欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-234及答案解析.doc

    • 资源ID:1322132       资源大小:99KB        全文页数:27页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-234及答案解析.doc

    1、三级网络技术笔试-234 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.香农定理描述了信道带宽与哪些参数之间的关系?_。1最大传输速率 2信号功率 3功率噪声(分数:1.00)A.1、2 和 3B.仅 1和 2C.仅 1和 3D.仅 2和 32.因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为_。(分数:1.00)A.总线型B.树形C.环形D.星形3.UNIX历尽沧桑而经久不衰,IBM 公司是 UNIX举足轻重的成员。该公司的 UNIX产品是 _。(分数:1.00)A.SolarisB.Opens

    2、erverC.HP-UXD.AIX4.关于 Linux,以下哪种说法是错误的_。(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Spare平台B.支持多种文件系统,具有强大的网络功能C.支持多任务和多用户D.开放源代码5.目前,因特网使用的 IP协议的版本号通常为_。(分数:1.00)A.3B.4C.5D.66.用户在域名为 的邮件服务器上申请了一个账号,账户为 wang,那么电子邮件格式是_。(分数:1.00)AwangBC.wang%D%1237.符合 802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为_。(分数:1.00

    3、)A.第二层交换B.网关C.源路由网桥D.透明网桥8.网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件_。(分数:1.00)A.BMPB.TIFC.JPGD.WMF9.以下的网络管理功能中,哪一个不属于配置管理?_。(分数:1.00)A.初始化设备B.关闭设备C.记录设备故障D.启动设备10.在进行中断处理时,要进行如下过程:恢复被中断程序现场,继续执行被中断程序分析中断源,确定中断原因保存被中断程序的现场转去执行相应的处理程序如果按中断处理的先后顺序应该是_。(分数:1.00)A.、B.、C.、D.、11.按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线

    4、网卡与_。(分数:1.00)A.RJ-11网卡B.光纤网卡C.CATV网卡D.码分多路复用传输12.描述计算机网络中数据通信的基本技术参数是数据传输速率与_。(分数:1.00)A.服务质量B.传输延迟C.误码率,D.响应时间13.以下关于 TCP和 UDP协议的描述中,正确的是_。(分数:1.00)A.TCP是端到端的协议,UDP 是点到点的协议B.TCP是点到点的协议,UDP 是端到端的协议C.TCP和 UDP都是端到端的协议D.TCP和 UDP都是点到点的协议14.下述 XMPP系统的特点中,不正确的是_。(分数:1.00)A.简单的客户端B.XML的数据格式C.分布式网络D.P2P通信模

    5、式15.奈奎斯特准则从定量的角度描述了_与速率的关系。(分数:1.00)A.带宽B.信号C.失真D.时间16.WindowsXP家族中,运行于客户端的通常是_。(分数:1.00)A.Windows XP ServerB.Windows XP ProfessionalC.Windows XP Daeacenter ServerD.Windows XP Advanced Server17.HTML语言的特点包括_。(分数:1.00)A.通用性、简易性、可扩展性、平台无关性B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.通用性、简易性、可扩展性、安全性18.在公钥密

    6、码体系中,可以公开的是_。1加密算法 2公钥 3私钥(分数:1.00)A.仅 1B.仅 2C.仅 1和 2D.全部19.IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃?_。(分数:1.00)A.255B.16C.1D.020.关于 UNIX,以下哪种说法是错误的?_。(分数:1.00)A.支持多任务和多用户B.提供可编程 Shell语言C.系统全部采用汇编语言编写而成,运行速度快D.采用树形文件系统,安全性和可维护性良好21.管理数字证书的权威机构 CA是_。(分数:1.00)A.加密方B.解密方C.双方D.可信任的第三方22.下列哪个任务不是网络操作系统的基本任务?_。(分数

    7、:1.00)A.明确网络资源与本地资源之间的差异B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务23.红外局域网的数据传输有 3种基本的技术:定向光束传输、全方位传输与_。(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输D.码分多路复用传输24.TokenRing和 TokenBus的“令牌”是一种特殊结构的_。(分数:1.00)A.控制帧B.LLCC.数据报D.无编号帧25.关于 PC软件的描述中,以下哪个说法是错误的?_。(分数:1.00)A.软件包括各种程序、数据和有关文档资料B.PC除可以使用 Windows操作系统外,还可以用 Li

