欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】三级网络技术笔试82及答案解析.doc

    • 资源ID:1322354       资源大小:97KB        全文页数:19页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】三级网络技术笔试82及答案解析.doc

    1、三级网络技术笔试 82及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.网络操作系统传统三大阵营不包括_。(分数:1.00)A.UNIXB.NetWareC.Windows NTD.Linux2.NetWare网络用户可以分为_、网络操作员、普通网络用户和组管理员(分数:1.00)A.安全管理员B.文件管理员C.网络管理员D.程序操作员3.IEEE 802.8定义了_。(分数:1.00)A.宽带技术B.光纤技术C.无线局域网技术D.逻辑链路控制 LLC子层功能4.符合 IEEE 802.1标准的网桥是由各网桥自己决定路由选择,局域网上的

    2、各站点不负责路由选择,这类网桥被称为_。(分数:1.00)A.第二层交换B.网关C.源路由网桥D.透明网桥5.如果使用凯撒密码,在密钥为 4时 attack的密文为_。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGOD.FQQFAO6.以下关于 UDP协议的说法,错误的是_。(分数:1.00)A.用户数据报协议(UD 提供了不可靠的传输服务B.用户数据报协议(UD 提供了无连接的传输服务C.在传输过程中,UDP 报文不会出现丢失、重复及乱序等现象D.一个使用 UDP的应用程序要承担可靠性方面的全部工作7.实现网络层互联的设备是_。(分数:1.00)A.repeaterB.br

    3、idgeC.routerD.gateway8.电子政务的应用模式主要包括 3种,它们是_。(分数:1.00)A.G to G、G to B 和 G to CB.G to G、G to B 和 B to BC.G to C、G to B 和 B to BD.G to G、G to C 和 B to B9.简单网络管理协议(SNMP)是_协议集中的一部分,用以监视和检修网络运行情况。(分数:1.00)A.IPX/SPXB.IPC.UDPD.TCP/IP10.为了解决 ATM与以太网的连接,可采取_。(分数:1.00)A.在 ATM交换机内部单独定义以太网帧格式B.改变 ATM交换机的传输速率,使之

    4、与以太网传输速率一致C.将 ATM的信元格式通过路由器转换为以太网数据帧格式D.在 ATM交换机中增设以太网端口模块11.计算机网络拓扑结构中的星型、环型、树型、网状型属于_拓扑结构。(分数:1.00)A.点一点线路通信子网B.广播信道通信子网C.以太网D.城域网12.局域网的核心协议是_。(分数:1.00)A.IEEE 801标准B.IEEE 802标准C.SNA标准D.非 SNA标准13.欧洲的信息技术安全评测准则(ITSEC)定义了_个评估级别。(分数:1.00)A.4B.5C.6D.714.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为_。(

    5、分数:1.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则15._功能使得网络管理人员可以通过改变网络设置来改善网络性能。(分数:1.00)A.配置管理B.计费管理C.性能管理D.故障管理16.快速以太网的传输速率比传统以太网快 10倍,但是它仍保留着与传统以太网相同的_。(分数:1.00)A.每个比特发送时间B.网卡C.物理层协议D.帧格式17.以下攻击不属于主动攻击的是_。(分数:1.00)A.通信量分析B.重放C.假冒D.拒绝服务18.在网络上交换信息时对内容的“不可否认性”可通过下列_技术保证。(分数:1.00)A.数字信封B.公钥加密体制C.数字签名D.VPN19.在数据库

    6、、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常需要采用安腾处理器。安腾处理器采用的创新技术是_。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC20.接入网技术复杂、实施困难、影响面广。下面不是典型的宽带网络接入技术的是_。(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络D.光纤网络21.在公钥体制中,不公开的是_。 公钥 私钥 加密算法(分数:1.00)A.B.C.和D.和22.下面加密算法属于对称加密算法的是_。(分数:1

    7、.00)A.RSAB.DSAC.DESD.RAS23.电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和_。(分数:1.00)A.CA系统B.KDC系统C.加密系统D.代理系统24.局部总线是解决 I/O瓶颈的一项技术。下列说法正确的是_。(分数:1.00)A.PCI总线与 ISA总线进行了激烈的竞争,PCI 取得明显优势B.PCI总线与 EISA总线进行了激烈的竞争,EISA 取得明显优势C.PCI总线与 VESA总线进行了激烈的竞争,VISA 取得明显优势D.PCI总线与 VESA总线进行了激烈的竞争,PCI 取得明显优势25.关于防火墙,以下说法错误的是_。(分数:1.

