欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试306及答案解析.doc

    • 资源ID:1322300       资源大小:97.50KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试306及答案解析.doc

    1、三级网络技术笔试 306及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在安全威胁中,某一资源(如访问端口)被故意超负荷地使用,导致其他用户的服务被中断,这种威胁称为( )。(分数:1.00)A.服务欺骗B.通信量分析C.资源耗尽D.陷门2.下列哪一项是计算机网络技术发展的一个里程碑,它的研究成果对促进网络技术的发展起到重用的作用,并为 Internet的形成奠定了基础( )。(分数:1.00)A.ARPANETB.NSFNETC.InternetD.ATM3.Web站点通常采用四级访问控制,其中 Web站点的操作员可以为站点、目录和

    2、文件设置权限,如读、 写或执行是( )。(分数:1.00)A.用户验证B.Web权限C.NTFS权限D.IP地址限制4.一台主机的 IP地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。(分数:1.00)A.4B.6C.8D.685.信息高速公路是指( )。(分数:1.00)A.InternetB.国家信息基础设施C.智能化高速公路建设D.高速公路的信息化建设6.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。(分数:1.00)A.密码认证B.,时间戳C.防火墙D.数字签名7.Linux的常见版本

    3、有( )。 Red Hat Linux Slockware Debian Linux AIX(分数:1.00)A.、B.、C.、D.、8.下列( )不是计算机网络的系统结构。(分数:1.00)A.星形结构B.单线结构C.总线结构D.环形结构9.ATM采用( )的方式。(分数:1.00)A.同步时分复用B.同步频分复用C.异步时分复用D.异步频分复用10.FDDI使用( )标准的单令牌的环网介质访问控制 MAC协议。(分数:1.00)A.IEEE 802.5B.IEEE 802.2C.IEEE802.3D.IEEE 802.411.在下列功能中,哪一个最好地描述了 OSI(开放系统互连)模型的数

    4、据链路层( )。(分数:1.00)A.保证数据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择12.千兆以太网中 1000 BASE-LX标准使用单模光纤,光纤长度最大为( )。(分数:1.00)A.100mB.1000mC.2000mD.3000m13.安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和( )。(分数:1.00)A.严格的管理B.协议模型C.加密模型D.防火墙。14.在 TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的( )。(分数:1.00)A.点一

    5、点连接B.操作连接C.端一端连接D.控制连接15.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为( )。(分数:1.00)A.几千秒B.几十微秒C.几百微秒D.几秒16.在 Internet网址 中的 com是表示( )。(分数:1.00)A.访问类型B.访问文本文件C.访问商业性网站D.访问图形文件17.一座办公楼内各个办公室中的微机进行联网,这个网络属于( )。(分数:1.00)A.WANB.LANC.MAND.GAN18.关于网站建设,下面哪种说法是不正确的( )。(分数:1.00)A.网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容B.网站的管理者们必

    6、须时刻关注网站的运行情况,保证网站高效运行C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D.网站版面的设计都应大量使用音频、视频等多媒体信息,以造成视觉冲击19.电子商务安全要求的四个方面是( )。(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D.存储的安全性、传输的高效性,数据的完整性和交易的不可抵赖性20.在电子商务中,保证数据传输的安全性就是( )。(分数:1.00)A.保证在公共因特网上传送的数据

    7、信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据21.下列不属于 SDH不足之处的是( )。(分数:1.00)A.频带利用率不如 PDH高B.SDH采用了所谓“指针调整技术”,增加了设备的复杂性C.从 PDH到 SDH的过渡时期会形成多个 SDH“同步岛”经由 PDH互联的局面D.没有世界性的标准光接口规范,各个厂家自定标准22.关于 IP协议,以下哪种说法是错误的( )。(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协议规定了 IP地址与其域名的对应关系C.IP协议规定了 IP数据报

    8、的具体格式D.IP协议规定了 IP数据报分片和重组原则23.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的( )。 硬件、软件 Web 服务器,数据库服务器 数据 网络操作系统(分数:1.00)A.和B.和C.、和D.和24.奔腾芯片采用的局部总线是( )。(分数:1.00)A.VESAB.PCIC.EISAD.MCA25.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM信元D.随时插入 ATM信元26.因特网是一个非常重要的网络,其所使用的最基本、最重要的协议是( )。(

