【计算机类职业资格】计算机三级(网络技术)36及答案解析.doc

上传人:syndromehi216 文档编号:1337332 上传时间:2019-10-17 格式:DOC 页数:19 大小:92.50KB
下载 相关 举报
【计算机类职业资格】计算机三级(网络技术)36及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】计算机三级(网络技术)36及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】计算机三级(网络技术)36及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】计算机三级(网络技术)36及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】计算机三级(网络技术)36及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、计算机三级(网络技术)36 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.常见的摘要算法有 MD4、MD5、SHA 和 SHA-1。OSPF 的安全协议使用_。 (分数:1.00)A.SHAB.SHA-1C.MD4D.MD52.综合业务数字网 ISDN 设计的目标是:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的_。(分数:1.00)A.标准B.结构C.设备D.应用3.关于无线微波扩频技术,以下哪种说法是错误的?(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间

2、具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理4.利用公开密钥算法进行数据加密时,采用以下哪种方式?(分数:1.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密5.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题D.技术手段是不断进步的6.一个校园网与城域网互联,它应该选用的

3、互联设备为( )。(分数:1.00)A.交换机B.网桥C.路由器D.网关7.多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音 数据的传输要求通信带宽一般要达到_。 (分数:1.00)A.8kbpsB.16kbpsC.64kbpsD.256kbps8.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于(分数:1.00)A.1989年 6月B.1991年 6月C.1993年 6月D.1995年 6月9.下列关于 SDH技术说法正确的是( )。(分数:1.00)A.SDH的帕结构是针状帧B.SDH信号最基本的模块信号是 STM-0C.SDH

4、帧的传输为从左到右按行进行D.以上都不对10.联网计算机在相互通信时必须遵循统一的_。(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范11.SDH通常在宽带网的哪部分使用?(分数:1.00)A.传输网B.交换网C.接入网D.存储网12.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:1.00)A.Q3接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3接口C.用户网络接口(UNI)、节点接口(SNI)和 Q3接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UNI)13.在下

5、列有关数字签名作用的叙述中,不正确的是( )。(分数:1.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认D.第三者可以确认,但不能伪造这一消息传送过程14.电子商务应用系统主要包括去支付网关系统、业务应用系统、用户及终端系统和( )。(分数:1.00)A.CA系统B.KDC系统C.加密系统D.代理系统15.关于 IP 协议,以下哪种说法是错误的_。 (分数:1.00)A.IP 协议是一种互联网协议B.IP 协议定义了 IP 数据报的具体格式C.IP 协议要求下层必须使用相同的物理网络D.IP 协议为传输层提供服务16.下列关于操作

6、系统设备管理的叙述中,哪个是错误的?(分数:1.00)A.设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备B.设备管理利用各种技术提高 CPU与设备、设备与设备之间的并行工作能力C.操作系统对用户屏蔽了实现具体设备 IO 操作的细节D.操作系统对设备尽量提供各种不同的接口17.按照路由选择算法,连接 LAN的网桥通常分为透明网桥和( )。(分数:1.00)A.协议转换网桥B.不透明网桥C.源路选透明网桥D.源路选网桥18.网络管理系统的配置管理最主要的功能是( )。(分数:1.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为

7、网络管理者提供网络元素清单19.在 TCSEC标准中强制保护指的是第几级标准?(分数:1.00)A.A级B.B级C.C级D.D级20.对于 SNMP管理方式,以下说法正确的是( )。(分数:1.00)A.SNMP采用单纯的轮询方法B.SNMP采用单纯的事件驱动的方法C.SNMP在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP采用轮询与事件驱动相结合的办法21.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象22.下列关于时间片轮转法的叙述中,哪个是错误

8、的?(分数:1.00)A.在时间片轮转法中,系统将 CPU时间划分成一个个时间段B.就绪队列中的各进程轮流在 CPU上运行,每次运行一个时间片C.当时间片结束时,运行进程自动让出 CPU,该进程进入等待队列D.如果时间片长度很小,则调度程序剥夺 CPU的次数频繁,加重系统开销23.ATM的逻辑信遭由以下哪一个来标识?(分数:1.00)A.虚路径标识苻B.虚信道标识符C.虚路径标识符和虚信道标识符D.虚路径标识符或虚信遭标识符24.局部总线是解决 I/O瓶颈的一项技术。下列说法哪个是正确的?(分数:1.00)A.PCI 总线与 ISA 总线进行了激烈的竞争,PCI 取得明显优势B.PCI 总线与

