【计算机类职业资格】国家三级(网络技术)笔试-试卷28及答案解析.doc

上传人:王申宇 文档编号:1331162 上传时间:2019-10-17 格式:DOC 页数:20 大小:95.50KB
下载 相关 举报
【计算机类职业资格】国家三级(网络技术)笔试-试卷28及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷28及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷28及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷28及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷28及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试-试卷 28及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.计算机网络和多媒体通信的发展非常迅速,为了在居民小区开展点播电视(VO 的)的应用,用户计算机接入网络的速率应该至少达到_为好。(分数:2.00)A.100kb/s1Mb/sB.120Mb/sC.201OOMb/sD.100Mb/s1Gb/s3.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:2.00)A.发送和接收邮件

2、都使用 SMTPB.发送邮件通常使用 POP3,而接收通常使用 SMTPC.发送邮件通常使用 SMTP,而接收通常使用 POP3D.发送和接收邮件通常都使用 POP3和 IMAP4.下列关于主板的描述中,错误的是( )。(分数:2.00)A.按芯片集分类有 TX、LX、BX 主板B.按主板的规格分类有 AT主板、ATX 主板C.按 CPU插座分类有 EISA、PCI 主板D.按数据端口分类有 SCSI主板、EDO 主板5.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 ( )。(分数:2.00)A.可信区域划分B.时间戳C.防火墙D.数字签名6.网桥和路由器的区别主

3、要在于( )。(分数:2.00)A.路由器工作在网络层,而网桥工作在数据链路层B.路由器可以支持以太网,但不支持标记环网C.网桥具有路径选择功能D.网桥支持以太网,但不支持标记环网7.下列关于城域网建设方案特点的描述中,错误的是( )。(分数:2.00)A.主干传输介质采用光纤B.交换结点采用基于 IP交换的高速路由交换机或 ATM交换机C.采用核心交换层、业务汇聚层与接入层的 3层模式D.采用 ISO/OSI七层结构模型8.与传统的网络操作系统相比,Linux 操作系统主要的特点有( )。 Linux 操作系统限制应用程序可用内存的大小 Linux 操作系统具有虚拟内存的能力,可以利用硬盘来

4、扩展内存 Linux 操作系统允许在同一时间内,运行多个应用程序 Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机 Linux 操作系统具有先进的网络能力,可以通过 IPX协议与其他计算机连接,通过网络进行分布式处理 Linux 操作系统符合 UNIX标准,但不可以将 L(分数:2.00)A.、B.、C.、D.、9.下列叙述中是数字签名功能的是( )。(分数:2.00)A.防止交易中的抵赖行为发生B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对10.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对_ 。(分数:2.00)A.可用性的攻击B.保密性的

5、攻击C.完整性的攻击D.真实性的攻击11.计算机网络的目标是实现_。(分数:2.00)A.数据处理B.信息传输与数据处理C.文献查询D.资源共享与信息传输12.当一台主机知道它的物理地址但不知道 IP地址,可以通过_得到。(分数:2.00)A.ICMPB.IGMPC.ARPD.RARP13.利用什么协议可以在邮件体中包含音乐?(分数:2.00)A.MMXB.MIMEC.SSED.IMAP14.以下关于计算机网络的讨论中,正确的观点是(分数:2.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源高度能力的分布式操作系统

6、D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统15.下列关于芯片体系结构的叙述中,正确的是_。(分数:2.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储16.下面说法中,正确的是_。(分数:2.00)A.信道的带宽越宽,可以传输的数据传输率越高B.信道的带宽越宽,可以传输的数据传输率越低C.信道的带宽和数据传输率无关D.信道的带宽和数据传输率在数值上相等17.IEEE802.3标准定义了(分数:2.00)A.令牌环介质访问控制子层与物理层规范B.令牌总线介质访问控制子层与

7、物理层规范C.CSMA/CD总线介质访问控制与物理层规范D.城域网 MAN介质访问控制与物理层规范18.用户在在初始化配置到一个虚拟局域网中,然后节点可以自由移动到别的物理网络且速度较快的虚拟局域网是(分数:2.00)A.用交换机端口定义的B.用 MAC地址定义的C.用网络层地址定义的D.用 IP广播组虚拟的19.电子政务的应用模式不包括(分数:2.00)A.政府与政府间B.政府与企业间C.政府与公民间D.政府与社团间20.电子商务应用系统由 4部分构成,它们是 CA安全认证系统、业务应用系统、用户及终端系统和(分数:2.00)A.防火墙系统B.入侵检测系统C.支付网关系统D.统一的一站式购物

