【计算机类职业资格】国家三级(网络技术)笔试-试卷32及答案解析.doc

上传人:刘芸 文档编号:1331167 上传时间:2019-10-17 格式:DOC 页数:17 大小:80.50KB
下载 相关 举报
【计算机类职业资格】国家三级(网络技术)笔试-试卷32及答案解析.doc_第1页
第1页 / 共17页
【计算机类职业资格】国家三级(网络技术)笔试-试卷32及答案解析.doc_第2页
第2页 / 共17页
【计算机类职业资格】国家三级(网络技术)笔试-试卷32及答案解析.doc_第3页
第3页 / 共17页
【计算机类职业资格】国家三级(网络技术)笔试-试卷32及答案解析.doc_第4页
第4页 / 共17页
【计算机类职业资格】国家三级(网络技术)笔试-试卷32及答案解析.doc_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试-试卷 32及答案解析(总分:156.00,做题时间:90 分钟)一、选择题(总题数:57,分数:114.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.如果用户应用程序使用 UDP协议进行数据传输,那么下列必须承担可靠性方面的全部工作的是( )。(分数:2.00)A.数据链路层程序B.互联层程序C.传输层程序D.用户应用程序3.HFC网络依赖于复用技术,从本质上看其复用属于( )。(分数:2.00)A.时分复用B.频分复用C.码分复用D.空分复用4.下面关于客户机程序和服务器程

2、序的说法,错误的是( )。(分数:2.00)A.服务器程序是一种有专门用途的、享有特权的应用程序,专门用来提供一种特殊的服务B.客户机程序在用户的计算机本地运行C.运行客户机程序的主机需要强大的硬件和高级操作系统支持D.服务器程序被动地等待各个客户机程序的通信请求5.关于 Internet域名系统的描述中,错误的是( )。(分数:2.00)A.域名解析需要一组既独立又协作的域名服务器B.域名服务器逻辑上构成一定的层次结构C.域名解析总是从根域名服务器开始D.递归解析是域名解析的一种方式6.一个优秀的命名机制应能够解决哪几个问题?( ) 全局惟一性 名字便于管理 高效地进行映射(分数:2.00)

3、A.和B.和C.全部D.和7.关于远程登录的描述中,错误的是( )。(分数:2.00)A.使用户计算机成为远程计算机的仿真终端B.客户端和服务器端需要使用相同类型的操作系统C.使用 NVT屏蔽不同计算机系统对键盘输入的差异D.利用传输层的 TCP协议进行数据传输8.以下关于因特网中的电子邮件的说法,错误的是( )。(分数:2.00)A.电子邮件是有固定格式的,它由邮件头和邮件体两部分组成B.电子邮件应用程序的最基本的功能是:创建和发送,接收、阅读和管理邮件的功能C.密码是对邮件的一个最基本的保护。目前,保证电子邮件安全性的主要手段是使用大写字母、小写字母、数字和符号混用的密码D.利用电子邮件可

4、以传送多媒体信息9.下面哪个不是 SNMP网络管理的工作方式?( )(分数:2.00)A.轮询方式B.中断方式C.基于轮询的中断方式D.陷入制导轮询方式10.根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是( )。(分数:2.00)A.指导保护级B.自主保护级C.监督保护级D.专控保护级11.下列关于主动攻击和被动攻击,错误的是( )。(分数:2.00)A.被动攻击难以检测,但可以预防B.主动攻击难以防止,但容易检测C.主动攻击的特性是对传输进行窃听和监测D.被动攻击不涉及对数据的更改,因而难以察觉12.关于 RSA密码体制的描述中,正确的是( )。(分数:2.00)A.安全性

5、基于椭圆曲线问题B.是一种对称密码体制C.加密速度很快D.常用于数字签名13.在采用公钥加密技术的网络中,A 给 B写了一份绝密文档,为了不让别人知道文档的内容,A 利用( )对文档进行加密后传送给 B。(分数:2.00)A.A的私钥B.B的私钥C.A的公钥D.B的公钥14.关于数字签名的描述中,错误的是( )。(分数:2.00)A.通常能证实签名的时间B.通常能对内容进行鉴别C.必须采用 DSS标准D.必须能被第三方验证15.常用的加密算法包括: DES Elgamal RSA .RC5 AES Blowfish 在这些加密算法中,属于对称加密的是( )。(分数:2.00)A.、B.、C.、

