欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-24-1及答案解析.doc

    • 资源ID:1322137       资源大小:96KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-24-1及答案解析.doc

    1、三级网络技术笔试-24-1 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用_。(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术2.在因特网电子邮件系统中,电子邮件应用程序_。(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 S

    2、MTP 协议D.发送邮件和接收邮件通常都使用 POP3 协议3.关于令牌总线,说法错误的是_。(分数:1.00)A.IEEE 802.4 标准定义了总线拓扑的令牌总线介质访问控制方法与相应的物理规范B.介质访问延迟时间有确定值C.支持优先级服务D.与 CSMA/CD 方法相比,令牌总线方法比较简单4.IP 服务的 3 个主要特点是_。(分数:1.00)A.不可靠、面向无连接和尽最大努力投递B.可靠、面向连接和尽最大努力投递C.不可靠、面向连接和全双工D.可靠、面向无连接和全双工5.IEEE802.1 标准的网桥是由各网桥自己来决定路由选择,而局域网上的各站不负责路由选择,这类网桥又称为_。(分

    3、数:1.00)A.源路选网桥B.工作站网桥C.透明网桥D.协议网桥6.关于 Linux 操作系统,说法错误的是_。(分数:1.00)A.Linux 操作系统与 UNIX 操作系统类似,它是 UNIX 操作系统的变种B.Linux 操作系统不限制应用程序可用内存的大小C.Linux 操作系统符合 UNIX 标准,可以将 Linux 上完成的程序移植到 UNIX 主机上运行D.Linux 操作系统具有先进的网络能力7.在高速主干网、数据仓库、桌面电视会议、3D 图形与高清晰图像应用中,一般采用_Mbps 以太网。(分数:1.00)A.10B.100C.1000D.100008.下面哪一个是有效的

    4、IP 地址?_。(分数:1.00)A.202.280.130.45B.130.192.290.45C.192.202.130.45D.280.192.33.459.如果网络的传输速度为 28.8kpbs,要传输 2MB 的数据大约需要的时间是_。(分数:1.00)A.10 分钟B.1 分钟C.1 小时 10 分钟D.30 分钟10.宽带综合业务数字 B-ISDN 的数据通信服务主要采用_。(分数:1.00)A.帧中继技术B.ATM 技术C.电话交换技术D.25 技术11.在电子商务中,保证数据的安全性就是_。(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传

    5、送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过的某数据消息12.采用精简指令集(RISC) 技术的微处理器是_。(分数:1.00)A.80286B.80386C.奔腾D.安腾13.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最低的是_。(分数:1.00)A.A1B.B1C.C1D.D114.下列是开源操作系统的是_。(分数:1.00)A.LinuxB.UNIXC.WindowsD.NetWare15.下面不是编译语言的是_。(分数:1.00)A.C 语言B.FORTRAN 语言C.BASIC 语言D.PASCAL 语言

    6、16.CA 安全认证中心可以_。(分数:1.00)A.发放证书,用于在电子商务中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路,保证线路的可靠性17.不属于常用的局域网介质访问控制方法的是_。(分数:1.00)A.CSMA/CDB.Token RingC.Token BusD.Net Ware18.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?_。(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络D.光纤网络19.组建一个星型网络通常比组建一个总

    7、线型网络昂贵,这是由于_。(分数:1.00)A.星型网络在每一根电缆的末端需要昂贵的连接头B.星型集线器非常昂贵C.星型网络接口卡比总线型接口卡昂贵D.星型网络较之总线型需要更多的电缆20.目前,防火墙一般可以提供四种服务。它们是_。(分数:1.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制21.为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 _。(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取

    8、该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息22.在以下网络威胁中,哪个不属于信息泄露?_。(分数:1.00)A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号23.目前实际存在和使用的广域网基本都是采用_。(分数:1.00)A.环型拓扑结构B.星型拓扑结构C.网状拓扑结构D.树型拓扑结构24.我国在 1991 年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的_。(分数:1.00)A.数学所B.物理所C.高能所D.情报所25.如果 IP 地址为 202.130.191.33,屏蔽码为

