欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试23及答案解析.doc

    • 资源ID:1322291       资源大小:106KB        全文页数:21页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试23及答案解析.doc

    1、三级网络技术笔试 23及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在点点式网络中,每条物理线路连接对计算机,假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的_。(分数:1.00)A.转发B.广播C.接入D.共享2._ 是一种可应用于 ERP、电子商务和数据仓库的大型 Unix系统。(分数:1.00)A.SolarisB.AIXC.HP-UXD.Enterprise Server3.一个 Ethernet网络和个 Token Ring网络的互连可以通过以下_网络设备实现。(分数:1.00)A.网关B.网

    2、桥C.路由器D.交换机4.所有的密钥都有生存期,通常情况下个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是_。(分数:1.00)A.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥B.产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥C.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥D.产生密钥、启用密钥、停用密钥/替换密钥、撤销密钥、销毁密钥5.针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供_接口。(分数:1.00)A.RJ-45B.AUIC.BNCD.F/O6.防火墙是设置在可信任网络和不可信任网络之间的道屏

    3、障,其目的是_。(分数:1.00)A.保护个网络不受另个网络的攻击B.使个网络与另个网络不发生任何关系C.保护个网络不受病毒的攻击D.以上都不对7.以下的故障管理的功能中,叙述不正确的是_。(分数:1.00)A.建立、维护和分析差错B.诊断测试差错C.过滤故障,同时对故障通知进行优先级判断D.追踪并改正故障8.网络并行计算根据其组建思想和实现方法可以分为两大类:_和机群计算。(分数:1.00)A.网络计算B.网格计算C.元计算D.分布式计算9.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即_。(分数:1.00)A.目录服务B.分布式目服务C.数据库服务D.活动目服务10.

    4、以下关于 TCP/IP协议的描述中,_是错误的。(分数:1.00)A.FTP、SMTP 以及 HTIP依赖 TCP协议B.SNMP、TFTP 依赖 TCP协议C.DNS可以使用 TCP协议,又可以使用 UDP协议D.TCP/IP协议是标准化协议,可以提供多种可靠的用户服务11.下列关于加密的说法中正确的是_。(分数:1.00)A.需要进行变化的原数据称为密文B.经过变换后得到的数据称为明文C.将原数据变换成一种隐蔽的形式的过程称为加密D.以上都不对12.下图为个简单的互联网示意图。其中,路由器 R的路由表中到达网络 40.0.0.0的下一跳步 IP地址应为_。 (分数:1.00)A.B.C.D

    5、.13.符合 FDDI标准的环路连网的最大结点数为_个。(分数:1.00)A.100B.1000C.10D.50014.下列关于 SET叙述中正确的是_。(分数:1.00)A.SET的中文名称是电子支票B.SET协议对不用卡支付的交易方式同样生效C.SET认证可以通过第三方 CA安全认证中心认证D.以上都不正确15.Windows NT Server内置的网络协议有_。 .TCP/IP .MWLink .NetBEUI IV数据链路控制协议(分数:1.00)A.和B.和C.、和D.全部16.在理解误码率时,应该注意以下问题,其中叙述中正确的是_。 应衡量数据传输系统正常工作状态下传输可靠性的参

    6、数 对于实际的数据传输系统,可以笼统地说误码率越低越好 对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算(分数:1.00)A.、和B.仅和C.仅和D.仅和17.下面关于微处理器的叙述中,不正确的是_。(分数:1.00)A.微处理器通常以单片集成电路制成B.它至少具有运算和控制功能,但不具备存储功能C.Pentium是目前 PC机中使用最广泛的一种微处理器D.Intel公司是国际上研制、生产微处理器最有名的公司18.若某台机器的 IP地址为 131.105.4.1,且它属于 B类网,则其主机号为_。(分数:1.00)A.4.1B.131.105C.105.4.1D.119

