【计算机类职业资格】国家三级(网络技术)笔试-试卷56及答案解析.doc

上传人:diecharacter305 文档编号:1331193 上传时间:2019-10-17 格式:DOC 页数:20 大小:98KB
下载 相关 举报
【计算机类职业资格】国家三级(网络技术)笔试-试卷56及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷56及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷56及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷56及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】国家三级(网络技术)笔试-试卷56及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试-试卷 56 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.在 Telnet 中,程序的_。(分数:2.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上3.下列选项中,IP 地址有效的是( )。(分数:2.00)A.192.138.100.256B.138.192.290.125C.2

2、78.111.124.34D.191.191.191.1234.TCP/IP 参考模型中,主机网络层与 OSI 参考模型中的( )相对应。(分数:2.00)A.物理层与数据链路层B.表示层C.传输层与会话层D.网络层5.既可以使用 TCP,也可以使用 UDP 端口的是( )。(分数:2.00)A.域名服务器 DOMAINB.超文本传输协议 HTTPC.简单网络管理协议 SNMPD.新闻传送协议 NNTP6.在现实中,我们一般将计算机分类为( )。(分数:2.00)A.服务器、工作站、台式机、便携机、手持设备B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.

3、服务器/工作站、台式机、笔记本,掌上电脑,大型机、小型机7.个路由器的路由表通常包含_。(分数:2.00)A.目的网络和达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址8.Elgamal 公钥体制是种基于离散对数的 Elgamal 公钥密码体制,又称其为_。(分数:2.00)A.背包公钥体制B.数据签名标准C.椭圆曲线密码术D.概率加密体制9.在广域网中,T1 标准规定的速率为_ 。(分数:2.00)A.64 kbpsB.1.544 MbpsC.2.048 MbpsD.10 Mb

4、ps10.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方法称为 _。(分数:2.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击11.使用不对称密钥算法进行“数字签名”时,公用密钥是公开的,私有密钥是保密的。发送者发送数据时,使用_来加密数据。(分数:2.00)A.发送者的私有密钥B.发送者的公用密钥C.接收者的私有密钥D.接收者的公用密钥12.同种局域网可以很容易地相互联接,这里同种局域网的含义是指( )。(分数:2.00)A.相同的网络操作系统B.相同的网络协议C.相同的网络拓扑结构D.相同的网络设备13.下列的叙述中,不正确的是( )。(分数:2.

5、00)A.结构化程序是指主要采取顺序、选择、循环 3 种基本结构编写的程序B.BASIC 源程序可在 DOS 下运行C.用机器语言编写的程序可由计算机直接执行,用高级语言编写的程序必须经过编译(或解释)才能执行D.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中14.Windows NT Server 采用_进行管理与抢占式多任务,使得应用程序能够更有效地运行。(分数:2.00)A.进程B.线程C.程序D.源程序15.在因特网域名体系中,商业组织的顶级域名是_。(分数:2.00)A.eduB.orgC.comD.net16.数字签名的主要功能是_,发送者的身份认

6、证,防止交易中的抵赖发生。(分数:2.00)A.保证信息传输过程中的完整性B.保证信息传输过程中的安全性C.接收者的身份认 itD.以上都是17.SET 协议是针对_。(分数:2.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范18.从因特网使用者角度看,因特网是一个_。(分数:2.00)A.信息资源网B.计算机互联网C.综合业务服务网D.远程网19.在数字信封技术中,发送方首先选择个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并_。(分数:2.0

7、0)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密20.关于 lP 协议,下列说法错误的是_。(分数:2.00)A.网际协议是无连接的B.传输控制协议是端到端的协议,是面向连接的C.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机D.IP 作用 TCP 传递信息21.FDDI 采用一种新的编码技术,是_。(分数:2.00)A.曼彻斯特编码B.4B/5B 编码C.归零编码D.不归零编码22.初期开发的基于文件服务器的局域网,操作系统属于:_。(分数:2.00)A

