欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-245及答案解析.doc

    • 资源ID:1322143       资源大小:99.50KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-245及答案解析.doc

    1、三级网络技术笔试-245 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列关于加密的说法中,不正确的是( )。(分数:1.00)A.需要进行变换的原始消息或数据称为明文B.变换后得到的数据称为密文C.如果破译密文需要的时间超过了信息的有效期,那么此加密方案是安全的D.非对称加密使用单个密钥对数据进行加密或解密2.下列关于电子邮件的说法中,正确的是( )。(分数:1.00)A.电子邮件比电话便宜,在未来可以取代电话系统B.在同一电子邮件中,如果传送大量图像或语音会造成部分数据丢失C.电子邮件可以实现一对多的传送D.和电话一样,收发双方都必

    2、须在场3.B-ISDN的业务分成( )两类。(分数:1.00)A.交互型业务和会话型业务B.消息型业务和检索型业务C.交互型业务和发布型业务D.检索型业务和发布型业务4.有关 SDH和 PDH,下列说法错误的是( );(分数:1.00)A.PDH的频带利用率不如 SDH高,由 SDH代替 PDH是不可逆转的趋势B.SDH是为克服 PDH的缺点而产生的,先有目标再定标准,再进行设备的研制C.SDH网能完全兼容 PDH网D.SDH大规模地采用软件控制,对软件的测试和可靠的网络拓扑要求很高5.智能大厦的组成部分不包括下列选项中的( )。(分数:1.00)A.办公自动化系统B.监控自动化系统C.楼宇自

    3、动化系统D.通信自动化系统6.( )是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击D.服务攻击7.在下述关于网络管理的观点中,正确的是( )。(分数:1.00)A.网络管理是控制一个 LAN使它具有最高的效率和生产力的过程B.网络管理的目的包括使系统持续、稳定、可靠、安全、有效地运行C.控制网络运行的成本不是网络管理的目的D.网络管理就是网络计费管理8.一般覆盖某个企业或校园的计算机网络属于( )。(分数:1.00)A.广域网B.城域网C.局域网D.FDDI9.在 NetWare网络中,对网络的

    4、运行状态与系统安全性负有重要责任的是( )。(分数:1.00)A.网络管理员B.组管理员C.网络操作员D.普通网络用户10.IEEE 802标准中,将局域网定义为 3层的结构模型,以下不属于局域网参考模型范畴的是( )。(分数:1.00)A.网络层B.介质访问控制层C.物理层D.逻辑链路控制层11.在网络上交换信息时对内容的“不可否认性”可通过( )技术保证。(分数:1.00)A.消息认证B.数字签名C.对传输的内容加密D.应用对称密钥12.如果 Ethernet交换机有 4个 100Mbps全双工端口和 20个 10Mbps半双工端口,那么这个交换机的总带宽最高可以达到( )。(分数:1.0

    5、0)A.600MbpsB.1000MbpsC.1200MbpsD.1600Mbps13.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用( )。(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法14.MIPS常用来描述计算机的运算速度,其含义是( )。(分数:1.00)A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒执行百万条指令D.每分钟执行百万条指令15.关于 UNIX,以下说法错误的是( )。(分数:1.00)A.支持多任务和多用户B.提供可编程 Shell语言C

    6、.系统全部采用汇编语言编写而成,运行速度快。D.采用树形文件系统,安全性和可维护性良好16.通常情况下一个密钥生存周期中,产生密钥阶段之后应该是( )阶段。(分数:1.00)A.启用密钥B.替换或更新密钥C.分发密钥D.密钥登记17.下面关于防火墙的说法,错误的是( )。(分数:1.00)A.防火墙通常有两种设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许B.防火墙是安全策略的一个部分C.防火墙是将内网从外网中隔离出来,不能阻止内网的攻击D.防火墙不能检查进出内部网的通信量18.( )拓扑结构是在局域网中最常采用的。(分数:1.00)A.星型网B.令牌环网C.FDDID.总线网

