欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试57及答案解析.doc

    • 资源ID:1322335       资源大小:107KB        全文页数:22页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试57及答案解析.doc

    1、三级网络技术笔试 57及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.一台主机的 IP地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为(分数:1.00)A.4B.6C.8D.682.关于 IP协议,以下哪种说法是错误的?(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协议规定了 IP地址与其域名的对应关系C.IP协议规定了 IP数据报的具体格式D.IP协议规定了 IP数据报分片和重组原则3.对于 Gigabit? Ethernet,1000BASE-LX 标准使

    2、用的单模光纤最大长度为(分数:1.00)A.300米B.550米C.3000米D.5000米4.网桥的标准有两个,分别由 IEEE的 802.1和 S02.5两个委员会来制定,802.1 标准网桥又称为(分数:1.00)A.协议转换网桥B.不透明网桥C.透明网桥D.源路选网桥5.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象6.关于 EDI,以下哪种说法是错误的?(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵

    3、循一定的语法规则C.EDI强调数据自动投递和处理而不需要人工介入D.EDI建立在开放的因特网平台之上7.在广域网中,T1 标准规定的速率为(分数:1.00)A.64kbpsB.1.544MbpC.2.048MbpsD.10Mbps8.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于(分数:1.00)A.1989年 6月B.1991年 6月C.1993年 6月D.1995年 6月9.交换式局域网的核心部件是局域网交换机。局域网交换机可以为连接到交换机端口的多个结点之间同时建立多个(分数:1.00)A.IP交换B.传输层连接C.并发连接D.超链接10.联网计算机

    4、在相互通信时必须遵循统一的(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范11.关于加密技术,下列哪种说法是错误的?(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期12.关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的?(分数:1.00)A.利用 SSL协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式?13.关于 ADSL,以下哪种说法是错误的?(分数

    5、:1.00)A.ADSL的传输速率通常比在 PSTN上使用传统的 MODEM要高B.ADSL可以传输很长的距离,而且其速率与距离没有关系C.ADSL的非对称性表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者互不干扰14.所谓“超流水线”技术的含义是(分数:1.00)A.两条流水线同时工作B.把指令与数据分开C.动态预测分支转移D.细化流水、提高主频15.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段

    6、,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统16.下列哪一项不是 NetWare网络的用户?(分数:1.00)A.网络管理员B.组管理员C.网络操作员D.客户机操作员17.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密18.在网络安全中,截取是指未授权的

    7、实体得到了资源的访问权。这是对(分数:1.00)A.可用性的攻击B.完整性的攻击C.机密性的攻击D.合法性的攻击19.局域网中常使用两类双绞线,其中 STP和 UTP分别代表(分数:1.00)A.屏蔽双绞线和非屏蔽双绞线B.非屏蔽双绞线和屏蔽双绞线C.3类和 5类屏蔽双绞线D.3类和 5类非屏蔽双绞线20.机群系统可以按应用或结构分类,按应用目标可以分为高性能机群与(分数:1.00)A.PC机群B.高可用性机群C.同构型机群D.工作站机群21.IEEE?802.3u标准对 802.3的物理层作了调整,其目的是使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响(分

    8、数:1.00)A.LLC子层B.网络层C.MAC子层D.传输层22.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答部分称为(分数:1.00)A.语法部分B.语义部分C.定时关系D.以上都不是23.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换24.以下哪项技术不属于预防病毒技术的范畴?(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验25.一台主机要解析 的 IP地址,如果这台主机配置的域名服务器

    9、为 202. 120.66.68,因特网顶级域名服务器为 11.2.8.6,而存储 与其 IP地址对应关系的域名月盼器为202.113.16.10,那么这台主机解析该域名通常首先查询(分数:1.00)A.202.120.66.68域名服务器B.11.2.8.6域名服务器C.202.113.16.10域名服务器D.不能确定,可以从这 3个域名服务器中任选一个26.下列哪一项不是 NOS提供的基本服务的内容?(分数:1.00)A.数据库服务B.网络安全管理服务C.信息服务D.分布式服务27.在浏览 WWW服务器 的 index.html页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中

