【计算机类职业资格】国家三级(网络技术)笔试-试卷52及答案解析.doc

上传人:boatfragile160 文档编号:1331189 上传时间:2019-10-17 格式:DOC 页数:20 大小:95.50KB
下载 相关 举报
【计算机类职业资格】国家三级(网络技术)笔试-试卷52及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷52及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷52及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷52及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷52及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试-试卷 52及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.下列_设备能拆卸收到的包并把把它重建成与目的协议相匹配的包。(分数:2.00)A.网关B.路由器C.网桥路由器D.网桥3.建筑物综合布线系统的传输介质主要采用( )。 非屏蔽双绞线 CATV 电缆 光纤 屏蔽双绞线(分数:2.00)A.、B.、C.、D.、4.在桌面办公系统中, ( )能够阻止外部主机对本地计算机的端口扫描。(分

2、数:2.00)A.反病毒软件B.防火墙C.基于 TCP/IP的检查工具D.认证软件5.TCP/IP参考模型的互连层与 OSI参考模型的( )相对应。(分数:2.00)A.传输层B.网络层C.数据链路层D.物理层6.关于数字签名,下面说法错误的是( )。(分数:2.00)A.数字签名技术可以对发送者身份进行确认B.数字签名技术可以保证信息完整性C.数字签名技术能够保证信息传输过程中的安全性D.数字签名技术没有提供消息内容的机密性7.不属于公钥加密算法的是( )。(分数:2.00)A.DSSB.RSAC.MD5D.Elgamal8.在以下 4个 WWW网址中,不符合 WWW网址书写规则的是( )。

3、(分数:2.00)AB.www.nk.cm,eduCD.jp9.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与( )。(分数:2.00)A.网络协议B.通信费用C.设备种类D.主机类型10.关于无线微波扩频技术,以下_是错误的。(分数:2.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理11.在 IEEE802.4标准中,关于令牌总线(Token Bus)说法不正确的是_。(分数:2.00)A.从物理结构上看它是个总线结构的局域网B.从逻辑结构上看它是个环型结构的局域网

4、C.总线上站的实际顺序与逻辑顺序是有关系的D.从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点12.计算机外设的工作是靠一组驱动程序来完成的,这组程序代码保存在主机板的特殊的内存芯片中,称这组芯片为( )。(分数:2.00)A.CacheB.ROMC.I/OD.BIOS13.网络管理系统中,配置管理最主要的功能是( )。(分数:2.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元素清单14.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的_。 硬件、软件 Web 服务器、数据库服务器 数据

5、 网络操作系统(分数:2.00)A.和B.和C.、和D.和15.下列关于 TCP协议说法正确的是(分数:2.00)A.TCP协议利用 IP层的不可靠的数据报服务提供可靠的数据流服务B.每一个 TCP连接以不可靠的建立连接开始,以友好的拆除连接开始C.在拆除连接开始之前,不保证所有数据都已成功投递D.是运行在网络层的面向连接的全双工的数据流服务16.Web页面通常利用超文本方式进行组织,这些相互链接的页面(分数:2.00)A.必须放置在用户主机上B.必须放置在同一主机上C.必须放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上17.IEEE802标准中,_规定了 LAN参考模型的

6、体系结构。(分数:2.00)A.802.1AB.802.2C.802.1BD.802.318.下列关于通过数据通信线路连接到 ISP的叙述中,错误的是(分数:2.00)A.综合业务数字网(ISDN)是一种数据通信网B.使用数据通信线路连接到 ISP可以得到更多的带宽C.通过数据通信网接入,Internet 的用户主要是个人用户和部分小型企业用户D.数据通信网的传输速率通常在 64kb/s-2Mb/s之间19.实现不同网络协议之间转换的设备是_。(分数:2.00)A.repeaterB.bridgeC.routerD.gateway20.下列关于 Internet服务的叙述中,错误的一条是_。(