8、系统21.在 IP数据报的传递过程中,IP 数据报报头中保持不变的域包括(分数:2.00)A.标识和片编移B.标志和头部校验和C.标识和目的地址D.标志和生存周期22.电子政务的应用模式主要包括 3种,它们是(分数:2.00)A.G to G、G to B 和 G to CB.G to G、G to B 和 B to BC.G to C、G to B 和 B to BD.G to G、G to C 和 B to B23.根据红皮书的安全准则,DOS 系统的安全级别为(分数:2.00)A.D1B.C1C.C2D.B124.在选择局域网的拓扑结构中,应考虑的主要因素不包括_。(分数:2.00)A.

9、费用低B.可靠性C.灵活性D.实时性25.目前应用最为广泛的一类局域网是 Ethernet网,Ethernet 的核心技术是它的随机争用型介质访问控制方法,即(分数:2.00)A.Token RingB.Token BusC.CSMA/CDD.FDDI26.认证(authentication)是防止( )攻击的重要技术。(分数:2.00)A.主动B.被动C.黑客D.偶然27.ATM网络采用固定长度的信元传送数据,信元长度为( )。(分数:2.00)A.1024BB.53BC.128BD.64B28.数字信封技术能够( )。(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进

10、行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性29.关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的?(分数:2.00)A.利用 SSL协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式?30.计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的(分数:2.00)A.联机关系B.结构关系C.主次关系D.层次关系31.下列关于 Internet2中说法错误的是_。(分数:2.00)A.初始运行速率达 10GbpsB.是个新的 NSFNET内部使用的专有网络C.是非

11、赢利性组织创建的一个项目,希望用来研究下代的 Internet技术D.在网络层运行 Ipv6不支持 IPv432.一台主机的 IP地址为 11.1.1.100,子网屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4个 IP地址和子网屏蔽码。 .p 地址:11.1.1.1,子网屏蔽码:255.0.0.0 .p 地址:11.1.2.1,子网屏蔽码:255.0.0.0 .IP 地址:12.1.1.1,子网屏蔽码:255.0.0.0 IP 地址:13.1.2.1,子网屏蔽码:255.0.0.0 请问_IP 地址和子网屏蔽码可(分数:2.0

12、0)A.和B.和C.、和D.和33.异步传输模式技术中“异步”的含义是_。(分数:2.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM信元D.随时插入 ATM信元34.ATM为异步传输模式,但本质上仍是一种( )传输模式。(分数:2.00)A.报文B.分组C.线路D.都不是35.在局域网组网技术中,令牌环网更适用于建立对什么要求高的网络( )(分数:2.00)A.重负载应用B.实时性应用C.管理要求简单D.多站点、高业务量应用36.内存储器中的机器指令,一般先取数据到缓冲寄存器,再送到( )(分数:2.00)A.累加器B.指令寄存器C.地址寄存器D.通

13、用寄存器37.以下关于公开密钥体制不正确的是(分数:2.00)A.用加密密钥 PK对明文 X加密后,再用解密密钥 SK解密即得明文,反之亦成立B.公开密钥机制能实现身份认证C.从已知的公钥(PK)不能推导出私钥(SK)D.加密密钥能用来解密38.路由器的发展表现在从基于软件实现路由功能的单总线 CPU结构路由器,转向于基于硬件专用 ASIC芯片的路由交换的高性能的(分数:2.00)A.交换路由器B.算法C.路由网关D.Ethernet交换机39.SDH帧结构由横向 270N列和纵向 9行 8字节组成。每秒钟传送 8000帖,则 STM-1每秒钟的传速率为(分数:2.00)A.155.52Mbp

