欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-208及答案解析.doc

    • 资源ID:1322109       资源大小:122.50KB        全文页数:31页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-208及答案解析.doc

    1、三级网络技术笔试-208 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下面是与地址有关的 4 条论述,其中有错的一条是 _。(分数:1.00)A.地址寄存器是用来存储地址的寄存器B.地址码是指令中给出源操作数地址或运算结果的目的地址的有关信息部分C.地址总线上既可传送地址信息,也可传送控制信息和其他信息D.地址总线上除传送地址信息外,不可以用于传输控制信息和其他信息2.应用级网关类的防火墙主要进行 _。(分数:1.00)A.数据包过滤B.应用程序访问过滤C.访问规则过滤D.数据包转发3.下列 _ 文件存储设备不支持文件的随机存取。(分数

    2、:1.00)A.磁盘B.光盘C.软盘D.磁带4.不可逆加密算法在数据的加密过程中 _。(分数:1.00)A.发送者的私有密钥B.发送者的公用密钥C.接收者的公用密钥D.不需要使用任何密钥5.在因特网的电子邮件服务中,用户从邮件服务器的邮箱中读取邮件时,可以使用的协议有 _。(分数:1.00)A.SMTP、POP3B.SMTP、IMAPC.POP3、IMAPD.FTP、POP36.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做 _。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击D.服务攻击7.进程被创建后,即进入 _ 排

    3、队。(分数:1.00)A.阻塞队列B.就绪队列C.缓冲队列D.运行队列8.在点点式网络中,一条通信线路只能连接一对结点,如果两个结点之间没有直接连接的线路,那么它们 _。(分数:1.00)A.不能通过中间结点转接B.将无法通信C.只能进行广播式通信D.可以通过中间结点转接9.一个校园网与城域网互联,它应该选用的互联设备为 _。(分数:1.00)A.交换机B.网桥C.路由器D.网关10.局域网中常使用两类的双绞线,其中 STP 和 UTP 分别代表 _。(分数:1.00)A.屏蔽双绞线和非屏蔽双绞线B.非屏蔽双绞线和屏蔽双绞线C.3 类和 5 类屏蔽双绞线D.3 类和 5 类非屏蔽双绞线11.香

    4、农定理描述了信道的最大传输速率与 _ 参数之间的关系。、信道带宽 、信噪比 、噪声功率(分数:1.00)A.和B.和C.仅D.仅12.在 IP 数据报头中,包括“地址”字段,该“地址”字段中包括 _。(分数:1.00)A.源 IP 地址B.目的 IP 地址C.源 IP 地址和目的 IP 地址D.源 IP 地址、目的 IP 地址和相应的 MAC 地址13.目前各种城域网建设方案的共同点是在结构上采用 3 层模式,这 3 层是:核心交换层、业务汇聚层与 _。(分数:1.00)A.数据链路层B.物理层C.接入层D.网络层14.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是 _。(

    5、分数:1.00)A.FTPB.POP3C.HTTPD.SMTP15.设基址寄存器的内容为 1 000,当执行指令“LOADA,2 000”时,操作数的地址是 _。(分数:1.00)A.1 000B.2 000C.3 000D.4 00016.下列叙述中,正确的一条是 _。(分数:1.00)A.3 类双绞线适用于浯音和 100Mbps 以下的数据传输B.4 类双绞线适用于语音和 100Mbps 以下的数据传输C.5 类双绞线适用于语音和 100Mbps 以下的数据传输D.以上说法都不对17.关于因特网中的主机和路由器,以下说法中,正确的是 _。、主机通常需要实现 TCP 协议、路由器必须实现 T

    6、CP 协议、主机必须实现 IP 协议、路由器必须实现 IP 协议(分数:1.00)A.、和B.、和C.、和D.、和18.文件目录采用符号文件目录和基本文件目录形式后 _。(分数:1.00)A.加快了文件的存取速度B.便于文件共享C.可以减少管理上的代价D.前面三项都不对19.在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要消耗很多时间,为此要引入 _。(分数:1.00)A.基本目录B.当前目录C.子目录D.父目录20.在以下网络威胁中,不属于信息泄露的是 _。(分数:1.00)A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号21.按照计算机网络覆盖地域范围的大小对网络进行