8、.变形级系统B.基础级系统C.随机抽样系统D.高级系统23.在众多的服务器中,( )是最为重要的服务器。(分数:2.00)A.文件服务器B.网络打印服务器C.网络通信服务器D.网络数据库服务器24.在半导体存储器中,动态 RAM 的特点是( )。(分数:2.00)A.信息在存储介质中移动B.按字结构方式存储C.按位结构方式存储D.每隔一定时间要进行一次刷新25.某路由器收到了一个 IP 数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是(分数:2.00)A.纠正该 IP 数据报的错误B.将该 IP 数据报返给源主机C.抛弃该 IP 数据报D.通知目的主机数据报出错26

9、.以下哪种攻击不属于主动攻击?(分数:2.00)A.通信量分析B.重放C.假冒D.拒绝服务攻击27.NetWare 操作系统提供三级容错机制。第三级系统容错(SFT )提供了 _。(分数:2.00)A.文件服务器镜像B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工28.下面选项中正确描述了冲突域的是 _。(分数:2.00)A.传送了冲突的数据包的网络区域B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域29.一个 Ethernet 网络和一个 Token Ring 网络的互连可以通过以下 _ 网络设备实现。(分数:2.00

10、)A.网关B.网桥C.路由器D.交换机30.X25 网是一种( )(分数:2.00)A.帧中继网B.局域网C.企业内部网D.分组交换网31.实现 OSI/RM 七层协议的底两层协议的主要网络设备有( )(分数:2.00)A.网络接口适配器B.集线器C.堆栈式集线器D.交换机32.为实现视频信息的压缩,建立了若干种国际标准。其中适合于连续色调,多级灰度的静止图像压缩的标准是(分数:2.00)A.JPEGB.MPEGC.P32D.P6433.主机板有许多分类方法,按芯片集的规格可分为(分数:2.00)A.Slotl 主板、Socket 7 主板B.AT 主板、Baby-AT 主扳、ATX 主板C.

11、SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板34.关于 Skype 特点的描述中,错误的是(分数:2.00)A.具有保密性B.高清晰音质C.多方通话D.只支持 Windows 平台35.主机板的组成有 CPU、存储器、电源及(分数:2.00)A.总线和音频系统B.芯片和电池C.底板和电器元件D.总线和插槽36.SNMP(简单网络管理协议)是建立在 TCP/IP 的_之上。(分数:2.00)A.物理层B.应用层C.传输层D.网络层37.鲍伯给文件服务器发命令,要求删除文件 Bob.doc。文件服务器上的认证机制要确定的问题是_。(分数:2.00)A.这是鲍伯的

12、命令吗?B.鲍伯有权删除文件 Bob.doc 吗?C.鲍伯采用的 DES 加密算法的密钥长度是多少位?D.鲍伯发来的数据中有病毒吗?38.按照美国国防部安全准则,Unix 系统能够达到的安全级别为( )。(分数:2.00)A.C1B.C2C.B1D.B239.在不同网络结点的对等层之间的通信需要下列哪一项协议?_。(分数:2.00)A.模块接口B.对等层协议C.电信号D.传输介质40.关于 IP 协议,以下说法错误的是( )。(分数:2.00)A.规定了 IP 地址与其域名的映射关系B.定义了投递的 IP 数据报的具体格式C.本身没有能力来证实发送的报文能否被无误地接受D.负责数据报的路由41

13、.当通过电话线连接到 ISPH 寸,因为电话线路输出信号为_信号,只能通过调制解调器同电话网连接。(分数:2.00)A.数字B.模拟C.音频D.模拟数字42.下列有关网关的概述中,最合适的是_。(分数:2.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互联两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互联能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据43.下面有关网络描述正确的是_。(分数:2.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线型使

14、用令牌,环形和星形使用 CSMA/CDD.总线型使用令牌,环形和星形不使用 CSMA/CD44.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?_。(分数:2.00)A.服务器B.网桥C.路由器D.交换机45.在因特网接入的电信业务中,所谓的“超级一线通”指的是( )。(分数:2.00)A.ADSLB.N-ISDNC.ATMD.HFC46.如果在通信信道上发送 1 比特 0、1 信号所需要的时间是 0.001ms,那么信道的数据传输速率为( )。(分数:2.00)A.1MbpsB.2MbpsC.10MbpsD.1Gbps47.若没有特殊声明,匿名 FTP 服务登录口令为( )。(

