[计算机类试卷]国家三级(网络技术)笔试模拟试卷258及答案与解析.doc

上传人:terrorscript155 文档编号:496107 上传时间:2018-11-30 格式:DOC 页数:32 大小:73KB
下载 相关 举报
[计算机类试卷]国家三级(网络技术)笔试模拟试卷258及答案与解析.doc_第1页
第1页 / 共32页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷258及答案与解析.doc_第2页
第2页 / 共32页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷258及答案与解析.doc_第3页
第3页 / 共32页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷258及答案与解析.doc_第4页
第4页 / 共32页
[计算机类试卷]国家三级(网络技术)笔试模拟试卷258及答案与解析.doc_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、国家三级(网络技术)笔试模拟试卷 258及答案与解析 1 下列说法错误的是 ( )。 ( A)奔腾是 32位的,这里 32位指的是处理器能够保存 32位的数据 ( B)计算机的位数不是指十进制数,而是十六进制数 ( C)通常称 8位是一个字节 (Byte), 16位是一个字 (Word) ( D)用于安腾处理器上的芯片已经是 64位了 2 Access属于 ( )。 ( A)电子表格软件 ( B)字处理软件 ( C)数据库软件 ( D)财务软件 3 下列叙述中,错误的是 ( )。 ( A)多媒体技术是 对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术 ( B) JPEG是关于彩色运

2、动图像的国际标准 ( C)多媒体播放视频与音频不能吻合时,可以采用 “唇 ”同步技术 ( D)超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容 4 在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取 ( )防范措施。 ( A)利用 SSL访问 Web站点 ( B)在自己的浏览器中安装数字证书 ( C)将要访问的 Web站点按其可信度分配到浏览器的不同安全区域 ( D)要求 Web站点安 装数字证书 5 下列属于渗入威胁的是 ( )。 假冒 特洛伊木马 旁路控制 陷门 授权侵犯 ( A) ( B) ( C) ( D) 6 下列关于网络管理标准的叙述,错误的

3、是 ( )。 ( A)目前使用的标准网络管理协议包括:简单网络管理协议 (SNMP)、公共管理信息服务 /协议 (CMIS/CMIP)、局域网个人管理协议 (LMMP)等 ( B) SNMP位于 ISO/OSI参考模型的应用层,它遵循 ISO的网络管理模型,采用轮询监控的方式 ( C) CMIS/CMIP是 ISO定义的网络管理协议,采用轮询监控的监控方式 ( D) IEEE 802.1b局域网个人管理协议 (LAN Man Management Protocol, LMMP)试图为 LAN环境提供一个网络管理方案 7 特洛伊木马攻击的威胁类型属于 ( )。 ( A)授权侵犯威胁 ( B)植入

4、威胁 ( C)溜入威胁 ( D)旁路控制威胁 8 有关网络管理员的职责,下列哪种说法是不正确的 ( )。 ( A)网络管理员应该对网络的总体布局进行规划 ( B)网络管理员应该对网络故障进行检修 ( C)网络管理员应该对网络设备进行优化配置 ( D)网络管理员应该负责为用户编写网络应用程序 9 帧中继系统设计的主要目标是用于互连多个 _。 ( A)广域网 ( B)电话网 ( C)局域网 ( D) ATM网 10 网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络 _。 ( A)密码管理 ( B)目录服务 ( C)状态监控 ( D)服务器镜像 11 一个校园网与城域网互连,它

5、应该选用的互连设备为 _。 ( A)交换机 ( B)网桥 ( C)路由器 ( D)网关 12 假冒攻击属于 ( )。 ( A)渗入威胁 ( B)植入威胁 ( C)主观威胁 ( D)客观威胁 13 下列不属于构造全球多媒体网络所需的技术是 ( )。 ( A)组 ( B)信号处理 ( C)应用程序 ( D)加密技术 14 网络管理系统中,配置管理最主要的功能是 ( )。 ( A)确定设备的地理位置 ( B)确定设备的地理位置、名称和有关细节 ( C)增强网络管理者对网络配置的控制 ( D)为网络管理者提供网络元素清单 15 从局域网应用角度看,哪个观点是正确的 ?( ) ( A)局域网覆盖有限的地

