欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-285及答案解析.doc

    • 资源ID:1322189       资源大小:95.50KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-285及答案解析.doc

    1、三级网络技术笔试-285 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在公钥密码体制中,加密使用的密钥是( )。(分数:1.00)A.公钥或私钥B.私钥C.公钥D.保密密钥2.关于 32位二进制数值的 IP地址,下列说法正确的是( )。(分数:1.00)A.使用子网屏蔽码是为了减少过小网络对 IP资源的浪费B.子网屏蔽码固定长度为 16位,用于屏蔽网络号C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示D.在实际中,对 IP地址进行划分为网络号和子网屏蔽码两部分3.在 Ethernet交换机的帧

    2、转发方式中,交换延时最短的是( )。(分数:1.00)A.直接交换方式B.存储转发交换方式C.改进的直接交换方式D.以上都不是4.城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的( )。(分数:1.00)A.多个政务内网互联的需求B.多个局域网互联的需求C.多个广域网互联的需求D.多个网络操作系统互联的需求5.IEEE注册管理委员会为每个网卡生产厂商分配 Ethernet物理地址的前( )个字节。(分数:1.00)A.1B.2C.3D.46.提供对访问用户物理接入安全控制的是统一安全电子政务平台中的( )。(分数:1.00)A.交换平台B.接入平台C.可信的 Web服务平台D.安

    3、全机制7.下列说法不正确的是( )。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同C.3类线可以用于语音及 10Mbps以下的数据传输D.5类线适用于 100Mbps的高速数据传输8.下列关于 10BASE-2的叙述,正确的是( )。(分数:1.00)A.是 IEEE 802.3补充的第一个物理层标准B.网卡与收发器采用标准的 15针 AUI连接器C.传输介质是阻抗为 50 的基带粗同轴电缆D.粗缆的最大长度为 500m,数据传输速率为 10Mbps9.目前人们普遍采用的用 Ethernet组建企业网

    4、的全面解决方案是:桌面系统采用传输速率为 10Mbps的Ethernet,部门级系统采用速率为 100Mbps的 Fast Ethernet,企业级系统采用传输速率为( )。(分数:1.00)A.1 00Mbps的 Fast EthernetB.1 00Mbps的 Gigabit EthernetC.1 000Mbps的 Fast EthernetD.1 000Mbps的 Gigabit Ethernet10.下列选项中,使用子网编址的网络中,路由表要包含的信息是( )。(分数:1.00)A.子网屏蔽码B.源主机的 IP地址C.数据报已经经过的历史路由器 IP地址D.到目的网络路径上的所有路由

    5、器的 IP地址11.常用的局部总线是( )。(分数:1.00)A.EISAB.PCIC.VESAD.MCA12.( )不是防火墙控制访问和实现站点安全策略的技术。(分数:1.00)A.服务控制B.方向控制C.行为控制D.访问预测13.无规则型构型系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。异步传输技术路由选择算法流量控制技术加密解密技术(分数:1.00)A.和B.和C.和D.和14.资源子网的主要组成单元是( )。(分数:1.00)A.计算机硬件B.主机C.服务器D.信息资源15.下列选项中,不属于局域网交换机的特点的是( )。(分数:1.00)A.高传输带宽B.低交换延迟C

    6、.支持虚拟局域网服务D.只工作在全双工方式16.( )不是多媒体网络的异构性表现。(分数:1.00)A.物理层传输媒介B.网络构成C.QoSD.协议17.SDH的模块信号 STM-4的速率是( )。(分数:1.00)A.100MbpsB.2.5GbpsC.622.080MbpsD.155.520Mbps18.某一主机 IP地址为 250.110.25.25。该主机的直接广播地址为( )。(分数:1.00)A.255.255.255.255B.250.110.25.0C.250.110.255.25D.250.110.25.25519.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进

