欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】国家三级(网络技术)笔试-试卷33及答案解析.doc

    • 资源ID:1331168       资源大小:99KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】国家三级(网络技术)笔试-试卷33及答案解析.doc

    1、国家三级(网络技术)笔试-试卷 33 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.关于 B-ISDN 说法中不正确的是_。(分数:2.00)A.在 B-ISDN 中,用户环路和干线般采用光缆B.B-ISDN 采用快速分组交换与 ATM,而不采用电路交换C.B-ISDN 中使用虚通路的概念,其比特率不预先确定D.B-ISDN 只能向用户提供 2M 以下的业务3.机器语言和汇编语言都属于( )。(分数:2.00

    2、)A.高级语言B.低级语言C.编辑语言D.二进制代码4.Token Bus 网中结点获得令牌之间的最大时间间隔( ),可以用于有较高实时性要求的应用环境。(分数:2.00)A.随机值B.满足正态分布C.一定D.按上次传输数据量大小而定5.在局域网交换机中,Ethernet 交换机只接收帧的前 64 个字节,如果正确就将帧整体转发出去,这种交换方法叫做( )。(分数:2.00)A.直接交换B.存储转发交换C.改进的直接交换D.查询交换6.下列属于著名的国产办公套件是( )。(分数:2.00)A.MS OfficeB.WPS OfficeC.Lotus 2000D.Corel 20007.我们通常

    3、使用的电子邮件软件是_。(分数:2.00)A.Outlook ExpressB.PhotoshopC.PageMakerD.Corel DRAW8.以下哪项技术不属于预防病毒技术的范畴?_(分数:2.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验9.某路由器的路由表如表 5-1 所示。如果它收到一个目的地址为 192.168.10.23 的 IP 数据报,那么它为该数据报选择的下一路由器地址为_。 *(分数:2.00)A.192.168.10.1B.192.168.2.66C.192.168.1.35D.直接投递10.Internet 的基本结构与技术起源于( )。(

    4、分数:2.00)A.IPB.ARPANETC.NOVELLD.ALOHA11.构成网络操作系统通信机制的是( )。(分数:2.00)A.进程B.线程C.通信原语D.对象12.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_。(分数:2.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统13.下列不是 NetWare 操作系统提供的安全保密机制的是(分数:2.00)A.注册安全性B.用户信任者权限C.文件与目录属性D.最大信任者权限传递14.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和(分数:2.00)A

    5、.网络传输协议B.TCP 和 IPC.网络操作系统D.服务器和工作站之间的连接软件15.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC芯片的路由交换的高性能的_。(分数:2.00)A.交换路由器B.算法C.路由网关D.Ethernet 交换机16.在桌面办公系统中,能够阻止外部主机对本地计算机端口的扫描的软件类型是_。(分数:2.00)A.反病毒软件B.防火墙C.加密软件D.基于 TCP/IP 的检查工具17.电子政务中所讲政务内网包括:非涉密政府办公网和(分数:2.00)A.涉密政府办公网与因特网B.因特网与公众服务业务网C.公众服务业务网

    6、与专有政务网D.涉密政府办公网与公众服务业务网18.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:2.00)A.报文存储器B.报文传送代理C.用户代理D.网关19.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们_。(分数:2.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统20.引入虚拟存储技术的前提是_。(分数:2.00)A.页式存储管理

    7、B.页面淘汰算法选择不合理C.程序的局部性原理D.分配给进程的物理页面数太少21.下列 IP 地址中,错误的 IP 地址是_。(分数:2.00)A.202.256.10.21B.203.2.11.32C.202.10.15.15D.202.2.2.222.批处理操作系统提高了计算机的工作效率。下列关于批处理操作系统的叙述中,正确的是_。(分数:2.00)A.用户不能直接干预其作业的执行B.批处理操作系统的系统资源利用率不高C.批处理操作系统的系统吞吐最小D.批处理操作系统不具备并行性23.常用的加密算法包括: 、DES 、Elgamal 、RSA 、RC-5 V、IDEA 在这些加密算法中,属