    7、.下列不属于 NetWare基于对网络安全性需要提供的安全保密机制的是_。(分数:1.00)A.注册安全性B.用户信任者权限屏蔽C.最大信任者权限屏蔽D.目录与文件属性20.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:1.00)A.网上购物B.网上支付C.下订单D.在线交易21.计算机网络系统是_。(分数:1.00)A.能够通信的计算机系统B.异地计算机通过通信设备连接在起的系统C.异地的独立计算机通过通信设备连接在起,使用统的操作系统的系统D.异地的独立计算机系统通过通信设备连接在起,使用网络软件实现资源的共享的系统22.无线局域网所使用的扩频的两种方法是:跳频扩频和_。(分

    8、数:1.00)A.直接序列扩频B.移频键控C.时分多路复用D.码分多路复用23.在 1000BASE-T标准中,为了将 MAC子层与_隔离,采用了千兆介质专用接口(GMII)。(分数:1.00)A.网络层B.物理层C.传输层D.光纤接口24.有一种原则是对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该原则称为 _。(分数:1.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则25.初期开发的基于文件服务器的局域网,操作系统属于_。(分数:1.00)A.变形级系统B.基础级系统C.随机抽样系统D.高级系统26.Ethernet交换机是利用_进行数据交换的。(分数:1.00)A

    9、.端口/MAC 地址映射表B.IP路由表C.虚拟文件表D.虚拟存储器27.从目前的应用需求来看,下面_不是全球多媒体网络必须具备的特性。(分数:1.00)A.异构性B.安全性C.移动性D.交互性28.关于 CA安全认证体系的叙述中错误的是_。(分数:1.00)A.CA安全认证中心负责所有实体证书的签名和分发B.CA机构的数字签名使得攻击者不能伪造和篡改证书C.CA安全认证中心以磁盘或智能 IC卡的形式向用户发放证书D.CA安全认证中进行在线销售和在线谈判,处理用户的订单29.软件设计规格说明书是在软件的生命周期中的_形成的文档。(分数:1.00)A.开发前期B.开发后期C.计划阶段D.运行阶段

    10、30.符合 802.5标准的网桥由发送帧的源结点负责路由选择,源结点发送帧时需要将详细的路由信息放在帧的首部,这类网桥被称为_。(分数:1.00)A.第 2层交换B.网关C.源路由网桥D.透明网桥31.关于下列应用程序的描述中,哪个说法是正确的_。(分数:1.00)A.我国著名的汉字处理软件有 WPS、WORD、CCEDB.Lotus公司的 Lotus Approach是数据库软件C.Netmeeting是微软公司的远程控制软件D.Symantec pcAnywhere是病毒防护软件32.在实际应用中,常用的数据传输速率单位有 kbps,Mbps,Gbps。1Mbps 等于_。(分数:1.00

    11、)A.1xl03kbpsB.1xl06kbpsC.lxl09kbpsD.lxl012kbps33._服务是目前因特网上使用最频繁的一种服务,它在国际之间的交流中发挥着重要作用。(分数:1.00)A.E-MailB.TelnetC.FTPD.Netmeeting34.以下_编辑器不能用来创建 HTML文档。(分数:1.00)A.文本B.Microsoft FrontpageC.Microsoft InterdevD.BASIC35.下列不属于 Unix操作系统主要特点的是_。(分数:1.00)A.Unix操作系统是个多用户系统B.Unix操作系统具有很好的可移植性C.Unix操作系统可以直接支持

    12、网络功能D.Unix操作系统是个单任务操作系统36.在因特网中,域名解析采用_算法在某个结点上一定能找到名字地址映射。(分数:1.00)A.自底向上B.自顶向下C.折半查找D.回溯37.Elgamal公钥体制是种基于离散对数的 Elgamal公钥密码体制,又称其为_。(分数:1.00)A.背包公钥体制B.数据签名标准C.椭圆曲线密码术D.概率加密体制38.目前主要的运营网络有电信网、有线电视网和计算机网。其中_采用电路分组和分组交换实现各用户之间的通信。(分数:1.00)A.电信网B.有线电视网C.计算机网D.三者都是39.关于 lP协议,下列说法错误的是_。(分数:1.00)A.网际协议是无

