[计算机类试卷]国家三级(网络技术)笔试模拟试卷227及答案与解析.doc

上传人:rimleave225 文档编号:496074 上传时间:2018-11-30 格式:DOC 页数:31 大小:69.50KB
下载 相关 举报
[计算机类试卷]国家三级(网络技术)笔试模拟试卷227及答案与解析.doc_第1页
第1页 / 共31页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷227及答案与解析.doc_第2页
第2页 / 共31页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷227及答案与解析.doc_第3页
第3页 / 共31页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷227及答案与解析.doc_第4页
第4页 / 共31页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷227及答案与解析.doc_第5页
第5页 / 共31页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试模拟试卷 227及答案与解析 1 根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部 1985年公布的 “可信计算机系统评估标准 ”中将计算机系统的安全等级分为 4类 7级: D、C1、 C2、 B1、 B2、 B3、 A,其中,最高安全等级为 _。 ( A) D级 ( B) C1级 ( C) B1级 ( D) A级 2 NetWare提供了 4级安全保密机制: ( )、用户信任者权限、最大信任者屏蔽和目录与文件属性。 ( A)注册安全 ( B)磁盘镜像 ( C)文件备份 ( D) UPS监控 3 下列关于 Telnet的表述中,错误的是 ( )。 ( A)

2、 Telnet采用了对等网络模式 ( B) Telnet可以用于公共服务或商业目的 ( C) Telnet精确的定义了本地客户机和远程服务器之间的交互过程 ( D) Telnet连接的双方计算机都要支持 Telnet 4 关于 VLAN特点的描述中,错误的是 ( )。 ( A) VLAN建立在局域网交换技术的基础之上 ( B) VLAN以软件方式实现逻辑工作组的划分与管理 ( C)同一逻辑工作组的成员需要连接在同一个物理网段上 ( D)通 过软件设定可以将一个结点从一个工作组转移到另一个工作组 5 下列操作系统中从 ( )开始是 32位的操作系统。 ( A) Windows 2.0 ( B)

3、Windows 3.0 ( C) Windows 2.1 ( D) DOS 4.0 6 下列说法中正确的是 ( )。 ( A)服务器只能用 64位的 CPU芯片制成 ( B)服务器不能用 32位的 CPU芯片制成 ( C)大型机可以用作服务器 ( D)微型机不可以作服务器 7 网络操作系统是在网络环境下哪两者之间的接口 ? ( ) ( A)网络用 户和网络用户之间 ( B)网络和网络之间 ( C)用户和网络资源之间 ( D)网络用户和其他网络资源之间 8 Windows NT系统中具有最高权限的用户名是 ( )。 ( A) administrator ( B) root ( C) superv

4、isor ( D) admin 9 _是系统为管理文件而设置的一个数据结构,是文件存在的标志。 ( A) USB ( B) PCB ( C) FCB ( D) FAT 10 一台主机的 IP 地址为 201268,子网屏蔽码为 222240,那么这台主机的主机 号为 _。 ( A) 4 ( B) 6 ( C) 8 ( D) 68 11 著名的国产办公套件是 _。 ( A) Office 2000 ( B) WPS 2000 ( C) Lotus 2000 ( D) Corel 2000 12 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为

5、 _。 ( A)常规加密系统 ( B)单密钥加密系统 ( C)公钥加密系统 ( D)对称加密系统, 13 快速以太网的传输速率为 ( A) 100Mbps ( B) 10Mbps ( C) 1Gbps ( D) 10Gbps 14 在电子商务应用中,下面哪一种说法是错误的 _。 ( A)证书上具有证书授权中心的数字签名 ( B)证书上列有证书拥有者的基本信息 ( C)证书上列有证书拥有者的公开密钥 ( D)证书上列有证书拥有者的秘密密钥 15 ATM信元由 _组成。 ( A) 5个字节的信头和 53个字节的信息字段 ( B) 5个字节的信头和 48个字节的信息字段 ( C) 10个字节的信头和

