认证串讲计算机通信试题工程师.docx

上传人:b****2 文档编号:813406 上传时间:2022-10-13 格式:DOCX 页数:9 大小:20.43KB
下载 相关 举报
认证串讲计算机通信试题工程师.docx_第1页
第1页 / 共9页
认证串讲计算机通信试题工程师.docx_第2页
第2页 / 共9页
认证串讲计算机通信试题工程师.docx_第3页
第3页 / 共9页
认证串讲计算机通信试题工程师.docx_第4页
第4页 / 共9页
认证串讲计算机通信试题工程师.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

认证串讲计算机通信试题工程师.docx

《认证串讲计算机通信试题工程师.docx》由会员分享,可在线阅读,更多相关《认证串讲计算机通信试题工程师.docx(9页珍藏版)》请在冰豆网上搜索。

认证串讲计算机通信试题工程师.docx

认证串讲计算机通信试题工程师

《通信工程师》技术任职资格认证部分辅导资料

—— 计算机通信专业技术部分

一、判断题

1、WWW使用非线性网型结构来组织信息和浏览。

它使用超文本和超媒体等技术,能将文本、图形、声音、图像和视频综合在一起,形成多媒体文档,提供多媒体服务。

(A)

A、正确

B、错误

2、模块化是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。

(A)

A、正确

B、错误

3、计算机软件结构设计中划分模块时,尽量做到高内聚、低耦合,保持模块相对独立性,并以些原则优化初始的软件结构。

(A)

A、正确

B、错误

4、双绞线是目前广域网上最常用的传输介质,目前使用的双绞线是五类或超五类线,它由4对线组成,其中每对由两根带绝缘层的导线以螺旋形绞合在一起,这两条线使用时作一条通信线路。

(B)

A、正确

B、错误

5、当一台客户机需要另一台主机的IP地址时,一般它首先查询自己所在的DNS服务器,前提是这台服务器列在搜索次序的首位。

(A)

A、正确

B、错误

6、计算机软件是组成计算机系统的两大部分之一,是能够在计算机上运行的程序,能够被计算机识别和处理的数据及与程序和数据相关的各种文档的统称。

(A)

A、正确

B、错误

7、计算机网络信息安全机制中加密是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。

(A)

A、正确

B、错误

8、计算机网络信息安全中鉴别交换是在通信进程中,以双方互换约定信息方式确认实体身份机制。

(A)

A、正确

B、错误

9、在FTP客户连接服务器的整个过程中,数据传输通道是一直保持连接的,而控制信道是临时建立的。

(B)

A、正确

B、错误

10、SMTP协议是Internet上基于TCP/IP应用层协议,适用于主机之间电子邮件交换。

(A)

A、正确

B、错误

二、单选题

11、计算机网络是计算机技术和通信技术结合而形成的一种新的通信形式,通常我们用下面的公式表示计算机网络的定义:

计算机网络=(C)。

A、软件+硬件

B、操作系统+应用软件

C、计算机+通信

D、计算机+网络

12、在TCP/IP体系结构中,UDP协议属于(B)层。

A、应用层

B、传输层

C、网络层

D、网络接口层

13、IP协议是网络的主要协议,(D)是IP协议中传输的数据单元。

A、帧

B、字节

C、段

D、数据报

14、城域网是指局限在一座城市的范围内,覆盖的地理范围在(D)。

A、十几公里

B、几十公里

C、几百公里

D、十几公里至几十公里内

15、广域网是指将分布范围在(C)范围内的计算机连接起来的网络,其典型代表是国际互联网。

A、几十公里

B、几百公里

C、几百公里至几千公里

D、几千公里

16、下列哪个为正确的IP地址(B)。

A、10.0.0.256

B、192.168.0.1

C、FF.08.0

D、00011111.11111100.11001010.00000001

17、网桥是连接两个使用(A)、传输介质和寻址方式的网络设备,是用于连接两个相同的网络。

A、相同协议

B、不同协议

C、同一路由

D、相同网络

18、下列哪些设备不属于计算机网络中的网络设备(C)。

A、路由器

B、网桥

C、工作站

D、中继器

19、IP地址是指用于标识接入国际互联网的每台主机,它由(C)位二进制表示,采用分段地址方式,段与段之间用圆点分开。

A、8

B、16

C、32

D、64

20、网关用于完全不同的网络之间的连接,它为网间提供协议转换,使得使用不同协议的网络可以通过网关相连,网关使用了OSI协议的全部(D)。

A、一层

B、三层

C、五层

D、七层

21、连接模式PORT建立数据传输通道是由服务器端发起的,服务器使用(A)端口连接客户端的某一个大于1024的端口。

A、20

B、21

C、22

D、23

22、路由器是用于将局域网与广域网连接的设备,它具有判断网络地址和选择传输路径及传输流量控制等功能。

路由器位于OSI协议的(C)。

A、物理层

B、数据链路层

C、网络层

D、传输层

23、在PASV连接模式中,数据传输的通道的建立是由FTP客户端发起的,他使用一个大于1024的端口连接服务器的(C)以上的某一端口。

A、1010

B、1011

C、1024

D、1021

 

24、在局域网中我们经常使用NetBEUI协议,这个协议是(C)公司开发的传输层协议。

A、思科

B、华为

C、微软

D、甲骨文

25、虚拟私有拨号网络接入方式比较简单,速率最大能达到(B)以上。

A、50K

B、56K

C、60K

D、75K

26、广域网和局域网所使用的协议是不同的,局域网使用的协议主要是在数据链路层上,而广域网使用的协议主要是在(A)层。

A、网络层

B、物理层

C、传输层

D、表示层

27、每个电子邮箱有一个唯一的电子邮件地址,一种广泛使用的格式是用(C)隔开两部分。

A、#

B、$

C、@

D、!

