欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试76及答案解析.doc

    • 资源ID:1322347       资源大小:101KB        全文页数:21页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试76及答案解析.doc

    1、三级网络技术笔试 76及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.以下有关操作系统的叙述中,哪一个是错误的_。(分数:1.00)A.操作系统是计算机与用户之间的接口B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统属应用软件2.用户 A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随后用户 A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。(分数:1.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术3.在 EISO/OSI参考模型中,网络层的主要功能是_

    2、。(分数:1.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互连D.确定进程之间通信的性质,以满足用户的需要4.在下面的选项中,不属于三金工程的是_。(分数:1.00)A.金关B.金桥C.金税D.金卡5.如果用户希望在网上聊天,可以使用 Internet提供的_。(分数:1.00)A.新闻组服务B.电子公告牌服务C.视频会议服务D.电子邮件服务6.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的_。(分数:1.00)A.多媒体服务

    3、B.WWW服务C.E-mail服务D.安全性服务7.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 Outlook Express)会向_。(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP索取该数字标识的有关信息8.建立 EDI用户之间数据交换关系,通常使用的方式为_。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换D.EDI用户之间采用专线和拨号线进行直接数

    4、据交换9.TCP/IP参考模型中的主机-网络层对应于 OSI参考模型的_。 物理层 数据链路层 网络层(分数:1.00)A.和B.C.D.、和10.以下哪个属于字处理软件_。(分数:1.00)A.WordB.Visual BasicC.ExcelD.Access11.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_。(分数:1.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统12.不同类型的数据对网络传输服务质量有不同的要求,下面_多数是传输服务质量中的关键参数。(分数:1.00)A.传输延迟B.峰值速率C.突发报

    5、文数D.报文长度13._对电话拨号上网用户访问 Internet的速度没有直接影响。(分数:1.00)A.用户调制解调器的速率B.ISP的出口带宽C.被访问服务器的性能D.ISP的位置14.目前应用最为广泛的一类局域网是 Ethernet网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即_。(分数:1.00)A.Token RingB.Token BusC.CSMA/CDD.FDDI15.电子政务的业务格式有_。 、政府与政府间 、政府与企业间 、政府与公民间 、政府与法人间(分数:1.00)A.、和B.、和C.、和D.、和16.下面的加密算法中,属于公钥密码体制的是_。(分

    6、数:1.00)A.DESB.RSAC.IDEAD.AES17.美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是 _。(分数:1.00)A.A级B.B级C.C级D.D级18.下面_加密算法属于对称加密算法。(分数:1.00)A.RSAB.SHAC.DESD.MD519.SDH信号最重要的模块信号是 STM-1,其速率为_。(分数:1.00)A.622.080MbpsB.122.080MbpsC.155.520MbpsD.2.50Gbps20.判断下面_是正确的。(分数:1.00)A.Internet中的一台主机只能有一个 IP地址B.一个合法的 IP地址在一个时

    7、刻只能有一个主机名C.Internet中的一台主机只能有一个主机名D.IP地址与主机名是一一对应的21.对于下列说法,_是正确的。(分数:1.00)A.UDP协议可以提供可靠的数据流传输服务B.UDP协议可以提供面向连接的数据流传输服务C.UDP协议可以提供全双工的数据流传输服务D.UDP协议可以提供面向非连接的数据流传输服务22.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网B.高速局域网C.ATM网D.总线局域网23.假设中国到美国的国际长途费为 18.4元/分钟,市话费为 0.34元/分钟,Internet 使用费为 10元/小时。如果国内

    8、的某 Internet用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW服务器,共访问了30分钟,那么用户需要支付的费用为_。(分数:1.00)A.15.2元B.2元C.557元D.552元24.接入网技术复杂、实施困难、影响面广。下面_技术不是典型的宽带网络接入技术。(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络D.光纤网络25.有许多国际标准可实现视频信息的压缩,其中适合于连续色调、多级灰度静止图像的压缩标准是 _。(分数:1.00)A.JPEGB.MPEGC.MIDID.P*6426.下列有关数据数据通信技术的叙述,_是错误的。(分数:1

