欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-103及答案解析.doc

    • 资源ID:1322016       资源大小:110.50KB        全文页数:32页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-103及答案解析.doc

    1、三级网络技术笔试-103 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息改在帧的_。(分数:1.00)A.数据字段B.首部C.路由字段D.IP地址字段2.目前,防火墙般可以提供 4种服务。它们是_。(分数:1.00)A.服务控制、方向控制、目录制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制3.网络操作系统可以提供的管

    2、理服务功能主要有:网络性能分析、存储管理网络_。(分数:1.00)A.密码管理B.目剥录服务C.状态监控D.服务器镜像4.解释程序的功能是_。(分数:1.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序5.IPv6协议是为下代互联网而设计的互联协议,其地址长度为_。(分数:1.00)A.128位B.32位C.48位D.256位6.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据舆速率为_。(分数:1.00)A.300bpsB.3000bpsC.6000

    3、bpsD.2400bps7.Linux操作系统与 WindowsNT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:1.00)A.支持多用户B.开放源代码C.支挣仿真终端服务D.具有虚拟内存的能力8.关于 ADSL,以下_是错误的。(分数:1.00)A.ADSL的传输速率通常 LC在 PSTN上使用传统的 MODEM要高B.ADSL可以舆很长距离,而且其速率与距离没有关系C.ADSL的非对称性表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者都互不干扰9.路由器的发展表现在从基于软件实现路由功能的单总线 CPU结构路由器,转向

    4、于基于硬件专用 ASIC 芯片的路由交换的高性能的_。(分数:1.00)A.交换路由器B.算法C.路由网关D.Ethemet交换机10.在电子商务活动中,主要的支付工具包括_。(分数:1.00)A.电子钱包、电子现金和电子支票B.电子钱包、电子现金和电子信用卡C.电子钱包、电子信用卡和电子支票D.电子信用卡、电子现金和电子支票11.关于 EDI,以_下是错误的。(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循定的语法规则C.EDI强调数据自动投递和处理而不需要人工的介入D.EDI建立在开放的因特网平台之上12.关于无线微波扩频技术,以下_是

    5、错误的。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰勇力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理13.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1密锔微秒,那么大约时间一定能破译 45比特密钥生成的密文。(分数:1.00)A.71分钟B.1.1*103年C.2.3*103年D.5.4*1024年14.一台主机要解析 的 IP地址,如果这台主机配置的域名服务器 202.120.66.68,因特网顶级服务器为 11.2.8.6,而存储 与其 IP地址对应关系的域名服务器为 202.113

    6、.16.10,那么这台主机解析该域名通常首先查询_。(分数:1.00)A.202.120.66.68域服务器B.11.2.8.6域名服务器C.202.113.16.10域名服务器D.不能确定,可以从这 3个域名服务器中任选个15.以下 URL的表示中错误的是_。(分数:1.00)A.http:/B.ftp:/C.gopher:/D.unix:/16.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的_。(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象17.下列关于 Internet2中说法错误的是_。(分数:1.

    7、00)A.初始运行速率达 10GbpsB.是个新的 NSFNET内部使用的专有网络C.是非赢利性组织创建的一个项目,希望用来研究下代的 Internet技术D.在网络层运行 Ipv6不支持 IPv418.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下防范措施。(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web站点安装数字证书19.宽带 ISDN可以提供_。可视电话 电子由附 图文电视 会议电视 档案检索等业务。在这些业务中,属于会话型业务的有_。(分数:1

    8、.00)A.、和 VB.、和C.和D.、和20.从网络高层协议角度,网络攻击可以分为_。(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击21.万维网(WWW)信息月 R务是 Internet上的种最主要的服务形式,它进行工作的方式是基于_。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理机D.客户机/服务器22.关于加密技术,下列_是错误的。(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称加密体制的加密钥和解密密钥是目同的D.所有的密钥都有生存周期23.联网

    9、计算机在相互通信时必须遵循统的_。(分数:1.00)A.软件规范B.网络仂议C.路由算法D.安全规范24.在 Internet的域名系统中,用来表示商业组织的是_。(分数:1.00)A.EDUB.COMC.INTD.NET25.WWW客户机与 WWW服务器之间的信息传输使用的协议为_。(分数:1.00)A.HTMLB.HTTPC.SMTPD.IMAP26.IEEE 802.3U标准对 802.3的物理层作了调整,其目的是使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:1.00)A.LLC子层B.网络层C.MAC子层D.传输层27.为了支持各种,信息