15、分数:2.00)A.testB.guestC.anonymousD.用户电子邮件地址中的账号48.( )功能的主要任务是发现和排除故障。(分数:2.00)A.故障管理B.配置管理C.设备管理D.安全管理49.如果网络结点传输 10bit 数据需要 110-8s,则该网络的数据传输速率为( )。(分数:2.00)A.10MbpsB.1GbpsC.100MbpsD.10Gbps50.如果一台主机的 IP 地址为 20.22.25.6,子网掩码为 255.255.255.0,那么该主机的主机号为( )。(分数:2.00)A.6B.25C.22D.2051.下图为一个简单的互联网示意图。其中,路由器

16、s 的路由表中到达网络 10000 的下一跳步 IP 地址为( )。 (分数:2.00)A.40008B.30007C.20006D.1000552.下列关于 Skype 特点的描述中,错误的是( )。(分数:2.00)A.具有保密性B.高清晰音质C.多方通话D.只支持 Windows 平台53.以下关于因特网中的电子邮件的说法,错误的是( )。(分数:2.00)A.电子邮件是有固定格式的,它由邮件头和邮件体两部分组成B.电子邮件应用程序的最基本的功能是:创建和发送,接收、阅读和管理邮件的功能C.密码是对邮件的一个最基本的保护。目前,保证电子邮件安全性的主要手段是使用大写字母、小写字母、数字和

17、符号混用的密码D.利用电子邮件可以传送多媒体信息54.路由存在两种类型,它们是_。(分数:2.00)A.快速和慢速B.静态和动态C.基于帧与基于数据包D.基于消息与基于数据包55.Web 页面通常利用超文本方式对信息进行组织,这些相互链接的页面( )。(分数:2.00)A.都放置在同一主机上B.都放置在用户主机上C.都放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上56.在数据链路层实现网络互联的设备是( )。(分数:2.00)A.网桥B.网关C.t 辛继器D.集线器57.关于 IPJ 也址的描述中,正确的是( )。(分数:2.00)A.IP 地址可以代替 MAC 地址B.一

18、条物理连接只能绑定一个 IP 地址C.IP 地址是路由的依据D.IP 地址由 48 位二进制数组成58.局部总线是解决 I/O 瓶颈的一项技术。下列说法哪个是正确的?(分数:2.00)A.PCI 总线与 ISA 总线进行了激烈的竞争,PCI 取得明显优势B.PCI 总线与 EISA 总线进行了激烈的竞争,EISA 取得明显优势C.PCI 总线与 VESA 总线进行了激烈的竞争,VESA 取得明显优势D.PCI 总线与 VESA 总线进行了激烈的竞争,PCI 取得明显优势59.在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的_。(分数:2.00)A.传输速率B.传输延迟C.误码率D.访问权

19、60.关于 SET 协议,以下哪种说法是错误的_。(分数:2.00)A.SET 是为了保证电子现金在因特网上的支付安全而设计的B.SET 可以保证信息在因特网上传输的安全性C.SET 能够隔离订单信息和个人账号信息D.SET 要求软件遵循相同的协议和消息格式61.IPTV 的基本技术形态可以概括为视频数字化、播放流媒体化和(分数:2.00)A.传输 ATM 化B.传输 IP 化C.传输组播化D.传输点播化二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63. 1 的优点是对代理的资源要求不高。SNMP 采用的就是这种方式。

20、(分数:2.00)填空项 1:_64.把高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序和 1 程序。(分数:2.00)填空项 1:_65.在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类: 1 和时分多路复用。(分数:2.00)填空项 1:_66.根据交换机的帧转发方式,交换机可以分为以下 3 类:直接交换方式,存储转发交换方式和 1 方式。(分数:2.00)填空项 1:_67.电磁波是一种无线通信介质,描述电磁波的参数有 3 个: 1、频率和光速。(分数:2.00)填空项 1:_68.物理层定义的特性中包括机械特性,电气特性, 1 特性和规程特