6、理范围 ( B)局域网具有高数据传输速率 (10Mbps 100Mbps) ( C)决定局域网特性的主要技术要素是:网络拓扑、传输协议与网络操作系统 ( D)局域网从介质访问控制方法的角度可分为:共享介质局域网、交换式局域网与虚拟局域网 16 ( )存储管理方式提供二维地址结构。 ( A)固定分区 ( B)静态分区 ( C)分页 ( D)可变分区 17 电子商务应用系统由 4部分构成,它们是 CA安全认证系统、业务应用系统、用户及终端系统和 ( A)防火墙系统 ( B)入侵检测系统 ( C)支付网关系统 ( D)统一的一站式购物系统 18 文件、图像、数字视频与语音数据的传输是网络操作系统基本

7、服务中的 ( A) Internet/Intranet 服务 ( B)通信服务 ( C)信息服务 ( D)传输服务 19 在 IEEE802.4标准中,关于令牌总线 (Token Bus)说法不正确的是 _。 ( A)从物理结构上看它是 个总线结构的局域网 ( B)从逻辑结构上看它是 个环型结构的局域网 ( C)总线上站的实际顺序与逻辑顺序是有关系的 ( D)从逻辑 结构上看令牌是按地址的递减顺序传送到下 个站点 20 若某台机器的 IP 地址为 13105.4.1,且它属于 B类网,则其主机号为 _。 ( A) 4.1 ( B) 131.105 ( C) 105.4.1 ( D) 1 21

8、TCP/IP参考模型中,应用层协议常用的有 _。 ( A) TELNET、 FTP、 SMTP和 HTTP ( B) TELNET、 FTP、 SMTP和 TCP ( C) IP、 FTP、 SMTP和 HTTP ( D) IP、 FTP、 DNS 和 HTTP 22 城域网是介于广域网与局域网之间的一 种高速网络,它设计的目标是要满足_范围内大量企业、机关、公司的多个局域网互连的需求。 ( A)数千米 ( B)数十千米 ( C)数百千米 ( D)数千千米 23 EDI系统的关键是 ( A)计算机通信网 ( B)计算机系统应用 ( C)数据信息标准化 ( D)数据信息自动处理 24 帧中继系统

9、设计的主要目标是用于互连多个 _。 ( A)广域网 ( B)电话网 ( C)局域网 ( D) ATM网 25 操作系统的一个重要功能是进程管理。为此,操作系统必须提供一种启动进程的机制。在下 面的叙述中,不正确的是 _。 ( A)在 DOS中,该机制是 EXEC函数 ( B)在 Windows中启动进程的函数是 CreateProcess ( C)在 OS/2中启动进程的函数是 CreateProcess ( D)在 DOS中启动进程的函数也是 CreateProcess 26 某进程所要求的一次打印输出结束,该进程被 _。 ( A)阻塞 ( B)执行 ( C)唤醒 ( D)运行状态到阻塞状态

10、 27 在下列叙述中,错误的是 _。 ( A)拨号上网的用户动态地获得一个 IP 地址 ( B)用户通过局域网接入 Internet时,用户计算机需要增加局域网网卡 ( C) ISDN可分为宽带 (B-ISDN)和窄带 (N-ISDN) ( D)拨号上网的传输速率可以达到 2Mbps 28 Itanium是 ( )位芯片。 ( A) 32 ( B) 128 ( C) 64 ( D) 16 29 鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是 ( )。 ( A)加密技术 ( B)消息认证技术 ( C)超标量技术 ( D) FTP匿名服务 30 因特网的

11、前身 的美国 ( A)商务部的 X.25NET ( B)国防部的 ARPANET ( C)军事与能源的 MILNET ( D)科学与教育的 NSFNET 31 在因特网域名中, com通常表示 ( A)商业组织 ( B)教育机构 ( C)政府部门 ( D)军事部门 32 在电子商务中,保证交易各方的身份认证就是 ( ) ( A)保证在公共因特网上传送的数据信息不被篡改 ( B)保证在公共因特网上传送的数据信息不被第三方监视和窃取 ( C)保证电子商务交易各方的真实身份 ( D)保证发送方不能抵赖曾经发送过某数据 33 LLC定义的 型操作 ( ) ( A)无流控和差错恢复 ( B)在 LLC之

