欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-113及答案解析.doc

    • 资源ID:1322023       资源大小:93.50KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-113及答案解析.doc

    1、三级网络技术笔试-113 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.TCP将 IP看做一个( )。(分数:1.00)A.报文投递通信系统B.可以信任其可靠性的通信系统C.基于 UDP的数据传输系统D.可以自行建立虚拟连接的系统2.将计算机的发展阶段分为第一代电子管,第二代晶体管等 4个阶段,是根据下列哪个设备或器件决定的?( )(分数:1.00)A.输入输出设备B.逻辑器件C.存储器D.运算器3.以下哪一项是电话拨号上网的必用设备? ( )。(分数:1.00)A.交换机B.路由器C.网卡D.调制解调器4.以下关于欧洲安全准则的说法正确

    2、的是( )。(分数:1.00)A.欧洲安全准则共有 7个级别,从 E0E6B.欧洲安全准则中,E0 的安全等级最高C.E1级必须对详细的设计有非形式的描述D.欧洲准则在安全特性和安全保证之间没有区别5.Windows 2000家族共有 4个成员,其中( )是运行于客户端的操作系统。(分数:1.00)A.Windows 2000 ProfessionalB.Windows 2000 ServerC.Windows 2000 Advance ServerD.Windows 2000 Datacenter Server6.下面哪项正确描述了网络中的冲突? ( )(分数:1.00)A.网络上的两个结点

    3、独自传输的结果B.网络上的两个结点同时传输的结果C.网络上的两个结点重复传输的结果D.网络上的两个结点不传输的结果7.在 NetWare环境中,访问一个文件的路径为( )。(分数:1.00)A.目录名/子目录名/文件名B.文件服务器名/目录名/子目录名/文件名C.文件服务器名/卷名:目录名/子目录名/文件名D.卷名:目录名/子目录名/文件名8.下列操作系统中,不是网络操作系统的是( )。(分数:1.00)A.NetwareB.Windows NTC.DOSD.UNIX9.交换式局域网增加带宽的方法是在交换机多个端口之间建立( )。(分数:1.00)A.点一点连接B.并发连接C.物理连接D.数据

    4、连接10.软件危机的原因是( )。(分数:1.00)A.软件规模的扩大B.软件结构的复杂C.大型软件开发以后,无法验证它是否有缺陷D.软件开发费用越来越高11.在 TCP/IP环境中,如果以太网上的站点初始化后只有自己的物理地址而没有 IP地址,则可以通过广播请求获取自己的 IP地址,负责这一过程的协议是( )。(分数:1.00)A.ARPB.ICMPC.IPD.RARP12.ICP是( )。(分数:1.00)A.基础网络运营商B.电信业务营运商C.Internet服务提供商D.Internet内容提供商13.计算机中的软件分为系统软件和应用软件,下列选项中( )是系统软件。(分数:1.00)

    5、A.Windows2000B.Office办公软件C.Winzip压缩软件D.Norton antivirus防火墙14.甲通过计算机网络给乙发消息,说其同意签订合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。(分数:1.00)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术15.在一个采用粗缆作为传输介质的以太网中,两个结点之间的距离超过 500m,那么最简单的方法是选用( )来扩大局域网覆盖范围。(分数:1.00)A.RepeaterB.BridgeC.RouterD.Gateway16.TM的传送模式为( )。(分数:1.00)A.电

    6、路交换B.分组交换C.信元交换D.报文交换17.用如下书写方式描述 IP地址 XXX.XXX.XXX.XXX,其中 X为( )。(分数:1.00)A.十进制B.十六进制C.八进制D.字符18.消费者利用因特网浏览器进行网上购物需要经过的步骤足( )。(分数:1.00)A.在线浏览选择商品、填写订购单、选择支付方式、等待商家服务B.在线浏览选择商品、填写订购单、选择支付方式C.在线浏览选择商品、填写订购单、等待商家服务D.填写订购单、选择支付方式、等待商家服务19.在蜂窝移动通信系统中,多址接入方法主要有( )。(分数:1.00)A.频分多址,时分多址,码分多址B.时分多址,频分多址C.频分多址

    7、,码分多址D.时分多址,码分多址20.目前,被普遍采用并形成国际标准的介质访问控制方法有:令牌总线(Token Bus)方法、令牌环(Token Ring)方法和( )。(分数:1.00)A.以太网方法B.带有冲突检测的载波侦听多路访问(CSMACD)方法C.共享介质方法D.交换式方法21.关于通路和链路,说法正确的是( )。(分数:1.00)A.通路是两个结点间的实际通信连线B.链路是两个结点间的逻辑通信连线C.通路是从信源到信宿的一串结点和链路D.链路是从信源到信宿的一串结点和通信连线22.在计算机网络中负责信息处理的部分称为( )。(分数:1.00)A.通信子网B.交换网C.资源子网D.