14、sB.311.04MbpsC.77.76MbpsD.311.04Mbps40.关于:Internet 互联层的描述中,错误的是(分数:2.00)A.屏蔽物理网络的细节B.使用统一的地址描述方法C.平等对待每个物理网络D.要求物理网络之间全互联41.奔腾芯片采用流水技术主要是超流水技术和(分数:2.00)A.超标量技术B.分支预测C.固化常用指令D.支持多重处理42.在终端较多的地区,为减轻主机负载,应设置_。(分数:2.00)A.复用器B.ModemC.集中器D.前端处理机43.在以下 4个 WWW网址中,不符合 WWW网址书写规则的是( )。(分数:2.00)AB.www.nk.cm.edu

15、CD.jp44.在 TCP/IP互联网中,中途路由器有时需要对 IP数据报进行分片,其主要目的是_。(分数:2.00)A.提高路由器的转发效率B.增加数据报的传输可靠性C.使目的主机对数据报的处理更加简单D.保证数据报不超过物理网络能传输的最大报文长度45.世界上第一条广域网是( )。(分数:2.00)A.InternetB.CERNETC.ARPANETD.TELENET46.误码率应该是衡量数据传输系统( )工作状态下传输可靠性的参数。(分数:2.00)A.正常B.不正常C.出现故障D.测试47.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与( )。(分数:2.00)A.交换局

16、域网B.高速局域网C.ATM网D.总线局域网48.在 OSI参考模型中,物理层是指( )。(分数:2.00)A.物理设备B.物理媒体C.物理连接D.物理信道49.在利用 SSL协议进行安全数据传输过程中,会话密钥是由( )产生的。(分数:2.00)A.浏览器和 Web站点B.CAC.浏览器D.Web站点50.以下关于安全威胁的描述,其中正确的是( )。(分数:2.00)A.大多数黑客常采用的攻击方法是特洛伊木马B.授权侵犯又称为非法使用C.假冒和旁路控制不属于植入威胁D.特洛伊木马属于渗入威胁51.下面哪一种加密算法不属于对称加密算法_。(分数:2.00)A.RSAB.DESC.RC5D.ID

17、EA52.在半导体存储器中,动态 RAM的特点是_。(分数:2.00)A.信息在存储介质中移动B.按字结构方式存储C.按位结构方式存储D.每隔一定时间要进行一次刷新53.在 Client/server系统中,服务器主要做数据库的管理,按数据请求进行数据处理并回送结果。根据服务器的上述特点,Client/server 系统对服务器的要求是_。(分数:2.00)A.处理速度高、大内存、大容量磁盘、高可靠、较高的带宽B.网络管理方便、处理速度高、大内存、大容量磁盘、高带宽C.大内存、大容量磁盘、高可靠、较高的带宽、处理速度可以偏低D.大容量磁盘、高可靠、高带宽、处理速度较高54.一个小型的以太网用一

18、台 12口的 10Mbps集线器连接了 12台 PC,每个结点平均获得带宽为( )Mbps。(分数:2.00)A.10B.1C.0.833D.1255.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )系统。(分数:2.00)A.常规加密B.公钥加密C.对称加密D.单密钥加密56.EDI用户通常采用哪种平台完成数据交换?( )(分数:2.00)A.专用的 EDI交换平台B.通用的电子邮件交换平台C.专用的虚拟局域网交换平台D.通用的电话交换平台57.从 Internet使用者的角度看,Internet 是一个_。(分数:2.00)A.信

19、息资源网B.网际网C.网络设计者搞的计算机互联网络的一个实例D.网络黑客利用计算机网络大展身手的舞台58.不属于即时通信类的 P2P应用的是( )。(分数:2.00)A.MSNB.QQC.ICQD.Gnutella59.主机板有许多分类方法。按芯片组的规格可分为(分数:2.00)A.Slot 1 主板、Socket 7 主板B.AT主板、Baby-AT 主板、ATX 主板C.SCSI主板、EDO 主板、AGP 主板D.TX主板、LX 主板、BX 主板60.AES加密算法不支持的密钥长度是(分数:2.00)A.64B.128C.192D.25661.在 WWW服务中,浏览器为了向服务器证实自己的

20、身份,需要( )。(分数:2.00)A.在通信开始时要求服务器发送 CA数字证书B.在通信开始之前安装自己的 CA数字证书C.把要访问的服务器放入自己的可信站点区域D.把要访问的服务器放入自己的受限站点区域二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.在高速主干网、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用 1Mbps 以太网。(分数:2.00)填空项 1:_64.从因特网使用者角度考虑,因特网是一个 1。(分数:2.00)填空项 1:_65.在 HFC网络的传输结构中,从有线电视中心至用户区域的结点之