6、D.、16.下列关于加密算法的说法,正确的是( )。(分数:2.00)A.DES目前还是非常安全的B.AES分组长度是 128比特C.Blowfish是一个密钥长度固定的分组密码算法,分组长度为 64位D.RC5是参数可变的分组密钥算法,其有 2个可变参数:分组大小和密钥大小17.为了保障网络安全,防止外部网对内部网的威胁,多在驻地网络与 Internet之间设置( )。(分数:2.00)A.可信区域划分B.数字签名C.防火墙D.时间戳18.关于 IPSec的描述中,错误的是( )。(分数:2.00)A.主要协议是 AH协议与 ESP协议B.AH协议保证数据完整性C.只使用 TCP作为传输层协

7、议D.将互联层改造为有逻辑连接的层19.关于 Kerberos认证系统的描述中,错误的是( )。(分数:2.00)A.有一个包含所有用户密钥的数据库B.用户密钥是一个加密口令C.加密算法必须使用 DESD.Kerberos提供会话密钥20.MSN、ICQ、AIM 和 Yahoo Messenger等主流即时通信软件的文本消息多使用( )模式。(分数:2.00)A.客户机/客户机B.客户机/服务器C.服务器/客户机D.服务器/服务器21.下面哪种服务不属于 IPTV邑信类服务?( )(分数:2.00)A.IP语音服务B.即时通信服务C.远程教育服务D.电视短信服务22.IPTV的基本技术形态可以

8、概括为视频数字化、播放流媒体化和( )。(分数:2.00)A.传输 ATM化B.传输 IP化C.传输组播化D.传输点播化23.目前,客户端系统主要有 3种 VOD系统:就近式点播电视、交互式点播电视和( )。(分数:2.00)A.一站式点播电视B.真实点播电视C.分布式点播电视D.存储式点播电视24.以下关于搜索引擎的说法,错误的是( )。(分数:2.00)A.检索器的功能是收集信息B.索引器的功能是理解搜索器所搜索的信息C.一个搜索引擎的有效性在很大程度上取决于索引的质量D.用户接口的作用是输入用户查询,显示查询结果25.下面关于存储管理任务的叙述中,不正确的是( )。(分数:2.00)A.

9、内存管理是给每个应用程序所必需的内存,而又不占用其他应用程序的内存B.内存管理是管理硬盘和其他大容量存储设备中的文件C.当某些内存不够用时,可以从硬盘的空闲空间生成虚拟内存以供使用D.采取某些步骤以阻止应用程序访问不属于它的内存26.网络操作系统提供的主要网络管理功能有网络性能分析、( )和网络存储管理。(分数:2.00)A.攻击检测B.网络状态监控C.中断检测D.网络故障恢复27.下列对于 Windows NT特点的表述中,错误的是( )。(分数:2.00)A.管理比较简单B.便于安装和使用C.优良的安全性D.出色的兼容性及可靠性28.关于 NetWare的描述中,正确的是( )。(分数:2

10、.00)A.文件和打印服务功能比较一般B.安装、管理及维护比较简单C.良好的兼容性和系统容错能力D.推出比较晚,故市场占有率低29.下列关于 AIX 5L的描述,错误的是( )。(分数:2.00)A.利用 DLPAR,用户可以在一个服务器的内部创建多个虚拟服务器B.AIX 5L是当前使用的 AIX版本,它支持 IBMO Power平台,但不支持 Intel 64位平台C.具有高效的效率和容量规划D.对于很多在 Linux上开发或为 Linux开发的应用,只需对源代码进行一次简单的重编译,它们就可以在 AIX 5L上运行30.关于因特网的描述中,错误的是( )。(分数:2.00)A.采用 OSI

