欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】国家三级(网络技术)笔试-试卷47及答案解析.doc

    • 资源ID:1331183       资源大小:98.50KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】国家三级(网络技术)笔试-试卷47及答案解析.doc

    1、国家三级(网络技术)笔试-试卷 47 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为_。(分数:2.00)A.4B.6C.8D.683.在 TCP/IP 参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是( )。(分数:2.00)A.HTTPB.FTP

    2、C.UDPD.SMTP4.在下列商务活动中,不属于电子商务范畴的有( )。(分数:2.00)A.网上购物B.电子支付C.在线谈判D.建立 Web 站点5.统一的安全电子政务平台包括统一的可信 Web 服务平台、统一的 Web 门户平台与统一的( )。(分数:2.00)A.数据交换平台B.电视会议平台C.语音通信平台D.电子邮件平台6.下面关于 SDH(同步数字体系)技术说法正确的是( )。(分数:2.00)A.SDH 的帧结构是块状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从右到左按行进行D.以上都不对7.WWW 客户机与 WWW 服务器之间的信息传输的协议为_。(

    3、分数:2.00)A.HTMLB.HTIPC.SMTPD.IMAP8.下面有效的 IP 地址是_。(分数:2.00)A.202.280.130.45B.130.192.33.45C.192.256.130.45D.280.192.33.4569.域名服务是使用下面的协议。(分数:2.00)A.SMTPB.FTPC.DNSD.TELNET10.互联网出现之后,计算机病毒危害是_。(分数:2.00)A.减小了B.增大了C.与原来一样D.不详11.电子商务是以( )为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。(分数:2.00)A.计算机与通信网络B.因特网C.专用网络D.广域网1

    4、2.IEEE802.3 标准定义了(分数:2.00)A.令牌环介质访问控制子层与物理层规范B.令牌总线介质访问控制子层与物理层规范C.CSMA/CD 总线介质访问控制与物理层规范D.城域网 MAN 介质访问控制与物理层规范13.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为(分数:2.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击14.下列说法正确的是(分数:2.00)A.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用光纤B.FDDI 采用差分曼彻斯特编码,而 802.5 采用 4B/5B 编码C.FDDI 采用分布式时钟,而 802.5 采用集中式时钟

    5、D.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用同轴电缆15.认证是防止什么攻击的重要技术?(分数:2.00)A.主动B.被动C.黑客D.偶然16.在一个采用粗缆作为传输介质的以太网中,若两个节点之间的距离超过 500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是(分数:2.00)A.RepeaterB.BridgeC.RouterD.Gateway17.在利用 SET 协议实现在线支付时,用户通常使用_。(分数:2.00)A.电子现金B.电子信用卡C.电子支票D.电子汇兑18.网络操作系统提供的网络管理服务工具可以提供哪几种主要功能? 网络性能分析 网络状态监控 应用软件

    6、控制 存储管理用户数据(分数:2.00)A.、B.、C.、和D.、19.在加密技术的实际应用中,保密的关键是(分数:2.00)A.算法B.密钥C.算法和密钥D.以上都是20.全世界第个采用分组交换技术的计算机网是_。(分数:2.00)A.ARPANETB.NSFNETC.CSNETD.BITNET21.在环型拓扑结构中,环中数据将_。(分数:2.00)A.在环内向各站广播B.沿两个方向逐次向各站传送C.沿环直接送到目的站点D.沿一个方向逐次向各站传送22.社区宽带网目前使用的主要技术包括_。(分数:2.00)A.基于电信网络的数字用户线路 XDSL 方式B.基于有线电视网 CATV 的宽带传输

    7、C.基于 IP 方式的计算机局域网络D.以上都是23.早期的 IBM-PC 使用的芯片是_。(分数:2.00)A.Motorola 公司的 6800 芯片B.MOS Technologies 公司的 6502 芯片C.Intel 公司的 8088 芯片D.Intel 公司的 8086 芯片24.使用统一资源定位器 URL 可以访问_服务器。(分数:2.00)A.WWW、NewsB.FTP、GopherC.Telnet、WaisD.以上均是25.TCP/IP 参考模型中的主机-网络层对应于 OSlRM 中的( )。(分数:2.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层26.下

    8、列说法中错误的是(分数:2.00)A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层而进行的C.主要的渗入威胁有特洛伊木马、陷门D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等27.在以下 4 个 WWW 网址中,不符合 WWW 网址书写规则的是(分数:2.00)AB.www.nk.cmeduC.www.863.org cnD.jp28.公钥加密体制中,没有公开的是(分数:2.00)A.明文B.密文C.公钥D.算法29.某用户使用 WWW 浏览器访问一个 web 站点,当该用户键入了此站点的 URL 后,浏览器的以下_首先对该键入信息进行处理。(分数:2.00)A.

