欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-47及答案解析.doc

    • 资源ID:1322234       资源大小:93.50KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-47及答案解析.doc

    1、三级网络技术笔试-47 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列叙述中,错误的是( )。(分数:1.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG 是关于彩色运动图像的国际标准C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容2.( )是大多数:NOS 的标准服务。(分数:1.00)A.文件和打印服务B.共享和交换C.目录服务和内容服务D.数据库服务3.决定局域网特性的几个主要技术中,最重要的是( )。(分数:

    2、1.00)A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议4.超文本能通过选择关键字跳转到其他的文本信息,它最大的特点是( )。(分数:1.00)A.集成性B.简易性C.可扩展性D.无序性5.中继器运行在( )。(分数:1.00)A.物理层B.网络层C.数据链路层D.传输层6.以下关于 Linux 的描述中,错误的是( )。(分数:1.00)A.不具备安全措施,可靠性低B.具有标准的兼容性,符合 POSIX 标准C.开放源代码,是自由软件D.Linux 支持多种文件系统,如 FAT、VFAT、EXT2 等7.( )是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。(分

    3、数:1.00)A.信息安全基础设施层B.网络基础设施层C.电子政务应用层D.智能化信任和授权基础设施层8.关于 MPLS 的技术特点的描述中错误的是( )。(分数:1.00)A.实现 IP 分组的快速交换B.MPLS 的核心是标记交换C.标记是由边界标记交换路由进行添加的D.标记是长度可变的转发标识符9.以下关于 TCP/IP 协议的描述中,错误的是( )。(分数:1.00)A.FTP、SMTP 以及 HTTP 依赖 TCPB.SNMP、TFTP 依赖 TCPC.DNS 可以使用 TCP,又可以使用 UDPD.TCP/IP 是标准化协议,可以提供多种可靠的用户服务10.采用点一点线路的通信子网

    4、的基本拓扑结构有 4 种,它们是( )。(分数:1.00)A.星形、环形、树形和网状B.总线型、环形、树形和网状C.星形、总线型、树形和网状D.星形、环形、树形和总线型11.网络服务器分为文件服务器、通信服务器、( )。(分数:1.00)A.管理服务器和打印服务器B.管理服务器和权限服务器C.数据库服务器和管理服务器D.打印服务器和数据库服务器12.不是局域网主要采用的传输介质的是( )。(分数:1.00)A.双绞线B.同轴电缆C.光纤D.微波13.Ethernet 交换机实质上是一个多端口的( )。(分数:1.00)A.中继器B.集线器C.网桥D.路由器14.以下关于 TCP 特点的描述中,

    5、错误的是( )。(分数:1.00)A.TCP 是一种可靠的面向连接的协议B.TCP 具有流量控制功能C.TCP 将网络层的字节流分成多个字节段D.TCP 可以将源主机的字节流无差错地传送到目的主机15.在网络操作系统的发展过程中,最早出现的是( )。(分数:1.00)A.对等结构操作系统B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统16.下列关于安全攻击说法正确的是( )。(分数:1.00)A.中断是对完整性的攻击B.修改是对可用性的攻击C.截取是未授权实体向系统中插入伪造的数据D.捏造是对合法性的攻击17.下列选项中,仅为数字签名而构造的签名体制是( )。(分数:

    6、1.00)A.RSAB.Elgamal 体制C.RASD.背包体制18.在美国国防部的可信任计算机标准评估准则中,安全等级最低的是( )。(分数:1.00)A.D1 级B.B2 级C.C2 级D.C1 级19.在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是( )。(分数:1.00)A.应用层B.数据链路层C.传输层D.网络层20.下列关于路由协议选择,不正确的是( )。(分数:1.00)A.静态路由适合在小型的、单路径的、静态的 IP 互联网环境下使用B.RIP 路由协议通常在企业、校园、部队、机关等大型机构的互联网上使用C.OSPF 路由

