【计算机类职业资格】计算机三级(网络技术)62及答案解析.doc

上传人:Iclinic170 文档编号:1337355 上传时间:2019-10-17 格式:DOC 页数:19 大小:99KB
下载 相关 举报
【计算机类职业资格】计算机三级(网络技术)62及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】计算机三级(网络技术)62及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】计算机三级(网络技术)62及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】计算机三级(网络技术)62及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】计算机三级(网络技术)62及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、计算机三级(网络技术)62 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.无线局域网使用的协议标准是( )。(分数:1.00)A.802.9B.802.1C.802.11D.802.122.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一些问题,下列四项哪个不是使用这种方法产生的问题?(分数:1.00)A.出口网关必须知道什么时间这些分段全部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作3.下列关于防火墙的说法中正确的是( )。(分数:1

2、.00)A.防火墙显示内部 IP地址及网络机构的细节B.防火墙一般应放置在公共网络的入口C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对4.Internet由多个层次组成,下面哪一项不是构成 Internet的网络层次名称?(分数:1.00)A.核心网B.骨干网C.区域网D.用户公用网5.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 Windows 中,这个记录表称为_。(分数:1.00)A.IP 路由表B.VFAT 虚拟文件表C.端口/MAC 地址映射表D.内存分配表6.C类 IP地址中、前 3个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.

3、网络号7.计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个 结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议。网络协议主要由以下三个要素组成_。 (分数:1.00)A.语义、语法与体系结构B.硬件、软件与数据C.语义、语法与时序D.体系结构、层次与语法8.在众多的服务器中,以下哪一个服务器是最为重要的服务器?(分数:1.00)A.文件服务器B.网络打印服务器C.网络通信服务器D.网络数据库服务器9.基于对网络安全性的需求,网络操作系统一般采用 4级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。(分数:1.00)A.磁盘镜像

4、B.UPS 监控C.目录与文件属性D.文件备份10.将单位内部的局域网接入 Internet(因特网)所需使用的接入设备是_。(分数:1.00)A.防火墙B.集线器C.路由器D.中继转发器11.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题D.技术手段是不断进步的12.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。(分数:1.00)A.网络传输协议B.TCP和 IPC.网络操作系统D.服务器和工作站之间的连接软件13.从网络高层协议的角度,网络攻击可以分为(分数:1

5、.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.浸入攻击与植入攻击14.对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全级别是_。(分数:1.00)A.A1B.B3C.B2D.C215.家庭计算机用户上网可使用的技术是_。 1、电话线加上 MODEM 2、有线电视电缆加上 Cable MODEM 3、电话线加上 ADSL 4、光纤到户(FTTH)(分数:1.00)A.1,3B.2,3C.2,3,4D.1,2,3,416.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安

6、全的保障C.技术手段可以杜绝安全问题D.技术手段是不断进步的17.SDH信号最基本的模块信号是( )。(分数:1.00)A.STM-0B.STM-1C.STM-3D.STM-418.标记环网使用_类型的网桥。(分数:1.00)A.源路径透明桥B.源路径选择桥C.转换桥D.生成树19.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:1.00)A.网上购物B.网上支付C.下订单D.在线交易20.以下哪个协议是因特网所使用的最基本、最重要的协议?(分数:1.00)A.TCP/IPB.NetBEUIC.SNMPD.FTP21.因特网的主要组成部分包括_。 (分数:1.00)A.通信线路、路

7、由器、服务器和客户机信息资源B.客户机与服务器、信息资源、电话线路、卫星通信C.卫星通信、电话线路、客户机与服务器、路由器D.通信线路、路由器、TCP/IP 协议、客户机与服务器22.虚拟局域网采取什么方式实现逻辑工作组的划分和管理_。 (分数:1.00)A.地址表B.软件C.路由表D.硬件23.关于 IP 协议,下列说法错误的是_。 (分数:1.00)A.网际协议是无连接的B.传输控制协议是端到端的协议,是面向连接的C.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机D.IP 作用 TCP 传递信息24.MIPS是用于衡量计算机系统的_指标。(分数:1.00)A.存储容量B.运