11、标准B.是一个信息资源网C.运行 TCP/IP协议D.是一种互联网31.下列选项中,属于 IP协议的特点的是( )。(分数:2.00)A.IP协议不知道数据报的路由B.匿名服务C.Qos保证D.IP并不随意丢弃数据报,它尽最大努力投递数据报32.关于 32位二进制数值的 IP地址,下列说法正确的是( )。(分数:2.00)A.使用子网屏蔽码是为了减少过小网络对 IP资源的浪费B.子网屏蔽码固定长度为 16位,用于屏蔽网络号C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示D.在实际中,对 IP地址进行划分为网络号和子网屏蔽码两部分33.IP地址的长度是

12、多少位二进制数?( )(分数:2.00)A.64B.128C.32D.25534.在 TCP/IP互联网络中,为数据报选择最佳路径的设备是( )。(分数:2.00)A.集线器B.路由器C.服务器D.客户机35.以下关于 ICMP差错控制的描述,错误的是( )。(分数:2.00)A.ICMP差错报告都是采用路由器到源主机的模式B.ICMP差错报告非常安全,不可能丢失C.ICMP差错报告包括目的地不可达报告、超时报告和参数出错报告D.ICMP是伴随着抛弃出错 IP数据报而产生的36.下面关于动态路由,错误的是( )。(分数:2.00)A.动态路由可以通过自身学习,自动修改和刷新路由表B.为实现动态

13、路由,互联网中的路由器必须运行相同的路由选择协议,执行相同的路由选择算法C.路由器之间经常交换路由信息D.应用最广泛的路由选择协议有 RIP和 OSPF两种,其中 RIP使用链路-状态算法37.IPv6数据报由一个 IPv6基本头、多个扩展头和一个高层协议数据单元组成,基本头采用固定的字节长度是( )。(分数:2.00)A.10B.20C.40D.8038.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP地址?( )(分数:2.00)A.202.113.1.1B.20.10.1.1C.10.1.125.25D.203.5.1.139.TCP通过( )进行流量控制。(分数:2.00)A.窗

14、口机制B.确认机制C.三次握手法D.超时重发机制40.以下描述中错误的是( )。(分数:2.00)A.在 TCP/IP互联网中,服务器程序通常使用 TCP协议或 UDP协议的端口号作为自己的特定标识B.重复服务器解决方案一般用于处理在可预期时间内处理完的请求,针对于面向无连接的客户机朋艮务器模型C.并发服务器解决方案一般用于不能再预期时间内处理完的请求,针对于面向连接的客户机/服务器模型D.操作系统通常对服务器试图访问的用户文件不加限制。因此,服务器能无所顾忌地相信任何客户机,盲目处理任何客户机的请求。41.下面关于域名系统说法正确的是( )。(分数:2.00)A.域名系统是网状结构的,按组织

15、模式和地理模式划分的域名彼此交叉B.域名系统的所有管理权都集中在 NICC.域名服务器可以进行域名/IP 地址转换D.域名解析是从小到大,由底向上进行的42.使用 Telnet的主要目的是( )。(分数:2.00)A.登录远程主机B.下载文件C.引入网络虚拟终端D.发送邮件43.以下说法正确的是( )。(分数:2.00)A.下载电子邮件使用 POP3B.FTP就是超文本传输协议C.远程登录使用 HTTP协议D.邮件服务器之间传输文件使用 SNMP44.下列叙述不正确的是( )。(分数:2.00)A.HTML文档可以把多媒体信息集成在一起B.HTML语言主要用于 WWW主页的创建和制作C.主页是

16、一种特殊的 Web页面D.主页是 WWW服务器的默认页45.下面哪个不是 Internet网络管理协议?( )(分数:2.00)A.SNMPv1B.SNMPv2C.SNMPv3D.SNMPv446.在美国国防部的可信任计算机标准评估准则中,安全等级最高的是( )。(分数:2.00)A.B1级B.B3级C.C2级D.A1级47.下面哪种攻击属于非服务攻击?( )(分数:2.00)A.DNS攻击B.地址欺骗C.邮件炸弹D.FTP攻击48.下列有关网络安全的说法,错误的是( )。(分数:2.00)A.网络安全主要包括两方面:信息的存储安全和信息的传输安全B.流量分析属于主动攻击C.处理被动攻击的重点

