【计算机类职业资格】国家计算机三级(网络技术)88及答案解析.doc

上传人:wealthynice100 文档编号:1335120 上传时间:2019-10-17 格式:DOC 页数:19 大小:92KB
下载 相关 举报
【计算机类职业资格】国家计算机三级(网络技术)88及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】国家计算机三级(网络技术)88及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】国家计算机三级(网络技术)88及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】国家计算机三级(网络技术)88及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】国家计算机三级(网络技术)88及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、国家计算机三级(网络技术)88 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与_。 (分数:1.00)A.RJ-11 网卡B.光纤网卡C.CATV 网卡D.ADSL 网卡2.在 WWW 上的多媒体检索工具主要是基于( )。(分数:1.00)A.文本信息B.超文本信息C.图形图像信息D.超级图形图像信息3.Internet2 初始运行速率可以达到_。(分数:1.00)A.10MbpsB.100MbpsC.10GbpsD.100Gbps4.按密钥的

2、使用个数,密码系统可以分为(分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统5.决定使用哪条路径通过于网,应属于下列 OSI 的哪一层处理?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层6.下列说法中,正确的是(分数:1.00)A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成7.广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。(分数:1.00)A.报文交换技

3、术B.分组交换技术C.文件交换技术D.电路交换技术8.直接序列扩频通信是将发送数据与发送端产生的一个伪随机码进行(分数:1.00)A.模二加B.二进制指数和C.平均值计算D.校验和计算9.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是( )。(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP10.IPv4 版本的因特网总共有_个 A 类地址网络。(分数:1.00)A.65000B.200 万C.126D.12811.关于 Telnet 服务,以下哪种说法是错误的_。 (分数:1.00)A.Telnet 采用了客户机/服务器模式B.Telnet 利用 NVT 屏

4、蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Telnet 的主要目的是下载文件12.下列关于 SDH 技术说法正确的是( )。(分数:1.00)A.SDH 的帕结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从左到右按行进行D.以上都不对13.无线局域网所使用的扩频的两种方法是:跳频扩频和_。 (分数:1.00)A.直接序列扩频B.移频键控C.时分多路复用D.码分多路复用14.对称型加密使用几个密钥对数据进行加密或解密?(分数:1.00)A.1 个B.2 个C.3 个D.4 个15.下列说法中,正确的是( )。(分数:

5、1.00)A.一般来讲,集线器是局域网连接设备B.一般来讲,集线器是网关模拟设备C.一般来讲,集线器很昂贵D.以上说法都正确16.在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由_。 (分数:1.00)A.结点主机完成B.交换机完成C.交换机与结点主机共同完成D.高层协议完成17.下列_设备能拆卸收到的包并把它重建成与目的协议相匹配的包。(分数:1.00)A.网关B.路由器C.网桥路由器D.网桥18.805 标准定义了源路选网桥。它假定每一个节点在发送帧时都已经清楚地知道发往各个目的节点的路由,源节点在发送帧时需要将详细的路由信息放在帧的(分数:1.00)A.数据字段B.首部

6、C.路由字段D.IP 地址字段19.数字证书是一条数字签名的消息,它通常用于_。 (分数:1.00)A.证明某个实体的公钥的有效性B.证明某个实体的私钥的有效性C.证明证书的签名的有效性D.证明证书的发放者是真正的,而不是冒充的20.以下哪种攻击不属于主动攻击?(分数:1.00)A.通信量分析B.重放C.假冒D.拒绝服务21.若每次打开 Word 程序编辑文档时,计算机都会把文档传送到另一台 FTP 服务器,那么可以怀疑 Word程序被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马C.FTP 匿名服务D.陷门22.对网络的威胁包括 .假冒 .特洛伊木马 .旁路控制 .陷门 .授权侵犯

7、 在这些威胁中,属于渗入威胁的为(分数:1.00)A.、和B.和C.和D.、和23.在计算机网络的 ISO/OSI 七层模型中,负责选择合适的路由,使发送的分组能够正确 无误地按照地址找到目的站并交付给目的站的是_。(分数:1.00)A.网络层B.数据链路层C.运输层D.物理层24.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_。 (分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同25.所谓“超流水线”技术的含义

