【计算机类职业资格】计算机三级(网络技术)46及答案解析.doc

上传人:eveningprove235 文档编号:1337342 上传时间:2019-10-17 格式:DOC 页数:19 大小:97KB
下载 相关 举报
【计算机类职业资格】计算机三级(网络技术)46及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】计算机三级(网络技术)46及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】计算机三级(网络技术)46及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】计算机三级(网络技术)46及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】计算机三级(网络技术)46及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、计算机三级(网络技术)46 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.IEEE802.3 标准规定的以太网的物理地址长度为( )。(分数:1.00)A.8bitB.32bitC.48bitD.64bit2.ARPANET开通于( )。(分数:1.00)A.1969年B.1979年C.1989年D.1999年3. Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。 适合因特网标准服务平台 开放源代码 有丰富的软件支持 免费提供 (分数:1.00)A.和B.和C.和D.和4.网络管理信息

2、系统的分析设计以( )。(分数:1.00)A.功能模块设计为中心B.数据分析为中心C.系统拓扑结构设计中心D.系统规模分析为中心5.关于电子邮件下面的说法不正确的是( )。(分数:1.00)A.发送电子邮件时,通讯双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息6.下列叙述中,正确的是( )。(分数:1.00)A.网络操作系统的基本发展趋势是从非对等结构向对等结构演变B.网络操作系统的基本发展趋势是从对等结构向非对等结构演变C.网络操作系统的基本发展趋势是非对等结构和对等结构齐头并进D.网络操作系统分为局

3、域网操作系统和广域网操作系统两类7.在软件生命周期中,下列哪个说法是不准确的_。 (分数:1.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定义和需求分析C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护8.TCP/IP 协议对_做了详细的约定。 (分数:1.00)A.主机寻址方式、主机命名机制、信息传输规则、各种服务功能B.各种服务功能、网络结构方式、网络管理方式、主机命名方式C.网络结构方式、网络管理方式、主机命名方式、信息传输规则D.各种服务功能、网络结构方式、网络的管理方式、信息传输规则9.异步传输模式技术中“异步”的含义是_。 (分数:

4、1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元10.目前应用最为广泛的一类局域网是 Ethernet网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即(分数:1.00)A.TokenRingB.TokenBusC.CSMACDD.FDDI11.Novell网络是美国 Novell公司开发的一种( )。(分数:1.00)A.广域网络B.局域网络C.城市区域网络D.远程网络12.下面的四个 IP 地址,属于 D 类地址的是_。(分数:1.00)A.10.10.5.168B.168.10.0.1C.22

5、4.0.0.2D.202.119.130.8013.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:1.00)A.网上购物B.网上支付C.下订单D.在线交易14.以下关于因特网的描述中,错误的是【 】(分数:1.00)A.因特网是一个信息资源网B.因特网是一个 TCPIP 互联网C.因特网中包含大量的路由器D.因特网用户需要了解内部的互联结构15.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供(分数:1.00)A.AUI接口B.BNC接口C.RS-232接口D.RJ-45接口16.对于下列说法,_是正确的。(分数:1.00)A.UDP

6、 协议可以提供可靠的数据流传输服务B.UDP 协议可以提供面向连接的数据流传输服务C.UDP 协议可以提供全双工的数据流传输服务D.UDP 协议可以提供面向非连接的数据流传输服务17.Internet 主要由_、通信线路、服务器与客户机和信息资源四部分组成。(分数:1.00)A.网关B.路由器C.网桥D.集线器18.在 Internet中,用字符串表示的 IP地址称为( )。(分数:1.00)A.账户B.域名C.主机名D.用户名19.速率为 10Gbps 的 Ethernet 发送 1 bit 数据需要的时间是_。 (分数:1.00)A.110-6秒B.110-9秒C.110-10秒D.110

7、-12秒20.以下不属于防火墙技术的是( )。(分数:1.00)A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测21.S/key 口令是一种一次性口令生成方案,它可以对付_。 (分数:1.00)A.拒绝服务攻击B.重放攻击C.非服务攻击D.特洛伊木马22.一台路由器的路由表如下所示: (分数:1.00)A.投递到 20.5.3.25B.投递到 22.3.8.58C.投递到 192.168.1.0D.丢弃23.NetWare操作系统以哪一项为中心?(分数:1.00)A.底层通信协议B.用户界面C.文件服务器D.上层通信协议24.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一

