欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试-96及答案解析.doc

    • 资源ID:1322271       资源大小:97KB        全文页数:25页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试-96及答案解析.doc

    1、三级网络技术笔试-96 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列属于共享介质局域网的是( )。Ethernet Switched Ethernet FDDIATMLAN Token Bus Token Ring(分数:1.00)A.、B.、C.、D.、2.( ) 可以针对不同的用户做不同的权限设置。(分数:1.00)A.Web权限B.NTFS权限C.用户验证D.以上都不对3.( ) 是保证各种不同的电子政务系统互联、互通、互操作的基本前提。(分数:1.00)A.可靠的安全保障B.统一的标准和规范C.政府的高度支持D.完整的信息体

    2、系4.下列加密方式只在源、宿结点进行加密和解密的是( )。(分数:1.00)A.端到端B.结点到结点C.链路加密D.都不是5.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过 Ethernet Switch支持端口结点之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( )。(分数:1.00)A.服务质量B.网络监控C.存储管理D.网络拓扑6.有关电子支付方式,下列说法错误的是( )。(分数:1.00)A.电子现金也叫数字现金B.在支付活动中,电子现金表现为买方资金的减少和卖方资金的增多C.目前电子支票的交换主要通过银行等金融单位的专用网络来进行D.电子信用卡

    3、发卡机构屏蔽了持卡人的信用度7.Windows操作系统属于( )。(分数:1.00)A.多用户操作系统B.多任务操作系统C.单任务操作系统D.网络操作系统8.TCP/IP参考模型的互连层与 OSI参考模型的( ) 相对应。(分数:1.00)A.传输层B.网络层C.数据链路层D.物理层9.802.11a不支持的传输速率为( )。(分数:1.00)A.5.5MbpsB.11MbpsC.54MbpsD.100Mbps10.下列关于 UNIX操作系统的基本特性,说法错误的是( )。(分数:1.00)A.UNIX是一个支持多任务、多用户的操作系统B.UNIX提供了功能强大的 Shell编程语言C.UNI

    4、X的网状文件系统有良好的安全性和可维护性D.UNIX提供了多种通信机制11.外围部件接口就是( )。(分数:1.00)A.EISAB.PCIC.VESAD.MCA12.Ethernet交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机采用( ) 方法动态建立和维护端口/MAC 地址映射表。(分数:1.00)A.人工建立B.地址学习C.进程D.轮询13.若网络由各个结点通过点到点通信线路连接到中央结点组成,则称这种拓扑结构为 ( )。(分数:1.00)A.环形拓扑B.总线型拓扑C.树形拓扑D.星形拓扑14.下列说法,正确的是( )。(分数:1.00)A.服务器只能用 64位的 CPU

    5、芯片制成B.服务器不能用 32位的 CPU芯片制成C.大型机可以用作服务器D.微型机不可以作服务器15.数据通信中的信道传输速率单位是比特/秒(bps) ,它的含义是( )。(分数:1.00)A.bits per secondB.bytes per secondC.和具体传输介质有关D.和网络类型有关16.下列关于“三网”的叙述中,正确的是( )。(分数:1.00)A.有线电视网(CATV) 采用数字传输方式,是一种数字网络B.有线电视网采用树形拓扑结构C.电信网是 3种网络中宽带化程度最高的D.计算机网是公用网,连接范围最大,服务范围最广17.公钥加密比常规加密更先进是因为( )。(分数:1

    6、.00)A.公钥加密比常规加密更具有安全性B.公钥加密是一种通用机制,常规加密已经过时了C.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的D.公钥加密算法中,公钥的分发比常规加密高效18.内部网络中某主机的 IP地址为 192.168.28.10,子网屏蔽码是 255.255.255.0。当网络电缆被拔出,仍能 ping通的 IP地址是( )。(分数:1.00)A.ping192.168.28.10B.pingl92.168.28.0C.ping127.0.0.0D.ping255.255.255.019.下列( ) 方法不能用于计算机病毒检测。(分数:1.00)A.自身校验B.判