12、间交换 PDU之前必须建立数据链路连接 ( C)在 LLC 之间交换 PDU之前不需建立数据链路连接 ( D)在接收到 PDU后不予确认 34 在因特网中, IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常 ( ) ( A)源主机和中途路由器都知道 IP 数据报到达目的主机需要经过的完整路径 ( B)源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道 ( C)源主机不知道 IP 数据报到达目的主机需要经过的完整 路径,而中途路由器知道 ( D)源主机和中途路由器都不知道 IP 数据报到达目的主机需要经过的完整路径 35 下列叙述中,正确的是 ( A)在局域

13、网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300m ( B)在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高 ( C)在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆 ( D)以上说法都不对 36 以下不是 MPEG标准的是 ( )。 ( A) MPEG-1 ( B) MPEG-2 ( C) MPEG-3 ( D) MPEG-4 37 以下属于 IPv4协议的局限性的是 _。 地址空间 安全性 自动配置 性能 ( A) 、 、 ( B) 、 、 ( C) 、 、 ( D) 、 、 、 38 以计算机的逻辑元器件为标志,大型机的发展大致可分为 4个时代,其中

14、第 2代是 ( )。 ( A)电子管计算机 ( B)晶体管计算机 ( C)集成电路计算机 ( D)大规模集成电路计算机 39 以下关于 VLAN(虚拟局域网 )特征的描述中,说法错误的是 ( )。 ( A) VLAN建立在局域网交换机或 ATM交换机上 ( B) VLAN能将网上的结点按工作性质与需要划分成若干个逻辑工作组 ( C) VLAN以软件方式实现逻辑工作组的划分和管理 ( D)同一逻辑工作组的成员必须连接在同一物理网段上 40 以下关于城域网建设的描述中,不正确的是 ( )。 ( A)传输介质采用光纤 ( B)传输协议采用 FDDI ( C)交换结点采用基于 IP 交换的高速路由交换

15、机 ( D)体系结构采用核心交换层、业务汇聚层与接入层 3层模式 41 UDP报文有可能出现的现象是 ( )。 丢失 重复 乱序 ( A) 、 ( B) 、 ( C) 、 ( D)全部 42 下列不能反映计算机运行速度的是 ( )。 ( A) MFLOPS ( B) MIPS ( C)主频 ( D)带宽 43 因特网上某主机的 IP 地址为 128.200.68.101,子网屏蔽码为 255.255.255.240,该连接的主机号为 ( )。 ( A) 255 ( B) 240 ( C) 101 ( D) 5 44 一台主机的 IP 地址为 222.138.111.78,子网屏蔽码为 255.

16、255.255.240,那么这台主机的主机号为 ( )。 ( A) 31 ( B) 14 ( C) 63 ( D) 78 45 IP数据报在穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由以下哪种设备进行重组 ?_。 ( A)源主机 ( B)目的主机 ( C) 转发路由器 ( D)转发交换机 46 下列 URL错误的是 _。 ( A) html: / ( B) http: / ( C) ftp: / ( D) gopher: / 47 QQ聊天通信信息是加密的,每次登录时候 QQ客户 端会向服务器获取一个会话 _。 ( A)密钥 ( B)端 N ( C) 验证码 ( D)信息 4

17、8 以下关于计算机网络的讨论中,正确的是 ( )。 ( A)组建计算机网络的目的是实现局域网的互联 ( B)连入网络的所有计算机都必须使用同样的操作系统 ( C)网络必须采用一个具有全局资源调度能力的分布式操作系统 ( D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 49 远程登录之所以能允许任意类型的计算机之间进行通信,是因为 ( )。 ( A)远程计算机和用户计算机的操作系统是兼容的 ( B)用户计算机只是作为一台仿真终端向远程计算机传送击键命令信息和显示命令执行结果,而所有的运行都是在远程计算机上完成的 ( C) Telnet采用的是对等网络模式 ( D)在远程计算机上,