    7、选择协议最适合较大型到特大型、多路径的、动态的 IP 互联环境D.在中型企业、具有多个网络的大型分支办公室等互联环境中可以考虑 RIP 协议21.下列关于 SDH 技术的叙述中,错误的是( )。(分数:1.00)A.SDH 信号最基本的模块信号是 STM-1B.SDH 的帧结构是块状帧C.SDH 的帧可以分为 3 个主要区域D.SDH 仅适用于光纤22.在利用 SET 协议实现在线支付时,用户通常使用( )。(分数:1.00)A.电子现金B.电子钱包C.电子信用卡D.电子支票23.下列关于不可逆加密算法在加密过程中的描述,说法正确的是( )。(分数:1.00)A.需要使用公有密钥B.需要使用私

    8、有密钥C.需要使用对称密钥D.不需要使用密钥24.文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和( )。(分数:1.00)A.目录服务B.视频传输服务C.数据库服务D.交换式网络服务25.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与( )。(分数:1.00)A.网络协议B.通信协议C.设备种类D.主机类型26.在加密技术中,作为算法输入的原始信息称为( )。(分数:1.00)A.明文B.暗文C.密文D.加密27.下列关于软件的描述,错误的是( )。(分数:1.00)A.Word 是微软公司出品的文字处理软件B.WPS 是我国知名的办公软件C.Access 是微

    9、软 Office 办公套装的一员D.Photoshop 是微软公司的软件28.关于 IP 数据报的说法正确的是( )。(分数:1.00)A.任何物理网络能处理的最大报文长度相同B.分片后的报文在投递中可以自行重组C.IP 数据报是需要传输的数据在 IP 层加上 IP 头信息封装而成的。D.数据报 IP 层填充的数据是服务型数据29.软件设计规格说明书形成于软件生命周期中的( )。(分数:1.00)A.开发前期B.开发后期C.计划阶段D.运行阶段30.下面 4 个 IP 地址,属于 D 类地址的是( )。(分数:1.00)A.10.10.10.10B.222.222.0.20C.224.0.0.

    10、201D.244.30.31.4631.在实际的域名解析系统中,下列哪种方式不可以用来提高解析效率?( )(分数:1.00)A.解析从本地域名服务器开始B.域名服务器采用高速缓冲技术C.域名解析从根服务器开始D.在主机上使用高速缓冲技术32.下列关于 VLAN 特点的描述中,错误的是( )。(分数:1.00)A.VLAN 建立在局域网交换技术的基础之上B.VLAN 以软件方式实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个物理网段上D.通过软件设定可以将一个结点从一个工作组转移到另一个工作组33.Kerberos 协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是

    11、( )。(分数:1.00)A.发送方B.接收方C.可信任的第三方D.双方34.如果某种局域网的拓扑结构是( ),则局域网中任何一个结点出现故障都不会影响整个网络的工作。(分数:1.00)A.总线型结构B.树形结构C.环形结构D.星形结构35.下列选项中,属于 IP 的特点的是( )。(分数:1.00)A.IP 不知道数据报的路由器B.匿名服务C.QOS 保证D.IP 并不随意丢弃数据报,它尽最大努力投递数据报36.很多 FTP 服务器都提供匿名 FTP 服务。如果没有特殊说明,匿名 FTP 账号是( )。(分数:1.00)A.guestB.anonymousC.nimingD.匿名37.支付网

    12、关的主要功能是( )。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密,保护银行内部网络B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书38.所谓信息高速公路的国家信息基础结构由 5 个部分组成,除了信息及应用和开发信息的人员之外,其余 3 个组成部分是( )。计算机等硬件设备数字通信网数据库高速信息网软件www 信息库(分数:1.00)A.、B.、C.、D.、39.一个网络协议主要由以下 3 个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是( )。(分数:1.00)A.语法B.语义C.时序D.都没有40.奔腾的内部错误检测

