欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-266及答案解析.doc

    • 资源ID:1322167       资源大小:94.50KB        全文页数:25页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-266及答案解析.doc

    1、三级网络技术笔试-266 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密为 f, b 加密为 g,这种算法的密钥就是 5,那么它属于( )。(分数:1.00)A.对称密码术B.分组密码术C.公钥密码术D.单向函数密码术2.下面列出了安全电子交易 SET 达到的主要目标,但其中有一个是错误的,它是 ( )。(分数:1.00)A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取B.订单信息和个人账号信息隔离。在将包括持卡人账号信息

    2、在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式3.支付方式是订单中的一项重要内容,下列关于目前我国支付方式的说法错误的是 ( )。(分数:1.00)A.传统的现金支付方式效率较高B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中最常用的支付方式之D.目前我国许多银行已经提供了网上付款的服务4.下列关于 SDH 技术说法正确的是( )。(分数:1.00)A.SDH 的帧结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从左到右按行进行D.以

    3、上都不对5.最早推出的中文浏览器软件是( )。(分数:1.00)A.IE3.0B.IE4.0C.Netscape3.0D.Netscape4.06.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易( to )方式、企业与企业的交易( to )方式B.企业与企业的交易( to )方式、个人与个人的交易( to )方式C.企业与个人的交易( to )方式、个人与个人的交易( to )方式D.制造商与销售商的交易(M to S)方式、销售商与个人的交易(S to )方式7.( )是操作系统中采用的以空间换取时间的技术。(分数:1.00)A.SPOOLing 技术B.覆盖技术C

    4、.通道技术D.虚拟存储技术8.光纤通信采用的亮度调制方法属于( )。(分数:1.00)A.振幅键控 ASK 调制B.频移键控 FSK 调制C.相移键控 PSK 调制D.波分复用 WDM9.微处理器 8086CPU 向应可屏蔽中断的条件之一是( )。(分数:1.00)A.IF=0B.IF=1C.TF=0D.TF=110.EDI 用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换11.发送

    5、ICMP 回送请求的命令叫做( )。(分数:1.00)A.PingB.TelnetC.FTPD.netstat12.下列关于 Linux 的说法正确的是( )。(分数:1.00)A.Linux 系统的开发是有组织的开发B.Linux 是由一批 Intemet 上的自愿人员开发出来的C.Linux 操作系统是由 UNIX 操作系统抽象出来的D.Linux 操作系统是由 NetWare、Windows NT 及 UNIX 集成后得到的13.下列关于 TCP/IP 协议的描述正确的是( )。(分数:1.00)A.TCP/IP 协议是根据 ISO/OSI 标准制定的B.TCP/IP 协议是由美国科学基

    6、金会(NSF)开发出来的C.TCP/IP 协议是关于传输层和网络层这两层的协议D.TCP/IP 协议独立于硬件14.以下关于误码率的描述中,哪个是错误的?( )。(分数:1.00)A.误码率是衡量数据传输系统正常工作状态下传输可靠性的参数B.对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高C.实际应用数据传输系统的误码率可以达到零D.在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值15.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环形网C.冲突较多

    7、,网络延时较长D.可以实现点到点或广播式通信16.ISDN 是一种开放型的网络,但提供的服务不包括( )。(分数:1.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输17.Internet 上的主机系统经常被“黑客”光顾,所谓“黑客”含义是( )。(分数:1.00)A.一批专门以闯入别人的电脑系统为乐的不速之客B.一批经常穿着黑衣服的网络使用者C.经过特别训练的网络间谍D.经过系统管理员批准的系统使用者18.防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是( )。(分数:1.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何

    8、关系C.保护一个网络不受另一个网络的攻击D.以上都不对19.在多媒体系统中,显示器和键盘属于( )。(分数:1.00)A.感觉媒体B.表示媒体C.表现媒体D.传输媒体20.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2.5m 的整数倍C.25mD.25m 的整数倍21.一般而言,Internet 防火墙建立在一个网络的( )。(分数:1.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分网络和外部网络的结合处22.在半导体存储器中,动态 RAM 的特点是( )。(分数:1.00)A.信息在存储介质中移动B.按

