[计算机类试卷]国家三级(网络技术)笔试模拟试卷130及答案与解析.doc

上传人:diecharacter305 文档编号:495970 上传时间:2018-11-30 格式:DOC 页数:32 大小:74KB
下载 相关 举报
[计算机类试卷]国家三级(网络技术)笔试模拟试卷130及答案与解析.doc_第1页
第1页 / 共32页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷130及答案与解析.doc_第2页
第2页 / 共32页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷130及答案与解析.doc_第3页
第3页 / 共32页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷130及答案与解析.doc_第4页
第4页 / 共32页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷130及答案与解析.doc_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试模拟试卷 130及答案与解析 1 下列设备中,不属于手持设备的是 _。 ( A)笔记本电脑 ( B)商务通 ( C) PDA ( D)第 3代手机 2 在下面的选项中,不属于三金工程的是 _。 ( A)金关 ( B)金桥 ( C)金税 ( D)金卡 3 下列关于安腾芯片的叙述中,不正确的是 _。 ( A)安腾是从 32位向 64位过渡的芯片,但它仍然是 32位芯片 ( B)安腾主要用于服务和工作站 ( C)安腾的创新技术是简明并行指令计算 ( D)安腾能 使电子商务平稳的运行 4 网卡实现的主要功能是 _。 ( A)网络层与应用层的功能 ( B)物理层与网络层的功能 (

2、 C)物理层与数据链路层的功能 ( D)网络层与表示层的功能 5 有许多国际标准可实现视频信息的压缩,其中适合于连续色调、多级灰度静止图像的压缩标准是 _。 ( A) JPEG ( B) MPEG ( C) MIDI ( D) P*64 6 以下哪个属于字处理软件 _。 ( A) Word ( B) Visual Basic ( C) Excel ( D) Access 7 以下有关操作系统的叙述中,哪一个是错误的 _。 ( A)操作系统是计算机与用户之间的接口 ( B)操作系统应为用户提供良好的界面 ( C)操作系统是资源的管理者和仲裁者 ( D)操作系统属应用软件 8 操作系统的一个重要功

3、能是存储管理。以下有关存储管理的叙述, _是错误的。 ( A)存储管理的目标是给每一个应用程序分配所需的内存,又不占用其他应用程序的内存 ( B)存储管理管理的是硬盘和其他大容量存储设备中的文件 ( C)当系统的内存不够用时,可以借助硬盘的剩余空间实现 虚拟内存 ( D)采取一些措施来阻止应用程序访问不属于自己的内存空间 9 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的 _。 ( A)多媒体服务 ( B) WWW服务 ( C) E-mail服务 ( D)安全性服务 10 以下 _不属于目前流行的网络操作系统。

4、 ( A) Linux ( B) NetWare ( C) WindowsXP ( D) Windows NT Server 11 以下 _不属于网络操作系统的基本功能。 ( A)文件服务 ( B)打印服务 ( C)电子公告牌 (BBS) ( D)网络管理服务 12 A在网络上向 B发送消息,如果仅需保证数据的完整性,可以采用下面的_。 ( A)身份认证技术 ( B)信息摘要技术 ( C)防火墙技术 ( D)加密技术 13 下面的加密算法中,属于公钥密码体制的是 _。 ( A) DES ( B) RSA ( C) IDEA ( D) AES 14 某用户打开 Word文档编辑时,总是发现计算机

5、自动把该文档传送到另一台FTP服务器上,这可能是因为 Word程序已被黑客植入 _。 ( A)病毒 ( B)特洛伊木马 ( C)陷门 ( D) FTP匿名服务 15 下列有关数据数据通信技术的叙述, _是错误的。 ( A)误码率是指二进制码元在数据传输系统中被传错的概率 ( B) bps是 byte per second的缩写,是数据传输速率的单位 ( C)奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系 ( D)普通的通信线路如不采取差错控制技术,是不能满足计算机通信要求的 16 计算机网络的基本分类主要 有两种:一种是根据网络所使用的传输技术;另一种是根据 _。 ( A)网络协议

