欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-84及答案解析.doc

    • 资源ID:1322261       资源大小:106.50KB        全文页数:28页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-84及答案解析.doc

    1、三级网络技术笔试-84 及答案解析(总分:98.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.按照 IBM公司的定义,电子商务中的电子是指_。(分数:1.00)A.计算机网络B.InternetC.Internet和相关电子设备D.电子设备2.计算机网络与分布式系统的区别在于_。(分数:1.00)A.物理结构上的不同B.高层软件上的不同C.物理结构和高层软件都不同D.拓扑结构上的不同3.互联网出现之后,计算机病毒危害是_。(分数:1.00)A.减小了B.增大了C.与原来一样D.不详4.帧中继减少中继结点的处理步骤,它是以_为前提的。(分数:1.00)A.中继交换机

    2、具有高速处理能力B.基于数据帧在光纤上传输基本不会出错C.一种新的帧结构D.中继传输距离较短5.在无线蜂窝移动通信系统中,多址接入方法主要有以下 3种:FDMA、TDMA 与_。(分数:1.00)A.CSMAB.SMIPC.CDMAD.FFP6.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方法称为 _。(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击7.电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和_。(分数:1.00)A.CA系统B.KDC系统C.加密系统D.代理系统8.计算机网络系统中广泛使用的 DES算法属于_。(

    3、分数:1.00)A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密9.电子邮件客户端应用程序向邮件服务器发送邮件时使用的协议是_。(分数:1.00)A.SMTPB.POP3C.TCPD.IP10.在非对称加密中,公开密钥加密的信息只能用_来解密。(分数:1.00)A.公开密钥B.秘密密钥C.对称密钥D.非对称密钥11.在软件的生命周期中,下列说法中错误的是_。(分数:1.00)A.软件生命周期分为计划、开发和运行 3个阶段B.在开发初期要进行可行性研究和详细设计C.在开发后期要进行代码编写和软件测试D.运行阶段主要是进行软件维护12.目前,局域网可分为_两类。(分数:1.00)A.共享局

    4、域网和独占局域网B.争用式共享介质局域网和交换式局域网C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网13.著名的 SNMP协议使用的公开端口为_。(分数:1.00)A.TCP端口 20和 21B.UDP端口 20和 21C.TCP端口 161和 162D.UDP端口 161和 16214.设计数字证书的主要目的是_。(分数:1.00)A.解决公开密钥的发送问题B.解决电子商务中的身份鉴别问题C.解决信息传输的安全性问题D.以上都是15.进程创建原语的任务是_。(分数:1.00)A.为进程编制程序B.为进程建立 PCB表C.为进程分配 CPUD.为进程分配内存16.计算机网络的目

    5、标是实现_。(分数:1.00)A.数据处理B.信息传输与数据处理C.文献查询D.资源共享与信息传输17.Internet远程登录使用的协议是_。(分数:1.00)A.SMTPB.POP3C.TelnetD.IMAP18.对于不同的网络操作系统提供功能的描述,错误的说法是_。(分数:1.00)A.Windows NT Server有良好的文件和打印能力,有优秀的目录服务B.Windows NT Server有良好的文件和打印能力,没有优秀的目录服务C.NetWare有良好的文件和打印能力,有优秀的目录服务D.Windows 2000Server具有活动目录(Active Directory)服务

    6、的功能19.在下列叙述中,错误的是_。(分数:1.00)A.拨号上网的用户动态地获得一个地址B.用户通过局域网接入 Internet时,用户计算机需要增加局域网网卡C.ISDN可分为宽带(B-ISDN)和窄带(N-ISDN)D.拨号上网的传输速率可以达到 2Mbps20.下面哪一种因素对电话拨号上网用户访问 Internet的速度没有直接影响?_A) 用户调制解调器的速率 13)ISP 的出口宽带C) 被访问服务器的性能 D) ISP 的位置(分数:1.00)A.B.C.D.21.一个功能完备的计算机网络需要制定一套复杂的协议集,对于复杂的计算机网络协议来说,最好的组织方式是_。(分数:1.0

