欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】国家三级(网络技术)笔试-试卷48及答案解析.doc

    • 资源ID:1331184       资源大小:100KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】国家三级(网络技术)笔试-试卷48及答案解析.doc

    1、国家三级(网络技术)笔试-试卷 48 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.网桥运行在_。(分数:2.00)A.物理层B.网络层C.数据链路层D.传输层3.安全威胁可分为( )。(分数:2.00)A.故意威胁和偶然威胁B.突然威胁和偶然威胁C.主动威胁和被动威胁D.长期威胁和短期威胁4.( )是基于离散对数的公钥密码体制的。(分数:2.00)A.DESB.RSAC.Elgamal 公钥体制D.SHA5

    2、.数据通信中的信道传输速率单位是比特/秒(bps),它的含义是( )。(分数:2.00)A.bits per secondB.bytes per secondC.和具体传输介质有关D.和网络类型有关6.以下技术不属于预防病毒技术的范畴。(分数:2.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验7.Internet 是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是 _。(分数:2.00)A.网桥B.防火墙C.主机D.路由器8.网桥运行在_。(分数:2.00)A.物理层B.网络层C.数据链路层D.传输层9.在电子商务的应用中,下列叙述中错误的是_

    3、 。(分数:2.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥10.在计算机系统安全等级的划分中,windows NT 属于( )级。(分数:2.00)A.A1B.B1C.C1D.C211.下列关于 SET 叙述中正确的是( )。(分数:2.00)A.SET 认证可以通过第三方 CA 安全认证中心进行B.SET 的中文名称是电子信用卡C.SET 协议对邮局汇款方式同样有效D.以上都不对12.保证数据的完整性就是_。(分数:2.00)A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上

    4、传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息13.网桥是实现不同网络的互连设备,它工作在(分数:2.00)A.数据链路层B.网络层C.对话层D.物理层14.ADSL 是一种以传统电话线网络(PSTN)作为主要传输介质的网络技术,它的上行速率_下行速率。(分数:2.00)A.小于B.等于C.大于D.以上都不是15.在 Intel 主流处理器技术中,实质是以时间换取空间的是(分数:2.00)A.超标量技术B.超流水线技术C.分支预测D.哈佛结构16.数字签名可以保证信息传输的(分数:2.00)A.完整性B.真实性C.完整性和真实性D.机密性17

    5、.关于 UNIX 标准化进程下列说法中,错误的是(分数:2.00)A.IEEE 指定了基于 UNIX 的“易移植操作系统环境”即 POSIX 标准B.UNIX 国际 UI 与开放系统基金会 OSF 成了了”公共开放软件环境”组织 COSE 以实现 UNIX 系统的统一C.Novell 公司从 AT&T 公司购得了 UNIX 商标权,并一直保持D.IBM 的 AIX 与 SCO 的 UnixWare 已经相互融合到了二进制级的互操作性18.网络管理系统的配置管理最主要的功能是(分数:2.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络

    6、管理者提供网络元素清单19.用户在利用客户端邮件应用程序从邮件服务接收邮件时通常使用的协议_。(分数:2.00)A.FTPB.POP3C.HTTPD.SMIP20.电子商务的交易类型主要包括_。(分数:2.00)A.企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式B.企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式C.企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式D.制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式21.著名的国产办公套件是_。(分数:2.00)A.Office 2000B.WPS 2000C.Lotus 2000

    7、D.Corel 200022.Internet 最先是由美国的_网发展和演化而来。(分数:2.00)A.ARPANETB.NSFNETC.CSNETD.BITNET23.电子邮件应用程序实现 SMTP 的主要目的是_。(分数:2.00)A.创建邮件B.管理邮件C.发送邮件D.接收邮件24.下列说法中,正确的是_。(分数:2.00)A.若系统中并发运行的进程和资源之间满足互斥使用、占有等待、非剥夺性和循环等待,则可判定该系统中发生了死锁B.在对付死锁的策略中,死锁预防通常都是和死锁检测配套使用C.产生死锁的原因可归结为资源竞争和进程推进顺序不当D.在死锁的解决方法中,由于为了避免死锁而采用静态分

    8、配资源策略,所以对资源的利用率不高25.Linux 支持两种基本的 UNIX 上的网络协议,分别是( )。(分数:2.00)A.TCP/IP 和 UUCPB.TCP/IP 和 IPX/NETXC.FCP/IP 和 NetBEUID.UUCP 和 IPC/NETX26.如果网络的传输速率为 28.8kbit/s,要传输 2MB 的数据大约需要的时间是( )。(分数:2.00)A.10 分钟B.1 分钟C.1 小时 10 分钟D.30 分钟27.我们说公钥加密比常规加密更先进,这是因为( )。(分数:2.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B.公钥加密比常规加密更具