    10、的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的_。(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制28.我国第条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加器中心,它建成于_。(分数:1.00)A.1989年 6月B.1991年 6月C.1993年 6月D.1995年 6月29.在数字信封技术中,发送方首先选择一个称密钥并利用对称密钥加密技术对要发关的信息进行加密,然后再利用公开密钥加密技术并_。(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥力口密C.使用接收方的公钥对生成的对称密钥加密D.使用接

    11、收方的私钥对生成的对称密钥加密30.以太网物理地址的长度是_。(分数:1.00)A.6bitB.24bitC.48bitD.64bit31.在对称加密体制中必须保密的是_。(分数:1.00)A.加密算法B.解密算法C.密钥D.以上全是32.在以下各项中,_不是防火墙技术。(分数:1.00)A.包过滤B.应用网关C.IP隧道D.代理服务33.下列_不是浏览软件。(分数:1.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotus 1-2-3D.HotJava Browser34.一台主机的 IP地址为 202.113.224.68,子网屏蔽码为 2

    12、55.255.255.240,那么这台主机的主机号为_。(分数:1.00)A.4B.6C.8D.6835.关于因特网中的主机和路由器,以下说法是正确的。主机通常需要实现 TCP协议路由器必须实现 TCP协议主机必须实现 IP协议路由器必须实现 IP协议(分数:1.00)A.、和B.、和C.、和D.、和36.按密钥的使用个数,密码系统可以分为_。(分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统37.以下技术不属于预防病毒技术的范畴。(分数:1.00)A.加密可孰行程序B.引导区保护C.系统监控与读写控制D

    13、.自身校验38.ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供个标准的_。(分数:1.00)A.用户接口B.数据速率体系C.网络接D.网络仂议体系39.对于 Gigabit Ethernet,1000 BASE-LX 标准使用的单模光纤最大长度为_。(分数:1.00)A.300米B.550米C.3000米D.5000米40.在局域网交换机中,交换机只要接收并检测到目的的地址字段就立即将该帧发出去,帧出错检没任务由结点主机完成,这种交换方法叫做_。(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换41.在电子商务中,保证数据传输的安全性就是(分数:1.00

    14、)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据42.关于数字签名,下面_是错误的。(分数:1.00)A.数字签名技术能够保证信息舆过程中的安全性B.数字签名技术能够保证信息舆过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生43.关于 IP协议,_说法是错误的。(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协议规定了 IP地址与其域名的对应关系C.IP协议觌定了 p数据报的具体洛式D.IP仂议规定了 IP

    15、数据报分片和重组原则44.一台主机的 IP地址为 11.1.1.100,子网屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4个 IP地址和子网屏蔽码。.p 地址:11.1.1.1,子网屏蔽码:255.0.0.0.p 地址:11.1.2.1,子网屏蔽码:255.0.0.0.IP 地址:12.1.1.1,子网屏蔽码:255.0.0.0IP 地址:13.1.2.1,子网屏蔽码:255.0.0.0请问_IP 地址和子网屏蔽码可能是该主机的默认路由。(分数:1.00)A.和B.和C.、和D.和45.计算机网络拓扑主要是指通信子网的拓拓扑构

    16、型。网络拓扑影响着网络的性能,以及_。安全性 系统可靠性层次结构 通信费用(分数:1.00)A.和B.和C.和D.和46.著名的 SNMP协议使用的公开端口为_。(分数:1.00)A.TCP端口 20和 21B.UDP端口 20和 21C.TCP端口 161和 162D.UDP端口 161和 16247.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。(分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击48.以下_不是分组密码的优点。(分数:1.00)A.良好的扩散攻B.对插入的敏感程度高C.不需要密钥同步D.加密速度快49.城域网是介于广域网与局