    13、功能可以( )。(分数:1.00)A.在内部多处设置校验B.通过双工系统的运算结果进行比较C.判断系统是否出现异常D.又称为功能冗余校验技术41.计算机的硬件系统可以分成 4 个层次,其中处于第二层次的是( )。(分数:1.00)A.芯片B.板卡C.整机D.网络42.B-ISDN 的核心技术是( )。(分数:1.00)A.加密技术B.ATM 技术C.SDH 技术D.微波扩频技术43.以下关于安全攻击的描述中,正确的是( )。(分数:1.00)A.主动攻击的特点是偷听或监视传送B.被动攻击涉及修改数据流或创建数据流C.主动攻击比较容易预防D.被动攻击很难被检测出44.在令牌环网中,当数据帧在循环

    14、时,令牌在( )。(分数:1.00)A.接收站点B.发送站点C.环中循环D.上面任何一个均不是45.下列选项中,千兆以太网组网中不能使用的传输介质是( )。(分数:1.00)A.5 类 UTPB.3 类 UTPC.多模光纤D.单模光纤46.第一个广域网是( )。(分数:1.00)A.InternetB.CERNETC.ARPANETD.TELENET47.IEEE 802.5 标准中,控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间是利用了( )。(分数:1.00)A.单令牌协议B.优先级位C.监控站D.预约指示器48.宽带综合业务数字网(B-ISDN)采用的数据传输技术是( )。(

    15、分数:1.00)A.电路交换技术B.报文交换技术C.分组交换技术D.异步传输模式49.以下可以用来做认证的函数有( )。信息认证码信息加密函数散列函数非线性函数(分数:1.00)A.、B.、C.、D.、50.关于 HP-UX,下列说法错误的是( )(分数:1.00)A.HP-UX 是 IBM 公司的高性能 UNIXB.大部分 HP 高性能工作站预装了 HP-UXC.HP-UX 符合 POSIX 标准D.HP-UX 是 64 位 UNIX 系统51.下列关于数据通信线路接入因特网的说法中,不正确的是( )。(分数:1.00)A.数据通信网是专门为数据信息传输建设的网络B.数据通信网的种类很多,D

    16、DN、ATM、帧中继等网络均属于数据通信网C.利用数据通信线路接入,客户端可以是微型计算机、企业网或校园网D.数据通信网传输带宽通常较低,费用便宜52.在下面常用的端口号中,默认用于 FTP 服务的 TCP 端口的是( )。(分数:1.00)A.80B.23C.21D.2553.特洛伊木马攻击的威胁类型属于( )。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁54.以下关于计算机网络的讨论中,正确的是( )。(分数:1.00)A.组建计算机网络的目的是实现局域网的互连B.连入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作

    17、系统D.互连的计算机是分布在不同地理位置的多台独立的自治计算机系统55.以下关于误码率的描述中,错误的是( )。(分数:1.00)A.误码率是衡量数据传输系统正常工作状态下传输可靠性的参数B.对于一个实际的数据传输系统,要求误码率越低,传输系统的设备造价就会越高C.实际应用数据传输系统的误码率可以达到零D.在实际测量一个数据传输系统时,只有被测量的传输的二进制码元越多,才会越接近真实的误码率56.EDI 具有 3 个主要特点,下列哪一项不属于它的特点( )。(分数:1.00)A.计算机之间传输的信息遵循 E-MAIL 标准B.计算机应用系统之间的通信C.数据自动地投递和传输处理D.计算机之间传

    18、输的信息遵循一定的语法规则与国际标准57.在因特网发展之初,采用的数据传输方式是( )。(分数:1.00)A.单播和双播B.单播和组播C.广播和组播D.单播和广播58.ARP 协议的目的是( )。(分数:1.00)A.将 IP 地址映射到物理地址B.通过 IP 地址获取计算机名C.通过计算机名获取 IP 地址D.通过物理地址获取 IP 地址59.全世界第一个采用分组交换技术的计算机网络是( )。(分数:1.00)A.ARPANETB.NSFNETC.CSNETD.BITNET60.如果 Ethernet 交换机一个端口的数据传输速率是 100Mbps,该端口支持全双工通信,则此端口的实际数据传

