欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试56及答案解析.doc

    • 资源ID:1322334       资源大小:105.50KB        全文页数:22页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试56及答案解析.doc

    1、三级网络技术笔试 56及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.下面说法正确的是(分数:1.00)A.从网络拓扑结构上说 CSMA/CD与 Token Ring是针对星型拓扑结构的局域网设计的B.从网络拓扑结构上说 CSMA/CD与 Token Ring是针对总线拓扑结构的局域网设计的C.从网络拓扑结构上说 CSMA/CD与 Token Bus是针对总线拓扑结构的局域网设计的D.从介质访问控制方法的性质角度看,CSMA/CD 与 Token Bus都属于随机型介质控制方法2.下列关于 POP3的叙述中正确的是(分数:1.00)A

    2、.电子邮件客户端应用程序向邮件服务器发送邮件时使用的协议B.其中文名称是简单邮件传输协议C.电子邮件客户端应用程序从邮件服务器接收邮件时使用的协议D.以上都不对3.调制解调器的作用是(分数:1.00)A.把计算机信号和模拟信号相互转换B.把计算机信号转换为模拟信号C.把模拟信号转换为计算机信号D.防止外部病毒进入计算机中4.安全单向散列函数不具备下列哪个特性?(分数:1.00)A.单向散列函数能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固小B.对同一个源数据反复执行该函数得到的信息摘要相同C.单向散列函数生成的信息商要是不可预见的,原始信息的一个微小变化都会对新产生的信息摘要产生很

    3、大的影响D.具有可逆性,可以通过信息摘要重新生成原始数据信息5.OSI模型的物理层负责下列哪一种功能?(分数:1.00)A.格式化报文B.为数据选择通过网络的路由C.定义连接到介质的特征D.提供远程文件访问能力6.计算机应用范围很广,而其应用最广泛的领域是(分数:1.00)A.科学与工程计算B.数据处理与办公自动化C.辅助设计与辅助制造D.信息采集与过程控制7.下列哪一种计算机网是计算机网络技术发展的一个里程碑,它的研究成果对促进网络技术的发展起到重用的作用,并为 Internet的形式奠定了基础?(分数:1.00)A.ARPANETB.NSFNETC.InternetD.ATM8.下列说法中

    4、错误的是(分数:1.00)A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层而进行的C.主要的渗入威胁有特洛伊木马、陷门D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等9.当用户 ISP申请 Internet账户时,用户的 E-mail账户应包括(分数:1.00)A.UserNameB.MailBoxC.PasswordD.UserName、Password10.个人计算机简称 PC,这种计算机属于(分数:1.00)A.微型计算机B.小型计算机C.超级计算机D.巨型计算机11.下列关于 FDDI说法不正确的是(分数:1.00)A.采用单令牌方式B.物理子层采用双极归

    5、零编码C.为提高系统的可靠性,采用双环结构D.一种高性能的光纤光线令牌环网,它的数据传输速率为 100Mbps12.在电子商务的定义中,“网络”是指(分数:1.00)A.计算机网络B.因特网C.以因特网为主的计算机网络D.增值网络13.根据红皮书的安全准则,处理敏感信息需最大低安全级别是(分数:1.00)A.B2B.B1C.C2D.C115.下列哪个不是因特网主要的组成部分?(分数:1.00)A.通信线路B.网吧C.服务器和客户机D.信息资源16.决定局域网性能的主要技术要素不包括(分数:1.00)A.网络拓扑结构B.传输介质C.介质访问控制方法D.网络操作系统17.计算机病毒所造成的危害是(

    6、分数:1.00)A.破坏计算机系统软件或文件内容B.造成硬盘或软盘物理破损C.使计算机突然断电D.使操作员感染病毒18.下列不是 Linux的版本的是(分数:1.00)A.AIXB.Red Hat LinuxC.Debian LinuxD.Slockware19.在软件的生命周期中,设定软件系统的目标,确定研制要求,提出可行性报告是(分数:1.00)A.计划阶段B.开发阶段C.运行阶段D.维护阶段20.1000BASE-T标准可以支持多种传输介质,下列叙述中错误的是(分数:1.00)A.1000BASE-T标准,使用 5类非屏蔽双绞线,双绞线长度可达到 100mB.1000BASE-CX标准,