    7、断文件的长度C.关键字检测D.加密可执行程序20.( ) 是 Windows 2000 Server最重要的新功能。(分数:1.00)A.使用域作为基本管理单位B.使用主域控制器C.兼容性提高D.活动目录服务21.在奔腾芯片中,内置了多条流水线,可同时执行多个处理,这称为( )。(分数:1.00)A.超流水线技术B.超标量技术C.多线程技术D.哈佛结构22.关于数字签名,下列说法错误的是( )。(分数:1.00)A.数字签名技术可以对发送者身份进行确认B.数字签名技术可以保证信息完整性C.数字签名技术能够保证信息传输过程中的安全性D.数字签名技术没有提供消息内容的机密性23.下列关于光纤分布式

    8、数据接口 FDDI的描述中,不正确的是( )。(分数:1.00)A.FDDI是一种以光纤作为传输介质的高速主干网B.使用基于 IEEE802.4的单令牌的环网介质访问控制 MAC协议C.数据传输速率为 100Mbps,联网的结点数小于等于 1000,环路长度为 100kmD.可以使用双环结构,具有容错能力24.在总线型拓扑结构网络中,每次可传输信号的设备数目为( )。(分数:1.00)A.1个B.3个C.2个D.任意多个25.定义 Token Bus介质访问控制子层与物理层规范的是 IEEE( )。(分数:1.00)A.802.3标准B.802.4标准C.802.6标准D.802.11标准26

    9、.关于 IP数据报的传输,不正确的是( )。(分数:1.00)A.如果目的主机和源主机处于同一网络,报文可以直接投递B.如果目的主机和源主机处于不同网络,则需要经过某一路由器再次投递C.源主机和目的主机都不知道 IP数据报在网络中传输的全路径D.中间路由器知道 IP数据报在网络中传输的全路径27.不属于公钥加密算法的是( )。(分数:1.00)A.DSSB.RSAC.MD5D.E1gamal28.最简单的集线器是支持( ) 的以太网集线器。(分数:1.00)A.10BASE-TB.10BASE-5C.10BASE-2D.10BASE-FL29.下列( ) 不是 ATM技术的特征。(分数:1.0

    10、0)A.信元传输B.面向连接C.统计多路复用D.根据用户业务性质的不同,网络采取不同的模式处理30.网桥是( )。(分数:1.00)A.物理层的互联设备B.数据链路层的互联设备C.网络层的互联设备D.高层的互联设备31.关于网络性能管理步骤的描述中,错误的是( )。(分数:1.00)A.收集网络性能参数B.分析性能数据C.产生费用报告D.调整工作参数32.下列有关公钥加密体制的说法,错误的是( )。(分数:1.00)A.用户要生成一对加密和解密时使用的密钥B.用户可以随时改变私钥,然后发布新的公钥来替换旧公钥C.私钥是保密的,所以私钥又称为保密密钥D.公钥密码体制的设计比对称密码体制的设计难度

    11、更大33.对于 Linux操作系统,下列说法错误的是( )。(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc平台B.具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接C.支持多任务和多用户D.开放源代码34.下列不是常用的支持断点续传(接续前面的断接点完成剩余部分的传输) 的 FTP下载工具的是( )。(分数:1.00)A.GetRightB.NetAntsC.CuteFtpD.IE35.为了正确传输高层数据而增加的控制信息是 IP数据报中的( ) 部分。(分数:1.00)A.版本与协议类型B.服务类型C.分片和重组控制D.报头区36.人们将网络层

    12、次结构模型和各层协议集合定义为计算机网络的( )。(分数:1.00)A.拓扑结构B.开放系统互联模型C.体系结构D.协议集37.既可以使用 TCP也可以使用 UDP端口的是( )。(分数:1.00)A.域名服务器 DOMAINB.超文本传输协议 HTTPC.简单网络管理协议 SNMPD.新闻传送协议 NNTP38.CC将评估过程划分成( ) 两个部分。(分数:1.00)A.功能要求和完整性要求B.技术要求和功能要求C.功能要求和保证要求D.安全要求和认证要求39.下列不是电子邮件相关协议的是( )。(分数:1.00)A.POP3B.MIMEC.IMAPD.SNMP40.在线电子支付的手段包括(

