欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-28-1及答案解析.doc

    • 资源ID:1322182       资源大小:96KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-28-1及答案解析.doc

    1、三级网络技术笔试-28-1 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.目前应用最为广泛的一类局域网是总线局域网以太网,其核心技术是( )。(分数:1.00)A.CSMA/CDB.Token RingC.CSMAD.CD2.IEEE 802.3 的物理层协议 10BASE-T 规定了从网卡到集线器的最大距离为( )。(分数:1.00)A.100mB.500mC.200mD.1000m3.关于公共管理信息服务/协议(CMIS/CMIP)的说法中错误的是( )。(分数:1.00)A.CMIP 安全性高,功能强大B.CMIP 采用 C/S 模

    2、式C.CMIP 的管理监控方式称为委托监控D.委托监控对代理的资源要求较高4.交换式局域网增加带宽的方法是在交换机多个端口之间建立( )。(分数:1.00)A.点一点连接B.并发连接C.物理连接D.数据连接5.在下列功能中,哪一个最好地描述了 OSI(开放系统互联)模型的数据链路层?( )(分数:1.00)A.保证数据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择6.操作系统的另一个主要功能是存储管理。关于存储管理的任务,下面的叙述中,哪一个是错误的?( )(分数:1.00)A.内存管理是给每个应用程序所必需的内存,而又不占用其他应用程序

    3、的内存B.内存管理是管理在硬盘和其他大容量存储设备中的文件C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以资使用D.采取某些步骤以阻止应用程序访问不属于它的内存7.在下列传输介质中,哪一种错误率最低?( )。(分数:1.00)A.同轴电缆B.光缆C.微波D.双绞线8.关于网络管理协议 LMMP 的说法错误是( )。(分数:1.00)A.LMMP 是 IEEE 制定的局域网和城域网管理标准B.LMMP 用于管理物理层和数据链路层的 OSI 设备C.LMMP 利用了 CMIP 网络管理协议D.LMMP 可用于远程网络监视9.局部总线是解决 I/O 瓶颈的一项技术,被称为外围部件接口的是

    4、( )。(分数:1.00)A.PCI 总线B.VESA 总线C.ISA 总线D.EISA 总线10.下面属于电子商务安全要求的是( )。(分数:1.00)A.数据传输的完整性B.交易的不可抵赖C.交易的公正性D.以上都不对11.在 32 位机时代,奔腾奠定计算机工业的坚实基础。与奔腾竞争的芯片还有 AMD 公司的( )。(分数:1.00)A.MIIB.K6C.WinChipD.PowerPC12.TCP/IP 参考模型中的主机一网络层对应于 OSI/RM 中的( )。(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层13.公钥加密体制中,没有公开的是( )。(分数:1.

    5、00)A.明文B.密文C.公钥D.算法14.下面关于 WWW 浏览器的说法错误的是( )。(分数:1.00)A.WWW 浏览器是 WWW 的客户端程序B.WWW 浏览器不可以访问 FTP 服务器的资源C.WWW 浏览器能够访问 WWW 服务器的资源D.利用 WWW 浏览器可以保存和打印主页15.下面关于 ATM 技术的说法错误的是( )。(分数:1.00)A.ATM 是一种分组交换技术B.ATM 技术适合于高带宽和低时延的应用C.ATM 信元由 53 个字节组成D.一个传输数据、音频、视频的网络16.现在,对日常使用的计算机的可以分为( )。(分数:1.00)A.服务器、工作站、台式机、笔记本

    6、、手持设备B.个人计算机、工作站、台式机、笔记本、掌上电脑C.个人计算机、工作站、台式机、便携机、手持设备D.服务器、工作站、迷你电脑、移动 PC、手持设备17.下面 IP 地址属于 B 类 IP 地址的是( )。(分数:1.00)A.61.128.0.1B.172.168.9.2C.202.199.5.2D.127.0.0.118.全球多媒体网络的研究领域之一是安全性,下列描述中错误的是( )。(分数:1.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该得以保护D.加密地点的选择无关紧要19.目前,最普遍的无线局域网技术是( )。(分数:1.