7、分数:2.00)A.网络新闻组是一种利用网络进行专题讨论的国际论坛B.USENET是目前规模最大的网络新闻组C.早期的 BBS服务是一种基于远程登录的服务D.BBS服务器同一时间只允许单个人登录21.如果用户希望在网上聊天,可以使用 Internet提供的服务形式是( )。(分数:2.00)A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务22.Web站点通常采用四级访问控制,其中 Web站点的操作员可以为站点、目录和文件设置权限,如读、写或执行是(分数:2.00)A.用户验证B.Web权限C.NTFS权限D.IP地址限制23.关于 SET协议和 SSL协议,以下哪种说法是正确的

8、?(分数:2.00)A.SET和 SSL都需要 CA系统的支持B.SET需要 CA系统的支持,但 SSL不需要C.SSL需要 CA系统的支持,但 SET不需要D.SET和 SSL都不需要 CA系统的支持24.以下说法正确的是_。(分数:2.00)A.现在手持设备还都不能上网B.现在家用计算机和多媒体计算机完全不一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站区别很大25.IEEE802.5标准中,是通过 _ 来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。(分数:2.00)A.单令牌协议B.优先级位C.监控站D.预约指示器26.关于下列应用程序的描述中,哪个说法

9、是正确的 _。(分数:2.00)A.我国著名的汉字处理软件有 WPS、WORD、CCEDB.Lotus公司的 Lotus Approach是数据库软件C.Netmeeting是微软公司的远程控制软件D.Symantec pcAnywhere是病毒防护软件27.作业说明书主要包括三方面的内容,即作业的基本情况描述、( )和作业资源要求描述。(分数:2.00)A.作业控制描述B.作业内存空间描述C.作业优先级描述D.作业外存空间描述28.下面说法中,正确的是(分数:2.00)A.信道的带宽越宽,可以传输的数据传输率越高B.信道的带宽越宽,可以传输的数据传输率越低C.信道的带宽和数据传输率无关D.信

10、道的带宽和数据传输率在数值上相等29.关于网络操作系统提供的打印服务,下列说法错误的是(分数:2.00)A.不必存在专门的打印服务器,可由工作站或文件服务器担任B.网络用户可以远程共享使用局域网中的打印机C.网络打印服务本着分时共事的宗旨将多用户所要打印文件排队管理D.打印服务可以实现打印请求接受、格式说明、打印机配置等管理功能30.根据组织模式划分因特网,军事部门域名为(分数:2.00)A.ComB.EduC.IntD.Mil31.关于 Unix操作系统的描述中,正确的是_。(分数:2.00)A.Unix由内核和外壳两部分组成B.内核由文件子系统和目录子系统组成C.外壳由进程子系统和线程子系

11、统组成D.内核部分的操作原语对用户程序起作用32.下面_不是组播地址。(分数:2.00)A.224.0.1.1B.232.0.0.1C.233.255.255.1D.240.255.255.133.关于 Windows Server 2008的描述中,上 E确的是(分数:2.00)A.虚拟化采用了:Hyper-V 技术B.主流 CPU不支持软件虚拟技术C.精简版提高了安全性、降低了可靠性D.内置了 VMware模拟器34.多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到_。(分数:2.00)A.8 kbit/sB.16 kbit/sC.

12、64 kbit/sD.256 kbit/s35.ISDN通常用户接口是 PRI或_。(分数:2.00)A.比特率接B.基本速率接口C.字节速率接口D.宽速率接口36.下列软件属于图像处理软件的是( )。(分数:2.00)A.Adobe公司的 PhotoshopB.微软公司的 FrontPageC.Netscape公司的 CommunicatorD.微软公司的 Access37.1000BASE-T标准使用的非屏蔽双绞线的种类是( )。(分数:2.00)A.3类B.4类C.5类D.6类38.1000BASE-CX标准支持的传输介质是_。(分数:2.00)A.单模光纤B.多模光纤C.非屏蔽双绞线D