6、 4S个字节的信息字段 ( D) 16个字节的信头和 53个字节 的信息字段 16 如果只要求将两个 10BASE-T以太网互联起来,最简单的互联设备是 _。 ( A)中继器 ( B)网桥 ( C)路由器 ( D)网关 17 宽带 ISDN可以提供下列业务: 、可视电话 、电子邮件 、图文电视 、会议电视 、档案检索 在这些业务中,属于会话型业务的有 _。 ( A) 、 和 ( B) 、 和 ( C) 和 ( D) 、 、 、 和 18 特洛伊木马攻击的威胁类型属于 _。 ( A)授权侵 犯威胁 ( B)植入威胁 ( C)渗入威胁 ( D)旁路控制威胁 19 目前,防火墙一般可以提供 4种服务

7、。它们是 _。 ( A)服务控制、方向控制、目录控制和行为控制 ( B)服务控制、网络控制、目录控制和方向控制 ( C)方向控制、行为控制、用户控制和网络控制 ( D)服务控制、方向控制、用户控制和行为控制 20 数字信封技术能够 ( )。 ( A)对发送者和接收者的身份进行认证 ( B)对发送者的身份进行认证 ( C)防止交易中的抵赖发生 ( D)保证数据在传输过程中的安全性 21 下列哪个不是因特网主要的组成部分 ? ( A)通信线路 ( B)网吧 ( C)服务器和客户机 ( D)信息资源 22 HFC电缆调制解调器一般采用的调制方式为 ( A)调幅式 ( B)调相式 ( C)副载波调制式

8、 ( D)码分多址调制式 23 在下面常用的端口号中,默认的用于 FTP服务的 TCP端口的是 _。 ( A) 80 ( B) 23 ( C) 21 ( D) 25 24 一个路由器的路由表通常包含 _。 ( A)目的网络和到达该目的网络的完整路径 ( B)所有的目的主机和到达 该目的主机的完整路径 ( C)目的网络和到达该目的网络路径上的下一个路由器的 IP 地址 ( D)互联网中所有路由器的 IP 地址 25 下面的四个 IP 地址,属于 D类地址的是 _。 ( A) 10.10.5.168 ( B) 168.10.0.1 ( C) 224.0.0.2 ( D) 202.119.130.8

9、0 26 OSI(开放系统互联 )参考模型的最低层是 ( A)传输层 ( B)网络层 ( C)物理层 ( D)应用层 27 网络管理系统中,管理对象是指 ( A)网络系统中各种具体设备 ( B) 网络系统中各种具体软件 ( C)网络系统中各类管理人员 ( D)网络系统中具体可以操作的数据 28 在 DES加密算法中,不使用的基本运算是 ( A)逻辑与 ( B)异或 ( C)置换 ( D)移位 29 主板主要组成部分是 ( A)运算器、控制器、存储器 ( B) CPU和外设 ( C) CPU、存储器、总线、插槽以及电源 ( D) CPU、存储器、插槽以及电源电路 30 网络协议中规定通信双方要发

10、出什么控制信息 ,执行的动作和返回的应答的部分称为 ( A)语法部分 ( B)语义部分 ( C)定时关系 ( D)以上都不是 31 CPU的处理速度可以用 MIPS和 MFLOPS 来衡量 ,其中 MFLOPS的意义是 ( A)执行单字长定点指令平均速率 ( B)单字长标量指令执行速率 ( C)执行单字长浮点指令平均速率 ( D)单字长矢量指令执行速率 32 超文本是一种集成化的菜单系统,通过选择热字可以跳转到其他的文本信息,它的最大特点是 _。 ( A)有序性 ( B)无序性 ( C)连续性 ( D)以上都不对 33 保密学是研究 _或通信安全的科学。 ( A)密码系统 ( B)因特网 (