    8、nux操作系统C.C+语言编译器是一种系统软件,它需要操作系统的支持D.Windows操作系统的画图、计算器、游戏都是系统软件26.关于 TCP和 UDP,下列哪种说法是正确的?_。(分数:1.00)A.TCP和 UDP都是端到端的传输协议B.TCP和 UDP都不是端到端的传输协议C.TCP是端到端的传输协议,UDP 不是端到端的传输协议D.UDP是端到端的传输协议,TCP 不是端到端的传输协议27.ElgamaI公钥体制在原理上基于下面哪个数学基础?_。(分数:1.00)A.EulerB.离散对数C.椭圆曲线D.歌德巴赫猜想28.关于数字证书,以下哪种说法是错误的?_。(分数:1.00)A.

    9、数字证书包含有证书拥有者的基本信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的私钥信息D.数字证书包含有 CA的签名信息29.某主机的 IP地址为 202.113.25.55,子网掩码为 255.255.255.0。请问该主机使用的回送地址为_。(分数:1.00)A.202.113.255B.255.255.255.255C.255.255.255.55D.127.0.0.130.以下哪种方法不属于个人特征认证?_。(分数:1.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别31.Ethernet交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机

    10、实现动态建立和维护端口/MAC地址映射标的方法是_。(分数:1.00)A.人工建立B.地址学习C.进程D.轮询32.因特网域名系统中,com 通常表示_。(分数:1.00)A.商业组织B.教育机构C.政府部门D.军事部门33.超媒体与超文本的区别是_。(分数:1.00)A.文档内容不同B.文档性质不同C.链接方式不同D.无区别34.在利用 SET协议实现在线支付时,用户通常使用_。(分数:1.00)A.电子现金B.电子信用卡C.电子支票D.电子汇兑35.Skype融合的两大技术是 VOIP和_。(分数:1.00)A.C/SB.IPTVC.B/SD.P2P36.很多 FTP服务器都提供匿名 FT

    11、P服务。如果没有特殊说明,匿名 FTP账号为_。(分数:1.00)A.anonymousB.guestC.nimingD.匿名37.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?_。(分数:1.00)A.计算机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户川艮务器的结构关系38.关于因特网中的电子邮件,以下哪种说法是错误的?_。(分数:1.00)A.电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B.电子邮件应用程序通常使用 SM

    12、TP接收邮件、POP3 发送邮件C.电子邮件由邮件头和邮件体两部分组成D.利用电子邮件可以传送多媒体信息39.关于 PC硬件的描述中,下列哪个说法是错误的_。(分数:1.00)A.目前奔腾处理器是 32位微处理器B.微处理器主要由运算器和控制器组成C.CPU中的 Cache是为解决 CPU与外设的速度匹配而设计的D.系统总线的传输速率直接影响计算机的处理速度40.路由器转发分组是根据分组的_。(分数:1.00)A.端口号B.MAC地址C.IP地址D.域名41.TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点?_。(分数:1.00)A.独立于特定计算机硬件和操作系统B.统一编址方案C.

    13、政府标准D.标准化的高层协议42.符合 FDDI标准的环路最大长度为_。(分数:1.00)A.100mB.lkmC.10kmD.100km43.常用的数据传输速率单位有 kbit/s、Mbit/s、Gbit/s 与 Tbit/s,则 1Mbit/s等于_。(分数:1.00)A.1103bit/sB.1106bit/sC.119bit/sD.11012bit/s44.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?_。(分数:1.00)A.服务器B.网桥C.路由器D.交换机45.防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?_。外部攻击 外部威胁 病毒威胁(分数:1.00)A

    14、.B.和C.和D.全部46.下面哪种 P2P网络拓扑不是分布式非结构化的_。(分数:1.00)A.GnutellaB.MazeC.LimeWireD.BearShare47.B-ISDN的业务分为交互型业务和发布型业务,属于发布型业务的是_。(分数:1.00)A.会议电视B.电子邮件C.档案信息检索D.电视广播业务48.关于下列应用程序的描述中,哪个说法是正确的_。(分数:1.00)A.金山的 WPS 2007不只是字处理软件,而且还是集成办公软件B.Lotusl-2-3是典型的数据库软件C.Powerpoint是开放的桌面出版软件D.Netscape公司的电子邮件产品是 OutlookExp

