欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】国家三级(网络技术)笔试-试卷40及答案解析.doc

    • 资源ID:1331176       资源大小:99KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】国家三级(网络技术)笔试-试卷40及答案解析.doc

    1、国家三级(网络技术)笔试-试卷 40 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.电子邮件的地址格式是( )。(分数:2.00)A.用户账号.邮件服务器域名B.用户账号邮件服务器域名C.邮件服务器域名用户账号D.用户账号用户计算机名3.相比而言,Windows NT 在( )方面存在不足。(分数:2.00)A.兼容性B.可靠性C.方便安装、使用D.开发环境4.下列 IP 地址中属于 B 类地址的是( )。(

    2、分数:2.00)A.10.0.0.128B.10.0.0.50C.193.168.0.200D.191.113.0.2455.为保证电子信用卡卡号和密码的安全传输,目前最常用的方法是( )。(分数:2.00)A.SETB.CA 认证C.SSLD.NTFS6.关于电子商务,以下哪种说法是不正确的( )。(分数:2.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器朋 R 务器应用方式的C.电子商务的主要交易类型有 B to B 和 C to C 两种D.利用 Web 网站刊登广告也是一种电子商务活动7.磁盘的存取时间一般包括_ 。(分数:2.00)A.寻道时间、旋转延迟时间、

    3、传送时间B.寻道时间、等待时间、传送时间C.寻道时间、等待时间、旋转延迟时间D.传送时间、寻道时间、等待时间8.在电子商务中,保证数据传输的安全性就是_。(分数:2.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据9.将高级语言源程序作为输入,产生机器语言的目标程序,然后再让计算机执行该目标程序,这一过程叫做( )。(分数:2.00)A.编译程序B.解释程序C.汇编程序D.反汇编程序10.关于 IP 地址下列说法错误的是( )。(分数:2.00)A.IP 地址采用分

    4、层结构,它由网络号与主机号两部分组成B.根据不同的取值范围 p 地址可以分为五类C.202.112.139.140 属于 C 类地址D.B 类 p 地址适用于有大量主机的大型网络11.以下选项中哪个不是设计实时操作系统的主要目标是? ( )(分数:2.00)A.方便用户与计算机系统交互B.及时响应和处理外部信号C.提高软件的运行速度D.增强计算机系统的可靠性12.下列特性中,( )不是进程的特性。(分数:2.00)A.异步性B.并发性C.静态性D.交互性13.ISO 的网络管理标准定义的功能是( )。(分数:2.00)A.故障管理、配置管理、网络性能管理、网络安全管理和网络计费管理B.故障管理

    5、、配置管理、网络性能管理、网络信息管理和网络计费管理C.故障管理、配置管理、网络信息管理、网络安全管理和网络计费管理D.故障管理、配置管理、网络状态管理、网络安全管理和网络计费管理14.由于利用 IP 进行互联的各个物理网络所能处理的最大报文长度可能不同,所以 IP 报文在传输和投递过程中有可能被_。(分数:2.00)A.分片B.丢弃C.重组D.转换15.计算机病毒是_。(分数:2.00)A.一种用户误操作的后果B.一种专门侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序16.下列说法中,正确的是(分数:2.00)A.信道的带宽越宽,可以传输的数据传输率越高B.信道的带宽越宽,可

    6、以传输的数据传输率越低C.信道的带宽和数据传输率无关D.信道的带宽和数据传输率在数值上相等17.认证是防止什么攻击的重要技术?(分数:2.00)A.主动B.被动C.黑客D.偶然18.网络管理系统中的故障管理的目标是(分数:2.00)A.对系统中的故障进行管理,从而自动排除这些故障B.自动指示系统排除故障C.允许网络管理者了解网络运行的好坏,以便使网络能有效地运行D.自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行19.关于 Windows 2000 Server 的活动目录服务说法正确的是(分数:2.00)A.从 Windows NT Server 中继承而来B.过分强调了安全性

    7、可用性不够C.是一个目录服务,存储有关网络对象的信息D.具有单一网络登录能力20.奔腾采用了增强的 64 位数据总线,它的含义是_。(分数:2.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的21.CA 安全认证中心的功能是_。(分数:2.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处

