采用数据报服

26、务时,负责端到端的流量控制的是 (21) ,路由器的主要功能是 (22) 。下列接入方式中, (23) 不属于 ISP 的接入方式。(分数:5.00)A.转发器B.网桥C.网关 D.路由器解析:A.网络层 B.数据链路层C.物理层D.运输层解析:A.主机(端系统)和通信子网B.通信子网C.主机(端系统) D.交换机解析:A.在链路层对数据帧进行存储转发B.在网络层提供协议转换,在不同的网络之间存储和转发分组 C.放大传输信号D.用于传输层及以上各层的协议转换解析:A.帧中继(F.R.)方式B.仿真终端方式 C.专线(DDN)方式D.ISDN 方式解析:解析 ISP 接入 Internet 的方

27、式一般采用 3 种方式,分别为帧中继 (F.R.)方式、专线(DDN)方式与 ISDN 方式;而用户接入的方式则主要采用仿真终端方式、拨号 IP 方式和局域网连接方式。HTFP 是 WWW 的核心,它是一个 (59) 协议,当访问一个 URL 为 http:/www. (60) 请求解析 http:/www.ccidedu. com. cn 的 IP 地址。获得解析后的 IP 地址后,浏览器通过 (61) 端口与服务器建立 (62) 连接。随后浏览器发送取文件命令 (63) 。服务器响应并将文件 index.htm 发送给浏览器,最后释放连接。(分数:5.00)A.面向事务的客户B.面向对象

28、的服务器C.面向事务的客户服务器 D.面向对象的客户服务器解析:A.网关B.DNS C.ISPD.Web 服务器解析:A.80 B.23C.25D.21解析:A.TCP B.IPC.HTFPD.UDP解析:A.GET B.POSTC.REQUSTD.SET解析:解析 用于支持 WWW 浏览的网络协议为 HTFP,是一种最基本的客户机/服务器的访问协议。浏览器向服务器发送请求,而服务器回应相应的网页。HTFP 协议从 1990 年开始出现,发展到当前的 HTYP 1.1标准,已经有了相当多的扩展。然而其最基本的实现是非常简单的,服务器需要进行的额外处理相当少,这也是为什么 Web 服务器软件如此

29、众多的原因之一。请求方法。通常 HTFP 协议使用端口 80 来提供客户访问,因此也可以使用其他的网络软件,如 telnet,模拟客户向服务器发送请求,来查看 HTFP 的传输方式。$ telnet webserver 80Ttying 192.168.0.1Connected to webserver.Escape character is.GET/index. html当 telnet 显示了 Connect 等信息建立了连接之后,服务器就等待使用者输入请求,而不进行任何提示。上例中,使用者输入“GET/index.html”指令,则服务器立即将相应的网页返回,然后关闭连接。客户程序向服务

30、器发送的请求可以有不同的类型,这样服务器可以根据不同的请求类型进行不同的处理。在 HrlTp1.0 中,定义了 3 种最基本的请求类型:GET、POST、和 HEAD。这些请求方法的实现方式均与上例相同,客户程序用大写指令将请求发送给服务器,后面跟随具体的数据。服务器对 HTFP 的处理方式。HTTP 协议的这种请求/回应的模式,使得服务器只能根据客户程序的请求发送回信息,这样的好处是客户具备很大的自由度,可以任意访问服务器上的信息。因此就存在多个客户同时访问一个服务器的问题。在 UNIX 下,由一个守护进程监视来自客户程序的请求,当守护进程接受到一个请求时,就建立一个新的进程对请求进行处理。

31、通常服务器能创建足够多的新进程来回应客户的请求。然而,如果同时发送请求的客户太多,那么服务器就有可能出现超载的情况,创建进程的速度跟不上众多客户发送请求的速度,这样就造成了服务器对外表现反应迟缓。此外,为了提高用户使用浏览器时的性能,现代浏览器还支持并发的访问方式,浏览一个网页时同时建立多个连接,以迅速获得一个网页上的多个图标,这样能更快速完成整个网页的传输。但是对服务器来讲,更增加了瞬间负载。如果选择的服务器程序的确需要使用 inetd 来启动,可以选择与 inetd 功能相同,但效率更高的超级服务器进程 tcpserver,它可以比 inetd 更高效的启动服务进程。1.下述任务中,不属于