    9、分数:1.00)A.IPX/SPX协议B.NCP协议C.TCP/IP协议D.NETBIOS协议27.主机板有许多分类方法,按数据端口的类型可分为( )。(分数:1.00)A.Slot1主板、Socket 主板B.AT主板、Baby-AT 主板、ATX 主板C.SCSI主板、EDO 主板、AGP 主板D.TX主板、LX 主板、BX 主板28.常用的非屏蔽双绞线根据其通信质量一般分为五类,其中局域网一般使用( )。 第一类双绞线 第二类双绞线 第三类双绞线 第四类双绞线 第五类双绞线(分数:1.00)A.、和B.、和C.、和D.、和29.下列叙述错误的是( )。(分数:1.00)A.高频无线电信号

    10、由天线发出后,沿两条路径在空间传播B.微波天线具有高度方向性,因此在地面一般采用点对点方式通信C.人们将小区制移动通信系统叫做蜂窝移动通信系统D.使用卫星通信时,需要注意它的传输延时,传输延迟的典型值为 270ms30.在邮件头中,由电子邮件应用程序根据系统设置自动产生的是( )。(分数:1.00)A.邮件发送日期B.收件人地址C.抄送人地址D.邮件主题31.系统的可靠性通常用 MTBF和 MTTR来表示。其中 MTBF的意义是( )。(分数:1.00)A.每年故障发生次数B.每年故障维修时间C.平均无故障时间D.平均故障修复时间32.微软公司的 Project软件属于( )。(分数:1.00

    11、)A.财务软件B.项目管理软件C.系统软件D.电子邮件软件33.SET协议是针对( )。(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范34.网络协议的三个要素:语法、语义和( )。(分数:1.00)A.工作原理B.时序C.进程D.传输服务35.关于 EDI,以下哪种说法是错误的( )。(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循一定的语法规则C.EDI强调数据自动投递和处理而不需要人工介入D.EDI建立在开放的因

    12、特网平台之上36.网关运行在 OSI模型的( )。(分数:1.00)A.物理层B.数据链路层C.网络层D.最高层37.下列关于消息认证的叙述,错误的是( )。(分数:1.00)A.消息认证又称为完整性校验,它在银行业称为消息认证,在 OSI安全模型中称为封装B.消息认证就是确定的接收者能够检验收到的消息是否真实的方法C.消息认证使接收者能识别信息源、内容的真伪、时间性和确定的信息D.认证只在相互通信的双方进行,是一种实时认证38.有关网络管理员的职责,下列哪种说法是不正确的( )。(分数:1.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络故障进行检修C.网络管理员应该

    13、对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序39.下列关于超标量(Superscalar)技术的叙述,错误的是( )。(分数:1.00)A.超标量技术通过内置多条流水线来同时执行多个处理B.超标量技术的实质是以空间换取时间C.在经典奔腾芯片中,由两条整数指令流水线和一条浮点指令流水线组成D.流水线 U和流水线 v既可以执行精简指令又可以执行复杂指令40.电子商务是基于( )应用方式。(分数:1.00)A.单机B.对称处理机C.浏览器/服务器D.客户机/服务器41.计算机有 8位、16 位、32 位以及 64位之分,通常一个字(Word) 是( )。(分数:1.00)A.8

    14、位B.16位C.32位D.64位42.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与( )。(分数:1.00)A.网络协议B.通信费用C.设备种类D.主机类型43.根据红皮书的安全准则,不属于 D1级的操作系统为( )。(分数:1.00)A.Windows 3.xB.DOSC.Windows 95D.UNIX45.网卡实现的主要功能是( )。(分数:1.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能46.下列关于计费管理的说法错误的是( )。(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络

    15、中不需要计费管理功能C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况47.HTTP是一种( )。(分数:1.00)A.高级程序设计语言B.域名C.超文本传输协议D.网址48.下列不属于超媒体系统的组成部分的是( )。(分数:1.00)A.结点B.编辑器C.导航工具D.超媒体语言49.关于加密技术,下列说法错误的是( )。(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期50.为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,

