【计算机类职业资格】国家三级(网络技术)笔试-试卷1及答案解析.doc

上传人:孙刚 文档编号:1331153 上传时间:2019-10-17 格式:DOC 页数:20 大小:100KB
下载 相关 举报
【计算机类职业资格】国家三级(网络技术)笔试-试卷1及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷1及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷1及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷1及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷1及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试-试卷 1 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.具有多媒体功能的微机系统常用 CD-ROM 用存储器,它是_。(分数:2.00)A.只读存储器B.只读光盘C.只读硬盘D.只读大容量软盘3.数据传输中的“噪声”指的是_。(分数:2.00)A.信号在传输过程中受到的干扰B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是4.电信管理网中主要使用的协议是( )。(分数

2、:2.00)A.SNMPB.RMONC.CMIS 和 CMIPD.LMMP5.在 IP 数据报报头中有两个表示长度的域,一个为报头长度,一个为总长度。其中( )。(分数:2.00)A.两者都以 8 位字节为计数单位B.两者都以 32 位双字为计数单位C.前者以 8 位字节为计数单位,后者以 32 位双字为计数单位D.前者以 32 位双字为计数单位,后者以 8 位字节为计数单位6.WWW 的网页文件是使用下列( )编写的。(分数:2.00)A.主页制作语言B.WWW 编程语言C.超文本标记语言D.JScript 语言7.下列属于渗入威胁的是( )。 假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分

3、数:2.00)A.B.C.D.8.哪种服务的推出为信息资源提供了较好的组织形式,方便了信息的浏览? ( )。(分数:2.00)A.E-mail 服务B.远程登陆服务C.WWW 服务D.文件传输服务9.对于 Linux 操作系统,下列说法错误的是( )。(分数:2.00)A.Linux 是一种开放源的操作系统B.Linux 提供了强大的应用程序开发环境C.Linux 可以免费使用D.Linux 不支持 Sparc 硬件平台10.在邮件头中,由电子邮件应用程序根据系统设置自动产生的是( )。(分数:2.00)A.邮件发送日期B.收件人地址C.抄送人地址D.邮件主题11.在下面的协议中不是应用层协议

4、的是_。(分数:2.00)A.HTTPB.SMTPC.TCPD.FTP12.以下_编辑器不能用来创建 HTML 文档。(分数:2.00)A.文本B.Microsoft FrontpageC.Microsoft InterdevD.BASIC13.基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与_。(分数:2.00)A.磁盘镜像B.UPS 监控C.目录与文件属性D.文件备份14.在载波侦听与总线访问方法上,CSMA/CD 类似( )CSMA 协议。(分数:2.00)A.1-坚持式B.非坚持式C.P-坚持式D.都不是15.在不同网络间实

5、现分组的存储和转发,并在网络层提供协议转换的网间连接器称为( )o(分数:2.00)A.转接B.路由C.桥接器D.中继器16.在电子商务应用中,下面哪一种说法是错误的?_。(分数:2.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥17._是系统为管理文件而设置的一个数据结构,是文件存在的标志。(分数:2.00)A.USBB.PCBC.FCBD.FAT18.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 _行为不能用数字签名技术解决。(分数:2.00)A.抵赖B.伪造C.篡改

6、D.窃听19.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下一跳步 IP 地址应为 (分数:2.00)A.10.0.0.5 或 20.0.0.5B.20.0.0.6 或 20.0.0.8C.30.0.0.6 或 30.0.0.7D.30.0.0.7 或 40.0.0.820.下列关于网络管理的叙述中,正确的是(分数:2.00)A.网络管理就是针对局域网的管理B.网络管理的目的包括使系统持续、稳定、可靠、安全、有效地运行C.提高设备利用率不是网络管理的目的D.网络管理就是收费管理21.计算机种类繁多,下述说法中比较全面的概括是_。(分数:2.00)A.