11、C)密码体制 ( D)数据加密 34 目前,为保证电子信用卡卡号和密码的安全传输,常用的方法是 _。 ( A) RSA ( B) SET ( C) DES ( D) Elgamal 35 交换式局域网从根本上改变了 “共享介质 ”的工作方式,它可以通过EthernetSwitch支持端口结点之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与 ( )。 ( A)服务质量 ( B)网络监控 ( C)存储管理 ( D)网络拓扑 36 在 IEEE 802.3z系列标准中,使用波长为 1 300 nm的单模光纤,传输距离可达到 3 km的传输标准是 _。 ( A) 1000Bas

12、e-T ( B) 1000Base-CX ( C) 1000Base-LX ( D) 1000Base-SX 37 香农定理描述了信道带宽与哪些参数之间的关系 ?_。 最大传输速率 信号功率 功率噪声 ( A) 、 和 ( B)仅 和 ( C) 仅 和 ( D)仅 和 38 网络防火墙的安装位置应该在 ( )。 ( A)内部网络与因特网的接口处 ( B)内部子网之间传送信息的中枢 ( C)企业内部各虚拟局域网之间 ( D)路由器上 39 UNIX系统中,输入 /输出设备被看成是下列四种文件的哪一种 ( )。 ( A)普通文件 ( B)目录文件 ( C)索引文件 ( D)特殊文件 40 在因特网

13、电子邮件系统中,电子邮件应用程序 ( )。 ( A)发送和接收邮件都使用 SMTP ( B)发送邮件通常使用 POP3,而接收通常使用 SMTP ( C)发送邮件通常使用 SMTP,而 接收通常使用 POP3 ( D)发送和接收邮件通常都使用 POP3和 IMAP 41 利用凯撒加密算法对字符串 “attack”进行加密。如果密钥为 3,那么生成的密文为 ( )。 ( A) DWWDFN ( B) EXXEGO ( C) CVVCEM ( D) DXXDEM 42 电信网的发展速度很快,目前,电信网没有实现的是 ( )。 ( A)从电子通信到量子通信 ( B)从电缆到光缆 ( C)从模拟到数字

14、 ( D)从 PDH到 SDH 43 11b定义了使用跳频扩频技术的无线局域网标准,传输速率为 1 Mbit/s,2Mbit/s, 5.5 Mbit/s和 _ ( A) 10Mbit/s ( B) 11Mbit/s ( C) 20Mbit/s ( D) 54Mbit/s 44 目前各种城域网建设方案的共同点是在结构上采用 3层模式,这 3层是核心交换层、业务汇聚层与 _。 ( A)数据链路层 ( B)物理层 ( C)接入层 ( D)网络层 45 局域网参考模型将对应于 OSI参考模型的数据链路层划分为 MAC子层与_。 ( A) LLC 子层 ( B) PMD子层 ( C) 接入子层 ( D)

15、汇聚子层 46 关于 PGP协议的描述中,错误的是 ( )。 ( A)支持 RSA报文加密 ( B)支持报文压缩 ( C)通过认证中心发布公钥 ( D)支持数字签名 47 为了屏蔽不同计算机系统对键盘输入解释的差异, Telnet引入了( )。 ( A) NVT ( B) VPN ( C) VLAN ( D) VPI 48 如果数据传输速率为 10Gbps,那么发送 10bit需要用 ( )。 ( A) 110-8s ( B) 110-9s ( C) 110-12s ( D) 110-15s 49 Kerberos是一种常用的身份认证协议,它采用的加密算法是 ( )。 ( A) Elgamal

16、 ( B) DES ( C) MD5 ( D) RSA 50 下列关于 OSPF和 RIP协议中路由信息的广播方式的描述中,正确的是 ( )。 ( A) OSPF向全网广播, RIP仅向相邻路由器广播 ( B) RIP向全网广播, OSPF仅向相邻路由器广播 ( C) OSPF和 RIP都向全网广播 ( D) OSPF和 RIP都仅向相邻路由器广播 51 以下关于局域网 交换机的技术特点的描述中,错误的是 _。 ( A)高交换延迟 ( B)支持不同的传输速率 ( C)支持不同的工作模式 ( D)支持虚拟局域网服务 52 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送

