欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试301及答案解析.doc

    • 资源ID:1322296       资源大小:112.50KB        全文页数:22页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试301及答案解析.doc

    1、三级网络技术笔试 301 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.目前,B-ISDN 选择的数据传输技术是_。(分数:1.00)A.帧中继 FRB.综合业务数据 ISDC.25D.异步传输模式 ATM2.在网络配置管理的功能描述中,错误的是_ 。(分数:1.00)A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动检测网络硬件和软件中的故障并通知用户3.下列关于网上支付系统的叙述中,错误的一条是_ 。(分数:1.00)A.网上支付系统应该建立在已有的支付

    2、系统的基础之上B.网上支付系统是一个综合的大系统C.网上支付系统的安全性是非常重要的D.网上支付系统通过专用的计算机网络来实现资金流的传输4.下列关于 Internet 的叙述中,错误的是_ 。(分数:1.00)A.网际协议是“无连接”的B.传输控制协议是一个端到端的协议,是面向“连接”的C.主机两次发往同一日的主机的数据可能会沿着不同的路径到达目的主机D.IP 使用 TCP 传递信息5.网桥互连的两个局域网可以采用不同的_ 。 物理层协议 数据链路层协议 网络层协议 传输层协议(分数:1.00)A.和B.、和C.和D.、和6.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连

    3、,也可以用于异构网络间的互连,这种设备是_ 。(分数:1.00)A.集线器B.交换机C.路由器D.网关7.美国国防部(DOD) 的可信计算机系统评估准则简称_。(分数:1.00)A.OSIB.ITSECC.TCSECD.ISO8.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对_ 。(分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击9.在 ATM 高层协议中,应用层协议的例子右_。(分数:1.00)A.文件传输协议、简单邮件传送协议和虚拟终端仿真协议B.文件传输协议、传输控制协议和虚拟终端仿真协议C.文件传输协议、简单邮件传送协议和互联网协议D.

    4、地址转换协议、简单邮件传送协议和虚拟终端仿真协议10.SET 协议的安全技术中使用了_加密技术。(分数:1.00)A.对称密钥加密技术和私有密钥加密技术B.对称密钥加密技术和公用密钥加密技术C.非对称密钥加密技术和公用密钥加密技术D.对称密钥加密技术和签名密钥加密技术11.以下哪项不是 IP 路由器应具备的主要功能? _(分数:1.00)A.转发所收到的 IP 数据报B.为需要转发的 IP 数据报选择最佳路径C.分析 IP 数据报所携带的 TCP 内容D.维护路由表信息12.密码分析是试图通过已获取的信息发现_ 的过程。(分数:1.00)A.密文或密钥B.明文或密钥C.加密算法D.解密算法13

    5、.采用_存储扩充方式,能够实际增加存储单元。(分数:1.00)A.覆盖技术B.交换技术C.物理扩充D.虚拟存储技术14.从介质访问控制方法的角度,局域网可分为共享局域网和_ 两类。(分数:1.00)A.高速局域网B.虚拟局域网C.ATM 网D.交换局域网15.宽带 ISDN 可以提供以下业务: 可视电话 电子邮件 图文电视 会议电视 档案检索 在这些业务中,属于会话型业务的有_ 。(分数:1.00)A.、和B.、和C.和D.、和16.在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属的功能域是_ 。(分数:1.00)A.网络配置B.故障管理C.安

    6、全管理D.性能管理17.下列网络中属于局域网的是_ 。(分数:1.00)A.25 网B.帧中继网C.SMDB 网D.Ethernet18.在因特网中,路由器连接两个或多个物理网络,完成_。(分数:1.00)A.同一物理网络中网关和网关之间的间接寻径B.同一物理网络中网关和网关之间的直接寻径C.对目的主机所在的物理网络的间接寻径D.对目的主机所在的物理网络的直接寻径19.局域网技术的主要技术特点包括_。(分数:1.00)A.网络覆盖有限地理范围,较高的数据传输率,易于建设、维护和扩展B.网络覆盖有限地理范围,较低的数据传输率,易于建设、维护和扩展C.网络覆盖有限地理范围,较高的数据传输率,难于建

