欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试36及答案解析.doc

    • 资源ID:1322316       资源大小:101KB        全文页数:21页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试36及答案解析.doc

    1、三级网络技术笔试 36及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.关于防火墙的功能,以下描述是错误的。(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击2.判断下面说法是错误的。(分数:1.00)A.个 Internet用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码D.用户发送给其他人的邮

    2、件不经过自己的邮箱3.以下_不属于网络操作系统的基本功能。(分数:1.00)A.文件服务B.打印服务C.电子公告牌(BBD.网络管理服务4.用户 A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随后用户 A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术5.下列有关数据数据通信技术的叙述,_是错误的。(分数:1.00)A.误码率是指二进制码元在数据传输系统中被传错的概率B.bps是 byte per second的缩写,是数据传输速率的单位C.奈奎斯特准则与香农定律从定量的角度描述了带宽

    3、与速率的关系D.普通的通信线路如不采取差错控制技术,是不能满足计算机通信要求的6.在采用 TDMA时,对于容量为 2.048Mbps的信道来说,如果共享信道的所有信息源传输速率都为64kbps,则在一个周期内,该信道可允许_个信息源共享而不发生相互干扰或重叠。(分数:1.00)A.32B.16C.4D.2567.美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是 _。(分数:1.00)A.A级B.B级C.C级D.D级8.下面的加密算法中,属于公钥密码体制的是_。(分数:1.00)A.DESB.RSAC.IDEAD.AES9.电子政务的业务掐式有_。 、政府与政府

    4、间 、政府与企业间 、政府与公民间 、政符与法人间(分数:1.00)A.、和B.、和C.、和D.、和10.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的_。(分数:1.00)A.多媒体服务B.WWW服务C.E-mail服务D.安全性服务11.用于将 MAC地址转换成 IP地址的协议般为_。(分数:1.00)A.ARPB.RARPC.TCPD.IP12.假设中国到美国的国际长途费为 18.4元/分钟,市话费为 0.34元/分钟,Internet 使用费为 10元 /小时。如果国内的某 Internet用户通过电话

    5、网接入本地 ISP,浏览位于美国的一台 WWW服务器,共访问了 30分钟,那么用户需要支付的费用为_。(分数:1.00)A.15.2元B.2元C.557元D.552元13.判断下面_是正确的。(分数:1.00)A.Internet中的一台主机只能有一个 IP地址B.个合法的 IP地址在个时刻只能有一个主机名C.Internet中的一台主机只能有一个主机名D.IP地址与主机名是_对应的14.在电子商务应用中,下面哪种说法是错误的_。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥15.在设

    6、计个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同16.A在网络上向 B发送消息,如果仅需保证数据的完整性,可以采用下面的_。(分数:1.00)A.身份认证技术B.信息摘要技术C.防火墙技术D.加密技术17.浏览器中,_与安全、隐私无关的。(分数:1.00)A.CookieB.Java AppletC.背景音乐D.ActiveX控件18.下列设备中,不属于手持设备的是_。

    7、(分数:1.00)A.笔记本电脑B.商务通C.PDAD.第 3代手机19.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中个密钥难以推出另个密钥,边样的系统称为_。(分数:1.00)A.常规加嘧系统B.单密钥加密系统。C.公钥加密系统D.对称加密系统20.陷门的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁21.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与_。(分数:1.00)A.应用层B.物理层C.接入层D.传输层22.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的_

    8、。(分数:1.00)A.联机关系B.结构关系C.主次关系D.层次关系23.某单位已经组建了多个 Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面_是主干网优选的网络技术。(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网24.以下_不属于目前流行的网络操作系统。(分数:1.00)A.LinuxB.NetWareC.Windows XPD.Windows NT Server25.ATM信元长度的字节数为_。(分数:1.00)A.48B.53C.32D.6426.如果用户希望在网上聊天,可以使用 Internet提供的_。(分数:1.00)A.新闻组服务B

