欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-189及答案解析.doc

    • 资源ID:1322091       资源大小:104KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-189及答案解析.doc

    1、三级网络技术笔试-189 及答案解析(总分:97.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.有关主动攻击和被动攻击,下列的说法中错误的是( )。(分数:1.00)A.在 X.800 中将安全攻击分为两类:主动攻击和被动攻击B.信息内容泄露和流量分析就是两种被动攻击C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务D.相比较而言,被动攻击更难以检测、难以预防2.全世界第一个采用分组交换技术的计算机网是( )。(分数:1.00)A.ARPANETB.NSFNETC.CSNETD.BITNET3.CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题,网

    2、中( )。(分数:1.00)A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点4.关于 Windows 2000 的描述中,错误的是( )。(分数:1.00)A.活动目录服务具有可扩展性和可调整性B.基本管理单位是域,其中还可以划分逻辑单元C.域控制器之间采用主从结构D.域之间通过认证可以传递信任关系5.下列说法中,正确的是( )。(分数:1.00)A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成6.以下不属于 SNMP 协

    3、议的是( )。(分数:1.00)A.SNMP V1B.SNMP V2C.SNMP V3D.SNMP V47.解释程序的作用是( )。(分数:1.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序8.以下关于局域网环型拓扑特点的描述中,错误的是( )。(分数:1.00)A.结点通过广播线路连接成闭合环路B.环中数据将沿一个方向逐站传送C.环型拓扑结构简单,传输延时确定D.为了保证环的正常工作,需要进行比较复杂的环维护处理9.以下哪个协议不属于应用层协议?( )(分数:1.00)A.TelnetB.ARPC.HTTPD.FTP10.下列不

    4、属于 IP 服务特点的是( )。(分数:1.00)A.面向无连接B.QoS 保证C.不可靠D.尽最大努力11.衡量 CPU 处理速度的是( )。(分数:1.00)A.计算机主频B.硬盘大小C.数据传输率D.以上都不对12.为防止 WWW 服务器与浏览器之间传输的信息被第三者监听,可以采取的方法为( )。(分数:1.00)A.使用 SSL 对传输的信息进行加密B.索取 WWW 服务器的 CA 证书C.将 WWW 服务器地址放入浏览器的可信站点区域D.严禁浏览器运行 ActiveX 控件13.关于 RC5 加密算法的描述中,正确的是( )。(分数:1.00)A.分组长度固定B.密钥长度固定C.分组

    5、和密钥长度都固定D.分组和密钥长度都可变14.常用的数据传输速率单位有 kbps、Mbps、Gbps。如果局域网的传输速率为 1Mbps,那么发送 5000bit数据需要的时间是( )。(分数:1.00)A.210-9sB.210-6sC.510-3sD.510-6s15.按逻辑功能分,SIP 系统由 4 种元素组成,下列元素中不是 SIP 系统组成元素的是( )。(分数:1.00)A.用户代理B.代理服务器C.重定向服务器D.用户16.一个 C 类 IP 地址要划分子网,要求子网可以有容纳 25 台主机,那么子网屏蔽码应该是( )。(分数:1.00)A.255.255.255.248B.25

    6、5.255.255.224C.255.255.255.240D.255.255.255.25517.下列关于客户机/服务器模式实现中需要解决的问题,正确的是( )。标识一个特定的服务 响应并发送请求 服务器程序的安全问题(分数:1.00)A.和B.和C.和D.全部18.在计算机网络体系结构中,关于采用分层结构的说法,错误的是( )。(分数:1.00)A.各层都可以采用最合适的技术来实现B.各层功能相对独立,高层并不需要知道低层是如何实现的,仅需要知道该层通过层间的接口所提供的服务C.分层结构有利于促进标准化D.分层结构难以实现,维护复杂19.作为个人安全电子邮件的协议标准是( )。(分数:1.