    9、字结构方式存储C.按位结构方式存储D.每隔一定时间要进行一次刷新23.判断下面哪一种说法是错误的?( )。(分数:1.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱的账号密码D.用户发送给其他人的邮件不经过自己的邮箱24.对于 SNMP 管理方式,以下说法正确的是( )。(分数:1.00)A.SNMP 采用单纯的轮询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法25.关于帧中

    10、继,下面说法不正确的是( )。(分数:1.00)A.在帧中继中,定义两种不同数据速率,即承诺速率(CIR)和接入速率B.帧中继不依赖于 ISDN,现在有许多与 ISDN 独立运营的帧中继网络C.拥挤通知可以发送到拥挤源D.帧中继使用的地址和 ISDN 使用的地址概念相同,都采用 DLCI 标识连接26.多路复用的主要目的不包括( )。(分数:1.00)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率D.降低通信线路通信费用27.下列说法错误的是( )。(分数:1.00)A.FDDI 中 MAC 帧的前导码 P 用以在收发双方实现时钟同步B.FDDI 和 802.5 的令牌帧

    11、中有优先位和预约位C.FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧D.FDDI 标准规定使用集中式时钟方案28.通信子网不包括( )。(分数:1.00)A.物理层B.数据链路层C.网络层D.传输层29.以下对 TCP/IP 参考模型与 OSI 参考模型层次关系的描述,哪一个是错误的?( )。(分数:1.00)A.TCP/IP 的应用层与 OSI 应用层相对应B.TCP/IP 的传输层与 OSI 传输层相对应C.TCP/IP 的互联层与 OSI 网络愿相对应D.TCP/IP 的主机网络层与 OSI 数据链路层相对应30.ADSL 是下面各选项中的哪一种?( )。(分数:1.00)A

    12、.非对称数字用户线路B.单线路数字用户线C.甚高速数字用户线D.高比特率数字用户线31.Linux 支持两种基本的 UNIX 上的网络协议,分别是( )。(分数:1.00)A.TCP/IP 和 UUCPB.TCP/IP 和 IPX/NETXC.FCP/IP 和 NetBEUID.UUCP 和 IPC/NETX32.设备处理程序的基本任务是实现( )和设备控制器之间的通信。(分数:1.00)A.存储器B.中央处理器C.运算器D.进程33.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是( )。(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP34.作为结构化布线的

    13、标准,它主要说明了( )。(分数:1.00)A.布线电缆的长度规则B.布线电缆的型号和各种技术指标C.电缆类型、设备以及布线规则D.建筑物的构造方式、布线时应注意的事项35.在下列叙述中,你认为正确的说法是( )。(分数:1.00)A.所有软件都可以自由复制和传播B.受法律保护的计算机软件不能随便复制C.软件没有著作权,不受法律的保护D.应当使用自己花钱买来的软件36.下面有关局域网的描述中,不正确的是( )。(分数:1.00)A.覆盖的地理范围不大,一般在几 km 以内,并且属于一个单位所有B.局域网和广域网一样,必须有网络层C.数据传输率高D.通信时间延迟较低37.在运行面向连接协议的网络

    14、中,假设所有子网都有相同的网络层协议,则对网络中的路由器的功能叙述不正确的是( )。(分数:1.00)A.逻辑连接始终存在着创建连接、传输数据、撤销连接的生命周期B.在面向连接的状态下,逻辑路径通过面向连接的路由器上的端到端逻辑连接构成C.路由器提供帧中继的功能,通过网络层协议将一个子网到达的数据都发送到另一个子网,通信是在拼接到一起的逻辑连接上进行的D.路由器提供路由功能,主要是当每个路由结点上建立了端到端逻辑连接以便连接成逻辑通路时,每个路由器都必须通过本机路由表来决定下一步路由38.电子商务是基于( )应用方式的。(分数:1.00)A.单机B.对称多处理器C.浏览器/服务器D.客户/服务

    15、器39.为了解决 ATM 与以太网的连接,可采取( )。(分数:1.00)A.在 ATM 交换机内部单独定义以太网帧格式B.改变 ATM 交换机的传输速率,使之与以太网传输速率一致C.将 ATM 的信元格式通过路由器转换为以太网数据帧格式D.在 ATM 交换机中增设以太网端口模块40.一个标准的 1000 Mbit/s 交换式以太网结构中( )。(分数:1.00)A.只能包含 100 Mbit/s 交换机B.应只能包括 1000 Mbit/s、100 Mbit/s 交换机C.应包括 1000 Mbit/s 和 100 Mbit/s 交换机D.只能包括 1000 CMbit/s 交换机41.下列

