【计算机类职业资格】计算机三级(网络技术)43及答案解析.doc

上传人:medalangle361 文档编号:1337339 上传时间:2019-10-17 格式:DOC 页数:19 大小:94.50KB
下载 相关 举报
【计算机类职业资格】计算机三级(网络技术)43及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】计算机三级(网络技术)43及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】计算机三级(网络技术)43及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】计算机三级(网络技术)43及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】计算机三级(网络技术)43及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、计算机三级(网络技术)43 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.FDDI 采用一种新的编码技术,是_。 (分数:1.00)A.曼彻斯特编码B.4B/5B 编码C.归零编码D.不归零编码2.以下关于 Unix操作系统的描述中,正确的是【 】(分数:1.00)A.Unix是一个单用户、多任务的操作系统,用户可运行多个进程B.Unix由汇编语言编写,易读、易移植、运行速度快C.Unix提供的 Shell编程语言功能不够强大D.Unix的树结构文件系统有良好的可维护性3.网络操作系统为支持分布式服务功能,提出了

2、一种新的网络资源管理机制,即_。(分数:1.00)A.目录服务B.分布式目录服务C.数据库服务D.活动目录服务4.用于将 MAC 地址转换成 IP 地址的协议一般为_。(分数:1.00)A.ARPB.RARPC.TCPD.IP5.下列_不是浏览软件。(分数:1.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotus 1-2-3D.HotJava Browser6.关于 WWW 服务系统,以下哪种说法是错误的_。 (分数:1.00)A.WWW 服务采用服务器/客户机工作模式B.Web 页面采用 HTTP 书写而成C.客户端应用程序通常称为浏览器D

3、.页面到页面的链接信息由 URL 维持7.在电子政务的发展过程中,面向数据处理阶段的主要特征是_。 (分数:1.00)A.构建“虚拟政府”,推动政府部门之间的协同工作和信息共享B.建设政府内部的办公自动化系统和信息管理系统C.利用知识管理技术提升政府南决策能力D.通过“一站式政府”服务中心提供跨部门的政府业务服务8.在 Telnet 中,程序的_。 (分数:1.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上9.下列说法中,错误的是_。 (分数:1.00)A.传统文本是线性的,可以顺序阅读B.

4、JPEG 是关于彩色运行图像的国际标准C.多媒体数据包括文本、图形、图像、音频、视频D.超链接实现了超文本的非线性思维方式10.下面哪种攻击方法属于被动攻击?(分数:1.00)A.拒绝服务攻击B.重放攻击C.通信量分析攻击D.假冒攻击11.尽管 WindowsNT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与(分数:1.00)A.域模型B.用户管理模型C.TCP/IP协议模型D.存储管理模型12.下面哪一种加密算法属于对称加密算法?(分数:1.00)A.RSAB.DSAC.DESD.RAS13.我国第一条与国际互联网连接的专线是从中科院

5、高能所到斯坦福大学直线加速器中心, 它建成于_。(分数:1.00)A.1989 年 6 月B.1991 年 6 月C.1993 年 6 月D.1995 年 6 月14.特洛伊木马攻击的威胁类型属于(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁15.对于连接到计算机网络上的计算机_。(分数:1.00)A.各自遵循自己的网络协议B.由网络操作系统统一分配工作C.一个逻辑整体中的一部分D.用户必须了解各台计算机有哪些资源16.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和(分数:1.00)A.目录服务B.视频传输服务C.数据库服务D.交换

6、式网络服务17.下列说法错误的是( )。(分数:1.00)A.TCP/IP属于网络管理协议B.CMIS/CMIP不仅可以用于传辅管理数据,而且可以执行一定的任务C.LMMP没有网络层提供的路由信息D.SNMP采用代理/管理者模型18.在实际的计算机网络组建过程中,一般首先应该做什么?(分数:1.00)A.网络拓扑结构设计B.设备选型C.应用程序结构设计D.网络协议选型19.在因特网中,主机通常是指_。 (分数:1.00)A.路由器B.交换机C.集线器D.服务器与客户机20.CA 安全认证中心的功能是_。 (分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成