8、算速度C.时钟频率D.处理能力25.在计算机网络中,用户访问网络的界面是_。(分数:1.00)A.主机B.终端C.通信控制处理机D.网卡26.在 Telnet 中,程序的_。 (分数:1.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上27.关于网站建设,下面哪种说法是不够正确的?(分数:1.00)A.网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容B.网站应加强管理与维护,以保证网站内容常“新”不衰C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D.网站版面的

9、设计应大量使用音频、视频等多媒体信息,以造成视觉冲击28.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:1.00)A.53 字节B.1500 字节C.8 字节D.48 字节29.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的 _。 (分数:1.00)A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系30.在加密技术的实际应用中,

10、以下哪一项是保密的关键?(分数:1.00)A.算法B.密钥C.算法和密钥D.以上都是31.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下 一跳步 IP 地址应为_。 (分数:1.00)A.10.10.10.5 或 20.0.0.5B.20.0.0.6 或 20.0.0.8C.30.0.0.6 或 30.0.0.0.7D.30.0.0.7 或 40.0.0.832.系统的可靠性通常用 MTBF和 MTTR来表示。其中 MTBF的意义是(分数:1.00)A.每年故障发生次数B.每年故障维修时间C.平均无故障时间D.平均故障修复时间33.数字签名可以保证信

11、息传输的( )。(分数:1.00)A.完整性B.真实性C.完整性和真实性D.机密性34.万维网(WWW)是 Internet中增长最快的一种网络信息服务。它所采用的主要技术是以下哪种技术?(分数:1.00)A.数据库B.超文本C.视频D.页面交换35.关于 TCP 和 UDP,以下哪种说法是正确的_。 (分数:1.00)A.TCP 和 UDP 都是端到端的传输协议B.TCP 和 UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议D.UDP 是端到端的传输协议,TCP 不是端到端的传输协议36.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其

12、中适用于非屏蔽双绞线的网卡应提供(分数:1.00)A.AUI接口B.BNC接口C.RS-232接口D.RJ-45接口37.下列设备中,不属于手持设备的是(分数:1.00)A.笔记本电脑B.掌上电脑C.PDAD.第 3代手机38.如果用粗缆连接两台集线器,构建 10BASE-T以太网,则两台机器的最远距离可达_。(分数:1.00)A.500mB.100mC.700mD.300m39.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能?(分数:1.00)A.设备管理B.安全管理C.计费管理D.性能管理40.传输层向用户提供【 】(分数:1.00)A.点到点服务B.端到端服务C.网络

13、到网络服务D.子网到子网服务41.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:1.00)A.源主机B.结点主机C.中继器D.集线器42.电子商务的交易类型主要包括(分数:1.00)A.企业与个人的交易(BtoC)方式、企业与企业的交易(BtoB)方式B.企业与企业的交易(BtoB)方式、个人与个人的交易(CtoC)方式C.企业与个人的交易(BtoC)方式、个人与个人的交易(CtoC)方式D.制造商与销售商的交易(MtoS)方式、销售商与个人的交易(StoC)方式43.在因特网中,地址解析协

14、议 ARP 是用来解析_。 (分数:1.00)A.IP 地址与 MAC 地址的对应关系B.MAC 地址与端口号的对应关系C.IP 地址与端口号的对应关系D.端口号与主机名的对应关系44.关于 Linux 操作系统的基本特点,以下哪种说法是正确的_。(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet 的标准服务平台C.它与 Unix 有很多不同,移植比较困难D.它支持多用户,但不支持多任务45.一台主机要解析 WWW的 IP地址,如果这台主机配置的域名月盼器为 201668,因特网顶级域名服务器为 6,而存储 WWW与其 IP地址对应关系的域名服务器为 20110,那么这