8、些问题,下列四项哪个不是使用这种方法产生的问题?(分数:1.00)A.出口网关必须知道什么时间这些分段全部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作25.因特网中的主机可以分为服务器和客户机,其中【 】(分数:1.00)A.服务器是服务和信息资源的提供者,客户机是服务和信息资源的使用者B.服务器是服务和信息资源的使用者,客户机是服务和信息资源的提供者C.服务器和客户机都是服务和信息资源的提供者D.服务器和客户机都是服务和信息资源的使用者26.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:1.

9、00)A.报文存储器B.报文传送代理C.用户代理D.网关27.典型的局域网可以看成由以下三部分组成:网络服务器、工作站与_。(分数:1.00)A.IP 地址B.通信设备C.TCP/IP 协议D.网卡28.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机_。(分数:1.00)A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网29.DES算法属于加密技术中的( )。(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.以上都是30.在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的_。(分数:1.00)A.传输速率B.传输延迟C.误

10、码率D.访问权31.以下说法中,正确的是( )。(分数:1.00)A.局域网易于建立,但不易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且易于维护D.以上说法都不对32.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2.5m的整数倍C.25mD.25m的整数倍33.宽带 ISDN 可以提供: .可视电话 . 电子邮件 . 图文电视 .会议电视 .档案检索等业务。在这些业务中,属于会话型业务的有_。(分数:1.00)A.、和B.、和C.和D.、和34.为了解决 ATM与以太网的连接,可采取( )。(分数:1.00)A.在 ATM交换机内部单

11、独定义以太网帧格式B.改变删交换机的传输速率,使之与以太网传输率一致C.将 ATM的信元格式通过路由器转换为以太网数据帧格式D.在 ATM交换机中增设以太网端口模块35.按密钥的使用个数,密码系统可以分为_。 (分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统36._服务是目前因特网上使用最频繁的一种服务,它在国际之间的交流中发挥着重要作用。(分数:1.00)A.E-MailB.TelnetC.FTPD.Netmeeting37.非对称数字用户线(ADSL)中,“非对称”的含义是( )。(分数:1.00)

12、A.上行数据传输速率和下行数据传输速率不相等B.上行数据传输速率大于下行数据传输速率C.上行数据线和下行数据线粗细不相等D.上行数据传输速率和下行数据传输速率相等,但占用频带不同38.认证是防止什么攻击的重要技术?(分数:1.00)A.主动B.被动C.黑客D.偶然39.数据加密技术可以分为 3类,下列不属于数据加密技术的是以下哪一种?(分数:1.00)A.对称型加密B.不对称型加密C.可逆加密D.不可逆加密40.以下关于城域网特征的描述中,错误的是【 】(分数:1.00)A.城域网是介于广域网与局域网之间的一种高速网络B.城域网可满足几十公里范围内多个局域网互联的需求C.城域网可实现大量用户之

13、间的数据、语音、图形与视频等多种信息的传输D.早期的城域网主要采用 x.25标准41.电子商务是一种全新的哪个模式?(分数:1.00)A.技术B.经济C.发展D.商务42.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?(分数:1.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型D.使用的网络操作系统的类型43.在拓扑结构上,快速以太网采用( )。(分数:1.00)A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构D.树型拓扑结构44.鲍伯每次打开 WORD程序编辑文档时,计算机都会把文档传送到一台 FTP服务器上,鲍伯怀疑最大可能性是

14、 WORD程序已被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马C.FTP匿名服务D.陷门45.数字证书是一条数字签名的消息,它通常用于_。 (分数:1.00)A.证明某个实体的公钥的有效性B.证明某个实体的私钥的有效性C.证明证书的签名的有效性D.证明证书的发放者是真正的,而不是冒充的46.以下哪种服务使用 POP3协议?(分数:1.00)A.FTPB.E-mailC.WWWD.Telnet47.在网络操作系统的发展过程中,最早出现的是_。 (分数:1.00)A.对等结构操作系统B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统48.香农定理描述了信道的最大