8、是(分数:1.00)A.两条流水线同时工作B.把指令与数据分开C.动态预测分支转移D.细化流水、提高主频26.C 类 IP 地址中、前 3 个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号27.下列哪个任务不是网络操作系统的基本任务_。 (分数:1.00)A.明确本地资源与网络资源之间的差异B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务28.以下哪一种说法是正确的?(分数:1.00)A.奔腾芯片是 16 位的,安腾芯片是 32 位的B.奔腾芯片是 16 位的,安腾芯片是 64 位的C.奔腾芯片是 32 位的,安腾芯片是 32 位

9、的D.奔腾芯片是 32 位的,安腾芯片是 64 位的29.当使用电子邮件访问 POP3 服务器时( )。(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况D.目前支持 POP3 协议的邮件服务器不多一般都使用 IMAP 协议的邮件服务器30.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? .网络性能分析 .网络状态监控.应用软件控制 .存储管理(分数:1.00)A.和B.和C.、和D.、和31.美国国防部安全标准定义了 4 个安全级别,其中最高安全级别提供了最全面的安全支持,它是( )。(分数:

10、1.00)A.A 级B.B 级C.C 级D.D 级32.2008 年北京奥运会实现了绿色奥运、人文奥运、科技奥运。以下关于绿色奥运的描述中,错误的是(分数:1.00)A.以可持续发展理念为指导B.旨在创造良好生态环境的奥运C.抓好节能减排、净化空气D.信息科技是没有污染的绿色科技33.C 类 IP 地址中、前 3 个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号34.按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:1.00)A.应用B.服务C.交互D.交易35.网络防火墙的作用是_。 (分数:1.00)A.建立内部信息和功

11、能与外部信息和功能之间的屏障B.防止系统感染病毒与非法访问C.防止黑客访问D.防止内部信息外泄36.在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理37.在电子商务中,保证数据传输的安全性就是(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据38.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步申行通

12、信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元39.访问 www 网时,使用的应用层协议为_。(分数:1.00)A.HTMLB.HTTPC.FTPD.SMTP40.在对称加密体制中,必须保密的是( )。(分数:1.00)A.加密算法B.解密算法C.密钥D.A),B)和 C)41.以下哪种方法不属于个人特征认证_。 (分数:1.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别42.下面 IP 地址属于 B 类 IP 地址的是( )。(分数:1.00)A.130111.1681B.1281081112C.202199135D.294125

13、1311043.下列说法错误的是( )。(分数:1.00)A.FDDI 中 MAC 帧的前导码用以在收发双方实现时钟同步B.FDDI 和 8025 的令牌帧中有优先位和预约位C.FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧D.FDDI 标准规定使用集中式时钟方案44.在实际的计算机网络组建过程中,一般首先应该做什么?(分数:1.00)A.网络拓扑结构设计B.设备选型C.应用程序结构设计D.网络协议选型45.采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏_。(分数:1.00)A.并发交换能力B.差错检测能力C.路由能力D.地址解析能力46.下列

14、说法正确的是( )。(分数:1.00)A.FDDI 采用屏蔽双绞线作为媒体,而 8025 采用光纤B.FDDI 采用差分曼彻斯特编码,而 8025 采用 4B/5B 编码C.FDDI 采用分布式时钟而 8025 采用集中式时钟D.FDDI 采用屏蔽双绞线作为媒体,而 8025 采用同轴电缆47.在身份认证中,使用最广泛的一种身份验证方法是( )。(分数:1.00)A.口令或个人识别码B.令牌C.个人特征D.以上都是48.以下关于城域网建设方案特点的描述中,哪些是正确的? 主干传输介质采用光纤 交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机 采用 ISO/OSI 七层结构模型 采