32、软件工程需求分析阶段的是 (16) 。(分数:1.00)A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定软件系统的运行平台 解析:解析 软件需求是指用户对目标软件系统在功能、行为、性能、设计约束等方面的期望,通过对应用问题及其环境的理解与分析,为问题涉及的信息、功能及系统行为建立模型,将用户需求精确化、完全化,最终形成需求规格说明,这一系列的活动即构成软件开发生命周期的需求分析阶段。需求分析是介于系统分析和软件设计阶段之间的重要桥梁。一方面,需求分析以系统规格说明和项目规划作为分析活动的基本出发点,并从软件角度对它们进行检查与调整;另一方面,需求规格说明又

33、是软件设计、实现、测试直至维护的主要基础。良好的分析活动有助于避免或尽早剔除早期错误,从而提高软件生产率、降低开发成本、改进软件质量。需求分析阶段的基本任务是深入描述软件的功能和性能,确定软件设计的限制和软件同其他系统元素的接口细节,定义软件其他有效的需求。需求分析需要完成以下功能:确定软件系统的功能和非功能需求。分析软件系统的数据要求。确定软件系统的性能要求。导出系统逻辑模型。如有必要,开发一个原型系统。2.通常认为,决定局域网特性的主要技术有 3 个,它们是 (32) 。(分数:1.00)A.传输媒体、差错检测方法和网络操作系统B.通信方式、同步方式和拓扑结构C.传输媒体、拓扑结构和媒体访

34、问控制方式 D.数据编码技术、媒体访问控制方法和数据交换技术解析:解析 本题考查的是局域网的基本知识。局域网是一种地理范围有限的计算机网络,其典型特性如下,高数据速率(0.11000Mbit/s)短距离(0.125km)低误码率(10 -810 -11)通常,决定局域网特性的主要技术有传输媒体、拓扑结构和媒体访问控制方式(MAC)。3.通信系统的目的是在通信双方之间交换数据,对于构成通信模型的 5 大要点分别是信源、发送器、传输系统、接收器、 (57) 。(分数:1.00)A.传输介质B.路由设备C.信宿 D.服务器解析:解析 本题考查通信系统的相关知识点。信源是产生数据的设备,如电话或计算机

35、。一般由信源设备产生的数据不按其产生的原始形式直接传输,而是由发送器将其进行交换和编码后再接入某种形式的传输系统进行传输。传输系统可以是一条简易的传输线路,也可以是一个复杂的网络,连接着信源和信宿两端。接收器从传输系统接收信号并将其转换成信宿设备能够处理的形式。信宿是从接收器上取得传入数据的设备。为了进行差错控制,必须对传送的数据帧进行校验,由接收方检测数据传输是否出现差错,常用的差错控制方法是 (34) 。要检测接收的数据是否有错,最常用的方法是 (35) 。海明码是一种纠错码,采用海明码纠正一位差错,若信息位为 7bit,则冗余位至少应为 (36) ,CRC-16 标准规定的生成多项式是

36、(37) ,它产生的校验码是 (38) bit。(分数:5.00)A.自动请求重发 B.反馈检测C.空闲重发请求D.连续重发请求解析:A.海明码B.循环冗余码 C.奇偶校验码D.曼彻斯特码解析:A.2bitB.3bitC.4bit D.6bit解析:A.X16+X12+X6+1B.X16+X15+X2+1 C.X16+X15+X+1D.X16+X12+X+1解析:A.2B.4C.16 D.32解析:解析 海明码是一种可以纠正一位差错的编码。它是利用在信息位为 k 位,增加 r 位冗余位,构成一个 nk+r 位的码字,然后用 r 个监督关系式产生的 r 个校正因子来区分无错和在码字中的 n 个不