7、协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的定单D.提供用户接入线路,保证线路的可靠性21.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工 作的一种具有繁殖能力的_。(分数:1.00)A.指令B.程序C.设备D.文件22.文件传输服务中,客户机和服务器之间利用以下哪个连接?(分数:1.00)A.TCPB.FTPC.POP3D.SMTP23.速率为 10Gbps 的 Ethernet 发送 1 bit 数据需要的时间是_。 (分数:1.00)A.110-6秒B.110-9秒C.110-10秒D.110-12秒24.当使用电子邮件访问 POP3服务器

8、时( )。(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况D.目前支持 POP3协议的邮件服务器不多一般都使用 IMAP协议的邮件服务器25.下列哪一个描述是 Internet比较恰当的定义?(分数:1.00)A.一个协议B.一个由许多个用络组成的网络C.OSI模型的网络层D.一个网络结构26.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2.5m的整数倍C.25mD.25m的整数倍27.以太网物理地址的长度是_。(分数:1.00)A.6bitB.24bitC.48

9、bitD.64bit28.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信29.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:1.00)A.53 字节B.1500 字节C.8 字节D.48 字节30.TCPIP 协议集没有规定的内容是【 】(分数:1.00)A.主机的寻址方式B.主机的操作系统C.主机的命名机制D.信息的传输规则31.在 OSI 参考模型的各层中,向用

10、户提供可靠的端到端(End-to-End)服务,透明地传送报文的是_。(分数:1.00)A.应用层B.数据链路层C.传输层D.网络层32.半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是_。 (分数:1.00)A.计算机经过三个发展阶段,电子管阶段、晶体管阶段、集成电路阶段B.计算机经过四段发展,即大型机、中型机、小型机、微型机C.计算机经过三段发展,即大型机、微型机、网络机D.计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网33.局域网交换机首先完整地接收一个数据帧,然后根据校验结果确定是否转发,这种交换方法叫做【 】(分数:1.00)A.直接交换B.

11、存储转发交换C.改进的直接交换D.查询交换34.引入虚拟存储技术的关键前提是(分数:1.00)A.有大容量的外存B.程序执行的局部性原理C.硬件提供地址转换机制D.选择一种合适的页面调度算法35.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:1.00)A.源主机B.结点主机C.中继器D.集线器36.目前,局域网可分为以下哪两类?(分数:1.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网37.FDDI使用以下

12、哪种的介质访问控制 MAC协议?(分数:1.00)A.IEEE 8025B.IEEE 8022C.IEEE 8023D.IEEE 802438.在软件的生命周期中,下列哪一种说法是错误的?(分数:1.00)A.软件生命周期分为计划、开发和运行 3个阶段B.在开发初期要进行可行性研究和详细设计C.在开发后期要进行代码编写和软件测试D.运行阶段主要是进行软件维护39.在 VLAN 的划分中,不能按照以下哪种方法定义其成员_。 (分数:1.00)A.交换机端口B.MAC 地址C.操作系统类型D.IP 地址40.IPv4 版本的因特网总共有_个 A 类地址网络。(分数:1.00)A.65000B.20

13、0 万C.126D.12841.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4个层次从下至上为(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障42.在因特网电子邮件系统中,电子邮件应用程序(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP协议B.发送邮件通常使用 SMTP协议,而接收邮件通常使用 POP3协议C.发送邮件通常使用 POP3协议,而接收邮件通常使用 SMTP协议D.发送邮件和接收邮件通常都使用 POP3协议

14、43.关于 PC 机硬件的描述中,以下哪个说法是错误的_。 (分数:1.00)A.目前奔腾处理器是 32 位微处理器B.微处理器主要由运算器和控制器组成C.CPU 中的 cache 是为解决 CPU 与外设的速度匹配而设计的D.系统总线的传输速率直接影响计算机的处理速度44.对于 Gigabit Ethernet,1000 BASE-LX 标准使用的单模光纤最大长度为_。(分数:1.00)A.300 米B.550 米C.3000 米D.5000 米45.下列关于 Internet2 中说法错误的是_。(分数:1.00)A.初始运行速率达 10GbpsB.是一个新的 NSFNET 内部使用的专有