    9、有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少28.果网络的传输速率为 56Kbps,要传输 5M 字节的数据大约需要的时间是(分数:2.00)A.10 分钟B.13 分钟C.1 小时 10 分钟D.30 分钟29.下列关于认证技术的说法错误的是(分数:2.00)A.账户名/口令认证是最常用的一种认证方式B.消息认证能够确定接受方接受到的消息是否被篡改过C.身份认证是用来对网络中的实体进行验证的方法D.数字签名是十六进制的字符串30.电子商务活动常常涉及资金的转移和流动,其中(分数:2.00)A.服务器端和用户端支付软件叫做电子柜员机B.服务器端和用户端支付

    10、软件叫做电子钱包C.服务器端支付软件叫做电子柜员机,用户端支付软件叫做电子钱包D.服务器端支付软件叫做电子钱包,用户端支付软件叫做电子柜员机31.应用层 DNS 协议主要用于实现哪种网络服务功能(分数:2.00)A.网络设备名字到 IP 地址的映射B.网络硬件地址 IP 地址的影射C.进程地址 IP 地址的映射D.用户名到进程地址的映射32.下列 IP 地址中属于 B 类 IP 地址的是_。(分数:2.00)A.30.111.168.1B.128.108.111.2C.202.199.1.35D.294.125.13.11033.下列对于网络哪一种陈述是真实的?(分数:2.00)A.对应于系统

    11、上的每一个网络接口都有一个 IP 地址B.IP 地址中有 16 位描述网络C.位于美国的 NIC 提供具有惟一性的 32 位 IP 地址D.以上叙述都正确34.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能?(分数:2.00)A.设备管理B.安全管理C.计费管理D.性能管理35.关于无线微波扩频技术,以下哪种说法是错误的?(分数:2.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理36.电子商务促使企业进行业务重组的主要原因是业务载体的变化和业务_的变化

    12、。(分数:2.00)A.范围B.对象C.手段D.需求37.在实际应用中,网络互联最常见的一种是( )。(分数:2.00)A.局域网局域网互联B.局域网广域网互联C.局域网广域网局域网互联D.广域网广域网互联38.服务攻击是针对( )的攻击。(分数:2.00)A.TCP/IP 协议B.基于网络层等低层协议C.源路由D.某种特定的网络服务39.在 OSI 参考模型中,在网络层之上的是_。(分数:2.00)A.物理层B.应用层C.数据链路层D.传输层40.下列叙述中,不正确的是_。(分数:2.00)A.在 DOS 中,启动进程的机制是 EXEC 函数B.在 Windows 中,启动进程的函数是 Cr

    13、eateProeessC.在 OS/2 中,启动进程的函数是 CreateProcessD.在 DOS 中,启动进程的函数也是 CreateProcess41.SIMPLE 协议簇是 IM 通用协议的主要代表之一,它是对_协议的扩展。(分数:2.00)A.XMPPB.JABBERC.MSNPD.SIP42.中继器用于网络互联,其目的是_。(分数:2.00)A.再生信号,扩大网络传输距离B.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率43.Linux 的版本很多,以下( )是国内版本。(分数:2.00)A.RedHatLinuxB.DebianLinuxC.S.U.S.EL

    14、inuxD.XteamLinux44.主机板有许多分类方法。按芯片组的规格可分为( )。(分数:2.00)A.Slot1 主板、Socket7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板45.在宽带综合业务数据网 B-ISDN 中,简化了网络功能的是_。(分数:2.00)A.报文交换B.虚电路交换C.分组交换D.ATM46.适用于非屏蔽双绞线的 Ethernet 网卡应提供_。(分数:2.00)A.BNC 接口B.F/O 接口C.RJ-45 接口D.AUI 接口47.帧中继(Frame Relayr

    15、)交换是以帧为单位进行交换,它是在( )上进行的。(分数:2.00)A.物理层B.数据链路层C.网络层D.运输层48.在令牌环网中,当数据帧在循环时,令牌在( )。(分数:2.00)A.接收站点B.发送站点C.环中循环D.上面任何一个均不是49.张三从 CA 得到了李四的数字证书,张三可以从该数字证书中得到李四的( )。(分数:2.00)A.私钥B.数字签名C.口令D.公钥50.MD5 是一种常用的摘要算法,它产生的消息摘要长度是( )。(分数:2.00)A.56 位B.64 位C.128 位D.256 位51.下列关于软件开发的描述中,错误的是( )。(分数:2.00)A.软件生命周期包括计

    16、划、开发、运行 3 个阶段B.开发初期进行需求分析、总体设计、详细设计C.开发后期进行编码和测试D.文档是软件运行和使用中形成的资料52.以下哪一个不是无线局域网 IEEE80211 规定的物理层传输方式?( )(分数:2.00)A.直接序列扩频B.跳频扩频C.蓝牙D.红外53.HFC 采用了以下哪个网络接入 Intemet?( )(分数:2.00)A.有线电视网B.有线电话网C.无线局域网D.移动电话网54.用于实现邮件传输服务的协议是( )。(分数:2.00)A.HTMLB.IGMPC.DHCPD.SMTP55.关于网络安全的描述中,错误的是( )。(分数:2.00)A.信息安全等级最高是