13、.屏蔽双绞线39.作为一种常用的摘要算法,SHA 产生的消息摘要长度是( )位。(分数:2.00)A.64B.128C.160D.25640.下面关于客户机程序和服务器程序的说法,错误的是( )。(分数:2.00)A.服务器程序是一种有专门用途的享有特权的应用程序,专门用来提供一种特殊的服务B.客户程序在用户的计算机本地运行C.运行客户机程序的主机需要强大的硬件和高级操作系统支持D.服务器程序被动地等待各个客户机程序的通信请求41.服务质量(QoS) 是_。(分数:2.00)A.保证信元速率B.保证信元延迟C.保证突发容限D.保证服务水平42.数据传输中的“噪声”指的是( )。(分数:2.00

14、)A.信号在传输过程中受到的干扰B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是43.下面的协议中,用于实现互联网中交互式文件传输功能的是( )。(分数:2.00)A.DNSB.FTPC.TELNETD.RIP44.现行 IP地址采用( )标记法。(分数:2.00)A.冒号十进制B.冒号十六进制C.点分十进制D.点分十六进制45.SIMPLE协议族是 IM通用协议主要代表之一,它是对_协议的扩展。(分数:2.00)A.XMPPB.ABBERC.MSNPD.SIP46.关于防火墙技术的描述中,错误的是_。(分数:2.00)A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查

15、、杀各种病毒D.可以增强保密性47.将主板分成 SCSI主板、EDO 主板的主要依据是( )。(分数:2.00)A.数据端口分类B.主板芯片分类C.扩展槽分类D.主板规格分类48.UNIX系统能获得巨大成功,这和它优越的特性分不开。下面关于 UNIX的描述中,错误的是( )。(分数:2.00)A.UNIX系统是一个多用户、多任务的操作系统B.UNIX系统大部分是用 C语言编写的,易读、易修改、易移植C.UNIX提供了功能强大的可编程 Shell语言,即外壳语言,作为用户界面D.UNIX系统采用的星状文件系统,具有良好的安全性、保密性和可维护性49.在下述关于网络管理的观点中,正确的是( )。(

16、分数:2.00)A.网络管理是控制一个 LAN使它具有最高的效率和生产力的过程B.网络管理是指对网络运行状态进行监控和控制,使其能够有效、可靠、安全、经济地提供服务C.控制网络运行的成本不是网络管理的目的D.网络管理就是网络计费管理50.在计算机网络中,联网计算机之间的通信必须使用共同的( )。(分数:2.00)A.体系结构B.网络协议C.操作系统D.硬件结构51.在 IP数据报报头中有两个表示长度的域,一个为报头长度,一个为总长度。其中( )。(分数:2.00)A.两者都以 8位字节为计算单位B.两者都以 32位双字为计算单位C.前者以 8位字节为计数单位,后者以 32位双字为计数单位D.前

17、者以 32位舣字为计数单位,后者以 8位字节为计数单位52.下列关于网络安全管理的描述中,正确的是( )。(分数:2.00)A.安全管理不需要对重要网络资源的访问进行监视B.安全管理不需要验证用户的访问权限和优先级C.安全管理的操作依赖于设备的类型D.安全管理的目标是保证重要的信息不被未授权的用户访问53.用于实现邮件传输服务的协议是( )。(分数:2.00)A.HTMLB.IGMPC.DHCPD.SMTP54.如果一台主机的 IP地址为 2022256,子网掩码为 255255255O,那么该主机的主机号为( )。(分数:2.00)A.6B.25C.22D.2055.当 Ethernet交换

18、机采用改进的直接交换方式时,它接收到帖的前_字节后开始转发。(分数:2.00)A.32B.48C.64D.12856.路由表通常包含许多(N,R)对序偶,其中 N通常是目的网络的 IP地址,R 是( )。(分数:2.00)A.到 N路径上下一个路由器的 IP地址B.到 N路径上所有路由器的 IP地址C.到 N路径上下一个网络的网络地址D.到 N路径上所有网络的网络地址57.关于 RIP与 OSPF协议的描述中,正确的是_。(分数:2.00)A.RIP与 OSPF都采用向量-距离算法B.RIP与 OSPF都采用链路-状态算法C.RIP采用向量-距离算法,OSPF 采用链路-状态算法D.RIP采用

