欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-115及答案解析.doc

    • 资源ID:1322025       资源大小:97KB        全文页数:27页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-115及答案解析.doc

    1、三级网络技术笔试-115 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.以下关于软件的描述,错误的是( )。(分数:1.00)A.Word是微软的文字处理软件B.Excel是电子表格软件C.Access是数据库软件D.Photoshop是投影演示软件2.广域网覆盖的地理范围从几十公里到几千公里,它的通信子网主要使用( )。(分数:1.00)A.报文交换技术B.分组交换技术C.文件交换技术D.电路交换技术3.如果在通信信道上发送 1 比特 0、1 信号所需要的时间是 0.001ms,那么信道的数据传输速率为( )。(分数:1.00)A.1M

    2、bpsB.2MbosC.10MbpsD.1Gbos4.整个网络基础设施可以根据电子政务应用的实际需要划分为因特网、( )、非涉密办公网和涉密办公网等部分。(分数:1.00)A.公众服务业务网B.内部网C.局域网D.业务应用网5.阿帕网运行以来,计算机广域网开始发展起来。我国最早与国际互联网连接的时间是 ( )。(分数:1.00)A.1986B.1988C.1991D.19946.下列对于计算机网络拓扑的描述中,错误的是( )。(分数:1.00)A.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑结构对网络性能和系统可靠性有重大影响C.计算机网络拓扑主要指的是资

    3、源子网的拓扑构型D.计算机网络拓扑结构反映出网络中各实体间的结构关系7.ATM协议可以分成 3层,分别是( )。(分数:1.00)A.应用层、ATM 适配层、物理层B.ATM层,传输层、物理层C.ATM适配层、ATM 层、物理层D.应用层、ATM 层、物理层8.电信网的发展速度很快,目前,电信网没有实现的是( )。(分数:1.00)A.从电子通信到量子通信B.从电缆到光缆C.从模拟到数字D.从 PDH到 SDH9.下列选项中,不是电子商务优越性的是( )。(分数:1.00)A.以最小的费用制作最大的广告B.展示产品无需占用店面,小企业可以获得和大企业几乎同等的商业机会C.提高服务质量,及时获得

    4、顾客的反馈信息D.已有完善的法律法规来保证零风险10.下面关于主板的描述中,错误的是( )。(分数:1.00)A.按芯片集分类有奔腾主板、AMD 主板B.按主板的规格分类有 AT主板、ATX 主板C.按 CPU插座分类有 Slot主板、Socket 主板D.按数据端口分类有 SCSI主板、EDO 主板11.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:1.00)A.发送和接收邮件都使用 SMTPB.发送邮件通常使用 POP3,而接收通常使用 SMTPC.发送邮件通常使用 SMTP,而接收通常使用 POP3D.发送和接收邮件通常都使用 POP3和 IMAP12.网络操作系统是指( )。

    5、(分数:1.00)A.为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件B.提供网络性能分析、网络状态监控、存储管理等多种管理功能C.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器D.网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站上13.Ethernet的核心技术是( )。(分数:1.00)A.CSMA/CDB.Token RingC.Token BusD.CSMA/CA14.适用于非屏蔽双绞线的 Ethernet网卡应提供( )。(分数:1.00)A.BNC接口B.F/O接口C.RJ-45接口D.AUI接口15.

    6、为了使传输介质和信号编码方式的变化不影响 MAC子层,100BASE-T 标准采用了(分数:1.00)A.MIIB.GMIIC.LLCD.IGP16.小明在打开某一.html 的页面时,看到一幅图像和听到一段音乐,下列说法正确的是( )。(分数:1.00)A.图像数据和音乐数据都存储在此.html 文件中B.这幅图像数据和这段音乐数据都以独立的文件存储C.音乐数据存储在此.html 文件中,图像数据以独立的文件存储D.图像数据存储在此.html 文件中,音乐数据以独立的文件存储17.以下关于 Windows NT服务器的描述中,正确的是( )。(分数:1.00)A.服务器软件以域为单位实现对网