15、台主机解析该域名通常首先查询(分数:1.00)A.202.120.66.68域名服务器B.11.2.8.6域名服务器C.202.113.16.10域名服务器D.不能确定,可以从这 3个域名服务器中任选一个46.UNIX 系统中,输入/输出设备被看成是下列四种文件的_。(分数:1.00)A.普通文件B.目录文件C.索引文件D.特殊文件47.以下关关 ATM技术的描述中,错误的是【 】(分数:1.00)A.采用信元传输B.提供数据的差错恢复C.采用统计多路复用D.提供服务质量保证48.如果 sam.exe 文件存储在一个名为 的 ftp 服务器上,那么下载该文件使用的 URL 为( )。(分数:

16、1.00)A.http:/ok.edu.ca/sam.exeB.ftp:/ 主板主要是支持_。 (分数:1.00)A.多种芯片集B.大容量存储器C.即插即用D.宽带数据总线50.窄带 ISDN 提供的“一线通”业务将 B 信道和 D 信道合并为一个数字信道使用,其 速率为_。 (分数:1.00)A.512kbpsB.144kbpsC.128kbpsD.64kbps51.在无线蜂窝移动通信系统中,多址接入方法主要有以下 3种:FDMA,TDMA 与( )。(分数:1.00)A.CSMAB.SMTPC.CDMAD.FTP52.网络结构化布线技术目前得到了广泛的应用。哪一种网络标准的出现对促进网络结

17、构化布线技术的发展起到了关键的作用?(分数:1.00)A.10BASE5B.10BASE2C.1OBASE-TD.100BASE-TX53.网络服务器分为文件服务器、通信服务器和_。 (分数:1.00)A.管理服务器、打印服务器B.管理服务器、权限服务器C.数据库服务器、管理服务器D.打印服务器、数据库服务器54.消息认证需要证实的内容应包括( )。(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性55.下列叙述中,正确的是( )。(分数:1.00)A.

18、网络操作系统的基本发展趋势是从非对等结构向对等结构演变B.网络操作系统的基本发展趋势是从对等结构向非对等结构演变C.网络操作系统的基本发展趋势是非对等结构和对等结构齐头并进D.网络操作系统分为局域网操作系统和广域网操作系统两类56.Elgamal 公钥体制在原理上基于下面哪个数学基础_。 (分数:1.00)A.Euler 定理B.离散对数C.椭圆曲线D.歌德巴赫猜想57.非对称数字用户线(ADSL)中,“非对称”的含义是( )。(分数:1.00)A.上行数据传输速率和下行数据传输速率不相等B.上行数据传输速率大于下行数据传输速率C.上行数据线和下行数据线粗细不相等D.上行数据传输速率和下行数据

19、传输速率相等,但占用频带不同58.EDI用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换D.EDI用户之间采用专线和拨号线进行直接数据交换59.在加密技术的实际应用中,以下哪一项是保密的关键?(分数:1.00)A.算法B.密钥C.算法和密钥D.以上都是60.宽带 ISDN可以提供 I.可视电话 .电子邮件 .图文电视 .会议电视 V.档案检索 等业务。在这些业务中,属于会话型业务的有(分数:1.00)A.、和 VB.、和 VC.和 IVD.、和

20、 V二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.系统为了管理文件,设置了文件控制块 FCB。FCB 是在执行 1 文件系统调用时建立的。(分数:2.00)填空项 1:_62.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:2.00)填空项 1:_63.奈奎斯特准则从定量的角度描述了 1 与速率的关系。(分数:2.00)填空项 1:_64.目前常见的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局 域网个人管理协议(LMMP)等。(分数:2.00)填空项 1:_65.TCP 协议能够提供 1 的、面向连接的、全双工的数据流传输服务

21、。(分数:2.00)填空项 1:_66.网络安全的基本目标是实现信息的 1、机密性、可用性和合法性。(分数:2.00)填空项 1:_67.Elgamal 公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而 且依赖于用户选择的 1。(分数:2.00)填空项 1:_68.在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为【6】。(分数:2.00)填空项 1:_69.按照局域网所采用的技术、应用范围和协议标准的不同可以分为共享式局域网与 1。(分数:2.00)填空项 1:_70.在计算机网络中,实现数字信号和模拟信号之间转换的设备是 1。(分数:2.00