    13、连接的B.传输控制协议是端到端的协议,是面向连接的C.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机D.IP作用 TCP传递信息40._协议是最常用的建立电话线或 ISDN拨号连接的协议。(分数:1.00)A.PPP认证B.S/Key口令C.KerberosD.PTP41.Gigabit Ethernet的传输速率比传统的 10Mbps Ethernet快 100倍,但是它仍然保留着和传统的 Ethernet的相同的_。(分数:1.00)A.物理层协议B.帧格式C.网卡D.集线器42.下面关于超文本的叙述中,不正确的是_。(分数:1.00)A.超文本是种信息管理技术B.超文本采

    14、用非线性的网状结构来组织信息C.多媒体超文本也可以认为是超文本D.超文本是由结点和链路组成的一个网络43._技术是用来解决信息高速公路中“最后一公里”问题的。(分数:1.00)A.ATMB.FTTHC.SDHD.EDI44.下列 FTP客户端应用程序中,用户只能从 FTP服务器下载文件而不能上传文件的是_。(分数:1.00)A.FTP命令行B.浏览器C.CuteFtpD.NetAnts45.在 IEEE802.4标准中,关于令牌总线(Token Bus)说法不正确的是_。(分数:1.00)A.从物理结构上看它是个总线结构的局域网B.从逻辑结构上看它是个环型结构的局域网C.总线上站的实际顺序与逻

    15、辑顺序是有关系的D.从逻辑结构上看令牌是按地址的递减顺序传送到下个站点46.实现不同网络协议之间转换的设备是_。(分数:1.00)A.repeaterB.bridgeC.routerD.gateway47.在 IP报头中,_用来表示该数据报对应的 IP协议版本号。(分数:1.00)A.数据区B.服务类型C.协议域D.版本域48.因特网为人们提供了一个庞大的网络资源,下列关于因特网的功能不正确的是_。(分数:1.00)A.电子邮件B.WWW浏览C.程序编译D.文件传输49.数字证书是条数字签名的消息,它通常用于_。(分数:1.00)A.证明某个实体的公钥的有效性B.证明某个实体的私钥的有效性C.

    16、证明证书的签名的有效性D.证明证书的发放者是真正的,而不是冒充的50.NSFNET采用的是一种_结构,分为主干网、地区网和校园网。(分数:1.00)A.树型B.网状C.层次型D.环型51.对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全级别是 _。(分数:1.00)A.A1B.B3C.B2D.C252.与传统的政府政务相比,电子政务具有下列_突出的特点。 .使政务工作更有效、更精简 .使政府工作更公开、更透明 为企业和居民提供更好的服务 使企业和居民能够更好的参与政府的管理(分数:1.00)A.、和B.、和C.、和D.全部53.以下_方式不是口令系统最严重的弱点。(分数

    17、:1.00)A.外部泄露B.口令猜测C.线路窃听D.定期修改口令54.按香农定理,如果信号与噪声功率比 S/N=1000,带宽 B=3000Hz,则数据传输最大速率约为 _。(分数:1.00)A.30KbpsB.30bpsC.300KbpsD.3Kbps55.从_,即 ARPANET的诞生到 Internet的形成是 Internet发展的第一阶段。(分数:1.00)A.1946-1969B.1969-1983C.1991-1994D.1983-199456.修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对_的攻击。(分数:1.00)A.可用性B.机密性C.合法性D.完整性57