    15、ress49.以下不是第三代移动通信系统(3G)的国际标准是_。(分数:1.00)A.WCDMAB.GPRSC.CDMA2000D.TD-SCDMA50.以下哪种不是 P2P网络的基本结构?_。(分数:1.00)A.集中式拓扑结构B.分布式非结构化拓扑结构C.分布式结构化拓扑结构D.网状结构51.网络全文搜索引擎一般包括 4个基本组成部分:搜索器、检索器、用户接口和_。(分数:1.00)A.索引器B.爬虫C.后台数据库D.蜘蛛52.常用的摘要算法有 MD4、MD5、SHA 和 SHA-1。OSPE 的安全协议使用_。(分数:1.00)A.SHAB.SHA-1C.MD4D.MD553.点-点式网

    16、络与广播式网络在技术上有重要区别。点点式网络需要采用分组存储转发与 _。(分数:1.00)A.路由选择B.交换C.层次结构D.地址分配54.关于因特网,以下哪种说法是错误的?_。(分数:1.00)A.从网络设计者角度考虑,因特网是一种计算机互联网B.从使用者角度考虑,因特网是一个信息资源网C.连接在因特网上的客户机和服务器被统称为主机D.因特网利用集线器实现网络与网络的互联55.以下关于 TCP、IP 协议的描述中,哪个是错误的?_。(分数:1.00)A.地址解析协议 ARP、RARP 属于应用层B.TCP、UDP 协议都要通过 IP协议来发送、接收数据C.TCP协议提供可靠的面向连接服务D.

    17、UDP协议提供简单的五连接服务56.以下关于计算机网络的讨论中,哪个观点是正确的?_。(分数:1.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统57.S/Key口令是一种一次性口令生成方案,它可以对付_。(分数:1.00)A.拒绝服务攻击B.重放攻击C.非服务供给D.特洛伊木马58.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 Windows中,整个记录表称为_。(分数:1.00)A.IP路由表B.VFAT

    18、虚拟文件表C.端口/MAC 地址映射表D.内存分配表59.软件生命周期的瀑布模型把软件项目分为 3个阶段、8 个子阶段。以下哪一个是正常的开发顺序_。(分数:1.00)A.计划阶段、开发阶段、运行阶段B.设计阶段、开发阶段、编码阶段C.设计阶段、编码阶段、维护阶段D.计划阶段、编码阶段、测试阶段60.实现网络层互联的设备是_。(分数:1.00)A.repeaterB.bridgeC.routerD.gateway二、填空题(总题数:20,分数:40.00)61.奔腾芯片有两条整数指令流水线和一 1 流水线。(分数:2.00)填空项 1:_62.主板又称母板,其中包括 CPU、存储器、 1 插槽

    19、以及电源等。(分数:2.00)填空项 1:_63.由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低 1 的服务。(分数:2.00)填空项 1:_64.计算机网络拓扑主要是指 1 子网的拓扑构型,它对网络性能、系统可靠性与通信费用度有重大影响。(分数:2.00)填空项 1:_65.某种虚拟局域网的建立是动态的,它代表了一组 IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个 IP结点组成 IP 1虚拟局域网。(分数:2.00)填空项 1:_66.网络

    20、操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式 1 管理机制。(分数:2.00)填空项 1:_67.赫尔辛基大学设计了一个著名的、开放源代码的操作系统,这种操作系统被称为 1。(分数:2.00)填空项 1:_68.路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为 1 路由。(分数:2.00)填空项 1:_69.在因特网路由器中,有些路由表项是由网络管理员手工建立的。这些路由表项被称为 1 路由表项。(分数:2.00)填空项 1:_70.在因特网中,远程登录系统采用的工作模式为 1 模式。(分数:2.00)填空项

