欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-262及答案解析.doc

    • 资源ID:1322163       资源大小:95KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-262及答案解析.doc

    1、三级网络技术笔试-262 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列关于 Linux 的说法,错误的是( )。(分数:1.00)A.Linux 适合 Internet 标准服务平台B.Linux 与其他系统最大的区别是:Linux 开放源代码C.Linux 不支持 TCP/IP 协议D.Linux 是多用户、多任务的操作系统2.下列关于城域网建设方案特点的描述中,错误的是( )。(分数:1.00)A.主干传输介质采用光纤B.交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机C.采用核心交换层、业务汇聚层与接入层的 3

    2、层模式D.采用 ISO/OSI 七层结构模型3.( ) 不属于电子政务应用系统建设包括的 3 个层面。(分数:1.00)A.知识挖掘B.信息收集C.业务处理D.决策支持4.( ) 综合了电路交换实时性和分组交换灵活性的特点,采用了固定长度的分组,简化了分组的头部,降低了交换结点的复杂度。(分数:1.00)A.ATMB.SDHC.FDDID.PDH5.Windows NT 内置的标准网络协议是( )。TCP/IP 协议 MWLink 协议NetBIOS 的扩展用户接口(NetBEUI) 数据链路控制协议(分数:1.00)A.和B.和C.、和D.全部6.( ) 的主要功能是实现比特流和信元流之间的

    3、转换。(分数:1.00)A.ATM 适配层中的拆装子层B.ATM 层C.ATM 物理层中的物理媒介依赖子层D.ATM 物理层中的传输汇聚子层7.描述计算机网络中数据通信的基本技术参数是数据传输速率与( )。(分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间8.下列说法不正确的是( )。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同C.3 类线可以用于语音及 10Mbps 下列的数据传输D.5 类线适用于 100Mbps 的高速数据传输9.( ) 可以灵活的插入各种模块,如 ATM 模块、

    4、网桥模块等。(分数:1.00)A.简单的 10Mbps 局域网交换机B.10/100Mbps 自适应的局域网交换机C.小型局域网交换机D.大型局域网交换机10.下列属于渗入威胁的是( )。假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:1.00)A.B.C.D.11.下列关于与 OSI 模型关系的叙述,正确的是( )。(分数:1.00)A.TCP/IP 应用层汇集了 OSI 模型中的会话层、表示层和应用层B.TCP/IP 互连层对应 OSI 模型中的数据链路层C.TCP/IP 互连层对应 OSI 模型中的物理层D.TCP/IP 的传输层包含 OSI 模型中的传输层和数据链路层12.关于安全散

    5、列算法(SH(分数:1.00)A.,下列说法正确的是( )。A) 属于对称密码算法B.属于单密码算法C.属于不可逆加密算法D.与 MD5 不是一个算法种类13.下列不属于主动攻击的是( )。(分数:1.00)A.拒绝服务B.重放C.假冒D.信息的泄漏14.IP 数据报在穿越因特网过程中有可能被分片。收到数据报时,如果本结点是目的主机结点,则需要( )。(分数:1.00)A.进行分片控制B.进行分片重组C.对分片进行取舍D.进行路由选择处理15.典型的 Ethernet 交换机端口支持 10/100BASE-T 两种速率,采用的是( )。(分数:1.00)A.并发连接技术B.速率变换技术C.自动

    6、侦测技术D.轮询控制技术16.关于 UNIX 的描述中,正确的是( )。(分数:1.00)A.它于 1969 年在伯克利大学实验室问世B.它由汇编语言编写C.它提供功能强大的 Shell 编程语言D.它的文件系统是网状结构,有良好的安全性17.IP 地址的长度为( ) 个字节。(分数:1.00)A.2B.4C.32D.25518.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的( )。造价越高 结构越复杂 线路带宽越大 拓扑结构越简单(分数:1.00)A.和B.和C.和D.和19.下列选项中,不属于无线局域网应用的是( )。(分数:1.00)A.作为传统