    7、0)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型22.下列关于业务子系统的说法中,正确的一条是_。(分数:1.00)A.各种模式的电子商务的业务子系统是不相同的B.业务子系统可以单独工作C.业务子系统中必须包括在线支付子系统D.业务子系统中必须包括客户留言系统23.在对等结构网络模式中,各结点安装的操作系统软件_。(分数:1.00)A.是不相同的B.是相同的C.根据需要可以相同或不同D.是唯一的24.常用的加密算法包括:DES Elgamal RSARC-5 IDEA在这些加密算法中,属于对称加密算法的为_。(分数:1.00)A.、和 VB.、和C.、和 VD.、

    8、和25.广域网可以跨越分布在不同地区的多个网络,目前,其通信子网共享信道主要使用_。(分数:1.00)A.线路交换技术B.广播技术C.分组交换技术D.多路复用技术26.搜索引擎向用户提供两种信息查询服务方式:目录服务和_服务。(分数:1.00)A.路由器选择B.IP地址搜索C.关键字检索D.索引查询27.计算机网络的传输介质中性能最好、应用前途最广泛的一种是_。A) 无线电 D) 光纤 C) 同轴电缆 D) 双绞线(分数:1.00)A.B.C.D.28.IEEE 802.3u标准对 802.3的物理层作了调整,其目的是使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不

    9、会影响_。(分数:1.00)A.LLC子层B.网络层C.MAC子层D.传输层29.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的_。(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制30.奔腾采用了增强的 64位数据总线,它的含义是_。(分数:1.00)A.内部总线是 32位的,而与存储器之间的外部总线是 64位的B.内部总线是 64位的,而与存储器之间的外部总线是 32位的C.内部总线是 32位的,而与输出设备之间的外部总线是 64位的D.内部总线是 64位的,而与输出设备之间的外部总线是 32位的31.Ethernet局域网在介质访问控制方法上

    10、,可划分为_。(分数:1.00)A.总线型和星型B.共享式与交换式C.共享式和广播式D.同步方式和异步方式32.简单网络管理协议 SNMP处于网络体系结构的哪一层?_。(分数:1.00)A.互联层B.传输层C.应用层D.逻辑链路控制层33.接入网的范围可由分别对应于网络侧、用户侧和电信管理网侧的_来标志。(分数:1.00)A.Q3接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI),用户网络接口(UNI)和 Q3接口C.用户网络接口(UNI)、节点接 12(SNI)和 Q3接口D.节点接口(SNI)、Q3 接口和用户网络接 (UN34.目前常用的 FTP客户端应用程序有_。(

    11、分数:1.00)A.操作系统中的 FTP命令行B.访问 WWW服务的浏览器C.FTP下载工具 NetAnts 等D.选项 A、B 和 C35.以下对 TCP/IP参考模型与 OSI参考模型层次关系的描述,错误的是_。(分数:1.00)A.TCP/IP的应用层与 OSI应用层相对应B.TCP/IP的传输层与 OSI传输层相对应C.TCP/IP的互联层与 OSI网络层相对应D.TCP/IP的主机网络层与 OSI数据链路层相对应36.下列哪一项不是打开文件时所做的工作?_(分数:1.00)A.填写文件控制块中的文件读写方式项B.检查文件名所对应的文件控制块是否已调入内存C.检查操作的合法性D.返回给

    12、用户一个文件描述符37.OSI参考模型中定义的计算机网络功能在局域网中是由硬件、相应的驱动程序以及_来共同实现的。(分数:1.00)A.网络操作系统B.网络互连设备C.网络七层协议D.网络通信子层38.在电子商务中,保证数据传输的安全性就是_。(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据39.关于 WWW服务的下列说法中,错误的是_。(分数:1.00)A.WWW服务采用的主要传输协议是 HWTPB.WWW服务以超文本方式组织网络多媒体信息C.用户访问

