欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-108及答案解析.doc

    • 资源ID:1322019       资源大小:107.50KB        全文页数:27页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-108及答案解析.doc

    1、三级网络技术笔试-108 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.计算机网络拓扑构型主要是指( )。(分数:1.00)A.资源子网的拓扑构型B.通信子网的拓扑构型C.通信线路的拓扑构型D.主机的拓扑构型2.电子商务安全要求的四个方面是( )。(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性3.在 OSI七

    2、层协议中,提供一种建立连接并有序传输数据的方法的层是( )。(分数:1.00)A.传输层B.表示层C.会话层D.应用层4.Netware操作系统提供三级容错机制。第三级系统容错(SFT )提供了( )。(分数:1.00)A.文件服务器镜像B.热修复与写后读验证C.双重目录与文件分配表D.硬盘镜像与硬盘双工5.以下哪种不是建立电子政务信息安全基础设施的必要组成部分( )。(分数:1.00)A.安全保密系统B.授权管理基础设施C.计费系统D.公钥基础设施6.路由器存在两种类型,它们是( )。(分数:1.00)A.快速和慢速B.静态和动态C.基于帧与基于数据包D.基于消息与基于数据包7.对于下列说法

    3、,哪一种是错误的( )。(分数:1.00)A.TCP协议可以提供可靠的数据流传输服务B.TCP协议可以提供面向连接的数据流传输服务C.TCP协议可以提供全双工的数据流传输服务D.TCP协议可以提供面向非连接的数据流传输服8.下面哪一种加密算法属于对称加密算法( )。(分数:1.00)A.RSAB.DSAC.DESD.RAS9.关于 IP协议的描述中,错误的是( )。(分数:1.00)A.IP协议提供尽力而为的数据报投递服务B.IP协议提供可靠的数据传输服务C.IP协议是一种面向无连接的传输协议D.IP协议用于屏蔽各个物理网络的差异10.如果每次打开 Word程序编辑文档时,计算机都会把文档传送

    4、到一台 FTP服务器,那么可以怀疑 Word程序已经被黑客植入( )。(分数:1.00)A.蠕虫B.FTP服务程序C.特洛伊木马D.陷门11.1000BASE-T标准规定网卡与 HUB之间的非屏蔽双绞线长度最大为( )。(分数:1.00)A.50米B.100米C.200米D.500米12.以下哪一种说法是正确的( )。(分数:1.00)A.奔腾芯片是 16位的,安腾芯片是 32位的B.奔腾芯片是 16位的,安腾芯片是 64位的C.奔腾芯片是 32位的,安腾芯片是 32位的D.奔腾芯片是 32位的,安腾芯片是 64位的13.关于电子商务,以下说法哪种是不正确的( )。(分数:1.00)A.电子商

    5、务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 B to B和 C to CD.利用 web网站刊登广告也是一种电子商务活动14.针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供 ( )。(分数:1.00)A.AUI接口B.光纤 F/O接口C.RJ-45接D.BNC接口15.关于防火墙技术的描述中,正确的是( )。(分数:1.00)A.防火墙不能支持网络地址转换B.防火墙可以布置在企业内部网和 Internet之间C.防火墙可以查、杀各种病毒D.防火墙可以过滤各种垃圾邮件16.在实际的计算机网络组建过程中,一般首先应

    6、该做什么( )。(分数:1.00)A.网络拓扑结构设计B.设备选型C.应用程序结构设计D.网络协议选型17.如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料( )。I、IOOBASE-T 交换机 、100BASE-T 网卡、双绞线或光缆 、路由器(分数:1.00)A.、和B.、和C.、和D.、和18.Gigabit Ethernet为了保证在传输速率提高到 1000Mbps时不影响 MAC子层,定义了一个新的( )。(分数:1.00)A.千兆介质专用接口B.千兆单模光纤接口C.千兆逻辑链路子层接口D.千兆多模光纤接口19.关于 WWW服务系统,以下哪种说法是错误的( )。(分

