欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-39-2及答案解析.doc

    • 资源ID:1322223       资源大小:94.50KB        全文页数:21页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-39-2及答案解析.doc

    1、三级网络技术笔试-39-2 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.我国联想集团收购了一家美国大公司的 PC 业务,该公司在计算机的缩小化过程发挥过重要的作用,它是 _ 。(分数:1.00)A.苹果公司B.DEC 公司C.HP 公司D.IBM 公司2.主机板又称为母板,它有许多分类方法。按它本身规格可分为 _ 。(分数:1.00)A.Socket 7 主板、Slot 1 主板B.AT 主板、Baby-AT 主板、ATX 主板C.TX 主板、LX 主板、BX 主板D.SCSI 主板、EDO 主板、AGP 主板3.在奔腾芯片中,设置了多

    2、条流水线,可以同时执行多个处理,这称为 _ 。(分数:1.00)A.超标量技术B.超流水线技术C.多线程技术D.多重处理技术4.主板又称为母板,它的分类方法很多,所谓 Socket 7 或 Socket 8 主板,Slot 1 或 Slot 2 主板,这种分类的依据是按 _ 。(分数:1.00)A.CPU 芯片B.CPU 插座C.数据端口D.扩展槽5.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是 _ 。(分数:1.00)A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件6.机器指令是用二进制代码表示的,它能被计算机 _ 。(分数:1.00)A.编译后执行B.直

    3、接执行C.解释后执行D.汇编后执行7.在下列各项中,指出一个计算机网络的 3 个主要组成部分 _ 。 若干数据库 一个通信子网 一系列通信协议 若干主机 电话网 大量终端(分数:1.00)A.B.C.D.8.在点-点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的 _ 。(分数:1.00)A.转发B.广播C.接入D.共享9.采用广播信道通信子网的基本拓扑构型主要有:总线型、树型与 _ 。(分数:1.00)A.层次型B.网格型C.环型D.网状10.帧中继(Frame Relay)交换是以帧为单位进行交换,它是在 _ 上进行的。(

    4、分数:1.00)A.物理层B.数据链路层C.网络层D.运输层11.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的 _ 。(分数:1.00)A.面向无连接网络服务B.面向连接网络服务C.传输控制协议D.25 协议12.OSI 模型中,传输层的主要任务是 _ 。(分数:1.00)A.向用户提供可靠的端到端服务,透明地传送报文B.组织两个会话进程之间的通信,并管理数据的交换C.处理两个通信系统中交换信息的表示方式D.确定进程之间通信的性质,以满足用户的需要13.在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是 _ 。(

    5、分数:1.00)A.应用层B.数据链路层C.传输层D.网络层14.决定局域网特性的几个主要技术中,最重要的是 _ 。(分数:1.00)A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议15.以下关于 Token Bus 局域网特点的描述中,哪个是错误的 _ 。(分数:1.00)A.令牌是一种特殊结构的帧,用来控制结点对总线的访问权B.令牌总线必须周期性地为新结点加入环提供机会C.令牌总线不需要进行环维护D.令牌总线能够提供优先级服务16.关于共享式 Ethernet 的描述中,哪个是错误的 _ 。(分数:1.00)A.共享式 Ethernet 的连网设备复杂B.共享式 Etherne

    6、t 的覆盖范围有限C.共享式 Ethernet 不能提供多速率的设备支持D.共享式 Ethernet 不适用于传输实时性要求高的应用17.FDDI 采用一种新的编码技术,是 _ 。(分数:1.00)A.曼彻斯特编码B.4B/5B 编码C.归零编码D.不归零编码18.如果用粗缆连接两台集线器,构建 10BASE-T 以太网,则两台机器的最远距离可达 _ 。(分数:1.00)A.500mB.100mC.700mD.300m19.下列标准中用于 100Mbps 快速以太网的标准是 _ 。(分数:1.00)A.802.7B.802.8C.802.9D.802.3U20.以下关于虚拟局域网的描述中,哪个