19、链路-状态算法,OSPF 采用向量-距离算法58.目前 AES加密算法采用的密钥长度最长是( )。(分数:2.00)A.64位B.128位C.256位D.512位59.以下属于身份认证协议的是( )。(分数:2.00)A.SKeyB.IPSeeC.SMIMED.SSL60.无线网格网的英文缩写是( )。(分数:2.00)A.WANB.WPNC.WMND.WSN61.关于城域网的描述中,错误的是( )。(分数:2.00)A.覆盖地理范围介于广域网与局域网之间的一种高速网络B.是城市的信息基础设施C.体系结构采用核心交换层、业务汇聚层与接入层的三层模式D.核心交换层采用的主要传输介质是有线电视电缆

20、二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.IP地址是网上的通信地址,是计算机、服务器、路由器的端口地址。每一个 IP地址在全球是唯一的。这个 p地址实际上由网络地址和 1 两部分组成。(分数:2.00)填空项 1:_64.在计算机网络中,实现数字信号和模拟信号之间转换的设备是 1。(分数:2.00)填空项 1:_65.通过局域网接入 Internet,只需申请一个 IP地址,局域网内的所有计算机就都可以上网了,它是通过 1 实现的。(分数:2.00)填空项 1:_66.搜索引擎是 Internet上的一个 1。

21、(分数:2.00)填空项 1:_67.网络管理中,一般采用管理者代理的管理模型。其中管理者和代理的信息交换可以分为 1 和从代理到管理者的事件通知。(分数:2.00)填空项 1:_68.IP地址采用分段地址方式,长度为 4个字节,每个字节对应一个 1 进制数。(分数:2.00)填空项 1:_69.目前常见的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。(分数:2.00)填空项 1:_70.WWW服务的客户端需要使用一种专门解读网页的软件是 1。(分数:2.00)填空项 1:_71.异步数据传输模式(ATM)采用固定长度的数据传输单元(信元)

22、,其长度为 1 个字节。(分数:2.00)填空项 1:_72.FTP的命令有 1 个。(分数:2.00)填空项 1:_73.以太网交换机通过建立和维护 1 进行数据交换。(分数:2.00)填空项 1:_74.以太网采用的通信协议是 1。(分数:2.00)填空项 1:_75.在双绞线组网的方式中, 1 是以太网的中心连接设备。(分数:2.00)填空项 1:_76.有一种攻击不断对网络服务系统进行干扰改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用甚至使合法用户被排斥而不能得到服务。这种攻击叫做 1。(分数:2.00)填空项 1:_77.网络管理的一个重要功能是性能管

23、理。性能管理包括监视和 1 两大功能。(分数:2.00)填空项 1:_78.UNIX操作系统的发源地是 1 实验室。(分数:2.00)填空项 1:_79.从网络设计者角度看,Internet 是一种 1。(分数:2.00)填空项 1:_80.网络反病毒技术主要有 3种,它们是预防病毒技术、 1 病毒技术和消除病毒技术。(分数:2.00)填空项 1:_81.Nove11公司曾经轰动一时的网络操作系统是 1,今天仍有 6.5版本在使用。(分数:2.00)填空项 1:_82.UNIX操作系统的发源地是 1 实验室。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 52答案解析(总分:1

24、64.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.下列_设备能拆卸收到的包并把把它重建成与目的协议相匹配的包。(分数:2.00)A.网关 B.路由器C.网桥路由器D.网桥解析:解析:网关的任务是进行协议转换,通过拆卸收到的包并重新组成与目的协议相匹配的包来实现。3.建筑物综合布线系统的传输介质主要采用( )。 非屏蔽双绞线 CATV 电缆 光纤 屏蔽双绞线(分数:2.00)A.、B.、 C.、D.、解析:解析:建筑物综合布线系

