欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-112及答案解析.doc

    • 资源ID:1322022       资源大小:112KB        全文页数:31页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-112及答案解析.doc

    1、三级网络技术笔试-112 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.万维网(World Wide Web,WWW)信息服务是 Internet上的一种最主要的服务形式,它进行工作的方式是基于_。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理器D.客户/服务器2.计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构的,它反映出网络中各实体间的_。(分数:1.00)A.结构关系B.主从关系C.接口关系D.层次关系3.当通过电话线连接到 ISP时,因为电话线路输出信号为信号,计算机输出信号只能通过调制解调器同电

    2、话网连接。(分数:1.00)A.数字B.模拟C.音频D.模拟数字4.在设计一个由路由器互联的多个局域网的结构中,我们要求每个局域网的网络层及以卜高层协议相同,并且_。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同5.系统感知进程的唯一实体是_。(分数:1.00)A.JCBB.FCBC.PCBD.SJT6.目前用户接入 ISP的方式可以分为_两类。(分数:1.00)A.拨号接入方式和电话接入方式B.拨号接入方式和专线接入方式C.拨号接入方式和综合业务数据网(I

    3、SDN)接入方式D.综合业务数据网(ISDN)接入方式和帧中继 (FR)接入方式7.操作系统 Net Ware和 Windows NT Server是_上常用的网络操作系统。(分数:1.00)A.广域网B.城域网C.局域网D.因特网8.10BASE-T使用标准的 RJ-45接插件与 3类或 5类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线长度最大为_。(分数:1.00)A.15mB.50mC.100mD.500m9.WWW客户与 WWW服务器之间的信息传输使用的协议为_。(分数:1.00)A.HTMLB.HTTPC.SMTPD.IMAP10.环型缓冲区是_。(分数:1.00)A.单缓

    4、冲区B.双缓冲区C.多缓冲区D.缓冲池11.不同内容的报文通过 HASH函数后生成摘要的内容是_。(分数:1.00)A.相同的B.不同的C.有时相同,有时不同D.没法比较12.在下列 Internet的 IP地址中,属于 B类 IP地址的是_。(分数:1.00)A.61.128.0.1B.128.168.9.2C.202.199.5.2D.294.125.3.813.我们通常使用的电子邮件软件是_。(分数:1.00)A.Outlook ExpressB.PhotoshopC.PageMakerD.Corel DRAW14.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能以及_

    5、。、安全性 、系统可靠性、层次结构 、通信费用(分数:1.00)A.和B.和C.和D.和15.DDN和 ISDN都属于数据通信网,它们的中文名称分别是_。(分数:1.00)A.数字数据网和综合业务数字网B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网16.操作系统中,当_时,进程从执行状态转变为就绪状态。(分数:1.00)A.进程被进程调度程序选中B.时间片到C.等待某一事件D.等待的事件发生17.加密算法中两个最基本的密码算法是_。(分数:1.00)A.加密和解密B.DES和 RSAC.置换和代替D.置换和易位18.采用可重入程序是通过使用_的方法来改善响应时间

    6、的。(分数:1.00)A.减少用户数目B.改变时间片长短C.加快对换速度D.减少对换信息量19.下列关于 Internet的 FTP的叙述中,错误的一条是_。(分数:1.00)A.FTP采用了客户机/服务器模式B.客户机和服务器之间利用 TCP连接C.目前大多数提供公共资料的 FTP服务器都提供匿名 FTP服务D.目前大多数 FTP匿名服务允许用户上载和下载文件20.配置高速缓冲存储器(Cache)是为了解决_。(分数:1.00)A.内存与辅助存储器之间速度不匹配问题B.CPU与辅助存储器之间速度不匹配问题C.CPU与内存储器之间速度不匹配问题D.主机与外设之间速度不匹配问题21.ATM层类似

    7、于数据链路层协议,可以利用_技术在同一条物理链路上进行多路复用。(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路D.以上都是22.在下列 4项中,不属于 OSI(开放系统互联)参考模型 7个层次的是_。(分数:1.00)A.会话层B.数据链路层C.用户层D.应用层23.英文缩写 CAM的含义是_。(分数:1.00)A.计算机辅助设计B.计算机辅助制造C.计算机辅助教学D.计算机辅助测试24.下列选项中,_不属于电子商务对安全的基本要求。(分数:1.00)A.机密性B.灵活性C.认证性D.完整性25.如果使用凯撒密码,在密钥为 4时 attack的密文为_。(分数:1.00)A.AT

