欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-90及答案解析.doc

    • 资源ID:1322267       资源大小:95.50KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-90及答案解析.doc

    1、三级网络技术笔试-90 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.关于 UNIX 的描述中,正确的是( )。(分数:1.00)A.UNIX 于 1969 年在伯克利大学实验室问世B.LJNIX 由汇编语言编写C.UNIX 提供功能强大的 Shell 编程语言D.UNIX 的文件系统是网状结构,有良好的安全性2.对于 IP 地址中的主机号部分在子网屏蔽码中用( )表示。(分数:1.00)A.与 IP 地址中的主机号相同B.全 1C.全 0D.不知道子网屏蔽码的长度,无法判断3.下列关于城域网建设方案特点的描述中,错误的是( )。(分数:

    2、1.00)A.主干传输介质采用光纤B.交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机C.采用核心交换层、业务汇聚层与接入层的 3 层模式D.采用 ISO/OSI 七层结构模型4.如果在通信信道上发送 1 比特信号所需要的时间是 0.001s,那么信道的数据传输速率为( )。(分数:1.00)A.1MbpsB.10MbpsC.100MbpsD.1Gbps5.世界上第一台电子数字计算机 ENIAC 诞生于( )年。(分数:1.00)A.1946B.1956C.1942D.19406.IP 地址的长度为( )个字节。(分数:1.00)A.2B.4C.32D.2557.Windows

    3、NT Server 内置的标准网络协议是( )。TCP/IP 协议MWLink 协议NetBIOS 的扩展用户接口(NetBEUI)数据链路控制协议(分数:1.00)A.和B.和C.、和D.全部8.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的( )。造价越高结构越复杂线路带宽越大拓扑结构越简单(分数:1.00)A.和B.和C.和D.和9.下列关于 Linux 的说法,错误的是( )。(分数:1.00)A.Linux 适合 Internet 标准服务平台B.Linux 与其他系统最大的区别是:Linux 开放源代码C.Linux 不支持 TCP/IP

    4、协议D.Linux 是多用户、多任务的操作系统10.( )是局域网市场上曾居主导地位的网络操作系统,它推出时间比较早,运行稳定。(分数:1.00)A.Windows 2000 ServerB.Windows NT ServerC.LinuxD.NetWare11.( )的主要功能是实现比特流和信元流之间的转换。(分数:1.00)A.ATM 适配层中的拆装子层B.ATM 层C.ATM 物理层中的物理媒介依赖子层D.ATM 物理层中的传输会聚子层12.下列关于:NetWare 容错技术,正确的是( )。(分数:1.00)A.第一级容错包括硬盘镜像与硬盘双工功能B.第二级容错采用双重目录与文件分配表

    5、、磁盘热修复与写后读验证等措施C.第二级容错是针对硬盘表面磁介质的故障设计的D.第三级容错提供了文件服务器镜像功能13.描述计算机网络中数据通信的基本技术参数是数据传输率与( )。(分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间14.下列不属于主动攻击的是( )。(分数:1.00)A.拒绝服务B.重放C.假冒D.信息的泄漏15.PnP 主板的特点是支持( )。(分数:1.00)A.多种芯片集B.大容量存储器C.即插即用D.多种 CPU 插座16.对于 TCP/IP 协议,下列表述错误的是( )。(分数:1.00)A.主机-网络层是最低层B.IP 协议属于互连层C.TCP 协议属

    6、于网络层D.主机-网络层对应了 OSI 模型的物理层和数据链路层17.CSMA 的中文含义是( )。(分数:1.00)A.随机争用型介质访问控制方法B.带有冲突检测的载波侦听多路访问C.地面无限分组广播网D.载波侦听多路访问18.( )文档的主要特点是可以包含指向其他文档的链接项。(分数:1.00)A.超媒体B.HTMLC.AppletD.URL19.下列不是电子政务分层逻辑模型优点的一项是( )。(分数:1.00)A.分层逻辑模型可以使电子政务复杂的系统工程简单化B.分层逻辑模型可以缩短整体的建设周期C.分层逻辑模型能够保证电子政务系统对各层基础技术的发展具有良好的适应性D.分层逻辑模型能较