    7、是错误的 _ 。(分数:1.00)A.可以用交换端口号定义虚拟局域网B.可以用 MAC 地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网D.可以用主机操作系统类型定义虚拟局域网21.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与 _ 。(分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频22.IEEE802.3 的物理层协议 10BASE-T 规定从网卡到集线器的最大距离为 _ 。(分数:1.00)A.100mB.185mC.500mD.850m23.就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和 _ 。(分数:1.00)A.时间管

    8、理B.文件管理C.事务管理D.数据库管理24.以下关于单机操作系统的描述中,哪种说法是错误的 _ 。(分数:1.00)A.操作系统提供了称为函数的子程序,用于访问本机的资源B.在单任务环境中可通过分时机制管理进程C.文件系统通过函数管理硬盘及其存储的文件D.存储管理可以防止应用程序访问不属于自己的内存25.对于 Windows 2000 Server,以下哪种说法是错误的 _ 。(分数:1.00)A.域是它的基本管理单位B.活动目录服务是它最重要的功能之一C.域控制器分为主域控制器和备份域控制器D.它不划分全局组和本地组26.关于 NetWare 容错系统的描述中,正确的是 _ 。(分数:1.

    9、00)A.提供系统容错、事务跟踪以及 UPS 监控功能B.一级系统容错采用了文件服务器镜像功能C.二级系统容错采用了硬盘表面磁介质冗余功能D.三级系统容错采用了硬盘通道镜像功能27.关于 Linux 操作系统的基本特点,以下哪种说法是正确的 _ 。(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet 的标准服务平台C.它与 Unix 有很多不同,移植比较困难D.它支持多用户,但不支持多任务28.UNIX 系统中,输入/输出设备被看成是下列四种文件的哪一种 _ 。(分数:1.00)A.普通文件B.目录文件C.索引文件D.特殊文件29.IPv4 版本的因特网总共有 _ 个 A

    10、 类地址网络。(分数:1.00)A.65000B.200 万C.126D.12830.下面的四个 IP 地址,属于 D 类地址的是 _ 。(分数:1.00)A.10.10.5.168B.168.10.0.1C.224.0.0.2D.202.119.130.8031.因特网上某主机的 IP 地址为 128.200.68.101,子网屏蔽码为 255.255.255.240,该连接的主机号为 _ 。(分数:1.00)A.255B.240C.101D.532.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括 _ 。(分数:1.00)A.标识和片偏移B.标志和头部校验和C.标识和目的地

    11、址D.标志和生存周期33.IP 服务不具有以下哪个特点 _ 。(分数:1.00)A.不可靠B.面向无连接C.QoS 保证D.尽最大努力34.在因特网中,路由器通常利用以下哪个字段进行路由选择 _ 。(分数:1.00)A.源 IP 地址B.目的 IP 地址C.源 MAC 地址D.目的 MAC 地址35.对于下列说法,错误的是 _ 。(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流传输服务36.在因特网中,请求域名解析的软件必须知道 _ 。(分数:1

    12、.00)A.根域名服务器的 IP 地址B.任意一个域名服务器的 IP 地址C.根域名服务器的域名D.任意一个域名服务器的域名37.电子邮件服务器之间相互传递邮件通常使用的协议为 _ 。(分数:1.00)A.POP3B.SMTPC.FTPD.SNMP38.关于远程登录服务的描述中,正确的是 _ 。(分数:1.00)A.客户端需要实现 NVT,服务器端不需要实现 NVTB.服务器端需要实现 NVT,客户端不需要实现 NVTC.客户端和服务器端都需要实现 NVTD.客户端和服务器端都不需要实现 NVT39.上网查询资料时,目前最好用的搜索引擎是 _ 。(分数:1.00)A.LotusB.OmniPa