    7、数:1.00)A.WWW服务采用服务器/客户机工作模式B.Web页面采用 HTTP书写而成C.客户端应用程序通常称为浏览器D.页面到页面的链接信息由 URL维持20.关于 IP协议,以下哪种说法是错误的( )。(分数:1.00)A.IP协议是一种互联网协议B.IP协议定义了 IP数据报的具体格式C.IP协议要求下层必须使用相同的物理网络D.IP协议为传输层提供服务21.IEEE802.11使用的传输技术为( )。(分数:1.00)A.红外、跳频扩频与蓝牙B.跳频扩频、直接序列扩频与蓝牙C.红外、直接序列扩频与蓝牙D.红外、跳频扩频与直接序列扩频22.Java语言是一种( )。(分数:1.00)

    8、A.编译执行语言B.解释执行语言C.机器语言D.低级语言23.城域网设计的目标是满足城市范围内的大量企业、机关与学校的多个( )。(分数:1.00)A.局域网互联B.局域网与广域网互联C.广域网互联D.广域网与广域网互联24.B-ISDN的业务分为交互型业务和发布型业务,属于发布型业务的是( )。(分数:1.00)A.会议电视B.电子邮件C.档案信息D.电视广播业务25.下面哪种攻击方法属于被动攻击( )。(分数:1.00)A.拒绝服务攻击B.重放攻击C.通信量分析攻D.假冒攻击26.计算机应用最广泛的领域是( )。(分数:1.00)A.过程控制和信息采集B.办公自动化和数据处理C.计算机辅助

    9、设计和辅助制造D.科学与工程计算27.支付网关的主要功能为( )。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书28.以下关于 Windows 2000的描述中,哪一种说法是错误的( )。(分数:1.00)A.服务器的新功能之一是活动目录服务B.域是基本的管理单位C.域控制器不再区分主从结构D.数据中心版适合数字家庭使用29.计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议 (Protocol)

    10、。网络协议主要由以下三个要素组成( )。(分数:1.00)A.语义、语法与体系结构B.硬件、软件与数据C.语义、语法与时序D.体系结构、层次与语法30.网络管理的功能有( )。(分数:1.00)A.性能分析和故障检测B.安全性管理和计费管理C.网络规划和配置管理D.以上都是31.DES是一种常用的对称加密算法,一般的密钥长度为( )。(分数:1.00)A.32位B.56位C.64位D.128位32.在 WWW服务中,浏览器为了验证服务器的真实性需要采取的措施是( )。(分数:1.00)A.浏览器在通信开始时要求服务器发送 CA数字证书B.浏览器在通信开始之前安装自己的 CA数字证书C.浏览器将

    11、要访问的服务器放入自己的可信站点区域D.浏览器将要访问的服务器放入自己的受限站点区域33.对于域名为 的主机,下面( )说法是正确的。(分数:1.00)A.它一定支持 FTP服务B.它一定支持 WWW服务C.它一定支持 DNS服务D.以上说法都是错误的34.在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常需要采用安腾处理器。安腾处理器采用的创新技术是( )。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC35.190.168.2.56属于以下哪一类 IP地址(

    12、 )。(分数:1.00)A.A类B.B类C.C类D.D类36.在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性( )。(分数:1.00)A.相同输入产生相同输出B.提供随机性或者伪随机性C.易于实现D.根据输出可以确定输入消息37.网桥与中继器相比能提供更好的网络性能,原因是( )。(分数:1.00)A.网桥能分析数据包并只在需要的端口重发这些数据包B.网桥使用了更快速的硬件C.网桥忽略了坏的输入信号D.网桥具有路由选择功能38.对于 Solaris,以下哪种说法是错误的( )。(分数:1.00)A.Solaris是 SUN公司的高性能 UnixB