    7、00)A.PGPB.S/MIMEC.ESPD.AH20.IEEE 802.1ib 采用的介质访问控制方式是( )。(分数:1.00)A.CSMA/CDB.TD-SCDMAC.DWDMD.CSMA/CA21.为了适应各种网络规模的不同,IP 协议将 IP 地址分成( )类。(分数:1.00)A.2B.3C.4D.522.关于 RIP 与 OSPF 协议的描述中,正确的是( )。(分数:1.00)A.RIP 和 OSPF 都采用向量-距离算法B.RIP 和 OSPF 都采用链路-状态算法C.RIP 采用向量-距离算法,OSPF 采用链路-状态算法D.RIP 采用链路-状态算法,OSPF 采用向量-

    8、距离算法23.关于万兆以太网的描述中,正确的是( )。(分数:1.00)A.应考虑介质访问控制问题B.可以使用屏蔽双绞线C.只定义了局域网物理层标准D.没有改变以太网的帧格式24.下列服务中,( )不是网络操作系统提供的服务。(分数:1.00)A.文件服务B.网络管理服务C.打印服务D.办公自动化服务25.若每次打开 Word 程序编辑文档时,计算机都会把文档传送到另一台 FTP 服务器,那么可以怀疑 Word程序被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马C.FTP 匿名服务D.陷门26.下列关于奔腾处理器技术的叙述中,正确的是( )。(分数:1.00)A.超标量技术的特点是提

    9、高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储27.下列关于 Linux 操作系统的描述中,正确的是( )。(分数:1.00)A.Linux 是由荷兰的大学生 Linus B.Torvalds 开发的免费网络操作系统B.Linux 已用于互联网的多种 Web 服务器、应用服务器C.Linux 具有虚拟内存能力,不必利用硬盘扩充内存D.Linux 支持 Intel 硬件平台,而不支持 Sparc、Power 平台28.下列关于 TCP/IP 协议的叙述,不正确的是( )。(分数:1.00)A.TCP/IP 属于开放性标

    10、准,可以免费使用B.TCP/IP 独立于特定的网络硬件,更适用于互联网C.TCP/IP 可以提供多种不可靠的用户服务D.TCP/IP 具有统一的网络地址分配方案29.HFC 采用了以下哪个网络接入 Internet?( )(分数:1.00)A.有线电视网B.有线电话网C.无线局域网D.移动电话网30.在一个 Ethernet 中,有 A、B、C、D4 台主机,如果 A 向 B 发送数据,那么( )。(分数:1.00)A.只有 B 可以接收到数据B.4 台主机都能接收到数据C.只有 B、C、D 可以接收到数据D.4 台主机都不能接收到数据31.关于网络操作系统的描述中,错误的是( )。(分数:1

    11、.00)A.文件与打印服务是基本服务B.通常支持对称多处理技术C.通常是多用户、多任务的D.采用多进程方式以避免多线程出现问题32.在因特网中,请求域名解析的软件必须知道( )。(分数:1.00)A.根域名服务器的 IP 地址B.任意一个域名服务器的 IP 地址C.根域名服务器的域名D.任意一个域名服务器的域名33.以下是关于 OSI 划分层次的原则,正确的是( )。(分数:1.00)A.网中各结点具有不同的层次B.不同结点的同等层其功能不同C.一层使用上层提供的服务,并向其下层提供服务D.不同结点的同等层按照协议可实现对等层之间的通信34.虚拟局域网通常采用交换机端口号、MAC 地址、网络层

    12、地址或( )。(分数:1.00)A.物理网段定义B.操作系统定义C.IP 广播组地址定义D.网桥定义35.下图所示的网络中,路由器 S 在“路由表”中到达网络 10.0.0.0 表项的下一路由器地址应该是( )。(分数:1.00)A.B.C.D.36.攻击者不仅已知加密算法和密文,而且可以在发送的信息中插入一段攻击者选择的信息,这种攻击属于( )。(分数:1.00)A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击37.IP 电话系统中,下列哪项不是 IP 电话系统的基本组件?( )(分数:1.00)A.终端设备B.网关C.网守D.路由器38.以太网的物理地址长度为( )。(分数:

    13、1.00)A.8bitB.24bitC.48bitD.64bit39.关于 IP 协议的描述中,正确的是( )。(分数:1.00)A.是一种网络管理协议B.采用标记交换方式C.提供可靠的数据报传输服务D.屏蔽低层物理网络的差异40.下列关于公钥分发的描述中,错误的是( )。(分数:1.00)A.分发公钥不需要保密B.分发公钥一般需要可信任的第三方C.数字证书技术是分发公钥的常用技术D.公钥的分发比较简单41.网络全文搜索引擎的基本组成部分是搜索器、检索器、索引器和( )。(分数:1.00)A.用户接口B.后台数据库C.爬虫D.蜘蛛42.在 Internet 发展之初,采用的数据传输方式只有(