    7、分类,可分为 _。(分数:1.00)A.局域网、城域网与广域网B.局域网和 Internet 网C.星型网、环型网和总线型网D.局域网和广域网22.通道对 CPU 的请求形式是 _。(分数:1.00)A.自陷B.中断C.通道命令D.跳转指令23.下面有关超文本标记浯言 HTML 的论述中,正确的是 _。(分数:1.00)A.HTML 文件必须使用特定厂商开发的浏览器,并不是所有浏览器均可阅读B.HTML 文件和普通的文本文件不同,需使用特殊的编缉器来编缉C.HTML 文档中加入 URL,可形成一个超链接而指向其他页面D.HTML 语言只能在 Windows 操作系统上运行24.在下列活动中,

    8、_ 活动是电子商务中商务活动的核心。(分数:1.00)A.市场调查分析B.财务核算C.客户联系D.贸易25.下列关于电子商务安全技术的说法中,错误的是 _。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题D.技术手段是不断进步的26.在端到端加密方式中,对网络上传输的 _ 将进行加密。(分数:1.00)A.数据报文和协议控制信息(PCI)B.数据报文和路由信息C.数据报文和校验码D.数据报文27.具有商品搜寻功能的网页属于 _。(分数:1.00)A.动态网页B.静态网页C.搜寻网页D.动画网页28.全球多媒体网络是一个 _。(分数:1.

    9、00)A.单一、统一的全球性网络B.单一、统一的传输计算机数据的网络C.单一、统一的传输音频、视频的网络D.可互操作的网络集合29.从发出命令到存储器送出数据所需的时间称为读出时间,从发出写命令到数据稳定地写入存储器所需的时间称为写入时间。下面是关于存取时间的 4 种说法,其中正确的是 _。(分数:1.00)A.读出时间与写入时间之和称为存取时间B.读出时间与写入时间统称为存取时间C.存取时间就是读出时间D.存取时间就是写入时间30.服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持以及设计自动化应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是 _。(分数:1.0

    10、0)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC31.CPU 对通道的请求形式是 _。(分数:1.00)A.自陷B.中断C.通道命令D.转移指令32.以下 _ 不是分组密码的优点。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快33.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级域名服务器为 11.2.8.6,而存储 与其 IP 地址对应关系的域名服务器为 202.113.16.10,那么这台主机解析该域名通常首先查询

    11、_。(分数:1.00)A.202.120.66.68 域名服务器B.11.2.8.6 域名服务器C.202.113.16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任选一个34.某路由器的路由表如下表所示。如果它收到一个目的地址为 192.168.10.23 的 IP 数据报,那么它为该数据报选择的下一路由器地址为 _。要到达的网络 下一路由器192.168.1.0 直接投递192.168.2.0 直接投递192.168.3.0 192.168.1.350.0.0.0 192.168.2.66(分数:1.00)A.192.168.10.1B.192.168.2.66C.192.

    12、168.1.35D.直接投递35.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供 _。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口36.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或 _。(分数:1.00)A.物理网段定义B.操作系统定义C.IP 广播组地址定义D.网桥定义37.下列关于证书机构的说法中,错误的是 _。(分数:1.00)A.证书机构是一个权威机构B.证书机构是可以信赖的C.证书机构发放数字证书D.证书机构可以是交易双方中信誉好的一方38.CPU 中有一个程序计数器(又称指

    13、令计数器),它用于存放 _。(分数:1.00)A.正在执行指令的内容B.下一条要执行指令的内容C.正在执行指令的内存地址D.下一条要执行指令的内存地址39.目前交换机采用的帧交换方式主要有 _ 方式 3 类。(分数:1.00)A.直接交换、地址交换和存储转发交换B.直接交换、间接交换和存储转发交换C.直接交换、改进直接交换和存储转发交换D.直接交换、存储转发交换和改进存储转发交换40.不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数 _。(分数:1.00)A.传输延迟B.峰值速率C.突发报文数D.报文长度41.因特网中域名解析依赖于一棵由域名服务器组成的逻