    7、00)A.扩频技术B.交换技术C.物理扩充D.存储技术20.下面关于光纤的叙述,不正确的是( )。(分数:1.00)A.频带很宽B.误码率很低C.不受电磁干扰D.容易维护和维修21.下列( )不是网络操作系统。(分数:1.00)A.UNIXB.NetWareC.LinuxD.Windows 9822.一个校园网与城域网互联,它应该选用的互连设备为( )。(分数:1.00)A.交换机B.网桥C.路由器D.网关23.全球多媒体网络的研究领域之一是安全性,下列描述中错误的是( )(分数:1.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.

    8、加密地点的选择无关紧要24.互连网络不能屏蔽以下差异的是( )。(分数:1.00)A.网络协议B.服务类型C.网络管理D.网络速度25.下面的软件中, ( )不是实现网络功能所必不可少的软环境。(分数:1.00)A.设备驱动软件B.数据库管理软件C.网络操作系统D.通信软件26.下列关于加密的说法中正确的是( )。(分数:1.00)A.需要进行变换的原数据称为密文B.经过变换后得到的数据称为明文C.将原数据变换成一种隐蔽的形式的过程称为加密D.以上都不对27.关于局域网中的 IP 地址,下列表述错误的是( )。(分数:1.00)A.每台主机至少有一个 IP 地址B.一台主机可以有多个 IP 地

    9、址C.一台主机只能有一个 IP 地址D.多台主机不能共用一个 IP 地址28.下面有关网络描述正确的是( )。(分数:1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线使用令牌,环和星型使用 CSMA/CDD.总线使用令牌,环和星型不使用 CSMA/CD29.网络管理系统中的故障管理的目标是( )。(分数:1.00)A.对系统中的故障进行管理,从而自动排除这些故障B.自动指示系统排除故障C.允许网络管理者能了解网络运行的好坏,以便使网络能有效地运行D.自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行30.网络管理中只允许被选择的人经

    10、由网络管理者访问网络的功能属于( )功能。(分数:1.00)A.设备管理B.安全管理C.计费管理D.性能管理31.Netscape 公司的 Communicator 软件属于( )。(分数:1.00)A.演示出版软件B.桌面应用软件C.浏览工具软件D.电子邮件软件32.NetWare 是局域网操作系统,它的系统容错分为 3 级,其中第三级系统容错采用( )。(分数:1.00)A.写后读验证B.文件服务器镜像C.磁盘双工D.双重目录与文件分配表33.网桥是在( )上实现不同网络互联的设备。(分数:1.00)A.数据链路层B.网络层C.对话层D.物理层34.进程调度有各种各样的算法,如果选择算法不

    11、当,就会出现( )现象。(分数:1.00)A.颠簸(抖动)B.进程长期等待C.死锁D.异常35.对明文字母重新排列,并不隐藏他们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码D.序列密码36.下列哪一个描述是因特网比较恰当的定义?( )(分数:1.00)A.一个协议B.一个由许多个网络组成的网络C.OSI 模型的下三层D.一种内部网络结构37.下面有关虚拟局域网的叙述不正确的是( )。(分数:1.00)A.虚拟局域网一般是建立在局域网交换机之上B.虚拟局域网以硬件的方式来实现逻辑工作组的划分与管理C.同一逻辑工作组的成员不一定要连接在同一物理网段上D.虚拟局域网可

    12、以是建立在 ATM 交换机之上38.以太网交换机是利用“端口/MAC 地址映射表”进行数据交换的,交换机动态建立维护端口/MAC 地址映射表的方法是( )。(分数:1.00)A.地址学习B.人工建立C.操作系统建立D.轮询39.支付网关的主要功能为( )。(分数:1.00)A.代替银行等金融机构进行支付授权B.处理交易中的资金划拨等事宜C.为银行等金融机构申请证书D.进行通信和协议转换,完成数据加密和解密40.IEEE 802.3z 系列标准中,使用波长为 1300nm 的单模光纤,传输距离可达到 3000m 的传输标准是( )。(分数:1.00)A.1000BASE-TB.1000BASE-