15、网络C.是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术D.在网络层运行 Ipv6 不支持 Ipv446.关于电子商务,以下哪种说法是错误的_。 (分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务主要是基于浏览器/服务器方式的C.电子商务的两种基本形式是 B to B 与 B to CD.电子商务活动都涉及到资金的支付与划拨47.早期的 EDI与电子商务最大的区别在于( )。(分数:1.00)A.早期的 EDl需要遵守协议B.早期的 EDI使用专用的计算机网络C.早期的 EDl不能传输多媒体信息D.早期的 EDI费用昂贵48.下面关于 RBB的叙述

16、中错误的是( )。(分数:1.00)A.RBB的中文名称是社区宽带网络B.RBB是接到用户的快速网络C.RBB通常要求的速率至少应是 56kb/sD.RBB覆盖了接入网和用户驻地网两者的范围49.以下哪一项为电子商务的产生和发展提供了技术基础?(分数:1.00)A.全球区域性贸易的发展B.电子数据处理系统和管理信息系统C.Internet和 EDI的发展D.以上都对50.对于 GigabitEthernet,1000BASE-LX 标准使用的单模光纤最大长度为(分数:1.00)A.300mB.550mC.3000mD.5000m51.计算机种类繁多,下述说法中比较全面的概括是_。 (分数:1.

17、00)A.计算机分为巨、大、中、小、微 5 种类型B.计算机分为家用、商用、多媒体 3 种类型C.计算机分为台式机、便携机、掌上机 3 种类型D.计算机分为服务器、工作站、台式机、便携机、掌上机 5 种类型52.路由器工作在 OSI模型的( )。(分数:1.00)A.网络层B.传输层C.数据链路层D.物理层53.关于加密技术,下列_是错误的。 (分数:1.00)A.对称密码体制中加密算法和解密算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期54.IP 服务不具有以下哪个特点_。 (分数:1.00)A.不可靠B.面向

18、无连接C.QoS 保证D.尽最大努力55.一个单位有多幢办公楼,每幢办公楼内部建立了局域网,这些局域网需要互连起来,构成支持整个单位管理信息系统的局域网环境。这种情况下采用的局域网互联设备一般应为_。(分数:1.00)A.GatewayB.HubC.BridgeD.Router56.局域网中的“共享介质”所指的共享是( )。(分数:1.00)A.存储介质B.纸介质C.数据传输介质D.中间介质57.决定局域网特性的主要技术要素是网络拓扑、传输介质和( )。(分数:1.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法58.以下关于电子商务的描述中,正确的是【 】(分数:1.00)

19、A.电子商务就是为买卖电子产品而设计的B.电子商务就是使用信用卡进行资金支付C.电子商务就是利用因特网进行广告宣传D.电子商务是在公用网及专用网上进行的商务活动59.在以下网络协议中,哪些协议属于数据链路层协议? .TCP .UDP .IP .SMTP (分数:1.00)A.,和B.和C.和D.都不是60.局部总线是解决 I/O瓶颈的一项技术。下列说法哪个是正确的?(分数:1.00)A.PCI 总线与 ISA 总线进行了激烈的竞争,PCI 取得明显优势B.PCI 总线与 EISA 总线进行了激烈的竞争,EISA 取得明显优势C.PCI 总线与 VESA 总线进行了激烈的竞争,VESA 取得明显

20、优势D.PCI 总线与 VESA 总线进行了激烈的竞争,PCI 取得明显优势二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与 1 。(分数:2.00)填空项 1:_62.调制解调器可以分为内置式和 1 两种。(分数:2.00)填空项 1:_63.尽管 WindowsNT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与 1 模型。(分数:2.00)填空项 1:_64.在计算机中用于表示电影、电视影像的信息称为 1。(分数:2.00)填空项 1:

21、_65.在 WWW客户机与 WWW服务器之间进行信息交换的协议是 1 协议。(分数:2.00)填空项 1:_66.在因特网中,文件传输服务采用的工作模式为 1 模式。(分数:2.00)填空项 1:_67.接入 Internet通常采用两种方法:一是通过 1 直接与 ISP连接。二是连接已接入 Internet 的局域网。(分数:2.00)填空项 1:_68.结构化布线系统的结构与当前所连接的设备的位置 1。(分数:2.00)填空项 1:_69.常用的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)。(分数:2.00)填空项 1:_70.SET(安