    7、好地体现以数据获取和整合为核心、以信息安全为基础、面向决策支持、面向大众服务的电子政务的功能定位20.下列关于令牌的说法中,正确的是( )。(分数:1.00)A.令牌是一种特殊结构的控制帧B.令牌不支持优先级C.令牌环网中,结点两次获得令牌之间的最大时间间隔是随机的D.各结点之间传输的数据封装在令牌中21.下列关于密码说法不正确的是( )。(分数:1.00)A.所有加密算法都建立在两个通用原则之上:置换和易位B.最古老的易位密码是恺撒密码C.置换是将明文的每个元素映射成其他元素D.易位密码不隐藏明文字母22.下列方法不属于个人特征认证的是( )。(分数:1.00)A.PIN 马B.声音识别C.

    8、虹膜识别D.指纹识别23.下列选项中,不属于无线局域网应用的是( )。(分数:1.00)A.作为传统局域网的扩充B.建筑物之间的互联C.VLAND.特殊网络 Ad hoc24.下列说法不正确的是( )。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同C.3 类线可以用于语音及 10Mbps 以下的数据传输D.5 类线适用于 100Mbps 的高速数据传输25.下列属于渗入威胁的是( )。假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:1.00)A.B.C.D.26.在 Token Bus 与 Toke

    9、n Ring 的讨论中,环维护工作需要完成的任务有( )。环初始化用户使用权限新结点加入与撤出环优先级操作系统版本更新(分数:1.00)A.、B.、C.、D.、27.( )不属于电子政务应用系统建设包括的 3 个层面。(分数:1.00)A.知识挖掘B.信息收集C.业务处理D.决策支持28.主机板有许多分类方法。按扩展槽可分为( )。(分数:1.00)A.Slot 1 主板、Socket 7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.EISA 主板、PCI 主板、USB 主板29.在采用点-点通信线路的网络中,由于连接多台计算机之间的

    10、线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用( )。(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法30.有关安全威胁和安全攻击,下列说法错误的是( )。(分数:1.00)A.非服务攻击与特定服务无关B.主要的渗入威胁有特洛伊木马和陷门C.假冒、身份攻击都属于非授权访问威胁D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击31.( )可以灵活地插入各种模块,如 ATM 模块、网桥模块等。(分数:1.00)A.简单的 10Mbps 局域网交换机B.10/100Mbps 自适应的局域网交换机C.小型局域网交换机D.大型

    11、局域网交换机32.IEEE 制定的( )协议是专门为无线网络使用的,其目的是规范无线网产品、增加各种无线网产品的兼容性。(分数:1.00)A.802.3B.802.6C.802.5D.802.1133.著名的特洛伊木马的威胁类型属于( )。(分数:1.00)A.注意威胁B.植入威胁C.渗入威胁D.主动威胁34.FTP 服务器负责管理一个文件仓库,用户通过自己的计算机从文件仓库中取文件的过程叫( )。(分数:1.00)A.上传B.下载C.交换D.上载35.下列关于与 OSI 模型关系的叙述,正确的是( )。(分数:1.00)A.TCP/IP 的应用层汇集了 OSI 模型中的会话层、表示层和应用层

    12、B.TCP/IP 的互连层对应 OSI 模型中的数据链路层C.TCP/IP 的互连层对应 OSI 模型中的物理层D.TCP/IP 的传输层包含 OSI 模型中的传输层和数据链路层36.IP 数据报在穿越因特网过程中有可能被分片。收到数据报时,如果本结点是目的主机结点,则需要( )。(分数:1.00)A.进行分片控制B.进行分片重组C.对分片进行取舍D.进行路由选择处理37.在因特网接入的电信业务中,所谓的“超级一线通”指的是( )。(分数:1.00)A.ADSLB.N-ISDNC.ATMD.HFC38.因为能够绕过防火墙的阻拦,下列应当被禁止的行为是( )。(分数:1.00)A.错误的 IDS

    13、 配置B.错误的审计策略C.拨号上网D.VPN 服务39.目前实际存在和使用的广域网基本上都采用( )拓扑构型。(分数:1.00)A.星形B.总线型C.网状型D.环形40.下列关于控制令牌的媒体访问控制方法的几种说法中,错误的是( )。(分数:1.00)A.每个站点都有本站地址,只需要知道下一结点地址,而无需知道上一结点地址B.站点的物理连接次序不一定就是逻辑环的次序C.在采用令牌总线方法的局域网中,只有得到令牌的结点,才能使用共享总线来发送数据D.控制令牌沿着逻辑环的顺序由一个站点向下一个站点传递41.EDI 的中文名称是( )。(分数:1.00)A.电子数据交换接口B.电子数据集成接口C.

