【计算机类职业资格】计算机三级(网络技术)18及答案解析.doc

上传人:cleanass300 文档编号:1337316 上传时间:2019-10-17 格式:DOC 页数:20 大小:95.50KB
下载 相关 举报
【计算机类职业资格】计算机三级(网络技术)18及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】计算机三级(网络技术)18及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】计算机三级(网络技术)18及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】计算机三级(网络技术)18及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】计算机三级(网络技术)18及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、计算机三级(网络技术)18 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?(分数:60.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型D.使用的网络操作系统的类型2.特洛伊木马攻击的威胁类型属于_。(分数:60.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁3._是一种可应用于 ERP、电子商务和数据仓库的大型 Unix 系统。(分数:60.00)A.SolarisB.AIXC.H

2、P-UXD.Enterprise Server4.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:60.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输5.不是分组变换特点的是( )。(分数:60.00)A.节点暂时存储的是一个个分组,而不是整个数据文件B.分组是暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率D.节点暂时存储的是整个数据文件,从而保证了较高的交换速率6.公开密钥机制的是( )。(分数:60.00)A.实现通信中各实体的身份认证B.能保证

3、数据完整性C.抗否认性D.以上都是7.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安 全性能,该原则称为_。 (分数:60.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则8.以太网的核心技术是( )。(分数:60.00)A.CSMA/CD 方法B.令牌总线方法C.令牌环方法D.载波侦听方法9.电子商务的交易类型主要包括( )。(分数:60.00)A.企业与个人的交易方式、企业与企业的交易方式B.企业与企业的交易方式、个人与个人的交易方式C.企业与个人的交易方式、个人与个人的交易方式D.制造商与销售商的交易方式、销售商与个人的交易方式10.家庭计算机用户上网

4、可使用的技术是_。 1、电话线加上 MODEM 2、有线电视电缆加上 Cable MODEM 3、电话线加上 ADSL 4、光纤到户(FTTH)(分数:60.00)A.1,3B.2,3C.2,3,4D.1,2,3,411.超级计算机目前的峰值处理速度已达到 91.75TFLOPS。其中,1TFLOPS 等于_。 (分数:60.00)A.1 百亿次浮点指令B.1 千亿次浮点指令C.1 万亿次浮点指令D.1 亿亿次浮点指令12.目前应用最为广泛的一类局域网是 Ethernet 网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即_。(分数:60.00)A.Token RingB.T

5、oken BusC.CSMA/CDD.FDDI13.以下哪项技术不属于预防病毒技术的范畴?(分数:60.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验14.数字证书是一条数字签名的消息,它通常用于_。 (分数:60.00)A.证明某个实体的公钥的有效性B.证明某个实体的私钥的有效性C.证明证书的签名的有效性D.证明证书的发放者是真正的,而不是冒充的15.在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的_。(分数:60.00)A.传输速率B.传输延迟C.误码率D.访问权16.解释程序的功能是_。(分数:60.00)A.将高级语言转换为目标程序B.将汇编语言转换为目

6、标程序C.解释执行高级语言程序D.解释执行汇编语言程序17.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一些问题,下列四项哪个不是使用这种方法产生的问题?(分数:60.00)A.出口网关必须知道什么时间这些分段全部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作18.万维网(WWW)是 Internet 中增长最快的一种网络信息服务。它所采用的主要技术是以下哪种技术?(分数:60.00)A.数据库B.超文本C.视频D.页面交换19.针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供_。 (分数:6

7、0.00)A.AUI 接口B.光纤 F/O 接口C.RJ-45 接口D.BNC 接口20.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、 业务汇聚层与_。(分数:60.00)A.应用层B.物理层C.接入层D.传输层21.文件系统的多级目录结构是一种_。(分数:60.00)A.线性结构B.树形结构C.散列结构D.双链表结构22.计算机种类繁多,下述说法中比较全面的概括是_。 (分数:60.00)A.计算机分为巨、大、中、小、微 5 种类型B.计算机分为家用、商用、多媒体 3 种类型C.计算机分为台式机、便携机、掌上机 3 种类型D.计算机分为服务器、工作站、台式机、

8、便携机、掌上机 5 种类型23.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持, 它是_。(分数:60.00)A.A 级B.B 级C.C 级D.D 级24.下列有关网关的概述,最合适的是( )。(分数:60.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据25.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:60.00)A.互联网B.交易主体C.