    9、.电子公告牌服务C.视频会议服务D.电子邮件服务27.不同类型的数据对网络传输服务质量有不同的要求,下面_参数是传输服务质量中的关键参数。(分数:1.00)A.传输延迟B.峰值速率C.突发报文数D.报文长度28.建立 EDI用户之间数据交换关系,通常使用的方式为_。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换D.EDI用户之间采用专线和拨号线进行直接数据交换29.以下有关操作系统的叙述中,哪个是错误的_。(分数:1.00)A.操作系统是计算机与用户之间的接口B.操作系统应为用户提供良好

    10、的界面C.操作系统是资源的管理者和仲裁者D.操作系统属应用软件30.为了验证带数字签名由附的合法性,电子邮件应用程序(如 Outlook Express)会向_。(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP索取该数字标识的有关信息31.下面_不是网络管理协议。(分数:1.00)A.SNMPB.LABPC.CMIS/CMIPD.LMMP32.异步传输模式技术中“异步”的含义是_。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地

    11、插入 ATM信元D.随时插入 ATM信元33.计算机网络的基本分类主要有两种:种是根据网络所使用的传输技术;另一种是根据_。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型34.操作系统的个重要功能是存储管理。以下有关存储管理的叙述,_是错误的。(分数:1.00)A.存储管理的目标是给每个应用程序分配所需的内存,又不占用其他应用程序的内存B.存储管理管理的是硬盘和其他大容量存储设备中的文件C.当系统的内存不够用时,可以借助硬盘的剩余空间实现虚拟内存D.采取些措施来阻止应用程序访问不属于自己的内存空间36.对于下列说法,_是正确的。(分数:1.00)

    12、A.UDP仂议可以提供可靠的数据流传输服务B.UDP协议可以提供面向连接的数据流传输服务C.UDP协议可以提供全双工的数据流传输服务D.UDP协议可以提供面向非连接的数据流传输连接的数据流传输服务37.在下面的选项中,不属于三金工程的是_。(分数:1.00)A.金关B.金桥C.金税D.金卡38.在采用点点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网至达目的结点的适当传输路径需要使用_。(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法39.典型的局域网可以看咸由以下三部分组成:网络报务器、工作站与_。(分数:1.00)

    13、A.IP地址B.通信设备C.TCP/IP协议D.网卡40.关于 IPv6地址的描述中不正确的是_。(分数:1.00)A.IPv6地址为 128位,解决了地址资源不足的问题B.IPv6地址中包容了 IPv4地址,从而可保证地址向前兼容C.IPv4地址存放在 lPv6地址的高 32位D.IPv6中自环地址为 0:0:0:0:0:0:0:1。41.以下有关计算机网络的描述,错误的是_。(分数:1.00)A.建立计算机网络的主要目的是实现计算机资源共享B.互连的计算机各自是独立的,没有主从之分C.各计算机之间要实现互连,只需有相关的硬件设备即可D.计算机网络起源于 ARPANET42.下列关于安腾芯片

    14、的叙述中,不正确的是_。(分数:1.00)A.安腾是从 32位向 64位过渡的芯片,但它仍然是 32位芯片B.安腾主要用于服务器和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平稳的运行43.有许多国际标准可实现视频信息的压缩,其中适合于连续色调、多级灰度静止图像的压缩标准是 _。(分数:1.00)A.JPEGB.MPEGC.MIDID.P*6444.下面的安全攻击中不属于主动攻击的是_。(分数:1.00)A.假冒B.拒绝服务C.重放D.流量分析45.某用户打开 Word文挡编辑时,总是发现计算帆自动把该文档传送到另一台 FTP服务器上,这可能是因为 Word程序已被黑客植入_

    15、。(分数:1.00)A.病毒B.特洛伊木马C.陷门D.FTP匿名服务46.接入网技术复杂、实施困难、影响面广。下面技术不是典型的宽带网络接入技术。(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络D.光纤网络47.以下哪个属于字处理软件_。(分数:1.00)A.WordB.Visual BasicC.ExcelD.Access48.在 ISO/OSI参考模型中,网络层的主要功能是_。(分数:1.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互连D.确定进程之间通信的性质,以