    21、1:_71.在网络管理中,一般采用管理者一代理的管理模式,其中代理位于 1 的内部。(分数:2.00)填空项 1:_72.在 www服务中,统一资源定位器 URL可以由三部分组成,即 1 主机名与文件名。(分数:2.00)填空项 1:_73.域名服务器包括递归解析和 1。(分数:2.00)填空项 1:_74.Web服务器使用 1 来标识 Web站点上的各种文档。(分数:2.00)填空项 1:_75.在网络层上实现多个网络互联的设备是 1。(分数:2.00)填空项 1:_76.B-ISDN协议分为 3面和 3层,其中控制面传送 1 信息,完成用户通信的建立、维护和拆除。(分数:2.00)填空项

    22、1:_77.尽管 Windows操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作模型与 1 模型。(分数:2.00)填空项 1:_78.网络管理主要包括配置管理、故障管理、性能管理、计费管理、 1。(分数:2.00)填空项 1:_79.目前,P2P 网络存在 1、分布式非结构化、分布式结构化和混合式 4种结构类型。(分数:2.00)填空项 1:_80.按逻辑功能区分,SIP 系统由用户代理、代理服务器、重定向服务器、 1。(分数:2.00)填空项 1:_三级网络技术笔试-234 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分

    23、数:60.00)1.香农定理描述了信道带宽与哪些参数之间的关系?_。1最大传输速率 2信号功率 3功率噪声(分数:1.00)A.1、2 和 3 B.仅 1和 2C.仅 1和 3D.仅 2和 3解析:解析 香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信噪比之间的关系。2.因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为_。(分数:1.00)A.总线型B.树形 C.环形D.星形解析:解析 因特网的域名解析需要借助于一组既独立又协作的域名服务器来完成,这些域名服务器组成的逻辑结构是树形的,域名解析采用自顶向下的算法,从根服务器开始直到叶

    24、服务器,在其间的某个结点上一定能找到所需的名字地址映射。3.UNIX历尽沧桑而经久不衰,IBM 公司是 UNIX举足轻重的成员。该公司的 UNIX产品是 _。(分数:1.00)A.SolarisB.OpenserverC.HP-UXD.AIX 解析:解析 Solaris 是 Sun公司的 UNIX系统,HP-UX 与 Digital UNIX都是 HP公司的 UNIX系统;OpenServer和 UNIX Ware是 SCO公司的 UNIX 系统,AIX 是 IBM公司的 UNIX系统。4.关于 Linux,以下哪种说法是错误的_。(分数:1.00)A.支持 Intel、Alpha 硬件平台,

    25、尚不支持 Spare平台 B.支持多种文件系统,具有强大的网络功能C.支持多任务和多用户D.开放源代码解析:解析 Linux 操作系统与 Windows NT、Neware、UNIX 等传统的操作系统最大的区别是:Linux 开放源代码。Linux 操作系统具有强大的网络功能,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理;Linux 操作系统允许在同一时间内运行多个应用程序,支持多个用户,即在同一时间内可以有多个用户使用主机。所以只有 A不正确。5.目前,因特网使用的 IP协议的版本号通常为_。(分数:1.00)A.3B.4 C.5D.6解析:解析 IP 数据报的格式可以

    26、分为报头区和数据区两大部分。在 IP 报头中,版本域表示与该数据报对应的 IP协议版本号,不同 IP协议版本规定的数据报格式稍有不同,目前的 IP协议版本号为“4”。6.用户在域名为 的邮件服务器上申请了一个账号,账户为 wang,那么电子邮件格式是_。(分数:1.00)AwangB C.wang%D%123解析:解析 邮件地址的地址由两部分组成,后一部分为邮件服务器的主机名或邮件服务器所在的域名,前一部分为改电子邮件的用户名,中间用隔开。7.符合 802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为_。(分数:1.00)A.第二层交换B.网关C.源路

    27、由网桥D.透明网桥 解析:解析 802.1 标准的网桥是由各网桥自己来决定路由选择,而局域网上的各站不负责路由选择,因此这类网桥又称为透明网桥。8.网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件_。(分数:1.00)A.BMPB.TIFC.JPGD.WMF 解析:解析 BMP 是 Windows系统下的标准位图格式,使用很普遍。 TIF 是 TaggedlmageFileFormat(标记图像文件格式)的缩写,这是现阶段印刷行业使用最广泛的文件格式。JPG 不仅是一个工业标准格式,而且更是 Web的标准文件格式。WMF 非图形文件格式。9.以下的网络管理功能中,哪