    9、255.255.255.0,那么网络地址是_。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.026.MTTR 是用于衡量计算机_的指标。(分数:1.00)A.速度B.容量C.可靠性D.时钟频率27.一个完善的智能大楼系统除了结构化布线系统外,还应该包括以下的哪些系统? _。办公自动化系统 通信自动化系统楼宇自动化系统 计算机网络系统(分数:1.00)A.、B.、C.、D.、28.下列说法错误的是_。(分数:1.00)A.对等结构网络操作系统的优点是:结构相对简单,网络中任何节点之间均能直接通信B.对等结构网络操作系

    10、统的缺点是:每个联网节点既要完成工作站的功能,又要完成服务器的功能C.非对等结构网络操作系统将联网节点分为网络服务器和网络工作站两类D.网络操作系统经历了从非对等结构向对等结构演变的过程29.某主机的 1P 地址为 202.113.25.55,子网掩码为 255.255.255.240。该主机的有限广播地址为_。(分数:1.00)A.202.113.25.255B.202.113.25.240C.255.255.255.55D.255.255.255.25530.目前,为了保证电子信用卡卡号和密码的安全传输,常用的方法是_。(分数:1.00)A.RSAB.SETC.DESD.Elgamal31

    11、.奔腾芯片有两个 Cache,一个用于缓存指令,一个用于缓有数据,这叫_。(分数:1.00)A.超标量技术B.超流水线技术C.哈佛结构D.分支预测32.在下列传输介质中,哪一种的抗电磁干扰能力最好?_。(分数:1.00)A.双绞线B.同轴电缆C.光缆D.无线介质33.通常数据链路层交换的协议数据单元被称作_。(分数:1.00)A.帧B.报文C.比特D.报文分组34.下列说法错误的是_。(分数:1.00)A.属于域的任何用户都可以只通过一次登录而达到访问整个域中所有资源的目的B.工作组中的每台计算机既可作为工作站又可作为服务器C.工作组模式无集中式账号管理、资源管理及安全性管理D.在 Windo

    12、ws2000Server 中,域控制器分为主域控制器与备份域控制器35.需求分析属于软件开发周期中的_。(分数:1.00)A.计划阶段B.开发阶段C.运行阶段D.销售阶段36.关于虚拟局域网(VLAN)说法错误的是_。(分数:1.00)A.虚拟局域网以软件方式来实现逻辑工作组的划分与管理B.用局域网交换机端口划分虚拟局域网时,交换机的 1 端口属于 VLAN1 后,还可以再属于 VLAN2C.用 MAC 地址定义的虚拟局域网,允许节点移动到网络的其他物理网段D.用网络层地址定义虚拟局域网的缺点是性能较差37.网关实现协议转换的方法是_。(分数:1.00)A.将输入的网络信息包的格式转换成输出网

    13、络信息包的格式B.输入网络信息包的格式转换成一种统一的标准的网间信息包的格式C.用户格式的原始数据报文展开为平面文件,然后翻译为标准的 EDI 格式文件D.A 和 B38.下列不是构造全球多媒体网络所需的技术是_。(分数:1.00)A.组网B.信号处理C.交换技术D.应用程序39.下列关于进程间通信的叙述中,不正确的是_。(分数:1.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制40.支付网关的主要功能为_。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密B.代替银行等金融机构进行支

    14、付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书41.ATM 采用_的方式。(分数:1.00)A.同步时分复用B.异步时分复用C.同步频分复用D.异步频分复用42.Web 站点通常使用 4 级访问控制,其中 Web 站点的操作员可以为站点、目录和文件设置权限,如读、写或执行的是_控制。(分数:1.00)A.用户验证B.Web 权限C.NTFS 权限D.IP 地址限制43.如果 sam.exe 文件存储在一个名为 的卸服务器上,那么下载该文件使用的 URL 为_。(分数:1.00)A.http:/ 适用于动态图像D.MPEG 包括 MPEG 视频、MPEG 音频和 MPEG 系