    14、)。(分数:1.00)A.单播和双播B.单播和组播C.广播和组播D.单播和广播43.交换式局域网的核心部件是局域网交换机。局域网交换机可以在连接到交换机端口的多个结点之间同时建立多个( )。(分数:1.00)A.传输层连接B.IP 包交换C.并发连接D.超链接44.路由器在网络中( )。(分数:1.00)A.识别的是数据帧的物理地址B.识别的是数据包的网络地址C.既不识别物理地址,也不识别网络地址D.识别的是逻辑地址45.IP 数据报中的( )主要用于控制和测试两个目的。(分数:1.00)A.头部校验和B.数据报选项C.填充D.重组控制46.误码率应该是衡量数据传输系统( )工作状态下传输可靠

    15、性的参数。(分数:1.00)A.正常B.不正常C.出现故障D.测试47.在直通交换方式中,交换机只要接收帧并检测目的地址,就立即将该帧转发出去,而不管这一帧数据是否出错,帧出错检测任务由以下哪种设备完成?( )(分数:1.00)A.源主机B.目的主机C.中继器D.集线器48.下面关于安全性的描述中,不属于 Web 安全的是哪一项?( )(分数:1.00)A.Web 服务器的安全B.浏览器的安全C.两者之间的通信安全D.浏览器本地文件的安全49.千兆以太网为了保证在传输速率提高到 1000Mbps 时不影响 MAC 子层,定义了一个新的( )。(分数:1.00)A.千兆介质专用接口B.千兆单模光

    16、纤接口C.千兆逻辑链路子层接口D.千兆多模光纤接口50.下面的协议中,用于实现互联网中交互式文件传输功能的是( )。(分数:1.00)A.DNSB.FTPC.TelnetD.RIP51.下列关于数字签名的描述中,错误的是( )。(分数:1.00)A.数字签名可以利用公钥密码体制实现B.数字签名可以保证消息内容的机密性C.常用的公钥数字签名算法有 RSA 和 DSSD.数字签名可以确认消息的完整性52.关于 IP 协议,错误的是( )。(分数:1.00)A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP

    17、 协议规定了 IP 数据报的分片和重组原则53.以下关于 UNIX 操作系统的说法,错误的是( )。(分数:1.00)A.UNIX 采用进程对换的内存管理机制B.UNIX 系统结构分为两大部分:操作系统内核和系统外壳C.UNIX 是一个单用户、多任务分时操作系统D.UNIX 提供多种通信机制54.下列协议中不是域内组播协议的是( )。(分数:1.00)A.DVMPR 协议B.PIM 协议C.MOSPF 协议D.HDLC 协议55.用户 A 通过计算机网络将消息传给用户 B,若用户 B 想确定收到的消息是否来源于用户 A,而且还要确定来自 A 的消息有没有被别人篡改过,则应该在计算机网络中使用(

    18、 )。(分数:1.00)A.消息认证B.身份认证C.数字签名D.以上都不对56.CAT 的含义是( )。(分数:1.00)A.计算机辅助设计B.计算机辅助工程C.计算机辅助制造D.计算机辅助测试57.局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互连成网。下面关于局域网的叙述中,错误的是( )。(分数:1.00)A.它的地域范围有限B.它的数据传输速率较高C.局域网内部用户之间的信息交换量大D.它扩大了信息社会中资源共享的范围58.第一条广域网是( )。(分数:1.00)A.InternetB.CERNETC.ARPANETD.TELENET59.“保证数据的一致性,防止

    19、数据被非法用户篡改”是对信息的哪方面进行保护?( )(分数:1.00)A.真实性B.保密性C.完整性D.可用性60.远程登录之所以能允许任意类型的计算机之间进行通信,是因为( )。(分数:1.00)A.远程计算机和用户计算机的操作系统是兼容的B.用户计算机只是作为一台仿真终端向远程计算机传送击键命令信息和显示命令执行结果,而所有的运行都是在远程计算机上完成的C.Telnet 采用的是对等网络模式D.在远程计算机上,用户计算机拥有自己的账号或该远程计算机提供公开的用户账号二、填空题(总题数:19,分数:37.00)61.目前流行的 SATA 硬盘指的是 1 接口硬盘。(分数:2.00)填空项 1