    16、满足用户的需要49.目前应用最为广泛的类局域网是 Ethernet网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即_。(分数:1.00)A.Token RingB.Token BusC.CSMA/CDD.FDDI50.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网B.高速局域网C.ATM网D.总线局域网51.个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型52.下面_加密算法属于对称加密

    17、算法。(分数:1.00)A.RSAB.SHAC.DESD.MD553._对电话拨号上网用户访问 Internet的速度没有直接影响。(分数:1.00)A.用户调制器的速率B.ISP的出口带宽C.被访问服务器的性能D.ISP的位置54.如果 IP地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.055.交换机端口可以分为半双工与全双工两类。对于 100Mbps的全双工端口,端口带宽为_。(分数:1.00)A.100MbpsB.2

    18、00MbpsC.400MbpsD.600Mbps56.电子商务安全要求的四个方面是_。(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性57.网卡实现的主要功能是_。(分数:1.00)A.网络层与应用层的功能B.物理层与网络层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能58.某银行为了加强自己的网站的安全性,决定采用个协议,你认为应该采用协议。(分数:1

    19、.00)A.FTPB.HTTPC.SSLD.UDP59.SDH信号最重要的模块信号是 STM-1,其速率为_。(分数:1.00)A.622.080MbpsB.122.080MbpsC.155.520MbpsD.2.50Gbps60.TCP/IP参考模型中的主机-网络层对应于 OSI参考模型的_。 .物理层 .数据链路层 .网络层(分数:1.00)A.和B.C.D.、和二、B填空题/B(总题数:20,分数:40.00)61.测量 CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用U 【1】 /U。(分数:2.00)填空项 1:_62.多媒体硬件系统的标志性组成有光盘驱动器、A/D

    20、与 D/A转换、高清晰彩显以及U 【2】 /U硬件支持。(分数:2.00)填空项 1:_63.设有一 URL为:http:/wwwwuyouschoolcn/indexasp,则其中的主机名为U 【3】 /U。(分数:2.00)填空项 1:_64.如果要利用某台服务器向大众提供文件的上传和下载服务,那么这时应该使用U 【4】 /U协议。(分数:2.00)填空项 1:_65.WLAN是指U 【5】 /U。(分数:2.00)填空项 1:_66.误码率是指二进制码元在数据传输系统中被传错的U 【6】 /U。(分数:2.00)填空项 1:_67.由于要进行大型科学计算、信息处理、多媒体数据服务与视频服

    21、务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子网暂时的与局部的U 【7】 /U现象。(分数:2.00)填空项 1:_68.传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值般取U 【8】 /Ums。(分数:2.00)填空项 1:_69.虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、U 【9】 /U或网络层地址进行定义。(分数:2.00)填空项 1:_70.光纤分为单模与多模两类,单模光纤的性能U 【10】 /U多模光纤。(分数:2.00)填空项 1:_71.Wind

    22、ows NT Server操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时,U 【11】 /U将会自动升级为主域控制器。(分数:2.00)填空项 1:_72.为了保证 IP报文在存储转发过程中不会出现循环路由,在每个 IP报文中都存在个U 【12】 /U字段,每经过个路由器,该字段的值自动减 1,当该字段的值为 0时,路由器将自动丢弃该报文。(分数:2.00)填空项 1:_73.WWW服务采用客户机/服务器工作模式,它以U 【13】 /U与超文本传输协议 HTIP为基础,为用户提供界面致的信息浏览系统。(分数:2.00)填空项 1:_74.在 Internet中有数以百计的

    23、 WWW服务器,如果用户不知道要查找的信息在哪一台 WWW服务器中,最好的办法是使用U 【14】 /U。(分数:2.00)填空项 1:_75.网络安全的基本目标是实现信息的U 【15】 /U、机密性、可用性和合法性。(分数:2.00)填空项 1:_76.在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和U 【16】 /U。(分数:2.00)填空项 1:_77.简单网络管理协议是由 Internet工程任务组提出的,其模型由U 【17】 /U结点和管理结点构成。(分数:2.00)填空项 1:_78.电子商务应用系统通常包含U 【18】 /U系统、支付网关系统、业务应用系

