欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-281及答案解析.doc

    • 资源ID:1322185       资源大小:100.50KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-281及答案解析.doc

    1、三级网络技术笔试-281 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.攻击者不仅已知加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由它选择的信息,这种攻击最可能属于_。(分数:1.00)A.已知明文攻击B.唯密文攻击C.选择明文攻击D.选择密文攻击2.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次划分后的 IP 地址的网络号部分和主机号部分的区分使用_。(分数:1.00)A.IP 地址B.网络号C.子网掩码D.IP3.下列有关令牌总线网的说法正确的是_。(分数:1.00)A.采用竞

    2、争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信4.Internet 远程登录使用的协议是_。(分数:1.00)A.SMTPB.POP3C.TelnetD.IMAP5.下列地址中_是组播(Multicast) 地址。(分数:1.00)A.224.119.1.220B.59.67.33.10C.202.113.72.230D.178.1.2.06.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取的防范措施是_。(分数:1.00)A.利用 SSL 访问 Web 站点B.将要访问的 Web 站

    3、点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书7.管理数字证书的权威机构 CA 是_。(分数:1.00)A.加密方B.解密方C.双方D.可信任的第三方8.下图为一个简单的因特网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下一跳步 IP 地址应为_。(分数:1.00)A.10.0.0.5 或 20.0.0.5B.20.0.0.6 或 20.0.0.8C.30.0.0.6 或 30.0.0.7D.30.0.0.7 或 40.0.0.89.用户通过电话线路连接到 ISP 必需的硬件是_。(分数:1.00)A.路由器B.网卡C.

    4、调制解调器D.网关10.我国以计算机信息系统安全保护等级划分准则为指导,将信息和信息系统的安全保护分为 5 个等级,如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,以上内容是_。(分数:1.00)A.第四级强制保护级B.第三级监督保护级C.第二级指导保护级D.第五级专控保护级11.鲍伯每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器上,鲍伯怀疑最大可能性是 Word 程序已被黑客植入_。(分数:1.00)A.病毒B.特洛伊木马C.FTP 匿名服务D.陷门12.下列关于 Windo

    5、ws 2000 操作系统说法不正确的是_。(分数:1.00)A.它是以 Windows NTServer4.0 为基础开发而成的B.是服务器端的多用途网络操作系统C.是 Microsoft 公司第一个真正的 32 位操作系统D.可为部门级工作组或中小型企业用户提供各种网络服务13.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为_。(分数:1.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击14.关于网络管理模型说法不正确的是_。(分数:1.00)A.一般采用管理者代理模型B.管理者是操作系统上的一组应用程序C.代理位于被管理设备内部D.代理无条件服从管理者的命令1

    6、5.在一个采用粗缆作为传输介质的以太网中,若两个节点之间的距离超过 500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是_。(分数:1.00)A.RepeaterB.BridgeC.RouterD.Gateway16.下列关于以太网交换机的帧转发方式说法错误的是_。(分数:1.00)A.直接交换方式中帧出错检测由节点主机完成B.存储转发方式具有帧差错检测能力C.改进的直接交换方式只对长帧的地址字段进行差错控制D.交换延迟时间最长的是存储转发方式17.按照 IP 地址的逻辑层来分,IP 地址可以分为_。(分数:1.00)A.2 类B.3 类C.4 类D.5 类18.系统的可靠性通常用平

    7、均无故障时间表示,它的英文缩写是_。(分数:1.00)A.MTBFB.MTYRC.ETBFD.ETFR19.TCP/IP 参考模型中,下列关于应用层的描述不正确的是_。(分数:1.00)A.向用户提供一组常用的应用程序B.是 ISO/OSI 参考模型的应用层、表示层和会话层C.位于 TCP/IP 参考模型中的最高层D.负责相邻计算机之间的通信20.关于 TCP 和 UDP,以下说法正确的是_。(分数:1.00)A.TCP 和 UDP 都是端到端的传输协议B.TCP 和 UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议D.UDP 是端到端的传输协议,TC