17、是预防,不是检测D.非服务攻击比服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段49.AES加密算法不支持的密钥长度是( )位。(分数:2.00)A.64B.128C.192D.25650.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )系统。(分数:2.00)A.常规加密B.公钥加密C.对称加密D.单密钥加密51.在认证过程中,如果明文由 A发送到 B,那么对明文进行签名的密钥为( )。(分数:2.00)A.A的公钥B.A的私钥C.B的公钥D.B的私钥52.在以下认证方式中,被广泛研究和使用,常用于操作系统登录、Telnet、r

18、login 等的是( )。(分数:2.00)A.账户名/口令认证B.使用摘要算法的认证C.基于公钥基础设施的认证D.基于个人特征的认证53.Kerberos是一种常用的身份认证协议,它采用的加密算法是( )。(分数:2.00)A.ElgamalB.DESC.MD5D.RSA54.在对称密码体制中,( )是相同的。(分数:2.00)A.明文和密文B.公钥和私钥C.加密算法和解密算法D.加密密钥和解密密钥55.第二代反病毒软件的主要特征是( )。(分数:2.00)A.简单扫描B.启发扫描C.行为陷阱D.全方位保护56.在分布式结构化拓扑结构中,最新的发现是( )。(分数:2.00)A.具有连续运转

19、的服务器B.每个结点具有相同的功能C.基于分布式散列表的分布式发现和路由算法D.有利于网络资源的快速检索57.IP电话系统的 4个基本组件是:终端设备、网关、MCU 和( )。(分数:2.00)A.路由器B.集线器C.交换机D.网守二、填空题(总题数:21,分数:42.00)58.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_59.测量 CPU的处理速度,有两种常用的单位:表示定点指令的平均执行速度用 MIPS,表示浮点指令的平均执行速度用 1。(分数:2.00)填空项 1:_60.在扩展 ASCII编码标准中,数字 1可以表示为 00110001,2 表示为 0011

20、0010,那么 1949可以表示为 1。(分数:2.00)填空项 1:_61.计算机网络协议的语法规定了用户数据与控制信息的结构和 1。(分数:2.00)填空项 1:_62.在星型拓扑构型中, 1 结点是全网可靠性的瓶颈。(分数:2.00)填空项 1:_63.虚拟网络建立在局域网交换机的基础上,它以 1 方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_64.无线局域网使用的是无线传输介质,按采用的传输技术可以分为三类:红外线局域网、窄带微波局域网和 1 无线局域网。(分数:2.00)填空项 1:_65.网桥是 1 互联的设备。(分数:2.00)填空项 1:_66.操作系统之所

21、以能够找到磁盘上的文件,是因为在磁盘匕有文件名与存储位置的记录。在 Windows里,它称为 1。(分数:2.00)填空项 1:_67.存 Windows 2000网络中,所有的域控制器之间都是平等的关系,不再区分主域控制器与备份域控制器,这是因为 Windows 2000 Server采用了 1。(分数:2.00)填空项 1:_68.存 IP数据报分片后,通常用 1 负责数据报的重组。(分数:2.00)填空项 1:_69. 1是以太网经常使用的映射方法,它充分利用了以太网的广播能力,将 IP地址与物理地址进行动态绑定。(分数:2.00)填空项 1:_70.IP数据报的报头中有两个表示长度的字

22、段,一个为报头长度,一个为 1。(分数:2.00)填空项 1:_71.UDP协议提供了面向非连接的、 1 的传输服务。(分数:2.00)填空项 1:_72.WWW服务器中所存储的页面是一种结构化的文档,通常采用 1 书写而成。(分数:2.00)填空项 1:_73.FTP协议支持的两种传输方式是 1 文件传输和二进制文件传输。(分数:2.00)填空项 1:_74.网络管理中的基本模型是 1 模型。(分数:2.00)填空项 1:_75.防火墙用于控制访问和执行站点安全策略的 4种不同技术是服务控制、方向控制、用户控制和 1。(分数:2.00)填空项 1:_76.攻击密码体制一般有两种方法:密码分析