    13、 Web服务器可以使用统一的图形用户界面D.用户访问 Web服务器不需要知道服务器的 URL地址40.局域网交换机的某一端口工作于半双工方式时带宽为 100Mbps,那么它工作于全双工方式时带宽为 _。(分数:1.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps41.TCP和 UT)P的一些端口保留给一些特定的应用使用。为 HTTP协议保留的端口号为_。(分数:1.00)A.TCP的 80端口B.UDP的 80端口C.TCP的 25端口D.UDP的 25端口42.如果在通信信道上传送 1比特信号所需要的时间是 0.001ps,那么信道的数据传输速率为_。(分数:1.

    14、00)A.1 MbpsB.10MbpsC.100MbpsD.1Gbps43.计算机网络几种典型的拓扑结构中,_有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点。(分数:1.00)A.星型拓扑B.环型拓扑C.树型拓扑D.总线拓扑44.系统抖动是指_。(分数:1.00)A.使用机器时,屏幕闪烁的现象B.系统盘有问题,致使系统不稳定的现象C.被调出的页面又立刻调入所形成的频繁调入调出的现象D.由于内存分配不当,偶然造成内存不够的现象45.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为_。(分数:1.00)A.100米B.1000米C.2000米D

    15、.2500米46.透明网桥是由_来决定转发数据帧时的路由选择。(分数:1.00)A.源结点B.目的结点C.网桥D.路由器47.下列说法中,错误的是_。(分数:1.00)A.电子商务可以改变人们的消费习惯B.电子商务能提高企业效益C.电子商务给传统行业带来了一场革命D.电子商务的销售收入已经超过传统商务48.下列叙述中,错误的是_。(分数:1.00)A.一个 Internet用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱的账户密码D.用户发送给其他人的邮件不经过自己的邮箱49.VLAN在现代组网技术中占有重要地位

    16、,同一个 VLAN中的两台主机_。(分数:1.00)A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨越多台路由器50.快速以太网采用了和传统以太网_。(分数:1.00)A.不同的数据帧格式和相同的介质访问控制方式B.相同的数据帧格式和介质访问控制方式C.相同的数据帧格式和不相同的介质访问控制方式D.不同的数据帧格式和介质访问控制方式51.电子商务安全问题源于互联网的_。(分数:1.00)A.高效性B.开放性C.使用成本低廉D.可以双向传输数据52.域名解析的两种主要方式为_。(分数:1.00)A.直接解析和间接解析B.直接解析和递归解析C.间接解析和反复解析

    17、D.反复解析和递归解析53.密码算法中,按密钥的使用个数可分为_两种类型。(分数:1.00)A.单钥密码体制和常规密钥密码体制B.对称密钥密码体制和非对称密钥密码体制C.双密钥密码体制和公开密钥密码体制D.非对称密钥密码体制和公开密钥密码体制54.网络安全认证中的消息认证主要作用是_。(分数:1.00)A.检验数据是否被篡改或伪造B.证实发送方的真实身份C.获得发送方的公用密钥D.检验发送方的数字签名55.超文本传输协议 HTTP是_上的传输协议。(分数:1.00)A.数据链路层B.网络层C.传输层D.应用层56.下列说法中,错误的是_。(分数:1.00)A.物流和商流是流通的两个方面B.物流

    18、意味着所有权的转移C.商流意味着所有权的转移D.物流和商流可以分离57.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1密钥/微秒,那么大约多长时间一定能破译 56比特密钥生成的密文?_(分数:1.00)A.71分钟B.1.11000年C.2.31000年D.5.41024年58.下列关于 Internet专线上网的叙述中,正确的是_。(分数:1.00)A.ISP提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通信协议59.关于 ADSL的下列说法中,错误的是_。(分数:1.00)A.可以充分利用现有电话线路提供数值接人B.上行和下行速率可以不同C.利

