欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-280及答案解析.doc

    • 资源ID:1322184       资源大小:108KB        全文页数:27页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-280及答案解析.doc

    1、三级网络技术笔试-280 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.SNMP 协议处于 OSI 参考模型的( )。(分数:1.00)A.网络层B.传输层C.会话层D.应用层2.公钥体制 RSA 基于( )。(分数:1.00)A.背包算法B.离散对数C.椭圆曲线算法D.大整数因子分解3.为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 引入了( )。(分数:1.00)A.NVTB.VPNC.VLAND.VPI4.恺撒密码是一种置换密码,对其破译的最多尝试次数是( )。(分数:1.00)A.2 次B.13 次C.25 次D.26

    2、次5.下列关于软件开发的描述中,错误的是( )。(分数:1.00)A.文档是软件开发、使用和维护中不可或缺的资料B.软件生命周期包括计划、开发、运行 3 个阶段C.开发初期进行需求分析、总体设计、详细设计D.开发后期选定编程语言进行编码6.下列关于主板的描述中,正确的是( )。(分数:1.00)A.按 CPU 芯片分类有奔腾主板、AMD 主板B.按主板的规格分类有 SCSI 主板、EDO 主板C.按 CPU 插座分类有 AT 主板、ATX 主板D.按数据端口分类有 Slot 主板、Socket 主板7.主机的 IP 地址为 202.130.82.97,子网屏蔽码为 255.255.192.0,

    3、它所处的网络为( )。(分数:1.00)A.202.64.0.0B.202.130.0.0C.202.130.64.0D.202.130.82.08.下列关于 UMX 版本的描述中,错误的是( )。(分数:1.00)A.IBM 的 UNIX 是 XenixB.SUN 的 UNIX 是 SolarisC.伯克利的 UNIX 是 UNIX BSDD.HP 的 UNIX 是 HP-UX9.EDGE(数据速率增强型 GSM)技术可以达到的最高数据传输速率为( )。(分数:1.00)A.64kbpsB.115kbpsC.384kbpsD.512kbps10.若每次打开 Word 程序编辑文档时,计算机都

    4、会把文档传送到另一台 FTP 服务器,那么可以怀疑 Word程序被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马C.FTP 匿名服务D.陷门11.在扩展的 ASCII 码中,每个数字都能用二进制数表示,例如 1 可表示为 00110001,2 可表示为00110010,那么 2008 可表示为( )。(分数:1.00)A.00110010 00000000 00000000 00110111B.00110010 00000000 00000000 00111000C.00110010 00110000 00110000 00110111D.00110010 00110000 0011

    5、0000 0011100012.下列关于 Windows 活动目录服务的描述中,错误的是( )。(分数:1.00)A.活动目录存储了有关网络对象的信息B.活动目录服务把域划分为组织单元C.组织单元不再划分上级组织单元与下级组织单元D.活动目录服务具有可扩展性和可调整性13.计算机系统具有不同的安全等级,其中 Windows NT 的安全等级是( )。(分数:1.00)A.B1B.C1C.C2D.D114.可信时间戳服务位于电子政务分层逻辑模型中的( )。(分数:1.00)A.网络基础设施子层B.信息安全基础设施子层C.统一的安全电子政务平台层D.电子政务应用层15.下列关于 Ethernet

    6、网卡分类方法的描述中,错误的是( )。(分数:1.00)A.可按支持的主机总线类型分类B.可按支持的传输速率分类C.可按支持的传输介质类型分类D.可按支持的帧长度分类16.下列关于网络操作系统的描述中,正确的是( )。(分数:1.00)A.经历了由非对等结构向对等结构的演变B.对等结构中各用户地位平等C.对等结构中用户之间不能直接通信D.对等结构中客户端和服务器端的软件都可以互换17.下列关于 NetWare 网络安全的描述中,错误的是( )。(分数:1.00)A.提供了三级安全保密机制B.限制非授权用户注册网络C.保护应用程序不被复制、删除、修改或窃取D.防止用户因误操作而删除或修改重要文件