    13、.Solaris运行在许多 RISC 作站和服务器上C.Solaris支持多处理、多线D.Solaris不支持 Intel平台39.以下关于 WWW服务系统的描述中,哪一个是错误的( )。(分数:1.00)A.WWW服务系统采用客户/服务器工作模式B.WWW服务系统通过 URL定位系统中的资源C.WWW服务系统使用的传输协议为 HTMLD.WWW服务系统中资源以页面方式存储40.下面哪个(些)攻击属于非服务攻击( )。、邮件炸弹攻击 、源路由攻击 、地址欺骗攻击(分数:1.00)A.仅B.和C.和D.和41.虚拟局域网采取什么方式实现逻辑工作组的划分和管理( )。(分数:1.00)A.地址表B

    14、.软件C.路由表D.硬件42.IPv6的地址长度为( )。(分数:1.00)A.32位B.64位C.128位D.256位43.以下( )功能不是数据链路层需要实现的。(分数:1.00)A.差错控制B.流量控制C.路由选择D.组帧和拆帧44.全世界第一个采用分组交换技术的计算机网是( )。(分数:1.00)A.ARPANETB.NSFNETC.CSNETD.BITNET45.SDH通常在宽带网的哪部分使用( )。(分数:1.00)A.传输网B.交换网C.接入网D.存储网46.建筑物综合布线系统的传输介质主要采用( )。、非屏蔽双绞线 、CATV 电缆 、光纤 、屏蔽双绞线(分数:1.00)A.、

    15、B.、C.、D.、47.如果借用一个 C类 IP地址的 3位主机号部分划分子网,那么子网屏蔽码应该是( )。(分数:1.00)A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.24848.下列关于加密算法的说法,正确的是( )。(分数:1.00)A.DES目前还是非常安全的B.TDEA密钥长度是 168 比特C.RC5的算法被贴到网上,所以不安全了D.IEDA以 256位的明文块进行分组,是当今最好的对称分组密码算法49.以下关于 Windows NT服务器的描述中正确的是( )。(分数:1.00)A.服务器软件以

    16、域为单位实现对网络资源的集中管理B.域是基本的管理单位,可以有两个以上的主域控制器C.服务器软件内部采用 16位扩展结构,使内存空间达 4GBD.系统支持 NetBIOS而不支持 NetBEUI50.关于 HTML协议的描述中,错误的是( )。(分数:1.00)A.HTML可以包含指向其他文档的链接项B.HTML可以将声音、图像、视频等文件压缩在一个文件中C.HTML是 Internet上的通用信息描述方式D.符合 HTML规范的文件一般具有.htm 或.html 后缀51.在 VLAN的划分中,不能按照以下哪种方法定义其成员( )。(分数:1.00)A.交换机端口B.MAC地址C.操作系统类

    17、型D.IP地址52.奔腾芯片采用的局部总线是( )。(分数:1.00)A.VESAB.PCIC.EISAD.MCA53.以下关于 xDSL技术的说法中,哪个是错误的( )。(分数:1.00)A.xDSL采用数字用户线路B.xDSL可以提供 128kbps以上带宽C.xDSL的上下行传输必须对称D.xDSL接入需要使用调制解调器54.我们说公钥加密比常规加密更先进,这是因为( )。(分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少55.对于 Linux,以下哪

    18、种说法是错误的( )。(分数:1.00)A.Linux是一套免费使用和自由传播的类 Unix操作系统B.Linux提供强大的应用程序开发环境,支持多种编程语言C.Linux提供对 TCP/IP协议的完全支持D.Linux内核不支持 IP服务质量控制56.IEEE 802.1标准主要包括哪些内容( )。、局域网体系结构 、网络互联 、网络管理 、性能测试(分数:1.00)A.仅和B.仅、和C.仅和D.全部57.在电子政务的发展过程中,面向数据处理阶段的主要特征是( )。(分数:1.00)A.构建“虚拟政府”,推动政府部门之间的协同工作和信息共享B.建设政府内部的办公自动化系统和信息管理系统C.利