    19、用分离器实现语音信号和数字信号分离D.使用 4对线路进行信号传输60.ISP是指_。(分数:1.00)A.用户拨号服务B.电子邮件服务C.信息服务D.Internet服务商二、填空题(总题数:19,分数:38.00)61.目前城域网建设方案在体系结构上都采用 3层模式,它们是; 【1】 层、业务汇聚层与接入层。(分数:2.00)填空项 1:_62.提供网络通信和网络资源共享功能的操作系统称为 【2】 。(分数:2.00)填空项 1:_63.网络数据库工作遵循 Client/Server模型,客户端向数据库服务器发送查询请求采用 【3】 语言。(分数:2.00)填空项 1:_64.典型的以太网交

    20、换机允许一部分端口支持 10BASE-T,另一部分端口支持 100BASE-T。在采用了 【4】 技术时,交换机端口可以同时支持 10Mbps/100Mbps。(分数:2.00)填空项 1:_65.尽管 Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与 【5】 模型。(分数:2.00)填空项 1:_66.因特网连接的主机都必须遵守 【6】 协议。(分数:2.00)填空项 1:_67.在“共享介质”方式的总线型局域网中,如果两个或两个以上节点同时(或几乎同时)将数据帧送上总线,这种情况被称为 【7】 。(分数:2.00

    21、)填空项 1:_68.著名的 TCP/IP协议是指互联网的信息交换、规则与规范的集合体,其中的 TCP是指 【8】 ,IP 是指 【9】 。(分数:2.00)填空项 1:_69.Internet(因特网)上最基本的通信协议是 【10】 。(分数:2.00)填空项 1:_70.已知某信道的带宽为 3kHz,而且其信噪比为 1000(30dB) ,则信道极限数据传输率为 【11】 。(分数:2.00)填空项 1:_71.因特网中主机域名需要转换成 IP地址,这个过程称之为 【12】 。(分数:2.00)填空项 1:_72.TCP可以为其用户提供 【13】 、面向连接的、全双工的数据流传输服务。(分

    22、数:2.00)填空项 1:_73.电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的 【14】 。(分数:2.00)填空项 1:_74.域名解析有两种方式;递归解析和 【15】 。(分数:2.00)填空项 1:_75.从用户的角度看,文件系统的功能是要实现按名存取。为了达到这一目的,一般要建立 【16】 。(分数:2.00)填空项 1:_76.因特网中采用 IP地址来标识一个主机,IP 地址由 【17】 和主机号两部分组成。(分数:2.00)填空项 1:_77.IP地址可分为 A、B、C、D、E 共 5类。其中 A类地址主机号占用 【18】 个字节。(分数:2

    23、.00)填空项 1:_78.IP地址是网上的通信地址,是计算机、服务器、路由器的端口地址。每一个 IP地址在全球是唯一的。这个 p地址实际上由网络地址和 【19】 两部分组成。(分数:2.00)填空项 1:_79.认证技术主要解决网络通信过程中通信双方的 【20】 认可。(分数:2.00)填空项 1:_三级网络技术笔试-84 答案解析(总分:98.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.按照 IBM公司的定义,电子商务中的电子是指_。(分数:1.00)A.计算机网络B.Internet C.Internet和相关电子设备D.电子设备解析:解析 IBM 公司对

    24、电子商务的理解是;电子商务是在 Internet的广阔联系与传统信息技术系统的丰富资源相结合的背景下,应运而生的一种在互联网上层开的互相关联的动态商务活动。2.计算机网络与分布式系统的区别在于_。(分数:1.00)A.物理结构上的不同B.高层软件上的不同 C.物理结构和高层软件都不同D.拓扑结构上的不同解析:解析 分布式系统是一个建立在网络之上的软件系统,它与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。分布式系统这种软件保证了系统对用户高度的透明性。分布式系统是计算机网络技术发展的高级阶段。3.互联网出现之后,计算机病毒危害是_。(分数:1.00)A.减小了B.增大了 C.与原