    7、设、维护和扩展D.网络覆盖一个城市的范围,较高的数据传输率,易于建设、维护和扩展20.以下哪项不是网络操作系统提供的服务?_(分数:1.00)A.文件服务B.打印服务C.通信服务D.办公自动化服务21.通常情况下,一个密钥的生存周期从密钥的产生阶段开始,到_阶段结束。(分数:1.00)A.启用密钥B.停用密钥C.撤销密钥D.销毁密钥22.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_ 。(分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击23.在广域网中,T1 标准规定的速率为_ 。(分数:1.00)A.64 kbpsB.1.544 MbpsC.2

    8、.048 MbpsD.10 Mbps24.虚拟存储技术与_ 不能配合使用。(分数:1.00)A.分区管理B.动态分页管理C.段式管理D.段页式管理25.SDH 信号最基本的模块信号是_。(分数:1.00)A.STM-0B.STM-1C.STM-3D.STM-426.广域网 WAN 所覆盖的地理范围可达_ 。(分数:1.00)A.数公里B.数十公里C.数百公里D.数千公里27.ATM 技术主要是解决_。(分数:1.00)A.带宽传输问题B.带宽交换问题C.带宽接入问题D.网络成本问题28.下列说法中,正确的是_ 。(分数:1.00)A.服务器不能用超级计算机构成B.服务器只能用安腾处理器组成C.

    9、工作站不能用个人计算机构成D.工作站通常有屏幕较大的显示器29.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便且价格低廉的是_。(分数:1.00)A.无线电B.光纤C.同轴电缆D.双绞线30.以下哪种支付方式可以离线操作?_(分数:1.00)A.信用卡支付B.电子现金支付C.电子转账支付D.电子支票支付31.为了检验数字证书的合法性,要使用_来验证。(分数:1.00)A.颁发者的公用密钥B.颁发者的私有密钥C.使用者的公用密钥D.使用者的私有密钥32.下列磁盘调度算法中,哪一个体现了公平性?(分数:1.00)A.先来先服务B.最短寻道时间优先C.电梯算法D.单向扫描33.高比特率数

    10、字用户线(HDSL)是利用现有的_来实现高带宽双向传输。(分数:1.00)A.电话双绞线B.电视电缆C.光缆D.无线电34.如果 sam. exe 文件存储在一个名为 ok. edu. cn 的 ftp 服务器上,那么下载该文件使用的 URL 为 _ 。(分数:1.00)A.http:/oedcn/saexeB.ftp:/oedcn/saexeC.rtsp:/oedcn/saexeD.mns:/oedcn/saexe35.电子数据交换 EDI 主要应用于_之间。(分数:1.00)A.企业与个人B.企业与企业,C.个人与个人D.企业与政府36.在直接交换方式中,局域网交换机只要接受并检测到目的地

    11、址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成? _ 。(分数:1.00)A.源主机B.目的主机C.中继器D.集线器37.下列说法中,正确的是_。(分数:1.00)A.IEEE 802.7 标准定义了宽带技术B.IEEE 802.8 标准定义了光纤技术C.IEEE 802.11 标准定义了无线局域网技术D.以上说法都正确38.误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说,_。(分数:1.00)A.误码率越低越好B.误码率越高越好C.根据实际要求确定误码率D.误码率高低关系不大39.关于电子商务的下列说法中,错误的是_ 。(分数:

    12、1.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户方便地进行网上交易C.电子商务可以使用户方便地进行网上支付D.电子商务活动要求用户利用 PC 机上网完成40.无线局域网需要实现移动结点的哪几层功能? _ 物理层 数据链路层 网络层(分数:1.00)A.和B.、和C.和D.和41.关于因特网中的 WWW 服务,以下说法甲,错误的是_ 。(分数:1.00)A.WWW 服务器中存储的通常是符合 HTML 规范的结构化文档B.WWW 服务器必须具有创建和编辑 Web 页面的功能C.WWW 客户端程序也被称为 WWW 浏览器D.WWW 服务器也被称为 Web 站点42.Inter

