欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-86及答案解析.doc

    • 资源ID:1322263       资源大小:93KB        全文页数:25页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-86及答案解析.doc

    1、三级网络技术笔试-86 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在对称密码体制中,( )是相同的。(分数:1.00)A.明文和密文B.公钥和私钥C.加密算法和解密算法D.加密密钥和解密密钥2.以下有关计算机网络的描述,错误的是( )。(分数:1.00)A.建立计算机网络的主要目的是实现计算机资源的共享B.互连的计算机是各自独立的C.各计算机之间要实现互连,只需有相关的硬件设备即可D.计算机网络起源于 ARPANET3.在电信管理网(TMN)中,管理者和代理之间所有的管理信息交换都是利用( )实现的。(分数:1.00)A.CMIS 和

    2、 CMIPB.SNMPC.SMTPD.LMMP4.适用于非屏蔽双绞线的 Ethernet 网卡应提供( )。(分数:1.00)A.BNC 接口B.F/O 接口C.RJ-45 接口D.AUI 接口5.VLAN 在现代组网技术中占有重要地位。在由多个 VLAN 组成的一个局域网中,以下说法不正确的是( )。(分数:1.00)A.当站点从一个 VLAN 转移到另一个 VLAN 时,一般不需要改变物理连接B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信C.当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到D.VLAN 可以通过 MAC 地址、交换机端口等进行定义6.关

    3、于安全散列算法(SHA),下列说法正确的是( )。(分数:1.00)A.属于对称密码算法B.属于单密码算法C.属于不可逆加密算法D.与 MD5 不是一个算法种类7.下列有关数据通信技术的叙述,错误的是( )。(分数:1.00)A.误码率是指二进制码元在数据传输系统中被传错的概率B.bps 是 byte per second 的缩写,是数据传输速率的单位C.奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系D.普通的通信线路如不采取差措控制技术,是不能满足计算机通信要求的8.在网络通信的数据传输过程中的数据加密技术有链路加密方式,它具有的特点是( )。(分数:1.00)A.在通信链路中加密

    4、,到结点后要解密B.在信源主机加密,没有到达最终结点前不会被解密C.为了保证安全,中间结点中装有加密和解密的保护装置D.仅对数据报文的正文进行加密9.下列选项中,不属于无线局域网应用的是( )。(分数:1.00)A.作为传统局域网的扩充B.建筑物之间的互连C.VLAND.特殊网络 Ad hoc10.百度能在中文网页的搜索上独占鳌头,这是因为它拥有一项自己的独特核心技术,即( )。(分数:1.00)A.超链接分析技术B.智能化相关算法技术C.分布式结构优化算法与容错设计D.智能化中文语言处理技术11.按网络传输技术分类,所有连网计算机都共享一个公共通信信道的是( )。(分数:1.00)A.点一点

    5、网络B.广播式网络C.分布式网络D.共享式网络12.下列说法不正确的是( )。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同C.3 类线可以用于语音及 10Mbps 以下的数据传输D.5 类线适用于 100Mbps 的高速数据传输13.万维网(WWW)信息服务是因特网上的一种最主要的服务形式,它进行工作的方式是基于( )。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理机D.客户机/服务器14.下列关于 NetWare 容错技术的陈述,正确的是( )。(分数:1.00)A.第一级容错包括硬盘

    6、镜像与硬盘双工功能B.第二级容错采用双重目录与文件分配表、磁盘热修复与写后读验证等措施C.第二级容错是针对硬盘表面磁介质的故障设计的D.第三级容错提供了文件服务器镜像功能15.SDH 通常在宽带网的哪部分使用( )。(分数:1.00)A.传输网B.交换网C.接入网D.存储网16.PnP 主板的特点是支持( )。(分数:1.00)A.多种芯片集B.大容量存储器C.即插即用D.多种 CPU 插座17.( )文档的主要特点是可以包含指向其他文档的链接项。(分数:1.00)A.超媒体B.HTMLC.AppletD.URL18.有关静态路由表,下列说法正确的是( )。(分数:1.00)A.到达某一目的网

    7、络的固定路由B.网络处于静态时采用的路由C.网络或路由器瘫痪时临时启动的路由表D.静态路由不能修改19.关于防火墙的功能,以下描述错误的是( )。(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击20.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTPB.发送邮件通常使用 SMTP,而接收邮件通常使用 POP3 协议C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTPD.