    13、geC.IED.Google40.Web 页面通常利用超文本方式进行组织,这些相互链接的页面 _ 。(分数:1.00)A.必须放置在用户主机上B.必须放置在同一主机上C.必须放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上41.下面哪一种因素对电话拨号上网用户访问 Internet 的速度没有直接影响 _ 。(分数:1.00)A.用户调制解调器的速率B.ISP 的出口带宽C.被访问服务器的性能D.ISP 的位置42.关于网络性能管理的描述中,错误的是 _ 。(分数:1.00)A.收集网络性能参数B.分析性能数据C.产生费用报告D.调整工作参数43.电信管理网中主要使用的协议是

    14、 _ 。(分数:1.00)A.SNMPB.RMONC.CMIS/CMIPD.LMMP44.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加修改。这种安全威胁属于 _ 。(分数:1.00)A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁45.以下网络攻击中,哪种不属于主动攻击 _ 。(分数:1.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击46.在公钥加密机制中,公开的是 _ 。(分数:1.00)A.加密密钥B.解密密钥C.明文D.加密密钥和解密密钥47.所谓“数字签名”是 _ 。(分数:1.00)A.一种使用“公钥”加密的身份宣示B.一种使用

    15、“私钥”加密的身份宣示C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示48.对称加密技术的安全性取决于 _ 。(分数:1.00)A.密文的保密性B.密钥的保密性C.解密算法的保密性D.加密算法的保密性49.Kerberos 是一种网络认证协议,它采用的加密算法是 _ 。(分数:1.00)A.RSAB.PGPC.DESD.MD550.以下关于防火墙技术的描述中,错误的是 _ 。(分数:1.00)A.可以对进出内部网络的分组进行过滤B.可以布置在企业内部网和因特网之间C.可以查、杀各种病毒D.可以对用户使用的服务进行控制51.电子商务的交易类型主要包括 _ 。(分数:

    16、1.00)A.企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式 B) 企业与企业的交易(B to B)方式、个人与个人的交易(C to C)方式 C) 企业与个人的交易(B toB.方式、个人与个人的交易(B toC.方式D.制造商与销售商的交易(M to S)方式、销售商与个人的交易(S to C)方式52.建立 EDI 用户之间数据交换关系,通常使用的方式为 _ 。(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行

    17、直接数据交换53.在电子商务应用中,下面哪一种说法是错误的 _ 。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥54.电子政务的应用模式主要包括 3 种,它们是 _ 。(分数:1.00)A.G to G、G to B 和 G to CB.G to G、G to B 和 B to BC.G to C、G to B 和 B to BD.G to G、G to C 和 B to B55.统一的安全电子政务平台包括统一的可信 Web 服务平台、统一的 Web 门户平台与统一的 _ 。(分数:1

    18、.00)A.数据交换平台B.电视会议平台C.语音通信平台D.电子邮件平台56.以下关于 ATM 技术的描述中,错误的是 _ 。(分数:1.00)A.采用信元传输B.提供数据的差错恢复C.采用统计多路复用D.提供服务质量保证57.SDH 信号最重要的模块信号是 STM-1,其速率为 _ 。(分数:1.00)A.622.080MbpsB.122.080MbpsC.155.520MbpsD.2.50Gbps58.ATM 信元长度的字节数为 _ 。(分数:1.00)A.48B.53C.32D.6459.关于网络操作系统的描述中,正确的是 _ 。(分数:1.00)A.屏蔽本地资源和网络资源之间的差异B.

    19、必须提供目录服务C.比单机操作系统有更高的安全性D.客户机和服务器端的软件可以互换60.下列关于 ATM 的说法,错误的是 _ 。(分数:1.00)A.ATM 在链路上不进行差错控制和流量控制B.ATM 提供的服务是面向连接的,通过虚电路传送数据C.信元中不包含无用的比特D.ATM 网能实现带宽按需分配二、填空题(总题数:20,分数:40.00)61.安腾是 1 位的芯片。 (分数:2.00)62.JPEG 是一种适合连续色调、多级灰度、彩色或单色、 1 图像的压缩标准。 (分数:2.00)63.典型的计算机网络从逻辑功能上可以分为两子网:资源子网和 1。 (分数:2.00)64.一条物理信道

