[计算机类试卷]国家三级(网络技术)笔试模拟试卷100及答案与解析.doc

上传人:吴艺期 文档编号:495937 上传时间:2018-11-30 格式:DOC 页数:33 大小:76.50KB
下载 相关 举报
[计算机类试卷]国家三级(网络技术)笔试模拟试卷100及答案与解析.doc_第1页
第1页 / 共33页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷100及答案与解析.doc_第2页
第2页 / 共33页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷100及答案与解析.doc_第3页
第3页 / 共33页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷100及答案与解析.doc_第4页
第4页 / 共33页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷100及答案与解析.doc_第5页
第5页 / 共33页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试模拟试卷 100及答案与解析 1 下列设备中,不属于手持设备的是 _。 ( A)笔记本电脑 ( B)商务通 ( C) PDA ( D)第 3代手机 2 在下面的选项中,不属于三金工程的是 _。 ( A)金关 ( B)金桥 ( C)金税 ( D)金卡 3 下列关于安腾芯片的叙述中,不正确的是 _。 ( A)安腾是从 32位向 64位过渡的芯片,但它仍然是 32位芯片 ( B)安腾主要用于服务器和工作站 ( C)安腾的创新技术是简明并行指令计算 ( D)安腾 能使电子商务平稳的运行 4 网卡实现的主要功能是 _。 ( A)网络层与应用层的功能 ( B)物理层与网络层的功能

2、( C)物理层与数据链路层的功能 ( D)网络层与表示层的功能 5 有许多国际标准可实现视频信息的压缩,其中适合于连续色调、多级灰度静止图像的压缩标准是 _。 ( A) JPEG ( B) MPEG ( C) MIDI ( D) P*64 6 以下哪个属于字处理软件 _。 ( A) Word ( B) Visual Basic ( C) Excel ( D) Access 7 以下有关操作系统的叙述中,哪 个是错误的 _。 ( A)操作系统是计算机与用户之间的接口 ( B)操作系统应为用户提供良好的界面 ( C)操作系统是资源的管理者和仲裁者 ( D)操作系统属应用软件 8 操作系统的 个重要

3、功能是存储管理。以下有关存储管理的叙述, _是错误的。 ( A)存储管理的目标是给每 个应用程序分配所需的内存,又不占用其他应用程序的内存 ( B)存储管理管理的是硬盘和其他大容量存储设备中的文件 ( C)当系统的内存不够用时,可以借助硬盘的剩余空间实 现虚拟内存 ( D)采取 些措施来阻止应用程序访问不属于自己的内存空间 9 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的 _。 ( A)多媒体服务 ( B) WWW服务 ( C) E-mail服务 ( D)安全性服务 10 以下 _不属于目前流行的网络操作系统

4、。 ( A) Linux ( B) NetWare ( C) Windows XP ( D) Windows NT Server 11 以下 _不属于网络操作系统的基本功能。 ( A)文件服务 ( B)打印服务 ( C)电子公告牌 (BBS) ( D)网络管理服务 12 A在网络上向 B发送消息,如果仅需保证数据的完整性,可以采用下面的_。 ( A)身份认证技术 ( B)信息摘要技术 ( C)防火墙技术 ( D)加密技术 13 下面的加密算法中,属于公钥密码体制的是 _。 ( A) DES ( B) RSA ( C) IDEA ( D) AES 14 某用户打开 Word文挡编辑时,总是发现计

5、算帆自动把该文档传送到另一台FTP服务器上,这可能是因为 Word程序已被黑客植入 _。 ( A)病毒 ( B)特洛伊木马 ( C)陷门 ( D) FTP匿名服务 15 下列有关数据数据通信技术的叙述, _是错误的。 ( A)误码率是指二进制码元在数据传输系统中被传错的概率 ( B) bps是 byte per second的缩写,是数据传输速率的单位 ( C)奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系 ( D)普通的通信线路如不采取差错控制技术,是不能满足计算机通信要求的 16 计算机网络的基本分类 主要有两种: 种是根据网络所使用的传输技术;另一种是根据 _。 ( A)网络协