    8、发送邮件和接收邮件通常都使用 POP3 协议21.下列关于控制令牌的媒体访问控制方法的几种说法中,错误的是( )。(分数:1.00)A.每个站点都有本站地址,只需要知道下一结点地址,而无需知道上一结点地址B.站点的物理连接次序不一定就是逻辑环的次序C.在采用令牌总线方法的局域网中,只有得到令牌的结点,才能使用共享总线来发送数据D.控制令牌沿着逻辑环的顺序由一个站点向下一个站点传递22.在远程登录服务中使用 NVT(网络虚拟终端)的主要目的是( )。(分数:1.00)A.屏蔽不同的终端系统对键盘定义的差异B.提升远程登录服务的传输速度C.保证远程登录服务系统的服务质量D.避免用户多次输入用户名和

    9、密码23.修改合法消息的一部分或延迟消息的传输以获得非授权作用,这种攻击属于( )。(分数:1.00)A.消息篡改B.拒绝服务C.重放D.安全管理24.网络操作系统是指( )。(分数:1.00)A.为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件B.提供网络性能分析、网络状态监控、存储管理等多种管理功能的操作系统C.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器D.网络操作系统软件分为协同工作的两部分,分别运行在网络服务与网络工作站上25.下列描述错误的是( )。(分数:1.00)A.环形拓扑构型中,结点通过点一点通信线路,构成闭合的环

    10、形B.环中数据沿着两个方向绕环逐站传输C.为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制D.在环形拓扑中,多个结点共享一条环通路26.目前实际存在和使用的广域网基本上采用( )拓扑构型。(分数:1.00)A.星形B.总线型C.网状D.环形27.Ethernet 的核心技术是( )。(分数:1.00)A.CSMA/CDB.IEEE 802.3C.IEEE 802.9D.IEEE 802.1628.计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下面所列工具中不属于上述语言处理程序的是( )。(分数:1.00)A.汇编程序B.编译程序C

    11、.解释程序D.反汇编程序29.关于信息安全系统,下列说法错误的是( )。(分数:1.00)A.信息安全的实现是由技术、行政和法律共同保障的B.从技术角度说,确定具体信息系统的安全策略应该遵循木桶原则、整体原则、有效性和实用性原则、安全性评价原则、等级性原则等C.安全性评价原则指的是安全层次和安全级别D.一个现代信息系统如果没有有效的信息安全技术措施,就不能说是完整的和可信的30.123.108.120.67 属于( )IP 地址。(分数:1.00)A.A 类B.B 类C.C 类D.D 类31.电信网的发展速度快,目前,电信网没有实现的是( )。(分数:1.00)A.从电子通信到量子通信B.从电

    12、缆到光缆C.从模拟到数字D.从 PDH 到 SDH32.衡量 CPU 处理速度的是( )。(分数:1.00)A.计算机主频B.硬盘大小C.数据传输率D.以上都不对33.描述计算机网络中数据通信的基本技术参数是数据传输率与( )。(分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间34.误码率应该是衡量数据传输系统( )工作状态下传输可靠性的参数。(分数:1.00)A.正常B.不正常C.出现故障D.测试35.一个 C 类 IP 地址要划分子网,要求子网可以容纳 25 台主机,那么子网屏蔽码应该是( )。(分数:1.00)A.255.255.255.248B.255.255.255.2

    13、24C.255.255.255.240D.255.255.255.25536.路由器的发展表现在:从基于软件实现的路由功能的单总线单 CPU 结构路由器,转向基于硬件专用ASIC 芯片路由交换的高性能的( )。(分数:1.00)A.交换路由器B.算法C.路由网关D.Ethernet 交换机37.红外局域网的数据传输有 3 种基本的技术:定向管束传输、全方位传输与( )。(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输D.码分多址复用传输38.下列选项中,不是电子商务优越性的是( )。(分数:1.00)A.以最小的费用制作最大的广告B.展示产品无需占用店面,小企业可以获得和大企业