    8、TACKB.DWWDFNC.EXXEGOD.FQQFAO26.关于防火墙,下列说法中错误的是_。(分数:1.00)A.防火墙能隐藏内部 IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN功能D.防火墙能阻止来自内部的威胁27.以下关于电子商务物流的说法中,不正确的是_。(分数:1.00)A.商流服务于物流B.建立先进的物流系统需要庞大的人力、物力C.物流保障生产D.先进合理的物流可以降低生产成本28.以下_技术不属于预防病毒技术的范畴。(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验29.一个虚拟局域网络 VLAN即是一个_。(分数:

    9、1.00)A.逻辑工作组B.广播域C.冲突域D.以上都对30.一台主机的 IP地址为 11.1.1.100,子网屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4个 IP地址和子网屏蔽码:、IP 地址:11.1.1.1,子网屏蔽码:255.0.0.0、IP 地址:11.1.2.1,子网屏蔽码:255.0.0.0、IP 地址:12.1.1.1,子网屏蔽码:255.0.0.0、IP 地址:13.1.2.1,子网屏蔽码:255.0.0.0请问哪些 IP地址和子网屏蔽码可能是该主机的默认路由_。(分数:1.00)A.和B.和C.、和D.和

    10、31.I/O接口位于_。(分数:1.00)A.总线和设备之间B.CPU和 I/O设备之间C.主机和总线之间D.CPU和主存储器之间32.IE浏览器将因特网世界划分为因特网区域、本地 Intranet区域、可信站点区域和受限站点区域的主要目的是_。(分数:1.00)A.保护自己的计算机B.验证 Web站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息33.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:1.00)A.密码管理B.目录服务C.状态监控D.服务器镜像34.下列 IP地址中,属于 B类地址的是_。(分数:1.00)A.126.1.10.2B.1

    11、28.2.10.2C.192.1.10.2D.223.5.20.135.计算机网络几种典型的拓扑结构中,_有一个中心结点控制着全网结点的通信,任何两结点之间的通信都要通过中心结点。(分数:1.00)A.星型拓扑B.环型拓扑C.树型拓扑D.总线拓扑36.在公钥密码体制中,用于加密的密钥为_。(分数:1.00)A.公钥B.私钥C.公钥与私钥D.公钥或私钥37.文件系统采用二级文件目录,可以_。(分数:1.00)A.缩短访问存储器的时间B.实现文件共享C.节省内存空间D.解决不同用户间文件命名冲突38.计算机操作系统的功能是_。(分数:1.00)A.把源程序代码转换为目标代码B.实现计算机用户之间的

    12、相互交流C.完成计算机硬件与软件之间的转换D.控制、管理计算机系统的资源和程序的执行39.WWW浏览器的工作基础是解释执行用_语言书写的文件。(分数:1.00)A.HTMLB.JavaC.SQLD.VC+40.一条计算机指令中规定其执行功能的部分称为_。(分数:1.00)A.源地址码B.操作码C.目标地址码D.数据码41.采用拨号上 Internet一般需要有计算机、普通电话、通信软件和_。(分数:1.00)A.网卡B.扫描仪C.调制解调器D.选项 A、B、C 都不对42.以下关于城域网建设方案特点的描述中,正确的是_。l、主干传输介质采用光纤2、交换结点采用基于 IP交换的高速路由交换机或

    13、ATM交换机3、采用 ISO/OSI七层结构模型4、采用核心交换层、业务汇聚层与接八层 3层模式(分数:1.00)A.1、2、4B.2、3C.1、3、4D.1、2、343.ITU-T接受了 SONET的概念,将其重新命名为_。(分数:1.00)A.ATMB.DDNC.PDHD.SDH44.下面各项中,不属于网络管理功能的是_.(分数:1.00)A.配置管理B.故障管理C.网络规划D.计费管理45.计算机网络与分布式系统的区别在于_。(分数:1.00)A.物理结构上的不同B.高层软件上的不同C.物理结构和高层软件都不同D.拓扑结构上的不同46.Windows NT是人们非常熟悉的网络操作系统,其