9、交易事务D.电子市场26.从目前的应用需求来看,下面_不是全球多媒体网络必须具备的特性。(分数:60.00)A.异构性B.安全性C.移动性D.交互性27.关于 PC 机硬件的描述中,以下哪个说法是错误的_。 (分数:60.00)A.目前奔腾处理器是 32 位微处理器B.微处理器主要由运算器和控制器组成C.CPU 中的 cache 是为解决 CPU 与外设的速度匹配而设计的D.系统总线的传输速率直接影响计算机的处理速度28.网桥与中继器相比能提供更好的网络性能,原因是_。 (分数:60.00)A.网桥能分析数据包并只在需要的端口重发这些数据包B.网桥使用了更快速的硬件C.网桥忽略了坏的输入信号D

10、.网桥具有路由选择功能29.关于 SET 协议和 SSL 协议,以下哪种说法是正确的?(分数:60.00)A.SET 和 SSL 都需要 CA 系统的支持B.SET 需要 CA 系统的支持,但 SSL 不需要C.SSL 需要 CA 系统的支持,但 SET 不需要D.SET 和 SSL 都不需要 CA 系统的支持30.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是( )。(分数:60.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对节点有很强的控制和协调能力31.以太网物理地址的长度是_。(分数:60.00)A.6

11、bitB.24bitC.48bitD.64bit32.WWW 服务器把信息组织成为( )。(分数:60.00)A.集中网页B.分布式的超文本C.关系数据库D.都不是33.接入网技术复杂、实施困难、影响面广。下面_技术不是典型的宽带网络接入技术。(分数:60.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络D.光纤网络34.关于电子商务,以下哪种说法是错误的_。 (分数:60.00)A.电子商务是以开放的因特网环境为基础的B.电子商务主要是基于浏览器/服务器方式的C.电子商务的两种基本形式是 B to B 与 B to CD.电子商务活动都涉及到资金的支付与划拨35.

12、克服故障问题的最有效的方法是_。(分数:60.00)A.数据的安全恢复B.事物跟踪处理C.数据的备份D.限制非法的操作36.根据关系数据库规范化理论,关系数据库的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式? 部门(部门号,部门名,部门成员,部门总经理) (分数:-1.00)A.部门总经理B.部门成员C.部门名D.部门号37.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为什么样的两种流再 将数据流图映射为软件结构? (分数:-1.00)A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流38.关于 CPU 的组成中,哪种说法正确?(分数

13、:-1.00)A.运算器和存储器B.控制器和存储器C.运算器和控制器D.加法器和乘法器39.文件系统采用二级文件目录,主要是为( )。(分数:-1.00)A.缩短访问存储器的时间B.实现文件共享C.节省内存空间D.解决不同用户间文件命名冲突40.下面是关于 PCI 总线的叙述,其中错误的是( )。(分数:-1.00)A.PCI 支持即插即用B.PCI 的地址线与数据线是复用的C.PC 机中不能同时使用 PCI 总线和 ISA 总线D.PCI 是一种独立设计的总线,它的性能不受 CPU 类型的影响41.下列有关自底向上方法的缺点描述不正确的是( )。(分数:-1.00)A.信息系统难以实现其整体

14、性B.开发周期长,系统复杂,而且投资较大、成本较高C.系统数据的一致性和完整性难于保持D.系统并不支持企业的战略目标42.IBM 微机及其兼容机的性能指标中的内部存储器容量是指( )。(分数:-1.00)A.RAM 的容量B.ROM 的容量C.硬盘的容量D.ROM 和 RAM 的总容量43.在计算机网络中,表示数据传输可靠性的指标是( )。(分数:-1.00)A.传输率B.误码率C.信息容量D.频带利用率44.CPU 工作状态分为目态和管态两种,从目态转换成管态的惟一途径是( )。(分数:-1.00)A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序45.数字签名与手写签名的差别是