    14、电子数据交换D.电子数据应用系统42.在电信管理网(TMN)中,管理者和代理之间所有的管理信息交换都是利用( )实现的。(分数:1.00)A.CMIS 和 CMIPB.SNMPC.SMTPD.LMMP43.下列关于 Linux 的描述中,错误的是( )。(分数:1.00)A.Linux 目前还不支持非 x86 硬件平台B.Linux 符合 UNIX 标准C.可以说 Linux 是免费的D.Linux 是开放源代码并自由传播的网络操作系统44.关于安全散列算法(SH(分数:1.00)A.,下列说法正确的是( )。A) 属于对称密码算法B.属于单密码算法C.属于不可逆加密算法D.与 MD5 不是一

    15、个算法种类45.下列叙述中错误的是( )。(分数:1.00)A.搜索引擎的作用是在因特网中主动搜索其他 WWW 服务器的信息B.搜索引擎是因特网上的一个 WWW 服务器C.用户可以利用搜索引擎提供的分类目录和查询功能查找所需要的信息D.使用搜索引擎之前无须知道搜索引擎站点的主机名46.采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏( )。(分数:1.00)A.并发交换能力B.差错检测能力C.路由能力D.地址解析能力47.局域网从介质访问控制方法的角度可以分成( )两类。(分数:1.00)A.带有冲突检测的局域网和不带有冲突检测的局域网B.分布式局域网和总线

    16、型局域网C.共享介质局域网和交换式局域网D.采用令牌总线、令牌环的局域网和采用 CSMA/CD 的局域网48.( )综合了电路交换实时性和分组交换灵活性的特点,采用了固定长度的分组,简化了分组的头部,降低了交换结点的复杂度。(分数:1.00)A.ATMB.SDHC.FDDID.PDH49.1000BASE-T 标准使用五类非屏蔽双绞线,双绞线长度最长可以达到( )。(分数:1.00)A.25mB.50 mC.100 mD.250 m50.某一主机 IP 地址为 250.110.25.25。该主机的有限广播地址为( )。(分数:1.00)A.255.255.255.255B.250.110.25

    17、.0C.255.111.255.25D.250.110.25.25551.在线谈判属于( )。(分数:1.00)A.支付型业务B.非支付型业务C.主观业务D.在线谈判不涉及资金的转移,不属于电子商务52.C 类 IP 地址的最高 3 个比特位,从高到低依次是( )。(分数:1.00)A.010B.110C.100D.01153.有关静态路由表,下列说法正确的是( )。(分数:1.00)A.到达某一目的网络的固定路由B.网络处于静态时候采用的路由C.网络或路由器瘫痪时临时启用的路由表D.静态路由不能修改54.无线局域网使用的两种扩频方法是( )。(分数:1.00)A.调频扩频和直接序列扩频B.跳

    18、频扩频和直接序列扩频C.模拟扩频和间接序列扩频D.调频扩频和间接序列扩频55.计算机辅助教学的缩写是( )。(分数:1.00)A.CADB.CAIC.CATD.CAM56.用于多播 IP 地址发送的 IP 地址是( )。(分数:1.00)A.E 类 IP 地址B.D 类 IP 地址C.IPv6D.有效网络号和全“1”的主机号组成的 IP 地址57.恺撒密码属于( )。(分数:1.00)A.置换密码B.易位密码C.分组密码D.序列密码58.进行站点设计时,设立留言薄是为了( )。(分数:1.00)A.加强对网站的管理B.建立与网民的交互空间C.点缀行业及其他信息D.收集统计信息59.实际的域名解