    7、行恶意地添加或修改。这种安全威胁属于( )。(分数:1.00)A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁20.Token Bus局域网中,当发送完所有待发送帧后,令牌持有结点( )。(分数:1.00)A.必须交出令牌B.可以继续保持令牌C.等到令牌持有最大时间到了再交出令牌D.看相邻下一结点是否要发送数据来决定是否交出令牌21.在网络管理的 5个功能中,确定设备的地理位置、名称、记录并维护设备参数表的功能属于( )。(分数:1.00)A.配置管理B.性能管理C.故障管理D.计费管理22.Linux操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大

    8、的区别是( )。(分数:1.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力23.关于 OSI网络层次模型的划分原则,下列阐述不正确的是( )。(分数:1.00)A.网络中各结点可以有不同的层次B.不同的结点相同的层具有相同的功能C.同一结点内相邻的层之间通过接口通信D.每层使用下层提供的服务24.Internet上使用最广泛的一种服务是( )。(分数:1.00)A.专题讨论 UsenetB.电子邮件 E-mailC.BBSD.文件传输 FTP25.下列关于 NetWare的说法中,不正确的是( )。(分数:1.00)A.Novell公司是一家网络公司,从 1983

    9、年开始开发 NetWareB.Novell公司首先提出了文件服务器的概念C.NetWare操作系统的版本很多D.NetWare 2.2是一种 32位操作系统26.下列关于 UNIX操作系统的说法,错误的是( )。(分数:1.00)A.UNIX采用进程对换的内存管理机制B.UNIX是由 Shell语言编写的C.UNIX是多用户系统D.UNIX采用树形文件系统27.ATM信元的组成是( )(分数:1.00)A.5个字节信头,48 个字节信息字段B.3个字节信头,50 个字节信息字段C.15个字节信头,38 个字节信息字段D.5个字节信头,45 个字节信息字段28.如果 ftp.exe文件存储在一台

    10、主机名为 bit. edu. cn的 ftp服务器上,则下载该文件的 URL应为( )。(分数:1.00)A.http:/bit.edu.on/ftp.exeB./ )。(分数:1.00)A.中断攻击B.截取攻击C.捏造攻击D.修改攻击30.IEEE定义了综合语音与数据局域网规范的是( )标准。(分数:1.00)A.IEEE 802.4B.IEEE 802.6C.IEEE 802.9D.IEEE 802.1631.( )是中小型局域网上最理想的操作系统。(分数:1.00)A.Windows NT ServerB.Windows 2000 ServerC.NetWareD.Linux32.SET

    11、协议设计的证书中不包括( )。(分数:1.00)A.银行证书及发卡机构证书B.支付网关证书C.安全检测证书D.商家证书33.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取( )防范措施。(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域C.要求 Web站点安装数字证书D.在浏览器中安装数字证书34.在电子商务应用中,下列说法错误的是( )。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥35.(

    12、 )可以通过 SNMP协议来远程监控。(分数:1.00)A.可堆叠式集线器B.带网管功能的智能集线器C.10/100Mbps自适应集线器D.所有集线器36.数据链路层的互联设备是( )。(分数:1.00)A.中继器B.网桥C.路由器D.网关37.下列( )运算不是 IDEA所主要采用的。(分数:1.00)A.同或B.异或C.模加D.模乘38.100BASE-T的网卡可分为 3种,目前使用最多的、多用于主干网中的是( )。(分数:1.00)A.100BASE-T4B.100BASE-F4C.100BASE-FXD.100BASE-TX39.CAD的含义是( )。(分数:1.00)A.计算机辅助设

    13、计B.计算机辅助工程C.计算机辅助制造D.计算机辅助测试40.( )在应用层对信息的保密性、完整性和来源真实性进行保护和认证。(分数:1.00)A.物理安全B.安全控制C.安全服务D.数字签名41.下列关于主板的描述中,错误的是( )。(分数:1.00)A.按芯片集分类有 TX、LX、BX 主板B.按主板的规格分类有 AT主板、ATX 主板C.按 CPU插座分类有 EISA、PCI 主板D.按数据端口分类有 SCSI主板、EDO 主板42.计算机网络拓扑通过网中结点与通信线路之间的几何关系来表示( )。(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构43.下列关于软件的描述,