    15、统 3 部分45.计算机网络的主要功能或目标是_。(分数:1.00)A.数据通信B.电子邮件C.资源共享D.P2P46.批处理操作系统提高了计算机的工作效率。下列关于批处理操作系统的叙述中,哪一个是正确的?_。(分数:1.00)A.用户不能直接干预其作业的执行B.批处理操作系统的系统资源利用率不高C.批处理操作系统的系统吞吐最小D.批处理操作系统不具备并行性47.Internet 是目前世界上第一大互联网,它起源于美国,其雏形是_。(分数:1.00)A.ARPANETB.CERNETC.GBNETD.NCFC48.交换式局域网增加带宽的方法是在交换机多个端口之间建立_。(分数:1.00)A.点

    16、对点连接B.并发连接C.物理连接D.数据连接49.关于 Web 站点内容策划的叙述中错误的是_。(分数:1.00)A.要精炼网站内容,网站内容关系到网站建设的成败B.网页版面设计可以不作重点考虑,重在内容C.收集统计信息,了解站点的使用情况D.加强网站的管理,保证网站高速运行50.在军事战争中要考虑通信的机动灵活和安全保密,比较适合军事通信的接入技术是_。(分数:1.00)A.xDSLB.FTTxC.微波扩频接入技术D.HFC 接入技术51.某路由器收到了一个 IP 数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是_。(分数:1.00)A.纠正该 IP 数据报的错误

    17、B.将该 IP 数据报返给源主机C.抛弃该 IP 数据报D.通知目的主机数据报出错52.下列关于操作系统设备管理的叙述中,哪个是错误的?_。(分数:1.00)A.设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备B.设备管理利用各种技术提高 CPU 与设备、设备与设备之间的并行工作能力C.操作系统对用户屏蔽了实现具体设备 I/O 操作的细节D.操作系统对设备尽量提供各种不同的接口53.与传统的 10Mbps 速率以太网相比,千兆以太网的_不同。(分数:1.00)A.数据帧格式B.介质访问控制方法C.组网技术D.每个比特发送时间54.下列关于计费管理说法错误的是_。(分数:1.00)A

    18、.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况55.关于帧中继,说法错误的是_。(分数:1.00)A.帧中继交换机只要一检测到帧的目的地址就立即开始转发帧B.帧中继方式也称为 X.25 的流水线方式C.帧中继网络的吞吐量 H5X.25 网络的吞吐量提高一个数量级以上D.帧中继是面向无连接的56.文件的存取方式与文件的物理结构有关,常见的文件物理结构是_。(分数:1.00)A.顺序结构、线性结构和链接结构B.线性结构、链接结构和索引结构C.顺序结构、链接结构和索引结构D.顺序结构、线性

    19、结构和索引结构57.关于 TCP/IP 应用层协议,说法错误的是_。(分数:1.00)A.HTTP 用于 WWW 服务B.NTP 用于实现互联网中的远程登录功能C.NFS 用于网络中不同主机间的文件共享D.SMTP 用于实现互联网中的邮件接收功能58.计算机病毒是_。(分数:1.00)A.一种用户误操作的后果B.一种专门侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序59.下列关于文件系统当前目录的叙述中,哪个是不正确的?_。(分数:1.00)A.每个用户可以有一个当前目录B.引入当前目录可以加快检索速度C.查找文件时可以使用部分路径名D.当前目录不能随意改变60.在 IP 数据

    20、报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中_。(分数:1.00)A.报头长度字段和总长度字段都以 8 比特为计数单位B.报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位C.报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位D.报头长度字段和总长度字段都以 32 比特为计数单位二、填空题(总题数:20,分数:40.00)61.奔腾芯片有两个超高速缓存,一个用于缓存指令,一个用于缓存 【1】 。(分数:2.00)填空项 1:_62.把高级语言源程序翻译成机器语言目标程序的工具,有 【2】 与编译程序两种类型。(分数:2.00)