7、计算机分为巨、大、中、小、微 5 种类型B.计算机分为家用、商用、多媒体 3 种类型C.计算机分为台式机、便携机、掌上机 3 种类型D.计算机分为服务器、工作站、台式机、便携机、掌上机 5 种类型22.在桌面办公系统中,能够阻止外部主机对本地计算机端口的扫描的软件类型是_。(分数:2.00)A.反病毒软件B.防火墙C.加密软件D.基于 TCP/IP 的检查工具23.利用什么协议可以在邮件体中包含音乐?(分数:2.00)A.MMXB.MIMEC.SSED.IMAP24.对计算机发展阶段的描述中,比较正确的描述是(分数:2.00)A.计算机经过四代发展,即电子管、晶体管、集成电路、VLSI 等阶段

8、B.计算机经过四型发展,即大型机、中型机、小型机、微型机C.计算机经过三步发展,即大型机、微型机、网络机D.计算机经过五段发展,即大型主机、小型机、微型机、客户机/服务器、互联网25.为了解决 ATM 与以太网的连接,可采取(分数:2.00)A.在 ATM 交换机内部单独定义以太网帧格式B.改变 ATM 交换机的传输速率,使之与以太网传输速率一致C.将 ATM 的信元格式通过路由器转换为以太网数据帧格式D.在 ATM 交换机中增设以太网端口模块26.数字信封技术能够(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安

9、全性27.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及_。 安全性 系统可靠性 层次结构 通信费用(分数:2.00)A.和B.和C.和D.和28.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对_。(分数:2.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击29.某用户在域名 邮件服务器上申请了个账号,账号名为 huang,则该用户的电子邮件地址是_。(分数:2.00)AhuangBC.huang%D%huang30.在总线结构局域网中,关键是要解决 _。(分数:2.00)A.网卡如何接收总线上数据的问题B.总线如何接收网卡上传出

10、数据的问题C.网卡如何接收双绞线上数据的问题D.多节点共同使用数据传输介质的数据发送和接收控制问题31.在双绞线组网的方式中,( )是以太网的中心连接设备。(分数:2.00)A.集线器B.收发器C.中继器D.网卡32.微机中主要决定微机性能的是( )。(分数:2.00)A.CPUB.带宽C.字长D.价格33.以下哪一种说法是正确的?(分数:2.00)A.奔腾芯片是 16 粒的,安腾芯片是 32 位的B.奔腾芯片是 16 位的,安腾芯片是 64 位的C.奔腾芯片是 32 位的,安腾芯片是 32 位的D.奔腾芯片是 32 位的,安腾芯片是 64 位的34.SDH 信号最重要的模块信号是 STM-1

11、,其速率为(分数:2.00)A.622.080MpbsB.122.080MpbsC.155.520MpbsD.2.5Gpbs35.著名的 SNMP 协议使用的公开端口为_。(分数:2.00)A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 16236.下列不是 Windows2000 Server 的特点是_。(分数:2.00)A.具有可扩展性与可调整性的活动目录B.具有单一网络登录能力的域模式C.按位置区分的全局组与本地组D.具有平等关系的域控制器37.以下有关计算机网络的描述,错误的是_。(分数:2.00)A.

12、建立计算机网络的主要目的是实现计算机资源共享B.互连的计算机各自是独立的,没有主从之分C.各计算机之间要实现互连,只需有相关的硬件设备即可D.计算机网络起源于 ARPANET38.某一主机的域名为 netlab,它的上一级域名为 abceducn,以下哪个 URL 能访问该主机上的 WWW 主页( )(分数:2.00)A.http:/netlababceducnB.ftp:/netlababceducnC.gopher:/neflababceducnD.unix:/netlababceducn39.网络服务器分为设备服务器、通信服务器和( )(分数:2.00)A.管理服务器,打印服务器B.文件

13、服务器,权限服务器C.数据库服务器,管理服务器D.名字服务器,数据库服务器40.光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项哪个正确?(分数:2.00)A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性41.下列对 Internet 的叙述最完整的是(分数:2.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络D.世界范围的所有局域网通过 ISO/OSI 互联42.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同,

14、这种网络安全级别是(分数:2.00)A.共享级完全B.部分访问安全C.用户级安全D.E1 级安全43.下面_P2P 网络拓扑不是分布式非结构化的。(分数:2.00)A.GnutellaB.MazeC.LimeWireD.BearShare44.在 Internet 中实现文件传输服务的协议是(分数:2.00)A.FTPB.ICMPC.(2MIPD.POP45.下面不属于公钥加密算法的是(分数:2.00)A.RSAB.AEsC.ElGamalD.背包加密算法46.下列关于网络管理的叙述中,正确的是(分数:2.00)A.网络管理就是针对局域网的管理B.网络管理的目的包括使系统持续、稳定、可靠、安全