    7、络资源的集中管理B.域是基本的管理单位,可以有两个以上的主域控制器C.服务器软件内部采用 16位扩展结构,使内存空间达 4GBD.系统支持 NetBIOS而不支持 NetBEUI18.因特网可提供的服务有( )WWW 网页浏览和查询接收电子邮件某 ftp提供 mp3下载Gopher 服务新闻组(分数:1.00)A.B.C.D.19.下列有关网络安全的说法,错误的是( )。(分数:1.00)A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息B.安全攻击是安全威胁的具体体现C.通信量分析属于被动攻击D.服务攻击比非服务攻击更具有隐

    8、蔽性,被认为是一种更为有效的攻击手段20.在 OSI参考模型中,物理层是指( )。(分数:1.00)A.物理设备B.物理媒体C.物理连接D.物理信道21.关于 SET协议,以下说法正确的是( )。(分数:1.00)A.SET协议是针对用卡支付的网上交易而设计的支付规范B.SET协议是针对非支付型电子商务而设计的安全规范C.SET协议是针对用电子现金支付的网上交易而设计的支付规范D.SET协议是针对用电子钱包支付的网上交易而设计的支付规范22.有关电子政务,下列说法错误的是( )。(分数:1.00)A.电子政务是把政府的职能电子化、网络化B.电子政务将为企业和居民提供更好的服务C.电子政务的实质

    9、就是在全国范围内构建一个电子政府D.我国电子政务系统有统一的规划和设计,有可靠的安全保障23.关于信息安全系统,下列说法错误的是( )。(分数:1.00)A.信息安全的实现是由技术、行政和法律共同保障的B.从技术角度说,确定具体信息系统的安全策略应该遵循木桶原则、整体原则、有效性和实用性原则、安全性评价原则、等级性原则等C.安全性评价原则指的是安全层次和安全级别D.一个现代信息系统如果没有有效的信息安全技术措施,就不能说是完整的和可信的24.Internet上有许多应用,其中主要用来浏览网页信息的是( )。(分数:1.00)A.BBSB.FTPC.WWWD.Telnet25.建筑物综合布线系统

    10、传输介质主要采用非屏蔽双绞线与( )的混合结构。(分数:1.00)A.屏蔽双绞线B.无线电传输C.光纤D.同轴电缆26.下列关于电子数据交换 EDI的叙述中,正确的是( )。(分数:1.00)A.目前大部分 EDI应用系统都是基于因特网的B.接收方和发送方的计算机系统可以使用不同的国际标准C.EDI主要是指企业内部自身业务的自动化D.电子数据处理 EDP是实现电子数据交换 EDI的基础和必要条件27.关于奔腾处理器芯片技术的描述中,正确的是( )。(分数:1.00)A.超标量技术的实质是空间换取时间B.超标量技术的特点是捉高主频、细化流水C.超流水线技术的特点是设置多条流水线同时执行多个处理D

    11、.以上都不对28.( )功能的目标是掌握和控制网络的配置信息。(分数:1.00)A.配置管理B.故障管理C.性能管理D.安全管理29.以下不属,于 NetWare内核可以完成的网络服务与管理任务的是( )。(分数:1.00)A.内核进程管理B.安全保密管理C.系统容错管理D.分域管理30.可视电话属于 B-ISDN的( )。(分数:1.00)A.发布型业务B.消息型业务C.检索型业务D.会话型业务31.防火墙自身有一些限制,它能阻止( )。外部攻击 内部威胁 病毒感染(分数:1.00)A.和B.仅C.和D.、和32.红外局域网的数据传输有 3种基本的技术:定向管束传输、全方位传输与( )。(分

    12、数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输D.码分多址复用传输33.以下关于城域网建设的描述中,不正确的是( )。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换结点采用基于 IP交换的高速路由交换机D.体系结构采用核心交换层、业务汇聚层与接入层 3层模式34.互联网络不能屏蔽的差异的是( )。(分数:1.00)A.网络协议B.服务类型C.网络管理D.网络速度35.典型的以太网交换机允许一部分端口支持 10BASE-T,另一部分端口支持 100BASE-T。采用( )技术时,可以同时支持 10/100BASE-T。(分数:1.00)A.帧转发B.自动侦