15、( )。(分数:-1.00)A.数字签名是所签文件的物理部分,手写签名不是所签文件的物理部分B.手写签名是通过和真实的手写签名比较来验证,不易于伪造C.一个手写签名的拷贝容易与原文件区别,因此易于拷贝D.数字签名能通过一个公开的验证算法来验证,比较安全46.SQL 中的 DROP,INDEX 语句的作用是( )。(分数:-1.00)A.删除索引B.建立索引C.更新索引D.修改索引47.在网络管理中,一般采用管理模型是( )。(分数:-1.00)A.管理者/代理B.客户机/服务器C.网站/浏览器D.CSMA/CD48.关系中的“主码”不允许取空值是指哪种约束规则?(分数:-1.00)A.实体完整

16、性B.引用完整性C.用户定义的完整性D.数据完整性49.m 阶 B 树的根结点至少有几棵子树?(分数:-1.00)A.0B.2C.m-1D.150.进程控制块 PCB 的内容可以分成哪几部分?(分数:-1.00)A.进程信息和控制信息B.进程信息和现场信息C.调度信息和现场信息D.调度信息和进程信息51.软件工程上常用的表达工具有( )。(分数:-1.00)A.图形工具B.表格工具C.语言工具D.以上全是52.软件生命周期法中,用户的参与主要在( )。(分数:-1.00)A.软件定义期B.软件开发期C.软件维护期D.整个软件生命周期过程中53.单向链表的每一个结点都有一个指向它的后续结点的指针

17、 link,现有结点 p 和 q,要将 q 插入结点 p的后面,正确的操作应该是( )。(分数:-1.00)A.qlink:=plink;plink:=q;B.q:=plink;plink:=q.link;C.qlink:=p;p.link:=q;D.q:=Plink;p:=qlink;54.设关系 R 与关系 S 具有相同的目,且相对应的属性的值取自同一个域,则 RS 可记作( )。(分数:-1.00)A.t|tRtSB.t|tRtSC.t|tRtSD.t|tRts55.下列说法中,哪一个是正确的?(分数:-1.00)A.软件和硬件是经过科学家严格定义的科学术语B.计算机只要有硬件就能工作,

18、买不买软件无所谓C.软件与硬件在功能上有等价性D.硬件和软件的界限模糊,很难区分56.对 NetWare 操作系统的文件服务器内核的说法不正确的是( )。(分数:-1.00)A.文件服务器内核实现 Netare 的核心协议B.负责对网络工作站网络服务请求的处理C.可以提供 NetWare 的所有核心服务D.提供通信服务、消息服务57.下列叙述正确的是( )。(分数:-1.00)A.B 树既适应于随机检索,又适于顺序检索B.B 树把所有的关键码都存在叶结点上C.二叉排序树适合外存储器中的索引结构D.B 树和 B+树用于组织外存储器中文件的动态索引结构58.下面是有关计算机近期发展趋势的几种叙述,

19、其中可能性不大的一种是( )。(分数:-1.00)A.计算机速度越来越快,每秒可实现上百亿次的基本运算B.计算机体积越来越小,甚至可以像纽扣那样大小C.计算机智能化程度越来越高,甚至可以取代人脑进行思考D.计算机功能越来越强,可以处理各种形式的信息59.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC 芯片的路由交换的高性能的( )。(分数:-1.00)A.交换路由器B.算法C.路由网关D.Ethernet 交换机60.关于 UNIX 的用户标识,下列哪一项是不正确的?(分数:-1.00)A.一为实际的 UID,一为有效的 SUIDB.UID

20、与 SUID 可能不同C.SUID 比 UID 更能反映用户的真实身份D.SUID 表示用户临时具有执行某个程序的权力三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.计算机网络 OSI 参考模型中的 7 个层次从高层到低层分别是:应用层、表示层、会话 层、运输层、网络层、 1 层和物理层。(分数:40.00)填空项 1:_62.电子商务所涉及的法律问题相当广泛,概括地说,主要应包括电子合同的有效性、 1、个人隐私保护和安全法律保证。(分数:40.00)填空项 1:_63.全球多媒体网络应该包容不同的协议、不同的终端,不同的访问方式和不同的物理媒介,这称为 1。