    14、错误的是( )。(分数:1.00)A.Word是微软的文字处理软件B.Project是项目管理软件C.Access是数据库软件D.Outlook Express是个人信息管理软件44.某网络,使用 255.255.255.248为子网屏蔽码,那么一般情况下,分割出来的每个子网可以有( )台主机。(分数:1.00)A.2B.6C.15D.24845.下列与静止图像技术有关的是( )。(分数:1.00)A.MPEGB.JPEGC.MP3D.ZIP46.按照美国国防部安全准则,对计算机系统安全等级的划分中,Windows 98 属于( )级。(分数:1.00)A.A1B.B1C.C1D.D147.在

    15、利用电话线路拨号上网时,电话线路中传送的是( )。(分数:1.00)A.二进制信号B.从用户计算机传出的是数字信号,从 ISP的 RAS传回用户计算机的是模拟信号C.模拟信号D.数字信号48.假冒是大多数黑客采用的攻击方法,不属于它的属性的是( )。(分数:1.00)A.渗入威胁B.非授权访问威胁C.主动攻击D.被动攻击49.个人电脑属于( )。(分数:1.00)A.巨型机B.微型计算机C.小型计算机D.中型计算机50.下列关于 Linux的描述中,错误的是( )。(分数:1.00)A.Linux是开放源代码并自由传播的网络操作系统B.Linux提供对 TCP/IP协议的完全支持C.Linux

    16、目前还不支持非 x86硬件平台D.Linux提供强大的应用开发环境51.100BASE-FX标准使用( )。(分数:1.00)A.屏蔽双绞线B.单模光纤C.多模光纤D.同轴电缆52.在互联网中,要求各台计算机所发出的数据(或经转换后)满足一系列通信协议,这是为了( )。(分数:1.00)A.达到计算机之间互联的目的B.通信网络在某一处受到破坏以后仍然能够正常通信C.提高网络的保密性D.降低网络的通信成本53.计算机病毒是( )。(分数:1.00)A.一种专门侵蚀硬盘的霉菌B.一种操作系统程序的 BugC.能够通过修改其他程序而“感染”它们的一种程序D.一类具有破坏系统完整性的文件54.下列关于

    17、结构化网络布线系统说法错误的是( )。(分数:1.00)A.是一座大楼或楼群中的传输线路B.结构化布线系统与传统布线系统最大的区别是设备的安装位置和传输介质的铺设位置C.结构化布线系统不包括各种交换设备D.只是将电话线路连接方法应用于网络布线中,不是新概念55.电子商务基于( )应用方式。(分数:1.00)A.管理者/代理B.浏览器/服务器C.客户机/服务器D.终端/代理56.在 IP数据报的传递中,IP 数据报中不可能改变的域是( )。(分数:1.00)A.源地址B.生存周期C.头部校验和D.报头区57.S/Key协议属于( )的内容。(分数:1.00)A.个人持证B.口令机制C.数字签名D

    18、.笔迹识别58.下列选项中,IP 地址有效的是( )。(分数:1.00)A.192.138.100.256B.138.192.290.125C.278.111.124.34D.191.191.191.12359.NetWare提供了 4级安全保密机制:注册安全、用户信任者权限、最大信任者屏蔽和( )。(分数:1.00)A.UPS监控B.磁盘镜像C.文件备份D.目录与文件属性60.TCP使用( )传递信息。(分数:1.00)A.网络接口B.路由器C.UDPD.IP二、填空题(总题数:20,分数:40.00)61.在 20世纪 90年代初,人们对多媒体硬件系统规定的基本组成是:具有 CD-ROM、