18、用户计算机拥有自己的账号或该远程计算机提供公开的用户账号 50 下列哪个选项是正确的 Ethernet MAC地址 ?( ) ( A) 00-01-AA-08 ( B) 00-01-AA-08-0D-80 ( C) 1203 ( D) 192.2.0.1 51 为 了使电子邮件能够传输二进制信息,对 RFC 822进行扩充后的标准为 ( )。 ( A) RFC 823 ( B) SNMP ( C) MIME ( D) CERT 52 数字版权管理主要采用数据加密、版权保护、数字签名和 ( )。 ( A)认证技术 ( B)数字水印技术 ( C)访问控制技术 ( D)防篡改技术 53 以下关于计算

19、机网络的讨论中,哪个观点是正确的 _。 ( A)组建计算机网络的目的是实现局域网的互联 ( B)联入网络的所有计算机都必须使用同样的操作系统 ( C)网络必须采用 一个具有全局资源调度能力的分布式操作系统 ( D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 54 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于 _。 ( A)窃听数据 ( B)破坏数据完整性 ( C)拒绝服务 ( D)物理安全威胁 55 有一条指令用十六进制表示为 CD21,用二进制表示为 _。 ( A) 1101110000100001 ( B) 1100110

20、100100001 ( C) 1100110100010010 ( D) 1101110000010010 56 以下关于 I/O系统的描述中,正确的是 _。 ( A)文件 I/O为应用程序提供所需的内存空间 ( B)设备 I/O通过 VFAT虚拟文件表寻找磁盘文件 ( C)文件 I/O通过限制地址空间避免冲突 ( D)设备 I/O负责与键盘、鼠标、串口、打印机对话 57 SNMP协议可以使用多种下层协议传输消息,下面 _不是 SNMP可以使用的下层协议。 ( A) UDP ( B) IPX ( C) HTTP ( D) IP 58 关于 Windows的描述中,错误的是 ( )。 ( A)它

21、是多任务操作系统 ( B)内核有分时器 ( C)可使用多种文件系统 ( D)不需要采用扩展内存技术 59 根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是_。 ( A)指导保护级 ( B)强制保护级 ( C)监督保护级 ( D)专控保护级 60 目前 AES加密算法采用的密钥长度最长是 ( )。 ( A) 64位 ( B) 128位 ( C) 256位 ( D) 512位 61 机器语言全部都是 _,它是计算机能惟一识别的语言,可在计算机上直接执行。 62 网络拓扑结构的设计对网络性能、系统可靠性、 _等方面有着重大的影响。 63 TCP建立的连接通常叫作【 】连接。 64 按

22、照信息交换方式和所连接的设备种类不同,通道可以分为字节多路通道,选择通道和 _通道。 65 目前常用的高级通信机制有消息缓冲通信、管道通信和 _。 66 Windows NT操作系统版本不断变化但域模型与【 】的概念始终未变。 67 路由表有两种基本形式:一种为静态路由表,另一种为【 】。 68 OSI参考模型定义了网络互联的七个层次,以实现开放系统环境中的互连型、互操作性、与应用的【 】。 69 从目前的情况来看,接入网技术采用的媒介有多种,主要可分为 4种,即光纤接入、铜线接入、【 】和无线接入。 70 宽带综合业务数字网 (B-ISDN)的传输速率很高,能达到几十或几百 Mb/s,甚至达

23、到几十或几百 Gb/s。数据传输速率超过 1Gb/s时,一般要采用【 】作为传输介质。 71 OSI参考模型从低到高第 3层 是【 】层。 72 数据存储数量的剧增和对数据高效管理的要求导致了 _和网络连接存储的出现。 73 电子商务的命脉是 _。 74 网络操作系统是使连网计算机能够方便而有效地共享网络资源,为用户提供所需的各种服务的 _的集合。 75 在 TCP/IP协议中, _层负责为应用层提供服务。 76 100BASE-T网卡主要有: _、 100BASE-FX、 100BASE-T4和 100BASE-T2。 77 局域网所使用的传输介质主要有 _、同轴电缆、光纤、无线通信信道。