    8、P 不是端到端的传输协议21.城域网设计的目标是满足城市范围内的大量企业、机关与学校的多个_。(分数:1.00)A.局域网互连B.局域网与广域网互连C.广域网互连D.广域网与广域网互连22.操作系统的一个重要功能是内存管理,下列关于 Windows 与 OS/2 系统的叙述中,错误的是_。(分数:1.00)A.内存管理模块运行在保护模式下,系统可以管理 PC 上安装的所有内存B.系统用虚拟内存管理程序提供给应用程序所需内存C.为了保证有足够的内存,应用程序可以访问内存的任一处D.Windows 与 OS/2 的内存管理系统通过结构化的内存体系保护操作系统的代码23.甲要发给乙一封信,为使内容不

    9、会被第三方了解和篡改,他应该_。(分数:1.00)A.加密信件B.对明文生成消息认证码,将明文与消息认证码一起传输C.对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输D.先加密信件,再对加密之后的信件生成消息认证码,将消息认证码和密文一起传输24.SIMPLE 协议族是 IM 通用协议主要代表之一,它是对_协议的扩展。(分数:1.00)A.XMPPB.ABBERC.MSNPD.SIP25.很多 FFP 服务器都提供匿名 FFP 服务。如果没有特殊说明,匿名 FTP 账号为_。(分数:1.00)A.anonymousB.guestC.nimingD.匿名26.帧中继系统设计的主要

    10、目标是用于互连多个_网。(分数:1.00)A.广域网B.电话网C.ATM 网D.局域网27.香农定理描述了信道带宽与_参数之间的关系。最大传输速率 信号功率 功率噪声(分数:1.00)A.、和B.仅和C.仅和D.仅和28.关于 Linux,以下说法错误的是_。(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Spare 平台B.支持多种文件系统,具有强大的网络功能C.支持多任务多用户D.开放源代码29.某企业的财务管理软件属于_。(分数:1.00)A.应用软件B.系统软件C.工具软件D.字处理软件30.下列不是网络操作系统的基本任务的是_。(分数:1.00)A.明确本地资

    11、源与网络资源之间的差异B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务31.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为_。(分数:1.00)A.语法部分B.语义部分C.定时关系D.以上都不是32.域名解析过程中,每次请求一个服务器,不行再请求别的服务器,称为_。(分数:1.00)A.递归解析B.反复解析C.循环解析D.层次解析33.222.0.0.5 代表的是_。(分数:1.00)A.主机地址B.组播地址C.广播地址D.单播地址34.下列不属于 NetWare 操作系统提供的 4 组安全保密机制的是_。(分数:1.00)A.网

    12、络登录权限B.目录与文件属性C.用户信任者权限D.注册安全性35.主板的主要组成部分是_。(分数:1.00)A.运算器、控制器、存储器B.CPU 和外设C.CPU、存储器、总线、插槽及电源D.CPU、存储器、插槽及电源电路36.下列关于防火墙的说法中,正确的是_。(分数:1.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的入口C.防火墙不提供虚拟专用网(VPN) 功能D.以上都不对37.红外局域网的数据传输有 3 种基本的技术:定向光束传输、全方位传输与_。(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输D.码分多路复用传输38.下列 URL

    13、 错误的是_。(分数:1.00)A.html:/B.http:/C.ftp:/D.gopher:/39.常用的摘要算法是 MD4、MD5、SHA 和 SHA-1。OSPF 的安全协议使用_。(分数:1.00)A.SHAB.SHA-1C.MD4D.MD540.网络全文搜索引擎包括 4 个基本组成部分:搜索器、检索器、用户接口和_。(分数:1.00)A.索引器B.蜘蛛(Spiders)C.爬虫(Crawlers)D.后台数据库41.下面关于 TCP/IP 参考模型与 ISO/OSI 参考模型关系的描述,正确的是_。(分数:1.00)A.TCP/IP 参考模型应用层汇集了 ISO?OSI 参考模型中

    14、的会话层、表示层和应用层B.TCP/IP 参考模型网络接口层对应 ISO/OSI 参考模型中的数据链路层C.TCP/IP 参考模型网络接口层对应 ISO/OSI 参考模型中的物理层D.TCP/IP 参考模型的传输层包含 ISO/OSI 参考模型中的传输层和数据链路层42.下列关于网络操作系统基本任务表述不完备的是_。(分数:1.00)A.屏蔽本地资源与网络资源的差异性B.为用户提供各种通信服务功能C.完成网络共享系统资源的管理D.提供网络系统的安全性服务43.目前局域网能提供的数据传输率为_。(分数:1.00)A.1Mbps10MbpsB.10Mbps100MbpsC.10Mbps1 000M