    19、A/D 和 D/A转换、高清晰彩色显示器以及 1。(分数:2.00)填空项 1:_62.软件的生命周期,通常分为设计阶段、 1 阶段和运行阶段。(分数:2.00)填空项 1:_63.在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与 1。(分数:2.00)填空项 1:_64.在 TCP/IP参考模型中, 1 负责通过网络发送和接收 IP数据报。(分数:2.00)填空项 1:_65.将计算机网络和移动通信技术结合起来的移动计算包括 1 和移动 Internet。(分数:2.00)填空项 1:_66.对于复杂的计算机网络协议,最好的组织方式是采用 1 结构模型。(分数:2.00)填

    20、空项 1:_67.为了克服网络规模与网络性能之间的矛盾,有一种解决方案是将“共享介质方式”改为“_”。(分数:2.00)填空项 1:_68.与共享介质局域网不同,交换式局域网可以通过交换机端口之间的并发连接增加局域网的 1。(分数:2.00)填空项 1:_69.目前最普遍的无线局域网技术是 1 技术。(分数:2.00)填空项 1:_70.目前局域网组网方法有:双绞线组网方法、 1、千兆以太网组网方法等。(分数:2.00)填空项 1:_71.NetWare提供了 4级安全保密机制:注册安全性、用户信任者权限、目录与文件属性和 1 功能。(分数:2.00)填空项 1:_72.IP数据报对分片进行控

    21、制的 3个域是标识、 1 和片偏移。(分数:2.00)填空项 1:_73.在 IP数据报穿越因特网过程中被分片以后,通常由 1 负责 IP数据报的重组。(分数:2.00)填空项 1:_74.主动攻击涉及 1 或创建数据流。(分数:2.00)填空项 1:_75.网络信息系统的安全管理主要基于 3个原则:多人负责原则、任期有限原则及 1 原则。(分数:2.00)填空项 1:_76. 1决定了明文到密文的映射。(分数:2.00)填空项 1:_77.在电子政务的体系结构中, 1 是整个电子政务建设的基础工程。(分数:2.00)填空项 1:_78.在因特网用户接入中,所谓的“一线通”是 1。(分数:2.

    22、00)填空项 1:_79.网络管理的 5大功能是配置管理、性能管理、 1、安全管理和计费管理。(分数:2.00)填空项 1:_80.电子政务逻辑结构分为 1、统一的安全电子政务平台层与电子政务应用层。(分数:2.00)填空项 1:_三级网络技术笔试-285 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在公钥密码体制中,加密使用的密钥是( )。(分数:1.00)A.公钥或私钥 B.私钥C.公钥D.保密密钥解析:解析 公钥密码体制中,公钥加密使用的密钥叫做公钥或私钥。在认证模型中,用来加密的是发送方的私钥,在加密模型中,用来加密的是接收方的公

    23、钥。2.关于 32位二进制数值的 IP地址,下列说法正确的是( )。(分数:1.00)A.使用子网屏蔽码是为了减少过小网络对 IP资源的浪费 B.子网屏蔽码固定长度为 16位,用于屏蔽网络号C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示D.在实际中,对 IP地址进行划分为网络号和子网屏蔽码两部分解析:解析 随着计算机和网络技术的发展,小型网络越来越多,它们使用 C类网络号是一种浪费。因此在实际应用中,对 IP地址进行再次划分,使其第 3个字节代表子网号,其余部分为主机号。再次划分后的 IP地址的网络号部分和主机号部分用子网屏蔽码来区分。子网屏蔽码是

    24、 32位二进制数值对应于IP地址的 32位二进制数值。对于 IP地址中的网络号部分在子网屏蔽码中用“1”表示,对于 IP地址中的主机号部分在子网屏蔽码中用“0”表示。IP 地址进行划分为网络号和主机号两部分,而不是网络号和子网屏蔽码。3.在 Ethernet交换机的帧转发方式中,交换延时最短的是( )。(分数:1.00)A.直接交换方式 B.存储转发交换方式C.改进的直接交换方式D.以上都不是解析:解析 Ethernet 交换机的帧转发方式可以分为 3类:直接交换方式、存储转发交换方式、改进的直接交换方式。直接交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入输出速率的端口