25、统一般采用非屏蔽双绞线来支持低速语音及数据信号,但随着局域网技术的发展,现在一般是采用光纤和非屏蔽双绞线混合的连接方式。4.在桌面办公系统中, ( )能够阻止外部主机对本地计算机的端口扫描。(分数:2.00)A.反病毒软件B.防火墙 C.基于 TCP/IP的检查工具D.认证软件解析:解析:防火墙可以阻止针对办公主机的部分入侵活动,如端口扫描、非法访问等。5.TCP/IP参考模型的互连层与 OSI参考模型的( )相对应。(分数:2.00)A.传输层B.网络层 C.数据链路层D.物理层解析:解析:TCP/IP 参考模型的互连层与 OSI参考模型的网络层相对应。6.关于数字签名,下面说法错误的是(

26、)。(分数:2.00)A.数字签名技术可以对发送者身份进行确认B.数字签名技术可以保证信息完整性C.数字签名技术能够保证信息传输过程中的安全性 D.数字签名技术没有提供消息内容的机密性解析:解析:数字签名是为了证实某一信息确实由某人发出,它对网络中是否有人看到信息并不关心,即不保证信息传输过程中的安全性。7.不属于公钥加密算法的是( )。(分数:2.00)A.DSSB.RSAC.MD5 D.Elgamal解析:解析:MD5 算法是不可逆算法,没有解密密钥一说;其余的都是公钥加密算法。8.在以下 4个 WWW网址中,不符合 WWW网址书写规则的是( )。(分数:2.00)AB.www.nk.cm

27、,edu CD.jp解析:解析:在 WWW网址中,顶级域名放在最右面,分配给主机的名字放在最左面,各级名字之间用“.”隔开。9.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与( )。(分数:2.00)A.网络协议B.通信费用 C.设备种类D.主机类型解析:解析:拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。10.关于无线微波扩频技术,以下_是错误的。(分数:2.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于

28、管理解析:解析:微波只能进行视距传播因为微波信号没有绕射功能,所以两个微波天线只能在可视,即中间无物体遮挡的情况下才能正常接收。11.在 IEEE802.4标准中,关于令牌总线(Token Bus)说法不正确的是_。(分数:2.00)A.从物理结构上看它是个总线结构的局域网B.从逻辑结构上看它是个环型结构的局域网C.总线上站的实际顺序与逻辑顺序是有关系的 D.从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点解析:解析:本题中,由于环中传递顺序与节点在总线上的物理位置无关,因此,令牌总线网在物理上是总线网,而在逻辑上是环型网,所以 A、B 描述正确。令牌传递规定由地址高站向地址低站,最后由地

29、址最低站向地址最高站依次循环传递。从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点。所以 D选项说法正确;总线上的站实际顺序与逻辑顺序没有关系,所以 C选项说法不正确。12.计算机外设的工作是靠一组驱动程序来完成的,这组程序代码保存在主机板的特殊的内存芯片中,称这组芯片为( )。(分数:2.00)A.CacheB.ROM C.I/OD.BIOS解析:解析:外设的驱动在初始化时就要调入执行,所以必须保存在 ROM中。13.网络管理系统中,配置管理最主要的功能是( )。(分数:2.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制 D.为网络管

30、理者提供网络元素清单解析:解析:配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。在比较复杂的系统中,它可以使管理者能够将正在使用的配置数据与存储在系统中的数据进行比较,并且根据需要方便地修改数据。14.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的_。 硬件、软件 Web 服务器、数据库服务器 数据 网络操作系统(分数:2.00)A.和B.和C.、和D.和 解析:解析:计算机网络建立的初衷即为资源共享。计算机资源包括计算机的硬件资源、软件资源和数据资源。网络用户可以通过计算机网络访问网络上其他计算机的资源,也可