    8、工作站23.下列算法中,属于比较不常见的进程控制调度算法是( )。(分数:1.00)A.先进先出算法B.时间片轮转C.优先级算法D.后进后出算法24.关于网络层次模型,有理论上的 OSI 7层参考模型和实际使用的 TCP/IP协议体系,后者分为几层? ( )(分数:1.00)A.3B.4C.5D.625.两个网络互联时,高层互联是指( )的互联。(分数:1.00)A.物理层B.数据链路层C.网络层D.传输层及队赂层26.计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机( )。(分数:1.00)A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子

    9、网27.在路由器中,为选择路由而利用的路由表是由( )。(分数:1.00)A.人工计算出来输入到路由器中的B.由路由器自动计算出来的C.两种情况都有D.两种情况都不对28.网桥作为局域网上的互联设备,主要用于( )。(分数:1.00)A.物理层B.数据链路层C.网络层D.高层29.以下关于域名系统不正确的描述是( )。(分数:1.00)A.域名系统实际上是一个分布式的信息数据库B.域名系统采用客户/服务器方式工作C.在域名系统中,每个域名对应一个 IP地址,且每个 IP地址都有一个域名与之对应D.一个 IP地址可以对应几个域名30.网络中信号的传输质量不受以下因素中哪一个的影响? ( )。(分

    10、数:1.00)A.传送信号的特性B.发送接收装置C.通信线路D.信号的实际意义31.到目前为止,我国已经有几大网络接入了 Internet,分别在不同的领域发挥着重大的作用。它们是( )。(分数:1.00)A.中国公用计算机互联网,中国科学技术网,中国教育和科研计算机网,中国金桥信息网B.中国公用计算机互联网,中国科学技术网,中国教育和科研计算机网C.电信网,电话网,计算机网D.电信网,有线电视网,计算机网32.计算机外设的工作是靠一组驱动程序来完成的,这组程序代码保存在主机板的特殊的内存芯片中,称这组芯片为( )。(分数:1.00)A.CacheB.ROMC.I/OD.BIOS33.Inte

    11、rnet上,实现超文本传输的协议是( )。(分数:1.00)A.WWWB.HypertextC.HTTPD.FTP34.进入匿名 FTP服务器的用户和密码是( )。(分数:1.00)A.anonymous/任意 E-mail地址B.anonymous/申请的密码C.申请的用户名/申请的密码D.申请的用户名/任意 E-mail地址35.文件的逻辑结构可分为两类,它们是( )。(分数:1.00)A.流式文件,记录式文件B.顺序文件,链接文件C.顺序文件,索引文件D.索引文件,hash 文件36.用户要从电子邮件服务器上取回邮件,必须借助的协议是( )。(分数:1.00)A.SMTPB.POPC.H

    12、TTPD.FTP37.在 EDI的工作流程中,发送信息之前,系统需要将报文翻译成什么格式的报文?( )。(分数:1.00)A.标准格式B.用户需要C.内容需要D.超文本38.以下哪一项不是静态 VLAN的优点? ( )(分数:1.00)A.安全性B.配置容易C.易于管D.加入新的结点后它们会自动配置端口39.网络安全涉及实体安全和信息安全,其中信息安全主要包括( )。(分数:1.00)A.网络设备安全和通信线路安全B.软件安全和数据安全C.网络设备安全和数据安全D.软件安全和硬件安全40.某 CPU连接 25根地址线,其最大访问存储器空间可达( )。(分数:1.00)A.16MBB.32MBC