6、议 ( B)网络的拓扑结构 ( C)覆盖范围与规模 ( D)网络服务器的操作系统类型 17 在采用点 点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网至达目的结点的适当传输路径需要使用_。 ( A)差错控制算法 ( B)路由选择算法 ( C)拥塞控制算法 ( D)协议变换算法 18 以下有关计算机网络的描述,错误的是 _。 ( A)建立计算机网络的主 要目的是实现计算机资源共享 ( B)互连的计算机各自是独立的,没有主从之分 ( C)各计算机之间要实现互连,只需有相关的硬件设备即可 ( D)计算机网络起源于 ARPANET 19 计算机网络拓扑是通过网

7、中结点与通信线路之间的几何关系表示网络中各实体间的 _。 ( A)联机关系 ( B)结构关系 ( C)主次关系 ( D)层次关系 20 TCP/IP参考模型中的主机 -网络层对应于 OSI参考模型的 _。 .物理层 .数据链路层 .网络层 ( A) 和 ( B) ( C) ( D) 、 和 21 不同类型的数据对网络传输服务质量有不同的要求,下面 _参数是传输服务质量中的关键参数。 ( A)传输延迟 ( B)峰值速率 ( C)突发报文数 ( D)报文长度 22 目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与 _。 ( A)应用层 ( B)物理层 ( C

8、)接入层 ( D)传输层 23 个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是 _。 ( A)连续地址编码模型 ( B)层次结构模型 ( C)分布式进程通信模型 ( D)混合结构模型 24 在 ISO/OSI参考模型中,网络层的主要功能是 _。 ( A)组织两个会话进程之间的通信,并管理数据的交换 ( B)数据格式变换、数据加密与解密、数据压缩与恢复 ( C)路由选择、拥塞控制与网络互连 ( D)确定进程之间通信的性质,以满足用户的需要 25 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与 _。 ( A)交换局域网 ( B)高速局域网

9、 ( C) ATM网 ( D)总线局域网 26 目前应用最为广泛的 类局域网是 Ethernet网。 Ethernet的核心技术是它的随机争用型介质访问控制方法,即 _。 ( A) Token Ring ( B) Token Bus ( C) CSMA/CD ( D) FDDI 27 某单位已经组建了多个 Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面 _是主干网优选的网络技术。 ( A)帧中继 ( B) ATM ( C) FDDI ( D)千兆以太网 28 交换机端口可以 分为半双工与全双工两类。对于 100Mbps的全双工端口,端口带宽为 _。 ( A) 10

10、0Mbps ( B) 200Mbps ( C) 400Mbps ( D) 600Mbps 29 某银行为了加强自己的网站的安全性,决定采用 个协议,你认为应该采用协议。 ( A) FTP ( B) HTTP ( C) SSL ( D) UDP 30 浏览器中, _与安全、隐私无关的。 ( A) Cookie ( B) Java Applet ( C)背景音乐 ( D) ActiveX控件 31 典型的局域网可以 看咸由以下三部分组成:网络报务器、工作站与 _。 ( A) IP 地址 ( B)通信设备 ( C) TCP/IP协议 ( D)网卡 32 在设计 个由路由器互连的多个局域网的结构中,我

11、们要求每个局域网的网络层及以上高层协议相同,并且 _。 ( A)物理层协议可以不同,而数据链路层协议必须相同 ( B)物理层、数据链路层协议必须相同 ( C)物理层协议必须相同,而数据链路层协议可以不同 ( D)数据链路层与物理层协议都可以不同 33 用于将 MAC地址转换成 IP 地址的协议 般为 _。 ( A) ARP ( B) RARP ( C) TCP ( D) IP 34 判断下面说法是错误的。 ( A) 个 Internet用户可以有多个电子邮件地址 ( B)用户通常可以通过任何与 Internet连接的计算机访问自己的邮箱 ( C)用户发送邮件时必须输入自己邮箱账户密码 ( D)