22、全电子交易)是一种基于 1 的协议,SET 协议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。(分数:2.00)填空项 1:_71.电子商务的概念模型可以抽象地描述为每个交易主体和 1 之间的交易事务关系。(分数:2.00)填空项 1:_72.误码率是指二进制码元在数据传输系统中被传错的 1 。(分数:2.00)填空项 1:_73.路由表包含的一个非常特殊的路由是 1。(分数:2.00)填空项 1:_74.在 ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和 1 字段。(分数:2.00)填空项 1:_75.虚拟局域网用软件方式来实现逻辑工作组的划分与管

23、理,其成员可以用交换机端口号、 1 或网络层地址进行定义。(分数:2.00)填空项 1:_76.在双绞线的组网方式中,以太网的中心连接设备是 1。(分数:2.00)填空项 1:_77.在网络层上实现多个网络互连的设备是 1。(分数:2.00)填空项 1:_78.因特网的主要组成部分包括通信线路、路由器、主机和 1。(分数:2.00)填空项 1:_79.计算机网络协议的语法规定了用户数据与控制信息的结构和 1。(分数:2.00)填空项 1:_80.局域网简称为 1。(分数:2.00)填空项 1:_计算机三级(网络技术)43 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1

24、分,共 60分)(总题数:60,分数:60.00)1.FDDI 采用一种新的编码技术,是_。 (分数:1.00)A.曼彻斯特编码B.4B/5B 编码 C.归零编码D.不归零编码解析:在 FDDI编码中每次对四位数据编码,每四位数据编码成五位符号。差分曼彻斯特编码是一种使用中位转变来计时的编码方案。数据通过在数据位开始处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。2.以下关于 Unix操作系统的描述中,正确的是【 】(分数:1.00)A.Unix是一个单用户、多任务的操作系统,用户可运行多个进程B.Unix由汇编语言编写,易读、易移植、运行速度快C.Unix提供的 Shell编程语言功

25、能不够强大D.Unix的树结构文件系统有良好的可维护性 解析:Unix 是一个多用户、多任务的操作系统,用户可同时运行多个进程;Unix 系统的大部分是用 c语言编写,易读、易移植、运行速度快;Unix 提供了功能强大的可编程 Shell语言,具有简洁高效的特点。3.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即_。(分数:1.00)A.目录服务B.分布式目录服务 C.数据库服务D.活动目录服务解析:网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即分布式目录服务。分 布式目录服务将分布在不同地理位置的资源,组织在一种具有全局性的、可复制的分布式数据库中

26、,网络 中多个服务器都有该数据库的副本。4.用于将 MAC 地址转换成 IP 地址的协议一般为_。(分数:1.00)A.ARPB.RARP C.TCPD.IP解析:ARP:地址解析协议,用于将 IP 地址映射到 MAC 地址; RARP:反向地址解析协议,用于将 MAC 地址映射成 IP 地址; IP:互联网协议,是 Internet 网中的核心协议; TCP:传输控制协议,用于向用户提供双工的、可靠的、面向连接的服务。5.下列_不是浏览软件。(分数:1.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotus 1-2-3 D.HotJava B

27、rowser解析:Internet Explorer 与 Netscape Communicator 是浏览软件;Lotus 1-2-3 是一办公软件,并不是浏览软件;HotJava 是 Sun 公司推出的一个高质量的浏览器。它是基于 HotJava 代码而开发的,HotJava 提供一个安全 的,独立的平台。HotJava 可以透过防火墙来下载和执行 Applet程序,通过它可以直接动态的扩展浏览器的性能。6.关于 WWW 服务系统,以下哪种说法是错误的_。 (分数:1.00)A.WWW 服务采用服务器/客户机工作模式B.Web 页面采用 HTTP 书写而成 C.客户端应用程序通常称为浏览器

28、D.页面到页面的链接信息由 URL 维持解析:WWW 服务系统中,信息资源以 Web 页的形式存储在服务器中,这些页面采用超文本方式(即超文 本标记语言 HTML,并非是超文本传输协议 HTTP)对信息进行组织,通过链接将一页信息接到另一页信息。7.在电子政务的发展过程中,面向数据处理阶段的主要特征是_。 (分数:1.00)A.构建“虚拟政府”,推动政府部门之间的协同工作和信息共享B.建设政府内部的办公自动化系统和信息管理系统 C.利用知识管理技术提升政府南决策能力D.通过“一站式政府”服务中心提供跨部门的政府业务服务解析:面向数据处理的电子政务主要集中在 1995 年以前,以政府内部的办公自

