【计算机类职业资格】国家三级(网络技术)笔试-试卷17及答案解析.doc

上传人:周芸 文档编号:1331150 上传时间:2019-10-17 格式:DOC 页数:19 大小:93KB
下载 相关 举报
【计算机类职业资格】国家三级(网络技术)笔试-试卷17及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】国家三级(网络技术)笔试-试卷17及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】国家三级(网络技术)笔试-试卷17及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】国家三级(网络技术)笔试-试卷17及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】国家三级(网络技术)笔试-试卷17及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试-试卷 17 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同逻辑工作组的成员之间希望进行通信,那么它们_。(分数:2.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系

2、统3.分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在_。(分数:2.00)A.服务器软件B.通信子网C.高层软件D.路由器硬件4.10Gbps 的 Ethernet 局域网中的传输介质是( )。(分数:2.00)A.同轴电缆B.STPC.UTPD.光纤5.邮件炸弹攻击属于( )攻击。(分数:2.00)A.被动攻击B.主动攻击C.服务攻击D.非服务攻击6.微型计算机中,控制器的基本功能是_。(分数:2.00)A.实现算术运算和逻辑运算B.存储各种控制信息C.保持各种控制状态D.控制机器各个部件协调一致地工作7.关于网络层次模型,有理论上的 OSI 7 层参考模型和实际使用的 TCP

3、/IP 协议体系,后者分为几层? ( )(分数:2.00)A.3B.4C.5D.68.分组密码是对明文分为同样大小的数据组分别加密,下面说法正确的是( )。(分数:2.00)A.分组密码的密钥长度是无限的B.分组密码设计的核心是构造合适的密钥C.分组密码是对明文序列进行转换或置换等操作D.序列密码是对明文序列进行异或操作9.下面描述正确的足( )。(分数:2.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要有第二方的认证就可以使用D.以上都不对10.符合 FDDI 标准的环路最大长度为(分数:2.00)A.100mB.1km

4、C.10kmD.100km11.全世界第个采用分组交换技术的计算机网是_。(分数:2.00)A.ARPANETB.NSFNETC.CSNETD.BITNET12.无线局域网采用的传输技术可分为:红外局域网与_。(分数:2.00)A.窄带微波局域网与宽带微波局域网B.宽带微波局域网与扩频无线局域网C.扩频无线局域网与蓝牙无线局域网D.窄带微波局域网与扩频无线局域网13.利用数字签名可以实现的功能是_。(分数:2.00)A.保证信息传输过程中的完整性B.对发送者身份进行认证C.防止交易中抵赖的发生D.以上都是14.早期的计算机网络从逻辑功能上可分为资源子网与(分数:2.00)A.信息子网B.通信子

5、网C.硬件子网D.互联子网15.下列叙述中,不正确的是(分数:2.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不对16.在以下选项中,不是防火墙技术的是(分数:2.00)A.包过滤B.应用网关C.IP 隧道D.代理服务17.在宽带综合业务数据网 B-ISDN 中,简化了网络功能的是(分数:2.00)A.报文交换B.虚电路交换C.分组交换D.ATM18.下列_不是浏览软件。(分数:2.00)A.Internet ExplorerB.Netsc

6、ape CommunicatorC.Lotus 1-2-3D.HotJava Browser19.在 IP 报头中,_用来表示该数据报对应的 IP 协议版本号。(分数:2.00)A.数据区B.服务类型C.协议域D.版本域20.以下 URL 的表示中错误的是_。(分数:2.00)A.http:/B.ftp:/C.gopher:/D.unix:/21.双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是_。 1、它既可以传输模拟信号,也可以传输数字信号 2、安装方便,价格便宜 3、不易受外部干扰,误码率低 4、通常只用作建筑物内的局部网通信介质(分数:2.00)A.1、2、