    14、辑树。在域名解析过程中,请求域名解析的软件不需要知道 _。、本地域名服务器的名字、本地域名服务器父结点的名字、域名服务器树根结点的名字(分数:1.00)A.和B.和C.和D.、和42.早期的 EDI 与电子商务最大的区别在于 _。(分数:1.00)A.早期的 EDI 需要遵守协议B.早期的 EDI 使用专用的计算机网络C.早期的 EDI 不能传输多媒体信息D.早期的 EDI 费用昂贵43.Internet 的结构特点是 _。(分数:1.00)A.星型结构B.层次化的树型结构C.总线结构D.分布式结构44.使用两个半网关构成一个网关的理由是 _。(分数:1.00)A.能提高数据传输效率B.便于两

    15、个单位分别进行管理与维护C.便于降低组网成本D.能实现网络层以上不同协议的互联45.一个进程被唤醒,意味着 _。(分数:1.00)A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首46.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术进行分类,另一种是根据 _ 进行分类。(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模47.关于加密技术,下列说法中,错误的是 _。(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密

    16、码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期48.用户在 WWW 浏览器的地址栏内输入了一个如下的 URL:http:/ _。(分数:1.00)A.协议类型B.主机名C.路径及文件名D.都不对49.IP 数据报中设置标识符、标志和片偏移 3 个字段的作用是 _。(分数:1.00)A.记录数据报的名称,便于目的主机识别该数据报B.记录数据报传输过程中出现的片偏移错误C.对传输过程中下一个路由器的选择进行定位D.对数据报的分片和重组进行控制50.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十千米范围的大量企业、机关、公司的 _。、多个计算机互联的需求 、

    17、多个局域网互联的需求、多个广域网互联的需求 、多个 SDH 网互联的需求(分数:1.00)A.B.C.和D.和51.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为 _。(分数:1.00)A.直接交换B.改进直接交换C.存储转发交换D.查询交换52.所谓“超流水线”技术的含义是 _。(分数:1.00)A.两条流水线同时工作B.把指令与数据分开C.动态预测分支转移D.细化流水、提高主频53.基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与 _。(分数:1.00)A.磁

    18、盘镜像B.UPS 监控C.目录与文件属性D.文件备份54.使用不对称密钥算法进行“数字签名”时,公用密钥是公开的,私有密钥是保密的。发送者发送数据时,使用 _ 来加密数据。(分数:1.00)A.发送者的私有密钥B.发送者的公用密钥C.接收者的私有密钥D.接收者的公用密钥55.以下说法中,正确的是 _。(分数:1.00)A.局域网易于建立,但不易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且易于维护D.以上说法都不对56.关于数字签名的下列说法中,错误的是 _。(分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名

    19、技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生57.在总线结构局域网中,关键是要解决 _。(分数:1.00)A.网卡如何接收总线上数据的问题B.总线如何接收网卡上传出数据的问题C.网卡如何接收双绞线上数据的问题D.多节点共同使用数据传输介质的数据发送和接收控制问题58.如果知道某个页面的 URL,就可以直接打开该页。URL 一般分为 4 部分,其中最关键的是 _。(分数:1.00)A.访问类型B.主机域名C.路径D.文件名59.网桥(Bridge)是 _ 的互联设备。(分数:1.00)A.物理层B.数据链路层C.网络层D.传输层60.关于安全电子交易 SET 要达到的主

    20、要目标的下列说法中,错误的是 _。(分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式二、填空题(总题数:20,分数:40.00)61.在 CPU 中,执行一条指令所需的时间称 【1】 周期。(分数:2.00)填空项 1:_62.宽带 ISDN 的协议参考模型每个面分 3 层,即物理层、ATM 层和 【2】 。(分数:2.00)填空项 1:_63.IP 数据报在穿越因特网的过程中有可能被分片。在 IP 数据报分片以后,通常由 【3】 负责 IP 数据报的重组。(分数:2.00)填

