欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-124及答案解析.doc

    • 资源ID:1322034       资源大小:94KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-124及答案解析.doc

    1、三级网络技术笔试-124 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下面列出了安全电子交易 SET 达到的主要目标,其中错误的是( )。(分数:1.00)A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式2.宽带 ISDN 的核心技术是( )。(分数:1.00)A.ATM 技术B.光纤接入

    2、技术C.多媒体技术D.SDH 技术3.如果网络的传输速率为 28.8Kb/s,要传输 1MB 的数据大约需要的时间是( )。(分数:1.00)A.10 分钟B.1 分钟C.1 小时 10 分钟D.5 分钟4.计算机网络中广泛使用的交换技术是( )。(分数:1.00)A.线路交换B.报文交换C.分组交换D.信源交换5.SDH 通常在宽带网的( )使用。(分数:1.00)A.传输网B.交换网C.接入网D.存储网6.下面叙述中错误的是( )。(分数:1.00)A.接入网(AN)指交换局到用户终端之间的所有接线设备B.在网络侧 AN 通过节点接口与业务节点连接C.接入网技术工具使用的媒体可以是铜线接入

    3、D.用户侧 AN 通过 Q3 接口与用户终端连接7.在共享式 10BASE-T Ethernet 中,( )。(分数:1.00)A.集线器是整个网络的控制中心B.采用点对点信道C.所有信息转发经集线器实现D.通过集线器实现站点的连接8.以下说法正确的是( )。(分数:1.00)A.在传统的局域网中,一个工作组通常在一个网段上B.在传统的局域网中,一个工作组通常不在一个网段上C.在传统的局域网中,多个工作组通常在一个网段上D.以上说法都不正确9.电子邮件系统中,负责进行报文转换,以实现不同电子邮件系统之间的通信的是( )。(分数:1.00)A.报文存储器B.报文传送代理C.用户代理D.网关10.

    4、在用粗缆连接两台集线器,构建 10BASE-T 以太网时,两个结点之间的最远距离可达( )。(分数:1.00)A.500mB.100mC.1000mD.700m11.某主机的 IP 地址为 202.93.120.44,该主机的直接广播地址为( )。(分数:1.00)A.202.93.120.0B.202.93.120.255C.127.0.0.1D.255.255.255.25512.下面关于 ATM 技术说法错误的是( )。(分数:1.00)A.ATM 技术是一种分组交换技术B.ATM 技术适合高带宽和低时延的应用C.ATM 协议本身提供差错恢复D.ATM 信元由 53 个字节组成13.以下

    5、关于防火墙功能的说法中错误的是( )。(分数:1.00)A.防火墙能够控制进出网络的信息流向和信息包B.防火墙能够提供使用和流量的日志和审计C.防火墙显示内部 IP 地址及网络机构的细节D.防火墙提供虚拟专用(VPN)功能14.IDEA 加密算法采用的密钥长度是( )。(分数:1.00)A.32 位B.64 位C.56 位D.128 位15.不属于安全策略组成部分的是( )。(分数:1.00)A.威严的法律B.先进的技术C.培训网络管理员D.严格的管理16.网络管理系统中的故障管理的目标是( )。(分数:1.00)A.对系统中的故障进行管理,从而自动排除这些故障B.自动指示系统排除故障C.允许

    6、网络管理者了解网络运行的好坏,以便使网络能有效地运行D.自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行17.公开密钥机制的是( )。(分数:1.00)A.实现通信中各实体的身份认证B.能保证数据完整性C.抗否认性D.以上都是18.以下关于公开密钥体制不正确的是( )。(分数:1.00)A.用加密密钥 PK 对明文 X 加密后,再用解密密钥 SK 解密即得明文,反之亦成立B.公开密钥机制能实现身份认证C.从已知的公钥(PK)不能推导出私钥(SK)D.加密密钥能用来解密19.Windows NT 一般分为两部分,( )是安装在服务器上的网络操作系统,NT Workstation 是