15、用核心交换层、业务汇聚层与接入层 3 层模式 (分数:1.00)A.、和B.和C.、和D.、和49.关于防火墙,以下哪种说法是错误的?(分数:1.00)A.防火墙能隐藏内部 IP 地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN 功能D.防火墙能阻止来自内部的威胁50.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型51.关于电子邮件下面的说法不正确的是( )。(分数:1.00)A.发送电子邮件时,通讯双方必须都在场B.电子邮件比人工邮件传送更方便

16、、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息52.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示( )。(分数:1.00)A.网络结构B.网络层次C.网络协议D.网络模型53.以下说法正确的是( )。(分数:1.00)A.在传统的局域网中,一个工作组通常在一个网段上B.在传统的局域网中,一个工作组通常不在一个网段上C.在传统的局域网中,多个工作组通常在一个网段上D.以上说法都不正确54.关于 TCP/IP 协议特点的描述中,错误的是( )。(分数:1.00)A.IP 提供尽力而为的服务B.TCP 是面向连接的传输协议C.UDP 是可靠的

17、传输协议D.TCP/IP 可用于多种操作系统55.常用的数据传输速率单位有 kbps、Mbps、Gbps。1bps 等于( )。(分数:1.00)A.11O3MbpsB.11O3kbpsC.11O6MbpsD.11O9kbps56.在下面常用的端口号中,默认的用于 FTP 服务的 TCP 端口的是_。(分数:1.00)A.80B.23C.21D.2557.所有的密钥都有生存期,通常情况下一个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是_。 (分数:1.00)A.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥B.产生密钥、分发密钥、启用密钥/停用密钥、撤销密

18、钥、销毁密钥C.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥D.产生密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥58.统一的安全电子政务平台包括统一的可信 Web 服务平台、统一的 Web 门户平台与统 一的_。 (分数:1.00)A.数据交换平台B.电视会议平台C.语音通信平台D.电子邮件平台59.如果计算机程序语言的写法和语句都非常接近人类的语言,例如 BASIC,这种语言就 属于_。(分数:1.00)A.低级语言B.机器语言C.高级语言D.操作系统60.传输层的主要任务是向用户提供可靠的_服务,透明地传送。(分数:1.00)A.端-端B.节点-节点C.节点-端D.

19、分组二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.一条物理信道直接连接两个需要通信的数据设备,称为 1 通信。(分数:2.00)填空项 1:_62.网络的配置管理主要目的在于 1 网络和系统的配置信息以及网络内各设备的状态和连接关系。(分数:2.00)填空项 1:_63.在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 1 。(分数:2.00)填空项 1:_64.赫尔辛基大学设计了一个著名的、开放源代码的操作系统,这种操作系统被称为 _ 1。(分数:2.00)填空项 1:_65.MPEG 压缩标

20、准包括 MPEG 1、MPEG 音频和 MPEG 系统 3 个部分。(分数:2.00)填空项 1:_66.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:2.00)填空项 1:_67.计算机网络层次结构模型和各层协议的集合叫做计算机网络 1。(分数:2.00)填空项 1:_68.B-ISDN 综合选择了线路交换的实时性和分组交换的灵活性的 1 技术作为它的数据传输技术。(分数:2.00)填空项 1:_69.标准的 C 类 IP 地址使用 1 位二进制数表示网络号。(分数:2.00)填空项 1:_70.移动计算是将 1 和移动通信技术结合起来,为用户提供移动的计算机环境和新的计算模

21、式。(分数:2.00)填空项 1:_71.B-ISDN 中的 ISDN 的意思是综合业务数字网(Integrated Service Digital Network),而 B 的意思是 1。(分数:2.00)填空项 1:_72.WindowsNTServer 操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时, 1 将会自动升级为主域控制器。(分数:2.00)填空项 1:_73.按明文的处理方法,密码系统可以分为分组密码和 1。(分数:2.00)填空项 1:_74.浏览器通常由一系列的客户单元、一系列的 1 和一个控制单元组成。(分数:2.00)填空项 1:_75.Inter