    9、.00)A.误码率是指二进制码元在数据传输系统中被传错的概率B.bps是 byte per second的缩写,是数据传输速率的单位C.奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系D.普通的通信线路如不采取差错控制技术,是不能满足计算机通信要求的27.某用户打开 Word文档编辑时,总是发现计算机自动把该文档传送到另一台 FTP服务器上,这可能是因为 Word程序已被黑客植入_。(分数:1.00)A.病毒B.特洛伊木马C.陷门D.FTP匿名服务28.网卡实现的主要功能是_。(分数:1.00)A.网络层与应用层的功能B.物理层与网络层的功能C.物理层与数据链路层的功能D.网络层与表示

    10、层的功能29.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同30.典型的局域网可以看成由以下三部分组成:网绷瞄器、工作站与_。(分数:1.00)A.IP地址B.通信设备C.TCP/IP协议D.网卡31.异步传输模式技术中“异步”的含义是_。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM信元D.随时插入 AT

    11、M信元32.下列设备中,不属于手持设备的是_。(分数:1.00)A.笔记本电脑B.商务通C.PDAD.第 3代手机33.陷门的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁34.在电子商务应用中,下面哪一种说法是错误的_。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥35.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信

    12、模型D.混合结构模型36.以下_不属于网络操作系统的基本功能。(分数:1.00)A.文件服务B.打印服务C.电子公告牌(BBD.网络管理服务37.以下_不属于目前流行的网络操作系统。(分数:1.00)A.LinuxB.NetWareC.WindowsXPD.Windows NT Server38.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型39.下面的安全攻击中不属于主动攻击的是_。(分数:1.00)A.假冒B.拒绝服务C.重放D.流量分析40.目前各种城域网建设方

    13、案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与_。(分数:1.00)A.应用层B.物理层C.接入层D.传输层41.如果 IP地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址,是_。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.042.关于防火墙的功能,以下_描述是错误的。(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来

    14、自内部的威胁和攻击43.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的_。(分数:1.00)A.联机关系B.结构关系C.主次关系D.层次关系45.某银行为了加强自己的网站的安全性,决定采用一个协议,你认为应该采用_协议。(分数:1.00)A.FTPB.HTTPC.SSLD.UDP46.交换机端口可以分为半双工与全双工两类。对于 100Mbps的全双工端口,端口带宽为_。(分数:1.00)A.100MbpsB.200MbpsC.400MbpsD.600Mbps47.下列关于安腾芯片的叙述中,不正确的是_。(分数:1.00)A.安腾是从 32位向 64位过渡的芯片,但它仍

    15、然是 32位芯片B.安腾主要用于服务和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平稳的运行48.操作系统的一个重要功能是存储管理。以下有关存储管理的叙述,_是错误的。(分数:1.00)A.存储管理的目标是给每一个应用程序分配所需的内存,又不占用其他应用程序的内存B.存储管理管理的是硬盘和其他大容量存储设备中的文件C.当系统的内存不够用时,可以借助硬盘的剩余空间实现虚拟内存D.采取一些措施来阻止应用程序访问不属于自己的内存空间49.用于将 MAC地址转换成 IP地址的协议一般为_。(分数:1.00)A.ARPB.RARPC.TCPD.IP50.浏览器中,_与安全、隐私无关的。

    16、(分数:1.00)A.CookieB.Java AppletC.背景音乐D.ActiveX控件51.A在网络上向 B发送消息,如果仅需保证数据的完整性,可以采用下面的_。(分数:1.00)A.身份认证技术B.信息摘要技术C.防火墙技术D.加密技术52.关于 IPv6地址的描述中不正确的是_。(分数:1.00)A.IPv6地址为 128位,解决了地址资源不足的问题B.IPv6地址中包容了 IPv4地址,从而可保证地址向前兼容C.IPv4地址存放在 IPv6地址的高 32位D.IPv6中自环地址为 0:0:0:0:0:0:0:1。53.判断下面_说法是错误的。(分数:1.00)A.一个 Inter