22、)填空项 1:_71.在文件系统中,文件的逻辑结构可分为两类,它们是 1 文件和记录式文件。(分数:2.00)填空项 1:_72. 1是衡量数据传输系统正常工作状态下传输可靠性的参数。(分数:2.00)填空项 1:_73.在网络层上实现多个网络互连的设备是 1。(分数:2.00)填空项 1:_74.在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入 1 。(分数:2.00)填空项 1:_75.在 Client/Server网络数据库中,客户端向数据库服务器发送查询请求采用 1 语 言。(分数:2.00)填空项 1:_76.计算机网络采用层次结构,各层之间互相

23、 1。(分数:2.00)填空项 1:_77.在计算机网络中,网络协议与 1 模型的集合称为网络体系结构。(分数:2.00)填空项 1:_78.从目前的情况来看,接入网技术采用的媒介有多种,主要可分为 4种,即光纤接入、铜线接入、 1 和无线接入。(分数:2.00)填空项 1:_79.计算机网络拓扑主要是指 1 子网的拓扑构型,它对网络性能、系统可靠性与通 信费用都有重大影响。(分数:2.00)填空项 1:_80.奔腾芯片有两条整数指令流水线和一条 1 流水线。(分数:2.00)填空项 1:_计算机三级(网络技术)62 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,

24、共 60分)(总题数:60,分数:60.00)1.无线局域网使用的协议标准是( )。(分数:1.00)A.802.9B.802.1C.802.11 D.802.12解析:802.11 协议是专门为微波无线网使用的。2.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一些问题,下列四项哪个不是使用这种方法产生的问题?(分数:1.00)A.出口网关必须知道什么时间这些分段全部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作 解析:简写英文 URL(统一资源定位器),代表因特网网站地址。3.下列关于防火墙的说法中正确的是( )。

25、(分数:1.00)A.防火墙显示内部 IP地址及网络机构的细节B.防火墙一般应放置在公共网络的入口 C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对解析:函数依赖是事物之间相关性的一种表述,是属性固有语义的表现。设 R(U)是属性集 U上的关系模式 X,Y 是 U的子集。若对 R(U)的任意一个可能的关系 r,r 中不可能存在两个元组在 X上的属性值相等,而在 Y上属性值不等,则称“X 函数确定 Y”或“Y 函数依赖于 X”,记作 XY,X 称为决定因素。根据合并律可知选项 A)正确;根据传递律可知选项 C)正确;根据增广律可知选项 D)正确。4.Internet由多个层次组成,下面哪一

26、项不是构成 Internet的网络层次名称?(分数:1.00)A.核心网 B.骨干网C.区域网D.用户公用网解析:FDDI 具有以下特点:FDDI 中 MAC帧的前导码用以在收发双方实现时钟同步;FDDI 和 8025 的令牌帧中有优先位和预约位;FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧。5.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 Windows 中,这个记录表称为_。(分数:1.00)A.IP 路由表B.VFAT 虚拟文件表 C.端口/MAC 地址映射表D.内存分配表解析:操作系统所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。

27、在 DOS 里,它 叫做文件表 FAT;在 Windows 中,叫做虚拟文件表 VFAT;在 OS/2 中,叫做高性能文件系统 HPFS。6.C类 IP地址中、前 3个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号 解析:IP 地址中,前 3个字节为网络号。7.计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个 结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议。网络协议主要由以下三个要素组成_。 (分数:1.00)A.语义、语法与体系结构B.硬件、软件与数据C.语义、语法与时序 D.体系结构、层次与语法解析:网络协议主要

28、由以下三个要素组成: 语法:即用户数据与控制信息的结构和格式; 语义:即 需要发出何种控制信息,以及完成的动作与做出的响应; 时序:即对事件实现顺序的详细说明。8.在众多的服务器中,以下哪一个服务器是最为重要的服务器?(分数:1.00)A.文件服务器 B.网络打印服务器C.网络通信服务器D.网络数据库服务器解析:在众多的服务器中,文件服务器是最为重要的服务器。9.基于对网络安全性的需求,网络操作系统一般采用 4级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。(分数:1.00)A.磁盘镜像B.UPS 监控C.目录与文件属性 D.文件备份解析:网络操作系统提供的四级安全机制

