【计算机类职业资格】国家三级(网络技术)笔试-试卷19及答案解析.doc

上传人:孙刚 文档编号:1331152 上传时间:2019-10-17 格式:DOC 页数:20 大小:99KB
下载 相关 举报
【计算机类职业资格】国家三级(网络技术)笔试-试卷19及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷19及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷19及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷19及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷19及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试-试卷 19 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.如果 Ethernet 交换机一个端口的数据传输速率是 100Mbps,该端口支持全双工通信,则此端口的实际数据传输数量可达到( )。(分数:2.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps3.从信息角度来讲,如果 2008 年 8 月 8 日有人在网络上以国务院的名义宣布“奥运期间全国放假 2

2、0 天”属于安全攻击中的( )。(分数:2.00)A.中断B.截取C.修改D.捏造4.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个层次从下至上为 ( )。(分数:2.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.安全保障、支付体系、网络基础平台和业务系统D.业务系统、支付体系、安全保障和网络基础平台5.EDI 交换平台可以为用户提供多种接入方式。下列属于 EDI 平台接入方式的是( )。 普通用户接入方式 具有单一计算机应用系统的用户接入方式 具有多个计算机应用系统的用户接入方式(分数:2.00)A.B.C.D.6.局域

3、网交换机首先完整地接收一个数据帧,然后根据校验确认是否转发,这种交换方式叫做( )。(分数:2.00)A.直接交换B.存储转发交换C.改进的直接交换D.查询交换7.微机局域网中为网络提供资源并对这些资源进行管理的计算机是( )。(分数:2.00)A.网络服务器B.网络工作站C.网络通讯设备D.网络用户终端8.应用层 FTP 协议主要用于实现哪种网络服务功能( )。(分数:2.00)A.互联网中远程登录功能B.互联网中交互式文件传输功能C.网络设备之间交换路由信息D.网络中不同主机间的文件共享9.下列关于 FDDI 的叙述中,不正确的是( )。(分数:2.00)A.FDDI 是一种以光纤作为传输

4、介质的高速主干网,它可以用来互联局域网与计算机B.FDDI 使用基于 IEEE 802.5 的单令牌的环网介质访问控制 MAC 协议C.FDDI 数据传输速率为 1000Mb/s,联网的结点数1000,环路长度为 100kmD.FDDI 可以使用多模或单模光纤10.下列哪个软件不是浏览软件_?(分数:2.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotus 1-2-3D.Hot Java Browser11.下列( )不是计算机网络的拓扑结构。(分数:2.00)A.星型结构B.总线结构C.单线结构D.环型结构12.构成网络操作系统通信机制的是

5、( )。(分数:2.00)A.进程B.线程C.通信原语D.对象13.关于 NetWare 操作系统,下列说法错误的是_。(分数:2.00)A.NetWare 文件系统的目录与文件建立在服务器或工作站硬盘上B.NetWare 的第 2 级系统容错主要是针对硬盘或硬盘通道故障设计的C.TTS 用来防止在写数据库记录的过程中因系统故障而造成数据丢失D.文件服务器内核实现了 NetWare 和核心协议,并提供了 NetWare 的所有核心服务14.关于 B-ISDN,说法正确的是_。(分数:2.00)A.B-ISDN 以公用电话交换网为基础B.B-ISDN 采用同步时分多路复用技术C.B-ISDN 各

6、通路的速率不是预定的D.CCITT 定义了 B-ISDN 的业务为交互式业务和分配式业务两类15.按覆盖地理范围分,计算机网络可分为广域网与(分数:2.00)A.局域网与远程网B.远程网与城域网C.城域网与局域网D.异地网与城域网16.在现实中,我们一般将计算机分类为_。(分数:2.00)A.服务器、工作站、台式机、笔记本、掌上电脑B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器、台式机、笔记本、掌上电脑、大型机、小型机17.电信业一般认为宽带骨干网的数据传输率达到(分数:2.00)A.10MbpsB.100MbpsC.2MbpsD.10Gbps1