    19、用知识管理技术提升政府决策能力D.通过“一站式政府”服务中心提供跨部门的政府业务服务58.交换机端口可以分为半双工与全双工两类。对于 100Mbps的全双工端口,端口带宽为 ( )。(分数:1.00)A.100MbpsB.200MbpsC.400MbpsD.800Mbps59.以下关于误码率的讨论中,错误的是( )。(分数:1.00)A.误码率是衡量数据传输系统非正常工作状态下传输可靠性的参数B.在数据传输速率确定后,误码率越低,传输系统设备越复杂C.实际的数据传输系统,如果传输的不是二进制码元,计算时要折合成二进制码元D.被测量的传输二进制码元数越大,误码率越接近于真实值60.在计算机网络体

    20、系结构中,要采用分层结构的理由是( )。(分数:1.00)A.可以简化计算机网络的实现B.各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性C.比模块结构好D.只允许每层和其上、下相邻层发生联系二、填空题(总题数:20,分数:40.00)61.有一条指令用二进制表示为 1100110100100001,用十六进制表示为 1。(分数:2.00)填空项 1:_62.软件开发的初期包括 1、总体设计、详细设计 3个阶段。(分数:2.00)填空项 1:_63.数字彩色图像的数据量非常大,65536 色的 560*400的彩色图像,如不进行数据压缩,则使用 56kbps

    21、的调制解调器上网时,下载一幅这样的彩色图像理论上最快需要 1 秒钟。(分数:2.00)填空项 1:_64.按照 OSI参考模型,网络中每一个结点都有相同的层次,不同结点的对等层使用相同的 1。(分数:2.00)填空项 1:_65.从 Internet使用者角度考虑,Internet 是一个 1。(分数:2.00)填空项 1:_66.在 TCP/IP协议中, 1 层负责为应用层提供服务。(分数:2.00)填空项 1:_67.如果系统的物理内存不能满足应用程序的需要,那么就需要使用 1 内存。(分数:2.00)填空项 1:_68.IEEE制定的 Unix统一标准是 1。(分数:2.00)填空项 1

    22、:_69.IP具有两种广播地址形式,它们是 1 广播地址和有限广播地址。(分数:2.00)填空项 1:_70.下表为一路由器的路由表。如果该路由器接收到一个源 IP地址为 10.0.0.10、目的 IP地址为40.0.0v40IP数据报,那么它将把此 IP数据报投递到_。要到达的网络 下一路由器20.0.0.0 直接投递30.0.0.0 直接投递10.0.0.0 20.0.0540.0.0.0 30.0.07(分数:2.00)填空项 1:_71.电子邮件应用程序向邮件服务器传送邮件时使用的协议为 1。(分数:2.00)填空项 1:_72.网络管理的一个重要功能是性能管理。性能管理包括监视和 1

    23、 两大功能。(分数:2.00)填空项 1:_73.简单网络管理协议是由 Internet工程任务组提出的,其模型由 1 结点和管理结点构成。(分数:2.00)填空项 1:_74.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为 1。(分数:2.00)填空项 1:_75.数字签名是用于确认发送者身份和消息完整性的一个加密的 1。(分数:2.00)填空项 1:_76.电子商务应用系统通常包含 1 系统、支付网关系统、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_77.一站式电子政务应用系统的实现流程可以划分为 3个阶段,它们是 1、服务请求

    24、和服务调度及处理。(分数:2.00)填空项 1:_78.无线传输有着显而易见的诸多优点, 目前已广泛应用于通信领域,其中最常见的无线信道有微波、红外线和_。(分数:2.00)填空项 1:_79.宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百 Mb/s,甚至达到几十或几百 Gb/s。当数据传输速率超过 1Gb/s时,一般要采用 1 作为传输介质。(分数:2.00)填空项 1:_80.对于计算机网,要提供宽带综合业务,需解决的首要问题是带宽和 1。(分数:2.00)填空项 1:_三级网络技术笔试-108 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:6