    9、控制单元B.解释单元C.客户单元D.服务器单元30.ATM 信元长度的字节数为_。(分数:2.00)A.48B.53C.32D.6431.在直接交换方式中,局域网交换机只要接受并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成 _。(分数:2.00)A.源主机B.目的主机C.中继器D.集线器32.关于软件的描述中,错误的是(分数:2.00)A.可分为系统软件和应用软件B.系统软件的核心是操作系统C.共享软件的作者不保留版权D.自由软件可自由复制和修改33.根据计算机信息系统安全保护等级划分准则,安全要求最低的是(分数:2.00)A.指导保护级

    10、B.自主保护级C.监督保护级D.专控保护级34.在双绞线组网的方式中,以太网的中心连接设备是( )。(分数:2.00)A.集线器B.收发器C.中继器D.网卡35.下列说法错误的是_。(分数:2.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流传输服务36.网络管理信息系统的分析设计以_。(分数:2.00)A.功能模块设计为中心B.数据分析为中心C.系统拓扑结构设计中心D.系统规模分析为中心37.关于 NetWare 的描述中,正确的是_。(分数:2.00)A

    11、.文件和打印服务功能比较一般B.安装、管理及维护比较简单C.良好的兼容性和系统容错能力D.推出比较晚,故市场占有率低38.奔腾的内部错误检测功能可以( )。(分数:2.00)A.在内部多处设置偶校验B.通过双工系统的运算结果比较C.判断系统是否出现异常D.又被称为是功能冗余校验技术39.超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是( )。(分数:2.00)A.集成性B.简易性C.可扩展性D.无序性40.以下说法不正确的是( )。(分数:2.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同C.三类线可

    12、以用于语音及 1OMbps 以下的数据传输D.五类线适用于 100Mbps 的高速数据传输41.不属于红外无线局域网特点的是( )。(分数:2.00)A.按视距方式传播B.不易被入侵,提高了安全性C.每个房间的红外网络可以互不干扰D.设备复杂42.下述说法中,哪一个是正确的?计算机网络可以分为 3 类,它们是_。(分数:2.00)A.Internet、Intranet、ExtranetB.广播式网络、移动网络、点点式网络C.X.25、ATM、B-ISDND.局域网、城域网、广域网43.关于 WWW 服务系统,以下哪种说法是错误的( )。(分数:2.00)A.WWW 服务采用服务器/客户机工作模

    13、式B.Web 页面采用 HTTP 书写而成C.客户端应用程序通常称为浏览器D.页面到页面的链接信息由 URL 维持44.关于非涉密政务办公网,下列说法错误的是( )。(分数:2.00)A.运行政府部门内部非涉密的办公系统B.响应公众政务服务业务系统发出的业务服务请求C.不会涉及敏感信息D.非涉密政务办公网络之间通过非涉密政务专网连接45.在下述 XMPP 系统的特点中,_不正确。(分数:2.00)A.P2P 通信模式B.分布式网络C.XML 的数据格式D.简单的客户端46.关于软件的描述中,错误的是( )。(分数:2.00)A.可分为系统软件和应用软件B.系统软件的核心是操作系统C.共享软件的

    14、作者不保留版权D.自由软件可自由复制和修改47.以下关于无线局域网标准的描述中,错误的是( )。(分数:2.00)A.802.11 协议的 MAC 层分为 DCF 子层与 PCF 子层B.802.11 规定的数据传输速率为 1Mbps 或 2MbpsC.802.11b 规定的数据传输速率为 1Mbps、2Mbps、5.5Mbps 或 11MbpsD.802.11a 规定的数据传输速率为 100Mbps48.下列关于电子现金的说法中正确的是( )。(分数:2.00)A.电子现金具有匿名性B.电子现金的使用需要 SET 协议的支持C.电子现金适用于企业和企业之间大额资金的支付与结算D.电子现金只能