15、传输速率与哪些(个)参数之间的关系? 信道带宽 信噪比 噪声功率 (分数:1.00)A.和B.和C.仅D.仅49.下列网络中只采用模拟传输方式的是( )。(分数:1.00)A.电信网B.有线电视网C.计算机网(局域网)D.全球互联网50.以下关关 ATM技术的描述中,错误的是【 】(分数:1.00)A.采用信元传输B.提供数据的差错恢复C.采用统计多路复用D.提供服务质量保证51.下列关于 Internet专线上网的叙述中,正确的是( )。(分数:1.00)A.ISP提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议52.下列关于电子邮件的叙述中不正确的一项是

16、( )。(分数:1.00)A.发信人在信件头部必须提供 From,To,Data 和 Subject四行信息B.电子邮件系统遵从 C/S模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本53.TCPIP 协议集没有规定的内容是【 】(分数:1.00)A.主机的寻址方式B.主机的操作系统C.主机的命名机制D.信息的传输规则54.IPSec 不能提供以下哪种服务_。 (分数:1.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密55.基于网络安全的需要,网络操作系统一般提供了 4级安全保密机制:

17、注册安全性、用户信任者权限与 .最大信任者权限屏蔽 .物理安全性 .目录与文件属性 .协议安全性(分数:1.00)A.和B.和C.和D.和56.如果 sam.exe 文件存储在一个名为 的 ftp 服务器上,那么下载该文件使用的 URL 为( )。(分数:1.00)A.http:/ok.edu.ca/sam.exeB.ftp:/ 】(分数:1.00)A.分发公钥不需要保密B.分发公钥一般需要可信任的第三方C.数字证书技术是分发公钥的常用技术D.公钥的分发比较简单58.在电子商务中,保证数据传输的安全性就是_。 (分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网

18、上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据59.下列关于协议转换器的说法不正确的是( )。(分数:1.00)A.协议转换器执行互联网之间协议的转换B.协议转换器应有适当的硬件、软件来实现其功能C.随着技术的进步,通用的协议转换器将在不久面市D.协议转换器是高层的网络互联设备60.SET协议现在还得不到普及,主要是因为( )。(分数:1.00)A.SET不够先进B.SET的实现过程复杂C.SET的保密性不好D.SET没有认证环节二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.目前城域网建设方案在体系结构

19、上都采用 3层模式,它们是 1 层、业务汇聚层与接入层。(分数:2.00)填空项 1:_62.通信线路是 Internet的基础设施,其主要分为 1 和无线线路。(分数:2.00)填空项 1:_63.SSL协议是 1 协议的英文筒写。 (分数:2.00)填空项 1:_64.目前,社区宽带网中基于电信网络的技术是 1。(分数:2.00)填空项 1:_65.如果一个登录处理系统允许个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称 1 。(分数:2.00)填空项 1:_66.网桥可以在互联的多个局域网之间实现数据接收、地址 1 与数据转发功能。(分数:2.00)填空项 1:_6

20、7.网上支付系统最根本的特征是通过 1 来实现资金传输。(分数:2.00)填空项 1:_68.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的 1。(分数:2.00)填空项 1:_69.从目前的情况来看,接入网技术采用的媒介有多种,主要可分为 4种,即光纤接入、铜线接入、 1 和无线接入。(分数:2.00)填空项 1:_70.在 WWW服务中,统一资源定位器 URL可以由 3部分组成,即 1、主机名与文件名。(分数:2.00)填空项 1:_71.系统为了管理文件,设置了文件控制块 FCB。FCB 是在执行 1 文件系统调用时建立的。(分数:2.00)填空项 1:_72.浏览器通

21、常由一系列的客户单元、一系列的 1 和一个控制单元组成。(分数:2.00)填空项 1:_73.虚拟网络是建立在局域网交换机或 ATM交换机之上的,它以 1 方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_74.构造全球多媒体网络的技术主要有 3种:组网、 1 和应用程序。(分数:2.00)填空项 1:_75.传统文本都是线性的、顺序的,而超文本则是 1。(分数:2.00)填空项 1:_76.如果节点 IP地址为 12038,屏蔽码为 2220,那么该节点所在子网的网络地址是 1 。(分数:2.00)填空项 1:_77.有一种虚拟局域网的建立是动态的,它代表了一组 IP地址,并