    15、bpsD.10Mbps10 000Mbps44.DES 加密算法采用的密钥长度是_。(分数:1.00)A.32 位B.64 位C.56 位D.128 位45.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是_。(分数:1.00)A.D1B.A1C.C1D.C246.下面对计算机发展阶段的描述中,正确的描述是_。(分数:1.00)A.计算机经过四代发展,即电子管、晶体管、集成电路和 VLSI 等阶段B.计算机经过四型发展,即大型机、中型机、小型机和微型机C.计算机经过三步发展,即大型机、微型机和网络机D.计算机经过五代发展,即大型主机、小型机、微型机、客户机/服务器和因特网

    16、47.在 SIP 消息中,包含状态行、消息头、空行和消息体 4 个部分的是_。(分数:1.00)A.一般消息B.SIP 所有消息C.请求消息D.响应消息48.一个标准的 1 000Mbps 交换式以太网结构中_。(分数:1.00)A.只能包含 1 00Mbps 交换机B.只能包括 1 000Mbps、100Mbps 或 10Mbps 交换机C.包括 1000Mbps 100Mbps 交换机D.只能包括 1 000Mbps 交换机49.每一块网卡拥有的全网唯一硬件地址长度为_。(分数:1.00)A.48 位B.32 位C.24 位D.64 位50.IEEE 802.3z 标准定义了千兆介质专用接

    17、口 GMI 的目的是分隔 MAC 子层与_。(分数:1.00)A.物理层B.LLC 子层C.信号编码方式D.传输介质51.在宽带综合业务数据网 B-ISDN 中,简化了网络功能的是_。(分数:1.00)A.报文交换B.虚电路交换C.分组交换D.ATM52.以下关于虚拟局域网的描述中,错误的是_。(分数:1.00)A.可以用交换机端口号定义虚拟局域网B.可以用 MAC 地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网D.可以用主机操作系统类型定义虚拟局域网53.DES 算法属于加密技术中的_。(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.以上都是54._是网络与网络连接的桥梁

    18、,属于因特网中最重要的设备。(分数:1.00)A.中继器B.集线器C.路由器D.服务器55.因特网的前身是美国_。(分数:1.00)A.商务部的 X.25NETB.国防部的 ARPANETC.军事与能源的 MILNETD.科学与教育的 NSFNET56.如果在通信信道上发送 1 比特信号所需要的时间是 0.0001ms,那么信道的数据传输速率为_。(分数:1.00)A.1MbpsB.10MbpsC.100MbpsD.1Gbps57.常用的局部总线是_。(分数:1.00)A.EISAB.PCIC.VESAD.MCA58.不是分组交换特点的是_。(分数:1.00)A.节点暂时存储的是一个个分组,而

    19、不是整个数据文件B.分组是暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率D.节点暂时存储的是整个数据文件,从而保证了较高的交换速率59.对于 Solaris,以下_说法是错误的。(分数:1.00)A.Solaris 是 Sun 公司的高性能 UNIXB.Solaris 运行在许多 RISC 作站和服务器上C.Solaris 支持多处理、多线程D.Solaris 不支持 Intel 平台60.在 Client/server 系统中,服务器主要做数据库的管理,按数据请求进行数据处理并回送结果。根据服务

    20、器的上述特点,Client/server 系统对服务器的要求是_。(分数:1.00)A.处理速度高、大内存、大容量磁盘、高可靠、较高的带宽B.网络管理方便、处理速度高、大内存、大容量磁盘、高带宽C.大内存、大容量磁盘、高可靠、较高的带宽、处理速度可以偏低D.大容量磁盘、高可靠、高带宽、处理速度较高二、填空题(总题数:20,分数:40.00)61.64 位的安腾处理器为了达到最高的指令级的并行性,采用了最新设计理念,EPIC 的全称是 1。(分数:2.00)填空项 1:_62.数字视频的数据量非常大,VCD 使用的运动视频图像压缩算法 MPEG-1 对视频信息进行压缩编码后,每秒钟的数码率大约是