    14、几乎同等的商业机会C.提高服务质量,及时获得顾客的反馈信息D.已有完善的法律法规来保证零风险39.完成路径选择功能是在 TCP/IP 参考模型的( )。(分数:1.00)A.应用层B.传输层C.互连层D.主机-网络层40.下列 IP 地址属于 B 类 IP 地址的是( )。(分数:1.00)A.30.111.168.1B.128.108.111.2C.202.199.1.35D.294.125.13.11041.以下关于城域网建设的描述中,不正确的是( )。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换结点采用基于 IP 交换的高速路由交换机D.体系结构采用核心交换层

    15、、业务汇聚层与接入层 3 层模式42.在因特网接入的电信业务中,所谓的“超级一线通”指的是( )。(分数:1.00)A.ADSLB.N-ISDNC.ATMD.HFC43.下列不是 Windows 2000 Server 的特点是( )。(分数:1.00)A.具有可扩展性与可调整性的活动目录B.具有单一网络登录能力的域模式C.按位置区分的全局组与本地组D.具有平等关系的域控制器44.在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下( )功能域的主要工作。(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理45.主机名与 IP 地址的映射是借助于

    16、一组既独立又协作的域名服务器完成的。这些域名服务器组成的逻辑结构为( )。(分数:1.00)A.星形B.树形C.环形D.总线型46.在数据通信中,利用电信交换与调制解调器进行数据传输的方法属于( )。(分数:1.00)A.频带传输B.宽带传输C.基带传输D.IP 传输47.下列关于密码说法不正确的是( )。(分数:1.00)A.所有加密算法都建立在两个通用原则之上:置换和易位B.最古老的易位密码是恺撒密码C.置换是将明文的每个元素映射成其他元素D.易位密码不隐藏明文字母48.平均故障修复时间的英文缩写是( )。(分数:1.00)A.MTBFB.MTTRC.MFLOPSD.MIPS49.在采用公

    17、钥加密技术的网络中,A 给 B 写了一份绝密文档,为了不让别人知道文档的内容,A 利用( )对文档进行加密后传送给 B。(分数:1.00)A.A 的私钥B.B 的私钥C.A 的公钥D.B 的公钥50.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与( )。(分数:1.00)A.应用层B.物理层C.接入层D.传输层51.有关电子政务,下列说法错误的是( )。(分数:1.00)A.电子政务是把政府的职能电子化、网络化B.电子政务将为企业和居民提供更好的服务C.电子政务的实质就是在全国范围内构建一个电子政府D.我国电子政务系统有统一的规划和设计,有可靠的安全保

    18、障52.以下不属于 P2P 网络应用的是( )。(分数:1.00)A.分布式搜索引擎B.文件共享C.电子政务D.流媒体直播53.著名的 UNIX 系统有 Oracle 的 Solaris、HP 的 HP-UX 以及 IBM 的( )。(分数:1.00)A.System VB.AIXC.UnixWareD.HP54.在 Netware 采用的高级访问硬盘机制中,不具备的能力是( )。(分数:1.00)A.目录与文件 CacheB.同步写盘C.多硬盘通道D.目录 Hash55.因特网用户利用电话网接入 ISP 时需要使用调制解调器,其主要作用是( )。(分数:1.00)A.传输音频信号B.同时传输

    19、数字信号和语音信号C.放大模拟信号和中继数字信号D.进行数字信号与模拟信号的转换56.超媒体是一种典型的( )。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技术D.电子邮件软件57.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或( )定义。(分数:1.00)A.物理网段B.操作系统C.IP 广播组地址D.网桥58.用于多播 IP 地址发送的 IP 地址是( )。(分数:1.00)A.E 类 IP 地址B.D 类 IP 地址C.IPv2D.有效网络号和全“1”的主机号组成的 IP 地址59.下列协议中不是应用层协议的是( )。(分数:1.00)A.HTTPB.SM