    8、理用户的定单D.提供用户接入线路,保证线路的可靠性22.所谓信息高速公路的国家信息基础结构是由 5 个部分组成,除了信息及应用和开发信息的人员之外,其余 3 个组成部分是_。 1、计算机等硬件设备 2、数字通信网 3、数据库 4、高速信息网 5、软件 6、WWW 信息库(分数:2.00)A.1、4、5B.1、2、3C.2、5、6D.1、3、523.帧中继(Frame Relay)交换是以帧为单位进行交换,它是在_上进行的。(分数:2.00)A.物理层B.数据链路层C.网络层D.运输层24.主机板有许多分类方法,其中按芯片集规格进行分类的是_。(分数:2.00)A.Slot 1 主板、Socke

    9、t 7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板25.从资源共享的观点来给计算机网络定义,其中着重强调的是_。(分数:2.00)A.多个计算机系统之间相互通信的关系B.多个计算机系统相互共享资源和各个计算机系统的自治C.多个计算机系统相互共享资源,各个计算机系统的自治和全网遵循统的网络协议D.多个计算机系统必须有明确的主从关系,以便相互共享资源和遵循全网统一的网络协议26.关于 SET 协议和 SSI。协议,下列说法中正确的是_。(分数:2.00)A.SET 和 SSL 都需要 CA 系统的支持B

    10、.SET 需要 CA 系统的支持,但 SSL 不需要C.SSL 需要 CA 系统的支持,但 SET 不需要D.SET 和 SSL 都不需要 CA 系统的支持27.如果网络的传输速率为 28.8kbit/s,要传输 2MB 的数据大约需要的时间是( )。(分数:2.00)A.10 分钟B.1 分钟C.1 小时 10 分钟D.30 分钟28.在不同网络结点的对等层之间的通信需要下列哪一项协议?( )。(分数:2.00)A.模块接口B.对等层协议C.电信号D.传输介质29.Microsoft Windows NT Server 没有全球性的( )。(分数:2.00)A.目录服务功能B.内存管理功能C

    11、.文件打印功能D.域服务功能30.帧中继系统设计的主要目标是用于互联多个( )。(分数:2.00)A.广域网B.电话网C.局域网D.ATM 网31.与传统的网络操作系统相比,Linux 操作系统主要的特点有 Linux 操作系统限制应用程序可用内存的大小 Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存 Linux 操作系统允许在同一时间内,运行多个应用程序 Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机 Linux 操作系统具有先进的网络能力,可以通过 IPX 协议与其他计算机连接,通过网络进行分布式处理 Linux 操作系统符合 Unix 标准,不可以将

    12、Linux 上完(分数:2.00)A.、B.、C.、D.、32.下列不属于 SDH 不足之处的是(分数:2.00)A.频带利用率不如 PDH 高B.SDH 采用了所谓“指针调整技术”,增加了设备的复杂性C.从 PDH 到 SDH 的过渡时期会形成多个 SDH“同步岛”经由 PDH 互连的局面D.没有世界性的标准光接口规范,各个厂家自定标准33.NetWare 第二级系统容错主要是(分数:2.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程因系统故障而造成的数据丢失34.文件传输是使用下面的 _ 协议。(分数:2

    13、.00)A.SMTPB.FTPC.UDPD.TELNET35.关于计算机网络的描述中,错误的是(分数:2.00)A.主要目的是实现计算机资源的共享B.联网计算机可以访问本地与远程资源C.联网计算机之间有明显的主从关系D.联网计算机遵循相同的网络协议36.下列软件属于图像处理软件的是( )。(分数:2.00)A.Adobe 公司的 PhotoshopB.微软公司的 FrontPageC.Netscape 公司的 CommunicatorD.微软公司的 Access37.NetWare 是局域网操作系统,它的系统容错(SFT)分为 3 级,其中第三级系统容错采用 ( )。(分数:2.00)A.写后

    14、读验证B.文件服务器镜像C.磁盘双工D.双重目录与文件分配表38.在因特网上,网上直接划付通常采用( )。 数字证书技术 数字签名技术 SET 安全电子交易 数字水印技术(分数:2.00)A.、和B.、和C.、和D.、和39.DDN 被称为( )。(分数:2.00)A.数字数据网B.综合业务网C.有线电视网D.虚拟局域网40.对称型加密对数据进行加密或解密所使用的密钥个数是_。(分数:2.00)A.1 个B.2 个C.3 个D.4 个41.主板有许多分类方法,按 CPU 插座分为_。(分数:2.00)A.AT 主板、Baby-AT 主板、ATX 主板B.Slot1 主板、Socket7 主板C