    17、域网之间的种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的_。多个计算机互联的需求 多千局域网互联的需求多个广域网互联的需求 多个 SDH网互联的需求(分数:1.00)A.B.C.和D.和50.奔腾采用了增强的 64位数据总线,它的含义是_。(分数:1.00)A.内部总线是 32位的,而与存储器之间的外部总线是 64位的B.内部总线是 64位的,而与存储器之间的外部总线是 32位的C.内部总线是 32位的,而与输出设备之间的夕嘟总线是 64位的D.内部总线是 64位的,而与输出设备之间的夕嘟总线是 32位的51.超媒体是种典型的_。(分数:1.00)A.信息管理技术B

    18、.数据库管理技术C.数据管理技术D.电子邮件软件52.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI接口B.BNC接口C.RS-232接口D.RJ-45接口53.在浏览 WWW服务器 的 index.html页面时,如果可以看到幅图像和听到一段音乐,那么,在 服务器中_。(分数:1.00)A.这幅图像数据和这段音乐数据都存储在 index.html文件中B.边幅图像数据存储在 index.html文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 index.html文件中,而这幅图像数据以独立的文件存储

    19、D.这幅图像数据和这段音乐数据都以独立的文件存储54.OSI参考模型中最上层的是_。(分数:1.00)A.表示层B.网络层C.会话层D.应用层55.用户在利用客户端由邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.FIPB.POP3C.HTIPD.SMTP56.下列 IP地址中属于 B类 IP地址的是_。(分数:1.00)A.30.111.168.1B.128.108.111.2C.202.199.1.35D.294.125.13.11057.在广域网中,T1 标准规定的速率为_。(分数:1.00)A.64KbpsB.1.544MbpsC.2.048MbpsD.10

    20、Mbps58.关于域名管理系统(Domain Name System)的说法不正确的是_。(分数:1.00)A.其负责域名到 IP的地址变换B.是个中央集权式的管理系统C.实现域名解析要依赖于本地的 DNS数据库D.实现域名解析要依赖于域名分解器与域名服务器这两个管理软件59.虚拟网络以软件方式来实坝逻辑工作组的划分与管理。如果同逻辑工作组的成员之间希望进行通信,那么它们_。(分数:1.00)A.可以处于不同的物理网段,可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作

    21、系统60.关于安全电子交易 SET要达到的主要目标,_下列是错误的。(分数:1.00)A.利用 SSL协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式二、填空题(总题数:20,分数:40.00)61.奔腾芯片有双 Cache结构,个用于数据缓存,另个用 【1】 缓存。(分数:2.00)填空项 1:_62.从 IA-32到 IA-64的演变,典型的代表是从奔腾向 【2】 的进步。(分数:2.00)填空项 1:_63.计算机网络的资源子网的主要组成单元是 【3】 。(分数:2.00)填空项 1:_64.B-ISDN

    22、综合选择了线路交换的实时性和分组交换的灵活性的 【4】 技术作为它的数据传输技术。(分数:2.00)填空项 1:_65.能让用户通过内置浏览器在移动电话上访问 Internet技术是 【5】 。(分数:2.00)填空项 1:_66.IPv6提供了 3种寻址方式,它们是 【6】 、任意通信与组播通信。(分数:2.00)填空项 1:_67.IEEE 【7】 标准定义了 CSMA/CD总线介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_68.在结构化布线系统中,传输介质通常选用双绞线和 【8】 。(分数:2.00)填空项 1:_69.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差

    23、异性,为用户提供各种基本网络服务功能,完成网络 【9】 的管理,并提供网络系统的安全性服务。(分数:2.00)填空项 1:_70.在高速主干网、数据仓库、桌面电话会议、3D 图形与高清晰度图像应用中,一般采用 【10】 Mbps 以太网。(分数:2.00)填空项 1:_71.IP数据包在传输过程中如遇到一些差错与故障,一般会向源主机发送 【11】 报文。(分数:2.00)填空项 1:_72.TCP可以为其用户提供 【12】 、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_73.因特网的主要组成部分包括通信线路、路由器、主机和 【13】 。(分数:2.00)填空项 1:_7

    24、4.标准的 C类 IP地址使用 【14】 位二进制数表示网络号。(分数:2.00)填空项 1:_75.浏览器通常由系列的客户单元、一系列 【15】 单元和一个控制单元组成。(分数:2.00)填空项 1:_76.如果个 Web站点利用 IIS建立在 NTFS分区,那么可以通过 IP地址限制、 【16】 限制、Web 权限和NTFS权限对它进行访问控制。(分数:2.00)填空项 1:_77.在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者代理的管理操作;另种是从代理到管理的 【17】 。(分数:2.00)填空项 1:_78.有一种攻击不断对网络服务系统进行干扰,改变其正常的