    7、使用屏蔽双绞线,双绞线长度可达到 100mC.1000BASE-tX标准,使用波长为 1300nm的单模光纤,光纤长度可达到 3000mD.1000BASE-SX标准,使用波长为 850nm的多模光纤,光纤长度可达到 300-550m21.电子政务中所讲的政务内网为(分数:1.00)A.因特网、公众服务业务网和涉密办公网B.内部网、公众服务业务网和涉密办公网C.专用网、公众服务业务网和涉密办公网D.公众服务业务网、非涉密办公网和涉密办公网22.下列哪一项不是网络卡在物理层实现的功能?(分数:1.00)A.对发送信号的传输驱动B.对进来信号的侦听与接收C.对信号进行差错校验D.对数据的缓存23.

    8、下列关于传输介质的叙述中,错误的是(分数:1.00)A.双绞线只能用于数字信号的传输B.单模光纤的性能优于多模光纤C.根据同轴电缆的带宽不同,它可以分为两类:基带同轴电缆、宽带同轴电缆D.光导纤维通过内部的全反射来传输一束经过编码的光信号24.结点是表达信息的基本单位,不同的系统中结点的表示形式与方法不一样,下列哪一个系统中的结点是卡?(分数:1.00)A.HyperCard系统B.HyperPad系统C.HyperWriter系统D.KMS系统25.在下列哪个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是(分数:1.00)A.星型拓扑结构B.环型拓扑结构C.树型拓扑结构D.网状拓扑结构2

    9、6.电子政务应用系统的建设包括的内容有 信息收集 信息分析 业务处理 决策支持(分数:1.00)A.、B.、C.、D.、27.下面说法错误的是(分数:1.00)A.Linux操作系统部分符合 UNIX标准,可以将 Linux上完成的程序经过重新修改后移植到 UNIX主机上运行。B.Linux操作系统是免费软件,可以通过网络下载。C.Linux操作系统不限制应用程序可用内存的大小。D.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机。28.在宽带 ISDN参考模型中,协议分为 3个层面,这 3个层面是(分数:1.00)A.控制面、连接面、用户面B.用户面、管理面、网络面C.控制面

    10、、用户面、管理面D.管理面、物理面、控制面29.在路由器中,为选择路由而利用的路由表是由(分数:1.00)A.人工计算出来输入到路由器的B.由路由器自动计算出来的C.路由器默认配置D.A和 B两种情况都有30.以下描述中,不正确的是(分数:1.00)A.电信网传输的形式最多B.有线电视网的宽带化程序最高C.计算机网络有多种拓扑结构D.有线电视网的宽带是环型拓扑结构31.在 Token Bus与 Token Ring的讨论中,以下哪些是环维护工作需要完成的任务? 环初始化 用户使用权限 新结点加入与撤出环 优先级 操作系统版本更新(分数:1.00)A.、B.、C.、D.、32.下面关于局域网的描

    11、述中,不正确的是(分数:1.00)A.局域网与广域网一样,必须有网络层B.覆盖的地理范围不大,一般在几公里以内,并且属于一个单位所有C.数据传输率高D.通信时间延迟较低33.根据奈奎斯特定理,在通信带宽为 2 500的信道上最大的数据传输速率是多少?(分数:1.00)A.2.5kbpsB.5kbpsC.1.8kbpsD.7.5kbps34.在 20世纪 70年代之前使用的加密机制为(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.顺序加密35.以关于计算机网络的基本特征的叙述,不正确的是(分数:1.00)A.在计算机网络中采用了分组交换技术B.建立计算机网络的主要目的是实现计算机资

    12、源的共享C.互联的计算机是分布在不同地理位置的多台独立的计算机D.联网的计算机之间的通信必须遵循共同的网络协议36.在局域网交换机中,交换机首先完整地接收发送帧,并先进行差错检测的交换方法叫做(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换37.下列哪一个描述是 Internet比较恰当的定义?(分数:1.00)A.一个协议B.一个由许多个网络组成的网络C.OSI模型的下 3层D.一种内部网络结构38.下列哪一种加密算法属于概率加密算法?(分数:1.00)A.ASB.OSIC.DECD.Elgamal39.快速以太网 Fast Ethernet的数据传输速率为(分数:

    13、1.00)A.10MbpsB.100MbpsC.1GbpsD.10Gbps40.计算机语言是一类面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。现有的程序设计语言可分为 3类,它们是(分数:1.00)A.BASIC语言、FORTRAN 语言和 C语言B.中文语言、英文语言和拉丁语言C.UNIX、Windows 和 LinuxD.机器语言、汇编语言和高级语言41.以下关于体系结构的论述。哪一种说法是正确的?(分数:1.00)A.计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构B.网络体系结构是对计算机协议的精确的定义C.网络体系结构精确定义了网络功能是用什么样的硬

    14、件和软件实现的D.网络体系结构是能够运行的一些硬件和软件42.认证(authentication)是防止什么攻击的重要技术?(分数:1.00)A.主动B.被动C.黑客D.偶然43.下列叙述中正确的是(分数:1.00)A.利用传统方式推广网站是效率最低的一种方法B.可以利用电子邮件宣传网站C.网络内容与网站建设没有太大的关联D.以上都不对44.现行 IP地址采用的标记法是(分数:1.00)A.十进制B.十六进制C.八进制D.二进制45.一般来说,网络操作系统同时支持用户的数目是(分数:1.00)A.没有任何限制的B.有一定限制C.由采用网络操作系统的版本所定D.由采用网络操作系统决定46.下列服

    15、务器的叙述,不正确的是(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制C.网络服务器在运行网络操作系统中,最大限度地响应用户的要求,并及时响应和处理D.网络服务器的效率直接影响整个网络的效率47.网络新闻是一种利用网络进行专题讨论的国际论坛,到目前为止,哪个仍是最大规模的网络新闻组?(分数:1.00)A.UNIXB.USENETC.BBSD.E-MAIL48.关于因特网的域名体系,下列哪一说法是错误的?(分数:1.00)A.因特网的域名结构由 TCP/IP协议集的域名系统进行定义B.因特网的域名体系具有层次结构C.因特网的域名体系代表实

    16、际物理连接D.位于同一域中的主机并不一定要连在一个网络或一个地区中49.提高网络的安全性可以从以下两个方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络(分数:1.00)A.使用方法培训B.安全教育C.软件开发培训D.应用开发教育50.新型数据通信网必须要适应大数据、突发性传输的要求,并能对什么有良好的控制功能?(分数:1.00)A.网络拥塞B.路由错误C.会话错误D.进程同步错误51.HTTP基于客户机服务器模型的信息发布方式,属于什么模型?(分数:1.00)A.有求必应B.响

    17、应/请求C.工作站/服务器D.请求/响应52.下列关于加密的说法中,不正确的是(分数:1.00)A.3重 DES是一种对称加密算法B.RivestCipher5是一种不对称加密算法C.不对称加密算法又称为公开密钥算法,其密钥是公开的D.RSA和 Elgamal是常用的公钥体制53.虚拟企业的技术平台一般采用(分数:1.00)A.计算机B.企业内部网(IntraneC.因特网D.企业外联网(Extrane54.下列关于计费管理的说法,错误的是(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能C.计费管理能够统计网络用户使用网络资源的情况

    18、D.使用户能够查询计费情况55.下列关于网络拓扑结构的叙述中,正确的是(分数:1.00)A.网络拓扑结构是指网络结点间的分布形式B.目前局域网中最普遍采用的拓扑结构是总线结构C.树型结构的线路复杂,网络管理也比较困难D.树型结构的缺点是,当需要增加新的工作站时成本较高56.Unix提供了多种通信机制,其中不包括(分数:1.00)A.管道通信B.软中断通信C.消息通信D.硬中断通信57.关于设备输入输出(I/O),下列说法不正确的是(分数:1.00)A.DOS使用的设备驱动程序都是非常基本的,如屏幕、显示卡、硬盘和打印机的驱动程序。这些低级子程序,通常都放在计算机的 BIOS的 ROM中B.BI