23、学和 1。(分数:2.00)填空项 1:_77.即时通信系统一般采用和客户机/服务务器模式和 1 两种通信模式。(分数:2.00)填空项 1:_78.一个端到端的 IPTV系统一般具有节目采集、存储与服务、节目传送、用户终端设备和 15 个功能部件。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 32答案解析(总分:156.00,做题时间:90 分钟)一、选择题(总题数:57,分数:114.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.如果用户应用程序使用 UDP协议进行数据传输

24、,那么下列必须承担可靠性方面的全部工作的是( )。(分数:2.00)A.数据链路层程序B.互联层程序C.传输层程序D.用户应用程序 解析:3.HFC网络依赖于复用技术,从本质上看其复用属于( )。(分数:2.00)A.时分复用B.频分复用 C.码分复用D.空分复用解析:4.下面关于客户机程序和服务器程序的说法,错误的是( )。(分数:2.00)A.服务器程序是一种有专门用途的、享有特权的应用程序,专门用来提供一种特殊的服务B.客户机程序在用户的计算机本地运行C.运行客户机程序的主机需要强大的硬件和高级操作系统支持 D.服务器程序被动地等待各个客户机程序的通信请求解析:5.关于 Internet

25、域名系统的描述中,错误的是( )。(分数:2.00)A.域名解析需要一组既独立又协作的域名服务器B.域名服务器逻辑上构成一定的层次结构C.域名解析总是从根域名服务器开始 D.递归解析是域名解析的一种方式解析:6.一个优秀的命名机制应能够解决哪几个问题?( ) 全局惟一性 名字便于管理 高效地进行映射(分数:2.00)A.和B.和C.全部 D.和解析:7.关于远程登录的描述中,错误的是( )。(分数:2.00)A.使用户计算机成为远程计算机的仿真终端B.客户端和服务器端需要使用相同类型的操作系统 C.使用 NVT屏蔽不同计算机系统对键盘输入的差异D.利用传输层的 TCP协议进行数据传输解析:8.

26、以下关于因特网中的电子邮件的说法,错误的是( )。(分数:2.00)A.电子邮件是有固定格式的,它由邮件头和邮件体两部分组成B.电子邮件应用程序的最基本的功能是:创建和发送,接收、阅读和管理邮件的功能C.密码是对邮件的一个最基本的保护。目前,保证电子邮件安全性的主要手段是使用大写字母、小写字母、数字和符号混用的密码 D.利用电子邮件可以传送多媒体信息解析:9.下面哪个不是 SNMP网络管理的工作方式?( )(分数:2.00)A.轮询方式B.中断方式C.基于轮询的中断方式 D.陷入制导轮询方式解析:10.根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是( )。(分数:2.00)A

27、.指导保护级B.自主保护级C.监督保护级D.专控保护级 解析:11.下列关于主动攻击和被动攻击,错误的是( )。(分数:2.00)A.被动攻击难以检测,但可以预防B.主动攻击难以防止,但容易检测C.主动攻击的特性是对传输进行窃听和监测 D.被动攻击不涉及对数据的更改,因而难以察觉解析:12.关于 RSA密码体制的描述中,正确的是( )。(分数:2.00)A.安全性基于椭圆曲线问题B.是一种对称密码体制C.加密速度很快D.常用于数字签名 解析:13.在采用公钥加密技术的网络中,A 给 B写了一份绝密文档,为了不让别人知道文档的内容,A 利用( )对文档进行加密后传送给 B。(分数:2.00)A.

28、A的私钥B.B的私钥C.A的公钥D.B的公钥 解析:14.关于数字签名的描述中,错误的是( )。(分数:2.00)A.通常能证实签名的时间B.通常能对内容进行鉴别C.必须采用 DSS标准 D.必须能被第三方验证解析:15.常用的加密算法包括: DES Elgamal RSA .RC5 AES Blowfish 在这些加密算法中,属于对称加密的是( )。(分数:2.00)A.、 B.、C.、D.、解析:16.下列关于加密算法的说法,正确的是( )。(分数:2.00)A.DES目前还是非常安全的B.AES分组长度是 128比特 C.Blowfish是一个密钥长度固定的分组密码算法,分组长度为 64

29、位D.RC5是参数可变的分组密钥算法,其有 2个可变参数:分组大小和密钥大小解析:17.为了保障网络安全,防止外部网对内部网的威胁,多在驻地网络与 Internet之间设置( )。(分数:2.00)A.可信区域划分B.数字签名C.防火墙 D.时间戳解析:18.关于 IPSec的描述中,错误的是( )。(分数:2.00)A.主要协议是 AH协议与 ESP协议B.AH协议保证数据完整性C.只使用 TCP作为传输层协议 D.将互联层改造为有逻辑连接的层解析:19.关于 Kerberos认证系统的描述中,错误的是( )。(分数:2.00)A.有一个包含所有用户密钥的数据库B.用户密钥是一个加密口令C.