    20、TPC.TCPD.FTP60.采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏( )。(分数:1.00)A.并发交换能力B.差错检测能力C.路由能力D.地址解析能力二、填空题(总题数:20,分数:40.00)61.计算机网络 OSI 参考模型中的 7 个层次,从高层到低层分别是:应用层、表示层、会话层、传输层、网络层、 1 层和物理层。(分数:2.00)填空项 1:_62.在资源子网中, 1 是用户访问网络的界面。(分数:2.00)填空项 1:_63. 1 用有助于记忆的符号和地址符号来表示指令,它也是一种低级语言。(分数:2.00)填空项 1:_64.MP

    21、EG 包括 MPEG 视频、 1 和 MPEG 系统 3 部分。(分数:2.00)填空项 1:_65.因特网上的机器互相通信所必须采用的协议是 1。(分数:2.00)填空项 1:_66.NSFNET 采用的层次结构,分为主干网、地区网和 1。(分数:2.00)填空项 1:_67.误码率应该是衡量数据传输系统 1 工作状态下传输可靠性的参数。(分数:2.00)填空项 1:_68.Ethernet 的 MAC 地址长为 1 位。(分数:2.00)填空项 1:_69.IP 地址采用层结构,按照逻辑结构划分两个部分:网络号和 1。(分数:2.00)填空项 1:_70.虚拟局域网中逻辑工作组的结点组成不

    22、受物理位置的限制,它用 1 方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_71. 1 的主要任务是在因特网中主动搜索其他 WWW 服务器中的信息并对其自动索引,将索引内容存储,为用户享用。(分数:2.00)填空项 1:_72.尽管 Windows NT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与 1 模型。(分数:2.00)填空项 1:_73.因特网的主要组成部分包括通信线路、路由器、主机和 1。(分数:2.00)填空项 1:_74.网桥和路由器都是网络互连的设备,它们的区别在于网桥工作在数据链路层,而路由器工

    23、作在 1 层。(分数:2.00)填空项 1:_75.主动攻击可分为 5 类: 1、重放、消息篡改、拒绝服务和分布式拒绝服务。(分数:2.00)填空项 1:_76.未授权实体使守卫者相信它是合法实体,这是基本威胁中的 1。(分数:2.00)填空项 1:_77. 1 技术是指将密钥发送到数据交换的两方,而其他人无法看到的方法。(分数:2.00)填空项 1:_78.在 EDI 系统中, 1 是各企业之间电子商务活动最典型、最基本的应用。(分数:2.00)填空项 1:_79.在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与 1。(分数:2.00)填空项 1:_80.环形网是一类重要

    24、的自愈网,又称自愈环,它由一串首尾相连的 1 组成。(分数:2.00)填空项 1:_三级网络技术笔试-86 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在对称密码体制中,( )是相同的。(分数:1.00)A.明文和密文B.公钥和私钥C.加密算法和解密算法D.加密密钥和解密密钥 解析:解析 根据发送方与接收方是否使用相同的密钥,把密码分为对称密码与非对称密码。如果双方使用的是相同的密钥,这种密码就称为对称密码、单密钥密码或传统密码。反之该密码就是非对称密码、双密钥密码或公钥密码。2.以下有关计算机网络的描述,错误的是( )。(分数:1.00

    25、)A.建立计算机网络的主要目的是实现计算机资源的共享B.互连的计算机是各自独立的C.各计算机之间要实现互连,只需有相关的硬件设备即可 D.计算机网络起源于 ARPANET解析:解析 因特网上的所有计算机要通信的前提是必须遵守共同的网络协议。3.在电信管理网(TMN)中,管理者和代理之间所有的管理信息交换都是利用( )实现的。(分数:1.00)A.CMIS 和 CMIP B.SNMPC.SMTPD.LMMP解析:解析 CMIS 与 CMIP 是 ISO 定义的网络管理协议,在电信管理网中,管理者和代理之间所有的管理信息交换都是利用 CMIS 和 CMIP 实现的。4.适用于非屏蔽双绞线的 Eth