28、多协议标记交换虚拟专网-MPLS VPN是第(C)层的VPN技术,在IP多媒体网上部署非常灵活,能提供一定安全性保障。

A、一

B、二

C、三

D、四

29、FTP是TCP/IP的一种具体应用,它工作在OSI模型的__层、TCP/IP模型的__层上。

(B)

A、3、2

B、7、4

C、4、7

D、6、4

30、量化的过程是模拟信号到数字信号的(B)。

A、反射

B、映射

C、置换

D、变换

 

31、Internet协议中,FTP协议需要两个端口进行数据传输,一个端口是作为控制连接的端口,端口号是21;另一个端口是数据传输端口,端口号是(C)。

A、22

B、25

C、20

D、2121

32、常用的压缩编码主要有统计编码、(D)和变换编码。

A、数字编码

B、二进制码

C、量化编码

D、预测编码

33、HomePage在Web述语中指一个Web站点的(B)。

A、末页

B、首页

C、第二页

D、都不是

34、信道的主要功能是保证视频音频数据压缩码流安全在信道上(A)到视频会议系统的终端。

A、传输

B、传送

C、切换

D、转出

35、(C)是Internet环境下研制和开发的,目的是使任何地方的主机都可以通过比较友好的计算机名字而不是它的IP地址来找到另一台计算机。

A、FTP

B、HTTP

C、DNS

D、SMTP

36、(A)是指开发人员要准确理解用户的要求,进行细致的调查分析。

A、需求分析

B、分析

C、用户需求

D、需求定义

37、需求分析的基本任务是要准确地定义(B)的目标,满足用户需要。

A、新模型

B、新系统

C、新环境

D、新领域

38、数据流图是SA方法中用于表示系统(D)的一种工具,它以图形的方式描绘数据在系统中流动和处理的过程。

A、模块

B、软件

C、数据

D、逻辑模型

39、软件模块的大小在(A)行左右(两屏幕可以显示的行数)较为合适,过大的模块不易理解,过小的模块增加了系统接口的数量,加大了系统的不必要的开销。

A、50

B、60

C、70

D、80

40、存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的(A)数据信息面临的一种严重攻击威胁。

A、数据信息

B、数据流

C、内部信息

D、外部信息

41、在软件结构设计优化准则中规定模块的大小要适中。

过大的模块不易理解,过小的模块增加了系统接口的数量。

一般模块的大小在(B)行左右较为合适。

A、20

B、50

C、80

D、100

42、(B)型数据流图是指具有比较明显的输入、加工中心和输出界面的数据流图。

A、事务

B、变换

C、混合

D、都不是

43、信息站指不择手段地获取信息(B)的一种攻击方式。

A、资源

B、控制权

C、威胁

D、系统

44、(C)组织在1983年公布了可信计算机系统评价准则TCSEC。

在该标准中,对可信计算机系统的等级由低到高作了分类,即D类、C类、B类和A类,共四大类七个级别。

A、美国国家技术研究所

B、美国电子工业协会

C、美国国家计算机安全中心

D、美国国家标准局

45、保密性是指信息按给定要求(C)给非授权的人、实体或过程。

A、传输

B、泄漏

C、不泄漏

D、交换

46、分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是(D)的分组大小。

A、8bit

B、16bit

C、32bit

D、64bit

47、访问控制规则是处理主体对客体访问的(A)的合法性问题,一个主体只能访问经过授权使用的给定客体。

A、权限设置

B、机制

C、方法

D、对象

48、结构化分析是面向(C)进行需求分析的方法。

A、数据

B、结构

C、数据流

D、信息

49、DES的解密和加密使用相同的算法,只是将(C)的使用次序反过来。

A、密码

B、密文

C、子密钥

D、密钥

50、使用虚拟专用网技术就是在公网基础上进行(B)而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。

A、逻辑整合

B、逻辑分割

C、加密

D、限制

三、多选题

51、下列哪些项属于计算机网络中的传输介质(ABD)。

A、光纤

B、双绞线

C、微波

D、铜缆

52、计算机网络信息安全中传输威胁常见的攻击手法主要有(ACD)和中断。

A、截获

B、删除

C、伪造

D、篡改

53、下列哪些协议属于Internet网络中电子邮件使用的协议和标准(ABD)。

A、SMTP

B、MIME

C、SMNP

D、POP3

54、Internet网络中,FTP协议的连接模式有两种,分别为__和__。

(AD)

A、PORT

B、PUT

C、GET

D、PASV

 

55、多媒体计算机彩色监视器的输入需要(ABC)彩色分量,通过RGB三个分量的不同比例的组合,在显示器屏幕上可得到任意的颜色。

A、红

B、绿

C、蓝

D、黄

56、VPDN(虚拟私有拨号网络)主要由___、___和___组成。

(BCD)

A、传输服务器

B、接入服务器

C、用户端设备

D、管理工具

57、声音的合成与处理是音频卡的核心部分,它由(ABC)组成。

A、数字声音处理器

B、调频(FM)音乐合成器

C、乐器数字接口(MIDI)控制器

D、编辑

58、超文本文件的指针可以使本地的、远程服务器上的各种形式的文件,如(ABCD)等连接在一起。

A、文本

B、图像

C、声音

D、动画

59、计算机网络的拓扑结构可分为(ABC)和环形网络。

A、总线型网络

B、星型网络

C、树型网络

D、复合型网络

60、计算机病毒的特性是(ABC)。

A、具有破坏性

B、可以自我复制,并传播

C、一组计算机指令

D、可以是一个硬件部件

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 信息与通信

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1