【计算机类职业资格】国家三级(网络技术)笔试-试卷25及答案解析.doc

上传人:吴艺期 文档编号:1331159 上传时间:2019-10-17 格式:DOC 页数:19 大小:99.50KB
下载 相关 举报
【计算机类职业资格】国家三级(网络技术)笔试-试卷25及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】国家三级(网络技术)笔试-试卷25及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】国家三级(网络技术)笔试-试卷25及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】国家三级(网络技术)笔试-试卷25及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】国家三级(网络技术)笔试-试卷25及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试-试卷 25及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同逻辑工作组的成员之间希望进行通信,那么它们_。(分数:2.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统

2、3.在双绞线组网的方式中, ( )是以太网的中心连接设备。(分数:2.00)A.集线器B.收发器C.中继器D.网卡4.下列属于渗入威胁的是( )。 假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:2.00)A.B.C.D.5.负责在路由出现问题时及时更换路由的是( )(分数:2.00)A.静态路由表B.IP协议C.IP数据报D.出现问题的路由器6.在 NetWare环境中,访问一个文件的正确路径是( )。(分数:2.00)A.文件服务器名/卷名:目录名/子目录名/文件名B.文件服务器名/卷名/目录名/子目录名/文件名C.文件服务器名/卷名目录名/子目录名/文件名D.文件服务器名/卷名目录名/

3、子目录名/文件名7.一台主机要解析 的 IP地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级域名服务器为 11.2.8.6,而存储 与其 p地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询_。(分数:2.00)A.202.120.66.68域名服务器B.11.2.8.6域名服务器C.202.113.16.10域名服务器D.不能确定,可以从这 3个域名服务器中任选一个8.ATM网络采用固定长度的信元传送数据,信元长度为( )。(分数:2.00)A.1024BB.53BC.128BD.64B9.ISDN基本入 EIB信道的数据速率

4、为( )。(分数:2.00)A.256KBB.64kbC.16kbD.33.6kb10.计算机网络在逻辑功能上可以分为(分数:2.00)A.通信子网与资源子网B.通信子网与共享子网C.主从网络与对等网络D.数据网络与多媒体网络11.下表为简单互联网中路由 R的路由表,路由器 R对应目的网络 40.0.0.0的下一步 IP地址应为(分数:2.00)A.30.0.0.8B.20.0.0.6C.30.0.0.7D.50.0.0.412.利用局域网交换机把计算机连接起来的局域网称为(分数:2.00)A.共享介质局域网B.交换式局域网C.共享交换局域网D.交换介质局域网13.对计算机发展阶段的描述中,比

5、较正确的描述是(分数:2.00)A.计算机经过四代发展,即电子管、晶体管、集成电路和 VLSI等阶段B.计算机经过四型发展,即大型机、中型机、小型机和微型机C.计算机经过三步发展、即大型机、微型机和网络机D.计算机经过五代发展,即大型主机、小型机、微型机、客户机/服务器和互联网14.电子商务的安全要求包括(分数:2.00)A.数据传输的安全性B.交易的不可抵赖C.数据传输的完整性D.以上都对15.关于 Linux,以下说法错误的是(分数:2.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc平台B.支持多种文件系统,具有强大的网络功能C.支持多任务、多用户D.开放源代码16

6、.在 Telnet中,程序的_。(分数:2.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上17.我们说公钥加密比常规加密更先进,这是因为_。(分数:2.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少18.网络协议精确地规定了交换数据的(分数:2.00)A.格式和结果B.格式和时序C.结果和时序D.格式、结果和时序19.数字签名技术的主要功能是保证信息传输过程中的完

7、整性、防止交易中的抵赖发生和(分数:2.00)A.发送者的身份认证B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是20.为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的_。(分数:2.00)A.应用软件B.服务机制C.通信机制D.安全机制21.某用户在域名 邮件服务器上申请了个账号,账号名为 huang,则该用户的电子邮件地址是_。(分数:2.00)AhuangBC.huang%D%huang22.网络管理的功能有_。(分数:2.00)A.性能分析和故障检测B.安全性管理和计费管理C.网络规划和配置管理D.以上都是23.防火墙一般由分组过滤路由器和_两部