    13、 )。(分数:1.00)A.电子转账、VISA 卡、电子钱包等B.电子转账、传统信用卡、电子现金和电子股票等C.电子支票、电子信用卡、电子现金等D.电子股票、VISA 卡、电子现金和电子单证等41.有关密码管理,下列说法错误的是( )。(分数:1.00)A.除了公钥密码系统中的公钥,所有的密钥都要保密B.所有密钥的完整性都需要保护C.密钥管理的重要内容就是解决密钥的销毁问题D.产生密钥阶段可能需要密钥登记42.下列说法中错误的是( )。(分数:1.00)A.用户登录系统时,S/Key 协议用于对付通信量分析攻击,运行于管理器/代理环境中B.PPP协议是最常用的建立电话线或 ISDN拨号连接的协

    14、议C.Kerberos是一种对称密码网络认证协议,使用 DES加密算法进行加密和认证D.Kerberos有 3个组成部分:身份认证、计费和审计43.主要采用树形拓扑结构的是( )。(分数:1.00)A.电信网B.卫星网C.有线电视网D.计算机网44.下列说法中,错误的是( )。(分数:1.00)A.原则上,过去的小型机、大型机甚至巨型机都不能当服务器用B.工作站与高端微机的主要差别是前者通常有一个屏幕较大的显示器C.目前,台式机分成商业计算机、家庭计算机和多媒体计算机D.笔记本又称为移动 PC(Mobile P45.以太网是( ) 的典型。(分数:1.00)A.总线网B.FDDIC.令牌环网D

    15、.星形网46.承担计算机网络中数据的传输、交换、加工和变换等通信工作的是( )。(分数:1.00)A.通信子网B.资源子网C.网络结点D.通信链路47.传统网络对于多媒体的支持是不够的,为了适应多媒体的需要,改进传统网络的方法主要是( )。增大带宽 改进协议 改进数据压缩技术(分数:1.00)A.、B.、C.D.都是48.在双绞线组网的方式中, ( ) 是以太网的中心连接设备。(分数:1.00)A.集线器B.收发器C.中继器D.网卡49.Internet在我国被称为( )。(分数:1.00)A.外部网B.局域网C.国际互联网D.计算机网络系统50.在高速主干网、数据仓库、桌面电视会议、3D 图

    16、形与高清晰度图像应用中,一般采用 ( ) Mbps 以太网。(分数:1.00)A.10/100B.100/1000C.256D.1000051.有若干个局域网,各自具有独立的资源,若它们之间互联以后,则( )。(分数:1.00)A.各自资源仍然独立B.各自资源可被互联网络共享C.各自资源既不能独立,也不能共享D.互联不仅仅是物理上的连接52.在 NetWare环境中,下列访问一个文件的路径,正确的是( )。(分数:1.00)A.文件服务器名/卷名:目录名/子目录名/文件名B.文件服务器名/卷名/目录名/子目录名/文件名C.文件服务器名/卷名目录名/子目录名/文件名D.文件服务器名/卷名 目录名

    17、/子目录名/文件名53.在下列商务活动中,不属于电子商务范畴的有( )。(分数:1.00)A.网上购物B.电子支付C.在线谈判D.建立 Web站点54.在因特网中,请求域名解析的软件必须知道( )。(分数:1.00)A.根域名服务器的地址和其父结点服务器地址B.根域名服务器的地址和其子结点服务器地址C.所有域名服务器的 IP地址D.所有域名服务器的域名55.电子政务系统的身份认证过程中,所需的基础安全服务支持由( ) 提供。(分数:1.00)A.授权服务平台B.底层的信任C.证书D.A和 B56.Access属于( )。(分数:1.00)A.电子表格软件B.字处理软件C.数据库软件D.财务软件

    18、57.对于 Linux,下列说法错误的是( )。(分数:1.00)A.Linux是一种开放源的操作系统B.Linux提供了强大的应用程序开发环境C.Linux可以免费使用D.Linux不支持 Sparc硬件平台58.下图所示的网络中,路由器 R2“路由表”中到达网络 200.0.0.0表项的下一路由器地址应该是( )。(分数:1.00)A.B.C.D.59.在交换式局域网中,如果交换机采用直接交换方式,则帧出错检测任务由( ) 完成。(分数:1.00)A.结点主机B.交换机C.交换机与结点主机D.高层协议60.假设中国到美国的国际长途费为 18.4元/分钟。国内的市话计价为 0.34元/分钟,