    16、将其划分成( )两部分。(分数:1.00)A.子网号和主机号B.子网号和网络号C.主机号和网络号D.子网号和分机号51.信息安全就是要保证信息的( )。(分数:1.00)A.有效性B.经济性C.实用性D.可防问性52.应用层 FTP协议主要用于实现哪种网络服务功能( )。(分数:1.00)A.互联网中远程登录功能B.互联网中交互式文件传输功能C.网络设备之间交换路由信息D.网络中不同主机间的文件共享53.计算机网络的基本分类方法主要有两种:一种是根据覆盖范围与规模;另一种是根据( )。(分数:1.00)A.网络协议B.网络操作系统类型C.网络所使用的传输技术D.网络服务器类型与规模54.浏览

    17、WWW使用的地址称为 URL,URL 是指( )。(分数:1.00)A.统一资源定位符B.IP地址C.主机域名D.主页55.宽带 ISDN可以提供如下业务,在这些业务中,属于会话型业务的有( )。 可视电话 电子邮件 图文电视 会议电视 档案检索 等业务。在这些业务中,属于会话型业务的有( )。(分数:1.00)A.、和B.、和C.和D.、和56.EDI的中文名称是( )。(分数:1.00)A.电子数据处理系统B.电子数据交换C.电子数据继承接口D.电子数据应用系统57.下列哪一个不是目前比较常见的网络操作系统( )。(分数:1.00)A.LinuxB.NetWareC.Windows NT

    18、ServerD.DOS58.如果用户希望在网上聊天,可以使用 Internet提供的以下哪种服务形式( )。(分数:1.00)A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务59.关于文件 I/O,下列说法不正确的是( )。(分数:1.00)A.要从一个文件读数据,应用程序首先要调用操作系统函数并传送文件名,并选择一个到该文件的路径来打开文件 文件控制块(FCB.对于打开的文件是惟一的识别依据C.要从文件中读取一块数据,应用程序需要调用函数 ReadFile,并将文件句柄在内存中的地址和要复制的字节数传送给操作系统D.操作系统所以能够找到磁盘上的文件,是因为有磁盘上的文件名的存

    19、储位置的记录60.以下关于城域网建设的描述中,哪一个是不正确的( )。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换接点采用基于 IP的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层三层模式二、B填空题/B(总题数:20,分数:40.00)61.把高级语言程序翻译成机器语言目标程序的工具,有两种类型:解释程序和U 【1】 /U。(分数:2.00)填空项 1:_62.JPEG是一种适合连续色调、多级灰度、彩色或单色、U 【2】 /U图像的压缩标准。(分数:2.00)填空项 1:_63.电磁波的传播有两种方式;一种是通过无线方式传播:另一种是通U 【3】 /U

    20、传播。(分数:2.00)填空项 1:_64.X.25协议规定了以U 【4】 /U工作的用户数据终端设备(Date Terminal Equipment, DTE)与通信子网的数据电路端接设备(Date Circuit-terminal Equipment, DCE)之间的接口标准。(分数:2.00)填空项 1:_65.在网络协议的各层中,相邻之间的关系是U 【5】 /U的关系。(分数:2.00)填空项 1:_66.IEEEU 【6】 /U标准定义了 CSMA/CD总线介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_67.按照使用集线器的方式,双绞线组网技术可以分为三种:单一集线器

    21、结构、多集线器级联结构、U 【7】 /U集线器结构。(分数:2.00)填空项 1:_68.100BASE-T网卡主要有:U 【8】 /U、100BASE-FX、100BASE-T4 和 100BASE-T2。(分数:2.00)填空项 1:_69.双绞线用做远程中继线时,最大距离可达U 【9】 /U公里。(分数:2.00)填空项 1:_70.局域网协议标准是U 【10】 /U。(分数:2.00)填空项 1:_71.网络操作系统简称为U 【11】 /U。(分数:2.00)填空项 1:_72.标准的 C类 IP地址使用U 【12】 /U位二进制数表示网络号。(分数:2.00)填空项 1:_73.We