    18、.TCP和 UDP的些端口保留给些特定的应用使用。下列为 POP3协议保留的端口号为_。(分数:1.00)A.TCP的 25端口B.UDP的 110端口C.UDP的 25端口D.TCP的 110端口58.在电子政务的分层逻辑模型中,_是整个电子政务系统正常运行的基础。(分数:1.00)A.网络基础设施层B.信息安全基础设施层C.统的安全电子政务平台层D.电子政务应用层59.关于 PC机软件的描述中,以下哪个说法是错误的_?(分数:1.00)A.应用程序是解决实际问题的个程序B.应用软件是能够为用户解决各种实际问题的应用程序的集合C.系统软件是管理、监控和维护计算机资源的软件D.高级语言编译软件

    19、、WPS 汉字处理系统都是应用软件60.在 TCP/IP参考模型中,互连层的主要功能不包括下述_。(分数:1.00)A.处理来自传送层的分组发送请求B.处理接收的数据报C.处理互连的路径、流控与拥塞问题D.处理数据格式变换、数据加密和解密、数据压缩与恢复等二、B填空题/B(总题数:20,分数:40.00)61.奔腾芯片采用的流水线技术主要是U 【1】 /U和超流水线技术。(分数:2.00)填空项 1:_62.U 【2】 /U是用户与计算机硬件系统之间的桥梁。(分数:2.00)填空项 1:_63.计算机网络协议的语法规定了用户数据与控制信息的结构和U 【3】 /U。(分数:2.00)填空项 1:

    20、_64.在 OSI参考模型中,U 【4】 /U是计算机通信体系结构中最关键的层。(分数:2.00)填空项 1:_65.误码率是衡量数据传输系统U 【5】 /U工作状态下传输可靠性的参数。(分数:2.00)填空项 1:_66.Unix系统采用了U 【6】 /U文件系统,具有良好的安全性、保密性和可维护性。(分数:2.00)填空项 1:_67.虚拟网络是建立在局域网交换机或 ATM交换机之上的,它U 【7】 /U方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_68.U【8】 /U是 Windows 2000 Server最重要的新功能之一,它可将网络中各种对象组织起来进行管理,方

    21、便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。(分数:2.00)填空项 1:_69.网络操作系统的U 【9】 /U服务是重要与最基本的网络功能。(分数:2.00)填空项 1:_70.在 NetWare网络中,U 【10】 /U负责网络文件目录结构的创建与维护,建立用户与用户组,设置用户权限、目录文件权限与目录文件属性等任务。(分数:2.00)填空项 1:_71.U【11】 /U是因特网中最为重要的设备,它是网络与网络之间的连接桥梁。(分数:2.00)填空项 1:_72.在因特网中,文件传输服务采用的工作模式为U 【12】 /U模式。(分数:2.00)填空项 1:_73.运行

    22、 IP协议的互联层可以为其高层用户提供U 【13】 /U服务和面向无连接的传输服务以及尽最大努力投递服务。(分数:2.00)填空项 1:_74.在网络管理中,配置管理的内容可以分为U 【14】 /U和对设备连接关系的管理。(分数:2.00)填空项 1:_75.SNMP是最常用的计算机网络管理协议,它是由因特网工程任务组 IEIF提出的面向U 【15】 /U的管理协议。(分数:2.00)填空项 1:_76.信息安全中,U 【16】 /U是指在应用层对信息的保密性、完整性和来源真实性进行保护和认证。(分数:2.00)填空项 1:_77.U【17】 /U的加密方式是首先将明文序列以固定长度进行分组,

    23、每组明文用相同的密钥和加密函数进行运算。(分数:2.00)填空项 1:_78.常用的电子支付工具包括U 【18】 /U、电子信用卡和电子支票。(分数:2.00)填空项 1:_79.对于 EDI系统来说,计算机通信网是 EDI应用的基础,讨算机系统应用是 EDI的前提条件,U 【19】 /U是 EDI的关键。(分数:2.00)填空项 1:_80.B-ISDN的精髓在于对业务的综合,B-ISDN 的目标是实现四个层次上的综合,即综合接入、U 【20】 /U、综合传输和综合管理。(分数:2.00)填空项 1:_三级网络技术笔试 23答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B