    13、CXC.1000BASE-LXD.1000BASE-SX41.计算机病毒是( )。(分数:1.00)A.一种用户误操作的后果B.一种专门侵蚀硬盘的病毒C.一类具有破坏性的文件D.一类具有破坏性的程序42.在报纸杂志上做广告,属于利用( )推广网站。(分数:1.00)A.传统方式B.搜索引擎C.旗帜广告D.电子邮件43.帧中继系统设计的主要目标是用于互联多个( )。(分数:1.00)A.广域网B.电话网C.局域网D.ATM 网44.信息高速公路是指( )。(分数:1.00)A.因特网B.国家信息基础结构C.智能化高速公路建设D.高速公路的信息化建设45.下面关于 SDH 技术的叙述中错误的是(

    14、)。(分数:1.00)A.SDH 的中文名称是同步数字体系B.SDH 的信号最基本的模块信号是 STM-1C.SDH 的帧是线状帧D.分插复用器 ADM 是 SDH 的一个网络单元46.下面说法错误的是( )。(分数:1.00)A.Linux 操作系统部分符合 UNIX 标准,可以将 Linux 上完成的程序经过重新修改后移植到 UNIX 主机上运行B.Linux 操作系统是免费软件,可以在通过网络下载C.Linux 操作系统不限制应用程序可用内存的大小D.Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机47.为实现视频信息的压缩,建立了若干种国际标准。其中适合用于连续色调、

    15、多级灰度的静止图像压缩的标准是( )。(分数:1.00)A.MPEGB.PX32C.PX64D.JPEG48.基于网络低层协议、利用实现协议时间的漏洞达到攻击目的,这种攻击方式称为( )。(分数:1.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击49.FDDI 数据传输速率为( )。(分数:1.00)A.1GbpsB.10MbpsC.100MbpsD.10Gbps50.芯片与插卡技术多媒体的关键技术之一,多能奔腾中的多媒体扩充技术是( )。(分数:1.00)A.MMXB.MultimediaC.MPEGD.JPEG51.100BASE-T 的网卡可以支持 100BASE-TX、100

    16、BASE-T4 和 100BASE-FX 标准,只支持 RJ-45 接口标准的网卡是( )。(分数:1.00)A.支持 100BASE-TX 和 100BASE-FX 的B.支持 100BASE-TX 和 100BASE-T4 的C.支持 100BASE-T4 和 100BASE-FX 的D.只有 100BASE-TX 标准的52.域名服务系统 DNS 中,采用的是分层次的命名方法,其中 com 是一个顶级域名,它代表的是( )。(分数:1.00)A.教育机构B.商业组织C.政府部门D.国家代码53.下列错误的说法是( )。(分数:1.00)A.服务攻击是针对某种特定的网络的攻击B.非服务攻击

    17、是针对网络层协议而进行的C.主要的渗入威胁有特洛伊木马和陷阱D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等54.下述说法中,正确的是( )。(分数:1.00)A.宏观上看分时系统的各个用户是轮流地使用计算机B.分时系统中各个用户都可以与系统交互对话C.各个用户的程序在分时系统中常会相互混淆D.分时系统对用户的响应有比较大的延迟55.下面关于认证技术的说法中错误的是( )。(分数:1.00)A.账户名/口令认证是最常用的一种认证方式B.消息认证能够确定接收方收到的消息是否被篡改过C.身份认证是用来对网络中的实体进行验证的方法D.数字签名是十六进制的字符串56.下列不属于网络技术

    18、发展趋势的是( )。(分数:1.00)A.速度越来越高B.从资源共享网到面向中断的网发展C.各种通信控制规程逐渐符合国际标准D.从单一的数据通信网向综合业务数字通信网发展57.下列关于防火墙的说法中错误的是( )。(分数:1.00)A.防火墙无法阻止来自防火墙内部的攻击B.防火墙可以防止感染病毒的程序或文件的传输C.防火墙通常由软件和硬件组成D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况58.局域网数据传输具有高传输率、低误码率的特点,典型的以太网数据传输速率可以从 10Mb/s 到( ) 。(分数:1.00)A.100Mb/sB.644Mb/sC.1000Mb/sD.10000M