    7、18.将邮件从邮件服务器下载到本地主机的协议为( )。(分数:1.00)A.SMTP 和 FTPB.SMTP 和 POP3C.POP3 和 IMAPD.IMAP 和 FTP19.下列关于 OSI 参考模型层次划分原则的描述中,错误的是( )。(分数:1.00)A.各结点都有相同的层次B.不同结点的同等层具有相同的功能C.高层使用低层提供的服务D.同一结点内相邻层之间通过对等协议实现通信20.实现从主机名到 IP 地址映射服务的协议是( )。(分数:1.00)A.ARPB.DNSC.RIPD.SMTP21.局域网参考模型将对应于 OSI 参考模型的数据链路层划分为 MAC 子层与( )。(分数:

    8、1.00)A.LLC 子层B.PMD 子层C.接入子层D.汇聚子层22.Ethernet 物理地址长度为 48 位,允许分配的物理地址应该有( )。(分数:1.00)A.245个B.246个C.247个D.248个23.下列关于 RC5 加密算法的描述中,正确的是( )。(分数:1.00)A.分组长度固定B.密钥长度固定C.分组和密钥长度都固定D.分组和密钥长度都可变24.下列关于多媒体技术的描述中,正确的是( )。(分数:1.00)A.多媒体信息一般需要压缩处理B.多媒体信息的传输需要 2Mbps 以上的带宽C.对静态图像采用 MPEG 压缩标准D.对动态图像采用 JPEG 压缩标准25.一

    9、种 Ethernet 交换机具有 48 个 10/10Mbps 的全双工端口与 2 个 1000Mbps 的全双工端口,其总带宽最大可以达到( )。(分数:1.00)A.1.36GbpsB.2.72GbpsC.13.6GbpsD.27.2Gbps26.用户已知的 3 个域名服务器的 IP 地址和名字分别为(202.130.82.97,dns.abc.edu)、(130.25.98.3,)、(195.100.28.7,),用户可以将其计算机的域名服务器设置为( )。(分数:1.00)A.dns.abc.eduBCD.195.100.28.727.下列关于防火墙技术的描述中,错误的是( )。(分数

    10、:1.00)A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒D.可以增强保密性28.传输层的主要功能是实现源主机与目的主机对等实体之间的( )。(分数:1.00)A.点-点连接B.端-端连接C.物理连接D.网络连接29.网络层的主要任务是提供( )。(分数:1.00)A.进程通信服务B.端-端连接服务C.路径选择服务D.物理连接服务30.为了防止第三方偷看或篡改用户与 Web 服务器交互的信息,可以采用( )。(分数:1.00)A.在客户端加载数字证书B.将服务器的 IP 地址放入可信站点区C.SSL 技术D.将服务器的 IP 地址放入受限站点区31.下列关于数字证书的描述

    11、中,错误的是( )。(分数:1.00)A.证书通常由 CA 安全认证中心发放B.证书携带持有者的公开密钥C.证书通常携带持有者的基本信息D.证书的有效性可以通过验证持有者的签名获知32.下列关于 QoS 协议特点的描述中,错误的是( )。(分数:1.00)A.RSVP 根据需求在各个交换结点预留资源B.DiffServ 根据 IP 分组头的服务级别进行标识C.MPLS 标记是一个用于数据分组交换的转发标识符D.IP 协议中增加 CDMA 多播协议可以支持多媒体网络应用33.下列关于 Linux 的描述中,错误的是( )。(分数:1.00)A.初衷是使普通 PC 能运行 UNIXB.Linux

    12、是 UNIX 的一个变种C.Linux 支持 Intel 硬件平台D.Linux 支持 C+编程语言34.下列关于 xDSL 技术的描述中,错误的是( )。(分数:1.00)A.VDSL 是非对称传输B.HDSL 是对称传输C.SDSL 是非对称传输D.ADSL 是非对称传输35.有一种电子支付工具非常适合小额资金的支付,具有匿名性、无须与银行直接连接便可使用等特点,这种支付工具称为( )。(分数:1.00)A.电子信用卡B.电子支票C.电子现金D.电子柜员机36.下列关于奔腾处理器体系结构的描述中,错误的是( )。(分数:1.00)A.分支目标缓存器用来动态预测程序分支转移情况B.超流水线的