7、3B.1、2、4C.2、3、4D.全部22.TCP/IP 参考模型中,应用层协议常用的有_。(分数:2.00)A.TELNET,FTP,SMTP 和 HTTPB.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTPD.IP,FTP,DNS 和 HTTP23.下面关于超文本的叙述中,不正确的是_。(分数:2.00)A.超文本上一种信息管理技术B.超文本采用非线性的网状结构来组织信息C.多媒体超文本也可以认为是超文本D.超文本是由结点和链路组成的一个网络24.因特网为人们提供了一个庞大的网络资源,下列关于因特网的功能不正确的是_。(分数:2.00)A.电子由附B.WW

8、W 浏览C.程序编译D.文件传输25.ISP 是指_。(分数:2.00)A.用户拨号服务B.电子邮件服务C.信息服务D.Internet 服务商26.从网络高层协议角度,网络攻击可以分为(分数:2.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击27.下列叙述中,正确的是 _。(分数:2.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆混合使用的缺点是造价高C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆D.以上说法都不对28.CPU 能够直接访问的存储器是

9、( )(分数:2.00)A.软盘B.硬盘C.RAMD.CD-ROM29.SDH 的帧结构由横向 270N 列和纵向 9 行 8 字节组成,而 STM-1 的传送速率为 155.52Mbps,则 SDH 每秒钟传送( )帧。(分数:2.00)A.4000B.8000C.9000D.1000030.EIA RS-232C 的电气特性逻辑“1”的电平电压是( )(分数:2.00)A.+5 至+15 伏B.-5 至 0 伏C.-15 至-5 伏D.O 至+5 伏31.在 FDDI 中,通信介质一般用(分数:2.00)A.光纤B.电话线、光纤C.电话线、光纤、无线D.电话线、光纤、无线通信、卫星通信32

10、.关于 NetWare 优点说法错误的是(分数:2.00)A.NetWare 通过文件及目录高速缓存,实现高速文件处理B.高版本的 NetWare 具有良好的兼容性与系统容错能力并能自我修复C.NetWare 对入网用户注册登记,采用 4 级安全控制原则管理用户使用资源D.NetWare 可同时支持多种拓扑结构,安装维护比较简单,并充分发挥了服务器的运算能力33.使用高级语言编写的应用程序称为什么程序?这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言才能执行(分数:2.00)A.浮动程序B.用户程序C.源程序D.目标程序34.网络管理标准中定义的功能有_个。(分数:2.0

11、0)A.4B.5C.6D.835.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为 ( )。(分数:2.00)A.100MbpsB.200MbpsC.400MbpsD.800Mbps36.下列各项中,属于文件系统功能的是( )。 统一管理文件存储空间,实施存储空间的分配与回收 确定文件信息的存放位置及存放形式 实现文件从名字空间到外存地址空间的映射 有效实现对文件的各种控制操作和存取操作 实现文件信息的共享,并且提供可靠的文件保密和保护措施(分数:2.00)A.、B.、C.、D.全部37.WWW 中的超文本指的是( )。(分数:2.00)A.包含图片的文本B

12、.纯文本C.包含链接的文本D.包含视频的文本38.mSE802.5 标准定义的介质访问控制子层与物理层规范针对的局域网类型是_。(分数:2.00)A.以太网B.令牌总线C.令牌环D.MAN39.在虚拟局域网中,同一逻辑工作组的成员之间希望进行通信,那么它们( )。(分数:2.00)A.不一定要连在同一物理网段,而且可以使用不同的操作系统B.一定要连在同一物理网段,而且必须使用相同的操作系统C.一定要连在同一物理网段,可以使用不同的操作系统D.不一定要连在同一物理网段,必须使用相同的操作系统40.下列任务不是网络操作系统的基本任务的是( )。(分数:2.00)A.明确本地资源与网络资源之间的差异