    14、吸引力主要来自_。、适合做因特网标准服务平台 、开放源代码、有丰富的软件支持 、免费提供(分数:1.00)A.和B.和C.和D.和47.下列属于微机网络所特有的设备是_。(分数:1.00)A.显示器B.UPS电源C.服务器D.鼠标48.千兆以太网使用的标准是_。(分数:1.00)A.IEEE 802.3zB.IEEE 802.5zC.IEEE 802.3D.IEEE 802.549.某进程所要求的一次打印输出结束,该进程被_。(分数:1.00)A.阻塞B.执行C.唤醒D.运行状态到阻塞状态50.在以下网络协议中,属于数据链路层协议的是_。、TCP 、UDP 、IP 、SMTP(分数:1.00)

    15、A.、和B.和C.和D.都不是51.光纤线路的环型结构中,所有节点首尾相连,形成封闭回路的光纤链路,这种结构的突出优点是_。(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对结点有很强的控制和协调能力52.关于 SET协议和 SSI。协议,下列说法中正确的是_。(分数:1.00)A.SET和 SSL都需要 CA系统的支持B.SET需要 CA系统的支持,但 SSL不需要C.SSL需要 CA系统的支持,但 SET不需要D.SET和 SSL都不需要 CA系统的支持53.在 Internet网上进行通信时,为了标识网络和主机,需要给它们定义唯一

    16、的_。(分数:1.00)A.主机名称B.服务器标识C.IP地址D.通信地址54.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个_。(分数:1.00)A.预取缓存器B.转移目标缓存器C.指令译码器D.数据总线控制器55.防火墙可设置于_。(分数:1.00)A.两个局域网之间B.两个广域网之间C.Internet和 Intranet之间D.以上均可56.快速以太网的数据传输输率为_。(分数:1.00)A.10 MbpsB.100 MbpsC.1000 MbpsD.10000 Mbps57.802.5标准定义了源路选网桥。它假定每一个结点在发送帧

    17、时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。(分数:1.00)A.数据字段B.首部C.路由字段D.IP地址字段58.下列关于时间片轮转法的叙述中,错误的是_。(分数:1.00)A.在时间片轮转法中,系统将 CPU时间划分成一个个时间段B.就绪队列中的各个进程轮流在 CPU上运行,每次运行一个时间片C.当时间片结束时,运行进程自动让出 CPU,该进程进入等待队列D.如果时间片长度很长,则调度程序剥夺 CPU的次数频繁,加重系统开销59.虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过_方式实现的。(分数:1.00)A.硬

    18、件方式B.存储转发方式C.改变接口连接方式D.软件方式60.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取_。(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web站点安装数字证书二、填空题(总题数:20,分数:40.00)61.计算机执行一条指令所需要的时间被称为 【1】 。(分数:2.00)填空项 1:_62.路由器(Router)是 【2】 层的互联设备。(分数:2.00)填空项 1:_63.电子邮件服务采用 【3】 的工作模式。(分数:2.00)填空项 1

    19、:_64.Windows NT网络中,网络资源安全和集中管理的最基本单位是 【4】 。(分数:2.00)填空项 1:_65.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一个图片,甚至还可以播放一段动画,这是因为使用了 【5】 技术。(分数:2.00)填空项 1:_66.奔腾芯片有双 Cache结构,一个用于数据缓存,另一个用于 【6】 缓存。(分数:2.00)填空项 1:_67.奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了 【7】 与速率的关系。(分数:2.00)填空项 1:_68.描述数据通信的基本技术参数是数据传输速率与 【8】 。(

    20、分数:2.00)填空项 1:_69.浏览器通常由一系列的客户单元、一系列的 【9】 单元和一个控制单元组成。(分数:2.00)填空项 1:_70.在计算机网络中,通信双方必须共同遵守的规则或约定称为 【10】 。(分数:2.00)填空项 1:_71.通常访问一个单位的 Web网站时,首先进入的网页被称为 【11】 。(分数:2.00)填空项 1:_72.按照概念来划分,浏览器由 3部分组成:一系列的客户单元、一系列的解释单元和一系列的 【12】 。(分数:2.00)填空项 1:_73.目前连接到 ISP的方式基本上分为通过电话线路和 【13】 连接到 ISP。(分数:2.00)填空项 1:_7