    15、存储在智能型 IC 支付卡上49.我国长城台式机通过国家电子计算机质量监督检测中心的测试,其平均无故障时间突破 12 万小时大关。请问平均无故障时间的缩写是( )。(分数:2.00)A.MTBFB.MTFBC.MFBTD.MTTR50.下列关于软件开发的描述中,错误的是( )。(分数:2.00)A.文档是软件开发、使用和维护中不可或缺的资料B.软件生命周期包括计划、开发、运行 3 个阶段C.开发初期进行需求分析、总体设计、详细设计D.开发后期选定编程语言进行编码51.下列关于建筑物综合布线系统的描述中,错误的是( )。(分数:2.00)A.采用模块化结构B.具有良好的可扩展性C.传输介质采用屏

    16、蔽双绞线D.可以连接建筑物中的各种网络设备52.在 Internet 域名系统的资源记录中,表示主机地址的对象类型为( )。(分数:2.00)A.HINFOB.MXC.AD.H53.关于 I/O 系统的描述中,正确的是_。(分数:2.00)A.文件 I/O 是为应用程序提供所需的内存空间B.设备 I/O 通过 VFAT 虚拟文件表寻找磁盘文件C.文件 I/O 通过限制地址空间来避免冲突D.设备 I/O 负责与键盘、鼠标、串口、打印机对话54.关于 Linux 操作系统的描述中,错误的是( )。(分数:2.00)A.Linux 是开源软件,支持多种应用B.Linux 的目标是建立完全自由软件C.

    17、Linux 是开源软件,但不是自由软件D.Linux 是共享软件,但不是自由软件55.以下哪个协议不属于应用层协议?( )(分数:2.00)A.TelnetB.ARPC.HTTPD.FTP56.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据分装到 ATM 有效载荷,载荷的大小是_。(分数:2.00)A.53 字节B.1500 字节C.8 字节D.48 字节57.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与_。(分数:2.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频58.建筑物综合布线系统的传输介质主要采用 非屏蔽双绞线 CATV 电缆 光纤

    18、屏蔽双绞线(分数:2.00)A.、 B.、C.、D.、59.关于防火墙技术的描述中,错误的是( )。(分数:2.00)A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒D.可以增强保密性60.在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容。这个阶段称为( )。(分数:2.00)A.面向数据处理阶段B.面向信息处理阶段C.面向网络处理阶段D.面向知识处理阶段61.关于远程登录的描述中,错误的是(分数:2.00)A.使用户计算机成为远程计算机的仿真终端B.客户端和服务器端需要使用相同类型的操作系统C.使用 NVT 屏蔽不同计算机系统对键盘输入

    19、的差异D.利用传输层的 TCP 协议进行数据传输二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.在 Client/Server 工作模式下,客户机使用 1 向数据库服务器发送查询命令。(分数:2.00)填空项 1:_64.计算机网络协议的语法规定了用户数据与控制信息的结构和 1。(分数:2.00)填空项 1:_65.无线接入网是指部分或全部采用 1 传输介质连接交换机和用户终端。(分数:2.00)填空项 1:_66.开放系统参考模型(OSI/RM)的结构分为七层,由下往上依次为物理层、数据链路层、网络层、传输层、会话

    20、层、 1 和应用层。(分数:2.00)填空项 1:_67.光纤可以分为单模光纤和多模光纤,单模光纤的性能 1 多模光纤。(分数:2.00)填空项 1:_68.电子政务的信息安全基础设施中, 1 提供了分布式计算机环境中应用系统的访问控制功能,使访问控制机制与应用系统之间能够灵活而方便地进行结合。(分数:2.00)填空项 1:_69.宽带综合业务数字网 B-ISDN 在数据传输网中选择了 1 技术。(分数:2.00)填空项 1:_70.对网络系统而言,信息安全主要包括两个方面:存储安全和 1 安全。(分数:2.00)填空项 1:_71.在 Novell NetWare 中,FODNSOLE 是一