13、B.为用户提供各种基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务41.关于公共管理信息服务/协议(CMIS/CMIP) 的说法中错误的是_。(分数:2.00)A.CMIP 安全性高,功能强大B.CMIP 采用 C/S 模式C.CMIP 的管理监控方式称为委托监控D.委托监控对代理的资源要求较高42.下列关于 Ethernet 地址的描述,正确的是( )。(分数:2.00)A.Ethernet 地址就是通常所说的 IP 地址B.每个 IP 地址只能对应一个 MAC 地址C.域名解析必然会用到 MAC 地址D.每个网卡的 MAC 地址都是唯一的43.以下关于处理器体系结构的

14、描述中,哪一个是错误的?_。(分数:2.00)A.哈佛结构是把指令和数据进行混合存储B.超流水线技术的特点是提高主频、细化流水C.超标量技术的特点是设置多条流水同执行多个处理D.分支预测能动态预测程序分支的转移44.Internet 远程登录使用的协议是_。(分数:2.00)A.SMTPB.POP3C.TelnetD.IMAP45.Web 站点对用户的访问控制 4 个级别为 IP 地址限制、用户验证、Web 权限与_。(分数:2.00)A.数字签名验证B.硬盘分区权限C.密码验证D.域限制46.IEEE 802.11 无线局域网的介质访问控制方法中,帧间间隔大小取决于( )。(分数:2.00)

15、A.接入点B.交换机C.帧大小D.帧类型47.由一个有效的网络地址和一个全“0”的主机号组成的 IP 地址所代表的是( )。(分数:2.00)A.直接广播地址B.回送地址C.本地地址D.网络地址48.下列关于加密的说法中,不正确的是( )。(分数:2.00)A.需要进行变换的原始消息或数据称为明文B.变换后得到的数据称为密文C.如果破译密文需要的时间超过了信息的有效生命期,那么此加密体制在计算上是安全的D.非对称加密使用单个密钥对数据进行加密或解密49.网络中数据传输差错的出现具有( )。(分数:2.00)A.确定性B.随机性C.指数特性D.线性特性50.人们将网络层次结构模型和各层协议集合定

16、义为计算机网络的( )。(分数:2.00)A.拓扑结构B.开放系统互联模型C.体系结构D.协议集51.下列不是常用的支持断点续传(接续前面的断接点完成剩余部分的传输)的 FTP 下载工具的是( )。(分数:2.00)A.GetrightB.NetantsC.CuteFtpD.IE52.IP 服务不具有下列哪个特点?( )(分数:2.00)A.不可靠B.面向无连接C.QoS 保证D.尽最大努力53.下列哪种加密算法不属于对称加密?( )(分数:2.00)A.DESB.IDEAC.TDEAD.RSA54.下列关于数字签名的描述中,错误的是( )。(分数:2.00)A.数字签名可以利用公钥密码体制实

17、现B.数字签名可以保证消息内容的机密性C.常用的公钥数字签名算法有 RSA 和 DSSD.数字签名可以确认消息的完整性55.下列关于 RIP 与 OSPF 协议的描述中,正确的是( )。(分数:2.00)A.RIP 和 OSPF 都采用向量-距离算法B.RIP 和 OSPF 都采用链路-状态算法C.RIP 采用向量-距离算法,OSPF 采用链路-状态算法D.RIP 采用链路-状态算法,OSPF 采用向量-距离算法56.下面哪种服务不属于 IPTV 通信类服务?( )(分数:2.00)A.IP 语音服务B.即时通信服务C.远程教育服务D.电视短信服务57.以下哪一个不是无线局域网 IEEE802

18、11 规定的物理层传输方式?( )(分数:2.00)A.直接序列扩频B.跳频扩频C.蓝牙D.红外58.符合 802.1 标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为_。(分数:2.00)A.第 2 层交换B.网关C.源路由网桥D.透明网桥59.计算机系统具有不同的安全等级,其中 Windows NT 的安全等级是( )。(分数:2.00)A.B1B.C1C.C2D.D160.关于 OSPF 和 RIP 协议中路由信息的广播方式,正确的是(分数:2.00)A.OSPF 向全网广播,RIP 仅向相邻路由器广播B.RIP 向全网广播,OSPF 仅向相邻路由器广