    20、:_62.多媒体软件包括多媒体播放软件和 1。(分数:2.00)填空项 1:_63.与共享介质局域网不同,交换式局域网可以通过交换机端口之间的 1 连接增加局域网的带宽。(分数:2.00)填空项 1:_64.在星型拓扑结构中, 1 结点是全网可靠性的瓶颈。(分数:2.00)填空项 1:_65.万兆以太网仍保留 IEEE 802.3 标准对以太网最小和最大 1 的规定。(分数:2.00)填空项 1:_66.OSI 实现了开放系统环境中的互联性、互操作性和应用的 1。(分数:2.00)填空项 1:_67.TCP/IP 参考模型的传输层定义了两种协议,即传输控制协议 TCP 和 1。(分数:2.00

    21、)填空项 1:_68.在 Internet 中,邮件服务器间传递邮件使用的协议是 1。(分数:2.00)填空项 1:_69.操作系统必须提供一种启动进程的机制,在 DOS 中,该机制就是 EXEC 函数。在 Windows 和 OS/2 中启动进程的函数是 1。(分数:2.00)填空项 1:_70.Windows NT 操作系统内置 4 种标准网络协议:TCP/IP 协议、MWLink 协议、NetBIOS 的扩展用户接口(NetBEUI)和 1。(分数:1.00)填空项 1:_71.IEEE 制定的 UNIX 统一标准是 1。(分数:2.00)填空项 1:_72.通过测量一系列的 1 值,T

    22、CP 协议可以估算数据包重发前需要等待的时间。(分数:2.00)填空项 1:_73.在分布式计算中,一个应用程序被动地等待,而另一个应用程序通过请求启动通信的模式就是 1 交互模式。(分数:2.00)填空项 1:_74.域名解析有两种方式,一种是反复解析,另一种是 1 解析。(分数:2.00)填空项 1:_75.身份认证又称为 1,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。(分数:2.00)填空项 1:_76.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为 1。(分数:2.00)填空项 1:_77.数字签名是笔迹签名的模拟,用于确认发

    23、送者身份,是一个 1 的消息摘要。(分数:2.00)填空项 1:_78.目前,即时通信系统通用的协议主要有 SIMPLE 协议集和 1 两个代表。(分数:2.00)填空项 1:_79.在混合式 P2P 网络中,根据结点的能力可以将结点分为用户结点、搜索结点和 13 种类型。(分数:2.00)填空项 1:_三级网络技术笔试-189 答案解析(总分:97.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.有关主动攻击和被动攻击,下列的说法中错误的是( )。(分数:1.00)A.在 X.800 中将安全攻击分为两类:主动攻击和被动攻击B.信息内容泄露和流量分析就是两种被动攻

    24、击C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务D.相比较而言,被动攻击更难以检测、难以预防 解析:解析 被动攻击虽然难以检测,但通过加密,阻止被动攻击是可行的。主动攻击却难以防止,但容易检测。2.全世界第一个采用分组交换技术的计算机网是( )。(分数:1.00)A.ARPANET B.NSFNETC.CSNETD.BITNET解析:解析 选项 A),Internet 最先是由美国的 ARPANET 网发展和演化而来的,ARPANET 是全世界第一个分组交换网;选项 B),NSFNET 是美国国家科学基金会委员会 NSF 于 1986 年建设的一个高速主干网,连接了全美的超级计算机中心,

    25、并迅速地成为了 Internet 的主题部分。3.CSMA/CD 方法用来解决多结点如何共享公用总线传输介质的问题,网中( )。(分数:1.00)A.不存在集中控制的结点 B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点解析:解析 在 Ethernet 中,任何结点都没有可预约的发送时间,它们的发送都是随机的,并且网中不存在集中控制结点,网中结点都必须平等的争用发送时间,这种介质访问控制属于随机争用介质访问方法。4.关于 Windows 2000 的描述中,错误的是( )。(分数:1.00)A.活动目录服务具有可扩展性和可调整性B.基本管理单位是域,其中还