    21、填空项 1:_63.NSFNET 是第一个采用 TCP/IP 协议的广域网,采取的是一种 【3】 结构,分为主干网、地区网与校园网。(分数:2.00)填空项 1:_64.计算机网络拓扑通过网络中节点与通信线路之间的几何关系来表示 【4】 。(分数:2.00)填空项 1:_65.误码率描述了数据传输系统正常工作状态下传输的 【5】 。(分数:2.00)填空项 1:_66.常用的非屏蔽双绞线根据其通信质量一般分为 5 类,其中带宽为 100MHz,适用于语音及 100Mbps 的高速数据传输的是第 【6】 类。(分数:2.00)填空项 1:_67.从介质访问控制方法的角度,局域网可以分为两类,即共

    22、享式局域网和 【7】 。(分数:2.00)填空项 1:_68.令牌传递规定由高地址向低地址,最后由最低地址向最高地址依次循环传递,因此,令牌总线网在物理上是总线网,而在逻辑上是 【8】 。(分数:2.00)填空项 1:_69.非对等结构网络操作系统将联网节点分为服务器和 【9】 两类。(分数:2.00)填空项 1:_70.文件目录是 【10】 的有序集中。(分数:2.00)填空项 1:_71.CPU 对外部设备的控制方式主要有循环测试 I/O 方式、中断处理方式、直接内存存取方式和 【11】 。(分数:2.00)填空项 1:_72.因特网上 【12】 的种类极为丰富,主要包括文本、图像、声音或

    23、视频等多种类型。(分数:2.00)填空项 1:_73.当 IP 数据报报头的 【13】 域为 0 时,该报文将被删除,避免了死循环的产生。(分数:2.00)填空项 1:_74.Telnet 服务引入了 NVT 的概念用来屏蔽不同计算机系统对 【14】 的差异性。(分数:2.00)填空项 1:_75. 【15】 位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。(分数:2.00)填空项 1:_76.认证的主要目的有两个:验证信息的发送者是真正的,验证信息的 【16】 。(分数:2.00)填空项 1:_77.密钥的生存周期是指 【

    24、17】 使用该密钥的周期。(分数:2.00)填空项 1:_78.目前,人们进行电子商务最常用的终端就是 【18】 。(分数:2.00)填空项 1:_79.与 Web 权限不同, 【19】 权限可以针对不同的用户设置不同的权限。(分数:2.00)填空项 1:_80.ATM 是以 【20】 为数据传输单元的一种分组交换和复用技术。(分数:2.00)填空项 1:_三级网络技术笔试-24-1 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息

    25、。为了防止这种情况,应采用_。(分数:1.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:解析 数字签名技术可以实现交易的不可抵赖性。2.在因特网电子邮件系统中,电子邮件应用程序_。(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议 C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常都使用 POP3 协议解析:解析 电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(Simple Mail Transfer Protoc

    26、ol,SMTP),而从邮件服务器的邮箱中读取时可以使用 POP3(Post Office Protocol)协议。3.关于令牌总线,说法错误的是_。(分数:1.00)A.IEEE 802.4 标准定义了总线拓扑的令牌总线介质访问控制方法与相应的物理规范B.介质访问延迟时间有确定值C.支持优先级服务D.与 CSMA/CD 方法相比,令牌总线方法比较简单 解析:解析 与 CSMA/CD 方法相比,令牌总线方法比较复杂(需要复杂的环维护功能,实现较困难)。4.IP 服务的 3 个主要特点是_。(分数:1.00)A.不可靠、面向无连接和尽最大努力投递 B.可靠、面向连接和尽最大努力投递C.不可靠、面向

    27、连接和全双工D.可靠、面向无连接和全双工解析:解析 运行 IP 协议的网络层可以为其高层用户提供如下 3 种服务:不可靠的数据投递服务;面向无连接的传输服务;尽最大努力投递服务。5.IEEE802.1 标准的网桥是由各网桥自己来决定路由选择,而局域网上的各站不负责路由选择,这类网桥又称为_。(分数:1.00)A.源路选网桥B.工作站网桥C.透明网桥 D.协议网桥解析:解析 网桥的标准有两个,分别由 IEEE 802.1 和 IEEE 802.5 两个分委员会制定,它们的区别在于路由选择的策略是不同的,IEEE 802.1 标准的网桥是各个网桥自己来决定路由选择,而局域网上的各站不负责路由选择,