6、( B)网络的拓扑结构 ( C)覆盖范围与规模 ( D)网络服务器的操作系统类型 17 在采用点 -点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用_。 ( A)差错控制算法 ( B)路由选择算法 ( C)拥塞控制算法 ( D)协议变换算法 18 以下有关计算机网络的描述,错误的是 _。 ( A)建立计算机网络的主要目 的是实现计算机资源的共享 ( B)互连的计算机各自是独立的,没有主从之分 ( C)各计算机之间要实现互连,只需有相关的硬件设备即可 ( D)计算机网络起源于 ARPANET 19 计算机网络拓扑是通过网

7、中结点与通信线路之间的几何关系表示网络中各实体间的 _。 ( A)联机关系 ( B)结构关系 ( C)主次关系 ( D)层次关系 20 TCP/IP参考模型中的主机 -网络层对应于 OSI参考模型的 _。 物理层 数据链路层 网络层 ( A) 和 ( B) ( C) ( D) 、 和 21 不同类型的数据对网络传输服务质量有不同的要求,下面 _多数是传输服务质量中的关键参数。 ( A)传输延迟 ( B)峰值速率 ( C)突发报文数 ( D)报文长度 22 目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与 _。 ( A)应用层 ( B)物理层 ( C)接入

8、层 ( D)传输层 23 一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是 _。 ( A)连续地址编码模型 ( B)层次结构模型 ( C)分布式进程通信模型 ( D)混合结构模型 24 在 EISO/OSI参考模型中,网络层的主要功能是 _。 ( A)组织两个会话进程之间的通信,并管理数据的交换 ( B)数据格式变换、数据加密与解密、数据压缩与恢复 ( C)路由选择、拥塞控制与网络互连 ( D)确定进程之间通信的性质,以满足用户的需要 25 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与 _。 ( A)交换局域网 ( B)高速局域网

9、( C) ATM网 ( D)总线局域网 26 目前应用最为广泛的一类局域网是 Ethernet网。 Ethernet的核心技术是它的随机争用型介质访问控制方法,即 _。 ( A) Token Ring ( B) Token Bus ( C) CSMA/CD ( D) FDDI 27 某单位已经组建了多个 Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面是主干网优选的网络技术。 ( A)帧中继 ( B) ATM ( C) FDDI ( D)千兆以太网 28 交换机端口可以分为半双工与全 双工两类。对于 100Mbps的全双工端口,端口带宽为 _。 ( A) 100Mb

10、ps ( B) 200Mbps ( C) 400Mbps ( D) 600Mbps 29 某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_协议。 ( A) FTP ( B) HTTP ( C) SSL ( D) UDP 30 浏览器中, _与安全、隐私无关的。 ( A) Cookie ( B) Java Applet ( C)背景音乐 ( D) ActiveX控件 31 典型的局域网可以 看成由以下三部分组成:网绷瞄器、工作站与 _。 ( A) IP 地址 ( B)通信设备 ( C) TCP/IP协议 ( D)网卡 32 在设计一个由路由器互连的多个局域网的结构中,我们要求

11、每个局域网的网络层及以上高层协议相同,并且 _。 ( A)物理层协议可以不同,而数据链路层协议必须相同 ( B)物理层、数据链路层协议必须相同 ( C)物理层协议必须相同,而数据链路层协议可以不同 ( D)数据链路层与物理层协议都可以不同 33 用于将 MAC地址转换成 IP 地址的协议一般为 _。 ( A) ARP ( B) RARP ( C) TCP ( D) IP 34 判断下面 _说法是错误的。 ( A)一个 Internet用户可以有多个电子邮件地址 ( B)用户通常可以通过任何与 Internet连接的计算机访问自己的邮箱 ( C)用户发送邮件时必须输入自己邮箱账户密码 ( D)用

