通信企业管理认证串讲计算机通信试题工程师精编.docx

上传人:b****5 文档编号:7766056 上传时间:2023-01-26 格式:DOCX 页数:9 大小:20.03KB
下载 相关 举报
通信企业管理认证串讲计算机通信试题工程师精编.docx_第1页
第1页 / 共9页
通信企业管理认证串讲计算机通信试题工程师精编.docx_第2页
第2页 / 共9页
通信企业管理认证串讲计算机通信试题工程师精编.docx_第3页
第3页 / 共9页
通信企业管理认证串讲计算机通信试题工程师精编.docx_第4页
第4页 / 共9页
通信企业管理认证串讲计算机通信试题工程师精编.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

通信企业管理认证串讲计算机通信试题工程师精编.docx

《通信企业管理认证串讲计算机通信试题工程师精编.docx》由会员分享,可在线阅读,更多相关《通信企业管理认证串讲计算机通信试题工程师精编.docx(9页珍藏版)》请在冰豆网上搜索。

通信企业管理认证串讲计算机通信试题工程师精编.docx

通信企业管理认证串讲计算机通信试题工程师精编

(通信企业管理)认证串讲—计算机通信试题(工程师)

《通信工程师》技术任职资格认证部分辅导资料

——计算机通信专业技术部分

壹、判断题

1、WWW使用非线性网型结构来组织信息和浏览。

它使用超文本和超媒体等技术,能将文本、图形、声音、图像和视频综合于壹起,形成多媒体文档,提供多媒体服务。

(A)

A、正确

B、错误

2、模块化是指解决壹个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。

(A)

A、正确

B、错误

3、计算机软件结构设计中划分模块时,尽量做到高内聚、低耦合,保持模块相对独立性,且以些原则优化初始的软件结构。

(A)

A、正确

B、错误

4、双绞线是目前广域网上最常用的传输介质,目前使用的双绞线是五类或超五类线,它由4对线组成,其中每对由俩根带绝缘层的导线以螺旋形绞合于壹起,这俩条线使用时作壹条通信线路。

(B)

A、正确

B、错误

5、当壹台客户机需要另壹台主机的IP地址时,壹般它首先查询自己所于的DNS服务器,前提是这台服务器列于搜索次序的首位。

(A)

A、正确

B、错误

6、计算机软件是组成计算机系统的俩大部分之壹,是能够于计算机上运行的程序,能够被计算机识别和处理的数据及和程序和数据关联的各种文档的统称。

(A)

A、正确

B、错误

7、计算机网络信息安全机制中加密是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。

(A)

A、正确

B、错误

8、计算机网络信息安全中鉴别交换是于通信进程中,以双方互换约定信息方式确认实体身份机制。

(A)

A、正确

B、错误

9、于FTP客户连接服务器的整个过程中,数据传输通道是壹直保持连接的,而控制信道是临时建立的。

(B)

A、正确

B、错误

10、SMTP协议是Internet上基于TCP/IP应用层协议,适用于主机之间电子邮件交换。

(A)

A、正确

B、错误

二、单选题

11、计算机网络是计算机技术和通信技术结合而形成的壹种新的通信形式,通常我们用下面的公式表示计算机网络的定义:

计算机网络=(C)。

A、软件+硬件

B、操作系统+应用软件

C、计算机+通信

D、计算机+网络

12、于TCP/IP体系结构中,UDP协议属于(B)层。

A、应用层

B、传输层

C、网络层

D、网络接口层

13、IP协议是网络的主要协议,(D)是IP协议中传输的数据单元。

A、帧

B、字节

C、段

D、数据报

14、城域网是指局限于壹座城市的范围内,覆盖的地理范围于(D)。

A、十几km

B、几十km

C、几百km

D、十几km至几十km内

15、广域网是指将分布范围于(C)范围内的计算机连接起来的网络,其典型代表是国际互联网。

A、几十km

B、几百km

C、几百km至几千km

D、几千km

16、下列哪个为正确的IP地址(B)。

A、10.0.0.256

B、192.168.0.1

C、FF.08.0

D、00011111.11111100.11001010.00000001

17、网桥是连接俩个使用(A)、传输介质和寻址方式的网络设备,是用于连接俩个相同的网络。

A、相同协议

B、不同协议

C、同壹路由

D、相同网络

18、下列哪些设备不属于计算机网络中的网络设备(C)。

A、路由器

B、网桥

C、工作站

D、中继器

19、IP地址是指用于标识接入国际互联网的每台主机,它由(C)位二进制表示,采用分段地址方式,段和段之间用圆点分开。

A、8

B、16

C、32

D、64

20、网关用于完全不同的网络之间的连接,它为网间提供协议转换,使得使用不同协议的网络能够通过网关相连,网关使用了OSI协议的全部(D)。

A、壹层

B、三层

C、五层

D、七层

21、连接模式PORT建立数据传输通道是由服务器端发起的,服务器使用(A)端口连接客户端的某壹个大于1024的端口。

A、20

B、21

C、22

D、23

22、路由器是用于将局域网和广域网连接的设备,它具有判断网络地址和选择传输路径及传输流量控制等功能。

路由器位于OSI协议的(C)。

A、物理层

B、数据链路层

C、网络层

D、传输层

23、于PASV连接模式中,数据传输的通道的建立是由FTP客户端发起的,他使用壹个大于1024的端口连接服务器的(C)之上的某壹端口。

A、1010

B、1011

C、1024

D、1021

 

24、于局域网中我们经常使用NetBEUI协议,这个协议是(C)公司开发的传输层协议。

A、思科

B、华为

C、微软

D、甲骨文

25、虚拟私有拨号网络接入方式比较简单,速率最大能达到(B)之上。

A、50K

B、56K

C、60K

D、75K

26、广域网和局域网所使用的协议是不同的,局域网使用的协议主要是于数据链路层上,而广域网使用的协议主要是于(A)层。

A、网络层

B、物理层

C、传输层

D、表示层

27、每个电子邮箱有壹个唯壹的电子邮件地址,壹种广泛使用的格式是用(C)隔开俩部分。

A、#

B、$

C、@

D、!

28、多协议标记交换虚拟专网-MPLSVPN是第(C)层的VPN技术,于IP多媒体网上部署非常灵活,能提供壹定安全性保障。

A、壹

B、二

C、三

D、四

29、FTP是TCP/IP的壹种具体应用,它工作于OSI模型的__层、TCP/IP模型的__层上。

(B)

A、3、2

B、7、4

C、4、7

D、6、4

30、量化的过程是模拟信号到数字信号的(B)。

A、反射

B、映射

C、置换

D、变换

 