12、用户发送给其他人的邮件不经过自己的邮箱 35 在采用 TDMA时,对于容量为 2.048Mbps的信道来说,如果共享信道的所有信息源传输速率都为 64kbps,则在一个周期内,该信道可允许 _个信息源共享而不发生相 互干扰或重叠。 ( A) 32 ( B) 16 ( C) 4 ( D) 256 36 _对电话拨号上网用户访问 Internet 的速度没有直接影响。 ( A)用户调制器的速率 ( B) ISP的出口带宽 ( C)被访问服务器的性能 ( D) ISP的位置 37 对于下列说法, _是正确的。 ( A) UDP仂议可以提供可靠的数据流传输服务 ( B) UDP协议可以提供面向连接的数

13、据流传输服务 ( C) UDP协议可以提供全双工的数据流传输服务 ( D) UDP协议可以提供面向非连接的数据流传输连接的 数据流传输服务 38 假设中国到美国的国际长途费为 18.4元 /分钟,市话费为 0.34元 /分钟, Internet使用费为 10元 /小时。如果国内的某 Internet 用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW服务器,共访问了 30分钟,那么用户需要支付的费用为_。 ( A) 15.2元 ( B) 2元 ( C) 557元 ( D) 552元 39 判断下面 _是正确的。 ( A) Internet中的一台主机只能有一个 IP 地址 ( B) 个

14、合法的 IP 地址在 个时刻只能有一个主机名 ( C) Internet中的一台主机只能有一个主机名 ( D) IP 地址与主机名是 _对应的 40 关于 IPv6地址的描述中不正确的是 _。 ( A) IPv6地址为 128位,解决了地址资源不足的问题 ( B) IPv6地址中包容了 IPv4地址,从而可保证地址向前兼容 ( C) IPv4地址存放在 lPv6地址的高 32位 ( D) IPv6中自环地址为 0: 0: 0: 0: 0: 0: 0: 1。 41 如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。 ( A) 202.130

15、.0.0 ( B) 202.0.0.0 ( C) 202.130.191.33 ( D) 202.130.191.0 42 如果用户希望在网上聊天,可以使用 Internet提供的 _。 ( A)新闻组服务 ( B)电子公告牌服务 ( C)视频会议服务 ( D)电子邮件服务 43 下面 _加密算法属于对称加密算法。 ( A) RSA ( B) SHA ( C) DES ( D) MD5 44 美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是 _。 ( A) A级 ( B) B级 ( C) C级 ( D) D级 45 下面 _不是网络管理协议。 ( A) SNM

16、P ( B) LABP ( C) CMIS/CMIP ( D) LMMP 46 下面的安全攻击中不属于主动攻击的是 _。 ( A)假冒 ( B)拒绝服务 ( C)重放 ( D)流量分析 47 陷门的威胁类型属于 _。 ( A)授权侵犯威胁 ( B)植入威胁 ( C)渗入威胁 ( D)旁路控制威胁 48 如果发送方使用的加密密钥和接收方 使用的解密密钥不相同,从其中 个密钥难以推出另 个密钥,边样的系统称为 _。 ( A)常规加嘧系统 ( B)单密钥加密系统。 ( C)公钥加密系统 ( D)对称加密系统 49 用户 A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随后用户 A反悔,不

17、承认自己发过该条消息。为了防止这种情况发生,应采用 _。 ( A)数字签名技术 ( B)消息认证技术 ( C)数据加密技术 ( D)身份认证技术 50 电子商务的交易类型主要包括 _。 ( A)企业与个人的交易 (B2C) 方式、企业与企业的交易 (B2B) 方式 ( B)企业与企业的交易 (B2B) 方式、个人与个人的交易 (C2C) 力式 ( C)企业与个人的交易 (B2C) 方式、个人与个人的交易 (C2C) 方式 ( D)制造商与销售商的交易 (M2S)方式、销售商与个人的交易 (S2C) 方式 51 建立 EDI用户之间数据交换关系,通常使用的方式为 _。 ( A) EDI用户之间采