    19、输数量可达到( )。(分数:1.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps二、填空题(总题数:20,分数:40.00)61.为了能够在因特网上方便地检索信息,NOC 一般会提供 1 服务。(分数:2.00)填空项 1:_62.域名解析可以有两种方式:递归解析和 1。(分数:2.00)填空项 1:_63.主机通过高速 1 与通信控制处理机相连接。(分数:2.00)填空项 1:_64.从协议所覆盖的功能来看,TCP/IP 参考模型中的 1 包含了 OSI 的会话层。(分数:2.00)填空项 1:_65.虚电路的工作方式的工作过程分为 3 个阶段:虚电路建立阶段、

    20、1 阶段与虚电路拆除阶段。(分数:2.00)填空项 1:_66.操作系统之所以能找到磁盘上的文件,是因为在磁盘上有文件名和存储位置的记录。在 Windows 里,它称为 1。(分数:2.00)填空项 1:_67.在结构化布线系统中,传输介质通常选用双绞线和 1。(分数:2.00)填空项 1:_68.一个典型的网络操作系统应该具有 1 特征,它应该独立于具体的硬件平台,支持多平台,即系统应该可以运行于各种硬件平台之上。(分数:2.00)填空项 1:_69.网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在图形报告中,表示设备配置不当的是 1。(分数:2.00)填空项 1:_70.OS

    21、I 参考模型的 7 层中,最复杂、协议最多的是 1。(分数:2.00)填空项 1:_71.性能管理包括监视和 1 两种。(分数:2.00)填空项 1:_72.互连层控制主要包括拥塞控制、 1 两大内容。(分数:2.00)填空项 1:_73.RC5 算法中使用了 1、加和循环 3 种运算。(分数:2.00)填空项 1:_74.网络安全包括以下几方面:物理安全、人员安全、符合瞬时电磁波脉冲辐射标准、数据安全、操作安全、 1、计算机安全和工业安全。(分数:2.00)填空项 1:_75. 1 加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。(分数:2.00)填空项

    22、 1:_76.ATM 局域网仿真系统中,连接在 ATM 网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个 1。(分数:2.00)填空项 1:_77.SNMP 的体系结构由 SNMP 管理者和 1 两部分组成。(分数:2.00)填空项 1:_78.电子政务逻辑结构的 3 层中, 1 是国家电子政务系统面向最终用户的层面。(分数:2.00)填空项 1:_79. 1 具有统一的网络结点接口,所有的网络单元都有的标准接口。(分数:2.00)填空项 1:_80. 1 是电子商务系统中使用的主要加密技术之一,它主要用于密钥的分发和数字签名,以实现身份认证、信息完整性校验和交易防抵赖等

    23、。(分数:2.00)填空项 1:_三级网络技术笔试-47 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列叙述中,错误的是( )。(分数:1.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG 是关于彩色运动图像的国际标准 C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容解析:解析 选项 A,多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术;选项 B,JPEG 是一种适合连续色调、多级灰度、彩色或单

    24、色、静止图像的压缩标准;选项 C,多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术;选项 D,超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容。2.( )是大多数:NOS 的标准服务。(分数:1.00)A.文件和打印服务 B.共享和交换C.目录服务和内容服务D.数据库服务解析:解析 虽然现在的网络操作系统都是使用互联网操作技术和 NOS,但是文件和打印服务依然是大部分 NOS 的标准服务。3.决定局域网特性的几个主要技术中,最重要的是( )。(分数:1.00)A.传输介质B.介质访问控制方法 C.拓扑结构D.LAN 协议解析:解析 决定局域网特性的主要技术是传输介质、拓扑结构

    25、和介质访问控制方法,其中最重要的是介质访问控制方法。4.超文本能通过选择关键字跳转到其他的文本信息,它最大的特点是( )。(分数:1.00)A.集成性B.简易性C.可扩展性D.无序性 解析:解析 超文本最大的特点是无序性。无序性就是在文本中包含与其他文本的链接特征。5.中继器运行在( )。(分数:1.00)A.物理层 B.网络层C.数据链路层D.传输层解析:解析 中继器是最简单的局域网延伸设备,运行在物理层,即 OSI 的最底层。6.以下关于 Linux 的描述中,错误的是( )。(分数:1.00)A.不具备安全措施,可靠性低 B.具有标准的兼容性,符合 POSIX 标准C.开放源代码,是自由