    26、可以划分逻辑单元C.域控制器之间采用主从结构 D.域之间通过认证可以传递信任关系解析:解析 Windows 2000 网络中,所有的域控制器之间都是平等的关系,不再区分主域控制器与备份域控制器,这是因为 Windows 2000Server 采用了活动目录服务。5.下列说法中,正确的是( )。(分数:1.00)A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成 解析:解析 通常服务器的处理器采用高端处理器芯片组成,例如:用 64 位的 Alpha 芯片组成的 UNIX服务器,用 1 个

    27、或 2 个奔腾芯片、4 个或者更多奔腾芯片组成的 NT 服务器,以及用 64 位的安腾组成的服务器,原则上,过去的小型机、大型机甚至巨型机都可以当服务器使用。6.以下不属于 SNMP 协议的是( )。(分数:1.00)A.SNMP V1B.SNMP V2C.SNMP V3D.SNMP V4 解析:解析 SNMP 协议的发展经历了 SNMP v1、SNMP v2、SNMP v3 三个阶段,没有 SNMP v4 协议。7.解释程序的作用是( )。(分数:1.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序 D.解释执行汇编语言程序解析:解析 选项 A),编译程

    28、序把输入的源程序进行全部翻译转换,产生出机器语言的目标程序;选项B),把汇编语言转换为机器语言目标程序的工具称为汇编程序;选项 C),解释程序是把源程序输入一句、翻译一句、执行一句,并小形成整个目标程序,其作用是解释执行高级语言程序。8.以下关于局域网环型拓扑特点的描述中,错误的是( )。(分数:1.00)A.结点通过广播线路连接成闭合环路 B.环中数据将沿一个方向逐站传送C.环型拓扑结构简单,传输延时确定D.为了保证环的正常工作,需要进行比较复杂的环维护处理解析:解析 在环型拓扑构型中,结点通过点对点通信线路连接成闭合环路。环中数据将沿一个方向逐站传送。环型拓扑结构简中,传输延时确定,但是环

    29、中每个结点与连接结点之的通信线路都会成为网络可靠性的瓶颈。环中任何一个结点出现故障,都可能造成网络瘫痪,为了保证环的正常工作,需要进行比较复杂的环维护处理。环结点的加入和撤出过程都比较复杂。9.以下哪个协议不属于应用层协议?( )(分数:1.00)A.TelnetB.ARP C.HTTPD.FTP解析:解析 ARP 是地址解析协议,用来实现 IP 地址到物理地址的转换,不属于应用协议;其余均属于应用层协议,其中 Telnet 是远程登录协议,HTTP 是超文本传输协议,FTP 是交换式文件传输协议。10.下列不属于 IP 服务特点的是( )。(分数:1.00)A.面向无连接B.QoS 保证 C

    30、.不可靠D.尽最大努力解析:解析 IP 服务的特点有:不可靠的数据报投递服务;面向无连接的传输服务;尽最大努力投递服务。QoS 保证不是 IP 服务的特点。11.衡量 CPU 处理速度的是( )。(分数:1.00)A.计算机主频 B.硬盘大小C.数据传输率D.以上都不对解析:解析 CPU 的处理速度可以通过 MFLOPS、MIPS 以及主频来衡量。12.为防止 WWW 服务器与浏览器之间传输的信息被第三者监听,可以采取的方法为( )。(分数:1.00)A.使用 SSL 对传输的信息进行加密 B.索取 WWW 服务器的 CA 证书C.将 WWW 服务器地址放入浏览器的可信站点区域D.严禁浏览器运

    31、行 ActiveX 控件解析:解析 在使用 Internet 进行电子商务时,通常可以使用安全通道访问 Web 站点,以避免第三方偷看或篡改,安全通道使用安全套接层(SSL)技术。13.关于 RC5 加密算法的描述中,正确的是( )。(分数:1.00)A.分组长度固定B.密钥长度固定C.分组和密钥长度都固定D.分组和密钥长度都可变 解析:解析 RC5 是常规加密算法,常用的对称加密算法特点及安全性见下表。算法 特点 安全性DES 最常用的对称加密算法,几乎是事实上的国际标准DES 本身不再安全,但其改进算法的安全性相当强TDEA 三重 DEA,密钥长度 168 比特缺点是软件实现相对缓慢RC5