    8、于对称加密算法的为_。(分数:2.00)A.、和B.、和C.、和D.、和24.下列叙述中不是数字签名功能的是( )。(分数:2.00)A.防止交易中的抵赖行为发生B.保证信息传输过程中的完整性C.发送者身份认证D.防治计算机病毒入侵25.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为( )。(分数:2.00)A.语法部分B.语义部分C.定时关系D.以上都不是26.一个路由器的路由表通常包含 _。(分数:2.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中

    9、所有路由器的 IP 地址27.十进制正数 43 的八位二进制反码是( )(分数:2.00)A.00101011B.10101011C.00110101D.1011010128.静态随机存储器中,当片选线无效时,则三态数据缓冲器的状态为( )(分数:2.00)A.高阻状态B.允许读操作C.允许写操作D.片选线连通29.下列关于重定向器的说法不正确的是( )(分数:2.00)A.重定向器能够拦截应用程序向 PC 系统请求服务的呼叫B.重定向器是一种组网过程中必不可少的网络设备C.重定向器必须存在于网络的每一个工作站上D.重定向器能够检查请求服务的对象是用户的计算机还是网络上的服务器30.在公钥密码

    10、体制中,公开的是(分数:2.00)A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥31.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 中断 修改 截取 捏造 陷阱(分数:2.00)A.、和B.、和C.、和D.、和32.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:2.00)A.Q3 接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3 接口C.用户网络接口(UNI)、节点接口(SNI)和 Q3 接口D.节点接口(SNI)、Q3

    11、 接口和用户网络接口 EI(UNI)33.在现实中,我们一般将计算机分类为(分数:2.00)A.服务器、工作站、台式机,笔记本、掌上电脑B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器、台式机、笔记本、掌上电脑、大型机、小型机34.下面_P2P 网络拓扑不是分布式非结构化的。(分数:2.00)A.GnutellaB.MazeC.LimeWireD.BearShare35.顶级域名 edu 代表(分数:2.00)A.教育机构B.商业组织C.政府部门D.国家代码36.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这

    12、种网络安全级别是(分数:2.00)A.共享级完全B.部分访问安全C.用户级安全D.E1 级安全37.信息高速公路是指( )。(分数:2.00)A.InternetB.国家信息基础设施C.智能化高速公路建设D.高速公路的信息化建设38.如果用户希望在网上聊天,可以使用 Internet 提供的服务形式是( )。(分数:2.00)A.WWW 服务B.电子公告牌服务C.电子邮件服务D.文件传输服务39.以下哪个是正确的 Ethernet 物理地址?( )(分数:2.00)A.00-40-06B.00-40-06-00-A4-36C.00-40-06-00D.00-40-06-00-A4-36-004

    13、0.在 IP 数据报分片以后对分片数据报进行重组的设备是( )(分数:2.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机41.在因特网电子邮件系统中,电子邮件应用程序_。(分数:2.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协义,而接收邮件通常使用 POP3 协议C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常使用 POP3 协议42.普通集线器提供的用于连接双绞线的端口是_。(分数:2.00)A.RJ-45B.BNCC.T 形头D.AUI43.根据 ISO 7498-4 文件定义的网络

    14、管理系统的功能域,下列属于网络管理系统功能的有_项。 配置管理 故障管理 性能管理 网络管理 计费管理 安全管理(分数:2.00)A.3B.4C.5D.644.广域网覆盖的地理范围从几十千米到几千千米。它的通信子网主要使用的是_。(分数:2.00)A.报文交换技术B.分组交换技术C.文件交换技术D.电路交换技术45.在 OSI 七层协议中,提供一种建立连接并有序传输数据的方法的层是( )。(分数:2.00)A.传输层B.表示层C.会话层D.应用层46.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与( )。(分数:2.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频47.建筑物综合