    25、作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 【18】 。(分数:2.00)填空项 1:_79.网络安全环境由 3个重要部分组成,它们是 【19】 、技术和管理。(分数:2.00)填空项 1:_80.如果电缆调制解调器使用 4MHz的频带宽度,那么,在利用 256QAM时,它可以提供的速率为 【20】 Mbps。(分数:2.00)填空项 1:_三级网络技术笔试-103 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.802.5标准定义了源路选网桥。它假定每一个结点在发送帧

    26、时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息改在帧的_。(分数:1.00)A.数据字段B.首部 C.路由字段D.IP地址字段解析:知识点 网络互联技术与互联设备评析 802.5 标准的网桥是由发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的首部,因此这类网桥又称为源路选网桥。2.目前,防火墙般可以提供 4种服务。它们是_。(分数:1.00)A.服务控制、方向控制、目录制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网

    27、络控制D.服务控制、方向控制、用户控制和行为控制 解析:知识点 防火墙技术的基本概念评析 防火墙一般可以提供以下 4种服务:1、服务控制。确定在围墙外面和里面可以访问的 Internet服务类型。2、方向控制。启动特定的服务请求并允许它通过防火墙,这些操作是具有方向性的。/3、用户控制。根据请求访问的用户来确定是否提供该服务。4、行为控制。控制如何使用某种特定的服务。3.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理网络_。(分数:1.00)A.密码管理B.目剥录服务C.状态监控 D.服务器镜像解析:知识点 网络操作系统的基本功能评析 网络操作系统提供了丰富的网络管理服务工具

    28、,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。4.解释程序的功能是_。(分数:1.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序 解析:知识点 计算机软件的基础知识评析 解释程序边解释边逐条执行语句,不保留机器的目标代码,而编译程序是将源代码编译成计算机可以直接执行的机器代码或汇编代码的程序,其转换结果将作为文件保留。5.IPv6协议是为下代互联网而设计的互联协议,其地址长度为_。(分数:1.00)A.128位 B.32位C.48位D.256位解析:知识点 互联网的发展评析 现有的互联网是在 IPv4协议的基础上运

    29、行。IPv6 是下一版本的互联网协议,也可以说是下一代互联网的协议,它的提出最初是因为随着互联网的迅速发展,IPv4 走义的有限地址空间将被耗尽,地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,拟通过 IPv6重新定义地址空间。IPv4 采用 32位地址长度,只有大约 43亿个地址,估计在 20052010 年间将被分配完毕,而 IPv6采用 128位地址长度,几乎可以不受限制地提供地址。按保守方法估算 IPv6实际可分配的地址,整个地球的每平方米面积上仍可分配 1000多个地址。在 IPv6的设计过程中除了一劳永逸地解决了地址短缺问题以外,还考虑了在 IPv4中解决不好的其他问题

    30、,主要有端到端 IP连接、服务质量(QoS)、安全性、多播、移动性、即插即用等。6.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据舆速率为_。(分数:1.00)A.300bpsB.3000bpsC.6000bps D.2400bps解析:知识点 数据通信技术基础评析 奈奎斯特准则指出:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率 Rmax与通信信道带宽 B(B=f,单位是 Hz)的关系可以写为:Rmax=2*f(bps)对于二进制数据,若信道带宽B=f=3000Hz,则最大的数据传输速率为 600

    31、0bps。7.Linux操作系统与 WindowsNT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:1.00)A.支持多用户B.开放源代码 C.支挣仿真终端服务D.具有虚拟内存的能力解析:知识点 了解当前流行的网络操作系统的概况评析 Linux 操作系统与 WindowsNT、NetWare、UNIX 等传统网络操作系统最大的区别是:Linux 开放源代码。正是由于这一点它才能够引起人们广泛的注意。与传统的网络操作系统相比,Linux 操作系统主要有以下几个特点:1、Linux 操作系统不限制应用程序可用内存的大小。2、Linux 操作系统具有虚拟内存的能力,可以利用硬