    21、空项 1:_64.路由表有两种基本形式:一种为静态路由表,另一种为 【4】 。(分数:2.00)填空项 1:_65.计算机网络拓扑主要是指 【5】 子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。(分数:2.00)填空项 1:_66.TCP 协议能够提供 【6】 的、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_67.有一个虚拟局域网的建立是动态的,它代表了一组 IP 地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个 IP 结点组成 IP 【7】 虚拟局域网。(分数:2.00)填空项 1:_68.使用历史和书签是 WWW

    22、 浏览器的基本功能。历史命令用于记录一个用户最新访问过的 【8】 。(分数:2.00)填空项 1:_69.通过局域网接入 Internet,只需申请一个 IP 地址,局域网内的所有计算机就都可以上网了,它是通过 【9】 实现的。(分数:2.00)填空项 1:_70.开放系统参考模型(OSI/RM)的结构分为 7 层,由下往上依次为:物理层、数据链路层、网络层、传输层、会话层、 【10】 和应用层。(分数:2.00)填空项 1:_71.电子商务的概念模型可抽象地描述为每个交易主体和 【11】 之间的交易事务关系。(分数:2.00)填空项 1:_72.在计算机网络中,实现数字信号和模拟信号之间转换

    23、的设备是 【12】 。(分数:2.00)填空项 1:_73.接入 Internet 通常采用两种方法:通过 【13】 直接与 ISP 连接;连接已接入 Internet 的局域网。(分数:2.00)填空项 1:_74.如果要保证电子商务的安全,除了必要的技术手段外,加强企业内部的管理和制定相应的 【14】 也非常重要。(分数:2.00)填空项 1:_75.千兆位以太网的协议标准是 IEEE 【15】 。(分数:2.00)填空项 1:_76.在 WWW 客户机与 WWW 服务器之间进行信息交换的协议是 【16】 。(分数:2.00)填空项 1:_77.目前宽带网络中采用“光纤同步数字传输体系”的

    24、英文缩写是 【17】 。(分数:2.00)填空项 1:_78.Windows NT 网络中,用户、用户组的账号和安全设置等数据都集中保存在 【18】 控制器中。(分数:2.00)填空项 1:_79.IP 数据报中“生存周期”字段值为 【19】 时,该数据报将被丢弃。(分数:2.00)填空项 1:_80.为了解决不同计算机系统键盘定义的差异,Telnet 采用厂一种标准的键盘定义,这种技术称之为 【20】 技术。(分数:2.00)填空项 1:_三级网络技术笔试-208 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下面是与地址有关的 4 条论

    25、述,其中有错的一条是 _。(分数:1.00)A.地址寄存器是用来存储地址的寄存器B.地址码是指令中给出源操作数地址或运算结果的目的地址的有关信息部分C.地址总线上既可传送地址信息,也可传送控制信息和其他信息 D.地址总线上除传送地址信息外,不可以用于传输控制信息和其他信息解析:解析 总线分为地址总线、控制总线和数据总线。地址总线用于传送地址信息,控制总线用于传送控制信息,数据总线用于传送数据信息,不可以用地址总线传送控制信号和其他信息。2.应用级网关类的防火墙主要进行 _。(分数:1.00)A.数据包过滤B.应用程序访问过滤 C.访问规则过滤D.数据包转发解析:解析 防火墙设置在被保护网络和外