    16、说法错误的是( )。(分数:1.00)A.TCP/IP 属于网络管理协议B.CMIS/CMIP 不仅可以用于传输管理数据,而且可以执行一定的任务C.LMMP 没有网络层提供的路由信息D.SNMP 采用代理僧理者模型42.决定局域网与城域网特性的三个主要的技术要素是( )。(分数:1.00)A.应用软件,通信机制与安全机制B.协议类型、层次结构与传输速率C.网络拓扑、传输介质与介质访问控制方法D.传输速率、误码率与覆盖范围43.如果在通信信道上发送 1 比特信号所需要的时间是 0.001s,那么信道的数据传输速率为( )。(分数:1.00)A.1 Mbit/sB.10 Mbit/sC.100 M

    17、bit/sD.1 Gbit/s44.为减少多媒体数据所占存储空间而采用了( )。(分数:1.00)A.存储缓冲技术B.压缩/解压技术C.多通道技术D.流水线技术45.路由器工作在 OSI 模型的( )。(分数:1.00)A.网络层B.传输层C.数据链路层D.物理层46.如果用户希望在网上聊天,可以使用 Internet 提供的服务形式是( )。(分数:1.00)A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务47.下面不是网络层的功能的是( )。(分数:1.00)A.路由选择B.流量控制C.建立连接D.分组和重组48.下列有关网关的概述,最合适的是( )。(分数:1.00)A.

    18、网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互联两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互联能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据49.数字信封技术能够( )。(分数:1.00)A.对发送者和接收者身份进行认证B.对发送者的身份进行验证C.防止交易中抵赖的发生D.保证数据在传输过程中的安全性50.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元51.Intem

    19、et 和 LAN 之间的根本区别是( )。(分数:1.00)A.通信介质不同B.范围不同C.使用者不同D.采用的协议不同52.EDI 具有三个主要特点:第一,EDI 是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动相应;而 EDI 第三个重要特点是( )。(分数:1.00)A.计算机之间传输地信息遵循一定地语法规则与国际标准B.EDI 须通过 Internet 进行传输C.计算机之间传输的信息遵循 E-mail 标准D.所有的 EDI 信息在局域网中传输53.Intemet 的拓扑结构是( )。(分数:1.00)A.总线型B.星型C.环形D.网状型54.美国国防部安

    20、全标准定义了 4 个安全级别,其中最高安全级别提供了最全面的安全支持,它是( )。(分数:1.00)A.A 级B.B 级C.C 级D.D 级55.文件系统中,用户以( )方式直接使用内存。(分数:1.00)A.物理地址B.逻辑地址C.名字空间D.完成时间56.中继器用于网络互联,其目的是( )。(分数:1.00)A.再生信号,扩大网络传输距离B.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率57.若某台微型计算机的型号是 486/25,则其中 25 的含义是( )。(分数:1.00)A.CPU 中有 25 个寄存器B.CPU 中有 25 个运算器C.该微机的内存为 25MB

    21、D.时钟频率为 25MHz58.下列对 Intemet 的叙述最完整的是( )。(分数:1.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网联在一起的一个大计算机互联网络D.世界范围的所有局域网通过 ISO/OSI 互联59.如果网络的传输速率为 28.8kbit/s,要传输 2MB 的数据大约需要的时间是( )。(分数:1.00)A.10 分钟B.1 分钟C.1 小时 10 分钟D.30 分钟60.如果 p 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是( )。(分数:1

    22、.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.0二、填空题(总题数:20,分数:40.00)61.在计算机中,用 【1】 二进制位组成一个字节。(分数:2.00)填空项 1:_62.超媒体系统由编辑器、超媒体语言和 【2】 组成。(分数:2.00)填空项 1:_63.现在的网络操作系统都是 NOS 与 【3】 的综合技术。(分数:2.00)填空项 1:_64. 【4】 上运行网络操作系统的功能与性能,直接决定着网络服务功能的强弱以及系统性能与安全性,它是网络操作系统的核心部分。(分数:2.00)填空项 1:_65.IEEE