31、以将自己的资源供其他用户使用。15.下列关于 TCP协议说法正确的是(分数:2.00)A.TCP协议利用 IP层的不可靠的数据报服务提供可靠的数据流服务 B.每一个 TCP连接以不可靠的建立连接开始,以友好的拆除连接开始C.在拆除连接开始之前,不保证所有数据都已成功投递D.是运行在网络层的面向连接的全双工的数据流服务解析:解析:TCP 协议利用不可靠的 IP层服务提供可靠的数据流连接。注意:B)以可靠的建立连接开始,C)拆除连接前,保证所有数据成功投递 D运行在传输层。16.Web页面通常利用超文本方式进行组织,这些相互链接的页面(分数:2.00)A.必须放置在用户主机上B.必须放置在同一主机

32、上C.必须放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上 解析:解析:WWW 服务系统中,信息资源以页面(也称网页或 Web页)的形式存储在服务器(通常称为 Web站点)中,这些页面采用超文本方式对信息进行组织,通过链接将一页信息接到另一页信息,这些相互链接的页面信息既可放置在同一主机上,也可放置在不同的主机上。17.IEEE802标准中,_规定了 LAN参考模型的体系结构。(分数:2.00)A.802.1A B.802.2C.802.1BD.802.3解析:解析:802.3 规定了 CSMA/CD访问控制方法和物理层技术规范。802.2 规定了逻辑链路控制LLC。802.

33、1B 规定了寻址、网间互连和网络管理。802.1A 规定了体系结构。18.下列关于通过数据通信线路连接到 ISP的叙述中,错误的是(分数:2.00)A.综合业务数字网(ISDN)是一种数据通信网B.使用数据通信线路连接到 ISP可以得到更多的带宽C.通过数据通信网接入,Internet 的用户主要是个人用户和部分小型企业用户 D.数据通信网的传输速率通常在 64kb/s-2Mb/s之间解析:解析:综合业务数字网(ISDN)是一种数据通信网;使用数据通信线路连接到 ISP可以得到更多的带宽;数据通信网的传输速率通常在 64kb/s 2Mb/s 之间。19.实现不同网络协议之间转换的设备是_。(分

34、数:2.00)A.repeaterB.bridgeC.routerD.gateway 解析:解析:根据网络层次的结构模型,网络互连的层次可以分为:数据链路层互连、网络层互连和高层互连。其中,数据链路层互连的设备是网桥(bridge),网络层互连的设备是路由器(router),传输层及以上各层协议不同的网络之间的互连属于高层互连,实现高层互连的设备是网关(gateway)。中继器(repeater)是用来扩展做为总线的同轴电缆的长度,是物理层连接设备,起到接收、放大、整形与转发同轴电缆中数据信号的作用。20.下列关于 Internet服务的叙述中,错误的一条是_。(分数:2.00)A.网络新闻组

35、是一种利用网络进行专题讨论的国际论坛B.USENET是目前规模最大的网络新闻组C.早期的 BBS服务是一种基于远程登录的服务D.BBS服务器同一时间只允许单个人登录 解析:解析:网络新闻组和电子公告牌(BBS)都属于 Internet提供的服务。网络新闻组,是一种利用网络进行专题讨论的国际论坛,目前 USENET仍是规模最大的网络新闻组。USENET 的基本通信方式是电子邮件,但它不是采用点对点的通信方式,而是采用多对多的通信方式。早期的电子公告牌(BBS)是一种基于远程登录的服务,用户可以利用 BBS服务进行聊天交友、参加讨论等活动。每台 BBS服务器允许同时登录多人,但有人数限制,如果人数