    19、b/s59.物理层采用( )手段来实现比特传输所需的物理连接。(分数:1.00)A.通信通道B.网络节点C.物理层协议规定的四种特性D.传输差错控制60.下列关于 SET 叙述中正确的是( )。(分数:1.00)A.SET 的中文名称是电子支票B.SET 协议对不用卡支付的交易方式同样有效C.SET 认证可能通过第三方 CA 安全认证中心认证D.以上都不对二、填空题(总题数:20,分数:40.00)61.计算机的字长是计算机的主要技术指标之一,它不仅标志着计算机精度,而且也反映计算机的 1 力。(分数:2.00)填空项 1:_62.虚拟存储管理中,若 1 的段内地址大于段表中该段的段长,会发生

    20、地址越界中断处理。(分数:2.00)填空项 1:_63.广泛使用的 TCP/IP 的体系结构有 1 层。(分数:2.00)填空项 1:_64.一个典型的网络操作系统一般具有 1 的特征,也就是说,它应当独立于具体的硬件平台,支持多平台,即系统应该可以运行于各种硬件平台之上。(分数:2.00)填空项 1:_65.计算机网络拓扑主要是指 1 的拓扑结构。(分数:2.00)填空项 1:_66.网络并行计算根据其组建思想和实现方法可以分为机群计算和 1 等两大类。(分数:2.00)填空项 1:_67.局域网的网络参考模型对应于 OSI 参考模型的 1 和物理层。(分数:2.00)填空项 1:_68.I

    21、EEE 802.5 标准定义的介质访问控制子层与物理层规范针对的局域网类型是 1。(分数:2.00)填空项 1:_69.无线局域网所使用的扩频的主要方法是 1 和直接序列扩频。(分数:2.00)填空项 1:_70.适用于非屏蔽双绞线的网卡应提供 1 接口。(分数:2.00)填空项 1:_71.在 TCP/IP 参考模型中,应用层协议的 1 用来实现互联网中电子邮件传送功能。(分数:2.00)填空项 1:_72.在网络互联中,实现高层互联的设备是 1。(分数:2.00)填空项 1:_73.IEEE 802.3z 标准在 LLC 子层使用 1 标准。(分数:2.00)填空项 1:_74.帧中继是以

    22、面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务,它的设计目标主要是针对_之间的互连。(分数:2.00)填空项 1:_75.网络管理主要包括 1、故障管理、性能管理、计费管理和安全管理。(分数:2.00)填空项 1:_76.电子邮件服务采用 1 工作模式。(分数:2.00)填空项 1:_77.目前有关认证的使用技术主要有消息认证、身份认证和 13 种。(分数:2.00)填空项 1:_78.网桥的标准有两个,一是透明网桥,二是 1。(分数:2.00)填空项 1:_79.在 Windows 2000 网络中,不再区分主域控制器与备份域控制器,这主要是因为 Windows 2000Se

    23、rver采用了 1。(分数:2.00)填空项 1:_80.IPTV 包括三个基本业务,分别是 1 和盲播电视和时移电视。(分数:2.00)填空项 1:_三级网络技术笔试-28-1 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.目前应用最为广泛的一类局域网是总线局域网以太网,其核心技术是( )。(分数:1.00)A.CSMA/CD B.Token RingC.CSMAD.CD解析:以太网的核心技术是它的随机争用型介质访问控制方法,即带有冲突检测的载波侦听多路访问CSMA/CD 方法。2.IEEE 802.3 的物理层协议 10BASE-T 规

    24、定了从网卡到集线器的最大距离为( )。(分数:1.00)A.100m B.500mC.200mD.1000m解析:原始 IEEE 802.3 的物理层规范主要包括 10Base-2、10Base-5、10Base-F 和 10Base-T 等。其申10Base-2 是细缆以太网,最大传输距离为 200m;10Base-5 是粗缆以太网,最大传输距离为500m;10Base-F 是光纤以太网,最大传输距离为 2000m;10Base-T 是双绞线以太网,最大传输距离为100m。3.关于公共管理信息服务/协议(CMIS/CMIP)的说法中错误的是( )。(分数:1.00)A.CMIP 安全性高,功

