【计算机类职业资格】计算机三级(网络技术)9及答案解析.doc

上传人:eastlab115 文档编号:1337361 上传时间:2019-10-17 格式:DOC 页数:19 大小:92.50KB
下载 相关 举报
【计算机类职业资格】计算机三级(网络技术)9及答案解析.doc_第1页
第1页 / 共19页
【计算机类职业资格】计算机三级(网络技术)9及答案解析.doc_第2页
第2页 / 共19页
【计算机类职业资格】计算机三级(网络技术)9及答案解析.doc_第3页
第3页 / 共19页
【计算机类职业资格】计算机三级(网络技术)9及答案解析.doc_第4页
第4页 / 共19页
【计算机类职业资格】计算机三级(网络技术)9及答案解析.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、计算机三级(网络技术)9 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.下列有关光纤模入网的叙述中,错误的是( )。(分数:60.00)A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换2.目前常用和流行的浏览器软件有两种:一种是 Microsoft 公司推出的 Internet Explorer(IE),另一种是 Netscape 公司推出的( )。(分数:60.00)A.IE 3.0B.IE4.0C.Navig

2、atorD.Netscape4.03.下列叙述中,不正确的是( )。(分数:60.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不对4.利用公开密钥算法进行数据加密时,采用以下哪种方式?(分数:60.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密5.电子政务的业务格式有_。 I、政府与政府间 II、政

3、府与企业间 III、政府与公民间 IV、政符与法人间(分数:60.00)A.I、II 和 IIIB.I、II 和 IVC.II、III 和 IVD.I、III 和 IV6.目前常用和流行的浏览器软件有两种:一种是 Microsoft 公司推出的 Internet Explorer(IE),另一种是 Netscape 公司推出的( )。(分数:60.00)A.IE 3.0B.IE4.0C.NavigatorD.Netscape4.07.下列对 Internet 的叙述最完整的是( )。(分数:60.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议

4、把全世界众多的局域网和广域网连在一起的个大计算机互联网络D.世界范围的所有局域网通过 ISO/OSI 互联8.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_。(分数:60.00)A.网络协议B.通信费用C.设备种类D.主机类型9.文件系统的多级目录结构是一种_。(分数:60.00)A.线性结构B.树形结构C.散列结构D.双链表结构10.宽带 ISDN 协议分为 3 面和 3 层。其中 3 个面为用户面、控制面和( )。(分数:60.00)A.物理面B.ATM 面C.ATM 适配面D.管理面11.在以下关于 EDI 的叙述中,哪种说法是错误的?(分数:60.00)A.EDI 系统全部采用了

5、 Web 浏览界面B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理12.按照 IP 地址的逻辑层来分,IP 地址可以分为几类?(分数:60.00)A.2B.3C.4D.513.特洛伊木马攻击的威胁类型属于_。(分数:60.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁14.关于因特网中的主机和路由器,以下_说法是正确的。 . 主机通常需要实现 TCP 协议 . 路由器必须实现 TCP 协议 . 主机必须实现 IP 协议 . 路由器必须实现 IP 协议(分数:60.

6、00)A.、和B.、和C.、和D.、和15.上网查询资料时,目前最好用的搜索引擎是_。 (分数:60.00)A.LotusB.OmniPageC.IED.Google16.以下_方式不是口令系统最严重的弱点。(分数:60.00)A.外部泄露B.口令猜测C.线路窃听D.定期修改口令17.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是_。 (分数:60.00)A.防火墙技术B.数据库技术C.消息认证技术D.文件交换技术18.下列选项中,哪一项不属于电于商务系统中社会保障子系统的内容?(分数:60.00)A.税收政策B.法律法规C.企业的规章制度D.个人的消费习惯19.在局域网参考模型

