【计算机类职业资格】软件设计师-网络基础知识(二)及答案解析.doc
《【计算机类职业资格】软件设计师-网络基础知识(二)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件设计师-网络基础知识(二)及答案解析.doc(18页珍藏版)》请在麦多课文档分享上搜索。
1、软件设计师-网络基础知识(二)及答案解析(总分:49.00,做题时间:90 分钟)一、综合知识试题(总题数:39,分数:49.00)下图是 HTML 文件 submit.html 在 IE 中的部分显示效果。(分数:2.00)A.textB.passwordC.passwdD.keyA.sendB.resetC.restartD.replace1.在 Windows 系统中设置默认路由的作用是_。(分数:1.00)A.当主机接收到一个访问请求时首先选择的路由B.当没有其他路由可选时最后选择的路由C.访问本地主机的路由D.必须选择的路由公钥体系中,私钥用于 (21) ,公钥用于 (22) 。(分
2、数:2.00)A.解密和签名B.加密和签名C.解密和认证D.加密和认证A.解密和签名B.加密和签名C.解密和认证D.加密和认证2.以下 HTML 代码中,创建指向邮箱地址的链接正确的是_。(分数:1.00)A.a href=“email:“ href=“emailto:“ href=“mail:“ href=“mailto:“ HTML 文件 test.html 在 IE 中的显示效果,实现图中处效果的 HTML 语句是 (39) ,实现图中处效果的 HTML 语句是 (40) ,实现图中处效果的 HTML 语句是 (41) 。(分数:3.00)A.TITLE我的主页/TITLEB.HEAD我
3、的主页/HEADC.BODY我的主页/BODYD.H1我的主页/H1A.HRB.LINE/LINEC.CELL /CELLD.TR/TRA.BWelcome/BB.ULWelcome/ULC.IWelcome/ID.HWelcome/H3.HTML 中body元素中,_属性用于定义超链接被鼠标点击后所显示的颜色。(分数:1.00)A.alinkB.backgroundC.bgcolorD.vlink4.以下不符合 XML 文档语法规范的是_。(分数:1.00)A.文档的第一行必须是 XML 文档声明B.文档必须包含根元素C.每个开始标记必须和结束标记配对使用D.标记之间可以交叉嵌套5.下面的选
4、项中,属于本地回路地址的是_。(分数:1.00)A.120.168.10.1B.10.128.10.1C.127.0.0.1D.172.16.0.16.某网站向 CA 申请了数字证书,用户通过_来验证网站的真伪。(分数:1.00)A.CA 的签名B.证书中的公钥C.网站的私钥D.用户的公钥7.下列选项中,防范网络监听最有效的方法是_。(分数:1.00)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描8.一个 B 类网络的子网掩码为 255.255.224.0,则这个网络被划分成了_个子网。(分数:1.00)A.2B.4C.6D.89.HTML 中的p/p标记用来定义_。(分数:1.0
5、0)A.一个表格B.一个段落C.一个单元格D.一个标题10.Outlook Express 作为邮件代理软件有诸多优点,以下说法中,错误的是_。(分数:1.00)A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件11.用户可以通过 http:/ 和 http:/ 访问在同一台服务器上_不同的两个 Web站点。(分数:1.00)A.IP 地址B.端口号C.协议D.虚拟目录12.HTML 文档中table标记的 align 属性用于定义_。(分数:1.00)A.对齐方式B.背景颜色C.边线粗细D.单元格边距IP 地址块 222.125.8
6、0.128/26 包含了 (29) 个可用主机地址,其中最小地址是 (30) ,最大地址是 (31) 。(分数:3.00)A.14B.30C.62D.126A.222.125.80.128B.222.125.80.129C.222.125.80.159D.222.125.80.160A.222.125.80.128B.222.125.80.190C.222.125.80.192D.222.125.80.25413.某银行为用户提供网上服务,允许该用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,Web 服务器可选的协议是_。(分数:1.00)A.POPB.SNMPC.HTTPD.HTT
7、PS14.POP3 服务默认的 TCP 端口号是_。(分数:1.00)A.20B.25C.80D.11015.ADSL 是一种宽带接入技术,这种技术使用的传输介质是_。(分数:1.00)A.电话线B.CATV 电缆C.基带同轴电缆D.无线通信网下列网络互联设备中,属于物理层的是 (37) ,属于网络层的是 (38) 。(分数:2.00)A.中继器B.交换机C.路由器D.网桥A.中继器B.交换机C.路由器D.网桥16.Internet 上的 DNS 服务器中保存有_。(分数:1.00)A.主机名B.域名到 IP 地址的映射表C.所有主机的 MAC 地址D.路由表17.如果使用大量的连接清求攻击计
8、算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。(分数:1.00)A.拒绝服务B.口令入侵C.网络监听D.IP 欺骗18.HTML 中tr标记用于定义表格的_。(分数:1.00)A.行B.列C.单元格D.标题19.下面关于漏洞扫描系统的叙述,错误的是_。(分数:1.00)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善20.包过滤防火墙对数据包的过滤依据不包括_。(分数:1.00)A.源 IP 地址B.源端口号