    26、部网络之间,通过监测、限制某些数据包的进入或发出,尽可能地对外屏蔽网络内部的信息,以此来实现网络的安全保护,防止破坏性侵入。防火墙总体上分为包过滤、应用级网关等类型,代理服务器也属于应用级网关类型。应用级网关控制着对应用程序的访问,即允许或阻止某些应用程序访问其他应用程序,在应用层上实现协议过滤和转发。同时,还对数据包进行必要的分析和统计。3.下列 _ 文件存储设备不支持文件的随机存取。(分数:1.00)A.磁盘B.光盘C.软盘D.磁带 解析:解析 本题考查点是文件存储设备。文件的存储设备中,按文件的存取方法可分为顺序存取设备和随机存取设备。常用的文件存储设备有:磁盘(分为硬盘和软盘)、光盘、

    27、磁带等。存储设备的特性取决于文件的存取。磁带是典型的顺序存取设备,只能依次访问存储的物理块,不支持文件的随机存取。磁盘、光盘和软盘属于随机存取设备,它们都有读写头,可以随机地直接移动到所需要访问的物理位置上,从而实现对文件的随机存取。4.不可逆加密算法在数据的加密过程中 _。(分数:1.00)A.发送者的私有密钥B.发送者的公用密钥C.接收者的公用密钥D.不需要使用任何密钥 解析:解析 不可逆加密算法又称消息摘要或散列函数(Hash 函数)算法。该算法有如下基本特征。加密过程不需要密钥,加密后的数据(摘要)无法被解密,即由摘要无法获得原文。输入数据没有长度限制,对任何输入数据均生成固定长度的摘

    28、要(如 128bit)。两个不同的输入数据经过同样的不可逆加密算法难以生成相同的摘要;换言之,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的摘要。5.在因特网的电子邮件服务中,用户从邮件服务器的邮箱中读取邮件时,可以使用的协议有 _。(分数:1.00)A.SMTP、POP3B.SMTP、IMAPC.POP3、IMAP D.FTP、POP3解析:解析 电子邮件应用程序向邮件服务器上传邮件时使用 SMTP(简单邮件传输协议)。用户从邮件服务器的邮箱中读取邮件时,目前有两种可以使用的协议:POP3(Post Office Protocol)和IMAP(Interactive Mail Ac

    29、cess Protocol)。POP3 采用离线访问模式,即用户访问 POP3 服务器时,邮件被下载到用户的机器中,原邮件服务器中的邮件被自动删除,用户可以完全在本地阅读、管理和存储邮件。IMAP 除了支持离线访问模式以外,还支持在线访问模式。在线模式下用户阅读和管理邮件的操作可以直接在服务器中进行,邮件可以下载,也可以存储在邮件服务器中。显然,IMAP 协议较 POP3 协议性能优越,它是因特网邮件服务的发展趋势。不过,目前邮件服务器上最常用的是 POP3 协议。6.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做 _。(分数:1

    30、.00)A.重放攻击B.反射攻击C.拒绝服务攻击 D.服务攻击解析:解析 本题考查点是网络威胁中的拒绝服务攻击。目前网络中的威胁主要有信息泄漏和丢失、破坏数据完整性、拒绝服务攻击和非授权访问。其中拒绝服务攻击是指攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使得服务器一直处于“忙”的状态,导致系统响应减慢甚至瘫痪而拒绝向客户提供服务。例如,利用 Ping 工具软件向某个主机快速发送重复数据包,使得主机忙于应付Ping 的请求,以致不能响应正常的合法请求。7.进程被创建后,即进入 _ 排队。(分数:1.00)A.阻塞队列B.就绪队列 C.缓冲队列D.运行队列解析:解析 进

    31、程创建后,按就绪队列的排列顺序插入其中,等待进程调度程序的调度。8.在点点式网络中,一条通信线路只能连接一对结点,如果两个结点之间没有直接连接的线路,那么它们 _。(分数:1.00)A.不能通过中间结点转接B.将无法通信C.只能进行广播式通信D.可以通过中间结点转接 解析:解析 在点-点通信信道中,一条通信线路只能连接一对结点,如果两个结点之间没有直接连接的线路,则不能直接通信,它们需要采用交换技术,通过中间结点的接收、存储、转发而间接地进行分组传输。由于网络结构的线路结构可能是复杂的,因此从源结点到目的结点可能存在多条路由,其中就要解决选择路径的问题。所以,采用分组存储转发与路由选择是点-式

