认证串讲—计算机通信试题(工程师)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《通信工程师》技术任职资格认证部分辅导资料
计算机通信专业技术部分
、判断题
1、 W W 使用非线性网型结构来组织信息和浏览。
它使用超文本和超媒体等技术,能将文 本、图形、声音、图像和视频综合在一起,形成多媒体文档,提供多媒体服务。
(A )
A 、正确
B 、错误
2、 模块化是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。
(A )
A 、正确
B 、错误
3、 计算机软件结构设计中划分模块时,尽量做到高聚、低耦合,保持模块相对独立性, 并以些原则优化初始的软件结构。
(A )
A 、正确
B 、错误
4、双绞线是目前广域网上最常用的传输介质,
目前使用的双绞线是五类或超五类线, 它
由4对线组成,其中每对由两根带绝缘层的导线以螺旋形绞合在一起,这两条线使用时作一 条通信线路。
(B )
A 、正确
IP 地址时,一般它首先查询自己所在的 DNS 服务器,
前提是这台服务器列在搜索次序的首位。
(A )
A 、正确
被计算机识别和处理的数据及与程序和数据相关的各种文档的统称。
(A )
A 、正确
B 、错误
7、 计算机网络信息安全机制中加密是提供数据的基本方法, 用加密方法和认证机制相结
合,可提供数据的性和完整性。
(A )
A 、正确
B 、错误
8、 计算机网络信息安全中鉴别交换是在通信进程中, 以双方互换约定信息方式确认实体 身
份机制。
(A )
B 、错误
5、当一台客户机需要另一台主机的 B 、错误
6、计算机软件是组成计算机系统的两大部分之一,
是能够在计算机上运行的程序, 能够
A、正确
B、错误
9、在FTP客户连接服务器的整个过程中,数据传输通道是一直保持连接的,而控制信道
是临时建立的。
( B )
A、正确
B、错误
10、SMTP协议是In ternet 上基于TCP/IP应用层协议,适用于主机之间电子交换。
(A )
A、正确
B、错误
、单选题
11、计算机网络是计算机技术和通信技术结合而形成的一种新的通信形式,通常我们用
下面的公式表示计算机网络的定义:计算机网络= (C )。
A、软件+硬件
B、操作系统+应用软件
C、计算机+通信D计算机+网络
12、在TCP/IP体系结构中,UDP协议属于(B ) 层。
A、应用层
B、传输层
C、网络层D网络接口层
13、IP 协议是网络的主要协议,( D ) 是IP 协议中传输的数据单元。
A、帧
B、字节
C、段D数据报
14、城域网是指局限在一座城市的围,覆盖的地理围在( D ) 。
A、十几公里
B、几十公里
C、几百公里D十几公里至几十公里
15、广域网是指将分布围在( C ) 围的计算机连接起来的网络,其典型代表是国际互联网。
A、几十公里
B、几百公里
C、几百公里至几千公里D几千公里
16、下列哪个为正确的IP 地址( B ) 。
A、10.0.0.256
B、192.168.0.1
C、FF.08.0
D、00011111.11111100.11001010.00000001
17、网桥是连接两个使用( A ) 、传输介质和寻址方式的网络设备,是用于连接两个相同的网络。
C、同一路由D相同网络
18、下列哪些设备不属于计算机网络中的网络设备( C )
A、路由器
B、网桥
C、工作站D中继器
19、IP 地址是指用于标识接入国际互联网的每台主机,它由( C ) 位二进制表示,采用分段地址方式,段与段之间用圆点分开。
A、8
B、16
C、32
D、64
20、网关用于完全不同的网络之间的连接,它为网间提供协议转换,使得使用不同协议
的网络可以通过网关相连,网关使用了OSI 协议的全部( D ) 。
A、一层
B、三层
C、五层D七层
21、连接模式PORT建立数据传输通道是由服务器端发起的,服务器使用(A ) 端口连
接客户端的某一个大于1024的端口。
A、20
B、21
C、22
D、23
22、路由器是用于将局域网与广域网连接的设备,它具有判断网络地址和选择传输路径
及传输流量控制等功能。
路由器位于OSI 协议的( C ) 。
A、物理层
B、数据链路层
C、网络层D传输层
23、在PASV连接模式中,数据传输的通道的建立是由FTP客户端发起的,他使用一个大于1024 的端口连接服务器的( C ) 以上的某一端口。
A、1010
B、1011
C、1024
D、1021
24、在局域网中我们经常使用NetBEUI 协议,这个协议是( C ) 公司开发的传输层协议。
A、思科
B、华为
25、虚拟私有拨号网络接入方式比较简单,速率最大能达到
28、多协议标记交换虚拟专网— MPLS VPN 是第(C ) 层的VPN 技术,在IP 多媒体网 上部署非常灵活,能提供一定安全性保障。
A 、 C 、三
D 四
29、FTP 是TCP/IP 的一种具体应用,它工作在 OSI 模型的—层、TCP/IP 模型的―层上。
( B )
A 、 3、 2
B 、 7、 4
C 、
4、 7 D 、 6、 4
30、量化的过程是模拟信号到数字信号的 ( B ) 。
A 、反射 B 、映射 C 、置换
D 变换 31、 Internet 协议中,FTP 协议需要两个端口进行数据传输,一个端口是作为控制连接 的端口,端口号是 21;另一个端口是数据传输端口,端口号是
( C ) 。
A 、 22
B 、 25
C 、 20
D 、 2121 32、常用的压缩编码主要有统计编码、 ( D ) 和变换编码。
A 、50K C 、60K
26、广域网和局域网所使用的协议是不同的, 而广域网使用的协议主要是在 ( A ) 层。
A 、网络层 C 、传输层
27、每个电子有一个唯一的电子地址,一种广泛使用的格式是用 A 、# B 、 $ C 、
D 、 !