    21、4.IP数据报中“生存周期”字段值为 【14】 时,该数据报将被丢弃。(分数:2.00)填空项 1:_75.IP地址可以分为 A、B、C、D、E 这 5类。其中,A 类地址主机号占用 【15】 个字节。(分数:2.00)填空项 1:_76.电子邮件客户端应用程序使用的是 SMTP协议和 POP3协议,它们的中文名称分别是 【16】 和邮局协议。(分数:2.00)填空项 1:_77.计算机网络是由负责信息处理并向全网提供可用资源的资源子网和负责进行信息传输的【17】组成的。(分数:2.00)填空项 1:_78.TCP建立的连接通常叫做 【18】 连接。(分数:2.00)填空项 1:_79.在 H

    22、FC网络传输结构中,从有线电视中心至用户区域的结点之间以 【19】 作为传输介质。(分数:2.00)填空项 1:_80.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 【20】 攻击。(分数:2.00)填空项 1:_三级网络技术笔试-112 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.万维网(World Wide Web,WWW)信息服务是 Internet上的一种最主要的服务形式,它进行工作的方式是基于_。(分数:1.

    23、00)A.单机B.浏览器/服务器 C.对称多处理器D.客户/服务器解析:解析 随着网络技术的发展,万维网(World Wide Web,WWW)信息服务已经迅速成为 Internet上的一种最主要的服务形式,它采用客户/服务器模式进行工作。WWW 服务器负责存放和管理大量的网页文件信息,并负责监听和查看是否有从客户端传过来的连接。2.计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构的,它反映出网络中各实体间的_。(分数:1.00)A.结构关系 B.主从关系C.接口关系D.层次关系解析:解析 拓扑学是几何学的一个分支,从图论演变而来。拓扑学首先把实体抽象为与其大小、形状无关

    24、的点,将连接实体的线路抽象成线,进而研究点、线、面之间的关系。计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构的,它反映出网络中各实体间的结构关系。3.当通过电话线连接到 ISP时,因为电话线路输出信号为信号,计算机输出信号只能通过调制解调器同电话网连接。(分数:1.00)A.数字B.模拟C.音频 D.模拟数字解析:解析 当通过电话线连接到 ISP时,因为电话线路输出信号为音频信号,计算机输出信号只能通过调制解调器同电话网连接。4.在设计一个由路由器互联的多个局域网的结构中,我们要求每个局域网的网络层及以卜高层协议相同,并且_。(分数:1.00)A.物理层协议可以不同,而

    25、数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同 解析:解析 本题考查网络互联设备路由器的特征。路由器是在网络上实现多个网络互联的设备。由路由器互联的局域网中,每个局域网只要求网络层及以上高层协议相同,数据链路层与物理层协议可以是不同的,选项 D正确。考生应特别注意 3种网络互联设备对不同层协议的要求。5.系统感知进程的唯一实体是_。(分数:1.00)A.JCBB.FCB C.PCBD.SJT解析:解析 进程控制块 PCB是进程存在的唯一标志。6.目前用户接入 ISP的方式可以分为_两类。(分数:1.0

    26、0)A.拨号接入方式和电话接入方式B.拨号接入方式和专线接入方式 C.拨号接入方式和综合业务数据网(ISDN)接入方式D.综合业务数据网(ISDN)接入方式和帧中继 (FR)接入方式解析:解析 用户访问因特网之前,必须将自己的计算机接入因特网中的某个 ISP(因特网服务提供者)。通过 ISP 提供的因特网接入服务和信息服务,用户才能访问网上资源。 目前各个国家和地区都有自己的ISP,如 CHINANET 的“163“服务。用户接入 ISP的方式可以分为两类:拨号接入方式和专线接入方式。前者是利用电话线路,后者则利用如 DDN、ISDN、帧中继等专用的数据通信线路。7.操作系统 Net Ware

    27、和 Windows NT Server是_上常用的网络操作系统。(分数:1.00)A.广域网B.城域网C.局域网 D.因特网解析:解析 从 OSI七层参考模型角度看,一般局域网标准只定义了低层(物理层、数据链路层)协议,所以我们常称局域网为通信网络。但是,一个局域网要能为用户提供完备的网络服务功能,没有局域网操作系统是不行的。网络操作系统(NOS,Network Operating System)的功能和单机操作系统一样,能够有效地管理系统资源和方便用户有效地访问资源。不过这里的资源既包括本机资源,又包括网络资源。特别是在为用户服务方面,网络操作系统能屏蔽本机资源与网络资源的差异性,完成网络共