21、(分数:40.00)填空项 1:_64.网桥可以在互联的多个局域网之间实现数据接收、地址 1 与数据转发功能。(分数:40.00)填空项 1:_65. 1 是因特网中最为重要的设备,它是网络与网络之间的连接桥梁。(分数:40.00)填空项 1:_66.一般来讲,集线器必提供的端口类型是 1。(分数:40.00)填空项 1:_67.交换式局域网增加网络带宽,改善网络性能的根本原因是 1 之间的多对节点的并发连接。(分数:40.00)填空项 1:_68.在网络管理中,配置管理的内容可以分为 1 和对设备连接关系的管理。(分数:40.00)填空项 1:_69.按使用的传输技术分类,计算机网络可以分成

22、广播式网络和 1。(分数:40.00)填空项 1:_70.一般来说,网络操作系统可以分为两类:一类是面向任务型 NOS;另一类是 1NOS。(分数:40.00)填空项 1:_71.域名解析可以有两种方式,一种叫递归解析,另一种叫 1。(分数:40.00)填空项 1:_72.网络操作系统的基本任务是屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络 1 的管理,井提供网络系统的安全性服务。 (分数:40.00)填空项 1:_73.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的 1。(分数:-1.00)填空项 1

23、:_74.把高级程序设计语言编制的源程序转换成机器能执行的程序,这是由 1 完成的。(分数:-1.00)填空项 1:_75.从有 n 个结点的顺序表中删除一个结点平均需要移动的结点个数是 1。(分数:-1.00)填空项 1:_76.为了实现数据库管理系统的三组模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和 1。(分数:-1.00)填空项 1:_77.Pentium微处理器可寻址的最大存储空间是 1。(分数:-1.00)填空项 1:_78.www 是以超文本标注语言为基础、能够提供面向 internet 服务的信息浏览系统,WWW 系统的结构采用了 1 模式。(分数:-1

24、.00)填空项 1:_79.在计算机网络中,通信双方必须共同遵守的规则或约定,称为 1。(分数:-1.00)填空项 1:_80.从静态的观点看,操作系统的进程是由程序段、数据和 13 部分组成。(分数:-1.00)填空项 1:_计算机三级(网络技术)18 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?(分数:60.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型 D.使用的网络操作系统的类型解析:因为

25、在函数依赖的范畴内,BCNF 3NF 2NF 1NF 成立。注意:如果一个关系模式 R3NF,不能表示它一定是 BCNF,所以 C)选项错;如果一个关系模式 R3NF,则它一定是 2NF,故 D)选项正确。2.特洛伊木马攻击的威胁类型属于_。(分数:60.00)A.授权侵犯威胁B.植入威胁 C.渗入威胁D.旁路控制威胁解析:计算机网络主要的可实现的威胁有: 渗入威胁:假冒、旁路控制、授权侵犯。 植入威胁:特洛伊木马、陷门。3._是一种可应用于 ERP、电子商务和数据仓库的大型 Unix 系统。(分数:60.00)A.SolarisB.AIXC.HP-UXD.Enterprise Server

26、解析:Enterprise Server 是一种可应用于 ERP、电子商务和数据仓库的大型 Unix 系统。4.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:60.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输 解析:以太网的核心技术是带有冲突检测的载波侦听多路访问 CSMA/CD 方法。5.不是分组变换特点的是( )。(分数:60.00)A.节点暂时存储的是一个个分组,而不是整个数据文件B.分组是暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率D.

27、节点暂时存储的是整个数据文件,从而保证了较高的交换速率 解析:分组交换的特点是节点暂时存储的是一个个分组,而不是整个数据文件,分组是暂时保存在节点的内存中,分组 交换采用的是动态分配信道的策略。6.公开密钥机制的是( )。(分数:60.00)A.实现通信中各实体的身份认证B.能保证数据完整性C.抗否认性D.以上都是 解析:公开密钥机制实现通信中各实体的身份认证、能保证数据完整性和抗否认性。7.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安 全性能,该原则称为_。 (分数:60.00)A.木桶原则 B.整体原则C.等级性原则D.动态化原则解析:信息安全的实现是由技术、行