7、8.全世界第个采用分组交换技术的计算机网是_。(分数:2.00)A.ARPANETB.NSFNETC.CSNETD.BITNET19.超媒体系统是由编辑器、超媒体语言和_组成。(分数:2.00)A.结点B.链C.导航工具D.指针20.按密钥的使用个数,密码系统可以分为_。(分数:2.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统21.关于因特网中的电子邮件,以下哪种说法是错误的?(分数:2.00)A.电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B.电子邮件应用程序通常使用 SMTP 接收邮件、POP3

8、发送邮件C.电子邮件由邮件头和邮件体两部分组成D.利用电子邮件可以传送多媒体信息22.在下面所示的简单互联网中,路由器 2 的路由表对应目的网络 192.168.4.0 的下一跳步 IP 地址应为(分数:2.00)A.192.168.3.1B.192.168.2.2C.192.168.3.3D.192.168.4.123.利用电话线路接入 Internet,客户端必须具有 _。(分数:2.00)A.路由器B.调制解调器C.声卡D.鼠标24.传输介质、( )与介质访问控制方法是决定各种局域网特性的三个要素。(分数:2.00)A.环型结构B.总线型结构C.星型结构D.拓扑结构25.使用文件前必须先

9、( )(分数:2.00)A.建立文件B.打开文件C.撤销文件D.读文件26.在普通的微处理芯片中,主要具有 CISC 和 RISC 两种不同的体系结构。80386 的体系结构为( )(分数:2.00)A.CISC 结构B.融合了 CISC 结构和 RISC 结构C.RISC 结构D.不具有上述两种结构27.NetWare 操作系统以哪一项为中心?(分数:2.00)A.底层通信协议B.用户界面C.文件服务器D.上层通信协议28.电子邮件传输协议是_。(分数:2.00)A.DHCPB.FTPC.CMIPD.SMTP29.关于计算机应用的描述中,正确的是(分数:2.00)A.事务处理的数据量小、实时

10、性不强B.智能机器人不能从事繁重的体力劳动C.计算机可以模拟经济运行模型D.嵌入式装置不能用于过程控制30.下列有关令牌总线网的说法正确的是(分数:2.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信31.下列有关主板的分类方法中,正确的是( )。 按芯片集分类,如 TX 主板、LX 主板、ATX 主板等 按 CPU 芯片分类,如 486 主板、奔腾主板、奔腾 4 主板等 按存储器容量分类,如 16MB 主板、32MB 主板、64MB 主板等 按扩展槽分类,如 EISA 主板、PCI 主板、AGP 主板

11、等 按 CPU 插座分类,如 Socket 7 主板、Slot 1 主板等 按生产厂家分类,如华硕主板、Intel 主板、精英主板等(分数:2.00)A.、和B.、C.、和D.全部32.Web 站点的访问控制通常可以按照不同的级别进行。如果 Web 站点使用微软公司的S 来建设,在 Web站点的内容位于 NTFS 分区时,控制用户访问 Web 站点中提供的资源的方法包括( )。 p 地址限制 用户验证 Web 权限 NTFS 权限(分数:2.00)A.、B.、C.、D.、和33.UDP 的特点是_。(分数:2.00)A.可靠的B.面向连接C.是网络层使用的协议D.使用 IP 传送报文34.网络

12、进行数据传递的依据是( )。(分数:2.00)A.DNSB.IP 地址C.URLD.路由器35.Ethernet 交换机实质上是一个多端口的( )。(分数:2.00)A.中继器B.集线器C.网桥D.路由器36.支付网关的主要功能为_。(分数:2.00)A.代替银行等金融机构进行支付授权B.处理交易中的资金划拨等事宜C.为银行等金融机构申请证书D.进行通信和协议转换,完成数据加密和解密37.( )是点-点网络与广播式网络的重要区别之一。(分数:2.00)A.是否有直接连接的线路B.采用分组存储转发与路由选择C.物理线路不同D.信息交换速度38.下面叙述中不属于 Web 站点与浏览器的安全通信的是