    28、一个不属于配置管理?_。(分数:1.00)A.初始化设备B.关闭设备 C.记录设备故障D.启动设备解析:解析 电子邮件应用程序应具有的两项最为基本的功能是:(1) 创建和发送邮件功能;(2) 接收、阅读和管理邮件功能。电子邮件由两部分组成:邮件头和邮件体。传统的电子邮件系统只能传递西文文本信息,而目前使用的因特网电子邮件扩展协议(MIME)不但可以发送各种文字和各种结构的文本信息,而且可以发送语音、图像和视频等信息。10.在进行中断处理时,要进行如下过程:恢复被中断程序现场,继续执行被中断程序分析中断源,确定中断原因保存被中断程序的现场转去执行相应的处理程序如果按中断处理的先后顺序应该是_。(

    29、分数:1.00)A.、B.、 C.、D.、解析:解析 中断是指在计算机执行期间,系统内发生任何非寻常的或非顶期的急需处理事件,使得CPU暂时中断当前正在执行的程序而转去执行相应的时间处理程序。待处理完毕后又返回原来被中断处继续执行或调度新的进程执行的过程,过程是分析中断源,确定中断原因,保存被中断程序的现场,转去执行相应的处理程序,恢复被中断程序现场,继续执行被中断程序。11.按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与_。(分数:1.00)A.RJ-11网卡B.光纤网卡 C.CATV网卡D.码分多路复用传输解析:解析 根据网卡所支持的物理层标准与主机接口的不同,网卡可以分

    30、为不同类型。按网卡所支持的传输介质类型分类,主要分为 4类:双绞线网卡、粗缆网卡、细缆网卡与光纤网卡。12.描述计算机网络中数据通信的基本技术参数是数据传输速率与_。(分数:1.00)A.服务质量B.传输延迟C.误码率, D.响应时间解析:解析 描述计算机网络中数据通信的基本技术参数有两个:数据传输速率与误码率。13.以下关于 TCP和 UDP协议的描述中,正确的是_。(分数:1.00)A.TCP是端到端的协议,UDP 是点到点的协议B.TCP是点到点的协议,UDP 是端到端的协议C.TCP和 UDP都是端到端的协议 D.TCP和 UDP都是点到点的协议解析:解析 在 TCP/IP协议集中,传

    31、输控制协议 TCP协议和用户数据报协议 UDP协议运行于传输层,利用 IP层提供的服务,提供端到端的可靠的(TCP)和不可靠的(UDP)服务。14.下述 XMPP系统的特点中,不正确的是_。(分数:1.00)A.简单的客户端B.XML的数据格式C.分布式网络D.P2P通信模式 解析:解析 XMPP 系统的特点是客户机/服务器通信模式,分布式网络,支持简单的客户端,采用 XML的数据格式。15.奈奎斯特准则从定量的角度描述了_与速率的关系。(分数:1.00)A.带宽 B.信号C.失真D.时间解析:解析 奈奎斯特准则从定量的角度描述了“带宽”与“速率”的关系。16.WindowsXP家族中,运行于

    32、客户端的通常是_。(分数:1.00)A.Windows XP ServerB.Windows XP Professional C.Windows XP Daeacenter ServerD.Windows XP Advanced Server解析:解析 WindowsXP 家族包括 WindowsXPProfessional、Windows XPServer、Windows XP AdvanceServer与 Windows XP DatacenterServer共 4个成员。其中 WindowsXPProfessional是运行于客户端的操作系统, WindowsXP Server、Wind

    33、ows XP Advance Server 与 Windows XP Datacenter Server都是可以运行在服务端的操作系统,只是它们所能实现的网络功能与服务不同。17.HTML语言的特点包括_。(分数:1.00)A.通用性、简易性、可扩展性、平台无关性 B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.通用性、简易性、可扩展性、安全性解析:解析 HTML 语言的特点包括:通用性;简易性;可扩展性;平台无关性;支持不同方式创建 HTML文档。18.在公钥密码体系中,可以公开的是_。1加密算法 2公钥 3私钥(分数:1.00)A.仅 1B.仅 2C.仅