    7、安装在客户端机器上的联网软件,同时也是一个很好的客户端本地操作系统。(分数:1.00)A.Novell NetWareB.NT ServerC.LinuxD.SOL Server20.下列关于 WWW 浏览器的叙述中,错误的是( )。(分数:1.00)A.WWW 浏览器是 WWW 的客户端程序B.WWW 浏览器可以访问 FTP 服务器的资源C.WWW 浏览器只能访问 WWW 服务器的资源D.利用 WWW 浏览器可以保存与打印主页21.WWW 客户机与 WWW 服务器之间通信使用的传输协议是( )。(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP22.NetWare 是局域网操作

    8、系统,它的系统容错(SFT)分为三级,其中,第三级系统容错采用( )。(分数:1.00)A.写后读验证B.文件服务器镜像C.磁盘双工D.双重目录与文件分配表23.下面的 IP 地址中( )是 B 类地址。(分数:1.00)A.61.128.0.2B.128.168.9.1C.202.199.512D.294.125_3.524.某用户在域名为 的邮件服务器上申请了一个账号,账号名为 Xing,那么该用户的电子邮件地址为( )。(分数:1.00)AXingB.XC.Xing%D%Xing Draw25.下列关于虚拟局域网的说法不正确的是( )。(分数:1.00)A.虚拟局域网是用户和网络资源的

    9、逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域网D.虚拟网的划分与设备的实际物理位置无关26.RBB 中连接所有家用电器的理想方案是( )。(分数:1.00)A.Xds1B.CATVC.ATMD.IP27.在网络管理中,一般采用的管理模型是( )。(分数:1.00)A.管理者/代理B.客户/服务器C.网站/浏览器D.CSMA/CD28.1000BASE-T 标准使用( )类非屏蔽双绞线。(分数:1.00)A.3B.5C.4D.129.C2 级的安全等级属于( )。(分数:1.00)A.美国国防部(DOD)的可信计算机系统评估准则(TCSEC)B.欧洲共同体的

    10、信息技术安全评测准则(ITSEC)C.ISO 国际标准D.美国联邦标准30.目前,局域网可分为( )。(分数:1.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网31.关于 3 种主要网络说法不正确的是( )。(分数:1.00)A.电信网服务范围最广B.有线电视网是模拟网络C.计算机网基本使用交换技术D.三网合一的基础是传输模拟化32.不同的虚拟局域网组网方法也是有区别的,主要表现在对虚拟局域网成员的定义方法上,其中不正确的是( )。(分数:1.00)A.用交换机端口号定义B.用 MAC 地址定义C.用网络层地

    11、址定义D.用传输层地址定义33.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。中断 修改截取 捏造陷阱(分数:1.00)A.,和B.,和C.,和D.,和34.在下列 4 项中,不属于 OSI(开放系统互联)参考模型 7 个层次的是( )。(分数:1.00)A.会话层B.数据链路层C.用户层D.应用层35.若想访问某大学 FTP 服务器 public 目录下的一个文件 in.txt,应该在浏览器地址栏内输入( )。(分数:1.00)A.ftp: RAM 的特点是( )。(分数:1.00)A.信息在存庸介质中移动B.按字结构方式存储

    12、C.按位结构方式存储D.每隔一定时间要进行一次刷新37.高比特率数字用户线(HDSL)实现高带宽双向传输的介质是( )。(分数:1.00)A.电话双绞线B.电视电缆C.光缆D.无线电38.Internet 是连接全球信息的重要网络,但它的骨干网的支持国家是( )。(分数:1.00)A.英国B.美国C.日本D.中国39.SDH 帧的组成部分是( )。(分数:1.00)A.段开销、管理单元指针、段末尾B.段头部、管理单元指针、净负荷C.段开销、管理单元指针、净负荷D.段头部、段负荷、段验证40.关于 LMMP 说法中错误的是( )。(分数:1.00)A.LMMP 的中文名称是局域网个人管理协议B.