30、加密算法必须使用 DES D.Kerberos提供会话密钥解析:20.MSN、ICQ、AIM 和 Yahoo Messenger等主流即时通信软件的文本消息多使用( )模式。(分数:2.00)A.客户机/客户机B.客户机/服务器 C.服务器/客户机D.服务器/服务器解析:21.下面哪种服务不属于 IPTV邑信类服务?( )(分数:2.00)A.IP语音服务B.即时通信服务C.远程教育服务 D.电视短信服务解析:22.IPTV的基本技术形态可以概括为视频数字化、播放流媒体化和( )。(分数:2.00)A.传输 ATM化B.传输 IP化 C.传输组播化D.传输点播化解析:23.目前,客户端系统主要

31、有 3种 VOD系统:就近式点播电视、交互式点播电视和( )。(分数:2.00)A.一站式点播电视B.真实点播电视 C.分布式点播电视D.存储式点播电视解析:24.以下关于搜索引擎的说法,错误的是( )。(分数:2.00)A.检索器的功能是收集信息 B.索引器的功能是理解搜索器所搜索的信息C.一个搜索引擎的有效性在很大程度上取决于索引的质量D.用户接口的作用是输入用户查询,显示查询结果解析:25.下面关于存储管理任务的叙述中,不正确的是( )。(分数:2.00)A.内存管理是给每个应用程序所必需的内存,而又不占用其他应用程序的内存B.内存管理是管理硬盘和其他大容量存储设备中的文件 C.当某些内

32、存不够用时,可以从硬盘的空闲空间生成虚拟内存以供使用D.采取某些步骤以阻止应用程序访问不属于它的内存解析:26.网络操作系统提供的主要网络管理功能有网络性能分析、( )和网络存储管理。(分数:2.00)A.攻击检测B.网络状态监控 C.中断检测D.网络故障恢复解析:27.下列对于 Windows NT特点的表述中,错误的是( )。(分数:2.00)A.管理比较简单 B.便于安装和使用C.优良的安全性D.出色的兼容性及可靠性解析:28.关于 NetWare的描述中,正确的是( )。(分数:2.00)A.文件和打印服务功能比较一般B.安装、管理及维护比较简单C.良好的兼容性和系统容错能力 D.推出

33、比较晚,故市场占有率低解析:29.下列关于 AIX 5L的描述,错误的是( )。(分数:2.00)A.利用 DLPAR,用户可以在一个服务器的内部创建多个虚拟服务器B.AIX 5L是当前使用的 AIX版本,它支持 IBMO Power平台,但不支持 Intel 64位平台 C.具有高效的效率和容量规划D.对于很多在 Linux上开发或为 Linux开发的应用,只需对源代码进行一次简单的重编译,它们就可以在 AIX 5L上运行解析:30.关于因特网的描述中,错误的是( )。(分数:2.00)A.采用 OSI标准 B.是一个信息资源网C.运行 TCP/IP协议D.是一种互联网解析:31.下列选项中

34、,属于 IP协议的特点的是( )。(分数:2.00)A.IP协议不知道数据报的路由B.匿名服务C.Qos保证D.IP并不随意丢弃数据报,它尽最大努力投递数据报 解析:32.关于 32位二进制数值的 IP地址,下列说法正确的是( )。(分数:2.00)A.使用子网屏蔽码是为了减少过小网络对 IP资源的浪费 B.子网屏蔽码固定长度为 16位,用于屏蔽网络号C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示D.在实际中,对 IP地址进行划分为网络号和子网屏蔽码两部分解析:33.IP地址的长度是多少位二进制数?( )(分数:2.00)A.64B.128C.32