    23、802.11 协议的介质访问控制 MAC 层分为:分布式协调功能子层 DCF 和 【5】 。(分数:2.00)填空项 1:_66.误码率是指二进制码元在数据传输系统中被传错的 【6】 。(分数:2.00)填空项 1:_67.网络体系结构的概念包括 【7】 和相邻层接口两层含义。(分数:2.00)填空项 1:_68.B-ISDN 的中文名称是 【8】 。(分数:2.00)填空项 1:_69.对 LAN 而言,所涉及的网络互联有网络距离延长,网段数量的增加,不同 LAN 之间的互联及与 WAN 的互联等。网络互联通常有 LANLAN 互联、LANWAN 互联、 WANWAN 互联和 【9】 互联等

    24、几种形式。(分数:2.00)填空项 1:_70.NetWare 的文件服务和打印服务对应 OSI 七层协议的应用层和 【10】 两层。(分数:2.00)填空项 1:_71.网络集线器在向上向下扩充能力上有差异。向上是指连接 【11】 ,向下是指桌面系统的扩充能力。(分数:2.00)填空项 1:_72.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个 【12】 进制数。(分数:2.00)填空项 1:_73. 【13】 是因特网所使用的最基本、最重要的协议。(分数:2.00)填空项 1:_74.域名采用分层次的命名方法。com 是一个顶级域名,它代表 【14】 。(分数:2.00)

    25、填空项 1:_75. 【15】 体系结构是最常用的一种网络管理模式,它由一个单独管理者负责整个网络的管理工作。(分数:2.00)填空项 1:_76.网络的安全遭受攻击,侵害的类型有三种:第一种是数据篡改,第二种是 【16】 ,第三种是利用网络软硬件功能的缺陷所造成的“活动天窗”来访问网络。(分数:2.00)填空项 1:_77.网络安全策略包括技术和制度两个方面。它的制定涉及网络使用与管理制定和 【17】 两方面的内容。(分数:2.00)填空项 1:_78.电子商务应用系统通常包含网络平台系统、 【18】 系统、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_79.常用的电子支付方

    26、式包括 【19】 、电子信用卡和电子支票。(分数:2.00)填空项 1:_80.宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百 Mbit/s,甚至达到几十或几百Gbit/s。当数据传输率超过 1 Gbit/s 时,一般要采用 【20】 作为传输介质。(分数:2.00)填空项 1:_三级网络技术笔试-266 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密为 f, b 加密为 g,这种算法的密钥就是 5,那么它属于( )。(分数:1.00)A.对称密码

    27、术 B.分组密码术C.公钥密码术D.单向函数密码术解析:解析 将每一个字母加 5,即 a 加密为 f,b 加密为 g,这种算法的密钥就是 5,属于对称加密术。2.下面列出了安全电子交易 SET 达到的主要目标,但其中有一个是错误的,它是 ( )。(分数:1.00)A.信息在公共 Internet 网络上以安全 E-mail 方式传输,保证数据不被黑客窃取 B.订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息C.持卡人和商家相互认证,以确保交易各方的真实身份D.软件遵循相同的协议和消息格式解析:解析 安全电子交易 SET

    28、要达到的最主要目标是:(1) 信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。(2) 订单信息和个人账号信息隔离。(3) 持卡人和商家相互认证,以确保交易各方的真实身份。(4) 要求软件遵循相同协议和消息格式。3.支付方式是订单中的一项重要内容,下列关于目前我国支付方式的说法错误的是 ( )。(分数:1.00)A.传统的现金支付方式效率较高 B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中最常用的支付方式之D.目前我国许多银行已经提供了网上付款的服务解析:解析 目前,在我国现金支付方式仍然是最主要的支付方式。货到付款是网上购物中最常用的支付方式之一,传统的现金

    29、支付方式效率很低。网上付款是一种效率很高的支付方式,它通过数字证书技术、数字签名技术和安全交易协议保证交易的安全。我国许多银行已经提供了网上付款的服务。4.下列关于 SDH 技术说法正确的是( )。(分数:1.00)A.SDH 的帧结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从左到右按行进行 D.以上都不对解析:解析 SDH 帧的传输特点为从左到右按行进行。5.最早推出的中文浏览器软件是( )。(分数:1.00)A.IE3.0B.IE4.0 C.Netscape3.0D.Netscape4.0解析:解析 最早推出的中文浏览器软件是 IE4.0。6.电子商务的