    13、.64MBD.128MB41.SPOOLing技术是为解决独占设备数量少、速度慢、不能满足众多进程的要求,而且在进程独占设备期间利用率又比较低的问题而提出的一种设备管理技术,它亦是一种( )。(分数:1.00)A.虚拟存储技术B.资源分配技术C.人机接口技术D.虚拟设备技术42.以下不是防火墙的功能的是( )。(分数:1.00)A.控制进出网络的信息流向B.提供日志和审计C.隐藏网络结构的细节D.防止病毒感染程序或文件的传输43.在非对等结构的局域网中,( )采用高配置与高性能的计算机。(分数:1.00)A.网络服务器B.网络工作站C.网络终端D.网络客户机44.网络管理中只允许被选择的人经由

    14、网络管理者访问网络的功能属于( )功能。(分数:1.00)A.设备管B.安全管理C.计费管理D.性能管理45.IP数据报的格式可以分为( );(分数:1.00)A.报头区和报尾区B.报头区,数据区和报尾区C.报头区和数据区D.数据区和报尾区46.将十进制数 25转换成对应的二进制数,正确的结果是( )。(分数:1.00)A.11001B.11010C.11011D.1111047.以下哪一个选项描述的不是结构化布线系统主要应用的环境? ( )(分数:1.00)A.建筑物综合布线系统B.智能大楼布线系统C.工业布线系统D.楼宇自动化系统48.BB由哪几部分共同组成? ( )(分数:1.00)A.

    15、业务提供者、传送网、接入网和家庭B.业务提供者、传送网、接入网C.传送网、接入网和家庭D.业务提供者、接入网和家庭49.信息安全的基本要素包括( )。(分数:1.00)A.机密性、完整性、可抗性、可控性、可审查性B.机密性、完整性、可用性、可控性、可审查性C.机密性、完整性、可抗性、可用性、可审查性D.机密性、完整性、可抗性、可控性、可恢复性50.假冒攻击属于( )。(分数:1.00)A.渗入威胁B.植入威胁C.主观威胁D.客观威胁51.关于端口号,说法正确的是( )。(分数:1.00)A.端口号的目标是跟踪同一时间网络中的不同会话B.端口号由 32位正整数表示C.端口号是 TCP/IP协议栈

    16、网络层的地址D.用户不能自己定义服务采用的端口号52.以下哪一项描述没有反映网络技术的发展趋势? ( )。(分数:1.00)A.低速高速B.专用网公用网虚拟专用网C.单一的数据通信网综合业务数字网D.资源共享网一面向终端的网53.在不同网络结点的对等层之间的通信需要下列哪一项协议? ( )。(分数:1.00)A.模块接口B.对等层协议C.电信号D.传输介质54.虚拟页式存储管理方案中,下面哪一部分完成了将页面调入内存的工作? ( )(分数:1.00)A.缺页中断处B.页面淘汰过程C.工作集模型应用D.进程调度处理55.公钥加密技术的优越性体现在( )。(分数:1.00)A.比对称密钥系统更具有

    17、科学性B.公众得到密钥方便C.加密和解密算法更为简单D.不必隐蔽密钥的传送56.“一站式”电子政务应用系统的实现流程是( )。(分数:1.00)A.身份认证、服务请求、服务调度及处理B.用户登录、身份认证、服务调度及处理C.身份认证、安全认证、服务调度及处理D.用户登录、服务请求、服务调度及处理57.下面存储分配方法中,可能使系统抖动的是( )。(分数:1.00)A.可变连续划分B.页式C.页式虚存D.段式58.数字信封技术使用的两层加密体制中,内层的作用是( )。(分数:1.00)A.保证所发送消息的真实性B.利用私有密钥加密技术使得每次传送的消息都可以生成新的私有密钥C.利用公用密钥加密技

    18、术加密私有密钥,保证私有密钥的安全性D.以上都不对59.下列陈述中不正确的是( )。(分数:1.00)A.传输层是网络结构中高层与低层之间衔接的接口层B.传输层服务是一种标准服务,适用于提供不可靠的服务C.对高层用户而言,传输层屏蔽了通信子网的细节D.通信子网提供的服务越多,传输层协议就越复杂60.下列不属于构造全球多媒体网络所需的技术是( )。(分数:1.00)A.组B.信号处理C.应用程序D.加密技术二、填空题(总题数:20,分数:40.00)61.计算机的特点有信息处理特性、程序控制特性、灵活选择特性和 1 特性。(分数:2.00)填空项 1:_62.奔腾的内部总线是 32位的,但它与存