9、 EISA 总线进行了激烈的竞争,EISA 取得明显优势C.PCI 总线与 VESA 总线进行了激烈的竞争,VESA 取得明显优势D.PCI 总线与 VESA 总线进行了激烈的竞争,PCI 取得明显优势25.Elgamal 公钥体制是一种基于离散对数的 Elgamal 公钥密码体制,又称其为_。 (分数:1.00)A.背包公钥体制B.数据签名标准C.椭圆曲线密码术D.概率加密体制26.哪种广域网技术是在 X.25 公用分组交换网的基础上发展起来的?(分数:1.00)A.ATMB.帧中继C.ADSLD.光纤分布式数据接口27.在 VLAN 的划分中,不能按照以下哪种方法定义其成员_。 (分数:1

10、.00)A.交换机端口B.MAC 地址C.操作系统类型D.IP 地址28.下面关于局域网特点的叙述中,不正确的是_。 1、使用专用的通信线路,数据传输速率高 2、能提高系统的可靠性、可用性 3、响应速度慢 4、通信时间延迟较低,可靠性好 5、不能按广播方式或组播方式进行通信(分数:1.00)A.2、4B.3、5C.2、3D.1、529.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示( )。(分数:1.00)A.网络结构B.网络层次C.网络协议D.网络模型30.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:1.00)A.互联网B.交易主体C.交易事务D.电子市场31

11、.当通过电话线连接到 ISP时,因为电话线路输出信号为哪种信号,计算技术输出信号只能通过调制解调器同电话网连接?(分数:1.00)A.数字B.模拟C.音频D.模拟数字32.下列选项中是网络管理协议的是_。(分数:1.00)A.DESB.UNIXC.SNMPD.RSA33.Ethernet 交换机是利用_进行数据交换的。 (分数:1.00)A.端口/MAC 地址映射表B.IP 路由表C.虚拟文件表D.虚拟存储器34.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网B.高速局域网C.ATM 网D.总线局域网35.A 在网络上向 B 发送消息,如果仅需保

12、证数据的完整性,可以采用下面的_。 (分数:1.00)A.身份认证技术B.信息摘要技术C.防火墙技术D.加密技术36.因特网的主要组成部分包括_。 (分数:1.00)A.通信线路、路由器、服务器和客户机信息资源B.客户机与服务器、信息资源、电话线路、卫星通信C.卫星通信、电话线路、客户机与服务器、路由器D.通信线路、路由器、TCP/IP 协议、客户机与服务器37.EDI 用户通常采用哪种平台完成数据交换?(分数:1.00)A.专用的 EDI 交换平台B.通用的电子邮件交换平台C.专用的虚拟局域网交换平台D.通用的电话交换平台38.网络的不安全性因素有_。(分数:1.00)A.非授权用户的非法存

13、取和电子窃听B.计算机病毒的入侵C.网络黑客D.以上都是39.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议 来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型40.以下关于编程语言的描述中,正确的是【 】(分数:1.00)A.汇编语言是符号化的机器语言,机器可以直接执行B.为了完成编译任务,编译程序要对源程序进行扫描C.解释程序比较简单,所以解释型程序执行速度很快D.编译程序非常复杂,所以编译出的程序执行速度很慢41.IP 数据报在穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由以下

14、哪种设备进行重组?(分数:1.00)A.源主机B.目的主机C.转发路由器D.转发交换机42.不是分组变换特点的是( )。(分数:1.00)A.节点暂时存储的是一个个分组,而不是整个数据文件B.分组是暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率D.节点暂时存储的是整个数据文件,从而保证了较高的交换速率43.下列选项中,哪个特性不属于电子商务对安全的基本要求?(分数:1.00)A.机密性B.灵活性C.认证性D.完整性44.IE浏览器将因特网世界划分为因特网、本地 Intranet区域、可信站点区域和