12、户发送给其他人的邮件不经过自己的邮箱 35 在采用 TDMA时,对于容量为 2.048Mbps的信道来说,如果共享信道的所有信息源传输速率都为 64kbps,则在一个周期内,该信道可允许 _个信息源共 享而不发生互干扰或重叠。 ( A) 32 ( B) 16 ( C) 4 ( D) 256 36 _对电话拨号上网用户访问 Internet 的速度没有直接影响。 ( A)用户调制解调器的速率 ( B) ISP的出口带宽 ( C)被访问服务器的性能 ( D) ISP的位置 37 对于下列说法, _是正确的。 ( A) UDP协议可以提供可靠的数据流传输服务 ( B) UDP协议可以提供面向连接的数

13、据流传输服务 ( C) UDP协议可以提供全双工的数据流传输服务 ( D) UDP协议可以提供面向非连接的数 据流传输服务 38 假设中国到美国的国际长途费为 18.4元 /分钟,市话费为 0.34元 /分钟, Internet使用费为 10元 /小时。如果国内的某 Internet 用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW服务器,共访问了 30分钟,那么用户需要支付的费用为_。 ( A) 15.2元 ( B) 2元 ( C) 557元 ( D) 552元 39 判断下面 _是正确的。 ( A) Internet中的一台主机只能有一个 IP 地址 ( B)一个合法的 IP 地

14、址在一个时刻只能有一个主机名 ( C) Internet中的一台主机只能有一个主机名 ( D) IP 地址与主机名是一一对应的 40 关于 IPv6地址的描述中不正确的是 _。 ( A) IPv6地址为 128位,解决了地址资源不足的问题 ( B) IPv6地址中包容了 IPv4地址,从而可保证地址向前兼容 ( C) IPv4地址存放在 IPv6地址的高 32位 ( D) IPv6中自环地址为 0: 0: 0: 0: 0: 0: 0: 1。 41 如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址,是_。 ( A) 202.130.0.0 (

15、B) 202.0.0.0 ( C) 202.130.191.33 ( D) 202.130.191.0 42 如果用户希望在网上聊天,可以使用 Internet提供的 _。 ( A)新闻组服务 ( B)电子公告牌服务 ( C)视频会议服务 ( D)电子邮件服务 43 下面 _加密算法属于对称加密算法。 ( A) RSA ( B) SHA ( C) DES ( D) MD5 44 美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是 _。 ( A) A级 ( B) B级 ( C) C级 ( D) D级 45 下面 _不是网络管理协议。 ( A) SNMP ( B)

16、LABP ( C) CMIS/CMIP ( D) LMMP 46 下面的安全攻击中不属于主动攻击的是 _。 ( A)假冒 ( B)拒绝服务 ( C)重放 ( D)流量分析 47 陷门的威胁类型属于 _。 ( A)授权侵犯威胁 ( B)植入威胁 ( C)渗入威胁 ( D)旁路控制威胁 48 如果发送方使用的加密密钥和接收方使用的解密密 钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 _。 ( A)常规加密系统 ( B)单密钥加密系统 ( C)公钥加密系统 ( D)对称加密系统 49 用户 A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随后用户 A反悔,不承认自己发过该条

17、消息。为了防止这种情况发生,应采用 _。 ( A)数字签名技术 ( B)消息认证技术 ( C)数据加密技术 ( D)身份认证技术 50 电子商务的交易类型主要包括 _。 ( A)企业与个人的交易 (B2C)方式、企业与 企业的交易 (B2B)方式 ( B)企业与企业的交易 (B2B)方式、个人与个人的交易 (C2C)方式 ( C)企业与个人的交易 (B2C)方式、个人与个人的交易 (C2C)方式 ( D)制造商与销售商的交易 (M2S)方式、销售商与个人的交易 (S2C)方式 51 建立 EDI用户之间数据交换关系,通常使用的方式为 _。 ( A) EDI用户之间采用专线进行直接数据交换 (