24、78 在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用_技术将语音信号数字化。 79 对于打开的文件其唯一的识别依据是 _。 80 因为网状型拓扑结构复杂,必须采用路由选择算法和 _方法。 国家三级(网络技术)笔试模拟试卷 258答案与解析 1 【正确答案】 B 【试题解析】 位 (bit)是二进制数。 2 【正确答案】 C 【试题解析】 Access 是微软公司开发的 Office软件的一员, 其主要应用是数据库开发和管理。 3 【正确答案】 B 【试题解析】 JPEG(Joint Photographic Experts Group)是由国际标准化组织 (ISO)和国际电

25、报电话咨询委员会 (CCITT)联合制定的,适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。 4 【正确答案】 C 【试题解析】 为防止恶意代码对自己计算机的损害,浏览器通常将因特网世界划分成几个区域 (Internet 区域、本地 Intranet区域、可信站点区域、受限站点区域等 ),实现一定意义的防范。用 户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的 Web 站点按其可信度分配到不同的区域。 5 【正确答案】 B 【试题解析】 在基本威胁中,目前常见的可实现的威胁有: 渗入威胁:假冒、旁路控制、授权侵犯; 植入威胁:特洛伊木马和陷门。 6 【正确答案】 C

26、【试题解析】 CMIS/CMIP是 ISO 定义的网络管理协议,采用管理者 /代理模型,对网络实体进行监控时,管理者只需向代理发出一个监控请求,代理会自动监视指定的对象,并在异常事件 (如线路故障 )发生时向管理者发出指示。 CMIP的这种管理监控方式称为委托监控。选项 C错误的把 CMIS/CMIP叙述成采用轮询监控的监控方式。 7 【正确答案】 B 【试题解析】 主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。特洛伊木马:攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。 8 【正确答

27、案】 D 【试题解析】 为了保证网络的正常运转,通常需要网络管理员负责网络的安装、维扩和故障检修等工作。在网络的实现过程中,网络管理员的职责有:对网络进行规划、建设、维护、扩展、优化和故障检修。选项 D不属网络管理员的职责。 9 【正确答案】 C 【试题解析】 帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务。 10 【正确答案】 C 【试题解析】 本题考查点是网络操作系统的管理服务功能。网络操作系统可以提供文件服务、打印服务、数据 库服务、通信服务、信息服务、分布式服务、管理服务和 Internet/Intranet 服务等。管

28、理服务的功能主要有:网络性能分析、存储管理和网络状态监控。例如 Windows NT Server 提供丁集中式远程管理;记录和追踪网络活动,监视网络运行;良好的安全措施和容错能力,如磁盘镜像和磁带备份等。 11 【正确答案】 C 【试题解析】 本题考查点是路由器的作用。路由器常用于局域网和城域网以及广域网的连接。一个校园网与城域网互连时,应该使用路由器作为互连设备。路由器实现网络层上多个网络的互连,完成对数 据分组的存储转发。网络层互连时,要求两个网络的网络层及网络层以上的高层采用相同的协议 (例如 TCP/IP协议 ),而数据链路层和物理层可以是不同的或者是相同的。 12 【正确答案】 A

29、 【试题解析】 主要的渗入威胁有假冒、旁路控制、授权侵犯;主要的植入威胁有特洛伊木马、陷门。假冒是大多数黑客采用的攻击方法,它让某个未授权实体使守卫者相信它是一个合法的实体,从而攫取该合法用户的特权。 13 【正确答案】 D 【试题解析】 构造全球多媒体网络的技术有 3种:组网、信号处理和应用。这些技术都融于部 件中,部件必须组织在适当的体系结构内,以提供全球多媒体网络所具有的属性。加密技术并不是构造全球多媒体网络所需的技术。 14 【正确答案】 C 【试题解析】 配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。在比较复杂的系统中,它可

30、以使管理者能够将正在使用的配置数据与存储在系统中的数据进行比较,并且根据需要方便地修改数据。 15 【正确答案】 A 【试题解析】 局域网主要的技术特点有以下几点:局域网覆盖有限的地理范围,它适用于机关、公 司、校园、军营、工厂等有限范围内的计算机、终端与各类信息处理设备连网的需求:局域网具有高数据传输速率 (10 1000 Mbps)、低误码率的高质量数据传输环境;局域网一般属于一个单位所有,易于建立、维护和扩展;决定局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法;局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换式局域网。 16 【正确答案】 C 【试题解析