    25、能强大B.CMIP 采用 C/S 模式 C.CMIP 的管理监控方式称为委托监控D.委托监控对代理的资源要求较高解析:CMIS/CMIP 是 ISO 定义的网络管理协议,其主要优点是安全性能好,功能强大,不仅可以用于传输管理数据,而且可以执行一定的任务。CMIP 采用管理者/代理模型,其管理监控方式是一种委托监控,缺点是对代理的资源要求较高。4.交换式局域网增加带宽的方法是在交换机多个端口之间建立( )。(分数:1.00)A.点一点连接B.并发连接 C.物理连接D.数据连接解析:交换式局域网是一种能通过增加网段提高局域网容量的技术,它避免了共享式网络的节点冲突问题,以并发连接的方法增加了网络的

    26、带宽。5.在下列功能中,哪一个最好地描述了 OSI(开放系统互联)模型的数据链路层?( )(分数:1.00)A.保证数据正确的顺序、无错和完整 B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择解析:数据链路层(Data Link Layer )在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。它可以保证数据正确的顺序、无错和完整。6.操作系统的另一个主要功能是存储管理。关于存储管理的任务,下面的叙述中,哪一个是错误的?( )(分数:1.00)A.内存管理

    27、是给每个应用程序所必需的内存,而又不占用其他应用程序的内存B.内存管理是管理在硬盘和其他大容量存储设备中的文件 C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以资使用D.采取某些步骤以阻止应用程序访问不属于它的内存解析:内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。在保护模式下,Windows 和 OS/2 的 1MB 可寻址内存使用完后,可以扩展内存。若系统不能提供足够的实内存来满足一个应用程序的需要,虚拟内存管理程序就会介入来弥补不足。Windows 和 OS/2 还可以采取某些步骤以阻止应用程序访问不属于它的内存,它们通过把应用程序限制在自己的地

    28、址空间来避免冲突。7.在下列传输介质中,哪一种错误率最低?( )。(分数:1.00)A.同轴电缆B.光缆 C.微波D.双绞线解析:组网时常用的传输介质是同轴电缆、双绞线和光纤,其中光纤的误码率最低。8.关于网络管理协议 LMMP 的说法错误是( )。(分数:1.00)A.LMMP 是 IEEE 制定的局域网和城域网管理标准B.LMMP 用于管理物理层和数据链路层的 OSI 设备C.LMMP 利用了 CMIP 网络管理协议D.LMMP 可用于远程网络监视 解析:LMMP 是 IEEE 制定的局域网和城域网管理标准,可用于管理物理层和数据链路层的 OSI 设备,它利用了 CMIP 网络管理协议。R

    29、MON 用于远程网络监视,是 SNMP 简单网络管理协议。9.局部总线是解决 I/O 瓶颈的一项技术,被称为外围部件接口的是( )。(分数:1.00)A.PCI 总线 B.VESA 总线C.ISA 总线D.EISA 总线解析:PCI(Peripheral Component Interconnect)总线是当前最流行的总线之一,它是由 Intel 公司推出的一种局部总线。它定义了 32 位数据总线,且可扩展为 64 位。VESA(Video Electronics Standard Association)总线是 1992 年由 60 家附件卡制造商联合推出的一种局部总线,简称为 VL(VES

    30、A Local Bus)总线。ISA(Industrial Standard Architecture)总线标准是 IBM 公司 1984 年为推出 PC/AT 机而建立的系统总线标准,所以也叫 AT 总线。EISA 总线是 1988 年由 Compaq 等 9 家公司联合推出的总线标准。它是在ISA 总线的基础上使用双层插座,在原来 ISA 总线的 98 条信号线上又增加了 98 条信号线,也就是在两条ISA 信号线之间添加一条 EISA 信号线。在实用中,EISA 总线完全兼容 ISA 总线信号。10.下面属于电子商务安全要求的是( )。(分数:1.00)A.数据传输的完整性B.交易的不可