    13、net 常用的主要工作模式是_ 。(分数:1.00)A.对等模式B.客户机服务器模式C.星型D.总线型43.下列进程状态的转换下,不正确的一项是_ 。(分数:1.00)A.就绪运行B.运行就绪C.就绪等待D.等待就绪44.早期的 IBM- PC 使用的芯片是_ 。(分数:1.00)A.Motorola 公司的 6800 芯片B.MOS Technologies 公司的 6502 芯片C.Intel 公司的 8088 芯片D.Intel 公司的 8086 芯片45.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们_ 。(分数:1.00)A.可以处

    14、于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统46.磁盘的存取时间一般包括_ 。(分数:1.00)A.寻道时间、旋转延迟时间、传送时间B.寻道时间、等待时间、传送时间C.寻道时间、等待时间、旋转延迟时间D.传送时间、寻道时间、等待时间47.有关密钥的有效期,下列说法中正确的是_。(分数:1.00)A.密钥可以无限期地使用B.密钥应该限定使用期限C.所有密钥在有效期内都需要保密D.所有密钥在有效期内都不需要保密48.计算机网络拓扑结构中的总线

    15、型、环型、无线电通信型与卫星通信型是属于_的拓扑结构。(分数:1.00)A.点-点线路通信子网B.广播信道通信子网C.城域网D.广域网49.如果已知在通信信道上发送 1 比特信号所需要的时间是 0.001ms,那么信道的数据传输速率为 _ 。(分数:1.00)A.1 000 bpsB.10 000 bpsC.100 000 bpsD.1 000000 bps50.在 TCSEC 标准中强制保护指的是第_标准。(分数:1.00)A.A 级B.B 级C.C 级D.D 级51.IP 数据报的报文格式如图 5-2 所示。在没有选项和填充的情况下,报头长度域的值为_ 。(分数:1.00)A.3B.5C.

    16、10D.20 52.美国国防部安全标准定义了 4 个安全级别,其中最高安全级别提供了最全面的安全支持,它是 _ 。(分数:1.00)A.A 级B.B 级C.C 级D.D 级53.通过_接入因特网是一个部门或单位的计算机接入因特网常用的方法。(分数:1.00)A.电话线路B.专用线路C.局域网D.广域网54.在电子商务的应用中,下列叙述中错误的是_ 。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥55.电子数据交换 EDI 中,贸易伙伴之间进行数据交换时,_。(分数:1.00)A.必须遵

    17、循一定的国际通用标准B.可以各自使用不同的标准C.使用邮政系统传递信息D.需要人工干预交换过程56.特洛伊木马攻击的威胁类型属于_ 。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁57.下列关于通过数据通信线路连接到 ISP 的叙述中,错误的是_。(分数:1.00)A.综合业务数字网(ISD 是一种数据通信网B.使用数据通信线路连接到 ISP 可以得到更多的带宽C.通过数据通信网接入 Internet 的用户主要是个个用户和部分小型企业用户D.数据通信网的传输速率通常在 64 kbps2 Mbps 之间58.IEEE 802.3 标准定义了_。(分数:1.00)A.

    18、CSMA/CD 总线介质访问控制子层B.CSMA/CD 总线介质访问控制子层和数据链路层规范C.CSMA/CD 总线介质访问控制子层和物理层规范D.数据链路层和物理层规范59.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示_ 。(分数:1.00)A.网络结构B.网络层次C.网络协议D.网络模型60.下面属于 A 类 IP 地址的是_ 。(分数:1.00)A.60.11.68.1B.128.168.119.102C.202.199.15.32D.294.125.13.1二、B填空题/B(总题数:20,分数:40.00)61.一个非零的无符号二进制整数,若在其右边末尾加上两个“0”形成一