28、政和法律共同保障的。从技术角度来说,确定具体信息系统的安全策 略应遵循的原则:1、木桶原则;2、整体原则;3、有效性与实用性原则;4、安全性评价原则;5、等级性 原则;6、动态化原则。其中对信息均衡、全面地进行安全保护,提高整个系统的“安全最低点”的安全性能 的是木桶原则。8.以太网的核心技术是( )。(分数:60.00)A.CSMA/CD 方法 B.令牌总线方法C.令牌环方法D.载波侦听方法解析:BSP 方法是为企业信息系统制定总体规划,它首先要了解信息系统对管理决策的支持。要满足这些支持,必须知道一个企业现有的不同管理层,从而调查不同管理层的管理活动,从中了解不同特点的信息需求。因此,信息

29、系统对企业总体规划,首先要从战略计划层、管理控制层和操作控制层出发去分析信息需求,而本题的部门管理层不能作为企业单独的一个管理层,因为不同的部门是分别包含在以上三个层次中。9.电子商务的交易类型主要包括( )。(分数:60.00)A.企业与个人的交易方式、企业与企业的交易方式 B.企业与企业的交易方式、个人与个人的交易方式C.企业与个人的交易方式、个人与个人的交易方式D.制造商与销售商的交易方式、销售商与个人的交易方式解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中

30、整体的或部门的数据、数据流向、数据加工、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R 图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相互调用关系。模块结构图是软件设计的一个主要工具。10.家庭计算机用户上网可使用的技术是_。 1、电话线加上 MODEM 2、有线电视电缆加上 Cable MODEM 3、电话线加上 ADSL 4、光纤到户(FTTH)(分数:60.00)A.1

31、,3B.2,3C.2,3,4D.1,2,3,4 解析:家庭计算机用户上网可使用多种技术,主要有以下几种: 电话线加上 MODEM; 有线电视电缆加上 Cable MODEM; 电话线加上 ADSL; 光纤到户(FTTH)。11.超级计算机目前的峰值处理速度已达到 91.75TFLOPS。其中,1TFLOPS 等于_。 (分数:60.00)A.1 百亿次浮点指令B.1 千亿次浮点指令C.1 万亿次浮点指令 D.1 亿亿次浮点指令解析:计算机 CPU 处理速度的快慢是人们十分关心的一项技术指标。测量 CPU 处理速度的传统方法是看 它每秒钟执行的指令数: MIPS:百万条定点指令秒(Million

32、 Instructions Per Second) MFLOPS:百万条浮点指令秒(Million Floating instructions Per Second) TFLOPS:万亿条浮点指令秒(Trillion Floating instructions Per Second)12.目前应用最为广泛的一类局域网是 Ethernet 网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即_。(分数:60.00)A.Token RingB.Token BusC.CSMA/CD D.FDDI解析:CSMA/CD 算法中,在检测到冲突,并发完阻塞信号后,为了降低再次冲突的概率,需要

33、等待一个随机时间,然后用 CSMA 的算法发送。Ethernet 网就是采用 CSMA/CD 算法,并用带有二进制指数退避和1-坚持算法。13.以下哪项技术不属于预防病毒技术的范畴?(分数:60.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验 解析:现代操作系统的两个基本特征是程序的并发执行和资源共享。14.数字证书是一条数字签名的消息,它通常用于_。 (分数:60.00)A.证明某个实体的公钥的有效性 B.证明某个实体的私钥的有效性C.证明证书的签名的有效性D.证明证书的发放者是真正的,而不是冒充的解析:数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有

34、效性。15.在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的_。(分数:60.00)A.传输速率B.传输延迟C.误码率D.访问权 解析:在令牌总线和令牌环局域网中,令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。16.解释程序的功能是_。(分数:60.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序 解析:解释程序边解释边逐条执行语句,不保留机器的目标代码,而编译程序是将源代码编译成计算机可以直接执行的机器代码或汇编代码的程序,其转换结果将作为文件保留。17.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一

35、些问题,下列四项哪个不是使用这种方法产生的问题?(分数:60.00)A.出口网关必须知道什么时间这些分段全部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作 解析:简写英文 URL(统一资源定位器),代表因特网网站地址。18.万维网(WWW)是 Internet 中增长最快的一种网络信息服务。它所采用的主要技术是以下哪种技术?(分数:60.00)A.数据库B.超文本 C.视频D.页面交换解析:信息系统是利用计算机软件、各类分析、计划、控制和决策的模型, 以及数据库的用户-机器系统。它能提供信息支持企业的运行,管理和决策功能。该定 义