7、中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? (分数:60.00)A.服务原语B.服务访问点C.服务数据单元D.协议数据单元20.IPv4 版本的因特网总共有_个 A 类地址网络。(分数:60.00)A.65000B.200 万C.126D.12821.关于因特网中的主机和路由器,以下哪种说法是错误的_。 (分数:60.00)A.主机通常需要实现 TCP/IP 协议B.主机通常需要实现 IP 协议C.路由器必须实现 TCP 协议D.路由器必须实现 IP 协议22.关于 Telnet 服务,以下哪种说法是错误的_。 (分数:60.00)A

8、.Telnet 采用了客户机/服务器模式B.Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Telnet 的主要目的是下载文件23.台式 PC 机中,挂在主机外面的 MODEM,与主机连接的接口标准是_。(分数:60.00)A.SCSIB.IDEC.RS-232-CD.IEEE-48824.IP 地址中,关于 C 类 IP 地址的说法正确的是_。 (分数:60.00)A.可用于中型规模的网络B.在一个网络中最多只能连接 256 台设备C.此类 IP 地址用于多目的的地址传送D.此类地址保留为今后使用25.在下面常用的端口号中

9、,默认的用于 FTP 服务的 TCP 端口的是_。(分数:60.00)A.80B.23C.21D.2526.IEEE 定义 TokenBus 介质访问控制子层与物理层规范的是( )。(分数:60.00)A.802.3 标准B.802.4 标准C.802.5 标准D.802.6 标准27.TCP/IP 参考模型将网络分成 4 层: .网络接口层 .互联层 .传输层 .应用层 请问因特网中路由器必须实现哪几层功能? (分数:60.00)A.和B.、和C.、和D.、和28.电子政务的逻辑结构自下而上分为 3 个层次,它们是_。 (分数:60.00)A.基础设施层、统一的安全电子政务平台层和电子政务应

10、用层B.基础设施层、一站式电子政务服务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层29.不属于“三网合一”的“三网”是_。(分数:60.00)A.电信网B.有线电视网C.计算机网D.交换网30.电子商务应用系统由 4 部分构成,它们是 CA 安全认证系统、业务应用系统、用户及 终端系统和_。 (分数:60.00)A.防火墙系统B.入侵检测系统C.支付网关系统D.统一的一站式购物系统31.下列叙述不正确的是( )。(分数:60.00)A.FTP 是交互的B.FTP 采用集中式模式C.用户能够使用

11、 FTP 从远程计算机获取文件的一个拷贝D.用户能方便的将本地文件的一个副本传造到远程计算机上32.因特网为人们提供了一个庞大的网络资源,下列关于因特网的功能不正确的是_。(分数:60.00)A.电子邮件B.WWW 浏览C.程序编译D.文件传输33.局部总线是解决 I/O 瓶颈的一项技术。下列说法哪个是正确的?(分数:60.00)A.PCI 总线与 ISA 总线进行了激烈的竞争,PCI 取得明显优势B.PCI 总线与 EISA 总线进行了激烈的竞争,EISA 取得明显优势C.PCI 总线与 VESA 总线进行了激烈的竞争,VESA 取得明显优势D.PCI 总线与 VESA 总线进行了激烈的竞争

12、,PCI 取得明显优势34.超媒体系统是由编辑器、超媒体语言和_组成。(分数:60.00)A.结点B.链C.导航工具D.指针35.下列选项中,哪个特性不属于电子商务对安全的基本要求?(分数:60.00)A.机密性B.灵活性C.认证性D.完整性36.下列选项中构成计算机犯罪可能性最小的是 ( )。(分数:-1.00)A.操作系统缺陷B.窃取或转卖信息资源C.盗用计算机时D.制造计算机病毒37.计算机系统软件的核心是( )。(分数:-1.00)A.网络通信软件B.操作系统C.数据管理系统D.语言处理系统38.下列哪一项不属于局域网的互连? (分数:-1.00)A.LAN 之间B.LAN 和 WAN