21、性。(分数:2.00)填空项 1:_69.会话层最重要的特征是 1。(分数:2.00)填空项 1:_70.Unix 系统采用了 1 文件系统,具有良好的安全性、保密性和可维护性。(分数:2.00)填空项 1:_71.Web 最吸引人的地方就是它的简单性,它的工作可分为 4 个基本阶段:连接、请求、应答和 1。(分数:2.00)填空项 1:_72.搜索引擎是 Internet 上的一个 1。(分数:2.00)填空项 1:_73.SSL 协议是 1 协议的英文筒写。(分数:2.00)填空项 1:_74.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个 1 进制数。(分数:2.00)

22、填空项 1:_75.所谓接入网(AN)是指交换局到 1 之间的所有机线设备。(分数:2.00)填空项 1:_76.Solaris 10 操作系统获得业界支持,它的桌面已经窗口化和菜单化。新的 1 界面使人感觉亲近而且舒适。(分数:2.00)填空项 1:_77.在系统结构上,UNIX 分为操作系统的内核与 1。(分数:2.00)填空项 1:_78.为了保护自己的免受非安全软件的危害,IE 通常将 Internet 划分成 1、本地 Intranet 区域、可信站点区域和受限站点区域。(分数:2.00)填空项 1:_79.提出 CMIS/CMIP 网络管理协议的标准化组织是 1。(分数:2.00)

23、填空项 1:_80.传感器 1 和观察者构成传感器网络的 3 个要素。(分数:2.00)填空项 1:_81.域名解析有两种方式,一种是反复解析,另一种是 1 解析。(分数:2.00)填空项 1:_82.在因特网中,SNMP 使用的传输层协议是 1。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 56 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.在 Telnet 中,程序的_。(分数:2.

24、00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上 解析:解析:Telnet 过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显示,并将本地的输入传送给远程计算机。3.下列选项中,IP 地址有效的是( )。(分数:2.00)A.192.138.100.256B.138.192.290.125C.278.111.124.34D.191.191.191.123 解析:解析:IP 地址把 4 个字节的二进制数值转换成 4 个十进制数值,每一数值都应该小于等于 255。4.TCP/

25、IP 参考模型中,主机网络层与 OSI 参考模型中的( )相对应。(分数:2.00)A.物理层与数据链路层 B.表示层C.传输层与会话层D.网络层解析:解析:TCP/IP 参考模型中,主机网络层与 OSI 参考模型的数据链路层、物理层相对应。5.既可以使用 TCP,也可以使用 UDP 端口的是( )。(分数:2.00)A.域名服务器 DOMAIN B.超文本传输协议 HTTPC.简单网络管理协议 SNMPD.新闻传送协议 NNTP解析:解析:为了对给定主机上的多个目标进行区分,产生 了端口这个概念。TCP 和 UDP 分别拥有自己的端口号,它们可以共存,但互不干扰。TCP 端口 53 和 UD

26、P 端口 53 都供 DOMAIN 程序使用。6.在现实中,我们一般将计算机分类为( )。(分数:2.00)A.服务器、工作站、台式机、便携机、手持设备 B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器/工作站、台式机、笔记本,掌上电脑,大型机、小型机解析:解析:根据计算机在信息处理系统中的地位和作用,并且考虑到计算机分类的演变过程和可能的发展趋势,我们对日常工作中遇到的计算机进行现实的分类为服务器、工作站、台式机、便携机、手持设备五大类。7.个路由器的路由表通常包含_。(分数:2.00)A.目的网络和达该目的网络的完整路径B.所有的目的主机和到达

27、该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址 D.互联网中所有路由器的 IP 地址解析:解析:路由表可以包含到某一网络的路由和到某一特定的主机路由外,还可以包含一个非常特殊的路由默认路由。如果路由表中没有包含到某一特定网络或特定主机的路由,在使用默认路由的情况下,路由选择例程就可以将数据报发送到这个默认路由上。8.Elgamal 公钥体制是种基于离散对数的 Elgamal 公钥密码体制,又称其为_。(分数:2.00)A.背包公钥体制B.数据签名标准C.椭圆曲线密码术D.概率加密体制 解析:解析:1985 年,Elgamal 构造了一种基于离散对数的公钥密码