17、过这份订单,为了解除这种纷争,计算机网络采用的技术是 _。 ( A)数字签名 ( B)消息认证码 ( C)加密技术 ( D)身份认证 53 用得最多的网桥是( )。 ( A)透明网桥 ( B)源路由网桥 ( C)互联网桥 ( D)多用网桥 54 千兆 以太网为了保证在传输速率提高到 1000Mbps时不影响 MAC子层,定义了一个新的( )。 ( A)千兆介质专用接口 ( B)千兆单模光纤接口 ( C)干兆逻辑链路子层接口 ( D)干兆多模光纤接口 55 关于网络被动攻击的描述中,正确的是( )。 ( A)内容加密防止所有被动攻击 ( B)流量分析属于被动攻击 ( C)攻击检测完全防止被动攻击

18、 ( D)消息重放属于被动攻击 56 关于 XMPP协议的描述中,正确的是( )。 ( A)由 ITU制定 ( B)采用分布式网络结构 ( C)客户端很复杂 ( D)采用局部选址方案 57 关于 IP 提供的服务,下列哪种说法是正确的 ? ( A) IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障 ( B) IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文 ( C) IP 提供可靠的数据投递服务,因此数据报投递可以受到保障 ( D) IP 提供可靠的数据投递服务,因此它不能随意丢弃报文 58 下列说法中,错误的是 _。 ( A)传统文本是线性的,可以顺序阅读 ( B) JPEG

19、是关于彩色运行图像的国际标准 ( C)多媒体数据包括文本、图 形、图像、音频、视频 ( D)超链接实现了超文本的非线性思维方式 59 电子政务应用系统建设包括的三个层面是 _。 ( A)网络建设、信息收集、业务处理 ( B)信息收集、业务处理、决策支持 ( C)业务必理、网络建设、决策支持 ( D)信息收集、决策支持、网络建设 60 机群系统按照应用目标可以分为高可用性机群与 _。 ( A)高性能机群 ( B)工作站机群 ( C)同构机群 ( D)异构机群 61 ATM是新一代的数据传输与【 】技术,是当前网络 技术研究与应用的热点问题。 62 目前常见的 Video CD(VCD)视频数据所

20、采用的数据压缩格式是【 】。 63 误码率是衡量数据传输系统【 】工作状态下传输可靠性的参数。 64 如果对明文 attack 使用密钥为 5的恺撒密码加密,那么密文是【 】。 (密文用大写字母表示 ) 65 不经过 CPU,数据直接在 I/O设备与存储器间传输的方法称为【 】。 66 传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为【 】。 67 Internet的域名和 IP 地址之间的关系从总体上 讲是【 】。 68 第二代计算机采用的电子器件是【 】。 69 一般来说,网络操作系统可以分为两类:面向任务型 NOS与通用型 NOS。而对于通用型网络操作系统,一般又可以分为两类:

21、变形系统与 _。 70 异步传输 ATM技术是一种 _和复用技术。 71 在因特网中,远程登录系统采用的工作模式为 _模式。 72 尽管 Windows操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作模型与 _模型。 73 在通信技术中,通 信信道有点 点通信信道和 _通信信道两类。 74 身份认证又称为 _,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。 75 组播路由协议可分为域内组播路由协议和域间组播协议两大类。其中,域内组播协议又分为两种模式: _模式和稀疏模式。 76 提出 CMIS/CMIP网络管理协议的标准化组织是 _。 77 数字

22、签名最常用的实现方法建立在公钥密码体制和安全单向【 】函数基础之上。 78 IPv6的地址长度为【 】位。 79 计费管理的主要目的 是控制和 _网络操作的费用和代价。 80 HTTP是 传输协议。 国家三级(网络技术)笔试模拟试卷 227答案与解析 1 【正确答案】 D 【试题解析】 美国国防部在 1985年正式颁布了 DoD可信计算机系统评估标准。在这个标准中,对于计算机系统的安全等级做了 7级划分: D, C1, C2,B1, B2, B3, A。其中 D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。 2 【正确答案】 A 【试题解析】 基

