认证串讲—计算机通信试题(工程师)

上传人:鲁** 文档编号:485512763 上传时间:2023-11-05 格式:DOCX 页数:16 大小:62.06KB
返回 下载 相关 举报
认证串讲—计算机通信试题(工程师)_第1页
第1页 / 共16页
认证串讲—计算机通信试题(工程师)_第2页
第2页 / 共16页
认证串讲—计算机通信试题(工程师)_第3页
第3页 / 共16页
认证串讲—计算机通信试题(工程师)_第4页
第4页 / 共16页
认证串讲—计算机通信试题(工程师)_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《认证串讲—计算机通信试题(工程师)》由会员分享,可在线阅读,更多相关《认证串讲—计算机通信试题(工程师)(16页珍藏版)》请在金锄头文库上搜索。

1、仅供个人参考通信工程师技术任职资格认证部分辅导资料计算机通信专业技术部分、判断题1、WWW使用非线性网型结构来组织信息和浏览。它使用超文本和超媒体等技术,能将文本、图形、声音、图像和视频综合在一起,形成多媒体文档,提供多媒体服务。(A)A、正确B、错误2、模块化是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。(A)A、正确B、错误3、计算机软件结构设计中划分模块时,尽量做到高内聚、低耦合,保持模块相对独立性,并以些原则优化初始的软件结构。(A)A、正确B、错误4、双绞线是目前广域网上最常用的传输介质,目前使用的双绞线是五类或超五类线,它由4对线组成,其中每对由两根带绝缘层的导

2、线以螺旋形绞合在一起,这两条线使用时作一条通信线路。(B)A、正确B、错误5、当一台客户机需要另一台主机的IP地址时,一般它首先查询自己所在的DNS服务器,前提是这台服务器列在搜索次序的首位。(A)A、正确B、错误6、计算机软件是组成计算机系统的两大部分之一,是能够在计算机上运行的程序,能够被计算机识别和处理的数据及与程序和数据相关的各种文档的统称。(A)A、正确B、错误7 、计算机网络信息安全机制中加密是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。(A)A、正确B、错误8 、计算机网络信息安全中鉴别交换是在通信进程中,以双方互换约定信息方式确认实体身份机制

3、。(A)A、正确B、错误9 、在FTP客户连接服务器的整个过程中,数据传输通道是一直保持连接的,而控制信道是临时建立的。(B)A、正确B、错误10 、SMTP协议是Internet上基于TCP/IP应用层协议,适用于主机之间电子邮件交换。(A)A、正确B、错误、单选题11 、计算机网络是计算机技术和通信技术结合而形成的一种新的通信形式,通常我们用下面的公式表示计算机网络的定义:计算机网络=(C)。A、软件硬件B、操作系统应用软件C、计算机通信D、计算机网络12 、在TCP/IP体系结构中,UDP协议属于(B)层。A、应用层B、传输层C、网络层D、网络接口层13 、IP协议是网络的主要协议,(D

4、)是IP协议中传输的数据单元。A、帧B、字节C、段D、数据报14 、城域网是指局限在一座城市的范围内,覆盖的地理范围在(D)。A、十几公里B、几十公里C、几百公里D、十几公里至几十公里内15 、广域网是指将分布范围在(C)范围内的计算机连接起来的网络,其典型代表是国际互联网。A、几十公里B、几百公里C、几百公里至几千公里D、几千公里16 、下列哪个为正确的IP地址(B)。A、 10.0.0.256B、 192.168.0.1C、FF.08.0D、00011111.0000000117 、网桥是连接两个使用(A)、传输介质和寻址方式的网络设备,是用于连接两个相同的网络。A、相同协议B、不同协议C

5、、同一路由D、相同网络18 、下列哪些设备不属于计算机网络中的网络设备(C)。A、路由器B、网桥C、工作站D、中继器19 、IP地址是指用于标识接入国际互联网的每台主机,它由(C)位二进制表示,采用分段地址方式,段与段之间用圆点分开。A、8B、16C、32D、6420 、网关用于完全不同的网络之间的连接,它为网间提供协议转换,使得使用不同协议的网络可以通过网关相连,网关使用了OSI协议的全部(D)。A、一层B、三层C、五层D、七层21 、连接模式PORT建立数据传输通道是由服务器端发起的,服务器使用(A)端口连接客户端的某一个大于1024的端口。A、20B、21C、22D、2322 、路由器是

6、用于将局域网与广域网连接的设备,它具有判断网络地址和选择传输路径及传输流量控制等功能。路由器位于OSI协议的(C)。A、物理层B、数据链路层C、网络层D、传输层23 、在PASV连接模式中,数据传输的通道的建立是由FTP客户端发起的,他使用一个大于1024的端口连接服务器的(C)以上的某一端口。A、1010B、1011C、1024D、102124、在局域网中我们经常使用NetBEUI协议,这个协议是(C)公司开发的传输层协议。不得用于商业用途、虚拟私有拨号网络接入方式比较简单,速率最大能达到A、思科C、微软25A、50KC、60K26 、广域网和局域网所使用的协议是不同的,而广域网使用的协议主

7、要是在(A)层。A、网络层C、传输层27 、每个电子邮箱有一个唯一的电子邮件地址,部分。A、C、28 、多协议标记交换虚拟专网MPLS网上部署非常灵活,能提供一定安全性保障。A、一C、三29 、FTP是TCP/IP的一种具体应用,它工作在上。(B)A、 3、2C、4、730、量化的过程是模拟信号到数字信号的B、华为D、甲骨文(B)以上。B、56KD、75K局域网使用的协议主要是在数据链路层上,B、物理层D、表示层一种广泛使用的格式是用(C)隔开两8、 $D、!VPN是第(C)层的VPN技术,在IP多媒体B、二D、四OSI模型的_层、TCP/IP模型的_层B、 7、4D、6、4(B)。B 、映射