15、、有效地运行C.提高设备利用率不是网络管理的目的D.网络管理就是收费管理47.关于 UNIX,以下说法错误的是( )。(分数:2.00)A.支持多任务和多用户B.提供可编程 Shell 语言C.系统全部采用汇编语言编写而成,运行速度快。D.采用树形文件系统,安全性和可维护性良好48.下列有关网状拓扑构型说法错误的是( )。(分数:2.00)A.网状拓扑构型又称为无规则型B.网络结点之间的连接是按照一定规则的C.网状拓扑的主要优点是系统可靠性高D.目前实际存在和使用的广域网基本上都采用网状拓扑构型49.在因特网电子邮件系统中,电子邮件应用程序_。(分数:2.00)A.发送邮件和接收邮件通常都使用

16、 SMTP 协议B.发送邮件通常使用 SMTP 协义,而接收邮件通常使用 POP3 协议C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常使用 POP3 协议50.决定局域网特性的几个主要技术中,最重要的是( )。(分数:2.00)A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议51.下列哪一个描述是因特网比较恰当的定义_?(分数:2.00)A.一个协议B.一个由许多个网络组成的网络C.OSI 模型的下三层D.一种内部网络结构52.在因特网中,路由器通常利用以下哪个字段进行路由选择?_。(分数:2.00)A.源 IP 地址B.目的 I

17、P 地址C.源 MAC 地址D.目的 MAC 地址53.在 Internet 域名系统的资源记录中,表示主机地址的对象类型为( )。(分数:2.00)A.HINFOB.MXC.AD.H54.在加密技术中,作为算法输入的原始信息称为( )。(分数:2.00)A.明文B.暗文C.密文D.加密55.关于 100BASE-T 介质独立接口 MII 的描述中,正确的是( )。(分数:2.00)A.MII 使传输介质的变化不影响 MAC 子层B.MII 使路由器的变化不影响 MAC 子层C.MII 使 LLC 子层编码的变化不影响 MAC 子层D.MII 使 IP 地址的变化不影响 MAC 子层56.甲收

18、到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,计算机网络采用的技术是_。(分数:2.00)A.数字签名B.消息认证码C.加密技术D.身份认证57.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及 I安全性 系统可靠性 层次结构 通信费用(分数:2.00)A.和 IVB.和C.和 IVD.I 和58.如果用户希望将一台计算机通过电话网接入 Internet,那么他必须使用的设备为(分数:2.00)A.调制解调器B.集线器C.交换机D.中继器59.在电子商务中,参与双方为了确认对方身份需要使用(分数:2.00)A.CA

19、安全认证系统B.支付网关系统C.业务应用系统D.用户及终端系统60.关于服务器的描述中,正确的是_。(分数:2.00)A.按体系结构分为入门级、部门级、企业级服务器B.按用途分为台式、机架式、机柜式服务器C.按处理器类型分为文件、数据库服务器D.刀片式服务器的每个刀片是一块系统主板61.对 IP 数据报进行分片的主要目的是_。(分数:2.00)A.提高互联网的性能B.提高互联网的安全性C.适应各个物理网络不同的地址长度D.适应各个物理网络不同的 MTU 长度二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.如果普通集线

20、器的端口数不够用,可以使用 1 集线器。(分数:2.00)填空项 1:_64.PDA 表示 1。(分数:2.00)填空项 1:_65.迄今为止理论上最为成熟完善的一种公钥密码体制是 1 体制。(分数:2.00)填空项 1:_66.目前常用的高级通信机制有消息缓冲通信、管道通信和 1。(分数:2.00)填空项 1:_67.文件存取控制可以通过文件的 1、保护和保密 3 个方面体现。(分数:2.00)填空项 1:_68.有线电视网采用 1 拓扑,网络中用户地位平等。(分数:2.00)填空项 1:_69.Unix 系统采用了 1 文件系统,具有良好的安全性、保密性和可维护性。(分数:2.00)填空项