    19、储器之间的外部总线为 1 位。(分数:2.00)填空项 1:_63.分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在, 1 上。(分数:2.00)填空项 1:_64.双绞线的各个线对螺旋排列的目的是为了使各线对之间的 1 最小。(分数:2.00)填空项 1:_65.世界上第一个网络体系结构是 IBM公司于 1974年提出的,命名为 1 。(分数:2.00)填空项 1:_66.协议分层模型包括两方面的内容:一是层次结构,二是对 1 的描述。(分数:2.00)填空项 1:_67.7,IEEE 802 委员会为局域网制定了一系列标准,统称为 IEEE802标准。其中 IEEE 802.3

    20、定义了 1 总线介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_68.根据交换机的帧转发方式,交换机可以分为以下 3类:直接交换方式,存储转发交换方式和 1 方式。(分数:2.00)填空项 1:_69.通信线路是因特网的基础设施,对于通信线路的传输能力通常用 1 来描述。(分数:2.00)填空项 1:_70.作业级接口是操作系统和用户间的接口,它又分为联机接口和 1 接口。(分数:2.00)填空项 1:_71.当两个进程竞争使用同一个资源时,没有占用该资源的进程便处于 1 状态。(分数:2.00)填空项 1:_72.在多道程序系统中,为了避免内存中各程序相互干扰,必须对内存中的程

    21、序和数据进行 1。(分数:2.00)填空项 1:_73.对文件操作时,如果使用文件,首先要 1 以建立用户和文件的联系。(分数:2.00)填空项 1:_74.如果路由表中没有包含到某一特定网络或特定主机的路由,路由选择例程就可以将数据报发送到 1 上。(分数:2.00)填空项 1:_75. 1是因特网上的一个 WWW服务器,它的主要任务是在因特网中主动搜索其他 WWW服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。(分数:2.00)填空项 1:_76.在网络管理的五大要素中,性能管理包括监视和 1 两大功能。(分数:2.00)填空项 1:_77.加密技术用于网络安全通常有

    22、两种形式,即面向网络或面向 1。(分数:2.00)填空项 1:_78.电子商务中,CA 安全认证体系由证书审批部门和 1 部门组成。(分数:2.00)填空项 1:_79.宽带 ISDN的业务分为两类:交互型业务和 1 业务。(分数:2.00)填空项 1:_80.802.11协议是专门为 1 使用的。(分数:2.00)填空项 1:_三级网络技术笔试-113 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.TCP将 IP看做一个( )。(分数:1.00)A.报文投递通信系统 B.可以信任其可靠性的通信系统C.基于 UDP的数据传输系统D.可以自行

    23、建立虚拟连接的系统解析:分析 TCP 使用 IP传递信息。每一个 TCP信息被封装在一个 IP数据报中并通过互联网传送。但数据报到达目的主机时,IP 将先前封装的 TCP信息再送交给 TCP。需要注意的是,尽管 TCP使用 IP传送其信息,但是 IP并不解释或读取其信息。TCP 将 D看成一个连接两个终端主机的报文投递通信系统,IP将 TCP信息看成它要传送的数据。2.将计算机的发展阶段分为第一代电子管,第二代晶体管等 4个阶段,是根据下列哪个设备或器件决定的?( )(分数:1.00)A.输入输出设备B.逻辑器件 C.存储器D.运算器解析:分析 计算机发展的四个阶段的划分是根据其采用的逻辑器件

    24、的不同,注意区分微型计算机发展的五代。3.以下哪一项是电话拨号上网的必用设备? ( )。(分数:1.00)A.交换机B.路由器C.网卡D.调制解调器 解析:分析 通过拨号线路接入因特网所需的硬件设备比较简单,如果已经有了一台计算机和一部电话,则只需为计算机增添一个调制解调器。4.以下关于欧洲安全准则的说法正确的是( )。(分数:1.00)A.欧洲安全准则共有 7个级别,从 E0E6 B.欧洲安全准则中,E0 的安全等级最高C.E1级必须对详细的设计有非形式的描述D.欧洲准则在安全特性和安全保证之间没有区别解析:分析 欧洲的信息技术安全评测准则在安全特征和安全保证之间提供了明显的区别。它定义了