13、_。(分数:2.00)A.Web 站点验证客户身份B.浏览器验证 Web 站点的真实性C.Web 站点与浏览器之间信息的加密传输D.操作系统的用户管理39.以下网络攻击中,哪种不属于主动攻击( )。(分数:2.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击40.TCP/IP 把网络通信分为 5 层,属于应用层的是_。(分数:2.00)A.IP(Internet 协议)B.TCP(传输控制协议)C.NFS(网络文件系统)D.UDP(用户数据报协议)41.关于因特网中的主机和路由器,以下哪种说法是错误的?_。(分数:2.00)A.主机通常需要实现 TCP/IP 协议B.主机通常需

14、要实现 IP 协议C.路由器必须实现 TCP 协议D.路由器必须实现 IP 协议42.下列各种协议中,不属于身份认证协议的是_。(分数:2.00)A.S/Key 口令协议B.IPSec 协议C.X.509 认证协议D.Kerberos 协议43.超级计算机目前的峰值处理速度为_。(分数:2.00)A.1 百亿次浮点指令B.1 千亿次浮点指令C.1 万亿次浮点指令D.1 亿亿次浮点指令44.用于多播 IP 地址发送的 IP 地址是( )。(分数:2.00)A.E 类 IP 地址B.D 类 IP 地址C.IPv2D.有效网络号和全“1”的主机号组成的 IP 地址45.在 Telnet 中,程序的(

15、 )。(分数:2.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上46.当 Ethernet 交换机采用改进的直通交换时,它接收到帧的前多少字节后开始转发?( )(分数:2.00)A.32 字节B.64 字节C.128 字节D.48 字节47.光纤作为传输介质的主要特点是( )。 保密性好 高带宽 低误码率 拓扑结构复杂(分数:2.00)A.、和B.、和C.和D.和48.不同类型的数据对网络传输服务质量的不同要求,是传输服务质量中的关键参数的是( )。(分数:2.00)A.传输延迟B.峰值速率

16、C.突发报文数D.报文长度49.在 IP 数据报分片后,对分片数据报重组的设备通常是( )。(分数:2.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机50.下面哪个不是密集组播路由协议?( )(分数:2.00)A.DVMRPB.MOSPFC.PIM-DMD.CBT51.从 Internet 使用者的角度看,Internet 是一个_。(分数:2.00)A.信息资源网B.网际网C.网络设计者搞的计算机互联网络的一个实例D.网络黑客利用计算机网络大展身手的舞台52.在搜索引擎中,用户输入接口可分为哪两种?( )(分数:2.00)A.集中式接口和混合式接口B.简单接口和复杂接口C.相邻

17、接口和相近接口D.一般接口和专用接口53.关于操作系统的描述中,错误的是(分数:2.00)A.操作系统是贴近硬件的系统软件B.早期操作系统没有清晰的整体结构C.文件系统是操作系统的组成部分D.Windows NT 采用了单内核结构54.网卡实现的主要功能是(分数:2.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能55.局域网交换机具有很多特点。下面局域网交换机的论述中哪种说法是不正确的?(分数:2.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络56.基于网络安全的需要,网络

18、操作系统一般提供了 4 级安全保密机制:注册安全性、用户信任者权限与 最大信任者权限屏蔽 物理安全性 目录与文件属性 协议安全性(分数:2.00)A.和B.和C.和D.和57.以下关于误码率的讨论中,错误的是_。(分数:2.00)A.误码率是衡量数据传输系统非正常工作状态下传输可靠性的参数B.在数据传输速率确定后,误码率越低,传输系统设备越复杂C.实际的数据传输系统,如果传输的不是二进制码元,计算时要折合成二进制码元D.被测量的传输二进制码元数越大,误码率越接近于真实值58.世界上出现的第一个 WWW 浏览器是_。(分数:2.00)A.IEB.NavigatorC.FirefoxD.Mosai