31、】 分区管理基本思想是将内存划分成若干个连续区域,称为分区,每个分区装入一个运行作业。分区管理分为固定分区和可变 分区,但都是采用单一的地址。采用分页管理的思想时,用户程序的逻辑地址由逻辑页号和页内地址两部分组成,构成二维地址。 17 【正确答案】 C 【试题解析】 子商务应用系统通常包含 CA安全认证系统、支付网关系统、业务应用系统和用户及终端系统。 18 【正确答案】 C 【试题解析】 信息服务提供了文件、图像、视频与语音数据的传输服务。 19 【正确答案】 C 【试题解析】 本题中,由于环中传递顺序与节点在总线上的物理位置无关,因此,令牌总线网在物理上是总线网而在逻辑上是环型网,所以 A

32、、 B描述正确。令牌传递规定由地址高站向地址低站,最后由地址最低站向地址最高站依次循环传递。从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点。所以 D选项说法正确;总线上的站实际顺序与逻辑顺序没有关系,所以 C选项说法不正确。 20 【正确答案】 A 【试题解析】 IP地址按逻辑网络结构进行划分,一个 IP地址由两部分组成,即网络号和主机号,网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的一个连接。 B类 IP用于中型规模的网络,它用 14位表示网络, 16位表示主机。本题中 IP地址为 131.105.4.1属于 B 类 IP地址,前两个字节 (131.105)为网络号,后

33、两个字节 (4.1)为主机号。 21 【正确答案】 A 【试题解析】 TCP/IP参考模型中,应用层协议常用的有 TELNET、 FTP、SMTP和 HTTP。 22 【正确答案】 B 【试题解析】 城域网是介于广域网与局域网之间的一种高速网络,它设计的目标是要满足几十千米范围内大量企业、机关、公司的多个局域网互连的需求。 23 【正确答案】 C 【试题解析】 C)是 EDI系统的关键。注意: A)是 EDI应用的基础, B)是 EDI系统的前提。 24 【正确答案】 C 【试题解析】 帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信

34、服务。 25 【正确答案】 D 【试题解析】 操作系统必须提供一种启动进程的机制。在 DOS 中,该机制就是EXEC函数。在 Windows 和 OS/2 中启动进程的函数是 CreateProcess,它的代码存储在操作系统的内核里,在 KERNEL32.DLL 文件中。当 CreateProcess 接受 个可执行的文件名后,它便可装入 该文件并开始执行。但与 EXEC不同的是CreateProcess 在调用后几乎能立即返回,以便更多的程序可以启动。因为Windows 和 OS/2 是多任务操作系统,它们允许多个程序同时运行。 26 【正确答案】 C 【试题解析】 当某进程在进程输入输出

35、时,进程的状态是处于阻塞或等待状态。当输入输出完成后,该进程被唤醒,其状态将从阻塞变为就绪。 27 【正确答案】 D 【试题解析】 当用户拨号接入 Internet时,用户计算机获得的是一个临时的 IP地址,用户退出 Internet时, IP地址被收回 ,这称为 IP地址的动态分配。用户通过局域网接入 Internet,用户计算机增加局域网网卡,并通过合适的网卡驱动程序将计算机正确地接入局域网中。 ISDN可分为宽带 (B-ISDN)和窄带 (N-ISDN),目前电话局开放的就是 N-ISDN。 N-ISDN分为基本速率接口 (BRI)和基群速率接口(PRI)。拨号上网的传输速率较低,最高传

36、输速率可以达到 56Kbps,一般的线路只能达到 33.6Kbps。 28 【正确答案】 C 【试题解析】 安腾 (Itanium),是 64位芯片,主要用于服务器和工作站。 29 【正确答案】 B 【试题解析】 消息认证技术可以有效防止信息在传输途中遭人篡改。 30 【正确答案】 B 【试题解析】 1969年美国国防部的 ARPANET 开始运行,自此以后计算机广域网开始发展起来。 1983年 TCP/IP传输控制协议与网际互联协议正式成为阿帕网的协议标准,这使网际互联有了突飞猛进的发展,以阿帕网为主干的因特网在1990年已经连接了非常多的网络和主机。 31 【正确答案】 A 【试题解析】