18、用专线进行直接数据交换 ( B) EDI用户之间采用拨号线进行直接数据交换 ( C) EDI用户之间采用专用 EDI平台进行数据交换 ( D) EDI用户之间采用专线和拨号线进行直接数据交换 52 在电子商务应用中,下面哪 种说法是错误的 _。 ( A)证书上具有证书授权中心的数字签名 ( B)证书上列有证书拥有者的基本信息 ( C)证书上列有证书拥有者的公开密钥 ( D)证书上列有证书拥有者的秘密密钥 53 电子政务的业务掐式有 _。 、政府与政府间 、政府与企业间 、政府与公民间 、政符与法人间 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D) 、 和 54 电子商务安全要求

19、的四个方面是 _。 ( A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 ( B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 ( C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 ( D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 55 关于防火墙的功能,以下描述是错误的。 ( A)防火墙可以检查进出内部网的通信量 ( B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 ( C)防火墙可 以使用过滤技术在网络层对数据包进行选择 ( D)防火墙可以阻止来自内部的威胁和攻击 56 为了验证带数字签名由附的合法性,

20、电子邮件应用程序 (如 Outlook Express)会向 _。 ( A)相应的数字证书授权机构索取该数字标识的有关信息 ( B)发件人索取该数字标识的有关信息 ( C)发件人的上级主管部门索取该数字标识的有关信息 ( D)发件人使用的 ISP索取该数字标识的有关信息 57 SDH信号最重要的模块信号是 STM-1,其速率为 _。 ( A) 622.080Mbps ( B) 122.080Mbps ( C) 155.520Mbps ( D) 2.50Gbps 58 ATM信元长度的字节数为 _。 ( A) 48 ( B) 53 ( C) 32 ( D) 64 59 异步传输模式技术中 “异步

21、 ”的含义是 _。 ( A)采用的是异步串行通信技术 ( B)网络接口采用的是异步控制方式 ( C)周期性地插入 ATM信元 ( D)随时插入 ATM信元 60 接入网技术复杂、实施困难、影响面广。下面技术不是典型的宽带网络接入技术。 ( A)数字用户线路接入技术 ( B) 光纤 /同轴电缆混合接入技术 ( C)电话交换网络 ( D)光纤网络 61 测量 CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用【 】。 62 多媒体硬件系统的标志性组成有光盘驱动器, A/D与 D/A转换、高清晰彩显以及【 】硬件支持。 63 误码率是指二进制码元在数据传输系统中被传错的【 】。 64

22、由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有 “突发性 ”的特点,因此可能带来通信子,网暂时的与局部的【 】现象。 65 虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、【 】或网络层地址进行定义。 66 光纤分为单模与多模两种,单模光纤的性能【 】多模光纤。 67 Windows NT Server操作系统是以 “域 ”为单位实现对网络资源的集中管理。在主域控制器失效时,【 】将会自动升级为主域控制器。 68 一般来说,网络操作系统可以分为面向任务型 NOS与通用型 NOS两类,其中【 】网络

23、操作系统是为某一种特殊网络应用要求而设计的。 69 Windows NT Server采用【 】进行管理与抢占式多任务,使得应用程序能够有效地运行。 70 工作站运行的重定向程序【 】负责对用户命令进行解释。 71 在 Internet中计算机之间直接利用 IP 地址进行寻址,因而需要将用户提供的主机名转换成 IP 地址,这个过程称为域名解析。 Internet域名解析有【 】和反复解析两种方式。 72 WWW服务采用客户机 /服务器工作模式,它以【 】与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。 73 在 Internet中有数以百万计的 WWW服务器,如果用户不知道要