    28、享系统资源的管理,并提供网络系统的安全性服务。目前 NetWare和 Windows NT Server是局域网上常用网络操作系统。其中NetWare是 Novell公司的产品,Windows NT Server 是 Microsoft公司的产品。另外,LAN Server、UNIX、Linux 也是有名的网络操作系统。8.10BASE-T使用标准的 RJ-45接插件与 3类或 5类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线长度最大为_。(分数:1.00)A.15mB.50mC.100m D.500m解析:解析 本题考查点是 IOBASE-T标准中双绞线可连接的最大长度。IEEE

    29、802 委员会为以太网建立了 IEEE 802.3 标准。其中的 10BASE-T双绞线以太网以其结构简单、造价低廉、维护方便的优点,应用极为广泛。它使用无屏蔽 3类或 5类双绞线组成星型拓扑结构,基带信号的数据传输率为 10Mbps,从结点的网卡到集线器之间的最大距离为 100m,集线器(HuB) 是以太网的中心连接设备。10BASE-T 以太网通过集线器与非屏蔽双绞线组成星型拓扑结构,但仍采用 CSMACD 介质访问控制方法来控制各计算机数据的发送,正是基于这一点,10BASE-T 以太网被认为物理上是“星”型结构,而逻辑上是“总线”型结构。9.WWW客户与 WWW服务器之间的信息传输使用

    30、的协议为_。(分数:1.00)A.HTMLB.HTTP C.SMTPD.IMAP解析:解析 本题考查点是 HTTP协议。WWW 服务中客户机和服务器之间采用超文本传输 HTTP协议进行通信。从网络协议的层次结构上看,应属于应用层的协议。使用 HTTP协议定义的请求和响应报文,客户机发送“请求”到服务器,服务器则返回“响应”的页面。10.环型缓冲区是_。(分数:1.00)A.单缓冲区B.双缓冲区C.多缓冲区 D.缓冲池解析:解析 所渭环型缓冲区就是一个循环链表结构。每个缓冲区中有一个链指针,用以指示下一个缓冲区的地址,最后一个缓冲区指针指向第一个缓冲区地址,这样,N 个缓冲区链成一个环型。此外,

    31、还有一个链头指针,指向环型缓冲区中的第一个缓冲区。11.不同内容的报文通过 HASH函数后生成摘要的内容是_。(分数:1.00)A.相同的B.不同的 C.有时相同,有时不同D.没法比较解析:解析 在数学上可以保证,只要改动报文的任何一位,通过 HASH函数后重新计算出的报文摘要就会与原先的值不符。12.在下列 Internet的 IP地址中,属于 B类 IP地址的是_。(分数:1.00)A.61.128.0.1B.128.168.9.2 C.202.199.5.2D.294.125.3.8解析:解析 IP 地址采用分段地址方式,长度为 4个字节,即 32位。每个字节对应一个十进制数,其取值范围

    32、是 0255。A类 IP地址用 7位(第 1位第 7位)二进制数表示网络地址,这种表示方式可以表示 127个 A类地址,用十进制表示 IP地址时,其首段地址数字值范围是 1127。B类 IP地址用 14位(第 2位第 15位)二进制数表示网络地址,16 位表示主机地址,用十进制表示 IP地址时,其首段地址数字值范围是 128191。C类 IP地址用 2l位(第 3位第 23位)二进制数表示网络地址,用 8位表示主机地址,用十进制表示 IP地址时,其首段地址数字值范围是 192223。13.我们通常使用的电子邮件软件是_。(分数:1.00)A.Outlook Express B.Photosho

    33、pC.PageMakerD.Corel DRAW解析:解析 本题考查点是电子邮件软件名称。电子邮件服务采用客户机川艮务器的工作模式。电子邮件系统由邮件服务器和邮件客户端两部分组成。其中,电子邮件服务器是整个邮件服务系统的核心。当用户需要发送电子邮件时,要通过电子邮件客户端软件书写电子邮件并将邮件发送到自己的邮件服务器。同时,收件人也要通过电子邮件客户端软件,来访问自己的电子邮箱并从中接收、阅读邮件,因此,客户端需要安装和使用电子邮件客户端软件。我们通常使用的电子邮件软件有 Microsoft公司的 Outlook Express软件。Photoshop是一种功能强大的图像特效处理软件。Page