22、net 的主干网是 1。(分数:2.00)填空项 1:_76.在令牌环网中,由于各站点使用传输介质的机会均等,其响应时间是可以预测的,所以它比以太网更适合 1。(分数:2.00)填空项 1:_77.SDH 自愈环技术要求网络设备具有发现替代 1 并重新确立通信的能力。(分数:2.00)填空项 1:_78.当一个 Web 站点利用 IIS 建立在 NTFS 分区时,限制用户访问站点资源的 4 种方法是:IP 地址限制、 1 验证、Web 权限和 NTFS 权限。(分数:2.00)填空项 1:_79.一个加密过程就是根据一定的 1,将明文与密钥相结合,从而产生旁人不可理解的密文。(分数:2.00)

23、填空项 1:_80.结构化布线系统的结构与当前所连接的设备的位置 1。(分数:2.00)填空项 1:_国家计算机三级(网络技术)88 答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与_。 (分数:1.00)A.RJ-11 网卡B.光纤网卡 C.CATV 网卡D.ADSL 网卡解析:根据网卡所支持的物理层标准与主机接口的不同,网卡可以分为不同的类型。按网卡所支持的传输 介质类型分类,主要分为四类:双绞线网卡、粗缆网卡、细缆网卡与光纤网卡。2.在 WW

24、W 上的多媒体检索工具主要是基于( )。(分数:1.00)A.文本信息B.超文本信息 C.图形图像信息D.超级图形图像信息解析:在 WWW 上的多媒体检索工具主要是基于超文本信息。3.Internet2 初始运行速率可以达到_。(分数:1.00)A.10MbpsB.100MbpsC.10Gbps D.100Gbps解析:Internet2 是高级 Internet 开发大学合作组(UCAID)的一个项目,它可以连接到现在的 Internet 上, 但是它的宗旨还是组建一个为其成员组织服务的专用的网络,初始运行速率可达 10Gbps。4.按密钥的使用个数,密码系统可以分为(分数:1.00)A.置

25、换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统 D.密码学系统和密码分析学系统解析:按密钥的使用个数,密码系统可以分为对称密码系统和非对称密码系统。按将明文转换成密文的操作类型可分为置换密码和易位密码。按明文的处理方法可分为分组密码和序列密码。5.决定使用哪条路径通过于网,应属于下列 OSI 的哪一层处理?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层 解析:关系数据库对关系是有一定限制的,每一个关系仅仅有一种记录类型;关系一旦确定,关系模式中属性的数据类型和属性的个数就不能再改变,而属性的顺序可以任意交换。注意:并不是任意一个二维表都能

26、表示一个关系,关系数据库对关系是有限定的。所以 A)不正确;每一个关系仅仅有一种记录类型,所以 B)不正确;关系模式中属性的数据类型和属性的个数是固定的,所以 D)不正确。6.下列说法中,正确的是(分数:1.00)A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成 解析:原则上,过去的小型机、大型机甚至是巨型机都可以作为服务器;服务器可以使用奔腾处理器,也可以使用安腾处理器;服务器可以用个人计算机构成。7.广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。(分数:1

27、.00)A.报文交换技术B.分组交换技术 C.文件交换技术D.电路交换技术解析:广域网 WAN 的通信子网主要使用分组交换技术将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。8.直接序列扩频通信是将发送数据与发送端产生的一个伪随机码进行(分数:1.00)A.模二加 B.二进制指数和C.平均值计算D.校验和计算解析:直序扩频使用伪随机码(PN Code)对信息比特进行模 2 加得到扩频序列,然后扩频序列调制载波发射,由于 PN 码往往比较长,因此发射信号在比较低的功率上可以占用很宽的功率谱,即宽带低信噪比传输。9.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议

28、是( )。(分数:1.00)A.FTPB.POP3 C.HTTPD.SMTP解析:阴极射线管显示器的显示效果好、价格低,但体积大、重量大,不便于携带。因此它不是便携式设备。液晶显示器的显示效果差,价格高,但体积小,重量轻。因此它属于便携式设备。10.IPv4 版本的因特网总共有_个 A 类地址网络。(分数:1.00)A.65000B.200 万C.126 D.128解析:A 类网络的网络地址部分占 8 位,其中第一位为 0,再除去保留的全 0 和全 1,还剩下 126 个。11.关于 Telnet 服务,以下哪种说法是错误的_。 (分数:1.00)A.Telnet 采用了客户机/服务器模式B.