19、c59.关于计算机辅助技术的描述中,正确的是(分数:2.00)A.计算机辅助设计缩写为 CASB.计算机辅助制造缩写为 CADC.计算机辅助教学缩写为 CAID.计算机辅助测试缩写为 CAE60.关于以太网帧结构的描述中,正确的是( )。(分数:2.00)A.目的地址与源地址使用 MAC 地址B.帧前定界符字段需要计入帧头长度C.数据字段的最小长度为 64 字节D.帧校验字段采用 96 位的 CRC 校验61.在 WWW 服务中,浏览器为了向服务器证实自己的身份,需要( )。(分数:2.00)A.在通信开始时要求服务器发送 CA 数字证书B.在通信开始之前安装自己的 CA 数字证书C.把要访问

20、的服务器放入自己的可信站点区域D.把要访问的服务器放入自己的受限站点区域二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.为了在 64Kb/s 的通信信道上开通可视电话,假设图像分辨率为 160120,256 级灰度,每秒 5 帧,声音信息占用 32Kb/s,则必须采用图像压缩方法把图像的数据量至少压缩 1 倍。(分数:2.00)填空项 1:_64.网络安全的基本目标是实现信息的 1、机密性、可用性和合法性。(分数:2.00)填空项 1:_65.在计算机网络 ISO/OSI 开放系统互联 7 层参考模型中,最高一层是

21、1。(分数:2.00)填空项 1:_66.虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以 1 方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_67.将原数据变换成一种隐蔽的形式的过程称为 1。(分数:2.00)填空项 1:_68.在网络管理中,配置管理的内容可以分为 1 和对设备连接关系的管理。(分数:2.00)填空项 1:_69.IP 数据报中“生存周期”字段值为 1 时,该数据报将被丢弃。(分数:2.00)填空项 1:_70.在设备管理中,为克服独占设备速度较慢,降低设备资源利用率的缺点,引入了 1,即共享设备模拟独占设备。(分数:2.00)填空项 1:_71

22、.浏览器通常由系列的客户单元、一系列 1 单元和一个控制单元组成。(分数:2.00)填空项 1:_72.网络层的基本工作是接受来自源计算机的报文,并把它转换成 1,而后送到指定目标计算机。(分数:2.00)填空项 1:_73.调制解调器可以分为内置式和 1 两种。(分数:2.00)填空项 1:_74.网上支付系统最根本的特征是通过 1 来实现资金传输。(分数:2.00)填空项 1:_75.主机和终端都处于网络的外围,它们构成了资源子网,资源子网的任务是 1。(分数:2.00)填空项 1:_76.DSL 是 1 的简称,xDSL 中的 x 表示 A/H/S/C/I/V/RA 等。(分数:2.00

23、)填空项 1:_77. 1 允许网络管理者查看网络运行的好坏,其目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。(分数:2.00)填空项 1:_78.到 1990 年,NSFNET 的第二个主干网的速率已经提高到 T1 载波,T1 载波的传输速率是 1。(分数:2.00)填空项 1:_79.Windows NT 操作系统内置 4 种标准网络协议:TCP/IP 协议、MWLink 协议、NetBIOS 的扩展用户接口(NetBEUI)和 1。(分数:2.00)填空项 1:_80.星型拓扑结构中的结点通过点-点通信线路与 1 结点连接。(分数:2.00)填空项 1:_8

24、1.Internet 主要由通信线路、 1、服务器与客户机和信息资源 4 部分组成。(分数:2.00)填空项 1:_82.双路 1U 服务器的 U 代表机箱 1 的规格。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 19 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.如果 Ethernet 交换机一个端口的数据传输速率是 100Mbps,该端口支持全双工通信,则此端口的实际数据传输数量可