    13、特点是设置多条流水线同时执行多个处理C.哈佛结构是把指令和数据分别进行存储D.现在已经由单纯依靠提高主频转向多核技术37.如果数据传输速率为 10Gbps,那么发送 10bit 需要用( )。(分数:1.00)A.110-8sB.110-9sC.110-12sD.110-15s38.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与( )。(分数:1.00)A.数据加密B.地址编码C.分组转发D.用户控制39.ATM 采用的传输模式为( )。(分数:1.00)A.同步并行通信B.同步串行通信C.异步并行通信D.异步串行通信40.在 TCP/IP 互联网络中,为数据报选择最佳路径

    14、的设备是( )。(分数:1.00)A.集线器B.路由器C.服务器D.客户机41.TCP/IP 参考模型的主机-网络层与 OSI 参考模型的哪一层(或几层)对应?( )(分数:1.00)A.传输层B.网络层与数据链路层C.网络层D.数据链路层与物理层42.下列关于 EDI 的描述中,错误的是( )。(分数:1.00)A.EDI 的基础是 EDPB.EDI 采用浏览器/服务器模式C.EDI 称为无纸贸易D.EDI 的数据自动投递和处理43.在认证过程中,如果明文由 A 发送到 B,那么对明文进行签名的密钥为( )。(分数:1.00)A.A 的公钥B.A 的私钥C.B 的公钥D.B 的私钥44.在电

    15、子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容。这个阶段称为( )。(分数:1.00)A.面向数据处理阶段B.面向信息处理阶段C.面向网络处理阶段D.面向知识处理阶段45.下列关于网络配置管理的描述中,错误的是( )。(分数:1.00)A.可以识别网络中各种设备B.可以设置设备参数C.设备清单对用户公开D.可以启动和关闭网络设备46.下列关于数字签名的描述中,错误的是( )。(分数:1.00)A.可以利用公钥密码体制B.可以利用对称密码体制C.可以保证消息内容的机密性D.可以进行验证47.2008 年北京奥运会有许多赞助商,其中有 12 家全球合作伙伴,以下哪

    16、个 IT 厂商不是奥委会的全球合作伙伴?( )。(分数:1.00)A.微软B.三星C.联想D.松下48.局域网交换机的帧交换需要查询( )。(分数:1.00)A.端口号/MAC 地址映射表B.端口号/IP 地址映射表C.端口号/介质类型映射表D.端口号/套接字映射表49.在建筑物综合布线系统中,主要采用的传输介质是非屏蔽双绞线与( )。(分数:1.00)A.屏蔽双绞线B.光纤C.同轴电缆D.无线设备50.下列关于 TCP/IP 协议特点的描述中,错误的是( )。(分数:1.00)A.IP 提供尽力而为的服务B.TCP 是面向连接的传输协议C.UDP 是可靠的传输协议D.TCP/IP 可用于多种

    17、操作系统51.因特网域名中很多名字含有“.com”,它表示( )。(分数:1.00)A.教育机构B.商业组织C.政府部门D.国际组织52.如果不进行数据压缩,直接将分辨率为 640480 的彩色图像(每像素用 24bit 表示)以每秒 25 帧显示,那么它需要占用的通信带宽约为( )。(分数:1.00)A.46MbpsB.92MbpsC.184MbpsD.368Mbps53.下列关于 Windows 的描述中,错误的是( )。(分数:1.00)A.它是多任务操作系统B.内核有分时器C.可使用多种文件系统D.不需要采用扩展内存技术54.网络协议的三要素是语法、语义与时序,语法是关于( )。(分数

    18、:1.00)A.用户数据与控制信息的结构和格式的规定B.需要发出何种控制信息,以及完成的动作与做出的响应的规定C.事件实现顺序的详细说明D.接口原语的规定55.路由表通常包含许多(N,R)对序偶,其中 N 通常是目的网络的 IP 地址,R 是( )。(分数:1.00)A.到 N 路径上下一个路由器的 IP 地址B.到 N 路径上所有路由器的 IP 地址C.到 N 路径上下一个网络的网络地址D.到 N 路径上所有网络的网络地址56.10Gbps Ethernet 工作在( )。(分数:1.00)A.单工方式B.半双工方式C.全双工方式D.自动协商方式57.下列关于 100BASE-T 介质独立接