    21、 1Mbps。(分数:2.00)填空项 1:_63.通信子网由 1、通信线路与其他通信设备组成,用于完成网络数据传输转发等通信处理任务。(分数:2.00)填空项 1:_64.计算机网络拓扑主要是指 1 子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。(分数:2.00)填空项 1:_65.阿帕网属于 1 交换网。(分数:2.00)填空项 1:_66.在 TCP/IP 参考模型中,应用层协议的 1 用来实现因特网中电子邮件的传送功能。(分数:2.00)填空项 1:_67.个人计算机通过电话线接入 Internet,必须安装的硬件是 1。(分数:2.00)填空项 1:_68.IEEE

    22、 802.11b 定义了使用跳频扩频技术的无线局域网标准,它的最高传输速率可以达到 1Mbps。(分数:2.00)填空项 1:_69.如果网络的管理不是集中在一台机器上,而是在网络中任意一台机器都可以向其他机器提供资源和服务,这样的操作系统称为 1 的网络操作系统。(分数:2.00)填空项 1:_70.运行 IP 的互连层可以为其高层用户提供 1 服务、面向五连接的传输服务。(分数:2.00)填空项 1:_71.一台主机的 IP 地址为 10.1.1.100,屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。如果与该主机直接相连的唯一的路由器具有 2 个 IP 地址,一个为 10

    23、.2.1.100,屏蔽码为 255.0.0.0,另一个为 11.1.1.1,屏蔽码为 255.0.0.0,那么该主机的默认路由应该为 1。(分数:2.00)填空项 1:_72.利用 IIs 建立的 Web 站的 4 级访问控制为 IP 地址限制、用户验证、 1 权限和 NTFS 权限。(分数:2.00)填空项 1:_73.电子邮件客户端应用程序使用 SMTP,它的中文名称是 1。(分数:2.00)填空项 1:_74.在网络管理中,一般采用管理者代理的管理模型,其中代理位于 1 的内部。(分数:2.00)填空项 1:_75.网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善

    24、网络性能、服务质量和 1。(分数:2.00)填空项 1:_76.电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥是发送者的 1。(分数:2.00)填空项 1:_77.有一类加密类型常用于数据完整性检验和身份验证,例如,计算机系统中的口令就是利用 1 算法加密的。(分数:2.00)填空项 1:_78.主动攻击可以分为 1、重放、消息篡改、拒绝服务和分布式拒绝服务 5 类。(分数:2.00)填空项 1:_79.组播路由协议分为 1 和域间组播路由协议。(分数:2.00)填空项 1:_80.目前,即时通信系统通用的协议主要有 1 和 XMPP 协议集两个代表。(分数:2.0

    25、0)填空项 1:_三级网络技术笔试-281 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.攻击者不仅已知加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由它选择的信息,这种攻击最可能属于_。(分数:1.00)A.已知明文攻击B.唯密文攻击C.选择明文攻击 D.选择密文攻击解析:解析 攻击密码体制一般有两种方法:密码分析学和穷举攻击。如果分析者能够通过某种方式,让发送者在发送的信息中插入一段由它选择的信息,那么选择明文攻击就有可能实现。2.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次划分

    26、后的 IP 地址的网络号部分和主机号部分的区分使用_。(分数:1.00)A.IP 地址B.网络号C.子网掩码 D.IP解析:解析 为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次划分后的 IP地址的网络号部分和主机号部分用子网掩码来区分。3.下列有关令牌总线网的说法正确的是_。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网 C.冲突较多,网络延时较长D.可以实现点到点或广播式通信解析:解析 令牌总线网是一种在总线拓扑中利用令牌作为控制节点访问公共传输介质的访问控制方法,在物理上是总线网,在逻辑上是环型网。4.Int

    27、ernet 远程登录使用的协议是_。(分数:1.00)A.SMTPB.POP3C.Telnet D.IMAP解析:解析 Internet 远程登录使用的协议是 Telnet。5.下列地址中_是组播(Multicast) 地址。(分数:1.00)A.224.119.1.220 B.59.67.33.10C.202.113.72.230D.178.1.2.0解析:解析 在组播网中,每个组播组拥有唯一的组播地址(D 类 IP 地址) 。组播地址的范围是224.0.0.0239.255.255.255。6.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取的防范措施是_。