15、受限站点区域的主要目的是( )。(分数:1.00)A.保护自己的计算机B.验证 Web站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息45.视频信息的最小单位是_。(分数:1.00)A.帧B.块C.像素D.字46.软件设计规格说明书是在软件的生命周期中的_形成的文档。(分数:1.00)A.开发前期B.开发后期C.计划阶段D.运行阶段47.有关网络管理员的职责,下列哪种说法是不正确的?(分数:1.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序48.ADSL 可以同时

16、提供电话和高速数据业务,二者互不影响。其中电话语音业务使用的 频带是_。 (分数:1.00)A.高频带B.中频带C.全部频带D.低频带49.关于网络操作系统,以下哪种说法是错误的_。 (分数:1.00)A.提供防火墙服务B.屏蔽本地资源与网络资源之间的差异C.管理网络系统的共享资源D.为用户提供基本的网络服务功能50.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )。(分数:1.00)A.集线器B.交换机C.路由器D.网关51.以下关于 Linux操作系统的描述中,正确的是【 】(分数:1.00)A.Linux是由荷兰的大学生 L

17、inuxB.Torvalds开发的免费网络操作系统C.Linux已用于互联网的多种 Web服务器、应用服务器D.Linux具有虚拟内存能力,不必利用硬盘扩充内存52.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:1.00)A.源主机B.结点主机C.中继器D.集线器53.下列哪一个描述是 Internet比较恰当的定义?(分数:1.00)A.一个协议B.一个由许多个用络组成的网络C.OSI模型的网络层D.一个网络结构54.局域网中的“共享介质”所指的共享是( )。(分数:1.00)A.存储介质

18、B.纸介质C.数据传输介质D.中间介质55.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP56.基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与_。(分数:1.00)A.浏览器软件B.网络管理软件C.服务器软件D.客户机软件57.C2级是以下哪一项中规定的一个安全等级?(分数:1.00)A.美国国防部(DOD)的可信计算机系统评估准则(TCSEC)B.欧洲共同体的信息技术安全评测准则(ITSEC)C.ISO国际标准D.美国联邦标准58.奔腾采用了增强的 64位数据总线,它的含义是(分数:1.

19、00)A.内部总线是 32位的,而与存储器之间的外部总线是 64位的B.内部总线是 64位的,而与存储器之间的外部总线是 32位的C.内部总线是 32位的,而与输出设备之间的外部总线是 64位的D.内部总线是 64位的,而与输出设备之间的外部总线是 32位的59.UNIX操作系统的网络功能体现在 OSI模型中的哪个层以上?(分数:1.00)A.传输层B.物理层C.数据链路层D.网络层60.以下 URL 的表示中错误的是 。 (分数:1.00)A.http:/B.ftp:/C.gopher:/D.unix:/二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.目前宽带网络

20、中采用“光纤同步数字传输体系”的英文缩写是 1。(分数:2.00)填空项 1:_62. 1的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。(分数:2.00)填空项 1:_63.电子商务是基于 1 的应用方式。(分数:2.00)填空项 1:_64.网络安全环境由 3个重要部分组成,它们是 1、技术和管理。(分数:2.00)填空项 1:_65.宽带网络由传输网、 1 和接入网组成的。(分数:2.00)填空项 1:_66.光纤分为单模与多模两类,单模光纤的性能 1 多模光纤。(分数:2.00)填空项 1:_67.按照概念来划分,浏览器由 3部分组成:一系列的客

21、户单元、一系列的解释单元和一个 1。(分数:2.00)填空项 1:_68.奔腾芯片采用的流水线技术主要是 1 和超流水线技术。(分数:2.00)填空项 1:_69.为了将语音信号与计算机产生的数字、文字、图形与图像信号同时传输,需要采用 1 技术,将模拟的语音信号变成数字的语音信号。(分数:2.00)填空项 1:_70.按使用的传输技术分类,计算机网络可以分成广播式网络和 1。(分数:2.00)填空项 1:_71.常用的防火墙可以分为 1 和应用网关两大类。(分数:2.00)填空项 1:_72.在电子政务建设中,网络是基础, 1 是关键,应用是目的。(分数:2.00)填空项 1:_73.一个计