    34、Maker 是一种功能极其全面的著名的排版软件。 Corel DRAW是一种矢量图形制作工具软件。14.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能以及_。、安全性 、系统可靠性、层次结构 、通信费用(分数:1.00)A.和 B.和C.和D.和解析:解析 本题考查点是计算机网络拓扑对网络的影响。计算机网络被抽象成由一组结点和若干链路组成。这种由结点和链路组成的几何图形称为计算机网络拓扑结构,或称网络结构。计算机网络拓扑结构是组建各种网络的基础。不同的网络拓扑结构涉及不同的网络技术,对网络性能、系统可靠性与通信费用都有重要的影响,但对信息的安全性和网络的层次结构没有影响。1

    35、5.DDN和 ISDN都属于数据通信网,它们的中文名称分别是_。(分数:1.00)A.数字数据网和综合业务数字网 B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网解析:解析 数据通信的种类很多,包括 DDN、分组交换、ISDN 和帧中继等。DDN(Digital Data Network,数字数据网)是一种数字传输网络,它由数字信道、DDN 结点、网络管理和用户环路等组成。分组交换网是一种基于 X25 技术的包交换网络,简称为 X.25网络。ISDN(Integrated Services Digital Network,综合业务数字网)是一种基于传统电话网基础之

    36、上的综合业务数字网,是一种集话音、数据的电路交换网络。帧中继网络是采用帧中性技术的包交换网络,其入网速率为 64Kbps2Mbps。16.操作系统中,当_时,进程从执行状态转变为就绪状态。(分数:1.00)A.进程被进程调度程序选中B.时间片到 C.等待某一事件D.等待的事件发生解析:解析 进程的三个基本状态是:执行状态、就绪状态和等待状态。在选项 A、B、D 中,进程状态会发生改变;选项 C中,进程的状态不会改变。在选项 A中,进程被进程调度程序选中,是指处于就绪状态的进程获得 CPU,转变为执行状态;选项 B中,进程的时间片到,是指处于执行状态的进程的时间片到,进程转变为就绪状态;选项 C

    37、中,进程等待某一事件,是指处于等待状态的进程正在等待某一事件发生。选项 D中,进程等待的事件发生,是指处于等待状态的进程,等待的事件发生了,转变为就绪状态。17.加密算法中两个最基本的密码算法是_。(分数:1.00)A.加密和解密B.DES和 RSAC.置换和代替D.置换和易位 解析:解析 加密算法中,将明文转换成密文的算法中有两种最基本的密码算法,即置换密码算法和易位密码算法。其他复杂的算法,如 DES都是这些基本算法的组合。置换密码算法是将明文中的每个元素(比特、字母、比特或字母的组合)用其他元素来置换(替代)。如将 ABCD加密变成 EFGH。易位密码算法是对明文中的元素进行重新排列组合

    38、,即元素本身没有改变,只是改变了其在明文中的位置。如将 ABCD加密变成 BCDA。18.采用可重入程序是通过使用_的方法来改善响应时间的。(分数:1.00)A.减少用户数目B.改变时间片长短C.加快对换速度D.减少对换信息量 解析:解析 所谓可重入程序,是指当多个用户共享程序时,在内存中仅保存一份副本。而没有采用重入码的系统中,每个用户都必须各备一套程序。由于重入码的采用,就减少了内外存的对换信息量,为采用更短的时间片来缩短响应时间创造了条件。19.下列关于 Internet的 FTP的叙述中,错误的一条是_。(分数:1.00)A.FTP采用了客户机/服务器模式B.客户机和服务器之间利用 T

    39、CP连接C.目前大多数提供公共资料的 FTP服务器都提供匿名 FTP服务D.目前大多数 FTP匿名服务允许用户上载和下载文件 解析:解析 文件传输服务(File Transfer Protoc01,FTP)是把文件从网络中的一台主机复制到网络中的另一台主机的过程。FFP 服务为计算机之间双向文件传输提供了一种有效的手段。FTP 采用了客户/服务器模式,客户机和服务器之间利用 TCP连接。目前,大多数提供公共资料的 FTP服务器都提供匿名 FTP服务。如果没有特殊声明,通常用“anonymous“作为账号,用“guest“作为口令。有些 FTP服务器会要求用户输入自己的电子邮件地址作为口令。In