    15、布线系统的传输介质主要采用( )。非屏蔽双绞线CATV 电缆光纤屏蔽双绞线(分数:2.00)A.、B.、C.、D.、48.关于多媒体的描述中,错误的是( ):(分数:2.00)A.多媒体的数据量很大,必须进行压缩才能实用B.多媒体信息有许多冗余,这是进行压缩的基础C.信息熵编码法提供了无损压缩D.常用的预测编码是变换编码49.奈奎斯特准则从定量的角度描述了_与速率的关系。(分数:2.00)A.带宽B.信号C.失真D.时间50.关于 Google 搜索技术的描述中,错误的是( )。(分数:2.00)A.采用分布式爬行技术B.采用超文本匹配分析技术C.采甩网络分类技术D.采用页面等级技术51.在利

    16、用 SET 协议实现在线支付时,用户通常使用( )。(分数:2.00)A.电子现金B.电子钱包C.电子信用卡D.电子支票52.我国联想集团收购了一家美国大公司的 PC 业务,该公司在计算机的小型化过程中发挥过重要的作用,它是( )。(分数:2.00)A.苹果公司B.DEC 公司C.HP 公司D.IBM 公司53.下列关于 UMX 版本的描述中,错误的是( )。(分数:2.00)A.IBM 的 UNIX 是 XenixB.SUN 的 UNIX 是 SolarisC.伯克利的 UNIX 是 UNIX BSDD.HP 的 UNIX 是 HP-UX54.下列关于防火墙技术的描述中,错误的是( )。(分

    17、数:2.00)A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒D.可以增强保密性55.下列关于数字签名的描述中,错误的是( )。(分数:2.00)A.通常能证实签名的时间B.通常能对内容进行鉴别C.必须采用 DSS 标准D.必须能被第三方验证56.根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是( )。(分数:2.00)A.指导保护级B.自主保护级C.监督保护级D.专控保护级57.下列说法错误的是_。(分数:2.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.

    18、TCP 协议可以提供面向非连接的数据流传输服务58.在 Intemet 中实现文件传输服务的协议是( )。(分数:2.00)A.FTPB.ICMPC.CMIPD.POP59.对 Caesar 加密法的改进算法是单表置换加密法,若密钥如下图所示,则明文 hello 加密之后的形式是( )。 (分数:2.00)A.ACCGKB.HELLOC.helloD.acggk60.在搜索引擎中,用户输入接口可分为哪两种?( )(分数:2.00)A.集中式接口和混合式接口B.简单接口和复杂接口C.相邻接口和相近接口D.一般接口和专用接口61.假设系统处于下列状态,目前系统剩余资源数量为 2。下列哪一个进程序列

    19、有可能发生死锁?(分数:2.00)A.P1,P2,P3,P4B.P2,P3,P4,P1C.P3,P1,P2,P4D.P4,P3,P2,P1二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.在大型信息系统中,数据一旦受到破坏会给用户造成不可挽回的损失。因此,个实用和安全的网络信息系统的设计,应该包括网络文件 1 与恢复方法,及灾难恢复计划。(分数:2.00)填空项 1:_64.电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系和 1。(分数:2.00)填空项 1:_65.高层的互联设备是 1。(分数:2.00

    20、)填空项 1:_66.网络中的计算机与终端间要想正确地传送信息和数据,必须在数据传输的顺序、数据的格式及内容等方面有一个约定或规则,这种约定或规则称做 1。(分数:2.00)填空项 1:_67.电子商务应用系统一般是由 1 系统、支付网关系统、业务应用系统和用户及终端系统组成。(分数:2.00)填空项 1:_68.典型的交换式局域网为交换式以太网,其核心部件为 1。(分数:2.00)填空项 1:_69.按照使用集线器的方式,双绞线组网技术可以分为单一集线器结构、多集线器级联结构和 1 集线器结构三种。(分数:2.00)填空项 1:_70.数字视频的数据量非常大,VCD 使用的运动视频图像压缩算

    21、法 MPEG-1 对视频信息进行压缩编码后,每秒钟的数码率大约是 1Mbps。(分数:2.00)填空项 1:_71.Windows NT 操作系统版本不断变化但域模型与 1 的概念始终未变。(分数:2.00)填空项 1:_72.按网络的覆盖范围分类,以太网(Ethernet)是一种 1。(分数:2.00)填空项 1:_73.在改进直接交换方式中,交换延迟时间将会 1。(分数:2.00)填空项 1:_74.TCP 的中文名称是传输控制协议,UDP 的中文名称是 1。(分数:2.00)填空项 1:_75.IEEE802.3u 标准在物理层定义了新的标准 100BASE-T。100BASE-T 标准