    15、.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板42.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是_。(分数:2.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储43.为了适用 Internet/Intranet 的应用,下面不是网络操作系统般所具有的功能的是_。(分数:2.00)A.支持 TCP/IP 协议B.支持 Java 应用开发工具C.全面支持 Internet 与 Intranet 的访问D.提供部分 Internet 服务

    16、44.现在,对日常使用的计算机可以分为_。(分数:2.00)A.服务器、工作站、台式机、笔记本、手持设备B.个人计算机、工作站、台式机、笔记本、掌上电脑C.个人计算机、工作站、台式机、便携机、手持设备D.服务器、工作站、迷你电脑、移动 PC、手持设备45.Windows 2000 家族中,运行于客户端的通常是_。(分数:2.00)A.Windows 2000 ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Server46.最早的网络操作系统经历了由( )结构向(

    17、)结构的过渡。(分数:2.00)A.对等,非对等B.单一,复杂C.通用,专用D.共享,交换式47.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪些说法是不正确的( )。(分数:2.00)A.低传输延迟B.高传输宽带C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络48.下列协议中不是域内组播协议的是_。(分数:2.00)A.DVMRP 协议B.MOSPF 协议C.HDLC 协议D.PIM 协议49.利用公开密钥算法进行数据加密时,采用的方式是_。(分数:2.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发

    18、送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密50.为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 引入了_。(分数:2.00)A.NVTB.VPNC.VLAND.VPI51.描述计算机网络中数据通信的基本技术参数是数据传输速率与( )。(分数:2.00)A.服务质量B.传输延迟C.误码率D.响应时间52.B-ISDN 的业务分为交瓦型业务和发布型业务,属于发布型业务的是( )。(分数:2.00)A.会议电视B.电子邮件C.档案信息检索D.电视广播业务53.( )是大多数 NOS 的标准服务。(分数:2.00)A.文件和打印服务B.共享和交换C

    19、.目录服务和内容服务D.数据库服务54.数字版权管理主要采用数据加密、版权保护、数字签名和( )。(分数:2.00)A.认证技术B.数字水印技术C.访问控制技术D.防篡改技术55.在 DES 加密算法中,不使用的基本运算是( )。(分数:2.00)A.逻辑与B.异或C.置换D.移位56.下列关于客户机服务器模式实现中需要解决的问题,正确的是( )。I标识一个特定的服务II响应并发送请求 III服务器程序的安全问题(分数:2.00)A.I 和 IIB.II 和 IIIC.I 和 IIID.全部57.在 IP 数据报报 头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中(分数:2

    20、.00)A.报头长度字段和总长度字段都以 8 比特为计数单位。B.报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位C.报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位D.报头长度字段和总长度字段都以 32 比特为计数单位58.IEEE802.3z 标准定义了千兆介质专用接口 GMI 的目的是分隔 MAC 子层与_。(分数:2.00)A.物理层B.LLC 子层C.信号编码方式D.传输介质59.在因特网中,路由器必须实现的网络协议为_。(分数:2.00)A.IPB.IP 和 HTTPC.IP 和 FTPD.HTTP 和 FTP60.共享式以太网采用的介质

    21、访问控制方法是(分数:2.00)A.CSMACDB.CSMACAC.WCDMAD.CDMA200061.关于 HTTP 的描述中,错误的是( )。(分数:2.00)A.HTTP 是 WWW 客户机和 WWW 服务器之间的传输协议B.HTTP 精确定义了请求报文和应答报文的格式C.HTTP 精确定义了 WWW 服务器上存储文件的格式D.HTTP 会话过程通常包括连接、请求、应答和关闭 4 个步骤二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系和 1。(分数:

    22、2.00)填空项 1:_64.计算机网络的两级子网中,通信子网包括 1 和通信链路。(分数:2.00)填空项 1:_65.操作系统向用户提供两类接口:程序级接口和 1 接口。(分数:2.00)填空项 1:_66.安全攻击可以分为主动攻击和 1 两种。(分数:2.00)填空项 1:_67.在 HFC 网络的传输结构中,从有线电视中心至用户区域的结点之间使用以 1 作为传输介质。(分数:2.00)填空项 1:_68.在改进直接交换方式中,交换延迟时间将会 1。(分数:2.00)填空项 1:_69.电子邮件服务采用 1 的工作模式。(分数:2.00)填空项 1:_70.电子政务需要先进而可靠的 1,