9、C.MAC 地址D.目的 IP 地址21.下面关于网络系统设计原则的论述,正确的是_。(分数:1.00)A.应尽量采用先进的网络设备获得最高的网络性能B.网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性C.系统应采用开放的标准和技术D.网络需求分析独立于应用系统的需求分析22.HTTP 协议中,用于读取一个网页的操作方法为_。(分数:1.00)A.READB.GETC.HEADD.POST杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是 (27) ,这类病毒主要感染目标是 (28) 。(分数:2.00)A.文件型B.引导型C.目录型D.宏病毒A.EX
10、E 或 COM 可执行文件B.Word 或 Excel 文件C.DLL 系统文件D.磁盘引导区23._不属于电子邮件协议。(分数:1.00)A.POP3B.SMTPC.IMAPD.MPLS24.计算机感染特洛伊木马后的典型现象是_。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮箱填满D.Windows 系统黑屏25.ARP 攻击造成网络无法跨网段通信的原因是_。(分数:1.00)A.发送大量 ARP 报文造成网络拥塞B.伪造网关 ARP 报文使得数据包无法发送到网关C.ARP 攻击破坏了网络的物理连通性D.ARP 攻击破坏了网关设备26.网络安全包含了网络信息
11、的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对_的保护。(分数:1.00)A.可用性B.保密性C.连通性D.真实性27.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于_。(分数:1.00)A.物理线路安全和网络安全B.物理线路安全和应用安全C.系统安全和网络安全D.系统安全和应用安全28.某客户端在采用 ping 命令检测网络连接故障时,发现可以 ping 通 127.0.0.1 及本机的 IP 地址,但无法 ping 通同一网段内其他工作正常的计算机的 IP 地址,说明该客户端故障是_。(分数:1.00)A.TCP/IP
12、不能正常工作B.本机网卡不能正常工作C.本机网络接口故障D.本机 DNS 服务器地址设置错误29.帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是_。(分数:1.00)A.帧中继比 X.25 的通信开销少,传输速度更快B.帧中继与 DDN 相比,能以更灵活的方式支持突发式通信C.帧中继比异步传输模式能提供更高的数据速率D.租用帧中继虚电路比租用 DDN 专线的费用低30.TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于_。(分数:1.00)A.数据链路层B.网络层C.传输层D.应用层如果希望别的计算机不能通过 ping 命令测试服务器的连通情况,可以 (13) 。如果希望
13、通过默认的Telnet 端口连接服务器,则下图中对防火墙配置正确的是 (14) 。(分数:2.00)A.删除服务器中的 ping.exe 文件B.删除服务器中的 cmd.exe 文件C.关闭服务器中的 ICMP 端口D.关闭服务器中的 Net Logon 服务(2).(分数:1.00)A.B.C.D.运行 Web 浏览器的计算机与网页所在的计算机要建立 (4) 连接,采用 (5) 协议传输网页文件。(分数:2.00)A.UDPB.TCPC.IPD.RIPA.HTTPB.HTMLC.ASPD.RPC31.下面关于防火墙的说法,正确的是_。(分数:1.00)A.防火墙一般由软件以及支持该软件运行的
14、硬件系统构成B.防火墙只能防止未经授权的信息发送到内网C.防火墙能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术软件设计师-网络基础知识(二)答案解析(总分:49.00,做题时间:90 分钟)一、综合知识试题(总题数:39,分数:49.00)下图是 HTML 文件 submit.html 在 IE 中的部分显示效果。(分数:2.00)A.textB.password C.passwdD.key解析:A.sendB.reset C.restartD.replace解析:分析 在表单中,属性 type=text 时,输入的文本以标准的字符显示;若 type=password,则
15、输入的文本显示为“*”。对于重设按钮,其属性 type 的值为 reset。1.在 Windows 系统中设置默认路由的作用是_。(分数:1.00)A.当主机接收到一个访问请求时首先选择的路由B.当没有其他路由可选时最后选择的路由 C.访问本地主机的路由D.必须选择的路由解析:要点解析 默认路由是一种特殊的静态路由,指的是当路由表中与包的目的地址之间没有匹配的表项时路由器能够做出的选择。如果没有默认路由器,那么目的地址在路由表中没有匹配表项的包将被丢弃。默认路由在某些时候非常有效,当存在末梢网络时,默认路由会大大简化路由器的配置,减轻管理员的工作负担,提高网络性能。公钥体系中,私钥用于 (21
16、) ,公钥用于 (22) 。(分数:2.00)A.解密和签名 B.加密和签名C.解密和认证D.加密和认证解析:A.解密和签名B.加密和签名C.解密和认证D.加密和认证 解析:要点解析 在公钥体系(亦即非对称密钥体制)中,每个用户都有一对密钥:公钥和私钥,公钥对外公开,私钥由个人秘密保存。因此通常采用公钥加密,私钥解密。认证技术用于辨别用户的真伪,有基于对称加密的认证方法,也有基于公钥的认证。在基于公钥的认证中,通信双方用对方的公钥加密,用各自的私钥解密。在签名中用私钥签名消息,公钥验证签名。2.以下 HTML 代码中,创建指向邮箱地址的链接正确的是_。(分数:1.00)A.a href=“em
17、ail:“ href=“emailto:“ href=“mail:“ href=“mailto:“ 解析:要点解析 创建指向邮箱地址的链接格式为:a href=“mailto:E-mail 地址“热点文本/a。下图是 HTML 文件 test.html 在 IE 中的显示效果,实现图中处效果的 HTML 语句是 (39) ,实现图中处效果的 HTML 语句是 (40) ,实现图中处效果的 HTML 语句是 (41) 。(分数:3.00)A.TITLE我的主页/TITLE B.HEAD我的主页/HEADC.BODY我的主页/BODYD.H1我的主页/H1解析:A.HR B.LINE/LINEC.