    8、00)A.防火墙能隐藏内部 IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN功能D.防火墙能阻止来自内部的威胁26.下面属于 C类 IP地址的是_。(分数:1.00)A.191.168.0.1B.10.98.0.78C.203.127.211.11D.126.255.129.9027.ISP的全称为_。(分数:1.00)A.网络服务供应商B.信息内容供应商C.网络安全供应商D.信息产品供应商28.Ethernet的物理层协议有很多,下列不是协议的是_。(分数:1.00)A.10Base-TB.100Base-TC.FDDID.1000Base-T29.如果 IP地址为

    9、 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.030.以下方法不属于个人特征认证的是_。(分数:1.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别31.TCP/IP参考模型对比 OSI参考模型缺少的是_。(分数:1.00)A.应用层B.互联层C.传输层D.会话层32.关于 Linux说法正确的是_。(分数:1.00)A.Linux操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区

    10、别在于免费B.Linux是单用户多任务的操作系统C.Linux不是 UNIX的变种,因此不能将 Linux上的程序移植到 UNIX主机上运行D.Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存33.IP服务不具有的特点是_。(分数:1.00)A.不可靠B.面向无连接C.QoS保证D.尽最大努力投递34.我国第一条与国际互联网连接的专线是从中国科学院高能物理研究所到斯坦福大学直线加速器中心,它建成于_。(分数:1.00)A.1989年 6月B.1991年 6月C.1993年 6月D.1995年 6月35.在现实中,我们一般将计算机分类为_。(分数:1.00)A.服务器、工作站、台式机

    11、、笔记本、掌上电脑B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器、台式机、笔记本、掌上电脑、大型机、小型机36.为了将 MAC子层与物理层隔离,在 100BASE-T标准中采用了_。(分数:1.00)A.网卡 RJ-45接口B.介质独立接口 MIIC.RS-232接口D.光纤接口37.IPSec不能提供的服务是_。(分数:1.00)A.流量保密B.数据源论证C.拒绝重放包D.文件加密38.下面说法中,正确的是_。(分数:1.00)A.信道的带宽越宽,可以传输的数据传输率越高B.信道的带宽越宽,可以传输的数据传输率越低C.信道的带宽和数据传输率无关

    12、D.信道的带宽和数据传输率在数值上相等39.Web页面通常利用超文本方式进行组织,这些相互链接的页面_。(分数:1.00)A.必须放置在用户主机上B.必须放置在同一主机上C.必须放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上40.多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到_。(分数:1.00)A.8kbpsB.16kbpsC.64kbpsD.256kbps41.下列关于芯片体系结构的叙述中,正确的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术

    13、的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储42.关于 NetWare内核提供的服务,以下说法错误的是_。(分数:1.00)A.文件系统管理B.网络监控C.数据库服务D.安全保密管理43.下列关于 UNIX操作系统说法正确的是_。(分数:1.00)A.UNIX系统的用户进程数目在逻辑上不受任何限制,有较高运行效率B.提供了多种通信机制,如管道通信、软中断、消息共享存储器通信等C.提供了精心挑选的系统调用,系统实现紧凑,简洁而优美D.UNIX系统大部分采用 C语言编写,易读、易修改,但速度不如汇编系统,所以现在主流的操作系统都采用汇编语言书写44.对系统进行安全保护需要一定的安全级别

    14、,处理安全信息需要的最低安全级别;是_。(分数:1.00)A.D1B.A1C.C1D.C246.域名解析的两种主要方式为_。(分数:1.00)A.直接解析和间接解析B.直接解析和递归解析C.间接解析和反复解析D.反复解析和递归解析47.IP数据报对数据报的分片进行控制的 3个域是标识、_和片偏移。(分数:1.00)A.版本号B.协议类型C.标志D.地址48.网络协议中规定双方要发出什么控制信息,以及完成的动作与做出响应的部分称为_。(分数:1.00)A.语法部分B.格式部分C.时序部分D.语义部分49.如果没有特殊声明,匿名 FTP服务登录密码为_。(分数:1.00)A.userB.anony