    25、7个评估级别,从 E0E6,其中 E6的安全等级最高。对详细的设计有非形式的描述是 E2 级的要求。5.Windows 2000家族共有 4个成员,其中( )是运行于客户端的操作系统。(分数:1.00)A.Windows 2000 Professional B.Windows 2000 ServerC.Windows 2000 Advance ServerD.Windows 2000 Datacenter Server解析:分析 Windows 2000 家族的四个成员中,Windows 2000 Professional 是运行于客户端的操作系统,Windows 2000 Server、Wi

    26、ndows 2000 Advance Server 与 Windows 2000 Datacenter Server都是可以运行在服务器端的操作系统,只是它们所能实现的网络功能与服务不同。6.下面哪项正确描述了网络中的冲突? ( )(分数:1.00)A.网络上的两个结点独自传输的结果B.网络上的两个结点同时传输的结果 C.网络上的两个结点重复传输的结果D.网络上的两个结点不传输的结果解析:分析 在网络中,如果同一时刻有两个或两个以上结点利用总线发送数据的情况,那么就会出现“冲突”,造成传输失败。所以冲突是网络上的两个结点同时传输的结果。7.在 NetWare环境中,访问一个文件的路径为( )。

    27、(分数:1.00)A.目录名/子目录名/文件名B.文件服务器名/目录名/子目录名/文件名C.文件服务器名/卷名:目录名/子目录名/文件名 D.卷名:目录名/子目录名/文件名解析:分析 用户在 NetWare环境中共享文件资源时,所面对的是这样的一种文件系统结构;文件服务器、卷、目录、子目录、文件。每个文件服务器可以分成多个卷;每个卷可以分成多个目录;每个目录又可以分成多个子目录:每个子目录也可以拥有自己的子目录,每个子目录可以包含多个文件。所以用户访问一个文件的路径为;文件服务器名卷名:目录名子目录名文件名。8.下列操作系统中,不是网络操作系统的是( )。(分数:1.00)A.NetwareB

    28、.Windows NTC.DOS D.UNIX解析:分析 所谓网络操作系统,就是能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,以及其他网络服务功能的局域网系统软件。Windows NT、Netware、Unix 等是传统网络操作系统,Windows NT 操作系统成为 Microsoft公司具有代表性的网络操作系统。9.交换式局域网增加带宽的方法是在交换机多个端口之间建立( )。(分数:1.00)A.点一点连接B.并发连接 C.物理连接D.数据连接解析:分析 交换式局域网通过局域网交换机,可以在它的多个端口之间建立多个并发连接来提高局域网带宽。将交换式局域网的概念应用

    29、于高速局域网的设计中,大大地提高了网络性能。10.软件危机的原因是( )。(分数:1.00)A.软件规模的扩大B.软件结构的复杂C.大型软件开发以后,无法验证它是否有缺陷 D.软件开发费用越来越高解析:分析 当代软件工程的观点认为,当大型软件开发以后,无法验证它是否有缺陷,也即软件测试还没有一套完善的机制,这就是软件危机的原因。11.在 TCP/IP环境中,如果以太网上的站点初始化后只有自己的物理地址而没有 IP地址,则可以通过广播请求获取自己的 IP地址,负责这一过程的协议是( )。(分数:1.00)A.ARP B.ICMPC.IPD.RARP解析:分析 ARP 地址解析协议用于知道 MAC

    30、地址获取 IP地址的情形,RARP 则相反。12.ICP是( )。(分数:1.00)A.基础网络运营商B.电信业务营运商C.Internet服务提供商D.Internet内容提供商 解析:分析 ICP 是 Internet内容提供商的英文简写。13.计算机中的软件分为系统软件和应用软件,下列选项中( )是系统软件。(分数:1.00)A.Windows2000 B.Office办公软件C.Winzip压缩软件D.Norton antivirus防火墙解析:分析 Windows2000 是计算机操作系统软件,负责管理计算机的所有软硬件资源;选项 B,C,D均是应用软件,为特定的应用服务。选项 A为

    31、正确答案。14.甲通过计算机网络给乙发消息,说其同意签订合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。(分数:1.00)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术 解析:分析 数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止抵赖行为发生。15.在一个采用粗缆作为传输介质的以太网中,两个结点之间的距离超过 500m,那么最简单的方法是选用( )来扩大局域网覆盖范围。(分数:1.00)A.Repeater B.BridgeC.RouterD.Gateway解析:分析 中继器用来扩展作为总线的同轴电缆的长度