    22、采用 1,将 MAC 子层与物理层分隔开。(分数:2.00)填空项 1:_76.页面到页面的链接信息由 1 维持。(分数:2.00)填空项 1:_77.D 类 IP 地址前 4 位二进制数为 1。(分数:2.00)填空项 1:_78.主动攻击包括假冒、重放、拒绝服务和 1。(分数:2.00)填空项 1:_79.目前,P2P 网络有 1、分布式结构化、分布式非结构化和混合式 4 种主要结构类型。(分数:2.00)填空项 1:_80.URL 的三个组成部分是: 1、主机名和路径及文件名。(分数:2.00)填空项 1:_81.TCP 是一种可靠的、面向 1 的传输层协议。(分数:2.00)填空项 1

    23、:_82.进行 DES 加密时,需要进行 1 轮的相同函数处理。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 33 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.关于 B-ISDN 说法中不正确的是_。(分数:2.00)A.在 B-ISDN 中,用户环路和干线般采用光缆B.B-ISDN 采用快速分组交换与 ATM,而不采用电路交换C.B-ISDN 中使用虚通路的概念,其比特率不预先确定D

    24、.B-ISDN 只能向用户提供 2M 以下的业务 解析:解析:B-ISDN 为宽带综合业务数字网的缩写,它可以支持 130Mbps 的数字业务,而 N-ISDN 只能向用户提供 2Mbps 以下的数字业务。其他说法均是正确的。3.机器语言和汇编语言都属于( )。(分数:2.00)A.高级语言B.低级语言 C.编辑语言D.二进制代码解析:解析:机器语言使用最贴近机器硬件的二进制代码,为低级语言,汇编语言是一种符号化的机器语言,用助记符代替二进制代码,它也属于低级语言。4.Token Bus 网中结点获得令牌之间的最大时间间隔( ),可以用于有较高实时性要求的应用环境。(分数:2.00)A.随机值

    25、B.满足正态分布C.一定 D.按上次传输数据量大小而定解析:解析:Token Bus、Token Ring 的特点:网中结点两次获得令牌之间的最大时间确定,适用于有较高实时性要求的应用环境,如生产控制领域;在负荷较重时有很好的吞吐率与较低的传输延迟,适用于负荷重的应用环境中;不足之处在于环的维护较复杂,实现起来较困难。5.在局域网交换机中,Ethernet 交换机只接收帧的前 64 个字节,如果正确就将帧整体转发出去,这种交换方法叫做( )。(分数:2.00)A.直接交换B.存储转发交换C.改进的直接交换 D.查询交换解析:解析:改进的直接交换方式,在接收到帧的前 64 个字节后,判断 Eth

    26、ernet 帧的帧头字段是否正确,如果正确则转发出去。6.下列属于著名的国产办公套件是( )。(分数:2.00)A.MS OfficeB.WPS Office C.Lotus 2000D.Corel 2000解析:解析:本题中除 WPS Office 是我国自主开发的办公套件外,其余 3 项都是国外的字处理软件。7.我们通常使用的电子邮件软件是_。(分数:2.00)A.Outlook Express B.PhotoshopC.PageMakerD.Corel DRAW解析:解析:本题考查点是电子邮件软件名称。电子邮件服务采用客户机/服务器的工作模式。电子邮件系统由邮件服务器和邮件客户端两部分组

    27、成。其中,客户端需要安装和使用电子邮件客户端软件。我们通常使用的电子邮件软件有 Microsoft 公司的 Outlook Express 软件。Photoshop 是一种功能强大的图像特效处理软件。PageMaker 是一种功能极其全面的著名的排版软件。CoreDRAW 是一种矢量图形制作工具软件。8.以下哪项技术不属于预防病毒技术的范畴?_(分数:2.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验 解析:解析:本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒三种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病