    20、直接连接两个需要通信的数据设备,称为 1 通信。 (分数:2.00)65.UDP 可以为其用户提供不可靠的、面向 1 的传输服务。 (分数:2.00)66.在计算机网络中,网络协议与 1 模型的集合称为网络体系结构。 (分数:2.00)67.在 TCP/IP 协议中,传输层负责为 1 层提供服务。 (分数:2.00)68.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 1 达到增加局域网带宽,改善局域网的性能与服务质量的目的。 (分数:2.00)69.在结构化布线系统中,传输介质通常选用双绞线和 1。 (分数:2.00)70.如果网络系统中的每台计算机

    21、既是服务器,又是工作站,则称其为 1。 (分数:2.00)71.SUN 公司的 Solaris 是在 1 操作系统的基础上发展起来的。 (分数:2.00)72.如果一个 IP 地址为 202.93.120.34 的主机需要向 202.94.120.0 网络进行直接广播,那么,它使用的直接广播地址为 1。 (分数:2.00)73.在 WWW 系统中,为了使用户在信息检索中可以从一台 Web Server 自动地搜索到任何一台其他的 Web Server,人们采用了 1 技术。 (分数:2.00)74.目前常见的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(

    22、LMMP)等。(分数:2.00)75.当发现网络安全遭到破坏时,所能采取的基本行动方案有:保护方式和 1。 (分数:2.00)76.常用的密钥分发技术有 CA 技术和 1 技术。 (分数:2.00)77.数字签名最常用的实现方法建立在公钥密码体制和安全单向 1 函数基础之上。 (分数:2.00)78.常用的电子支付方式包括 1、电子信用卡和电子支票。 (分数:2.00)79.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向 1处理和面向知识处理 3 个阶段。 (分数:2.00)80.SDH 自愈环技术要求网络设备具有发现替代 1 并重新确立通信的能力。 (

    23、分数:2.00)三级网络技术笔试-39-2 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.我国联想集团收购了一家美国大公司的 PC 业务,该公司在计算机的缩小化过程发挥过重要的作用,它是 _ 。(分数:1.00)A.苹果公司B.DEC 公司C.HP 公司D.IBM 公司 解析:解析 在中国个人电脑市场占有近 30%市场份额的联想集团,以 12.5 亿美元的现金和股票收购了知名品牌 IBM 的全球台式电脑和笔记本业务,从而组建起世界第三大个人电脑厂商。2.主机板又称为母板,它有许多分类方法。按它本身规格可分为 _ 。(分数:1.00)A.So

    24、cket 7 主板、Slot 1 主板B.AT 主板、Baby-AT 主板、ATX 主板 C.TX 主板、LX 主板、BX 主板D.SCSI 主板、EDO 主板、AGP 主板解析:解析 主机板又称为母板,它有许多分类方法。按它本身规格可分为 AT 主板、Baby-AT 主板、ATX 主板。3.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为 _ 。(分数:1.00)A.超标量技术 B.超流水线技术C.多线程技术D.多重处理技术解析:解析 超标量技术是通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间;超流水线技术是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多

    25、个操作,其实质是以时间换取空间。 知识拓展 奔腾芯片技术特点的题目常考,以上解析均是常考内容,特别注意超标量技术和超流水线技术的特点,不要混淆。4.主板又称为母板,它的分类方法很多,所谓 Socket 7 或 Socket 8 主板,Slot 1 或 Slot 2 主板,这种分类的依据是按 _ 。(分数:1.00)A.CPU 芯片B.CPU 插座 C.数据端口D.扩展槽解析:解析 主板又称为母板,它的分类方法很多,处在不同的角度,就有不同的说法。按 CPU 插座分类,如 Socket 7 主板、Slot 1 主板等。5.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是 _ 。