22、算机网络协议主要由 1、语义和时序 3个基本要素组成。(分数:2.00)填空项 1:_74.C/S 结构模式是对大型主机结构的一次挑战,其中 S表示的是 1。(分数:2.00)填空项 1:_75.电子商务所涉及的法律问题相当广泛,概括地说,主要应包括电子合同的有效性、 1、个人隐私保护和安全法律保证。(分数:2.00)填空项 1:_76.尽管 WindowsNT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与 1 模型。(分数:2.00)填空项 1:_77.如果电缆调制解调器使用 4MHz 的频带宽度,那么,在利用 256QAM 时,它

23、可以提供的速率为 1Mbps。(分数:2.00)填空项 1:_78.构造全球多媒体网络的技术主要有 3种:组网、 1 和应用程序。(分数:2.00)填空项 1:_79.传统文本都是线性的、顺序的,而超文本则是 1。(分数:2.00)填空项 1:_80.网络故障管理的步骤一般为发现故障、判断故障症状、 1 故障、修复故障、记录故障的检修过程及其结果。(分数:2.00)填空项 1:_计算机三级(网络技术)36 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.常见的摘要算法有 MD4、MD5、SHA 和 SHA-1。OSP

24、F 的安全协议使用_。 (分数:1.00)A.SHAB.SHA-1C.MD4D.MD5 解析:常用的摘要算法有:消息摘要 4算法(MD4)、消息摘要 5算法(MD5)、安全散列算法(SHA)。 MD5按 512比特块来处理其输入,并产生一个 128位的消息摘要。Radius(拨号认证协议)、OSPF(路由协 议)、SNMP 的安全协议等都是使用共享密钥加上 MD5进行认证的。2.综合业务数字网 ISDN 设计的目标是:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的_。(分数:1.00)A.标准 B.结构C.设备D.应用解析:3.关于无线微波扩频技术,以下

25、哪种说法是错误的?(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理解析:显示器的分辨率是指整屏可显示像素的多少,通常用列点数乘以行点数来表示。分辨率与屏幕尺寸和点矩密切相关。4.利用公开密钥算法进行数据加密时,采用以下哪种方式?(分数:1.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密 解析:利用公开密钥算法进行数据加

26、密时,发送方用接收方的公用密钥加密,接收方用私有密钥解密。5.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题 D.技术手段是不断进步的解析:要保证电子商务的安全,除了技术手段,加强内部管理和制定相应的法律法规也非常重要。单靠技术手段是不 能杜绝电子商务中的安全问题的。6.一个校园网与城域网互联,它应该选用的互联设备为( )。(分数:1.00)A.交换机B.网桥C.路由器 D.网关解析:校园网与互联网互联应用设备是路由器。7.多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求

27、。未压缩语音 数据的传输要求通信带宽一般要达到_。 (分数:1.00)A.8kbpsB.16kbpsC.64kbps D.256kbps解析:多媒体通信包含有对多种类型媒体数据的处理和传输。不同类型的数据对于通信网络的性能和服务 有不同的要求,例如语音数据传输对实时性要求较强,而它对通信带宽的要求则不是很高,64kbps 的传输 速率可完全满足要求。8.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于(分数:1.00)A.1989年 6月B.1991年 6月 C.1993年 6月D.1995年 6月解析:本题考核应试者对 Internet在中国的发展历史的认

28、识。1991 年,中国科学院高能物理研究所通过租用国际卫星信道建立了与美国 SLAC国家实验室的 64Kbps的专线连接。9.下列关于 SDH技术说法正确的是( )。(分数:1.00)A.SDH的帕结构是针状帧B.SDH信号最基本的模块信号是 STM-0C.SDH帧的传输为从左到右按行进行 D.以上都不对解析:数据仓库的特点为:数据仓库是面向主题的;数据仓库的数据是集成的;数据仓库的数据是稳定的;数据仓库的数据是随时间变化的。10.联网计算机在相互通信时必须遵循统一的_。(分数:1.00)A.软件规范B.网络协议 C.路由算法D.安全规范解析:计算机网络由多个互连的结点组成,结点之间要不断地交