    7、局域网的扩充B.建筑物之间的互联C.VLAND.特殊网络 Ad hoc20.在电信管理网(TMN) 中,管理者和代理之间所有的管理信息交换都是利用( ) 实现的。(分数:1.00)A.CMIS 和 CMIPB.SNMPC.SMTPD.LMMP21.恺撒密码属于( )。(分数:1.00)A.置换密码B.易位密码C.分组密码D.序列密码22.对于 TCP/IP 协议的表述中,错误的是( )。(分数:1.00)A.主机-网络层是最低层B.IP 协议属于互连层C.TCP 协议属于网络层D.主机-网络层对应了 OSI 模型的物理层和数据链路层23.如果在通信信道上发送 1 比特信号所需要的时间是 0.0

    8、01s,那么信道的数据传输速率为( )。(分数:1.00)A.1MbpsB.10MbpsC.100MbpsD.1Gbps24.下列关于密码说法不正确的是( )。(分数:1.00)A.所有加密算法都建立在两个通用原则之上:置换和易位B.最古老的易位密码是恺撒密码C.置换是将明文的每个元素映射成其他元素D.易位密码不隐藏明文字母25.世界上第一台电子数字计算机 ENIAC 诞生于( ) 年。(分数:1.00)A.1946B.1956C.1942D.194026.在 Token Bus 与 Token Ring 的讨论中,环维护工作需要完成的任务有( )。环初始化 用户使用权限 新结点加入与撤出环优

    9、先级 操作系统版本更新(分数:1.00)A.、B.、C.、D.、27.下列叙述中错误的是( )。(分数:1.00)A.搜索引擎的作用是在因特网中主动搜索其他 WWW 服务器的信息B.搜索引擎是因特网上的一个 WWW 服务器C.用户可以利用搜索引擎提供的分类目录和查询功能查找所需要的信息D.使用搜索引擎之前无须知道搜索引擎站点的主机名28.进行站点设计时,设立留言簿是为了( )。(分数:1.00)A.加强对网站的管理B.建立与网民的交互空间C.点缀行业及其他信息D.收集统计信息29.关于 Linux 的描述中,错误的是( )。(分数:1.00)A.Linux 目前还不支持非 x86 硬件平台B.

    10、Linux 符合 UNIX 标准C.可以说 Linux 是免费的D.它是开放源代码并自由传播的网络操作系统30.计算机辅助教学的缩写是( )。(分数:1.00)A.CADB.CAIC.CATD.CAM31.因为能够绕过防火墙的阻拦,下列应当被禁止的行为是( )。(分数:1.00)A.错误的 IDS 配置B.错误的审计策略C.拨号上网D.VPN 服务32.采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏 ( )。(分数:1.00)A.并发交换能力B.差错检测能力C.路由能力D.地址解析能力33.实际的域名解析是从( ) 开始的。(分数:1.00)A.根服务器B

    11、.本地域名服务器C.其父结点服务器D.其子结点服务器34.下列方法不属于个人特征认证的是( )。(分数:1.00)A.PIN 码B.声音识别C.虹膜识别D.指纹识别35.著名的特洛伊木马的威胁类型属于( )。(分数:1.00)A.注意威胁B.植入威胁C.渗入威胁D.主动威胁36.有关静态路由表,下列说法正确的是( )。(分数:1.00)A.到达某一目的网络的固定路由B.网络处于静态时候采用的路由C.网络或路由器瘫痪时临时启用的路由表D.静态路由不能修改37.某一主机 IP 地址为 250.110.25.25。该主机的有限广播地址为( )。(分数:1.00)A.255.255.255.255B.

    12、250.110.25.0C.255.111.255.25D.250.110.25.25538.在因特网接入的电信业务中,所谓的“超级一线通”指的是( )。(分数:1.00)A.ADSLB.N-ISDNC.ATMD.HFC39.下列不是电子政务分层逻辑模型优点的一项是( )。(分数:1.00)A.分层逻辑模型可以使电子政务复杂的系统工程简单化B.分层逻辑模型可以缩短整体的建设周期C.分层逻辑模型能够保证电子政务系统对各层基础技术的发展具有良好的适应性D.分层逻辑模型能较好地体现以数据获取和整合为核心、以信息安全为基础、面向决策支持、面向大众服务的电子政务的功能定位40.局域网从介质访问控制方法的