19、播C.OSPF 和 RIP 都向全网广播D.OSPF 和 RIP 都仅向相邻路由器广播61.关于 HTTP 的描述中,错误的是( )。(分数:2.00)A.HTTP 是 WWW 客户机和 WWW 服务器之间的传输协议B.HTTP 精确定义了请求报文和应答报文的格式C.HTTP 精确定义了 WWW 服务器上存储文件的格式D.HTTP 会话过程通常包括连接、请求、应答和关闭 4 个步骤二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.改进传统网络的方法主要是增大带宽与 1。(分数:2.00)填空项 1:_64.B-ISDN

20、 是以 1 作为干线和用户环路的传输介质。(分数:2.00)填空项 1:_65.UNIX 系统采用进程对换的内存管理机制和 1 的存储管理方式,实现了虚拟存储管理。(分数:2.00)填空项 1:_66.网络安全策略包括 1、先进的技术和严格的管理。(分数:2.00)填空项 1:_67.网卡是连接局域网中计算机和 1 的设备。(分数:2.00)填空项 1:_68.IEEE 1 标准定义了 CSMA/CD 总线介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_69.电子邮件由两部分组成:邮件头和 1。(分数:2.00)填空项 1:_70.宽带 ISDN 的协议参考模型的每个面又分 3

21、层,即物理层、ATM 层和 1。(分数:2.00)填空项 1:_71.CSMACD 的工作流程为:先听后发,边听边发,冲突停止,延迟 。(分数:2.00)填空项 1:_72.OSI 模型的 3 个主要概念是服务、接口和 1。(分数:2.00)填空项 1:_73.在结构化布线系统中,传输介质通常选用双绞线和 1。(分数:2.00)填空项 1:_74.虚拟存储管理中,若 1 的段内地址大于段表中该段的段长,会发生地址越界中断处理。(分数:2.00)填空项 1:_75.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络 1 性的攻击。(分数:2.00)填空项 1:_76.

22、目前,即时通信系统通用的协议主要有 SIMPLE 协议集和 1 两个代表。(分数:2.00)填空项 1:_77.传统文本都是线性的、顺序的,而超文本则是 1 的。(分数:2.00)填空项 1:_78.网络安全包括以下几方面:物理安全、人员安全、符合瞬时电磁波脉冲辐射标准、数据安全、操作安全、 1、计算机安全和工业安全。(分数:2.00)填空项 1:_79.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的 1。(分数:2.00)填空项 1:_80.Windows 网络操作系统版本不断变化,但有两个概念一直使用,它们是域模型和 1 模型。(分数:2.00)填空项 1:_81.网络管

23、理的一个重要功能是性能管理,性能管理包括 1 和调整两大功能。(分数:2.00)填空项 1:_82.采用广播信道通信子网的基本拓扑构型有: 1、树型、环型、无线通信与卫星通信型。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 17 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同逻辑工作组的成员之间希望进行通信,那么它们_。(分数:2.0

24、0)A.可以处于不同的物理网段,而且可以使用不同的操作系统 B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统解析:解析:如果同一逻辑工作组的成员之间希望进行通信,它们可以处于不同的物理网段,而且可以使用不同的操作系统。3.分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在_。(分数:2.00)A.服务器软件B.通信子网C.高层软件 D.路由器硬件解析:解析:二者的共同点主要表现在:一般的分布式系统是建立在计算机网络之上,因此分布式系统与计算机网络在物理结构上基本相同。二者的区

25、别主要表现在:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也是不同的。因此,分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。4.10Gbps 的 Ethernet 局域网中的传输介质是( )。(分数:2.00)A.同轴电缆B.STPC.UTPD.光纤 解析:解析:本题考查局域网中传输介质的类型。10Gbps 的以太网只采用光纤,不用双绞线,5.邮件炸弹攻击属于( )攻击。(分数:2.00)A.被动攻击B.主动攻击C.服务攻击 D.非服务攻击解析:解析:服务攻击是针对某种特定网络的攻击,如针对 E-mail 服务、telnet、FTP 等