    31、抵赖C.交易的公正性D.以上都不对 解析:电子商务安全要求是保证数据传输的完整性、交易的不可抵赖性和交易的公正性。11.在 32 位机时代,奔腾奠定计算机工业的坚实基础。与奔腾竞争的芯片还有 AMD 公司的( )。(分数:1.00)A.MIIB.K6 C.WinChipD.PowerPC解析:与奔腾竞争的芯片还有 AMD 公司的 K6、Cyrix 公司的 MII 和 IDT 公司的 WinChip。12.TCP/IP 参考模型中的主机一网络层对应于 OSI/RM 中的( )。(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层 解析:TCP/IP 参考模型可以分为应用层、

    32、传输层、互联层和主机一网络层 4 个层次。其中,应用层与 OSI应用层相对应,传输层与 OSI 传输层相对应,互联层与 OSI 网络层相对应,主机一网络层与 OSI 数据链路层及物理层相对应。13.公钥加密体制中,没有公开的是( )。(分数:1.00)A.明文 B.密文C.公钥D.算法解析:在公钥加密体制中,没有公开的是明文,公钥和算法等是可以公开的。14.下面关于 WWW 浏览器的说法错误的是( )。(分数:1.00)A.WWW 浏览器是 WWW 的客户端程序B.WWW 浏览器不可以访问 FTP 服务器的资源 C.WWW 浏览器能够访问 WWW 服务器的资源D.利用 WWW 浏览器可以保存和

    33、打印主页解析:WWW 浏览器是一科,WWW 客户端程序,它可以用来浏览网页文件,从不同的服务器获得信息。利用WWW 浏览器,用户不仅可以访问 WWW 服务器上的资源,而且还可以访问 FTP 服务器、Gopher 服务器等服务器的资源。15.下面关于 ATM 技术的说法错误的是( )。(分数:1.00)A.ATM 是一种分组交换技术B.ATM 技术适合于高带宽和低时延的应用C.ATM 信元由 53 个字节组成D.一个传输数据、音频、视频的网络 解析:异步传输模式 ATM 是一种分组交换技术,它适合于高带宽和低时延的传输应用。ATM 协议把数据从一个端点传输到另一个端点,它本身并不提供差错恢复。其

    34、信元由 53 个字节组成,前 5 个字节是信头,其余 48 个字节是信息字段。16.现在,对日常使用的计算机的可以分为( )。(分数:1.00)A.服务器、工作站、台式机、笔记本、手持设备 B.个人计算机、工作站、台式机、笔记本、掌上电脑C.个人计算机、工作站、台式机、便携机、手持设备D.服务器、工作站、迷你电脑、移动 PC、手持设备解析:传统上计算机可以分为巨型机、大型机、中型机、小型机和微型机;而现在日常工作中的计算机则可以分为服务器、工作站、台式机、笔记本、手持设备 5 类。17.下面 IP 地址属于 B 类 IP 地址的是( )。(分数:1.00)A.61.128.0.1B.172.1

    35、68.9.2 C.202.199.5.2D.127.0.0.1解析:IP 地址采用分段地址方式,长度为 4 个字节,即 32 位。每个字节对应一个十进制数,其取值范围是 0255。A 类地址范围是 1127;B 类地址范围是 128191;C 类地址范围是 192223。18.全球多媒体网络的研究领域之一是安全性,下列描述中错误的是( )。(分数:1.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该得以保护D.加密地点的选择无关紧要 解析:19.目前,最普遍的无线局域网技术是( )。(分数:1.00)A.扩频技术 B.交换技术C.物理扩充D.存

    36、储技术解析:目前,最普遍使用的无线局域网技术是扩频技术。扩频技术开始是为了军事和情报部门的需求开发的,其主要思想是将信号散布到更宽的带宽上,以使发生拥塞和干扰的概率减小。20.下面关于光纤的叙述,不正确的是( )。(分数:1.00)A.频带很宽B.误码率很低C.不受电磁干扰D.容易维护和维修 解析:光纤是网络传输介质中性能最好、应用前途最广泛的一种。其频带很宽,可达 1000MHz光纤信号衰减极小,它可以在 68km 的距离内,在不使用中继器的情况下,实现高速率的数据传输;不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。光纤的误码率可以低于 10-10。但是,光纤不容易维