37、DNS 把整个因特网划分成多个域,称为顶级域,并为每个顶级域规定了国际通用 的域名, com代表商业组织, 32 【正确答案】 C 33 【正确答案】 B 34 【正确答案】 D 35 【正确答案】 C 【试题解析】 在局域网的传输线路中粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆。 36 【正确答案】 C 【试题解析】 MPEG 标准已有 MPEG-1、 MPEG-2、 MPEG-4、 MPEG-7、MPEG-21。 37 【正确答案】 D 【试题解析】 IPv4协议的局限性主要包括以下几个方面; 地址空间的局限性; IP协议的性能问题; IP协议的安全性问题; 自动配置问题; 服务质量

38、保证问题。 38 【正确答案】 B 【试题解析】 根据计算机所采用的逻辑元器件的演变,将计算机的发展划分为四代。第一代采用电子管为主要逻辑元器件,第二代采用晶体管,第三代采用大规模集成电路,第四代采用大规模、超大规模集成电路。 【知识模块】 三级网络技术笔试模 39 【正确答案】 D 【试题解析】 VLAN以软件方式实现逻辑工作组的划分和管理,同一逻辑组的结点不受物理地址的限制,同一逻辑组的成员也不一定要连接在同一物理网段上。 【知 识模块】 三级网络技术笔试模 40 【正确答案】 B 【试题解析】 目前各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,交换结点采用基于 IP交换的高速

39、路由交换机或 ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的 3层模式,以适应各种业务需求,不同协议与不同类型用户的接入需求。 【知识模块】 三级网络技术笔试模 41 【正确答案】 D 【试题解析】 UDP是不可靠的五连接的传输服务。在传输过程中, UDP报文可能出现丢失、重复、乱序等现象。 42 【正确答案】 D 【试题解析】 我们来一一解释 4个不同的技术指标: MFLOPS 是MillionFloatingInstructionPerSecond,即每秒执行百万个浮点数; MIPS 是MillionInstructionsPerSecond 的缩写,表示每秒执行百万条指令

40、; 所谓主频,是 CPU的时钟频率: 带宽是计算机的数据传输率,反映了数据的通信能力。 43 【正确答案】 D 【试题解析】 将 IP地址与子网屏蔽码转换为二进制形式,然后两者进行按位与操作,即可得出 IP地址为 128.200.68.101的主机所在的网络,为 128.200.68.96,所以这台主机号为 101-96=5。 【知识模块】 三级网络技术笔试模 44 【正确答案】 B 【试题解析】 255.255.255.240的二进制表示是11111111,11111111,11111111,11110000,即子网屏蔽码屏蔽前 8+8+8+4=28位,只留后 4位标识主机号。 78的二进制

41、为 01001110,后四位为 1110,所以,这台主机的主机号是 1110,十进制为 14。 45 【正确答案】 B 【试题解析】 在 IP头中 控制分段和重组的 IP头域有三个:标识域、标志域、分段偏移域。标识是源主机赋予 IP数据报的标识符。目的主机根据标识域来判断收到的 IP数据报分段属于哪一个数据报,以进行 IP数据报重组。 IP数据报在被传输过程中,一旦被分段,各段就作为独立的 IP数据报进行传输,在到达目的主机之前有可能会被再次或多次分段。但是 IP数据报分段的重组都只在目的主机进行。 46 【正确答案】 A 【试题解析】 URL 由 3部分组成:协议类型、主机名与路径及文件名。

42、 47 【正确答案】 A 【试题解析】 我们平时每次登录 QQ时候,都会向服务器获取一个会话密钥,以后的通信数据都会通过此密钥来进行加密,所以 QQ聊天的信息是加密的,相对来说还是比较安全的。 48 【正确答案】 D 49 【正确答案】 B 【试题解析】 远程登录允许任意类型的计算机之间进行通信,主要是因为所有的运行都是在远程计算机上完成的,用户计算机只是作为一台仿真终端向远程计算机传送击键命令信息和显示命令执行结果。 50 【正确答案】 B 51 【正确答案】 C 52 【正确答案】 B 53 【正确答案】 D 【试题解析】 计 算机网络建立的主要目的是实现计算机资源的共享。 互联的计算机是