    28、因此这类网桥又称为透明网桥。IEEE 802.5 标准的网桥又称为源路选网桥。6.关于 Linux 操作系统,说法错误的是_。(分数:1.00)A.Linux 操作系统与 UNIX 操作系统类似,它是 UNIX 操作系统的变种 B.Linux 操作系统不限制应用程序可用内存的大小C.Linux 操作系统符合 UNIX 标准,可以将 Linux 上完成的程序移植到 UNIX 主机上运行D.Linux 操作系统具有先进的网络能力解析:解析 虽然 Linux 操作系统与 UNIX 操作系统类似,但它并不是 UNIX 操作系统的变种,而是因为从开始编写时就仿效 UNIX。7.在高速主干网、数据仓库、桌

    29、面电视会议、3D 图形与高清晰图像应用中,一般采用_Mbps 以太网。(分数:1.00)A.10B.100C.1000 D.10000解析:解析 在高速主干网、数据仓库、桌面电视会议、3D 图形与高清晰图像应用中,要求较高的网速,所以一般采用 1000Mbps 以太网。8.下面哪一个是有效的 IP 地址?_。(分数:1.00)A.202.280.130.45B.130.192.290.45C.192.202.130.45 D.280.192.33.45解析:解析 IP 地址表示成 X.Y.Z.W(4 个十进制数值)形式时,每个十进制数值小于等于 255。只有 C 中的 IP 地址符合此条件。9

    30、.如果网络的传输速度为 28.8kpbs,要传输 2MB 的数据大约需要的时间是_。(分数:1.00)A.10 分钟 B.1 分钟C.1 小时 10 分钟D.30 分钟解析:解析 2MB=2048B=20488b,所需时间=20488/28.8=569s10min,故约需要 10 分钟。10.宽带综合业务数字 B-ISDN 的数据通信服务主要采用_。(分数:1.00)A.帧中继技术B.ATM 技术 C.电话交换技术D.25 技术解析:解析 宽带综合业务数字网 B-ISDN 的核心技术是采用异步传输模式 ATM,实现高效的传输、交换和复用,其带宽可达 155Mbps 以上。11.在电子商务中,保

    31、证数据的安全性就是_。(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视和窃取 B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过的某数据消息解析:解析 保证数据的安全性就是要保证在公共因特网上传送的数据信息不被第三方监视和窃取,一般通过数据加密技术来实现。12.采用精简指令集(RISC) 技术的微处理器是_。(分数:1.00)A.80286B.80386C.奔腾 D.安腾解析:解析 286、386 采用的是复杂指令系统;奔腾采用了精简指令系统;安腾采用了简明并行指令计算技术。13.美国国防部与国家标准局将计算机系统的安全性划分

    32、为不同的安全等级,下面的安全等级中最低的是_。(分数:1.00)A.A1B.B1C.C1D.D1 解析:解析 美国国防部与国家标准局将计算机系统的安全性划分为 A、B、C、D 四个不同的安全等级,各级别还可以进一步划分,A1 级安全性最高,D1 级安全性最低。14.下列是开源操作系统的是_。(分数:1.00)A.Linux B.UNIXC.WindowsD.NetWare解析:解析 Linux 是著名的开源操作系统,用户可以免费下载使用,同时可以获得源代码。15.下面不是编译语言的是_。(分数:1.00)A.C 语言B.FORTRAN 语言C.BASIC 语言 D.PASCAL 语言解析:解析

    33、 BASIC 是著名的采用解释方式的高级语言。16.CA 安全认证中心可以_。(分数:1.00)A.发放证书,用于在电子商务中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路,保证线路的可靠性解析:解析 在一个电子商务系统中,通过 CA 安全认证系统发放的证书确认对方或表明自身身份是电子商务中最常用的方法之一。证书是由 CA 安全认证中心发放的,具有权威机构的签名。17.不属于常用的局域网介质访问控制方法的是_。(分数:1.00)A.CSMA/CDB.Token RingC.Token BusD.Net Ware