24、查找的信息在哪一台 WWW服务器中,最好的办法是使用【 】。 74 网络安全的基本目标是实现信息的【 】、机密性、可用性和合法性。 75 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和【 】。 76 简单网络管理协议是由 Internet工程任务组提出的,其模型由【 】结点和管理结点构成。 77 Merkle和 Hellman在 1978年提出【 】,附加一定的限制条件在计算上不可实现。 78 电子商务应用系统通常包含【 】系 统、支付网关系统、业务应用系统和用户及终端系统。 79 常用的电子支付方式包括【 】、电子信用卡和电子支票。 80 ADSL的非对称性表示

25、在【 】。 国家三级(网络技术)笔试模拟试卷 100答案与解析 1 【正确答案】 A 【试题解析】 笔记本电脑是手提设备,但不能算作手持设备。 2 【正确答案】 C 【试题解析】 金税网是指税务行业内部的专用网,不是三金工程之一。我国于1994年初提出的建设国家信息公路基础设施的三金工程包括金关、金桥、金卡。 3 【正确答案】 A 【试题解析】 奔腾是 32位的,主要用于台式机和笔记本电脑。安腾芯片是 64位的,主要用于服务器和工作站。 4 【正确答案】 C 【试题解析】 网卡实现的主要功能是物理层与数据链路层的功能。 5 【正确答案】 A 【试题解析】 JPEG 是由国际标准化组织 (ISO

26、)和国际电报电话咨询委员会(CCITT)联合制定的。适合于连续色调、多级灰度的静止图像压缩的标准。 MPEG是 ISO/IEC委员会的第 11172号标准草案,包括 MPEG视频、 MPEG音频和MPEG系统三部分。 MPEG要考虑到音频和视频 的同步,联合压缩后产生一个电视质量的视频和音频压缩形式的位速为 1.5MBPS 的单一流。 P*64是 CCITT 的H.261号建议, P为参数,取值范围是 1 30。该标准的目标是可视电话和电视会议,它可以覆盖整个 ISDN(综合业务数字网 )信道。 6 【正确答案】 A 【试题解析】 Word 为微软 Office套件中用于进行字处理的软件; V

27、isual Basic是微软在 Visual studio 套件中提供的可视化编程工具; Excel 是 Office套件中用于处理电子表格的软件; Access是 Office套件中提 供的数据库系统软件。 7 【正确答案】 D 【试题解析】 操作系统是最基本的系统软件,是计算机的核心。它的任务是统一和有效地管理计算机的各种资源,控制和组织程序的执行,是用户和计算机系统之间的工作界面。 8 【正确答案】 B 【试题解析】 存储管理主要管理系统的内存资源。 9 【正确答案】 D 【试题解析】 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统

28、资源的管理,并提供网络系统的安全性服务。 10 【正确答案】 C 【试题解析】 目前,流行的网络操作系统主要有: 1、 Microsoft公司的 Windows NT Server2、 Novell 公司的 NetWare3、 IBM公司的 LAN Server4、 Unix5、 Linux 11 【正确答案】 C 【试题解析】 网络操作系统的基本功能有: 1、文件服务 (File Service)2、打印服务 (Print Service)3、数据库服务 (Database Service)4、通信服务 (Communication Service)5、信息服务 (Message Servi

29、ce)6、分布式服务 (Distributed Service)7、网络管理服务 (Network Management Service)8、 Internet/Intranet服务(Internet/Intranet Service) 12 【正确答案】 B 【试题解析】 身份认证技术用来确认发送者的身份;防火墙技术用来防止网络内部人员对外部网络的非法访问,或外部网络对内部网络的非法访问;加密技术用来保证数据的内容不会被泄露;信息摘要技术可以用来检查所传送的数据是否被更改,其实现方法是:对原始信息进行复杂的运算,生成信息摘要附加到原始信息上,如果对信息中的任何内容作出更改,接受者就可以检测出