    25、0,分数:60.00)1.计算机网络拓扑构型主要是指( )。(分数:1.00)A.资源子网的拓扑构型B.通信子网的拓扑构型 C.通信线路的拓扑构型D.主机的拓扑构型解析:解析 计算机网络拓扑主要是指通信子网的拓扑构型。2.电子商务安全要求的四个方面是( )。(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性解析:解析 电子商务安全有以下四个方面的要求:传输的安全性;

    26、数据的完整性;交易各方的身份认证;交易的不可抵赖性。3.在 OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是( )。(分数:1.00)A.传输层B.表示层C.会话层 D.应用层解析:解析 OSI 参考模型虽然没有成为真正的工业标准,但是模型对于在实际的协议底层的功能有很大的参考价值。 OSI 参考模型中,各个层次的作用一般不止一个,但是每层的核心作用应能要记住。其中会话层的主要作用是组织两个会话之间的通信并管理数据的交换。4.Netware操作系统提供三级容错机制。第三级系统容错(SFT )提供了( )。(分数:1.00)A.文件服务器镜像 B.热修复与写后读验证C.双重目录与文件

    27、分配表D.硬盘镜像与硬盘双工解析:解析 Netware 第一级系统容错(SFT )主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏,从而造成数据丢失。SFT 采用双重目录与文件分配表、磁盘热修复与写后读验证等措施。Netware第二级容错(SFT )主要是针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失。SFT包括硬盘镜像与硬盘双工功能。Netware 第三级系统容错(SFT )提供了文件服务器镜像(FILE SERVER MIRRORING)。5.以下哪种不是建立电子政务信息安全基础设施的必要组成部分( )。(分数:1.00)A

    28、.安全保密系统B.授权管理基础设施C.计费系统 D.公钥基础设施解析:解析 电子政务信息安全基础设施的重点是:公钥基础设施 PKI、授权管理基础设施 PMI、可信时间戳服务系统和安全保密管理系统等。6.路由器存在两种类型,它们是( )。(分数:1.00)A.快速和慢速B.静态和动态 C.基于帧与基于数据包D.基于消息与基于数据包解析:解析 静态和动态是目前采用的两种路由器类型。在静态路由器中,路由选择表必须手工输入,在动态路由器中,路由选择表可自动产生。7.对于下列说法,哪一种是错误的( )。(分数:1.00)A.TCP协议可以提供可靠的数据流传输服务B.TCP协议可以提供面向连接的数据流传输

    29、服务C.TCP协议可以提供全双工的数据流传输服务D.TCP协议可以提供面向非连接的数据流传输服 解析:解析 TCP(Transfer Control Protocol)传输控制协议,是一个面向连接的可靠的传输协议,它可以提供可靠的数据流传输服务,可以提供面向连接的数据流传输服务,可以提供全双工的数据流传输服务。8.下面哪一种加密算法属于对称加密算法( )。(分数:1.00)A.RSAB.DSAC.DES D.RAS解析:解析 RSA 算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。DES(Data Encryption Standard,数据加密标准)是美国国家标

    30、准和技术局在 1977年采用的数据加密标准。这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。此种加密算法属于对称算法。9.关于 IP协议的描述中,错误的是( )。(分数:1.00)A.IP协议提供尽力而为的数据报投递服务B.IP协议提供可靠的数据传输服务 C.IP协议是一种面向无连接的传输协议D.IP协议用于屏蔽各个物理网络的差异解析:解析 IP 作为一种互联网协议,运行于网络层,屏蔽各个物理网络的细节和差异,使网络层向上提供统一的服务。IP协议的特点:不可靠的数据投递服务;面向无连接的传输服务;尽最大努力投递服务。10.如果每次打开 Word程序编辑文档时,计算机都