    7、19.在两台机器上的 TCP协议之间传输的数据单元叫做( )。(分数:1.00)A.分组B.报文C.信元D.明文20.在 IEEE 802.4标准中,关于令牌总线(Token Bus)说法不正确的是( )。(分数:1.00)A.从物理结构上看它是一个总线结构的局域网B.从逻辑结构上看它是一个环型结构的局域网C.总线上的实际顺序与逻辑顺序是无关的D.从逻辑结构上看令牌是按地址的递增顺序传送到下一个站点21.关于 Ad hoc网络的描述中错误的是( )。(分数:1.00)A.没有固定路由器B.需要基站支持C.具有动态搜索能力D.适用于紧急救援等场合22.在虚拟局域网中,同一逻辑工作组的成员之间希望

    8、进行通信,那么它们( )。(分数:1.00)A.不一定要连在同一物理网段,而且可以使用不同的操作系统B.一定要连在同一物理网段,而且必须使用相同的操作系统C.一定要连在同一物理网段,可以使用不同的操作系统D.不一定要连在同一物理网段,必须使用相同的操作系统23.关于“一站式”电子政务,下列说法错误的是( )。(分数:1.00)A.一站式电子政务的出现为社会公众提供了一种全新的电子政务服务方式B.公民或企业只要登陆电子政府的门户站点就能得到所需要的服务C.一站式的推广可以提高政府的工作效率D.在一次电子政务服务处理完毕之后,为了保密,相关操作情况全部被清除24.关于 Linux操作系统的基本特点

    9、,以下说法正确的是( )。(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet的标准服务平台C.它与 UNIX有很多不同,移植比较困难D.它支持多用户,但不支持多任务25.完成路径选择功能是在 OSI模型的( )。(分数:1.00)A.物理层B.数据链路层C.网络层D.运输层26.操作系统的一个重要功能是进程管理,为此,操作系统必须提供一种启动进程的机制。在下面叙述中,错误的是( )。(分数:1.00)A.在 DOS中,该机制是 EXEC函数B.在 Windows中启动进程的函数是 CreateProcessC.在 OS/2中启动进程的函数是 CreateProcessD

    10、.在 DOS中启动进程的函数是 CreateProcess27.下面不属于统一的安全电子政务平台的是( )。(分数:1.00)A.统一的可信的 Web服务平台B.统一的 Web门户平台C.庞大的服务器系统D.统一的数据交换平台28.关于局域网交换机,下列表述错误的是( )。(分数:1.00)A.直接交换方式不支持输入输出速率不同的端口间的帧转发B.存储转发方式在转发前要进行差错检测C.端口号/MAC 地址映射表是通过“地址学习”来获得的D.改进的直接交换方式在收到帧的前 16个字节后判断帧头是否正确29.以下选项中,不是分组密码优点的是( )。(分数:1.00)A.较强的适用性B.对插入的敏感

    11、程度高C.加密速度快D.无需密钥同步30.结点按层次进行连接,信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小的拓扑构型是( )。(分数:1.00)A.总线型拓扑构型B.树型拓扑构型C.星型拓扑构型D.环型拓扑构型31.ISO开放系统互连参考模型把通信功能划分成( )个层次。(分数:1.00)A.4B.5C.7D.932.网桥和路由器的区别主要在于( )。(分数:1.00)A.路由器工作在网络层,而网桥工作在数据链路层B.路由器可以支持以太网,但不支持标记环网C.网桥具有路径选择功能D.网桥支持以太网,但不支持标记环网33.有关 SDH的特点,下列说法错误的

    12、是( )。(分数:1.00)A.同步复用B.标准的网络接口C.SDH各等级信号的速率不存在严格的倍数关系D.强大的网络管理功能34.下列准则中,不是安全评估准则的是( )。(分数:1.00)A.IEEEB.ITSECC.FCD.CC35.符合 FDDI标准的环路最大长度为( )。(分数:1.00)A.100mB.1kmC.10kmD.100km36.以下不属于办公软件的是( )。(分数:1.00)A.MS OfficeB.WPS 2000C.CCEDD.Photoshop37.下列说法错误的是( )。(分数:1.00)A.拨号上网的传输速率可以达到 56kbpsB.数字数据网(DDN)是一种数