    17、net用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码D.用户发送给其他人的邮件不经过自己的邮箱54.下面_不是网络管理协议。(分数:1.00)A.SNMPB.LABPC.CMIS/CMIPD.LMMP55.电子商务安全要求的四个方面是_。(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的

    18、不可抵赖性56.ATM信元长度的字节数为_。(分数:1.00)A.48B.53C.32D.6457.以下有关计算机网络的描述,错误的是_。(分数:1.00)A.建立计算机网络的主要目的是实现计算机资源的共享B.互连的计算机各自是独立的,没有主从之分C.各计算机之间要实现互连,只需有相关的硬件设备即可D.计算机网络起源于 ARPANET58.在采用点-点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用_。(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法59.在采用 TDMA时,对于容量为

    19、2.048Mbps的信道来说,如果共享信道的所有信息源传输速率都为64kbps,则在一个周期内,该信道可允许_个信息源共享而不发生互干扰或重叠。(分数:1.00)A.32B.16C.4D.25660.某单位已经组建了多个 Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面是主干网优选的网络技术。(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网二、B填空题/B(总题数:20,分数:40.00)61.测量 CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用U 【1】 /U。(分数:2.00)填空项 1:_62.多媒体硬件系统的标志性组成有光盘

    20、驱动器、A/D 与 D/A转换、高清晰彩显以及U 【2】 /U硬件支持。(分数:2.00)填空项 1:_63.设有一 URL为:http:/ 【3】 /U。(分数:2.00)填空项 1:_64.如果要利用某台服务器向大众提供文件的上传和下载服务,那么这时应该使用U 【4】 /U协议。(分数:2.00)填空项 1:_65.WLAN是指U 【5】 /U。(分数:2.00)填空项 1:_66.误码率是指二进制码元在数据传输系统中被传错的U 【6】 /U。(分数:2.00)填空项 1:_67.由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输

    21、又具有“突发性”的特点,因此可能带来通信子网暂时的与局部的U 【7】 /U现象。(分数:2.00)填空项 1:_68.传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值一般取为U 【8】 /Ums。(分数:2.00)填空项 1:_69.虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、U 【9】 /U或网络层地址进行定义。(分数:2.00)填空项 1:_70.光纤分为单模与多模两类,单模光纤的性能U 【10】 /U多模光纤。(分数:2.00)填空项 1:_71.Windows NT Server操作系统是以“域”为单位

    22、实现对网络资源的集中管理。在主域控制器失效时,U 【11】 /U将会自动升级为主域控制器。(分数:2.00)填空项 1:_72.为了保证 IP报文在存储转发过程中不会出现循环路由,在每个 IP报文中都存在一个U 【12】 /U字段,每经过一个路由器,该字段的值自动减 1,当该字段的值为 0时,路由器将自动丢弃该报文。(分数:2.00)填空项 1:_73.WWW服务采用客户服务器工作模式,它以U 【13】 /U与超文本传输协议 HTTP为基础,为用户提供界面一致的信息浏览系统。(分数:2.00)填空项 1:_74.在 Internet中有数以百计的 WWW服务器,如果用户不知道要查找的信息在哪一

    23、台 WWW服务器中,最好的办法是使用U 【14】 /U。(分数:2.00)填空项 1:_75.网络安全的基本目标是实现信息的U 【15】 /U、机密性、可用性和合法性。(分数:2.00)填空项 1:_76.在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和U 【16】 /U。(分数:2.00)填空项 1:_77.简单网络管理协议是由 Internet工程任务组提出的,其模型由U 【17】 /U结点和管理结点构成。(分数:2.00)填空项 1:_78.电子商务应用系统通常包含U 【18】 /U系统、支付网关系统、业务应用系统和用户及终端系统。(分数:2.00)填空项 1

    24、:_79.常用的电子支付方式包括U 【19】 /U、电子信用卡和电子支票。(分数:2.00)填空项 1:_80.ADSL的非对称性表现在U 【20】 /U。(分数:2.00)填空项 1:_三级网络技术笔试 76答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.以下有关操作系统的叙述中,哪一个是错误的_。(分数:1.00)A.操作系统是计算机与用户之间的接口B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统属应用软件 解析:知识点 操作系统的基本功能 评析 操作系统是最基本的系统软件,是计算机的核心。它的任务是