8、分组成。(分数:2.00)A.应用网关B.网桥C.杀毒软件D.防病毒卡24.Windows NT是人们非常熟悉的网络操作系统,其吸引力主要来自_。 、适合做因特网标准服务平台 、开放源代码 、有丰富的软件支持 、免费提供(分数:2.00)A.和B.和C.和D.和25.FTP协议使用的公开端口为(分数:2.00)A.TCP端口 21B.UDP端口 20C.TCP端口 161D.UDP端口 16226.著名的国产办公套件是(分数:2.00)A.MS OfficeB.WPS OfficeC.Lotus 2000D.Corel 200027.在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达

9、目的主机,通常(分数:2.00)A.源主机和中途路由器都知道 IP数据报到达目的主机需要经过的完整路径B.源主机知道 IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 IP数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 IP数据报到达目的主机需要经过的完整路径28.下面的安全攻击中不属于主动攻击的是_。(分数:2.00)A.假冒B.拒绝服务C.重放D.流量分析29.数据传输中的“噪声”指的是 _。(分数:2.00)A.信号在传输过程中受到的干扰B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是30.下面关于网络信

10、息安全的一些叙述中,不正确的是 _。(分数:2.00)A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间,的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题31.哪一项不是 Windows NT Server 内置的标准网络协议?(分数:2.00)A.TCP/IP协议B.IP/SPX协议C.Microsoft公司的 MWLink协议D.NetBIOS的扩展用户接口(NetBEUI)32.Internet由多个层次组

11、成,下面哪一项不是构成 Internet的网络层次名称?(分数:2.00)A.核心网B.骨干网C.区域网D.用户公用网33.Windows 2000 Server采用活动目录服务,在进行目录复制时采用(分数:2.00)A.主从方式B.多主复制方式C.优先级判定方式D.网络拓扑结构方式34.在计算机网络系统中,以下哪个服务器是在网络系统中提供数据交换的服务器?(分数:2.00)A.设备服务器B.通信服务器C.管理服务器D.数据库服务器35.在双绞线组网的方式中,什么是以太网的中心连接设备?(分数:2.00)A.集线器B.收发器C.中继器D.网卡36.A类 IP地址用几位二进制数表示网络地址?(分

12、数:2.00)A.7B.14C.21D.以上都不对37.关于 Windows Server基本特征的描述中,正确的是_。(分数:2.00)A.Windows 2000开始与 IE集成,并摆脱了 DOSB.Windows 2003依据 NET架构对 NT技术做了实质的改进C.Windows 2003 R2可靠性提高,安全性尚显不足D.Windows 2008重点加强安全性,其他特征与前面版本类似38.关于 ARP协议的描述中,错误的是(分数:2.00)A.可将 IP地址映射为 MAC地址B.请求报文采用广播方式C.采用计时器保证 ARP表的安全性D.应答报文采用单播方式39.关于 SNMP协议的

13、描述中,正确的是(分数:2.00)A.SNMP是 ITU制定的B.SNMP只采用轮询机制C.SNMP结构简单,易于实现D.SNMP只工作于 TCPIP 环境40.C波段亦称 4/6波段,其上、下行频率分别为_。(分数:2.00)A.上行 4GHz,下行 6GHzB.上行 6GHz,下行 4GHzC.上行 3.74.2GHz,下行 5.9256.425GHzD.上行 5.9256.425GHz,下行 3.74.2GHz41.宽带 ISDN的协议分为几个面和几个层? ( )(分数:2.00)A.4和 4B.3和 6C.4和 3D.3和 342.网络全文搜索引擎般包括 4个基本组成部分:搜索器、检索