21、间使用以 1 作为传输介质。(分数:2.00)填空项 1:_66.安全攻击可以分为 1 和主动攻击两种。(分数:2.00)填空项 1:_67.为了保证 IP报文在存储转发过程中不会出现循环路由,在每个 IP报文中都存在一个 1 字段,每经过一个路由器,该字段的值自动减 1,当该字段的值为 0时,路由器将自动丢弃该报文。(分数:2.00)填空项 1:_68.决定局域网特性的主要技术要素是:网络拓扑,传输介质与 1 方法。(分数:2.00)填空项 1:_69.要用认证技术的主要目的 1 和完整性验证。(分数:2.00)填空项 1:_70.目前构建局域网时,可使用的传输介质有双绞线、同轴电缆、 1

22、和无线通信信道四大类。(分数:2.00)填空项 1:_71.调制解调器可以分为内置式和 1 两种。(分数:2.00)填空项 1:_72.安全策略模型包括了建立安全环境的 3个重要组成部分:威严的法律、先进的技术、 1。(分数:2.00)填空项 1:_73.EDI交换平台的接入方式主要有以下 3种:具有单一计算机应用系统的用户接入方式、 1 和普通用户接入方式。(分数:2.00)填空项 1:_74.联网计算机之间的通信必须遵循共同的 1。(分数:2.00)填空项 1:_75.误码率的计算公式为 Pe=Ne/N,其中 Ne表示 1。(分数:2.00)填空项 1:_76. 1也被称为“内部威胁”,授

23、权用户将其权限用于其他未授权的目的。(分数:2.00)填空项 1:_77.电子商务应用系统通常包含 CA安全认证系统、 1、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_78.常见的摘要算法有消息摘要 4算法 MD4、消息摘要 5算法 MD5和 1。(分数:2.00)填空项 1:_79.FDDI在物理层提出了物理层介质相关的 PMI)子层与 1 子层。(分数:2.00)填空项 1:_80.CSMA/CD发送流程为:先听后发,边听边发,冲突停止, 1 延迟后重发。(分数:2.00)填空项 1:_81.故障管理的步骤包括发现故障、判断故障症状、隔离故障、 1 故障、记录故障的检修过

24、程及其结果。(分数:2.00)填空项 1:_82.因特网主要由通信线路、 1 、主机和信息资源 4部分组成。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 28答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.计算机网络和多媒体通信的发展非常迅速,为了在居民小区开展点播电视(VO 的)的应用,用户计算机接入网络的速率应该至少达到_为好。(分数:2.00)A.100kb/s1Mb/sB.120M

25、b/sC.201OOMb/sD.100Mb/s1Gb/s 解析:解析:省略3.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:2.00)A.发送和接收邮件都使用 SMTPB.发送邮件通常使用 POP3,而接收通常使用 SMTPC.发送邮件通常使用 SMTP,而接收通常使用 POP3 D.发送和接收邮件通常都使用 POP3和 IMAP解析:解析:向邮件服务器传送邮件时使用的是 SMTP,而 POP3为接收协议。4.下列关于主板的描述中,错误的是( )。(分数:2.00)A.按芯片集分类有 TX、LX、BX 主板B.按主板的规格分类有 AT主板、ATX 主板C.按 CPU插座分类有 EIS

26、A、PCI 主板 D.按数据端口分类有 SCSI主板、EDO 主板解析:解析:主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:按照芯片集可分为 TX、LX、BX 主板。按主板的规格可分为 AT、Baby-AT、ATX 主板。按 CPU插座可分为 Socket 7、Slot 1 主板。按数据端口可分为 SCSI、EDO、AGP 主板。5.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 ( )。(分数:2.00)A.可信区域划分B.时间戳C.防火墙 D.数字签名解析:解析:防火墙是为了防止外部网对内部网的侵犯而设置的。6.网桥和路由器的区别主要在于(