21、 1:_70.IEEE 1 标准定义了 CSMA/CD 总线介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_71.网桥和路由器都是网络互联的设备,它们之间的区别主要表现在 1 的级别上。(分数:2.00)填空项 1:_72.对于某台主机来说,除了需要进行地址和地址掩码的设置外,还需设置至少一台路由器的 p 地址作为 1,以使该主机能够访问其他网段的主机。(分数:2.00)填空项 1:_73.当前广域网采川的拓扑构型多数足 拓扑。(分数:2.00)填空项 1:_74.计算机网络的资源子网的主要组成单元是 1。(分数:2.00)填空项 1:_75.Windows 和 0S/2 通过把

22、应用程序限制在自己的 1 来避免冲突,这些地址在逻辑上是彼此隔离的。(分数:2.00)填空项 1:_76.宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百 Mbit/s,甚至达到几十或几百Gbit/s,当数据传输速率超过 1Gbit/s 时,一般要采用 1 作为传输介质。(分数:2.00)填空项 1:_77.文档如果想通过 WWW 浏览器来显示,就必须要符合 1 的标准。(分数:2.00)填空项 1:_78.在 TCP/IP 参考模型中,传输控制协议 TCP 和用户数据报协议 UDP 运行于模型中的 1 层,它利用 IP 层提供的服务,提供端到端的可靠的和不可靠的服务。(分数

23、:2.00)填空项 1:_79.适用于非屏蔽双绞线的网卡应提供 1 接口。(分数:2.00)填空项 1:_80.Windows 网络操作系统版本不断变化,但有两个概念一直使用,它们是域模型和 1 模型。(分数:2.00)填空项 1:_81.为了将语音信号与计算机产生的数字、文字、图形与图像信号同时传输,需要采用 1 技术,将模拟的语音信号变成数字的语音信号。(分数:2.00)填空项 1:_82.在广域网中,数据分组传输过程需要进行 1 选择与分组转发。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 1 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61

24、,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.具有多媒体功能的微机系统常用 CD-ROM 用存储器,它是_。(分数:2.00)A.只读存储器B.只读光盘 C.只读硬盘D.只读大容量软盘解析:解析:具有多媒体功能的微机系统常用 CD-ROM 作外存储器,它是只读光盘。只读光盘的主要特点是所存内容在生产过程中由生产厂家写入。到了用户手中的只读光盘只能进行读操作。3.数据传输中的“噪声”指的是_。(分数:2.00)A.信号在传输过程中受到的干扰 B.传输过程中信号的衰减C.音频信号在传

25、输过程中的失真D.以上都是解析:解析:信号在传输过程中受到的干扰称为“噪声”,干扰可能来自外部,也可能由信号传输过程本身产生。噪声过大将影响被传送信号的真实性或正确性。4.电信管理网中主要使用的协议是( )。(分数:2.00)A.SNMPB.RMONC.CMIS 和 CMIP D.LMMP解析:解析:电信管理网(TMN)中,管理者与代理之间所有的管理信息交换都是利用 CMIS 和 CMIP 实现的。5.在 IP 数据报报头中有两个表示长度的域,一个为报头长度,一个为总长度。其中( )。(分数:2.00)A.两者都以 8 位字节为计数单位B.两者都以 32 位双字为计数单位C.前者以 8 位字节

26、为计数单位,后者以 32 位双字为计数单位D.前者以 32 位双字为计数单位,后者以 8 位字节为计数单位 解析:解析:在 IP 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中报头长度以 32 位双字为单位,指出报头长度;总长度以 8 位字节为单位,指出整个 IP 数据报的长度。6.WWW 的网页文件是使用下列( )编写的。(分数:2.00)A.主页制作语言B.WWW 编程语言C.超文本标记语言 D.JScript 语言解析:解析:WWW 服务器中所存储的页面是一种结构化的文档,采用超文本标记语言(HTML)书写而成。7.下列属于渗入威胁的是( )。 假冒 特洛伊

27、木马 旁路控制 陷门 授权侵犯(分数:2.00)A.B. C.D.解析:解析:在基本威胁中,目前常见的可实现的威胁有:渗入威胁:假冒、旁路控制、授权侵犯;植入威胁:特洛伊木马和陷门。8.哪种服务的推出为信息资源提供了较好的组织形式,方便了信息的浏览? ( )。(分数:2.00)A.E-mail 服务B.远程登陆服务C.WWW 服务 D.文件传输服务解析:解析:WWW 服务的出现是因特网发展中的一个里程碑,是目前因特网上最受欢迎的信息服务类型。它不仅提供了查找和共享信息的简便方法,还为人们提供了动态多媒体交互的最佳手段。WWW 服务的推出为信息资源提供了较好的组织形式,可将多种多媒体信息集成在一