    13、测C.地址解析D.差错检测36.千兆位以太网组网的基本思路是在楼层或部门一级,使用 10Mbps或 100Mbps以太网卡,将工作站连接到速率为( )以太网交换机上。(分数:1.00)A.10MbpsB.100MbpsC.1000MbpsD.10Gbps37.一个 C类 IP地址要划分子网,要求子网可以有容纳 25台主机,那么子网屏蔽码应该是( )。(分数:1.00)A.255.255.255.248B.255.255.255.224C.255.255.255.240D.255.255.255.25538.下列关于消息摘要相关知识点的说法中,错误的是( )。(分数:1.00)A.消息摘要常用哈

    14、希函数产生B.对于安全散列函数,给出输出不可能确定输入信息C.对于安全散列函数,相同的输入必须产生不同的输出D.对于安全散列函数,必须是惟一的39.分发公钥需要以某种特定方式来分发。目前采用( )来分发公钥。(分数:1.00)A.数字证书B.KDCC.手工分发D.利用旧公钥加密新公钥再分发40.TCP建立的连接常常叫做虚拟连接,下层互联网系统对该连接( )。(分数:1.00)A.提供硬件和软件支持B.硬件和软件支持都不提供C.仅提供硬件支持D.不提供软件支持41.以下不属于网络反病毒技术范畴的是( )。(分数:1.00)A.预防病毒B.检测病毒C.自检D.消毒42.关于 UINX操作系统的结构

    15、和特性,以下说法错误的是( )。(分数:1.00)A.UNIX是一个支持多任务、多用户的操作系统B.UNIX提供了功能强大的 Shell编程语言C.UNIX的网状文件系统有良好的安全性和可维护性D.UNIX提供了多种通信机制43.下列 IP地址类别和网络地址长度的匹配中,正确的是( )。A 类:7B 类:14C 类:22(分数:1.00)A.仅B.、C.、D.全对44.在采用公钥加密技术的网络中,A 给 B写了一份绝密文档,为了不让别人知道文档的内容,A 利用( )对文档进行加密后传送给 B。A) A的私钥 C) B 的私钥B) A的公钥 D) B 的公钥(分数:1.00)A.B.C.D.45

    16、.以下地址是 Ethernet地址的是( )。(分数:1.00)A.OD-01-22.AAB.00-01-22-0A-AD-01C.A0.01.00D.139.216.000.012.00246.计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下面所列工具中不属于上述语言处理程序的是( )。(分数:1.00)A.汇编程序B.编译程序C.解释程序D.反汇编程序47.某主机的 IP地址为 120.250.256.1,则该 IP是( )。(分数:1.00)A.A类 IP地址B.B类 IP地址C.C类 IP地址D.不是正确的 IP地址48.建立计算机网络的主

    17、要目的是实现计算机资源的共享。计算机资源主要指计算机的( )。软件和硬件Web 服务器、数据库服务器网络操作系统数据(分数:1.00)A.和B.、和C.、和D.和49.下列说法错误的是( )。(分数:1.00)A.拨号上网的用户动态地获得一个 IP地址B.用户通过局域网接入因特网时,用户计算机必须增加局域网网卡C.内置的 Modem是一个插卡,插到计算机的扩展槽即可,无需复杂的配置过程,只需要安装好正确的驱动程序D.通过局域网接入因特网的计算机,其运行的操作系统应支持 TCP/IP协议50.计算机网络中采用层次结构,好处是( )。灵活性好各层之间相互独立各层实现技术的改变不影响其他层易于实现和

    18、维护有利于促进标准化(分数:1.00)A.、B.、C.、D.都是51.在网络通信的数据传输过程中的数据加密技术有链路加密方式,它具有的特点是 ( )。(分数:1.00)A.在通信链路中加密,到节点后要解密B.在信源主机加密,没有到达最终节点之前不会被解密C.为了保证安全,中间节点中装有加密和解密的保护装置D.仅对数据报文的正文进行加密52.尽管 Windows NT操作系统的版本不断变化,但从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与( )。(分数:1.00)A.域模型B.用户管理模型C.TCP/IP协议模型D.输入管理程序模型53.在以下网络威胁中,不属于信息