    24、(总题数:60,分数:60.00)1.在点点式网络中,每条物理线路连接对计算机,假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的_。(分数:1.00)A.转发 B.广播C.接入D.共享解析:知识点 计算机网络的分类 评析 在点一点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间的结点的接收、存储、转发,直至目的结点。由于连接多台计算机之间的线路结构可能是复杂的,因此从源结点可能存在多条路由。决定分组从通信子网的源结点到目的结点的路由需要有路由选择算法。采用分组存储转发与路由选择是点-点式网络与广播式网络

    25、的重要区别之一。2._ 是一种可应用于 ERP、电子商务和数据仓库的大型 Unix系统。(分数:1.00)A.SolarisB.AIXC.HP-UXD.Enterprise Server 解析:知识点 几种典型 Unix系统 评析 Enterprise Server 是一种可应用于 ERP、电子商务和数据仓库的大型 Unix系统。3.一个 Ethernet网络和个 Token Ring网络的互连可以通过以下_网络设备实现。(分数:1.00)A.网关B.网桥 C.路由器D.交换机解析:知识点 网络互连设备 评析 局域网与局域网互连是网络互连中最常见的一种,它又可以分为同种局域网的互连和异型局域网

    26、的互连。一个 Ethernet网络和一个 Token Ring网络的互连就属于异型局域网的互连,它们是两种不同协议的共享介质局域网的互连,可以用网桥互连起来。4.所有的密钥都有生存期,通常情况下个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是_。(分数:1.00)A.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥 B.产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥C.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥D.产生密钥、启用密钥、停用密钥/替换密钥、撤销密钥、销毁密钥解析:知识点 密钥管理 评析 通常情况下,一个密钥的生存周期主

    27、要经历以下几个阶段: 1、产生密钥;2、分发密钥;3、启用密钥/停用密钥;4、替换密钥或更新密钥;5、撤销密钥;6、销毁密钥。5.针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供_接口。(分数:1.00)A.RJ-45 B.AUIC.BNCD.F/O解析:知识点 网卡的分类 评析 针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供 RJ-45接口,适用粗缆的网卡应提供 AUI接口,适用细缆的网卡应提供 BNC接口,适用光纤的网卡应提供光纤的 F/O接口。6.防火墙是设置在可信任网络和不可信任网络之间的道屏障,其目的是_。(分数:1.00)A.保

    28、护个网络不受另个网络的攻击 B.使个网络与另个网络不发生任何关系C.保护个网络不受病毒的攻击D.以上都不对解析:知识点 防火墙技术 评析 防火墙系统是设置在可信任网络和不可信任网络之间的一道屏障,是网络系统的组成部分。防火墙系统由一套硬件(如一个路由器或一台计算机)和适当的软件组成。防火墙的目的是通过各种控制手段,保护一个网络不受来自另一个网络的攻击,内部网络与外部网络连接时,先接到防火墙,然后再由防火墙接到外部网络上。7.以下的故障管理的功能中,叙述不正确的是_。(分数:1.00)A.建立、维护和分析差错B.诊断测试差错C.过滤故障,同时对故障通知进行优先级判断D.追踪并改正故障 解析:知识

    29、点 网络故障管理 评析 故障管理的功能包括:接收差错报告并做出反应,建立和维护差错日志并进行分析;对差错进行诊断测试:对故障进行过滤,同时对故障通知进行优先级判断:追踪故障,确定纠正故障的方法措施。8.网络并行计算根据其组建思想和实现方法可以分为两大类:_和机群计算。(分数:1.00)A.网络计算B.网格计算 C.元计算D.分布式计算解析:知识点 网络并行计算的研究与应用 评析 网络并行计算根据其组建思想和实现方法可以分为两大类:机群计算和网格计算。9.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即_。(分数:1.00)A.目录服务B.分布式目服务 C.数据库服务D.活动