28、体制,这就是 Elgamal 公钥体制。Elgamal 公钥体制的密文不仅依赖于待加密的明文,而且依赖于用户选择的随机参数,即使加密相同的明文,得到的密文也是不同的。由于这种加密算法的非确定性,又称其为概率加密体制。9.在广域网中,T1 标准规定的速率为_ 。(分数:2.00)A.64 kbpsB.1.544 Mbps C.2.048 MbpsD.10 Mbps解析:解析:本题考查点是时分多路复用(TDM)技术中的 T1 标准。广域网中为了有效地利用传输线路,常采用信道复用技术。T1 标准是一种时分多路复用(TDM)技术。它使用 24 个话路,一次群速率为 1.544 Mbps。T1 标准规定

29、,可使用复用的方法将一次群复用成二次群、三次群和四次群,分别获得 6.312 Mbps、44.736 Mbps 和 274.17 6Mbps。10.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方法称为 _。(分数:2.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击 解析:解析:本题考查安全攻击的类型知识。从网络高层协议的角度看,攻击方法可以概括为两大类:服务攻击与非服务攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。11.使用不对称密钥算法进行“数字签名”时,公用密钥是公开的,私有密钥是保密的。发送者发送数据时,使用_来加密数

30、据。(分数:2.00)A.发送者的私有密钥 B.发送者的公用密钥C.接收者的私有密钥D.接收者的公用密钥解析:解析:使用不对称密钥算法不仅可以进行数据加密,也可以进行“数字签名(digital signature)”,以保证数据完整性和不可否认性。此时,发送方使用自己的私有密钥对数据进行加密,接收方则使用发送方已公开的公用密钥对该“数字签名”施行“解密”。12.同种局域网可以很容易地相互联接,这里同种局域网的含义是指( )。(分数:2.00)A.相同的网络操作系统B.相同的网络协议 C.相同的网络拓扑结构D.相同的网络设备解析:解析:实现网络互联的前提就是网络要具有相同的网络协议,同种局域网可

31、以方便的使用各种设备进行连接。网络拓扑结构则是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系,拓扑设计是实现各种网络协议的基础。13.下列的叙述中,不正确的是( )。(分数:2.00)A.结构化程序是指主要采取顺序、选择、循环 3 种基本结构编写的程序B.BASIC 源程序可在 DOS 下运行 C.用机器语言编写的程序可由计算机直接执行,用高级语言编写的程序必须经过编译(或解释)才能执行D.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中解析:解析:结构化程序的特点就是采用顺序结构,选择结构和循环结构;计算机能执行的只有机器语言

32、,高级语言必须解释成机器语言才能被计算机执行:病毒是能够通过修改其他程序而“感染”它们的一种程序,具有潜伏性,在某些环境下才被激活。所以选项 A、C、D 都是正确的。解释 BASIC 源程序不能在 DOS下运行。14.Windows NT Server 采用_进行管理与抢占式多任务,使得应用程序能够更有效地运行。(分数:2.00)A.进程B.线程 C.程序D.源程序解析:解析:Windows NT Server 采用线程进行管理与抢占式多任务,使得应用程序能够更有效地运行。线程是比进程更小的能独立运行的基本单位。15.在因特网域名体系中,商业组织的顶级域名是_。(分数:2.00)A.eduB.

33、orgC.com D.net解析:解析:商业组织的顶级域名为 com。其他三个选项分别是教育机构(edu)、其他组织(org)、主要网络支持中心(net)的顶级域名。16.数字签名的主要功能是_,发送者的身份认证,防止交易中的抵赖发生。(分数:2.00)A.保证信息传输过程中的完整性 B.保证信息传输过程中的安全性C.接收者的身份认 itD.以上都是解析:解析:数字签名可以模拟文件或资料中的亲笔签名。数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为发生。17.SET 协议是针对_。(分数:2.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的

34、网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范 D.邮局汇款支付的网上交易而设计的规范解析:解析:全电子交易 SET 是由 VISA 和 MASTER 所开发的开放式支付规范,是为了保证信用卡在公共因特网网上支付的安全而设立的。18.从因特网使用者角度看,因特网是一个_。(分数:2.00)A.信息资源网 B.计算机互联网C.综合业务服务网D.远程网解析:解析:从因特网使用者角度考虑,因特网是一个信息资源网,它是由大量主机通过连接在单一、无缝的通信系统上而形成的一个全球范围的信息资源网,接入因特网的主机既可以是信息资源及服务提供者,也可以是信息资源及服务消息者。19.在数字信封技术