26、服务的专门攻击。邮件炸弹是攻击工具之一。6.微型计算机中,控制器的基本功能是_。(分数:2.00)A.实现算术运算和逻辑运算B.存储各种控制信息C.保持各种控制状态D.控制机器各个部件协调一致地工作 解析:解析:控制器主要由指令寄存器、译码器、程序计数器和操作控制器等部件组成。它是计算机的神经中枢和指挥中心,负责从存储器中读取程序指令并进行分析,然后按时间的先后顺序向计算机的各部件发出相应的控制信号,以协调和控制机器各个部件协调一致地工作。7.关于网络层次模型,有理论上的 OSI 7 层参考模型和实际使用的 TCP/IP 协议体系,后者分为几层? ( )(分数:2.00)A.3B.4 C.5D

27、.6解析:解析:TCP/IP 参考模型可以分为 4 个层次即应用层,传输层,互联层和主机网络层。8.分组密码是对明文分为同样大小的数据组分别加密,下面说法正确的是( )。(分数:2.00)A.分组密码的密钥长度是无限的B.分组密码设计的核心是构造合适的密钥C.分组密码是对明文序列进行转换或置换等操作D.序列密码是对明文序列进行异或操作 解析:解析:序列密码的加密过程是把原始信息转换成明文数据序列,然后将它同密钥序列进行逐位模 2加(即异或运算),生成密文序列发送给接收者。对于分组密码,为了减少存储量和提高运算速度,密钥的长度有限:设计的核心是构造既具有可逆性又有很强的非线性的算法;加密函数重复

28、地使用替换和易位两种基本的加密变换操作。9.下面描述正确的足( )。(分数:2.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要有第二方的认证就可以使用D.以上都不对 解析:解析:数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为发生;而数字信封技术使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性:使用电子支票系统,同样需要有强有力的安全技术保障,比如第三方身份认证、数字签名等功能。综上所述,几种说法都不正确。10.符合 FDDI 标准的环

29、路最大长度为(分数:2.00)A.100mB.1kmC.10kmD.100km 解析:解析:光纤分布式数据接口是以光纤作为传输介质的高速主干网,可以用来互联局域网与计算机。技术特点有:基于 IEEE802.5 令牌环网介质访问控制协议;使用 IEEE802.2 协议,与符合 IEEE802 标准的局域网兼容;数据传输率 100Mbps,联网结点数小于等于 1000,环路长度为 100km;使用多模或单模光纤;具有动态分配带宽能力,支持同布和异步数据传输。11.全世界第个采用分组交换技术的计算机网是_。(分数:2.00)A.ARPANET B.NSFNETC.CSNETD.BITNET解析:解析

30、:Internet 最先是由美国的 ARPANET 网发展和演化而来的,ARPANET 是全世界第一个分组交换网。 NSFNET 是美国国家科学基金委员会 NSF(National Science Foundation)于 1986 年建设的一个高速主于网,连接了全美的超级计算机中心,并迅速地成为了 Internet 的主体部分。12.无线局域网采用的传输技术可分为:红外局域网与_。(分数:2.00)A.窄带微波局域网与宽带微波局域网B.宽带微波局域网与扩频无线局域网C.扩频无线局域网与蓝牙无线局域网D.窄带微波局域网与扩频无线局域网 解析:解析:无限局域网按照采用的无线传播技术分为:红外线、

31、窄带微波与扩频无线局域网 3 类。13.利用数字签名可以实现的功能是_。(分数:2.00)A.保证信息传输过程中的完整性B.对发送者身份进行认证C.防止交易中抵赖的发生D.以上都是 解析:解析:在电子商务应用系统中,通常使用数字签名技术来模拟文件或资料中的亲笔签名。数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为发生。14.早期的计算机网络从逻辑功能上可分为资源子网与(分数:2.00)A.信息子网B.通信子网 C.硬件子网D.互联子网解析:解析:计算机网络从逻辑功能上分为资源子网与通信子网。注意:A),C),D)说法错误。广域网要完成数据处理与数据通信两