    26、软件D.Linux 支持多种文件系统,如 FAT、VFAT、EXT2 等解析:解析 选项 A,Linux 已经成为功能完善、稳定可靠的操作系统,可以长时间运行而无须重新启动,性能稳定;选项 B,Linux 具有标准的兼容性,符合 POSIX 标准,它所构成的子系统支持所有相关的ANSI、ISO、IETF、W3C 等业界标准;选项 C,Linux 是开放源代码的操作系统,是自由软件;选项D,Linux 支持目前流行的多种文件系统,如 FAT、VFAT、EXT2 等。7.( )是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。(分数:1.00)A.信息安全基础设施层B.网络基础设施层

    27、 C.电子政务应用层D.智能化信任和授权基础设施层解析:解析 网络基础设施层是电子政务系统的最终信息承载者,是整个电子政务系统正常运行的基础,位于分层体系的最底层。它是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。8.关于 MPLS 的技术特点的描述中错误的是( )。(分数:1.00)A.实现 IP 分组的快速交换B.MPLS 的核心是标记交换C.标记是由边界标记交换路由进行添加的D.标记是长度可变的转发标识符 解析:解析 MPLS 的核心是标记交换,标记是一个用于数据分组交换的、短的固定长度的转发标识符。9.以下关于 TCP/IP 协议的描述中,错误的是( )。(分数:1.0

    28、0)A.FTP、SMTP 以及 HTTP 依赖 TCPB.SNMP、TFTP 依赖 TCP C.DNS 可以使用 TCP,又可以使用 UDPD.TCP/IP 是标准化协议,可以提供多种可靠的用户服务解析:解析 TCP/IP 协议是标准化协议,可以提供多种可靠的用户服务;依赖 TCP 协议的主要有文件传送协议 FTP、电子邮件协议 SMTP 及超文本传输协议 HTTP;依赖 UDP 协议的主要有简单网络管理协议SNMP、简单文件传输协议 TFTP;既可以使用 TCP 协议,又可以使用 UDP 协议的是域名服务 DNS 等。10.采用点一点线路的通信子网的基本拓扑结构有 4 种,它们是( )。(分

    29、数:1.00)A.星形、环形、树形和网状 B.总线型、环形、树形和网状C.星形、总线型、树形和网状D.星形、环形、树形和总线型解析:解析 星形、环形、树形和网状拓扑结构是采用点一点线路的通信子网的基本拓扑结构。11.网络服务器分为文件服务器、通信服务器、( )。(分数:1.00)A.管理服务器和打印服务器B.管理服务器和权限服务器C.数据库服务器和管理服务器D.打印服务器和数据库服务器 解析:解析 当前使用的局域网操作系统的系统中,服务器能够提供文件服务,数据库服务、打印服务和通信服务。其中最重要的是文件服务。12.不是局域网主要采用的传输介质的是( )。(分数:1.00)A.双绞线B.同轴电

    30、缆C.光纤D.微波 解析:解析 局域网在网络传输介质上主要采用了同轴电缆、双绞线和光纤。13.Ethernet 交换机实质上是一个多端口的( )。(分数:1.00)A.中继器B.集线器 C.网桥D.路由器解析:解析 以太网交换机是交换式局域网的核心部件。以太网交换机有多个端口,每个端口都可以单独与一个结点连接,也可以与一个共享介质的以太网集线器连接。14.以下关于 TCP 特点的描述中,错误的是( )。(分数:1.00)A.TCP 是一种可靠的面向连接的协议B.TCP 具有流量控制功能C.TCP 将网络层的字节流分成多个字节段 D.TCP 可以将源主机的字节流无差错地传送到目的主机解析:解析