    25、来一样D.不详解析:解析 Internet 的出现,更是刺激了计算机病毒的传播。计算机病毒可以通过互联网很快蔓延开来,因此其危害增大了。4.帧中继减少中继结点的处理步骤,它是以_为前提的。(分数:1.00)A.中继交换机具有高速处理能力B.基于数据帧在光纤上传输基本不会出错 C.一种新的帧结构D.中继传输距离较短解析:解析 随着数据传输速率高、误码率低的光纤的广泛使用,帧中继是基于光纤上传输基本不会出错的前提,中继交换机只要一检测到帧的目的地址就立即开始转发该帧,以减小网络传输延迟。而流量控制和差错控制由端到端操作的高层协议来完成。所以,帧中继方式也称为 x 25的流水线方式。实践证明,帧中继

    26、网络的吞吐量要比 X.25网络的吞吐量提高一个数量级以上。5.在无线蜂窝移动通信系统中,多址接入方法主要有以下 3种:FDMA、TDMA 与_。(分数:1.00)A.CSMAB.SMIPC.CDMA D.FFP解析:解析 本题考查点是无线蜂窝移动通信系统中的多址接入方法。在无线蜂窝移动通信系统中,信号是依靠无线电波来传播的。网内一个用户发送的信号其他用户均可接收到,用户必须能从接收到的信号中识别出发送给自己的信号,因此必须给每个信号赋以不同的特征,这就是多址接人方法。目前多址接人方法主要有:频分多址访问(FDMA,Frequency Division Multiple Access)、时分多址

    27、访问 (TDMA,Time Division Multiple Access)和码分多址访问(CDMA,Code Division Multiple Access)以及它们的组合。6.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方法称为 _。(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击 解析:解析 本题考查安全攻击的类型知识。从网络高层协议的角度看,攻击方法可以概括为两大类:服务攻击与非服务攻击。非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的。7.电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和_。

    28、(分数:1.00)A.CA系统 B.KDC系统C.加密系统D.代理系统解析:解析 本题考查点是电子商务应用系统的组成。电子商务采用层次化的体系结构。目前多认为电子商务体系结构由 4个层次构成,由下向上各层次应该为:网络基础平台、安全保障、支付体系和业务系统。8.计算机网络系统中广泛使用的 DES算法属于_。(分数:1.00)A.不对称加密B.对称加密 C.不可逆加密D.公开密钥加密解析:解析 本题考查点是对称密码体制 DES算法。对称密码体制中,加密密钥和解密密钥是相同的,因此又称为单密钥体制。计算机网络系统中广泛使用的对称密码体制是 DES(Digim1 Encryption Standar

    29、d) 算法。DES 是一种数据加密标准,它由 IBM公司研制,1977 年被美国定为联邦信息标准。DES的算法十分复杂,并已经向社会公开,其保密性完全取决于密钥的保密程度。DES 算法采用 56位长度的密钥。9.电子邮件客户端应用程序向邮件服务器发送邮件时使用的协议是_。(分数:1.00)A.SMTP B.POP3C.TCPD.IP解析:解析 用户发送和接收邮件需要借助于装载在客户机上的电子邮件应用程序来完成。电子邮件客户端应用程序向邮件服务器发送邮件时使用 SMTP(Simple Mail Transfer Protocol,简单邮件传输协议),此协议用于将用户编写的电子邮件转交到收件人手中

    30、;接收邮件服务器采用 POP3(Post Office Protocol 3,邮局协议)或 IMAP(Interactive Mail Access Protocol),它用于将其他人发送给收件人的电子邮件暂时寄存,直到收件人从服务器上将邮件取到本地机上阅读。10.在非对称加密中,公开密钥加密的信息只能用_来解密。(分数:1.00)A.公开密钥B.秘密密钥 C.对称密钥D.非对称密钥解析:解析 在非对称加密中,能够通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能是用与该公钥配对的私有密钥才能解密。11.在软件的生命周期中,下列说法中错误的是_。(分数:1.00)A.软件生命周