36、已经满了则必须等待。21.如果用户希望在网上聊天,可以使用 Internet提供的服务形式是( )。(分数:2.00)A.新闻组服务B.电子公告牌服务 C.电子邮件服务D.文件传输服务解析:解析:电子公告牌服务可以实现网上聊天。22.Web站点通常采用四级访问控制,其中 Web站点的操作员可以为站点、目录和文件设置权限,如读、写或执行是(分数:2.00)A.用户验证B.Web权限 C.NTFS权限D.IP地址限制解析:解析:用户验证,是指对于 Web站点中的一般资源,可以使用匿名访问,而对于一些特殊资源则需要有效的 Windows NT登录。NTFS 权限,是指借助于 NTFS的目录和文件权限

37、来限制用户对站点内容的访问。IP 地址限制是指通过 IP地址来限制或允许特定的计算机、计算机组或整个网络访问 Web站点中的资源。23.关于 SET协议和 SSL协议,以下哪种说法是正确的?(分数:2.00)A.SET和 SSL都需要 CA系统的支持 B.SET需要 CA系统的支持,但 SSL不需要C.SSL需要 CA系统的支持,但 SET不需要D.SET和 SSL都不需要 CA系统的支持解析:解析:身份认证是 SET涉及的一个问题。持卡人和商家都需要确认对方的身份,SET 认证可以通过第三方 CA安全认证中心认证。在电于商务活动中,可以向对方提交一个由 CA安全认证中心签发的数字证书使对方相

38、信自己的身份,同时也可以向对方索要证书来确认对方的身份。SET 协议涉及的证书包括持卡人证书、商家证书、支付网关证书、银行证书、发卡机构证书等。在实际应用中,Web 站点与浏览器的安全交互通常是借助于安全套接层(SSL)完成的。SSL 的工作过程:1)浏览器请求与服务器建立安全会话。2)Web服务器将自己的证书和公钥发给浏览器。3)Web 服务器与浏览器协商密钥位数(40 位或 128位)。4)浏览器产生会话密钥,并用 Web服务器的公钥加密传给 Web服务器。5)Web 服务器用自己的私钥解密。6)Web服务器和浏览器用会话密钥加密和解密,实现加密传输。24.以下说法正确的是_。(分数:2.

39、00)A.现在手持设备还都不能上网B.现在家用计算机和多媒体计算机完全不一样C.现在笔记本电脑与台式机性能相差不多 D.现在高档微机与工作站区别很大解析:解析:工作站与高档微机的差别主要表现在工作站通常要有一个屏幕较大的显示器,所以几乎没有区别。随着技术的发展,所有的计算机都是多媒体计算机了。笔记本电脑与台式机的功能不相上下,但体积小、重量轻、价格贵。手持设备又称掌上电脑或亚笔记本,比笔记本更小、更轻,部分手持设备是能够上网的。25.IEEE802.5标准中,是通过 _ 来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。(分数:2.00)A.单令牌协议B.优先级位C.监控站D.预约

40、指示器 解析:解析:IEEE802.5 标准中,是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。26.关于下列应用程序的描述中,哪个说法是正确的 _。(分数:2.00)A.我国著名的汉字处理软件有 WPS、WORD、CCEDB.Lotus公司的 Lotus Approach是数据库软件 C.Netmeeting是微软公司的远程控制软件D.Symantec pcAnywhere是病毒防护软件解析:解析:我国著名的汉字处理软件有 WPS、CCED 等;Lotus Approach 是 Lotus公司的数据库软件;Netmeeting是微软公司的 Internet通信软

41、件;Symantec pcAnywhere 是远程控制软件。27.作业说明书主要包括三方面的内容,即作业的基本情况描述、( )和作业资源要求描述。(分数:2.00)A.作业控制描述 B.作业内存空间描述C.作业优先级描述D.作业外存空间描述解析:28.下面说法中,正确的是(分数:2.00)A.信道的带宽越宽,可以传输的数据传输率越高 B.信道的带宽越宽,可以传输的数据传输率越低C.信道的带宽和数据传输率无关D.信道的带宽和数据传输率在数值上相等解析:解析:信道的带宽越宽,可以传输的数据传输率越高。29.关于网络操作系统提供的打印服务,下列说法错误的是(分数:2.00)A.不必存在专门的打印服务