29、换数据和控制信息。要做到有条不紊地交 换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所交换数据的格式和时序。 这些为网络数据交换而制定的规则、约定与标准被称为网络协议。11.SDH通常在宽带网的哪部分使用?(分数:1.00)A.传输网 B.交换网C.接入网D.存储网解析:SDH 网已被公认为新一代的传输体系。12.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:1.00)A.Q3接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3接口 C.用户网络接口(UNI)、节点接口(SNI)

30、和 Q3接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UNI)解析:ITU-T 规定,接入网由节点接口(SNI)、用户网络接口(UNI)和 Q3接口来界定。节点接口(SNI)在网络侧与业务节点(SN)相连;用户网络接口(UNI)在用户侧与用户终端相连;Q3 接口则与电信管理网(TMN)相连。13.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:1.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认 D.第三者可以确认,但不能伪造这一消息传送过程解析:“功能是否齐全”是为了说明数据库系统是否满足需求分析的要求,“

31、程序可读性”是为了数据库系统维护的方便,都不与数据库系统运行的效率有关。本题可参照软件运行的效率。14.电子商务应用系统主要包括去支付网关系统、业务应用系统、用户及终端系统和( )。(分数:1.00)A.CA系统 B.KDC系统C.加密系统D.代理系统解析:一个完整的电子商务系统需要 CA安全认证中心、支付网关系统、业务应用系统及用户终端系统的配合与合作。15.关于 IP 协议,以下哪种说法是错误的_。 (分数:1.00)A.IP 协议是一种互联网协议B.IP 协议定义了 IP 数据报的具体格式C.IP 协议要求下层必须使用相同的物理网络 D.IP 协议为传输层提供服务解析:IP 协议作为一种

32、互联网协议,运行于互联层,屏蔽各个物理网络的细节和差异,所以 IP 协议不要求 下层必须使用相同的物理网络。16.下列关于操作系统设备管理的叙述中,哪个是错误的?(分数:1.00)A.设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备B.设备管理利用各种技术提高 CPU与设备、设备与设备之间的并行工作能力C.操作系统对用户屏蔽了实现具体设备 IO 操作的细节D.操作系统对设备尽量提供各种不同的接口 解析:操作系统为设备尽量提供统一接口。17.按照路由选择算法,连接 LAN的网桥通常分为透明网桥和( )。(分数:1.00)A.协议转换网桥B.不透明网桥C.源路选透明网桥D.源路选网桥

33、解析:集中式系统有其独特的优点:容易统一和规范业务过程的处理;便于全局数据的集中存放和分析;提高了信息收集的实时性要求;容易实现大范围内业务的同步处理;减少了运行费用和维护人员等。18.网络管理系统的配置管理最主要的功能是( )。(分数:1.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制 D.为网络管理者提供网络元素清单解析:Adaptive Server Connect 属于 SYBASE产品。19.在 TCSEC标准中强制保护指的是第几级标准?(分数:1.00)A.A级B.B级 C.C级D.D级解析:在 TCSEC中一共有四大等级,D

34、级是最小保护,C 级是自主保护,D 级是强制保护,A 级是验证保护。20.对于 SNMP管理方式,以下说法正确的是( )。(分数:1.00)A.SNMP采用单纯的轮询方法B.SNMP采用单纯的事件驱动的方法C.SNMP在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP采用轮询与事件驱动相结合的办法 解析:DSS 与 MIS的联系:MIS 能收集和存储大量的基础数据;DSS 可充分利用这些基础数据,使数据发挥更大的作用。MIS 能够担负起反馈信息的收集工作,可以对 DSS的工作结果进行检验和评价。DSS 能够对 MIS的工作进行检查和审核,为 MIS的更加完善提供改进的依据。在 DSS

35、的反复使用中对所涉及的问题模式和数据模式可逐 步明确,逐步结构化,从而将相关功能并入 MIS的工作范围。 21.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象 解析:因负荷不稳定,可能同时有很多分组到达一个网段或一个路由器,从而使信道过于繁忙或路由器缓冲溢出而丢失分组,从而造成拥塞现象的发生。22.下列关于时间片轮转法的叙述中,哪个是错误的?(分数:1.00)A.在时间片轮转法中,系统将 CPU时间划分成一个个时间段B.就绪队列中的各进程轮流在 CPU上运行,每