27、)。(分数:2.00)A.路由器工作在网络层,而网桥工作在数据链路层 B.路由器可以支持以太网,但不支持标记环网C.网桥具有路径选择功能D.网桥支持以太网,但不支持标记环网解析:解析:网桥和路由器都是网络互联的设备,它们的不同点在于网桥工作在数据链路层,而路由器工作在网络层。网桥利用物理地址(MAC 地址)来确定是否转发数据帧,而路由器则根据目的 IP地址来确定是否转发该分组。7.下列关于城域网建设方案特点的描述中,错误的是( )。(分数:2.00)A.主干传输介质采用光纤B.交换结点采用基于 IP交换的高速路由交换机或 ATM交换机C.采用核心交换层、业务汇聚层与接入层的 3层模式D.采用

28、ISO/OSI七层结构模型 解析:解析:目前,各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于IP交换的高速路由交换机或 ATM交换机,在体系结构上采用核心交换 层、业务汇聚层与接入层的 3层模式,以适应各种业务需求、不同协议与不同类型用户的接入需要。8.与传统的网络操作系统相比,Linux 操作系统主要的特点有( )。 Linux 操作系统限制应用程序可用内存的大小 Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存 Linux 操作系统允许在同一时间内,运行多个应用程序 Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机 Linux 操

29、作系统具有先进的网络能力,可以通过 IPX协议与其他计算机连接,通过网络进行分布式处理 Linux 操作系统符合 UNIX标准,但不可以将 L(分数:2.00)A.、B.、C.、 D.、解析:解析:Linux 操作系统不限制应用程序可用内存的大小,具有先进的网络能力,可以通过 TCP /IP协议与其他计算机连接,通过网络进行分布式处理。Linux 符合 UNIX标准,可以将 Linux上完成的程序移植到 UNIX主机上去运行。9.下列叙述中是数字签名功能的是( )。(分数:2.00)A.防止交易中的抵赖行为发生 B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对解析:解析:在电子商务

30、应用系统中,通常使用数字签名技术来模拟文件或资料中的亲笔签名。数字签名的功能主要包括 3个方面:保证信息传输过程中的完整性,发送者身份证和防止交易中的抵赖行为发生。10.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对_ 。(分数:2.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击 解析:解析:本题考查点是网络安全中的捏造攻击。在计算机网络通信中,当信息从信源向信宿传送时,可能面临截取、中断、修改和捏造的威胁。截取是指未经授权而访问保密信息,这是对保密性的攻击;中断是指系统资源被破坏而引起通信无法继续,这是对可用性的攻击;修改是指未经授权而修改信息内容,

31、这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,而在网络上传送,这是对真实性的攻击。由此可知,选择 D正确。如果从被动攻击和主动攻击的角度来看,截取是属于被动攻击类型,而中断、修改和捏造则属于主动攻击类型。11.计算机网络的目标是实现_。(分数:2.00)A.数据处理B.信息传输与数据处理C.文献查询D.资源共享与信息传输 解析:解析:计算机网络的主要功能是资源共享与通信。资源共享包括共享网络中的硬件、软件和信息资源;通信则实现了网络中计算机之间的信息传输。12.当一台主机知道它的物理地址但不知道 IP地址,可以通过_得到。(分数:2.00)A.ICMPB.IGMPC.ARPD

32、.RARP 解析:解析:RARP 反向地址转换协议(Reverse Address Resolution Protocol),作用与 ARP相反,用于将局域网中某个主机的物理地址转换为 IP地址,比如局域网中有一台主机只知道物理地址而不知道 IP地址,那么可以通过 RARP协议发出征求自身 IP地址的广播请求,然后由 RARP服务器负责回答。13.利用什么协议可以在邮件体中包含音乐?(分数:2.00)A.MMXB.MIME C.SSED.IMAP解析:解析:MIME 多目的因特网电子邮件扩展协议可以用来发送多媒体信息。注意:MMX,SSE 为 CPU采用的技术,IMAP 为接收电子邮件协议。1

33、4.以下关于计算机网络的讨论中,正确的观点是(分数:2.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源高度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 解析:解析:组建计算机网络的主要目的是实现计算机资源的共享。联入网络的计算机既可以使用不同型号的操作系统也可以使用相同的操作系统。网络没有必要一定采用一个具有全局资源调度能力的分布式操作系统。目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;