    21、个 1 实用程序,它用于管理文件服务器。(分数:2.00)填空项 1:_72. 1 是目前最大规模的网络新闻组。(分数:2.00)填空项 1:_73.用户在与 Web 站点进行交互时通常需要考虑的安全问题包括:用户的计算机会不会受到来自 Web 站点软件的危害、用户访问到的 Web 站点是否是伪造的、用户如何保护自己的身份、 1。(分数:2.00)填空项 1:_74.计算机网络拓扑主要是指 1 的拓朴类型。(分数:2.00)填空项 1:_75.根据国家电子政务的有关规定,涉密网必须与非涉密网进行 1 隔离。(分数:2.00)填空项 1:_76.10GbpsEthernet 与 10Mbps、1

    22、00MbpsEthernet 的帧格式 1。(分数:2.00)填空项 1:_77.IEEE 802.11b 定义了使用跳频技术的无线局域网标准,它的最高传输速率可以达到 1 Mbit/s。(分数:2.00)填空项 1:_78.CSMA/CD 发送流程为:先听后发,边听边发,冲突停止, 1 延迟后重发。(分数:2.00)填空项 1:_79.源路由选项分为两类,一类是严格源路由选项,一类是 1 源路由选项。(分数:2.00)填空项 1:_80.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下一跳步 IP 地址应为 1。 (分数:2.00)填空项 1:_81

    23、.网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式 1 管理机制。(分数:2.00)填空项 1:_82.组播路由协议分为 1 组播路由协议和域间组播路由协议。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 47 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主

    24、机的主机号为_。(分数:2.00)A.4 B.6C.8D.68解析:解析:将 IP 地址与子网屏蔽码转换为二进制形式,然后两者进行 AND 操作,即可得出 IP 地址为202.113.224.68 的主机所在的网络,为 202.113.224.64,所以这台主机号为 68-64=4。3.在 TCP/IP 参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中不属于应用层协议的是( )。(分数:2.00)A.HTTPB.FTPC.UDP D.SMTP解析:解析:应用层协议主要有;网络终端协议 TELNET、文件传输协议 FTP、电子邮件协议 SMTP、域名服务协议 DNS、路由信息协

    25、议 RIP、网络文件系统 NFS 和 HTTP 协议。4.在下列商务活动中,不属于电子商务范畴的有( )。(分数:2.00)A.网上购物B.电子支付C.在线谈判D.建立 Web 站点 解析:解析:电子商务包括网上购物、电子支付与结算、在线谈判和利用电子邮件进行广告宣传等。5.统一的安全电子政务平台包括统一的可信 Web 服务平台、统一的 Web 门户平台与统一的( )。(分数:2.00)A.数据交换平台 B.电视会议平台C.语音通信平台D.电子邮件平台解析:解析:统一的安全电子政务平台包括统一的可信 Web 服务平台、统一的 Web 门户平台与统一的数据交换平台。它们之间通过具有第 3 层交换

    26、功能的交换机设备进行互联,保证整个系统的互联互通。6.下面关于 SDH(同步数字体系)技术说法正确的是( )。(分数:2.00)A.SDH 的帧结构是块状帧 B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从右到左按行进行D.以上都不对解析:解析:光纤同步数字传输体系(SDH)信号最基本也是最重要的模块信号是 STM-1,其速率为155.520Mb/s。SDH 的帧结构与 PDH 的不同,它是块状帧。字节传输从左到右按行进行。首先传送左上角第一个字节,从左而右,从上而下按顺序发送。7.WWW 客户机与 WWW 服务器之间的信息传输的协议为_。(分数:2.00)A.HTMLB

    27、.HTIP C.SMTPD.IMAP解析:解析:WWW 服务采用客户机/服务器工作模式。它以超文本标记语言 HTML(Hyper Text Markup Language)与超文本传输协议 HTTP(Hyper Text Transfer Protocol)为基础,为用户提供界面一致的信息浏览系统。8.下面有效的 IP 地址是_。(分数:2.00)A.202.280.130.45B.130.192.33.45 C.192.256.130.45D.280.192.33.456解析:解析:IP 地址由 32 位二进制数值组成(4 个字节),但为了方便用户的理解和记忆,它采用了点分十进制标记法,即将