    13、LMMP 直接位于 IEEE 802 逻辑链路之上C.LMMP 消息不能跨越路由器D.CMIS/CMIP 比 LMMP 易于实现41.典型的局域网可以看成由以下 3 部分组成:网络服务器、工作站与( )。(分数:1.00)A.IP 地址B.通信设备C.TCP/IP 协议D.网卡42.下列网络管理协议中不能跨越网络层的是( )。(分数:1.00)A.简单网络管理协议B.公共管理信息服务协议C.局域网个人管理协议D.以上都是43.下列关于 TCP/IP 协议的描述正确的是( )。(分数:1.00)A.TCP/IP 协议是根据 ISO/OSI 标准制定的B.TCP/IP 协议是由美国科学基金会(NS

    14、F)开发出来的C.TCP/IP 协议是关于传输层和网络层这两层的协议D.TCP/IP 协议独立于硬件44.IP 是指网际协议,它对应于开放系统互联参考模型 OS17 层中的( )。(分数:1.00)A.数据链路层B.物理层C.传输层D.网络层45.动态路由表是指( )。(分数:1.00)A.网络处于工作状态时使用的路由表B.数据报根据网络的实际连通情况自行建立的路由C.使用动态路由表时,数据报所经过的路由随时变化D.路由器相互发送路由信息而动态建立的路由表46.关于 CA 安全认证体系的叙述中错误的是( )。(分数:1.00)A.CA 安全认证中心负责所有实体证书的签名和分发B.CA 机构的数

    15、字签名使得攻击者不能伪造和篡改证书C.CA 安全认证中心以磁盘或智能 IC 卡的形式向用户发放证书D.CA 安全认证中心进行在线销售和在线谈判,处理用户的订单47.通过电话线路拨号上网时必备的硬件是( )。(分数:1.00)A.网卡B.网桥C.电话机D.调制解调器48.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成两部分,即( )。(分数:1.00)A.子网号和主机号B.子网号和网络号C.主机号和网络号D.子网号和分机号49.IEEE 802 标准在数据链路层上设置网际互联功能,其中,流量控制、差错控制处理等功能放在( )完成。(分数:1.00)A.LLC

    16、 子层B.MAC 子层C.物理层D.传输层50.关于美国国防部安全准则的说法错误的是( )。(分数:1.00)A.美国国防部安全准则包括四个级别:A、B、C、DB.D1 级是计算机安全最低的一级C.Windows NT 能够达到 C2 级D.C1 级能够控制系统的用户访问级别51.网关运行在 OSI 模型的( )。(分数:1.00)A.物理层B.数据链路层C.网络层D.应用层52.一般而言,Internet 防火墙建立在一个网络的( )。(分数:1.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分网络和外部网络的结合处53.搜索引擎向用户提供两种信息

    17、查询服务方式:目录服务和( )。(分数:1.00)A.路由器选择B.IP 地址搜索C.关键字检索D.索引查询54.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信55.ATM 能够支持很多的不同特性的服务,包括( )。(分数:1.00)A.面向连接服务和无连接服务B.恒定比特率服务和可变比特率服务C.实时服务和非实时服务D.以上都是56.下列关于加密的说法中错误的是( )。(分数:1.00)A.三重 DES 是一种对称加密算法B.Rivest Ciph

    18、er5 是一种不对称加密算法C.不对称加密又称为公开密钥加密,其密钥是公开的D.RSA 和 Elgamal 是常用的公钥体制57.CAD 技术中用 x、y 方向的像素点来表示的分辨率是( )。(分数:1.00)A.图形输入分辨率B.绘图分辨率C.捕捉分辨率D.显示分辨率58.NetWare 操作系统的中心是( )。(分数:1.00)A.底层通信协议B.用户界面C.文件服务器D.上层通信协议59.ARP 协议是用来( )。(分数:1.00)A.寻找目的域名的 IP 地址B.将 IP 地址映射为物理地址C.将 IP 地址映射为其对应的网络名字D.将映射物理地址到 IP 地址60.3.5 英寸软盘的