    15、mousC.guestD.用户自己的电子邮件地址50.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由_设备完成。(分数:1.00)A.源主机B.目的主机C.中继器D.集线器51.曾经广泛采用过 X.25网的是_。(分数:1.00)A.局域网B.广域网C.城域网D.阿帕网52.ISDN基本入口的 B信道的数据速率是_。(分数:1.00)A.32kbpsB.64kbpsC.144kbpsD.192kbps53.在 OSI模型中,提供路径选择功能的层次是_。(分数:1.00)A.应用层B.物理层C.网络层D.数据链路层54

    16、.保护计算机网络设备免受环境事故的影响属于信息安全的_方面。(分数:1.00)A.人员安全B.物理安全C.数据安全D.操作安全55.局域网是目前技术发展最快的领域之一,关于局域网的技术特点,以下说法中错误的是_。(分数:1.00)A.局域网覆盖有限的地理范围B.局域网提供高数据传输速率与低误码率的高质量数据传输环境C.局域网产品主要是光纤分布式数据接口(FDDD.决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法56.Windows NT Server内置了数据链路控制协议,TCP/IP 协议和_。 NetBIOS 的扩展用户接口 SMTP 协议 IPX/SPX 协议 Micr

    17、osoft 公司的 NWLink协议(分数:1.00)A.和B.和C.和D.和57.网络拓扑设计的好坏直接影响着网络的性能、可靠性与_。(分数:1.00)A.网络安全B.网络协议C.通信费用D.传输速率58.微软公司的 Project软件属于_。(分数:1.00)A.病毒防治软件B.财务软件C.电子邮件软件D.项目管理软件59.在因特网电子邮件系统中,电子邮件应用程序_。(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP协议B.发送邮件通常使用 SMTP协议,而接收邮件通常使用 POP3协议C.发送邮件通常使用 POP3协议,而接收邮件通常使用 SMTP协议D.发送邮件和接收邮件通常

    18、都使用 POP3协议60.Token Ring和 Token Bus的“令牌”是一种特殊结构的_。(分数:1.00)A.控制帧B.LLCC.数据报D.无编号帧二、B填空题/B(总题数:20,分数:40.00)61.第三代计算机采用的电子器件是U 【1】 /U。(分数:2.00)填空项 1:_62.将温度、压力、流量、位移及连续变化的电压、电流等变为供计算机处理的数据的转换称为U 【2】 /U。(分数:2.00)填空项 1:_63.在通信技术中,通信信道有点子点信道和U 【3】 /U信道两类。(分数:2.00)填空项 1:_64.目前,大多数局域网使用的拓扑结构有 3种:总线型拓扑结构、U 【4

    19、】 /U和环型拓扑结构。(分数:2.00)填空项 1:_65.城域网结构设计基本都采用核心交换层、业务汇聚层与U 【5】 /U的 3层模式。(分数:2.00)填空项 1:_66.U【6】 /U是数据通信中的最小语义单位。(分数:2.00)填空项 1:_67.Linux以其低价位、U 【7】 /U、配置相对简单而受到用户的欢迎。(分数:2.00)填空项 1:_68.当一个 Web站点利用 IIS建立在 NTFS分区时,限制用户访问站点资源的 4种方法是: IP 地址限制、U 【8】 /U验证、Web 权限和 NTFS权限。(分数:2.00)填空项 1:_69.在电信管理网中,管理和代理之间的管理

    20、信息交换是通过 CMIS和U 【9】 /U实现的。(分数:2.00)填空项 1:_70.常用的防火墙可以分为U 【10】 /U和应用级网关两大类。(分数:2.00)填空项 1:_71.目前,最常使用的网络管理协议是U 【11】 /U。(分数:2.00)填空项 1:_72.下图为一个简单的互联网示意图。其中,路由器 Q的路由表中到达网络 40.0.0.1的下一跳步 IP地址应为U 【12】 /U。 (分数:2.00)填空项 1:_73.认证技术主要解决网络通信过程中通信双方的U 【13】 /U认可。(分数:2.00)填空项 1:_74.电子支付工具包括:电子信用卡、电子现金和U 【14】 /U。