36、次运行一个时间片C.当时间片结束时,运行进程自动让出 CPU,该进程进入等待队列 D.如果时间片长度很小,则调度程序剥夺 CPU的次数频繁,加重系统开销解析:当时间片结束时,运行进程自动让出 CPU,该进程进入就绪队列。23.ATM的逻辑信遭由以下哪一个来标识?(分数:1.00)A.虚路径标识苻B.虚信道标识符C.虚路径标识符和虚信道标识符 D.虚路径标识符或虚信遭标识符解析:E-R 模型的特点,网状模型的特点。24.局部总线是解决 I/O瓶颈的一项技术。下列说法哪个是正确的?(分数:1.00)A.PCI 总线与 ISA 总线进行了激烈的竞争,PCI 取得明显优势B.PCI 总线与 EISA

37、总线进行了激烈的竞争,EISA 取得明显优势C.PCI 总线与 VESA 总线进行了激烈的竞争,VESA 取得明显优势D.PCI 总线与 VESA 总线进行了激烈的竞争,PCI 取得明显优势 解析:Intel 公司的 PCI 标准与视频电子标准协会制定的 VESA 标准进行了激烈的竞争,PCI 标准有更多的优越性并最终胜出。25.Elgamal 公钥体制是一种基于离散对数的 Elgamal 公钥密码体制,又称其为_。 (分数:1.00)A.背包公钥体制B.数据签名标准C.椭圆曲线密码术D.概率加密体制 解析:1985 年,Elgamal 构造了一种基于离散对数的公钥密码体制,这就是 Elgam

38、al公钥体制。Elgamal公钥体制的密文不仅依赖于待加密的明文,而且依赖于用户选择的随机参数,即使加密相同的明文,得到的密文也是不同的。由于这种加密算法的非确定性,又称其为概率加密体制。26.哪种广域网技术是在 X.25 公用分组交换网的基础上发展起来的?(分数:1.00)A.ATMB.帧中继 C.ADSLD.光纤分布式数据接口解析:27.在 VLAN 的划分中,不能按照以下哪种方法定义其成员_。 (分数:1.00)A.交换机端口B.MAC 地址C.操作系统类型 D.IP 地址解析:VLAN(Virtual Local Area Network)又称虚拟局域网,虚拟局域网成员定义方法通常有四

39、种:用交 换机端口号定义虚拟局域网、用 MAC 地址定义虚拟局域网、用网络层地址定义虚拟局域网、IP 广播组虚 拟局域网。28.下面关于局域网特点的叙述中,不正确的是_。 1、使用专用的通信线路,数据传输速率高 2、能提高系统的可靠性、可用性 3、响应速度慢 4、通信时间延迟较低,可靠性好 5、不能按广播方式或组播方式进行通信(分数:1.00)A.2、4B.3、5 C.2、3D.1、5解析:局域网的主要特点有:1、为一个单位或部门所拥有,地理范围和站点数目均有限;2、使用专用的通信线路,数据传输率高;3、通信时间延迟较低,可靠性较好;4、能按广播方式或组播方式进行通信。 一个单位或部门使用局域

40、网的主要优点:1、能方便地共享昂贵的外部设备、大中型主机以及软件和数据;2、便于系统的扩展;3、能提高系统的可 靠性、可用性;4、响应速度较快。29.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示( )。(分数:1.00)A.网络结构 B.网络层次C.网络协议D.网络模型解析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。30.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:1.00)A.互联网 B.交易主体C.交易事务D.电子市场解析:一个 DBMS的用户界面应具有可靠性、易用性、立即反馈、多样性。31.当通过电

41、话线连接到 ISP时,因为电话线路输出信号为哪种信号,计算技术输出信号只能通过调制解调器同电话网连接?(分数:1.00)A.数字B.模拟C.音频 D.模拟数字解析:当通过电话线连接到 ISP时,因为电话线路输出信号为音频信号,计算机技术输出信号只能通过调制解调器同电话网连接。32.下列选项中是网络管理协议的是_。(分数:1.00)A.DESB.UNIXC.SNMP D.RSA解析:SNMP 是由因特网工程任务组 IETF 提出的面向 INTERNET 的管理协议,其管理对象包括网桥、路由器、交换机等和处理能力有限的网络互联设备。33.Ethernet 交换机是利用_进行数据交换的。 (分数:1