14、器、_和索引器。(分数:2.00)A.用户接口B.后台数据库C.爬虫D.蜘蛛43.下列关于 UNIX操作系统的说法,错误的是( )。(分数:2.00)A.UNIX采用进程对换的内存管理机制B.提供可编程 Shell语言C.系统全部采用汇编语言编写而成,运行速度快D.UNIX提供多种通信机制44.主板又称为母板,它的分类方法很多,所谓 Socket7或 Socket8主板,Slot1 或 Slot2主板,这种分类的依据是按( )。(分数:2.00)A.CPU芯片B.CPU插座C.数据端口D.扩展槽45.下列关于远程登录的说法,不正确的是( )。(分数:2.00)A.Telnet是因特网最早提供的

15、基本服务之一,使用户的计算机暂时成为远程计算机的一个终端B.Telnet协议为引入网络虚拟终端提供了一种标准的屏幕定义,解决了不同计算机系统之间的互操作问题C.远程登录利用传输层的 TCP协议进行数据传输D.远程登录协议 Telnet是 TCP/IP协议族中的一个重要协议46.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4个层次从下至上为( )。(分数:2.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.安全保障、支付体系、网络基础平台和业务系统D.业务系统、支付体系、安全保障和网络基础平台47.公钥加密体制中,没有公开的是_。

16、(分数:2.00)A.明文B.密文C.公钥D.算法48.上网查询资料时,目前最好用的搜索引擎是_。(分数:2.00)A.LotusB.OmniPageC.IED.Google49.以逻辑元器件为标志,大型机的发展大致可分为 4个时代,其中第 2代是( )。(分数:2.00)A.电子管计算机B.晶体管计算机C.中小规模集成电路计算机D.大规模、超大规模集成电路计算机50.UNIX是最普遍使用的操作系统之一,下列说法不正确的是_。(分数:2.00)A.UNIX系统的用户进程数目在逻辑上不受任何限制,有较高的运行效率B.UNIX系统大部分采用 c语言编写,易读易修改,但速度不如汇编系统,所以现在主流

17、操作系统都采用汇编语言书写C.提供了精心挑选的系统调用,实现了紧凑、简洁而优美的特点D.提供了多种通信机制,如管道通信、软中断通信、消息共享存储器通信等51.数字信封技术能够_。(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性52.最早使用随机争用技术的是( )。(分数:2.00)A.ALOHA网B.ARPANET网C.Ethernet网D.Internet网53.下列叙述不正确的是( )。(分数:2.00)A.HTML文档可以把多媒体信息集成在一起B.HTML语言主要用于 WWW主页的创建和制作C.主页是一

18、种特殊的 Web页面D.主页是 WWW服务器的默认页54.关于奔腾处理器体系结构的描述中,错误的是( )。(分数:2.00)A.哈佛结构是把指令和数据进行混合存储B.超标量技术的特点是设置多条流水线同时执行多个处理C.单纯依靠提高主频比较困难采用多核技术D.超流水线技术的特点是提高主频、细化流水55.下列关于网络体系结构的描述中,错误的是( )。(分数:2.00)A.物理层完成比特流的传输B.数据链路层用于保证端到端数据的正确传输C.网络层为分组通过通信子网选择适合的传输路径D.应用层处于参考模型的最高层56.下列关于 RSA密码体制特点的描述中,错误的是( )。(分数:2.00)A.基于大整

19、数因子分解问题B.是一种公钥密码体制C.加密速度很快D.常用于数字签名和认证57.在 Internet中,网络之间互联通常使用的设备是( )。(分数:2.00)A.路由器B.集线器C.工作站D.服务器58.在有关软件开发的过程中,下述说法不完整的是_。(分数:2.00)A.软件生命周期分为计划、开发和运行 3个阶段B.在开发前期要进行总体设计、详细设计C.在开发后期要进行编写代码、软件测试D.运行阶段主要是进行软件维护59.下列说法中,正确的是(分数:2.00)A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔

20、腾、安腾处理器的计算机构成60.EDGE(数据速率增强型 GSM)技术可以达到的最高数据传输速率为( )。(分数:2.00)A.64KbpsB.115KbpsC.384KbpsD.512Kbps61.关于网络安全管理的描述中,正确的是( )。(分数:2.00)A.能够恢复全部被破坏的数据B.快速反击入侵者C.提供单层防卫手段D.维护安全日志二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.计算机网络的资源子网的主要组成单元是 1。(分数:2.00)填空项 1:_64.顶级域名 1 代表中国。(分数:2.00)填空项 1