    28、 4 个字节的二进制数值转换成 4 个十进制数值,每个数值小于等于 255,数值中间用“.”隔开,表示成 w.x.y.z 的形式。9.域名服务是使用下面的协议。(分数:2.00)A.SMTPB.FTPC.DNS D.TELNET解析:解析:SMTP 是简单邮件传送协议(Simple Mail Transfer Protocol),电子邮件就是使用的 SMTP协议,而 FTP 是文件传输协议(File Transfer Protocol),DNS 是域名服务(Domain Name Service),TELNET 是远程终端访问协议(Telecommunication Network)。10.互

    29、联网出现之后,计算机病毒危害是_。(分数:2.00)A.减小了B.增大了 C.与原来一样D.不详解析:解析:Internet 的出现,更是刺激了计算机病毒的传播。计算机病毒可以通过互联网很快蔓延开来,因此其危害增大了。11.电子商务是以( )为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。(分数:2.00)A.计算机与通信网络 B.因特网C.专用网络D.广域网解析:解析:从广义上讲,电子商务是以计算机与通信网络为基础平台,包含了因特网和专用网络。12.IEEE802.3 标准定义了(分数:2.00)A.令牌环介质访问控制子层与物理层规范B.令牌总线介质访问控制子层与物理层规范

    30、C.CSMA/CD 总线介质访问控制与物理层规范 D.城域网 MAN 介质访问控制与物理层规范解析:解析:802.3 定义了 CSMA/CD 总线介质访问控制子层与物理层规范。注意:A)是 802.5,B)是802.4,D)是 802.6。13.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为(分数:2.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击 解析:解析:从网络高层协议的角度划分,攻击方法分为:服务攻击与非服务攻击。服务攻击是针对某种特定网络服务的攻击,如针对 E-mail 服务、Telnet、FTP、HTTP 等服务的专门攻击。非服务攻击不针对某项具体应

    31、用服务,而是基于网络层等低层协议而进行的,TCP/IP 协议(尤其是 IP V4)自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。14.下列说法正确的是(分数:2.00)A.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用光纤B.FDDI 采用差分曼彻斯特编码,而 802.5 采用 4B/5B 编码C.FDDI 采用分布式时钟,而 802.5 采用集中式时钟 D.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用同轴电缆解析:解析:FDDI 采用分布式时钟,而 802.5 采用集中式时钟。15.认证是防止什么攻击的重要技术?(分数:2.00)A.主动 B

    32、.被动C.黑客D.偶然解析:解析:认证是防止主动攻击的重要技术。16.在一个采用粗缆作为传输介质的以太网中,若两个节点之间的距离超过 500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是(分数:2.00)A.Repeater B.BridgeC.RouterD.Gateway解析:解析:中继器(Repeater)处于物理层,一般起到增加传输介质的长度的作用,它只是在一个网内起作用。17.在利用 SET 协议实现在线支付时,用户通常使用_。(分数:2.00)A.电子现金B.电子信用卡 C.电子支票D.电子汇兑解析:解析:利用 SET 安全电子交易协议保证电子信用卡卡号和密码的安全传输是

    33、目前最常用的方法之一。18.网络操作系统提供的网络管理服务工具可以提供哪几种主要功能? 网络性能分析 网络状态监控 应用软件控制 存储管理用户数据(分数:2.00)A.、B.、C.、和 D.、解析:解析:网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。19.在加密技术的实际应用中,保密的关键是(分数:2.00)A.算法B.密钥 C.算法和密钥D.以上都是解析:解析:在实际应用中,加密是基于密钥的。由于算法设计的复杂性,不可能在不同的通信中采取不同的算法。算法往往是公开的。20.全世界第个采用分组交换技术的计算机网是_。(分数:2.00)A.

    34、ARPANET B.NSFNETC.CSNETD.BITNET解析:解析:Internet 最先是由美国的 ARPANET 网发展和演化而来的,ARPANET 是全世界第一个分组交换网。 NSFNET 是美国国家科学基金委员会 NSF(National Science Foundation)于 1986 年建设的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为了 Internet 的主体部分。21.在环型拓扑结构中,环中数据将_。(分数:2.00)A.在环内向各站广播B.沿两个方向逐次向各站传送C.沿环直接送到目的站点D.沿一个方向逐次向各站传送 解析:解析:在环型拓扑构型中,各结点经