30、生成的信息摘要是否正确,从而可以确定所接受的信息是否被修改。 13 【正确答案】 B 【试题解析】 DES 是一种对称型加密算法,其密钥长度为 56位,是 1977年 美国实施的数据加密标准; RSA是基于大数因式分解的复杂性提出的,其主要依据为欧拉定理,它是一种非对称加密算法,可以用于公钥密码体制,同时也可以用于身份验证; IDEA是国际数据加密算法的缩写,它也是一种对称型算法,用于解决DES 密钥过短的问题; AES 是高级加密标准的缩写,它的出现是用来取代 DES算法的,也是一种对称型加密算法。 14 【正确答案】 B 【试题解析】 特洛伊木马是在正常的软件中隐藏的一段用于其他目的的代码

31、的程序。 15 【正确答案】 B 【试题解析】 数据传输速率数值上等于每 秒钟传输构成数据代码的二进制比特数,单位为比特 /秒 (bit per second)。 16 【正确答案】 C 【试题解析】 计算机网络的基本分类主要有如下两种: 1、根据网络所使用的传输技术分类; 2、根据网络的覆盖范围与规模分类。 17 【正确答案】 B 【试题解析】 在采用点 -点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用路由选择算法。 18 【正确答案】 C 【试题解析】 连网的计算机之间要通信需要 遵守共同的网络协议 (属软件 )

32、。 19 【正确答案】 B 【试题解析】 计算机网络拓扑研究的是由构成计算机网络的通信线路和节点计算机所表现出的几何关系。它反映出计算机网络中各实体之间的结构关系。 20 【正确答案】 A 【试题解析】 TCP/IP参考模型共分 4层: 1、应用层:与 OSI 的应用层相对应; 2、传输层:与 OSI的传输层相对应; 3、互联层:与 OSI的网络层相对应;4、主机 -网络层:与 OSI的数据链路层和物理层相对应。 21 【正确答案】 A 【试题解析】 不同类型的数据对网 络传输服务质量有不同的要求,传输延迟是传输服务质量中的关键参数。 22 【正确答案】 C 【试题解析】 目前各种城域网建设方

33、案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与接入层。 23 【正确答案】 B 【试题解析】 网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和各层次协议的集合。 24 【正确答案】 C 【试题解析】 网络层的功能是在信源和信宿之间建立逻辑链路,为报文或报文分组的传递选择合适的璐由以实现网络互联。为进行路由选择,要选择合适的路由选择算法,并针对网络情况实现拥塞控制。 25 【正确答案】 A 【试题解析

34、】 交换式局域网彻底摒弃了过去广泛用于局域网的共享介质访问模式,而是采用了以局域网交换为中心的拓扑结构。每个站点都通过交换机和其他站点相联系。在进行站点和站点之间一对一通信时,数据信息并不发给其他各站点。和交换机相连的其他节点也可以并发地进行通信,各个通信互不 干扰。 26 【正确答案】 C 【试题解析】 CSMA/CD算法中,在检测到冲突,并发完阻塞信号后,为了降低再次冲突的概率,需要等待一个随机时间,然后用 CSMA的算法发送。 Ethernet网就是采用 CSMA/CD算法,并用带有二进制指数退避和 1-坚持算法。 27 【正确答案】 D 【试题解析】 选项 A,帧中继是最低层次的设备,

35、只起放大信号的作用,用来驱动长的电缆;选项 B,异步转移模式 ATM是在 B-ISDN中采用的一种传送模式,可适用于 LAN和 WAN;选项 B,异步转移模式 ATM是在 B-ISDN 中采用的一种传送模式,可适用于 LAN和 WAN;选项 D,千兆以太网对于大量的数据应用 (例如高清晰度电视图像的传送、数据仓库在决策分析中的应用 ),提供了更快的数据传输速率,是主干网优选的网络技术。 28 【正确答案】 B 【试题解析】 100Mbps 的全双工端口,端口带宽为 200Mbps。 29 【正确答案】 C 【试题解析】 SSL(Secure Socket Layer)是一种用于保护传输层安全的