    32、。中继器作为物理层连接设备,起到接收、放大、整形与转发同轴电缆中的数据信号的作用。16.TM的传送模式为( )。(分数:1.00)A.电路交换B.分组交换C.信元交换 D.报文交换解析:分析 ATM 兼具电路交换和分组交换的特点,但它的传送模式为信元交换。ATM 用固定长度的分组(称为信元)发送信息,每个信元在其头部包含一个 VCI,VCI 提供一种方法,以创建多条逻辑信道,并在需要时进行多路复用。17.用如下书写方式描述 IP地址 XXX.XXX.XXX.XXX,其中 X为( )。(分数:1.00)A.十进制 B.十六进制C.八进制D.字符解析:分析 IP 地址由 32位二进制数值组成(4

    33、个字节),但为了方便用户的理解和记忆,它采用了点分十进制标记法,即将 4个字节的二进制数值转换成 4个十进制数值,每个数值小于等于 255,数值中间用“.”隔开,表示成 w.x.y.z的形式。18.消费者利用因特网浏览器进行网上购物需要经过的步骤足( )。(分数:1.00)A.在线浏览选择商品、填写订购单、选择支付方式、等待商家服务 B.在线浏览选择商品、填写订购单、选择支付方式C.在线浏览选择商品、填写订购单、等待商家服务D.填写订购单、选择支付方式、等待商家服务解析:分析 通常,消费者利用因特网浏览器进行网上购物需要经过以下 4个步骤:在线浏览选择要购买的商品、填写订购单、选择支付方式、等

    34、待商家服务。19.在蜂窝移动通信系统中,多址接入方法主要有( )。(分数:1.00)A.频分多址,时分多址,码分多址 B.时分多址,频分多址C.频分多址,码分多址D.时分多址,码分多址解析:分析 多址接入方法主要有 3种:频分多址接入 FDMA、时分多址接入 TDMA与码分多址接入CDMA。蜂窝移动通信网的设计,涉及到 OSI参考模型的物理层、数据链路层与网络层。20.目前,被普遍采用并形成国际标准的介质访问控制方法有:令牌总线(Token Bus)方法、令牌环(Token Ring)方法和( )。(分数:1.00)A.以太网方法B.带有冲突检测的载波侦听多路访问(CSMACD)方法 C.共享

    35、介质方法D.交换式方法解析:分析 目前被普遍采用并形成国际标准的介质访问控制方法主要有以下 3种:带有冲突检测的载波侦听多路访问(CSMA/CD)方法,令牌总线(Token Bus)方法和令牌环(Token Ring)方法。21.关于通路和链路,说法正确的是( )。(分数:1.00)A.通路是两个结点间的实际通信连线B.链路是两个结点间的逻辑通信连线C.通路是从信源到信宿的一串结点和链路 D.链路是从信源到信宿的一串结点和通信连线解析:分析 网络中两个结点之间的物理连线称为通信链路,而通路是从信源到信宿的一串结点和链路。22.在计算机网络中负责信息处理的部分称为( )。(分数:1.00)A.通

    36、信子网 B.交换网C.资源子网D.工作站解析:分析 通信子网包括路由器和通信链路,负责信息处理;资源子网由结点构成。23.下列算法中,属于比较不常见的进程控制调度算法是( )。(分数:1.00)A.先进先出算法B.时间片轮转C.优先级算法D.后进后出算法 解析:分析 进程调度算法解决以何种次序对各就绪进程进行处理机的分配以及按何种时间比例让进程占用处理机。先进先出算法,时间片轮转算法,优先级算法都是常见的进程调度算法。24.关于网络层次模型,有理论上的 OSI 7层参考模型和实际使用的 TCP/IP协议体系,后者分为几层? ( )(分数:1.00)A.3B.4 C.5D.6解析:分析 TCP/

    37、IP 参考模型可以分为 4个层次即应用层,传输层,互联层和主机网络层。25.两个网络互联时,高层互联是指( )的互联。(分数:1.00)A.物理层B.数据链路层C.网络层D.传输层及队赂层 解析:分析 根据网络层次的结构模型,网络互联的层次可以分为:数据链路层互联,网络层互联和高层互联。其中高层互联是指传输层及以上各层协议不同的网络之间的互联,使用的设备通常是网关(Gateway)。26.计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机( )。(分数:1.00)A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据 D.通信子网与资源子网解析:分析 计算机网络建立的