    19、泄露的是( )。(分数:1.00)A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号54.下列描述错误的是( )。(分数:1.00)A.环型拓扑构型中,结点通过点-点通信线路,构成闭合的环型B.环中数据沿着两个方向绕环逐站传输C.为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制D.在环型拓扑中,多个结点共享一条环通路55.局部总线是解决 I/O瓶颈的一项技术。下列叙述中正确的是( )。(分数:1.00)A.PCI总线与 EISA总线进行了激烈的竞争,PCI 取得明显优势B.PCI总线与 EISA总线进行了激烈的竞争,EISA 取得明显优势C.PCI总线与 VESA总线进行

    20、了激烈的竞争,VESA 取得明显优势D.PCI总线与 VESA总线进行了激烈的竞争,PCI 取得明显优势56.IP地址采用层次结构,它是按照( )结构来进行划分的。(分数:1.00)A.地理方式B.物理网络C.逻辑网络D.网络规模57.主机名与 IP地址的映射是借助于一组既独立又协作的域名服务器完成的。这些域名服务器组成的逻辑结构为( )。(分数:1.00)A.星型B.树型C.环型D.总线型58.对于 Linux,以下说法错误的是( )。(分数:1.00)A.Linux是一套免费使用和自由传播的类似 UNIX的操作系统B.Linux提供强大的应用程序开发环境,支持多种编程语言C.Linux提供

    21、对 TCP/IP协议的完全支持D.Linux内核不支持 IP服务质量控制59.计算机网络拓扑设计对网络的影响主要表现在( )。系统可靠性网络安全通信费用网络性能(分数:1.00)A.、B.、C.、D.、60.平均故障修复时间的英文缩写是( )。(分数:1.00)A.MTBFB.MTTRC.MFLOPSD.MIPS二、填空题(总题数:20,分数:40.00)61.工作站通常具有很强的 1 处理能力。(分数:2.00)填空项 1:_62.把模拟量变为数字量的过程称为 1。(分数:2.00)填空项 1:_63.在资源子网中, 1 是用户访问网络的界面。(分数:2.00)填空项 1:_64.误码率的计

    22、算公式为 Pe=Ne/N,其中 Ne表示 1。(分数:2.00)填空项 1:_65.数据链路层的基础是物理层提供的比特流传输服务,数据链路层的功能是在通信实体之间建立 1 连接,传送以帧为单位的数据。(分数:2.00)填空项 1:_66.TCP/IP参考模型可以分成 4层:应用层、传输层、 1 和主机一网络层。(分数:2.00)填空项 1:_67.Internet上的机器互相通信所必须采用的协议是 1。(分数:2.00)填空项 1:_68.普通集线器都提供连接结点的 1 端口与连接粗缆的 AUI或细缆的 BNC端口。(分数:2.00)填空项 1:_69.早期的 1 结构网络操作系统中,人们通常

    23、是在局域网中安装一台或几台带有大容量的硬盘服务器,以便为网络工作站提供服务。(分数:2.00)填空项 1:_70.NetWare第二级容错包括硬盘镜像和功能。(分数:2.00)填空项 1:_71.含有网络号 1 的 IP数据报不可能出现在任何网络上。(分数:2.00)填空项 1:_72.当试图从一台能够上网的计算机登录到因特网上任意一台主机,并像在本地一样地运行该主机上的应用程序,在此过程中必须要用到 1。(分数:2.00)填空项 1:_73. 1的主要任务是在因特网中主动搜索其他 WWW服务器中的信息并对其自动索引,将索引内容存储,为用户享用。(分数:2.00)填空项 1:_74.网络管理者

    24、和代理之间的通信规范称为 1。(分数:2.00)填空项 1:_75.在某个系统或某个文件中设置“机关”,使得在提供特定的输入数据时,允许违反安全策略。以上描述,指的是 1。(分数:2.00)填空项 1:_76. 1技术是指将密钥发送到数据交换的两方,而其他人无法看到的方法。(分数:2.00)填空项 1:_77.在验证数字签名时,公钥数字签名算法中的 RSA算法比数字签名标准算法(DSS)速度 1。(分数:2.00)填空项 1:_78.在 EDI系统中, 1 是各企业之间电子商务活动最典型、最基本的应用。(分数:2.00)填空项 1:_79.一站式电子政务应用系统的实现流程是 1、服务请求、服务