    31、期分为计划、开发和运行 3个阶段B.在开发初期要进行可行性研究和详细设计 C.在开发后期要进行代码编写和软件测试D.运行阶段主要是进行软件维护解析:解析 本题考查点是软件生命周期中的几个阶段。在软件的生命周期中,通常经历计划阶段、开发阶段和运行阶段。计划阶段进行问题定义和可行性研究。开发阶段的开发初期要进行需求分析、总体设计和详细设计;开发后期进行代码编写和软件测试。运行阶段进行软件维护以及系统的修改和扩充。综上所述,可行性研究和详细设计不是在开发初期要完成的任务。12.目前,局域网可分为_两类。(分数:1.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网 C.层次性局域

    32、网和网状式局域网D.同轴式局域网和双绞线式局域网解析:解析 就数据传输控制方式来讲,局域网分为争用式共享介质局域网和交换式局域网两大类。争用式共享介质局域网的节点之间的数据传输是共享介质的,因此两个节点之间若有数据在传输,其他节点便不能使用该介质。13.著名的 SNMP协议使用的公开端口为_。(分数:1.00)A.TCP端口 20和 21B.UDP端口 20和 21C.TCP端口 161和 162D.UDP端口 161和 162 解析:解析 本题考查点是 SNMP协议中使用的公开端口号。TCP 和 UDP都使用端口进行寻址。它们分别拥有自己的端口号,这些端口号可以共存一台主机而互不干扰。在多任

    33、务环境中,每个端口对应于主机上的一个进程。每个端口占用 16位,取值范围 0255。一些最常用的 TCP和 UDP端口是专用的,用户在利用 TCP或 UDP编写自己的应用程序时,应避免使用这些端口号。例如 SNMP协议使用的公开端口 UDP端口161和 162。14.设计数字证书的主要目的是_。(分数:1.00)A.解决公开密钥的发送问题 B.解决电子商务中的身份鉴别问题C.解决信息传输的安全性问题D.以上都是解析:解析 对数字签名和公开密钥加密技术来说,都会面临公开密钥的分发问题,即如何把一个用户的公钥以一种安全可靠的方式发送给需要的另一方。数字证书是解决这一问题的有效方法。15.进程创建原

    34、语的任务是_。(分数:1.00)A.为进程编制程序B.为进程建立 PCB表 C.为进程分配 CPUD.为进程分配内存解析:解析 进程存在的标志是进程控制块,所以,创建进程就是要创建 PCB,并将有关参数填入 PCB中。16.计算机网络的目标是实现_。(分数:1.00)A.数据处理B.信息传输与数据处理C.文献查询D.资源共享与信息传输 解析:解析 计算机网络的主要功能是资源共享与通信。资源共享包括共享网络中的硬件、软件和信息资源;通信则实现了网络中计算机之间的信息传输。17.Internet远程登录使用的协议是_。(分数:1.00)A.SMTPB.POP3C.Telnet D.IMAP解析:解

    35、析 远程登录是指将用户的计算机与网络中的另一台计算机进行连接,使自己的计算机暂时成为远端计算机的一个仿真终端的过程。远程登录使用 Telnet协议,Telnet 是 TCP/IP协议的一个重要组成部分,它能够解决不同计算机系统之间的操作问题。18.对于不同的网络操作系统提供功能的描述,错误的说法是_。(分数:1.00)A.Windows NT Server有良好的文件和打印能力,有优秀的目录服务 B.Windows NT Server有良好的文件和打印能力,没有优秀的目录服务C.NetWare有良好的文件和打印能力,有优秀的目录服务D.Windows 2000Server具有活动目录(Acti

    36、ve Directory)服务的功能解析:解析 本题考查点是网络操作系统的目录服务功能。Windows NT Server 有良好的文件和打印能力,但没有优秀的目录服务,Windows 2000 Server 才具有活动目录(Active Directory)服务的功能。NetWare有良好的文件和打印能力,还具有优秀的目录服务(NetWare Directory Service)功能。19.在下列叙述中,错误的是_。(分数:1.00)A.拨号上网的用户动态地获得一个地址B.用户通过局域网接入 Internet时,用户计算机需要增加局域网网卡C.ISDN可分为宽带(B-ISDN)和窄带(N-I