21、:_65.如果电缆调制解调器使用 4.5MHz的频带宽度,那么,在利用 64 QAM时,它可以提供的速率为 1Mb/s。(分数:2.00)填空项 1:_66.Unix系统采用了 1 文件系统,具有良好的安全性、保密性和可维护性。(分数:2.00)填空项 1:_67.密钥的生存周期是指 1 使用该密钥的周期。(分数:2.00)填空项 1:_68.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4个层次为 1、安全保障、支付体系和业务系统。(分数:2.00)填空项 1:_69.网络体系结构的概念包括 1 和相邻层接口两层含义。(分数:2.00)填空项 1:_70.1990年 10月,CAN

22、ET 向 InterNic申请注册了我国的最高域名 1,从此,我国发出的电子邮件终于有了自己的域名。(分数:2.00)填空项 1:_71.防火墙技术大体上分为网络层防火墙和 1 防火墙两类。(分数:2.00)填空项 1:_72.按照局域网所采用的技术、应用范围和协议标准的不同可以分为共享式局域网与 1。(分数:2.00)填空项 1:_73.随着 AIX 5L的发布,IBM 公司开始在系统分区领域实现创新。AIX 利用 1 实现了逻辑分区、动态逻辑分区和微分区,将系统的灵活性和使用率提高到新的水平。(分数:2.00)填空项 1:_74.TCP的中文名称是 1。(分数:2.00)填空项 1:_75

23、.D类 IP地址前 4位二进制数为 1。(分数:2.00)填空项 1:_76.在 IPSec协议族中,两个主要的协议是 1 和封装安全负载协议。(分数:2.00)填空项 1:_77.多媒体软件包括多媒体播放软件和 1。(分数:2.00)填空项 1:_78.万兆以太网仍保留 IEEE 802.3标准对以太网最小和最大 1 的规定。(分数:2.00)填空项 1:_79.结构化布线系统采用的传输介质主要是双绞线和 1。(分数:2.00)填空项 1:_80.IP服务的三个特点是:不可靠、面向非连接和 1。(分数:2.00)填空项 1:_81.有类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信

24、息的频度和长度。这类攻击称为 1。(分数:2.00)填空项 1:_82.性能管理的主要目的是维护网络运营效率和网络 1。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 25答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同逻辑工作组的成员之间希望进行通信,那么它们_。(分数:2.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统

25、B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统解析:解析:如果同一逻辑工作组的成员之间希望进行通信,它们可以处于不同的物理网段,而且可以使用不同的操作系统。3.在双绞线组网的方式中, ( )是以太网的中心连接设备。(分数:2.00)A.集线器 B.收发器C.中继器D.网卡解析:解析:在双绞线组网的方式中,集线器(HUB)是以太网的中心连接设备,它是对“共享介质”的总线型局域网结构的一种“变革”。4.下列属于渗入威胁的是( )。 假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:2.0

26、0)A.B. C.D.解析:解析:在基本威胁中,目前常见的可实现的威胁有:渗入威胁:假冒、旁路控制、授权侵犯;植入威胁:特洛伊木马和陷门。5.负责在路由出现问题时及时更换路由的是( )(分数:2.00)A.静态路由表B.IP协议 C.IP数据报D.出现问题的路由器解析:解析:IP 协议负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题的时候更换路由。6.在 NetWare环境中,访问一个文件的正确路径是( )。(分数:2.00)A.文件服务器名/卷名:目录名/子目录名/文件名 B.文件服务器名/卷名/目录名/子目录名/文件名C.文件服务器名/卷名目录名/子目录名/文件名D.文件服务器名

27、/卷名目录名/子目录名/文件名解析:解析:在 NetWare环境中,访问一个文件的路径为:文件服务器名/卷名:目录名/子目录名/文件名,卷名和目录名之间是用“:”来连接的。7.一台主机要解析 的 IP地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级域名服务器为 11.2.8.6,而存储 与其 p地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询_。(分数:2.00)A.202.120.66.68域名服务器 B.11.2.8.6域名服务器C.202.113.16.10域名服务器D.不能确定,可以从这 3个域名服务器中任选一个解析:

28、解析:本题考查点是域名解析方法。主机需要域名解析时,首先向本地域名服务 9S发出请求。如果本地域名服务器上查找不到相应的 IP地址,再向顶级域名服务器发出请求。题中主机配置的本地域名服务器为 202.120.66.68,因此首先查询 202.120.66.68域名服务器,如果查找不到,那么依次查询顶级域名服务器 11.2.8.6和域名服务器 202.113.16.10。8.ATM网络采用固定长度的信元传送数据,信元长度为( )。(分数:2.00)A.1024BB.53B C.128BD.64B解析:解析:ATM 信元由 53字节组成:前 5个字节是信头,其余 48字节是信息字段。9.ISDN基

29、本入 EIB信道的数据速率为( )。(分数:2.00)A.256KBB.64kb C.16kbD.33.6kb解析:解析:B 信道速率为 64Kbps,D 信道为 16Kbps。10.计算机网络在逻辑功能上可以分为(分数:2.00)A.通信子网与资源子网 B.通信子网与共享子网C.主从网络与对等网络D.数据网络与多媒体网络解析:解析:按逻辑功能分类,计算机网络一般分为负责数据处理的资源子网和负责数据通信处理的通信子网。注意:B),D)没有这种分法,C)从地位上划分网络。计算机网络基本结构划分为:通信子网与资源子网。11.下表为简单互联网中路由 R的路由表,路由器 R对应目的网络 40.0.0.

30、0的下一步 IP地址应为(分数:2.00)A.30.0.0.8B.20.0.0.6C.30.0.0.7 D.50.0.0.4解析:解析:路由器中维护一张路由表,指向目的网络 30.0.0.7的地址可以到达网络 40.0.0.0网络所以下一步选择 C。注意:A),B),D)不可以作为路由 R到达 40.0.0.0 网络的下一步 IP地址。12.利用局域网交换机把计算机连接起来的局域网称为(分数:2.00)A.共享介质局域网B.交换式局域网 C.共享交换局域网D.交换介质局域网解析:解析:交换式局域网的核心部件是局域网交换机。为了保护用户已有的投资,局域网交换机一般是针对某一类局域网而设计的。13

31、.对计算机发展阶段的描述中,比较正确的描述是(分数:2.00)A.计算机经过四代发展,即电子管、晶体管、集成电路和 VLSI等阶段B.计算机经过四型发展,即大型机、中型机、小型机和微型机C.计算机经过三步发展、即大型机、微型机和网络机D.计算机经过五代发展,即大型主机、小型机、微型机、客户机/服务器和互联网 解析:解析:五十多年来,计算机的发展经历了 5个重要阶段:大型机阶段、小型机阶段、微型机阶段、客户机/服用务器阶段和互连网阶段。14.电子商务的安全要求包括(分数:2.00)A.数据传输的安全性B.交易的不可抵赖C.数据传输的完整性D.以上都对 解析:解析:电子商务的安全要求包括数据传输的

32、安全性、数据的完整性、身份认证、交易的不可抵赖。15.关于 Linux,以下说法错误的是(分数:2.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc平台 B.支持多种文件系统,具有强大的网络功能C.支持多任务、多用户D.开放源代码解析:解析:Red Hat Linux 5.1 提供了对 Intel、A1pha 和 Spare平台和大多数的应用软件的支持。16.在 Telnet中,程序的_。(分数:2.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上 解析:解析:Telne

33、t 过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显示,并将本地的输入传送给远程计算机。17.我们说公钥加密比常规加密更先进,这是因为_。(分数:2.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少解析:解析:公开密钥加密又叫做非对称加密,公钥加密最初是由 Diffie和 Hellman在 1976年提出的,这是几千年来文字加密的第一次真正革命性的进步。因为公钥是建立在数学函数基础亡的,而不是建立在位方式的操作上的。更重要的是,公钥加密是不对