    19、口 MII 的描述中,正确的是( )。(分数:1.00)A.MII 使传输介质的变化不影响 MAC 子层B.MII 使路由器的变化不影响 MAC 子层C.MII 使 LLC 子层编码的变化不影 MAC 子层D.MII 使 IP 地址的变化不影响 MAC 子层58.10Gbps Ethernet 的应用范围能够从局域网扩展到广域网是因为其物理层采用了( )。(分数:1.00)A.同轴电缆传输技术B.光纤传输技术C.红外传输技术D.微波传输技术59.在 TCP/IP 互联网络中,转发路由器对 IP 数据报进行分片的主要目的是( )。(分数:1.00)A.提高路由器的转发效率B.增加数据报的传输可靠

    20、性C.使目的主机对数据报的处理更加简单D.保证数据报不超过物理网络能传输的最大报文长度60.下列关于因特网中主机名和 IP 地址的描述中,正确的是( )。(分数:1.00)A.一台主机只能有一个 IP 地址B.一个合法的外部 IP 地址在一个时刻只能分配给一台主机C.一台主机只能有一个主机名D.IP 地址与主机名是一一对应的二、填空题(总题数:20,分数:40.00)61.计算机辅助工程的英文缩写是 1。(分数:2.00)填空项 1:_62.MPEG 压缩标准包括 MPEG 1、MPEG 音频和 MPEG 系统 3 个部分。(分数:2.00)填空项 1:_63.宽带城域网方案通常采用核心交换层

    21、、汇聚层与 1 的三层结构模式。(分数:2.00)填空项 1:_64.网络拓扑是通过网中结点与通信线路之间的 1 关系表示网络结构的。(分数:2.00)填空项 1:_65.在层次结构的网络中,高层通过与低层之间的 1 使用低层提供的服务。(分数:2.00)填空项 1:_66.IEEE 802.1 标准包括局域网体系结构、网络 1 以及网络管理与性能测试。(分数:2.00)填空项 1:_67.CSMA/CD 发送流程为:先听后发,边听边发,冲突停止, 1 延迟后重发。(分数:2.00)填空项 1:_68.无线局域网采用的扩频方法主要是跳频扩频与 1 扩频。(分数:2.00)填空项 1:_69.W

    22、indows 服务器的域模式提供单点 1 能力。(分数:2.00)填空项 1:_70.UNIX 操作系统的发源地是 1 实验室。(分数:2.00)填空项 1:_71.一个路由器的两个 IP 地址为 20.0.0.6 和 30.0.0.6,其路由表如下所示。当收到源 IP 地址为40.0.0.8、目的 IP 地址为 20.0.0.1 的数据报时,它将把此数据报投递到_。(要求写出具体的 IP 地址)要到达的网络 下一路由器20.0.0.0 直接投递30.0.0.0 直接投递10.0.0.0 20.0.0.540.0.0.0 30.0.0.7(分数:2.00)填空项 1:_72.以 HTML 和

    23、HTTP 协议为基础的服务称为 1 服务。(分数:2.00)填空项 1:_73.匿名 FTP 服务通常使用的账号名为 1。(分数:2.00)填空项 1:_74.故障管理的步骤包括发现故障、判断故障症状、隔离故障、 1 故障、记录故障的检修过程及其结果。(分数:2.00)填空项 1:_75.网络安全的基本目标是实现信息的机密性、可用性、完整性和 1。(分数:2.00)填空项 1:_76.提出 CMIS/CMIP 网络管理协议的标准化组织是 1。(分数:2.00)填空项 1:_77.网络安全攻击方法可以分为服务攻击与 1 攻击。(分数:2.00)填空项 1:_78.时移电视和直播电视的基本原理相同

    24、,其主要差别在于 1。(分数:2.00)填空项 1:_79.网络管理中的基本模型是 1。(分数:2.00)填空项 1:_80.HFC 网络进行数据传输时采用的调制方式为 1 调制。(分数:2.00)填空项 1:_三级网络技术笔试-280 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.SNMP 协议处于 OSI 参考模型的( )。(分数:1.00)A.网络层B.传输层C.会话层D.应用层 解析:解析 简单网络管理协议 SNMP 是最常用的计算机网络管理协议,它位于 ISO OSI 参考模型的应用层,利用传输层和网络层的服务向其对等层传输消息。