    25、之间的帧转发。存储转发交换方式的优点是具有差错检测能力,并能支持不同输入输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。改进的直接交换方式的交换延迟时间介于前两者之间。4.城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的( )。(分数:1.00)A.多个政务内网互联的需求B.多个局域网互联的需求 C.多个广域网互联的需求D.多个网络操作系统互联的需求解析:解析 每个企事业单位可以组建自己的局域网,一个城市中的多个局域网相互联接而成为广域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域阿互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信

    26、息的传输功能。5.IEEE注册管理委员会为每个网卡生产厂商分配 Ethernet物理地址的前( )个字节。(分数:1.00)A.1B.2C.3 D.4解析:解析 IEEE 为每个公司分配前 3个字节作为公司标识。6.提供对访问用户物理接入安全控制的是统一安全电子政务平台中的( )。(分数:1.00)A.交换平台B.接入平台 C.可信的 Web服务平台D.安全机制解析:解析 统一的安全电子政务平台中的接入平台可以提供对访问用户物理接入的安全控制。7.下列说法不正确的是( )。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非

    27、屏蔽双绞线基本相同 C.3类线可以用于语音及 10Mbps以下的数据传输D.5类线适用于 100Mbps的高速数据传输解析:解析 局域网中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线。屏蔽双绞线的抗干扰性能优于非屏蔽双绞线。采用的非屏蔽双绞线根据其通信质量一般分为 5类,局域网中一般使用第 3类、第 4类和第 5类非屏蔽双绞线,常简称为 3类线、4 类线和 5类线。3 类线适用于语音及 10Mbps以下的数据传输,5 类线适用于 100Mbps的高速数据传输。8.下列关于 10BASE-2的叙述,正确的是( )。(分数:1.00)A.是 IEEE 802.3补充的第一个物理层标准 B.网

    28、卡与收发器采用标准的 15针 AUI连接器C.传输介质是阻抗为 50 的基带粗同轴电缆D.粗缆的最大长度为 500m,数据传输速率为 10Mbps解析:解析 10 BASE-2 是 IEEE 802.3补充的第一个物理层标准。网卡上提供 BNC连接插头,细同轴电缆通过 BNC-T型连接器与网卡连接。它采用的传输介质是阻抗为 50 的基带细同轴电缆。细缆的最大长度为 185m,数据传输速率为 10Mbps。9.目前人们普遍采用的用 Ethernet组建企业网的全面解决方案是:桌面系统采用传输速率为 10Mbps的Ethernet,部门级系统采用速率为 100Mbps的 Fast Ethernet

    29、,企业级系统采用传输速率为( )。(分数:1.00)A.1 00Mbps的 Fast EthernetB.1 00Mbps的 Gigabit EthernetC.1 000Mbps的 Fast EthernetD.1 000Mbps的 Gigabit Ethernet 解析:解析 用 Ethernet组建企业网的全面解决方案是:桌面系统采用传输速率为 10Mbps的Ethernet,部门级系统采用速率为 100Mbps的 Fast Ethernet,企业级系统采用传输速率为。1000Mbps的 Gigabit Ethernet。10.下列选项中,使用子网编址的网络中,路由表要包含的信息是( )

    30、。(分数:1.00)A.子网屏蔽码 B.源主机的 IP地址C.数据报已经经过的历史路由器 IP地址D.到目的网络路径上的所有路由器的 IP地址解析:解析 在使用子网编址的网络中,子网屏蔽码需要扩充入路由表,因为只有子网屏蔽码同目的 IP地址进行逻辑“与”操作,才能得到目的子网的网络地址。11.常用的局部总线是( )。(分数:1.00)A.EISAB.PCI C.VESAD.MCA解析:解析 局部总线是解决 I/O瓶颈的一项技术。一个是 Intel公司制定的 PCI标准。另一个是视频电子标准协会制定的 VESA标准。PCI 被证明有更多优势而胜出。12.( )不是防火墙控制访问和实现站点安全策略