    10、(分数:1.00)A.这幅图像数据和这段音乐数据都存储在 indehtml文件中B.这幅图像数据存储在 indehtml文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 indehtml文件中,而这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储28.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络(分数:1.00)A.密码管理B.目录服务C.状态监控D.服务器镜像29.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供(分数:1.00)A.AUI接口B.BNC接口C.RS-232接D.RJ

    11、-45接口30.以下哪一项不是分组密码的优点?(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快31.目前,防火墙一般可以提供 4种服务。它们是(分数:1.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制32.系统的可靠性通常用 MTBF和 MTTR来表示。其中 MTBF的意义是(分数:1.00)A.每年故障发生次数B.每年故障维修时间C.平均无故障时间D.平均故障修复时间33.为了支持各种信息的传输,计算机网络必须具有足够的带宽、

    12、很好的服务质量与完善的?(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制34.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1密钥/微秒,那么大约多长时间一定能破译 56比特密钥生成的密文?(分数:1.00)A.71分钟B.1.1103年C.2.3103年D.5.41024年35.从网络高层协议角度,网络攻击可以分为(分数:1.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.侵入攻击与植入攻击36.著名的 SNMP协议使用的公开端口为(分数:1.00)A.TCP端口 20和 21?B.UDP端口 20和 21C.TCP端口 161和

    13、 162?D.UDP端口 161和 16237.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的 多个计算机互联的需求 多个局域网互联的需求 多个广域网互联的需求 多个 SDH网互联的需求(分数:1.00)A.B.C.和D.和38.从用户角度看,因特网是一个(分数:1.00)A.广域网B.远程网C.综合业务服务网D.信息资源网39.下列哪一个不是 NetWare采用的高级访问硬盘机制?(分数:1.00)A.目录与文件 CacheB.同步写盘C.多硬盘通道D.目录 Hash40.802.5标准定义了源路选网桥。它假定每一个结点在发送帧时

    14、都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的(分数:1.00)A.数据字段B.首部C.路由字段D.IP地址字段41.下列哪一项不是 NetWare内核提供的服务?(分数:1.00)A.内核进程管理B.网络监控C.用户命令解释D.服务器与工作站连接管理42.在电子商务活动中,主要的支付工具包括(分数:1.00)A.电子钱包、电子现金和电子支票B.电子钱包、电子现金和电子信用卡C.电子钱包、电子信用卡和电子支票D.电子信用卡、电子现金和电子支票43.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?(分数:1.0

    15、0)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web站点安装数字证书44.以下哪个 URL的表示是错误的?(分数:1.00)A.http:/netlaabedcnB.ftp:/neflaabedcnC.gopher:/neflaabedcnD.unix:/neflaabedcn45.应用层 DNS协议主要用于实现哪种网络服务功能?(分数:1.00)A.网络设备名字到 IP地址的映射B.网络硬件地址到 IP地址的映射C.进程地址到 IP地址的映射D.IP地址到进程地址的映射46.一台主机的 IP地址为 11.

    16、1.1.100,子网屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4个 IP地址和子网屏蔽码: IP 地址:11.1.1.1,子网屏蔽码:255.0.0.0 IP 地址:11.1.2.1,子网屏蔽码:255.0.0.0 IP 地址:12.1.1.1,子网屏蔽码:255.0.0.0 IP 地址:13.1.2.1,子网屏蔽码:255.0.0.0 请问哪些 IP地址和子网屏蔽码可能是该主机的默认路由?(分数:1.00)A.和B.和C.、和D.和47.奔腾采用了增强的 64位数据总线,它的含义是(分数:1.00)A.内部总线是 32位的

    17、,而与存储器之间的外部总线是 64位的B.内部总线是 64位的,而与存储器之间的外部总线是 32位的C.内部总线是 32位的,而与输出设备之间的外部总线是 64位的D.内部总线是 64位的,而与输出设备之间的外部总线是 32位的48.下列哪个软件不是浏览软件?(分数:1.00)A.Internet ExplorerB.Netscape CommunicatorC.Lotusl-2-3D.Hot Java Browser49.在电子商务中,保证数据传输的安全性就是(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取?C.保证电子商