    25、2.公钥体制 RSA 基于( )。(分数:1.00)A.背包算法B.离散对数C.椭圆曲线算法D.大整数因子分解 解析:解析 RSA 是迄今为止在理论上最为成熟完善的一种公钥密码体制。该体制的构造基于 Euler 定理,它利用了如下的基本事实:寻找大素数相对容易,而分解两个大素数的积在计算上是不可行的。RSA算法的安全性就是建立在难以对大数提取因子的基础上。3.为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 引入了( )。(分数:1.00)A.NVT B.VPNC.VLAND.VPI解析:解析 为了解决系统的差异性,Telent 协议引入了网络虚拟终端 NVT 的概念,它提供了一种标准

    26、的键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。4.恺撒密码是一种置换密码,对其破译的最多尝试次数是( )。(分数:1.00)A.2 次B.13 次C.25 次 D.26 次解析:解析 恺撤密码是一种最古老的置换密码,这种密码算法对于明文中的每一个字母都用该字母后的第 n 个字母来替换,其中 n 就是密钥。由于恺撒密码的整个密码空间只有 26 个密钥,只要知道加密算法采用的是恺撒密码,破译者最多只需要尝试 25 次就可以知道正确的密码。5.下列关于软件开发的描述中,错误的是( )。(分数:1.00)A.文档是软件开发、使用和维护中不可或缺的资料B.软件生命周期包括计划、开发、运行 3 个

    27、阶段C.开发初期进行需求分析、总体设计、详细设计D.开发后期选定编程语言进行编码 解析:解析 软件的生命周期包括计划、开发、运行 3 个阶段。在计划阶段进行问题定义和可行性研究;开发初期分为需求分析、总体设计、详细设计 3 个子阶段,开发后期分为编码和测试两个子阶段,在编码阶段选定编程语言,将模块的过程性描述变成程序。文档是软件开发、使用和维护中不可或缺的资料,在软件使用过程中有指导、帮助、解惑的作用,特别是在维护工作中。6.下列关于主板的描述中,正确的是( )。(分数:1.00)A.按 CPU 芯片分类有奔腾主板、AMD 主板 B.按主板的规格分类有 SCSI 主板、EDO 主板C.按 CP

    28、U 插座分类有 AT 主板、ATX 主板D.按数据端口分类有 Slot 主板、Socket 主板解析:解析 本题主要考查主板的分类方法。按 CPU 芯片分类有 486 主板、奔腾主板等。按 CPU 插座分类有 Socket7 主板、Slot1 主板等。按主板的规格分类有 AT 主板、Baby-AT 主板、ATX 主板等。按数据端口分类有 SCSI 主板、EDO 主板、AGP 主板等。7.主机的 IP 地址为 202.130.82.97,子网屏蔽码为 255.255.192.0,它所处的网络为( )。(分数:1.00)A.202.64.0.0B.202.130.0.0C.202.130.64.0

    29、 D.202.130.82.0解析:解析 子网屏蔽码中用于标识网络号的部分为 1,用于标识主机号的部分为 0。将子网屏蔽码255.255.192.0 用二进制表示法可表示为 11111111 11111111 11000000 00000000,那么主机 IP 地址的前18 位为网络号,可得该主机所处的网络为 202.130.64.0。8.下列关于 UMX 版本的描述中,错误的是( )。(分数:1.00)A.IBM 的 UNIX 是 Xenix B.SUN 的 UNIX 是 SolarisC.伯克利的 UNIX 是 UNIX BSDD.HP 的 UNIX 是 HP-UX解析:解析 UNIX 系

    30、统主要有 IBM 的 AIX 系统、Sun 公司的 Sun OS 系统、HP 公司的 HP-UX 系统等。Solaris 是 Sun 公司在 SunOS 的基础上进一步设计开发的系统。1981 年加州大学伯克利分校推出了 UNIX的伯克利版本UNIX BSD。9.EDGE(数据速率增强型 GSM)技术可以达到的最高数据传输速率为( )。(分数:1.00)A.64kbpsB.115kbpsC.384kbps D.512kbps解析:解析 EDGE(数据速率增强型 GSM)接入技术是一种提高 GPRS 信道编码效率的高速移动数据标准,数据传输速率最高可达 384kbps。10.若每次打开 Word