    13、角度可以分成( ) 两类。(分数:1.00)A.带有冲突检测的局域网和不带有冲突检测的局域网B.分布式局域网和总线型局域网C.共享介质局域网和交换式局域网D.采用令牌总线、令牌环的局域网和采用 CSMA/CD 的局域网41.1000BASE-T 标准使用 5 类非屏蔽双绞线,双绞线长度最长可以达到( )。(分数:1.00)A.25mB.50mC.100mD.250m42.IEEE 制定的( ) 协议是专门为无线网络使用的,其目的是规范无线网产品、增加各种无线网产品的兼容性。(分数:1.00)A.802.3B.802.6C.802.5D.802.1143.有关安全威胁和安全攻击,下列说法错误的是

    14、( )。(分数:1.00)A.非服务攻击与特定服务无关B.主要的渗入威胁有特洛伊木马和陷门C.假冒、身份攻击都属于非授权访问威胁D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击44.下列关于 NetWare 容错技术,正确的是( )。(分数:1.00)A.第一级容错包括硬盘镜像与硬盘双工功能B.第二级容错采用双重目录与文件分配表、磁盘热修复与写后读验证等措施C.第二级容错是针对硬盘表面磁介质的故障设计的D.第三级容错提供了文件服务器镜像功能45.PnP 主板的特点是支持( )。(分数:1.00)A.多种芯片集B.大容量存储器C.即插即用D.多种 CPU 插座46.C 类 IP 地址

    15、的最高 3 个比特位,从高到低依次是( )。(分数:1.00)A.010B.110C.100D.01147.用于多播 IP 地址发送的 IP 地址是( )。(分数:1.00)A.E 类 IP 地址B.D 类 IP 地址C.IPv6D.有效网络号和全“1”的主机号组成的 IP 地址48.关于令牌的说法,正确的是( )。(分数:1.00)A.令牌是一种特殊结构的控制帧B.令牌不支持优先级C.令牌环网中,结点两次获得令牌之间的最大时间间隔是随机的D.各结点之间传输的数据封装在令牌中49.无线局域网使用的两种扩频的方法是( )。(分数:1.00)A.调频扩频和直接序列扩频B.跳频扩频和直接序列扩频C.

    16、模拟扩频和间接序列扩频D.调频扩频和间接序列扩频50.在采用点-点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用( )。(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法51.EDI 的中文名称是( )。(分数:1.00)A.电子数据交换接口B.电子数据集成接口C.电子数据交换D.电子数据应用系统52.目前实际存在和使用的广域网基本上都采用( ) 拓扑构型。(分数:1.00)A.星形B.总线型C.网状形D.环形53.在线谈判属于( )。(分数:1.00)A.支付型业务B.非支付型业务C.

    17、主观业务D.在线谈判不涉及资金的转移,不属于电子商务54.CSMA 的中文含义是( )。(分数:1.00)A.随机争用型介质访问控制方法B.带有冲突检测的载波侦听多路访问C.地面无限分组广播网D.载波侦听多路访问55.( ) 是局域网市场上曾居主导地位的网络操作系统,它推出时间比较早,运行稳定。(分数:1.00)A.Windows 2000 ServerB.Windows NT ServerC.LinuxD.NetWare56.下列关于控制令牌的媒体访问控制方法的几种说法中,错误的是( )。(分数:1.00)A.每个站点都有本站地址,只需要知道下一结点地址,而无需知道上一结点地址B.站点的物理

    18、连接次序不一定就是逻辑环的次序C.在采用令牌总线方法的局域网中,只有得到令牌的结点,才能使用共享总线来发送数据D.控制令牌沿着逻辑环的顺序由一个站点向下一个站点传递57.FTP 服务器负责管理一个文件仓库,用户通过自己的计算机从文件仓库中取文件的过程叫( )。(分数:1.00)A.上传B.下载C.交换D.上载58.对于 IP 地址中的主机号部分在子网屏蔽码中用( ) 表示。(分数:1.00)A.与 IP 地址中的主机号相同B.全 1C.全 0D.不知道子网屏蔽码的长度,无法判断59.( ) 文档的主要特点是可以包含指向其他文档的链接项。(分数:1.00)A.超媒体B.HTMLC.AppletD