    32、 分组长度和密钥长度都是可变的可以在速度和安全性间进行折中IDEA 以 64 位的明文块进行分组,密钥长度为 128 位,采用异或、模加、模乘三种运算容易用软硬件实现,被认为是当今公开算法的最好的对称分组密码算法14.常用的数据传输速率单位有 kbps、Mbps、Gbps。如果局域网的传输速率为 1Mbps,那么发送 5000bit数据需要的时间是( )。(分数:1.00)A.210-9sB.210-6sC.510-3s D.510-6s解析:解析 对于二进制数据,数据传输速率为:S=1/T,所以 T=1/S,其中 T 为发送 1bit 所需要时间。所以 T=1/1Mbps=1/(1106)b

    33、ps=1106s,所以发送 5000bit 数据需要的时间 t 为,t=5000T=50001106=5103s。15.按逻辑功能分,SIP 系统由 4 种元素组成,下列元素中不是 SIP 系统组成元素的是( )。(分数:1.00)A.用户代理B.代理服务器C.重定向服务器D.用户 解析:解析 SIP 系统由 4 种元素组成:用户代理、代理服务器、重定向胜务器和注册服务器。16.一个 C 类 IP 地址要划分子网,要求子网可以有容纳 25 台主机,那么子网屏蔽码应该是( )。(分数:1.00)A.255.255.255.248B.255.255.255.224 C.255.255.255.24

    34、0D.255.255.255.255解析:解析 C 类 IP 地址要划分子网,要求子网可以有容纳 25 台主机,2 4=16252 5=32,那么主机号部分至少需要有 5 位,网络号就是 32-5=27 位。子网屏蔽中,与 IP 地址的网络号和子网号部分相对应的位用“1”表示,与 IP 地址的主机号部分相对应的位用“0”表示,所以子网屏敞码是11111111.11111111.11111111.11100000,点分十进制表示为 255.255.255.224。17.下列关于客户机/服务器模式实现中需要解决的问题,正确的是( )。标识一个特定的服务 响应并发送请求 服务器程序的安全问题(分数:

    35、1.00)A.和B.和C.和D.全部 解析:解析 客户机/服务器模式实现中需要解决的问题主要有:标识一个特定的服务;响应并发送请求:服务器程序的安全问题。18.在计算机网络体系结构中,关于采用分层结构的说法,错误的是( )。(分数:1.00)A.各层都可以采用最合适的技术来实现B.各层功能相对独立,高层并不需要知道低层是如何实现的,仅需要知道该层通过层间的接口所提供的服务C.分层结构有利于促进标准化D.分层结构难以实现,维护复杂 解析:解析 选项 A),备层都可以采用最合适的技术来实现,各层实现技术的改变不会影响其他层;选项 B),各层功能相对独立,高层并小需要知道低层是如何实现的,仅需要知道

    36、该层通过层间的接口所提供的服务;选项 C),分层结构有利于促进标准化;选项 D),分层结构易于实现和维护,这是因为整个系统已被分解为若干个易于处理的部分,这种结构使得庞大而又复杂系统的实现和维护变得容易。19.作为个人安全电子邮件的协议标准是( )。(分数:1.00)A.PGP B.S/MIMEC.ESPD.AH解析:解析 Phil Zimmermann 在 1991 年提出的 PGP 是一个安全电子邮件加密方案,它已成为事实上的标准。20.IEEE 802.1ib 采用的介质访问控制方式是( )。(分数:1.00)A.CSMA/CDB.TD-SCDMAC.DWDMD.CSMA/CA 解析:解

    37、析 IEEE802.11b 采用的介质访问控制方式是 CSMA/CD(冲突避免)。21.为了适应各种网络规模的不同,IP 协议将 IP 地址分成( )类。(分数:1.00)A.2B.3C.4D.5 解析:解析 为了适应各种网络规模的不同,IP 协议将 IP 地址分成 A、B、C、D 和 E 五类,它们分别使用 IP 地址的前几位加以区分。22.关于 RIP 与 OSPF 协议的描述中,正确的是( )。(分数:1.00)A.RIP 和 OSPF 都采用向量-距离算法B.RIP 和 OSPF 都采用链路-状态算法C.RIP 采用向量-距离算法,OSPF 采用链路-状态算法 D.RIP 采用链路-状