    22、b页面是一种结构化的文档,它一般是采用U 【13】 /U语言书写而成的。(分数:2.00)填空项 1:_74.某用户在域名为 的邮件服务器上申请了一个账号,账号名为 3net,那么该用户的电子邮件地址是U 【14】 /U。(分数:2.00)填空项 1:_75.IP具有两种广播地址形式,一种叫直接广播地址,另一种叫U 【15】 /U。(分数:2.00)填空项 1:_76.目前使用的标准网络管理协议包括:U 【16】 /U、公共管理信息服务/协议(CMIS/CMIP)、局域网个人管理协议(LMMP)等。(分数:2.00)填空项 1:_77.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程

    23、,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务,这种攻击叫做U 【17】 /U攻击。(分数:2.00)填空项 1:_78.电子商务应用系统通常包含U 【18】 /U系统、支付网关系统、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_79.电子政务的目标在于建设一个国家电子政务体系,将现有的和即将建设的各个政府网络和应用系统连接起来,统一相关的技术标准和规范,做到互联互通,构建一个统一的U 【19】 /U。(分数:2.00)填空项 1:_80.目前社区宽带网(RBB) 主要由三种技术:通过电信网的数字用户线路 xDSL传输数据,通过有

    24、线电视网CATV传输数据,通过纯粹的U 【20】 /U的传输数据。(分数:2.00)填空项 1:_三级网络技术笔试 306答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在安全威胁中,某一资源(如访问端口)被故意超负荷地使用,导致其他用户的服务被中断,这种威胁称为( )。(分数:1.00)A.服务欺骗B.通信量分析C.资源耗尽 D.陷门解析:解析 安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。选项 C资源耗尽是指某一资源(如访问端口)被故意超负荷地使用,导致其他用户的服务被中断。2.下列哪一项是计算机网络技术

    25、发展的一个里程碑,它的研究成果对促进网络技术的发展起到重用的作用,并为 Internet的形成奠定了基础( )。(分数:1.00)A.ARPANET B.NSFNETC.InternetD.ATM解析:解析 以 20世纪 60年代美国的 APPANET与分组交换技术为重要标志,APPANET 是计算机网络技术发展的一个里程碑,它的研究成果对促进网络技术的发展起到重用的作用,并为 Internet的形成奠定了基础。3.Web站点通常采用四级访问控制,其中 Web站点的操作员可以为站点、目录和文件设置权限,如读、 写或执行是( )。(分数:1.00)A.用户验证B.Web权限 C.NTFS权限D.

    26、IP地址限制解析:解析 选项 A,是指对于 Web站点中的一般资源,可以使用匿名访问,而对于一些特殊资源则需要有效的 Windows NT登录。选项 C是指借助于 NTFS的目录和文件权限来限制用户对站点内容的访问。选项 D是指通过 IP地址来限制或允许特定的计算机、计算机组或整个网络访问 Web站点中的资源。4.一台主机的 IP地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。(分数:1.00)A.4 B.6C.8D.68解析:解析 对于 IP地址中的网络号部分在子网屏蔽码中用“1”表示,对于 IP地址中的主机号部分在子网屏蔽码

    27、中用“0”表示。子网屏蔽码为 255.255.255.240中低 4位为 0,所以该 IP地址中的低 4 位为主机号部分。5.信息高速公路是指( )。(分数:1.00)A.InternetB.国家信息基础设施 C.智能化高速公路建设D.高速公路的信息化建设解析:解析 国家信息基础设施 NII(National Information Infrastructure)是由美国于 1993年正式提出的。NII 被形象地称为信息高速公路。主要包含信息设备、信息资源、通信网络、人的资源等 4部分内容。其结构主要由各种网络构成。6.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置

    28、( )。(分数:1.00)A.密码认证B.,时间戳C.防火墙 D.数字签名解析:解析 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部公共网络之间设置防火墙。一方面最大限度地让内部用户方便地访问因特网,另一方面尽可能地防止外部网对内部网的非法入侵。7.Linux的常见版本有( )。 Red Hat Linux Slockware Debian Linux AIX(分数:1.00)A.、B.、 C.、D.、解析:解析 Linux 操作系统不限制应用程序可用内存的大小,具有先进的网络能力,可以通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理。Linux 符合 UNIX标