    19、个新的无符号二进制整数,则新的数是原来数的U 【1】 /U倍。(分数:2.00)填空项 1:_62.用户与操作系统的接口有命令接口和U 【2】 /U两种。(分数:2.00)填空项 1:_63.电子邮件服务采用U 【3】 /U的工作模式。(分数:2.00)填空项 1:_64.无线接入网是指部分或全部采用U 【4】 /U传输介质连接交换机和用户终端。(分数:2.00)填空项 1:_65.经典奔腾的处理速度可达到 300U 【5】 /U。(分数:2.00)填空项 1:_66.由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多

    20、媒体网络应用要求网络传输提供高速率与低U 【6】 /U服务。(分数:2.00)填空项 1:_67.IEEEU 【7】 /U标准定义了 CSMA/CD 总线介质访问控制子层与物理层规范。(2003 年 9 月)(分数:2.00)填空项 1:_68.Web 最吸引入的地方就是它的简单,它的工作可分为 4 个基本阶段:连接、请求、应答和U 【8】 /U。(分数:2.00)填空项 1:_69.如果一个 Web 站点利用 IIS 建立在 NTFS 分区,那么,就可以通过 IP 地址限制、U 【9】 /U限制、 Web 权限和 NTFS 权限对它进行访问控制。(分数:2.00)填空项 1:_70.目前局域

    21、网中 Ethernet 网的传输速率最高已可达到U 【10】 /U。(分数:2.00)填空项 1:_71.在交换式局域网中,如果交换机的端口既能自动地和 10 Mbps 设备连接,又能自动地和 100 Mbps 的设备连接,那么,这种局域网交换机被称为U 【11】 /U。(分数:2.00)填空项 1:_72.Internet 的 URL(Uniform Resource Locators,统一资源定位器)主要包括三部分:协议类型、 U【12】 /U和路径及文件名。(分数:2.00)填空项 1:_73.子网掩码由 32 位二进制数组成,对应于主机号部分用U 【13】 /U表示。(分数:2.00)

    22、填空项 1:_74.计算机网络所面临的人为威胁有网络软件的U 【14】 /U、人为的无意识失误和人为恶意攻击。(分数:2.00)填空项 1:_75.我国的信息安全标准分为自主保护、U 【15】 /U、安全标记保护、结构化保护和访问验证保护五个等级。(分数:2.00)填空项 1:_76.“无纸贸易”是基于互联网的电子商务出现之前对U 【16】 /U的美誉。(分数:2.00)填空项 1:_77.在 TCP/IP 协议集中,TCP 和U 【17】 /U协议运行于传输层。(分数:2.00)填空项 1:_78.局域网常用的传输介质有:同轴电缆、U 【18】 /U、光纤与无线通信信道。(分数:2.00)填

    23、空项 1:_79.ATM 适配层(AAL)分成两个子层,即:会聚子层(CS)和U 【19】 /U。(分数:2.00)填空项 1:_80.DES 使用的密钥长度是U 【20】 /U位。(分数:2.00)填空项 1:_三级网络技术笔试 301 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.目前,B-ISDN 选择的数据传输技术是_。(分数:1.00)A.帧中继 FRB.综合业务数据 ISDC.25D.异步传输模式 ATM 解析:解析 目前使用的线路交换和分组交换方式具有各自的优点。线路交换方式的实时性好,分组交换方式的灵活性好,但它们很难

    24、满足 B-ISDN 综合数据业务的需要。异步传输模式 ATM 实现了这两种方式的结合,它是新一代的数据传输与分组交换技术。2.在网络配置管理的功能描述中,错误的是_ 。(分数:1.00)A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动检测网络硬件和软件中的故障并通知用户 解析:解析 本题考查点是网络配置管理的功能。在 OSI 网络管理标准中,网络管理功能分为配置管理、故障管理、性能管理、安全管理和计费管理 5 个基本模块。其中配置管理完成定义、删除、识别、初始化网络资源,监测和控制网络资源的活动状态和相互关系等。故障