    38、态算法,OSPF 采用向量-距离算法解析:解析 RIP 采用向量距离算法,OSPF 采用链路状态算法。23.关于万兆以太网的描述中,正确的是( )。(分数:1.00)A.应考虑介质访问控制问题B.可以使用屏蔽双绞线C.只定义了局域网物理层标准D.没有改变以太网的帧格式 解析:解析 万兆以太网帧格式与普通以太网、快速以太网、千兆以太网的帧格式相同,并没有改变,所以选项 D)是正确的。选项 A),万兆以太网只有全双工工作方式,因此不存在介质争用的问题。由于不适用 CSMA/CD 协议,这样的网络的传输距离不受冲突检测的限制;选项 B),万兆以太刚的物理层只能使用光纤通道,不能使用双绞线;选项 C)

    39、,万兆以太网的标准是出下到上的一整套标准,只是与其他以太网相比,物理层有所变化。24.下列服务中,( )不是网络操作系统提供的服务。(分数:1.00)A.文件服务B.网络管理服务C.打印服务D.办公自动化服务 解析:解折 网络操作系统提供的基本服务有:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务和 Internet/Intranet 服务。选项 D)中的办公自动化服务不是网络操作系统提供的基本服务。25.若每次打开 Word 程序编辑文档时,计算机都会把文档传送到另一台 FTP 服务器,那么可以怀疑 Word程序被黑客植入( )。(分数:1.00)A.病毒B.特

    40、洛伊木马 C.FTP 匿名服务D.陷门解析:解析 特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段通常以安全攻击作为其最终目标。在本题中,特洛伊病毒被植入到 Word 中,用户编辑 Word 时,病毒就会把文档传送到另一台 FTP 服务器,植入特洛伊木马的黑客就可以看到该用户的文档,因此 Word 被植入了特洛伊木马。陷门是某个子系统或某个文件系统中设置特定的“机关”,使得在提供特定的输入数据时,允许违反安全策略。26.下列关于奔腾处理器技术的叙述中,正确的是( )。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移 C.

    41、超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储解析:解析 选项 A)和选项 C),超标量技术通过内置多条流水线来同时执行多个处理,其实质是以空间来换取时间,超流水线技术是提高主频、细化流水;选项 B),分支预测能动态预测程序分支的转移,从而使流水线的吞吐率能保持较高的水平;选项 D),哈佛结构是把指令与数据分开存储。27.下列关于 Linux 操作系统的描述中,正确的是( )。(分数:1.00)A.Linux 是由荷兰的大学生 Linus B.Torvalds 开发的免费网络操作系统B.Linux 已用于互联网的多种 Web 服务器、应用服务器 C.Linux 具有虚拟内

    42、存能力,不必利用硬盘扩充内存D.Linux 支持 Intel 硬件平台,而不支持 Sparc、Power 平台解析:解析 设计 Linux 的想法来自一位芬兰赫尔辛基大学的大学生 Linus B.Torvalds,但是他并没有发行这套操作系统的二进制文件,只是对外发布源代码而已;Linux 已用于互联网的多种 Web 服务器、应用服务器;它具有虚拟内存能力,可以利用硬盘扩充内存;Red Hat Linux 5.1 提供了对 Intel、Alpha和 Sparc 平台和大多数的应用软件的支持。28.下列关于 TCP/IP 协议的叙述,不正确的是( )。(分数:1.00)A.TCP/IP 属于开放

    43、性标准,可以免费使用B.TCP/IP 独立于特定的网络硬件,更适用于互联网C.TCP/IP 可以提供多种不可靠的用户服务 D.TCP/IP 具有统一的网络地址分配方案解析:解析 TCP/IP 协议具有以 F 几个特点:(1) 开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统:(2) 独立于特定的网络硬件,可以运行在局域网、广域网中,更适用于互联网中:(3) 统一的网络地址分配方案,使得整个 TCP/IP 设备在网中都具有唯一的地址;(4) 标准化的高层协议,可以提供多种可靠的用户服务。29.HFC 采用了以下哪个网络接入 Internet?( )(分数:1.00)A.有线电视