29、是:注册安全性、用户信任者权限、最大信任者权限屏蔽和目录与文件属性。10.将单位内部的局域网接入 Internet(因特网)所需使用的接入设备是_。(分数:1.00)A.防火墙B.集线器C.路由器 D.中继转发器解析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。11.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题 D.技术手段是不断进步的解析:要保证电子商务的安全,除了技术手段

30、,加强内部管理和制定相应的法律法规也非常重要。单靠技术手段是不 能杜绝电子商务中的安全问题的。12.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。(分数:1.00)A.网络传输协议B.TCP和 IPC.网络操作系统 D.服务器和工作站之间的连接软件解析:使用视图具有以下几个优点:降低数据库的复杂性:使用视图可以使开发者具有更改数据库设计而不影响用户与数据库交流的能力,对于一些复杂的查询来说,数据库设计员可以通过更改视图的定义,对最终用户屏蔽具体细节;集中用户数据:设计人员通过对不同用户提供不同数据,从而可以使用户数据集中显示;简化管理:数据库管理人员可以通过授权方式让用户执

31、行数据操作,从而简化数据库管理;组织数据转移到其他应用程序:设计员可以创建基于连接多个表的查询视图;保密数据。13.从网络高层协议的角度,网络攻击可以分为(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击 C.病毒攻击与主机攻击D.浸入攻击与植入攻击解析:从网络高层协议的角度讲看:网络攻击可以分为服务攻击与非服务攻。服务攻击是针对某种特定网络服务的攻击;非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。14.对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全级别是_。(分数:1.00)A.A1B.B3 C.B2D.C2解析:美国国防部与国家

32、标准局将计算机系统的安全性划分为不同的安全等级,即D1、C1、C2、B1、B2、 B3、A1。这些级别形成了一个逐渐更加可信的层次系统,其中 D1级是计算机安全的最低一级,A1 是最高 安全级。B3 级要求用户工作站或终端通过可信任途径连接到网络系统,而且这一级采用硬件来保护安全系 统的存储区。15.家庭计算机用户上网可使用的技术是_。 1、电话线加上 MODEM 2、有线电视电缆加上 Cable MODEM 3、电话线加上 ADSL 4、光纤到户(FTTH)(分数:1.00)A.1,3B.2,3C.2,3,4D.1,2,3,4 解析:家庭计算机用户上网可使用多种技术,主要有以下几种: 电话线

33、加上 MODEM; 有线电视电缆加上 Cable MODEM; 电话线加上 ADSL; 光纤到户(FTTH)。16.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题 D.技术手段是不断进步的解析:局域网的特点是覆盖的地理范围不大一般在几公里以内,数据传输率高,通信时间延迟较低。17.SDH信号最基本的模块信号是( )。(分数:1.00)A.STM-0B.STM-1 C.STM-3D.STM-4解析:SDH 信号最基本的模块信号是 STM-1。18.标记环网使用_类型的网桥。(分数:1.0

34、0)A.源路径透明桥B.源路径选择桥 C.转换桥D.生成树解析:源路径选择桥用于标记环网的互连。当单个标记环网的规模不断增大时,可用源路径选择桥将其分 成两个子网。19.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:1.00)A.网上购物B.网上支付C.下订单D.在线交易 解析:在电子商务活动中,使用户了解自己的企业和产品只是电子商务的第一步,在线交易是电子商务的高级阶段和最终目的。20.以下哪个协议是因特网所使用的最基本、最重要的协议?(分数:1.00)A.TCP/IP B.NetBEUIC.SNMPD.FTP解析:在一个关系数据库文件中,各条记录的次序无关紧要。也就是说,任意

35、交换两行的位置并不影响数据的实际含义。日常生活中常见的“排名不分先后”正是反映了这种意义。21.因特网的主要组成部分包括_。 (分数:1.00)A.通信线路、路由器、服务器和客户机信息资源 B.客户机与服务器、信息资源、电话线路、卫星通信C.卫星通信、电话线路、客户机与服务器、路由器D.通信线路、路由器、TCP/IP 协议、客户机与服务器解析:因特网的主要组成部分包括通信线路、路由器、服务器和客户机信息资源。22.虚拟局域网采取什么方式实现逻辑工作组的划分和管理_。 (分数:1.00)A.地址表B.软件 C.路由表D.硬件解析:虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以软件方式