    35、过环接口连成一个封闭环。环中数据将逐站沿一个方向传送。环型拓扑结构简单,传输延时确定,但是由于数据在传输时要经过各个结点,所以环中任何一个结点的线路故障,都可能影响网络的通畅。同时,环维护处理较复杂,如环结点的加入和撤出、令牌的监测及防止令牌的丢失和死循环等。环型结构可以使用光纤连接,这种结构可应用于局域网或城域网中,如 FDDI。22.社区宽带网目前使用的主要技术包括_。(分数:2.00)A.基于电信网络的数字用户线路 XDSL 方式B.基于有线电视网 CATV 的宽带传输C.基于 IP 方式的计算机局域网络D.以上都是 解析:解析:社区宽带网是接人用户的快速网络,一般数据传速率应高于 2M

    36、bps。它能提供的如 Internet访问、电子商务等服务。目前使用的主要技术包括以下 3 种。 基于电信网络双绞铜线的数字用户线路XDSI-方式。 基于有线电视网 CATV 的铜轴电缆方式。 计算机局域网络,目前传输速率可高达1000Mbps。23.早期的 IBM-PC 使用的芯片是_。(分数:2.00)A.Motorola 公司的 6800 芯片B.MOS Technologies 公司的 6502 芯片C.Intel 公司的 8088 芯片 D.Intel 公司的 8086 芯片解析:解析:本题考查点是 IBM-PC 使用的芯片种类。早期的 IBM-PC 使用的芯片是 Intel 公司的

    37、 8088 芯片。这种芯片包含 2.9 万个晶体管,内部体系结构采用 16 位,外部设备通信采用 8 位总线,称为准 16 位芯片。24.使用统一资源定位器 URL 可以访问_服务器。(分数:2.00)A.WWW、NewsB.FTP、GopherC.Telnet、WaisD.以上均是 解析:解析:统一资源定位器 URL(Uniform Resource Locator)体现了因特网上各种资源统一定位和管理的机制,极大地方便了用户访问各种因特网资源。URL 的组成为:协议类型:/域名或 IP 地址/路径及文件名 其中协议类型可以是 http(超文本传输协议)、ftp(文件传输协议)、telnet

    38、(远程登录协议)等,因此利用浏览器不仅可以访问 WWW 服务,还可以访问 FTP 服务等。域名或 IP 地址指明要访问的服务器。路径及文件名指明要访问的页面名。HTML 文件中加入 URL,则可形成一个超链接。25.TCP/IP 参考模型中的主机-网络层对应于 OSlRM 中的( )。(分数:2.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层 解析:解析:TCP/IP 参考模型中的主机网络层对应于 OSIRM 中的物理层与数据链路层。26.下列说法中错误的是(分数:2.00)A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层而进行的C.主要的渗入威胁有特洛伊木马、陷

    39、门 D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等解析:解析:从网络高层协议的角度来说,安全攻击可以分为服务攻击和非服务攻击两类。服务攻击是针对某种特定网络的攻击;非服务攻击是针对网络层协议而进行的。可实现的网络威胁主要包括渗入威胁和植入威胁两类。主要的渗入威胁有假冒、旁路控制和授权侵犯;主要的植入威胁有特洛伊木马和陷门。潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理。27.在以下 4 个 WWW 网址中,不符合 WWW 网址书写规则的是(分数:2.00)AB.www.nk.cmedu C.www.863.org cnD.jp解析:解析:在 WWW 网址中,顶级域

    40、名放在最右面,分配给主机的名字放在最左面,各级名字之间用“”隔开。28.公钥加密体制中,没有公开的是(分数:2.00)A.明文 B.密文C.公钥D.算法解析:解析:公钥加密加密算法和公钥都是公开的,所有加密措施的密文几乎都是公开的;一般情况下,明文公开就没有加密的意义了。29.某用户使用 WWW 浏览器访问一个 web 站点,当该用户键入了此站点的 URL 后,浏览器的以下_首先对该键入信息进行处理。(分数:2.00)A.控制单元 B.解释单元C.客户单元D.服务器单元解析:解析:从概念上讲,浏览器由一系列的客户单元、一系列的解释单元和一个控制单元组成。控制单元是浏览器的中心,它协调和管理客户