13、 之间C.终端和 LAN 之间D.LAN 和大型主机之间39.下列关于网络的叙述中,正确的是( )。(分数:-1.00)A.标准的 URL 由两部分组成:服务器类型和主机名B.电子邮件系统不但可以传输各种文字与格式的文本信息,还可以传输图像、声音视频等多种信息C.电子邮件地址格式是固定的,但不一定要求全球范围内惟一D.电子邮件服务不是基于客户机/服务器结构的40.下面哪种语言编写的程序可由计算机直接执行( )。(分数:-1.00)A.高级语言B.汇编语言C.PASCAL 语言D.机器语言41.网络管理是网络得以正常运行的保证。下列说法中,哪一个是正确的?(分数:-1.00)A.一个好的网络管理

14、人员可以保证一个与开放的 Internet 连接的网络不被攻击B.实际网络系统的漏洞主要在用户白己开发的应用软件上C.网络中的数据的安全一般是由操作系统、数据库管理系统、应用软件与网络管理软 件、网络设备与防火墙共同保证D.网络防病毒软件的主要功能是对文件服务器进行查毒扫描、检查42.表征数据传输可靠性指标的是( )。(分数:-1.00)A.误码率B.频带利用率C.信道容量D.传输速率43.数据字典是对数据定义信息的集合,它所定义的对象都包含于( )。(分数:-1.00)A.数据流图B.程序框图C.软件结构D.方框图44.Pentium 微处理器实地址模式简称为实模式,这是从 8086 一直延

15、续继承下来的( )位模式。(分数:-1.00)A.8 位B.16 位C.32 位D.64 位45.设 BL=05H,要使结果 BL=0AH,应执行的指令是( )。(分数:-1.00)A.NOT BLB.AND BLC.XOR BL,0FHD.OR BL,0FH46.计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下述所列程序中哪种程序不属于上述语言处理程序?(分数:-1.00)A.汇编程序B.编译程序C.解释程序D.反汇编程序47.下列关于时间片轮转的叙述中,正确的是( )。(分数:-1.00)A.时间片轮转算法主要是实时系统中使用的一种调度算法B.

16、在算法中时间片长度的选区非常重要,将直接影响系统开销和响应时间C.如果时间片长度很小,算法就会退化成先进先出算法D.如果时间片长度过长,则调度程序剥夺处理机的次数频繁48.设 X 为变量,指令 MOV AX, OFFSETX 的寻址方式是( )。(分数:-1.00)A.立即寻址B.存储器寻址C.直接寻址D.间接寻址49.8086 指令系统为变长指令系统,包括 5 个子段,其中规定操作类型的是( )。(分数:-1.00)A.前缀B.操作码C.寻址方式D.位移量50.一台计算机具有比较高的 MTBF 值,而 MTTR 的值很低,其含义是指( )。(分数:-1.00)A.该计算机的可用性比较高B.该

17、计算机的可靠性比较高C.该计算机便于维护D.该计算机容错性好51.下列哪一个是 Windows 2000 Server 重要的新功能?(分数:-1.00)A.可恢复性文件系统 NT File SystemB.活动目录服务C.自动硬件配置检测D.主域控制器52.发生中断时被打断程序的暂停点称为( )。(分数:-1.00)A.中断源B.断点C.中断响应D.中断处理程序53.在计算机应用中,工作量最大的应用领域为( )。(分数:-1.00)A.科学计算B.事务处理C.过程控制D.网络应用54.应用在轮船导航系统上的计算机是( )。(分数:-1.00)A.特殊用途计算机B.一般用途计算机C.超级计算机

18、D.并行计算机55.关于 UNIX 的系统结构错误的是( )。(分数:-1.00)A.结构上 UNIX 分为操作系统内核与核外程序两部分B.内核由文件子系统和进程控制子系统构成C.文件子系统提供了高速缓冲机制负责系统中的文件管理和存储管理D.核外程序由用户程序和系统服务组成56.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实 体之间建立用于会话的 ( )。(分数:-1.00)A.点一点连接B.操作连接C.端一端连接D.控制连接57.用二维表格结构来表示实体之间联系的模型称为( )。(分数:-1.00)A.关系模型B.层次模型C.网状模型D.运算模型58.以下