    21、(分数:2.00)填空项 1:_75.虚拟网络是建立在U 【15】 /U技术基础之上的。(分数:2.00)填空项 1:_76.URL的全称为U 【16】 /U。(分数:2.00)填空项 1:_77.U【17】 /U是一种通过现有普通电话线为家庭、办公室提供宽带数据传输服务的技术。(分数:2.00)填空项 1:_78.从通信网络的传输方面看,数据加密技术可分为链路加密方式、结点到结点加密方式和U 【18】 /U3种。(分数:2.00)填空项 1:_79.ATM具有线路交换和U 【19】 /U的优点。(分数:2.00)填空项 1:_80.宽带网络可分为传输网、U 【20】 /U和接入网(分数:2.

    22、00)填空项 1:_三级网络技术笔试 82答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.网络操作系统传统三大阵营不包括_。(分数:1.00)A.UNIXB.NetWareC.Windows NTD.Linux 解析:解析 网络操作系统有三大阵营:UNIX、Novell 的 NetWare和 Microsoft的 Windows NT。2.NetWare网络用户可以分为_、网络操作员、普通网络用户和组管理员(分数:1.00)A.安全管理员B.文件管理员C.网络管理员 D.程序操作员解析:解析 在 NetWare网络中,网络用户可以分为

    23、4类:网络管理员、组管理员、网络操作员和普通网络用户。其中网络管理员负责网络文件目录结构的创建与维护,对网络的运行状态与系统安全性负有重要责任。3.IEEE 802.8定义了_。(分数:1.00)A.宽带技术B.光纤技术 C.无线局域网技术D.逻辑链路控制 LLC子层功能解析:解析 IEEE 802.8 定义了光纤技术。4.符合 IEEE 802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为_。(分数:1.00)A.第二层交换B.网关C.源路由网桥D.透明网桥 解析:解析 网桥的标准有两个:IEEE 802.1 和 IEEE 802.5,它们的区别在于

    24、路由选择的策略是不同的。其中,IEEE 802.1 标准的网桥是由各网桥自己来决定路由选择,而局域网上的各站不负责路由选择,这类网桥称为透明网桥。5.如果使用凯撒密码,在密钥为 4时 attack的密文为_。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGO D.FQQFAO解析:解析 恺撒密码是最古老的一种置换密码,这种密码算法对于原始消息(明文)中的每一个字母都用该字母后的第 n个字母来替换,其中 n就是密钥,如明文为 attack,密钥为 4,则“a”对应其后的第4个字母“E”,以此类推,密文为“EXXEGO”。6.以下关于 UDP协议的说法,错误的是_。(分数:1.00

    25、)A.用户数据报协议(UD 提供了不可靠的传输服务B.用户数据报协议(UD 提供了无连接的传输服务C.在传输过程中,UDP 报文不会出现丢失、重复及乱序等现象 D.一个使用 UDP的应用程序要承担可靠性方面的全部工作解析:解析 用户数据报协议 UDP提供了不可靠的无连接服务,因此 UDP报文有可能会出现丢失、重复及乱序等现象。7.实现网络层互联的设备是_。(分数:1.00)A.repeaterB.bridgeC.router D.gateway解析:解析 路由器(router)是在网络层上实现多个网络互连的设备。由路由器互连的局域网中,每个局域网只要求网络层及以上高层协议相同,数据链路层与物理

    26、层协议可以是不同的。8.电子政务的应用模式主要包括 3种,它们是_。(分数:1.00)A.G to G、G to B 和 G to C B.G to G、G to B 和 B to BC.G to C、G to B 和 B to BD.G to G、G to C 和 B to B解析:解析 电子政务的主要应用模式有 G to G(政府对政府)、G to B(政府对企业)和 G to C(政府对公民)三种。9.简单网络管理协议(SNMP)是_协议集中的一部分,用以监视和检修网络运行情况。(分数:1.00)A.IPX/SPXB.IPC.UDPD.TCP/IP 解析:解析 TCP/IP 应用层协议有