    25、管理完成对故障的检测、定位、排除和恢复,对资源运行的跟踪,差错报告和分析等。综上所述,自动检测网络硬件和软件中的故障井通知用户应属于故障管理的功能。3.下列关于网上支付系统的叙述中,错误的一条是_ 。(分数:1.00)A.网上支付系统应该建立在已有的支付系统的基础之上B.网上支付系统是一个综合的大系统C.网上支付系统的安全性是非常重要的D.网上支付系统通过专用的计算机网络来实现资金流的传输 解析:解析 网上支付系统使用 Internet 这一公用的计算机网络平台来传输资金流,而不是使用专用的计算机系统或者专线传输资金流。4.下列关于 Internet 的叙述中,错误的是_ 。(分数:1.00)

    26、A.网际协议是“无连接”的B.传输控制协议是一个端到端的协议,是面向“连接”的C.主机两次发往同一日的主机的数据可能会沿着不同的路径到达目的主机D.IP 使用 TCP 传递信息 解析:解析 IP 是“无连接”的,即通信双方在进行通信之前,不需要事先建立好连接。 TCP 协议是一个端到端的协议,是面向“连接”的。TCP 使用 IP 传递信息,而不是 IP 使用 TCP 传递信息。每一个 TCP信息被封装在一个 IP 数据报中并通过互联网传送。数据报到达目的主机时,IP 将先前封装的 TCP 信息再送交给 TCP。5.网桥互连的两个局域网可以采用不同的_ 。 物理层协议 数据链路层协议 网络层协议

    27、 传输层协议(分数:1.00)A.和 B.、和C.和D.、和解析:解析 本题考查点是网桥互连的两个局域网可采用的协议。网桥是工作在数据链路层上的网络互连设备,常用于互连两个或多个遵守 IEEE 802 协议局域网。从互联层的概念可知,网桥互连的两个局域网允许数据链路层与物理层采用相同的协议,或者是采用不相同的协议。6.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是_ 。(分数:1.00)A.集线器B.交换机C.路由器 D.网关解析:解析 本题考查点是路由器互连层次。路由器工作于网络层,用于实现网络层上多个网络的互连,完成对数据分组的存

    28、储转发。网络层互连时,要求两个网络的网络层及网络层以上的高层采用相同的协议(例如 TCP/IP 协议),而数据链路层和物理层可以是不同的或者是相同的。路由器不仅能连接同构型局域网,也可以用于异构网络间的互连,例如:通过路由器使用 TCP/IP 协议,实现以太局域网和 X.25 广域网的连接。路由器要完成分组的存储转发,应具备路由选择功能和协议转换功能这两个主要功能。7.美国国防部(DOD) 的可信计算机系统评估准则简称_。(分数:1.00)A.OSIB.ITSECC.TCSEC D.ISO解析:解析 OSI 是开放系统互连参考模型(Open System Interconnection/Ref

    29、erence Model)的简称;ITSEC 是欧洲的信息技术安全评估准则(Information Technology Security Evaluation Criteria)的简称;TCSEC 是美国国防部(DOD) 的可信计算机系统评估准则(Trust Computer System Evaluation Criteria)的简称;ISO 是国际标准组织(International Organization for Standardization)的简称。8.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对_ 。(分数:1.00)A.可用性的攻击B.保密性的攻击C.完整

    30、性的攻击D.真实性的攻击 解析:解析 本题考查点是网络安全中的捏造攻击。在计算机网络通信中,当信息从信源向信宿传送时,可能面临截取、中断、修改和捏造的威胁。截取是指未经授权而访问保密信息,这是对保密性的攻击;中断是指系统资源被破坏而引起通信无法继续,这是对可用性的攻击;修改是指未经授权而修改信息内容,这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,而在网络上传送,这是对真实性的攻击。由此可知,选择 D 正确。如果从被动攻击和主动攻击的角度来看,截取是属于被动攻击类型,而中断、修改和捏造则属于主动攻击类型。9.在 ATM 高层协议中,应用层协议的例子右_。(分数:1.00)A.文