19、关于队列的叙述中哪一个是不正确的?(分数:-1.00)A.队列的特点是先进先出B.队列既能用顺序方式存储,也能用链接方式存储C.队列适用于二叉树对称序周游算法的实现D.队列适用于树的层次次序周游算法的实现59.视频信息采用数字表示后有许多特点,下面叙述中不正确的是( )。(分数:-1.00)A.不易进行操作处理B.图像质量更好C.信息复制不会失真D.有利于传输和存储60.计算机的发展阶段一般按计算机所采用的什么来划分?(分数:-1.00)A.内存容量B.电子器件C.程序设计语言D.操作系统三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.按照概念来划分,浏览器由

20、 3 部分组成:一系列的客户单元、一系列的解释单元和一个 1。(分数:40.00)填空项 1:_62.网络操作系统可以运行在基于 Intel 的 X86 系统也可以运行在 DEC ALpha,MIPS,R4000 等机器上,是因为具有 1 的特征。 (分数:40.00)填空项 1:_63.单指令流、多数据流的英文缩写是 1。(分数:40.00)填空项 1:_64.交换式局域网增加网络带宽,改善网络性能的根本原因是 1 之间的多对节点的并发连接。(分数:40.00)填空项 1:_65.根据系统中所使用的支付工具的不同,可以将网上支付系统分为 3 类:信用卡支付系统、 1 和电子现金支付系统。(分

21、数:40.00)填空项 1:_66.帧中继(FrameRelay)是在 X.25 分组交换的基础上,简化了差错控制、流量控制和 1 功能,而形成的一种新的交换技术。(分数:40.00)填空项 1:_67.电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系、 14 个层次。(分数:40.00)填空项 1:_68.NSFNET 采用的是一种 1 结构,分为主干网、地区网和校园网。(分数:40.00)填空项 1:_69.在计算机网络中,实现数字信号和模拟信号之间转换的设备是 1。(分数:40.00)填空项 1:_70.要用认证技术的主要目的 1 和完整性验证。(分数:40.00)填空项

22、1:_71.对于某台主机来说,除了需要进行 IP 地址和 IP 地址掩码的设置外,还需设置至少一台路由器的 IP 地址作为 1, 以使该主机能够访问其他网段的主机。 (分数:40.00)填空项 1:_72.在因特网中,远程登录系统采用的工作模式为 1 模式。(分数:40.00)填空项 1:_73.在可变分区存储管理方案中,为实现存储保护,系统为当前正在运行的进程提供一对寄存器,其中 1用于保存用户程序在内存的起始地址。(分数:-1.00)填空项 1:_74.UNIX 系统采用进程对换的内存管理机制和 1 的存储管理方式,实现了虚拟存储管理。(分数:-1.00)填空项 1:_75.中断系统的功能

23、包括:实现中断响应、 1、实现中断屏蔽和中断嵌套。(分数:-1.00)填空项 1:_76.磁盘调度算法应该考虑公平性和 1 这两个基本因素。(分数:-1.00)填空项 1:_77. 1 又称为分区交换排序,是对起泡排序的一种改进。(分数:-1.00)填空项 1:_78.在高速主干网、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用 1Mbps 以太网。(分数:-1.00)填空项 1:_79.广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用 1 技术。(分数:-1.00)填空项 1:_80.Internet(互联网)是一个庞大的计算机网络,每一台入网的计算机必须有一个惟一的标识

24、,以便相互通信,该标识就是常说的 1。(分数:-1.00)填空项 1:_计算机三级(网络技术)9 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.下列有关光纤模入网的叙述中,错误的是( )。(分数:60.00)A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换 D.需要进行电/光和光/电变换解析:光纤接入网中采用光纤作为传输光信号的主干传输媒介,交换局域网的和用户接收的均为电信号,需要进行电/ 光和光/电变换。2.目前常用和流行的浏览器软件有两种:

25、一种是 Microsoft 公司推出的 Internet Explorer(IE),另一种是 Netscape 公司推出的( )。(分数:60.00)A.IE 3.0B.IE4.0C.Navigator D.Netscape4.0解析:自 Mosaic 之后,新的浏览器软件层出不穷,目前至少有 20 多种基于不同操作系统的浏览器软件。这是常识,应 当掌握。3.下列叙述中,不正确的是( )。(分数:60.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上

26、说法都不对 解析:防火墙一般应放置在公共网络的入口。4.利用公开密钥算法进行数据加密时,采用以下哪种方式?(分数:60.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密 解析:虚拟局域网是用户和网络资源的逻辑划分,它的工作站可处于不同的局域网中,它的划分与设备的实际物理位5.电子政务的业务格式有_。 I、政府与政府间 II、政府与企业间 III、政府与公民间 IV、政符与法人间(分数:60.00)A.I、II 和 III B.I、II 和 IVC.II、

27、III 和 IVD.I、III 和 IV解析:电子政务主要有 G to G(政府与政府间)、G to B(政府与公民间)、G to C(政府与企业间)三种格式。6.目前常用和流行的浏览器软件有两种:一种是 Microsoft 公司推出的 Internet Explorer(IE),另一种是 Netscape 公司推出的( )。(分数:60.00)A.IE 3.0B.IE4.0C.Navigator D.Netscape4.0解析:USB 通用串行总线,是一种新型串行接口,具有“即插即用”的功能,串行方式传送信息。IEEE-1394 作为一种数据传输的开放式技术标准,亦采用串行传输。7.下列对

28、Internet 的叙述最完整的是( )。(分数:60.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络 D.世界范围的所有局域网通过 ISO/OSI 互联解析:%符号可以表示可以和任意长的字符串匹配。8.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_。(分数:60.00)A.网络协议B.通信费用 C.设备种类D.主机类型解析:计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体 间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的

29、基础,它对网络性能、系统的可靠性与通信费用都有重大影响。9.文件系统的多级目录结构是一种_。(分数:60.00)A.线性结构B.树形结构 C.散列结构D.双链表结构解析:文件系统的多级目录是一种树形结构,在树形结构中,树叶结点表示普通文件,非叶结点表示目录文件。根结点称为根目录,一般可放在内存。10.宽带 ISDN 协议分为 3 面和 3 层。其中 3 个面为用户面、控制面和( )。(分数:60.00)A.物理面B.ATM 面C.ATM 适配面D.管理面 解析:宽带 ISDN 协议分为 3 面和 3 层,3 个面是用户面、控制面和管理面。每个面又分为 3 个层,即物理层、ATM 层和 ATM

30、适配层。11.在以下关于 EDI 的叙述中,哪种说法是错误的?(分数:60.00)A.EDI 系统全部采用了 Web 浏览界面 B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理解析:EDI 的特点有:EDI 是两个或多个计算机应用系统之间的通信;计算机之间传输的信息遵循一定的语法规则与国际标准;数据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。12.按照 IP 地址的逻辑层来分,IP 地址可以分为几类?(分数:60.00)A.2B.3C.4D.5 解析:按照 IP

31、地址的逻辑层次来分,IP 地址可以分为 A,B,C,D,E 等 5 类。A 类 IP 地址用于大型网络,B 类 IP 地址用 于中型网络,C 类用于小规模网络,最多只能连接 256 台设备,D 类 IP 地址用于多日的地址发送,E 类则保留为 今后使用。13.特洛伊木马攻击的威胁类型属于_。(分数:60.00)A.授权侵犯威胁B.植入威胁 C.渗入威胁D.旁路控制威胁解析:计算机网络主要的可实现的威胁有: 渗入威胁:假冒、旁路控制、授权侵犯。 植入威胁:特洛伊木马、陷门。14.关于因特网中的主机和路由器,以下_说法是正确的。 . 主机通常需要实现 TCP 协议 . 路由器必须实现 TCP 协议