32、大基本功能。15.下列叙述中,不正确的是(分数:2.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不对 解析:解析:在对等结构网络操作系统中,所有的结点地位平等,任何两个结点之间都可以直接进行数据通信,安装在每个结点上的操作系统是相同的。16.在以下选项中,不是防火墙技术的是(分数:2.00)A.包过滤B.应用网关C.IP 隧道 D.代理服务解析:解析:防火墙技术有包过滤、应用网关和代理服务。17.在宽带综合业务数据网 B-ISDN 中,简化

33、了网络功能的是(分数:2.00)A.报文交换B.虚电路交换C.分组交换D.ATM 解析:解析:在宽带综合业务数据网 B-IS- DN 中,ATM 简化了网络功能。其网络不参与任何数据链路层功能,将差错控制与流量控制工作交给终端去做,它采用异步时分复用方式。18.下列_不是浏览软件。(分数:2.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotus 1-2-3 D.HotJava Browser解析:解析:Internet Explorer 与 Netscape Communicator 是浏览软件; Lotus 1-2-3 是办公软件,并不是浏

34、览软件; HotJava 是 Sun 公司推出的一个高质量的浏览器。它是基于 HotJava 代码而开发的,HotJava 提供一个安全的,独立的平台。HotJava 可以透过防火墙来下载和执行 Applet 程序,通过它可以直接动态的扩展浏览器的性能。19.在 IP 报头中,_用来表示该数据报对应的 IP 协议版本号。(分数:2.00)A.数据区B.服务类型C.协议域D.版本域 解析:解析:IP 数据报的格式可以分为报头区和数据区两大部分。在 IP 报头中,版本域表示与该数据报对应的 IP 协议版本号,不同 IP 协议版本规定的数据报格式稍有不同。20.以下 URL 的表示中错误的是_。(分

35、数:2.00)A.http:/B.ftp:/C.gopher:/D.unix:/ 解析:解析:除了通过指定 http:访问 WWW 服务器之外,还可以通过指定其他的协议类型访问其他类型的服务器。下面列出了 URL 可以指定的主要协议类型。 协议类型 描述 http 通过 http 协议访问 WWW 服务器 ftp 通过 ftp 协议访问 FTP 文件服务器 gopher 通过 gopher 协议访问 gopher 服务器 telnet 通过telnet 协议进行远程登录 file 在所连的计算机上获取文件21.双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是_。 1

36、、它既可以传输模拟信号,也可以传输数字信号 2、安装方便,价格便宜 3、不易受外部干扰,误码率低 4、通常只用作建筑物内的局部网通信介质(分数:2.00)A.1、2、3B.1、2、4 C.2、3、4D.全部解析:解析:双绞线由两根互相绝缘绞合成螺纹状的导线组成,它的优点是:既可以传输模拟信号,在传输距离不大时也可以传输数字信号,价格便宜,安装方便。缺点是;容易受到外部高频电磁波的干扰,而线路本身也会产生一定的噪音,误码率较高,长距离传送时信号衰减较大。考虑到这些特点,双绞线通常只用作建筑物内的局部网通信介质。22.TCP/IP 参考模型中,应用层协议常用的有_。(分数:2.00)A.TELNE

37、T,FTP,SMTP 和 HTTP B.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTPD.IP,FTP,DNS 和 HTTP解析:解析:TCP/IP 参考模型中,应用层协议常用的有 TELNET,FTP,SMTP 和 HTTP。23.下面关于超文本的叙述中,不正确的是_。(分数:2.00)A.超文本上一种信息管理技术B.超文本采用非线性的网状结构来组织信息C.多媒体超文本也可以认为是超文本D.超文本是由结点和链路组成的一个网络 解析:解析:概括地说,超文本就是收集、存储和浏览离散信息以及建立和表现信息之间关系的技术,因此超文本本身并不是一个物理网络。D 选项