    31、 程序编辑文档时,计算机都会把文档传送到另一台 FTP 服务器,那么可以怀疑 Word程序被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马 C.FTP 匿名服务D.陷门解析:解析 特洛伊木马是供给者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标,例如,一个外表上具有合法目的的软件应用程序,如文本编辑器,它还具有一个暗藏的目的,就是将用户的文件复制到另一个秘密文件中,这种应用程序称为特洛伊木马,此后,植入特洛伊木马的那个人就可以阅读用户的文件了。11.在扩展的 ASCII 码中,每个数字都能用二进制数表示,例如 1 可表示为 00110001,2

    32、 可表示为00110010,那么 2008 可表示为( )。(分数:1.00)A.00110010 00000000 00000000 00110111B.00110010 00000000 00000000 00111000C.00110010 00110000 00110000 00110111D.00110010 00110000 00110000 00111000 解析:解析 在 ASCII 码表中,数字 09 的 ASCII 码值的高 4 位一样都是 0011,低 4 位对应其二进制数,0 和 8 对应的 4 位二进制数分别为 0000、1000,在 ASCII 码表中 0 和 8

    33、对应的码值分别为00110000、00111000。12.下列关于 Windows 活动目录服务的描述中,错误的是( )。(分数:1.00)A.活动目录存储了有关网络对象的信息B.活动目录服务把域划分为组织单元C.组织单元不再划分上级组织单元与下级组织单元 D.活动目录服务具有可扩展性和可调整性解析:解析 活动目录服务是 Windows Server 2000 最重要的新功能之一。活动目录是一种目录服务,它存储有关网络对象的信息,例如用户、组、共享资源等,使管理员可以方便地查找和使用这些信息。活动目录服务把域详细划分成组织单元,组织单元是域中一些用户和组、文件与打印机等资源对象的集合。组织单元

    34、还可以再划分为下级组织单元,下级组织单元能够继承父单元的访问许可权。活动目录通过域内组织单元树和域之间的可传递信任树组织其信任对象,为动态活动目录的管理和扩展带来了极大的方便。13.计算机系统具有不同的安全等级,其中 Windows NT 的安全等级是( )。(分数:1.00)A.B1B.C1C.C2 D.D1解析:解析 能够达到 C2 级的常见操作系统有 UNIX、XENIX、NetWare 3.x(或更高版本)、Windows NT等。14.可信时间戳服务位于电子政务分层逻辑模型中的( )。(分数:1.00)A.网络基础设施子层B.信息安全基础设施子层 C.统一的安全电子政务平台层D.电子

    35、政务应用层解析:解析 可信时间戳服务位于电子政务分层逻辑模型中的信息安全基础设施子层。15.下列关于 Ethernet 网卡分类方法的描述中,错误的是( )。(分数:1.00)A.可按支持的主机总线类型分类B.可按支持的传输速率分类C.可按支持的传输介质类型分类D.可按支持的帧长度分类 解析:解析 根据网卡所支持的物理层标准与主机接口的不同,网卡可以分为不同的类型。按照网卡支持的计算机种类分类,可分为标准以太网卡和 PCMCIA 网卡;按照网卡支持的传输速率分类,可分为普通的 10Mbps 网卡、高速的 100Mbps 网卡、10/100Mbps 自适应网卡和 1000Mbps 网卡;按照网卡

    36、所支持的传输介质类型分类,可分为双绞线网卡、粗缆网卡、细缆网卡和光纤网卡。16.下列关于网络操作系统的描述中,正确的是( )。(分数:1.00)A.经历了由非对等结构向对等结构的演变B.对等结构中各用户地位平等 C.对等结构中用户之间不能直接通信D.对等结构中客户端和服务器端的软件都可以互换解析:解析 纵观近 20 年来网络操作系统(NOS)的发展,NOS 经历了从对等结构向非对等结构演变的过程。在对等结构网络操作系统中,所有的联网结点地位平等,安装在每个联网结点的操作系统软件相同,联网计算机的资源在原则上都是可以相互共享的,用户之间可以直接通信。服务器端和客户端是非对等结构中的概念,用户之间