    27、三类:依赖于面向连接的 TCP协议,如网络终端协议 (TELNET)、电子邮件协议(SMTP)和文件传输协议(FTP);依赖于 UDP协议,如简单网络管理协议(SNMP)和简单文件传输协议(TFTP);依赖于 TCP协议又依赖 UDP协议,如域名服务(DNS)。10.为了解决 ATM与以太网的连接,可采取_。(分数:1.00)A.在 ATM交换机内部单独定义以太网帧格式B.改变 ATM交换机的传输速率,使之与以太网传输速率一致C.将 ATM的信元格式通过路由器转换为以太网数据帧格式D.在 ATM交换机中增设以太网端口模块 解析:解析 在 ATM交换机中增设以太网端口模块可解决 ATM与以太网的

    28、连接。11.计算机网络拓扑结构中的星型、环型、树型、网状型属于_拓扑结构。(分数:1.00)A.点一点线路通信子网 B.广播信道通信子网C.以太网D.城域网解析:解析 计算机网络拓扑结构主要有点对点线路通信子网与广播信道的通信子网。在采用点对点线路的通信子网基本拓扑结构有 4类:星型、环型、树型网状型。12.局域网的核心协议是_。(分数:1.00)A.IEEE 801标准B.IEEE 802标准 C.SNA标准D.非 SNA标准解析:解析 局域网的核心协议是 IEEE 802标准。1980 年 2月成立了局域网标准委员会(简称 IEEE802委员会),专门从事局域网标准化工作,并制定了 IEE

    29、E 802标准,它将数据链路层划分为逻辑链路控制子层与介质访向控制子层。13.欧洲的信息技术安全评测准则(ITSEC)定义了_个评估级别。(分数:1.00)A.4B.5C.6D.7 解析:解析 欧洲的信息技术安全评估准则(ITSEC)在安全特征和安全保证之间提供了明显的区别。它定义了从 E0到 E6这 7个评估级别。14.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为_。(分数:1.00)A.木桶原则 B.整体原则C.等级性原则D.动态化原则解析:解析 木桶原则是指在网络安全防御系统中,网络安全的强度只取决于网络中最弱连接的程度。寻找网络中的薄弱环节

    30、和安全漏洞是每个系统管理员和每个黑客都要做的一件事。15._功能使得网络管理人员可以通过改变网络设置来改善网络性能。(分数:1.00)A.配置管理B.计费管理C.性能管理 D.故障管理解析:解析 性能管理包括监视和调整两大功能。监视功能主要是指跟踪网络活动;调整功能是指通过改变设置来改善网络的性能。16.快速以太网的传输速率比传统以太网快 10倍,但是它仍保留着与传统以太网相同的_。(分数:1.00)A.每个比特发送时间B.网卡C.物理层协议D.帧格式 解析:解析 快速以太网保留着传统的 10Mbps速率以太网的所有特征,即相同的帧格式和介质访问控制方法 CSMA/CD,相同的接口与组网技术,

    31、只是把以太网每个比特发送时间由 100ns 降低到 10ns。17.以下攻击不属于主动攻击的是_。(分数:1.00)A.通信量分析 B.重放C.假冒D.拒绝服务解析:解析 主动攻击涉及修改数据流或创建错误流,它包括假冒、重放、修改消息和拒绝服务等。而通信量分析是被动攻击的一种行为。18.在网络上交换信息时对内容的“不可否认性”可通过下列_技术保证。(分数:1.00)A.数字信封B.公钥加密体制C.数字签名 D.VPN解析:解析 数字签名技术是用来保证数据在传输过程中的完整性和防抵赖性。19.在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常需要采用安

    32、腾处理器。安腾处理器采用的创新技术是_。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPIC D.复杂并行指令计算 CPIC解析:解析 286、386 采用的是传统的复杂指令系统,即 CISC技术,而奔腾在事实上采用了许多精简指令系统的措施,即 RISC技术。安腾则采用了超载 CISC与 RISC的新设计理念 EPIC,即简明并行指令计算技术。20.接入网技术复杂、实施困难、影响面广。下面不是典型的宽带网络接入技术的是_。(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络 D.光纤网络解析:解析 接入