29、Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Telnet 的主要目的是下载文件 解析:用户使用远程登录服务可以实现: 1、本地用户与远程计算机上运行的程序相互交互; 2、用户登录到远程计算机时,可以执行远程计算机上的任何应用程序(只要该用户具有足够的权限), 并且能屏蔽不同型号计算机之间的差异; 3、用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务。12.下列关于 SDH 技术说法正确的是( )。(分数:1.00)A.SDH 的帕结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为

30、从左到右按行进行 D.以上都不对解析:数据仓库的特点为:数据仓库是面向主题的;数据仓库的数据是集成的;数据仓库的数据是稳定的;数据仓库的数据是随时间变化的。13.无线局域网所使用的扩频的两种方法是:跳频扩频和_。 (分数:1.00)A.直接序列扩频 B.移频键控C.时分多路复用D.码分多路复用解析:无线局域网所使用的扩频的两种方法是:跳频扩频和直接序列扩频。14.对称型加密使用几个密钥对数据进行加密或解密?(分数:1.00)A.1 个 B.2 个C.3 个D.4 个解析:对称型加密使用一个密钥对数据进行加密或解密。15.下列说法中,正确的是( )。(分数:1.00)A.一般来讲,集线器是局域网

31、连接设备 B.一般来讲,集线器是网关模拟设备C.一般来讲,集线器很昂贵D.以上说法都正确解析:一般个人计算机不支持并发控制。在单用户系统的个人计算机中,故障恢复能力或者没有或者非常有限。多用户系统的数据库系统一般具有较完善的功能。多用户系统的数据库系统提供较强的并发控制、故障恢复等能力。16.在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由_。 (分数:1.00)A.结点主机完成 B.交换机完成C.交换机与结点主机共同完成D.高层协议完成解析:在直接交换方式中,交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一 帧数据是否出错,帧出错检测任务由结点主机完成。

32、17.下列_设备能拆卸收到的包并把它重建成与目的协议相匹配的包。(分数:1.00)A.网关 B.路由器C.网桥路由器D.网桥解析:网关的任务是进行协议转换,通过拆卸收到的包并重新组成与目的协议相匹配的包来实现。18.805 标准定义了源路选网桥。它假定每一个节点在发送帧时都已经清楚地知道发往各个目的节点的路由,源节点在发送帧时需要将详细的路由信息放在帧的(分数:1.00)A.数据字段B.首部 C.路由字段D.IP 地址字段解析:802.5 标准的网桥是由发送帧的源节点负责路由选择,即源节点路选网桥假定了每一个节点在发送帧时都已经清楚地知道发往各个目的节点的路由,源节点在发送帧时需要将详细的路由

33、信息放在帧的首部,因此这类网桥又称为源路由网桥。19.数字证书是一条数字签名的消息,它通常用于_。 (分数:1.00)A.证明某个实体的公钥的有效性 B.证明某个实体的私钥的有效性C.证明证书的签名的有效性D.证明证书的发放者是真正的,而不是冒充的解析:数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。20.以下哪种攻击不属于主动攻击?(分数:1.00)A.通信量分析 B.重放C.假冒D.拒绝服务解析:被动攻击有:泄露信息内容和通信量分析;主动攻击有:假冒、重放、修改消息和拒绝服务。21.若每次打开 Word 程序编辑文档时,计算机都会把文档传送到另一台 FTP 服务器,那么

34、可以怀疑 Word程序被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马 C.FTP 匿名服务D.陷门解析:特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段通常以安全攻击作为其最终目标。在本题中,特洛伊病毒被植入到 Word 中,用户编辑 Word 时,病毒就会把文档传送到另一台 FTP 服务器,植入特洛伊木马的黑客就可以看到该用户的文档,因此 Word 被植入了特洛伊木马。陷门是某个子系统或某个文件系统中设置特定的“机关”,使得在提供特定的输入数据时,允许违反安全策略。22.对网络的威胁包括 .假冒 .特洛伊木马 .旁路控制 .陷门 .授权侵犯 在这些威胁