36、来实现逻辑工作组的划分和 管理,逻辑工作组的结点组成不受物理位置的限制。23.关于 IP 协议,下列说法错误的是_。 (分数:1.00)A.网际协议是无连接的B.传输控制协议是端到端的协议,是面向连接的C.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机D.IP 作用 TCP 传递信息 解析:IP 协议是无连接的,即通信双方在进行通信之前,不需要事先建立好连接。TCP 协议是一个端到端 的协议,是面向连接的。在进行通信之前,通信双方必须先建立连接,才能进行通信;在结束通信后,终 止连接。通常源主机在发出数据报时只需指明第一个路由器,而后数据报在因特网中如何传输以及沿着哪 一套路径

37、传输,源主机则不必关心。由于独立对待每一个 IP数据报,因此源主机两次发往同一目的主机的数据可能会因为中途路由器选择的不同而沿着不同的路径到达目的主机。TCP 使用 IP传递信息。每一个 TCP 信息被封装在一个 IP数据报中并通过互联网传送。数据报到达目的主机时,IP 将先前封装的 TCP信息再送交给 TCP。24.MIPS是用于衡量计算机系统的_指标。(分数:1.00)A.存储容量B.运算速度 C.时钟频率D.处理能力解析:MIPS 是 Million of Instruction Per Second 的缩写,亦即每秒钟所能执行的机器指令的百万条数。25.在计算机网络中,用户访问网络的界

38、面是_。(分数:1.00)A.主机B.终端 C.通信控制处理机D.网卡解析:终端可以通过主机、终端控制器或通信控制处理机连入网内,是用户访问网络的界面。26.在 Telnet 中,程序的_。 (分数:1.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上 解析:Telnet 过程就是:在远程计算机上运行程序,将相应的屏幕显示传送到本地计算机进行显示,并将本地的输入传送给远程计算机。27.关于网站建设,下面哪种说法是不够正确的?(分数:1.00)A.网站内容应该精炼,以使用户在较短的时间内捕获到网

39、站的核心内容B.网站应加强管理与维护,以保证网站内容常“新”不衰C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D.网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击 解析:图形、声音、视频等多媒体技术的使用可以丰富网页版面的设计,但是丰富的多媒体版面会牺牲网络的传输带宽、服务器和客户机的处理时间等网络资源。28.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:1.00)A.53 字节B.1500 字节C.8 字节D.48 字节 解析:ATM 适配层(AAL)分为两个子层:会聚子

40、层(CS)和拆装子层(SAR)。拆装子层将来自会聚 子层的信元分成 48 字节的载荷,或把来自 ATM 层的信元信息域内容组装成高层信息单位。29.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的 _。 (分数:1.00)A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系 解析:计算机网络是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结 构关系,拓扑设计是建设计算机网络的第一步,也是实现

41、各种网络协议的基础,它对网络性能、系统可靠 性与通信费用都有重大影响,计算机网络拓扑主要是指通信子网的拓扑构型。30.在加密技术的实际应用中,以下哪一项是保密的关键?(分数:1.00)A.算法B.密钥 C.算法和密钥D.以上都是解析:当多个事务并发执行时,即使每个事务都单独地正确执行,数据库的一致性也可能被破坏。事务的并发执行中可能出现的 3个主要问题是:丢失更新、对未提交更新的依赖和不一致的分析。31.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下 一跳步 IP 地址应为_。 (分数:1.00)A.10.10.10.5 或 20.0.0.5B.20

42、.0.0.6 或 20.0.0.8 C.30.0.0.6 或 30.0.0.0.7D.30.0.0.7 或 40.0.0.8解析:根据定义,一个路由表通常包含许多(N,R)对序偶,其中 N指的是目的网络 IP地址,R 是到网络 N 路径上的“下一个”路由器的 IP地址。本题要求报文到达的目的网络号为 40.0.0.0,网络40.0.0.0与路由器 Q不 是直接相连,那么 Q就要将该报文传送给与其直接相连的另一路由器 R或路由器T,若 Q的路由表将到 40.0.0.0 网络的下一跳步指向路由器 R,则下一跳步的 IP地址应为路由表 R的 IP地址 20.0.0.6,若 Q的路由表将到 40.0.