    30、目服务解析:知识点 分布式目录服务 评析 网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即分布式目录服务。分布式目录服务将分布在不同地理位置的资源,组织在一种具有全局性的、可复制的分布式数据库中,网络中多个服务器都有该数据库的副本。10.以下关于 TCP/IP协议的描述中,_是错误的。(分数:1.00)A.FTP、SMTP 以及 HTIP依赖 TCP协议B.SNMP、TFTP 依赖 TCP协议 C.DNS可以使用 TCP协议,又可以使用 UDP协议D.TCP/IP协议是标准化协议,可以提供多种可靠的用户服务解析:知识点 TCP/IP 参考模型 评析 TCP/IP 协议是标准

    31、化协议,可以提供多种可靠的用户服务;依赖 TCP协议的主要有文件传送协议 FTP、电子邮件协议 SMTP以及超文本传输协议 HTTP;依赖 UDP协议的主要有简单网络管理协议 SNMP、简单文件传输协议 TFTP;可以使用 TCP协议,又可以使用 UDP协议的是域名服务 DNS等。11.下列关于加密的说法中正确的是_。(分数:1.00)A.需要进行变化的原数据称为密文B.经过变换后得到的数据称为明文C.将原数据变换成一种隐蔽的形式的过程称为加密 D.以上都不对解析:知识点 加密技术 评析 采用密码技术可以防止未授权者提取信息,对需要保密的信息进行保密。需要进行变换的原数据称为明文,将原数据变换

    32、成一种隐蔽的过程称为加密,其逆过程称为解密:经过变换后得到的数据称为密文。12.下图为个简单的互联网示意图。其中,路由器 R的路由表中到达网络 40.0.0.0的下一跳步 IP地址应为_。 (分数:1.00)A.B. C.D.解析:知识点 路由器和路由选择算法 评析 根据定义,一个路由表通常包含许多(N,R)对序偶,其中 N指的是目的网络 IP地址,R 是到网络 N路径上的“下一个”路由器的 IP地址。本题要求报文到达的目的网络号为 40.0.0.0,网络 40.0.0.0与路由器 R不是直接相连,那么 R就要将该报文传送给与其直接相连的另一路由器 S,所以到达网络 40.0.0.1的下一跳步

    33、 IP地址应为路由器 R的 IP地址 30.0.0.7。13.符合 FDDI标准的环路连网的最大结点数为_个。(分数:1.00)A.100B.1000 C.10D.500解析:知识点 光纤分布式数据接口 FDDI 评析 光纤分布式数据接口(FDDI)是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。FDDI 的数据传输为 100Mbps,连网的结点数1000,环路长度为 100km。14.下列关于 SET叙述中正确的是_。(分数:1.00)A.SET的中文名称是电子支票B.SET协议对不用卡支付的交易方式同样生效C.SET认证可以通过第三方 CA安全认证中心认证 D.以上都不

    34、正确解析:知识点 安全电子交易 评析 安全电子交易 SET是为了保证电子信用卡在网上支付的安全而设立的支付规范。SET 协议对不用卡支付的交易方式,如邮局汇款方式等无效,它只针对用卡支付的网上交易。进行网上交易时商家和持卡人都需要确认对方的身份。SET 认证可以通过第三方 CA安全认证中心认证。15.Windows NT Server内置的网络协议有_。 .TCP/IP .MWLink .NetBEUI IV数据链路控制协议(分数:1.00)A.和B.和C.、和D.全部 解析:知识点 Windows NT Server 操作系统 评析 Windows NT Server 内置有以下四种网络协议

    35、: 1、TCP/IP 协议; 2、Microsoft 公司的 MWLink; 3、NetBIOS 的扩展用户接口(NetBEUI): 4、数据链路控制协议。16.在理解误码率时,应该注意以下问题,其中叙述中正确的是_。 应衡量数据传输系统正常工作状态下传输可靠性的参数 对于实际的数据传输系统,可以笼统地说误码率越低越好 对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算(分数:1.00)A.、和 B.仅和C.仅和D.仅和解析:知识点 数据通信技术 评析 在理解误码率时,应该注意以下几个问题: 1、应衡量数据传输系统正常工作状态下传输可靠性的参数, 2、对于实际的数据传输系