    19、因特网使用费为 1元/小时。如果国内的某因特网用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW服务器,共访问了 20分钟。用户需要支付的费用为( )。(分数:1.00)A.15.23元B.7.13元C.368元D.368.33元二、填空题(总题数:20,分数:40.00)61.目前便携式电脑的配置已经 1 桌面式电脑。(分数:2.00)填空项 1:_62.在经典奔腾中有两条 1 流水线和一条浮点指令流水线。(分数:2.00)填空项 1:_63.计算机网络是计算机技术与 1 技术相互渗透、密切结合的产物。(分数:2.00)填空项 1:_64.计算机通信体系结构中最为关键的一层是 1。(

    20、分数:2.00)填空项 1:_65.TCP/IP参考模型中, 1 协议横跨整个层次。(分数:2.00)填空项 1:_66.改进传统网络的方法主要是增大带宽与 1。(分数:2.00)填空项 1:_67.局域网主要采用的拓扑结构为 1、环形、星形结构。(分数:2.00)填空项 1:_68.FDDI是一种以 1 作为传输介质的高速主干网。(分数:2.00)填空项 1:_69.交换式局域网的核心设备是 1,可以在它的多个端口之间建立多个并发连接。(分数:2.00)填空项 1:_70.第一个无线局域网的标准是 1 标准。(分数:2.00)填空项 1:_71.建筑物综合布线系统一般采用开放式模块化结构,它

    21、具有良好的可扩展性和很高的灵活性等特点,其传输介质主要采用光纤与 1 混合结构。(分数:2.00)填空项 1:_72.网络操作系统缩写是 1。(分数:2.00)填空项 1:_73.在系统结构上,UNIX 由两部分组成:一部分是内核,另一部分是 1。(分数:2.00)填空项 1:_74.规范、精确地定义了要投递的数据报格式的是 1。(分数:2.00)填空项 1:_75.连接两个或多个物理网络,负责将从一个网络接收来的 IP数据报,转发到一个合适的网络中的是 1。(分数:2.00)填空项 1:_76.在网络管理中, 1 功能域监视网络吞吐率、利用率、错误率和响应时间等参数。(分数:2.00)填空项

    22、 1:_77.像 NetXRay等基于网络层等低层协议而进行攻击的软件属于 1。(分数:2.00)填空项 1:_78.电子商务的命脉是 1。(分数:2.00)填空项 1:_79.所谓 1 是指交换机到用户终端之间所有的机线设备。(分数:2.00)填空项 1:_80.在因特网上,网上直接划付通常采用数字证书技术、数字签名技术以及 1 协议保证交易的安全。(分数:2.00)填空项 1:_三级网络技术笔试-96 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列属于共享介质局域网的是( )。Ethernet Switched Ethernet F

    23、DDIATMLAN Token Bus Token Ring(分数:1.00)A.、B.、C.、D.、 解析:解析 交换式局域网有 Switched Ethernet与 ATM LAN; Ethernet、FDDI、Token Bus 和 Token Ring属于共享介质局域网。2.( ) 可以针对不同的用户做不同的权限设置。(分数:1.00)A.Web权限B.NTFS权限 C.用户验证D.以上都不对解析:解析 与 Web权限不同,NTFS 权限可以针对不同的用户做不同的权限设置,设置起来更为方便。3.( ) 是保证各种不同的电子政务系统互联、互通、互操作的基本前提。(分数:1.00)A.可靠

    24、的安全保障B.统一的标准和规范 C.政府的高度支持D.完整的信息体系解析:解析 电子政务需要统一的标准和规范来规划并建设电子政务应用及安全系统。标准和规范是保证各种不同的电子政务系统互联、互通、互操作的基本前提。4.下列加密方式只在源、宿结点进行加密和解密的是( )。(分数:1.00)A.端到端 B.结点到结点C.链路加密D.都不是解析:解析 在端到端加密方式中,由发送方加密的数据在没有到达最终目的结点之前是不被解密的。加密和解密只在源、宿结点进行。5.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过 Ethernet Switch支持端口结点之间的多个并发连接。因此,交换式局域网