    19、写保护口开着时( )。(分数:1.00)A.只能读,不能写B.只能写,不能读C.既能写,又能读D.不起任何作用二、填空题(总题数:20,分数:40.00)61.经典奔腾有两个 8KB(可扩充为 12KB)的超高速缓存,一个用于缓存指令,另一个用于缓存数据,这种把指令与数据分开存取的结构称为_结构。(分数:2.00)填空项 1:_62.TCP 建立的连接通常叫做 1 连接。(分数:2.00)填空项 1:_63.虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以 1 方式来实现。(分数:2.00)填空项 1:_64.局域网中常用的 3 种非屏蔽双绞线是 3 类线、4 类线和 1。(分数:2

    20、.00)填空项 1:_65.Internet 提供的服务包括 1、文件传输、远程登录、信息浏览服务、WWW 服务及其浏览工具 Mosaic、自动标题服务等。(分数:2.00)填空项 1:_66.在网络层上实现多个网络互联的设备是 1。(分数:2.00)填空项 1:_67.网络安全策略中的访问控制策略的实现方法有 1、选择性访问控制和强制性访问控制。(分数:2.00)填空项 1:_68.一种只能用于物理层起到放大或再生微弱信号的作用,可以用来增加传输介质的长度的设备是 1。(分数:2.00)填空项 1:_69.计算机网络安全认证技术的主要目的是验证信息发送者身份的真正性和验证信息的 1。(分数:

    21、2.00)填空项 1:_70.网络操作系统的发展经历了从对等结构向 1 结构演变的过程。(分数:2.00)填空项 1:_71.SET(安全电子交易)是一种基于 1 的协议,SET 协议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。(分数:2.00)填空项 1:_72.有一个域名解析方式,它要求名字服务器系统一次性完成全部名字一地址变换,这种解析方式叫做 1。(分数:2.00)填空项 1:_73.WWW 浏览器的工作基础是解释执行用 1 语言书写的文件。(分数:2.00)填空项 1:_74.按明文的处理方法,密码系统可以分为分组密码和 1。(分数:2.00)填空项 1:_75.电子

    22、商务所涉及的法律问题相当广泛,概括地说,主要应包括电子合同的有效性、 1、个人隐私保护和安全法律保证。(分数:2.00)填空项 1:_76.有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为_。(分数:2.00)填空项 1:_77.全球多媒体网络应该包容不同的协议、不同的终端、不同的访问方式和不同的物理媒介,这称为 1。(分数:2.00)填空项 1:_78.防火墙技术大体上分为网络层防火墙和 1 防火墙两类。(分数:2.00)填空项 1:_79.网络中所支持的帧的最大长度叫做物理网络的 1。(分数:2.00)填空项 1:_80.光纤通信成为传输网主流技术是因为光纤巨大的潜在带宽

    23、与 1 技术的成熟。(分数:2.00)填空项 1:_三级网络技术笔试-124 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下面列出了安全电子交易 SET 达到的主要目标,其中错误的是( )。(分数:1.00)A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取 B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式解析:安全电子交易 SET 要达到

    24、的最主要目标是:信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取;订单信息和个人账号信息隔离:持卡人和商家相互认证,以确保交易各方的真实身份;要求软件遵循相同协议和消息格式。2.宽带 ISDN 的核心技术是( )。(分数:1.00)A.ATM 技术 B.光纤接入技术C.多媒体技术D.SDH 技术解析:宽带 ISDN 的核心技术,采用异步传输模式 ATM,实现高效的传输、交换和复用。3.如果网络的传输速率为 28.8Kb/s,要传输 1MB 的数据大约需要的时间是( )。(分数:1.00)A.10 分钟 B.1 分钟C.1 小时 10 分钟D.5 分钟解析:根据公式:时间=传输数据位数