    36、统,不能笼统地说误码率越低越好,要根据实际传输要求提出误码率要求: 3、对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。17.下面关于微处理器的叙述中,不正确的是_。(分数:1.00)A.微处理器通常以单片集成电路制成B.它至少具有运算和控制功能,但不具备存储功能 C.Pentium是目前 PC机中使用最广泛的一种微处理器D.Intel公司是国际上研制、生产微处理器最有名的公司解析:知识点 计算机硬件组成 评析 微处理器按功能可分为执行部件和总线接口部件,执行部件主要由寄存器组、算术逻辑部件、标志寄存器组成,其中寄存器是微处理器内部用来存放数据的一些小型存储区域。选项

    37、 B说法不正确。18.若某台机器的 IP地址为 131.105.4.1,且它属于 B类网,则其主机号为_。(分数:1.00)A.4.1 B.131.105C.105.4.1D.1解析:知识点 特殊的 IP地址 评析 IP 地址按逻辑网络结构进行划分,一个 IP地址由两部分组成,即网络号和主机号,网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的一个连接。B类 IP用于中型规模的网络,它用 14位表示网络,16 位表示主机。本题中 IP地址为 131.105.4.1属于 B类 IP地址,前两个字节(131.105)为网络号,后两个字节(4.1)为主机号。19.下列不属于 NetWar

    38、e基于对网络安全性需要提供的安全保密机制的是_。(分数:1.00)A.注册安全性B.用户信任者权限屏蔽 C.最大信任者权限屏蔽D.目录与文件属性解析:知识点 NetWare 操作系统 评析 NetWare 基于对网络安全性需要提供的安全保密机制的有:注册安全性、用户信任者权限屏蔽、最大信任者权限屏蔽、目录与文件属性。20.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:1.00)A.网上购物B.网上支付C.下订单D.在线交易 解析:知识点 电子商务基本概念 评析 在电厂商务活动中,使用户了解自己的企业和产品只是电子商务的第一步,在线交易是电子商务的高级阶段和最终目的。21.计算机网

    39、络系统是_。(分数:1.00)A.能够通信的计算机系统B.异地计算机通过通信设备连接在起的系统C.异地的独立计算机通过通信设备连接在起,使用统的操作系统的系统D.异地的独立计算机系统通过通信设备连接在起,使用网络软件实现资源的共享的系统 解析:知识点 计算机网络的特征 评析 计算机网络系统是异地的独立计算机系统通过通信设备连接在一起,使用网络软件实现资源的共享的系统。22.无线局域网所使用的扩频的两种方法是:跳频扩频和_。(分数:1.00)A.直接序列扩频 B.移频键控C.时分多路复用D.码分多路复用解析:知识点 无线局域网的特点 评析 无线局域网所使用的扩频的两种方法是:跳频扩频和直接序列扩

    40、频。23.在 1000BASE-T标准中,为了将 MAC子层与_隔离,采用了千兆介质专用接口(GMII)。(分数:1.00)A.网络层B.物理层 C.传输层D.光纤接口解析:知识点 快速以太网 评析 1000BASE-T 标准采用了千兆介质专用接口(GMII),它将 MAC子层与物理层分隔开来,这样物理层在实现 1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。24.有一种原则是对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该原则称为 _。(分数:1.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则 解析:知识点 信息安全系统的设计原则 评析