    25、可以增加网络带宽,改善局域网性能与( )。(分数:1.00)A.服务质量 B.网络监控C.存储管理D.网络拓扑解析:解析 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过 Ethernet Switch支持端口结点之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与服务质量。6.有关电子支付方式,下列说法错误的是( )。(分数:1.00)A.电子现金也叫数字现金B.在支付活动中,电子现金表现为买方资金的减少和卖方资金的增多C.目前电子支票的交换主要通过银行等金融单位的专用网络来进行D.电子信用卡发卡机构屏蔽了持卡人的信用度 解析:解析 使用电子信用卡时,卖方通过

    26、发卡机构是可以了解持卡人的信用度的。7.Windows操作系统属于( )。(分数:1.00)A.多用户操作系统B.多任务操作系统 C.单任务操作系统D.网络操作系统解析:解析 Windows 操作系统属于多任务操作系统。8.TCP/IP参考模型的互连层与 OSI参考模型的( ) 相对应。(分数:1.00)A.传输层B.网络层 C.数据链路层D.物理层解析:解析 TCP/IP 参考模型的互连层与 OSI参考模型的网络层相对应。9.802.11a不支持的传输速率为( )。(分数:1.00)A.5.5MbpsB.11MbpsC.54MbpsD.100Mbps 解析:解析 802.11 是无线局域网管

    27、理技术规范,它有两个扩展版本,802.11a 和 802.11b。其中802.11a将所支持的传输速率上限提高到 54Mbps。10.下列关于 UNIX操作系统的基本特性,说法错误的是( )。(分数:1.00)A.UNIX是一个支持多任务、多用户的操作系统B.UNIX提供了功能强大的 Shell编程语言C.UNIX的网状文件系统有良好的安全性和可维护性 D.UNIX提供了多种通信机制解析:解析 UNIX 的几个特点分别是:UNIX 是多用户、多任务的系统;UNIX 大部分是用 C语言编写的;提供了 Shell编程语言;提供了丰富的系统调用;采用树形文件系统:提供多种通信机制;采用进程对换的内存

    28、管理。11.外围部件接口就是( )。(分数:1.00)A.EISAB.PCI C.VESAD.MCA解析:解析 局部总线是解决 I/O瓶颈的一项技术。曾有两个局部总线标准:一个是 Intel公司制定的PCI标准(外围部件接口) ,另一个是视频电子标准协会(VESA) 制定的 VESA标准。PCI 被证明有更多优势而胜出。12.Ethernet交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机采用( ) 方法动态建立和维护端口/MAC 地址映射表。(分数:1.00)A.人工建立B.地址学习 C.进程D.轮询解析:解析 Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据

    29、交换的,因此该表的建立和维护十分重要。交换机采用“地址学习”方法来动态建立和维护端口/MAC 地址映射表。13.若网络由各个结点通过点到点通信线路连接到中央结点组成,则称这种拓扑结构为 ( )。(分数:1.00)A.环形拓扑B.总线型拓扑C.树形拓扑D.星形拓扑 解析:解析 星形拓扑构型中结点通过点-点通信线路与中央结点连接,中央结点控制全网的通信,任何两结点之间的通信都要通过中央结点。14.下列说法,正确的是( )。(分数:1.00)A.服务器只能用 64位的 CPU芯片制成B.服务器不能用 32位的 CPU芯片制成C.大型机可以用作服务器 D.微型机不可以作服务器解析:解析 原则上,过去的

    30、小型机、大型机甚至巨型机都可以当服务器使用。高端微型机也可以当作服务器使用。服务器的处理器由高端微处理器芯片组成,一般使用 64位芯片,但也可以使用 32位的,事实上,今天许多巨型机也是由数量较多的奔腾芯片构成的。15.数据通信中的信道传输速率单位是比特/秒(bps) ,它的含义是( )。(分数:1.00)A.bits per second B.bytes per secondC.和具体传输介质有关D.和网络类型有关解析:解析 数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second或 bit per second) ,记作 b/s或 bps。16.下