25、达到( )。(分数:2.00)A.50MbpsB.100MbpsC.200Mbps D.400Mbps解析:解析:交换机的端口分为全双工和半双工,对于 100Mbps 端口,半双工的端口带宽为 100Mbps,全双工的带宽为一个端口速率的两倍,为 200Mbps。3.从信息角度来讲,如果 2008 年 8 月 8 日有人在网络上以国务院的名义宣布“奥运期间全国放假 20 天”属于安全攻击中的( )。(分数:2.00)A.中断B.截取C.修改D.捏造 解析:解析:注意区别几种容易混淆的安全攻击:截取:信息从信源向信宿流动,在未授权的情况下可以复制此信息(注意:仅仅是复制,而不是修改)。修改:信息

26、从信源向信宿流动,在未授权的情况下可以修改此信息,再传递给信宿(注意:这里对信息进行了修改)。“捏造”是指未授权的实体向系统中插入伪造的对象(注意:这里是新建一个伪造的信息)。本题中是“新建”一个虚假信息,应是捏造攻击。4.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个层次从下至上为 ( )。(分数:2.00)A.网络基础平台、安全保障、支付体系和业务系统 B.安全保障、网络基础平台、支付体系和业务系统C.安全保障、支付体系、网络基础平台和业务系统D.业务系统、支付体系、安全保障和网络基础平台解析:解析:电子商务的体系结构可以分为网络基础平台、安全基础结构(安全保障)、支付体系

27、和业务系统 4 个层次。网络基础平台。电子商务是以计算机网络为基础的。计算机网络是电子商务的运行平台。4 个层次中,最底层的应该是网络基础平台。安全基础结构。电子商务的安全基础结构层建立在网络基础层之上,包括 CA 安全认证体系和基本的安全技术。支付体系。电子商务分为支付型业务和非支付型业务。业务体系。电子商务的业务系统包括支付型业务和非支付型业务两类。支付型业务架构在支付体系之上,非支付型业务直接架构在安全基础结构之上。5.EDI 交换平台可以为用户提供多种接入方式。下列属于 EDI 平台接入方式的是( )。 普通用户接入方式 具有单一计算机应用系统的用户接入方式 具有多个计算机应用系统的用

28、户接入方式(分数:2.00)A.B.C.D. 解析:解析:EDI 交换平台的接入方式主要有以下 3 种:具有单一计算机应用系统的用户接入方式;具有多个计算机应用系统的用户接入方式;普通用户接入方式。6.局域网交换机首先完整地接收一个数据帧,然后根据校验确认是否转发,这种交换方式叫做( )。(分数:2.00)A.直接交换B.存储转发交换 C.改进的直接交换D.查询交换解析:解析:交换机的帧转发方式有 3 种:直接交换、存储转发交换、改进直接交换。其中,在存储转发交换中,交换机首先完整地接收发送帧,并先进行差错检测,如果接收帧是正确的,则根据目的地址确定输出端口号,然后再转发出去。7.微机局域网中

29、为网络提供资源并对这些资源进行管理的计算机是( )。(分数:2.00)A.网络服务器 B.网络工作站C.网络通讯设备D.网络用户终端解析:解析:在非对等结构的局域网中,联网计算机都有明确的分工。网络服务器采用高配置与高性能的计算机,以集中方式管理局域网的共享资源,并为网络工作站提供各类服务。网络工作站一般是配置比较低的微型机系统,主要为本地用户访问本地资源与访问网络资源提供服务。因为网络服务器集中管理网络资源与服务、所以网络服务器是局域网的逻辑中心。8.应用层 FTP 协议主要用于实现哪种网络服务功能( )。(分数:2.00)A.互联网中远程登录功能B.互联网中交互式文件传输功能 C.网络设备