    25、调度及处理。(分数:2.00)填空项 1:_80.光纤接入网从技术上分可以分成 1 两类。(分数:2.00)填空项 1:_三级网络技术笔试-115 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.以下关于软件的描述,错误的是( )。(分数:1.00)A.Word是微软的文字处理软件B.Excel是电子表格软件C.Access是数据库软件D.Photoshop是投影演示软件 解析:解析 Photoshop 是 Adobe公司出品的知名的图像处理软件。2.广域网覆盖的地理范围从几十公里到几千公里,它的通信子网主要使用( )。(分数:1.00)A.

    26、报文交换技术B.分组交换技术 C.文件交换技术D.电路交换技术解析:解析 广域网覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络。广域网的通信子网主要使用分组交换技术。3.如果在通信信道上发送 1 比特 0、1 信号所需要的时间是 0.001ms,那么信道的数据传输速率为( )。(分数:1.00)A.1Mbps B.2MbosC.10MbpsD.1Gbos解析:解析 数据传输速率为 S=1/T(bps),T 为发送 1比特所需要的时间。汁意:这里 T的单位是秒/s,题目提供的时间是 ms,0.01ms 即 0.00000ls。本题中,S=I/T=1/0.000001=1 000000bp

    27、s=lxl06bps=1Mbps。知识拓展 常用时间单位:s(秒)、ms(毫秒)、s(微秒)、 ns(纳秒),其中:1s=1000ms,1 ms=1000us,1s=1000ns。4.整个网络基础设施可以根据电子政务应用的实际需要划分为因特网、( )、非涉密办公网和涉密办公网等部分。(分数:1.00)A.公众服务业务网 B.内部网C.局域网D.业务应用网解析:解析 整个网络基础设施可以根据电子政务应用的实际需要划分为因特网、公众服务业务网、非涉密办公网和涉密办公网等部分。5.阿帕网运行以来,计算机广域网开始发展起来。我国最早与国际互联网连接的时间是 ( )。(分数:1.00)A.1986B.1

    28、988C.1991 D.1994解析:解析 1969 年美国国防部的阿帕网 (ARPANET)诞生,计算机广域网开始迅猛发展。1991 年 6月我国第一条与国际互联网连接的专线建成。到 1994年我国实现了采用 TCP/P 协议的国际互联网的全功能连接。6.下列对于计算机网络拓扑的描述中,错误的是( )。(分数:1.00)A.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑结构对网络性能和系统可靠性有重大影响C.计算机网络拓扑主要指的是资源子网的拓扑构型 D.计算机网络拓扑结构反映出网络中各实体间的结构关系解析:解析 计算机网络拓扑是通过网中结点与通信线路之间

    29、的几何关系表示网络结构,反映出网络中务实体间的结构关系。拓扑设计对网络性能、系统可靠性与通信费用都有重大的影响。计算机网络拓扑主要是指通信子网的拓扑构型。7.ATM协议可以分成 3层,分别是( )。(分数:1.00)A.应用层、ATM 适配层、物理层B.ATM层,传输层、物理层C.ATM适配层、ATM 层、物理层 D.应用层、ATM 层、物理层解析:解析 ATM 协议的 3层是 ATM适配层、ATM 层、物理层。8.电信网的发展速度很快,目前,电信网没有实现的是( )。(分数:1.00)A.从电子通信到量子通信 B.从电缆到光缆C.从模拟到数字D.从 PDH到 SDH解析:解析 接入网技术是网

    30、络技术中最复杂、实施最困难、影响面最广的一部分。接入网以模拟双绞线技术为主,电信网经过几十年的发展已实现从模拟到数字、从电缆到光缆、从 PDH到 SDH的飞跃,但无法适应宽带数字网的要求。A)项是不正确的。9.下列选项中,不是电子商务优越性的是( )。(分数:1.00)A.以最小的费用制作最大的广告B.展示产品无需占用店面,小企业可以获得和大企业几乎同等的商业机会C.提高服务质量,及时获得顾客的反馈信息D.已有完善的法律法规来保证零风险 解析:解析 电子商务目前达不到零风险。它需要较为复杂的网络环境、先进的计算机技术和完善的法律法规来降低风险。10.下面关于主板的描述中,错误的是( )。(分数