23、于网络安全的考虑, NetWare提供了 4级安全保密机制:注册安全、用户信任者权限、最大信任者屏蔽和目录与文件属性。 3 【正确答案】 A 【试题解析】 Telaet采用的是客户机 /服务器模式。 Telnet连接的双方,即用户本地的计算机和向用户提供因特网服务的计算机都必须支持 Telnet。 4 【正确答案】 C 【试题解析】 所谓 VLAN即虚拟局域网,建立在传统局域网的基础上,以软件的形式来实现逻辑工作组的划分和管理。 VLAN组网方法灵活,同一逻辑组的结点不受物理位置限制,同一逻辑组的成员不一定要连接在同一物理网段上。结点移动只需要软件设置即可。 5 【正确答案】 B 【试题解析】

24、 Windows 2.0、 Windows 2.1、 DOS 4.0都是 16位操作系统,而从Windows 3.0 开始以后都是 32位的操作系统。 6 【正确答案】 C 【试题解析】 原则上,过去的小型机、大型机甚至巨型 机都可以当服务器使用。高端微型机也可以当作服务器使用。服务器的处理器由高端微处理器芯片组成,一般使用 64位芯片,但也可以使用 32位的,事实上,今天许多巨型机也是由数量较多的奔腾芯片构成的。 7 【正确答案】 C 【试题解析】 网络操作系统是使联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。所以它是用户和网络资源之间的接口。 8

25、【正确答案】 A 【试题解析】 注意区分 administrator是 Windows NT 中具有最高权限的用户,root是 Unix 系统中具有最高权限的用户。 9 【正确答案】 C 【试题解析】 文件控制块 (File Control Block, FCB)是系统为管理文件而设置的一个数据结构,它是文件存在的标志,记录了系统管理文件所需要的全部信息,包括文件名、文件大小、文件类型、文件属性等。 10 【正确答案】 A 【试题解析】 IP地址中的主机号部分在子网屏蔽码中用 “0”表示,题中子网屏蔽码后 4位 (二进制 )为 0,则主机地址为 IP地址的后 4位 (二进制 ),也就是 4。

26、11 【正确答案】 B 【试题解析】 省略。 12 【正确答案】 C 【试题解析】 在非对称加密体系中,密钥被分解为一对 (即一把公开密钥或加密密钥和千把专用密钥或解密密钥 )。这对密钥中的任何一把都可作为公开密钥 (加密密钥 )通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。 13 【正确答案】 A 【试题解析】 快速以太网的传辅速率为 100Mbps。 14 【正确答案】 D 【试题解析】 在颁发的认证证书上包括了凭证拥有单位的名称 (或自然人的姓名 )、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、 发证单位的数字签名和其他相关信息。 15 【正确答案】 B 【试

27、题解析】 ATM信元是长度固定为 53B的分组,其中首部为 5B,其余为 48B的信息字段。 ATM交换机支持两类接口:用于用户终端与交换机连接的用户网络接口 UNI 和用于 ATM交换机之间连接的网络结点接口 NNI。两类接口相对应的信元首部略有不同。 16 【正确答案】 A 【试题解析】 两个 10BASE-T 以太网互联属于同种局域网的互联,即它们遵循相同的局域网协议,由于物理层相同,最简单的互联设备 中继器即可连接,但出于缩小冲突域 、提高传输效率和数据安全的角度,目前常用网桥 (Bridge)来连接。 17 【正确答案】 C 【试题解析】 本题考查点是宽带 ISDN可以提供的业务。宽