    38、主要目的是实现计算机资源的共享。计算机资源主要指计算机硬件、软件与数据。网络用户可以使用本地计算机资源、可以通过网络访问连网的远程计算机资源,也可以调用网中几台不同的计算机共同完成某项任务。27.在路由器中,为选择路由而利用的路由表是由( )。(分数:1.00)A.人工计算出来输入到路由器中的B.由路由器自动计算出来的C.两种情况都有 D.两种情况都不对解析:分析 在实践应用中,路由表有两种基本形式。一种为静态路由表,另一种为动态路由表。静态路由表由手工建立,一旦形成,到达某一目的网络的路由便固定下来。动态路由表是网络中的路由器相互自动发送路由信息而动态建立的。28.网桥作为局域网上的互联设备

    39、,主要用于( )。(分数:1.00)A.物理层B.数据链路层 C.网络层D.高层解析:分析 网桥是在数据链路层上实现不同网络的互联的设备。物理层互联设备是中继器或 hub,网络层互联设备是路由器。29.以下关于域名系统不正确的描述是( )。(分数:1.00)A.域名系统实际上是一个分布式的信息数据库B.域名系统采用客户/服务器方式工作C.在域名系统中,每个域名对应一个 IP地址,且每个 IP地址都有一个域名与之对应D.一个 IP地址可以对应几个域名 解析:分析 域名系统采用客户用 R务器方式,实际上是一个数据库,保存着它所管辖区域内的主机的名字与 IP地址的对照表,这组名字服务器是域名解析系统

    40、的核心。IP 地址与域名是一一对应的关系。30.网络中信号的传输质量不受以下因素中哪一个的影响? ( )。(分数:1.00)A.传送信号的特性B.发送接收装置C.通信线路D.信号的实际意义 解析:分析 在网络中的传输质量受通信双方的装置,通信线路和传送的信号的种类的影响,例如是模拟信号还是数字信号。但是信号本身的实际意义,如代表 0还是 1并不影响传输质量。31.到目前为止,我国已经有几大网络接入了 Internet,分别在不同的领域发挥着重大的作用。它们是( )。(分数:1.00)A.中国公用计算机互联网,中国科学技术网,中国教育和科研计算机网,中国金桥信息网 B.中国公用计算机互联网,中国

    41、科学技术网,中国教育和科研计算机网C.电信网,电话网,计算机网D.电信网,有线电视网,计算机网解析:分析 因特网是电子商务的主要载体,我国已建成的中国公用计算机互联网(CHINANET)、中国科学技术网(CSTNET)、中国教育和科研计算机网(CERNET)、中国金桥信息网(CHINAGBN)以及各省市自己建立的内部互联网将构成电子商务支柱网络。32.计算机外设的工作是靠一组驱动程序来完成的,这组程序代码保存在主机板的特殊的内存芯片中,称这组芯片为( )。(分数:1.00)A.CacheB.ROM C.I/OD.BIOS解析:分析 外设的驱动在初始化时就要调入执行,所以必须保存在 ROM中。3

    42、3.Internet上,实现超文本传输的协议是( )。(分数:1.00)A.WWWB.HypertextC.HTTP D.FTP解析:分析 超文本传输协议 HTTP是 WWW客户机与 WWW服务器之间的应用层传输协议。 WWW 服务采用客户机/服务器工作模式,它以超文本标记语言 HTML与超文本传输协议 HTTP为基础,为用户提供界面一致的信息浏览系统。FTP 是文件传输协议。34.进入匿名 FTP服务器的用户和密码是( )。(分数:1.00)A.anonymous/任意 E-mail地址B.anonymous/申请的密码 C.申请的用户名/申请的密码D.申请的用户名/任意 E-mail地址解

    43、析:分析 当用户访问提供匿名服务的 FTP服务器时,用户登录时一般不需要输入账号和密码或使用匿名账号和密码。匿名账户和密码是公开的,如果没有特殊声明,通常用 anonymous作为账号,用 guest作为口令,有些 FTP服务器会要求用户输入自己的电子邮件地址作为口令。35.文件的逻辑结构可分为两类,它们是( )。(分数:1.00)A.流式文件,记录式文件 B.顺序文件,链接文件C.顺序文件,索引文件D.索引文件,hash 文件解析:分析 文件的逻辑结构是指文件的外部组织形式,即从用户角度看到的文件组织形式,用户以这种形式存取、检索和加工有关信息。文件的逻辑结构可分为两类:流式文件和记录式文件