B 、56K D 、 75K
局域网使用的协议主要是在数据链路层上,
B 、物理层 D 表示层 (
C ) 隔开两部分。
( B ) 以上。
B 、
33、 H ome Page 在 Web 述语中指一个 Web 站点的(B )。
A 、末页 B 、首页 C 、第二页
D 都不是
34、 信道的主要功能是保证视频音频数据压缩码流安全在信道上 ( A ) 到视频会议系统 的终
端。
A 、传输
B 、传送
C 、切换
D 转出
35、 ( C ) 是 Internet 环境下研制和开发的,目的是使任何地方的主机都可以通过比 较友好的计算机名字而不是它的 IP 地址来找到另一台计算机。
B 、 HTTP
C 、 DNS
D 、 SMTP
36、 ( A ) 是指开发人员要准确理解用户的要求,进行细致的调查分析。
A 、需求分析 B 、分析 C 、用户需求
D 需求定义
39、 软件模块的大小在 ( A ) 行左右(两屏幕可以显示的行数)较为合适,过大的模块 不易理解,过小的模块增加了系统接口的数量,加大了系统的不必要的开销。
A 、 50
B 、 60
C 、 70
D 、 80
40、 存储攻击威胁通常是指存储在计算机系统或服务器、 数据库中的 ( A ) 数据信息面 临的
一种严重攻击威胁。
A 、 FTP 37、 需求分析的基本任务是要准确地定义 A 、新模型 C 、新环境
38、数据流图是SA 方法中用于表示系统 在系统中流动和处理的过程。
A 、模块
C 、数据
( B ) 的目标,满足用户需要。
B 、新系统 D 新领域
( D ) 的一种工具,它以图形的方式描绘数据
B 、软件 D 逻辑模型
41、在软件结构设计优化准则中规定模块的大小要适中。
过大的模块不易理解,过小的模块增加了系统接口的数量。
一般模块的大小在( B ) 行左右较为合适。
A、20
B、50
C、80
D、100
42、( B ) 型数据流图是指具有比较明显的输入、加工中心和输出界面的数据流图。
A、事务
B、变换
C、混合D都不是
43、信息站指不择手段地获取信息( B ) 的一种攻击方式。
A、资源
B、控制权
C、威胁D系统
44、( C ) 组织在1983年公布了可信计算机系统评价准则TCSEC在该标准中,对可
信计算机系统的等级由低到高作了分类,即D类、C类、B类和A类,共四大类七个级别。
A、美国国家技术研究所
B、美国电子工业协会
C、美国国家计算机安全中心D美国国家标准局
45、性是指信息按给定要求( C ) 给非授权的人、实体或过程。
A、传输
B、泄漏
C、不泄漏D交换
46、分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是( D ) 的分组大小。
A、8bit
B、16bit
C、32bit
D、64bit
47、访问控制规则是处理主体对客体访问的( A ) 的合法性问题,一个主体只能访问经
过授权使用的给定客体。
A、权限设置
B、机制
C、方法D对象
48、结构化分析是面向( C ) 进行需求分析的方法。
A、数据
B、结构
C、数据流D信息
49、DES的解密和加密使用相同的算法,只是将( C )的使用次序反过来。
A 、密码 C 、子密钥
D 密钥
50、使用虚拟专用网技术就是在公网基础上进行 ( B )而虚拟构建的一种特殊通信环 境,使其具有私有性和隐蔽性。
A 、逻辑整合
B 、逻辑分割
C 、加密
D 限制
三、多选题
51、 下列哪些项属于计算机网络中的传输介质 ( ABD ) 。
A 、光纤 B 、双绞线 C 、微波
D 铜缆
52、 计算机网络信息安全中传输威胁常见的攻击手法主要有 ( ACD ) 和中断。
A 、截获
B 、删除
C 、伪造 53、下列哪些协议属于 Internet 网络中电子使用的协议和标准 ( AB
D ) A 、 SMTP C 、 SMNP
D 、 POP3
54、Internet 网络中,FTP 协议的连接模式有两种,分别为 —和_。
( AD ) A 、 PORT B 、 PUT C 、 GET
D 、 PASV
B 、密文
D 篡改 B 、 MIM
E 55、 多媒体计算机彩色监视器的输入需要 比例的组合,在显示器屏幕上可得到任意的颜
色。
A 、红
C 、蓝
56、 VPDN(虚拟私有拨号网络)主要由
A 、传输服务器
(ABC )彩色分量,通过RGB 三个分量的不同 B 、绿
D 黄
_、 ___和 ___组成。
( BCD )
B 、接入服务器
D 管理工具
57、声音的合成与处理是音频卡的核心部分,它由( ABC ) 组成。
B、调频(FM音乐合成器
C、乐器数字接口( MIDI)控制器D编辑
58、超文本文件的指针可以使本地的、远程服务器上的各种形式的文件,如
等连接在一起。
A、文本
I、、/<
C、声曰
59、计算机网络的拓扑结构可分为
A、总线型网络
C、树型网络
60、计算机病毒的特性是( ABC )
A、具有破坏性
C、一组计算机指令
B、图像
D动画
( ABC ) 和环形网络。
B、星型网络
D复合型网络。
B、可以自我复制,并传播
D可以是一个硬件部件
A、数字声音处理器
( ABCD )。