35、 D.255解析:34.在 TCP/IP互联网络中,为数据报选择最佳路径的设备是( )。(分数:2.00)A.集线器B.路由器 C.服务器D.客户机解析:35.以下关于 ICMP差错控制的描述,错误的是( )。(分数:2.00)A.ICMP差错报告都是采用路由器到源主机的模式B.ICMP差错报告非常安全,不可能丢失 C.ICMP差错报告包括目的地不可达报告、超时报告和参数出错报告D.ICMP是伴随着抛弃出错 IP数据报而产生的解析:36.下面关于动态路由,错误的是( )。(分数:2.00)A.动态路由可以通过自身学习,自动修改和刷新路由表B.为实现动态路由,互联网中的路由器必须运行相同的路由选

36、择协议,执行相同的路由选择算法C.路由器之间经常交换路由信息D.应用最广泛的路由选择协议有 RIP和 OSPF两种,其中 RIP使用链路-状态算法 解析:37.IPv6数据报由一个 IPv6基本头、多个扩展头和一个高层协议数据单元组成,基本头采用固定的字节长度是( )。(分数:2.00)A.10B.20C.40 D.80解析:38.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP地址?( )(分数:2.00)A.202.113.1.1B.20.10.1.1C.10.1.125.25 D.203.5.1.1解析:39.TCP通过( )进行流量控制。(分数:2.00)A.窗口机制 B.确认机

37、制C.三次握手法D.超时重发机制解析:40.以下描述中错误的是( )。(分数:2.00)A.在 TCP/IP互联网中,服务器程序通常使用 TCP协议或 UDP协议的端口号作为自己的特定标识B.重复服务器解决方案一般用于处理在可预期时间内处理完的请求,针对于面向无连接的客户机朋艮务器模型C.并发服务器解决方案一般用于不能再预期时间内处理完的请求,针对于面向连接的客户机/服务器模型D.操作系统通常对服务器试图访问的用户文件不加限制。因此,服务器能无所顾忌地相信任何客户机,盲目处理任何客户机的请求。 解析:41.下面关于域名系统说法正确的是( )。(分数:2.00)A.域名系统是网状结构的,按组织模

38、式和地理模式划分的域名彼此交叉B.域名系统的所有管理权都集中在 NICC.域名服务器可以进行域名/IP 地址转换 D.域名解析是从小到大,由底向上进行的解析:42.使用 Telnet的主要目的是( )。(分数:2.00)A.登录远程主机 B.下载文件C.引入网络虚拟终端D.发送邮件解析:43.以下说法正确的是( )。(分数:2.00)A.下载电子邮件使用 POP3 B.FTP就是超文本传输协议C.远程登录使用 HTTP协议D.邮件服务器之间传输文件使用 SNMP解析:44.下列叙述不正确的是( )。(分数:2.00)A.HTML文档可以把多媒体信息集成在一起B.HTML语言主要用于 WWW主页

39、的创建和制作C.主页是一种特殊的 Web页面D.主页是 WWW服务器的默认页 解析:45.下面哪个不是 Internet网络管理协议?( )(分数:2.00)A.SNMPv1B.SNMPv2C.SNMPv3D.SNMPv4 解析:46.在美国国防部的可信任计算机标准评估准则中,安全等级最高的是( )。(分数:2.00)A.B1级B.B3级C.C2级D.A1级 解析:47.下面哪种攻击属于非服务攻击?( )(分数:2.00)A.DNS攻击B.地址欺骗 C.邮件炸弹D.FTP攻击解析:48.下列有关网络安全的说法,错误的是( )。(分数:2.00)A.网络安全主要包括两方面:信息的存储安全和信息的

40、传输安全B.流量分析属于主动攻击 C.处理被动攻击的重点是预防,不是检测D.非服务攻击比服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段解析:49.AES加密算法不支持的密钥长度是( )位。(分数:2.00)A.64 B.128C.192D.256解析:50.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )系统。(分数:2.00)A.常规加密B.公钥加密 C.对称加密D.单密钥加密解析:51.在认证过程中,如果明文由 A发送到 B,那么对明文进行签名的密钥为( )。(分数:2.00)A.A的公钥B.A的私钥 C.B的公钥D.B的私