35、中,属于渗入威胁的为(分数:1.00)A.、和 B.和C.和D.、和解析:威胁分为:渗入威胁(包括假冒、旁路控制、授权侵犯)和植入威胁(包括特洛伊木马和陷门)。23.在计算机网络的 ISO/OSI 七层模型中,负责选择合适的路由,使发送的分组能够正确 无误地按照地址找到目的站并交付给目的站的是_。(分数:1.00)A.网络层 B.数据链路层C.运输层D.物理层解析:下面是 ISO/OSI 七层模型中各层主要功能的简要描述: 物理层:将比特流送到物理介质上传送;数据链路层:在链路上无差错一帧一帧传送信息; 网络层:分组传输和路由选择; 运输层:从端到端经网络透明地传输报文; 会话层:会话的管理和

36、数据传输同步; 表示层:数据格式的转换; 应用层:与用户应用程序的接口。24.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_。 (分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同 解析:在设计一个由路由器互连的多个局域网的结构中,数据链路层与物理层协议都可以不同。25.所谓“超流水线”技术的含义是(分数:1.00)A.两条流水线同时工作B.把指令与数据分开C.动态预测分支转移D.细化流水、提高主频 解析:本题考查

37、超流水线技术的概念。26.C 类 IP 地址中、前 3 个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号 解析:FDDI 采用分布式时钟,而 802.5 采用集中式时钟。27.下列哪个任务不是网络操作系统的基本任务_。 (分数:1.00)A.明确本地资源与网络资源之间的差异 B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务解析: 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功 能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。28.以下哪一种说法是正确的?(分数:1.00)A.奔腾

38、芯片是 16 位的,安腾芯片是 32 位的B.奔腾芯片是 16 位的,安腾芯片是 64 位的C.奔腾芯片是 32 位的,安腾芯片是 32 位的D.奔腾芯片是 32 位的,安腾芯片是 64 位的 解析:安腾芯片与奔腾最大的区别就是:奔腾芯片是 32 位的,主要用于台式机和笔记本电脑;而安腾芯片是 64 位的,主要用于服务器和工作站。29.当使用电子邮件访问 POP3 服务器时( )。(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况 D.目前支持 POP3 协议的邮件服务器不多一般都使用 IMAP 协议的邮件服

39、务器解析:当使用电子邮件访问 POP3 服务器时,比较适合用户从一台固定的客户机访问邮箱的情况。30.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? .网络性能分析 .网络状态监控.应用软件控制 .存储管理(分数:1.00)A.和B.和C.、和 D.、和解析:网络操作系统不能进行应用软件的控制。31.美国国防部安全标准定义了 4 个安全级别,其中最高安全级别提供了最全面的安全支持,它是( )。(分数:1.00)A.A 级 B.B 级C.C 级D.D 级解析:信息系统开发的结构化方法有某些不足,即主要是需求定义的缺陷。它不能针对需求难于预先定义的对象系统。32.2008 年北京奥运

40、会实现了绿色奥运、人文奥运、科技奥运。以下关于绿色奥运的描述中,错误的是(分数:1.00)A.以可持续发展理念为指导B.旨在创造良好生态环境的奥运C.抓好节能减排、净化空气D.信息科技是没有污染的绿色科技 解析:“绿色奥运”是 2008 年北京奥运会的三大主题之一,其内涵是:要用保护环境、保护资源、保护生态平衡的可持续发展思想,指导运动会的工程建设、市场开发、采购、物流、住宿、餐饮及大型活动等,尽可能减少对环境和生态系统的负面影响。由排除法得答案选 D)。33.C 类 IP 地址中、前 3 个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号 解析:IP 地址中,前 3

41、 个字节为网络号。34.按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:1.00)A.应用B.服务C.交互 D.交易解析:按照交互方式分类可以将电子商务分为消费类电子商务、企业类电子商务和平台类电子商务。35.网络防火墙的作用是_。 (分数:1.00)A.建立内部信息和功能与外部信息和功能之间的屏障 B.防止系统感染病毒与非法访问C.防止黑客访问D.防止内部信息外泄解析:防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,