36、说明了它会涉及到管理学科、决策学科和计算机学科。为解决决策也必须还有许多决 策算法和理论,也就会涉及到数学。 19.针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供_。 (分数:60.00)A.AUI 接口B.光纤 F/O 接口C.RJ-45 接口 D.BNC 接口解析:针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供 RJ-45 接口,适用粗缆的网卡应提供 AUI 接口,适用细缆的网卡应提供 BNC 接口,适用光纤的网卡应提供光纤 F/O 接 口。20.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、 业务汇聚层与

37、_。(分数:60.00)A.应用层B.物理层C.接入层 D.传输层解析:目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与接入层。21.文件系统的多级目录结构是一种_。(分数:60.00)A.线性结构B.树形结构 C.散列结构D.双链表结构解析:文件系统的多级目录是一种树形结构,在树形结构中,树叶结点表示普通文件,非叶结点表示目录文件。根结点称为根目录,一般可放在内存。22.计算机种类繁多,下述说法中比较全面的概括是_。 (分数:60.00)A.计算机分为巨、大、中、小、微 5 种类型B.计算机分为家用、商用、多媒体 3 种类型C.计算机分为台式机、便携机

38、、掌上机 3 种类型D.计算机分为服务器、工作站、台式机、便携机、掌上机 5 种类型 解析:计算机的种类按传统分类分为大型主机、小型计算机、个人计算机、工作站、巨型计算机。按现实分类分为服务器、工作站、台式机、便携机、掌上机 5 种类型。23.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持, 它是_。(分数:60.00)A.A 级 B.B 级C.C 级D.D 级解析:美国国防部在 1985 年正式颁布了DoD 可信计算机系统评估标准。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,B1,B2,B3,A。其中 D 级为最小保护,几乎没有专门的机

39、制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。24.下列有关网关的概述,最合适的是( )。(分数:60.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据 解析:现行 PC 机中普遍采用的 ISA 总线(AT 总线)扩充插槽可供插卡使用的硬中断有 11 级。25.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:60.00)A.互联网 B.交易主体C.交易事务D.

40、电子市场解析:一个 DBMS 的用户界面应具有可靠性、易用性、立即反馈、多样性。26.从目前的应用需求来看,下面_不是全球多媒体网络必须具备的特性。(分数:60.00)A.异构性B.安全性C.移动性D.交互性 解析:从目前的应用需求来看,全球多媒体网络必须具备下列五种特性:异构性、服务质量、移动性、扩 展性和安全性,这五种特性也是全球多媒体网络的研究领域。27.关于 PC 机硬件的描述中,以下哪个说法是错误的_。 (分数:60.00)A.目前奔腾处理器是 32 位微处理器B.微处理器主要由运算器和控制器组成C.CPU 中的 cache 是为解决 CPU 与外设的速度匹配而设计的 D.系统总线的

41、传输速率直接影响计算机的处理速度解析:Cache 处于主存与 CPU 之间,负责解决主存与 CPU 之间速度的协调问题。28.网桥与中继器相比能提供更好的网络性能,原因是_。 (分数:60.00)A.网桥能分析数据包并只在需要的端口重发这些数据包 B.网桥使用了更快速的硬件C.网桥忽略了坏的输入信号D.网桥具有路由选择功能解析:网桥可智能地检查数据包并只在需要的端口重发这些数据包,中继器不能检查输入的数据,因此它 们必须在所有端口上重发这些数据。29.关于 SET 协议和 SSL 协议,以下哪种说法是正确的?(分数:60.00)A.SET 和 SSL 都需要 CA 系统的支持 B.SET 需要

42、 CA 系统的支持,但 SSL 不需要C.SSL 需要 CA 系统的支持,但 SET 不需要D.SET 和 SSL 都不需要 CA 系统的支持解析:SET 已经成为事实上的工业标准,并获得了 IETF 标准的认可,SET 认证可以通过第三方 CA 安全认证中心认证,SSL 是 Netscape 设计的 一种用于保护传输层安全的开放协议,它在应用层协议和低层的TCP/IP 之间提供数据安全,为 TCP/IP 连接提供数据加密、服务器认证、消息完 整 性和可选的客户机认证。 30.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是( )。(分数:60.00)A.线路投