    32、网络与广播式网络的重要区别之一。点-点链路的拓扑结构一般应用在传输距离较远的远程通信网络中。点-点链路拓扑结构主要有 3 类:星型、树型和网格型。9.一个校园网与城域网互联,它应该选用的互联设备为 _。(分数:1.00)A.交换机B.网桥C.路由器 D.网关解析:解析 本题考查点是路由器的作用。路由器常用于局域网和城域网以及广域网的连接。一个校园网与城域网互联时,应该使用路由器作为互联设备。路由器实现网络层上多个网络的互联,完成对数据分组的存储转发。网络层互联时,要求两个网络的网络层及网络层以上的高层采用相同的协议(例如 TCP/IP协议),而数据链路层和物理层则可以是不同的或者是相同的。路由

    33、器应具备的两个主要功能如下。路由选择功能路由器能根据分组中的地址决定分组转发至哪个网络。特别是广域网中的路由器可能有多个连接的出口,如何根据网络拓扑的情况,选择一个最佳路由,以实现数据的合理传输是十分重要的。路由器能完成选择最佳路由的操作。协议转换功能当互联网络的网络层以下协议不相同时,路由器可以进行协议转换。例如,以太网和X.25 网的层次结构和协议是不相同的,路由器能将一种数据格式转换成另一种数据格式。10.局域网中常使用两类的双绞线,其中 STP 和 UTP 分别代表 _。(分数:1.00)A.屏蔽双绞线和非屏蔽双绞线 B.非屏蔽双绞线和屏蔽双绞线C.3 类和 5 类屏蔽双绞线D.3 类

    34、和 5 类非屏蔽双绞线解析:解析 双绞线由若干对绝缘铜线,按规则螺旋扭绞在一起,外层由铝箔包裹并加塑料护套而组成。各个线对的螺旋扭绞可以减少各线对之间的电磁干扰。一对线可以作为一条通信线路,既适于点点连接,又可用于多点连接。屏蔽双绞线 STP(Shielded Twisted Pair)和非屏蔽双绞线 UTP(Unshielded Twisted Pair)是局域网中使用的两类双绞线。屏蔽双绞线的外面有一个用金属丝网构成的屏蔽层,其内部结构与非屏蔽双绞线相同。屏蔽双绞线的误码率明显低于非屏蔽双绞线,还可以比非屏蔽双绞线支持更远的距离,更高的传输速率和连接更多的网络结点,但价格相对也就贵得多。非

    35、屏蔽双绞线和屏蔽双绞线相比,非屏蔽双绞线抗干扰能力较差,误码率高,但由于其价格便宜、安装方便,故广泛应用于电话系统和计算机网络中,成为最普遍的传输媒体。3 类、4 类和 5 类双绞线是国际电气工业协会 EIA 为非屏蔽双绞线定义的五种质量级别。其中第三类、第四类与第五类用得最多,即我们常说的 3 类线、4 类线和 5 类线。3 类线带宽为 16MHz,可用于语音及10Mbps 以下的数据传输;5 类线带宽为 100MHz,可用于 100Mbps 的高速数据传输。11.香农定理描述了信道的最大传输速率与 _ 参数之间的关系。、信道带宽 、信噪比 、噪声功率(分数:1.00)A.和B.和 C.仅D

    36、.仅解析:解析 本题考查点是香农定理。对于有随机噪声干扰的信道的最大数据传输率,香农(shannon)公式表述为:R max=Wlog2(1+S/N)(bps)。式中,W 为信道带宽,S 为信道上所传信号的平均功率,N 为信道内部的噪声功率。其中,S/N 称为信噪比。信噪比常用对数来描述,单位是分贝(dB)。由此可知,香农定理描述了信道的最大传输速率与信道带宽以及信噪比之间的关系。12.在 IP 数据报头中,包括“地址”字段,该“地址”字段中包括 _。(分数:1.00)A.源 IP 地址B.目的 IP 地址C.源 IP 地址和目的 IP 地址 D.源 IP 地址、目的 IP 地址和相应的 MA