    31、的技术。(分数:1.00)A.服务控制B.方向控制C.行为控制D.访问预测 解析:解析 防火墙控制访问和实现站点安全策略的 4种技术是:服务控制、方向控制、用户控制和行为控制。13.无规则型构型系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。异步传输技术路由选择算法流量控制技术加密解密技术(分数:1.00)A.和B.和C.和 D.和解析:解析 网状拓扑的结点之间的连接是任意的,也称为无规则型。它可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。14.资源子网的主要组成单元是( )。(分数

    32、:1.00)A.计算机硬件B.主机 C.服务器D.信息资源解析:解析 主计算机系统称为主机,它是资源子网的主要组成单元,通过高速通信线路与通信子网的通信控制处理机相连接。15.下列选项中,不属于局域网交换机的特点的是( )。(分数:1.00)A.高传输带宽B.低交换延迟C.支持虚拟局域网服务D.只工作在全双工方式 解析:解析 局域网交换机的特点有:低交换传输延迟;高传输带宽;允许 10Mbps/100Mbps共存;支持虚拟局域网服务。它可以有全双工和半双工两种工作方式。10Gbps 以太网只工作在全双工方式。16.( )不是多媒体网络的异构性表现。(分数:1.00)A.物理层传输媒介B.网络构

    33、成C.QoS D.协议解析:解析 异构性是指网络应付大量不同的传输技术、终端技术以及应用的能力。网络构成、传输媒介,终端设备、应用和协议都是多媒体网络的异构性表现。全球多媒体网络在很多方面是异构的,而用户的梦想是在异构型网络世界里无缝地共享多媒体应角。包容异构性是网络体系结构设计的主要目标之一。17.SDH的模块信号 STM-4的速率是( )。(分数:1.00)A.100MbpsB.2.5GbpsC.622.080Mbps D.155.520Mbps解析:解析 高等级的 STM-N是将 STM-1同步复用而成。4 个 STM-1构成 STM-4。不管 STM-N中 N值是多少,各种 STM-N

    34、的帧长度都是固定的 125微秒。STM-4 的速率为 4155.520=622.080Mbps。18.某一主机 IP地址为 250.110.25.25。该主机的直接广播地址为( )。(分数:1.00)A.255.255.255.255B.250.110.25.0C.250.110.255.25D.250.110.25.255 解析:解析 IP 具有两种广播地址形式,一种是直接广播地址,一种是有限广播地址。直接广播地址由一个有效的网络号和全“1”的主机号组成作用是因特网上的主机向其他网络广播信息。250.110.25.25是一个 C类 IP地址,所以该主机的直接广播地址为 250.110.25.

    35、255。因特网上的主机可以使用该 IP地址向 250.110.25.0网络上的所有主机广播信息。19.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。(分数:1.00)A.数据窃听B.破坏数据完整性 C.拒绝服务D.物理安全威胁解析:解析 “破坏数据完整性”是指通过非法手段取得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。20.Token Bus局域网中,当发送完所有待发送帧后,令牌持有结点( )。(分数:1.00)A.必须交出令牌 B.可以继续保持令牌C.等到令牌

    36、持有最大时间到了再交出令牌D.看相邻下一结点是否要发送数据来决定是否交出令牌解析:解析 在下列情况中,令牌必须交出:没有数据帧等待发送;发送完所有帧;持有最大时间到。所以,当发送完所有帧后,必须交出令牌。21.在网络管理的 5个功能中,确定设备的地理位置、名称、记录并维护设备参数表的功能属于( )。(分数:1.00)A.配置管理 B.性能管理C.故障管理D.计费管理解析:解析 配置管理的目标是:掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、管理网络中各种设备的运行状态。内容可分为两部分:对设备的管理和对设备连接关系的管理。对设备的管理包括:识别网络中的各种设备,确定设备的地理位置、名称