    28、毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序,引导区保护和系统监控与读写控制。选项 D 中,自身校验是属于检测病毒技术的范畴。9.某路由器的路由表如表 5-1 所示。如果它收到一个目的地址为 192.168.10.23 的 IP 数据报,那么它为该数据报选择的下一路由器地址为_。 *(分数:2.00)A.192.168.10.1B.192.168.2.66 C.192.168.1.35D.直接投递解析:解析:本题考查点是 IP 路由选择算法。默认路径在路由表中的“目的网络地址”表示为0.0.0.0,按照 IP 路由选择算法,对于题中目的地址为 192.168.10.23 的

    29、IP 数据报,因路由表中无明确的“下一路由器”信息,故为其选择默认路由,即下一路由器地址应是 192.168.2.66。10.Internet 的基本结构与技术起源于( )。(分数:2.00)A.IPB.ARPANET C.NOVELLD.ALOHA解析:解析:ARPANET 是计算机网络技术发展中的一个里程碑,它的研究成果对促进网络技术的发展起到了重要的作用,并为 Internet 的形成奠定了基础。NOVELL 是一家公司,它推出 NetWare 的网络操作系统,ALOHA 是一种介质动态分配的协议。11.构成网络操作系统通信机制的是( )。(分数:2.00)A.进程B.线程C.通信原语

    30、D.对象解析:解析:使用通信原语实现网络操作系统通信,进程是资源分配的基本单位,线程是调度和执行的基本单位。12.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_。(分数:2.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统 D.对称加密系统解析:解析:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为不对称、双密钥或公钥加密系统。如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于推出另一个密钥,这样的系统称为对称、单密钥或常规加密系统。13.下列不是 N

    31、etWare 操作系统提供的安全保密机制的是(分数:2.00)A.注册安全性B.用户信任者权限C.文件与目录属性D.最大信任者权限传递 解析:解析:D)应该是最大信任者权限屏蔽。注意:A),B),C)说法正确属于四级安全机制内容。四级安全机制有效保证了 NetWare 网络的安全性。14.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和(分数:2.00)A.网络传输协议B.TCP 和 IPC.网络操作系统 D.服务器和工作站之间的连接软件解析:解析:局域网的网络软件主要包括网络数据库管理系统、网络应用软件和网络操作系统。15.路由器的发展表现在从基于软件实现路由功能的单总线 CPU

    32、结构路由器,转向于基于硬件专用 ASIC芯片的路由交换的高性能的_。(分数:2.00)A.交换路由器 B.算法C.路由网关D.Ethernet 交换机解析:解析:改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是 IP 网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单 CPU、单总线主从 CPU、单总线对称多 CPU、多总线多 CPU 和交换结构 5 个发展阶段。这种发展从产品上集中表现在从基于软件实现路由功能的单总线单 CPU 结构的路由器,转向基于硬件专用的 ASIC 芯片的路由交换功能的高性能的交换路由器发展。16.在桌面办公

    33、系统中,能够阻止外部主机对本地计算机端口的扫描的软件类型是_。(分数:2.00)A.反病毒软件B.防火墙 C.加密软件D.基于 TCP/IP 的检查工具解析:解析:防火墙的作用是能够阻止外部主机对本地计算机的端口进行扫描。17.电子政务中所讲政务内网包括:非涉密政府办公网和(分数:2.00)A.涉密政府办公网与因特网B.因特网与公众服务业务网C.公众服务业务网与专有政务网D.涉密政府办公网与公众服务业务网 解析:解析:政务内网由公众服务业务网、涉密政府办公网和非涉密政府办公网三部分组成。注意:因特网不属于政务内网。电子政务的网络基础设施包括因特网、公众服务业务网、涉密政府办公网和非涉密政府办公

    34、网几大部分。18.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:2.00)A.报文存储器B.报文传送代理C.用户代理D.网关 解析:解析:电子邮件系统中,网关负责进行报文转换,以实现不同电子邮件系统之间的通信。19.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们_。(分数:2.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统 B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统解析:解析:如