    19、.URL60.主机板有许多分类方法。按扩展槽可分为( )。(分数:1.00)A.Slot 1 主板、Socket7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.EISA 主板、PCI 主板、USB 主板二、填空题(总题数:20,分数:40.00)61. 1 用有助于记忆的符号和地址符号来表示指令,它也是一种低级语言。(分数:2.00)填空项 1:_62.通信控制处理机可作为通信子网中的 1,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。(分数:2.00)填空项 1:_63.早期 ARPANET 中通

    20、信控制处理机由 1 承担。(分数:2.00)填空项 1:_64.TCP/IP 参考模型中 1 的主要功能是负责把源主机的报文分组送到目的主机。(分数:2.00)填空项 1:_65.NSFNET 采用的是层次结构,分为主干网、地区网和 1。(分数:2.00)填空项 1:_66.对等结构的局域网操作系统可以提供共享硬盘、共享打印机、共享 CPU、共享屏幕、和 1 等服务。(分数:2.00)填空项 1:_67.当一个局域网采用 1 介质访问控制技术,比较适用于办公自动化环境下;反之,采用 Token Ring 和Token Bus 介质访问控制技术,比较适用于工业过程自动化环境下。(分数:2.00)

    21、填空项 1:_68.在高速主干网、数据仓库、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用 1Mbps 以太网。(分数:2.00)填空项 1:_69.虚拟局域网中逻辑工作组的结点组成不受物理位置的限制,它用 1 方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_70. 1 是一种具有网络管理能力的独立集线器。(分数:2.00)填空项 1:_71.网桥和路由器都是网络互联的设备,它们的区别在于网桥工作在数据链路层,而路由器工作在 1 层。(分数:2.00)填空项 1:_72. 1 服务是最重要与最基本的网络服务功能。(分数:2.00)填空项 1:_73.如果某主机 IP

    22、地址为 192.168.182.12,子网屏蔽码为 255.255.192.0,那么该主机所在子网的网络地址是 1。(分数:2.00)填空项 1:_74.目前大多数提供公共资料的 FTP 服务器都提供 1,Internet 用户可随时访问这些服务器而不需要预先向服务器申请账号。(分数:2.00)填空项 1:_75.未授权实体使守卫者相信它是合法实体,这种是基本威胁中的 1。(分数:2.00)填空项 1:_76.建立安全环境的 3 个重要组成部分分别是威严的法律、先进的技术和 1。(分数:2.00)填空项 1:_77.通常使用因特网进行网上购物需要经过在线浏览与选择商品、填写订购单、 1 和等待

    23、商家服务等步骤。(分数:2.00)填空项 1:_78.ATM 信元结构中,信头差错控制(HEC) 字段是对信头前 1 个字节的 8 位 CRC 码校验。(分数:2.00)填空项 1:_79.SOAP 的中文名称是 1。(分数:2.00)填空项 1:_80.环形网是一类重要的自愈网,又称自愈环,它由一串首尾相连的 1 组成。(分数:2.00)填空项 1:_三级网络技术笔试-262 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列关于 Linux 的说法,错误的是( )。(分数:1.00)A.Linux 适合 Internet 标准服务平台B

    24、.Linux 与其他系统最大的区别是:Linux 开放源代码C.Linux 不支持 TCP/IP 协议 D.Linux 是多用户、多任务的操作系统解析:解析 Linux 操作系统具有先进的网络能力,可以通过 TCP/IP 协议与其他计算机连接,通过网络进行分布式处理。2.下列关于城域网建设方案特点的描述中,错误的是( )。(分数:1.00)A.主干传输介质采用光纤B.交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机C.采用核心交换层、业务汇聚层与接入层的 3 层模式D.采用 ISO/OSI 七层结构模型 解析:解析 目前,各种城域网建设方案有几个共同点,那就是:传输介质采用光纤,

    25、交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的 3 层模式,以适应各种业务需求,及不同协议与不同类型用户的接入需要。3.( ) 不属于电子政务应用系统建设包括的 3 个层面。(分数:1.00)A.知识挖掘 B.信息收集C.业务处理D.决策支持解析:解析 电子政务应用系统的建设包括 3 个层面的内容:信息收集、业务处理、决策支持,这些层面的实现都是以信息技术为基础的。4.( ) 综合了电路交换实时性和分组交换灵活性的特点,采用了固定长度的分组,简化了分组的头部,降低了交换结点的复杂度。(分数:1.00)A.ATM B.SDHC.F