43、0.0网络的下一跳步指向路由器 T,则到达网络 40.0.0.0的下一跳步 IP地址应为路由器 T的 IP地址 20.0.0.8。32.系统的可靠性通常用 MTBF和 MTTR来表示。其中 MTBF的意义是(分数:1.00)A.每年故障发生次数B.每年故障维修时间C.平均无故障时间 D.平均故障修复时间解析:系统性的可靠性通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)来表示。如果系统的MTBF很长而 MTTR很短,则该系统的可靠性就很高。33.数字签名可以保证信息传输的( )。(分数:1.00)A.完整性B.真实性C.完整性和真实性 D.机密性解析:把 HASH函数和公钥算法结

44、合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。把这两种机制 结合进来就可以产生数字签名。34.万维网(WWW)是 Internet中增长最快的一种网络信息服务。它所采用的主要技术是以下哪种技术?(分数:1.00)A.数据库B.超文本 C.视频D.页面交换解析:万维网(WWW)采用的主要技术是超文本技术。35.关于 TCP 和 UDP,以下哪种说法是正确的_。 (分数:1.00)A.TCP 和 UDP 都是端到端的传输协议 B.TCP 和 UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议D.UDP 是端到端的传输协议,TCP 不是端到端的传

45、输协议解析:在 TCP/IP协议集中,传输层为应用程序提供了端到端的通信功能,它主要由 3个主要协议组成,即 TCP、 UDP、ICMP。UDP 与 TCP都提供了端到端的服务,只不过 UDP提供的是不可靠的端到端服务,而TCP提供 的是可靠的端到端服务。36.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供(分数:1.00)A.AUI接口B.BNC接口C.RS-232接口D.RJ-45接口 解析:AUI 接口是粗缆接口,BNC 接口是细缆接口,RS-232C 接口是串行口。37.下列设备中,不属于手持设备的是(分数:1.00)A.笔记本电脑 B.

46、掌上电脑C.PDAD.第 3代手机解析:手持设备又称掌上电脑或称亚笔记本电脑,亚笔记本电脑比笔记本电脑更小,更轻。常见的手持设备有 PDA、商务通、快译通以及第二代、第三代手机等。38.如果用粗缆连接两台集线器,构建 10BASE-T以太网,则两台机器的最远距离可达_。(分数:1.00)A.500mB.100mC.700m D.300m解析:根据 10BASE-T 以太网协议的规定,应使用双绞线作为通信介质,计算机连接到集线器的双绞线最 大长度为 100m。如果使用双绞线连接两台集线器,则两台机器的最远距离可达 300m。根据 10BASE-5 以 太网协议的规定,应使用粗同轴电缆作为通信介质

47、,每根同轴电缆的最大长度为 500m。经中继器连接后,两台计算机之间的距离可以达到 2500m(中间最多经过四个中继器)。如果用粗缆连接两台集线器,构建 10BASE-T 以太网,两台集线器之间的距离为 500m,集线器到计算机的线缆长度要遵守 100m 的规定,总长为 700m。39.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能?(分数:1.00)A.设备管理B.安全管理 C.计费管理D.性能管理解析:网络操作系统的基本发展趋势是从对等结构向非对等结构演变。40.传输层向用户提供【 】(分数:1.00)A.点到点服务B.端到端服务 C.网络到网络服务D.子网到子网服务解析:传输层在端到端之间提供无差错的、透明的数据传输,具有差错恢复和流量控制能力。41.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:1.00)A.源主机B.结点主机 C.中继器D.集线器解析:在交换机的直接交换方式中,帧出错检测任务由结点主机

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1