28、带综合业务数字网 B-ISDN以光缆为其传输干线,用 ATM交换技术,可以支持众多且特性各异的业务。宽带 ISDN支持的业务分为交互型业务和发布型业务两类。 交互型业务 是用户之间或用户与主机之间提供双向信息交换的业务,包括以下业务。会话性业务:以实时性为特征,如可视电话、会议电视。消息性业务:以非实时性为特征,通过存储转发传递消息,如电子邮件。检索性 业务:用户向信息中心索取信息的业务,如检索电影、图像、声音和档案等。 发布型业务 是由网络中的某点 (如信息服务中心 )向其他多个位置传送单向信息流的业务。具体包括以下业务。不由用户个体参与控制的发布型业务,如电视、电台等广播业务。可由用户个体

29、参与控制的发布型业务,如传统的图文电视,它虽然也是广播业务,但信息是反复播放的。综上所述,选项 C正确。 18 【正确答案】 B 【试题解析】 本题考查安全威胁的知识。主要威胁包括两类:渗入威胁和植入威胁。其中,渗入威胁有假冒、旁路控制和授权侵犯;植入威胁有特 洛伊木马、陷门。可知选项 B 正确。特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。 19 【正确答案】 D 【试题解析】 本题考查点是防火墙技术。目前防火墙一般可以提供 4种服务,即服务控制、方向控制、用户控制和行为控制。服务控制可以确定防火墙内部和外部可以访问的 Intern

30、et 服务类型。方向控制是指启动特定的服务请求,并控制它按一定方向通过防火墙。用户控制是确定是否应该为一个请求访问的用户提供服务。行为控制是控制如何具体的使用某种特定的服务, 也可用来限制外部的一些访问。 20 【正确答案】 D 【试题解析】 数字信封技术用来保证数据在传输过程中的安全。数字信封技术结合了私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。数字信封技术首先使用私有密钥加密技术对要发送的数据信息进行加密,然后,利用公用密钥加密算法对私有密钥加密技术中使用的私有密钥进行解密。数字信封技术使用两层加密体制。在内层,利用私有密钥加密技术;在外层,利用公用密钥加密技术

31、加密私有密钥。 21 【正确答案】 B 【试题解析】 因特网的组成包 含:通信线路、路由器、服务器与客户机和信息资源。通信线路是因特网的基础设施,各种各样的通信线路将网中的路由器、计算机等连接起来。路由器是因特网中最重要的设备,它是网络与网络之间连接的桥梁。计算机是因特网中不可缺少的成员,它是信息资源和服务的载体。接入因特网的主机按其在因特网中扮演的角色不同,将其分成两类,即服务器和客户机。信息资源的种类极为丰富,主要包括文本、图像、声音或视频等多种类型。 22 【正确答案】 C 【试题解析】 HFC电缆调制解调器的数据传输一般采用所谓的 “副载波调制 ”方式进行,即利 用一般有线电视的频道作

32、为频宽划分单位,然后将数据调制到某个电视频道中进行传输。 23 【正确答案】 C 【试题解析】 在 Internet中,常见的服务都有其默认的端口号: 80 端口一般用于以 Http 为基础的 Web,服务; 21端口用于 FTP服务; 23端口一般用于 Telnet服务; 25端口一般用于 Email 服务器的端口。 24 【正确答案】 C 【试题解析】 路由表可以包含到某一网络的路由和到某一特定的主机路由外,还可以包含一个非常特殊的路由一一默认路由。如果路由表中没有包含到某一特定网络或特 定主机的路由,在使用默认路由的情况下,路由选择例程就可以将数据报发送到这个默认路由上。 25 【正确答

33、案】 C 【试题解析】 202.119.230.80是 C类地址。 168.10.0.1是 B 类地址。 224.0.0.2是 D类地址。 10.10.5.168是 A类地址。 26 【正确答案】 C 【试题解析】 OSI(开放系统互联 )参考模型的最低层是物理层。 27 【正确答案】 D 【试题解析】 网络管理系统中,管理对象是指网络系统中具体可以操作的数据。 28 【正确答案】 A 【试题解析】 DES 加密用到了异或、置换、代换和移位操作。 29 【正确答案】 C 【试题解析】 主板是计算机主机的主要部件。通常 ,主板由 5部分组成 :CPU、存储器、总线、插槽以及电源。 30 【正确答