    37、和有关细节,记录并维护设备参数表;使用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备。22.Linux操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是( )。(分数:1.00)A.支持多用户B.开放源代码 C.支持仿真终端服务D.具有虚拟内存的能力解析:解析 Linux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是 Linux开放源代码。23.关于 OSI网络层次模型的划分原则,下列阐述不正确的是( )。(分数:1.00)A.网络中各结点可以有不同的层次 B.不同的结点相同的层具有相同

    38、的功能C.同一结点内相邻的层之间通过接口通信D.每层使用下层提供的服务解析:解析 OSI 将整个通信功能划分为 7个层次,划分层次的原则是:网中各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点相邻层之间通过接口通信;每一层使用下层提供的服务,并向其上层提供服务:不同结点的同等层按照协议实现对等层之间的通信。24.Internet上使用最广泛的一种服务是( )。(分数:1.00)A.专题讨论 UsenetB.电子邮件 E-mail C.BBSD.文件传输 FTP解析:解析 电子邮件服务是目前因特网上使用最频繁的一种服务。25.下列关于 NetWare的说法中,不正确的是( )。(分

    39、数:1.00)A.Novell公司是一家网络公司,从 1983年开始开发 NetWareB.Novell公司首先提出了文件服务器的概念C.NetWare操作系统的版本很多D.NetWare 2.2是一种 32位操作系统 解析:解析 Novell 公司是一家著名的网络公司。1983 年,Novell 公司开始推出 NetWare操作系统,1981年,Novell 公司就提出了文件服务器的概念。NetWare 具有多个版本,其中 NetWare 2.2是 16位系统,NetWare 3.xx 是 32位系统。26.下列关于 UNIX操作系统的说法,错误的是( )。(分数:1.00)A.UNIX采用

    40、进程对换的内存管理机制B.UNIX是由 Shell语言编写的 C.UNIX是多用户系统D.UNIX采用树形文件系统解析:解析 UNIX 的几个特点分别是:UNIX 是多用户、多任务的系统;UNIX 大部分是用 C语言编写的;提供了 Shell编程语言;提供了丰富的系统调用;采用树形文件系统;提供多种通信机制;采用进程对换的内存管理。27.ATM信元的组成是( )(分数:1.00)A.5个字节信头,48 个字节信息字段 B.3个字节信头,50 个字节信息字段C.15个字节信头,38 个字节信息字段D.5个字节信头,45 个字节信息字段解析:解析 ATM 基本传输单位是信元。信元是具有固定长度的分

    41、组。ATM 信元的长度是 53个字节其中 5个是信头,48 个是信息字段。28.如果 ftp.exe文件存储在一台主机名为 bit. edu. cn的 ftp服务器上,则下载该文件的 URL应为( )。(分数:1.00)A.http:/bit.edu.on/ftp.exeB./ 解析:解析 在使用 FTP服务的时候,用户将协议类型换成 ftp后面指定 FTP服务器的主机名。就可以通过浏览器访问 FTP服务器。下载文件时,还需在后面指名要下载的文件名。29.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。(分数:1.00)A.中断攻击B.截取攻击C.捏造攻击D.修改攻击

    42、解析:解析 注意区别几种容易混淆的安全攻击:截取:信息从信源向信宿流动,在未授权的情况下可以复制此信息(注意:仅仅是复制,而不是修改),修改:信息从信源向信宿流动在未授权的情况下可以修改此信息,再传递给信宿(注意:这里对信息进行了修改)。捏造束授权的实体向系统中插入伪造的对象(注意:这里是新建一个伪造的信息)。30.IEEE定义了综合语音与数据局域网规范的是( )标准。(分数:1.00)A.IEEE 802.4B.IEEE 802.6C.IEEE 802.9 D.IEEE 802.16解析:解析 IEEE 802.9 定义了综台语音与数据局域网规范。31.( )是中小型局域网上最理想的操作系统