30、之间交换路由信息D.网络中不同主机间的文件共享解析:解析:文件传输服务(File Transfer Protocol, FTP)为计算机之间双向文件传输提供了有效的手段,通过 FTP 协议访问 FTP 文件服务器。文件传输是指通过网络将文件从一台计算机传送到另一台计算机上。9.下列关于 FDDI 的叙述中,不正确的是( )。(分数:2.00)A.FDDI 是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机B.FDDI 使用基于 IEEE 802.5 的单令牌的环网介质访问控制 MAC 协议C.FDDI 数据传输速率为 1000Mb/s,联网的结点数1000,环路长度为 100k

31、m D.FDDI 可以使用多模或单模光纤解析:解析:光纤分布式数据接口 FDDI 是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机。FDDI 主要有以下几个技术特点:使用基于 IEEE 802.5 的单令牌的环网介质访问控制 MAC 协议:使用 IEEE 802.2 协议,与符合 IEEE 802 标准的局域网兼容;数据传输速率为 100Mb/s,联网的结点数1000,环路长度为 100km;可以使用双环结构,具有容错能力;可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。选项 C,FDDI 数据传输速率应为 100Mb/s。10.下列哪个软件不是浏览

32、软件_?(分数:2.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotus 1-2-3 D.Hot Java Browser解析:解析:本题考查点是浏览软件。Lotus1-2-3 是美国 Lotus 公司开发生产的电子表格软件,它可以对电子表格进行数据处理,还具有图形分析以及数据库管理的功能。微软公司的 Internet Explorer、Netscape 公司的 Netscape Communicator 都是常见的浏览软件。Hot Java Browser 也是一种浏览软件。11.下列( )不是计算机网络的拓扑结构。(分数:2.00)A.星

33、型结构B.总线结构C.单线结构 D.环型结构解析:解析:常见的计算机网络的拓扑结构有星型拓扑、环型拓扑,树型拓扑和网状型拓扑。单线结构并不属于网络的拓扑范畴。12.构成网络操作系统通信机制的是( )。(分数:2.00)A.进程B.线程C.通信原语 D.对象解析:解析:使用通信原语实现网络操作系统通信,进程是资源分配的基本单位,线程是调度和执行的基本单位。13.关于 NetWare 操作系统,下列说法错误的是_。(分数:2.00)A.NetWare 文件系统的目录与文件建立在服务器或工作站硬盘上 B.NetWare 的第 2 级系统容错主要是针对硬盘或硬盘通道故障设计的C.TTS 用来防止在写数

34、据库记录的过程中因系统故障而造成数据丢失D.文件服务器内核实现了 NetWare 和核心协议,并提供了 NetWare 的所有核心服务解析:解析:NetWare 文件系统的所有目录与文件都建立在服务器的硬盘上。14.关于 B-ISDN,说法正确的是_。(分数:2.00)A.B-ISDN 以公用电话交换网为基础B.B-ISDN 采用同步时分多路复用技术C.B-ISDN 各通路的速率不是预定的D.CCITT 定义了 B-ISDN 的业务为交互式业务和分配式业务两类 解析:解析:B-ISDN 以光纤作为干线和用户环路传输介质;B-ISDN 采用异步传输模式 ATM; B-ISDN 使用通路的概念,但

35、其速率是预定的。15.按覆盖地理范围分,计算机网络可分为广域网与(分数:2.00)A.局域网与远程网B.远程网与城域网C.城域网与局域网 D.异地网与城域网解析:解析:按覆盖范围网络分为局域网、城域网和广域网。注意:A),B),D)说法不对,广域网又称远程网。网络覆盖范围不同,采用的传输技术也不同。16.在现实中,我们一般将计算机分类为_。(分数:2.00)A.服务器、工作站、台式机、笔记本、掌上电脑 B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器、台式机、笔记本、掌上电脑、大型机、小型机解析:解析:在现实中,计算机可分为服务器、工作站、台式机、