    44、网 B.有线电话网C.无线局域网D.移动电话网解析:解析 目前,大部分有线电视网都经过改造升级,信号首先传输到光纤结点,再通过电缆传输到有线电视网用户,这就是所谓的混合光纤/同轴电缆网(HFC)。所以答案为 A)。30.在一个 Ethernet 中,有 A、B、C、D4 台主机,如果 A 向 B 发送数据,那么( )。(分数:1.00)A.只有 B 可以接收到数据B.4 台主机都能接收到数据 C.只有 B、C、D 可以接收到数据D.4 台主机都不能接收到数据解析:解析 存以太网中,如果个结点要发送数据,它将以“广播”方式把数据通过作为公共传输介质的总线发送出去,连在总线上的所有结点(包括发送结

    45、点)都能“收听”到发送结点发送的数据信号。31.关于网络操作系统的描述中,错误的是( )。(分数:1.00)A.文件与打印服务是基本服务B.通常支持对称多处理技术C.通常是多用户、多任务的D.采用多进程方式以避免多线程出现问题 解析:解析 网络操作系统的基本功能包括文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务以及网络管理服务、Internet/Intranet 服务等,所以选项 A)正确;对称多处理技术是指一个计算机上汇集了一组处理嚣,各处理器之间共享内存子系统以及总线系统;目前大多操作系统都具有对称多处理技术,故选项 B)正确:多用户多任务是网络操作系统的基本特点,故选项

    46、C)正确;一个进程可以包含一个或多个执行线程,所以选项 D)的说法是错误的。32.在因特网中,请求域名解析的软件必须知道( )。(分数:1.00)A.根域名服务器的 IP 地址B.任意一个域名服务器的 IP 地址 C.根域名服务器的域名D.任意一个域名服务器的域名解析:解析 在域名解析过程中,只要域名解析软件知道如何访问任意一个域名服务器,而每一域名服务器都至少知道根服务器的 IP 地址及其父结点服务器的 IP 地址,域名解析就可以顺利地进行。33.以下是关于 OSI 划分层次的原则,正确的是( )。(分数:1.00)A.网中各结点具有不同的层次B.不同结点的同等层其功能不同C.一层使用上层提

    47、供的服务,并向其下层提供服务D.不同结点的同等层按照协议可实现对等层之间的通信 解析:解析 OSI 的服务定义详细地说明了各层所提供的服务。某一层的服务就是该层及其以下各层的一种能力,它通过接口提供给更高一层。各层所提供的服务与这些服务是怎样实现的无关。同时,各种服务定义还定义了层与层之间的接口和各层所使用的原语,但不涉及接口是怎样实现的。34.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或( )。(分数:1.00)A.物理网段定义B.操作系统定义C.IP 广播组地址定义 D.网桥定义解析:解析 虚拟局域网的组网方法主要要有以下 4 种:用交换机端口号定义虚拟局域网、用 MAC 地

    48、址定义虚拟局域网、用网络层地址定义虚拟局域网和和基于 IP 广播组的虚拟局域网。35.下图所示的网络中,路由器 S 在“路由表”中到达网络 10.0.0.0 表项的下一路由器地址应该是( )。(分数:1.00)A.B.C.D. 解析:解析 如上图所示,路由器 S 两侧是网络 40.0.0.0 和网络 50.0.0.0,如果 S 收到一个 IP 数据报,其 IP 地址的网络号是 40.0.0.0 或 50.0.0.0,那么 S 就可以直接将该报文传送给目的主机。但这里 IP 地址的网络号是 10.0.0.0,那么 S 就必须将该报文传送给其直接相连的另一个路由器(左侧的一个 40.0.0.7) ,再由这个路由器进行传递。路由表通常包含许多(N,R)对序偶,其中 N 指的是目的网络的 IP 地址,而R 是网络 N 路径上的“下一个”路由器的 IP 地址。36.攻击者不仅已知加密算法和密文,而且可以在发送的信息中插入一段攻击者选择的信息,这种攻击属于( )。


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-189及答案解析.doc)为本站会员(ideacase155)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开