    37、护和维修,另外,其价格比较昂贵。21.下列( )不是网络操作系统。(分数:1.00)A.UNIXB.NetWareC.LinuxD.Windows 98 解析:Windows 98 是单机操作系统,而 UNIX、NetWare 和 Linux 则是功能强大的网络操作系统。22.一个校园网与城域网互联,它应该选用的互连设备为( )。(分数:1.00)A.交换机B.网桥C.路由器 D.网关解析:路由器(Router)是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网时,可通过路由器来完成。23.全球多媒体网络的研究领域之一是安全性,下列描

    38、述中错误的是( )(分数:1.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要 解析:加密隐藏了比特流的基本的语法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。在网络体系结构中,重要的问题是选择合适的加密地点。在低层(如网络层或数据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如 OSI 和TCP/IP 之间,用户数据将不得不解密和重新加密,使得窃听变得容易。在高层(如应用层)开展加密,虽有用户数据端到端加密的优势,但是由低层附加的

    39、标头却没有加密,这暗示了通信量模式,使得入侵者有机可乘。另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需要加密。24.互连网络不能屏蔽以下差异的是( )。(分数:1.00)A.网络协议B.服务类型C.网络管理D.网络速度 解析:IP 是网际协议,它主要对应于 OSI 参考的网络层,主要负责为主机之间传输的数据寻址。25.下面的软件中, ( )不是实现网络功能所必不可少的软环境。(分数:1.00)A.设备驱动软件B.数据库管理软件 C.网络操作系统D.通信软件解析:实现网络功能所必不可少的软环境包括计算机硬件设备的驱动程序、网络操作系统以及通信软件。26.下列关于加密的

    40、说法中正确的是( )。(分数:1.00)A.需要进行变换的原数据称为密文B.经过变换后得到的数据称为明文C.将原数据变换成一种隐蔽的形式的过程称为加密 D.以上都不对解析:采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文;将原数据变换成一种隐蔽的过程称为加密;其逆过程称为解密;经过变换后得到的数据称为密文。27.关于局域网中的 IP 地址,下列表述错误的是( )。(分数:1.00)A.每台主机至少有一个 IP 地址B.一台主机可以有多个 IP 地址C.一台主机只能有一个 IP 地址 D.多台主机不能共用一个 IP 地址解析:一台主机可以有多个 IP

    41、地址,例如采用多块网卡等。28.下面有关网络描述正确的是( )。(分数:1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用 C.总线使用令牌,环和星型使用 CSMA/CDD.总线使用令牌,环和星型不使用 CSMA/CD解析:双绞线用做远程中继线时,最大距离可达 15km;用于 10Mbps 局域网时,与集线器的距离最大为100m。双绞线的价格低于其他传输介质,并且安装、维护方便。CSMA/CD 与 Token Bus 都是针对总线拓扑的局域网设计的,而 Token Ring 则是针对环型拓扑的局域网设计的。29.网络管理系统中的故障管理的目标是( )。(

    42、分数:1.00)A.对系统中的故障进行管理,从而自动排除这些故障B.自动指示系统排除故障C.允许网络管理者能了解网络运行的好坏,以便使网络能有效地运行D.自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行 解析:故障是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。主要作用是通过提供问题给网络管理者使其能快速地检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络问题的前端进程。30.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于( )功能。(分数:1.00)A.设备管理B.安全管理 C.计费管理D.性能

    43、管理解析:安全管理(Security Management)是网络管理的重要内容之一。网络安全性包括物理安全、访问控制、容错手段和传输安全保密性。安全性管理活动侧重于如何防范来自内外部的人为侵入和意外或恶意破坏行为。31.Netscape 公司的 Communicator 软件属于( )。(分数:1.00)A.演示出版软件B.桌面应用软件C.浏览工具软件 D.电子邮件软件解析:浏览软件应用广泛的主要有微软的 IE、Netscape 的 Communicator 并口 Mozilla 的 FireFox 等。32.NetWare 是局域网操作系统,它的系统容错分为 3 级,其中第三级系统容错采用