    31、列关于“三网”的叙述中,正确的是( )。(分数:1.00)A.有线电视网(CATV) 采用数字传输方式,是一种数字网络B.有线电视网采用树形拓扑结构 C.电信网是 3种网络中宽带化程度最高的D.计算机网是公用网,连接范围最大,服务范围最广解析:解析 目前主要的运营网络有电信网、有线电视网和计算机网。其中有线电视网 CATV由有线电视公司运营,采用的是模拟传输方式,是一种模拟网络;它采用的是树形拓扑结构,使用光纤和同轴电缆,所以,有线电视网是 3种网络中宽带化程度最高的。但是有线电视网一般是覆盖一个城市范围,各个城市之间通过微波或卫星来转发。连接范围最大、服务范围最广的网络是电信网。17.公钥加

    32、密比常规加密更先进是因为( )。(分数:1.00)A.公钥加密比常规加密更具有安全性B.公钥加密是一种通用机制,常规加密已经过时了C.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 D.公钥加密算法中,公钥的分发比常规加密高效解析:解析 公钥加密技术又称非对称加密,建立在数学函数基础上,是一次革命性的进步。18.内部网络中某主机的 IP地址为 192.168.28.10,子网屏蔽码是 255.255.255.0。当网络电缆被拔出,仍能 ping通的 IP地址是( )。(分数:1.00)A.ping192.168.28.10B.pingl92.168.28.0C.ping127.0.

    33、0.0 D.ping255.255.255.0解析:解析 网络电缆被拔出后,ping 本机 IP地址 192.168.28.10得到的结果将是“Destination host unreachable.”;ping 本地网络 IP地址也一样;ping 子网屏蔽码得到“Destination specified is invalid.”。而 127.0.0.0是一个保留地址,一旦使用它来发送数据,协议软件根本不进行任何网络传输,直接将它返回。所以无论网络连通与否,pingl27.0.0.0 都会通过。19.下列( ) 方法不能用于计算机病毒检测。(分数:1.00)A.自身校验B.判断文件的长度C

    34、.关键字检测D.加密可执行程序 解析:解析 检测病毒技术是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。20.( ) 是 Windows 2000 Server最重要的新功能。(分数:1.00)A.使用域作为基本管理单位B.使用主域控制器C.兼容性提高D.活动目录服务 解析:解析 活动目录服务是 Windows 2000 Server最重要的新功能之一,它将域又详细划分成组织单元,方便了网络对象的查找,加强了网络的安全性。此外,因为采用了活动目录服务,Windows 2000 Server不再区分主域控制器与备份域控制器。21.在奔腾芯片中,内置了多条流水线,可

    35、同时执行多个处理,这称为( )。(分数:1.00)A.超流水线技术B.超标量技术 C.多线程技术D.哈佛结构解析:解析 超标量技术是指通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间。22.关于数字签名,下列说法错误的是( )。(分数:1.00)A.数字签名技术可以对发送者身份进行确认B.数字签名技术可以保证信息完整性C.数字签名技术能够保证信息传输过程中的安全性 D.数字签名技术没有提供消息内容的机密性解析:解析 数字签名是为了证实某一信息确实由某人发出,它对网络中是否有人看到信息并不关心,即不保证信息传输过程中的安全性。23.下列关于光纤分布式数据接口 FDDI的描述中,不正确

    36、的是( )。(分数:1.00)A.FDDI是一种以光纤作为传输介质的高速主干网B.使用基于 IEEE802.4的单令牌的环网介质访问控制 MAC协议 C.数据传输速率为 100Mbps,联网的结点数小于等于 1000,环路长度为 100kmD.可以使用双环结构,具有容错能力解析:解析 光纤分布式数据接口(FDDI) 是一种以光纤为传输介质的高速主干网,它主要有下列几个技术特点;使用 IEEE802.5令牌环网介质访问控制协议;使用 IEEE802.2协议,与符合 IEEE 802标准的局域网兼容;数据传输速率为 100Mbps,联网的结点数小于等于 1000,环路长度为 100km;可以使用双