42、在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。36.在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?(分数:1.00)A.配置管理 B.故障管理C.安全管理D.性能管理解析:故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效的运行,安全管理是对网络资源及重要信息的 访问进行约束和控制,而性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。37.在电子商务中,保证数据传输的安全性就是(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因

43、特网上传送的数据信息不被第三方监视和窃取 C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据解析:电子商务的安全要求包括 4 个方面,其中一个方面就是数据传输的安全性,保证数据传输的安全性就是保证在公共因特网上传送的数据信息不被第三方监视和窃取。38.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步申行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元 解析:异步传输模式 ATM 是,种分组域网和复用技术。“异步”二字与“异步传送过程”无关,仅仅表示可以随时插入 ATM 信元。39.访问 www 网

44、时,使用的应用层协议为_。(分数:1.00)A.HTMLB.HTTP C.FTPD.SMTP解析:万维网站 Web 服务器是一个基于 Hypertext 链接的信息发布方式。所有的万维网站发布的信息都要 使用 HTML 语言书写,并用 HTTP 协议访问。FTP 协议用来进行远程文件传输的。SMTP 协议可以用来发送电子邮件。40.在对称加密体制中,必须保密的是( )。(分数:1.00)A.加密算法B.解密算法C.密钥 D.A),B)和 C)解析:与预先定义技术完全不同,原型化开发策略的假设如下:并非所有的需求在系统开发以前有准确的说明;有快速的系统建造工具;项目参加者之间通常都 存在通信上的

45、障碍;需要实际的、可供用户参与的系统模型;需求一旦确定,就可以遵循严格的方法;大量的反复是不可避免的,应该加以鼓励。41.以下哪种方法不属于个人特征认证_。 (分数:1.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别 解析:当对一个人进行认证时,有很多技术可以为认证机制提供基础,这些技术主要有:1)指纹识别;2) 声音识别;3)笔迹识别;4)虹膜识别;5)手形。42.下面 IP 地址属于 B 类 IP 地址的是( )。(分数:1.00)A.130111.1681B.1281081112 C.202199135D.29412513110解析:死锁避免策略提高了资源利用率,但是增加了

46、系统开销。43.下列说法错误的是( )。(分数:1.00)A.FDDI 中 MAC 帧的前导码用以在收发双方实现时钟同步B.FDDI 和 8025 的令牌帧中有优先位和预约位C.FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧D.FDDI 标准规定使用集中式时钟方案 解析:FDDI 具有以下特点:FDDI 中 MAC 帧的前导码用以在收发双方实现时钟同步;FDDI 和 8025 的令牌帧中有优先位和预约位;FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧。44.在实际的计算机网络组建过程中,一般首先应该做什么?(分数:1.00)A.网络拓扑结构设计 B.设备选型C.应用程序

47、结构设计D.网络协议选型解析:45.采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏_。(分数:1.00)A.并发交换能力B.差错检测能力 C.路由能力D.地址解析能力解析:46.下列说法正确的是( )。(分数:1.00)A.FDDI 采用屏蔽双绞线作为媒体,而 8025 采用光纤B.FDDI 采用差分曼彻斯特编码,而 8025 采用 4B/5B 编码C.FDDI 采用分布式时钟而 8025 采用集中式时钟 D.FDDI 采用屏蔽双绞线作为媒体,而 8025 采用同轴电缆解析:人工管理阶段是数据管理技术发展的第一阶段,在这个阶段,数据处理的方式是批处理,其主要特点是:数据不保存;数据无专门软件进行管理;数据不共享;数据不具有独立性。47.在身份认证中,使用最广泛的一种身份验证方法是( )。(分数:1.00)A.口令或个人识别码 B.令牌C.个人特征D.以上都是解析:在身份认证中,使用最广泛的一种身份验证方法是口令或个人识别码。48.以下关于城域网建设方案特点的描述中,哪些是正确的? 主干传输介质采用光纤 交换结点采用基于 IP 交换的高速

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1