    35、果同一逻辑工作组的成员之间希望进行通信,它们可以处于不同的物理网段,而且可以使用不同的操作系统。20.引入虚拟存储技术的前提是_。(分数:2.00)A.页式存储管理B.页面淘汰算法选择不合理C.程序的局部性原理 D.分配给进程的物理页面数太少解析:解析:本题考查点是虚拟存储技术中的程序局部性原理。虚拟存储技术引入的前提是程序局部性原理。所谓程序局部性原理是指 CPU 在一段时间之内,并不是对程序的所有部分随机地进行访问,而是总会集中地访问其中的某一个局部。正因为如此,不必将整个程序一次全部装入内存,从而可以采用虚拟存储技术,实现用大容量的外存来扩充内存。具体来说,程序局部性包括时间局部性和空间

    36、局部性。21.下列 IP 地址中,错误的 IP 地址是_。(分数:2.00)A.202.256.10.21 B.203.2.11.32C.202.10.15.15D.202.2.2.2解析:解析:IP 地址采用点分十进制标记法,用 4 个十进制数来对应表示 4 个字节的二进制数值,数值中间用“.”隔开,形如 X.X.X.X。每个十进制数的取值只能在 0255 之间。22.批处理操作系统提高了计算机的工作效率。下列关于批处理操作系统的叙述中,正确的是_。(分数:2.00)A.用户不能直接干预其作业的执行 B.批处理操作系统的系统资源利用率不高C.批处理操作系统的系统吞吐最小D.批处理操作系统不具

    37、备并行性解析:解析:本题考查点是批处理操作系统。批处理系统的的特点是:多道在内存中同时存放多个作业,使之同时处于运行状态的系统,这些作业共享 CPU 和外部设备等资源;成批用户和自己作业之间没有交互性。用户自己不能干预自己作业的运行,一旦发现作业错误不能及时改正。批处理系统的目的是提高系统吞吐量大,资源利用率高,宏观上,批处理操作系统具备并行性。23.常用的加密算法包括: 、DES 、Elgamal 、RSA 、RC-5 V、IDEA 在这些加密算法中,属于对称加密算法的为_。(分数:2.00)A.、和B.、和 C.、和D.、和解析:解析:本题考查点是常用的对称加密算法名称。对称加密算法具有加

    38、密密钥和解密密钥为同一密钥的特点。双方必须共同持有该密钥。目前常用的对称加密算法有数据加密标准(DES)、Rivest Cipher(RC-5)和国际数据加密算法(IDEA) 等。 DES 是 IBM 公司 1972 年研制成功的,1977 年被美国定为联邦信息标准。它以 64bit 位密钥(8byte)为分组对数据加密,其中有 8bit 奇偶校验,有效密钥长度为 56bit。64 位一组的明文从算法的一端输入,64 位的密文从另一端输出。其安全性依赖于所用的密钥。RC-5 是由 Ron Rivest 在 1994 年研制的,在 RFC2040 中定义。IDEA 于 1990 年研发成功,被认

    39、为是当今最好的分组密码算法。24.下列叙述中不是数字签名功能的是( )。(分数:2.00)A.防止交易中的抵赖行为发生B.保证信息传输过程中的完整性C.发送者身份认证D.防治计算机病毒入侵 解析:解析:数字签名的功能是防止交易中的抵赖行为发生;保证信息传输过程中的完整性;发送者身份认证。25.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为( )。(分数:2.00)A.语法部分B.语义部分 C.定时关系D.以上都不是解析:解析:一个网络协议主要由以下 3 个要素组成:语法,即用户数据与控制信息的结构和格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时序

    40、,即对事件实测顺序的详细说明。26.一个路由器的路由表通常包含 _。(分数:2.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址 D.互联网中所有路由器的 IP 地址解析:解析:路由表可以包含到某一网络的路由和到某一特定的主机路由外,还可以包含一个非常特殊的路由一一默认路由。如果路由表中没有包含到某一特定网络或特定主机的路由,在使用默认路由的情况下,路由选择例程就可以将数据报发送到这个默认路由上。27.十进制正数 43 的八位二进制反码是( )(分数:2.00)A.00101011 B.101