    37、通过服务器进行通信。17.下列关于 NetWare 网络安全的描述中,错误的是( )。(分数:1.00)A.提供了三级安全保密机制 B.限制非授权用户注册网络C.保护应用程序不被复制、删除、修改或窃取D.防止用户因误操作而删除或修改重要文件解析:解析 NetWare 的网络安全机制涉及:限制非授权用户注册网络并访问网络文件;防止用户查看其不应该查看的网络文件;保护应用程序不被复制、删除、修改或被窃取;防止用户因为误操作而删除或修改重要文件。基于对网络安全的需要,NetWare 操作系统提供了 4 级安全保密机制:注册安全性、用户信任者权限、最大信任者权限屏蔽、目录与文件属性。18.将邮件从邮件

    38、服务器下载到本地主机的协议为( )。(分数:1.00)A.SMTP 和 FTPB.SMTP 和 POP3C.POP3 和 IMAP D.IMAP 和 FTP解析:解析 从邮件服务器的邮箱中读取邮件可以使用 POP3 协议或 IMAP 协议。当使用电子邮件程序访问 POP3 服务器时,邮箱中的邮件被复制到用户的客户机中,邮件服务器不保留邮件的副本,用户在自己的客户机中阅读和管理邮件。而访问 IMAP 服务器时,用户可以决定是否将邮件复制到客户机中,以及是否在 IMAP 服务器中保留邮件副本,用户可以直接在服务器中阅读和管理。19.下列关于 OSI 参考模型层次划分原则的描述中,错误的是( )。(

    39、分数:1.00)A.各结点都有相同的层次B.不同结点的同等层具有相同的功能C.高层使用低层提供的服务D.同一结点内相邻层之间通过对等协议实现通信 解析:解析 本题考查 OSI 参考模型层次划分的原则:网中结点都有相同的层次。不同结点的同等层具有相同的功能。同一结点内相邻层之间通过接口通信。每一层使用下层提供的服务,并向其上层提供服务。不同结点的同等层按照协议实现对等层之间的通信。20.实现从主机名到 IP 地址映射服务的协议是( )。(分数:1.00)A.ARPB.DNS C.RIPD.SMTP解析:解析 在 TCP/IP 参考模型中,应用层包括了所有的高层协议,主要有:网络终端协议(TEL-

    40、NET)、文件传输协议(FTP)、电子邮件协议(SMTP)、域名服务(DNS)、路由信息协议(RIP)、网络文件系统(NFS)、HTTP 服务。TELNET 用于实现互联网中远程登录功能;FTP 用于实现互联网中交互式文件传输功能;SMTP用于实现互联网中电子邮件传送功能;DNS 用于实现网络设备名称到 IP 地址映射的网络服务;RIP 用于网络设备之间交换路由信息;NFS 用于网络中不同主机间的文件共享。21.局域网参考模型将对应于 OSI 参考模型的数据链路层划分为 MAC 子层与( )。(分数:1.00)A.LLC 子层 B.PMD 子层C.接入子层D.汇聚子层解析:解析 局域网参考模型

    41、只对应 OSI 参考模型的数据链路层与物理层,它将数据链路层划分逻辑链路控制 LLC(Logical Link Control)子层与介质访问控制 MAC(Media Access Control)子层。22.Ethernet 物理地址长度为 48 位,允许分配的物理地址应该有( )。(分数:1.00)A.245个B.246个C.247个 D.248个解析:解析 Ethernet 的物理地址长度为 48 位(6 个字节),理论上的物理地址有 248个,但是第 32 位为组播标识位,必须为 0,因此允许分配的物理地址为 247个。23.下列关于 RC5 加密算法的描述中,正确的是( )。(分数:

    42、1.00)A.分组长度固定B.密钥长度固定C.分组和密钥长度都固定D.分组和密钥长度都可变 解析:解析 RC5 的分组和密钥长度都是可变的,可以在速度和安全性之间进行折中。24.下列关于多媒体技术的描述中,正确的是( )。(分数:1.00)A.多媒体信息一般需要压缩处理 B.多媒体信息的传输需要 2Mbps 以上的带宽C.对静态图像采用 MPEG 压缩标准D.对动态图像采用 JPEG 压缩标准解析:解析 由于图形、图像、声音、视频等信息数字化后的数据量十分庞大,因此必须对数据进行压缩以达到使用要求。对静态图像采用 JPEG(joint photographic Experts Group)压缩