    13、据通信网C.通过电话线路接入 ISP的用户主要是大型企业D.通过电话线路接入因特网的费用通常是开户费、因特网使用费和电话费的总和38.在使用因特网进行电子商务活动中,通常可以使用安全通道访问 Web站点,以避免第三方偷看或篡改。安全通道使用( )技术。(分数:1.00)A.SETB.RSAC.SSLD.CA39.10BASE-FB标准将网卡与有源集线器(Active HUB) 之间用光纤连接起来,最大距离可达( )m。(分数:1.00)A.500B.185C.2000D.240040.关于电子支付技术,下列说法错误的是( )。(分数:1.00)A.电子支付技术的优劣直接影响着整个电子商务应用的

    14、发展B.在电子商务活动中,客户通过电子支付工具与商家进行结算C.利用电子现金支付,需要第三方(银行)的介入D.使用电子信用卡进行支付的时候,需要验证客户、商家以及信用卡发放机构的身份41.世界上第一条广域网是( )。(分数:1.00)A.InternetB.CERNETC.ARPANETD.TELENET42.IP数据报的格式可以分为( )部分。(分数:1.00)A.报头区、报尾区B.数据区、报尾区C.报头区、数据区D.报头区、数据区、报尾区43.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易(B toC) 方式、企业与企业的交易(B toB.方式 B) 企业与企业的

    15、交易(B toB) 方式、个人与个人的交易(C toC.方式 C) 企业与个人的交易(B toC) 方式、个人与个人的交易(C toC) 方式D.制造44.网络进行数据传递的依据是( )。(分数:1.00)A.DNSB.IP地址C.URLD.路由器45.( )可以实现事务处理自动化和贸易自动化。(分数:1.00)A.电子现金B.EDI数据报文C.用户格式文件D.分组46.因特网为人们提供了一个庞大的网络资源。下列关于因特网的功能,不正确的是( )。(分数:1.00)A.对感兴趣的网站进行内容浏览B.给远在大洋彼岸的朋友发送电子邮件C.程序编译D.传输文件47.网站的每个网页都有个独立的地址,这

    16、些地址称为( )。(分数:1.00)A.HTTPB.DNSC.WWWD.URL48.从计算机网络组成的角度看,计算机网络是由( )构成的。(分数:1.00)A.通信子网、通信链路B.通信子网、资源子网C.资源子网、通信链路D.通信子网、资源子网、通信链路49.以下关于局部总线说法正确的是( )。(分数:1.00)A.EISA 比 PCI更优秀B.PCI是视频电子标准协会制定的C.EISA和 PCI进行过激烈的竞争D.PCI又称为外围部件接口标准50.以下有关网络操作系统的表述中,错误的是( )。(分数:1.00)A.非对等结构网络操作系统软件分为运行在服务器上的和运行在工作站上的B.网络服务器

    17、是局域网的逻辑中心C.对等结构网络操作系统所连接的网络中的每个节点既是工作站又是服务器D.共享硬盘服务器的优点是系统效率较高51.关于 1Gbps Gigabit Ethernet,说法不正确的是( )。(分数:1.00)A.用介质独立接口(M)将 MAC子层与物理层分隔B.IEEE 802.3z是 Gigabit Ethernet的标准C.与传统的 10Mbps以太网具有相同的组网方法D.每个比特发送速率由 10Mbps的 100ns降低到 1ns52.计算机种类繁多,按照“传统的分类”,可以将计算机分为( )。(分数:1.00)A.台式机、便携机、掌上机 3种类型B.巨型机、大型机、中型机

    18、、小型机和微型机 5种类型C.服务器、工作站、台式机、便携机、手持设备 5种类型D.大型主机、小型计算机、个人计算机、工作站:巨型计算机和小巨型机 6种类型53.加密算法中,分组长度和密钥长度不固定的是( )。(分数:1.00)A.DEAB.TEDAC.IDEAD.RC554.下列关于 Windows NT的描述中,错误的是( )。(分数:1.00)A.域是 Windows NT Server基本的管理单位B.Windows NT Server只能有一个主域控制器C.主域控制器负责提供系统容错D.后备域控制器可以处理用户请求55.以下关于城域网建设方案特点的描述中,错误的是( )。(分数:1.