    29、准,可以将 Linux上完成的程序移植到 UNIX主机上去运行。Linux 的版本主要有:Red Hat Linux, Slockware、Debian Linux、S.U.S.E Linux等。AIX 系统是 IBM的 UNIX。8.下列( )不是计算机网络的系统结构。(分数:1.00)A.星形结构B.单线结构 C.总线结构D.环形结构解析:解析 常用的拓扑结构有总线型、网状形、环形、星形等。9.ATM采用( )的方式。(分数:1.00)A.同步时分复用B.同步频分复用C.异步时分复用 D.异步频分复用解析:解析 ATM 是综合分组交换技术和复用技术,是新一代的数据传输与分组交换技术,以统计

    30、时分多路复用方式动态分配网络带宽,网络传输延时小,适应实时通信的要求。10.FDDI使用( )标准的单令牌的环网介质访问控制 MAC协议。(分数:1.00)A.IEEE 802.5B.IEEE 802.2 C.IEEE802.3D.IEEE 802.4解析:解析 光纤分布式数据接口 FDDI,是一种以光纤作为传输介质的高速主干网,它使用 IEEE 802.2协议,与符合 IEEE 802标准的局域网兼容。11.在下列功能中,哪一个最好地描述了 OSI(开放系统互连)模型的数据链路层( )。(分数:1.00)A.保证数据正确的顺序、无错和完整 B.处理信号通过介质的传输C.提供用户与网络的接口D

    31、.控制报文通过网络的路由选择解析:解析 本题中所给 4个选项中“保证数据正确的顺序,无错误和完整”是对差错控制和流量控制方法的描述;“处理信号通过介质传输”是物理层的功能;数据链路层只对其上层提供服务,并不对用户提供接口:“控制报文通过网络的路由选择”是网络层的功能。12.千兆以太网中 1000 BASE-LX标准使用单模光纤,光纤长度最大为( )。(分数:1.00)A.100mB.1000mC.2000mD.3000m 解析:解析 目前 1000 BASE有以下四种有关传输介质的标准:1000 BASE-CX:使用屏蔽双绞线,长度可以达到 25m。1000 BASE-T;使用 5类非屏蔽双绞

    32、线,长度可以达到 100m。1000 BASE-SX:使用波长为850nm的多模光纤,长度可以达到 300550m。1000 BASE-LX:使用波长为 1300nm的单模光纤,长度可以达到 3000m。13.安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和( )。(分数:1.00)A.严格的管理 B.协议模型C.加密模型D.防火墙。解析:解析 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术、严格的管理。14.在 TCP/IP参考模型中,传输层的主要作用是在互联网络

    33、的源主机与目的主机对等实体之间建立用于会话的( )。(分数:1.00)A.点一点连接B.操作连接C.端一端连接 D.控制连接解析:解析 TCP/IP 参考模型的转输层与 OSI参考模型的传输层功能是相似的,在互联网中源主机与目的主机的对等实体之间建立用于会话的端对端连接。15.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为( )。(分数:1.00)A.几千秒B.几十微秒 C.几百微秒D.几秒解析:解析 低传输延迟是交换式局域网的主要特性之一。从传输延迟时间的量级来看,局域网交换机为几十微秒,网桥为几百微秒,而路由器为几千微秒。16.在 Internet网址 中的 com是

    34、表示( )。(分数:1.00)A.访问类型B.访问文本文件C.访问商业性网站 D.访问图形文件解析:解析 DNS 把整个因特网划分成多个域,称之为顶级域,并为每个顶级域规定了国际通用的域名。顶级域的划分采用了两种划分模式,即组织模式和地理模式。一般 com代表工、商、金融等企业。17.一座办公楼内各个办公室中的微机进行联网,这个网络属于( )。(分数:1.00)A.WANB.LAN C.MAND.GAN解析:解析 局域网(Local Area Network),英文缩写为 LAN,覆盖有限的地理范围。它适用于机关、公司、校园、军营、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。1

    35、8.关于网站建设,下面哪种说法是不正确的( )。(分数:1.00)A.网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容B.网站的管理者们必须时刻关注网站的运行情况,保证网站高效运行C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D.网站版面的设计都应大量使用音频、视频等多媒体信息,以造成视觉冲击 解析:解析 图形、声音、视频等多媒体技术的使用可以丰富网页版面的设计,但是,丰富的多媒体版面是以牺牲网络的传输带宽、服务器和客户机的处理时间等网络资源作为代价的。因此,版面的设计必须考虑到因特网特有的限制因素,切不可一味追求页面的奢侈华丽而忘记网络的负载能力。19.电子