    37、SDN)D.拨号上网的传输速率可以达到 2Mbps 解析:解析 ISDN 可分为宽带(&ISDN)和窄带(N-ISDN),目前电话局开放的就是 N- ISDN。N-ISDN 分为基本速率接口(BRL)和基群速率接口(PRL)。拨号上网的传输速率较低,最高传输速率可以达到 56kbps,一般的线路只能达到 33.6 kbps。20.下面哪一种因素对电话拨号上网用户访问 Internet的速度没有直接影响?_A) 用户调制解调器的速率 13)ISP 的出口宽带C) 被访问服务器的性能 D) ISP 的位置(分数:1.00)A.B.C.D. 解析:解析 位置不影响速度,因为信号不会衰减。所以应选 D

    38、。21.一个功能完备的计算机网络需要制定一套复杂的协议集,对于复杂的计算机网络协议来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型 C.分布式进程通信模型D.混合结构模型解析:解析 协议是计算机网络一个非常重要的组成部分,一个功能完善的计算机网络一定是一个复杂的协议的集合。组织复杂的协议的集合是一项比较复杂的工程,最好的组织方式是层次结构模型,所以应当选 B。层次结构模型具有以下特点:各层之间相互独立,灵活性好;各层都可以采用最适合的技术来实现,各层实现技术的改变不影响其他层;易于实现和维护;有利于促进标准化。选项 A“连续的地址编码模型”与组织网络协议无关,选

    39、项 C“分布式进程通信模型”不是用在网络协议的管理上的,选项 D是干扰选项。22.下列关于业务子系统的说法中,正确的一条是_。(分数:1.00)A.各种模式的电子商务的业务子系统是不相同的 B.业务子系统可以单独工作C.业务子系统中必须包括在线支付子系统D.业务子系统中必须包括客户留言系统解析:解析 各种模式的电子商务系统中的业务子系统是有所差别的。业务子系统需要其他子系统的配合才能正常工作。在线支付子系统和客户留言系统都不是必需的。23.在对等结构网络模式中,各结点安装的操作系统软件_。(分数:1.00)A.是不相同的B.是相同的 C.根据需要可以相同或不同D.是唯一的解析:解析 在对等结构

    40、网络模式中,操作系统需要使用对等结构的网络操作系统,如 Windows 95/98。网内所有结点安装相同的操作系统软件,这种局域网中任何两结点都可以直接进行通信,并且各计算机的资源如硬盘、光盘、打印机、CPU 等均可以实现平等的相互共享。网络中没有专门的服务器,每个结点既是工作站,又是服务器。对等结构网络组网和维护容易,价格低廉,但网络系统一般规模比较小,而且数据保密性差。24.常用的加密算法包括:DES Elgamal RSARC-5 IDEA在这些加密算法中,属于对称加密算法的为_。(分数:1.00)A.、和 VB.、和 C.、和 VD.、和解析:解析 本题考查点是常用的对称加密算法名称。

    41、对称加密算法具有加密密钥和解密密钥为同一密钥的特点。双方必须共同持有该密钥。目前常用的对称加密算法有数据加密标准(DES)、 Rivest Cipher(RC-5)和国际数据加密算法(1DEA) 等。25.广域网可以跨越分布在不同地区的多个网络,目前,其通信子网共享信道主要使用_。(分数:1.00)A.线路交换技术B.广播技术C.分组交换技术 D.多路复用技术解析:解析 广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。其通信子网主要使用分组交换技术,通过中间结点的接收、存储、转发而间接进行分组传输。线路交换