38、说法不正确。24.因特网为人们提供了一个庞大的网络资源,下列关于因特网的功能不正确的是_。(分数:2.00)A.电子由附B.WWW 浏览C.程序编译 D.文件传输解析:解析:因特网提供的主要服务包括:万维网(WWW)信息服务、电子公告系统(BBS)、文件传输系统(FTP)、远程登录(Telnet)和电子邮件系统(E-mail)。到目前为止,因特网还没有提供程序编译功能。25.ISP 是指_。(分数:2.00)A.用户拨号服务B.电子邮件服务C.信息服务D.Internet 服务商 解析:解析:ISP(Internet Service Provider)指的是 Internet 服务提供商,专门

39、对用户提供连接到Internet 的服务。几乎所有的 ISP 均能够向用户提供:用户拨号接入、电子邮件服务与信息服务(包括向用户提供 WWW 服务)、BBS(电子公告板)、NEWSNET(网络新闻组)以及信息数据库系统等服务。26.从网络高层协议角度,网络攻击可以分为(分数:2.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击 C.病毒攻击与主机攻击D.侵入攻击与植入攻击解析:解析:网络攻击,从不同的角度有不同分法。其中从网络高层协议角度来看,攻击方法分为服务攻击和非服务攻击两类。1)服务攻击是针对某种特定的网络服务的攻击,如针对 E-mail 服务、Telnet、FTP、 HTTP 等服

40、务的专门攻击。2)非服务攻击不针对某项具体的应用服务,而是基于网络层等底层协议而进行的。安全攻击可以分为被动攻击和主动攻击两类。27.下列叙述中,正确的是 _。(分数:2.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆混合使用的缺点是造价高C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆 D.以上说法都不对解析:解析:在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆。28.CPU 能够直接访问的存储器是( )(分数:2.00)A.软盘B.硬盘C.RAM D.CD-ROM解析:29.

41、SDH 的帧结构由横向 270N 列和纵向 9 行 8 字节组成,而 STM-1 的传送速率为 155.52Mbps,则 SDH 每秒钟传送( )帧。(分数:2.00)A.4000B.8000 C.9000D.10000解析:30.EIA RS-232C 的电气特性逻辑“1”的电平电压是( )(分数:2.00)A.+5 至+15 伏B.-5 至 0 伏C.-15 至-5 伏 D.O 至+5 伏解析:31.在 FDDI 中,通信介质一般用(分数:2.00)A.光纤B.电话线、光纤 C.电话线、光纤、无线D.电话线、光纤、无线通信、卫星通信解析:解析:在 FDDI 中,一般用电话线、光纤作为通信介

42、质。32.关于 NetWare 优点说法错误的是(分数:2.00)A.NetWare 通过文件及目录高速缓存,实现高速文件处理B.高版本的 NetWare 具有良好的兼容性与系统容错能力并能自我修复C.NetWare 对入网用户注册登记,采用 4 级安全控制原则管理用户使用资源D.NetWare 可同时支持多种拓扑结构,安装维护比较简单,并充分发挥了服务器的运算能力 解析:解析:NetWare 安装维护比较复杂,未能充分发挥服务器的运算能力。33.使用高级语言编写的应用程序称为什么程序?这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言才能执行(分数:2.00)A.浮动程序

43、B.用户程序C.源程序 D.目标程序解析:解析:一般使用高级语言编写的应用程序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行。34.网络管理标准中定义的功能有_个。(分数:2.00)A.4B.5 C.6D.8解析:35.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为 ( )。(分数:2.00)A.100MbpsB.200Mbps C.400MbpsD.800Mbps解析:36.下列各项中,属于文件系统功能的是( )。 统一管理文件存储空间,实施存储空间的分配与回收 确定文件信息的存放位置及存放形式 实现文