    36、商务安全要求的四个方面是( )。(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D.存储的安全性、传输的高效性,数据的完整性和交易的不可抵赖性解析:解析 电子商务解决安全问题的关键,就是要保障以电子方式存储和传输的数据信息安全。电子商务安全要求的四个方面,即传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性。20.在电子商务中,保证数据传输的安全性就是( )。(分数:1.00)A.保证在公共因特网上传送的数据信息不

    37、被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取 C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据解析:解析 保证数据传输的安全性就是要保证在公共因特网上传送的数据信息不被第三方监视和窃取。通常,对数据信息安全性的保护是利用数据加密(私有密钥加密和公用密钥加密)技术来实现的。21.下列不属于 SDH不足之处的是( )。(分数:1.00)A.频带利用率不如 PDH高B.SDH采用了所谓“指针调整技术”,增加了设备的复杂性C.从 PDH到 SDH的过渡时期会形成多个 SDH“同步岛”经由 PDH互联的局面D.没有世界性的标准光接口规范,各个厂家自定标准 解析:

    38、解析 SDH 网是由一些“网络单元”组成的,具有全世界统一的网络结点接口(NNI),简化了信息互通。选项 A、B 和 C都是 SDH不足之处,选项 D描述的是 PDH的缺点。SDH 最主要的优点是:同步复用、标准接口和强大的网络管理,所以选项 D是错误。22.关于 IP协议,以下哪种说法是错误的( )。(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协议规定了 IP地址与其域名的对应关系 C.IP协议规定了 IP数据报的具体格式D.IP协议规定了 IP数据报分片和重组原则解析:解析 IP 地址与其域名的对应关系是由 TCP/IP协议集的域名系统(Domain Name Syst

    39、em, DNS)进行定义,不是 IP协议规定的。23.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的( )。 硬件、软件 Web 服务器,数据库服务器 数据 网络操作系统(分数:1.00)A.和B.和C.、和D.和 解析:解析 计算机资源主要指计算机硬件、软件与数据。24.奔腾芯片采用的局部总线是( )。(分数:1.00)A.VESAB.PCI C.EISAD.MCA解析:解析 局部总线是解决 I/O瓶颈的一项技术。在 4个选项中,选项 C、D 中 EISA和 MCA都不是局部总线。局部总线标准中,一个是 Intel公司制定的 PCI标准,另一个是视频电子标准协会制定

    40、的 VESA标准。事实证明,PCI 标准有更多的优越性。它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用,同时使主板与芯片集的设计大大简化,也为奔腾芯片所采用。25.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM信元 D.随时插入 ATM信元解析:解析 宽带综台数字网的核心技术是采用异步传输模式,其中的“异步”指周期性的插入 ATM信元。26.因特网是一个非常重要的网络,其所使用的最基本、最重要的协议是( )。(分数:1.00)A.IPX/SPX协议B.NCP协议C.TCP/IP协

    41、议 D.NETBIOS协议解析:解析 虽然因特网的管理结构是松散的,但接入因特网的计算机必须遵从一致的约定,即 TCP/IP协议。TCP/IP 协议组合成互联网的语言,它是一个协议集,是因特网所使用的重要协议。27.主机板有许多分类方法,按数据端口的类型可分为( )。(分数:1.00)A.Slot1主板、Socket 主板B.AT主板、Baby-AT 主板、ATX 主板C.SCSI主板、EDO 主板、AGP 主板 D.TX主板、LX 主板、BX 主板解析:解析 主机板是计算机主机的主要部件。在 4个选项中,A 是按 CPU插座分类的;B 是按主板本身的规格分类的;C 是按数据端口分类的;D 则