34、称的,与只使用一种密钥的对称常规加密相比,它涉及到两种独立密钥的使用。18.网络协议精确地规定了交换数据的(分数:2.00)A.格式和结果B.格式和时序 C.结果和时序D.格式、结果和时序解析:解析:为网络数据传递交换而指定的规则、约定与标准被称为网络协议,协议分为三部分:语法,即用户数据与控制信息的结构和格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序,即对事件实现顺序的详细说明。19.数字签名技术的主要功能是保证信息传输过程中的完整性、防止交易中的抵赖发生和(分数:2.00)A.发送者的身份认证 B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是解析:解析:

35、数字签名技术的主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生。20.为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的_。(分数:2.00)A.应用软件B.服务机制C.通信机制D.安全机制 解析:解析:为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的安全机制。21.某用户在域名 邮件服务器上申请了个账号,账号名为 huang,则该用户的电子邮件地址是_。(分数:2.00)AhuangB C.huang%D%huang解析:解析:在因特网中每个用户的邮箱都有一个全球惟一的邮箱地址,即用户的电子邮件地址。用户的电子邮件

36、地址由两部分组成,后一部分为邮件服务器的主机名或邮件服务器所在的域的域名,前一部分为用户在该邮件服务器中的账号,中间用“”分隔。22.网络管理的功能有_。(分数:2.00)A.性能分析和故障检测B.安全性管理和计费管理C.网络规划和配置管理D.以上都是 解析:解析:网络管理主要有以下的功能:性能分析、故障检测、安全性管理、计费管理、网络规划、配置管理、目录管理、网络拓扑图。23.防火墙一般由分组过滤路由器和_两部分组成。(分数:2.00)A.应用网关 B.网桥C.杀毒软件D.防病毒卡解析:解析:防火墙一般由分组过滤路由器和应用网关两部分组成。应用网关是在网络应用层上建立协议过滤和转发功能。24

37、.Windows NT是人们非常熟悉的网络操作系统,其吸引力主要来自_。 、适合做因特网标准服务平台 、开放源代码 、有丰富的软件支持 、免费提供(分数:2.00)A.和 B.和C.和D.和解析:解析:本题考查点是 Windows NT的特点。Windows NT 包含两个产品:Windows NT Server 和 Windows NT Workstation。它们都是网络操作系统,但后者比前者的功能要弱得多,只适合于网络规模较小的网络。因此,常见的方案是将 Windows NT Server安装至网络服务器上,工作站上安装 Windows NT Workstation或者是 Windows

38、 98。Windows NT Server 支持 TCP/IP协议,具有内置的 Internet/Intranet功能,适合做因特网标准服务平台。同时,支持 Windows NT的软件十分丰富,因而得到广泛应用。25.FTP协议使用的公开端口为(分数:2.00)A.TCP端口 21 B.UDP端口 20C.TCP端口 161D.UDP端口 162解析:解析:端口就是 TCP和 UDP为了识别一个主机上的多个目标而设计的, FTP 协议使用的公开端口是 TCP端口 21。26.著名的国产办公套件是(分数:2.00)A.MS OfficeB.WPS Office C.Lotus 2000D.Cor

39、el 2000解析:解析:WPS Office 是我国金山公司自主开发的办公套件;MS Office 是美国微软公司出品的;Lotus是美国莲花公司的产品;Corel 2000 是 Corel公司的系列软件之一。27.在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常(分数:2.00)A.源主机和中途路由器都知道 IP数据报到达目的主机需要经过的完整路径B.源主机知道 IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 IP数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 IP数据报到达目的主机需要经过的完整

40、路径 解析:解析:通常,源主机在发出数据包时只需指明第一千路由器,而后,数据包在因特网中传输以及沿着哪一条路径传输,源主机不必关心。由于独立对待每一个 IP数据报,所以源主机两次发往同一目的主机的数据可能会因为中途路由选择的不同而沿着不同路径到达目的主机。28.下面的安全攻击中不属于主动攻击的是_。(分数:2.00)A.假冒B.拒绝服务C.重放D.流量分析 解析:解析:被动攻击的特点是偷听或监视传送,其目的是获得信息,有泄露信息内容与流量分析;主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。29.数据传输中的“噪声”指的是 _。(分数:2.00)A.信号在传输过程中受