    31、件传输协议、简单邮件传送协议和虚拟终端仿真协议 B.文件传输协议、传输控制协议和虚拟终端仿真协议C.文件传输协议、简单邮件传送协议和互联网协议D.地址转换协议、简单邮件传送协议和虚拟终端仿真协议解析:解析 ATM 网络中包含物理层、ATM 层、ATM 适配层和高层协议,高层协议又包括应用层、表示层、传输层和网络层。应用层中常用的协议有:文件传输协议(FTP)、简单邮件传送协议 (SMTP)和虚拟终端仿真协议(Telnet)等。10.SET 协议的安全技术中使用了_加密技术。(分数:1.00)A.对称密钥加密技术和私有密钥加密技术B.对称密钥加密技术和公用密钥加密技术 C.非对称密钥加密技术和公

    32、用密钥加密技术D.对称密钥加密技术和签名密钥加密技术解析:解析 SET 协议安全技术中为了保证交易方的数据安全,使用了数字信封、数字签名、信息摘要以及双重签名技术。这些技术采用了两种最基本的加密技术:私有密钥加密技术(对称密钥加密技术)和公用密钥加密技术(非对称密钥加密技术)。11.以下哪项不是 IP 路由器应具备的主要功能? _(分数:1.00)A.转发所收到的 IP 数据报B.为需要转发的 IP 数据报选择最佳路径C.分析 IP 数据报所携带的 TCP 内容 D.维护路由表信息解析:解析 本题考查点是 IP 路由器的主要功能。路由器常用于实现网络之间在网络层的互连。路由器具备的主要功能是路

    33、由选择,此外,还可以进行协议转换、流量控制、分段和组装、维护路由表信息、网络管理等功能。路由器工作在网络层,实现对数据分组的存储转发。IP 路由 5S 工作时,其网络层接收到数据帧后,剥去 LLC 和 MAC 子层的控制信息,检查 IP 数据报的目的 IP 地址并确定输出路径。当确定下一个网络后,则重新封装成数据链路层帧格式。其中不涉及分析 IP 数据报所携带的 TCP 内容。12.密码分析是试图通过已获取的信息发现_ 的过程。(分数:1.00)A.密文或密钥B.明文或密钥 C.加密算法D.解密算法解析:解析 从密文推出明文或密钥的过程称为密码分析。一般情况下密码分析人员可以知道加密算法和要解

    34、密的密文,通过分析、假设、推断和证实等手段,以期发现明文或密钥。13.采用_存储扩充方式,能够实际增加存储单元。(分数:1.00)A.覆盖技术B.交换技术 C.物理扩充D.虚拟存储技术解析:解析 在选项 A 和 B 中,覆盖和交换技术是多道环境下实现内存扩充的两个技术。覆盖是指同一主存区可以被不同的程序段重复使用。交换是允许把一个程序装入内存之后仍能把它交换出内存或再交换入内存。显然,这两种技术都不能够增加实际的存储单元。选项 D 的虚拟存储技术,是将内存和外存结合起来管理,为用户提供一个比内存空间大得多的虚拟存储器。虚拟存储器是进程的虚拟空间,与物理存储器的大小无关,它的容量是受计算机的地址

    35、结构和寻址方式决定的。因此,虚拟存储技术也不能增加实际的存储单元。要扩充实际的物理存储单元,只有通过物理扩充方式。14.从介质访问控制方法的角度,局域网可分为共享局域网和_ 两类。(分数:1.00)A.高速局域网B.虚拟局域网C.ATM 网D.交换局域网 解析:解析 从介质访问控制方法的角度,局域网可分为共享局域网和交换局域网两类。15.宽带 ISDN 可以提供以下业务: 可视电话 电子邮件 图文电视 会议电视 档案检索 在这些业务中,属于会话型业务的有_ 。(分数:1.00)A.、和B.、和C.和 D.、和解析:解析 本题考查点是宽带 ISDN 可以提供的业务。宽带综合业务数字网 B-ISD