    31、:1.00)A.按芯片集分类有奔腾主板、AMD 主板 B.按主板的规格分类有 AT主板、ATX 主板C.按 CPU插座分类有 Slot主板、Socket 主板D.按数据端口分类有 SCSI主板、EDO 主板解析:解析 主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:按照芯片集可分为 TX、LX、 BX 主板等。按主板的规格可分为 AT、Baby-AT、ATX 主板等。按 CPU插座可分为Socket 7、Slot 1 主板等。按数据端口可分为 SCSI、EDO、AGP 主板等。知识拓展 主板分类的题目每年必考,分类法共有 10种,除以上外,还有:按扩展槽可分为EISA、PCI

    32、、USB 主板等。按 CPU 芯片可分为 486主板、奔腾主板、奔腾 4主板等。按系统总线的带宽可分为 66MHz、100MHz 主板等。按存储器容量可分为 16M、32M、64M 主板等。按是否即插即用可分为 PnP、非 PnP主板等。按厂家可分为联想、华硕、海洋等主板等。11.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:1.00)A.发送和接收邮件都使用 SMTPB.发送邮件通常使用 POP3,而接收通常使用 SMTPC.发送邮件通常使用 SMTP,而接收通常使用 POP3 D.发送和接收邮件通常都使用 POP3和 IMAP解析:解析 向邮件服务器传送邮件时使用的是 SMTP,

    33、而 POP3为接收协议。12.网络操作系统是指( )。(分数:1.00)A.为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件 B.提供网络性能分析、网络状态监控、存储管理等多种管理功能C.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器D.网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站上解析:解析 所谓网络操作系统就是能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源管理服务,提供各种网络服务功能的局域网系统软件。13.Ethernet的核心技术是( )。(分数:1.00)A.CSMA/CD B.Tok

    34、en RingC.Token BusD.CSMA/CA解析:解析 Ethernet 的核心技术是它的随机争用型介质防问控制方法,即带有冲突检测的载波侦听多路访问 CSMA/CD方法。14.适用于非屏蔽双绞线的 Ethernet网卡应提供( )。(分数:1.00)A.BNC接口B.F/O接口C.RJ-45接口 D.AUI接口解析:解析 使用非屏蔽双绞线组建以太网时,需要使用:带有 RJ-45接口的以太网卡;集线器(HUB);3 类或 5类非屏蔽双绞线;RJ-45 连接头。15.为了使传输介质和信号编码方式的变化不影响 MAC子层,100BASE-T 标准采用了(分数:1.00)A.MII B.G

    35、MIIC.LLCD.IGP解析:解析 100BASE-T 标准采用了介质独立接口 (MII,Media Indepandent Interface),它将 MAC子层与物理层分隔开,使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响到 MAC子层。16.小明在打开某一.html 的页面时,看到一幅图像和听到一段音乐,下列说法正确的是( )。(分数:1.00)A.图像数据和音乐数据都存储在此.html 文件中B.这幅图像数据和这段音乐数据都以独立的文件存储 C.音乐数据存储在此.html 文件中,图像数据以独立的文件存储D.图像数据存储在此.html 文件中,音乐

    36、数据以独立的文件存储解析:解析 HTTP 文档本身并不包含多媒体数据,它只是指向这些多媒体数据的链接项。通过这些链接项,浏览器就能知道到哪里就能找到多媒体数据。17.以下关于 Windows NT服务器的描述中,正确的是( )。(分数:1.00)A.服务器软件以域为单位实现对网络资源的集中管理 B.域是基本的管理单位,可以有两个以上的主域控制器C.服务器软件内部采用 16位扩展结构,使内存空间达 4GBD.系统支持 NetBIOS而不支持 NetBEUI解析:解析 Windows NT 域中,只能有一个主域控制器;服务器软件内部采用 32位结构,使内存空间可达 4GB;Windows NT 内