    30、交易类型主要包括( )。(分数:1.00)A.企业与个人的交易( to )方式、企业与企业的交易( to )方式 B.企业与企业的交易( to )方式、个人与个人的交易( to )方式C.企业与个人的交易( to )方式、个人与个人的交易( to )方式D.制造商与销售商的交易(M to S)方式、销售商与个人的交易(S to )方式解析:解析 电子商务的交易类型主要包括企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式。7.( )是操作系统中采用的以空间换取时间的技术。(分数:1.00)A.SPOOLing 技术B.覆盖技术C.通道技术D.虚拟存储技术 解析:解析 虚

    31、拟存储技术是操作系统中采用的以空间换取时间的技术。8.光纤通信采用的亮度调制方法属于( )。(分数:1.00)A.振幅键控 ASK 调制 B.频移键控 FSK 调制C.相移键控 PSK 调制D.波分复用 WDM解析:解析 光纤通信采用的亮度调制方法属于振幅键控 ASK 调制。9.微处理器 8086CPU 向应可屏蔽中断的条件之一是( )。(分数:1.00)A.IF=0B.IF=1 C.TF=0D.TF=1解析:解析 微处理器 8086CPU 响应可屏蔽中断的条件之一是 IF=1。10.EDI 用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI 用户之间采用专线进行直接数

    32、据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换 解析:解析 EDI 用户之间数据交换关系,通常使用专线和拨号线进行直接数据交换。11.发送 ICMP 回送请求的命令叫做( )。(分数:1.00)A.Ping B.TelnetC.FTPD.netstat解析:解析 发送 ICMP 回送请求的命令叫做 Ping,Ping 可以检查网络连通状态。12.下列关于 Linux 的说法正确的是( )。(分数:1.00)A.Linux 系统的开发是有组织的开发B.Linux 是由一批 Inteme

    33、t 上的自愿人员开发出来的 C.Linux 操作系统是由 UNIX 操作系统抽象出来的D.Linux 操作系统是由 NetWare、Windows NT 及 UNIX 集成后得到的解析:解析 Linux 是由一批 Internet 上的自愿人员开发出来的,Linux 的源代码是公开的。13.下列关于 TCP/IP 协议的描述正确的是( )。(分数:1.00)A.TCP/IP 协议是根据 ISO/OSI 标准制定的B.TCP/IP 协议是由美国科学基金会(NSF)开发出来的C.TCP/IP 协议是关于传输层和网络层这两层的协议D.TCP/IP 协议独立于硬件 解析:解析 TCP/IP 协议独立于

    34、硬件。14.以下关于误码率的描述中,哪个是错误的?( )。(分数:1.00)A.误码率是衡量数据传输系统正常工作状态下传输可靠性的参数B.对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高C.实际应用数据传输系统的误码率可以达到零 D.在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值解析:解析 误码率是衡量数据传输系统正常工作状态下传输可靠性的参数;对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高;实际应用数据传输系统的误码率永远不能达到零;在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近

    35、于真正的误码率值。15.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环形网 C.冲突较多,网络延时较长D.可以实现点到点或广播式通信解析:解析 令牌总线网在物理上是总线网,在逻辑上是环形网。16.ISDN 是一种开放型的网络,但提供的服务不包括( )。(分数:1.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输 解析:解析 ISDN 是一种开放型的网络,提供的服务主要包括:端到端的连接;传输声音和非声音的数据;支持线路交换。17.Internet 上的主机系统经常被“黑客”光顾

    36、,所谓“黑客”含义是( )。(分数:1.00)A.一批专门以闯入别人的电脑系统为乐的不速之客 B.一批经常穿着黑衣服的网络使用者C.经过特别训练的网络间谍D.经过系统管理员批准的系统使用者解析:解析 “黑客”是指一批专门以闯入别人的电脑系统为乐的不速之客,他们经常搞一些破坏活动。18.防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是( )。(分数:1.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另一个网络的攻击 D.以上都不对解析:解析 防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是保护一个网络不受另一个网络