    19、OS就是所谓的基本输入输出系统C.Windows和 OS/2使用特殊的设备驱动程序去把输入输出请求翻译成命令传给特定的硬件设备D.操作系统必须为用户提供各种简便有效的访问本机资源的手段,并且合理的组织系统工作流程,以便有效地管理系统58.下列关于 CMIS/CMIP的说法中,正确的是(分数:1.00)A.CMIP的中文名称是简单网络协议B.CMIP的中文名称是局域网个人管理协议C.CMIP的中文名称是公共管理信息服务/协议D.CMIP采用客户/服务器模式59.网关运行在 OSI模型的(分数:1.00)A.物理层B.数据链路层C.网络层D.最高层60.下列关于网络管理模型的叙述,错误的是(分数:

    20、1.00)A.在网络管理中,一般采用管理者代理的管理模型B.管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理目的C.个管理者可以与多个代理进行信息交换,但个代理只能接受一个管理者的管理操作D.管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作:从代理到管理者的事件通知二、B填空题/B(总题数:20,分数:40.00)61.软件由程序和相关U 【1】 /U组成。(分数:2.00)填空项 1:_62.测量 CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用U 【2】 /U。(分数:2.00)填空项 1:_63.TCP/IP参考模型的互连层与 OSI参考

    21、模型的U 【3】 /U功能是相同的。(分数:2.00)填空项 1:_64.U【4】 /U是衡量数据传输系统在正常工作状态下传输可靠性的参数。(分数:2.00)填空项 1:_65.Gigabit Ethernet的传输速率达到U 【5】 /UMbps。(分数:2.00)填空项 1:_66.在粗缆以太网中,如果使用了中继器,那么粗缆缆段最大长度不超过U 【6】 /U。(分数:2.00)填空项 1:_67.虚拟网是建立在U 【7】 /U技术基础上的。(分数:2.00)填空项 1:_68.Unix系统采用的U 【8】 /U文件系统,具有良好的安全性、保密性和可维护性。在文件系统的实现方面,Unix 也

    22、有比较大的创新,这大大影响了以后的操作系统。(分数:2.00)填空项 1:_69.基于文件服务的网络操作系统分为以下两个部分:文件服务器软件与U 【9】 /U。(分数:2.00)填空项 1:_70.因特网用户使用的 FTP客户端应用程序通常有 3种类型,即传统的 FTP命令行、浏览器和U 【10】 /U。(分数:2.00)填空项 1:_71.TCP使用 IP传递信息,每一个 TCP信息被封装在一个U 【11】 /U中并通过互联网传送。(分数:2.00)填空项 1:_72.某用户在域名为 的邮件服务器上申请了一个账号,账号名为 3net,那么该用户的电子邮件地址是U 【12】 /U。(分数:2.

    23、00)填空项 1:_73.远程登录使用U 【13】 /U协议。(分数:2.00)填空项 1:_74.U【14】 /U是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。(分数:2.00)填空项 1:_75.欧洲的信息技术安全评测准则(ITSEC) 在安全特征和U 【15】 /U之间提供了明显的区别。(分数:2.00)填空项 1:_76.按明文的处理方法,密码系统可以分为分组密码和U 【16】 /U。(分数:2.00)填空项 1:_77.电子政务基础设施层包括两个子层,即网络基础设施子层和U 【17】 /U基础设施子层。(分数:2.00)填空项 1:_78.电子现金

    24、可以存储在智能型 IC支付卡上,也可以以数字形式存储在现金文件中,该现金文件就形成了一个U 【18】 /U。(分数:2.00)填空项 1:_79.电子商务的体系结构可以分为网络基础平台、安全结构、U 【19】 /U、业务系统 4个层次。(分数:2.00)填空项 1:_80.ATM主要包含高层协议层、ATM 适配层、ATM 层和物理层。ATM 层类似于U 【20】 /U层协议。(分数:2.00)填空项 1:_三级网络技术笔试 56答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.下面说法正确的是(分数:1.00)A.从网络拓扑结构上说 CS