    37、置 4种标准网络协议:TCP/IP、微软的 MWLink协议、NetBIOS 的扩展用户接口(NetBEUI)、数据链路控制协议。18.因特网可提供的服务有( )WWW 网页浏览和查询接收电子邮件某 ftp提供 mp3下载Gopher 服务新闻组(分数:1.00)A. B.C.D.解析:解析 都是因特网提供的服务。其中,属于文件传输服务。19.下列有关网络安全的说法,错误的是( )。(分数:1.00)A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息B.安全攻击是安全威胁的具体体现C.通信量分析属于被动攻击D.服务攻击比非服务

    38、攻击更具有隐蔽性,被认为是一种更为有效的攻击手段 解析:解析 非服务攻击与特定服务无关,更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段。20.在 OSI参考模型中,物理层是指( )。(分数:1.00)A.物理设备B.物理媒体C.物理连接 D.物理信道解析:解析 物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送比特流。21.关于 SET协议,以下说法正确的是( )。(分数:1.00)A.SET协议是针对用卡支付的网上交易而设计的支付规范 B.SET协议是针对非支付型电子商务而设计的安全规范C.SET协议是针对用电子现金支付的网上交易而设计的支付规范D

    39、.SET协议是针对用电子钱包支付的网上交易而设计的支付规范解析:解析 SET 安全电子交易是为了保证信用卡在公共因特网网络上支付的安全而设立的。SET 协议是针对用卡支付的网上交易而设计的支付规范,对于不用卡的交易方式,则与 SET协议无关。22.有关电子政务,下列说法错误的是( )。(分数:1.00)A.电子政务是把政府的职能电子化、网络化B.电子政务将为企业和居民提供更好的服务C.电子政务的实质就是在全国范围内构建一个电子政府D.我国电子政务系统有统一的规划和设计,有可靠的安全保障 解析:解析 目前我国的电子政务系统还缺乏统一规划和设计,也缺乏可靠的安全保障。23.关于信息安全系统,下列说

    40、法错误的是( )。(分数:1.00)A.信息安全的实现是由技术、行政和法律共同保障的B.从技术角度说,确定具体信息系统的安全策略应该遵循木桶原则、整体原则、有效性和实用性原则、安全性评价原则、等级性原则等C.安全性评价原则指的是安全层次和安全级别 D.一个现代信息系统如果没有有效的信息安全技术措施,就不能说是完整的和可信的解析:解析 等级性原则指的是安全层次和安全级别。24.Internet上有许多应用,其中主要用来浏览网页信息的是( )。(分数:1.00)A.BBSB.FTPC.WWW D.Telnet解析:解析 WWW 服务主要是用来浏览网页信息的。25.建筑物综合布线系统传输介质主要采用

    41、非屏蔽双绞线与( )的混合结构。(分数:1.00)A.屏蔽双绞线B.无线电传输C.光纤 D.同轴电缆解析:解析 建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,它的传输介质主要采用非屏蔽双绞线与光纤混合结构。26.下列关于电子数据交换 EDI的叙述中,正确的是( )。(分数:1.00)A.目前大部分 EDI应用系统都是基于因特网的B.接收方和发送方的计算机系统可以使用不同的国际标准C.EDI主要是指企业内部自身业务的自动化D.电子数据处理 EDP是实现电子数据交换 EDI的基础和必要条件 解析:解析 先期和目前的 EDI应用系统都不是基于因特网的:数据信息的标准

    42、化是 EDI的关键,计算机之间传递的信息遵循一定的语法规则和国际标准,目前世界上广泛使用的 EDI报文标准是 UN/EDIFACT报文标准;电子数据处理 EDP是实现电子数据交换 EDI的基础和必要条件;EDP 主要指企业内部自身业务的自动化。故只有 D为正确的。27.关于奔腾处理器芯片技术的描述中,正确的是( )。(分数:1.00)A.超标量技术的实质是空间换取时间 B.超标量技术的特点是捉高主频、细化流水C.超流水线技术的特点是设置多条流水线同时执行多个处理D.以上都不对解析:解析 本题考核了奔腾的 2个容易混淆的主要技术特点:超标量技术是设置多条流水线同时执行多个处理,实质是以空间换时间