34、案】 B 【试题解析】 网络协议中规定通信双方要发出什么控制信息 ,执行的动作和返回的应答的部分称为语义部分。网络协议由语法、语义和时序组成。 31 【正确答案】 C 【试题解析】 考查对 MIPS 与 MFLOPS 的理解。掌握英文缩写 ,MIPS:Million Instructions Per Second; MFLOPS: Million Floating Instruction Per Second。 CPU处理速度快慢用每秒处理指令数来表示 ,指令分定点指令与浮点指令。 32 【正确答案】 B 【知识模块】 因特网基础 33 【正确答案】 A 【知识模块】 网络安全技术 34 【正

35、确答案】 B 【知识模块】 网络应用:电子商务和电子政务 35 【正确答案】 A 【试题解析】 交换式局域网从根本上改变了 “共享介质 ”的工作方式,它可以通过EthernetSwitch 支持端口结点之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与服务质量。 36 【正确答案】 C 【试题解析】 IEEE802.3z是千兆位的以太网标准,其传输介质可以是双绞线,也可以是光纤。其中 1000Base-SX使用多模光纤,传输距离可达到 500m;而1000Base-LX采用单模光纤,协距离可达 3km。 37 【正确答案】 C 【试题解析】 香农定理则描述了有限带宽、有随

36、机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。 38 【正确答案】 A 【试题解析】 防火墙一般设置在可信任的企业内部网和不可信任的公共网之间。一方面最大限度地让内部用户方便地访问公共网络,另一方面尽可能地防止外部网对内部网的非法入侵。 39 【正确答案】 D 【试题解析】 UNIX系统将外部设备作为文件看待,称为特殊文件 (或特别文件、设备文件 ),由文件系统统一管理。这样可以使输入 /输出硬件的接口与普通文件接口一致。 【知识模块】 三级网络技术笔试模 40 【正确答案】 C 【试题解析】 向邮件服务器传送邮件时使用的 是 SMTP,而 POP3 为接收协议。 41 【正

37、确答案】 A 【试题解析】 凯撒加密算法对于原始消息 (明文 )中的每一个字母都用该字母后的第 n 个字母来替换,其中 n 就是密钥。这样明文 “attack”如果使用密钥为 3加密后形成的密文就是 “DWWDFN”。 【知识模块】 三级网络技术笔试模 42 【正确答案】 A 【试题解析】 接入网技术是网络技术中最复杂、实施最困难、影响面最广的一部分。接入网以模拟双绞线技术为主,电信网经过几十年的发展已实现从模拟到数字、从电缆到光缆、从 PDH到 SDH的飞 跃,但无法适应宽带数字网的要求。 43 【正确答案】 B 【试题解析】 802.11b 定义了使用跳频扩频技术的无线局域网标准,传输速率

38、为1Mbit/s, 2Mbit/s, 5.5Mbit/s 和 11Mbit/s。 44 【正确答案】 C 【试题解析】 各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于 IP交换的高速路由交换机或 ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层 3层模式。 45 【正确答案】 A 【试题解析】 局域网参考模型只对应 OSI参考模型 的数据链路层与物理层,它将数据链路层划分为逻辑链路控制 LLC(Logical Link Contr01) 子层与介质访问控制 MAC(Media Access Control)子层。 46 【正确答案】 C 47 【正确答案】 A

39、48 【正确答案】 B 49 【正确答案】 B 50 【正确答案】 A 51 【正确答案】 A 52 【正确答案】 A 53 【正确答案】 A 54 【正确答案】 A 55 【正确答案】 B 【试题解析】 被动攻击的特性是对传输进行窃听 和监测。信息内容的泄露、流量分析属于被动攻击;主动攻击是对数据流进行篡改或伪造数据流,伪装、重放、消息篡改、分布式拒绝服务 (TFN是一种典型的拒绝服务程序 )。 56 【正确答案】 B 【试题解析】 XMPP 系统框架主要有用户客户端、 XMPP服务器、 XMPP协议网关 3种实体。其特点是客户机服务器通信模式、分布式网络、简单客户端、XML 的数据格式。