28、起,同时方便了信息的浏览。9.对于 Linux 操作系统,下列说法错误的是( )。(分数:2.00)A.Linux 是一种开放源的操作系统B.Linux 提供了强大的应用程序开发环境C.Linux 可以免费使用D.Linux 不支持 Sparc 硬件平台 解析:解析:Linux 是免费的开放源代码的软件。Linux 支持多用户,具有先进的网络能力,支持多种文件系统,支持多种编程语言。Linux 支持几乎所有硬件平台:x86、Sparc、 Digital、Alpha 和 PowerPC等。10.在邮件头中,由电子邮件应用程序根据系统设置自动产生的是( )。(分数:2.00)A.邮件发送日期 B.

29、收件人地址C.抄送人地址D.邮件主题解析:解析:邮件头由多项内容构成,其中一部分内容是由电子邮件应用程序根据系统设置自动产生的,如发件人地址、邮件发送的日期和时间等,而另一部分内容则需要根据用户在创建邮件时输入的信息产生,如收件人地址、抄送人地址、邮件主题等。邮件体是实际要传送的内容。11.在下面的协议中不是应用层协议的是_。(分数:2.00)A.HTTPB.SMTPC.TCP D.FTP解析:解析:HTTP 是超文本传输协议;SMTP 是简单邮件传输协议;FTP 是文件传输协议。以上三个协议都是应用层协议,但 TCP 为传输控制协议,是传输层协议。12.以下_编辑器不能用来创建 HTML 文

30、档。(分数:2.00)A.文本B.Microsoft FrontpageC.Microsoft InterdevD.BASIC 解析:解析:HTML 语言支持不同方式创建 HTML 文档:文本编辑器和专用的 HTML 编辑器,如 Microsoft Frontpage、 Microsoft Interdev 等,而 BASIC 不可以。13.基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与_。(分数:2.00)A.磁盘镜像B.UPS 监控C.目录与文件属性 D.文件备份解析:解析:本题考查点是网络操作系统的四级安全保密机制。基于对网

31、络安全性的需求,网络操作系统都需要采用安全保密机制。如 Novell Net Ware 网络操作系统提供了四级安全保密机制:注册安全、用户信任者权限、最大信任者权限屏蔽和目录与文件属性。14.在载波侦听与总线访问方法上,CSMA/CD 类似( )CSMA 协议。(分数:2.00)A.1-坚持式 B.非坚持式C.P-坚持式D.都不是解析:解析:CSMA/CD 类似 1-坚持 CSMA,发送前监听信道,忙则不发送,等到空闲时再发,而且发送以后还要继续监听信道,这样进一步减少冲突。15.在不同网络间实现分组的存储和转发,并在网络层提供协议转换的网间连接器称为( )o(分数:2.00)A.转接B.路由

32、 C.桥接器D.中继器解析:解析:路由器工作在网络层,提供协议转换和分组的存储转发。桥接器(网桥)是数据链路层互联的设备,中继器作为物理层连接设备,用来扩展作为总线的同轴电缆的长度。16.在电子商务应用中,下面哪一种说法是错误的?_。(分数:2.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥 解析:解析:证书上列有证书拥有者的公开密钥(公钥),而不是秘密秘钥(私钥)。17._是系统为管理文件而设置的一个数据结构,是文件存在的标志。(分数:2.00)A.USBB.PCBC.FCB D.FAT解析:解

33、析:文件控制块(File Control Block,FCB)是系统为管理文件而设置的一个数据结构,它是文件存在的标志,记录了系统管理文件所需要的全部信息,包括文件名、文件大小、文件类型、文件属性等。18.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 _行为不能用数字签名技术解决。(分数:2.00)A.抵赖B.伪造C.篡改D.窃听 解析:解析:数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,从而防止伪造、篡改等主动攻击,还可以防止抵赖,但是窃听属于被动攻击,无法用数字签名技术解决。19.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 4