    19、析是从( )开始的。(分数:1.00)A.根服务器B.本地域名服务器C.其父结点服务器D.其子结点服务器60.典型的 Ethernet 交换机端口支持 10/100BASE-T 两种速率,采用的是( )。(分数:1.00)A.并发连接技术B.速率变换技术C.自动侦测技术D.轮询控制技术二、填空题(总题数:20,分数:40.00)61. 1 用有助于记忆的符号和地址符号来表示指令,它也是一种低级语言。(分数:2.00)填空项 1:_62.通信控制处理机可作为通信子网中的 1,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。(分数:2.00)填空项 1:_63.早

    20、期 ARPANET 中通信控制处理机由 1 承担。(分数:2.00)填空项 1:_64.TCP/IP 参考模型中 1 的主要功能是负责把源主机的报文分组送到目的主机。(分数:2.00)填空项 1:_65.NSFNET 采用的是层次结构,分为主干网、地区网和 1。(分数:2.00)填空项 1:_66.对等结构的局域网操作系统可以提供共享硬盘、共享打印机、共享 CPU、共享屏幕、和 1 等服务。(分数:2.00)填空项 1:_67.当一个局域网采用 1 介质访问控制技术,比较适用于办公自动化环境下:反之,采用 Token Ring 和Token Bus 介质访问控制技术,比较适用于工业过程自动化环

    21、境下。(分数:2.00)填空项 1:_68.在高速主干网、数据仓库、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用 1Mbps 以太网。(分数:2.00)填空项 1:_69.虚拟局域网中逻辑工作组的结点组成不受物理位置的限制,它用 1 方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_70. 1 是一种具有网络管理能力的独立集线器。(分数:2.00)填空项 1:_71.网桥和路由器都是网络互联的设备,它们的区别在于网桥工作在数据链路层,而路由器工作在 1 层。(分数:2.00)填空项 1:_72. 1 服务是最重要与最基本的网络服务功能。(分数:2.00)填空项 1:_

    22、73.如果某主机 IP 地址为 192.168.182.12,子网屏蔽码为 255.255.192.0,那么该主机所在子网的网络地址是 1。(分数:2.00)填空项 1:_74.目前大多数提供公共资料的 FTP 服务器都提供 1,Internet 用户可随时访问这些服务器而不需要预先向服务器申请账号。(分数:2.00)填空项 1:_75.未授权实体使守卫者相信它是合法实体,这种是基本威胁中的 1。(分数:2.00)填空项 1:_76.建立安全环境的 3 个重要组成部分分别是威严的法律、先进的技术和 1。(分数:2.00)填空项 1:_77.通常使用因特网进行网上购物需要经过在线浏览与选择商品、

    23、填写订购单、 1 和等待商家服务等步骤。(分数:2.00)填空项 1:_78.ATM 信元结构中,信头差错控制(HEC) 字段是对信头前 1 个字节的 8 位 CRC 码校验。(分数:2.00)填空项 1:_79.SOAP 的中文名称是 1。(分数:2.00)填空项 1:_80.环形网是一类重要的自愈网,又称自愈环,它由一串首尾相连的 1 组成。(分数:2.00)填空项 1:_三级网络技术笔试-90 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.关于 UNIX 的描述中,正确的是( )。(分数:1.00)A.UNIX 于 1969 年在伯克

    24、利大学实验室问世B.LJNIX 由汇编语言编写C.UNIX 提供功能强大的 Shell 编程语言 D.UNIX 的文件系统是网状结构,有良好的安全性解析:解析 1969 年,美国 ATT 贝尔实验室内诞生了 UNIX 第一个版本 V1。UNIX 系统的大部分是用 C语言编写的,使得系统易读、易修改、易移植。UNIX 的文件系统不是网状,而是树形文件系统。此外,UNIX 提供了强大的可编程 Shell 语言,即外壳语言作为用户界面。2.对于 IP 地址中的主机号部分在子网屏蔽码中用( )表示。(分数:1.00)A.与 IP 地址中的主机号相同B.全 1C.全 0 D.不知道子网屏蔽码的长度,无法

    25、判断解析:解析 对于 IP 地址中的网络号部分在子网屏蔽码中用“1”表示,对于 IP 地址中的主机号部分在子网屏蔽码中用“0”表示。3.下列关于城域网建设方案特点的描述中,错误的是( )。(分数:1.00)A.主干传输介质采用光纤B.交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机C.采用核心交换层、业务汇聚层与接入层的 3 层模式D.采用 ISO/OSI 七层结构模型 解析:解析 目前,各种城域网建设方案有几个共同点,传输介质采用光纤,交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机,在体系结构上采用核心交换层、业务汇聚层与接入层的 3 层模式,以适应各种业务需求