    25、统一和有效地管理计算机的各种资源,控制和组织程序的执行,是用户和计算机系统之间的工作界面。2.用户 A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随后用户 A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。(分数:1.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:知识点 加密与认证技术 评析 数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送

    26、方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。3.在 EISO/OSI参考模型中,网络层的主要功能是_。(分数:1.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互连 D.确定进程之间通信的性质,以满足用户的需要解析:知识点 网络体系结构与协议的基本概念 评析 网络层的功能是

    27、在信源和信宿之间建立逻辑链路,为报文或报文分组的传递选择合适的路由以实现网络互联。为进行路由选择,要选择合适的路由选择算法,并针对网络情况实现拥塞控制。4.在下面的选项中,不属于三金工程的是_。(分数:1.00)A.金关B.金桥C.金税 D.金卡解析:知识点 计算机网络的发展 评析 金税网是指税务行业内部的专用网,不是三金工程之一。我国于 1994年初提出的建设国家信息公路基础设施的三金工程包括金关、金桥、金卡。5.如果用户希望在网上聊天,可以使用 Internet提供的_。(分数:1.00)A.新闻组服务B.电子公告牌服务 C.视频会议服务D.电子邮件服务解析:知识点 Internet 的基

    28、本结构与主要服务 评析 网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章;电子公告牌提供了一块公共电子白板,可以发表自己的意见; 电子邮件是利用国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。 它具有传输速度快,传输可靠性高,保密性差等特点; 文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主机上的文件“下载”到自己的用户主机上,也可以把文件“上传”到远程主机上。6.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的

    29、_。(分数:1.00)A.多媒体服务B.WWW服务C.E-mail服务D.安全性服务 解析:知识点 网络操作系统的基本功能 评析 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的安全性服务。7.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 Outlook Express)会向_。(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息 B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP索取该数字标识的有关信息解析:知识点 浏览器、电子邮件

    30、及 Web服务器的安全特性 评析 为了验证带数字签名邮件的合法性,电子邮件应用程序(如 Outlook Express)会向相应的数字证书授权机构索取该数字标识的有关信息。8.建立 EDI用户之间数据交换关系,通常使用的方式为_。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换 D.EDI用户之间采用专线和拨号线进行直接数据交换解析:知识点 电子商务基本概念与系统结构 评析 建立 EDI用户之间数据交换关系,通常是 EDI用户之间采用专用 EDI平台进行数据交换。9.TCP/IP参考模型中

    31、的主机-网络层对应于 OSI参考模型的_。 物理层 数据链路层 网络层(分数:1.00)A.和 B.C.D.、和解析:知识点 网络体系结构与协议的基本概念 评析 TCP/IP 参考模型共分 4层: 1、应用层:与OSI的应用层相对应; 2、传输层:与 OSI的传输层相对应; 3、互联层:与 OSI的网络层相对应; 4、主机-网络层:与 OSI的数据链路层和物理层相对应。10.以下哪个属于字处理软件_。(分数:1.00)A.Word B.Visual BasicC.ExcelD.Access解析:知识点 计算机常用软件 评析 Word 为微软 Office套件中用于进行字处理的软件;Visual

    32、 Basic是微软在 Visual studio套件中提供的可视化编程工具;Excel 是 Office套件中用于处理电子表格的软件;Access 是 Office套件中提供的数据库系统软件。11.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_。(分数:1.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统 D.对称加密系统解析:知识点 加密与认证技术 评析 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。12.不同类型的数据对网络传输服务质量有不同的要求,下面_

    33、多数是传输服务质量中的关键参数。(分数:1.00)A.传输延迟 B.峰值速率C.突发报文数D.报文长度解析:知识点 网络传输服务的基本概念 评析 不同类型的数据对网络传输服务质量有不同的要求,传输延迟是传输服务质量中的关键参数。13._对电话拨号上网用户访问 Internet的速度没有直接影响。(分数:1.00)A.用户调制解调器的速率B.ISP的出口带宽C.被访问服务器的性能D.ISP的位置 解析:知识点 Internet 接入方法 评析 影响用户电话拨号上网访问 Internet的速度的因素有: 1、用户调制解调器的速率; 2、ISP 的出口带宽; 3、被访问服务器的性能。14.目前应用最