    25、MA/CD与 Token Ring是针对星型拓扑结构的局域网设计的B.从网络拓扑结构上说 CSMA/CD与 Token Ring是针对总线拓扑结构的局域网设计的C.从网络拓扑结构上说 CSMA/CD与 Token Bus是针对总线拓扑结构的局域网设计的 D.从介质访问控制方法的性质角度看,CSMA/CD 与 Token Bus都属于随机型介质控制方法解析:解析 CSMA/CD 与 Token Bus都是针对总线拓扑的局域网设计的;而 To ken Ring是针对环型拓扑的局域网设计的。CSMA/CD 属于随机型介质访问控制方法,而 Token Bus、Token Ring 则属于确定型介质访问

    26、控制方法。2.下列关于 POP3的叙述中正确的是(分数:1.00)A.电子邮件客户端应用程序向邮件服务器发送邮件时使用的协议B.其中文名称是简单邮件传输协议C.电子邮件客户端应用程序从邮件服务器接收邮件时使用的协议 D.以上都不对解析:解析 电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP,imple Mail Transfer protocol)。而从邮件服务器的邮箱中读取时可以使用 (POP3.ost Office Protocol)协议或(IMAP,Interactive Mail Access Protocol)。3.调制解调器的作用是(分数:1.00)A.把计算

    27、机信号和模拟信号相互转换 B.把计算机信号转换为模拟信号C.把模拟信号转换为计算机信号D.防止外部病毒进入计算机中解析:解析 ISP(Internet Service Provider,因特网服务提供商)是用户接入因特网的入口,它一方面为用户提供因特网接入服务,另一方面为用户提供各种类型的信息服务。用户接入因特网的方法也可以分为两类:通过电话线接入和通过局域网接入因特网。电话线路是为传输音频信号而建设的,计算机输出的数字信号不能直接在普通的电话线路上进行传输。调制解调器在通信的一端负责将计算机输出的数字信号转换成普通电话线路能够传输的信号,在另一端将从电话线路上接收的信号转换成计算机能够处理的

    28、数字信号。4.安全单向散列函数不具备下列哪个特性?(分数:1.00)A.单向散列函数能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固小B.对同一个源数据反复执行该函数得到的信息摘要相同C.单向散列函数生成的信息商要是不可预见的,原始信息的一个微小变化都会对新产生的信息摘要产生很大的影响D.具有可逆性,可以通过信息摘要重新生成原始数据信息 解析:解析 安全单向散列函数的特性保证如果两条信息的信息摘要相同,那么它们的信息内容也相同。但安全单向散列函数是单向的,一旦生成摘要,不具有可逆性。5.OSI模型的物理层负责下列哪一种功能?(分数:1.00)A.格式化报文B.为数据选择通过网络的路由

    29、C.定义连接到介质的特征 D.提供远程文件访问能力解析:解析 物理层是 OSI参考模型的最低层。物理层的主要功能是利用物理传输介质为数据链路层提供物理连接。物理层为数据链路层提供丁比特流的传输服务。6.计算机应用范围很广,而其应用最广泛的领域是(分数:1.00)A.科学与工程计算B.数据处理与办公自动化 C.辅助设计与辅助制造D.信息采集与过程控制解析:解析 从简单的文字处理、填写报表,到数据检索、情报管理,各行各业的日常工作都离不开这样的数据处理。数据处理并不涉及复杂的数学问题,但数据量大、实时性强。事务处理成为计算机应用中工作量最大的领域之一。7.下列哪一种计算机网是计算机网络技术发展的一

    30、个里程碑,它的研究成果对促进网络技术的发展起到重用的作用,并为 Internet的形式奠定了基础?(分数:1.00)A.ARPANET B.NSFNETC.InternetD.ATM解析:解析 计算机网络形成与发展大致分为如下 4个阶段: 1)第一个阶段 20世纪 50年代,具有通信功能的单机系统阶段。 2)第二个阶段以 20世纪 60年代美国的 APPANET与分组交换技术为重要标志,AP PANET是计算机网络技术发展的一个里程碑,它的研究成果对促进网络技术的发展起到重要的作用,并为Internet的形成奠定了基础。 3)第三个阶段从 20世纪 70年代中期开始,以资源的共享为主要目的计算