37、同位置的一位错。它必需满足以下关系式:2rn+1 或 2rk+r+1海明码的编码效率为:Rk/(k+r)式中 k 为信息位位数,r 为增加冗余位位数。CRC(Cyclic Redundancy Check)的意思是:循环冗余检验,是一种用得最广、检错能力很强的差错检测方法。它对数据进行多项式计算,并将得到的和数附在帧的后面。接收设备也执行类似的算法。公钥密码是 (39) 。常用的公钥加密算法有 (40) ,它可以实现加密和数字签名,它的一个比较知名的应用是 (41) ,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。(分数:3.00)A.对

38、称密钥技术,有 1 个密钥B.不对称密钥技术,有 2 个密钥 C.对称密钥技术,有 2 个密钥D.不对称密钥技术,有 1 个密钥解析:A.DESB.IDESC.三元 DESD.RSA 解析:A.SSL B.SOCIL5C.安全 RPCD.MD5解析:解析 本题考查常用的加密算法。公钥密码是一种不对称密钥技术,共有 2 个密钥。常用的公钥加密算法是 RSA,利用 RSA 的最出名的应用则是 SSL。4. (17) 是对重复性的技术事项在一定范围内所做的统一规定。(分数:1.00)A.技术要求B.技术术语C.技术依据D.技术标准 解析:解析 技术标准是对需要协调统一的技术事项所制定的标准,它是从事

39、生产、建设及商品流通所要共同遵守的技术依据。技术标准的对象十分广泛,凡是在社会生产、建设及商品流通领域中,具有多次重复使用特征和需要协调统一的技术事项,都可成为技术标准的对象。例如:工业产品的品种、规格、质量、等级、安全及卫生要求;工业产品的设计、生产、试验、检验、包装、使用方法;有关环境保护的各项技术要求和检验方法;建设工程的勘察、设计、施工、验收的技术要求和方法;有关工业生产、工程建设和环境保护的技术术语、符号、制图方法、互换配合要求;信息、能源、资源的技术条件等。根据这些不同对象制定的技术标准可分为基础标准、产品标准、产品质量标准、方法标准、安全卫生与环境保护标准等;按标准的强制程度可分

40、为强制性与推荐性标准;按标准适用范围可分为国家标准、行业标准、地方标准、公司标准、工厂标准和科室标准等。5.PCI 1.0 版总线的数据线是 (5) 位。(分数:1.00)A.8B.16C.32 D.48解析:解析 PCI 1.0 版总线的数据线是 32 位,时钟频率是 33MHz,数据传输率达 4B*33MHz132MB。负载能力最大为 10 个接口卡。6.系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (11) 不是系统测试的内容。(分数:1.00)A.路径测试 B.可靠性测试C.安装测试D.安全测试解析:解析 软件开发阶段一般又划分成需求分析、概要设计、详

41、细设计、编码与单元测试、组装与系统测试以及安装与验收等 6 个阶段。系统测试是将软件系统与硬件、外没和网络等其他因素结合,对整个软件系统进行测试。常见的系统测试主要有恢复测试、安全性测试、强度测试、性能测试、可靠性测试和安装测试等。7.以太网 100BASE-TX 标准规定的传输介质是 (51) 。(分数:1.00)A.3 类 UTPB.5 类 UTP C.单模光纤D.多模光纤解析:解析 快速以太网有多个物理层标准,使用的传输介质分别是:100BASE-TX:两对 5 类 UTP。100BASE-T4:4 对 3 类、4 类或 5 类 UTP。100BASE-FX:多模光纤。8.以下属于物理层

42、的设备是 (58) 。(分数:1.00)A.网桥B.网关C.中继器 D.以太网交换机解析:解析 网桥工作于第二层,网关是属于应用层的,交换机工作于第二层,只有中继器工作于物理层。Ipv6 is (71) for “Internet Protocol Version 6“。Ipv6 is the “next generation“ protocol design by the IETF to (72) the current version Inernet Protocol, IP Version 4. Most of todays internet uses Ipv4, which is no

43、w nearly twenty years old. Ipv4 has been remarkably resilient in spite of its age, but it is beginging to have problems. Most importantly, there is a growing (73) of Ipv4 addresses, which are needed by all new machines added to the Internet. Ipv6 fixs a number of problems in Ipv4, shch as the (74) n