    26、、不同协议与不同类型用户的接入需要。4.如果在通信信道上发送 1 比特信号所需要的时间是 0.001s,那么信道的数据传输速率为( )。(分数:1.00)A.1MbpsB.10MbpsC.100MbpsD.1Gbps 解析:解析 数据传输速率为 S=1,T(bps),T 为发送 1 比特所需要的时间。注意:这里 T 的单位是秒(s),题目提供的时间是 s,0.001s 即 0.000000001s。本题中,S=1/T=1/0.000000001=1 000 000 000bps=1109bps=1Gbps。5.世界上第一台电子数字计算机 ENIAC 诞生于( )年。(分数:1.00)A.194

    27、6 B.1956C.1942D.1940解析:解析 1946 年,第一台数字电子计算机 ENIAC 在美国宾夕法尼亚大学问世。6.IP 地址的长度为( )个字节。(分数:1.00)A.2B.4 C.32D.255解析:解析 IP 地址由 32 位二进制数值组成(4 个字节)。7.Windows NT Server 内置的标准网络协议是( )。TCP/IP 协议MWLink 协议NetBIOS 的扩展用户接口(NetBEUI)数据链路控制协议(分数:1.00)A.和B.和C.、和D.全部 解析:解析 Windows NT Server 内置 4 种标准网络协议:TCP/IP、微软的 MWLink

    28、 协议、NetBIOS 的扩展用户接口(NetBEUI)、数据链路控制协议。8.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的( )。造价越高结构越复杂线路带宽越大拓扑结构越简单(分数:1.00)A.和 B.和C.和D.和解析:解析 对于一个实际的数据传输系统,不能笼统的说误码率越低越好,要根据实际传输要求提出误码率要求。在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高。9.下列关于 Linux 的说法,错误的是( )。(分数:1.00)A.Linux 适合 Internet 标准服务平台B.Linux 与其他系统最大的区别是:Linux

    29、 开放源代码C.Linux 不支持 TCP/IP 协议 D.Linux 是多用户、多任务的操作系统解析:解析 Linux 操作系统具有先进的网络能力,可以通过 TCP/IP 协议与其他计算机连接,通过网络进行分布式处理。10.( )是局域网市场上曾居主导地位的网络操作系统,它推出时间比较早,运行稳定。(分数:1.00)A.Windows 2000 ServerB.Windows NT ServerC.LinuxD.NetWare 解析:解析 NetWare 是由 Novell 公司于 1983 年推出的,是曾居局域网网络操作系统主导地位的款操作系统。11.( )的主要功能是实现比特流和信元流之

    30、间的转换。(分数:1.00)A.ATM 适配层中的拆装子层B.ATM 层C.ATM 物理层中的物理媒介依赖子层D.ATM 物理层中的传输会聚子层 解析:解析 拆装子层完成的功能是:把上层传来的数据分割成 48 字节的 ATM 有效载荷,也负责把来自ATM 层的信元组装成报文进到上层:ATM 层为业务提供的是信元传送功能;物理媒介依赖子层实际传输ATM 信元中的各比特,提供物理接入;传输会聚子层完成的则是实现比特流和信元流之间的转换。12.下列关于:NetWare 容错技术,正确的是( )。(分数:1.00)A.第一级容错包括硬盘镜像与硬盘双工功能B.第二级容错采用双重目录与文件分配表、磁盘热修

    31、复与写后读验证等措施C.第二级容错是针对硬盘表面磁介质的故障设计的D.第三级容错提供了文件服务器镜像功能 解析:解析 三级容错技术:第一级,主要针对硬盘表面磁介质的故障设计的采用双重目录与文件分配表、磁盘热修复与写后读验证等措施;第二级,针对硬盘或硬盘通道故障设计的,包括硬盘镜像与硬盘双工功能:第三级容错提供了文件服务器镜像功能。13.描述计算机网络中数据通信的基本技术参数是数据传输率与( )。(分数:1.00)A.服务质量B.传输延迟C.误码率 D.响应时间解析:解析 描述计算机网络中数据通信的基本技术参数有两个:数据传输率与误码率。14.下列不属于主动攻击的是( )。(分数:1.00)A.