    26、ernet 网卡应提供( )。(分数:1.00)A.BNC 接口B.F/O 接口C.RJ-45 接口 D.AUI 接口解析:解析 本题是对使用非屏蔽双绞线组建以太网的考查,主要包含几个重要参数:RJ-45 连接头和带有 RJ-45 接口的以太网卡、集线器及 3 类或 5 类非屏蔽双绞线。5.VLAN 在现代组网技术中占有重要地位。在由多个 VLAN 组成的一个局域网中,以下说法不正确的是( )。(分数:1.00)A.当站点从一个 VLAN 转移到另一个 VLAN 时,一般不需要改变物理连接B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信 C.当站点在一个 VLAN 中广播时,

    27、其他 VLAN 中的站点不能收到D.VLAN 可以通过 MAC 地址、交换机端口等进行定义解析:解析 VLAN 是以软件方式来实现逻辑工作组的划分与管理的,不受物理位置的限制,当站点从一个 VLAN 转移到另一个 VLAN 时,只需要通过软件设置。但是 VLAN 中的一个站点不可以直接和另一个 VLAN中的站点通信。它可以通过 MAC 地址、交换机端口等进行定义。6.关于安全散列算法(SHA),下列说法正确的是( )。(分数:1.00)A.属于对称密码算法B.属于单密码算法C.属于不可逆加密算法 D.与 MD5 不是一个算法种类解析:解析 不可逆加密算法,在加密过程中不需要密钥,并且经过加密的

    28、数据无法解密,又叫做单项散列算法。其代表算法有 SHA 安全散列算法和 MD5 算法。7.下列有关数据通信技术的叙述,错误的是( )。(分数:1.00)A.误码率是指二进制码元在数据传输系统中被传错的概率B.bps 是 byte per second 的缩写,是数据传输速率的单位 C.奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系D.普通的通信线路如不采取差措控制技术,是不能满足计算机通信要求的解析:解析 bps 即每秒钟传输构成数据代码的二进制比特数,是数据传输速率单位的一种,也可表示成 bit/s。8.在网络通信的数据传输过程中的数据加密技术有链路加密方式,它具有的特点是( )。

    29、(分数:1.00)A.在通信链路中加密,到结点后要解密 B.在信源主机加密,没有到达最终结点前不会被解密C.为了保证安全,中间结点中装有加密和解密的保护装置D.仅对数据报文的正文进行加密解析:解析 链路加密对数据报报文的正文、路由信息、校验码等控制信息全部加密。B 选项是端到端(end-to-end)的加密方式,C 选项是结点到结点(node-to-node)的加密方式。9.下列选项中,不属于无线局域网应用的是( )。(分数:1.00)A.作为传统局域网的扩充B.建筑物之间的互连C.VLAN D.特殊网络 Ad hoc解析:解析 无线局域网的应用领域主要有:作为传统局域网的扩充、建筑物之间的互

    30、连、漫游访问、特殊网络 Ad hoc 四方面。10.百度能在中文网页的搜索上独占鳌头,这是因为它拥有一项自己的独特核心技术,即( )。(分数:1.00)A.超链接分析技术 B.智能化相关算法技术C.分布式结构优化算法与容错设计D.智能化中文语言处理技术解析:解析 百度的中文搜索引擎使用了超链接技术,是百度的核心,它解决了基于网页质量的排序与基于相关性的排序相结合的难题。11.按网络传输技术分类,所有连网计算机都共享一个公共通信信道的是( )。(分数:1.00)A.点一点网络B.广播式网络 C.分布式网络D.共享式网络解析:解析 在通信技术中,通信信道的类型有两类:广播通信信道与点到点通信信道。

    31、在广播通信信道中,多个结点共享一个物理通信信道,一个结点广播信息,其他结点都能接收到这个广播信息。12.下列说法不正确的是( )。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同 C.3 类线可以用于语音及 10Mbps 以下的数据传输D.5 类线适用于 100Mbps 的高速数据传输解析:解析 局域网中使用的双绞线可以分为屏蔽双绞线和非屏蔽双绞线。采用的非屏蔽双绞线根据其通信质量一般分为 5 类,局域网中一般使用第 3 类、第 4 类和第 5 类非屏蔽双绞线,简称为 3 类线、4 类线和 5 类线。3