34、联网计算机之间的通信必须遵循共同的网络协议。15.下列关于芯片体系结构的叙述中,正确的是_。(分数:2.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移 C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储解析:解析:奔腾芯片的主要技术特点有超标量技术、超流水线技术、分支预测与双 Cache哈佛结构。其中,超标量技术是通过内置多条流水线来同时执行多个处理;超流水线是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作;分支预测能动态预测程序分支的转移:哈佛结构是把指令与数据分开存取。16.下面说法中,正确的是_。(分数:2.00

35、)A.信道的带宽越宽,可以传输的数据传输率越高 B.信道的带宽越宽,可以传输的数据传输率越低C.信道的带宽和数据传输率无关D.信道的带宽和数据传输率在数值上相等解析:解析:根据香农定理和奈奎斯特定理可知,信道带宽与传输速率成正比,即信道的带宽越宽,可以传输的数据传输率越高。17.IEEE802.3标准定义了(分数:2.00)A.令牌环介质访问控制子层与物理层规范B.令牌总线介质访问控制子层与物理层规范C.CSMA/CD总线介质访问控制与物理层规范 D.城域网 MAN介质访问控制与物理层规范解析:解析:802.3 定义了 CSMA/CD总线介质访问控制子层与物理层规范。注意:A)是 802.5,

36、B)是802.4,D)是 802.6。IEEE802 模型与协议。18.用户在在初始化配置到一个虚拟局域网中,然后节点可以自由移动到别的物理网络且速度较快的虚拟局域网是(分数:2.00)A.用交换机端口定义的B.用 MAC地址定义的 C.用网络层地址定义的D.用 IP广播组虚拟的解析:解析:用 MAC地址定义虚拟局域网,允许结点移动到别的物理网段且可以自动跟踪用户,速度比用 IP定义的快。注意:A)用端口划分用户,移动端口后必须重新配置;C)用网络层地址如 IP定义的性能较差,检查网络层地址比检查 MAC地址要花更多的时间 D)IP广播组虚拟局域网优点是灵活性好,可以跨越路由与广域网。19.电

37、子政务的应用模式不包括(分数:2.00)A.政府与政府间B.政府与企业间C.政府与公民间D.政府与社团间 解析:解析:电子政务分三种包括:G to G,G to B, G to C。A),B),C)为电子政务的三种模式。电子政务的 4个特点与电子政务建设的三个层次。20.电子商务应用系统由 4部分构成,它们是 CA安全认证系统、业务应用系统、用户及终端系统和(分数:2.00)A.防火墙系统B.入侵检测系统C.支付网关系统 D.统一的一站式购物系统解析:解析:子商务应用系统通常包含 CA安全认证系统、支付网关系统、业务应用系统和用户及终端系统。21.在 IP数据报的传递过程中,IP 数据报报头中

38、保持不变的域包括(分数:2.00)A.标识和片编移B.标志和头部校验和C.标识和目的地址 D.标志和生存周期解析:解析:整个数据报传输过程中,无论经过什么路由,无论如何分片,IP 数据报报头中的标识和目的 IP地址均保持不变。22.电子政务的应用模式主要包括 3种,它们是(分数:2.00)A.G to G、G to B 和 G to C B.G to G、G to B 和 B to BC.G to C、G to B 和 B to BD.G to G、G to C 和 B to B解析:解析:电子政务的应用模式主要有:政府与政府(G to G)政府与企业(C to B)和政府与居民 (G to

39、C)。23.根据红皮书的安全准则,DOS 系统的安全级别为(分数:2.00)A.D1 B.C1C.C2D.B1解析:解析:红皮书将可信计算机分为 4个级别:A,B,C,D。按照可信的程度由低到高又分为 7级:D1,C1,C2,B1,B2,B3,A1。由于计算机的安全保护问题可归为存取控制问题,因此所谓的不同可信计算机安全等级,主要表现为存取的机制和权限不同。24.在选择局域网的拓扑结构中,应考虑的主要因素不包括_。(分数:2.00)A.费用低B.可靠性C.灵活性D.实时性 解析:解析:在选择拓扑结构时,应考虑的主要因素有三点:费用低、灵活性和可靠性。25.目前应用最为广泛的一类局域网是 Eth

40、ernet网,Ethernet 的核心技术是它的随机争用型介质访问控制方法,即(分数:2.00)A.Token RingB.Token BusC.CSMA/CD D.FDDI解析:解析:目前应用最为广泛的一类局域网是基带总线局域网以太网。以太网的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问 CSMA/CD方法,故选 C。A 选项 Token Ring是令牌环,B 选项 Token Bus是令牌总线,D 选项 FDDI是光纤分布式数据接口,是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机。26.认证(authentication)是防止( )攻击的