41、钥解析:52.在以下认证方式中,被广泛研究和使用,常用于操作系统登录、Telnet、rlogin 等的是( )。(分数:2.00)A.账户名/口令认证 B.使用摘要算法的认证C.基于公钥基础设施的认证D.基于个人特征的认证解析:53.Kerberos是一种常用的身份认证协议,它采用的加密算法是( )。(分数:2.00)A.ElgamalB.DES C.MD5D.RSA解析:54.在对称密码体制中,( )是相同的。(分数:2.00)A.明文和密文B.公钥和私钥C.加密算法和解密算法D.加密密钥和解密密钥 解析:55.第二代反病毒软件的主要特征是( )。(分数:2.00)A.简单扫描B.启发扫描

42、C.行为陷阱D.全方位保护解析:56.在分布式结构化拓扑结构中,最新的发现是( )。(分数:2.00)A.具有连续运转的服务器B.每个结点具有相同的功能C.基于分布式散列表的分布式发现和路由算法 D.有利于网络资源的快速检索解析:57.IP电话系统的 4个基本组件是:终端设备、网关、MCU 和( )。(分数:2.00)A.路由器B.集线器C.交换机D.网守 解析:二、填空题(总题数:21,分数:42.00)58.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_解析:59.测量 CPU的处理速度,有两种常用的单位:表示定点指令的平均执行速度用 MIPS,表示浮点指令的平均执

43、行速度用 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:MFLOPS)解析:60.在扩展 ASCII编码标准中,数字 1可以表示为 00110001,2 表示为 00110010,那么 1949可以表示为 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:1.10001e+029)解析:61.计算机网络协议的语法规定了用户数据与控制信息的结构和 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:格式)解析:62.在星型拓扑构型中, 1 结点是全网可靠性的瓶颈。(分数:2.00)填空项 1:_ (正确答案:正确答案:中心)解析:63.虚拟网络建立在局域网交换机的

44、基础上,它以 1 方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_ (正确答案:正确答案:软件)解析:64.无线局域网使用的是无线传输介质,按采用的传输技术可以分为三类:红外线局域网、窄带微波局域网和 1 无线局域网。(分数:2.00)填空项 1:_ (正确答案:正确答案:扩频)解析:65.网桥是 1 互联的设备。(分数:2.00)填空项 1:_ (正确答案:正确答案:数据链路层)解析:66.操作系统之所以能够找到磁盘上的文件,是因为在磁盘匕有文件名与存储位置的记录。在 Windows里,它称为 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:虚拟文件表或 VFA

45、T或 Virtual File Allocation Table)解析:67.存 Windows 2000网络中,所有的域控制器之间都是平等的关系,不再区分主域控制器与备份域控制器,这是因为 Windows 2000 Server采用了 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:活动目录服务)解析:68.存 IP数据报分片后,通常用 1 负责数据报的重组。(分数:2.00)填空项 1:_ (正确答案:正确答案:目的主机)解析:69. 1是以太网经常使用的映射方法,它充分利用了以太网的广播能力,将 IP地址与物理地址进行动态绑定。(分数:2.00)填空项 1:_ (正确答案:正

46、确答案:地址解析协议或 ARP)解析:70.IP数据报的报头中有两个表示长度的字段,一个为报头长度,一个为 1。(分数:2.00)填空项 1:_ (正确答案:正确答案:总长度)解析:71.UDP协议提供了面向非连接的、 1 的传输服务。(分数:2.00)填空项 1:_ (正确答案:正确答案:不可靠)解析:72.WWW服务器中所存储的页面是一种结构化的文档,通常采用 1 书写而成。(分数:2.00)填空项 1:_ (正确答案:正确答案:HTML 或超文本标记语言)解析:73.FTP协议支持的两种传输方式是 1 文件传输和二进制文件传输。(分数:2.00)填空项 1:_ (正确答案:正确答案:文本)解析:74.网络管理中的基本模型是 1 模型。(分数:2.00)填空项 1:_ (正确答案:正确答案:网络管理者-网管代理)解析:75.防火墙用于控制访问和执行站点安全策略的 4

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1