    26、(分数:1.00)A.数据库管理系统B.操作系统 C.程序语言系统D.网络通信软件解析:解析 操作系统是系统软件的核心部分,它不仅是硬件与所有其它软件之间的接口,而且是整个计算机系统的控制和管理中心。6.机器指令是用二进制代码表示的,它能被计算机 _ 。(分数:1.00)A.编译后执行B.直接执行 C.解释后执行D.汇编后执行解析:解析 机器指令是由二进制代码表示的,在计算机内部,只有二进制代码能被计算机的硬件系统理解并直接执行。7.在下列各项中,指出一个计算机网络的 3 个主要组成部分 _ 。 若干数据库 一个通信子网 一系列通信协议 若干主机 电话网 大量终端(分数:1.00)A.B. C

    27、.D.解析:解析 一个计算机网络包含有 3 个主要组成部分: 若干主机(host),它可以是各种类型的计算机,用来向用户提供服务; 一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信: 一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方实现约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。8.在点-点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的 _ 。(分数:1.00)A.转发 B.广播C.接入D.共享解析:解析 根据网络的使用传输技术,相应的计算机网络

    28、可以分为两类:广播式网络和点点网络。在广播式网络中,所有连网计算机都共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他的计算机都会“收听”到这个分组。 在点-点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的接收、存储、转发,自至目的结点。9.采用广播信道通信子网的基本拓扑构型主要有:总线型、树型与 _ 。(分数:1.00)A.层次型B.网格型C.环型 D.网状解析:解析 在采用广播信道的通信子网中,一个公共的通信信道被多个网络结点共享。采用广播信道通信子网的基本拓扑构型有四种:总线型、树型、环型、无线

    29、通信与卫星通信型。10.帧中继(Frame Relay)交换是以帧为单位进行交换,它是在 _ 上进行的。(分数:1.00)A.物理层B.数据链路层 C.网络层D.运输层解析:解析 常见的数据传输模式中: 报文交换:以报文为单位,在网络层进行; 分组交换:以分组为单位,在网络层进行; 帧中继交换:以帧为单位,在数据链路层进行; 异步传输模式(ATM):以信元为单位,在数据链路层进行。11.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的 _ 。(分数:1.00)A.面向无连接网络服务 B.面向连接网络服务C.传输控制协议D.25 协议解析:解析 TCP/IP 参考模型

    30、的互联层相当于 OSI 参考模型网络层的无连接网络服务。12.OSI 模型中,传输层的主要任务是 _ 。(分数:1.00)A.向用户提供可靠的端到端服务,透明地传送报文 B.组织两个会话进程之间的通信,并管理数据的交换C.处理两个通信系统中交换信息的表示方式D.确定进程之间通信的性质,以满足用户的需要解析:解析 传输层的功能是: 提供建立、维护和拆除传送连接的功能; 选择网络层提供的最合适的服务; 在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。13.在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是 _ 。(分数:1.00

    31、)A.应用层B.数据链路层C.传输层 D.网络层解析:解析 在 OSI 参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-End)服务,透明地传送报文。它向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。14.决定局域网特性的几个主要技术中,最重要的是 _ 。(分数:1.00)A.传输介质B.介质访问控制方法 C.拓扑结构D.LAN 协议解析:解析 决定局域网特性的主要技术要素包括网络拓扑结构、传输介质与介质访问控制方法。其中最主要的是介质访问控制方法。15.以下关于 Token Bus 局域网特点的描述中,哪个是错误的 _ 。(分数:1.00)A

    32、.令牌是一种特殊结构的帧,用来控制结点对总线的访问权B.令牌总线必须周期性地为新结点加入环提供机会C.令牌总线不需要进行环维护 D.令牌总线能够提供优先级服务解析:解析 令牌是一种特殊结构的帧,用来控制结点对总线的访问权;与 CSMA/CD 方法相比,Token Bus 方法比较复杂,需要完成大量的环维护工作,如新结点加入环时,Token Bus 必须有一种机制,周期性的为新结点加入环提供机会;Token Bus 方法能支持优先级服务要求,以确保高优先级服务与低优先级服务的通信容量的合理分配。16.关于共享式 Ethernet 的描述中,哪个是错误的 _ 。(分数:1.00)A.共享式 Eth