32、 . 主机必须实现 IP 协议 . 路由器必须实现 IP 协议(分数:60.00)A.、和B.、和C.、和 D.、和解析:关于因特网中的主机和路由器,主机通常需要实现 TCP 协议,主机必须实现 IP 协议,路由器必须实现 IP 协议。15.上网查询资料时,目前最好用的搜索引擎是_。 (分数:60.00)A.LotusB.OmniPageC.IED.Google 解析:最好用的搜索引擎有两个特点:1、资料齐全,如最球最大的搜索引擎 Google,目前收集的网页多达 30 多亿张,比目前全球任何一个图书馆的资料都要丰富上千倍,而且资料每天都在不断增加之中。2、 查找资料方便,只要你打开搜索引擎的

33、网址,在搜索框中输入要查找的资料,点击搜索即可,而且时间极 短,一般只需零点几秒即可。16.以下_方式不是口令系统最严重的弱点。(分数:60.00)A.外部泄露B.口令猜测C.线路窃听D.定期修改口令 解析:口令系统最严重的脆弱点是外部泄露和口令猜测,另外还有线路窃听、威胁验证者、重放等。17.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是_。 (分数:60.00)A.防火墙技术B.数据库技术C.消息认证技术 D.文件交换技术解析:消息认证的内容包括:证实消息的信源和信宿;消息内容是否曾收到偶然或有意地篡改;消息的序 号和时间性是否正确。18.下列选项中,哪一项不属于电于商务系统

34、中社会保障子系统的内容?(分数:60.00)A.税收政策B.法律法规C.企业的规章制度D.个人的消费习惯 解析:电子商务系统中社会保障子系统的功能是以国家法律法规和企业规章制度的形式,来保障电子商务的顺利进行。个人的消费习惯不属于这一范畴。19.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? (分数:60.00)A.服务原语B.服务访问点 C.服务数据单元D.协议数据单元解析:决策支持系统如果从功能上分解,则可分为很多的具体功能,除了题干所列出的外,还有用时收集和提供有关各项活动的反馈信息,对各种与决策有关的 模型具有存储

35、和管理能力等。 20.IPv4 版本的因特网总共有_个 A 类地址网络。(分数:60.00)A.65000B.200 万C.126 D.128解析:A 类网络的网络地址部分占 8 位,其中第一位为 0,再除去保留的全 0 和全 1,还剩下 126 个。21.关于因特网中的主机和路由器,以下哪种说法是错误的_。 (分数:60.00)A.主机通常需要实现 TCP/IP 协议B.主机通常需要实现 IP 协议C.路由器必须实现 TCP 协议 D.路由器必须实现 IP 协议解析:关于因特网中的主机和路由器,主机通常需要实现 TCP 协议,主机必须实现 IP 协议,路由器必须 实现 IP 协议。22.关于

36、 Telnet 服务,以下哪种说法是错误的_。 (分数:60.00)A.Telnet 采用了客户机/服务器模式B.Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Telnet 的主要目的是下载文件 解析:用户使用远程登录服务可以实现: 1、本地用户与远程计算机上运行的程序相互交互; 2、用户登录到远程计算机时,可以执行远程计算机上的任何应用程序(只要该用户具有足够的权限), 并且能屏蔽不同型号计算机之间的差异; 3、用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务。23.台式 PC 机中,挂在主机外面的 MODE

37、M,与主机连接的接口标准是_。(分数:60.00)A.SCSIB.IDEC.RS-232-C D.IEEE-488解析:MODEM 与 PC 机常用串行通信接口标准是 EIA-RS-232-C。24.IP 地址中,关于 C 类 IP 地址的说法正确的是_。 (分数:60.00)A.可用于中型规模的网络B.在一个网络中最多只能连接 256 台设备 C.此类 IP 地址用于多目的的地址传送D.此类地址保留为今后使用解析:C 类 IP 地址前三位用二进制数 110 表示,用 21 位(第 3 位第 23 位)二进制数表示网络地址,用 8 位表示主机地址,在一个网络中最多只能连接 256 台设备,因此