    40、ternet 用户目前使用的 FTP服务大多数是匿名服务。为了保证FTP服务器的安全性几平所有的 FTP匿名服务只允许用户下载文件,而不允许用户上载文件。20.配置高速缓冲存储器(Cache)是为了解决_。(分数:1.00)A.内存与辅助存储器之间速度不匹配问题B.CPU与辅助存储器之间速度不匹配问题C.CPU与内存储器之间速度不匹配问题 D.主机与外设之间速度不匹配问题解析:解析 因高速的 CPU与低速的内存储器速度极不相适应,故在 CPU与内存储器之间配置了高速缓冲存储器(Cache),可大大缩短 CPU访问内存的等待时间,提高了机器的运行速度。21.ATM层类似于数据链路层协议,可以利用

    41、_技术在同一条物理链路上进行多路复用。(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路 D.以上都是解析:解析 ATM 层允许数据通过多条虚电路在同一条物理链路上进行多路复用。ATM 交换机接收来自特定输入端口的信元,根据信元头中的 VPI/VCI字段,检查路由表进行信元转发,并更新信元头的 VPI和VCI。22.在下列 4项中,不属于 OSI(开放系统互联)参考模型 7个层次的是_。(分数:1.00)A.会话层B.数据链路层C.用户层 D.应用层解析:解析 “开放系统互联(OSI)”参考模型是国际标准化组织(ISO)制定的。该模型从逻辑上把网络的功能分为 7层,使得各层功能界线清

    42、晰,简化网络设计。7 层模型结构依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,其中没有定义用户层。23.英文缩写 CAM的含义是_。(分数:1.00)A.计算机辅助设计B.计算机辅助制造 C.计算机辅助教学D.计算机辅助测试解析:解析 本题考查点是计算机应用领域中的辅助工程领域。计算机的应用领域包括科学计算、事务处理、过程控制、人工智能、网络应用和辅助工程等。其中,辅助工程领域包括:计算机辅助制造(Computer Aided Manufacturing,CAM)、计算机辅助设计(Computer Aided Design,CAD) 、计算机辅助教学(Computer Ai

    43、ded Instruction,CAI)和计算机辅助测试(Computer Aided Testing,CAT)等。24.下列选项中,_不属于电子商务对安全的基本要求。(分数:1.00)A.机密性B.灵活性 C.认证性D.完整性解析:解析 电子商务面临的安全隐患导致了对电子商务安全的需求,同时也要求电子商务的安全系统必须能够做到机密性、完整性、认证性、不可抵赖性等 4个方面。灵活性可以排除在外。25.如果使用凯撒密码,在密钥为 4时 attack的密文为_。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGO D.FQQFAO解析:解析 本题考查点是凯撒密码的加密方法。凯撒密码是

    44、一种置换密码。这种密码算法将明文中的每个字符都用按字母表顺序右移一个固定数字 n的字符来置换。这里 n就是密钥。如果加密密钥设定为“3”位,则字符 a置换成 D,字符 L置换成 E,字符 x置换成 A,依次类推。由此可知,在密钥为 4时,attack的密文被加密成 EXXEGO。26.关于防火墙,下列说法中错误的是_。(分数:1.00)A.防火墙能隐藏内部 IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN功能D.防火墙能阻止来自内部的威胁 解析:解析 本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网

    45、络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来,可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络 Intranet和外部网络 Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。27.以下关于电子商务物流的说法中,不正确的是_。(分数:1.00)A.商流服务于物流 B.建立先进的物流系统需要庞大的人力、物

    46、力C.物流保障生产D.先进合理的物流可以降低生产成本解析:解析 在电子商务中,消费者通过上网单击购物,完成了商品所有权的交割过程,即商流过程。但电子商务的活动并未结束,只有商品和服务真正转移到消费者手巾,商务活动才告终结。因此,物流服务于商流。28.以下_技术不属于预防病毒技术的范畴。(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验 解析:解析 本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒 3种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项 D中,自身校验是属于检测病毒技术的范畴。29.一个虚拟局域网络 VLAN即是一个_。(分数:1.00)A.逻辑工作组B.广播域C.冲突域D.以上都对 解析:解析 虚拟网络技术的核心是通过交换技术,在物理网络上建立逻辑的网络结构虚拟局域网络VLAN。每一个按工作性质划分的若干结点组成的 VLAN即是一个“逻辑工作组”,VLAN 的功能和传统局域网基本相同,所以也可以被看成是一个“广播域”或“冲突域”,一个 VLAN中结点间通信仿佛处于同一个局域网中。由于 VLAN是以软件方式来


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-112及答案解析.doc)为本站会员(赵齐羽)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开