44、件从名字空间到外存地址空间的映射 有效实现对文件的各种控制操作和存取操作 实现文件信息的共享,并且提供可靠的文件保密和保护措施(分数:2.00)A.、B.、C.、D.全部 解析:37.WWW 中的超文本指的是( )。(分数:2.00)A.包含图片的文本B.纯文本C.包含链接的文本 D.包含视频的文本解析:38.mSE802.5 标准定义的介质访问控制子层与物理层规范针对的局域网类型是_。(分数:2.00)A.以太网B.令牌总线C.令牌环 D.MAN解析:解析:IEEE802.5 标准定义了令牌环介质访问控制子层与物理层规范。39.在虚拟局域网中,同一逻辑工作组的成员之间希望进行通信,那么它们(

45、 )。(分数:2.00)A.不一定要连在同一物理网段,而且可以使用不同的操作系统 B.一定要连在同一物理网段,而且必须使用相同的操作系统C.一定要连在同一物理网段,可以使用不同的操作系统D.不一定要连在同一物理网段,必须使用相同的操作系统解析:解析:虚拟网络中同一逻辑工作组的成员可以处于不同的物理网段,当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。同一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样。40.下列任务不是网络操作系统的基本任务的是( )。(分数:2.00)A.明确本地资源与网络资源

46、之间的差异 B.为用户提供各种基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务解析:解析:网络操作系统的基本任务就是:屏蔽本地资源与网络资源之间的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。41.关于公共管理信息服务/协议(CMIS/CMIP) 的说法中错误的是_。(分数:2.00)A.CMIP 安全性高,功能强大B.CMIP 采用 C/S 模式 C.CMIP 的管理监控方式称为委托监控D.委托监控对代理的资源要求较高解析:解析:CMIS/CMIP 是 ISO 定义的网络管理协议,其主要优点是安全性能,功能强大,不仅可以用于传输管理数据,而且可以执行一定的任务。CMIP 采用管理者/代理模型,其管理监控方式是一种委托监控,缺点是对代理的资源要求较高。42.下列关于 Ethernet 地址的描述,正确的是( )。(分数:2.00)A.Ethernet 地址就是通

展开阅读全文
相关资源
猜你喜欢
  • IEC 61987-10 CORR 1-2012 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 10 Lists of properties (LOPs) for industri.pdf IEC 61987-10 CORR 1-2012 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 10 Lists of properties (LOPs) for industri.pdf
  • IEC 61987-10-2009 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 10 Lists of properties (LOPs) for industrial-proc.pdf IEC 61987-10-2009 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 10 Lists of properties (LOPs) for industrial-proc.pdf
  • IEC 61987-11-2016 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 11 Lists of properties (LOPs) of measuring equipm.pdf IEC 61987-11-2016 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 11 Lists of properties (LOPs) of measuring equipm.pdf
  • IEC 61987-13-2016 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 13 Lists of properties (LOP) for pressure measuri.pdf IEC 61987-13-2016 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 13 Lists of properties (LOP) for pressure measuri.pdf
  • IEC 61987-14-2016 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 14 Lists of properties (LOP) for temperature meas.pdf IEC 61987-14-2016 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 14 Lists of properties (LOP) for temperature meas.pdf
  • IEC 61987-15-2016 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 15 Lists of properties (LOPs) for level measuring.pdf IEC 61987-15-2016 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 15 Lists of properties (LOPs) for level measuring.pdf
  • IEC 61987-16-2016 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 16 Lists of properties (LOPs) for density measuri.pdf IEC 61987-16-2016 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 16 Lists of properties (LOPs) for density measuri.pdf
  • IEC 61987-21-2015 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 21 List of Properties (LOP) of automated valves f.pdf IEC 61987-21-2015 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 21 List of Properties (LOP) of automated valves f.pdf
  • IEC 61987-24-2-2017 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 24-2 Lists of properties (LOPs) of valve actuat.pdf IEC 61987-24-2-2017 Industrial-process measurement and control - Data structures and elements in process equipment catalogues - Part 24-2 Lists of properties (LOPs) of valve actuat.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 职业资格

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1