    43、。超流水线技术正相反,是提高主频、细化流水,实质是以时间换空间。28.( )功能的目标是掌握和控制网络的配置信息。(分数:1.00)A.配置管理 B.故障管理C.性能管理D.安全管理解析:解析 配置管理的目标:掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、管理网络中各种设备的运行状态。29.以下不属,于 NetWare内核可以完成的网络服务与管理任务的是( )。(分数:1.00)A.内核进程管理B.安全保密管理C.系统容错管理D.分域管理 解析:解析 NetWare 内核可以完成以下几种网络服务与管理任务:内核进程管理;文件系统管理;安全保密管理;硬盘管理;系统容错管理;服务器与工作站

    44、的连接管理;网络监控。30.可视电话属于 B-ISDN的( )。(分数:1.00)A.发布型业务B.消息型业务C.检索型业务D.会话型业务 解析:解析 发布型业务是由网络中的某点向其他位置传送单向信息流的业务。交互型业务是用户间和用户与主机间完成双向传输信息的业务。可见,可视电话属于交互型业务。其中会话型业务是实时通信方式传送,故符合题目要求。31.防火墙自身有一些限制,它能阻止( )。外部攻击 内部威胁 病毒感染(分数:1.00)A.和B.仅 C.和D.、和解析:解析 防火墙的缺点:无法阻止绕过防火墙的攻击,无法阻止来自内部的威胁,无法防止病毒感染程序或者文件的传播。32.红外局域网的数据传

    45、输有 3种基本的技术:定向管束传输、全方位传输与( )。(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输 D.码分多址复用传输解析:解析 红外局域网的传输技术有 3种:定向管束传输、全方位传输与漫反射传输。直接序列扩频传输和跳频传输是无线局域网的传输技术,码分多址复用传输是一种移动通信的传输方式。33.以下关于城域网建设的描述中,不正确的是( )。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDI C.交换结点采用基于 IP交换的高速路由交换机D.体系结构采用核心交换层、业务汇聚层与接入层 3层模式解析:解析 目前各种城域网建设方案有几个共同点,那就是:传输介质采

    46、用光纤,交换结点采用基于IP交换的高速路由交换机或 ATM交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的 3层模式,以适应各种业务需求,不同协议与不同类型用户的接入需求。34.互联网络不能屏蔽的差异的是( )。(分数:1.00)A.网络协议B.服务类型C.网络管理D.网络速度 解析:解析 互联网络应该屏蔽各子网在网络协议、服务类型与网络管理等方面的差异。35.典型的以太网交换机允许一部分端口支持 10BASE-T,另一部分端口支持 100BASE-T。采用( )技术时,可以同时支持 10/100BASE-T。(分数:1.00)A.帧转发B.自动侦测 C.地址解析D.差错检测解析:解析

    47、 使用自动侦测技术时支持 10/100BASE-T两种速率、全双工/半双工两种工作方式。36.千兆位以太网组网的基本思路是在楼层或部门一级,使用 10Mbps或 100Mbps以太网卡,将工作站连接到速率为( )以太网交换机上。(分数:1.00)A.10MbpsB.100Mbps C.1000MbpsD.10Gbps解析:解析 在楼层或部门一级,根据实际需要选择 100Mbps 交换机。37.一个 C类 IP地址要划分子网,要求子网可以有容纳 25台主机,那么子网屏蔽码应该是( )。(分数:1.00)A.255.255.255.248B.255.255.255.224 C.255.255.255.240D.255.255.255.255解析:解析 242525,所以主机号至少要占 5位。网络号就是 32-5=27位。IP 地址中的网络号部分在子网屏蔽码中用“1”表示,所以子网屏蔽码是 11111111,11111111,11111111, 11100000,转换成十进制就是 255.255.255.224。38.下列关于消息摘要相关知识点的说法中,错误的是( )。(分数:1.00)A.消息摘要常用哈希函数产生B.对于安全散列函数,给出输出不可能确定输入信息C.对于安全散列函数,相同的输入必须产生不同的输出


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-115及答案解析.doc)为本站会员(赵齐羽)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开