    26、DDID.PDH解析:解析 异步传输模式 ATM 的产生和发展是高速交换和分组交换的演化结果,综合了电路交换实时性和分组交换灵活性的特点。ATM 采用的固定长度的分组称为信元,长度是 53 个字节。5.Windows NT 内置的标准网络协议是( )。TCP/IP 协议 MWLink 协议NetBIOS 的扩展用户接口(NetBEUI) 数据链路控制协议(分数:1.00)A.和B.和C.、和D.全部 解析:解析 Windows NT Server 内置 4 种标准网络协议:TCP/IP、微软的 MWLink 协议、 NetBIOS 的扩展用户接口(NetBEUI) 、数据链路控制协议。6.(

    27、) 的主要功能是实现比特流和信元流之间的转换。(分数:1.00)A.ATM 适配层中的拆装子层B.ATM 层C.ATM 物理层中的物理媒介依赖子层D.ATM 物理层中的传输汇聚子层 解析:解析 拆装子层完成的功能是:把上层传来的数据分割成 48 字节的 ATM 有效载荷,也负责把来自ATM 层的信元组装成报文送到上层;ATM 层为业务提供的是信元传送功能;物理媒介依赖子层实际传输ATM 信元中的各比特,提供物理接入;传输汇聚子层完成的则是实现比特流和信元流之间的转换。7.描述计算机网络中数据通信的基本技术参数是数据传输速率与( )。(分数:1.00)A.服务质量B.传输延迟C.误码率 D.响应

    28、时间解析:解析 描述计算机网络中数据通信的基本技术参数有两个:数据传输速率与误码率。8.下列说法不正确的是( )。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同 C.3 类线可以用于语音及 10Mbps 下列的数据传输D.5 类线适用于 100Mbps 的高速数据传输解析:解析 局域网中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线。屏蔽双绞线的抗干扰性能优于非屏蔽双绞线。采用的非屏蔽双绞线根据其通信质量一般分为 5 类,局域网中一般使用第 3 类、第 4 类和第 5 类非屏蔽双绞线,常简称为 3

    29、 类线、4 类线和 5 类线。 3 类线适用于语音及 10Mbps 下列的数据传输。5 类线适用于 100Mbps 的高速数据传输。9.( ) 可以灵活的插入各种模块,如 ATM 模块、网桥模块等。(分数:1.00)A.简单的 10Mbps 局域网交换机B.10/100Mbps 自适应的局域网交换机C.小型局域网交换机D.大型局域网交换机 解析:解析 大型局域网交换机是一种箱式结构,机箱中可以灵活插入 10Mbps、100Mbps、 1000Mbps 以太网模块及路由器、网桥、中继器、ATM 模块、FDDI 模块,通过它可以构成大型局域网的主干网。10.下列属于渗入威胁的是( )。假冒 特洛伊

    30、木马 旁路控制 陷门 授权侵犯(分数:1.00)A.B. C.D.解析:解析 在基本威胁中,目前常见的可实现的威胁有:渗入威胁(假冒、旁路控制、授权侵犯) ;植入威胁(特洛伊木马和陷门)。11.下列关于与 OSI 模型关系的叙述,正确的是( )。(分数:1.00)A.TCP/IP 应用层汇集了 OSI 模型中的会话层、表示层和应用层 B.TCP/IP 互连层对应 OSI 模型中的数据链路层C.TCP/IP 互连层对应 OSI 模型中的物理层D.TCP/IP 的传输层包含 OSI 模型中的传输层和数据链路层解析:解析 TCP/IP 参考模型的应用层与 OSI 模型中的会话层、表示层和应用层相对应

    31、,传输层与 OSI传输层相对应,互连层与 OSI 网络层相对应,主机-网络层与 OSI 数据链路层、物理层相对应。12.关于安全散列算法(SH(分数:1.00)A.,下列说法正确的是( )。A) 属于对称密码算法B.属于单密码算法C.属于不可逆加密算法 D.与 MD5 不是一个算法种类解析:解析 不可逆加密算法,又称单项散列算法,加密过程不需要密钥,并且经过加密的数据无法解密,适用于完整性校验和身份验证。代表算法有:MD5 算法和安全散列算法 SHA。 MD5 和 SHA 属于同一个不可逆加密算法系统。13.下列不属于主动攻击的是( )。(分数:1.00)A.拒绝服务B.重放C.假冒D.信息的