36、开放协议,它在应用层协议 (如 HTTP, FTP)和底层的 TCP/IP之间提供数据安全,为TCP/IP连接提供数据加密、服务器认证、消息完整性和可选的客户机认证。 30 【正确答案】 C 【试题解析】 Java Applet 和 ActiveX控件中可能含有恶意代码,而对用户的机器造成破坏。 Cookie能够记录用户的偏好等信息,但也可能因此泄漏用户的隐私。 31 【正确答案】 B 【试题解析】 局域网由以下三部分组成: 1、网络服务器 2、工作站 3、通信设备 32 【正确答案】 D 【试题解析】 在设计一个由路由器互连的多个局域网的结构中,数据链路层与物理层协议都可以不同 。 33 【

37、正确答案】 B 【试题解析】 ARP:地址解析协议,用于将 IP地址映射到 Mac地址; RARP: 反向地址解析协议,用于将 MAC地址映射成 IP地址; IP:互联网协议,是 Internet网中的核心协议: TCP:传输控制协议,用于向用户提供双工的、可靠的、面向连接的服务。 34 【正确答案】 C 【试题解析】 用户访问自己的邮箱时才需要输入自己邮箱账户密码,发送邮件时不需要输入密码。 35 【正确答案】 A 【试题解析】 信道总容量为 2.048Mbps,每个信源传输速率均为 64kbps,最多允许的信息源个数为 2.048*1000/64=32 36 【正确答案】 D 【试题解析】

38、 影响用户电话拨号上网访问 Internet的速度的因素有: 1、用户调制解调器的速率; 2、 ISP的出口带宽; 3、被访问服务器的性能。 37 【正确答案】 D 【试题解析】 UDP(User Datagram Protocol)用户数据报协议,是一个面向五连接的不可靠的传输协议,它不能提供可靠的数据流传输服务,可以提供面向五连接的数据流传输服务,可以提供单工 的数据流传输服务,一般用于对传输信息实时性较高,但准确性相对次要的场合。 38 【正确答案】 A 【试题解析】 0.34*30+10*30/60=10.2+5=15.2。 39 【正确答案】 B 【试题解析】 一个合法的 IP地址在

39、一个时刻只能有一个主机名。 40 【正确答案】 C 【试题解析】 IPv6地址为 128位的,从而永远地解决了地址资源不足的问题。为了保证从 IPv4向 IPv6的平稳过渡,在 IPv6地址的低 32位中存放以前的 IPv4地址,同时高 96位置 0,如果有的路由器或 主机结点不支持 IPv6,则将第 3348(从低位到高位 )置 1。在 IPv6中,用全 0地址表示未指定地址,它一般用于计算机系统启动时。用 0:0:0:0:0:0:0:1表示自环地址。 41 【正确答案】 D 【试题解析】 根据 IPv4协议, IP地址由 32位二进制数构成,由点分十进制表示时,分为 4段,每段由 8位二进

40、制数构成。为了使网络的路由器知道要把数据报转到哪一个子网中,必须由一个码来确定子网号,这个码就是屏蔽码或者叫做掩码。屏蔽码 (掩码 )的作用是把 IP地址中的子网主机号屏蔽掉,得出子网号。这就可以通过 二进制数的按位 “与 ”来实现。本题中, IP地址为 202.130.191.33,屏蔽码为 255.255.255.0,即: IP地址为: 11001010,10000010,10111111,00100001 屏蔽码为: 11111111, 11111111,1111111,00000000“与 ”的结果,11001010,10000010,10111111,00000000所以原来的主机号

41、部分是: 00000000,即0,可知网络号为: 202.130.191.0。 42 【正确答案】 B 【试题解析】 网络新 闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章;电子公告牌提供了一块公共电子白板,可以发表自己的意见;电子邮件是利用国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。它具有传输速度快,传输可靠性高,保密性差等特点;文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主机上的文件 “下载 ”到自己的用户主机上,也可以把文件 “上传 ”到远程主机上。 43 【正确答案】 C 【试题解析