18、CELL /CELLD.TR/TR解析:A.BWelcome/BB.ULWelcome/ULC.IWelcome/I D.HWelcome/H解析:要点解析 本题考查 HTML 语言的基本标记知识。创建一个 HTML 文档:html/html。设置文档标题以及其他不在 Web 网页上显示的信息:head/head。设置文档的可见部分:body/body。将文档的题目放在标题栏中:title/title。创建最大的标题:h1/h1。加入一条水平线hr。开始表格中的每一行:tr/tr。粗体字b/b,斜体字i/i。创建一个标有圆点的列表:ul/ul。综上,很容易看出图中效果是什么语句的显示效果了。*
19、3.HTML 中body元素中,_属性用于定义超链接被鼠标点击后所显示的颜色。(分数:1.00)A.alinkB.backgroundC.bgcolorD.vlink 解析:要点解析 背景色彩和文字色彩的 HTML 代码如下。body bgcolor=# text=# link=# alink=# vlink=#bgcolol背景色彩text非可链接文字的色彩link可链接文字的色彩alink正被点击的可链接文字的色彩vlink已经点击(访问)过的可链接文字的色彩#=rrggbb色彩是用十六进制的红一绿一蓝(red-green-blue,RGB)值来表示。依题意得答案为 vlink。4.以下不
20、符合 XML 文档语法规范的是_。(分数:1.00)A.文档的第一行必须是 XML 文档声明B.文档必须包含根元素C.每个开始标记必须和结束标记配对使用D.标记之间可以交叉嵌套 解析:要点解析 XML 文档使用的是自描述的和简单的语法,一个 XML 文档最基本的构成包括:声明、处理指令(可选)和元素。所有 XML 元素都须有关闭标签,XML 声明除外。因为声明不属于 XML 本身的组成部分,它不是 XML 元素,也不需要关闭标签。XML 必须正确地嵌套,如:biThis text/i/b。即由于i元素是在b元素内打开的,那么它必须在b元素内关闭。因此 D 错误。XML 文档必须有根元素,XML
21、 文档必须有一个元素是所有其他元素的父元素。该元素称为根元素。5.下面的选项中,属于本地回路地址的是_。(分数:1.00)A.120.168.10.1B.10.128.10.1C.127.0.0.1 D.172.16.0.1解析:分析 回送地址(127.)是本机回送地址(Loopback Address),即主机 IP 堆栈内部的 IP地址,主要用于网络软件测试以及本地机进程间通信,无论什么程序,一旦使用回送地址发送数据,协议软件立即返回之,从不进行任何网络传输。6.某网站向 CA 申请了数字证书,用户通过_来验证网站的真伪。(分数:1.00)A.CA 的签名 B.证书中的公钥C.网站的私钥D
22、.用户的公钥解析:要点解析 数字证书采用公钥体制,它利用一对相互匹配的密钥进行加密和解密。每个用户设定一个仅为自己知道的私钥,用它进行解密和签名;同时设定一个公钥,并由本人公开,为一组用户所共享,用于加密和验证。在 X.509 标准中,数字证书主要包括:版本号、序列号、签名算法、发行者、有效期、主体名、公钥、发行者 ID、主体 ID、扩充域和认证机构的签名。签名是用 CA 私钥对证书的签名,用户可通过该签名验证网站的真伪。7.下列选项中,防范网络监听最有效的方法是_。(分数:1.00)A.安装防火墙B.采用无线网络传输C.数据加密 D.漏洞扫描解析:要点解析 当信息以明文形式在网络上传输时,监
23、听并不是一件难事,只要将所使用的网络端口设置成(镜像)监听模式,便可以源源不断地截获网上传输的信息。但是,网络监听是很难被发现的,因为运行网络监听的主机只是被动地接收在局域局上传输的信息,不主动地与其他主机交换信息,也没有修改在网上传输的数据包。防范网络监听目前有这样几种常用的措施:从逻辑或物理上对网络分段,以交换式集线器代替共享式集线器,使用加密技术和划分虚拟局域网。8.一个 B 类网络的子网掩码为 255.255.224.0,则这个网络被划分成了_个子网。(分数:1.00)A.2B.4C.6 D.8解析:要点解析 255.255.224.0 化成二进制为 1111 1111.1111 11
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 设计师 网络 基础知识 答案 解析 DOC