18、B) EDI用户之间采用拨号线进行直接数据交换 ( C) EDI用户之间采用专用 EDI平台进行数据交换 ( D) EDI用户之间采用专线和拨号 线进行直接数据交换 52 在电子商务应用中,下面哪一种说法是错误的 _。 ( A)证书上具有证书授权中心的数字签名 ( B)证书上列有证书拥有者的基本信息 ( C)证书上列有证书拥有者的公开密钥 ( D)证书上列有证书拥有者的秘密密钥 53 电子政务的业务格式有 _。 、政府与政府间 、政府与企业间 、政府与公民间 、政府与法人间 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D) 、 和 54 电子商务安全要求的四个方面 是 _。 (

19、A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 ( B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 ( C)传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 ( D)存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性 55 关于防火墙的功能,以下 _描述是错误的。 ( A)防火墙可以检查进出内部网的通信量 ( B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 ( C)防火墙可以使用过滤技术在网 络层对数据包进行选择 ( D)防火墙可以阻止来自内部的威胁和攻击 56 为了验证带数字签名邮件的合法性,电子邮件应用程序 (

20、如 Outlook Express)会向 _。 ( A)相应的数字证书授权机构索取该数字标识的有关信息 ( B)发件人索取该数字标识的有关信息 ( C)发件人的上级主管部门索取该数字标识的有关信息 ( D)发件人使用的 ISP索取该数字标识的有关信息 57 SDH信号最重要的模块信号是 STM-1,其速率为 _。 ( A) 622.080Mbps ( B) 122.080Mbps ( C) 155.520Mbps ( D) 2.50Gbps 58 ATM信元长度的字节数为 _。 ( A) 48 ( B) 53 ( C) 32 ( D) 64 59 异步传输模式技术中 “异步 ”的含义是 _。

21、( A)采用的是异步串行通信技术 ( B)网络接口采用的是异步控制方式 ( C)周期性地插入 ATM信元 ( D)随时插入 ATM信元 60 接入网技术复杂、实施困难、影响面广。下面 _技术不是典型的宽带网络接入技术。 ( A)数字用户线路接入技术 ( B) 光纤 /同轴电缆混合接入技术 ( C)电话交换网络 ( D)光纤网络 61 奈奎斯特 (Nyquist)准则与香农 (shanon)定律的角度描述了【 】与速率的关系。 62 计算机网络协议的语法规定了用户数据与控制信息的结构和【 】。 63 城域网建设方案基本特点是:传输介质采用光纤,交换节点采用基于 IP 交换的高速路由交换机或 AT

22、M交换机,在体系结构上采用【 】,业务汇聚层与接入层的三层模式。 64 连网节点被分为网络服务器与网络工作站的是【 】结构网络操作系统。 65 环形拓扑的优 点是结构简单,实现容易,传输延迟确定,适应传输负荷较重,【 】要求较高的应用环境。 66 目前构建局域网时,可使用的传输介质有双绞线、同轴电缆、【 】和无线通信信道四大类。 67 宽带 ISDN的协议参考模型由用户面、控制面和【 】组成。 68 URL(统一资源定位器 )主要包括 3部分:协议类型、【 】和路径及文件名。 69 令牌环网采用的是【 】协议。 70 网卡是连接局域网中计算机和【 】的设备。 71 一个计算机网络协议主要由【

23、】、语义和时序 3个基本要素组成。 72 通信线路是 Internet 的基础设施,其主要分为【 】和无线线路。 73 在 WWW客户机与 WWW服务器之间进行信息交换的协议是【 】协议。 74 通过局域网接入 Internet,只需申请一个 IP地址,局域网内的所有计算机就都可以上网了,它是通过【 】实现的。 75 在网络管理协议 SNMP参考模型中,采用的是管理者 -代理模型,每个代理节点都有一个【 】用于保存代理能收集的信息。 76 目前的防火墙技术有【 】、应用网关和代理服务。 77 网络管理的功能有配置管理、故障管理、 【 】、计费管理和安全管理。 78 电子商务的概念模型可以抽象地