    41、单元和解释单元。客户单元接收用户的键盘或鼠标输入,并调用其他单元完成用户的指令。用户键入了一个 URL,控制单元接收并分析这个命令,然后调用 HTML 客户单元。30.ATM 信元长度的字节数为_。(分数:2.00)A.48B.53 C.32D.64解析:解析:ATM 数据传送单位是一固定长度的分组,称为“信元”,它有一个信元头及一个信元信息域,信息长度为 53 个字节,其中信元头占 5 个字节,信息域占 48 个字节。31.在直接交换方式中,局域网交换机只要接受并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成 _。(分数:2.00)A.源

    42、主机B.目的主机 C.中继器D.集线器解析:解析:在直接交换方式中,交换机只要接收并检测到目的地址字段后就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。32.关于软件的描述中,错误的是(分数:2.00)A.可分为系统软件和应用软件B.系统软件的核心是操作系统C.共享软件的作者不保留版权 D.自由软件可自由复制和修改解析:解析:软件分为系统软件和应用软件,操作系统是系统软件的核心。共享软件作者保留版权,但允许他人自南复制试用。自由软件版权仍属于原作者但可以自由复制和修改。33.根据计算机信息系统安全保护等级划分准则,安全要求最低的是(分数:2.00)A.指导保护级B

    43、.自主保护级 C.监督保护级D.专控保护级解析:解析:我国的安全等级划分从低到高依次是:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。34.在双绞线组网的方式中,以太网的中心连接设备是( )。(分数:2.00)A.集线器 B.收发器C.中继器D.网卡解析:35.下列说法错误的是_。(分数:2.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流传输服务 解析:解析:从 TCP 的用户角度看,TCP 可以提供面向连接的、可靠的(没有数据重复或丢失)、

    44、全双工的数据流传输服务。36.网络管理信息系统的分析设计以_。(分数:2.00)A.功能模块设计为中心B.数据分析为中心 C.系统拓扑结构设计中心D.系统规模分析为中心解析:解析:网络管理信息系统的分析设计以数据分析为中心。37.关于 NetWare 的描述中,正确的是_。(分数:2.00)A.文件和打印服务功能比较一般B.安装、管理及维护比较简单C.良好的兼容性和系统容错能力 D.推出比较晚,故市场占有率低解析:解析:NetWare 是局域网是市场上曾居主导地位的网络操作系统。相对 Microsoft 公司的产品,它的推出时间比较早,性能比较完善,运行比较稳定。NetWare 的优缺点如下:

    45、 强大的文件及打印服务能力:良好的兼容性及系统容错能力;比较完备的安全措施:不足之处。NetWare 存在工作站资源无法直接共享、安全及维护管理比较复杂、多用户需同时获取文件及数据时会导致网络效率降低,以及服务器的运算功能没有得到充分发挥等缺点。38.奔腾的内部错误检测功能可以( )。(分数:2.00)A.在内部多处设置偶校验 B.通过双工系统的运算结果比较C.判断系统是否出现异常D.又被称为是功能冗余校验技术解析:解析:奔腾具有内部错误检测功能和功能冗余校验技术。前者可以在内部多处设置偶校验,以保证数据传送的正确性;后者可以通过双工系统的运算结果比较,判断系统是否出现异常程序,并提出报告。3

    46、9.超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是( )。(分数:2.00)A.集成性B.简易性C.可扩展性D.无序性 解析:解析:超文本最大的特点是无序性。无序性就是在文本中包含与其他文本的链接特征。40.以下说法不正确的是( )。(分数:2.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同 C.三类线可以用于语音及 1OMbps 以下的数据传输D.五类线适用于 100Mbps 的高速数据传输解析:解析:局域网中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线。屏蔽双绞线的抗干扰性能优于非屏蔽双绞线。采用的非屏蔽双绞线根据其通信质量一般分为五类,局域网中一般使用第三类、第四类和第五类非屏蔽双绞线,常简称为三类线、四类线和五类线。三类线适用于语音及 10Mbps 以下的数据传输。五类线适用于 100Mbps 的高速数据传输。41.不属于红外无线局域网特点的是( )。(分数:2.00)A.按视距方式传播B.不易被入侵,提高了安全性C.每个房间的红外网络可以互不干扰D.设备复杂 解析:解析:红外局域网的设备是相对简单和便宜的。42.下述说法中,哪一个是正确的?计算机网络可以分为 3


    注意事项

    本文(【计算机类职业资格】国家三级(网络技术)笔试-试卷47及答案解析.doc)为本站会员(livefirmly316)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开