    32、泄漏 解析:解析 被动攻击有泄露信息内容和通信量分析;主动攻击有假冒、重放、修改消息和拒绝服务。14.IP 数据报在穿越因特网过程中有可能被分片。收到数据报时,如果本结点是目的主机结点,则需要( )。(分数:1.00)A.进行分片控制B.进行分片重组 C.对分片进行取舍D.进行路由选择处理解析:解析 分片后的报文将在目的主机进行重组。15.典型的 Ethernet 交换机端口支持 10/100BASE-T 两种速率,采用的是( )。(分数:1.00)A.并发连接技术B.速率变换技术C.自动侦测技术 D.轮询控制技术解析:解析 使用自动侦测技术时支持 10/100BASE-T 两种速率、全双工/

    33、半双工两种工作方式。16.关于 UNIX 的描述中,正确的是( )。(分数:1.00)A.它于 1969 年在伯克利大学实验室问世B.它由汇编语言编写C.它提供功能强大的 Shell 编程语言 D.它的文件系统是网状结构,有良好的安全性解析:解析 1969 年,美国 ATT 贝尔实验室内诞生了 UNIX 第一个版本 V1。UNIX 系统的大部分是用 C语言编写的,使得系统易读、易修改、易移植。UNIX 的文件系统不是网状,而是树形文件系统。此外,UNIX 提供了强大的可编程 Shell 语言,即外壳语言,作为用户界面。17.IP 地址的长度为( ) 个字节。(分数:1.00)A.2B.4 C.

    34、32D.255解析:解析 IP 地址由 32 位二进制数值组成(4 个字节)。18.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的( )。造价越高 结构越复杂 线路带宽越大 拓扑结构越简单(分数:1.00)A.和 B.和C.和D.和解析:解析 对于一个实际的数据传输系统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求。在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高。19.下列选项中,不属于无线局域网应用的是( )。(分数:1.00)A.作为传统局域网的扩充B.建筑物之间的互联C.VLAN D.特殊网络 Ad hoc解析:解

    35、析 无线局域网的应用领域主要有 4 个方面:作为传统局域网的扩充、建筑物之间的互联、漫游访问、特殊网络 Ad hoc。20.在电信管理网(TMN) 中,管理者和代理之间所有的管理信息交换都是利用( ) 实现的。(分数:1.00)A.CMIS 和 CMIP B.SNMPC.SMTPD.LMMP解析:解析 CMIS/CMIP 是 ISO 定义的网络管理协议,在电信管理网(TMN) 中,管理者和代理之间所有的管理信息交换都是利用 CMIS 和 CMIP 实现的。21.恺撒密码属于( )。(分数:1.00)A.置换密码 B.易位密码C.分组密码D.序列密码解析:解析 恺撒密码算法是对于原始消息中的每一

    36、个字母都用该字母后面的第 n 个字母来替换,其中n 是密钥,所以恺撒密码属于置换密码。22.对于 TCP/IP 协议的表述中,错误的是( )。(分数:1.00)A.主机-网络层是最低层B.IP 协议属于互连层C.TCP 协议属于网络层 D.主机-网络层对应了 OSI 模型的物理层和数据链路层解析:解析 TCP/IP 参考模型可以分为 4 个层次:应用层、传输层、互连层与主机-网络层。最低层为主机-网络层。TCP/IP 参考模型的主机-网络层与 OSI 模型的数据链路层、物理层对应。IP 协议属于互连层,而 TCP 协议属于传输层。23.如果在通信信道上发送 1 比特信号所需要的时间是 0.00