    31、机网络阶段。 4)第四个阶段是 20世纪 90年代开始,以局域网及其互联为主要执掌环境的分布式计算机网络阶段。20 世纪 90年代最富有挑战性的话题是 Internet与异步传输模式 ATM技术。8.下列说法中错误的是(分数:1.00)A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层而进行的C.主要的渗入威胁有特洛伊木马、陷门 D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等解析:解析 从网络高层协议的角度来说,安全攻击可以分为服务攻击和非服务攻击两类。服务攻击是针对某种特定网络的攻击;非服务攻击是针对网络层协议而进行的。可实现的网络威胁主要包括渗入威胁和植入威胁

    32、两类。主要的渗入威胁有假冒、旁路控制和授权侵犯;主要的植入威胁有特洛伊木马和陷门。潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理。9.当用户 ISP申请 Internet账户时,用户的 E-mail账户应包括(分数:1.00)A.UserNameB.MailBoxC.PasswordD.UserName、Password 解析:解析 在因特网中每个用户的邮箱都有一个全球惟一的邮箱地址,即用户的电子邮件地址。E-mail账户应包括用户名和密码。电子邮箱是私人的,只有拥有账号和密码的用户才能阅读邮箱中的邮件,而其他用户可以向该邮件地址发送邮件,并由邮件服务器分发到邮箱中。10.个人计算

    33、机简称 PC,这种计算机属于(分数:1.00)A.微型计算机 B.小型计算机C.超级计算机D.巨型计算机解析:解析 PC 是英文单词 Personal Computer的缩写,翻译成中文就是“个人计算机”或个人电脑。个人计算机属于微型计算机。这种计算机供单个用户使用,其特点是体积小、重量轻、价格便宜,对环境的要求不高,安装和使用都非常方便。11.下列关于 FDDI说法不正确的是(分数:1.00)A.采用单令牌方式B.物理子层采用双极归零编码 C.为提高系统的可靠性,采用双环结构D.一种高性能的光纤光线令牌环网,它的数据传输速率为 100Mbps解析:解析 早期的城域网产品主要是光纤分布式数据接

    34、口 FDDI,是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。FDDI 主要有以下几个技术特点:使用基于 IEEE 802.5的单令牌的环网介质访问控制 MAC协议;使用 IEEE 802.2协议,与符合 IEEE 802标准的局域网兼容;数据传输速率为 100mbps,连网的结点数1000,环路长度为 100km;可以使用双环结构,具有容错能力;可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。12.在电子商务的定义中,“网络”是指(分数:1.00)A.计算机网络B.因特网C.以因特网为主的计算机网络 D.增值网络解析:解析 电子商务的发展与计算机

    35、网络技术的发展是分不开的。因特网的建立和发展为电子商务的发展奠定了物质基础。电子商务的广义概念为:以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。电子商务是以开放的因特网环境为基础的。13.根据红皮书的安全准则,处理敏感信息需最大低安全级别是(分数:1.00)A.B2B.B1C.C2 D.C1解析:解析 该题考查红皮书安全准则的细节。美国国防部和国家标准局的可信任计算机系统评估准则(TCSEC)于 1983年首次出版,称为橘皮书,随后对橘皮书作了补充,这就是著名的红皮书。该准则定义了4个级别:A、B、C、D,各级别还可进一步划分。其中 C级有两个安全子级别:

    36、C1 和 C1。C2 级提供比 C1级系统粒度更细微的自主式访问控制。C2 级可视为处理敏感信息所需的最低安全级别。C1 级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。解析:解析 计算机网络中采用层次结构,可以有以下的一些好处:各层之间相互独立,灵活性好;有利于促进标准化。15.下列哪个不是因特网主要的组成部分?(分数:1.00)A.通信线路B.网吧 C.服务器和客户机D.信息资源解析:解析 因特网的组成包含:通信线路、路由器、服务器与客户机和信息资源。通信线路是因特网的基础设施,各种各样的通信线路将网中的路由器、计算机等连接起来。路由器是因特网中最重要的设备,它是网络与网络之间