    23、这是所有电子政务系统都必须要妥善解决的一个关键性问题。(分数:2.00)填空项 1:_71.IP 提供的服务具有 3 个主要特点,它们是 1、面向非连接和尽最大努力投递。(分数:2.00)填空项 1:_72.多媒体硬件系统的标志性组成有光盘驱动器,A/D 与 D/A 转换、高清晰彩显以及 1 硬件支持。(分数:2.00)填空项 1:_73.活动目录服务把域划分成 OUu,称为 1。(分数:2.00)填空项 1:_74.电子支付工具包括了电子现金、电子信用卡和 1 等。(分数:2.00)填空项 1:_75.奔腾芯片有两条整数指令流水线和一 1 流水线。(分数:2.00)填空项 1:_76.在网络

    24、管理中,一般采用管理者一代理的管理模式,其中代理位于 1 的内部。(分数:2.00)填空项 1:_77.网络故障管理的一般步骤包括:发现故障、判断故障、 1 故障、修复故障、记录故障。(分数:2.00)填空项 1:_78.CSMA/CD 发送流程为:先听后发,边听边发, 1 停止,随机延迟后重发。(分数:2.00)填空项 1:_79.千兆以太网的核心连接设备是 1。(分数:2.00)填空项 1:_80.从 IA-32 到 IA-64 的演变,典型的代表是从奔腾向 1 的进步。(分数:2.00)填空项 1:_81.IP 提供的服务具有 3 个主要特点,它们是 1、面向非连接和尽最大努力投递。(分

    25、数:2.00)填空项 1:_82.UNIX 操作系统的发源地是 1 实验室。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 40 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.电子邮件的地址格式是( )。(分数:2.00)A.用户账号.邮件服务器域名B.用户账号邮件服务器域名 C.邮件服务器域名用户账号D.用户账号用户计算机名解析:解析:电子邮件地址的前一部分是用户在邮件服务器中的账号,后

    26、一部分是邮件服务器的主机名或邮件服务器所在域的域名,中间以“”为分隔符。3.相比而言,Windows NT 在( )方面存在不足。(分数:2.00)A.兼容性B.可靠性C.方便安装、使用D.开发环境 解析:解析:Windows NT 系统兼容性及可靠性好,便于安装与使用,并具有良好的安全性,深受广大用户的欢迎。但是 Windows NT 系统管理比较复杂,开发环境也还不能令人满意。4.下列 IP 地址中属于 B 类地址的是( )。(分数:2.00)A.10.0.0.128B.10.0.0.50C.193.168.0.200D.191.113.0.245 解析:解析:B 类 IP 地址用于中型规

    27、模的网络,用 14 位表示网络,16 位表示主机。第一字节范围从 128到 191,只有 D 项符合题意。5.为保证电子信用卡卡号和密码的安全传输,目前最常用的方法是( )。(分数:2.00)A.SET B.CA 认证C.SSLD.NTFS解析:解析:利用 SET 安全电子交易协议保证电子信用卡卡号和密码的安全传输是目前最常用的方法之一。6.关于电子商务,以下哪种说法是不正确的( )。(分数:2.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器朋 R 务器应用方式的C.电子商务的主要交易类型有 B to B 和 C to C 两种 D.利用 Web 网站刊登广告也是一种电

    28、子商务活动解析:解析:因特网上的电子商务主要交易类型有企业与个人的交易(Business to Customer, B to C 或B2C) 和企业之间的交易(Business to Business, B to B 或 B2B) 两种基本形式。所以选项 C 是错误的7.磁盘的存取时间一般包括_ 。(分数:2.00)A.寻道时间、旋转延迟时间、传送时间 B.寻道时间、等待时间、传送时间C.寻道时间、等待时间、旋转延迟时间D.传送时间、寻道时间、等待时间解析:解析:本题考查点是磁盘的存取时间。活动头磁盘的存取访问一般要有三部分时间:首先要将磁头移动到相应的磁道或柱面上,这个时间叫作寻道时间;一旦