34、0.0.0.0 的下一跳步 IP 地址应为 (分数:2.00)A.10.0.0.5 或 20.0.0.5B.20.0.0.6 或 20.0.0.8 C.30.0.0.6 或 30.0.0.7D.30.0.0.7 或 40.0.0.8解析:解析:一个路由表通常包含许多(N,R)对序偶。N 指目的网络的 IP 地址,R 是到网络 N 路径上的“下一个”路由器的 IP 地址。路由器 R 中的路由表仅仅指定了从 R 到目的网络路径上的一步,而路由器升不知道目的地的完整路径。同时,路由表中的 N 常常使用目的网络的网络地址。20.下列关于网络管理的叙述中,正确的是(分数:2.00)A.网络管理就是针对局

35、域网的管理B.网络管理的目的包括使系统持续、稳定、可靠、安全、有效地运行 C.提高设备利用率不是网络管理的目的D.网络管理就是收费管理解析:解析:网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性,简化多厂商混合网络环境下的管理和网络运行的成本,并提供网络的长期规划。21.计算机种类繁多,下述说法中比较全面的概括是_。(分数:2.00)A.计算机分为巨、大、中、小、微 5 种类型B.计算机分为家用、商用、多媒体 3 种类型C.计算机分为台式机、便携机、掌上机 3 种类型D.计算机分为服务器、工作站、台式机、便携机、掌上机 5 种类型 解析:解析:

36、计算机的种类按传统分类分为大型主机、小型计算机、个人计算机、工作站、巨型计算机。按现实分类分为服务器、工作站、台式机、便携机、掌上机 5 种类型。22.在桌面办公系统中,能够阻止外部主机对本地计算机端口的扫描的软件类型是_。(分数:2.00)A.反病毒软件B.防火墙 C.加密软件D.基于 TCP/IP 的检查工具解析:解析:防火墙的作用是能够阻止外部主机对本地计算机的端口进行扫描。23.利用什么协议可以在邮件体中包含音乐?(分数:2.00)A.MMXB.MIME C.SSED.IMAP解析:解析:MIME 多目的因特网电子邮件扩展协议可以用来发送多媒体信息。注意:MMX,SSE 为 CPU 采

37、用的技术,IMAP 为接收电子邮件协议。24.对计算机发展阶段的描述中,比较正确的描述是(分数:2.00)A.计算机经过四代发展,即电子管、晶体管、集成电路、VLSI 等阶段B.计算机经过四型发展,即大型机、中型机、小型机、微型机C.计算机经过三步发展,即大型机、微型机、网络机D.计算机经过五段发展,即大型主机、小型机、微型机、客户机/服务器、互联网 解析:解析:计算机的发展阶段主要经历了大型主机、小型机、微型机、客户机/服务器和互联网 5 个重要阶段。25.为了解决 ATM 与以太网的连接,可采取(分数:2.00)A.在 ATM 交换机内部单独定义以太网帧格式B.改变 ATM 交换机的传输速

38、率,使之与以太网传输速率一致C.将 ATM 的信元格式通过路由器转换为以太网数据帧格式D.在 ATM 交换机中增设以太网端口模块 解析:解析:在 ATM 交换机中增设以太网端口模块可解决 ATM 与以太网的连接。26.数字信封技术能够(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性 解析:解析:数字信封技术用来保证数据在传输过程中的安全。数字信封技术结合了私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。27.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及_。

39、安全性 系统可靠性 层次结构 通信费用(分数:2.00)A.和 B.和C.和D.和解析:解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大的影响。计算机网络拓扑主要是指通信子网的拓扑构型。28.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对_。(分数:2.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击 D.真实性的攻击解析:解析:中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。 截取是指未授权的实体得到了

40、资源的访问权。这是对保密性的攻击。 修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。 捏造是指未授权的实体向系统中插入仿造的对象。这是对真实性的攻击。29.某用户在域名 邮件服务器上申请了个账号,账号名为 huang,则该用户的电子邮件地址是_。(分数:2.00)AhuangB C.huang%D%huang解析:解析:在因特网中每个用户的邮箱都有一个全球惟一的邮箱地址,即用户的电子邮件地址。用户的电子邮件地址由两部分组成,后一部分为邮件服务器的主机名或邮件服务器所在的域的域名,前一部分为用户在该邮件服务器中的账号,中间用“”分隔。30.在总线结构局域网中,关键是