    34、为广泛的一类局域网是 Ethernet网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即_。(分数:1.00)A.Token RingB.Token BusC.CSMA/CD D.FDDI解析:知识点 网络体系结构与协议的基本概念 评析 CSMA/CD 算法中,在检测到冲突,并发完阻塞信号后,为了降低再次冲突的概率,需要等待一个随机时间,然后用 CSMA的算法发送。Ethernet 网就是采用 CSMA/CD算法,并用带有二进制指数退避和 1-坚持算法。15.电子政务的业务格式有_。 、政府与政府间 、政府与企业间 、政府与公民间 、政府与法人间(分数:1.00)A.、和 B

    35、.、和C.、和D.、和解析:知识点 电子政务基本概念与系统结构 评析 电子政务主要有 G to G(政府与政府间)、G to B(政府与公民间)、G to C(政府与企业间)三种格式。16.下面的加密算法中,属于公钥密码体制的是_。(分数:1.00)A.DESB.RSA C.IDEAD.AES解析:知识点 加密与认证技术 评析 DES 是一种对称型加密算法,其密钥长度为 56位,是 1977年美国实施的数据加密标准:RSA 是基于大数因式分解的复杂性提出的,其主要依据为欧拉定理,它是一种非对称加密算法,可以用于公钥密码体制,同时也可以用于身份验证;IDEA 是国际数据加密算法的缩写,它也是一种

    36、对称型算法,用于解决 DES密钥过短的问题;AES 是高级加密标准的缩写,它的出现是用来取代 DES算法的,也是一种对称型加密算法。17.美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是 _。(分数:1.00)A.A级 B.B级C.C级D.D级解析:知识点 信息安全的基本概念 评析 美国国防部在 1985年正式颁布了DoD 可信计算机系统评估标准。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,刚,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。18.下面_加密算法属于对称

    37、加密算法。(分数:1.00)A.RSAB.SHAC.DES D.MD5解析:知识点 加密与认证技术 评析 RSA 算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。 DES(Data Encryption Standard,数据加密标准)是美国国家标准和技术局在 1977年采用的数据加密标准。这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。此种加密算法属于对称算法。19.SDH信号最重要的模块信号是 STM-1,其速率为_。(分数:1.00)A.622.080MbpsB.122.080MbpsC.155.520Mbps D.2.50Gbps

    38、解析:知识点 网络新技术 评析 SDH 信号最重要的模块信号是 STM1,其速率为 155.520Mbps。20.判断下面_是正确的。(分数:1.00)A.Internet中的一台主机只能有一个 IP地址B.一个合法的 IP地址在一个时刻只能有一个主机名 C.Internet中的一台主机只能有一个主机名D.IP地址与主机名是一一对应的解析:知识点 Internet 通信协议TCP/IP 评析 一个合法的 IP地址在一个时刻只能有一个主机名。21.对于下列说法,_是正确的。(分数:1.00)A.UDP协议可以提供可靠的数据流传输服务B.UDP协议可以提供面向连接的数据流传输服务C.UDP协议可以

    39、提供全双工的数据流传输服务D.UDP协议可以提供面向非连接的数据流传输服务 解析:知识点 Internet 通信协议TCP/IP 评析 UDP(User Datagram Protocol)用户数据报协议,是一个面向无连接的不可靠的传输协议,它不能提供可靠的数据流传输服务,可以提供面向五连接的数据流传输服务,可以提供单工的数据流传输服务,一般用于对传输信息实时性较高,但准确性相对次要的场合。22.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网 B.高速局域网C.ATM网D.总线局域网解析:知识点 网络体系结构与协议的基本概念 评析 交换式局域网彻