    32、 类线适用于语音及 10Mbps 以下的数据传输,5 类线适用于 100Mbps 的高速数据传输。13.万维网(WWW)信息服务是因特网上的一种最主要的服务形式,它进行工作的方式是基于( )。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理机D.客户机/服务器 解析:解析 WWW 信息服务方式基于的是客户机/服务器的非对称网络结构。14.下列关于 NetWare 容错技术的陈述,正确的是( )。(分数:1.00)A.第一级容错包括硬盘镜像与硬盘双工功能B.第二级容错采用双重目录与文件分配表、磁盘热修复与写后读验证等措施C.第二级容错是针对硬盘表面磁介质的故障设计的D.第三级容错提供了

    33、文件服务器镜像功能 解析:解析 三级容错技术主要有:第一级主要是针对硬盘表面磁介质的故障设计的,采用双重目录与文件分配表、磁盘热修复与写后读验证等措施。第二级是针对硬盘或硬盘通道故障设计的,包括硬盘镜像与硬盘双工功能。第三级容错提供了文件服务器镜像功能。15.SDH 通常在宽带网的哪部分使用( )。(分数:1.00)A.传输网 B.交换网C.接入网D.存储网解析:解析 同步数字体系 SDH 运行在传输网中。这种传输网具有标准的网络接口和网络单元及强大的管理维护功能,可以支持多种业务。16.PnP 主板的特点是支持( )。(分数:1.00)A.多种芯片集B.大容量存储器C.即插即用 D.多种 C

    34、PU 插座解析:解析 主板按即插即用分类有:PnP 主板、非 PnP 主板等,PnP 主板属于即插即用主板。17.( )文档的主要特点是可以包含指向其他文档的链接项。(分数:1.00)A.超媒体B.HTML C.AppletD.URL解析:解析 HTML 文档的主要特点是可以包含指向其他文档的链接项。18.有关静态路由表,下列说法正确的是( )。(分数:1.00)A.到达某一目的网络的固定路由 B.网络处于静态时采用的路由C.网络或路由器瘫痪时临时启动的路由表D.静态路由不能修改解析:解析 静态路由表是手工建立、手工修改路由表,形成后到达某目的网络的路由便固定下来,适合网络结构不复杂的时候使用

    35、。如果 IP 数据报到达一个目的主机需要经过的某个网络或路由器瘫痪时,数据报就不能到达目的网络。19.关于防火墙的功能,以下描述错误的是( )。(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击 解析:解析 防火墙主要是对进出网络的所有信息进行全面检测,阻断有害信息进入网络,监视网络的使用,也防止内部保密的信息通过个别方式传输到系统以外。20.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:1.00)A.发送邮件和接收邮件通常都使用

    36、SMTPB.发送邮件通常使用 SMTP,而接收邮件通常使用 POP3 协议 C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTPD.发送邮件和接收邮件通常都使用 POP3 协议解析:解析 电子邮件系统在接收邮件时使用 POP3 协议或 IMAP 协议,在发送邮件时使用 SMTP 协议。21.下列关于控制令牌的媒体访问控制方法的几种说法中,错误的是( )。(分数:1.00)A.每个站点都有本站地址,只需要知道下一结点地址,而无需知道上一结点地址 B.站点的物理连接次序不一定就是逻辑环的次序C.在采用令牌总线方法的局域网中,只有得到令牌的结点,才能使用共享总线来发送数据D.控制令牌沿

    37、着逻辑环的顺序由一个站点向下一个站点传递解析:解析 每个站点都有本站地址 TS,而且必须知道下一结点地址 NS 和上一结点地址 PS。22.在远程登录服务中使用 NVT(网络虚拟终端)的主要目的是( )。(分数:1.00)A.屏蔽不同的终端系统对键盘定义的差异 B.提升远程登录服务的传输速度C.保证远程登录服务系统的服务质量D.避免用户多次输入用户名和密码解析:解析 Telnet 协议提供了标准的键盘定义,它用来屏蔽不同计算机系统对键盘输入的差异性。23.修改合法消息的一部分或延迟消息的传输以获得非授权作用,这种攻击属于( )。(分数:1.00)A.消息篡改 B.拒绝服务C.重放D.安全管理解