24、描述为每个交易主体和【 】之间的交易事务关系。 79 根据系统中所使用的支付工具的不同,可以将网上支付系统分为 3类:信用卡支付系统、【 】和电子现金支付系统。 80 从目前的情况来看,接入网技术采用的媒介有多种,主要可分为 4种,即光纤接入、铜线接入、【 】和无线接入。 国家三级(网络技术)笔试模拟试卷 130答案与解析 1 【正确答案】 A 【试题解析】 笔记本电脑是手提设备,但不能算作手持设备。 2 【正确答 案】 C 【试题解析】 金税网是指税务行业内部的专用网,不是三金工程之一。我国于1994年初提出的建设国家信息公路基础设施的三金工程包括金关、金桥、金卡。 3 【正确答案】 A 【

25、试题解析】 奔腾是 32位的,主要用于台式机和笔记本电脑。安腾芯片是 64位的,主要用于服务器和工作站。 4 【正确答案】 C 【试题解析】 网卡实现的主要功能是物理层与数据链路层的功能。 5 【正确答案】 A 【试题解析】 JPEG 是由国际标准化组织 (ISO)和国际电报电话咨询委员会(CCITT)联合制定的。适合于连续色调、多级灰度的静止图像压缩的标准。 MPEG是 ISO/IEC委员会的第 11172号标准草案,包括 MPEG视频、 MPEG音频和MPEG系统三部分。 MPEG要考虑到音频和视频的同步,联合压缩后产生一个电视质量的视频和音频压缩形式的位速为 1.5MBPS 的单一流。

26、P*64是 CCITT 的H.261号建议, P为参数,取值范围是 1 30。该标准的目标是可视电话和电视会议,它可以覆盖整个 ISDN(综合业务数字网 )信道。 6 【正确答案】 A 【试题解析】 Word 为微软 Office套件中用于 进行字处理的软件; Visual Basic是微软在 Visual studio 套件中提供的可视化编程工具; Excel 是 Office套件中用于处理电子表格的软件; Access是 Office套件中提供的数据库系统软件。 7 【正确答案】 D 【试题解析】 操作系统是最基本的系统软件,是计算机的核心。它的任务是统一和有效地管理计算机的各种资源,控制

27、和组织程序的执行,是用户和计算机系统之间的工作界面。 8 【正确答案】 B 【试题解析】 存储管理主要管理系统的内存资源。 9 【正确答案】 D 【试题解析】 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的安全性服务。 10 【正确答案】 C 【试题解析】 目前,流行的网络操作系统主要有: 1、 Microsoft公司的 Windows NT Server2、 Novell 公司的 NetWare3、 IBM公司的 LAN Server4、 Unix5、 Linux 11 【正确答案】 C 【试题解析】 网络操

28、作系统的基本功能有: 1、文件服务 (File Service)2、打印服务 (Print Service)3、数据库服务 (Database Service)4、通信服务 (Communication Service)5、信息服务 (Message Service)6、分布式服务 (Distributed Service)7、网络管理服务 (Network Management Service)8、 Internet/Intranet服务(Internet/Intranet Service) 12 【正确答案】 B 【试题解析】 身份认证技术用来确认发送者的身份;防火墙技术用来防止网络内部人

29、员对外部网络的非法访问,或外部网络对内部网络的非法访问;加密技术用来保证数据的内容不会被泄露;信息摘要技术可以用来检查所传送的数据是否被更改,其实现方法是:对原始信息进行复杂的运算,生成信息摘要附加到原始信息上,如果对信息中的任何内容作出更改,接受者就可以检测出生成的信息摘要是否正确,从而可以确定所接受的信息是否被修改。 13 【正确答案】 B 【试题解析】 DES 是一种对称型加密算法,其密钥长 度为 56位,是 1977年美国实施的数据加密标准: RSA是基于大数因式分解的复杂性提出的,其主要依据为欧拉定理,它是一种非对称加密算法,可以用于公钥密码体制,同时也可以用于身份验证; IDEA是