22、由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个 IP结点组成 IP 1虚拟局域网。(分数:2.00)填空项 1:_78.网络安全遭受攻击、侵害的类型有三种:第一种是数据篡改,第二种是 1,第三种是利用网络软硬件功能的缺陷 所造成的“活动天窗”来访问网络。 (分数:2.00)填空项 1:_79.电子商务是基于 1 的应用方式。(分数:2.00)填空项 1:_80.电子商务的安全要求包括传输的安全性、交易各方的身份认证、 1 和交易的不可抵赖性四个方面。(分数:2.00)填空项 1:_计算机三级(网络技术)46 答案解析(总分:100.00,做题时间:90 分钟)一、

23、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.IEEE802.3 标准规定的以太网的物理地址长度为( )。(分数:1.00)A.8bitB.32bitC.48bit D.64bit解析:IEEE802.3 标准是在 Ethemet 规范的基础上制定的,典型的 Ethernet 物理地址长度为 48位,这个物理地址的数量可以保证全球所有可能的 Ethernet物理地址的需求。2.ARPANET开通于( )。(分数:1.00)A.1969年 B.1979年C.1989年D.1999年解析:带有试验性质的 ARPANET于 1969年开始使用,最初只有 4个节点。3. Win

24、dows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。 适合因特网标准服务平台 开放源代码 有丰富的软件支持 免费提供 (分数:1.00)A.和 B.和C.和D.和解析:Linux 操作系统适合做 Internet标准服务平台,它以低价格、源代码开放,安装配置简单等特点。4.网络管理信息系统的分析设计以( )。(分数:1.00)A.功能模块设计为中心B.数据分析为中心 C.系统拓扑结构设计中心D.系统规模分析为中心解析:网络管理信息系挟的分析设计以数据分析为中心。5.关于电子邮件下面的说法不正确的是( )。(分数:1.00)A.发送电子邮件时,通讯双方必须都在场 B.电子邮件比

25、人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息解析:电子邮件比人工邮件传送更方便、快捷。电子邮件可以同时发送给多个用户。在一个电子邮件中,可以发送文字、图像、语音等信息。发送电子邮件时,通讯双方不一定同时在线。6.下列叙述中,正确的是( )。(分数:1.00)A.网络操作系统的基本发展趋势是从非对等结构向对等结构演变B.网络操作系统的基本发展趋势是从对等结构向非对等结构演变 C.网络操作系统的基本发展趋势是非对等结构和对等结构齐头并进D.网络操作系统分为局域网操作系统和广域网操作系统两类解析:网络操作系统的基本发展趋势是从对等结构

26、向非对等结构演变。7.在软件生命周期中,下列哪个说法是不准确的_。 (分数:1.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定义和需求分析 C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护解析:软件生命周期中的计划阶段分为问题定义和可行性研究两个阶段,而需求分析属于开发初期的任务。8.TCP/IP 协议对_做了详细的约定。 (分数:1.00)A.主机寻址方式、主机命名机制、信息传输规则、各种服务功能 B.各种服务功能、网络结构方式、网络管理方式、主机命名方式C.网络结构方式、网络管理方式、主机命名方式、信息传输规则D.各种服务功能、网络结构方

27、式、网络的管理方式、信息传输规则解析:TCP/IP 协议对主机寻址方式、主机命名机制、信息传输规则、各种服务功能做了详细的约定。9.异步传输模式技术中“异步”的含义是_。 (分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元 解析:CCITT 给 ATM 提出的建议定义认为: ATM 是一种转换模式,在这一模式中,信息被组成“信元”,而包含一段信息的信元并不需要周期性的出现,换句话说,信元和信元之间的时间间隔可以是不固定的,即随机的,所以叫做“异步传输”。10.目前应用最为广泛的一类局域网是 Ethernet网。

28、Ethernet 的核心技术是它的随机争用型介质访问控制方法,即(分数:1.00)A.TokenRingB.TokenBusC.CSMACD D.FDDI解析:CSMA/CD 是随机争用型介质访问控制方法的英文缩写。11.Novell网络是美国 Novell公司开发的一种( )。(分数:1.00)A.广域网络B.局域网络 C.城市区域网络D.远程网络解析:在 Visual FoxPro中,一个数据库由多个基本表组成,每个表都是一个二维表。12.下面的四个 IP 地址,属于 D 类地址的是_。(分数:1.00)A.10.10.5.168B.168.10.0.1C.224.0.0.2 D.202.