40、57 【正确答案】 A 【试题解析】 通过 TCP的可靠性可以使数据投递受到保障。 58 【正确答案】 B 【试题解析】 JPEG 是由 国际标准化组织和国际电报电话咨询委员会联合制定的。适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。 59 【正确答案】 B 【试题解析】 在电子政务建设中,网络是基础,安全是关键,应用是目的。电子政务应用系统的建设包括信息收集、业务处理和决策支持 3个层面的内容。这些层面的实现都足以信息技术为基础。 60 【正确答案】 A 【试题解析】 机群系统可以按应用或结构进行分类。按应用目标可分为:高可用性机群 (high availability clust

41、er)与高性能机群 (high performance cluster)。 61 【正确答案】 分组交换 【试题解析】 ATM是新一代的数据传输与分组交换技术,是当前网络技术研究与应用的热点问题。 62 【正确答案】 MPEG-2 或 MPEG- 【试题解析】 MPEG 数据压缩格式的标准到目前为止已经经过了四代, MPEG-1已基本被淘汰, MPEG-3在推出后不久因各种原因而被放弃,最新的标准是MPEG-4,目前尚未正式完全对外公布,但市面上已经有相关产品销售。目前最常见的 VCD的压缩格式是 MPEG-2。 63 【 正确答案】 正常 【试题解析】 误码率应该是衡量数据传输系统正常工作状

42、态下传输可靠性的参数。 64 【正确答案】 FYYFHP 【试题解析】 本题考查点是恺撒密码加密算法。凯撒密码是一种置换密码。这种密码算法是将明文中的每个字符都用按字母表顺序右移一个固定数字 n 的字符来置换。这里 n就是密钥。例如,一种加密算法是:每个字符都用按字母表 a, b,c, x , y, z, a, b 的顺序右移一个固定数字的大写字母来置换。在密钥为 5时, a用 F来置换,、 b 用 G来置换, c用 H来置换,因此 attack 被加密成密文FYYFHP。 65 【正确答案】 直接存储器存取方式 (DMA) 【试题解析】 不经过 CPU,数据直接在 I/O设备与存储器间传输的

43、方法称为直接存储器存取方式 (DMA) 66 【正确答案】 超文本 【试题解析】 传统文本都是线性的,读者必须一段接一段,一页接一页顺序阅读。而超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分的内容。 67 【正确答案】 一一对应 【试题解析】 Internet的域名和 IP地址之间的关系从总体上讲是一一对应。 68 【正确答案】 晶体管 【试题解析】 计算机的发展共分为四代,第一代采用的电子器件是电子管,第二代计算机采用的电子器件是晶体管,第三代采用的电子器件是中小规模集成电路,第四代采用的电子器件是大规模或超大规模集成电路。 69 【正确答案】 基础级系统 【知识模块】 网络操作系

44、统 70 【正确答案】 分组交换 【试题解析】 异步传输 ATM技术是一种分组交换和复用技术。 71 【正确答案】 客户机 /服务器或 C/S 【试题解析】 在因特网中,远程登录 (Telnet)系统采用了客户机 /服务器模式。在远程登 录过程中,用户的实终端采用用户终端的格式与本地 Telnet客户机进程通信;远程主机采用远程系统的格式与远程 Telnet服务器进程通信。 72 【正确答案】 域 【试题解析】 尽管 Windows 操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作组模型与域模型。 73 【正确答案】 广播 【试题解析】 在通信技术中,通信信道的类型有两类:点 点通信信道和广播通信信道。 74 【正确答案】 身份识别 【试题解析】 身份认证又称身份识别,它是通信和 数据系统中确识别通信用户或终端身份的重要途径。 75 【正确答案】 密集

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1