    43、标准,对动态图像采用 MPEG(Moving Picture Experts Group)压缩标准。不同的压缩标准对带宽的要求也不一样。H.261 的标准带宽为 64kbps2Mbps。MPEG-1 标准带宽为 1.5Mbps,MPEG-2 为 620Mbps。25.一种 Ethernet 交换机具有 48 个 10/10Mbps 的全双工端口与 2 个 1000Mbps 的全双工端口,其总带宽最大可以达到( )。(分数:1.00)A.1.36GbpsB.2.72GbpsC.13.6Gbps D.27.2Gbps解析:解析 在全双工状态下,交换机的端口可以同时接收和发送数据,其带宽为传输速率的

    44、 2 倍。由于交换机的每个端口都可工作在全双工状态下,那么最大的带宽为221000+248100=13600Mbps=13.6Gbps。26.用户已知的 3 个域名服务器的 IP 地址和名字分别为(202.130.82.97,dns.abc.edu)、(130.25.98.3,)、(195.100.28.7,),用户可以将其计算机的域名服务器设置为( )。(分数:1.00)A.dns.abc.eduBCD.195.100.28.7 解析:解析 主机名只是为用户提供了一种方便记忆的手段,计算机之间并不能直接使用主机名进行通信,而是使用 IP 地址来完成数据的传输。27.下列关于防火墙技术的描述中

    45、,错误的是( )。(分数:1.00)A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒 D.可以增强保密性解析:解析 防火墙除了可以把未授权用户排除到受保护的网络之外,还用于禁止危及安全的服务进入或离开网络、防止各种 IP 盗用和路由攻击等,但防火墙不能查、杀病毒,无法防止病毒感染程序或文件传输。28.传输层的主要功能是实现源主机与目的主机对等实体之间的( )。(分数:1.00)A.点-点连接B.端-端连接 C.物理连接D.网络连接解析:解析 传输层的主要任务是向用户提供可靠的端到端服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层

    46、。29.网络层的主要任务是提供( )。(分数:1.00)A.进程通信服务B.端-端连接服务C.路径选择服务 D.物理连接服务解析:解析 网络层的主要任务是通过路由算法为分组通过通信子网选择最适当的路径。网络层要实现路由选择、拥塞控制与网络互联等功能。30.为了防止第三方偷看或篡改用户与 Web 服务器交互的信息,可以采用( )。(分数:1.00)A.在客户端加载数字证书B.将服务器的 IP 地址放入可信站点区C.SSL 技术 D.将服务器的 IP 地址放入受限站点区解析:解析 在使用因特网进行电子商务的活动中,通常可以使用安全通道访问 Web 站点,以避免第三方偷看或篡改。而安全通道使用安全套

    47、接层 SSL 技术。31.下列关于数字证书的描述中,错误的是( )。(分数:1.00)A.证书通常由 CA 安全认证中心发放B.证书携带持有者的公开密钥C.证书通常携带持有者的基本信息 D.证书的有效性可以通过验证持有者的签名获知解析:解析 证书是由 CA 安全认证中心发放的,具有权威机构的签名,所以可以用它来向系统中的其他实体证明自己的身份。每份证书都携带着证书持有者的公开密钥,所以它可以向接收者证实某个实体对公开密钥的拥有,同时起着分发公开密钥的作用。证书的有效性可以通过验证持有者的签名获知。32.下列关于 QoS 协议特点的描述中,错误的是( )。(分数:1.00)A.RSVP 根据需求

    48、在各个交换结点预留资源B.DiffServ 根据 IP 分组头的服务级别进行标识C.MPLS 标记是一个用于数据分组交换的转发标识符D.IP 协议中增加 CDMA 多播协议可以支持多媒体网络应用 解析:解析 区分服务 DiffServ、资源预留协议 RSVP、多协议标记交换 MPLS、支持 IP 组播都是为适应多媒体应用而改进传统网络的方法。对在 IP 协议中增加 IP 多播协议可以支持多媒体网络应用,这与 Qos没什么联系。资源预留协议根据应用的需求在各个结点预留资源,保证数据传输通路中的数据流能满足Qos 要求;区分服务 DiffServ 利用 IP 分组头对数据的服务级别进行标识,路由器根据标识建立一条能满足 Qos 的传输通道;多协议标记交换技术的核心是标记交换,标记是一个用于


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-280及答案解析.doc)为本站会员(roleaisle130)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开