30、国际数据加密算法的缩写,它也是一种对称型算法,用于解决DES 密钥过短的问题; AES 是高级加密标准的缩写,它的出现是用来取代 DES算法的,也是一种对称型加密算法。 14 【正确答案】 B 【试题解析】 特洛伊木马是在正常的软件中隐藏的一段用于其他目的的代码的程序。 15 【正确答案】 B 【试题解析】 数据传输速率数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特 /秒 (bit per second)。 16 【正确答案】 C 【试题解析】 计算机网络的基本分类主要有如下两种: 1、根据网络所使用的传输技术分类; 2、根据网络的覆盖范围与规模分类。 17 【正确答案】 B 【试

31、题解析】 在采用点 -点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用路由选择算法。 18 【正确答案】 C 【试题解析】 连 网的计算机之间要通信需要遵守共同的网络协议 (属软件 )。 19 【正确答案】 B 【试题解析】 计算机网络拓扑研究的是由构成计算机网络的通信线路和节点计算机所表现出的几何关系。它反映出计算机网络中各实体之间的结构关系。 20 【正确答案】 A 【试题解析】 TCP/IP参考模型共分 4层: 1、应用层:与 OSI 的应用层相对应; 2、传输层:与 OSI的传输层相对应; 3、互联层:与 OS

32、I的网络层相对应;4、主机 -网络层:与 OSI的数据链路层和物理层相对应。 21 【正确答案】 A 【试题解 析】 不同类型的数据对网络传输服务质量有不同的要求,传输延迟是传输服务质量中的关键参数。 22 【正确答案】 C 【试题解析】 目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与接入层。 23 【正确答案】 B 【试题解析】 网络体系结构仅仅是人们对于网络功能的描述,这些功能的实现要通过具体的硬件和软件来完成。从这个意义上讲,网络体系结构由两方面组成。一方面是网络层次结构模型,另一方面是各层的协议。所以,也可以认为网络体系结构是网络层次结构模型和

33、各层 次协议的集合。 24 【正确答案】 C 【试题解析】 网络层的功能是在信源和信宿之间建立逻辑链路,为报文或报文分组的传递选择合适的路由以实现网络互联。为进行路由选择,要选择合适的路由选择算法,并针对网络情况实现拥塞控制。 25 【正确答案】 A 【试题解析】 交换式局域网彻底摒弃了过去广泛用于局域网的共享介质访问模式,而是采用了以局域网交换为中心的拓扑结构。每个站点都通过交换机和其他站点相联系。在进行站点和站点之间一对一通信时,数据信息并不发给其他各站点。和交换机相连的其他节点也可以并发 地进行通信,各个通信互不干扰。 26 【正确答案】 C 【试题解析】 CSMA/CD算法中,在检测到

34、冲突,并发完阻塞信号后,为了降低再次冲突的概率,需要等待一个随机时间,然后用 CSMA的算法发送。 Ethernet网就是采用 CSMA/CD算法,并用带有二进制指数退避和 1-坚持算法。 27 【正确答案】 D 【试题解析】 选项 A,帧中继是最低层次的设备,只起放大信号的作用,用来驱动长的电缆:选项 B,异步转移模式 ATM是在 B-ISDN中采用的一种传送模式,可适用于 LAN和 WAN;选项 C, FDDI(光纤分布式数据接口, Fibre Distributing Data Interface)是用于高速局域网的介质访问控制标准,由 X3T9.5 委员会制定的:选项 D,千兆以太网对

35、于大量的数据应用 (例如高清晰度电视图像的传送、数据仓库在决策分析中的应用 ),提供了更快的数据传输速率,是主干网优选的网络技术。 28 【正确答案】 B 【试题解析】 100Mbps 的全双工端口,端口带宽为 200Mbps。 29 【正确答案】 C 【试题解析】 SSL(Secure Socket Layer)是一种用 于保护传输层安全的开放协议,它在应用层协议 (如 HTTP, FTP) 和底层的 TCP/IP之间提供数据安全,为TCP/IP连接提供数据加密、服务器认证、消息完整性和可选的客户机认证。 30 【正确答案】 C 【试题解析】 Java Applet 和 ActiveX控件中