    41、01011C.00110101D.10110101解析:28.静态随机存储器中,当片选线无效时,则三态数据缓冲器的状态为( )(分数:2.00)A.高阻状态 B.允许读操作C.允许写操作D.片选线连通解析:29.下列关于重定向器的说法不正确的是( )(分数:2.00)A.重定向器能够拦截应用程序向 PC 系统请求服务的呼叫B.重定向器是一种组网过程中必不可少的网络设备 C.重定向器必须存在于网络的每一个工作站上D.重定向器能够检查请求服务的对象是用户的计算机还是网络上的服务器解析:30.在公钥密码体制中,公开的是(分数:2.00)A.公钥和私钥B.公钥和算法 C.明文和密文D.加密密钥和解密密

    42、钥解析:解析:公钥加密的加密算法和公钥都是公开的。算法和公钥可能发表在一篇可供任何人阅读的文章中。公钥密码体制中有两种基本模型,一种是加密模型,另一种是认证模型。31.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 中断 修改 截取 捏造 陷阱(分数:2.00)A.、和B.、和C.、和D.、和 解析:解析:对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改截取、捏造。32.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:

    43、2.00)A.Q3 接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3 接口 C.用户网络接口(UNI)、节点接口(SNI)和 Q3 接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UNI)解析:解析:ITU-T 规定,接入网由节点接口(SNI)、用户网络接口(UNI)和 Q3 接口来界定。节点接口(SNI)在网络侧与业务节点(SN)相连;用户网络接口(UNI)在用户侧与用户终端相连;Q3 接口则与电信管理网(TMN)相连。33.在现实中,我们一般将计算机分类为(分数:2.00)A.服务器、工作站、台式机,笔记本、掌上电脑 B.大

    44、型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器、台式机、笔记本、掌上电脑、大型机、小型机解析:解析:在现实中,我们一般将计算机分为服务器、工作站、台式机、笔记本和掌上电脑。34.下面_P2P 网络拓扑不是分布式非结构化的。(分数:2.00)A.GnutellaB.Maze C.LimeWireD.BearShare解析:解析:目前,采用分布式非结构化拓扑结构的 P2P 即时通信软件的典型代表有Gnutella、Shareaza、LimeWire、 BearShare。Maze 是采用集中式拓扑结构的 P2P 系统。35.顶级域名 edu 代表(分数:2

    45、.00)A.教育机构 B.商业组织C.政府部门D.国家代码解析:解析:edu 是一个顶级域名,它代表教育机构。36.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是(分数:2.00)A.共享级完全B.部分访问安全C.用户级安全 D.E1 级安全解析:解析:在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是用户级安全。37.信息高速公路是指( )。(分数:2.00)A.InternetB.国家信息基础设施 C.智能化高速公路建设D.高速公路的信息化建设解析:38.如果用户希望在网上聊天,可以

    46、使用 Internet 提供的服务形式是( )。(分数:2.00)A.WWW 服务B.电子公告牌服务 C.电子邮件服务D.文件传输服务解析:39.以下哪个是正确的 Ethernet 物理地址?( )(分数:2.00)A.00-40-06B.00-40-06-00-A4-36 C.00-40-06-00D.00-40-06-00-A4-36-00解析:解析:为了统一管理 Ethernet 物理地址,保证每一块 Ethernet 网卡的地址唯一,IEEE 委员会为每一个网卡生产商分配物理地址的前 3 个字节,后二十字节由网卡的厂商自行分配。选项中的 004006 是IEEE 分配给某公司的 Ethernet 物理地址,表示方法为 00-60-08,假如分配的值为 00-A4-36,那么这块网卡的物理地址是 00-40-06-00-A4-36。40.在 IP 数据报分片以后对分片数据报进行重组的设备是( )(分数:2.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机 解析:解析:由于 IP 数据报分片后的报文独立的选择路径传送,因此报文在投递途中将不会重组,而在目的主机被重组。41.在因特网电子邮件系统中,电子邮件应用程序_。(分数:2.00)A.发


    注意事项

    本文(【计算机类职业资格】国家三级(网络技术)笔试-试卷33及答案解析.doc)为本站会员(刘芸)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开