41、到的干扰 B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是解析:解析:信号在传输过程中受到的干扰称为“噪声”,干扰可能来自外部,也可能由信号传输过程本身产生。噪声过大将影响被传送信号的真实性或正确性。30.下面关于网络信息安全的一些叙述中,不正确的是 _。(分数:2.00)A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间,的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题解析:解析:随着电子邮

42、件的日益普及,越来越多的病毒通过电子邮件传播,和传统的软盘传播病毒比起来,通过电子邮件传播病毒无论是传播速度还是传播范围都远非前者所可望其项背。这也是互联网时代病毒传播的最大特点。31.哪一项不是 Windows NT Server 内置的标准网络协议?(分数:2.00)A.TCP/IP协议B.IP/SPX协议 C.Microsoft公司的 MWLink协议D.NetBIOS的扩展用户接口(NetBEUI)解析:解析:IPX/SPX 不是 Windows NT Server内置协议缺少一个是数据链路控制协议。32.Internet由多个层次组成,下面哪一项不是构成 Internet的网络层次名

43、称?(分数:2.00)A.核心网 B.骨干网C.区域网D.用户公用网解析:解析:Internet 由多个网络层次组成,主要有骨干网、区域网、用户公用网等。33.Windows 2000 Server采用活动目录服务,在进行目录复制时采用(分数:2.00)A.主从方式B.多主复制方式 C.优先级判定方式D.网络拓扑结构方式解析:解析:Windows 2000 Server 在复制目录库时,采用多主复制方式,保留最新修改的对象属性,取代旧的属性。34.在计算机网络系统中,以下哪个服务器是在网络系统中提供数据交换的服务器?(分数:2.00)A.设备服务器B.通信服务器 C.管理服务器D.数据库服务器

44、解析:解析:在计算机网络系统中,通信服务器是在网络系统中提供数据交换的服务器。35.在双绞线组网的方式中,什么是以太网的中心连接设备?(分数:2.00)A.集线器 B.收发器C.中继器D.网卡解析:解析:在双绞线组网的方式中,集线器是以太网的中心连接设备。36.A类 IP地址用几位二进制数表示网络地址?(分数:2.00)A.7 B.14C.21D.以上都不对解析:解析:A 类 IP地址用 7位二进制数表示网络地址。37.关于 Windows Server基本特征的描述中,正确的是_。(分数:2.00)A.Windows 2000开始与 IE集成,并摆脱了 DOSB.Windows 2003依据

45、 NET架构对 NT技术做了实质的改进 C.Windows 2003 R2可靠性提高,安全性尚显不足D.Windows 2008重点加强安全性,其他特征与前面版本类似解析:解析:Windows2000 最重要的新特性是活动目录服务。活动目录使用域名服务(DNS)作为它的定位服务,同时也对标准的 DNS作了扩充。在活动目录中使用 DNS的最大好处在于,可以使 Windows 2000域与 Internet 上的域统一起来,即 Windows域名也是 DNS的域名。 如果说 Windows2000全面继承了NT技术,那么 Windows Server 2003则是依据.NET 架构对 NT技术做了

46、实质的改进,构筑了,NET 战略中最基础的一环。 2005 年 12月,Microsoft 公司公布了 Windows Server 2003 R2。它的主要改进有:以 Windows Server 2003 Service Pack 1(SP1)所提供的增强的安全性、可靠性和性能为基础构建,有助于保护服务器的安全,并防御黑客的攻击。 Windows 2008 体现了未来 IT发展的一个重要趋势动态 IT系统。因为各行各业都需要不断根据商业环境的变化和战略目标的调整, 自动整合 IT基础架构和计算机资源。38.关于 ARP协议的描述中,错误的是(分数:2.00)A.可将 IP地址映射为 MAC地址B.请求报文采用广播方式C.采用计时器保证 ARP表的安全性 D.应答报文采用单

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1