    29、磁头到达指定磁道,必须等待所需要的扇区旋转到读/写头下,这个时间叫旋转延迟时间;最后,信息在磁盘和内存之间的实际传送时间叫传送时间。一次磁盘服务的总时间就是以上三者之和。8.在电子商务中,保证数据传输的安全性就是_。(分数:2.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取 C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据解析:解析:本题考查点是电子商务中的数据传输安全性。保障数据信息的安全性是电子商务应用中的关键技术。电子商务的安全要求包括四方面:数据传输的安全性、数据的完整性、身份认证和交易的不可抵赖。其中

    30、数据传输的安全性是指保证在公共因特网上传送的数据信息不被第三方监视和窃取。通常采用数据加密技术,如数字信封技术。9.将高级语言源程序作为输入,产生机器语言的目标程序,然后再让计算机执行该目标程序,这一过程叫做( )。(分数:2.00)A.编译程序 B.解释程序C.汇编程序D.反汇编程序解析:解析:所谓编译程序是把输入的整个源程序进行全部翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算结果。10.关于 IP 地址下列说法错误的是( )。(分数:2.00)A.IP 地址采用分层结构,它由网络号与主机号两部分组成B.根据不同的取值范围 p 地址可以分为五类C.202.112.139.

    31、140 属于 C 类地址D.B 类 p 地址适用于有大量主机的大型网络 解析:解析:IP 地址的层次是按逻辑网络结构进行划分的,一个 IP 地址由两部分组成,即网络号和主机号,网络号用于识别一个逻辑网络,而主机号用于识别网络中的一台主机的一个连接。 IP 地址可以分为5 类,B 类 p 地址用于中型规模的网络,它用 16 位表示网络,16 位表示主机。 A 类 p 地址才适合于大型网络。11.以下选项中哪个不是设计实时操作系统的主要目标是? ( )(分数:2.00)A.方便用户与计算机系统交互B.及时响应和处理外部信号C.提高软件的运行速度 D.增强计算机系统的可靠性解析:解析:实时操作系统的

    32、一个主要特点是及时响应,即每一个信息接收、分析处理和发送的过程必须在严格的时间限制内完成;另一个主要特点是要有高可靠性。此外实时操作系统还强调用户与计算机系统交互能力。只有 C 不是设计的主要目标。12.下列特性中,( )不是进程的特性。(分数:2.00)A.异步性B.并发性C.静态性 D.交互性解析:解析:进程具有以下特性:并发性,可以同其他进程一道向前推进;动态性,是指进程对应着程序的执行过程,动态产生、动态消亡、状态动态变化;独立性,一个进程是一个相对完整的调度单位,可以获得处理机并参与并发执行;交互性,一个进程在运行过程中可能与其他进程发生直接的或间接的相互作用;异步性,每个进程按照各

    33、自独立的、不可预知的速度向前推进。进程与静态性是不相容的。13.ISO 的网络管理标准定义的功能是( )。(分数:2.00)A.故障管理、配置管理、网络性能管理、网络安全管理和网络计费管理 B.故障管理、配置管理、网络性能管理、网络信息管理和网络计费管理C.故障管理、配置管理、网络信息管理、网络安全管理和网络计费管理D.故障管理、配置管理、网络状态管理、网络安全管理和网络计费管理解析:解析:网络管理系统描述的功能可由 ISO 7498-4 文件给出,该文件定义了 5 个系统管理功能域,即配置管理、故障管理、性能管理、计费管理和安全管理。14.由于利用 IP 进行互联的各个物理网络所能处理的最大

    34、报文长度可能不同,所以 IP 报文在传输和投递过程中有可能被_。(分数:2.00)A.分片 B.丢弃C.重组D.转换解析:解析:由于利用 IP 进行互联的各个物理网络所能处理的最大报文长度可能不同,所以 IP 报文在传输和投递过程中有可能被分片。IP 数据报使用标示、标志和片偏移三个域对分片进行控制,分片后的报文将在目的主机进行重组。由于分片后的报文独立地选择路径传送,因此报文在投递过程中不会也不可能重组。15.计算机病毒是_。(分数:2.00)A.一种用户误操作的后果B.一种专门侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序 解析:解析:病毒是一类具有破坏性的程序,它能够对用