8、D 、变换A、反射C、置换31 、Internet协议中,FTP协议需要两个端口进行数据传输,一个端口是作为控制连接的端口,端口号是21;另一个端口是数据传输端口,端口号是(C)。A、22B、25C、20D、212132 、常用的压缩编码主要有统计编码、(D)和变换编码。A、数字编码B、二进制码C、量化编码D、预测编码33 、HomePage在Web述语中指一个Web站点的(B)。A、末页B、首页C、第二页D、都不是34 、信道的主要功能是保证视频音频数据压缩码流安全在信道上(A)到视频会议系统的终端。A、传输B、传送C、切换D、转出35 、(C)是Internet环境下研制和开发的,目的是使

9、任何地方的主机都可以通过比较友好的计算机名字而不是它的IP地址来找到另一台计算机。A、FTPB、HTTPC、DNSD、SMTP36 、(A)是指开发人员要准确理解用户的要求,进行细致的调查分析。A、需求分析B、分析C、用户需求D、需求定义37 、需求分析的基本任务是要准确地定义(B)的目标,满足用户需要。A、新模型B、新系统C、新环境D、新领域38 、数据流图是SA方法中用于表示系统(D)的一种工具,它以图形的方式描绘数据在系统中流动和处理的过程。A、模块B、软件C、数据D、逻辑模型39 、软件模块的大小在(A)行左右(两屏幕可以显示的行数)较为合适,过大的模块不易理解,过小的模块增加了系统接

10、口的数量,加大了系统的不必要的开销。A、50B、60C、70D、8040 、存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的(A)数据信息面临的一种严重攻击威胁。A、数据信息B、数据流C、内部信息D、外部信息41 、在软件结构设计优化准则中规定模块的大小要适中。过大的模块不易理解,过小的模块增加了系统接口的数量。一般模块的大小在(B)行左右较为合适。A、20B、50C、80D、10042 、(B)型数据流图是指具有比较明显的输入、加工中心和输出界面的数据流图。A、事务B、变换C、混合D、都不是43 、信息站指不择手段地获取信息(B)的一种攻击方式。A、资源B、控制权C、威胁D、系统44

11、 、(C)组织在1983年公布了可信计算机系统评价准则TCSEC。在该标准中,对可信计算机系统的等级由低到高作了分类,即D类、C类、B类和A类,共四大类七个级别。A、美国国家技术研究所B、美国电子工业协会C、美国国家计算机安全中心D、美国国家标准局45 、保密性是指信息按给定要求(C)给非授权的人、实体或过程。A、传输B、泄漏C、不泄漏D、交换46 、分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是(D)的分组大小。A、8bitB、16bitC、32bitD、64bit47、访问控制规则是处理主体对客体访问的(A)的合法性问题,一个主体只能访问经过授权使用的给定

12、客体。A、权限设置B、机制C、方法D、对象环境,使其具有私有性和隐蔽性。三、多选题48、结构化分析是面向(C)进行需求分析的方法。A、数据C、数据流49、DES的解密和加密使用相同的算法,只是将(A、密码C、子密钥50、使用虚拟专用网技术就是在公网基础上进行(A、逻辑整合C、加密51、下列哪些项属于计算机网络中的传输介质A、光纤C、微波52、计算机网络信息安全中传输威胁常见的攻击手法主要有A、截获C、伪造53、下列哪些协议属于Internet网络中电子邮件使用的协议和标准A、SMTPC、SMNP54、Internet网络中,FTP协议的连接模式有两种,分别为A、PORTB、结构D、信息B、密文

13、D、密钥B、逻辑分割D、限制C)的使用次序反过来。B)而虚拟构建的一种特殊通信(ABD)。B、双绞线D、铜缆(ACD)和中断。B、删除D、篡改B、MIMED、POP3B、PUT(ABD)。和_。(AD)C、GETD、PASV( ABC )彩色分量, 通过 RGB 三个分量的不B 、绿D 、黄_ 、 _ 和_ 组成。 ( BCD )B 、接入服务器D 、管理工具57 、声音的合成与处理是音频卡的核心部分,它由A、数字声音处理器C 、乐器数字接口( MIDI )控制器58 、 超文本文件的指针可以使本地的、等连接在一起。A、文本C 、声音59 、计算机网络的拓扑结构可分为 (A、总线型网络C 、树

14、型网络55 、多媒体计算机彩色监视器的输入需要同比例的组合,在显示器屏幕上可得到任意的颜色。A、红C、蓝56 、VPDN(虚拟私有拨号网络)主要由A、传输服务器C、用户端设备(ABC)组成。B、调频(FM)音乐合成器D、编辑远程服务器上的各种形式的文件,如(ABCD)B、图像D、动画ABC)和环形网络。B、星型网络D、复合型网络60、计算机病毒的特性是(ABC)。B 、可以自我复制,并传播A、具有破坏性C、一组计算机指令D、可以是一个硬件部件仅供个人参考仅供个人用于学习、研究;不得用于商业用途Forpersonaluseonlyinstudyandresearch;notforcommercialuse.Nurfurdenpers?nlichenfurStudien,Forschun

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号