    37、1s,那么信道的数据传输速率为( )。(分数:1.00)A.1MbpsB.10MbpsC.100MbpsD.1Gbps 解析:解析 数据传输速率为 S=1/T(bps) ,T 为发送 1 比特所需要的时间。注意:这里 T 的单位是 s,题目提供的时间是 s,0.001s 即 0.000000001s。本题中,S=1/T=1/0.000000001= 1000000000bps=1109bps=1Gbps。24.下列关于密码说法不正确的是( )。(分数:1.00)A.所有加密算法都建立在两个通用原则之上:置换和易位B.最古老的易位密码是恺撒密码C.置换是将明文的每个元素映射成其他元素 D.易位密

    38、码不隐藏明文字母解析:解析 所有加密算法都建立在两个通用原则之上:置换和易位。置换是将明文的每个元素映射成其他元素。易位是将明文中的元素进行重新布置。置换密码中,每个或每组字母由另一个或另一组伪装字母所替换,恺撒密码是最古老的置换密码。易位密码只是对明文字母重新排序,但不隐藏它们。列易位密码是常用的易位密码。25.世界上第一台电子数字计算机 ENIAC 诞生于( ) 年。(分数:1.00)A.1946 B.1956C.1942D.1940解析:解析 1946 年,第一台数字电子计算机 ENIAC 在美国宾夕法尼亚大学问世。26.在 Token Bus 与 Token Ring 的讨论中,环维护

    39、工作需要完成的任务有( )。环初始化 用户使用权限 新结点加入与撤出环优先级 操作系统版本更新(分数:1.00)A.、B.、C.、 D.、解析:解析 Token Bus 与 Token Ring 方法需要完成大量的环维护工作,必须有一个或多个结点完成下列环维护工作:环初始化;新结点加入环;结点从环中撤出;环恢复;优先级。27.下列叙述中错误的是( )。(分数:1.00)A.搜索引擎的作用是在因特网中主动搜索其他 WWW 服务器的信息B.搜索引擎是因特网上的一个 WWW 服务器C.用户可以利用搜索引擎提供的分类目录和查询功能查找所需要的信息D.使用搜索引擎之前无须知道搜索引擎站点的主机名 解析:

    40、解析 搜索引擎是因特网上的一个 WWW 服务器,它的主要任务是在因特网中主动搜索其他 WWW 服务器中的信息并对其自动索引,将索引内容存储在可供查询的大型数据库中。用户可以利用搜索引擎所提供的分类目录和查询功能查找所需要的信息。用户在使用搜索引擎之前必须知道搜索引擎站点的主机名,通过主机名用户便可以访问到搜索引擎站点的主页。28.进行站点设计时,设立留言簿是为了( )。(分数:1.00)A.加强对网站的管理B.建立与网民的交互空间 C.点缀行业及其他信息D.收集统计信息解析:解析 建立留言簿,可以让网民感受到站点设计者对他们意见的尊重,还可以及时得到用户的反馈,这样建立与网民的交互空间体现了站

    41、点拥有者对用户的关心和尊重。29.关于 Linux 的描述中,错误的是( )。(分数:1.00)A.Linux 目前还不支持非 x86 硬件平台 B.Linux 符合 UNIX 标准C.可以说 Linux 是免费的D.它是开放源代码并自由传播的网络操作系统解析:解析 Linux 是一个免费软件,它是开放源代码,符合 UNIX 标准,可以将 Linux 上的程序移植到UNIX 主机上运行。Linux 支持几乎所有硬件平台:x86、Sparc、Digital、Alpha 和 PowerPC 等。30.计算机辅助教学的缩写是( )。(分数:1.00)A.CADB.CAI C.CATD.CAM解析:解

    42、析 辅助工程是计算机的一大应用领域,它包括计算机辅助设计(CAD) 、计算机辅助制造(CAM) 、计算机辅助工程(CAE) 、计算机辅助教学(CAI) 、计算机辅助测试(CAT) 等。31.因为能够绕过防火墙的阻拦,下列应当被禁止的行为是( )。(分数:1.00)A.错误的 IDS 配置B.错误的审计策略C.拨号上网 D.VPN 服务解析:解析 拨号上网在网络中应当被绝对禁止,因为它的数据流不经过防火墙的安全策略的审查,病毒和特洛伊木马等危险的程序都有可能被下载到本地网络中。32.采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏 ( )。(分数:1.00)A