    25、/数据传输速率即可得出结果。1MB=1024KB,而 1B 为 8 位,故时间为 10248/28.8=284S,大约为 5 分钟。4.计算机网络中广泛使用的交换技术是( )。(分数:1.00)A.线路交换B.报文交换C.分组交换 D.信源交换解析:计算机网络中广泛使用的交换技术是分组交换。5.SDH 通常在宽带网的( )使用。(分数:1.00)A.传输网 B.交换网C.接入网D.存储网解析:SDH 通常在宽带网的传输网使用6.下面叙述中错误的是( )。(分数:1.00)A.接入网(AN)指交换局到用户终端之间的所有接线设备B.在网络侧 AN 通过节点接口与业务节点连接C.接入网技术工具使用的

    26、媒体可以是铜线接入D.用户侧 AN 通过 Q3 接口与用户终端连接 解析:所谓接入网(AN)是指交换局到用户终端之间的所有接线设备,它由业务节点接口(SNI)和相关用户网络接口(UNI)之间的一系列传送实体所组成。接入网包括的范围可由 3 个接口来标志:网络侧 AN 通过节点接口与业务节点(SN)连接;用户侧 AN 通过用户网络接口与用户终端连接;管理功能通过 Q3 接口与电信管理网(TMN)连接。接入网技术工具使用的媒体可以分为光纤接入、铜线接入、光纤/铜线混合接入(HFC)和无线接入(WLL)等类型。7.在共享式 10BASE-T Ethernet 中,( )。(分数:1.00)A.集线器

    27、是整个网络的控制中心B.采用点对点信道C.所有信息转发经集线器实现 D.通过集线器实现站点的连接解析:在 10 BASE-T Ethernet 中,使用集线器是对局域网组网的一项重要进展。集线器的作用在网络中相当于共享介质,所以集线器没有控制作用,自然也就不是网络的控制中心。作为共享介质的替代物,所有信息转发经集线器实现,集线器不是点对点信道。在局域网中,没有集线器。8.以下说法正确的是( )。(分数:1.00)A.在传统的局域网中,一个工作组通常在一个网段上 B.在传统的局域网中,一个工作组通常不在一个网段上C.在传统的局域网中,多个工作组通常在一个网段上D.以上说法都不正确解析:在传统的局

    28、域网中,一个工作组通常在一个网段上。9.电子邮件系统中,负责进行报文转换,以实现不同电子邮件系统之间的通信的是( )。(分数:1.00)A.报文存储器B.报文传送代理C.用户代理D.网关 解析:电子邮件系统中,网关负责进行报文转换,以实现不同电子邮件系统之间的通信。10.在用粗缆连接两台集线器,构建 10BASE-T 以太网时,两个结点之间的最远距离可达( )。(分数:1.00)A.500mB.100mC.1000mD.700m 解析:根据 10BASE-T 以太网协议规定两台集线器之间的距离最大为 500 米,而集线器到计算机节点的最大长度为 100 米,所以总长不能超过 700 米。11.

    29、某主机的 IP 地址为 202.93.120.44,该主机的直接广播地址为( )。(分数:1.00)A.202.93.120.0B.202.93.120.255 C.127.0.0.1D.255.255.255.255解析:直接广播地址包含一个有效的网络号和一个全“1”的主机号,其作用是因特网上的主机向其他网络广播信息。主机的 IP 地址为 202.93.120.44,该主机所处的网络为 202.93.120.0,则广播地址为202.93.120.255。因特网上的主机可以使用该 IP 地址向 202.93.120.0 网络上的所有主机广播。12.下面关于 ATM 技术说法错误的是( )。(分

    30、数:1.00)A.ATM 技术是一种分组交换技术B.ATM 技术适合高带宽和低时延的应用C.ATM 协议本身提供差错恢复 D.ATM 信元由 53 个字节组成解析:ATM(异步传输模式)是一种分组交换技术,适合高带宽和低时延的应用。ATM 协议把数据从一个端点传输到另一个端点,它本身不提供差错恢复。ATM 信元由 53 个字节组成:前 5 个字节是信头,其余 48个字节是信息字段。13.以下关于防火墙功能的说法中错误的是( )。(分数:1.00)A.防火墙能够控制进出网络的信息流向和信息包B.防火墙能够提供使用和流量的日志和审计C.防火墙显示内部 IP 地址及网络机构的细节 D.防火墙提供虚拟