    37、连接的桥梁。计算机是因特网中不可缺少的成员,它是信息资源和服务的载体。接入因特网的主机按其在因特网中扮演的角色不同,将其分成两类,即服务器和客户机。信息资源的种类极为丰富,主要包括文本、图像、声音或视频等多种类型。16.决定局域网性能的主要技术要素不包括(分数:1.00)A.网络拓扑结构B.传输介质C.介质访问控制方法D.网络操作系统 解析:解析 局域网特性的主要技术要素是:网络拓扑、传输介质与介质访问控制方法。计算机网络是由一组结点和链路组成的几何图形,这种几何图形就是计算机网络的拓扑结构,它反映了网络中各种实体间的结构关系。网络拓扑结构是指用传输媒体互连各种设备的物理布局,常用的局域网传输

    38、介质有:同轴电缆、双绞线、光纤和无线通信信道。介质访问控制方法(MAC,Medium Access Control),是指多个结点利用公共传输介质发送和接收数据的方法。17.计算机病毒所造成的危害是(分数:1.00)A.破坏计算机系统软件或文件内容 B.造成硬盘或软盘物理破损C.使计算机突然断电D.使操作员感染病毒解析:解析 计算机病毒是一类人为制造的、隐藏在计算机系统中的数据资源中的能够自我复制进行传播的程序。它在计算机运行过程中将自身复制到其他程序或文件中,影响计算机系统正常运行。病毒是能够通过修改其他程序而“感染”它们的一种程序,作用主要是破坏计算机系统软件或文件内容。18.下列不是 L

    39、inux的版本的是(分数:1.00)A.AIX B.Red Hat LinuxC.Debian LinuxD.Slockware解析:解析 Linux 操作系统不限制应用程序可用内存的大小,具有先进的网络,能力,可以通过TCP/IP协议与其他计算机连接,通过网络进行分布式处理。Linux 符合 Unix 标准,可以将 Linux上完成的程序移植到 Unix主机上去运行。Linux 的一些版本主要有:Red Hat Linux,Slockware、Debian Linux、S.U.S.ELinux 等。MX 系统是 IBM的 Unix。19.在软件的生命周期中,设定软件系统的目标,确定研制要求,

    40、提出可行性报告是(分数:1.00)A.计划阶段 B.开发阶段C.运行阶段D.维护阶段解析:解析 在软件的生命周期中,通常分为三大阶段,每个阶段又分若干子阶段: 1)计划阶段:分为问题定义、可行性研究两个子阶段。主要是设定软件系统的目标,确定研制要求,提出可行性报告。 2)开发阶段:在开发初期分为需求分析、总体设计、详细设计三个子阶段:在开发后期分为编码、测试两个子阶段。 3)运行阶段:主要任务是软件维护。为了排除软件系统中仍然可能隐含的错误,适应用户需求及系统操作环境的变化,继续对系统进行修改或扩充。20.1000BASE-T标准可以支持多种传输介质,下列叙述中错误的是(分数:1.00)A.1

    41、000BASE-T标准,使用 5类非屏蔽双绞线,双绞线长度可达到 100mB.1000BASE-CX标准,使用屏蔽双绞线,双绞线长度可达到 100m C.1000BASE-tX标准,使用波长为 1300nm的单模光纤,光纤长度可达到 3000mD.1000BASE-SX标准,使用波长为 850nm的多模光纤,光纤长度可达到 300-550m解析:解析 目前 1000BASE有以下 4种有关传输介质的标准:1000BASE-CX:使用屏蔽双绞线,长度可以达到 25米。1000BASE-T:使用 5类非屏蔽双绞线,长度可以达到 100米。1000BASE-SX:使用波长为850nm的多模光纤,长度

    42、可以达到 300-550米。1000BASE-LX:使用波长为 1300nm的单模光纤,长度可以达到 3000米。21.电子政务中所讲的政务内网为(分数:1.00)A.因特网、公众服务业务网和涉密办公网B.内部网、公众服务业务网和涉密办公网C.专用网、公众服务业务网和涉密办公网D.公众服务业务网、非涉密办公网和涉密办公网 解析:解析 电子政务的网络基础设施主要包括因特网、公众服务业务网、非涉密办公网和涉密办公网几大部分。其中公众服务业务网、非涉密办公网和涉密办公网 3部分又成为政府内网。22.下列哪一项不是网络卡在物理层实现的功能?(分数:1.00)A.对发送信号的传输驱动B.对进来信号的侦听