29、119.130.80解析:202.119.230.80 是 C 类地址。168.10.0.1 是 B 类地址。224.0.0.2 是 D 类地址。10.10.5.168 是 A 类地址。13.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:1.00)A.网上购物B.网上支付C.下订单D.在线交易 解析:在电子商务活动中,使用户了解自己的企业和产品只是电子商务的第一步,在线交易是电子商务的高级阶段和最终目的。14.以下关于因特网的描述中,错误的是【 】(分数:1.00)A.因特网是一个信息资源网B.因特网是一个 TCPIP 互联网C.因特网中包含大量的路由器D.因特网用户需要了解内部

30、的互联结构 解析:因特网是一个信息资源网,是由大量计算机通过连接在单一、无缝的通信系统上而形成的一个全球范围的信息资源网络。因特网的使用者不必关心因特网的内部结构。15.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供(分数:1.00)A.AUI接口B.BNC接口C.RS-232接口D.RJ-45接口 解析:AUI 接口是粗缆接口,BNC 接口是细缆接口,RS-232C 接口是串行口。16.对于下列说法,_是正确的。(分数:1.00)A.UDP 协议可以提供可靠的数据流传输服务B.UDP 协议可以提供面向连接的数据流传输服务C.UDP 协议可以提供

31、全双工的数据流传输服务D.UDP 协议可以提供面向非连接的数据流传输服务 解析:UDP(User Datagram Protocol)用户数据报协议,是一个面向无连接的不可靠的传输协议,它不能提供可靠的数据流传输服务,可以提供面向无连接的数据流传输服务,可以提供单工的数据流传输服务,一般用于对传输信息实时性较高,但准确性相对次要的场合。17.Internet 主要由_、通信线路、服务器与客户机和信息资源四部分组成。(分数:1.00)A.网关B.路由器 C.网桥D.集线器解析:Internet 的主要组成部分通信线路;路由器;服务器与客户机; 信息资源。18.在 Internet中,用字符串表示

32、的 IP地址称为( )。(分数:1.00)A.账户B.域名 C.主机名D.用户名解析:为便于记忆,用域名表示 IP地址。19.速率为 10Gbps 的 Ethernet 发送 1 bit 数据需要的时间是_。 (分数:1.00)A.110-6秒B.110-9秒C.110-10秒 D.110-12秒解析:数据传输速率:在单位时间内(通常为一秒)传输的比特数为数据传输速率,单位是比特/秒(bit/s、 bps 或 b/s)。数目较大时可以采用 kb/s、Mb/s 或 Gb/s(kbps、Mbps 或 Gbps)。本题由于 10Gbps=109bps,即 10Gbps=110的 10次方 bps,所

33、以发送 1bit 数据需要的时间为 1/(110 的 10次方)=110 的-10 次方秒。20.以下不属于防火墙技术的是( )。(分数:1.00)A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测 解析:防火墙技术没有计算机病毒检测的功能。21.S/key 口令是一种一次性口令生成方案,它可以对付_。 (分数:1.00)A.拒绝服务攻击B.重放攻击 C.非服务攻击D.特洛伊木马解析:S/key 一次性口令系统是由 Bellcore提出的,并在 RFC1760中定义,这是一种基于 MD4和 MD5的一次 性口令生成方案。S/key 协议设计成当用户试图登录到一个系统中对重放攻击进行计数。

34、22.一台路由器的路由表如下所示: (分数:1.00)A.投递到 20.5.3.25B.投递到 22.3.8.58C.投递到 192.168.1.0D.丢弃 解析:目的 IP地址的网络号为 192.168.1.36,不存在于路由表左侧要达到的网络号中,所以此数据包无法通过本路由器进行转发,将其丢弃。23.NetWare操作系统以哪一项为中心?(分数:1.00)A.底层通信协议B.用户界面C.文件服务器 D.上层通信协议解析:管理活动分三个层次,即战略计划、管理控制和战术计划、作业计划和控制。三个层次上的活动是同信息处理相互关联的,它们对信息的要求有明显的差别,从而与之对应的信息系统也是不同的。