    24、统和用户及终端系统。(分数:2.00)填空项 1:_79.常用的电子支付方式包括U 【19】 /U、电子信用卡和电子支票。(分数:2.00)填空项 1:_80.ADSL的非对称性表现在U 【20】 /U。(分数:2.00)填空项 1:_三级网络技术笔试 36答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.关于防火墙的功能,以下描述是错误的。(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和

    25、攻击 解析:知识点 防火墙技术的基本概念 评析 防火墙是构成网络安全因素的重要手段。它的任务是对于进出网络的所有信息进行全面的检测,监视网络的使用,阻断有害信息进入网络的途径,也要防止内部保密的信息通过一个特别的点传输到系统以外,在必要的情况下发布安全警报,重新部署网络地址转换,向外发布信息。2.判断下面说法是错误的。(分数:1.00)A.个 Internet用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码 D.用户发送给其他人的邮件不经过自己的邮箱解析:知识点 Internet 的基本结构与主要服务 评

    26、析 用户访问自己的邮箱时才需要输入自己邮箱账户密码,发送邮件时不需要输入密码。3.以下_不属于网络操作系统的基本功能。(分数:1.00)A.文件服务B.打印服务C.电子公告牌(BB D.网络管理服务解析:知识点 网络操作系统的基本功能 评析 网络操作系统的基本功能有: 1、文件服务(File Service) 2、打印服务(Print Service) 3、数据库服务(Database Service) 4、通信服务(Communication Service) 5、信息服务(Message Service) 6、分布式服务(Distributed Service) 7、网络管理服务(Netw

    27、ork Management Service) 8、Internet/Intranet 服务(Internet/Intranet Service)4.用户 A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随后用户 A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。(分数:1.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:知识点 加密与认证技术 评析 数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份

    28、的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。5.下列有关数据数据通信技术的叙述,_是错误的。(分数:1.00)A.误码率是指二进制码元在数据传输系统中被传错的概率B.bps是 byte per second的缩写,是数据传输速率的单位 C.奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系D.普

    29、通的通信线路如不采取差错控制技术,是不能满足计算机通信要求的解析:知识点 数据通信技术基础 评析 数据传输速率数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit per second)。6.在采用 TDMA时,对于容量为 2.048Mbps的信道来说,如果共享信道的所有信息源传输速率都为64kbps,则在一个周期内,该信道可允许_个信息源共享而不发生相互干扰或重叠。(分数:1.00)A.32 B.16C.4D.256解析:知识点 数据通信技术基础 评析 信道总容量为 2.048Mbps,每个信源传输速率均为 64kbps,最多允许的信息源个数为 2.048*1000/64=

    30、327.美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是 _。(分数:1.00)A.A级 B.B级C.C级D.D级解析:知识点 信息安全的基本概念 评析 美国国防部在 1985年正式颁布了DoD 可信计算机系统评估标准。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。8.下面的加密算法中,属于公钥密码体制的是_。(分数:1.00)A.DESB.RSA C.IDEAD.AES解析:知识点 加密与认证技术 评析 DES 是一

    31、种对称型加密算法,其密钥长度为 56位,是 1977年美国实施的数据加密标准;RSA 是基于大数因式分解的复杂性提出的,其主要依据为欧拉定理,它是一种非对称加密算法,可以用于公钥密码体制,同时也可以用于身份验证;IDEA 是国际数据加密算法的缩写,它也是一种对称型算法,用于解决 DES密钥过短的问题;AES 是高级加密标准的缩写,它的出现是用来取代 DES算法的,也是一种对称型加密算法。9.电子政务的业务掐式有_。 、政府与政府间 、政府与企业间 、政府与公民间 、政符与法人间(分数:1.00)A.、和 B.、和C.、和D.、和解析:知识点 电子政务基本概念与系统结构 评析 电子政务主要有 G

    32、 to G(政府与政府间)、G to B(政府与公民间)、G to C(政府与企业间)三种格式。10.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的_。(分数:1.00)A.多媒体服务B.WWW服务C.E-mail服务D.安全性服务 解析:知识点 网络操作系统的基本功能 评析 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的安全性服务。11.用于将 MAC地址转换成 IP地址的协议般为_。(分数:1.00)A.ARPB.RARP