    37、环结构,具有容错能力;可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。24.在总线型拓扑结构网络中,每次可传输信号的设备数目为( )。(分数:1.00)A.1个 B.3个C.2个D.任意多个解析:解析 在总线型拓扑结构网络中,所有结点都可以通过总线传输介质发送或接收数据,但一段时间内只允许一个结点利用总线发送数据。25.定义 Token Bus介质访问控制子层与物理层规范的是 IEEE( )。(分数:1.00)A.802.3标准B.802.4标准 C.802.6标准D.802.11标准解析:解析 IEEE 定义 Token Bus介质访问控制子层与物理层规范的是 80

    38、2.4标准。26.关于 IP数据报的传输,不正确的是( )。(分数:1.00)A.如果目的主机和源主机处于同一网络,报文可以直接投递B.如果目的主机和源主机处于不同网络,则需要经过某一路由器再次投递C.源主机和目的主机都不知道 IP数据报在网络中传输的全路径D.中间路由器知道 IP数据报在网络中传输的全路径 解析:解析 如果目的主机和源主机在同一网络,报文直接发送;否则,通过路由器将数据报发送到目的网络。源主机、目的主机和中间路由器都不知道 IP数据报到达目的主机所经过的完整路径。27.不属于公钥加密算法的是( )。(分数:1.00)A.DSSB.RSAC.MD5 D.E1gamal解析:解析

    39、 MD5 算法是不可逆算法,没有解密密钥一说;其余的都是公钥加密算法。28.最简单的集线器是支持( ) 的以太网集线器。(分数:1.00)A.10BASE-T B.10BASE-5C.10BASE-2D.10BASE-FL解析:解析 最简单的集线器是支持 10BASE-T的以太网集线器。它每个端口的传输速率都是 10Mbps。29.下列( ) 不是 ATM技术的特征。(分数:1.00)A.信元传输B.面向连接C.统计多路复用D.根据用户业务性质的不同,网络采取不同的模式处理 解析:解析 ATM 技术的重要特征有:信元传输、面向连接、统计多路复用和服务质量。不论业务性质有多么不同,网络都按同样的

    40、模式来处理,保证服务质量,真正做到完全的业务综合.30.网桥是( )。(分数:1.00)A.物理层的互联设备B.数据链路层的互联设备 C.网络层的互联设备D.高层的互联设备解析:解析 网桥是数据链路层的互联设备。网桥起到数据接收、地址过滤与地址转发的作用,它用来实现各个网络系统之间的数据交换。31.关于网络性能管理步骤的描述中,错误的是( )。(分数:1.00)A.收集网络性能参数B.分析性能数据C.产生费用报告 D.调整工作参数解析:解析 性能管理使网络管理人员能够监视网络运行的关键参数。产生费用报告是归属于网络计费管理的。32.下列有关公钥加密体制的说法,错误的是( )。(分数:1.00)

    41、A.用户要生成一对加密和解密时使用的密钥B.用户可以随时改变私钥,然后发布新的公钥来替换旧公钥C.私钥是保密的,所以私钥又称为保密密钥 D.公钥密码体制的设计比对称密码体制的设计难度更大解析:解析 私钥和保密密钥不是一回事。对称加密使用的密钥是保密密钥。33.对于 Linux操作系统,下列说法错误的是( )。(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc平台 B.具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接C.支持多任务和多用户D.开放源代码解析:解析 Red Hat Linux 5.1 支持 Intel、Alpha 和 Sparc平台和大

    42、多数的应用软件;Linux 操作系统具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理;Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机:Linux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是:Linux 开放源代码。34.下列不是常用的支持断点续传(接续前面的断接点完成剩余部分的传输) 的 FTP下载工具的是( )。(分数:1.00)A.GetRightB.NetAntsC.CuteFtpD.IE 解析:解析 FTP 下载工具一方面可以提高文件下载的速度,一方面可以实现断点续传,常用的工具有G

    43、etRight、CuteFtp 和 NetAnts。IE 是网络浏览器。35.为了正确传输高层数据而增加的控制信息是 IP数据报中的( ) 部分。(分数:1.00)A.版本与协议类型B.服务类型C.分片和重组控制D.报头区 解析:解析 IP 数据报分为报头区和数据区两部分,其中数据区包括高层需要传输的数据,报头区是为了正确传输高层数据而增加的控制信息。36.人们将网络层次结构模型和各层协议集合定义为计算机网络的( )。(分数:1.00)A.拓扑结构B.开放系统互联模型C.体系结构 D.协议集解析:解析 将计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构。37.既可以使用 TCP也