    38、析:解析 本题是对攻击种类的考查。消息篡改是修改合法消息的一部分,延迟消息的传输以获得非授权的作用;拒绝服务是阻止正常使用或管理通信设施;重放是指将获得的信息再次发送,在非授权情况下进行传输;伪装是指实体假装成其他有用的实体。24.网络操作系统是指( )。(分数:1.00)A.为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件 B.提供网络性能分析、网络状态监控、存储管理等多种管理功能的操作系统C.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器D.网络操作系统软件分为协同工作的两部分,分别运行在网络服务与网络工作站上解析:解析 网络操作系

    39、统就是能利用局域网低层提供的数据传输功能,为高层网络用户提供共享资源的局域网系统软件。25.下列描述错误的是( )。(分数:1.00)A.环形拓扑构型中,结点通过点一点通信线路,构成闭合的环形B.环中数据沿着两个方向绕环逐站传输 C.为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制D.在环形拓扑中,多个结点共享一条环通路解析:解析 点一点线路多应用于环形拓扑结构中,结点通过相应的网卡,构成闭合的环形。多个结点共享一条环通道,为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制。26.目前实际存在和使用的广域网基本上采用( )拓扑构型。(分数:1.00)A.星形B.总

    40、线型C.网状 D.环形解析:解析 目前实际存在和使用的广域网基本上都采用网状拓扑结构。27.Ethernet 的核心技术是( )。(分数:1.00)A.CSMA/CD B.IEEE 802.3C.IEEE 802.9D.IEEE 802.16解析:解析 以太网的核心技术是 CSMA/CD 介质访问控制方法,这种方法多用于解决多结点共享公用总线的问题。28.计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下面所列工具中不属于上述语言处理程序的是( )。(分数:1.00)A.汇编程序B.编译程序C.解释程序D.反汇编程序 解析:解析 汇编程序是把汇编语言

    41、翻译成机器语言的工具,把高级语言源程序翻译成机器语言的工具有解释程序和编译程序,而反汇编程序是把机器语言破译为汇编语言程序的工具。29.关于信息安全系统,下列说法错误的是( )。(分数:1.00)A.信息安全的实现是由技术、行政和法律共同保障的B.从技术角度说,确定具体信息系统的安全策略应该遵循木桶原则、整体原则、有效性和实用性原则、安全性评价原则、等级性原则等C.安全性评价原则指的是安全层次和安全级别 D.一个现代信息系统如果没有有效的信息安全技术措施,就不能说是完整的和可信的解析:解析 把安全层次和安全级别称作等级性原则。30.123.108.120.67 属于( )IP 地址。(分数:1

    42、.00)A.A 类 B.B 类C.C 类D.D 类解析:解析 A 类 IP 地址的范围是:1.0.0.1-126.255.255.254,B 类 IP 地址的范围是:128.0.0.1-191.255.255.254,C 类 IP 地址的范围是:192.0.0.1-223.255.255.254。31.电信网的发展速度快,目前,电信网没有实现的是( )。(分数:1.00)A.从电子通信到量子通信 B.从电缆到光缆C.从模拟到数字D.从 PDH 到 SDH解析:解析 接入网以模拟双绞线技术为主,是网络技术中最复杂、实施最困难、影响面最广的网技术。经过几十年的发展已经实现了从模拟到数字、从电缆到光

    43、缆、从 PDH 到 SDH 的转变,但目前还无法适应宽带数字网的要求。32.衡量 CPU 处理速度的是( )。(分数:1.00)A.计算机主频 B.硬盘大小C.数据传输率D.以上都不对解析:解析 CPU 处理速度的快慢主要通过主频的性能来区分,可以通过 MFLOPS 或 MIPS 来衡量。33.描述计算机网络中数据通信的基本技术参数是数据传输率与( )。(分数:1.00)A.服务质量B.传输延迟C.误码率 D.响应时间解析:解析 数据传输率与误码率是描述计算机网络中数据通信的基本技术参数。34.误码率应该是衡量数据传输系统( )工作状态下传输可靠性的参数。(分数:1.00)A.正常 B.不正常