36、可能含有恶意代码,而对用户的机器造成破坏。 Cookie能够记录用户的偏好等信息,但也可能因此泄漏用户的隐私。 31 【正确答案】 B 【试题解析】 局域网由以下三部分组成: 1、网络服务器 2、工作站 3、通信设备 32 【正确答 案】 D 【试题解析】 在设计一个由路由器互连的多个局域网的结构中,数据链路层与物理层协议都可以不同。 33 【正确答案】 B 【试题解析】 ARP:地址解析协议,用于将 IP地址映射到 MAC地址;RARP:反向地址解析协议,用于将 MAC地址映射成 IP地址; IP:互联网协议,是 Internet网中的核心协议; TCP:传输控制协议,用于向用户提供双工的、

37、可靠的、面向连接的服务。 34 【正确答案】 C 【试题解析】 用户访问自己的邮箱时才需要输入自己邮箱账户密码,发送邮件时不需要输入密 码。 35 【正确答案】 A 【试题解析】 信道总容量为 2.048Mbps,每个信源传输速率均为 64kbps,最多允许的信息源个数为 2.048*1000/64=32。 36 【正确答案】 D 【试题解析】 影响用户电话拨号上网访问 Internet的速度的因素有: 1、用户调制解调器的速率; 2、 ISP的出口带宽; 3、被访问服务器的性能。 37 【正确答案】 D 【试题解析】 UDP(User Datagram Protocol)用户数据报协议,是一

38、个面向无连接的不可靠的传输协议,它 不能提供可靠的数据流传输服务,可以提供面向五连接的数据流传输服务,可以提供单工的数据流传输服务,一般用于对传输信息实时性较高,但准确性相对次要的场合。 38 【正确答案】 A 【试题解析】 0.34*30+10*30/60=10.2+5=15.2。 39 【正确答案】 B 【试题解析】 一个合法的 IP地址在一个时刻只能有一个主机名。 40 【正确答案】 C 【试题解析】 IPv6地址为 128位的,从而永远地解决了地址资源不足的问题。为了保证从 IPv4向 IPv6的平稳过渡,在 IPv6地址的低 32位中存放以前的 IPv4地址,同时高 96位置 0,如

39、果有的路由器或主机结点不支持 IPv6,则将第 3348(从低位到高位 )置 1。在 IPv6中,用全 0地址表示未指定地址,它一般用于计算机系统启动时。甩 0: 0: 0: 0: 0: 0: 0: 1表示自环地址。 41 【正确答案】 D 【试题解析】 根据 IPv4协议, 1P地址由 32位二进制数构成,由点分十进制表示时,分为 4段,每段由 8位二进制数构成。为了使网络的路由器知道要把数据报转到哪一个子网中,必须由一个码来确定子网号,这个码就是屏蔽码,或者叫做掩码 。屏蔽码 (掩码 )的作用是把 IP地址中的子网主机号屏蔽掉,得出子网号。这就可以通过二进制数的按位 “与 ”来实现。本题中

40、, IP地址为 202.130.191.33,屏蔽码为 255.255.255.0,即: IP地址为: 11001010,10000010,10111111,00100001 屏蔽码为: 11111111, 11111111, 11111111,00000000“与 ”的结果:11001010,10000010,10111111, 00000000所以原来的主机号部分是: 00000000,即0,可知网络号为: 202.130.191.0。 42 【正确答案】 B 【试题解析】 网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章;电子公告牌提供了一块公共电子

41、白板,可以发表自己的意见;电子邮件是利用国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。它具有传输速度快,传输可靠性高,保密性差等特点;文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主机上的文件 “下载 ”到自己的用户主机上,也可以把文件 “上传 ”到远程主机上。 43 【正确答案】 C 【试题解析】 RSA算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。 DES(Data Encryption Standard,数据加密标准 )是美国国家标准和技术局在 1977年采用的数据加密标准。这种加密方法综合

42、使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。此种加密算法属于对称算法。 44 【正确答案】 A 【试题解析】 美国国防部在 1985年正式颁布了 DoD可信计算机系统评估标准。在这个标准中,对于计算机系统的安全等 级做了七级划分: D, C1, C2,刚, B2, B3, A。其中 D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。 45 【正确答案】 B 【试题解析】 LABP不是网络管理协议。 46 【正确答案】 D 【试题解析】 被动攻击的特点是偷听或监视传送,其目的是获得信息,有泄露信息内容与流量分析;主动攻击涉及修改数据流或