    34、解析:解析 NetWare 是网络操作系统,不是局域网介质访问控制方法。18.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?_。(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络 D.光纤网络解析:解析 目前的接入方案大概有 4 种:以现有电话网铜线为基础的 DSL 技术;以电缆电视为基础的电缆调制解调器技术;光纤网络及无线卫星接入技术。电话交换网采用的是电路交换模式,不能直接接入。19.组建一个星型网络通常比组建一个总线型网络昂贵,这是由于_。(分数:1.00)A.星型网络在每一根电缆的末端需要昂贵的连接头B.星型集线器非

    35、常昂贵C.星型网络接口卡比总线型接口卡昂贵D.星型网络较之总线型需要更多的电缆 解析:解析 星型结构每个节点都需要与中心节点连接,而总线型结构是共用一根总线,所以星型网络较之总线型需要更多的电缆,组建一个星型网络通常也就比组建一个总线型网络昂贵。20.目前,防火墙一般可以提供四种服务。它们是_。(分数:1.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制 解析:解析 最初防火墙主要用来提供服务控制,但现在已经扩展为提供以下四种服务;服务控制、方向控制、用户控制和行为控制

    36、。21.为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 _。(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息 B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息解析:解析 证书权威机构(CA) 就是用户团体可信任的第三方,它保证证书的有效性。用户可以通过它检查证书签名的合法性。22.在以下网络威胁中,哪个不属于信息泄露?_。(分数:1.00)A.数据窃听B.流量分析C.拒绝服务攻击 D.偷窃用户账号解析:解析 拒绝服务攻击(DOS)是指不断地对网络服务系

    37、统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响用户的正常使用,甚至是合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。它不属于信息泄露。23.目前实际存在和使用的广域网基本都是采用_。(分数:1.00)A.环型拓扑结构B.星型拓扑结构C.网状拓扑结构 D.树型拓扑结构解析:解析 网状拓扑结构又称无规则型结构。在网状拓扑结构中,节点之间的连接是任意的,没有规律。网状拓扑的主要优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法。目前实际存在和使用的广域网基本上都是采用网状拓扑结构。24.我国在 1991 年建成第一条与国际互联网连接的专线,与

    38、斯坦福大学连接成功,实现者是中国科学院的_。(分数:1.00)A.数学所B.物理所C.高能所 D.情报所解析:解析 1991 年 6 月,我国第一条与因特网连接的专线建成,它从中国科学院高能物理研究所连接到美国斯坦福大学的直线加速器中心。25.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.0 解析:解析 IP 地址中的网络地址部分在子网屏蔽码中用“1”表示,题中子网屏蔽码前 24 位 (二进制)为1,则网络地址

    39、为 IP 地址的前 24 位(二进制),也就是 202.130.191.0。26.MTTR 是用于衡量计算机_的指标。(分数:1.00)A.速度B.容量C.可靠性 D.时钟频率解析:解析 MTTR(Mean Time to Repair)是指修复一次故障所需要的时间。它与平均无故障时间(MTBF)是衡量系统的可靠性的指标。27.一个完善的智能大楼系统除了结构化布线系统外,还应该包括以下的哪些系统? _。办公自动化系统 通信自动化系统楼宇自动化系统 计算机网络系统(分数:1.00)A.、B.、C.、 D.、解析:解析 一个完善的智能大楼系统除了结构化布线系统外,还应该包括办公自动化系统、通信自动

    40、化系统、楼宇自动化系统、计算机网络系统等。28.下列说法错误的是_。(分数:1.00)A.对等结构网络操作系统的优点是:结构相对简单,网络中任何节点之间均能直接通信B.对等结构网络操作系统的缺点是:每个联网节点既要完成工作站的功能,又要完成服务器的功能C.非对等结构网络操作系统将联网节点分为网络服务器和网络工作站两类D.网络操作系统经历了从非对等结构向对等结构演变的过程 解析:解析 网络操作系统经历了从对等结构向非对等结构演变的过程。29.某主机的 1P 地址为 202.113.25.55,子网掩码为 255.255.255.240。该主机的有限广播地址为_。(分数:1.00)A.202.11