    33、ernet 的连网设备复杂 B.共享式 Ethernet 的覆盖范围有限C.共享式 Ethernet 不能提供多速率的设备支持D.共享式 Ethernet 不适用于传输实时性要求高的应用解析:解析 共享式 Ethernet 是基于广播的方式来发送数据的,这就造成了只要网络上有一台主机在发送帧,网络上所有其他的主机都只能处于接收状态,无法发送数据,所以共享式 Ethernet 不适用于传输实时性要求高的应用;共享式以太网具有搭建方法简单、实施成本低(适合用于小型网络)的优点,它的缺点是如果网络中的用户较多时,整个网络的性能将会急剧下降。因此,依据实际的工程经验,采用100Mbps 集线器的站点不

    34、宜超过三四十台,否则很可能会导致网络速度非常缓慢17.FDDI 采用一种新的编码技术,是 _ 。(分数:1.00)A.曼彻斯特编码B.4B/5B 编码 C.归零编码D.不归零编码解析:解析 在 FDDI 编码中每次对四位数据编码,每四位数据编码成五位符号。即 4B/5B 编码差分曼彻斯特编码是一种使用中位转变来计时的编码方案,数据通过在数据位开始处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。18.如果用粗缆连接两台集线器,构建 10BASE-T 以太网,则两台机器的最远距离可达 _ 。(分数:1.00)A.500mB.100mC.700m D.300m解析:解析 根据 10BASE-

    35、T 以太网协议的规定,使用双绞线作为通信介质,计算机连接到集线器的双绞线最大长度为 100m。如果使用双绞线连接两台集线器,则两台机器的最远距离可达 300m。根据 10BASE-5以太网协议的规定,应使用粗同轴电缆作为通信介质,每根同轴电缆的最大长度为 500m。经中继器连接后,两台计算机之间的距离可以达到 2500m(中间最多经过四个中继器)。如果用粗缆连接两台集线器,构建 10BASE-T 以太网,两台集线器之间的距离为 500m,集线器到计算机的线缆长度要遵守 100m 的规定,总长为 700m。19.下列标准中用于 100Mbps 快速以太网的标准是 _ 。(分数:1.00)A.80

    36、2.7B.802.8C.802.9D.802.3U 解析:解析 802.7 是对光纤传输技术的 LAN 制定的标准。 802.8 是对时间片分隔环网制定的标准。 802.9 是对等时以太网制定的标准。 802.3U 是对 100Mbps 快速以太网制定的标准。20.以下关于虚拟局域网的描述中,哪个是错误的 _ 。(分数:1.00)A.可以用交换端口号定义虚拟局域网B.可以用 MAC 地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网D.可以用主机操作系统类型定义虚拟局域网 解析:解析 不同虚拟局域网组网方法的区别,主要表现在对虚拟局域网成员的定义方法上,通常有以下四种: 用交换机端口号定义虚

    37、拟局域网; 用 MAC 地址定义虚拟局域网; 用网络层地址定义虚拟局域网; IP 广播组虚拟局域网。21.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与 _ 。(分数:1.00)A.混合扩频B.直接序列扩频 C.软扩频D.线性扩频解析:解析 Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与直接序列扩频。22.IEEE802.3 的物理层协议 10BASE-T 规定从网卡到集线器的最大距离为 _ 。(分数:1.00)A.100m B.185mC.500mD.850m解析:解析 10BASE-T 局域网络中采用集线器和众多双绞线,从网卡到集线器的线的最大长度为 l00 米,这种局域网络优