43、分布在不同地理位置的多台独立的自治计算机,它们之间没有明确的主从关系,每台计算机可以联网工作,也可以脱网独立工作,联网计算机可以为本地用户提供服务,也可以为远程网络用户提供服务。 54 【正确答案】 B 【试题解析】 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,这种威胁属于破坏数据完整性威胁。 55 【正确答案】 B 【试题解析】 十六进制转换成二进制的方法是将十六进制的各位依 次用二进制的形式表示出来即可,如十六进制的 C用二进制 1100表示,十六进制 D用二进制1101表示,十六进制 2用二进制 0010表示,十六进制 1用二进制 0001

44、表示, 故十六进制 “CD21”用二进制表示为 1100110100100001。 56 【正确答案】 D 【试题解析】 内存管理的目标是给每一个应用程序提供所需的内存空间,而文件I/O 则负责管理在硬盘和其他大容量存储设备中存储的文件,故 A选项错误;操作系统会通过 VFAT 虚拟文件表寻找磁盘文件,故 B 选项不正确:内存管理通过限制地址空间来避免冲 突,这些地址在逻辑上是彼此隔离的,所以 C选项错误。 57 【正确答案】 C 【试题解析】 SNMP协议是一个应用层协议,它使用传输层和网络层的服务向其对等层传输消息。 HTTP协议同样是一个应用层协议,不是 SNMP可以使用的下层协议。 S

45、NMPv2 规范定义了可以使用的 5种传输层服务: 1、 UDP: TCP/IP协议中的用户数据报协议; 2、 CLNS: OSI 无连接的传输服务; 3、 CONS: OSI面向连接的传输服务; 4、 DDP: AppleTalk 的数据报传递协议; 5、 IPX: Novell 公司的网间分组交换协议。 58 【正确答案】 D 【试题解析】 Windows 和 OS/2 是多任务操作系统,它们允许多个程序同时运行; Windows 和 OS/2的内核含有分时器,它在激活的应用程序中分配处理器时间; Windows 支持多种文件系统,包括 FAT、 FAT32和 NTFS;因此选项 ABC都

46、正确,选项 D中, Windows 不需要采用扩展内存技术错误, Windows 和 OS/2的内存管理复杂,采用了扩展内存技术,如果系统不能提供足够的实内存来满足一个应用程序的需要,虚拟内存管理程序就会介入来弥补不足。 59 【正确答案】 D 【试题解析】 在我国,以计算机信息系统安全保护等级划分准则 (GB17859-1999)为指导,将信息和信息系统的安全保护分为 5个等级。 第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益产生一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。 第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序

47、、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。 第三级为监督保护级,适用于涉及国 家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。 第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。 第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造型特

48、别严重的损害。 60 【正确答案】 C 【试题解析 】 AES 的基本要求是采用对称分组密码体制,密钥长度的最少支持为 128、 192、 256,分组长度 128位,算法应易于各种硬件和软件实现。 61 【正确答案】 二进制代码 【试题解析】 机器语言使用最贴近机器硬件的二进制代码,它是计算机能惟一识别的语言,可以在计算机上直接执行。 62 【正确答案】 通信费用 【试题解析】 拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响。 63 【正确答案】 虚拟 【试题解析】 TCP建 立的连接通常叫作虚拟连接。因为网络系统并不对该连接提供硬件或软件支持。此连接是由运行于两台主机上相互交换信息的两个 TCP软件虚拟建立起来的。 64 【正确答案】 数组多路 【试题解析】 数组多路通道综合了字节多路通道分时工作和选择通道传输速率高的特点。其实质是对通道程序采用多道程序设计技术,使与通道连接的设备可以并行工作。 65 【正确答案】 信箱通信 【试题解析】 信箱通信是为了实现进程间的通

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1