42、器,可由工作站或文件服务器担任B.网络用户可以远程共享使用局域网中的打印机C.网络打印服务本着分时共事的宗旨将多用户所要打印文件排队管理 D.打印服务可以实现打印请求接受、格式说明、打印机配置等管理功能解析:解析:网络打印服务本着先到先服务的原则用排队队列管理多用户打印任务。30.根据组织模式划分因特网,军事部门域名为(分数:2.00)A.ComB.EduC.IntD.Mil 解析:解析:根据组织模式划分因特网,军事部门域名为 Mil。31.关于 Unix操作系统的描述中,正确的是_。(分数:2.00)A.Unix由内核和外壳两部分组成 B.内核由文件子系统和目录子系统组成C.外壳由进程子系统

43、和线程子系统组成D.内核部分的操作原语对用户程序起作用解析:解析:在系统结构上,UNIX 可以分为两大部分:一部分是操作系统的内核,另一部分是核外程序。内核部分又由两个主要部分组成,它们是文件子系统和进程控制子系统。文件子系统对系统中的文件进行管理,并提供高速缓冲机制。进程控制子系统负责进程的创建、撤销、同步、通信、进程调度以及存储管理。核外程序则由用户程序和系统提供的服务组成。32.下面_不是组播地址。(分数:2.00)A.224.0.1.1B.232.0.0.1C.233.255.255.1D.240.255.255.1 解析:解析:组播地址的范围为 224.0.0.0-239.255.2

44、55.255,Internet 号码指派管理局(IANA) 已经对组播地址的使用做了一些规定。33.关于 Windows Server 2008的描述中,上 E确的是(分数:2.00)A.虚拟化采用了:Hyper-V 技术 B.主流 CPU不支持软件虚拟技术C.精简版提高了安全性、降低了可靠性D.内置了 VMware模拟器解析:解析:虚拟化采用了 Hyper-V技术,目前主流 cPu都支持虚拟化技术。Windows server 2008 增强了平台的可靠性和安全性,但并未内置 VMware模拟器。34.多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通

45、信带宽一般要达到_。(分数:2.00)A.8 kbit/sB.16 kbit/sC.64 kbit/sD.256 kbit/s 解析:35.ISDN通常用户接口是 PRI或_。(分数:2.00)A.比特率接B.基本速率接口 C.字节速率接口D.宽速率接口解析:36.下列软件属于图像处理软件的是( )。(分数:2.00)A.Adobe公司的 Photoshop B.微软公司的 FrontPageC.Netscape公司的 CommunicatorD.微软公司的 Access解析:37.1000BASE-T标准使用的非屏蔽双绞线的种类是( )。(分数:2.00)A.3类B.4类C.5类 D.6类解

46、析:38.1000BASE-CX标准支持的传输介质是_。(分数:2.00)A.单模光纤B.多模光纤C.非屏蔽双绞线D.屏蔽双绞线 解析:解析:1000BASE-T 有关传输介质的标准主要有 4种: 1000BASE-T:使用 5类非屏蔽双绞线,双绞线长度可达到 100m。 1000BASE-CX:使用屏蔽双绞线,双绞线长度可达到 25m。 1000BASE-LX:使用波长为 1300nm的单模光纤,光纤长度可达到 3000m。 1000BASE-SX:使用波长为 850nm的多模光纤,光纤长度可达到 300550m。39.作为一种常用的摘要算法,SHA 产生的消息摘要长度是( )位。(分数:2.00)A.64B.128C.160 D.256解析:解析:SHA 安全散列算法,按 512比特块处理其输入,产生一个 160位的消息摘要。40.下面关于客户机程序和服务器程序的说法,错误的是( )。(分数:2.00)A.服务器程序是一种有专门用途的享有特权的应用程序,专门用来提供一种特殊的服务B.客户程序在用户的计算机本地运行C.运行客户机程序的主机需要强大的硬件和高级操作系统支持 D.服务器程序被动地等

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1