    19、00)A.主干传输介质采用光纤B.交换结点采用基于 IP交换的高速路由交换机或 ATM交换机C.采用核心交换层、业务汇聚层与接入层的 3层模式D.采用 ISO/OSI七层结构模型56.对于 cn域下 edu域下 tsinghua域下一名为 bingle的主机的域名书写方法正确的是 ( )。(分数:1.00)AB.eduC.cn.edu.tsinshua.bingleD57.一个路由器收到了一个 IP数据报,在对其首部实行校验后发现该接收数据错误。那么,此路由器会( )。(分数:1.00)A.尽最大努力来纠正该 IP数据报的错误B.通知发送方C.通知接收方,同时请求发送方重发一次D.直接抛弃处理

    20、58.描述计算机网络中数据通信的基本技术参数是数据传输速率与( )。(分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间59.关于密码体制的分类,以下说法不正确的是( )。(分数:1.00)A.按明文到密文的转换操作可分为:置换密码和易位密码。B.按明文的处理方法可分为:分组密码和序列密码C.按密钥的使用个数可分为:对称密码体制和非对称密码体制D.按明文密文映射顺序可分为:加密算法和解密算法60.一子网屏蔽码为 255.255.255.240的网络中,某一主机 IP地址为 250.110.25.25。该主机的直接广播地址为( )。(分数:1.00)A.255.255.255.255

    21、B.250.110.25.240C.255.110.25.25D.250.110.25.47二、填空题(总题数:20,分数:40.00)61.机器语言全部都是 1,它是计算机能唯一识别的语言,可在计算机上直接执行。(分数:2.00)填空项 1:_62.在多媒体信号传输的过程中,如果图像与语言没有同步,人物说话的口型与声音不吻合,观众就感觉很不舒服。这种音频流与视频流之间的相关叫做 1。(分数:2.00)填空项 1:_63.互联的计算机是分布在不同地理位置的多台独立的“自治计算机”。它们之间可以没有明确的主从关系,联网计算机可以为本地用户提供服务,也可以为远程 1 用户提供服务。(分数:2.00

    22、)填空项 1:_64.奈奎斯特准则与香农定理从定量的角度描述了信道带宽与 1 的关系。(分数:2.00)填空项 1:_65.计算机网络协议由 3要素组成: 1、语义和时序;(分数:2.00)填空项 1:_66.UDP可以为其用户提供的、无连接的传输服务。(分数:2.00)填空项 1:_67. 1将多个主机划分为不同的域,通过域名来管理和组织互联网中的主机。(分数:2.00)填空项 1:_68.CSMA/CD发送流程为:先听后发,边听边发,冲突停止, 1 延迟后重发。(分数:2.00)填空项 1:_69.对等结构的局域网操作系统可以提供共享硬盘、共享打印机、共享 CPU、共享屏幕、和 1 等服务

    23、。(分数:2.00)填空项 1:_70.我国著名的 Linux有联想的 1。(分数:2.00)填空项 1:_71.如果某局域网中一台主机的 IP为 200.16.0.12,那么此局域网的直接广播地址为 1。(分数:2.00)填空项 1:_72. 1将顶级域的管理权分派给指定的管理机构,各管理机构对其管理的域进行继续划分并将二级域的管理权授予其下属的机构。(分数:2.00)填空项 1:_73.文档如果想通过 WWW浏览器来显示,就必须要符合 1 的标准。(分数:2.00)填空项 1:_74.故障管理的步骤:发现故障,判断故障症状,隔离故障, 1,记录故障的检修过程及其结果。(分数:2.00)填空

    24、项 1:_75. 1是指软件中含有一小段察觉不出的程序段,当软件运行时会损害用户的安全。(分数:2.00)填空项 1:_76.通常使用的密钥分发技术有 1 技术和 CA技术。(分数:2.00)填空项 1:_77.数字签名可以利用公钥密码体制、对称密码体制或 1 系统来实现。(分数:2.00)填空项 1:_78.电子商务应用系统通常包含 CA安全认证系统、 1、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_79. 1保证了业务处理数据在某一时间的存在性,为实现业务处理的抗抵赖性提供了基础。(分数:2.00)填空项 1:_80.宽带网的相关技术分为 3类: 1、交换技术和接入技术。