36、便携机(又称笔记本)、手持设备(又称掌上电脑)这 5 大类。17.电信业一般认为宽带骨干网的数据传输率达到(分数:2.00)A.10MbpsB.100MbpsC.2Mbps D.10Gbps解析:解析:无线局域网(Wireless LAN, WLAN)是实现移动计算机网络的关键技术之一,以微波、激光、红外线等无线电波来部分或全部代替有线局域网中的同轴电缆、双绞线、光纤,实现了移动计算机网络中移动的物理层与数据链路层的功能,构成无线局域网,为移动计算机网络提供物理网接口,WLAN 的发展速度相当快,目前支持 2Mbps 以上传输速率的系统已经成熟。18.全世界第个采用分组交换技术的计算机网是_。

37、(分数:2.00)A.ARPANET B.NSFNETC.CSNETD.BITNET解析:解析:Internet 最先是由美国的 ARPANET 网发展和演化而来的,ARPANET 是全世界第一个分组交换网。 NSFNET 是美国国家科学基金委员会 NSF(National Science Foundation)于 1986 年建设的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为了 Internet 的主体部分。19.超媒体系统是由编辑器、超媒体语言和_组成。(分数:2.00)A.结点B.链C.导航工具 D.指针解析:解析:超媒体系统是由以下三部分组成:编辑器:可以帮助用户建立、修改

38、信息网中的结点和链:导航工具:超媒体系统支持两种形式的查询。一种是基于条件的查询,另一种是交互式沿链走向的查询;超媒体语言:能以一种程序设计的方法描述超媒体网络的构造、结点和其他各种属性。20.按密钥的使用个数,密码系统可以分为_。(分数:2.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统 D.密码学系统和密码分析学系统解析:解析:密码系统通常从 3 个独立的方面进行分类:1、按将明文转换成密文的操作类型可分为:置换密码和易位密码。2、按明文的处理方法可分为:分组密码和序列密码。3、按密钥的使用个数可分为:对称密码体制和非对称密码体制。21.

39、关于因特网中的电子邮件,以下哪种说法是错误的?(分数:2.00)A.电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B.电子邮件应用程序通常使用 SMTP 接收邮件、POP3 发送邮件 C.电子邮件由邮件头和邮件体两部分组成D.利用电子邮件可以传送多媒体信息解析:解析:电子邮件应用程序在向电子邮件服务器发送邮件的时候使用简单邮件传输协议(SMTP,Simple Mail Transfer Protocol),在读取邮件时使用 POP3(Post Office Protocol)协议或者IMAP(Interactive Mail Access Protocol)协议。支持 POP3 协议的

40、邮件服务器称为 POP3 服务器,支持IMAP 的邮件服务器称为 IMAP 服务器。22.在下面所示的简单互联网中,路由器 2 的路由表对应目的网络 192.168.4.0 的下一跳步 IP 地址应为(分数:2.00)A.192.168.3.1B.192.168.2.2C.192.168.3.3 D.192.168.4.1解析:解析:IP 数据包在传输的过程中,路由器 2 接收到该数据包,并判断目的网络 192.168.4.0 是否与自己居同一网络,显然不在同一网络。路由器 2 必须将 IP 数据包投递给另一路由器 3。所以路由器 2的路由表中对应目的网络 192.168.4.0 的下一跳步

41、IP 地址应为路由器 3 的前端地址,即 192.168.3.3。23.利用电话线路接入 Internet,客户端必须具有 _。(分数:2.00)A.路由器B.调制解调器 C.声卡D.鼠标解析:解析:通过电话线路连接到 ISP。用户的计算机(或代理服务器)和 ISP 的远程访问服务器均通过调制解调器与电话网相连。电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的一端负责将计算机输入的数字信号转换成普通电话线路能够传输的信号,在另一端将从电话线路上接收的信号转换成计算机能够处理的数字信号。24.传输介质、( )与介质访问控制方法是决定各种