    28、(分数:1.00)A.利用 SSL 访问 Web 站点B.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域 C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书解析:解析 因为是对自己计算机的保护,所以要在自己的客户机上进行设置,与 Web 站点的配置无关。7.管理数字证书的权威机构 CA 是_。(分数:1.00)A.加密方B.解密方C.双方D.可信任的第三方 解析:解析 公钥是公开的,分发公钥不要保密,但要保证完整性。目前人们通过数字证书来分发公钥,数字证书要求使用可信任的第三方,即证书权威机构 CA。8.下图为一个简单的因特网示意图。其中,路由器 Q 的路由表中到达网络

    29、 40.0.0.0 的下一跳步 IP 地址应为_。(分数:1.00)A.10.0.0.5 或 20.0.0.5B.20.0.0.6 或 20.0.0.8 C.30.0.0.6 或 30.0.0.7D.30.0.0.7 或 40.0.0.8解析:解析 路由器 Q 接收到数据报后,判断 40.0.0.0 是否与自己同属一个网络。由题目给出的条件可以判断不在一个网络。因此路由器 Q 必须把数据报传给另一路由器 R 或者 T,所以下一跳步地址为 20.0.0.6或 20.0.0.8。9.用户通过电话线路连接到 ISP 必需的硬件是_。(分数:1.00)A.路由器B.网卡C.调制解调器 D.网关解析:解

    30、析 电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的一端负责将计算机输出的数字信号转换成普通电话线路能够传输的信号。10.我国以计算机信息系统安全保护等级划分准则为指导,将信息和信息系统的安全保护分为 5 个等级,如果涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,以上内容是_。(分数:1.00)A.第四级强制保护级B.第三级监督保护级 C.第二级指导保护级D.第五级专控保护级解析:解析 在我国,以计算机信息系统安全保护等级划分准则(GB17859199

    31、9) 为指导,将信息和信息系统的安全保护分为 5 个等级。第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。11.鲍伯每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器上,鲍伯怀疑最大可能性是 Word 程序已被黑客植入_。(分数:1.00)A.病毒B.特洛伊木马 C.FTP 匿名服务D.陷门解析:解析 特洛伊木马:软件含有一段察觉不出的程序段,当软件运行时,会损害用户的安全,攻击者在正常的软件中隐藏一段用于其他目的程序,这段隐藏的程序段常常以安全攻击作为最终目

    32、标,植入特洛伊木马的那个人就可以阅读该用户的文件了。12.下列关于 Windows 2000 操作系统说法不正确的是_。(分数:1.00)A.它是以 Windows NTServer4.0 为基础开发而成的B.是服务器端的多用途网络操作系统C.是 Microsoft 公司第一个真正的 32 位操作系统 D.可为部门级工作组或中小型企业用户提供各种网络服务解析:解析 微软的第一个 32 位操作系统是 Windows NT 3.1。13.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为_。(分数:1.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击 解析:解析 从网络高

    33、层协议的角度划分,攻击方法分为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对 E-mail 服务、Telnet、FTP、HTIT 等服务的专门攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的,TCP/IP(尤其是 IPv4) 自身的安全机制不足为攻击者提供方便之门,如源路由攻击和地址欺骗都属于这一类。14.关于网络管理模型说法不正确的是_。(分数:1.00)A.一般采用管理者代理模型B.管理者是操作系统上的一组应用程序C.代理位于被管理设备内部D.代理无条件服从管理者的命令 解析:解析 代理有可能拒绝管理者命令。15.在一个采用粗缆作为传输介质的以太

    34、网中,若两个节点之间的距离超过 500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是_。(分数:1.00)A.Repeater B.BridgeC.RouterD.Gateway解析:解析 中继器(Repeater) 处于物理层,一般起到增加传输介质的长度的作用,它只在一个网内起作用。16.下列关于以太网交换机的帧转发方式说法错误的是_。(分数:1.00)A.直接交换方式中帧出错检测由节点主机完成B.存储转发方式具有帧差错检测能力C.改进的直接交换方式只对长帧的地址字段进行差错控制 D.交换延迟时间最长的是存储转发方式解析:解析 考查交换机的 3 种帧转发方式。改进的直接交换方式对帧