    31、专用(VPN)功能解析:一般防火墙具有以下几种功能。控制进出网络的信息流向和信息包;提供使用和流量的日志和审计;隐藏内部 IP 地址及网络机构的细节;提供虚拟专用(VPN)功能。14.IDEA 加密算法采用的密钥长度是( )。(分数:1.00)A.32 位B.64 位C.56 位D.128 位 解析:IDEA 是 International Data Encryption Algorithm 的缩写,意为国际数据加密算法,其密钥长度为 128 位,密文块长度为 64 位。15.不属于安全策略组成部分的是( )。(分数:1.00)A.威严的法律B.先进的技术C.培训网络管理员 D.严格的管理解析

    32、:安全策略组成部分有威严的法律、先进的技术和严格的管理。16.网络管理系统中的故障管理的目标是( )。(分数:1.00)A.对系统中的故障进行管理,从而自动排除这些故障B.自动指示系统排除故障C.允许网络管理者了解网络运行的好坏,以便使网络能有效地运行D.自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行 解析:网络管理系统中的故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。17.公开密钥机制的是( )。(分数:1.00)A.实现通信中各实体的身份认证B.能保证数据完整性C.抗否认性D.以上都是 解析:公开密钥机制实现通信中各实体的身份认证、能保证数

    33、据完整性和抗否认性。18.以下关于公开密钥体制不正确的是( )。(分数:1.00)A.用加密密钥 PK 对明文 X 加密后,再用解密密钥 SK 解密即得明文,反之亦成立B.公开密钥机制能实现身份认证C.从已知的公钥(PK)不能推导出私钥(SK)D.加密密钥能用来解密 解析:公钥加密体制有两种基本的模型:一种是加密模型,另一种是认证模型。公钥加密体制是非对称加密,公钥加密后必须是私钥解密。19.Windows NT 一般分为两部分,( )是安装在服务器上的网络操作系统,NT Workstation 是安装在客户端机器上的联网软件,同时也是一个很好的客户端本地操作系统。(分数:1.00)A.Nov

    34、ell NetWareB.NT Server C.LinuxD.SOL Server解析:Windows NT 是由 Microsoft 公司推出的,主要面向应用处理的领域,具有多任务与多线程机制支持,特别适合于客户/服务器方式的应用。Windows NT 一般分为 NT Server 和 NT Workstation 两部分。NT Server 是安装在服务器上的网络操作系统。NT Workstation 是安装在客户端机器上的联网软件,同时也是一个很好的客户端本地操作系统。20.下列关于 WWW 浏览器的叙述中,错误的是( )。(分数:1.00)A.WWW 浏览器是 WWW 的客户端程序B

    35、.WWW 浏览器可以访问 FTP 服务器的资源C.WWW 浏览器只能访问 WWW 服务器的资源 D.利用 WWW 浏览器可以保存与打印主页解析:WWW 浏览器(Browser)是一种 WWW 的客户端程序,它可以用来浏览网页文件,从各种不同的服务器中获得信息。利用 WWW 浏览器,用户不仅可以访问 WWW 服务器上的资源,而且还可以访问 FTP 服务器、Goptler 服务器等服务器的资源。21.WWW 客户机与 WWW 服务器之间通信使用的传输协议是( )。(分数:1.00)A.FTPB.POP3C.HTTP D.SMTP解析:WWW 服务利用客户/服务器工作模式,它以超文本标记语言 HTM

    36、L(Hyper Texl MarkupLanguage)与超文本传输协议 HTTP(Hyper TextTransfer Protocol)为基础,为用户提供界面一致的信息浏览系统。22.NetWare 是局域网操作系统,它的系统容错(SFT)分为三级,其中,第三级系统容错采用( )。(分数:1.00)A.写后读验证B.文件服务器镜像 C.磁盘双工D.双重目录与文件分配表解析:NetWare 的系统容错(SFT)分为 3 级。第一级系统容错采用了写后读验证、热定位、差错检测与校正、FAT 与目录冗余、开机目录验证等技术。第二级系统容错采用了:磁盘镜像与磁盘双工。第三级系统容错采用:文件服务器镜