    37、C 地址解析:解析 在 IP 数据报头的“地址”字段中包括 IP 数据报发送者的源 IP 地址和接收者的目的 IP 地址。因为数据报方式在各个结点上均需要依据 IP 地址来进行路由选择,所以各分组需携带 IP 地址,并且该字段在整个传输过程中将保持不变。13.目前各种城域网建设方案的共同点是在结构上采用 3 层模式,这 3 层是:核心交换层、业务汇聚层与 _。(分数:1.00)A.数据链路层B.物理层C.接入层 D.网络层解析:解析 本题考查城域网的特点。城域网建设方案有以下几个共同点;传输介质采用光纤,交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机,在体系结构上采用核心交换层

    38、、业务汇聚层与接入层的 3 层模式。所以应当选 C。本题考查的是体系结构的特点,采用 3 层模式,可以适应不同业务需求,不同协议与不同用户类型的接入需要。14.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是 _。(分数:1.00)A.FTPB.POP3 C.HTTPD.SMTP解析:解析 本题考查电子邮件应用程序的知识。电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(Simple Mail Transfer Protocol,SMTP)。而从邮件服务器的邮箱中读取时可以使用POP3(Post Office Protocol)协议或 IMAP(Interacti

    39、ve Mail Access Protocol),选项 B 正确。选项 A是文件传输协议 FTP,选项 C 是超文本传输协议 HTTP,选项 D 是简单网络管理协议 SMTP。15.设基址寄存器的内容为 1 000,当执行指令“LOADA,2 000”时,操作数的地址是 _。(分数:1.00)A.1 000B.2 000C.3 000 D.4 000解析:解析 操作数在内存空间的物理地址是基址寄存器的内容 1000 加上地址空间的逻辑地址 2000。16.下列叙述中,正确的一条是 _。(分数:1.00)A.3 类双绞线适用于浯音和 100Mbps 以下的数据传输B.4 类双绞线适用于语音和 1

    40、00Mbps 以下的数据传输C.5 类双绞线适用于语音和 100Mbps 以下的数据传输 D.以上说法都不对解析:解析 双绞线可分为:屏蔽双绞线和非屏蔽双绞线两大类。而非屏蔽双绞线又分为 1 类、2 类、3类、 4 类、5 类双绞线。局域网中常采用 3 类、4 类、5 类双绞线。其中,3 类双绞线适用于语音和10Mbps 以下的数据传输,4 类双绞线适用于语音和 16Mbps 以下的数据传输,5 类双绞线适用于语音和100Mbps 以下的数据传输。17.关于因特网中的主机和路由器,以下说法中,正确的是 _。、主机通常需要实现 TCP 协议、路由器必须实现 TCP 协议、主机必须实现 IP 协议

    41、、路由器必须实现 IP 协议(分数:1.00)A.、和B.、和C.、和 D.、和解析:解析 本题考查点是因特网中主机和路由器的作用。因特网中使用 TCP/IP 协议。传输层通常使用 TCP 协议,网络层使用 IP 协议。发送方主机将应用程序数据首先按 TPC 协议封装成报文,再按 IP 协议封装成 IP 数据报。IP 数据报传送给路由器,路由器按 IP 协议接收和转发。接收方主机按 IP 协议接收数据报,并经过 TCP 协议后拆卸上传给应用程序。综上所述,主机必须实现 IP 协议,通常还需要实现 TCP 协议。路由器属于通信于网设备,工作在低 3 层协议,不需要实现 TCP 协议。18.文件目