    31、选项 A,TCP 协议是一种可靠的面向连接的协议;选项 B,TCP 协议同时要完成流量控制功能,协调收发双方的发送与接收速度,达到正确传输的目的;选项 C,TCP 协议将应用层的字节流分成多个字节段,然后将一个一个的字节传送到互连层,发送到目的主机;选项 D,TCP 协议可以将源主机的字节流无差错地传送到目的主机。15.在网络操作系统的发展过程中,最早出现的是( )。(分数:1.00)A.对等结构操作系统 B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统解析:解析 网络操作系统经历了从对等结构向非对等结构演变的过程。16.下列关于安全攻击说法正确的是( )。(分数:1

    32、.00)A.中断是对完整性的攻击B.修改是对可用性的攻击C.截取是未授权实体向系统中插入伪造的数据D.捏造是对合法性的攻击 解析:解析 网络安全的基本要素是实现信息的机密性、可用性、完整性与合法性。中断是对可用性的攻击,修改是对完整性的攻击,截取是对机密性的攻击,捏造是对合法性的攻击。17.下列选项中,仅为数字签名而构造的签名体制是( )。(分数:1.00)A.RSAB.Elgamal 体制 C.RASD.背包体制解析:解析 RSA 既能作公钥加密,又能作数字签名。Elgamal 公钥体制是仅为数字签名而构造的。18.在美国国防部的可信任计算机标准评估准则中,安全等级最低的是( )。(分数:1

    33、.00)A.D1 级 B.B2 级C.C2 级D.C1 级解析:解析 美国国防部安全准则包括 7 个级别:D1、C1、C2、B1、B2、B3、A1,其中 A1 是可验证安全设计,安全等级最高,D1 是最小的保护,安全等级最低。19.在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是( )。(分数:1.00)A.应用层B.数据链路层C.传输层 D.网络层解析:解析 在 OSI 参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End to End)服务,透明地传送报文。传输层向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关

    34、键的一层。20.下列关于路由协议选择,不正确的是( )。(分数:1.00)A.静态路由适合在小型的、单路径的、静态的 IP 互联网环境下使用B.RIP 路由协议通常在企业、校园、部队、机关等大型机构的互联网上使用 C.OSPF 路由选择协议最适合较大型到特大型、多路径的、动态的 IP 互联环境D.在中型企业、具有多个网络的大型分支办公室等互联环境中可以考虑 RIP 协议解析:解析 选项 A,静态路由适合在小型的、单路径的、静态的 IP 互联网环境下使用;选项 B,OSPF路由协议通常在企业、校园、机关等大型机构的互联网上使用;选项 C,OSPF 路由选择协议最适合较大型到特大型、多路径的、动态

    35、的 IP 互联环境;选项 D,通常,在中型企业、具有多个网络的大型分支办公室等互联环境中可以考虑使用 RIP 协议。21.下列关于 SDH 技术的叙述中,错误的是( )。(分数:1.00)A.SDH 信号最基本的模块信号是 STM-1B.SDH 的帧结构是块状帧C.SDH 的帧可以分为 3 个主要区域D.SDH 仅适用于光纤 解析:解析 1988 年 ITU-T 接受了 SONET 的概念,并重新命名为同步数字体系(SDH),使之成为不仅适用于光纤,也适用于微波和卫星传输的通用性技术体制。22.在利用 SET 协议实现在线支付时,用户通常使用( )。(分数:1.00)A.电子现金B.电子钱包C

    36、.电子信用卡 D.电子支票解析:解析 利用 SET安全电子交易协议来保证电子信用卡的安全。23.下列关于不可逆加密算法在加密过程中的描述,说法正确的是( )。(分数:1.00)A.需要使用公有密钥B.需要使用私有密钥C.需要使用对称密钥D.不需要使用密钥 解析:解析 不可逆加密算法在加密过程中不需要使用密钥。24.文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和( )。(分数:1.00)A.目录服务 B.视频传输服务C.数据库服务D.交换式网络服务解析:解析 文件服务器具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,提供网络用户访问文件、目录的并发控