35、中,发送方首先选择个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并_。(分数:2.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密 D.使用接收方的私钥对生成的对称密钥加密解析:解析:在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后利用公开密钥加密技术并使用接收方的公钥对生成的对称密钥加密。20.关于 lP 协议,下列说法错误的是_。(分数:2.00)A.网际协议是无连接的B.传输控制协议是端到端的协议,是面向连接的C.主机两次

36、发往同一目的主机的数据可能会沿着不同的路径到达目的主机D.IP 作用 TCP 传递信息 解析:解析:IP 协议是无连接的,即通信双方在进行通信之前,不需要事先建立好连接。TCP 协议是一个端到端的协议,是面向连接的。在进行通信之前,通信双方必须先建立连接,才能进行通信:在结束通信后,终止连接。通常源主机在发出数据报时只需指明第一个路由器,而后数据报在因特网中如何传输以及沿着哪一套路径传输,源主机则不必关心。由于独立对待每一个 IP 数据报,因此源主机两次发往同一目的主机的数据可能会因为中途路由器选择的不同而沿着不同的路径到达目的主机。TCP 使用 IP 传递信息。每一个 TCP 信息被封装在一

37、个 IP 数据报中并通过互联网传送。数据报到达目的主机时,IP 将先前封装的TCP 信息再送交给 TCP。21.FDDI 采用一种新的编码技术,是_。(分数:2.00)A.曼彻斯特编码B.4B/5B 编码 C.归零编码D.不归零编码解析:解析:在 FDDI 编码中每次对四位数据编码,每四位数据编码成五位符号。差分曼彻斯特编码是一种使用中位转变来计时的编码方案。数据通过在数据位开始处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。22.初期开发的基于文件服务器的局域网,操作系统属于:_。(分数:2.00)A.变形级系统 B.基础级系统C.随机抽样系统D.高级系统解析:解析:以共享文件服务为

38、基础的系统可分为变形级系统和基础级系统,变形级系统是在原有的单机操作系统基础上,通过增加网络服务功能构成的。因此基于文件服务器的局域网操作系统属于变形级操作系统。23.在众多的服务器中,( )是最为重要的服务器。(分数:2.00)A.文件服务器 B.网络打印服务器C.网络通信服务器D.网络数据库服务器解析:解析:文件服务器是最为重要的服务器。24.在半导体存储器中,动态 RAM 的特点是( )。(分数:2.00)A.信息在存储介质中移动B.按字结构方式存储C.按位结构方式存储D.每隔一定时间要进行一次刷新 解析:解析:在半导体存储器中,动态 RAM 的特点是每隔一定时间要进行一次刷新。25.某

39、路由器收到了一个 IP 数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是(分数:2.00)A.纠正该 IP 数据报的错误B.将该 IP 数据报返给源主机C.抛弃该 IP 数据报 D.通知目的主机数据报出错解析:解析:IP 数据报非常简单,就是在数据块的前面加上一个报头。IP 数据报中的数据(包括包头中的数据)以 32 位的方式来组织。当 IP 数据报出现求校验和版本的错误的时候,目标主机将抛弃这个数据报,如果是求校验和出现错误,那么路由器就直接丢弃这个数据报了。26.以下哪种攻击不属于主动攻击?(分数:2.00)A.通信量分析 B.重放C.假冒D.拒绝服务攻击解析:

40、解析:安全攻击可以分为被动攻击和主动攻击两类。被动攻击是通过偷。听或监视传送获得正在传送的信息。被动攻击有泄漏信息内存和通信量分析等。主动攻击指修改数据流或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。27.NetWare 操作系统提供三级容错机制。第三级系统容错(SFT )提供了 _。(分数:2.00)A.文件服务器镜像 B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工解析:解析:NetWare 第一级系统容错(SFT 1)主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。SFTI 采用双重目录与文件分配