    42、录采用符号文件目录和基本文件目录形式后 _。(分数:1.00)A.加快了文件的存取速度B.便于文件共享 C.可以减少管理上的代价D.前面三项都不对解析:解析 该方法把所有文件目录的内容分成两部分:一部分包括文件的结构信息、物理块号、存取控制和管理系统等,并由系统赋予唯一的内部标识符来标识;另一部分则由用户给出的符号名和系统赋给文件说明信息的内部标识符组成。这两部分分别称为符号文件目录和基本文件目录。在这种目录结构中,实现文件的共享较容易。如果某个用户要共享某个文件时,则只需给出共享文件的文件名,系统就会自动在 SFD 的有关文件处生成与被文件相同的内部标识符 ID。19.在多级目录结构中查找一

    43、个文件时需要按路径名搜索,当层次较多时要消耗很多时间,为此要引入 _。(分数:1.00)A.基本目录B.当前目录 C.子目录D.父目录解析:解析 本题考查点是多级目录结构。在多级目录结构中,为了提高文件的检索速度,文件系统向用户提供了一个当前正在使用的目录,被称为当前目录。查找一个文件可从当前目录开始,使用部分路径名;当前目录可根据需要任意改变。当前目录一般存放在内存。20.在以下网络威胁中,不属于信息泄露的是 _。(分数:1.00)A.数据窃听B.流量分析C.拒绝服务攻击 D.偷窃用户账号解析:解析 本题考查点是网络威胁中的信息泄露。目前网络中的威胁主要有信息泄漏和丢失、破坏数据完整性、拒绝

    44、服务攻击和非授权访问。其中信息泄漏通常包括信息的丢失、泄漏和被窃取。拒绝服务攻击则是指攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使得服务器一直处于“忙”的状态,导致系统响应减慢甚至瘫痪而拒绝向客户服务。拒绝服务攻击不属于信息泄露范畴。21.按照计算机网络覆盖地域范围的大小对网络进行分类,可分为 _。(分数:1.00)A.局域网、城域网与广域网 B.局域网和 Internet 网C.星型网、环型网和总线型网D.局域网和广域网解析:解析 计算机网络可以从不同的角度来进行分类,每一种分类方法反映了计算机网络的某些特性。由于计算机网络覆盖的地理范围不同,而采用的传输技术不同

    45、,因而表现的网络技术特点与提供的网络服务功能也不同。所以按照计算机网络覆盖的地理范围进行分类,可以反映不同类型网络的技术特征。计算机网络按覆盖的地理范围可以分为 3 类:局域网、城域网与广域网。22.通道对 CPU 的请求形式是 _。(分数:1.00)A.自陷B.中断 C.通道命令D.跳转指令解析:解析 通道被 CPU 启动后,可以和 CPU 并行工作。当输入输出完成或发生意外的事件时,通道才通过中断方式请求 CPU 进行处理。23.下面有关超文本标记浯言 HTML 的论述中,正确的是 _。(分数:1.00)A.HTML 文件必须使用特定厂商开发的浏览器,并不是所有浏览器均可阅读B.HTML

    46、文件和普通的文本文件不同,需使用特殊的编缉器来编缉C.HTML 文档中加入 URL,可形成一个超链接而指向其他页面 D.HTML 语言只能在 Windows 操作系统上运行解析:解析 超文本标记语言 HTML(Hyper Text Markup Language)是一种标记语言(Markup Language)。网页创建时定义的格式化文本、色彩、图像和超文本链接等都通过特定指令写在 HTML 文件中。如果加入 URL,则可形成一个超链接而指向其他页面,HTML 文件是一种普通的文本文件,可通过多种文字编缉器来编缉,但需要浏览器才能显示出实际效果。目前,HTML 语言具有标准化的规范,不同厂商开发的浏览器均可以阅读,并且可以运行在各种不同的操作系统之上。24.在下列活动中, _ 活动是电子商务中商务活动的核心。(分数:1.00)A.市场调查分析B.财务核算C.客户联系D.贸易 解析:解析 在广义的理解中,电子商务中的商务活动包括了企业和个人商业活动的各个环节,而不仅仅是贸易阶段,当然贸易是其中的核心。25.下列关于电子商务安全技术的说法中,错误的是 _。(分数:1.00)A.技术手段可


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-208及答案解析.doc)为本站会员(testyield361)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开