    37、制和安全保密措施。因此,文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理。文件服务器能为网络用户提供完善的数据、文件和目录服务。25.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与( )。(分数:1.00)A.网络协议B.通信协议 C.设备种类D.主机类型解析:解析 拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它与网络性能、系统的可靠性与通信协议都有重大关系。26.在加密技术中,作为算法输入的原始信息称为( )。(分数:1.00)A.明文 B.暗文C.密文D.加密解析:解析 采用密码技术可以隐藏和保护需要保密的信息,使未授权者不能提取信息。被隐藏的消息称为

    38、明文,明文被转换成另一种隐藏的形式称为密文。这种变换的方式称为加密。加密的逆过程称为解密。27.下列关于软件的描述,错误的是( )。(分数:1.00)A.Word 是微软公司出品的文字处理软件B.WPS 是我国知名的办公软件C.Access 是微软 Office 办公套装的一员D.Photoshop 是微软公司的软件 解析:解析 Photoshop 是 Adobe 公司出品的知名的图像处理软件。28.关于 IP 数据报的说法正确的是( )。(分数:1.00)A.任何物理网络能处理的最大报文长度相同B.分片后的报文在投递中可以自行重组C.IP 数据报是需要传输的数据在 IP 层加上 IP 头信息

    39、封装而成的。 D.数据报 IP 层填充的数据是服务型数据解析:解析 利用 IP 数据报能处理的最大报文长度不一定相同。分片后的报文独立选择路径传送,在投递途中不会重组。需要传输的数据在 IP 层需要加上 IP 头信息,封装成 IP 数据报。29.软件设计规格说明书形成于软件生命周期中的( )。(分数:1.00)A.开发前期 B.开发后期C.计划阶段D.运行阶段解析:解析 在软件生命周期中,开发前期分为需求分析、概要设计和详细设计 3 个子阶段;开发后期分为编码、测试、维护 3 个子阶段。前期必须形成的文档有:软件需求说明书、软件设计规格说明书等。30.下面 4 个 IP 地址,属于 D 类地址

    40、的是( )。(分数:1.00)A.10.10.10.10B.222.222.0.20C.224.0.0.201 D.244.30.31.46解析:解析 D 类 IP 地址的范围是 224.0.0.1 至 239.255.255.254。31.在实际的域名解析系统中,下列哪种方式不可以用来提高解析效率?( )(分数:1.00)A.解析从本地域名服务器开始B.域名服务器采用高速缓冲技术C.域名解析从根服务器开始 D.在主机上使用高速缓冲技术解析:解析 提高解析效率的方法有:解析从本地域名服务器开始;域名服务器采用高速缓冲技术;在主机上使用高速缓冲技术。32.下列关于 VLAN 特点的描述中,错误的

    41、是( )。(分数:1.00)A.VLAN 建立在局域网交换技术的基础之上B.VLAN 以软件方式实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个物理网段上 D.通过软件设定可以将一个结点从一个工作组转移到另一个工作组解析:解析 所谓 VLAN 即虚拟局域网,建立在传统局域网的基础上,以软件的形式来实现逻辑工作组的划分和管理。VLAN 组网方法灵活,同一逻辑组的结点不受物理位置限制,同一逻辑组的成员不一定要连接在同一物理网段上。结点移动只需要软件设置即可。33.Kerberos 协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是( )。(分数:1.00)A.发送方B

    42、.接收方C.可信任的第三方D.双方 解析:解析 kerbenos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下,kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。34.如果某种局域网的拓扑结构是( ),则局域网中任何一个结点出现故障都不会影响整个网络的工作。(分数:1.00)A.总线型结构 B.树形结构C.环形结构D.星形结构解析:

    43、解析 在总线型局域网拓扑结构中,所有结点都通过相应的网卡连接到一条作为公共传输介质的总线上,所有结点都可以通过总线传输介质发送或接收数据,所有局域网中任何一个结点出现故障都不会影响整个网络的工作。35.下列选项中,属于 IP 的特点的是( )。(分数:1.00)A.IP 不知道数据报的路由器B.匿名服务C.QOS 保证D.IP 并不随意丢弃数据报,它尽最大努力投递数据报 解析:解析 IP 协议负责数据报的路由,决定数据报发到哪里,在路由出现问题的时候还负责更换路由,但数据报的投递不能受到保障。IP 会尽最大努力投递数据报。36.很多 FTP 服务器都提供匿名 FTP 服务。如果没有特殊说明,匿