    41、信息安全的实现是由技术、行政和法律共同保障的。从技术角度来说,确定具体信息系统的安全策略应遵循的原则:1、木桶原则;2、整体原则;3、有效性与实用性原则;4、安全性评价原则;5、等级性原则; 6、动态化原则。其中对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性的是动态化原则。25.初期开发的基于文件服务器的局域网,操作系统属于_。(分数:1.00)A.变形级系统 B.基础级系统C.随机抽样系统D.高级系统解析:知识点 网络操作系统 评析 以共享文件服务为基础的系统可分为变形级系统和基础级系统,变形级系统是在原有的单机操作系统基础上,通过增加网络服务功能构成的。因此基于文件服务器的局域网

    42、操作系统属于变形级操作系统。26.Ethernet交换机是利用_进行数据交换的。(分数:1.00)A.端口/MAC 地址映射表 B.IP路由表C.虚拟文件表D.虚拟存储器解析:知识点 Ethernet 交换机 评析 Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。27.从目前的应用需求来看,下面_不是全球多媒体网络必须具备的特性。(分数:1.00)A.异构性B.安全性C.移动性D.交互性 解析:知识点 全球多媒体网络的特性 评析 从目前的应用需求来看,全球多媒体网络必须具备下列五种特性:异构性、服务质量、移动性、扩展性和安全性,这五种特性也是全球多媒体网络的研究领域。

    43、28.关于 CA安全认证体系的叙述中错误的是_。(分数:1.00)A.CA安全认证中心负责所有实体证书的签名和分发B.CA机构的数字签名使得攻击者不能伪造和篡改证书C.CA安全认证中心以磁盘或智能 IC卡的形式向用户发放证书D.CA安全认证中进行在线销售和在线谈判,处理用户的订单 解析:知识点 CA 安全认证体系 评析 为了保证交易的安全顺利进行,参加商务活动的双方需要确认对方身份,由 CA安全认证中心发放的证书是电子商务中最常用的认证方法。CA 安全认证中心负责所有实体证书的签名和分发。证书是经过授权中心数字签名的,因此攻击者不能伪造和篡改证书。需要申请证书的用户可以向 CA安全认证中心提出

    44、申请。经过审核后,CA 安全认证中心以磁盘或智能 IC卡的形式向用户发放证书。29.软件设计规格说明书是在软件的生命周期中的_形成的文档。(分数:1.00)A.开发前期 B.开发后期C.计划阶段D.运行阶段解析:知识点 软件生命周期 评析 在软件生命周期中,开发前期分为需求分析、总体设计、详细设计三个子阶段:在开发后期分为编码、测试两个子阶段。前期必须形成的文档有:软件需求说明书、软件设计规格说明书。30.符合 802.5标准的网桥由发送帧的源结点负责路由选择,源结点发送帧时需要将详细的路由信息放在帧的首部,这类网桥被称为_。(分数:1.00)A.第 2层交换B.网关C.源路由网桥 D.透明网

    45、桥解析:知识点 网络互连设备 评析 802.5 标准的网桥山发送帧的源结点负责路由选择,即源结点路选网桥假定了每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点发送帧时需要将详细的路由信息放在帧的首部,这类网桥被称为源路由网桥。31.关于下列应用程序的描述中,哪个说法是正确的_。(分数:1.00)A.我国著名的汉字处理软件有 WPS、WORD、CCEDB.Lotus公司的 Lotus Approach是数据库软件 C.Netmeeting是微软公司的远程控制软件D.Symantec pcAnywhere是病毒防护软件解析:知识点 应用软件的种类 评析 我国著名的汉字处理软件有 WPS、CCED 等;Lotus Approach 是Lotus公司的数据库软件;Netmeeting 是微软公司的 Internet通信软件:Symantec pcAnywhere 是远程控制软件。32.在实际应用中,常用的数据传输速率单位有 kbps,Mbps,Gbps。1Mbps 等于_。(分数:1.00)A.1xl03kbps B.1xl06kbpsC.lxl09kbpsD.lxl012kbps解析:知识点 常用的数据传输速率的单位评析 在实际应用中,常用的数据传输速率的单位


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试23及答案解析.doc)为本站会员(wealthynice100)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开