    33、网是网络中技术最复杂、实现最困难、影响面最广的一部分。目前,主要有以下 4种技术方案备选,它们分别是数字用户线路接入技术、光纤/同轴电缆混合接入技术、光纤网络接入技术、无线接入技术。21.在公钥体制中,不公开的是_。 公钥 私钥 加密算法(分数:1.00)A.B. C.和D.和解析:解析 公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密,公钥加密算法和公钥都是公开的。22.下面加密算法属于对称加密算法的是_。(分数:1.00)A.RSAB.DSAC.DES D.RAS解析:解析 DES 算法是计算机网络系统中广泛使用的对称

    34、型加密算法。对称型加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高,但安全性能不易保证。23.电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和_。(分数:1.00)A.CA系统 B.KDC系统C.加密系统D.代理系统解析:解析 电子商务应用系统由 CA安全认证系统、支付网关系统、业务应用系统和用户及终端系统组成。24.局部总线是解决 I/O瓶颈的一项技术。下列说法正确的是_。(分数:1.00)A.PCI总线与 ISA总线进行了激烈的竞争,PCI 取得明显优势B.PCI总线与 EISA总线进行了激烈的竞争,EISA 取得明显优势C.PCI总线与 VESA总线

    35、进行了激烈的竞争,VISA 取得明显优势D.PCI总线与 VESA总线进行了激烈的竞争,PCI 取得明显优势 解析:解析 局部总线是解决 I/O瓶颈的一项技术。曾有两个局部总线标准进行过激烈的竞争。一个是Intel公司制定的 PCI标准。另一个是视频电子标准协会(VESA)标准。事实证明, PCI 标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用。25.关于防火墙,以下说法错误的是_。(分数:1.00)A.防火墙能隐藏内部 IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN功能D.防火墙能阻止来自内部的威胁 解析:解析 防火墙也有自身

    36、的限制,其缺陷有:无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;无法防止病毒感染程序或文件的传输。26.下面属于 C类 IP地址的是_。(分数:1.00)A.191.168.0.1B.10.98.0.78C.203.127.211.11 D.126.255.129.90解析:解析 C 类网的地址范围是 192223,故只有 C项符合条件。27.ISP的全称为_。(分数:1.00)A.网络服务供应商 B.信息内容供应商C.网络安全供应商D.信息产品供应商解析:解析 ISP 的全称为 Internet Service Provider,即网络服务供应商。28.Ethernet的物理层协议有很多

    37、,下列不是协议的是_。(分数:1.00)A.10Base-TB.100Base-TC.FDDI D.1000Base-T解析:解析 FDDI 是光纤网,它使用令牌传送,不是以太网。A)项是 10Mbps的双绞线以太网;B)项是100Mbps的双绞线以太网;D 项是 1000Mbps的双绞线以太网。29.如果 IP地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.0 解析:解析 子网屏蔽码为 32位二进制数值,分别对应 IP地址

    38、的 32位二进制数值。对于 IP地址中的网络号部分在于网屏蔽码中用“1”表示,对于 IP地址中的主机号部分在子网屏蔽码中用“0”表示。子网屏蔽码为 255.255.255.0,转换二进制为 11111111.11111111.11111111.00000000,其中高 24位都是1,所以该 IP的高 24位表示网络号,即 202.130.191.0。30.以下方法不属于个人特征认证的是_。(分数:1.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别 解析:解析 对个人认证的技术主要有:个人特征(如指纹、声音);个人持证(如智能卡、IC 磁卡);口令机制。31.TCP/IP参考模型对

    39、比 OSI参考模型缺少的是_。(分数:1.00)A.应用层B.互联层C.传输层D.会话层 解析:解析 TCP/IP 参考模型中有四个层次:应用层,传输层,互联层与主机一网络层。其中主机一网络层对应 OSI参考模型中的数据链路层和物理层。TCP/IP 参考模型无会话层。32.关于 Linux说法正确的是_。(分数:1.00)A.Linux操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别在于免费B.Linux是单用户多任务的操作系统C.Linux不是 UNIX的变种,因此不能将 Linux上的程序移植到 UNIX主机上运行D.Linux操作系统具有虚拟内存的

    40、能力,可以利用硬盘来扩展内存 解析:解析 Linux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别在于它开放源代码,Linux 支持多用户多任务,在同一时间内可以有多个用户使用主机,虽然它不是 UNIX的变种,但符合 UNIX标准,可以将 Linux上的程序移植到 UNIX主机上运行。33.IP服务不具有的特点是_。(分数:1.00)A.不可靠B.面向无连接C.QoS保证 D.尽最大努力投递解析:解析 IP 服务的三个主要特点为:不可靠的数据投递服务;面向无连接的传输服务;尽最大努力投递服务。QoS 保证不是 IP所提供的服务。34.我国第一条与国际

