全国计算机等级考试试题及答案六文档格式.docx

上传人:b****2 文档编号:14950789 上传时间:2022-10-26 格式:DOCX 页数:13 大小:22.88KB
下载 相关 举报
全国计算机等级考试试题及答案六文档格式.docx_第1页
第1页 / 共13页
全国计算机等级考试试题及答案六文档格式.docx_第2页
第2页 / 共13页
全国计算机等级考试试题及答案六文档格式.docx_第3页
第3页 / 共13页
全国计算机等级考试试题及答案六文档格式.docx_第4页
第4页 / 共13页
全国计算机等级考试试题及答案六文档格式.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

全国计算机等级考试试题及答案六文档格式.docx

《全国计算机等级考试试题及答案六文档格式.docx》由会员分享,可在线阅读,更多相关《全国计算机等级考试试题及答案六文档格式.docx(13页珍藏版)》请在冰豆网上搜索。

全国计算机等级考试试题及答案六文档格式.docx

图形文件?

A)BMPB)TIFC)JPGD)WMF

(6)软件生命周期的瀑布模型把软件项目分为3个阶段、8个子阶段,以下哪

一个是正常的开发顺序?

A)计划阶段、开发阶段、运行阶段B)设计阶段、开发阶段、编码阶段

C)设计阶段、编码阶段、维护阶段D)计划阶段、编码阶段、测试阶段

(7)以下关于计算机网络的讨论中,哪个观点是正确的?

A)组建计算机网络的目的是实现局域网的互联

B)联入网络的所有计算机都必须使用同样的操作系统

C)网络必须采用一个具有全局资源调度能力的分布操作系统

D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统

(8)局域网与广域网、广域网与广域网的互联是经过哪种网络设备实现的?

A)服务器

B)网桥

C)路由器

D)交换机

(9)点-点式网络与广播式网络在技术上有重要区别。

点-点式网络需要采用分

组存储转发与

A)路由选择

B)交换C)层次结构D)地址分配

(10)以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?

A)计算机网络拓扑经过网中结点与通信线路之间的几何关系表示网络结

B)计算机网络拓扑反映出网络中各实体间的结构关系

C)拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础

D)计算机网络拓扑反映出网络中客户/服务器的结构关系

(11)描述计算机网络中数据通信的基本技术参数是数据传输速率与

A)服务质量B)传输延迟C)误码率D)响应时间

(12)常见的数据传输速率单位有Kbps、Mbps、Gbps、与Tbps。

1Mbps等于

A)1×

103bps

B)1×

106bpsC)1×

109bpsD)1×

1012bps

(13)香农定理描述了信道带宽与哪些参数之间的关系?

Ⅰ、最大传输速率Ⅱ、

信号功率Ⅲ、功率噪声

A)Ⅰ、Ⅱ和ⅢB)仅Ⅰ和ⅡC)仅Ⅰ和ⅢD)仅Ⅱ和Ⅲ

(14)ATM技术最大的特点是它能提供

A)最短路由选择算法

B)速率服务

C)QoS服务D)互联服务

(15)TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点?

A)独立于特定计算机硬件和操作系统

C)政府标准

B)统一编址方案

D)标准化的高层协议

(16)以下关于TCP/IP协议的描述中,哪个是错误的?

A)地址解析协议ARP/RARP属于应用层

B)TCP、UDP协议都要经过IP协议来发送、接收收数据

C)TCP协议提供可靠的面向连接服务

D)UDP协议提供简单的无连接服务

(17)符合FDDI标准的环路最大长度为

A)100mB)1kmC)10kmD)100km

(18)TokenRing和TokenBus的"

令牌"

是一种特殊结构的

A)控制帧

B)LLC帧C)数据报D)无编号帧

(19)为了将MAC子层与物理层隔离,在100BASE-T标准中采用了

A)网卡RJ-45接口B)介质独立接口MIIC)RS-232接口D)光纤接口

(20)红外局域网的数据传输有3种基本的技术:

定向光束传输、全方位传输与

A)直接序列扩频传输

B)跳频传输C)漫反射传输D)码分多路复用传

(21)按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与

A)RJ-II网卡B)光纤网卡C)CATV网卡D)ADSL网卡

(22)实现网络层互联的设备是

A)repeaterB)bridgeC)routerD)gateway

(23)符合802.1标准的网桥是由各网桥自己决定路由选择,局域网的各站点不

负责路由选择,这类网桥被称为

A)第2层交换

B)网关C)源路由网桥D)透明网桥

(24)路由器转发分组是根据报文分组的

A)端中号B)MAC地址C)IP地址D)域名

(25)Ethernet交换机是利用"

端口/MAC地址映射表"

进行数据交换的。

交换机实

现动态建立和维护端口/MAC地址映射表的方法是

A)人工建立B)地址学习C)进程D)轮询

(26)操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。

在Windows中,这个记录表称为

A)IP路由表B)VFAT虚拟文件表C)端口/MAC地址映射表D)内存分配

(27)Unix历尽沧桑而经久不衰,IBM公司是Unix举足轻重的成员。

该公司的

Unix产品是

A)Solaris

B)OpenServer

C)HP-UX

D)AIX

(28)下列哪个任务不是网络操作系统的基本任务?