    25、(分数:2.00)填空项 1:_三级网络技术笔试-245 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列关于加密的说法中,不正确的是( )。(分数:1.00)A.需要进行变换的原始消息或数据称为明文B.变换后得到的数据称为密文C.如果破译密文需要的时间超过了信息的有效期,那么此加密方案是安全的D.非对称加密使用单个密钥对数据进行加密或解密 解析:解析 只要满足了以下两个条件中的一个,就可以认为加密方案是安全的:一是破译密文的成本超过了加密消息本身的价值,二是如果破译密文需要的时间超过了信息的有效期。故 C正确;非对称加密选用的是两个密钥

    26、(即公钥和私钥),一个用来加密,一个用来解密。2.下列关于电子邮件的说法中,正确的是( )。(分数:1.00)A.电子邮件比电话便宜,在未来可以取代电话系统B.在同一电子邮件中,如果传送大量图像或语音会造成部分数据丢失C.电子邮件可以实现一对多的传送 D.和电话一样,收发双方都必须在场解析:解析 电子邮件和电话系统相比,它不要求通信双方都在场,也不需要知道通信双方在网络中的具体位置;电子邮件可以实现一对多的传送,使得个人向多人发通知的过程变得容易;电子邮件可以将文字、图像、语音等多类型的信息集成在一个邮件中传送,不会造成数据的丢失。3.B-ISDN的业务分成( )两类。(分数:1.00)A.交

    27、互型业务和会话型业务B.消息型业务和检索型业务C.交互型业务和发布型业务 D.检索型业务和发布型业务解析:解析 B-ISDN 的业务分成两类:交互型业务和发布型业务。其中,交互型业务又包括会话性业务、消息性业务和检索性业务。4.有关 SDH和 PDH,下列说法错误的是( );(分数:1.00)A.PDH的频带利用率不如 SDH高,由 SDH代替 PDH是不可逆转的趋势 B.SDH是为克服 PDH的缺点而产生的,先有目标再定标准,再进行设备的研制C.SDH网能完全兼容 PDH网D.SDH大规模地采用软件控制,对软件的测试和可靠的网络拓扑要求很高解析:解析 SDH 的频带利用率低于 PDH,故 A

    28、项错误。5.智能大厦的组成部分不包括下列选项中的( )。(分数:1.00)A.办公自动化系统B.监控自动化系统 C.楼宇自动化系统D.通信自动化系统解析:解析 监控自动化系统属于楼宇自动化系统部分。智能大楼由通信自动化系统、办公自动化系统、楼宇自动化系统与计算机网络组成。智能大楼的基础是结构化布线系统。6.( )是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击 D.服务攻击解析:解析 拒绝服务攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的

    29、使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。这种攻击叫做拒绝服务攻击。7.在下述关于网络管理的观点中,正确的是( )。(分数:1.00)A.网络管理是控制一个 LAN使它具有最高的效率和生产力的过程B.网络管理的目的包括使系统持续、稳定、可靠、安全、有效地运行 C.控制网络运行的成本不是网络管理的目的D.网络管理就是网络计费管理解析:解析 网络管理是控制一个复杂的计算机网络使它具有最高的效率和生产力的过程:B 项说法正确;网络管理的目的包括了控制网络运行的成本;网络管理包括计费管理,但是不等于计费管理。8.一般覆盖某个企业或校园的计算机网络属于( )。(分数:1.0

    30、0)A.广域网B.城域网C.局域网 D.FDDI解析:解析 一般覆盖某个企业或校园的计算机网络属于局域网。随着办公自动化技术的发展,各个机关、公司、企业、学校都建立了大量的局域网。9.在 NetWare网络中,对网络的运行状态与系统安全性负有重要责任的是( )。(分数:1.00)A.网络管理员 B.组管理员C.网络操作员D.普通网络用户解析:解析 网络管理员负责网络文件目录结构的创建与维护,负责建立用户与用户组,设置用户权限,设置目录文件权限及目录文件属性,完成网络安全保密、文件备份、网络维护与打印队列管理等任务。网络管理员对网络的运行状态与系统安全性负有重要责任。10.IEEE 802标准中