    42、技术要求在两个结点之间临时建立一条专用的通信信道。这种方式不适合于计算机网络,目前主要用于电话网中。26.搜索引擎向用户提供两种信息查询服务方式:目录服务和_服务。(分数:1.00)A.路由器选择B.IP地址搜索C.关键字检索 D.索引查询解析:解析 搜索引擎向用户提供两种信息查询服务方式:目录服务和关键字检索服务。目录服务按树形结构组成供用户搜索的类目和子类目直到用户找到感兴趣的内容。关键字检索是向用户提供一个可以输入待查询的关键字、词组、句子的查询框界面,用户按一定规则输入关键字后,按紧靠查询框的“搜索”按钮,搜索引擎即开始在其索引数据库中查找相关信息,然后将结果返回用户。27.计算机网络

    43、的传输介质中性能最好、应用前途最广泛的一种是_。A) 无线电 D) 光纤 C) 同轴电缆 D) 双绞线(分数:1.00)A.B. C.D.解析:解析 光纤的优点体现在多个方面,首先,它的传输数据率可以达到几千 Mbps,传输频带可上101410 17Hz,因而通信容量大。其次介质传输损耗小,在无中继器的情况下,传输距离可达 68 公里。另外具有抗电磁干扰性能强、传输的误码率很低、保密性好、重量轻、体积小、铺设容易等优异的特性,所以在计算机网络的传输介质中是性能最好、应用前途最广泛的一种。28.IEEE 802.3u标准对 802.3的物理层作了调整,其目的是使得物理层在实现 100Mbps速率

    44、时所使用的传输介质和信号编码方式的变化不会影响_。(分数:1.00)A.LLC子层B.网络层C.MAC子层 D.传输层解析:解析 本题考查点是 IEEE 802.3u标准中的物理层。IEEE 802 委员会为快速以太网 (100Mbps 速率)建立了 IEEE 802.3u标准。IEEE 802.3u 标准在 LLC子层使用 IEEE 802.2标准,MAC 子层使用CSMA/CD方法,并重新定义了新的物理层标准 100BASE-T,其目的是使得物理层在实现 100 Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层。具体方法是采用介质独立接口 (Media Indepen

    45、dent Interface,MID。29.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的_。(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制 解析:解析 本题考查点是多媒体信息传输对网络的要求。为了支持各种信息(多媒体信息)的传输,计算机网络必须具有足够的带宽、良好的服务质量与完善的安全机制,以满足人们多样化的应用需求。良好的服务质量表现在通过对信息延时、丢失和损坏的严格限制,确保用户所预期的主观质量。完善的安全机制表现为通过防止信息被非法窃取、监视和破坏,确保信息传输的安全。30.奔腾采用了增强的 64位数据总线,它的含义是_。(分数:1.0

    46、0)A.内部总线是 32位的,而与存储器之间的外部总线是 64位的 B.内部总线是 64位的,而与存储器之间的外部总线是 32位的C.内部总线是 32位的,而与输出设备之间的外部总线是 64位的D.内部总线是 64位的,而与输出设备之间的外部总线是 32位的解析:解析 本题考查点是奔腾数据总线的技术指标。奔腾芯片采用了许多新技术,诸如超标量技术、超流水线技术、分支预测技术、双 Cache的哈佛结构、增强的 64位数据总线和 PCI局部总线等。奔腾采用的增强 64位数据总线的含义是:内部总线是 32位的,而与存储器之间的外部总线是 64位的。还可以采用突发模式,在一个总线周期中完成传送 256位数据。31.Ethernet局域网在介质访问控制方法上,可划分为_。(分数:1.00)A.总线型和星型B.共享式与交换式 C.共享式和广播式D.同步方式和异步方式解析:解析 从局域网应用的角度来看,网络拓扑、传输介质与介质访问控制方法,决定着一个局域网的基本特性。其中按介质访问控制方法分类,局域网可分为共享式局域网与交换式局域网两类。共享型以太网系统采用 CSMA/CD作为介质访问控制方法。交换式局域网端口之间帧的输入和输出已不再受到CSMA/CD媒体访问控制协议的约束,每个端口上的站点和网段均独占 10Mbps(或 100Mbps)端口带宽。


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-84及答案解析.doc)为本站会员(feelhesitate105)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开