42、.00)A.端口/MAC 地址映射表 B.IP 路由表C.虚拟文件表D.虚拟存储器解析:Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。34.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网 B.高速局域网C.ATM 网D.总线局域网解析:交换式局域网彻底摒弃了过去广泛用于局域网的共享介质访问模式,而是采用了以局域网交换为中 心的拓扑结构。每个站点都通过交换机和其他站点相联系。在进行站点和站点之间一对一通信时,数据信息并不发给其他各站点。和交换机相连的其他节点也可以并发地进行通信,各个通信互不干扰。35.A 在网络上向 B

43、 发送消息,如果仅需保证数据的完整性,可以采用下面的_。 (分数:1.00)A.身份认证技术B.信息摘要技术 C.防火墙技术D.加密技术解析:身份认证技术用来确认发送者的身份;防火墙技术用来防止网络内部人员对外部网络的非法访问,或外部网络对内部网络的非法访问; 加密技术用来保证数据的内容不会被泄露; 信息摘要技术可以用来检查所传送的数据是否被更改,其实现方法是:对原始信息进行复杂的运算,生成 信息摘要附加到原始信息上,如果对信息中的任何内容作出更改,接受者就可以检测出生成的信息摘要是 否正确,从而可以确定所接受的信息是否被修改。36.因特网的主要组成部分包括_。 (分数:1.00)A.通信线路

44、、路由器、服务器和客户机信息资源 B.客户机与服务器、信息资源、电话线路、卫星通信C.卫星通信、电话线路、客户机与服务器、路由器D.通信线路、路由器、TCP/IP 协议、客户机与服务器解析:因特网的主要组成部分包括通信线路、路由器、服务器和客户机信息资源。37.EDI 用户通常采用哪种平台完成数据交换?(分数:1.00)A.专用的 EDI 交换平台 B.通用的电子邮件交换平台C.专用的虚拟局域网交换平台D.通用的电话交换平台解析:38.网络的不安全性因素有_。(分数:1.00)A.非授权用户的非法存取和电子窃听B.计算机病毒的入侵C.网络黑客D.以上都是 解析:网络的不安全性因素有:非授权用户

45、的非法存取和电子窃听;计算机病毒的入侵;网络黑客等。网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。39.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议 来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型 C.分布式进程通信模型D.混合结构模型解析:网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。 从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。40.以

46、下关于编程语言的描述中,正确的是【 】(分数:1.00)A.汇编语言是符号化的机器语言,机器可以直接执行B.为了完成编译任务,编译程序要对源程序进行扫描 C.解释程序比较简单,所以解释型程序执行速度很快D.编译程序非常复杂,所以编译出的程序执行速度很慢解析:汇编语言是符号化的机器语言,但需经过汇编程序汇编才可以被机器执行;解释程序方便灵活,但因为是边解释边执行,所以执行速度相对较慢;大多数编译程序能直接产生机器语言目标程序,形成可执行的目标文件,它的优点是执行速度比较快。41.IP 数据报在穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由以下哪种设备进行重组?(分数:1.00)A

47、.源主机B.目的主机 C.转发路由器D.转发交换机解析:42.不是分组变换特点的是( )。(分数:1.00)A.节点暂时存储的是一个个分组,而不是整个数据文件B.分组是暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率D.节点暂时存储的是整个数据文件,从而保证了较高的交换速率 解析:分组交换的特点是节点暂时存储的是一个个分组,而不是整个数据文件,分组是暂时保存在节点的内存中,分组 交换采用的是动态分配信道的策略。43.下列选项中,哪个特性不属于电子商务对安全的基本要求?(分数:1.00)A.机密性B.灵活性 C.认证性D.完整性解析:电子商务面临的安全隐患导致了对电子商务安全的需求,同时也要求电子商务的安全系统必须能够做到机密性、完整性、认证性、不可抵赖性等 4个方面。44.IE浏览器将因特网世界划分为因特网、本地 Intranet区域、可信站点区域和受限站点区域的主要目的是( )。(分数:1.00)A.保护自己的计算机 B.验证 Web站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息解析:为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域 (Intemet区域、本地 Intr

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1