    33、C.TCPD.IP解析:知识点 Internet 通信协议TCP/IP 评析 ARP:地址解析协议,用于将 IP地址映射到 Mac地址; RARP: 反向地址解析协议,用于将 MAC地址映射成 IP地址; IP:互联网协议,是 Internet网中的核心协议: TCP:传输控制协议,用于向用户提供双工的、可靠的、面向连接的服务。12.假设中国到美国的国际长途费为 18.4元/分钟,市话费为 0.34元/分钟,Internet 使用费为 10元 /小时。如果国内的某 Internet用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW服务器,共访问了 30分钟,那么用户需要支付的费用为_。

    34、(分数:1.00)A.15.2元 B.2元C.557元D.552元解析:知识点 Internet 接入方法 评析 0.34*30+10*30/60=10.2+5=15.2。13.判断下面_是正确的。(分数:1.00)A.Internet中的一台主机只能有一个 IP地址B.个合法的 IP地址在个时刻只能有一个主机名 C.Internet中的一台主机只能有一个主机名D.IP地址与主机名是_对应的解析:知识点 Internet 通信协议TCP/IP 评析 一个合法的 IP地址在一个时刻只能有一个主机名。14.在电子商务应用中,下面哪种说法是错误的_。(分数:1.00)A.证书上具有证书授权中心的数字

    35、签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥 解析:知识点 电子商务基本概念与系统结构 评析 在颁发的认证证书上包括了凭证拥有单位的名称(或自然人的姓名)、它所发布的公开密钥、公开密钥的有效期、发证单位、凭证序列号、发证单位的数字签名和其他相关信息。15.在设计个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同

    36、解析:知识点 局域网组网方法 评析 在设计一个由路由器互连的多个局域网的结构中,数据链路层与物理层协议都可以不同。16.A在网络上向 B发送消息,如果仅需保证数据的完整性,可以采用下面的_。(分数:1.00)A.身份认证技术B.信息摘要技术 C.防火墙技术D.加密技术解析:知识点 加密与认证技术 评析 身份认证技术用来确认发送者的身份; 防火墙技术用来防止网络内部人员对外部网络的非法访问,或外部网络对内部网络的非法访问;加密技术用来保证数据的内容不会被泄露; 信息摘要技术可以用来检查所传送的数据是否被更改,其实现方法是:对原始信息进行复杂的运算,生成信息摘要附加到原始信息上,如果对信息中的任何

    37、内容作出更改,接受者就可以检测出生成的信息摘要是否正确,从而可以确定所接受的信息是否被修改。17.浏览器中,_与安全、隐私无关的。(分数:1.00)A.CookieB.Java AppletC.背景音乐 D.ActiveX控件解析:知识点 浏览器、电子邮件及 Web服务器的安全特性 评析 Java Applet 和 ActiveX 控件中可能含有恶意代码,而对用户的机器造成破坏。Cookie 能够记录用户的偏好等信息,但也可能因此泄漏用户的隐私。18.下列设备中,不属于手持设备的是_。(分数:1.00)A.笔记本电脑 B.商务通C.PDAD.第 3代手机解析:知识点 计算机的分类 评析 笔记本

    38、电脑是手提设备,但不能算作手持设备。19.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中个密钥难以推出另个密钥,边样的系统称为_。(分数:1.00)A.常规加嘧系统B.单密钥加密系统。C.公钥加密系统 D.对称加密系统解析:知识点 加密与认证技术 评析 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。20.陷门的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁 C.渗入威胁D.旁路控制威胁解析:知识点 网络安全策略 评析 植入威胁主要有特洛伊木马和陷门;渗入威胁包括旁路控制和授权侵犯。21.目前各种

    39、城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与_。(分数:1.00)A.应用层B.物理层C.接入层 D.传输层解析:知识点 计算机网络的定义与分类 评析 目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与接入层。22.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的_。(分数:1.00)A.联机关系B.结构关系 C.主次关系D.层次关系解析:知识点 计算机网络的网络拓扑结构 评析 计算机网络拓扑研究的是由构成计算机网络的通信线路和节点计算机所表现出的几何关系。它反映出计算机网络中各实体之间的结构关系