    36、N 以光缆为其传输干线,使用 ATM 交换技术,可以支持众多且特性各异的业务。宽带 ISDN 支持的业务分为交互型业务和发布型业务两类。交互型业务是用户之间或用户与主机之间提供双向信息交换的业务,其中会话性业务以实时性为特征,如可视电话、会议电视。16.在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属的功能域是_ 。(分数:1.00)A.网络配置 B.故障管理C.安全管理D.性能管理解析:解析 本题考查点是网络管理的功能。在 OSI 网络管理标准中,网络管理功能分为配置管理、故障管理、性能管理、安全管理和计费管理 5 个基本模块。配置管理完成定

    37、义、删除、识别和管理网络资源,监测和控制网络资源的活动状态及其相互关系等。对于网络设备而言,适当配置设备参数可以更好地发挥其功能。因此,监控网络内各设备的状态和连接关系,同时对设备的参数进行设置的工作应属于网络配置的范畴。17.下列网络中属于局域网的是_ 。(分数:1.00)A.25 网B.帧中继网C.SMDB 网D.Ethernet 解析:解析 在局域网领域中,以太网(Ethernet)、令牌总线网(Token Bus)、令牌环网 (Token Ring)是常用的三种局域网产品。X.25 网、帧中继网和 SMDS(Switched Multimegabit Data Services) 网属

    38、于广域网范畴。18.在因特网中,路由器连接两个或多个物理网络,完成_。(分数:1.00)A.同一物理网络中网关和网关之间的间接寻径B.同一物理网络中网关和网关之间的直接寻径C.对目的主机所在的物理网络的间接寻径 D.对目的主机所在的物理网络的直接寻径解析:解析 因特网是一种网间网,当一个数据报从源主机传送到目的主机时,需要经过间接寻径和直接寻径两个层次上的寻径过程。间接寻径是 IP 层上对 IP 数据报的寻径,作用是找到目的主机所在的物理网络,这个工作由路由器(也叫网关)来完成。直接寻径则是实现同一物理网络中主机和网关、网关和网关之间对数据帧的物理传输,由物理网络完成。19.局域网技术的主要技

    39、术特点包括_。(分数:1.00)A.网络覆盖有限地理范围,较高的数据传输率,易于建设、维护和扩展 B.网络覆盖有限地理范围,较低的数据传输率,易于建设、维护和扩展C.网络覆盖有限地理范围,较高的数据传输率,难于建设、维护和扩展D.网络覆盖一个城市的范围,较高的数据传输率,易于建设、维护和扩展解析:解析 从局域网应用角度来看,其主要的技术特点为:覆盖有限的地理范围,如一个单位内部,具有高数据传输速率,目前一般可达 10 Mbps1 000Mbps,且误码率低,实际使用中易于建立、维护和扩展。20.以下哪项不是网络操作系统提供的服务?_(分数:1.00)A.文件服务B.打印服务C.通信服务D.办公

    40、自动化服务 解析:解析 本题考查点是网络操作系统提供的服务。网络操作系统提供的服务包括文件服务、打印服务、通信服务、数据库服务、信息服务、分布式服务、网络管理服务和 Internet/Intranet 服务,但不提供办公自动化服务。实现办公自动化服务需要专门的应用软件。21.通常情况下,一个密钥的生存周期从密钥的产生阶段开始,到_阶段结束。(分数:1.00)A.启用密钥B.停用密钥C.撤销密钥D.销毁密钥 解析:解析 通常情况下,密钥的生存周期应包含密钥的产生、分发、启用、停用、更新、撤销和销毁几个阶段。密钥销毁是很重要的,避免攻击者通过旧的密钥值来猜测现有的密钥。22.在网络安全中,截取是指

    41、未授权的实体得到了资源的访问权。这是对_ 。(分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击 D.真实性的攻击解析:解析 本题考查点是网络攻击中的截取。对计算机的安全攻击有中断、截取、修改和捏造 4 种情况。其中截取是指未授权的实体(如一个使用者或程序),获得了对资源的访问权,例如,未经授权而复制文件。这是对保密性的攻击。中断是对可用性的攻击,修改是对完整性的攻击,捏造是对真实性的攻击。23.在广域网中,T1 标准规定的速率为_ 。(分数:1.00)A.64 kbpsB.1.544 Mbps C.2.048 MbpsD.10 Mbps解析:解析 本题考查点是时分多路复用(TD