    31、,将局域网定义为 3层的结构模型,以下不属于局域网参考模型范畴的是( )。(分数:1.00)A.网络层 B.介质访问控制层C.物理层D.逻辑链路控制层解析:解析 IEEE 802 标准描述的局域网参考模型分为 3层:物理层,介质访问控制子层和逻辑链路控制子层。11.在网络上交换信息时对内容的“不可否认性”可通过( )技术保证。(分数:1.00)A.消息认证B.数字签名 C.对传输的内容加密D.应用对称密钥解析:解析 数字签名与手写签名类似,只不过手写签名是模拟的,因人而异;数字签名是数字的,因消息而异。消息认证能使收方能够验证消息发送者以及所发的消息是否被篡改过。当收发双发发生利害冲突时,单纯

    32、的消息认证就不能解决问题了,此时应该借助数字签名技术。数字签名是具有法律意义的网络交易保护措施。“不可否认性”是通过数字签名技术实现的,它采用的是非应用对称加密方式。12.如果 Ethernet交换机有 4个 100Mbps全双工端口和 20个 10Mbps半双工端口,那么这个交换机的总带宽最高可以达到( )。(分数:1.00)A.600MbpsB.1000Mbps C.1200MbpsD.1600Mbps解析:解析 交换机端门有半双工和全双工之分。对于 10Mbps的端口,半双工端口带宽为 10Mbps,全双工的为 20Mbps。对于 100Mbps的端口,半双工端口带宽为 100Mbps,

    33、全双工的为 200Mbps。13.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用( )。(分数:1.00)A.差错控制算法B.路由选择算法 C.拥塞控制算法D.协议变换算法解析:解析 在采用点-点通信线路的网络中,由于连接多台计算机之间的线路结构可能是复杂的,因此从源结点到目的结点可能存在多条路由。决定分组从通信子网的源结点到目的结点的路由需要有路由选择算法。14.MIPS常用来描述计算机的运算速度,其含义是( )。(分数:1.00)A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒执行百万条指令 D

    34、.每分钟执行百万条指令解析:解析 计算机 CPU的处理速度快慢是计算机的一项重要技术指标,它可以用每秒钟处理的指令数来表示。MIPS 是 Million Instructions Per Second的缩写,表示每秒执行百万条指令。15.关于 UNIX,以下说法错误的是( )。(分数:1.00)A.支持多任务和多用户B.提供可编程 Shell语言C.系统全部采用汇编语言编写而成,运行速度快。 D.采用树形文件系统,安全性和可维护性良好解析:解析 UNIX 的几个特点分别是:UNIX 是多用户、多任务的系统:UNIX 大部分是用 C语言编写的;提供了 Shell编程语言;提供了丰富的系统调用;采

    35、用树形文件系统;提供多种通信机制;采用进程对换的内存管理。16.通常情况下一个密钥生存周期中,产生密钥阶段之后应该是( )阶段。(分数:1.00)A.启用密钥B.替换或更新密钥C.分发密钥 D.密钥登记解析:解析 一个密钥的生存周期主要有以下几个阶段,产生密钥;分发密钥;启用密钥/停用密钥;替换密钥或更新密钥;撤销密钥;销毁密钥。17.下面关于防火墙的说法,错误的是( )。(分数:1.00)A.防火墙通常有两种设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许B.防火墙是安全策略的一个部分C.防火墙是将内网从外网中隔离出来,不能阻止内网的攻击D.防火墙不能检查进出内部网的通信量

    36、解析:解析 进出内部网的通信量必须通过防火墙,它可以记录和统计通过防火墙的网络通信量。18.( )拓扑结构是在局域网中最常采用的。(分数:1.00)A.星型网B.令牌环网C.FDDID.总线网 解析:解析 总线型拓扑结构是局域网最主要的拓扑构型之一。其优点是:结构简单,易于扩展,可靠性较好。19.在两台机器上的 TCP协议之间传输的数据单元叫做( )。(分数:1.00)A.分组B.报文 C.信元D.明文解析:解析 TCP 使用 IP在两台机器之间传递报文。20.在 IEEE 802.4标准中,关于令牌总线(Token Bus)说法不正确的是( )。(分数:1.00)A.从物理结构上看它是一个总