    41、互联网连接的专线是从中国科学院高能物理研究所到斯坦福大学直线加速器中心,它建成于_。(分数:1.00)A.1989年 6月B.1991年 6月 C.1993年 6月D.1995年 6月解析:解析 1991 年 6月,我国第一条与因特网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心。35.在现实中,我们一般将计算机分类为_。(分数:1.00)A.服务器、工作站、台式机、笔记本、掌上电脑 B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器、台式机、笔记本、掌上电脑、大型机、小型机解析:解析 在现实中,计算机可分为服务器、工

    42、作站、台式机、便携机(又称笔记本)、手持设备(又称掌上电脑)这 5大类。36.为了将 MAC子层与物理层隔离,在 100BASE-T标准中采用了_。(分数:1.00)A.网卡 RJ-45接口B.介质独立接口 MII C.RS-232接口D.光纤接口解析:解析 IEEE 802.3u 标准在 LLC子层使用 IEEE 802.2标准,在 MAC子层使用 CSMA/CD方法,只是在物理层作了些调整,定义了新物理层标准 100BASE-T。100BASE-T 标准采用介质独立接口(MIDI),它将MAC子层与物理层分隔开来使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会

    43、影响 MAC子层。37.IPSec不能提供的服务是_。(分数:1.00)A.流量保密B.数据源论证C.拒绝重放包D.文件加密 解析:解析 IPSec 不提供文件加密服务。38.下面说法中,正确的是_。(分数:1.00)A.信道的带宽越宽,可以传输的数据传输率越高 B.信道的带宽越宽,可以传输的数据传输率越低C.信道的带宽和数据传输率无关D.信道的带宽和数据传输率在数值上相等解析:解析 根据香农定理和奈奎斯特定理可知,信道带宽与传输速率成正比,即信道的带宽越宽,可以传输的数据传输率越高。39.Web页面通常利用超文本方式进行组织,这些相互链接的页面_。(分数:1.00)A.必须放置在用户主机上B

    44、.必须放置在同一主机上C.必须放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上 解析:解析 在 Web页面中,相互链接的页面可以放置在同一主机上,也可以放置在不同的主机上,与位置无关。40.多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到_。(分数:1.00)A.8kbpsB.16kbpsC.64kbpsD.256kbps 解析:解析 在未压缩语音数据的传输要求较高,一般要求通信带宽达到 256kbps。41.下列关于芯片体系结构的叙述中,正确的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预

    45、测能动态预测程序分支的转移 C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储解析:解析 奔腾芯片的主要技术特点有超标量技术、超流水线技术、分支预测与双 Cache哈佛结构。其中,超标量技术是通过内置多条流水线来同时执行多个处理;超流水线是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作;分支预测能动态预测程序分支的转移:哈佛结构是把指令与数据分开存取。42.关于 NetWare内核提供的服务,以下说法错误的是_。(分数:1.00)A.文件系统管理B.网络监控C.数据库服务 D.安全保密管理解析:解析 文件服务器内核实现了 NetWare的核心协议,并提供了 NetWare的所有核心服务, NetWare内核可以完成几种网络服务与管理任务:内核进程管理、文件系统管理、安全保密管理、硬盘管理、系统容错管理等。数据库服务是网络服务器软件所提供的服务。43.下列关于 UNIX操作系统说法正确的是_。(分数:1.00)A.UNIX系统的用户进程数目在逻辑上不受任何限制,有较高运行效率B.提供了多种通信机制,如管道通信、软中断、消息共享存储器通信等C.提供了精心挑选的系统调用,系统实现紧凑,简洁而优美D.UNIX系统大部分采用 C语言编写,易读、易修改,但速度不如汇编系统,所以现在主流的操作系统都采用汇编语言书写 解析:解析 虽然汇编语言编写的程


    注意事项

    本文(【计算机类职业资格】三级网络技术笔试82及答案解析.doc)为本站会员(boatfragile160)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开