29、动化和管理信息系统的建设 为主要特征,通过基于文件系统和数据库系统的综合运用,以结构化数据为存储和处理的对象,重点强调 对数据的计算和处理能力,实现了数据统计和日常文档处理的电子化,完成了办公信息载体从原始纸介质 向电子介质的飞跃,实现了公务员个体工作的自动化。8.在 Telnet 中,程序的_。 (分数:1.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上 解析:Telnet 过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显示,并将本地的输入传送给远程计算机。9.下列

30、说法中,错误的是_。 (分数:1.00)A.传统文本是线性的,可以顺序阅读B.JPEG 是关于彩色运行图像的国际标准 C.多媒体数据包括文本、图形、图像、音频、视频D.超链接实现了超文本的非线性思维方式解析:JPEG 是由国际标准化组织和国际电报电话咨询委员会联合制定的。适合于连续色调、多级灰度、彩 色或单色静止图像的国际标准。10.下面哪种攻击方法属于被动攻击?(分数:1.00)A.拒绝服务攻击B.重放攻击C.通信量分析攻击 D.假冒攻击解析:11.尽管 WindowsNT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与(分数:1.00

31、)A.域模型 B.用户管理模型C.TCP/IP协议模型D.存储管理模型解析:两个不变的概念就是工作组模型和域模型。12.下面哪一种加密算法属于对称加密算法?(分数:1.00)A.RSAB.DSAC.DES D.RAS解析:对称算法也叫做常规加密、保密密钥或单密钥加密,常见的如 DES,TDEA,RC5 和 IDEA。13.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心, 它建成于_。(分数:1.00)A.1989 年 6 月B.1991 年 6 月 C.1993 年 6 月D.1995 年 6 月解析:1991 年,中国科学院高能物理研究所采用 DECNET 协议,

32、以 X.25 方式连入美国斯坦福线性加速器中心(SLAC)的 LIVEMORE 实验室,并开通电子邮件应用。14.特洛伊木马攻击的威胁类型属于(分数:1.00)A.授权侵犯威胁B.植入威胁 C.渗入威胁D.旁路控制威胁解析:主要的植入威胁有特洛伊木马和陷门。特洛伊木马是指攻击者在正常的软件中隐藏一段用于其他目的的程序,用以进行安全攻击。15.对于连接到计算机网络上的计算机_。(分数:1.00)A.各自遵循自己的网络协议B.由网络操作系统统一分配工作C.一个逻辑整体中的一部分D.用户必须了解各台计算机有哪些资源 解析:建立计算机网络的目的在于共享资源,次要目的是建立通信系统。入网的计算机都是“自

33、治计算机”,“自治”的含义是可以脱离网络而独立工作。它们不能各自遵循自己的网络协议,而是要遵循全网统一的 网络协议。计算机网络不同于分布式系统,分布式系统是一个统一的逻辑整体,其内部结构对用户透明, 系统可以动态地为每台计算机分配工作。计算机网络则是一个分布在不同地理位置的“自治计算机”的联 合体,不能由系统统一分配工作。所以用户要使用网络资源,就必须知道资源在哪一台计算机上。16.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和(分数:1.00)A.目录服务 B.视频传输服务C.数据库服务D.交换式网络服务解析:文件服务器是网络中的重要设备,能提供完善的数据、

34、文件和目录服务。17.下列说法错误的是( )。(分数:1.00)A.TCP/IP属于网络管理协议 B.CMIS/CMIP不仅可以用于传辅管理数据,而且可以执行一定的任务C.LMMP没有网络层提供的路由信息D.SNMP采用代理/管理者模型解析:TCP/IP 是一个协议簇,不属于网络管理协议,常用的网络管理协议有 CMIS/CMIP、LMMP 和 SNMP。18.在实际的计算机网络组建过程中,一般首先应该做什么?(分数:1.00)A.网络拓扑结构设计 B.设备选型C.应用程序结构设计D.网络协议选型解析:19.在因特网中,主机通常是指_。 (分数:1.00)A.路由器B.交换机C.集线器D.服务器