    37、线结构的局域网B.从逻辑结构上看它是一个环型结构的局域网C.总线上的实际顺序与逻辑顺序是无关的D.从逻辑结构上看令牌是按地址的递增顺序传送到下一个站点 解析:解析 令牌总线网在物理结构上是总线网,而在逻辑结构上是环网。令牌传递规定由高地址向低地址,最后由最低地址向最高地址,依次循环传递,从而在一个物理总线上形成一个逻辑环。环中令牌传递顺序与结点在总线上的物理位置无关。21.关于 Ad hoc网络的描述中错误的是( )。(分数:1.00)A.没有固定路由器B.需要基站支持 C.具有动态搜索能力D.适用于紧急救援等场合解析:解析 Ad hoc 网络是一种由一组用户群构成、不需要基站的移动通信模式。

    38、在这种方式中没有固定的路由器。每个系统都具备动态搜索、定位和恢复连接的能力。在实用领域,它支持会议、紧急状态,临时交互式通信组等相关应用。22.在虚拟局域网中,同一逻辑工作组的成员之间希望进行通信,那么它们( )。(分数:1.00)A.不一定要连在同一物理网段,而且可以使用不同的操作系统 B.一定要连在同一物理网段,而且必须使用相同的操作系统C.一定要连在同一物理网段,可以使用不同的操作系统D.不一定要连在同一物理网段,必须使用相同的操作系统解析:解析 虚拟网络中同一逻辑工作组的成员可以处于不同的物理网段,当一个结点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在

    39、网络中的物理位置。同一个逻辑工作组的结点可以分布在不同的物理网段上,但它们之间的通信就像在同一个物理网段上一样。23.关于“一站式”电子政务,下列说法错误的是( )。(分数:1.00)A.一站式电子政务的出现为社会公众提供了一种全新的电子政务服务方式B.公民或企业只要登陆电子政府的门户站点就能得到所需要的服务C.一站式的推广可以提高政府的工作效率D.在一次电子政务服务处理完毕之后,为了保密,相关操作情况全部被清除 解析:解析 在一次电子政务服务处理完毕之后,需要对相关的服务处理情况和操作痕迹全部保存,以便以后针对用户的行为模式提供个性化服务。24.关于 Linux操作系统的基本特点,以下说法正

    40、确的是( )。(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet的标准服务平台 C.它与 UNIX有很多不同,移植比较困难D.它支持多用户,但不支持多任务解析:解析 Linux 具有虚拟内存能力,可以利用硬盘扩充内存。Linux 以低价格、源代码开放、安装配置简单的特点,适合做 Internet的标准服务平台。Liunx 符合 UNIX标准,可以将 Linux上的程序移植到UNIX主机上运行,支持几乎所有硬件平台:x86、 Spare、Digital、Alpha 和 PowerPC等。Liunx 支持多用户,也支持多任务。25.完成路径选择功能是在 OSI模型的( )。

    41、(分数:1.00)A.物理层B.数据链路层C.网络层 D.运输层解析:解析 网络层主要任务是通过路由算法,为分组通过通信子网选择最适当的路径。网络层要实现路由选择、拥塞控制与网络互联等功能。26.操作系统的一个重要功能是进程管理,为此,操作系统必须提供一种启动进程的机制。在下面叙述中,错误的是( )。(分数:1.00)A.在 DOS中,该机制是 EXEC函数B.在 Windows中启动进程的函数是 CreateProcessC.在 OS/2中启动进程的函数是 CreateProcessD.在 DOS中启动进程的函数是 CreateProcess 解析:解析 操作系统的一个重要功能是进程管理。为

    42、此,操作系统必须提供一种启动进程的机制。在DOS中,该机制就是 EXEC函数。在 Windows和 OS/2中启动进程的函数是 CreateProcess,它的代码存储在操作系统的内核里,在 KERNEL32.DLL文件中。27.下面不属于统一的安全电子政务平台的是( )。(分数:1.00)A.统一的可信的 Web服务平台B.统一的 Web门户平台C.庞大的服务器系统 D.统一的数据交换平台解析:解析 统一的安全电子政务平台包括统一的可信的 Web服务平台、统一的 Web门户平台、统一的数据交换平台等。28.关于局域网交换机,下列表述错误的是( )。(分数:1.00)A.直接交换方式不支持输入