    37、的攻击和破坏。19.在多媒体系统中,显示器和键盘属于( )。(分数:1.00)A.感觉媒体B.表示媒体C.表现媒体 D.传输媒体解析:解析 在多媒体系统中,显示器和键盘属于表现媒体。20.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2.5m 的整数倍 C.25mD.25m 的整数倍解析:解析 粗缆铺设时,安装在粗缆上两个工作站点间的距离是 2.5m 的整数倍。21.一般而言,Internet 防火墙建立在一个网络的( )。(分数:1.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点 D.部分网络和外部网络的结合处解

    38、析:解析 Internet 防火墙建立在一个网络的内部网络与外部网络的交叉点,保护内部网络不受攻击。22.在半导体存储器中,动态 RAM 的特点是( )。(分数:1.00)A.信息在存储介质中移动B.按字结构方式存储C.按位结构方式存储D.每隔一定时间要进行一次刷新 解析:解析 在半导体存储器中,动态 RAM 的特点是每隔一定时间要进行一次刷新。23.判断下面哪一种说法是错误的?( )。(分数:1.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱的账号密码D.用户发送给其他人的

    39、邮件不经过自己的邮箱 解析:解析 用户发送给其他人的邮件必须先登录自己的邮箱。24.对于 SNMP 管理方式,以下说法正确的是( )。(分数:1.00)A.SNMP 采用单纯的轮询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法 解析:解析 SNMP 是简单网管协议,它主要采用轮询与事件驱动相结合的办法。25.关于帧中继,下面说法不正确的是( )。(分数:1.00)A.在帧中继中,定义两种不同数据速率,即承诺速率(CIR)和接入速率B.帧中继不依赖于 ISDN,现在有许多与 ISDN 独立运营的

    40、帧中继网络C.拥挤通知可以发送到拥挤源 D.帧中继使用的地址和 ISDN 使用的地址概念相同,都采用 DLCI 标识连接解析:解析 在帧中继中,拥挤通知不能发送到拥挤源。26.多路复用的主要目的不包括( )。(分数:1.00)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率 D.降低通信线路通信费用解析:解析 多路复用的主要目的包括:(1) 提高通信线路利用率;(2) 提高通信线路通信能力;(3) 降低通信线路通信费用。27.下列说法错误的是( )。(分数:1.00)A.FDDI 中 MAC 帧的前导码 P 用以在收发双方实现时钟同步B.FDDI 和 802.5 的令牌帧中

    41、有优先位和预约位C.FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧D.FDDI 标准规定使用集中式时钟方案 解析:解析 FDDI 具有以下特点:(1) FDDI 中 MAC 帧的前导码 P 用以在收发双方实现时钟同步;(2) FDDI 和 802.5 的令牌帧中有优先位和预约位;(3) FDDI 协议规定发送站发送完帧后,可以立即发送新的令牌帧。28.通信子网不包括( )。(分数:1.00)A.物理层B.数据链路层C.网络层D.传输层 解析:解析 通信子网主要包括物理层、数据链路层、网络层。29.以下对 TCP/IP 参考模型与 OSI 参考模型层次关系的描述,哪一个是错误的?(

    42、)。(分数:1.00)A.TCP/IP 的应用层与 OSI 应用层相对应B.TCP/IP 的传输层与 OSI 传输层相对应C.TCP/IP 的互联层与 OSI 网络愿相对应D.TCP/IP 的主机网络层与 OSI 数据链路层相对应 解析:解析 TCP/IP 的主机网络层与 OSI 数据链路层和物理层相对应。30.ADSL 是下面各选项中的哪一种?( )。(分数:1.00)A.非对称数字用户线路 B.单线路数字用户线C.甚高速数字用户线D.高比特率数字用户线解析:解析 ADSL 是非对称数字用户线路。31.Linux 支持两种基本的 UNIX 上的网络协议,分别是( )。(分数:1.00)A.T

    43、CP/IP 和 UUCPB.TCP/IP 和 IPX/NETXC.FCP/IP 和 NetBEUID.UUCP 和 IPC/NETX 解析:解析 Linux 支持 UUCP 和 IPC/NETX 两种基本的 UNIX 上的网络协议。32.设备处理程序的基本任务是实现( )和设备控制器之间的通信。(分数:1.00)A.存储器B.中央处理器 C.运算器D.进程解析:解析 设备处理程序的基本任务是实现中央处理器(CPU)和设备控制器之间的通信。33.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是( )。(分数:1.00)A.FTPB.POP3 C.HTTPD.SMTP解析:解析