38、,适用于较小规模的网络。B 类 IP 地址可用于中规模的网络;D 类 IP 地址用于多目的地址发送;E 类 IP 地址则保留为今后使用。25.在下面常用的端口号中,默认的用于 FTP 服务的 TCP 端口的是_。(分数:60.00)A.80B.23C.21 D.25解析:在 Internet 中,常见的服务都有其默认的端口号:80 端口一般用于以 Http 为基础的 Web 服务;21 端口用于 FTP 服务;23 端口一般用于 Telnet 服务;25 端口一般用于 Email 服务器的端口。26.IEEE 定义 TokenBus 介质访问控制子层与物理层规范的是( )。(分数:60.00)

39、A.802.3 标准B.802.4 标准 C.802.5 标准D.802.6 标准解析:IEEE 定义 Token Bus 介质访问控制子层与物理层规范是 802.4 标准。27.TCP/IP 参考模型将网络分成 4 层: .网络接口层 .互联层 .传输层 .应用层 请问因特网中路由器必须实现哪几层功能? (分数:60.00)A.和B.、和C.、和D.、和 解析:因特网中路由器必须实现的网络接口层、互连层、传输层和应用层。28.电子政务的逻辑结构自下而上分为 3 个层次,它们是_。 (分数:60.00)A.基础设施层、统一的安全电子政务平台层和电子政务应用层 B.基础设施层、一站式电子政务服务

40、层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层解析:整个电子政务的逻辑结构自下而上分为 3 个层次:基础设施层、统一的安全电子政务平台层和电子政 务应用层。这个逻辑模型是对各级电子政务系统的抽象和概括,既适用于具体政府部门的电子政务系统, 也适用于整个国家电子政务系统。29.不属于“三网合一”的“三网”是_。(分数:60.00)A.电信网B.有线电视网C.计算机网D.交换网 解析:目前主要的运营网络有电信网、有线电视网和计算机网。随着“三网”都提供综合业务,三种网络 间的界限也必将越来越模糊,三

41、种网络将共同构造信息高速公路的网络基础设施。30.电子商务应用系统由 4 部分构成,它们是 CA 安全认证系统、业务应用系统、用户及 终端系统和_。 (分数:60.00)A.防火墙系统B.入侵检测系统C.支付网关系统 D.统一的一站式购物系统解析:电子商务应用系统由 CA 安全认证中心、支付网关系统、业务应用系统及用户终端系统的配合与协 作构成一个完整的电子商务应用系统。31.下列叙述不正确的是( )。(分数:60.00)A.FTP 是交互的B.FTP 采用集中式模式 C.用户能够使用 FTP 从远程计算机获取文件的一个拷贝D.用户能方便的将本地文件的一个副本传造到远程计算机上解析:FTP 是

42、一种实时的联机服务功能,它支持将一台计算机上的文件传到另一台计算机上。32.因特网为人们提供了一个庞大的网络资源,下列关于因特网的功能不正确的是_。(分数:60.00)A.电子邮件B.WWW 浏览C.程序编译 D.文件传输解析:因特网提供的主要服务包括:万维网(WWW)信息服务、电子公告系统(BBS)、文件传输系统(FTP)、远程登录(Telnet)和电子邮件系统(E-mail)。到目前为止,因特网还没有提供程序编译功能。33.局部总线是解决 I/O 瓶颈的一项技术。下列说法哪个是正确的?(分数:60.00)A.PCI 总线与 ISA 总线进行了激烈的竞争,PCI 取得明显优势B.PCI 总线

43、与 EISA 总线进行了激烈的竞争,EISA 取得明显优势C.PCI 总线与 VESA 总线进行了激烈的竞争,VESA 取得明显优势D.PCI 总线与 VESA 总线进行了激烈的竞争,PCI 取得明显优势 解析:Intel 公司的 PCI 标准与视频电子标准协会制定的 VESA 标准进行了激烈的竞争,PCI 标准有更多的优越性并最终胜出。34.超媒体系统是由编辑器、超媒体语言和_组成。(分数:60.00)A.结点B.链C.导航工具 D.指针解析:超媒体系统是由以下三部分组成: 编辑器:可以帮助用户建立、修改信息网中的结点和链; 导航工具:超媒体系统支持两种形式的查询。一种是基于条件的查询,另一