    35、的地址字段与控制字段进行了差错检测。17.按照 IP 地址的逻辑层来分,IP 地址可以分为_。(分数:1.00)A.2 类B.3 类C.4 类D.5 类 解析:解析 按照 IP 地址的逻辑层次来分,IP 地址可以分为 A 类、B 类、C 类、D 类和 E 类 5 类。A 类用于大型网络,B 类用于中型网络,C 类用于小规模网络,最多只能连接 256 台设备,D 类用于多目的地址发送,E 类则保留为今后使用。18.系统的可靠性通常用平均无故障时间表示,它的英文缩写是_。(分数:1.00)A.MTBF B.MTYRC.ETBFD.ETFR解析:解析 MTBF,即平均无故障时间,英文全称是 Mean

    36、 Time Between Failure。指相邻两次故障之间的平均工作时间,也称为平均故障间隔,是衡量系统可靠性的指标。19.TCP/IP 参考模型中,下列关于应用层的描述不正确的是_。(分数:1.00)A.向用户提供一组常用的应用程序B.是 ISO/OSI 参考模型的应用层、表示层和会话层C.位于 TCP/IP 参考模型中的最高层D.负责相邻计算机之间的通信 解析:解析 TCP/IP 参考模型应用层对应 ISO/OSI 的应用层、表示层和会话层,包括所有的高层协议,确定进程之间通信的性质。20.关于 TCP 和 UDP,以下说法正确的是_。(分数:1.00)A.TCP 和 UDP 都是端到

    37、端的传输协议 B.TCP 和 UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议D.UDP 是端到端的传输协议,TCP 不是端到端的传输协议解析:解析 传输控制协议 TCP 和用户数据报协议 UDP 运行于传输层,它利用 IP 层提供的服务,提供端到端的 TCP (可靠的) 和 UDP(不可靠的) 服务。21.城域网设计的目标是满足城市范围内的大量企业、机关与学校的多个_。(分数:1.00)A.局域网互连 B.局域网与广域网互连C.广域网互连D.广域网与广域网互连解析:解析 城域网(Metropolitan Area Network) 是在一个城市范围内

    38、所建立的计算机通信网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互连的需求。22.操作系统的一个重要功能是内存管理,下列关于 Windows 与 OS/2 系统的叙述中,错误的是_。(分数:1.00)A.内存管理模块运行在保护模式下,系统可以管理 PC 上安装的所有内存B.系统用虚拟内存管理程序提供给应用程序所需内存C.为了保证有足够的内存,应用程序可以访问内存的任一处 D.Windows 与 OS/2 的内存管理系统通过结构化的内存体系保护操作系统的代码解析:解析 Windows 和 OS/2 通过将应用程序限制在自己的地址空间来避免冲突,阻止应用程序访问不属于

    39、它的内存,保护操作系统的代码和数据。23.甲要发给乙一封信,为使内容不会被第三方了解和篡改,他应该_。(分数:1.00)A.加密信件B.对明文生成消息认证码,将明文与消息认证码一起传输C.对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输 D.先加密信件,再对加密之后的信件生成消息认证码,将消息认证码和密文一起传输解析:解析 在计算机网络中,为防止传输内容被第三方了解和篡改,应该对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输。24.SIMPLE 协议族是 IM 通用协议主要代表之一,它是对_协议的扩展。(分数:1.00)A.XMPPB.ABBERC.MSNPD.

    40、SIP 解析:解析 SIMPLE 协议簇是由 IETF 的 SMPLE 工作组制定的,它通过对 SIP 进行扩展,使其支持 IM 服务。25.很多 FFP 服务器都提供匿名 FFP 服务。如果没有特殊说明,匿名 FTP 账号为_。(分数:1.00)A.anonymous B.guestC.nimingD.匿名解析:解析 为了完成多台计算机的协作工作,人们开发了远程终端协议 Telnet 协议。它是 TCP/IP 的一部分,精确定义了本地客户机与远程服务器之间的交互过程。匿名访问时,FTP 服务器通常使用的账号为“anonymous“。26.帧中继系统设计的主要目标是用于互连多个_网。(分数:1