35、与客户机 解析:因特网是由大量主机通过连接在单一、无缝的通信系统上而形成一个全球范围的信息资源网,接入 因特网的主机既可以是信息资源及服务的提供者(服务器),也可以是信息资源及服务的消费者(客户机)。20.CA 安全认证中心的功能是_。 (分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的定单D.提供用户接入线路,保证线路的可靠性解析:在商务活动中,参与活动的双方需要确认对方的身份,以便保证交易活动安全顺利地进行。在一个电子商务系统中,所有参与交易活动的实体也必须使用某种方式或方法表明自己的

36、身份。通过 CA 安全认 证系统发放的证书确认对方(或表明自身)的身份是电子商务中最常用的方法之一。21.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工 作的一种具有繁殖能力的_。(分数:1.00)A.指令B.程序 C.设备D.文件解析:概而言之,病毒其实也是一种程序,只不过是一种比较特别的程序而已。22.文件传输服务中,客户机和服务器之间利用以下哪个连接?(分数:1.00)A.TCPB.FTP C.POP3D.SMTP解析:文件传输服务中,客户机和服务器之间利用 FTP连接。23.速率为 10Gbps 的 Ethernet 发送 1 bit 数据需要的时间是_。

37、(分数:1.00)A.110-6秒B.110-9秒C.110-10秒 D.110-12秒解析:数据传输速率:在单位时间内(通常为一秒)传输的比特数为数据传输速率,单位是比特/秒(bit/s、 bps 或 b/s)。数目较大时可以采用 kb/s、Mb/s 或 Gb/s(kbps、Mbps 或 Gbps)。本题由于 10Gbps=109bps,即 10Gbps=110的 10次方 bps,所以发送 1bit 数据需要的时间为 1/(110 的 10次方)=110 的-10 次方秒。24.当使用电子邮件访问 POP3服务器时( )。(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可

38、以阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况 D.目前支持 POP3协议的邮件服务器不多一般都使用 IMAP协议的邮件服务器解析:局域网不仅数据传输率高,并且数据侍输的可靠性也高。局域网的数据传输率可以达到10Mbps1000Mbps。25.下列哪一个描述是 Internet比较恰当的定义?(分数:1.00)A.一个协议B.一个由许多个用络组成的网络 C.OSI模型的网络层D.一个网络结构解析:更新操作语句的一般格式:UPDATESET=WHERE 谓词;26.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2.5m的整数倍 C.

39、25mD.25m的整数倍解析:如果对于实体集 A中的每一个实体,实体集 B中至多有一个实体与之联系,反之亦然,称为一对一联系;如果对于实体集 A中的每一个实体,实体集 B中有 n个实体与之联系;对于实体集 B中的每一个实体,实体集 A中至多有一个实体与之联系,称实体集 A与 B的联系为一对多联系;如果对于实体集 A中的每一个实体,实体集 B 中有 n个实体与之联系;对于实体集 B中的每一个实体,实体集 A中有 m个实体与之联系,称为多对多联系。所以 B)正确。27.以太网物理地址的长度是_。(分数:1.00)A.6bitB.24bitC.48bit D.64bit解析:局域网的网址是一个重要概

40、念。典型的 Ethernet物理地址长度为 48 位,允许分配的 Ethernet物理地址应该有 247 个,这个物理地址的数量可以保证全球所有可能的 Ethernet物理地址的需要。28.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网 C.冲突较多,网络延时较长D.可以实现点到点或广播式通信解析:可行性分析就是要从经济、技术和社会因素等几个方面考查所开发的系统是否“必要”,是否“可能”。通常,对于信息系统来说,其可行性分析可以从以下三个方面来考虑:技术可行性;经济可行性;社会可行性。29.ATM 适配层

41、(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:1.00)A.53 字节B.1500 字节C.8 字节D.48 字节 解析:ATM 适配层(AAL)分为两个子层:会聚子层(CS)和拆装子层(SAR)。拆装子层将来自会聚 子层的信元分成 48 字节的载荷,或把来自 ATM 层的信元信息域内容组装成高层信息单位。30.TCPIP 协议集没有规定的内容是【 】(分数:1.00)A.主机的寻址方式B.主机的操作系统 C.主机的命名机制D.信息的传输规则解析:因特网是由很多个使用不同技术、提供各种服务的物理网络互联而成的。连人因特网的