    44、C.出现故障D.测试解析:解析 误码率是衡量数据在规定时间内数据传输精确性的指标。也有人将误码率定义为用来衡量误码出现的频率。35.一个 C 类 IP 地址要划分子网,要求子网可以容纳 25 台主机,那么子网屏蔽码应该是( )。(分数:1.00)A.255.255.255.248B.255.255.255.224 C.255.255.255.240D.255.255.255.255解析:解析 IP 地址中的网络号部分在子网屏蔽码中用“1”表示,对于 IP 地址中的主机号部分在子网屏蔽码中用“0”表示,所以子网屏蔽码是 11111111.11111111.11111111.11100000,转换

    45、成十进制就是255.255.255.224。36.路由器的发展表现在:从基于软件实现的路由功能的单总线单 CPU 结构路由器,转向基于硬件专用ASIC 芯片路由交换的高性能的( )。(分数:1.00)A.交换路由器 B.算法C.路由网关D.Ethernet 交换机解析:解析 路由器硬件体系结构的发展可以总结为 5 个阶段:单总线单 CPU、单总线主从 CPU、单总线对称多 CPU、多总线多 CPU、交换结构等。这个发展过程从基于软件实现路由功能的单总线单 CPU 结构的路由器,转向基于硬件专用 ASIC 芯片的高性能的交换路由器发展。37.红外局域网的数据传输有 3 种基本的技术:定向管束传输

    46、、全方位传输与( )。(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输 D.码分多址复用传输解析:解析 无线局域网传输方式有直接序列扩频传输和跳频传输;红外局域网主要包含定向管束传输、全方位传输与漫反射传输。而码分多址复用传输(CDMA)是一种移动通信方式。38.下列选项中,不是电子商务优越性的是( )。(分数:1.00)A.以最小的费用制作最大的广告B.展示产品无需占用店面,小企业可以获得和大企业几乎同等的商业机会C.提高服务质量,及时获得顾客的反馈信息D.已有完善的法律法规来保证零风险 解析:解析 网络存在多方面不安全的因素,不可能做到零风险,只能预防不能杜绝。39.完成路

    47、径选择功能是在 TCP/IP 参考模型的( )。(分数:1.00)A.应用层B.传输层C.互连层 D.主机-网络层解析:解析 互连层主要是处理来自传输层的分组发送请求、接收数据报、互连的路径、流控与拥塞问题及路径选择等问题。40.下列 IP 地址属于 B 类 IP 地址的是( )。(分数:1.00)A.30.111.168.1B.128.108.111.2 C.202.199.1.35D.294.125.13.110解析:解析 本题考查 IP 地址的范围。A 类 IP 地址的范围是:1.0.0.1-126.255.255.254,B 类 IP 地址的范围是:128.0.0.1-191.255.

    48、255.254,C 类 IP 地址的范围是:192.0.0.1-223.255.255.254。41.以下关于城域网建设的描述中,不正确的是( )。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDI C.交换结点采用基于 IP 交换的高速路由交换机D.体系结构采用核心交换层、业务汇聚层与接入层 3 层模式解析:解析 城域网建设中传输的介质使用光纤,传输协议采用 TCP/IP,交换结点采用基于 IP 交换的高速路由交换机,体系是采用核心交换层、业务汇聚层和接入层 3 层模式,所以不正确的是 B 选项。42.在因特网接入的电信业务中,所谓的“超级一线通”指的是( )。(分数:1.00)A.ADSL B.N-ISDNC.ATMD.HFC解析:解析 ADSL 的中文名字是非对称数字用户线环路,俗称超级一线通,目前在我国推广比较迅速。43.下列不是 Windows 2000 Server 的特点是( )。(分数:1.00)A.具有可扩展性与可调整性的活


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-86及答案解析.doc)为本站会员(feelhesitate105)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开