    18、务交易各方的真实身份D.? 保证发送方不能抵赖曾经发送过某数据50.主机板有多种分类方法,按系统总线带宽分类的是(分数:1.00)A.16MB主板、32MB 主板、64MB 主板等B.66MHz主板、100MHz 主板等C.SCSI主板、EDO 主板、AGP 主板等D.EISA主板、PCI 主板、USB 主板等51.Linux操作系统与 Windows? NT、NetWare、UNIX 等传统网络操作系统最大的区别是(分数:1.00)A.支持多用户?B.开放源代码C.支持仿真终端服务?D.具有虚拟内存的能力52.宽带 ISDN可以提供 可视电话 电子邮件 图文电视 会议电视 档案检索 等业务。

    19、在这些业务中,属于会话型业务的有(分数:1.00)A.、和B.、和C.和D.、和53.域名解析的两种主要方式为(分数:1.00)A.直接解析和间接解析B.直接解析和递归解析C.间接解析和反复解析D.反复解析和递归解析54.关于数字签名,下面哪种说法是错误的?(分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生?55.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为(

    20、分数:1.00)A.300bpsB.3000bpsC.6000bpsD.2400bps56.WWW客户与 WWW服务器之间的信息传输使用的协议为(分数:1.00)A.HTMLB.HTTPC.SMTPD.IMAP57.关于因特网中的主机和路由器,以下哪些说法是正确的? 主机通常需要实现 TCP协议 路由器必须实现 TCP协议 主机必须实现 IP协议 路由器必须实现 IP协议(分数:1.00)A.、和B.、和C.、和D.、和58.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及 安全性 系统可靠性 层次结构 通信费用(分数:1.00)A.和B.和C.和D.和59.按密钥的使

    21、用个数,密码系统可以分为(分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统?C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统60.从通信网络传输方面,数据加密技术分类不正确的是(分数:1.00)A.节点到节点方式B.链路加密方式C.端到端方式D.端到节点方式二、B填空题/B(总题数:20,分数:40.00)61.奔腾芯片有双 Cache结构,一个用于数据缓存,另一个用于U 【1】 /U缓存。(分数:2.00)填空项 1:_62.从 IA-32到 IA-64的演变,典型的代表是从奔腾向U 【2】 /U的进步。(分数:2.00)填空项 1:_63.目前城域

    22、网建设方案在体系结构上都采用 3层模式,它们是:U 【3】 /U层、业务汇聚层与接入层。(分数:2.00)填空项 1:_64.在高速主干网、数据仓库、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用U 【4】 /UMbps以太网。(分数:2.00)填空项 1:_65.网络协议主要由 3个要素组成,它们是语法;语义和U 【5】 /U。(分数:2.00)填空项 1:_66.IEEEU 【6】 /U标准定义了 CSMA/CD总线介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_67.在结构化布线系统中,传输介质通常选用双绞线和U 【7】 /U。(分数:2.00)填空项 1:_68.

    23、网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络U 【8】 /U的管理,并提供网络系统的安全性服务。(分数:2.00)填空项 1:_69.TCP可以为其用户提供U 【9】 /U、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_70.因特网的主要组成部分包括通信线路、路由器、主机和U 【10】 /U。(分数:2.00)填空项 1:_71.标准的 C类 IP地址使用U 【11】 /U位二进制数表示网络号。(分数:2.00)填空项 1:_72.浏览器通常由一系列的客户单元、一系列的U 【12】 /U单元和一个控制单元组成。(分数:

    24、2.00)填空项 1:_73.如果一个 Web站点利用 IIS建立在 NTFS分区,那么可以通过 IP地址限制、U 【13】 /U限制、Web权限和 NTFS权限对它进行访问控制。(分数:2.00)填空项 1:_74.在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的U 【14】 /U。(分数:2.00)填空项 1:_75.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做U 【15】 /U攻击。(分数:2.00)填

    25、空项 1:_76.网络安全环境由 3个重要部分组成,它们是U 【16】 /U、技术和管理。(分数:2.00)填空项 1:_77.公钥密码体制有两种基本模型,一种是U 【17】 /U,另一种是认证模型。(分数:2.00)填空项 1:_78.根据利用信息技术的目的和信息技术处理能力来划分,电子政务的发展大致经历了面向数据处理、面向信息处理和U 【18】 /U3 个阶段。(分数:2.00)填空项 1:_79.电子政务的网络基础设施主要包括因特网、公众服务业务网、非涉密政务办公网、U 【19】 /U。(分数:2.00)填空项 1:_80.如果电缆调制解调器使用 4MHz的频带宽度,那么,在利用 256