    32、盘来扩展内存。3、Linux 操作系统允许在同一时间内,运行多个应用程序。4、Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机。5、Linux 操作系统具有先进的网络功能,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理。6、Linux 操作系统符合 UNIX标准,可以将 Linux上完成的程序移植到 UNIX主机上去运行。7、Linux 操作系统是免费软件,可以通过匿名 FTP服务在“sunsite.unc.edu”的“pub/linux”目录下获得。8.关于 ADSL,以下_是错误的。(分数:1.00)A.ADSL的传输速率通常 LC在 PSTN上使用传

    33、统的 MODEM要高B.ADSL可以舆很长距离,而且其速率与距离没有关系 C.ADSL的非对称性表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者都互不干扰解析:知识点 宽带网络技术评析 线路越长,ADSL 的传输速率越低。ADSL 传输速率与线路长度的参考关系。线径(mm) 数据速率(Mbps) 线路长度(km)0.5 1.5或 2 5.50.4 1.5或 2 4.60.5 6.1 3.70.4 6.1 2.79.路由器的发展表现在从基于软件实现路由功能的单总线 CPU结构路由器,转向于基于硬件专用 ASIC 芯片的路由交换的高性能的_。(分数:

    34、1.00)A.交换路由器 B.算法C.路由网关D.Ethemet交换机解析:知识点 网络互联技术与互联设备评析 改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是 IP网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单 CPU、单总线主从 CPU、单总线对称多 CPU、多总线多 CPU和交换结构 5个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单 CPU结构的路由器,转向基于硬件专用的 ASIC芯片的路由交换功能的高性能的交换路由器发展。10.在电子商务活动中,主要的支付工具包括_。(分数:1.00)A.电子钱包

    35、、电子现金和电子支票B.电子钱包、电子现金和电子信用卡C.电子钱包、电子信用卡和电子支票D.电子信用卡、电子现金和电子支票 解析:知识点 使用 Internet进行网上购物与访问政府网站评析 与人们熟悉的现金、信用卡和支票相似,电子支付工具包括了电子现金、电子信用卡和电子支票等等。在电子商务活动中,客户通过计算机终端上的浏览器访问商家的 Web服务器,进行商品或服务的订购,然后通过电子支付工具与商家进行结算。11.关于 EDI,以_下是错误的。(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循定的语法规则C.EDI强调数据自动投递和处理而不需

    36、要人工的介入D.EDI建立在开放的因特网平台之上 解析:知识点 电子商务基本概念与系统结构评析 EDI 系统具有如下 3个特点:1、EDI 是两个或多个计算机应用系统之间的通信。2、计算机之间传输的信息遵循一定的语法规则与国际标准。3、数据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。12.关于无线微波扩频技术,以下_是错误的。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 B.抗噪声和抗干扰勇力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理解析:知识点 数据通信技术基础评析 微波只能进行视距传播因为微波信号没有

    37、绕射功能,所以两个微波天线只能在可视,即中间无物体遮挡的情况下才能正常接收。13.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1密锔微秒,那么大约时间一定能破译 45比特密钥生成的密文。(分数:1.00)A.71分钟B.1.1*103年C.2.3*103年 D.5.4*1024年解析:知识点 加密与认证技术评析 蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。一般情况下,要试一半的可能密钥才能成功,试完所有的密钥则一定能破译所有的密文。256m2.3*10 3年14.一台主机要解析 的 IP地址,如果这台主机配置的域名服务器 202.120.66.68,因特网顶

    38、级服务器为 11.2.8.6,而存储 与其 IP地址对应关系的域名服务器为 202.113.16.10,那么这台主机解析该域名通常首先查询_。(分数:1.00)A.202.120.66.68域服务器 B.11.2.8.6域名服务器C.202.113.16.10域名服务器D.不能确定,可以从这 3个域名服务器中任选个解析:知识点 Internet 通信协 TCP/IP评析 主机解析域名规则为:先查询最近的域名服务器,最后查询顶级域名服务器。15.以下 URL的表示中错误的是_。(分数:1.00)A.http:/B.ftp:/C.gopher:/D.unix:/ 解析:知识点 Internet 的