42、】 RSA算法属于非对称加密算法,由 于加密运算时速度较慢,大多用于信息量较小的加密场合。 DES(Data Encryption Standard,数据加密标准 )是美国国家标准和技术局在 1977年采用的数据加密标准。这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。此种加密算法属于对称算法。 44 【正确答案】 A 【试题解析】 美国国防部在 1985年正式颁布了 DoD可信计算机系统评估标准。在这个标准中,对于计算机系统的安全等级做了七级划分: D, C1, C2,B1, B2, B3, A。其中 D级为最小保护,几乎没 有专门的机制进行安全性保护。在以后的各级

43、中,逐渐加强对用户访问权限的控制。 45 【正确答案】 B 【试题解析】 LABP不是网络管理协议。 46 【正确答案】 D 【试题解析】 被动攻击的特点是偷听或监视传送,其目的是获得信息,有泄露信息内容与流量分析;主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。 47 【正确答案】 B 【试题解析】 植入威胁主要有特洛伊木马和陷门;渗入威胁包括旁路控制和授权侵犯。 48 【正确答案】 C 【试题解析】 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。 49 【正确答案】 A 【试题解析】 数字签名是

44、一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开 发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。 50 【正确答案】 A 【试题解析】 电子商务的交易类型主要包括企业与个人

45、的交易 (B to C)方式、企业与企业的交易 (B to B)方式。 51 【正确答案】 C 【试题解析】 建立 EDI用户之间数据交换关系,通常是 EDI 用户之间采用专用EDI平台进行数据交换。 52 【正确答案】 D 【 试题解析】 在颁发的认证证书上包括了凭证拥有单位的名称 (或自然人的姓名 )、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、发证单位的数字签名和其他相关信息。 53 【正确答案】 A 【试题解析】 电子政务主要有 G to G(政府与政府间 )、 G to B(政府与公民间 )、 G to C(政府与企业间 )三种格式。 54 【正确答案】 C 【试题解

46、析】 电子商务安全有以下四个方面的要求: 1、传输的安全性; 2、数据的完整性; 3、交易各方的身份认证; 4、交易的不可抵赖性。 55 【正 确答案】 D 【试题解析】 防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。 56 【正确答案】 A 【试题解析】 为了验证带数字签名邮件的合法性,电子邮件应用程序 (如 Outlook Express)会向相应的数字证书授权机构索取该数字标识的有关信息。

47、57 【正确答案】 C 【试题解 析】 SDH 信号最重要的模块信号是 STM-1,其速率为 155.520Mbps。 58 【正确答案】 B 【试题解析】 ATM数据传送单位是一固定长度的分组,称为 “信元 ”,它有一个信元头及一个信元信息域,信息长度为 53个字节,其中信元头占 5个字节,信息域占 48个字节。 59 【正确答案】 D 【试题解析】 CCITT 给 ATM提出的建议定义认为: ATM是一种转换模式,在这一模式中,信息被组成 “信元 ”,而包含一段信息的信元并不需要周期性的出现,换句话说,信元和信元之间的时间间隔可以是不固定 的,即随机的,所以叫做 “异步传输 ”。 60 【

48、正确答案】 C 【试题解析】 典型的宽带网络接入技术有以下几种: 1、数字用户线路接入技术; 2、光纤 /同轴电缆混合接入技术; 3、光纤网络。 61 【正确答案】 FLOPS或 MFLOPS或 GFLOPS 【试题解析】 CPU处理速度两种常用单位的表示方法。 1)第一种是每秒钟执行的指令条数来表示。例如每秒执行定点指令的平均数目,单位是 MIPS(Million Instruction Per Second),即每秒百万条指令。 2)第二种用于每秒执行浮点 指令的平均数目来表示的,单位是 MFLOPS(Million Floating Instruction Per Second),即每秒百万条浮点指令,常用的还有 FLOPS、 GFLOPS 等。 62 【正确答案】 数据压缩与解压缩 【试题解析】 多媒体硬件系统的基本组成有: 1)具有 CD-ROM,即除了必需的硬盘驱动器外,还必须有 CD-ROM驱动器。这成为 MPC的重要标志。 2)具有A/D和 D/A转换功能,让语音的模拟

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1