    32、拒绝服务B.重放C.假冒D.信息的泄漏 解析:解析 被动攻击有泄露信息内容和通信量分析。主动攻击有假冒、重放、修改消息和拒绝服务。15.PnP 主板的特点是支持( )。(分数:1.00)A.多种芯片集B.大容量存储器C.即插即用 D.多种 CPU 插座解析:解析 主板按是否即插即用分类,有 PnP 主板、非 PnP 主板等。PnP 主板支持即插即用。16.对于 TCP/IP 协议,下列表述错误的是( )。(分数:1.00)A.主机-网络层是最低层B.IP 协议属于互连层C.TCP 协议属于网络层 D.主机-网络层对应了 OSI 模型的物理层和数据链路层解析:解析 TCP/IP 参考模型可以分为

    33、 4 个层次:应用层、传输层、互连层与主机-网络层。最低层为主机-网络层。TCP/IP 参考模型的主机-网络层与 OSI 模型的数据链路层、物理层对应。IP 协议属于互连层,而 TCP 协议属于传输层。17.CSMA 的中文含义是( )。(分数:1.00)A.随机争用型介质访问控制方法B.带有冲突检测的载波侦听多路访问C.地面无限分组广播网D.载波侦听多路访问 解析:解析 CSMA 的英文全称是 carrier Sense Multiple Access with collision Detection,中文含义是“载波侦听多路访问”。“带有冲突检测的载波侦听多路访问”是 CSMA/CD。18

    34、.( )文档的主要特点是可以包含指向其他文档的链接项。(分数:1.00)A.超媒体B.HTML C.AppletD.URL解析:解析 HTML 文档的主要特点是可以包含指向其他文档的链接项。这样,用户可以通过一个页面中的链接项来访问其他服务器中的页面和同一服务器中的其他页面。19.下列不是电子政务分层逻辑模型优点的一项是( )。(分数:1.00)A.分层逻辑模型可以使电子政务复杂的系统工程简单化 B.分层逻辑模型可以缩短整体的建设周期C.分层逻辑模型能够保证电子政务系统对各层基础技术的发展具有良好的适应性D.分层逻辑模型能较好地体现以数据获取和整合为核心、以信息安全为基础、面向决策支持、面向大

    35、众服务的电子政务的功能定位解析:解析 电子政务是一个复杂的系统工程,而分层的体系结构能够很好地实现任务的分解,以便整个电子政务系统的建设任务能够在明确接口定义的基础上进行并发建设,以缩短整体的建设周期:同时在接口保持不变的前提下,分层的系统体系结构还能够保证电子政务系统对各层基础技术的发展具有良好的适应性,并且较好地体现以数据获取和整合为核心、以信息安全为基础、面向决策支持、面向大众服务的电子政务的功能定位。20.下列关于令牌的说法中,正确的是( )。(分数:1.00)A.令牌是一种特殊结构的控制帧 B.令牌不支持优先级C.令牌环网中,结点两次获得令牌之间的最大时间间隔是随机的D.各结点之间传

    36、输的数据封装在令牌中解析:解析 令牌是一种特殊结构的控制帧;在令牌环网中,令牌支持优先级方案;令牌环网中结点两次获得令牌之间的最大时间间隔是确定的;令牌不负责把数据封装在自己内部。21.下列关于密码说法不正确的是( )。(分数:1.00)A.所有加密算法都建立在两个通用原则之上:置换和易位B.最古老的易位密码是恺撒密码 C.置换是将明文的每个元素映射成其他元素D.易位密码不隐藏明文字母解析:解析 所有加密算法都建立在两个通用原则之上:置换和易位。置换是将明文的每个元素映射成其他元素。易位是将明文中的元素进行重新布置。置换密码中,每个或每组字母由另一个或另一组伪装字母所替换,恺撒密码是最古老的置