    34、1和 2 D.全部解析:解析 公钥加密体制有两个不同的密钥,它将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,公钥加密的加密算法和公钥都是公开的。19.IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃?_。(分数:1.00)A.255B.16C.1D.0 解析:解析 IP 数据报具有“生存周期”域,“生存周期”域随时间而递减,在该域为“0”时,报文将被删除,避免死循环的发生。20.关于 UNIX,以下哪种说法是错误的?_。(分数:1.00)A.支持多任务和多用户B.提供可编程 Shell语言C.系统全部采用汇编语言编写而

    35、成,运行速度快 D.采用树形文件系统,安全性和可维护性良好解析:解析 参考考点透解“2.UNIX 的结构与特性”。21.管理数字证书的权威机构 CA是_。(分数:1.00)A.加密方B.解密方C.双方D.可信任的第三方 解析:解析 证书权威机构(CA)就是用户团体可信任的第三方,如政府部门或金融机构,它保证证书的有效性。22.下列哪个任务不是网络操作系统的基本任务?_。(分数:1.00)A.明确网络资源与本地资源之间的差异 B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务解析:解析 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本

    36、网络服务功能,完成网络共享系统资源的管理,并提供网络系统资源的管理,并提供网络系统的安全性服务。23.红外局域网的数据传输有 3种基本的技术:定向光束传输、全方位传输与_。(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输 D.码分多路复用传输解析:解析 红外线局域网的数据传输的三种基本技术:(1) 定向光束红外传输;(2) 全方位红外传输;(3) 漫反射红外传输技术。24.TokenRing和 TokenBus的“令牌”是一种特殊结构的_。(分数:1.00)A.控制帧 B.LLCC.数据报D.无编号帧解析:解析 IEEE 802.5 标准定义了令牌环(Token Ring)介质

    37、访问控制子层与物理层规范。在令牌环中,结点通过环接口连接成物理环型,令牌是一种特殊的 MAC控制帧。令牌帧中有一位标志令牌的忙/闲。当环正常工作时,令牌总是沿着物理环单项逐站传送,传送顺序与结点在环中排列的顺序相同。IEEE 802.4标准定义了总线拓扑的令牌总线(Token Bus)介质访问控制方法与相应的物理层规范。在采用Token Bus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。25.关于 PC软件的描述中,以下哪个说法是错误的?_。(分数:1.00)A.软件包括各种程序、数据和有关文档资料B.PC除可

    38、以使用 Windows操作系统外,还可以用 Linux操作系统C.C+语言编译器是一种系统软件,它需要操作系统的支持D.Windows操作系统的画图、计算器、游戏都是系统软件 解析:解析 软件分为系统软件和应用软件。系统软件是指负责管理、监控和维护计算机硬件和软件资源的一种软件。系统软件主要包括:操作系统、各种编程语言的处理程序、数据库管理系统以及故障诊断、排错程序等工具软件。应用软件是指利用计算机和系统软件为解决各种实际问题而编制的程序,这些程序满足用户的特殊要求。因此,C+语言编译器是一种系统软件,Windows 操作系统的画图、计算器、游戏都是应用软件。26.关于 TCP和 UDP,下列

    39、哪种说法是正确的?_。(分数:1.00)A.TCP和 UDP都是端到端的传输协议 B.TCP和 UDP都不是端到端的传输协议C.TCP是端到端的传输协议,UDP 不是端到端的传输协议D.UDP是端到端的传输协议,TCP 不是端到端的传输协议解析:解析 在 TCP/IP协议集中,传输层为应用程序提供了端到端的通信功能,它主要由 3个主要协议组成,即 TCP、UDP、ICMP。UDP 与 TCP都提供了端到端的服务,只不过 UDP提供的是不可靠的端到端服务,而 TCP 提供的是可靠的端到端服务。27.ElgamaI公钥体制在原理上基于下面哪个数学基础?_。(分数:1.00)A.EulerB.离散对