    41、3.25.255B.202.113.25.240C.255.255.255.55D.255.255.255.255 解析:解析 当需要在本网内广播,但又不知道本网的网络号时,TCP/IP 协议规定 32 比特全为 1 的 IP地址 255.255.255.255 用于本网广播,称为有限广播地址。30.目前,为了保证电子信用卡卡号和密码的安全传输,常用的方法是_。(分数:1.00)A.RSAB.SET C.DESD.Elgamal解析:解析 安全电子交易 SET 是由 VISA 和 MASTER 所开发的开放式支付规范,是为了保证信用卡在公共因特网网上支付的安全而设立的。31.奔腾芯片有两个 C

    42、ache,一个用于缓存指令,一个用于缓有数据,这叫_。(分数:1.00)A.超标量技术B.超流水线技术C.哈佛结构 D.分支预测解析:解析 奔腾 CPU 内置两个超高速缓存(Cache),分别用于存放指令和数据,这就叫哈佛结构(Harvard Structure)。32.在下列传输介质中,哪一种的抗电磁干扰能力最好?_。(分数:1.00)A.双绞线B.同轴电缆C.光缆 D.无线介质解析:解析 光纤不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。33.通常数据链路层交换的协议数据单元被称作_。(分数:1.00)A.帧 B.报文C.比特D.报文分组解析:解析 数据链路层是在物

    43、理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据。34.下列说法错误的是_。(分数:1.00)A.属于域的任何用户都可以只通过一次登录而达到访问整个域中所有资源的目的B.工作组中的每台计算机既可作为工作站又可作为服务器C.工作组模式无集中式账号管理、资源管理及安全性管理D.在 Windows2000Server 中,域控制器分为主域控制器与备份域控制器 解析:解析 在 Windows 2000 网络中,所有的域控制器都是平等的,不再区分主域控制器和备份域控制器。35.需求分析属于软件开发周期中的_。(分数:1.00)A.计划阶段B.开发阶段 C.运行阶段D

    44、.销售阶段解析:解析 开发阶段的前期分为需求分析、总体设计、详细设计。3 个子阶段。因此需求分析属于开发阶段。36.关于虚拟局域网(VLAN)说法错误的是_。(分数:1.00)A.虚拟局域网以软件方式来实现逻辑工作组的划分与管理B.用局域网交换机端口划分虚拟局域网时,交换机的 1 端口属于 VLAN1 后,还可以再属于 VLAN2 C.用 MAC 地址定义的虚拟局域网,允许节点移动到网络的其他物理网段D.用网络层地址定义虚拟局域网的缺点是性能较差解析:解析 用交换机端口号划分虚拟局域网成员的方法是最常用韵方法,但纯粹使用交换机端口号定义局域网时,不允许不同的虚拟局域网包含相同的物理网段或交换端

    45、口。例如,交换机的 1 端口属于VLAN1 后,就不能再属于 VLAN2。37.网关实现协议转换的方法是_。(分数:1.00)A.将输入的网络信息包的格式转换成输出网络信息包的格式B.输入网络信息包的格式转换成一种统一的标准的网间信息包的格式C.用户格式的原始数据报文展开为平面文件,然后翻译为标准的 EDI 格式文件D.A 和 B 解析:解析 A 和 B 分别是网关实现协议转换的两种方法。38.下列不是构造全球多媒体网络所需的技术是_。(分数:1.00)A.组网B.信号处理C.交换技术 D.应用程序解析:解析 构造全球多媒体网络的技术有 3 种:组网、信号处理和应用。这些技术融于部件中,部件必

    46、须组织在适当的体系结构内,以提供全球多媒体网络所具有的属性。39.下列关于进程间通信的叙述中,不正确的是_。(分数:1.00)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制 解析:解析 管道是一种进程高级通信机制,管道实际上是连接读写进程的一个特殊文件,允许进程按先进先出方式传送数据,也能使进程同步执行操作。发送进程以字符流形式把大量数据送入管道,接收进程从管道中接收数据。40.支付网关的主要功能为_。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密 B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-24-1及答案解析.doc)为本站会员(proposalcash356)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开