    31、会把文档传送到一台 FTP服务器,那么可以怀疑 Word程序已经被黑客植入( )。(分数:1.00)A.蠕虫B.FTP服务程序C.特洛伊木马 D.陷门解析:解析 特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。例如,一个外表上具有合法目的的软件应用程序,如文本编辑器,它还具有一个暗藏的目的,就将用户的文件复制到另一个秘密文件中,这种应用程序称为特洛伊木马,此后,植入特洛伊木马的那个人就可以阅读该用户的文件了。11.1000BASE-T标准规定网卡与 HUB之间的非屏蔽双绞线长度最大为( )。(分数:1.00)A.50米B.100米 C.

    32、200米D.500米解析:解析 1000BASE-T 标准可以支持多种传输介质。目前 1000 BASE-T有以下几种有关传输介质的标准:1000 BASE-T 标准使用的是 5类非屏蔽双绞线,长度可达到 l00m;1000 BASE-CX 标准使用的是屏蔽双绞线,长度可达到 25m;1000 BASE-LX 标准使用的是波长为 1300nm的单模光纤,长度可达 3000m;1000 BASE-SX 标准使用的波长为 850nm的多模光纤,长度可达 300m500m。12.以下哪一种说法是正确的( )。(分数:1.00)A.奔腾芯片是 16位的,安腾芯片是 32位的B.奔腾芯片是 16位的,安

    33、腾芯片是 64位的C.奔腾芯片是 32位的,安腾芯片是 32位的D.奔腾芯片是 32位的,安腾芯片是 64位的 解析:解析 计算机有 8位、16 位、32 位以及 64位之分。例如:奔腾是 32位的,这是指该处理器,特别是其中的寄存器能够保存 32位的数据。寄存器的位数越高,处理器一次能够处理的信息就越多。奔腾芯片是 32位的,用于服务器的 Alpha;芯片和安腾芯片是 64位的。13.关于电子商务,以下说法哪种是不正确的( )。(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 B to B和 C to C D.利

    34、用 web网站刊登广告也是一种电子商务活动解析:解析 电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它基于浏览器/服务器的应用方式,它的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。其主要交易类型有企业与用户的交易 (B to C)方式和企业之间的交易(B to B)两种基本形式。14.针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供 ( )。(分数:1.00)A.AUI接口B.光纤 F/O接口C.RJ-45接 D.BNC接口解析:解析 针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供 RJ-45

    35、接口,适用粗缆的网卡应提供 AUI接口,适用细缆的网卡应提供 BNC接口,适用光纤的网卡应提供光纤 F/O接口。15.关于防火墙技术的描述中,正确的是( )。(分数:1.00)A.防火墙不能支持网络地址转换B.防火墙可以布置在企业内部网和 Internet之间 C.防火墙可以查、杀各种病毒D.防火墙可以过滤各种垃圾邮件解析:解析 一般来说,防火墙置于公共网络(如 Internet)入口处。它的作用是确保一个单位的内网络与 Internet之间所有的通信均符合该单位的安全策略。两网对接时,可利用硬件防火墙作为网关设备实现地址转换、地址映射、网络隔离区安全控制,消除传统软件防火墙的瓶颈问题。防火墙

    36、无法防止病毒感染程序或文件的传输。16.在实际的计算机网络组建过程中,一般首先应该做什么( )。(分数:1.00)A.网络拓扑结构设计 B.设备选型C.应用程序结构设计D.网络协议选型解析:解析 拓扑设计是建设计算机网络的第一步,它是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中实体间的结构关系。17.如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料( )。I、IOOBASE-T 交换机 、100BASE-T 网卡、双绞线或光缆 、路由器(分数:1.00)A.、和B.、和C.、和 D.、和解析:解析 快速以太网组网方法与普通的以太网组网方法基本相同,如果要组建