    43、.并发交换能力B.差错检测能力 C.路由能力D.地址解析能力解析:解析 在直接交换方式中,交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。这种交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入输出速率的端口之间的帧转发。33.实际的域名解析是从( ) 开始的。(分数:1.00)A.根服务器B.本地域名服务器 C.其父结点服务器D.其子结点服务器解析:解析 为了避免根域名服务器负担过重,实际的域名解析是从本地域名服务器开始的。34.下列方法不属于个人特征认证的是( )。(分数:1.00)A.PIN 码 B.声音

    44、识别C.虹膜识别D.指纹识别解析:解析 PIN 码属于个人知道的某种事物,而不是个人特征。35.著名的特洛伊木马的威胁类型属于( )。(分数:1.00)A.注意威胁B.植入威胁C.渗入威胁 D.主动威胁解析:解析 常见的可实现威胁有:渗入威胁(假冒、旁路控制、授权侵犯) ;植入威胁(特洛伊木马和陷门)。36.有关静态路由表,下列说法正确的是( )。(分数:1.00)A.到达某一目的网络的固定路由 B.网络处于静态时候采用的路由C.网络或路由器瘫痪时临时启用的路由表D.静态路由不能修改解析:解析 静态路由表是手工建立,形成后到达某一目的网络的路由便固定下来,适合网络结构不复杂的时候使用。它不能自

    45、动适应互联网结构的变化,必须手工修改路由表。如果一个 IP 数据报到达一个目的主机需要经过某个网络或路由器,那么在网络或路由器瘫痪时, IP 数据报就不能到达目的网络了。37.某一主机 IP 地址为 250.110.25.25。该主机的有限广播地址为( )。(分数:1.00)A.255.255.255.255 B.250.110.25.0C.255.111.255.25D.250.110.25.255解析:解析 32 位全为“1”的 IP 地址(255.255.255.255) 叫做有限广播地址,用于本网广播,它将广播限制在最小的范围内。38.在因特网接入的电信业务中,所谓的“超级一线通”指的

    46、是( )。(分数:1.00)A.ADSL B.N-ISDNC.ATMD.HFC解析:解析 ADSL 的应用推广比较快,在我国俗称“超级一线通”。39.下列不是电子政务分层逻辑模型优点的一项是( )。(分数:1.00)A.分层逻辑模型可以使电子政务复杂的系统工程简单化 B.分层逻辑模型可以缩短整体的建设周期C.分层逻辑模型能够保证电子政务系统对各层基础技术的发展具有良好的适应性D.分层逻辑模型能较好地体现以数据获取和整合为核心、以信息安全为基础、面向决策支持、面向大众服务的电子政务的功能定位解析:解析 电子政务是一个复杂的系统工程,而分层的体系结构能够很好地实现任务的分解,以便整个电子政务系统的

    47、建设任务能够在明确接口定义的基础上进行并发建设以缩短整体的建设周期;同时在接口保持不变的前提下,分层的系统体系结构还能够保证电子政务系统对各层基础技术的发展具有良好的适应性,并且较好地体现以数据获取和整合为核心、以信息安全为基础、面向决策支持、面向大众服务的电子政务的功能定位。40.局域网从介质访问控制方法的角度可以分成( ) 两类。(分数:1.00)A.带有冲突检测的局域网和不带有冲突检测的局域网B.分布式局域网和总线型局域网C.共享介质局域网和交换式局域网 D.采用令牌总线、令牌环的局域网和采用 CSMA/CD 的局域网解析:解析 局域网按照介质访问控制方法的不同可分为共享介质局域网与交换式局域网。 IEEE 802.2标准定义的共享介质局域网有 3 类:采用 CSMA/CD 技术的总线型局域网、采用 Token Bus 技术的总线型局域网与采用 Token Ring 技术的环形局域网。41.1000BASE-T 标准使用 5 类非屏蔽双绞线,双绞线长度最长可以达到( )。(分数:1.00)A.25mB.50mC.100m D.250m解析:解析 1000BASE-T 标准可以支持多种传输介质。1000BASE-T 标准使用 5 类非屏蔽双绞线,双绞线长度最长可以达到 100m。知识拓展 1000BASE-CX 标准使用屏蔽双绞线


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-262及答案解析.doc)为本站会员(progressking105)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开