    44、名 FTP 账号是( )。(分数:1.00)A.guestB.anonymous C.nimingD.匿名解析:解析 很多 FTP 服务器都提供匿名 FTP 服务。如果没有特殊说明,匿名 FTP 使用 anonymous 作为账号,用 guest 作为密码。37.支付网关的主要功能是( )。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密,保护银行内部网络 B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书解析:解析 支付网关系统主要用于商业银行系统,使传统的银行业务系统通过一定的安全屏障后与因特网相接。它最主要的功能是将用户的支付请求数据

    45、转换成银行后台业务系统的数据格式并转发给银行业务系统进行支付处理,完成数据的加密与解密。38.所谓信息高速公路的国家信息基础结构由 5 个部分组成,除了信息及应用和开发信息的人员之外,其余 3 个组成部分是( )。计算机等硬件设备数字通信网数据库高速信息网软件www 信息库(分数:1.00)A.、 B.、C.、D.、解析:解析 1993 年美国政府正式提出国家信息基础结构(NII)计划,这个计划主要由计算机等硬件设备、高速信息网、软件、信息及应用、开发信息的人员等 5 部分组成。39.一个网络协议主要由以下 3 个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是( )。(分数:1.

    46、00)A.语法 B.语义C.时序D.都没有解析:解析 一个网络协议主要由以下 3 个要素组成:语法,确定通信双方“如何讲”,定义了数据格式、编码和信号电平等;语义,确定通信双方“讲什么”,定义了用于协调同步和差错处理的控制信息;时序,确定通信双方“讲话的次序”,定了速度匹配和排序等。40.奔腾的内部错误检测功能可以( )。(分数:1.00)A.在内部多处设置校验 B.通过双工系统的运算结果进行比较C.判断系统是否出现异常D.又称为功能冗余校验技术解析:解析 奔腾具有内部错误检测功能和冗余校验技术。内部错误检测功能可参与内部多处校验,以保证数据传送的正确性,冗余校验技术可以通过双工系统的运算结果

    47、来比较判断系统是否异常。41.计算机的硬件系统可以分成 4 个层次,其中处于第二层次的是( )。(分数:1.00)A.芯片B.板卡 C.整机D.网络解析:解析 一个完整的计算机系统由硬件系统和软件系统组成。硬件系统可分为 4 个层次:第一层次是芯片,是硬件组成的基础;第二层次是板卡,包括主板和插卡,是计算机的骨干;第三层次是整机;第四层次是网络。42.B-ISDN 的核心技术是( )。(分数:1.00)A.加密技术B.ATM 技术 C.SDH 技术D.微波扩频技术解析:解析 B-ISDN 的核心技术是采用了 ATM 实现高效的传输、交换与复用。ITU-T 要求从用户的接入到网络的传输交换全部采

    48、用 ATM 技术。43.以下关于安全攻击的描述中,正确的是( )。(分数:1.00)A.主动攻击的特点是偷听或监视传送B.被动攻击涉及修改数据流或创建数据流C.主动攻击比较容易预防D.被动攻击很难被检测出 解析:解析 被动攻击是偷听或监视传送,主动攻击是修改数据流或创建数据流。被动攻击很难被检测出,但可以采取措施防止,而主动攻击很难预防,但可以对攻击进行检测。44.在令牌环网中,当数据帧在循环时,令牌在( )。(分数:1.00)A.接收站点B.发送站点 C.环中循环D.上面任何一个均不是解析:解析 在令牌环网中,当结点 A 获得空闲令牌之后,它将令牌标志由闲变为忙,然后传送数据帧。数据帧在环中各结点依次传输,当 A 结点重新接收到自己发出的并已被目的结点正确接收的数据帧时,它将回收已发送的


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-47及答案解析.doc)为本站会员(medalangle361)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开