    40、。23.某单位已经组建了多个 Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面_是主干网优选的网络技术。(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网 解析:知识点 网络互联技术与互联设备 评析 选项 A,帧中继是最低层次的设备,只起放大信号的作用,用来驱动长的电缆; 选项 B,异步转移模式 ATM是在 B-ISDN中采用的一种传送模式,可适用于LAN和 WAN; 选项 C,FDDI(光纤分布式数据接口,Fibre Distributing Data Interface)是用于高速局域网的介质访问控制标准,由 X3T9.5委员会制定的; 选项 D,

    41、千兆以太网对于大量的数据应用(例如高清晰度电视图像的传送、数据仓库在决策分析中的应用),提供了更快的数据传输速率,是主干网优选的网络技术。24.以下_不属于目前流行的网络操作系统。(分数:1.00)A.LinuxB.NetWareC.Windows XP D.Windows NT Server解析:知识点 当前流行的网络操作系统的概况 评析 目前,流行的网络操作系统主要有: 1、Microsoft 公司的 Windows NT Server 2、Novell 公司的 NetWare 3、IBM 公司的 LAN Server 4、Unix 5、Linux25.ATM信元长度的字节数为_。(分数:

    42、1.00)A.48B.53 C.32D.64解析:知识点 网络新技术 评析 ATM 数据传送单位是一固定长度的分组,称为“信元”,它有一个信元头及一个信元信息域,信息长度为 53个字节,其中信元头占 5个字节,信息域占 48个字节。26.如果用户希望在网上聊天,可以使用 Internet提供的_。(分数:1.00)A.新闻组服务B.电子公告牌服务 C.视频会议服务D.电子邮件服务解析:知识点 Internet 的基本结构与主要服务 评析 网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章;电子公告牌提供了一块公共电子白板,可以发表自己的意见; 电子邮件是利用

    43、国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。它具有传输速度快,传输可靠性高,保密性差等特点; 文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主机上的文件“下载”到自己的用户主机上,也可以把文件“上传”到远程主机上。27.不同类型的数据对网络传输服务质量有不同的要求,下面_参数是传输服务质量中的关键参数。(分数:1.00)A.传输延迟 B.峰值速率C.突发报文数D.报文长度解析:知识点 网络传输服务的基本概念 评析 不同类型的数据对网络传输服务质量有不同的要求,传输延迟是传输服务质量中的关键参数。28.建立 EDI用户之间数据交

    44、换关系,通常使用的方式为_。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换 D.EDI用户之间采用专线和拨号线进行直接数据交换解析:知识点 电子商务基本概念与系统结构 评析 建立 EDI用户之间数据交换关系,通常是 EDI用户之间采用专用 EDI平台进行数据交换。29.以下有关操作系统的叙述中,哪个是错误的_。(分数:1.00)A.操作系统是计算机与用户之间的接口B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统属应用软件 解析:知识点 操作系统的基本功能

    45、评析 操作系统是最基本的系统软件,是计算机的核心。它的任务是统一和有效地管理计算机的各种资源,控制和组织程序的执行,是用户和计算机系统之间的工作界面。30.为了验证带数字签名由附的合法性,电子邮件应用程序(如 Outlook Express)会向_。(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息 B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP索取该数字标识的有关信息解析:知识点 浏览器、电子邮件及 Web服务器的安全特性 评析 为了验证带数字签名邮件的合法性,电子邮件应用程序(如 Outlook Express)会向相应的数字证书授权机构索取该数字标识的有关信息。31.下面_不是网络管理协议。(分数:1.00)A.SNMPB.LABP C.CMIS/CMIPD.LMMP解析:知识点 网络管理的基本概念 评析 LABP 不是网络管理协议。32.异步传输模式技术中“异步”的含义是_。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM信元D.随时插入 ATM信元 解析:知识点 网络新技术


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试36及答案解析.doc)为本站会员(孙刚)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开