    43、。(分数:1.00)A.Windows NT ServerB.Windows 2000 Server C.NetWareD.Linux解析:解析 Windows 2000 server 是为服务器开发的多用途网络操作系统,其性能优越、系统可靠、使用和管理简单,是中小型局域网上最理想的操作系统。32.SET协议设计的证书中不包括( )。(分数:1.00)A.银行证书及发卡机构证书B.支付网关证书C.安全检测证书 D.商家证书解析:解析 SET 协议涉及的证书包括持卡人证书、商家证书、支付网关证书、银行证书和发卡机构证书等。33.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害

    44、,可以采取( )防范措施。(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域 C.要求 Web站点安装数字证书D.在浏览器中安装数字证书解析:解析 如何保护自己的计算机是用户在浏览 Web站点及与 Web站点进行交互时通常要考虑的安全问题之一。为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域,并将要访问的 Web站点按其可信度分配到浏览器的不同安全区域。34.在电子商务应用中,下列说法错误的是( )。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证

    45、书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥 解析:解析 证书一般是由 CA安全认证中心签发的,证明证书主体与证书中所包含的公钥的惟一对应关系。证书中包括证书申请者的名称及相关信息、申请者的公钥、签发证书的 CA的数字签名及证书有效期等内容。每份证书携带的是证书持有者的公开密钥,而不是秘密密钥。35.( )可以通过 SNMP协议来远程监控。(分数:1.00)A.可堆叠式集线器B.带网管功能的智能集线器 C.10/100Mbps自适应集线器D.所有集线器解析:解析 按照集线器是否支持网管功能,分为两类:简单集线器和带网管功能智能集线器。前者不支持网管功能,不能从远程工作站进行管理;后者支

    46、持网管功能,可以通过 SNMP协议来远程监控、管理。36.数据链路层的互联设备是( )。(分数:1.00)A.中继器B.网桥 C.路由器D.网关解析:解析 数据链路层的互联设备是网桥。37.下列( )运算不是 IDEA所主要采用的。(分数:1.00)A.同或 B.异或C.模加D.模乘解析:解析 IDEA 主要采用的 3种运算为异或、模加和模乘,并不包括同或。38.100BASE-T的网卡可分为 3种,目前使用最多的、多用于主干网中的是( )。(分数:1.00)A.100BASE-T4B.100BASE-F4C.100BASE-FXD.100BASE-TX 解析:解析 100BASE-T 的网卡

    47、可分为 3种,即支持 100BASE-TX、100BASE-T4 和 100BASE-FX标准的网卡。目前使用最多的是支持 100BASE-TX标准的网卡。39.CAD的含义是( )。(分数:1.00)A.计算机辅助设计 B.计算机辅助工程C.计算机辅助制造D.计算机辅助测试解析:解析 辅助工程是计算机的一大应用领域,它包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助工程(CAE)、计算机辅助教学(CAI)、计算机辅助测试(CAT)等。40.( )在应用层对信息的保密性、完整性和来源真实性进行保护和认证。(分数:1.00)A.物理安全B.安全控制C.安全服务 D.数字签名解析:解析 物理安全是指在物理媒介层次上对存储和传输的信息加以保护;安全控制是在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理;安全服务则是在应用层对信息的保密性、完整性和来源真实性进行保护和认证,满足用户的安全需求。41.下列关于主板的描述中,错误的是( )。(分数:1.00)A.按芯片集分类有 TX、LX、BX 主板B.按主板的规格分类有 AT主板、ATX 主板C.按 CPU


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-285及答案解析.doc)为本站会员(priceawful190)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开