44、umber of available Ipv4 addresses. It also adds many improvements to Ipv4 in areas such as souting and network autoconfiguration. Ipv6 is expected to gradually replace Ipv4, with the two coexing for a number of years during a transition (75) A.(分数:5.00)A.shortB.abbreviate C.abbreviationD.initial解析:A

45、.substitutionB.replaceC.switchoverD.swap 解析:A.scarcityB.lackC.deficiencyD.shortage 解析:A.restrictB.limited C.imprisonD.confine解析:A.period B.daysC.epochD.phase解析:解析 IPv6 是因特网协议版本 6 的缩写。IPv6 是 IETF 设计来替换当前版本的 Internet 协议IPv4 的下一代协议。现在在因特网上最常用的是 IPv4,已经有接近 20 年的历史了。虽然 IPv4 应用很久了,其弹性还是很明显的,但现在开始出现问题了。最重要

46、的是,当很多新的机器添加到网络上来时,IPv4 地址就显得日益缺乏。IPv6 修正了 IPv4 中的许多问题,例如受限可用的 IPv4 地址数量。它还加入了一些对 IPv4 的改进,诸如路由和网络自动配置。IPv6 将逐渐替代 IPv4,在转换期内它们将共存许多年。9.从信息资源管理的观点出发,信息系统的逻辑结构一般由 4 部分组成,其中 (18) 利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。(分数:1.00)A.信息源B.信息处理器C.信息使用者 D.信息管理者解析:解析 信息系统的基本结构可以概括为 4 大部件,即信息源、信息处理器、信息使用者和信息管理者。此外,MIS 还

47、包括计算机网络、数据库和现代化的管理等扩展部件,这些是 MIS 的 3 大支柱。信息源:即信息发生的来源,信息的产生地。信息源是指企业内部生产经营活动中所产生的各种数据,如生产数据、财务数据、销售数据等;信息处理器:完成数据的采集、数据变换和数据存储等,并将数据转变为信息提供给用户;信息使用者:指企业各不同部门和不同层次的管理人员;信息管理者:指负责管理信息系统开发和运行的人员,并在系统实施过程中负责信息系统各部分的组织和协调。10.在下列说法中, (12) 是造成软件危机的主要原因。用户使用不当 软件本身的特点 硬件不可靠对软件的错误认识 缺乏好的开发方法和手段 开发效率低(分数:1.00)

48、A.B.C.D. 解析:解析 随着计算机应用需求的提高,系统软件和应用软件都有很大的发展。但由于软件生产的复杂性和高成本,大型软件的生产出现了很大的困难,即所谓的软件危机。软件危机主要表现在:软件需求的增长得不到满足,软件生产成本高,价格昂贵,软件生产进度无法控制,软件需求定义不够准确,软件质量不易保证,软件可维护性差。软件危机的出现使得人们去寻找产生软件危机的内在原因,可归结为两个重要方面:一方面是由于软件生产本身存在着复杂性;另一方面与软件开发所使用的方法和技术相关。11.关于匿名性的描述不正确的是 (42) 。(分数:1.00)A.匿名性不会导致侵犯行为 B.上网要达到匿名(安全),有三

49、个环节:本机、网络和被访问机器C.IK 的历史记录就破坏了本机上的匿名性D.路由器或 ISP 可以记录上网的所有行为解析:解析 本题考查的是匿名性。网络匿名性常常可以表达在现实生活当中不能表达的一切。一般认为,匿名性和侵犯行为之间有关系,人在匿名的状态下由于不用担心承担行为的责任,更可能发生侵巳行为。所以,匿名性容易导致侵犯行为。上网要达到匿名(安全),有 3 个环节:本机、网络和被访问机器。本机:IE 的历史记录破坏了本机上的匿名性,所以 IE 可以设置在历史记录中不存放访问过的加密的网页。网络:任何一级的路由器或是 ISP 可以记录下用户上网的所有行为。如果访问的服务器在黑名单上,这就破坏了匿名性。这种技术是现成,也很容易实现。现在中国一般用户上网开始要认证,从技术上讲都是这种思路。被访问机器:所有的服务器缺省记录所有访问的 IP。更有论坛上用 Active 或是 javas

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1