    37、像。23.下面的 IP 地址中( )是 B 类地址。(分数:1.00)A.61.128.0.2B.128.168.9.1 C.202.199.512D.294.125_3.5解析:本题的考查点是 IP 地址的分类。按照 IP 地址的逻辑层次来分,IP 地址可以分为 5 类,各类可以按照 IP 地址的前几位来区分。A 类只有 1位,B 类有 2 位,E 类有 5 位,看前三位就可以分辨其类型,D 类和 E 类 IP 地址很少使用,其中 A 类地址第一字节范围是 1126,B 类地址范围为 128191,C 类地址是 192223。24.某用户在域名为 的邮件服务器上申请了一个账号,账号名为 X

    38、ing,那么该用户的电子邮件地址为( )。(分数:1.00)AXingB.X C.Xing%D%Xing Draw解析:在因特网中,每个用户的邮箱都有一个全球唯一的邮箱地址,即用户的电子邮件地址。用户的电子邮件地址由两部分组成,前一部分为用户在该邮件服务器中的账号,后一部分为邮件服务器的主机名或邮件服务器所在域的域名,中间用“”分隔。25.下列关于虚拟局域网的说法不正确的是( )。(分数:1.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域网 D.虚拟网的划分与设备的实际物理位置无关解析:虚拟局域网是用户和网络资源的逻辑划

    39、分,它的工作站可处于不同的局域网中,它的划分与设备的实际物理位置无关。26.RBB 中连接所有家用电器的理想方案是( )。(分数:1.00)A.Xds1B.CATVC.ATM D.IP解析:采用先进的 ATM 技术连接家用电器是 RBB 的理想。27.在网络管理中,一般采用的管理模型是( )。(分数:1.00)A.管理者/代理 B.客户/服务器C.网站/浏览器D.CSMA/CD解析:在网络管理中,一般采用管理者/代理的管理模型,管理者与代理之间利用网络实现管理信息的交换、控制协调和监视网络资源,完成管理功能。28.1000BASE-T 标准使用( )类非屏蔽双绞线。(分数:1.00)A.3B.

    40、5 C.4D.1解析:100 BASE-T 标准使用 1 类屏蔽双绞线或 5 类非屏蔽双绞线,双绞线最大长度是 100m;100 BASE-T4标准使用 3 类非屏蔽双绞线,双绞线最大长度是 100m;100BASE-FX 标准使用多模光纤,光纤最大长度是450 米;1000BASE-T 标准使用 5 类非屏蔽双绞线,双绞线最大长度是 100m;1000BASE-LX 标准使用单模光纤,光纤最大长度可达 3000 米;1000BASE-SX 标准使用多模光纤,光纤最大长度是:300550 米。29.C2 级的安全等级属于( )。(分数:1.00)A.美国国防部(DOD)的可信计算机系统评估准则

    41、(TCSEC) B.欧洲共同体的信息技术安全评测准则(ITSEC)C.ISO 国际标准D.美国联邦标准解析:C2 级是美国国防部(DOD)的可信计算机系统评估准则(TCSEC)中规定的一个安全等级。30.目前,局域网可分为( )。(分数:1.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网 C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网解析:按数据传输控制方式来分,局域网分为争用式共享介质局域网和交换式局域网两大类。31.关于 3 种主要网络说法不正确的是( )。(分数:1.00)A.电信网服务范围最广B.有线电视网是模拟网络C.计算机网基本使用交换技术D