    35、户的数据、程序造成严重的破坏,具有很强的传染性。16.下列说法中,正确的是(分数:2.00)A.信道的带宽越宽,可以传输的数据传输率越高 B.信道的带宽越宽,可以传输的数据传输率越低C.信道的带宽和数据传输率无关D.信道的带宽和数据传输率在数值上相等解析:解析:信道的带宽越宽,可以传输的数据传输率越高。17.认证是防止什么攻击的重要技术?(分数:2.00)A.主动 B.被动C.黑客D.偶然解析:解析:认证是防止主动攻击的重要技术。18.网络管理系统中的故障管理的目标是(分数:2.00)A.对系统中的故障进行管理,从而自动排除这些故障B.自动指示系统排除故障C.允许网络管理者了解网络运行的好坏,

    36、以便使网络能有效地运行D.自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行 解析:解析:网络管理系统中的故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。19.关于 Windows 2000 Server 的活动目录服务说法正确的是(分数:2.00)A.从 Windows NT Server 中继承而来B.过分强调了安全性可用性不够C.是一个目录服务,存储有关网络对象的信息 D.具有单一网络登录能力解析:解析:活动目录服务是 Windows 2000 Server 最重要的新功能之一,是一种目录服务,具有可扩展性与可调整性。20.奔腾采用了增强的 6

    37、4 位数据总线,它的含义是_。(分数:2.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的 B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的解析:解析:奔腾的内部总线是 32 位的,但它与存储器之间的外部总线增为 64 位。21.CA 安全认证中心的功能是_。(分数:2.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的定单D

    38、.提供用户接入线路,保证线路的可靠性解析:解析:在商务活动中,参与活动的双方需要确认对方的身份,以便保证交易活动安全顺利地进行。在一个电子商务系统中,所有参与交易活动的实体也必须使用某种方式或方法表明自己的身份。通过 CA安全认证系统发放的证书确认对方(或表明自身)的身份是电子商务中最常用的方法之一。22.所谓信息高速公路的国家信息基础结构是由 5 个部分组成,除了信息及应用和开发信息的人员之外,其余 3 个组成部分是_。 1、计算机等硬件设备 2、数字通信网 3、数据库 4、高速信息网 5、软件 6、WWW 信息库(分数:2.00)A.1、4、5 B.1、2、3C.2、5、6D.1、3、5解

    39、析:解析:1993 年 9 月 15 日,美国政府正式提出 NII(National Information Infrastructure)计划,即国家信息基础结构,这个计划提出:国家信息基础结构由 5 部分组成:计算机等硬件设备;高速信息网;软件;信息及应用;开发信息的人员。23.帧中继(Frame Relay)交换是以帧为单位进行交换,它是在_上进行的。(分数:2.00)A.物理层B.数据链路层 C.网络层D.运输层解析:解析:常见的数据传输模式中:报文交换:以报文为单位,在网络层进行:分组交换:以分组为单位,在网络层进行:帧中继交换:以帧为单位,在数据链路层进行;异步传输模式(ATM):

    40、以信元为单位,在数据链路层进行。24.主机板有许多分类方法,其中按芯片集规格进行分类的是_。(分数:2.00)A.Slot 1 主板、Socket 7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板 解析:解析:本题考查点是主机板的种类。主机板又称主板,它由 CPU、存储器、总线、插槽和电源 5 部分组成。它是计算机主机的主要部件。主机板的分类方法很多,例如:按芯片集的规格可分为 TX 主板、LX 主板、BX 主板等,按 CPU 插座可分为 Slot 1 主板、Socket 7 主板等,按主板的规格可分

    41、为 AT 主板、Baby-AT 主板、ATX 主板等,按数据端口可分为 SCSI 主板、EDO 主板、AGP 主板等。25.从资源共享的观点来给计算机网络定义,其中着重强调的是_。(分数:2.00)A.多个计算机系统之间相互通信的关系B.多个计算机系统相互共享资源和各个计算机系统的自治C.多个计算机系统相互共享资源,各个计算机系统的自治和全网遵循统的网络协议 D.多个计算机系统必须有明确的主从关系,以便相互共享资源和遵循全网统一的网络协议解析:解析:计算机网络并无一个严格的定义,人们以各种不同的观点,给计算机网络做了不同的定义。以资源共享的观点,可以将计算机网络定义为“以能够相互共享资源的方式