31、Internet协议中,FTP协议需要俩个端口进行数据传输,壹个端口是作为控制连接的端口,端口号是21;另壹个端口是数据传输端口,端口号是(C)。

A、22

B、25

C、20

D、2121

32、常用的压缩编码主要有统计编码、(D)和变换编码。

A、数字编码

B、二进制码

C、量化编码

D、预测编码

33、HomePage于Web述语中指壹个Web站点的(B)。

A、末页

B、首页

C、第二页

D、均不是

34、信道的主要功能是保证视频音频数据压缩码流安全于信道上(A)到视频会议系统的终端。

A、传输

B、传送

C、切换

D、转出

35、(C)是Internet环境下研制和开发的,目的是使任何地方的主机均能够通过比较友好的计算机名字而不是它的IP地址来找到另壹台计算机。

A、FTP

B、HTTP

C、DNS

D、SMTP

36、(A)是指开发人员要准确理解用户的要求,进行细致的调查分析。

A、需求分析

B、分析

C、用户需求

D、需求定义

37、需求分析的基本任务是要准确地定义(B)的目标,满足用户需要。

A、新模型

B、新系统

C、新环境

D、新领域

38、数据流图是SA方法中用于表示系统(D)的壹种工具,它以图形的方式描绘数据于系统中流动和处理的过程。

A、模块

B、软件

C、数据

D、逻辑模型

39、软件模块的大小于(A)行左右(俩屏幕能够显示的行数)较为合适,过大的模块不易理解,过小的模块增加了系统接口的数量,加大了系统的不必要的开销。

A、50

B、60

C、70

D、80

40、存储攻击威胁通常是指存储于计算机系统或服务器、数据库中的(A)数据信息面临的壹种严重攻击威胁。

A、数据信息

B、数据流

C、内部信息

D、外部信息

41、于软件结构设计优化准则中规定模块的大小要适中。

过大的模块不易理解,过小的模块增加了系统接口的数量。

壹般模块的大小于(B)行左右较为合适。

A、20

B、50

C、80

D、100

42、(B)型数据流图是指具有比较明显的输入、加工中心和输出界面的数据流图。

A、事务

B、变换

C、混合

D、均不是

43、信息站指不择手段地获取信息(B)的壹种攻击方式。

A、资源

B、控制权

C、威胁

D、系统

44、(C)组织于1983年公布了可信计算机系统评价准则TCSEC。

于该标准中,对可信计算机系统的等级由低到高作了分类,即D类、C类、B类和A类,共四大类七个级别。

A、美国国家技术研究所

B、美国电子工业协会

C、美国国家计算机安全中心

D、美国国家标准局

45、保密性是指信息按给定要求(C)给非授权的人、实体或过程。

A、传输

B、泄漏

C、不泄漏

D、交换

46、分组密码是壹个明文分组被作为壹个整体来产生壹个等长的密文分组的密码,通常使用的是(D)的分组大小。

A、8bit

B、16bit

C、32bit

D、64bit

47、访问控制规则是处理主体对客体访问的(A)的合法性问题,壹个主体只能访问经过授权使用的给定客体。

A、权限设置

B、机制

C、方法

D、对象

48、结构化分析是面向(C)进行需求分析的方法。

A、数据

B、结构

C、数据流

D、信息

49、DES的解密和加密使用相同的算法,只是将(C)的使用次序反过来。

A、密码

B、密文

C、子密钥

D、密钥

50、使用虚拟专用网技术就是于公网基础上进行(B)而虚拟构建的壹种特殊通信环境,使其具有私有性和隐蔽性。

A、逻辑整合

B、逻辑分割

C、加密

D、限制

三、多选题

51、下列哪些项属于计算机网络中的传输介质(ABD)。

A、光纤

B、双绞线

C、微波

D、铜缆

52、计算机网络信息安全中传输威胁常见的攻击手法主要有(ACD)和中断。

A、截获

B、删除

C、伪造

D、篡改

53、下列哪些协议属于Internet网络中电子邮件使用的协议和标准(ABD)。

A、SMTP

B、MIME

C、SMNP

D、POP3

54、Internet网络中,FTP协议的连接模式有俩种,分别为__和__。

(AD)

A、PORT

B、PUT

C、GET

D、PASV

 

55、多媒体计算机彩色监视器的输入需要(ABC)彩色分量,通过RGB三个分量的不同比例的组合,于显示器屏幕上可得到任意的颜色。

A、红

B、绿

C、蓝

D、黄

56、VPDN(虚拟私有拨号网络)主要由___、___和___组成。

(BCD)

A、传输服务器

B、接入服务器

C、用户端设备

D、管理工具

57、声音的合成和处理是音频卡的核心部分,它由(ABC)组成。

A、数字声音处理器

B、调频(FM)音乐合成器

C、乐器数字接口(MIDI)控制器

D、编辑

58、超文本文件的指针能够使本地的、远程服务器上的各种形式的文件,如(ABCD)等连接于壹起。

A、文本

B、图像

C、声音

D、动画

59、计算机网络的拓扑结构可分为(ABC)和环形网络。

A、总线型网络

B、星型网络

C、树型网络

D、复合型网络

60、计算机病毒的特性是(ABC)。

A、具有破坏性

B、能够自我复制,且传播

C、壹组计算机指令

D、能够是壹个硬件部件

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1