    43、与接收C.对信号进行差错校验 D.对数据的缓存解析:解析 网络卡是组网的关键部件,也称为适配器卡(adapter card)。插在主板的扩展槽内,一方面与计算机连接,另一方面与传输电缆连接。其主要功能是: 1)实现与主机总线的通信连接,解释并执行主机的控制命令。 2)实现数据链路层的功能,如形成数据帧、差错校验、发送接收。 3)实现物理层的功能对发送信号的传输驱动、对进来信号的侦听与接收、对数据的缓存以及串行并行转换。23.下列关于传输介质的叙述中,错误的是(分数:1.00)A.双绞线只能用于数字信号的传输 B.单模光纤的性能优于多模光纤C.根据同轴电缆的带宽不同,它可以分为两类:基带同轴电缆

    44、、宽带同轴电缆D.光导纤维通过内部的全反射来传输一束经过编码的光信号解析:解析 传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。网络中常用的传输介质:双绞线、同轴电缆、光纤电缆、无线与卫星通信信道等。无论模拟信号还是数字信号,无论广域网还是局域网,双绞线都是最常用的传输介质。24.结点是表达信息的基本单位,不同的系统中结点的表示形式与方法不一样,下列哪一个系统中的结点是卡?(分数:1.00)A.HyperCard系统 B.HyperPad系统C.HyperWriter系统D.KMS系统解析:解析 不同的系统中结点的表示形式与方法不一样,取名也不一样,但作用是一样的。Hyp

    45、erCard系统的结点是卡,HyperPad 系统的结点是 Pad,HyperWriter 系统和 xText系统的结点是页,KMS 系统的结点是帧。25.在下列哪个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是(分数:1.00)A.星型拓扑结构 B.环型拓扑结构C.树型拓扑结构D.网状拓扑结构解析:解析 在星型拓扑结构中,结点通过点对点通信线路与中心结点连接。中心结点控制全网的通信,任何两结点之间的通信都要通过中心结点。星型拓扑结构简单,易于实现,便于管理,但是网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪。26.电子政务应用系统的建设包括的内容有 信息收集 信息分析

    46、业务处理 决策支持(分数:1.00)A.、B.、C.、D.、 解析:解析 电子政务应用系统的建设包括信息收集、业务处理和决策支持三个层面的内容。27.下面说法错误的是(分数:1.00)A.Linux操作系统部分符合 UNIX标准,可以将 Linux上完成的程序经过重新修改后移植到 UNIX主机上运行。 B.Linux操作系统是免费软件,可以通过网络下载。C.Linux操作系统不限制应用程序可用内存的大小。D.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机。解析:解析 该题考查 Linux操作系统的知识。Linnx 操作系统不限制应用程序可用内存的大小,具有先进的网络能力,可以

    47、通过 TCP/IP协议与其他计算机连接,通过网络进行分布式处理。Linux 符合 UNIX标准,可以将 Linux上完成的程序直接移植到 UNIX主机上去运行。28.在宽带 ISDN参考模型中,协议分为 3个层面,这 3个层面是(分数:1.00)A.控制面、连接面、用户面B.用户面、管理面、网络面C.控制面、用户面、管理面 D.管理面、物理面、控制面解析:解析 宽带 ISDN的协议分为 3面和 3层,3 个面分别称为用户面、控制面和管理面。每个面又分3层:物理层、ATM 层和 ATM适配层。29.在路由器中,为选择路由而利用的路由表是由(分数:1.00)A.人工计算出来输入到路由器的B.由路由器自动计算出来的C.路由器默认配置D.A和 B两种情况都有 解析:解析 进行路由选择时,可以通过路由表来实现。路由表中保存着子网的标志信息、网上路由器的个数和下一个路由器的名字等内容。路由表可以是由系统管理员固定设置好的,也可以由系统动态修改,可以由路由器自动调整,也可以由主机控制。路由表分为静态路由表和动态路由表两种,静态路由表由人工计算出来输入到路由器的;而动态路由表由路由器自动计算出来的


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试56及答案解析.doc)为本站会员(刘芸)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开