    40、数 C.椭圆曲线D.歌德巴赫猜想解析:解析 1985 年,Elgamal 构造了一种基于离散对数的公钥密码体制,这就是 Elgamal公钥体制。28.关于数字证书,以下哪种说法是错误的?_。(分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的私钥信息 D.数字证书包含有 CA的签名信息解析:解析 数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。数字证书是一个数据结构,具有一种公共的格式,它将某一成员的识别符和一个公钥值绑定在一起,证书数据结构由某一证书权威结构(CA)的成员进行数字签名。29.某主机的

    41、IP地址为 202.113.25.55,子网掩码为 255.255.255.0。请问该主机使用的回送地址为_。(分数:1.00)A.202.113.255B.255.255.255.255C.255.255.255.55D.127.0.0.1 解析:解析 A 类网络地址 127.0.0.1是一个保留地址,用于网络软件测试以及本地机器进程间通信,这个 IP地址称为回送地址。无论什么程序,一旦使用回送地址发送数据,协议软件不进行任何网络传输,立即将之返回。因此含有网络号 127的数据报不可能出现在任何网络上。30.以下哪种方法不属于个人特征认证?_。(分数:1.00)A.指纹识别B.声音识别C.虹

    42、膜识别D.个人标记号识别 解析:解析 当对一个人进行认证时,有很多技术可以为认证机制提供基础,这些技术主要有:(1) 指纹识别;(2) 声音识别;(3) 笔迹识别;(4) 虹膜识别;(5) 手形。31.Ethernet交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机实现动态建立和维护端口/MAC地址映射标的方法是_。(分数:1.00)A.人工建立B.地址学习 C.进程D.轮询解析:解析 Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机是利用“地址学习”的方法来动态建立和维护端口/MAC 地址映射表的。32.因特网域名系统中,com 通常表示_。(分

    43、数:1.00)A.商业组织 B.教育机构C.政府部门D.军事部门解析:解析 域名由两种基本类型组成,以机构性质或者类别命名的域和国家地区代码命名的域,常见的以机构性质命名的域,一般由三个字符组成,com 表示商业机构,edu 表示教育机构。33.超媒体与超文本的区别是_。(分数:1.00)A.文档内容不同 B.文档性质不同C.链接方式不同D.无区别解析:解析 超媒体与超文本的区别是文档内容的不同,超文本只包含文本信息,而超媒体则包含了其他表示方式的信息,如图形,声音,动画等。34.在利用 SET协议实现在线支付时,用户通常使用_。(分数:1.00)A.电子现金B.电子信用卡 C.电子支票D.电

    44、子汇兑解析:解析 电子支付工具包括电子现金、电子信用卡和电子支票等。利用电子现金支付,不需要银行的直接介入,每一笔交易的结果,表现为电子现金从一个人的电子钱包转移到另一个人的电子钱包;信用卡是另一种常用的支付方式,电子商务活动中是用的信用卡是电子信用卡,电子信用卡通过网络进行直接支付。利用 SET安全电子交易协议保证电子信用卡卡号和密码的安全传输是目前最常用的方法之一。35.Skype融合的两大技术是 VOIP和_。(分数:1.00)A.C/SB.IPTVC.B/SD.P2P 解析:解析 Skype 是混合式 P2P网络,VOIP 和 IPTV构成它的两大技术。36.很多 FTP服务器都提供匿

    45、名 FTP服务。如果没有特殊说明,匿名 FTP账号为_。(分数:1.00)A.anonymous B.guestC.nimingD.匿名解析:解析 目前大多数 FTP服务器都提供匿名 FTP服务,因特网用户可以随时防问这些服务器而不需要预先向服务器申请账号。当用户访问提供匿名服务的 FTP服务器时,登录时一般不需要输入账号和密码。匿名账号和密码是公开的,如果没有特殊声明,通常用“anonymous”作为账号,用“guest“作为口令。37.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?_。(分数:1.00)A.计算机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构B.计算机网络拓扑

    46、反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户川艮务器的结构关系 解析:解析 计算机网络是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系,拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响,计算机网络拓扑主要是指通信子网的拓扑构型。38.关于因特网中的电子邮件,以下哪种说法是错误的?_。(分数:1.00)A.电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B.电子邮件应用程序通常使用 SMTP接收邮件、POP3 发送邮件


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-234及答案解析.doc)为本站会员(postpastor181)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开