    39、基本结构与主要服务评析 除了通过指定 http:访问 WWW服务器之外,还可以通过指定其他的协议类型访问其他类型的服务器。下面列出了 URL可以指定的主要协议类型。协议类型 描述http 通过 http协议访问 WWW服务器ftp 通过 ftp协议访问 FTP文件服务器gopher 通过 gopher协议访问 gopher服务器telnet 通过 telnet协议进行远程登录file 在所连的计算机上获取文件16.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的_。(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现

    40、象 解析:知识点 数据通信技术基础评析 在信息高速公路上,由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。同时,计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的拥塞现象。因此,新型数据通信网必须要适应大数据、突发性传输的需求,并能对网络拥塞有良好的控制功能。17.下列关于 Internet2中说法错误的是_。(分数:1.00)A.初始运行速率达 10GbpsB.是个新的 NSFNET内部使用的专有网络C.是非赢利性组织创建的一个项目,希望用来研究下代的 Internet技术D.在网络层运行 Ipv6

    41、不支持 IPv4 解析:知识点 网络新技术评析 Internet2 是由非赢利性组织 UCAID创建的,旨在建立一个为其成员服务的专用高速网络,具有实验性,目的希望成为下一代 Internet服务的技术与标准,其初始运行速率达 10Gbps,在网络层间运行Ipv6协议,同时兼容 Ipv4协议。18.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下防范措施。(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域 C.在浏览器中安装数字证书D.要求 Web站点安装数字证书解析:知识点 浏览器、电子邮件及 W

    42、eb服务器的安全特性评析 网页恶意代码的预防:1、要避免被网页恶意代码感染,首先关键是不要轻易去一些自己并不十分知晓的站点,尤其是一些看上去非常美丽诱人的网址更不要轻易进入,否则往往不经意间就会误入网页代码的圈套。2、以 IE为例,当运行 IE时,单击“工具”“Internet 选项”“安全”“Internet 区域的安全级别”,把安全级别由“中”改为“高”。3、一定要在计算机上安装网络防火墙,并要时刻打开“实时监控功能”。4、虽然经过上述的工作修改了标题和默认连接首页,但如果以后某一天又一不小心进入这类网站就又得要麻烦了。这时可以在 IE浏览器中做一些设置以使之永远不能进入这类站点:打开 I

    43、E属性,单击“工具”“Internet 选项”“安全”“受限站点”,一定要将“安全级别”定为“高”,再单击“站点”,在“将 Web站点添加到区域中”添加自己不想去的网站网址,再单击“添加”,然后单击“应用”和“确定”即可正常浏览网页了。19.宽带 ISDN可以提供_。可视电话 电子由附 图文电视 会议电视 档案检索等业务。在这些业务中,属于会话型业务的有_。(分数:1.00)A.、和 VB.、和C.和 D.、和解析:知识点 网络应用技术的发展评析 交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务。它包括下面几种:1、会话性业务。这种业务以实时性为特点,如可视电话、会议电视。2、消息

    44、性业务。这种业务以非实时性为特征,通过存储转发传递消息,如电子邮件。3、检索性业务。这种业务是指用户向信息中心索取信息的业务,可选择信息的内容和传输的开始时间,如检索电影、图像、声音和档案等。20.从网络高层协议角度,网络攻击可以分为_。(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击 C.病毒攻击与主机攻击D.侵入攻击与植入攻击解析:知识点 信息安全的基本概念评析 从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击;非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。21.万维网(WWW)信息月 R务是

    45、 Internet上的种最主要的服务形式,它进行工作的方式是基于_。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理机D.客户机/服务器 解析:知识点 Internet 的基本结构与主要服务评析 万维网的信息服务方式是基于客户机/服务器的非对称网络结构的。22.关于加密技术,下列_是错误的。(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的 B.密码分析的目的就是千方百计地寻找密钥或明文C.对称加密体制的加密钥和解密密钥是目同的D.所有的密钥都有生存周期解析:知识点 加密与认证技术评析 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。由此看出,对称密码体制中加密算法和解密算法并不是保密的。23.联网计算机在相互通信时必须遵循统的_。(分数:1.00)A.软件规范B.网络仂议 C.路由算法D.安全规范解析:知识点 计算机网络的定义与分类评析 计算机网络由多个互连的结点组成,结点之间要不断地交换数据和控制信息。要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所交换数据的格式和时序。这些为网络


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-103及答案解析.doc)为本站会员(李朗)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开