    26、 QAM时,它可以提供的速率为U 【20】 /UMbps。(分数:2.00)填空项 1:_三级网络技术笔试 57答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.一台主机的 IP地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为(分数:1.00)A.4 B.6C.8D.68解析:解析 对于 IP地址中的网络号部分在子网屏蔽码中用“1”表示,对于 IP地址中的主机号部分在于网屏蔽码中用“0”表示。子网屏蔽码为 255.255.255.240中 240的二进制是 11110000,第 4

    27、位为 0,所以该 IP地址中的第 4位为主机号部分。而 IP地址为 202.113.224.68,68 的二进制是 100100,所以主机号为 4。2.关于 IP协议,以下哪种说法是错误的?(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协议规定了 IP地址与其域名的对应关系 C.IP协议规定了 IP数据报的具体格式D.IP协议规定了 IP数据报分片和重组原则解析:解析 IP 协议主要负责为计算机之间传输的数据报寻址,并管理这些数据报的分片过程。与此同时,IP 还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。IP 地址与其域名,的对应关系是由 TCP/I

    28、P协议集的域名系统 (DNS,Domain Name System)进行定义,不是 IP协议规定的。3.对于 Gigabit? Ethernet,1000BASE-LX 标准使用的单模光纤最大长度为(分数:1.00)A.300米B.550米C.3000米 D.5000米解析:解析 1000BASE-T 标准可以支持多种传输介质。目前,1000BASE-T 有以下的标准:1000BASE-T标准,使用 5类非屏蔽双绞线,双绞线长度可达到 100m; 1000BASE-CX 标准,使用屏蔽双绞线,双绞线长度可达到 25m;1000BASE-LX 标准,使用波长为 1300nm的单模光纤,光纤长度可

    29、达到3000m。1000BASE-SX 标准,使用波长为 850nm的多模光纤,光纤长度可达到 300-550m。4.网桥的标准有两个,分别由 IEEE的 802.1和 S02.5两个委员会来制定,802.1 标准网桥又称为(分数:1.00)A.协议转换网桥B.不透明网桥C.透明网桥 D.源路选网桥解析:解析 根据路由选择的策略不同,IEEE 的 802.1和 802.5委员会分别制定了两个网桥的标准: 1)透明网桥:网桥自己决定路由选择,而局域网上的各站不负责路由选择,容易安装。 2)源路选网桥:源结点在发送帧时将详细的路由信息放在帧的首部。5.计算机的数据传输具有“突发性”的特点,通信子网

    30、中的负荷极不稳定,随之可能带来通信子网的暂时与局部的(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象 解析:解析 在信息高速公路上,由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。同时,计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的拥塞现象。因此,新型数据通信网必须要适应大数据、突发性传输的需求,并能对网络拥塞有良好的控制功能。6.关于 EDI,以下哪种说法是错误的?(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息

    31、遵循一定的语法规则C.EDI强调数据自动投递和处理而不需要人工介入D.EDI建立在开放的因特网平台之上 解析:解析 电子数据交换(EDI,Electronic Data Interchange),俗称无纸贸易,是按照协议对具有一定结构特征的标准信息,经数据通信网络在计算机系统之间进行交换和自动处理,以机器可读的方式将结构化的信息按照协议标准化文件通过网络传送。电子商务是建立在开放的因特网平台之上,而 EDI用户之间采用专用 EDI平台进行数据交换。7.在广域网中,T1 标准规定的速率为(分数:1.00)A.64kbpsB.1.544Mbp C.2.048MbpsD.10Mbps解析:解析 在广

    32、域网中,人们普遍采用的数据传输速率标准为 n速率(1.544 Mbps)和 T3速率(44.736Mbps)的信道。8.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于(分数:1.00)A.1989年 6月B.1991年 6月 C.1993年 6月D.1995年 6月解析:解析 1991 年 6月,我国第一条与国际互联网连接的专线建成,它从中科院高能所到斯坦福大学直线加速器中心。到 1994年,我国才实现了采用 TCP/IP协议的国际互联网的全功能连接,可以通过 4大主干网接入因特网。9.交换式局域网的核心部件是局域网交换机。局域网交换机可以为连接到交换机端