    42、是按芯片集分类的。28.常用的非屏蔽双绞线根据其通信质量一般分为五类,其中局域网一般使用( )。 第一类双绞线 第二类双绞线 第三类双绞线 第四类双绞线 第五类双绞线(分数:1.00)A.、和B.、和C.、和D.、和 解析:解析 三类线带宽为 16MHz,适用于语音及 10Mb/s以下的数据传输;四类线带宽为 20MHz,适用于语音及 16Mb/s以下的数据传输;五类线带宽为 100MHz,适用于语音及 100Mb/s的高速数据传输,甚至可以支持 155Mb/s的异步传输模式 ATM的数据传输。29.下列叙述错误的是( )。(分数:1.00)A.高频无线电信号由天线发出后,沿两条路径在空间传播

    43、B.微波天线具有高度方向性,因此在地面一般采用点对点方式通信C.人们将小区制移动通信系统叫做蜂窝移动通信系统D.使用卫星通信时,需要注意它的传输延时,传输延迟的典型值为 270ms 解析:解析 移动物体之间的通信只能依靠无线通信手段,主要有以下几种:无线通信系统、微波通信系统、蜂窝移动通信系统,卫星移动通信系统。在使用卫星通信时,需要注意它的传输延时。由于发送站要通过卫星转发信号到接收站,因此,如果从地面发送到卫星的信号传输时间为t,不考虑转发中处理时间,那么从信号发送到接收的延迟时间为 2t。t 值取决于卫星距地面的高度,一般 t 值在250300ms,典型值为:270ms。这样的话,传输延

    44、迟的典型值为 540ms,这个数值在设计卫星数据通信系统时是一个重要参数。30.在邮件头中,由电子邮件应用程序根据系统设置自动产生的是( )。(分数:1.00)A.邮件发送日期 B.收件人地址C.抄送人地址D.邮件主题解析:解析 邮件头由多项内容构成,其中一部分内容是由电子邮件应用程序根据系统设置自动产生的,如发件人地址、邮件发送的日期和时间等,而另一部分内容则需要根据用户在创建邮件时输入的信息产生,如收件人地址、抄送人地址、邮件主题等。邮件体是实际要传送的内容。31.系统的可靠性通常用 MTBF和 MTTR来表示。其中 MTBF的意义是( )。(分数:1.00)A.每年故障发生次数B.每年故

    45、障维修时间C.平均无故障时间 D.平均故障修复时间解析:解析 计算机指标中可靠性通常用 MTBF和 MTTR来表示。MTBF 是 Mean Time Between Failures的缩写,指多长时间系统发生一次故障,即平均无故障时间:MTTR 是 Mean Time To Repair的缩写,指修复一次故障所需要的时间,即平均故障修复时间。32.微软公司的 Project软件属于( )。(分数:1.00)A.财务软件B.项目管理软件 C.系统软件D.电子邮件软件解析:解析 微软公司的 Project软件属于项目管理软件。33.SET协议是针对( )。(分数:1.00)A.电子现金支付的网上交

    46、易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范 D.邮局汇款支付的网上交易而设计的规范解析:解析 安全电子交易 SET(Secure Electronic Transaction)是由 VISA和 MastCard所开发的开放式支付规范,是为了保证信用卡在公共因特网上支付的安全而设立的。对不用卡支付的交易方式,如货到付款方式、邮局汇款方式等,则与 SET协议无关。34.网络协议的三个要素:语法、语义和( )。(分数:1.00)A.工作原理B.时序 C.进程D.传输服务解析:解析 一个网络协议主要有以下分为三部分:语法、语义和时序。35.关于 EDI

    47、,以下哪种说法是错误的( )。(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循一定的语法规则C.EDI强调数据自动投递和处理而不需要人工介入D.EDI建立在开放的因特网平台之上 解析:解析 电子商务是建立在开放的因特网平台之上,而 EDI用户之间采用专用 EDI平台进行数据交换,所以选项 D是错误的。36.网关运行在 OSI模型的( )。(分数:1.00)A.物理层B.数据链路层C.网络层D.最高层 解析:解析 网关是在高层上实现多个网络互连的设备。传输层及以上各层协议不同。的网络之间的互联属于高层互联。其实现的主要设备是网关(Gateway)。37.下列关于消息认证的叙述,错误的是( )。(分数:1.00)A.消息认证又称为完整性校验,它在银行业称为消息认证,在 OSI安全模型中


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试306及答案解析.doc)为本站会员(eventdump275)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开