    38、点是易于维护。23.就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和 _ 。(分数:1.00)A.时间管理B.文件管理 C.事务管理D.数据库管理解析:解析 就资源管理和用户接口而言,操作系统的主要功能包括: 处理器管理:主要是解决处理器的分配和调度: 存储管理:主要是管理主存储器资源; 设备管理:负责有效地管理各类外围设备; 文件管理:支持文件的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。24.以下关于单机操作系统的描述中,哪种说法是错误的 _ 。(分数:1.00)A.操作系统提供了称为函数的子程序,用于访问本机的资源B.在单任务环境中可通过分

    39、时机制管理进程 C.文件系统通过函数管理硬盘及其存储的文件D.存储管理可以防止应用程序访问不属于自己的内存解析:解析 单任务操作系统表示系统不支持多任务操作,而只能在同一时间执行一个任务;而分时机制管理是将 CPU 的时间划分成长短基本相同的时间区间,使其能在同一时间内执行多个任务,故在单任务环境中不可以通过分时机制管理进程。25.对于 Windows 2000 Server,以下哪种说法是错误的 _ 。(分数:1.00)A.域是它的基本管理单位B.活动目录服务是它最重要的功能之一C.域控制器分为主域控制器和备份域控制器 D.它不划分全局组和本地组解析:解析 域是 Windows 2000 S

    40、erver 的基本管理单位,所有的域控制器之间都是平等的关系,不再区分主域控制器与备份域控制器,主要是因为采用了活动目录服务,另外 Windows 2000 Server 不再划分全局组和本地组。26.关于 NetWare 容错系统的描述中,正确的是 _ 。(分数:1.00)A.提供系统容错、事务跟踪以及 UPS 监控功能 B.一级系统容错采用了文件服务器镜像功能C.二级系统容错采用了硬盘表面磁介质冗余功能D.三级系统容错采用了硬盘通道镜像功能解析:解析 NetWare 系统容错技术主要有三种:三级容错机制、事务跟踪系统、UPS 监控。 一级系统容错系统采用双重目录与文件分配表、磁盘热修复与写

    41、后读验证等措施;二级容错包括硬盘镜像与硬盘双工功能;三级容错系统采用文件服务器镜像功能27.关于 Linux 操作系统的基本特点,以下哪种说法是正确的 _ 。(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet 的标准服务平台 C.它与 Unix 有很多不同,移植比较困难D.它支持多用户,但不支持多任务解析:解析 Linux 操作系统适合作 Internet 标准服务平台,它以低价格、源代码开放、安装配置简单的特点,对广大用户有着较大的吸引力。28.UNIX 系统中,输入/输出设备被看成是下列四种文件的哪一种 _ 。(分数:1.00)A.普通文件B.目录文件C.索引文件D

    42、.特殊文件 解析:解析 UNIX 系统将外部设备作为文件看待,称为特殊文件(或特别文件、设备文件),由文件系统统一管理。这样可以使输入/输出硬件的接口与普通文件接口一致。29.IPv4 版本的因特网总共有 _ 个 A 类地址网络。(分数:1.00)A.65000B.200 万C.126 D.128解析:解析 A 类网络的网络地址部分占 8 位,其中第一位为 0,再除去保留的全 0 和全 1,还剩下 126个。30.下面的四个 IP 地址,属于 D 类地址的是 _ 。(分数:1.00)A.10.10.5.168B.168.10.0.1C.224.0.0.2 D.202.119.130.80解析:

    43、解析 202.119.230.80 是 C 类地址。 168.1O.O.1 是 B 类地址。 224.0.0.2 是 D 类地址。 10.10.5.168 是 A 类地址。31.因特网上某主机的 IP 地址为 128.200.68.101,子网屏蔽码为 255.255.255.240,该连接的主机号为 _ 。(分数:1.00)A.255B.240C.101D.5 解析:解析 将 IP 地址与子网屏蔽码转换为二进制形式,然后两者进行按位与操作,即可得出 IP 地址为 128.200.68.101 的主机所在的网络,为 128.200.68.96,所以这台主机号为 101-96=5。32.在 IP