    37、换密码。易位密码只是对明文字母重新排序,但不隐藏它们。列易位密码是常用的易位密码。22.下列方法不属于个人特征认证的是( )。(分数:1.00)A.PIN 马 B.声音识别C.虹膜识别D.指纹识别解析:解析 PIN 码属于个人知道的某种事物,而不是个人特征。23.下列选项中,不属于无线局域网应用的是( )。(分数:1.00)A.作为传统局域网的扩充B.建筑物之间的互联C.VLAN D.特殊网络 Ad hoc解析:解析 无线局域网的应用领域主要有 4 个方面:作为传统局域网的扩充、建筑物之间的互联、漫游访问、特殊网络 Ad hoc。24.下列说法不正确的是( )。(分数:1.00)A.局域网产品

    38、中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同 C.3 类线可以用于语音及 10Mbps 以下的数据传输D.5 类线适用于 100Mbps 的高速数据传输解析:解析 局域网中使用的双绞线可以分为两类;屏蔽双绞线与非屏蔽双绞线。屏蔽双绞线的抗干扰性能优于非屏蔽双绞线。采用的非屏蔽双绞线根据其通信质量一般分为 5 类,局域网中一般使用第 3 类、第 4 类和第 5 类非屏蔽双绞线,常简称为 3 类线、4 类线和 5 类线。3 类线适用于语音及 10Mbps 以下的数据传输,5 类线适用于 1 00Mbps 的高速数据传输。25.下列属于

    39、渗入威胁的是( )。假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:1.00)A.B. C.D.解析:解析 在基本威胁中,目前常见的可实现的威胁有:渗入威胁:假冒、旁路控制、授权侵犯;植入威胁:特洛伊木马和陷门。26.在 Token Bus 与 Token Ring 的讨论中,环维护工作需要完成的任务有( )。环初始化用户使用权限新结点加入与撤出环优先级操作系统版本更新(分数:1.00)A.、B.、C.、 D.、解析:解析 Token Bus 与 token Ring 方法需要完成大量的环维护工作-必须有一个或多个结点完成以下环维护工作:环初始化;新结点加入环:结点从环中搞撤出;环恢复;优先

    40、级。27.( )不属于电子政务应用系统建设包括的 3 个层面。(分数:1.00)A.知识挖掘 B.信息收集C.业务处理D.决策支持解析:解析 电子政务应用系统的建设包括 3 个层面的内容:信息收集、业务处理、决策支持。这些层面的实现都是以信息技术为基础的。28.主机板有许多分类方法。按扩展槽可分为( )。(分数:1.00)A.Slot 1 主板、Socket 7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.EISA 主板、PCI 主板、USB 主板 解析:解析 主板分类方法很多按照不同的标准就有不同的说法,其中容易混淆的有:按照芯片集

    41、可分为 TX、LX、BX 主板等。按主板的规格可分为 AT、Baby-AT、ATX 主板等。按 CPU 插座可分为Socket 7、Slot 1 主板等。按数据端口可分为 SCSI、EDO、AGP 主板等。除以上外,还有:按扩展槽可分为 EISA、PCI、USB 主板等。按 CPU 芯片可分为 486 主板、奔腾主板、奔腾 4 主板等。按系统总线的带宽可分为 66MHz、100MHz 主板等。按存储器容量可分为 16M、32M、64M 主板等。按是否即插即用可分为 PnP、非 PnP 主板等。按厂家可分为联想、华硕、海洋等主板等。29.在采用点-点通信线路的网络中,由于连接多台计算机之间的线路

    42、结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用( )。(分数:1.00)A.差错控制算法B.路由选择算法 C.拥塞控制算法D.协议变换算法解析:解析 在采用点点通信线路的网络中,由于连接多台计算机之间的线路结构可能是复杂的,因此从源结点到目的结点可能存在多条路由。决定分组从通信子网的源结点到目的结点的路由需要有路由选择算法。30.有关安全威胁和安全攻击,下列说法错误的是( )。(分数:1.00)A.非服务攻击与特定服务无关B.主要的渗入威胁有特洛伊木马和陷门 C.假冒、身份攻击都属于非授权访问威胁D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击解析:解