43、创建数据流,它包括假冒、重放、修改消息与拒绝服务。 47 【正确答案】 B 【试题解析】 植入威胁主要有特洛伊木马和陷门:渗 入威胁包括旁路控制和授权侵犯。 48 【正确答案】 C 【试题解析】 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。 49 【正确答案】 A 【试题解析】 数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方

44、公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。 50 【正确答案】 A 【试题解析】 电子商务的交易类型主要包括企业与个人的交易 (B to C)方式、企业与企业的交易 (B to B)方式。 51 【正确答案】 C 【试题解析】 建立 EDI用户之间数据交换关系,通常是 EDI 用户之间采用专用EDI平台进行数据交换。 52 【正确答案】 D 【试题解析】

45、在颁发的认证证书上包括了凭证拥有单位的名称 (或自然人的姓名 )、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、发证单位的数字签名和其他相关信息。 53 【正确答案】 A 【试题解析】 电子政务主要有 G to G(政府与政府间 )、 G to B(政府与公民间 )、 G to C(政府与企业间 )三种格式。 54 【正确答案】 C 【试题解析】 电子商务安全有以下四个方面的要求: 1、传输的安全性; 2、数据的完整性; 3、交易各方的身份认证; 4、交易的不可抵赖性。 55 【正确答案】 D 【试题解析】 防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行

46、全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。 56 【正确答案】 A 【试题解析】 为了验证带数字签名邮件的合法性,电子邮件应用程序 (如 Outlook Express)会向相应的数字证书授 权机构索取该数字标识的有关信息。 57 【正确答案】 C 【试题解析】 SDH 信号最重要的模块信号是 STM1,其速率为 155.520Mbps。 58 【正确答案】 B 【试题解析】 ATM数据传送单位是一固定长度的分组,称为 “信元 ”,它有一个信元头及一个信元信息域,

47、信息长度为 53个字节,其中信元头占 5个字节,信息域占 48个字节。 59 【正确答案】 D 【试题解析】 CCITT 给 ATM提出的建议定义认为: ATM是一种转换模式,在这一模式中,信息被组成 “信元 ”,而包含一段信息的 信元并不需要周期性的出现,换句话说,信元和信元之间的时间间隔可以是不固定的,即随机的,所以叫做 “异步传输 ”。 60 【正确答案】 C 【试题解析】 典型的宽带网络接入技术有以下几种: 1、数字用户线路接入技术; 2、光纤 /同轴电缆混合接入技术; 3、光纤网络。 61 【正确答案】 带宽 【试题解析】 在现代网络技术的讨论中,人们总是用 “带宽 ”来表示信道的数

48、据传输速率。二者之间的关系可用奈奎斯特准则与香农定律来回答。 62 【正确答案】 格式 【试题解析】 一个网络协议主要由以下三个要 素组成。 语法:用户数据与控制信息的结构和格式; 语义:需要发出何种控制信息,以及完成的动作分别做出的响应; 时序:对事件实现顺序的详细说明。 63 【正确答案】 核心交换层或核心层 【试题解析】 随着企业、政府机关局域网建设与人个用户访问 Internet需求的不断增长,目前城域网建设成为了各个城市信息基础设施建设的热点问题。传统的FDDI技术与产品已经不能满足宽带械域网的建设的需要。 64 【正确答案】 非对等 【试题解析】 网络操作系统分为对等非对等结构。其中非对等网络操作系统中节点 明确分工为网络服务界与网络工作站。 65 【正确答案】 实时性 【试题解析】 在环型拓扑构型中,节点通过相应的网卡,使用点 点连接线路,构成闭合的环型。环型拓扑的优点是结构简单,实现容易,传输延迟确实,适应传输负荷较重、实时性要求较离的应用环境。但是

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1