    33、口的多个结点之间同时建立多个(分数:1.00)A.IP交换B.传输层连接C.并发连接 D.超链接解析:解析 交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过 Ethernet Switch支持交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输,因此可以增加局域网带宽,改善局域网的性能与服务质量。10.联网计算机在相互通信时必须遵循统一的(分数:1.00)A.软件规范B.网络协议 C.路由算法D.安全规范解析:解析 资源共享观点将计算机网络定义为“以能够相互共享资源的方式互联起来的自治计算机系统的集合”,其主要表现在:计算机网络建立的主要目的是实现计算机资源的共享;互联的

    34、计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机必须遵循全网统一的网络协议。11.关于加密技术,下列哪种说法是错误的?(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的 B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期解析:解析 对称密码体制的对称密码的安全性取决于密钥的保密性,而不是算法的保密性。常用的对称加密算法有 DES、TDEA、RCS、IDEA,这些算法都是公开的。12.关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的?(分数:1.00)A.利用 SSL协议保证数据不被黑客窃

    35、取 B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式?解析:解析 SET 的设计目标是: 1)信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取;2)订单信息和个人账号信息隔离; 3)持卡人和商家相互认证,以确保交易各方的真实身份; 4)要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。13.关于 ADSL,以下哪种说法是错误的?(分数:1.00)A.ADSL的传输速率通常比在 PSTN上使用传统的 MODEM要高B.ADSL可以传输很长的距离,而且其速率与距离

    36、没有关系 C.ADSL的非对称性表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者互不干扰解析:解析 传输距离愈长,信号衰减愈大,愈不适合高速传输,所以 ADSL只能工作在用户环路上,只在有限距离内使用。14.所谓“超流水线”技术的含义是(分数:1.00)A.两条流水线同时工作B.把指令与数据分开C.动态预测分支转移D.细化流水、提高主频 解析:解析 选项 A是对超标量技术的描述;选项 B是对双 Cache的哈佛结构的描述;选项 C是对分支预测的描述;选项 D是对超流水线技术的描述。此外,奔腾芯片还具有 64位数据总线、PCI 标准的局部总线等特点

    37、。15.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统 B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统解析:解析 虚拟网络是建立在局域网交换机或 ATM交换机之上的,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。同一逻辑工作组的成员不一定要连接在同一个物理网段上,它们可以连接在同一个局域网交换机上,也可以连接在不同的局域网交换

    38、机上,只要这些交换机是互联的。16.下列哪一项不是 NetWare网络的用户?(分数:1.00)A.网络管理员B.组管理员C.网络操作员D.客户机操作员 解析:解析 NetWare 网络的用户类型有:网络管理员、组管理员、网络操作员和普通网络用户。17.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密 D.使用接收方的私钥对生成的对称密钥加密解析:解析 数字信封技术使用两层加密体制

    39、,使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。对于数字信封技术应特别注意使用的是私钥还是公钥,是发送方的还是接收方的。18.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对(分数:1.00)A.可用性的攻击B.完整性的攻击C.机密性的攻击 D.合法性的攻击解析:解析 安全攻击的类型主要有 4种:中断、截取、修改和捏造。 1)中断是指系统资源遭到破坏和变得不能使用,这是对可用性的攻击。 2)截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击,未授权实体可以是一个人、一个程序和一台计算机。 3)修改是指未授权的实体不仅得到了

    40、访问权,而且还篡改了资源;这是对完整性的攻击。 4)捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。19.局域网中常使用两类双绞线,其中 STP和 UTP分别代表(分数:1.00)A.屏蔽双绞线和非屏蔽双绞线 B.非屏蔽双绞线和屏蔽双绞线C.3类和 5类屏蔽双绞线D.3类和 5类非屏蔽双绞线解析:解析 屏蔽双绞线 STP和非屏蔽双绞线 UTP是局域网中常使用的两类双绞线。20.机群系统可以按应用或结构分类,按应用目标可以分为高性能机群与(分数:1.00)A.PC机群B.高可用性机群 C.同构型机群D.工作站机群解析:解析 机群系统可以按应用或结构分类,按应用目标可以分为高性能机