    37、快速以太网,需要使用以下基本硬件设备:100BASE-T 集线器/交换机;10/100BASE-T 网卡;双绞线或光缆。18.Gigabit Ethernet为了保证在传输速率提高到 1000Mbps时不影响 MAC子层,定义了一个新的( )。(分数:1.00)A.千兆介质专用接口 B.千兆单模光纤接口C.千兆逻辑链路子层接口D.千兆多模光纤接口解析:解析 1000BASE-T 标准采用了千兆介质专用接口(GMII),它将 MAC子层与物理层分隔开来,这样物理层在实现 1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层。19.关于 WWW服务系统,以下哪种说法是错误

    38、的( )。(分数:1.00)A.WWW服务采用服务器/客户机工作模式B.Web页面采用 HTTP书写而成 C.客户端应用程序通常称为浏览器D.页面到页面的链接信息由 URL维持解析:解析 WWW 服务系统中,信息资源以 Web页的形式存储在服务器中,这些页面采用超文本方式(即超文本标记语言 HTML,并非是超文本传输协议 HTTP)对信息进行组织,通过链接将一页信息接到另一页信息。20.关于 IP协议,以下哪种说法是错误的( )。(分数:1.00)A.IP协议是一种互联网协议B.IP协议定义了 IP数据报的具体格式C.IP协议要求下层必须使用相同的物理网络 D.IP协议为传输层提供服务解析:解

    39、析 IP 协议作为一种互联网协议,运行于互联层,屏蔽各个物理网络的细节和差异,所以 IP协议不要求下层必须使用相同的物理网络。21.IEEE802.11使用的传输技术为( )。(分数:1.00)A.红外、跳频扩频与蓝牙B.跳频扩频、直接序列扩频与蓝牙C.红外、直接序列扩频与蓝牙D.红外、跳频扩频与直接序列扩频 解析:解析 IEEE802.11 标准定义了使用红外、跳频扩频与直接序列扩频技术,数据传输速率为 1Mbps或 2Mbps的无线局域网标准。22.Java语言是一种( )。(分数:1.00)A.编译执行语言B.解释执行语言 C.机器语言D.低级语言解析:解析 Java 是一种解释执行的高

    40、级语言,它在一种叫做“Java 虚拟机”的环境中被解释执行。23.城域网设计的目标是满足城市范围内的大量企业、机关与学校的多个( )。(分数:1.00)A.局域网互联 B.局域网与广域网互联C.广域网互联D.广域网与广域网互联解析:解析 城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互连的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。24.B-ISDN的业务分为交互型业务和发布型业务,属于发布型业务的是( )。(分数:1.00)A.会议电视B.电子邮件C.档案信息D.电视广播业务 解析:解析 B-I

    41、SDN 的业务分为交互型业务和发布型业务。交互型业务包括:可视电话、会议电视、电子邮件、检索电影、图像、声音和档案等。发布型业务包括:电视、电台等广播业务、传统图文电视。25.下面哪种攻击方法属于被动攻击( )。(分数:1.00)A.拒绝服务攻击B.重放攻击C.通信量分析攻 D.假冒攻击解析:解析 被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。26.计算机应用最广泛的领域是( )。(分数:1.00)A.过程控制和信息采集B.办公自动化和数据处理 C.计算机辅助设计和辅助制造D.科学与工程计算解析:解析 计算机应用最广泛的领域是办公自动化和数

    42、据处理。27.支付网关的主要功能为( )。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密 B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书解析:解析 支付网关的主要功能为进行通信和协议转换,完成数据加密与解密。28.以下关于 Windows 2000的描述中,哪一种说法是错误的( )。(分数:1.00)A.服务器的新功能之一是活动目录服务B.域是基本的管理单位C.域控制器不再区分主从结构D.数据中心版适合数字家庭使用 解析:解析 数据中心版是最终的 Windows 2000高档操作系统产品。这一基本版本的 Windows 2000设计用