35、按照横向综合的原理,管理信息系统可分成上下三个子系统,即战略计划子系统、管理控制子系统、执行控制子系统,分别对应于高层战略层、中层战术层和基层执行层的不同层次的管理。24.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一些问题,下列四项哪个不是使用这种方法产生的问题?(分数:1.00)A.出口网关必须知道什么时间这些分段全部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作 解析:简写英文 URL(统一资源定位器),代表因特网网站地址。25.因特网中的主机可以分为服务器和客户机,其中【 】(分数:1.00)A.服务器是服务

36、和信息资源的提供者,客户机是服务和信息资源的使用者 B.服务器是服务和信息资源的使用者,客户机是服务和信息资源的提供者C.服务器和客户机都是服务和信息资源的提供者D.服务器和客户机都是服务和信息资源的使用者解析:服务器是因特网的信息资源和服务的载体,为客户机提供不同的信息资源和其他服务。26.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:1.00)A.报文存储器B.报文传送代理C.用户代理D.网关 解析:电子邮件系统中,网关负责进行报文转换,以实现不同电子邮件系统之间的通信。27.典型的局域网可以看成由以下三部分组成:网络服务器、工作站与_。(分数:1.00

37、)A.IP 地址B.通信设备 C.TCP/IP 协议D.网卡解析:局域网由以下三部分组成: 1、网络服务器 2、工作站 3、通信设备28.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机_。(分数:1.00)A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据 D.通信子网与资源子网解析:计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。网络用户可以使用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网上几台不同的计算机共同完成某项任务。29.DES算法属于加密技术中的( )。(分数:1.00)A.对称加密 B

38、.不对称加密C.不可逆加密D.以上都是解析:异步通信协议为:首先用一位起始位表示字符的开始,后面紧接着的是字符的数据代码,在数据代码后可根据需要加入奇偶校验位,最后是停止位。发送方和接收方使用的通信协议必须相等,否则不能进行正常的传输。30.在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的_。(分数:1.00)A.传输速率B.传输延迟C.误码率D.访问权 解析:在令牌总线和令牌环局域网中,令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。31.以下说法中,正确的是( )。(分数:1.00)A.局域网易于建立,但不易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且易于维护

39、 D.以上说法都不对解析:一般来讲,建立局塌网使用的设备都是一些使用很方便,可维护性以及可扩展性较好的设备。在局域网中使用 的操作系统也是较通用的操作系统。因此、局域网不仅易于建立,而且易于维护和扩展。32.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2.5m的整数倍 C.25mD.25m的整数倍解析:如果对于实体集 A中的每一个实体,实体集 B中至多有一个实体与之联系,反之亦然,称为一对一联系;如果对于实体集 A中的每一个实体,实体集 B中有 n个实体与之联系;对于实体集 B中的每一个实体,实体集 A中至多有一个实体与之联系,称实体集 A与 B的联

40、系为一对多联系;如果对于实体集 A中的每一个实体,实体集 B 中有 n个实体与之联系;对于实体集 B中的每一个实体,实体集 A中有 m个实体与之联系,称为多对多联系。所以 B)正确。33.宽带 ISDN 可以提供: .可视电话 . 电子邮件 . 图文电视 .会议电视 .档案检索等业务。在这些业务中,属于会话型业务的有_。(分数:1.00)A.、和B.、和C.和 D.、和解析:交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务。它包括下面几种: 1、会话性业务。这种业务以实时性为特点,如可视电话、会议电视。 2、消息性业务。这种业务以非实时性为特征,通过存储转发传递消息,如电子邮件。

41、3、检索性业务。这种业务是指用户向信息中心索取信息的业务,可选择信息的内容和传输的开始时间,如检索电影、图像、声音和档案等。34.为了解决 ATM与以太网的连接,可采取( )。(分数:1.00)A.在 ATM交换机内部单独定义以太网帧格式B.改变删交换机的传输速率,使之与以太网传输率一致C.将 ATM的信元格式通过路由器转换为以太网数据帧格式D.在 ATM交换机中增设以太网端口模块 解析:在 ATM交换机中增设以太网端口模块可解决 ATM与以太网的连接。35.按密钥的使用个数,密码系统可以分为_。 (分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和