41、重要技术。(分数:2.00)A.主动 B.被动C.黑客D.偶然解析:解析:认证(authentication)是防止主动攻击的重要技术。27.ATM网络采用固定长度的信元传送数据,信元长度为( )。(分数:2.00)A.1024BB.53B C.128BD.64B解析:解析:ATM 信元长度为 53B。28.数字信封技术能够( )。(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性 解析:解析:数字信封技术用来保证数据在传输过程中的安全。数字信封技术结合了私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输

42、过程中的安全性。数字信封技术首先使用私有密钥加密技术对要发送的数据信息进行加密,然后,利用公用密钥加密算法对私有密钥加密技术中使用的私有密钥进行解密。数字信封技术使用两层加密体制。在内层,利用私有密钥加密技术;在外层,利用公用密钥加密技术加密私有密钥。29.关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的?(分数:2.00)A.利用 SSL协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式?解析:解析:SET 的设计目标是:1)信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取;2)订单信

43、息和个人账号信息隔离;3)持卡人和商家相互认证,以确保交易各方的真实身份;4)要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。30.计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的(分数:2.00)A.联机关系B.结构关系 C.主次关系D.层次关系解析:解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。31.下列关于 Internet2中说法错误的是_。(分数:2.00)A.初始运行速率达 10GbpsB.是个新的 NSFNET内部使用的专有网络C

44、.是非赢利性组织创建的一个项目,希望用来研究下代的 Internet技术D.在网络层运行 Ipv6不支持 IPv4 解析:解析:Internet2 是由非赢利性组织 UCAID创建的,旨在建立一个为其成员服务的专用高速网络,具有实验性,目的希望成为下一代 Internet服务的技术与标准,其初始运行速率达 10Gbps,在网络层间运行 Ipv6协议,同时兼容 Ipv4协议。32.一台主机的 IP地址为 11.1.1.100,子网屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4个 IP地址和子网屏蔽码。 .p 地址:11.1.1.

45、1,子网屏蔽码:255.0.0.0 .p 地址:11.1.2.1,子网屏蔽码:255.0.0.0 .IP 地址:12.1.1.1,子网屏蔽码:255.0.0.0 IP 地址:13.1.2.1,子网屏蔽码:255.0.0.0 请问_IP 地址和子网屏蔽码可(分数:2.00)A.和 B.和C.、和D.和解析:解析:IP 地址以第一个字节的范围来判断属于哪一类,A 类是 1126,B 类是 128191,C 类是192223,所以 11.1.1.100为 A类地址,7 位表示网络,24 位表示主机,此主机的网络号为 11.0.0.0,因为同一网络内的主机其网络号是相同的,所以与肯定不对,用排除法可得

46、出本题答案。33.异步传输模式技术中“异步”的含义是_。(分数:2.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM信元D.随时插入 ATM信元 解析:解析:CCITT 给 ATM提出的建议定义认为: ATM 是一种转换模式,在这一模式中,信息被组成“信元”,而包含一段信息的信元并不需要周期性的出现,换句话说,信元和信元之间的时间间隔可以是不固定的,即随机的,所以叫做“异步传输”。34.ATM为异步传输模式,但本质上仍是一种( )传输模式。(分数:2.00)A.报文B.分组 C.线路D.都不是解析:35.在局域网组网技术中,令牌环网更适用于建立对什么要求高的网络( )(分数:2.00)A.重负载应用B.实时性应用 C.管理要求简单D.多站点、高业务量应用解析:36.内存储器中的机器指令,一般先取数据到缓冲寄存器,再送到( )(分数:2.00)A.累加器B.指令寄存器 C.地址寄存器D.通用寄存器解析:37.以下关于公开密钥体制不正确的是(分数:2.00)A.用加密密钥 PK对明文 X加密后,再用解密密钥 SK解密即得明文,反之亦成立B.公开密钥机制能实现身份认证C.从已知的公钥(PK)不能推导出私钥(SK)D.加密密钥能用来解密 解析:解析:公钥加密体制有两种基本的模型。一种是加密模型,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1