    44、 数据报的传递过程中,IP 数据报报头中保持不变的域包括 _ 。(分数:1.00)A.标识和片偏移B.标志和头部校验和C.标识和目的地址 D.标志和生存周期解析:解析 在 IP 数据报报头中,源 IP 地址和目的 IP 地址分别表示本 IP 数据报发送者和接收者地址。在整个数据报传输过程中,无论经过什么路由,无论如何分片,此两域均保持不变。33.IP 服务不具有以下哪个特点 _ 。(分数:1.00)A.不可靠B.面向无连接C.QoS 保证 D.尽最大努力解析:解析 运行 IP 协议的网络可以为其高层用户提供以下三种 IP 服务:不可靠的数据投递服务;面向无连接的传输服务;尽最大努力投递服务。3

    45、4.在因特网中,路由器通常利用以下哪个字段进行路由选择 _ 。(分数:1.00)A.源 IP 地址B.目的 IP 地址 C.源 MAC 地址D.目的 MAC 地址解析:解析 因特网中的路由选择算法通常使用一张 IP 路由选择表(也称为路由表),一个路由表通常包含许多(N,R)对序偶,其中 N 指的是目的网络 IP 地址,R 是到网络 N 路径上的“下个”路由器的 IP 地址。35.对于下列说法,错误的是 _ 。(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非

    46、连接的数据流传输服务 解析:解析 TCP 是非常重要的一个协议,它利用 IP 层提供的不可靠的数据报服务,在将数据从一端发送到另一端时,为应用层提供可靠的数据传输服务。当然,为了实现可靠的数据传输服务,TCP 必须做大量的工作来补尝 IP 层数据报丢失等不可靠特性。总之,运行于传输层的 TCP 协议能够提供一个可靠的(保证传输的数据不重复、不丢失)、面向连接的、全双工的数据流传输服务。36.在因特网中,请求域名解析的软件必须知道 _ 。(分数:1.00)A.根域名服务器的 IP 地址 B.任意一个域名服务器的 IP 地址C.根域名服务器的域名D.任意一个域名服务器的域名解析:解析 域名解析采用

    47、自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个节点上一定能找到所需的名字-地址映射。所以,请求域名解析的软件必须知道根域名服务器的 IP 地址。37.电子邮件服务器之间相互传递邮件通常使用的协议为 _ 。(分数:1.00)A.POP3B.SMTP C.FTPD.SNMP解析:解析 POP3:邮局协议,属于接收、阅读邮件的协议。 SMTP:简单邮件传输协议,用于实现互联网中电子邮件的传送功能。 FTP:文件传输协议。 SNMP:简单网络管理协议。38.关于远程登录服务的描述中,正确的是 _ 。(分数:1.00)A.客户端需要实现 NVT,服务器端不需要实现 NVTB.服务器端需要实现

    48、NVT,客户端不需要实现 NVTC.客户端和服务器端都需要实现 NVT D.客户端和服务器端都不需要实现 NVT解析:解析 Telnet 客户机进程与 Telnet 服务器进程之间采用了网络虚拟终端 NVT 标准来通信。网络虚拟终端 NVT 格式将不同的用户本地终端格式统一起来,使得各个不同的用户终端只跟标准的网络虚拟终端 NVT 格式打交道,而与各种不同的本地终端格式无关。39.上网查询资料时,目前最好用的搜索引擎是 _ 。(分数:1.00)A.LotusB.OmniPageC.IED.Google 解析:解析 最好用的搜索引擎有两个特点:资料齐全,如最球最大的搜索引擎 Google,目前收集的网页多达 30 多亿张,比目前全球任何一个图书馆的资料都要丰富上千倍,而且资料每天都在不断增加之中。查找资料方便,只要你打开搜索引擎的网址,在搜索框中输入要查找的资料,点击搜索即可,而且时间极短,一般只需零点几秒即可。40.Web 页面通常利用超文本方式进


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-39-2及答案解析.doc)为本站会员(jobexamine331)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开