    44、。而文件的物理结构分为顺序,链接和索引。36.用户要从电子邮件服务器上取回邮件,必须借助的协议是( )。(分数:1.00)A.SMTPB.POP C.HTTPD.FTP解析:分析 从邮件服务器的邮箱中读取时可以使用 POP3协议或 IMAP协议,至于电子邮件应用程序使用何种协议读取邮件则决定于所使用的邮件服务器支持哪一种协议。37.在 EDI的工作流程中,发送信息之前,系统需要将报文翻译成什么格式的报文?( )。(分数:1.00)A.标准格式 B.用户需要C.内容需要D.超文本解析:分析 EDI 强调在其系统上传输的报文遵守一定的标准,因此,在发送之前,系统需要使用翻译程序将报文翻译成标准格式

    45、的报文。38.以下哪一项不是静态 VLAN的优点? ( )(分数:1.00)A.安全性B.配置容易C.易于管D.加入新的结点后它们会自动配置端口 解析:分析 静态 VLAN的优点在于配置维护和管理都很容易,且具有较高的安全性;缺点在于加入新的结点后不能自动配置端口,不能动态反映当前网络的状况。39.网络安全涉及实体安全和信息安全,其中信息安全主要包括( )。(分数:1.00)A.网络设备安全和通信线路安全B.软件安全和数据安全 C.网络设备安全和数据安全D.软件安全和硬件安全解析:分析 信息安全主要包括软件安全和数据安全。对信息安全的威胁有信息泄漏和信息破坏。40.某 CPU连接 25根地址线

    46、,其最大访问存储器空间可达( )。(分数:1.00)A.16MBB.32MB C.64MBD.128MB解析:分析 因为是二进制,所以 2的 25次方为 32MB。41.SPOOLing技术是为解决独占设备数量少、速度慢、不能满足众多进程的要求,而且在进程独占设备期间利用率又比较低的问题而提出的一种设备管理技术,它亦是一种( )。(分数:1.00)A.虚拟存储技术B.资源分配技术C.人机接口技术D.虚拟设备技术 解析:分析 SPOOLing 表示“同时的外围设备联机操作”。它是一种虚拟设备技术,其核心思想是在一台共享设备(通常是高速、大容量磁盘)上模拟独占设备的操作,把一台低速的独占设备改造成

    47、若干台可并行操作的虚拟设备,即把独占设备变成逻辑上的共享设备。42.以下不是防火墙的功能的是( )。(分数:1.00)A.控制进出网络的信息流向B.提供日志和审计C.隐藏网络结构的细节D.防止病毒感染程序或文件的传输 解析:分析 防火墙能有效地防止外来的入侵,它在网络系统中的作用是:控制进出网络的信息流向和信息包;提供使用和流量的日志和审讯隐藏内部 p地址及网络结构的细节;提供虚拟专用网 (VPN)功能。而防止病毒感染程序或文件的传输是防火墙的缺陷之一,不是它所能提供的服务。43.在非对等结构的局域网中,( )采用高配置与高性能的计算机。(分数:1.00)A.网络服务器 B.网络工作站C.网络

    48、终端D.网络客户机解析:分析 在非对等结构的局域网中,连网计算机都有明确分工。网络服务器采用高配置与高性能的计算机,以集中方式管理局域网的共享资源,并为网络工作站提供各类服务。网络工作站一般是配置比较低的微型机系统,主要为本地用户访问本地资源与访问网络资源提供服务。44.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于( )功能。(分数:1.00)A.设备管B.安全管理 C.计费管理D.性能管理解析:分析 安全管理的功能包括:标识重要的网络资源(包括系统、文件和其他实体);确定重要的网络资源和用户集之间的映射关系;监视对重要网络资源的访问;记录对重要网络资源的非法访问;信息加密管理。安全管理只允许被选择的人经由网络管理者访问网络。每个用户有一个登录 ID、一个口令和一个特权级别。该功能可能指出是否允许用户改变任何配置,或使用 SNMP 或其他协议如 telnet访问网络。45.IP数据报的格式可以分


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-113及答案解析.doc)为本站会员(赵齐羽)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开