42、非对称密码系统 D.密码学系统和密码分析学系统解析:密码系统通常从 3 个独立的方面进行分类: 1、按将明文转换成密文的操作类型可分为:置换密码和易位密码。 2、按明文的处理方法可分为:分组密码和序列密码。 3、按密钥的使用个数可分为:对称密码体制和非对称密码体制。36._服务是目前因特网上使用最频繁的一种服务,它在国际之间的交流中发挥着重要作用。(分数:1.00)A.E-Mail B.TelnetC.FTPD.Netmeeting解析:电子邮件服务(又称 E-Mail 服务)是目前因特网上使用最频繁的一种服务,它为因特网用户之间发 送和接收消息提供了一种快捷、廉价的现代化通信手段,它在国际之

43、间的交流中发挥着重要作用。37.非对称数字用户线(ADSL)中,“非对称”的含义是( )。(分数:1.00)A.上行数据传输速率和下行数据传输速率不相等 B.上行数据传输速率大于下行数据传输速率C.上行数据线和下行数据线粗细不相等D.上行数据传输速率和下行数据传输速率相等,但占用频带不同解析:ADSL 利用现有的一对双绞线为用户提供两个方向上不对称的数据传输,即下行的传输速率可达6Mbpe,上行的传输速率可达 144kbps或 384kbps。38.认证是防止什么攻击的重要技术?(分数:1.00)A.主动 B.被动C.黑客D.偶然解析:认证是防止主动攻击的重要技术。39.数据加密技术可以分为

44、3类,下列不属于数据加密技术的是以下哪一种?(分数:1.00)A.对称型加密B.不对称型加密C.可逆加密 D.不可逆加密解析:数据加密技术可以分为 3类,即对称型加密、不对称型加密和不可逆加密。40.以下关于城域网特征的描述中,错误的是【 】(分数:1.00)A.城域网是介于广域网与局域网之间的一种高速网络B.城域网可满足几十公里范围内多个局域网互联的需求C.城域网可实现大量用户之间的数据、语音、图形与视频等多种信息的传输D.早期的城域网主要采用 x.25标准 解析:x.25 协议是数据终端设备(DTE)和数据通信设备(I)CE)之间的接口规程。目前,它是广域分组交换网范畴中最流行的终端用户和

45、网络之间的接口标准。41.电子商务是一种全新的哪个模式?(分数:1.00)A.技术B.经济C.发展D.商务 解析:电子商务是一种全新的商务模式。42.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?(分数:1.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型 D.使用的网络操作系统的类型解析:因为在函数依赖的范畴内,BCNF 3NF 2NF 1NF 成立。注意:如果一个关系模式 R3NF,不能表示它一定是 BCNF,所以 C)选项错;如果一个关系模式 R3NF,则它一定是 2NF,故 D)选项正确。43.在拓扑结构上,快速以太网采用(

46、)。(分数:1.00)A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构 D.树型拓扑结构解析:在拓扑结构上,快速以太网采用星型拓扑结构。44.鲍伯每次打开 WORD程序编辑文档时,计算机都会把文档传送到一台 FTP服务器上,鲍伯怀疑最大可能性是 WORD程序已被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马 C.FTP匿名服务D.陷门解析:特洛伊木马:软件含有一段察觉不出的程序段,当软件运行时,会损害用户的安全,攻击者在正常的软件中隐藏一段用于其他目的程序,这段隐藏的程序段常常以安全攻击作为最终目标,植入特洛伊木马的那个人就可以阅读该用户的文件了。45.数字证书是一条数字签名的消息

47、,它通常用于_。 (分数:1.00)A.证明某个实体的公钥的有效性 B.证明某个实体的私钥的有效性C.证明证书的签名的有效性D.证明证书的发放者是真正的,而不是冒充的解析:数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。46.以下哪种服务使用 POP3协议?(分数:1.00)A.FTPB.E-mail C.WWWD.Telnet解析:电子邮件应用程序向邮件服务器传送邮件时使用简单邮件传输协议 SMTP,而从邮件服务器的邮箱中读取邮件时可以使用 POP3协议或 IMAP协议。47.在网络操作系统的发展过程中,最早出现的是_。 (分数:1.00)A.对等结构操作系统 B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统解析:网络操作系统经历了从对等结构向非对等结构演变的过程,目前的网络操作系统属于基于文件服务 的网络操作系统。48.香农定理描述了信道的最大传输速率

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1