42、计算机都要遵循 TCPIP 协议。它规定了包括主机的寻址方式(IP 地址)、主机的命名机制(域名解析)以及信息的传输规则(IP 数据报)等。31.在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是_。(分数:1.00)A.应用层B.数据链路层C.传输层 D.网络层解析:在 OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-End)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。32.半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是_。 (分数

43、:1.00)A.计算机经过三个发展阶段,电子管阶段、晶体管阶段、集成电路阶段B.计算机经过四段发展,即大型机、中型机、小型机、微型机C.计算机经过三段发展,即大型机、微型机、网络机D.计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网 解析:五十多年来,计算机的发展经历了 5 个重要阶段:大型主机、小型机、微型机、客户机/服务器(局 域网)、互联网阶段(广域网)。33.局域网交换机首先完整地接收一个数据帧,然后根据校验结果确定是否转发,这种交换方法叫做【 】(分数:1.00)A.直接交换B.存储转发交换 C.改进的直接交换D.查询交换解析:采用存储转发交换方式时,交换机首先完整地接

44、收发送帧,并先进行差错检测。如果接收帧是正确的,则根据帧目的地址确定输出端口号,然后再转发出去。34.引入虚拟存储技术的关键前提是(分数:1.00)A.有大容量的外存B.程序执行的局部性原理 C.硬件提供地址转换机制D.选择一种合适的页面调度算法解析:虚拟存储管理的效率与程序局部性程度有很大的关系,为了提高此效率,引入了虚拟存储管理的技术。35.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:1.00)A.源主机B.结点主机 C.中继器D.集线器解析:在交换机的直接交换方式中,帧出错检测任务由

45、结点主机完成。36.目前,局域网可分为以下哪两类?(分数:1.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网 C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网解析:就数据传输控制方式来讲,局域网分为争用式共享介质局域网和交换式局域网两大类。37.FDDI使用以下哪种的介质访问控制 MAC协议?(分数:1.00)A.IEEE 8025 B.IEEE 8022C.IEEE 8023D.IEEE 8024解析:FDDI 使用 IEEE 8025 的介质访问控制 MAC协议。38.在软件的生命周期中,下列哪一种说法是错误的?(分数:1.00)A.软件生命周期分为计

46、划、开发和运行 3个阶段B.在开发初期要进行可行性研究和详细设计 C.在开发后期要进行代码编写和软件测试D.运行阶段主要是进行软件维护解析:在软件生命周期的第二个阶段开发阶段:软件开发初期分为需求分析、总体设计、详细设计三个子阶段;在开发后期分为编码、测试两个子阶段。可行性研究是计划阶段所要进行的。39.在 VLAN 的划分中,不能按照以下哪种方法定义其成员_。 (分数:1.00)A.交换机端口B.MAC 地址C.操作系统类型 D.IP 地址解析:VLAN(Virtual Local Area Network)又称虚拟局域网,虚拟局域网成员定义方法通常有四种:用交 换机端口号定义虚拟局域网、用

47、 MAC 地址定义虚拟局域网、用网络层地址定义虚拟局域网、IP 广播组虚 拟局域网。40.IPv4 版本的因特网总共有_个 A 类地址网络。(分数:1.00)A.65000B.200 万C.126 D.128解析:A 类网络的网络地址部分占 8 位,其中第一位为 0,再除去保留的全 0 和全 1,还剩下 126 个。41.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4个层次从下至上为(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统 B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障解析:安全保障在网络基础平台之上。42.在因特网电子邮件系统中,电子邮件应用程序(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP协议B.发送邮件通常使用 SMTP协议,而接收邮件通常使用 POP3协议 C.发送邮件通常使用 POP3协议,而接收邮件通常使用 SMTP协议D.发送邮件和接收邮件通常都使用 POP3协议解析:SMTP 为发送协议,POP3 为接收协议。43.关于 PC 机硬件的描述中,以下哪个说法是错误的_。 (分数:1.0

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1