42、局域网特性的三个要素。(分数:2.00)A.环型结构B.总线型结构C.星型结构D.拓扑结构 解析:25.使用文件前必须先( )(分数:2.00)A.建立文件B.打开文件 C.撤销文件D.读文件解析:26.在普通的微处理芯片中,主要具有 CISC 和 RISC 两种不同的体系结构。80386 的体系结构为( )(分数:2.00)A.CISC 结构 B.融合了 CISC 结构和 RISC 结构C.RISC 结构D.不具有上述两种结构解析:27.NetWare 操作系统以哪一项为中心?(分数:2.00)A.底层通信协议B.用户界面C.文件服务器 D.上层通信协议解析:解析:NetWare 操作系统以

43、文件服务器为中心。28.电子邮件传输协议是_。(分数:2.00)A.DHCPB.FTPC.CMIPD.SMTP 解析:解析:简单邮件传输协议(SMTP)用于实现互联网中的电子邮件发送功能。29.关于计算机应用的描述中,正确的是(分数:2.00)A.事务处理的数据量小、实时性不强B.智能机器人不能从事繁重的体力劳动C.计算机可以模拟经济运行模型 D.嵌入式装置不能用于过程控制解析:解析:事务处理并不涉及复杂的数学问题,但数据量大、实时性强。智能机器人能够代替人们进行繁重的危险的体力劳动以及部分简单的脑力劳动。计算机可以模拟核爆炸,模拟经济运行,进行中长期天气预报。一般把过程控制的芯片做成嵌入式装

44、置,只有在特殊情况下才使用高级的独立计算机进行控制。30.下列有关令牌总线网的说法正确的是(分数:2.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网 C.冲突较多,网络延时较长D.可以实现点到点或广播式通信解析:解析:令牌总线网是一种在总线拓扑中利用令牌作为控制结点访问公共传输介质的访问控制方法,在物理上是总线网,在逻辑上是环型网。31.下列有关主板的分类方法中,正确的是( )。 按芯片集分类,如 TX 主板、LX 主板、ATX 主板等 按 CPU 芯片分类,如 486 主板、奔腾主板、奔腾 4 主板等 按存储器容量分类,如 16MB 主板、32MB 主板

45、、64MB 主板等 按扩展槽分类,如 EISA 主板、PCI 主板、AGP 主板等 按 CPU 插座分类,如 Socket 7 主板、Slot 1 主板等 按生产厂家分类,如华硕主板、Intel 主板、精英主板等(分数:2.00)A.、和B.、 C.、和D.全部解析:32.Web 站点的访问控制通常可以按照不同的级别进行。如果 Web 站点使用微软公司的S 来建设,在 Web站点的内容位于 NTFS 分区时,控制用户访问 Web 站点中提供的资源的方法包括( )。 p 地址限制 用户验证 Web 权限 NTFS 权限(分数:2.00)A.、B.、C.、D.、和 解析:33.UDP 的特点是_。

46、(分数:2.00)A.可靠的B.面向连接C.是网络层使用的协议D.使用 IP 传送报文 解析:解析:UDP 通过 IP 在机器间传送不可靠的、无连接的传递服务,UDP 是传输层使用的协议。34.网络进行数据传递的依据是( )。(分数:2.00)A.DNSB.IP 地址 C.URLD.路由器解析:解析:通过 IP 地址,网络判定数据是直接投递还是通过某个路由器传送出去。通过分析要传递数据的目的 IP 地址,如果其网络地址与当前所在的网络相同,那么该数据就可以直接传递,不需经过路由器;如果网络地址和当前所在的网络不同,那么数据要被传递给一个路由器,经过路由器中转来到达目的网络。负责中转数据的路由器必须根据数据中的目的 IP 地址来决定如何将数据转发出去。35.Ethernet 交换机实质上是一个多端口的( )。(分数:2.00)A.中继器B.集线器 C.网桥D.路由器解析:解析:交换式以太网的核心部件是以太网交换机,也称为交换式集线器。以太网交换机有多个端口,每个端口都可以单独与一个结点连接,也可以与一个共享介质的以太网集线器连接。36.支付网关的主要功能为_。(分数:2.00)A.代替银行等金融机构进行支

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1