    41、.00)A.广域网B.电话网C.ATM 网D.局域网 解析:解析 帧中继系统设计的主要目标是用于互连多个局域网。27.香农定理描述了信道带宽与_参数之间的关系。最大传输速率 信号功率 功率噪声(分数:1.00)A.、和 B.仅和C.仅和D.仅和解析:解析 香农定理描述了有限带宽、有随机热噪声信道中最大传输速率与信道带宽、信噪比之间的关系。其中信噪比是指信号功率与噪声功率的比值。28.关于 Linux,以下说法错误的是_。(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Spare 平台 B.支持多种文件系统,具有强大的网络功能C.支持多任务多用户D.开放源代码解析:解析

    42、Red Hat Linux 5.1 提供了对 Intel、Alpha 和 Sparc 平台,以及大多数应用软件的支持。29.某企业的财务管理软件属于_。(分数:1.00)A.应用软件 B.系统软件C.工具软件D.字处理软件解析:解析 软件分为系统软件和应用软件。管理软件属于应用软件。30.下列不是网络操作系统的基本任务的是_。(分数:1.00)A.明确本地资源与网络资源之间的差异 B.为用户提供基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务解析:解析 网络操作系统(Network Operation System,NOS) 是指能使网络上各个计算机方便而有效地使用共享网

    43、络资源,为用户提供所需的各种服务的操作系统软件。网络操作系统的基本功能是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。31.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为_。(分数:1.00)A.语法部分B.语义部分 C.定时关系D.以上都不是解析:解析 网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为语义部分。网络协议由语法、语义和时序组成。32.域名解析过程中,每次请求一个服务器,不行再请求别的服务器,称为_。(分数:1.00)A.递归解析B.反复解析 C.循环

    44、解析D.层次解析解析:解析 考查域名解析的具体步骤。域名解析有递归解析与反复解析两种方式。A) 指要求名字服务器一次完成全部名字地址变换,C) 、D) 无此说法。33.222.0.0.5 代表的是_。(分数:1.00)A.主机地址B.组播地址C.广播地址D.单播地址 解析:解析 单播地址包括 A、B、C 类 IP 地址。34.下列不属于 NetWare 操作系统提供的 4 组安全保密机制的是_。(分数:1.00)A.网络登录权限 B.目录与文件属性C.用户信任者权限D.注册安全性解析:解析 网络登录权限说法错误,应该是最大信任者权限屏蔽。35.主板的主要组成部分是_。(分数:1.00)A.运算

    45、器、控制器、存储器B.CPU 和外设C.CPU、存储器、总线、插槽及电源 D.CPU、存储器、插槽及电源电路解析:解析 主板是计算机主机的主要部件。通常,主板由 5 部分组成:CPU、存储器、总线、插槽及电源。36.下列关于防火墙的说法中,正确的是_。(分数:1.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的入口 C.防火墙不提供虚拟专用网(VPN) 功能D.以上都不对解析:解析 防火墙一般应放置在公共网络的入口。37.红外局域网的数据传输有 3 种基本的技术:定向光束传输、全方位传输与_。(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输

    46、D.码分多路复用传输解析:解析 红外无线局域网的主要特点:按视距方式传播;不易被入侵,提高了安全性;每个房间的红外网络可以互不干扰;设备相对简单和便宜。红外局域网的数据传输包括 3 种基本技术:定向光束红外传输技术、全方位红外传输技术与漫反射红外传输技术。38.下列 URL 错误的是_。(分数:1.00)A.html:/ B.http:/C.ftp:/D.gopher:/解析:解析 URL 由 3 部分组成:协议类型、主机名与路径及文件名。39.常用的摘要算法是 MD4、MD5、SHA 和 SHA-1。OSPF 的安全协议使用_。(分数:1.00)A.SHAB.SHA-1C.MD4D.MD5 解析:解析 MD5 按 5 比特块来处理其输入,并产生一个 128 位信息摘要。Radius(拨号认证协议) 、SNMP 的安全协议和 OSPF(路由协议) 都使用共享密钥加上 MD5 进行认证。40.网络全文搜索引擎包括 4 个基本组成部分:搜索器、检索器、用户接口和_


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-281及答案解析.doc)为本站会员(roleaisle130)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开