44、种是交互式沿链走向的查询; 超媒体语言:能以一种程序设计的方法描述超媒体网络的构造、结点和其他各种属性。35.下列选项中,哪个特性不属于电子商务对安全的基本要求?(分数:60.00)A.机密性B.灵活性 C.认证性D.完整性解析:电子商务面临的安全隐患导致了对电子商务安全的需求,同时也要求电子商务的安全系统必须能够做到机密性、完整性、认证性、不可抵赖性等 4 个方面。36.下列选项中构成计算机犯罪可能性最小的是 ( )。(分数:-1.00)A.操作系统缺陷 B.窃取或转卖信息资源C.盗用计算机时D.制造计算机病毒解析:计算机犯罪的目标与作案方法、工具都与计算机技术有着密切的联系,表现形式多种多

45、样。操作系统缺陷只是说明系统本身存在缺陷,并不一定被非法利用,所以构成计算机犯罪的可能性最小。37.计算机系统软件的核心是( )。(分数:-1.00)A.网络通信软件B.操作系统 C.数据管理系统D.语言处理系统解析:其余三项都需要操作系统的支持才能正常工作。38.下列哪一项不属于局域网的互连? (分数:-1.00)A.LAN 之间B.LAN 和 WAN 之间C.终端和 LAN 之间 D.LAN 和大型主机之间解析:局域网互连,是指 LAN 之间、LAN 和 WAN 之间、LAN 和大型主机之间设备彼此连接起来,以实现用户对所互连的网络的资源共享和通信。39.下列关于网络的叙述中,正确的是(

46、)。(分数:-1.00)A.标准的 URL 由两部分组成:服务器类型和主机名B.电子邮件系统不但可以传输各种文字与格式的文本信息,还可以传输图像、声音视频等多种信息 C.电子邮件地址格式是固定的,但不一定要求全球范围内惟一D.电子邮件服务不是基于客户机/服务器结构的解析:标准的 URL 由三部分组成:服务器类型、主机名和路径及文件名。电子邮件系统不但可以传输各种文字与格式的文本信息,还可以传输图像、声音视频等多种信息。电子邮件地址格式是固定的,并在全球范围内惟一。电子邮件服务是基于客户机/服务器结构的。40.下面哪种语言编写的程序可由计算机直接执行( )。(分数:-1.00)A.高级语言B.汇

47、编语言C.PASCAL 语言D.机器语言 解析:由机器语言编写的程序可由计算机直接执行,效率高,但机器语言不易记忆和理解。41.网络管理是网络得以正常运行的保证。下列说法中,哪一个是正确的?(分数:-1.00)A.一个好的网络管理人员可以保证一个与开放的 Internet 连接的网络不被攻击B.实际网络系统的漏洞主要在用户白己开发的应用软件上C.网络中的数据的安全一般是由操作系统、数据库管理系统、应用软件与网络管理软 件、网络设备与防火墙共同保证 D.网络防病毒软件的主要功能是对文件服务器进行查毒扫描、检查解析:任何一个网络管理人员都不能保证一个与开放的 Internet 连接的网络不 被攻击。计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件,它 们都会存在一定的安全隐患,它们不可能无缺陷或无漏洞。网络防病毒软件的基本功能 除了对文件服务器和工作站进行查毒扫描、检查外,还有隔离、报警等功能。42.表征数据传输可靠性指标的是( )。(分数:-1.00)A.误码率 B.频带利用率C.信道容量D.传输速率解析:误码率是数据传输可靠性指标。43.数据字典是对数据定义信息的集合,它所定义的对象都包含于( )。(分数:-1.00)A.数据流图 B.程序框图C.软件结构

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1