A)明确本地资源与网络资源之间的差异B)为用户提供基本的网络服务功

C)管理网络系统的共享资源

D)提供网络系统的安全服务

(29)在Windows家族中,运行于客户端的一般是

A)WindowsServer

B)WindowsProfessional

C)WindowsDatacenterServerD)WindowsAdvancedServer

(30)关于Linux,以下哪种说法是错误的?

A)支持Intel、Alpha硬件平台,尚不支持Spare平台

B)支持多种文件系统,具有强大的网络功能

C)支持多任务和多用户

D)开放源代码

(31)关于Unix,以下哪种说法是错误的?

A)支持多任务和多用户

B)提供可编程Shell语言

C)系统全部采用汇编语言编写而成,运行速度快

D)采用树形文件系统,安全性和可维护性良好

(32)关于因特网,以下哪种说法是错误的?

A)从网络设计都角度考虑,因特网是一种计算机互联网

B)从使用者角度考虑,因特网是一个信息资源网

C)连接在因特网上的客户机和服务被统称为主机

D)因特网利用集线器实现网络与网络的互联

(33)关于TCP和UDP,以下哪种说法是正确的?

A)TCP和UDP都是端到端的传输协议

B)TCP和UDP都不是端到端的传输协议

C)TCP是端到端的传输协议,UDP不是端到端的传输协议

D)UDP是端到端的传输协议,TCP不是端到端的传输协议

(34)IP数据报具有"

生存周期"

域,当该域的值为多少时数据报将被丢弃?

A)255

B)16

C)1

D)0

(35)某主机的IP地址为202.113.25.55,子网掩码为255.255.255.0,请问该

主机使用的回送地址为

A)202.113.25.255B)255.255.255.255C)255.255.255.55D)127.0.0.1

(36)当前,因特网使用的IP协议的版本号一般为

A)3

B)4

C)5

D)6

(37)关于因特网中的电子邮件,以下哪种说法是错误的?

A)电子邮件应用程序的主要功能是创立、发送、接收和管理邮件

B)电子邮件应用程序一般使用SMTP接收邮件、POP3发送邮件

C)电子邮件由邮件头和邮件体两部分组成

D)利用电子邮件能够传送多媒体信息

(38)因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些

域名服务器组成的逻辑结构为

A)总线型B)树型C)环型D)星型

(39)下图为一个简单的互联网示意图。

其中,路由器Q的路由表中到达网络

40.0.0.0的下一跳步IP地址应为

A)10.0.0.5或20.0.0.5B)20.0.0.6或20.0.0.8

C)30.0.0.6或30.0.0.7

D)30.0.0.7或40.0.0.8

(40)HTML语言的特点包括

A)通用性、简易性、可扩展性、平台无关性

B)简易性、可靠性、可扩展性、平台无关性

C)通用性、简易性、真实性、平台无关性

D)通用性、简易性、可扩展性、安全性

(41)很多FTP服务器都提供匿名FTP服务。

如果没有特殊说明,匿名FTP账号

A)anonymous

B)guest

C)niming

D)匿名

(42)常见的摘要算法有MD4、MD5、SHA和SHA-1OSPF的安全协议使用

A)SHAB)SHA-1C)MD4D)MD5

(43)以下的网络管理功能中,哪一个不属于配置管理?

A)初始化设备

B)关闭设备

C)记录设备故障

D)启动设备

(44)有一种原则是对信息进行均衡、全面的防护,提高整个系统的"

安全最低点

"

的安全性能,该原则称为

A)木桶原则B)整体原则C)等级性原则D)动态化原则

(45)对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全

级别是

A)D1

B)A1

C)C1

D)C2

(46)截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻

击?

A)可用性

B)机密性C)合法性D)完整性

(47)在公钥密码体系中,下面哪个(些)是能够公开的?

Ⅰ、加密算法Ⅱ、公钥Ⅲ、私钥

A)仅Ⅰ

B)仅Ⅱ

C)仅Ⅰ和Ⅱ

D)全部

(48)Elgamal公钥体制在原理上基于下面哪个数学基础?

A)Euler定理B)离散对数C)椭圆曲线D)歌德巴赫猜想

(49)管理数字证书的权威机构CA是

A)加密方

B)解密方

C)双方

D)可信任的第三方

(50)S/key口令是一种一次性口令生成方案,它能够对付

A)拒绝服务攻击

B)重放攻击C)非服务攻击D)特洛伊木马

(51)防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?

Ⅰ、外部攻击Ⅱ、内部威胁Ⅲ、病毒感染

A)Ⅰ

B)Ⅰ和Ⅱ

C)Ⅱ和Ⅲ

(52)以下哪种方法不属于个人特征认证?

A)指纹识别B)声间识别C)虹膜识别D)个人标记号识别

(53)关于电子商务,以下哪种说法是错误的?

A)电子商务能够使用户方便地进行网

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1