43、资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈 D.对节点有很强的控制和协调能力解析:安全电子交 SET 要达到的最主要目标是:信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取;订单信息和个人账号信息隔离;持卡人和商家相互认证,以确保交易各方的真实身份;要求软件遵循相同协议和消息格式。31.以太网物理地址的长度是_。(分数:60.00)A.6bitB.24bitC.48bit D.64bit解析:局域网的网址是一个重要概念。典型的 Ethernet 物理地址长度为 48 位,允许分配的 Ethernet 物理地址应该有 247 个,这个物理地址的数量可以保

44、证全球所有可能的 Ethernet 物理地址的需要。32.WWW 服务器把信息组织成为( )。(分数:60.00)A.集中网页B.分布式的超文本 C.关系数据库D.都不是解析:超文本(hypertext)与超媒体(hypermedia)是 WWW 的信息组织形式,超文本方式对普通的菜单方式作了重大的改进,它将菜单集成于文本信息之中,因此它可以看出是一种集成化的菜单系统。WWW 服务器把信息组织成为分布式的超文本。33.接入网技术复杂、实施困难、影响面广。下面_技术不是典型的宽带网络接入技术。(分数:60.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络 D.光纤网络

45、解析:典型的宽带网络接入技术有以下几种: 1、数字用户线路接入技术; 2、光纤/同轴电缆混合接入技术; 3、光纤网络。34.关于电子商务,以下哪种说法是错误的_。 (分数:60.00)A.电子商务是以开放的因特网环境为基础的B.电子商务主要是基于浏览器/服务器方式的C.电子商务的两种基本形式是 B to B 与 B to CD.电子商务活动都涉及到资金的支付与划拨 解析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动;它是基于浏览器/ 服务器的应用方式,它的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等; 其主要交易类型有企业与用户的交易(B to

46、C)方式和企业之间的交易(B to B)两种基本形式。35.克服故障问题的最有效的方法是_。(分数:60.00)A.数据的安全恢复B.事物跟踪处理C.数据的备份 D.限制非法的操作解析:对于网络的故障的克服最有效的方法是备份,通常的方法有磁盘的镜像和服务器的镜像等。36.根据关系数据库规范化理论,关系数据库的关系要满足第一范式。下面“部门”关系中,因哪个属性而使它不满足第一范式? 部门(部门号,部门名,部门成员,部门总经理) (分数:-1.00)A.部门总经理B.部门成员 C.部门名D.部门号解析:如果关系 R 的每一个属性都是不可分解的,则称 R 为第一范式的 模式,因为属性部门成员可以再分

47、解,所以不满足第一范式。 37.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为什么样的两种流再 将数据流图映射为软件结构? (分数:-1.00)A.数据流与事务流B.变换流与事务流 C.信息流与控制流D.变换流与数据流解析:面向数据流的设计方法把数据流转换成软件结构,数据流的类型决 定了转换的方法。有两种类型的数据流:变换流和事务流。 38.关于 CPU 的组成中,哪种说法正确?(分数:-1.00)A.运算器和存储器B.控制器和存储器C.运算器和控制器 D.加法器和乘法器解析:通常把运算器和控制器合在一起,称为中央处理器(CPU),中央处理器和内存储器合在一起称为主机。39.文件系统采用二级文件目录,主要是为( )。(分数:-1.00)A.缩短访问存储器的时间B.实现文件共享C.节省内存空间D.解决不同用户间文件命名冲突 解析:在二级文件目录中,各文件的说明被组织成目录文件,且以用户为单位把各自的文件说明划分为不同的组。这样,不同的用户可以使用相同的文件名,从而解决了文件的重命名问题。40.下面是关于 PCI 总线的叙述,其中错误的是( )。(分数:-1.00)A.PCI 支持即插即用B.PCI 的地址线与数据线是复用的C.PC 机中不能同时使用 PCI 总线和 ISA 总线