41、表、磁盘热修复与写后读验证等措施。NetWare 第二级系统容错(SFIII)主要是针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失。SFT包括硬盘镜像与硬盘双工功能。NetWare 第三级系统容错(SFTIII)提供了文件服务器镜像(File Server Mirroring)功能。28.下面选项中正确描述了冲突域的是 _。(分数:2.00)A.传送了冲突的数据包的网络区域 B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域解析:解析:冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲

42、突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段一冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。29.一个 Ethernet 网络和一个 Token Ring 网络的互连可以通过以下 _ 网络设备实现。(分数:2.00)A.网关B.网桥 C.路由器D.交换机解析:解析:局域网与局域网互连是网络互连中最常见的一种,它又可以分为同种局域网的互连和异型局域网的互连。一个 Ethernet 网络和一个 Token Ring 网络的互连就属于异型局域网的互连,它们是两种不同协议的共享介质局域网的互连,可以用网桥互连起来。30.X25 网是一种( )(分数:2.00)A.帧中继网B.局

43、域网C.企业内部网D.分组交换网 解析:31.实现 OSI/RM 七层协议的底两层协议的主要网络设备有( )(分数:2.00)A.网络接口适配器 B.集线器C.堆栈式集线器D.交换机解析:32.为实现视频信息的压缩,建立了若干种国际标准。其中适合于连续色调,多级灰度的静止图像压缩的标准是(分数:2.00)A.JPEG B.MPEGC.P32D.P64解析:解析:JPEG(Joint Photographic Experts;Group)是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制 定的。适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。33.主机板有许多分类方

44、法,按芯片集的规格可分为(分数:2.00)A.Slotl 主板、Socket 7 主板B.AT 主板、Baby-AT 主扳、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板 解析:解析:主机板是计算机主机的主要部件。A)是按处理器芯片的插座类型分类的;B)是技主板本身的规格分类的;C)是 按数据端口的类型分类的;D)是按芯片集的规格分类的。34.关于 Skype 特点的描述中,错误的是(分数:2.00)A.具有保密性B.高清晰音质C.多方通话D.只支持 Windows 平台 解析:解析:Skype 的特点有:高度保密性、高清晰音质、免费多方通话、

45、跨平台性能。35.主机板的组成有 CPU、存储器、电源及(分数:2.00)A.总线和音频系统B.芯片和电池C.底板和电器元件D.总线和插槽 解析:解析:主机由 CPU、存储器、总线、插槽及电源 5 个部分组成。36.SNMP(简单网络管理协议)是建立在 TCP/IP 的_之上。(分数:2.00)A.物理层B.应用层C.传输层 D.网络层解析:37.鲍伯给文件服务器发命令,要求删除文件 Bob.doc。文件服务器上的认证机制要确定的问题是_。(分数:2.00)A.这是鲍伯的命令吗? B.鲍伯有权删除文件 Bob.doc 吗?C.鲍伯采用的 DES 加密算法的密钥长度是多少位?D.鲍伯发来的数据中

46、有病毒吗?解析:38.按照美国国防部安全准则,Unix 系统能够达到的安全级别为( )。(分数:2.00)A.C1B.C2 C.B1D.B2解析:39.在不同网络结点的对等层之间的通信需要下列哪一项协议?_。(分数:2.00)A.模块接口B.对等层协议 C.电信号D.传输介质解析:解析:在不同网络结点的对等层之间的通信需要对等层协议。40.关于 IP 协议,以下说法错误的是( )。(分数:2.00)A.规定了 IP 地址与其域名的映射关系 B.定义了投递的 IP 数据报的具体格式C.本身没有能力来证实发送的报文能否被无误地接受D.负责数据报的路由解析:解析:IP 协议负责为计算机之间的传输的数据报寻址,并管理这些数据报的分片过程。同时 IP 协议还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题的时候更换路由。IP 地址与其域名的对应关系由 DNS 域名解析来完成。41.当通过电话线连接到 ISPH 寸,因为电话线路输出信号为_信号,只能通过调制解调器同电话网连接。(分数:2.00)A.数字B.模拟C.音频 D.模拟数字解析:解析:当通过电话线连接到 ISP 时,因为电话线路输出信号为音频信号,计算技术输出信号只能通过调制解调器同电话网连接。42.下列有关网关的概述中,最合适

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1