    44、( )。(分数:1.00)A.写后读验证B.文件服务器镜像 C.磁盘双工D.双重目录与文件分配表解析:NetWare 网络操作系统的系统容错分为 3 级:第一级采用了写后读验证、热定位、差错检测与校正、FAT 与目录冗余、开机目录验证等技术;第二级采用了磁盘镜像和磁盘双工技术;第三级采用了文件服务器镜像技术。33.网桥是在( )上实现不同网络互联的设备。(分数:1.00)A.数据链路层 B.网络层C.对话层D.物理层解析:网桥工作在 OSI 参考模型的第二层,即数据链路层。34.进程调度有各种各样的算法,如果选择算法不当,就会出现( )现象。(分数:1.00)A.颠簸(抖动)B.进程长期等待

    45、C.死锁D.异常解析:进程调度算法是为了更充分、更有效地利用处埋器,但若选择不当,会造成某个进程长期等待。35.对明文字母重新排列,并不隐藏他们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码 D.序列密码解析:密码系统按将明文转换成密文的操作类型可分为置换密码和易位密码。其中,置换是将明文的每个元素映射成其他元素;而易位是对明文的元素进行重新布置,并不隐藏。36.下列哪一个描述是因特网比较恰当的定义?( )(分数:1.00)A.一个协议B.一个由许多个网络组成的网络 C.OSI 模型的下三层D.一种内部网络结构解析:Internet 是一个由许多个网络组成的全球范

    46、围的互联网络。接入 Internet 的主机既可以是信息资源及服务的提供者,也可以是信息资源及服务的消费者。37.下面有关虚拟局域网的叙述不正确的是( )。(分数:1.00)A.虚拟局域网一般是建立在局域网交换机之上B.虚拟局域网以硬件的方式来实现逻辑工作组的划分与管理 C.同一逻辑工作组的成员不一定要连接在同一物理网段上D.虚拟局域网可以是建立在 ATM 交换机之上解析:虚拟局域网(VLAN),一般可以建立在局域网交换机或 ATM 交换机之上,它以软件的方式来实现逻辑工作组的划分与管理,同一逻辑工作组的节点可以分布在不同的物理网段上。38.以太网交换机是利用“端口/MAC 地址映射表”进行数

    47、据交换的,交换机动态建立维护端口/MAC 地址映射表的方法是( )。(分数:1.00)A.地址学习 B.人工建立C.操作系统建立D.轮询解析:以太网交换机是利用“端口/MAC 地址映射表”进行数据交换的,交换机动态建立维护端口/MAC 地址映射表的方法是“地址学习”,它是通过读取帧的源地址并记录进入交换机的端口号进行的。39.支付网关的主要功能为( )。(分数:1.00)A.代替银行等金融机构进行支付授权B.处理交易中的资金划拨等事宜C.为银行等金融机构申请证书D.进行通信和协议转换,完成数据加密和解密 解析:支付网关主要完成通信、协议转换和数据加解密功能,以保护银行内部网络。40.IEEE

    48、802.3z 系列标准中,使用波长为 1300nm 的单模光纤,传输距离可达到 3000m 的传输标准是( )。(分数:1.00)A.1000BASE-TB.1000BASE-CXC.1000BASE-LX D.1000BASE-SX解析:IEEE 802.3z 是千兆位的以太网标准,其传输介质可以是双绞线,也可以是光纤。其中 1000Base-SX 使用多模光纤,传输距离可达到 500m;而 1000Base-LX 采用单模光纤,传输距离可达 3000m。41.计算机病毒是( )。(分数:1.00)A.一种用户误操作的后果B.一种专门侵蚀硬盘的病毒C.一类具有破坏性的文件D.一类具有破坏性的程序 解析:计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中的、能够自我复制进行传播的程序。按照其寄生方式和对系统的入侵方式,通常可以分为:系统引导型、文件外壳型、目录型、宏病毒和混合型病毒等几大类。42.在报纸杂志上做广告,属于利用( )推广网站。(分数:1.00)A.传统方式 B.搜索引擎C.旗帜广告D.电子邮件解析:在报纸杂志上做广告,属于利用传统方式推广网站。43.帧中继系统设计的主要目


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-28-1及答案解析.doc)为本站会员(roleaisle130)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开