    44、POP3 是用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议。34.作为结构化布线的标准,它主要说明了( )。(分数:1.00)A.布线电缆的长度规则B.布线电缆的型号和各种技术指标C.电缆类型、设备以及布线规则 D.建筑物的构造方式、布线时应注意的事项解析:解析 结构化布线主要说明了电缆类型、设备以及布线规则。35.在下列叙述中,你认为正确的说法是( )。(分数:1.00)A.所有软件都可以自由复制和传播B.受法律保护的计算机软件不能随便复制 C.软件没有著作权,不受法律的保护D.应当使用自己花钱买来的软件解析:解析 受法律保护的计算机软件不能随便复制,防止盗版软件。36.下

    45、面有关局域网的描述中,不正确的是( )。(分数:1.00)A.覆盖的地理范围不大,一般在几 km 以内,并且属于一个单位所有B.局域网和广域网一样,必须有网络层 C.数据传输率高D.通信时间延迟较低解析:解析 局域网的特点是覆盖的地理范围不大,一般在几 km 以内,并且属于一个单位所有;数据传输率高;通信时间延迟较低。37.在运行面向连接协议的网络中,假设所有子网都有相同的网络层协议,则对网络中的路由器的功能叙述不正确的是( )。(分数:1.00)A.逻辑连接始终存在着创建连接、传输数据、撤销连接的生命周期 B.在面向连接的状态下,逻辑路径通过面向连接的路由器上的端到端逻辑连接构成C.路由器提

    46、供帧中继的功能,通过网络层协议将一个子网到达的数据都发送到另一个子网,通信是在拼接到一起的逻辑连接上进行的D.路由器提供路由功能,主要是当每个路由结点上建立了端到端逻辑连接以便连接成逻辑通路时,每个路由器都必须通过本机路由表来决定下一步路由解析:解析 在运行面向连接协议的网络中,假设所有子网都有相同的网络层协议,网络中的路由器具有以下功能:(1) 在面向连接的状态下,逻辑路径通过面向连接的路由器上的端到端逻辑连接构成;(2) 路由器提供帧中继的功能,通过网络层协议将一个子网到达的数据都发送到另一个子网,通信是在拼接到一起的逻辑连接上进行的;(3) 路由器提供路由功能,主要是当每个路由结点上建立

    47、了端到端逻辑连接以便连接成逻辑通路时,每个路由器都必须通过本机路由表来决定下一步路由。38.电子商务是基于( )应用方式的。(分数:1.00)A.单机B.对称多处理器C.浏览器/服务器 D.客户/服务器解析:解析 电子商务基于客户机/服务器应用方式。39.为了解决 ATM 与以太网的连接,可采取( )。(分数:1.00)A.在 ATM 交换机内部单独定义以太网帧格式B.改变 ATM 交换机的传输速率,使之与以太网传输速率一致C.将 ATM 的信元格式通过路由器转换为以太网数据帧格式D.在 ATM 交换机中增设以太网端口模块 解析:解析 为了解决 ATM 与以太网的连接,可采取在 ATM 交换机

    48、中增设以太网端口模块。40.一个标准的 1000 Mbit/s 交换式以太网结构中( )。(分数:1.00)A.只能包含 100 Mbit/s 交换机B.应只能包括 1000 Mbit/s、100 Mbit/s 交换机 C.应包括 1000 Mbit/s 和 100 Mbit/s 交换机D.只能包括 1000 CMbit/s 交换机解析:解析 一个标准的 1000 Mbit/s 交换式以太网结构中只能包括 1000 Mbit/s、100 Mbit/s 或 10 Mbit/s 交换机。41.下列说法错误的是( )。(分数:1.00)A.TCP/IP 属于网络管理协议 B.CMIS/CMIP 不仅可以用于传输管理数据,而且可以执行一定的任务C.LMMP 没有网络层提供的路由信息D.SNMP 采用代理僧理者模型解析:解析 TCP/IP 是一个协议簇,不属于网管协议,常用的网管协议有 CMIS/CMI


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-266及答案解析.doc)为本站会员(orderah291)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开