    41、群与高可用性机群;按组成机群的处理机类型分为 PC机群、工作站机群、对称多处理器机群;按处理机的配置分为同构型机群与非同构型机群。21.IEEE?802.3u标准对 802.3的物理层作了调整,其目的是使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响(分数:1.00)A.LLC子层B.网络层C.MAC子层 D.传输层解析:解析 快速以太网的数据传输速率为 100Mbps,它保留着传统的 10Mbps速率以太网的所有特征,即相同的帧格式、介质访问控制方法 CSMA/CD和相同的接口与组网技术,而只是把以太网每个比特发送时间由 100ns降低到 10ns。快速以太

    42、网标准 IEEE802.3u 在 LLC子层使用 IEEE802.2标准,在 MAC子层使用CSMA/CD方法,只是定义了新的物理层标准 100BASE-To 100BASET标准采用介质独立接口 MII,它将 MAC子层与物理层分隔开来,使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响 MAC子层。22.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答部分称为(分数:1.00)A.语法部分B.语义部分 C.定时关系D.以上都不是解析:解析 为网络数据传递交换而指定的规则、约定与标准被称为网络协议。一个网络协议主要有以3部分:语法、语义和时序。

    43、 1)语法,即用户数据与控制信息的结构和格式。 2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应。 3)时序,即对时间实现的详细说明。23.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做(分数:1.00)A.直接交换 B.存储转发交换C.改进直接交换D.查询交换解析:解析 交换机根据桢转发方式的不同可以分为:直接交换式、存储转发交换式和改进直接交换式3类。 1)在直接交换(Cut Through)方式中,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不管这一帧数据是否出错。 2)在存储转发(St

    44、ore and Forward)方式中,交换机首先完整的接收发送帧,并先进行差错检测。 3)改进的直接交换方式将二者结合起来,它在接收到帧的前以个字节后,判断 Ethernet帧的帧头字段是否正确,如果正确则转发。24.以下哪项技术不属于预防病毒技术的范畴?(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验 解析:解析 病毒是能够通过修改其他程序而“感染”它们的一种程序,网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。预防病毒技术通过自身常驻系统,内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。

    45、这类技术有:加密可执行程序、引导区保护、系统监控与读写控制。自身校验属于检测病毒技术。25.一台主机要解析 的 IP地址,如果这台主机配置的域名服务器为 202. 120.66.68,因特网顶级域名服务器为 11.2.8.6,而存储 与其 IP地址对应关系的域名月盼器为202.113.16.10,那么这台主机解析该域名通常首先查询(分数:1.00)A.202.120.66.68域名服务器 B.11.2.8.6域名服务器C.202.113.16.10域名服务器D.不能确定,可以从这 3个域名服务器中任选一个解析:解析 当主机因特网应用程序接收到用户输入的 时,它首先向自己已知的那台域名服务器即

    46、202.120.66.68发出查询请求。26.下列哪一项不是 NOS提供的基本服务的内容?(分数:1.00)A.数据库服务B.网络安全管理服务 C.信息服务D.分布式服务解析:解析 NOS 提供的基本服务:文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务、网络管理服务和 Internet/Intranet服务。27.在浏览 WWW服务器 的 index.html页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中(分数:1.00)A.这幅图像数据和这段音乐数据都存储在 indehtml文件中B.这幅图像数据存储在 indehtml文件中,而这段音乐数据以独立的文件存储C

    47、.这段音乐数据存储在 indehtml文件中,而这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储 解析:解析 HTTP 文档本身并不包含多媒体数据,它仅含有指向这些多媒体数据的链接项。所以这幅图像数据和这段音乐数据都以独立的文件存储。28.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络(分数:1.00)A.密码管理B.目录服务C.状态监控 D.服务器镜像解析:解析 网络操作系统(NOS,Network Operating System)是使联网计算机能够方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件与协议的集合。网络操作系统提供了丰富地网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。29.针对不同的传输介


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试57及答案解析.doc)为本站会员(刘芸)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开