    42、M)技术中的 T1 标准。广域网中为了有效地利用传输线路,常采用信道复用技术。T1 标准是一种时分多路复用(TDM)技术。它使用 24 个话路,一次群速率为 1.544 Mbps。T1 标准规定,可使用复用的方法将一次群复用成二次群、三次群和四次群,分别获得 6.312 Mbps、44.736 Mbps 和 274.17 6Mbps。24.虚拟存储技术与_ 不能配合使用。(分数:1.00)A.分区管理 B.动态分页管理C.段式管理D.段页式管理解析:解析 虚拟存储技术将内存和外存结合起来管理,为用户提供一个比内存空间大得多的虚拟存储器。其思想是;当进程要求执行时,将它的一部分程序或数据调入内存

    43、,另一部分暂时存放在外存,进程在运行时,如果要使用的信息不在内存时,发中断,由系统将它们从外存调入内存。虚拟存储管理分为虚拟页式、虚拟段式和虚拟段页式。在分区管理中,可以通过覆盖和交换技术来扩充内存,但由于各个进程对应不同的分区以及在分区内各个进程连续存放,进程的大小仍然受分区大小或内存可用空间的限制,不能实现虚拟存储。25.SDH 信号最基本的模块信号是_。(分数:1.00)A.STM-0B.STM-1 C.STM-3D.STM-4解析:解析 同步数字体系 SDH 具有两个主要的特点:一是具有全世界统一的网络结点接口(NNI);二是具有一套标准化的信息结构同步传输模块(STM)。其中,最基本

    44、的是 STM-1 模块,其速率为155.520Mbps。其余的模块 STM-N 都是在 STM-1 基础上同步复用而成。STM-4 由 4 个 STM-1 构成,STM-16由 16 个 STM-1 构成,STM-64 由 64 个 STM-1 构成。26.广域网 WAN 所覆盖的地理范围可达_ 。(分数:1.00)A.数公里B.数十公里C.数百公里D.数千公里 解析:解析 广域网 WAN 所覆盖的地理范围可达数十公里到数千公里,可以覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络。27.ATM 技术主要是解决_。(分数:1.00)A.带宽传输问题B.带宽交换问题 C.带宽接入问题D.网

    45、络成本问题解析:解析 本题考查点是 ATM 技术的主要特征。ATM(Asynchronous Transfer Mode)是宽带综合业务数字网 B-ISDN 的核心技术。它是一种面向连接的分组交换和复用技术,支持交换的和永久的点到点的服务,主要是解决带宽交换问题。28.下列说法中,正确的是_ 。(分数:1.00)A.服务器不能用超级计算机构成B.服务器只能用安腾处理器组成C.工作站不能用个人计算机构成D.工作站通常有屏幕较大的显示器 解析:解析 本题考查点是计算机中服务器和工作站的区别。目前,常用的计算机可分为服务器、工作站、台式机、便携机、手持设备五大类。服务器具有强大的处理能力、很大的存储

    46、容量以及快速的 I/O 通道。服务器通常使用高性能微机,如采用奔腾芯片或安腾芯片组成的服务器。有时也可使用小型机、大型机甚至巨型机,即超级计算机作为服务器。 工作站用于工程设计中显示图形,又称为图形工作站或工程工作站。它可以使用高性能的个人计算机,只不过通常有屏幕较大的显示器。29.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便且价格低廉的是_。(分数:1.00)A.无线电B.光纤C.同轴电缆D.双绞线 解析:解析 目前构建局域网时可使用双绞线、同轴电缆、光纤和无线电来作为传输介质,双绞线的价格低于其他传输介质,并且安装、维护方便而成为计算机局域网中最普遍的传输媒体。 双绞线可分为两种类型:非屏蔽双绞线和屏蔽双绞线。其中非屏蔽双绞线尽管抗干扰能力较差,


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试301及答案解析.doc)为本站会员(eventdump275)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开