    43、输出速率不同的端口间的帧转发B.存储转发方式在转发前要进行差错检测C.端口号/MAC 地址映射表是通过“地址学习”来获得的D.改进的直接交换方式在收到帧的前 16个字节后判断帧头是否正确 解析:解析 Ethernet 交换机的帧转发方式可以分为三类:直接交换方式、存储转发交换方式、改进的直接交换方式。直接交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入输出速率的端口之间的帕转发。存储转发交换方式优点是具有帧差错检测能力,并能支持不同输入输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。改进的直接交换方式的交换延迟时间介于前两者之间,在接收到帧的前 64个字节后,判断

    44、 Ethernet帧的帧头字段是否正确,如果正确则转发出去。29.以下选项中,不是分组密码优点的是( )。(分数:1.00)A.较强的适用性B.对插入的敏感程度高C.加密速度快 D.无需密钥同步解析:解析 按对明文的处理方法可以把密码体制分为分组密码和序列密码。分组密码的优点是:明文信息良好的扩散性;对插入的敏感性;不需要密钥同步;较强的适用性。缺点是:加密速度慢;错误扩散和传播。30.结点按层次进行连接,信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小的拓扑构型是( )。(分数:1.00)A.总线型拓扑构型B.树型拓扑构型 C.星型拓扑构型D.环型拓扑构型

    45、解析:解析 树型拓扑构型:在树型拓扑构型中,结点按层次进行连接,信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小。把它看成星型拓扑构型的扩展。树型拓扑构型适用于汇集信息的应用需求。31.ISO开放系统互连参考模型把通信功能划分成( )个层次。(分数:1.00)A.4B.5C.7 D.9解析:解析 提供各种网络服务功能的计算机网络系统是非常复杂的。根据分而治之的原则,ISO 将整个通信功能划分为七个层次。32.网桥和路由器的区别主要在于( )。(分数:1.00)A.路由器工作在网络层,而网桥工作在数据链路层 B.路由器可以支持以太网,但不支持标记环网C.网桥具

    46、有路径选择功能D.网桥支持以太网,但不支持标记环网解析:解析 网桥和路由器都是网络互联的设备,它们的不同点在于网桥工作正数据链路层,而路由器工作在网络层。网桥利用物理地址(MAC 地址)来确定是否转发数据帧,而路由器则根据目的 IP地址来确定是否转发该分组。33.有关 SDH的特点,下列说法错误的是( )。(分数:1.00)A.同步复用B.标准的网络接口C.SDH各等级信号的速率不存在严格的倍数关系 D.强大的网络管理功能解析:解析 SDH 各个等级信号的速率是存在严格的倍数关系的,每 125微秒传一帧。其他 3个都是 SDH的主要特点。34.下列准则中,不是安全评估准则的是( )。(分数:1

    47、.00)A.IEEE B.ITSECC.FCD.CC解析:解析 主要的安全评估准则有欧洲共同体信息技术安全评测准则(ITSEC) 、美国国防部和国家标准技术研究所的可信任计算机系统评估准则(TCSEC) 、国际标准 ISO/IEC 15408 (CC) 和美国信息技术安全联邦准则 FC。35.符合 FDDI标准的环路最大长度为( )。(分数:1.00)A.100mB.1kmC.10kmD.100km 解析:解析 FDDI 是一种以光纤作为传输介质的高速主干网,它有几个主要技术特点;使用基于 IEEE 802.5令牌环网介质访问控制协议;使用 IEEE 802.2协议,与符合 IEEE 802标

    48、准的局域网兼容;数据传输速率为 100Mbps,连网结点数小于等于 1000,环路长度为 100km:使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。36.以下不属于办公软件的是( )。(分数:1.00)A.MS OfficeB.WPS 2000C.CCEDD.Photoshop 解析:解析 我国著名的汉字处理软件有 WPS、 CCED 等。MS Office 是微软的集成办公系统软件。Photoshop是 Adobe 公司的图像处理软件。37.下列说法错误的是( )。(分数:1.00)A.拨号上网的传输速率可以达到 56kbpsB.数字数据网(DDN)是一种数据通信网C.通过电话线路接入 ISP的用户主要是大型企业 D.通过电话线路接入因特网的费用通常是开户费、因特网使用费和电话费的总和解析:解析 电


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-245及答案解析.doc)为本站会员(dealItalian200)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开