    42、.三网合一的基础是传输模拟化 解析:三网合一的基础是传输数字化。32.不同的虚拟局域网组网方法也是有区别的,主要表现在对虚拟局域网成员的定义方法上,其中不正确的是( )。(分数:1.00)A.用交换机端口号定义B.用 MAC 地址定义C.用网络层地址定义D.用传输层地址定义 解析:不同的虚拟局域网组网方法的区别,主要表现在对虚拟局域网成员的定义方法上,通常有以下 4 种。用交换机端口号定义虚拟局域网;用 MAC 地址定义虚拟局域网;用网络层地址定义虚拟局域网;IP 广播组虚拟局域网。33.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(

    43、 )。中断 修改截取 捏造陷阱(分数:1.00)A.,和B.,和C.,和D.,和 解析:对于计算机或网络安全性的攻击,最好通过在提供信息时,查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有:中断、修改、截取和捏造。34.在下列 4 项中,不属于 OSI(开放系统互联)参考模型 7 个层次的是( )。(分数:1.00)A.会话层B.数据链路层C.用户层 D.应用层解析:开放系统互联参考模型分为 7 层,依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。35.若想访问某大学 FTP 服务器 public 目录下的一个文件 in.txt,应该在浏览器地址栏内输入(

    44、)。(分数:1.00)A.ftp: B.http: WWW 服务时,如果将协议类型换成 FTP,后面指定 FTP 服务器的主机名,便可以通过浏览器访问 FTP 服务器。格式如下:协议类型:主机名/路径及文件名。此题中 ftp:代表协议类型,ftp.dlut.edu.on 代表主机名,public/in.txt 代表目录名。36.在半导体存储器中,动态 RAM 的特点是( )。(分数:1.00)A.信息在存庸介质中移动 B.按字结构方式存储C.按位结构方式存储D.每隔一定时间要进行一次刷新解析:在半导体存储器中,动态 RAM 的特点是信息在存储介质中移动。37.高比特率数字用户线(HDSL)实现

    45、高带宽双向传输的介质是( )。(分数:1.00)A.电话双绞线 B.电视电缆C.光缆D.无线电解析:高比特率数字用户线 HDSL 是在双绞线环路上实现对称高带宽双向传输的技术。在现有的普通电话双绞铜线上,上行和下行的传输速率可达 2Mb/s。38.Internet 是连接全球信息的重要网络,但它的骨干网的支持国家是( )。(分数:1.00)A.英国B.美国 C.日本D.中国解析:Internet 是连接全球信息的重要网络,但它的骨干网是由美国支持的。39.SDH 帧的组成部分是( )。(分数:1.00)A.段开销、管理单元指针、段末尾B.段头部、管理单元指针、净负荷C.段开销、管理单元指针、净

    46、负荷 D.段头部、段负荷、段验证解析:考查 SDH 帧三部分内容,分为段开销 SOH、管理单元指针 AUPTR 和净负荷 Payload 3 部分区域。40.关于 LMMP 说法中错误的是( )。(分数:1.00)A.LMMP 的中文名称是局域网个人管理协议B.LMMP 直接位于 IEEE 802 逻辑链路之上C.LMMP 消息不能跨越路由器D.CMIS/CMIP 比 LMMP 易于实现 解析:局域网个人管理协议(LMMP)比 CMIS/CMIP 易于实现,但没有网络层提供的路由信息,LMMP 消息不能跨越路由器。LMMP 直接位于 IEEE802 逻辑链路之上,因此它不要求任何的网络层协议。41.典型的局域网可以看成由以下 3 部分组成:网络服务器、工作站与( )。(分数:1.00)A.IP 地址B.通信设备 C.TCP/IP 协议D.网卡解析:典型的局域网可以看成由以下 3 部分组成:网络服务器、工作站与通信设备。42.下列网络管理协议中不能跨越网络层的是( )。(分数:1.00)A.简单网络管理协议B.公共管理信息服务协议C.局域网个人管理协议 D.以上都是解析:局域网个人管理协议不依赖于任何特定的网络层协议进行网络传输,也就是说它是无法通过网络层来跨越路由器管理其


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-124及答案解析.doc)为本站会员(孙刚)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开