    40、底摒弃了过去广泛用于局域网的共享介质访问模式,而是采用了以局域网交换为中心的拓扑结构。每个站点都通过交换机和其他站点相联系。在进行站点和站点之间一对一通信时,数据信息并不发给其他各站点。和交换机相连的其他节点也可以并发地进行通信,各个通信互不干扰。23.假设中国到美国的国际长途费为 18.4元/分钟,市话费为 0.34元/分钟,Internet 使用费为 10元/小时。如果国内的某 Internet用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW服务器,共访问了30分钟,那么用户需要支付的费用为_。(分数:1.00)A.15.2元 B.2元C.557元D.552元解析:知识点 Int

    41、ernet 接入方法 评析 0.34*30+10*30/60=10.2+5=15.2。24.接入网技术复杂、实施困难、影响面广。下面_技术不是典型的宽带网络接入技术。(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络 D.光纤网络解析:知识点 宽带网络技术 评析 典型的宽带网络接入技术有以下几种: 1、数字用户线路接入技术; 2、光纤/同轴电缆混合接入技术; 3、光纤网络。25.有许多国际标准可实现视频信息的压缩,其中适合于连续色调、多级灰度静止图像的压缩标准是 _。(分数:1.00)A.JPEG B.MPEGC.MIDID.P*64解析:知识点 多媒体的

    42、基本概念 评析 JPEG 是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的。适合于连续色调、多级灰度的静止图像压缩的标准。 MPEG 是 ISO/IEC委员会的第11172号标准草案,包括 MPEG视频、MPEG 音频和 MPEG系统三部分。MPEG 要考虑到音频和视频的同步,联合压缩后产生一个电视质量的视频和音频压缩形式的位速为 1.5MBPS的单一流。 P*64 是 CCITT的H.261号建议,P 为参数,取值范围是 130。该标准的目标是可视电话和电视会议,它可以覆盖整个ISDN(综合业务数字网)信道。26.下列有关数据数据通信技术的叙述,_是错误的。(分数

    43、:1.00)A.误码率是指二进制码元在数据传输系统中被传错的概率B.bps是 byte per second的缩写,是数据传输速率的单位 C.奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系D.普通的通信线路如不采取差错控制技术,是不能满足计算机通信要求的解析:知识点 数据通信技术基础 评析 数据传输速率数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit per second)。27.某用户打开 Word文档编辑时,总是发现计算机自动把该文档传送到另一台 FTP服务器上,这可能是因为 Word程序已被黑客植入_。(分数:1.00)A.病毒B.特洛伊木马 C.陷门D.

    44、FTP匿名服务解析:知识点 网络安全策略 评析 特洛伊木马是在正常的软件中隐藏的一段用于其他目的的代码的程序。28.网卡实现的主要功能是_。(分数:1.00)A.网络层与应用层的功能B.物理层与网络层的功能C.物理层与数据链路层的功能 D.网络层与表示层的功能解析:知识点 计算机系统组成 评析 网卡实现的主要功能是物理层与数据链路层的功能。29.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数

    45、据链路层与物理层协议都可以不同 解析:知识点 局域网组网方法 评析 在设计一个由路由器互连的多个局域网的结构中,数据链路层与物理层协议都可以不同。30.典型的局域网可以看成由以下三部分组成:网绷瞄器、工作站与_。(分数:1.00)A.IP地址B.通信设备 C.TCP/IP协议D.网卡解析:知识点 局域网分类与摹本工作原理 评析 局域网由以下三部分组成: 1、网络服务器 2、工作站 3、通信设备31.异步传输模式技术中“异步”的含义是_。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM信元D.随时插入 ATM信元 解析:知识点 网络新技术 评析 CCITT 给 ATM提出的建议定义认为:ATM 是一种转换模式,在这一模式中,信息被组成“信元”,而包含一段信息的信元并不需要周期性的出现,换句话说,信元和信元之间的时间间隔可以是不固定的,即随机的,所以叫做“异步传输”。32.下列设备中,不属于手持设备的是_。(分数:1.00)A.笔记本电脑 B.商务通C.PDAD.第 3代手机解析


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试76及答案解析.doc)为本站会员(livefirmly316)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开