    43、析 非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁:假冒、身份攻击都属于非授权访问威胁:拒绝服务是指禁止通信实体的正常使用和管理。假冒,重放、信息内容的修改和拒绝服务都属于主动攻击。31.( )可以灵活地插入各种模块,如 ATM 模块、网桥模块等。(分数:1.00)A.简单的 10Mbps 局域网交换机B.10/100Mbps 自适应的局域网交换机C.小型局域网交换机D.大型局域网交换机 解析:解析 大型局域网交换机是一种箱式结构,机箱中可以灵活插入 10Mbps、100Mbps、1 000Mbps 以太网模块及路由器、网桥、中继器、ATM

    44、模块及 FDDI 模块,通过它可以构成大型局域阿的主干网。32.IEEE 制定的( )协议是专门为无线网络使用的,其目的是规范无线网产品、增加各种无线网产品的兼容性。(分数:1.00)A.802.3B.802.6C.802.5D.802.11 解析:解析 1990 年 IEEE 802 委员会决定成立一个新的 802.11 工作组,专门从事无线局域网的研究,并开发一个介质访问 MAC 子层协议和物理介质标准。1997 年形成了第一个无线局域网的标准802.11。IEEE 802.11 标准定义了无线局域网技术规范。33.著名的特洛伊木马的威胁类型属于( )。(分数:1.00)A.注意威胁B.植

    45、入威胁 C.渗入威胁D.主动威胁解析:解析 常见的可实现威胁有:渗入威胁:假冒、旁路控制、授权侵犯:植入威胁:特洛伊木马和陷门。34.FTP 服务器负责管理一个文件仓库,用户通过自己的计算机从文件仓库中取文件的过程叫( )。(分数:1.00)A.上传B.下载 C.交换D.上载解析:解析 FTP 服务器负责管理一个文件仓库,用户通过 FTP 客户机从文件仓库中取文件或向文件仓库存入文件。将文件从服务器传到客户机称为下载文件,将文件从客户机传到服务器称为上传文件。35.下列关于与 OSI 模型关系的叙述,正确的是( )。(分数:1.00)A.TCP/IP 的应用层汇集了 OSI 模型中的会话层、表

    46、示层和应用层 B.TCP/IP 的互连层对应 OSI 模型中的数据链路层C.TCP/IP 的互连层对应 OSI 模型中的物理层D.TCP/IP 的传输层包含 OSI 模型中的传输层和数据链路层解析:解析 TCP/IP 参考模型的应用层与 OSI 模型中的会话层、表示层和应用层相对应,传输层与 OSI传输层相对应,互连层与 OSI 网络层相对应,主机-网络层与 OSI 数据链路层、物理层相对应。36.IP 数据报在穿越因特网过程中有可能被分片。收到数据报时,如果本结点是目的主机结点,则需要( )。(分数:1.00)A.进行分片控制B.进行分片重组 C.对分片进行取舍D.进行路由选择处理解析:解析

    47、 分片后的报文将在目的主机进行重组。37.在因特网接入的电信业务中,所谓的“超级一线通”指的是( )。(分数:1.00)A.ADSL B.N-ISDNC.ATMD.HFC解析:解析 ADSL 的应用推广比较快,在我国俗称“超级一线通”。38.因为能够绕过防火墙的阻拦,下列应当被禁止的行为是( )。(分数:1.00)A.错误的 IDS 配置B.错误的审计策略C.拨号上网 D.VPN 服务解析:解析 拨号上网在网络中应当被绝对禁止,因为它的数据流不经过防火墙安全策略的审查,病毒和特洛伊木马等危险的程序都有可能被下载到本地网络中。39.目前实际存在和使用的广域网基本上都采用( )拓扑构型。(分数:1.00)A.星形B.总线型C.网状型 D.环形解析:解析 目前实际存在和使用的广域网基本上都采用网状拓扑构型。40.下列关于控制令牌的媒体访问控制方法的几种说法中,错误的是( )。(分数:1.00)A.每个站点都有本站地址,只需要知道下一结点地址,而无需知道上一结点地址 B.站点的物理连接次序不一定就是逻辑环的次序C.在采用令牌总线方法的局域网中,只有得到令牌的结点,才能使用共享总线来发送数据D.控制令牌沿着逻辑环的顺序由一个站点向下一个站点传递解析:解析 每个站点都有本站地址 TS,而且必须知道下一结点地址 NS 和上


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-90及答案解析.doc)为本站会员(explodesoak291)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开