    43、于运行在企业桌面机和服务器及站点支持计算机上。数据中心支持最高端的计算机数据库、电子商务站点、大型科学及工程计算应用。29.计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议 (Protocol)。网络协议主要由以下三个要素组成( )。(分数:1.00)A.语义、语法与体系结构B.硬件、软件与数据C.语义、语法与时序 D.体系结构、层次与语法解析:解析 网络协议主要由以下三个要素组成:语法:即用户数据与控制信息的结构和格式。语义:即需要发出何种控制信息,以及完成的动作与做出的响应。时序:即对事件实现顺

    44、序的详细说明。30.网络管理的功能有( )。(分数:1.00)A.性能分析和故障检测B.安全性管理和计费管理C.网络规划和配置管理D.以上都是 解析:解析 网络管理主要有以下的功能:性能分析、故障检测、安全性管理、计费管理、网络规划、配置管理、目录管理、网络拓扑图。31.DES是一种常用的对称加密算法,一般的密钥长度为( )。(分数:1.00)A.32位B.56位 C.64位D.128位解析:解析 DES 的密钥长度为 56位,分组长度为 64 位。32.在 WWW服务中,浏览器为了验证服务器的真实性需要采取的措施是( )。(分数:1.00)A.浏览器在通信开始时要求服务器发送 CA数字证书

    45、B.浏览器在通信开始之前安装自己的 CA数字证书C.浏览器将要访问的服务器放入自己的可信站点区域D.浏览器将要访问的服务器放入自己的受限站点区域解析:解析 作为消费者经常使用的客户端软件浏览器,可以在浏览该站点前要求 WEB站点将其从 CA安全认证中心申请的数字证书发送过来。如果计算机用户信任该证书的发放单位,浏览器就可以通过该证书发送单位认证其数字证书的有效性,从而确认 WEB站点的真实身份。33.对于域名为 的主机,下面( )说法是正确的。(分数:1.00)A.它一定支持 FTP服务B.它一定支持 WWW服务C.它一定支持 DNS服务D.以上说法都是错误的 解析:解析 对于域名为 的主机,

    46、只是代表某一台主机,但并不能确定其所支持的服务。34.在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常需要采用安腾处理器。安腾处理器采用的创新技术是( )。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPIC D.复杂并行指令计算 CPIC解析:解析 286、386 采用的是传统的复杂指令系统,即 CISC技术,而奔腾则在实施上采用了许多精简指令系统的措施,即 RISC技术。至于安腾,则是采用了超越 CISC与 RISC的最新设计理念 EPIC,即简明并行指令计算技术 EPIC(Explici

    47、tly Parallel Instruction Computing),它所采用的新特性能使安腾能同时完成 20个操作或交易,从而能够提供高端企业级用户所需服务器的一流性能。35.190.168.2.56属于以下哪一类 IP地址( )。(分数:1.00)A.A类B.B类 C.C类D.D类解析:解析 A 类地址第一字节的范围是 1126,B 类地址第一字节的范围是 128191,C 类地址第一字节的范围是 192223。36.在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性( )。(分数:1.00)A.相同输入产生相同输出B.提供随机性或者伪随机性C

    48、.易于实现D.根据输出可以确定输入消息 解析:解析 安全单向散列函数具有如下属性:它必须是一致的,即相同的输入总是产生相同的输出:它必须是随机的,或提供随机的外观,以防被猜出源消息;它必须惟一,即几乎不可能找到两个消息会产生相同的消息摘要;它必须是单向的,即如果给出输出,则不可能确定出输入消息:它必须易于实现高速计算,硬件实现成本低,或便于软件实现。37.网桥与中继器相比能提供更好的网络性能,原因是( )。(分数:1.00)A.网桥能分析数据包并只在需要的端口重发这些数据包 B.网桥使用了更快速的硬件C.网桥忽略了坏的输入信号D.网桥具有路由选择功能解析:解析 网桥可智能地检查数据包并只在需要的端口重发这些数据包


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-108及答案解析.doc)为本站会员(李朗)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开