展开阅读全文
相关资源
猜你喜欢
  • ASTM D6895-2006(2012) 8125 Standard Test Method for Rotational Viscosity of Heavy Duty Diesel Drain Oils at 100° C《100摄氏度下重型柴油放油孔转动粘性的标准试验方法》.pdf ASTM D6895-2006(2012) 8125 Standard Test Method for Rotational Viscosity of Heavy Duty Diesel Drain Oils at 100° C《100摄氏度下重型柴油放油孔转动粘性的标准试验方法》.pdf
  • ASTM D6895-2017 red 2156 Standard Test Method for Rotational Viscosity of Heavy Duty Diesel Drain Oils at 100&x2009 &xb0 C《100℃时重型柴油机排放油的旋转粘度用标准试验方法》.pdf ASTM D6895-2017 red 2156 Standard Test Method for Rotational Viscosity of Heavy Duty Diesel Drain Oils at 100&x2009 &xb0 C《100℃时重型柴油机排放油的旋转粘度用标准试验方法》.pdf
  • ASTM D6896-2003(2007) 895 Standard Test Method for Determination of Yield Stress and Apparent Viscosity of Used Engine Oils at Low Temperature《低温下废机油的屈服应力和表观粘度测定的标准试验方法》.pdf ASTM D6896-2003(2007) 895 Standard Test Method for Determination of Yield Stress and Apparent Viscosity of Used Engine Oils at Low Temperature《低温下废机油的屈服应力和表观粘度测定的标准试验方法》.pdf
  • ASTM D6896-2003e1 Standard Test Method for Determination of Yield Stress and Apparent Viscosity of Used Engine Oils at Low Temperature《测定低温下用过的发动机油的屈服应力和表观粘度的标准试验方法》.pdf ASTM D6896-2003e1 Standard Test Method for Determination of Yield Stress and Apparent Viscosity of Used Engine Oils at Low Temperature《测定低温下用过的发动机油的屈服应力和表观粘度的标准试验方法》.pdf
  • ASTM D6896-2012 red 3125 Standard Test Method for Determination of Yield Stress and Apparent Viscosity of Used Engine Oils at Low Temperature《测定低温下使用的发动机油的屈服应力和表观粘度的标准试验方法》.pdf ASTM D6896-2012 red 3125 Standard Test Method for Determination of Yield Stress and Apparent Viscosity of Used Engine Oils at Low Temperature《测定低温下使用的发动机油的屈服应力和表观粘度的标准试验方法》.pdf
  • ASTM D6896-2014 2064 Standard Test Method for Determination of Yield Stress and Apparent Viscosity of Used Engine Oils at Low Temperature《用于测定低温时所用发动机油屈服应力和表观粘度的标准试验方法》.pdf ASTM D6896-2014 2064 Standard Test Method for Determination of Yield Stress and Apparent Viscosity of Used Engine Oils at Low Temperature《用于测定低温时所用发动机油屈服应力和表观粘度的标准试验方法》.pdf
  • ASTM D6896-2017 red 8110 Standard Test Method for Determination of Yield Stress and Apparent Viscosity of Used Engine Oils at Low Temperature《测定用过的发动机油在低温下屈服应力和表观粘度的标准试验方法》.pdf ASTM D6896-2017 red 8110 Standard Test Method for Determination of Yield Stress and Apparent Viscosity of Used Engine Oils at Low Temperature《测定用过的发动机油在低温下屈服应力和表观粘度的标准试验方法》.pdf
  • ASTM D6896-2018 red 6875 Standard Test Method for Determination of Yield Stress and Apparent Viscosity of Used Engine Oils at Low Temperature.pdf ASTM D6896-2018 red 6875 Standard Test Method for Determination of Yield Stress and Apparent Viscosity of Used Engine Oils at Low Temperature.pdf
  • ASTM D6897-2003a Standard Test Method for Vapor Pressure of Liquefied Petroleum Gases (LPG) (Expansion Method)《液化石油气(LPG)蒸气压力测试验方法(膨胀法)》.pdf ASTM D6897-2003a Standard Test Method for Vapor Pressure of Liquefied Petroleum Gases (LPG) (Expansion Method)《液化石油气(LPG)蒸气压力测试验方法(膨胀法)》.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 职业资格

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1