    42、互联起来具有独立功能的(自治)计算机系统的集合。”这里强调了实现计算机资源的共享是建立计算机网络的主要目的。计算机资源包括计算机硬件、软件与数据。既有本地计算机资源,又有通过网络访问的远程计算机资源。为了实现资源共享,分布在不同地理位置的多台具有独立功能(自治)的计算机系统,必须用通信线路连接起来。它们之间可以没有明确的主从关系,所以每台计算机可以联网也可以单独工作。其中强调了没有明确的主从关系,每台计算机具有独立功能。同时网络中的计算机必须遵循全网统一的网络协议,这也是区别计算机网络与一般计算机连接的标志。26.关于 SET 协议和 SSI。协议,下列说法中正确的是_。(分数:2.00)A.

    43、SET 和 SSL 都需要 CA 系统的支持 B.SET 需要 CA 系统的支持,但 SSL 不需要C.SSL 需要 CA 系统的支持,但 SET 不需要D.SET 和 SSL 都不需要 CA 系统的支持解析:解析:本题考查点是 SET 协议、SSL 协议与 CA 系统的关系。SSL 协议(Security Socket Layer,安全套接层协议)是 Netscape 公司提出的基于 Web 应用的安全协议。SSL 协议提供了机密性、完整性和认证性 3 种基本的安全服务。机密性通过客户机和服务器之间经密码算法和密钥协商而建立的安全通道来实现。完整性利用密码算法和 HASH 函数来实现。而认证

    44、性则需要利用证书技术和可信的第三方 CA 认证中心的支持,让客户机和服务器可以相互识别对方的身份,以此保证对方身份的合法性。SET 协议(Secure Electronic Transaction,安全电子交易协议)是一种应用在 Internet 上、以信用卡为基础的电子付款系统规范。SET 协议涉及的当事人包括持卡人、发卡机构、商家、银行以及支付网关。应用 SET 协议进行网上购物活动的购物流程与现实的购物流程很相似,在网络上交易操作的各个环节中,为了确保对方身份的真实性,持卡人、商家、支付网关等都需要通过 CA 认证中心来验证其身份。从认证机制来看,SET 和 SSL都需要 CA 系统的支

    45、持。SET 协议的安全性较高,所有参与 SET 交易的成员,包括持卡人、商家、支付网关等都必须先申请数字证书,以便识别身份;而在 SSL 协议中只有商家的服务器需要认证,客户端认证则是有选择性的。27.如果网络的传输速率为 28.8kbit/s,要传输 2MB 的数据大约需要的时间是( )。(分数:2.00)A.10 分钟 B.1 分钟C.1 小时 10 分钟D.30 分钟解析:解析:根据公式: 时间=传输数据位数/数据传输速率 计算可得:时间=(2100010248)/(28.81000)min9.5min 再加上 IP 数据包头包尾的字节传输的时间,大约需要 10 分钟。28.在不同网络结

    46、点的对等层之间的通信需要下列哪一项协议?( )。(分数:2.00)A.模块接口B.对等层协议 C.电信号D.传输介质解析:解析:在不同网络结点的对等层之间的通信需要对等层协议。29.Microsoft Windows NT Server 没有全球性的( )。(分数:2.00)A.目录服务功能 B.内存管理功能C.文件打印功能D.域服务功能解析:解析:Microsoft Windows NT Server 3.51 具有良好的文件与打印能力、优秀的应用程序服务以及可选的数据库、主机连接和管理应用程序,几乎提供了网络操作环境所需的一切功能。但是,令人遗憾的是 Microsoft Windows N

    47、T Server 没有全球性的目录服务功能。它的名字服务基于域,每个域只能定义一个组织机构。30.帧中继系统设计的主要目标是用于互联多个( )。(分数:2.00)A.广域网B.电话网C.局域网 D.ATM 网解析:解析:帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务。31.与传统的网络操作系统相比,Linux 操作系统主要的特点有 Linux 操作系统限制应用程序可用内存的大小 Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存 Linux 操作系统允许在同一时间内,运行多个应用程序 Linux 操作系统支持多用户,在同


    注意事项

    本文(【计算机类职业资格】国家三级(网络技术)笔试-试卷40及答案解析.doc)为本站会员(花仙子)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开