    44、可以使用 UDP端口的是( )。(分数:1.00)A.域名服务器 DOMAIN B.超文本传输协议 HTTPC.简单网络管理协议 SNMPD.新闻传送协议 NNTP解析:解析 为了对给定的主机上的多个目标进行区分,产生了端口这个概念。TCP 和 UDP分别拥有自己的端口号,它们可以共存,但互不干扰。TCP 端口 53 和 UDP端口 53 都供 DOMAIN 程序使用。38.CC将评估过程划分成( ) 两个部分。(分数:1.00)A.功能要求和完整性要求B.技术要求和功能要求C.功能要求和保证要求 D.安全要求和认证要求解析:解析 CC 将评估过程划分成功能要求和保证要求两个部分。其中,功能要

    45、求是指信息技术的安全机制所要达到的功能和目的,保证要求则是确保安全功能有效并正确实现的措施和手段。39.下列不是电子邮件相关协议的是( )。(分数:1.00)A.POP3B.MIMEC.IMAPD.SNMP 解析:解析 POP3 和 IMAP是收取邮件的协议,MIME 是多目的因特网电子邮件扩展协议。 SMTP 是邮件传送协议,SNMP 是简单网络管理协议,考生千万不要把 SMTP和 SNMP弄混淆。40.在线电子支付的手段包括( )。(分数:1.00)A.电子转账、VISA 卡、电子钱包等B.电子转账、传统信用卡、电子现金和电子股票等C.电子支票、电子信用卡、电子现金等 D.电子股票、VIS

    46、A 卡、电子现金和电子单证等解析:解析 电子付款就是在网上进行买卖双方的金融交换,通常由银行等金融机构中介完成。电子支付工具包括电子现金、电子信用卡和电子支票等。在电子商务活动中,客户通过计算机终端上的浏览器访问商家的 Web服务器,进行商品或服务的订购,然后,通过电子支付工具与商家进行结算。电子信用卡是通过网络进行直接支付的,不要把传统信用卡和电子信用卡概念混淆。电子股票不能用来当支付手段。41.有关密码管理,下列说法错误的是( )。(分数:1.00)A.除了公钥密码系统中的公钥,所有的密钥都要保密B.所有密钥的完整性都需要保护C.密钥管理的重要内容就是解决密钥的销毁问题 D.产生密钥阶段可

    47、能需要密钥登记解析:解析 密钥管理的重要内容是解决密钥的分发问题。42.下列说法中错误的是( )。(分数:1.00)A.用户登录系统时,S/Key 协议用于对付通信量分析攻击,运行于管理器/代理环境中 B.PPP协议是最常用的建立电话线或 ISDN拨号连接的协议C.Kerberos是一种对称密码网络认证协议,使用 DES加密算法进行加密和认证D.Kerberos有 3个组成部分:身份认证、计费和审计解析:解析 S/Key 协议用于对付重放攻击,运行于客户机/服务器环境中。43.主要采用树形拓扑结构的是( )。(分数:1.00)A.电信网B.卫星网C.有线电视网 D.计算机网解析:解析 有线电视

    48、网主要采用树形拓扑结构,计算机网络有多种拓扑结构,有总线型、环形等。44.下列说法中,错误的是( )。(分数:1.00)A.原则上,过去的小型机、大型机甚至巨型机都不能当服务器用 B.工作站与高端微机的主要差别是前者通常有一个屏幕较大的显示器C.目前,台式机分成商业计算机、家庭计算机和多媒体计算机D.笔记本又称为移动 PC(Mobile P解析:解析 过去的小型机、大型机甚至巨型机完全可以当服务器用,事实上,现在很多巨型机也是由数量很多的奔腾芯片构成的。45.以太网是( ) 的典型。(分数:1.00)A.总线网 B.FDDIC.令牌环网D.星形网解析:解析 目前应用最为广泛的一类局域网是总线局域网以太网(Ethernet)。46.承担计算


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试-96及答案解析.doc)为本站会员(bonesoil321)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开