41、要解决 _。(分数:2.00)A.网卡如何接收总线上数据的问题B.总线如何接收网卡上传出数据的问题C.网卡如何接收双绞线上数据的问题D.多节点共同使用数据传输介质的数据发送和接收控制问题 解析:解析:网卡如何接收总线上的数据,总线如何接收网卡上传出来的数据,网卡如何接收双绞线上的数据等问题是所有联网均要解决的基本问题。而总线结构局域网属于共享数据通信介质的局域网结构。它的特点是一个结点发送数据,其他结点不能干扰。因此,多结点共同使用数据传输介质的数据发送和接收控制问题便成了总线结构局域网要解决的关键问题。31.在双绞线组网的方式中,( )是以太网的中心连接设备。(分数:2.00)A.集线器 B

42、.收发器C.中继器D.网卡解析:解析:在双绞线组网的方式中,集线器是以太网的中心连接设备。32.微机中主要决定微机性能的是( )。(分数:2.00)A.CPU B.带宽C.字长D.价格解析:解析:在微机中,主要决定微机性能的是 CPU。CPU 是微机中最关键的部件,它的型号通常决定了微机的档次。33.以下哪一种说法是正确的?(分数:2.00)A.奔腾芯片是 16 粒的,安腾芯片是 32 位的B.奔腾芯片是 16 位的,安腾芯片是 64 位的C.奔腾芯片是 32 位的,安腾芯片是 32 位的D.奔腾芯片是 32 位的,安腾芯片是 64 位的 解析:解析:从奔腾到安腾(Itanium),标志着英特

43、尔体系结构从 IA-32 向 IA- 64 的推进。两者的区别在于:奔腾是 32 位芯片,主要用于台式机和笔记本电脑;而安腾是 64 位芯片,主要用于服务器和工作站。34.SDH 信号最重要的模块信号是 STM-1,其速率为(分数:2.00)A.622.080MpbsB.122.080MpbsC.155.520Mpbs D.2.5Gpbs解析:解析:SDH 信号最基本也是最重要的模块信号是 STM-1,其速率为 155. 520Mbps。4 个 STM-1 构成STM-4(622.080Mbps)。16 个 STM-1 构成 STM-16(2448.320Mbps,即 2.5Gbps)。64

44、个 STM-1 构成 STM-64(约 10Gbps,相当于 12 万条话路)。35.著名的 SNMP 协议使用的公开端口为_。(分数:2.00)A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 162 解析:解析:SNMP:简单网络管理协议,是用宋管理网络设备的。由于网络设备很多,无连接的服务就体现出其优势。TCP 是面向连接的,UDP 是五连接的。所以应当是 UDP,可排除选项 A 和 C,其使用 161 端口(可排除 B),故答案为 D。36.下列不是 Windows2000 Server 的特点是_。(分数

45、:2.00)A.具有可扩展性与可调整性的活动目录B.具有单一网络登录能力的域模式C.按位置区分的全局组与本地组 D.具有平等关系的域控制器解析:解析:活动目录,是 Windows2000 的主要特点之一,其具有很强的扩展性与可调整性,在Windows2000 Server 中具有一网络登录能力的域模式,各个域控制器间具有平等关系,在 Windows 2000中不再区分本地组与全局组。37.以下有关计算机网络的描述,错误的是_。(分数:2.00)A.建立计算机网络的主要目的是实现计算机资源共享B.互连的计算机各自是独立的,没有主从之分C.各计算机之间要实现互连,只需有相关的硬件设备即可 D.计算

46、机网络起源于 ARPANET解析:解析:连网的计算机之间要通信需要遵守共同的网络协议(属软件)。38.某一主机的域名为 netlab,它的上一级域名为 abceducn,以下哪个 URL 能访问该主机上的 WWW 主页( )(分数:2.00)A.http:/netlababceducn B.ftp:/netlababceducnC.gopher:/neflababceducnD.unix:/netlababceducn解析:39.网络服务器分为设备服务器、通信服务器和( )(分数:2.00)A.管理服务器,打印服务器B.文件服务器,权限服务器C.数据库服务器,管理服务器 D.名字服务器,数据库服务器解析:40.光纤传输分为单模光纤和多模

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1