    17、第五级B.信息安全包括存储安全和传输安全C.用户认证完全保证用户身份不被假冒D.国际电信联盟提出的安全方案是 X80056.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?(分数:2.00)A.利用 SSL 访问 Web 站点B.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书57.IP 数据报的报文格式如下图所示。在没有选项和填充的情况下,报头长度域的值为 (分数:2.00)A.3B.5C.10D.2058.关于电子邮件服务的描述中,正确的是_。(分数:2.00)A.用户

    18、发送邮件使用 SNMP 协议B.邮件服务器之间交换邮件使用 SMTP 协议C.用户下载邮件使用 FTP 协议D.用户加密邮件使用 IMAP 协议59.以下 P2P 应用中,属于文件共享服务的是( )。(分数:2.00)A.GnutellaB.SkypeC.MSND.ICQ60.关于 TCPIP 参考模型的描述中,错误的是( )。(分数:2.00)A.采用四层的网络体系结构B.传输层包括 TCP 与 ARP 两种协议C.应用层是参考模型中的最高层D.互联层的核心协议是 IP 协议61.速率为 1Gbps 的 Gigabit Ethernet 发送 1 比特需要用( )。(分数:2.00)A.11

    19、0 -6 sB.110 -9 sC.110 -12 sD.110 -15 s二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.有种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 1。(分数:2.00)填空项 1:_64.B-ISDN 是以 1 作为干线和用户环路的传输介质。(分数:2.00)填空项 1:_65.如果一个 Web 站点利用 IIS 建立在 NTFS 分区,那么可以通过分级机制对它进行访问控制。

    20、在这种分级访问控制中,系统首先检查 1 是否在允许的范围内。(分数:2.00)填空项 1:_66.Token Bus 局域网中的令牌是一种特殊的控制帧,它用来控制结点对总线的 1。(分数:2.00)填空项 1:_67.计算机网络的资源子网的主要组成单元是 1。(分数:2.00)填空项 1:_68.TCP/IP 参考模型可以分为 4 个层次,它们是应用层、传输层、 1 和主机-网络层。(分数:2.00)填空项 1:_69.在页式管理中,存储页面表的作用是记录内存页面的分配情况。存储页面表的构成有两种方法:一种是 1,另一种是空闲页面链法。(分数:2.00)填空项 1:_70.在计算机中,用 1

    21、位二进制位组成一个字节.(分数:2.00)填空项 1:_71.计算机网络按交换方式可分为电路交换、报文交换、 1。(分数:2.00)填空项 1:_72.如果一个 IP 地址为 202.92.120.34 的主机需要向 202.94.120.0 网络进行直接广播,那么,它使用的直接广播地址为 1。(分数:2.00)填空项 1:_73.目前实现了机柜优化、可以热插拔的服务器称为 1 式服务器。(分数:2.00)填空项 1:_74. 1 协议能够提供可靠的、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_75.网络管理主要包括 1、故障管理、性能管理、计费管理和安全管理。(分数:

    22、2.00)填空项 1:_76.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 1。(分数:2.00)填空项 1:_77.有一类加密类型常用于数据完整性检验和身份验证,例如,计算机系统中的口令就是利用 1 算法加密的。(分数:2.00)填空项 1:_78.按明文的处理方法,密码系统可以分为分组密码和 1。(分数:2.00)填空项 1:_79.电子政务逻辑结构的三层中, 1 是国家电子政务系统面向最终用户的层面。(分数:2.00)填空项 1:_80.在 OSI 中,采用了三级抽象,即体系结构、服务定义和 1。(分数:2.00)填空项 1:_81.网络操作系统的发展经历了从

    23、对等结构向 1 结构演变的过程。(分数:2.00)填空项 1:_82.密钥分发技术主要有 CA 技术和 1 技术。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 48 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.网桥运行在_。(分数:2.00)A.物理层B.网络层C.数据链路层 D.传输层解析:解析:网桥是一种存储转发设备,用来连接类型相似的局域网。它是在逻辑链路层将数据帧进行存储转发。

    24、3.安全威胁可分为( )。(分数:2.00)A.故意威胁和偶然威胁 B.突然威胁和偶然威胁C.主动威胁和被动威胁D.长期威胁和短期威胁解析:解析:安全威胁可分为故意威胁和偶然威胁。其中,故意威胁又可进一步分为被动威胁和主动威胁。4.( )是基于离散对数的公钥密码体制的。(分数:2.00)A.DESB.RSAC.Elgamal 公钥体制 D.SHA解析:解析:基于离散对数的公钥密码体制有椭圆曲线密码体制和 Elgamal 公钥体制。5.数据通信中的信道传输速率单位是比特/秒(bps),它的含义是( )。(分数:2.00)A.bits per second B.bytes per secondC.

    25、和具体传输介质有关D.和网络类型有关解析:解析:数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/second 或 bit per second),记作 b/s 或 bps。6.以下技术不属于预防病毒技术的范畴。(分数:2.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验 解析:解析:预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。7.Internet 是一个覆盖全球

    26、的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是 _。(分数:2.00)A.网桥B.防火墙C.主机D.路由器 解析:解析:不同类犁的网络的互联,包含数据链路互联、网络层互联和高层互联三个不同的层次。实现网络互联的主要设备有路由器(Router)和网关(Gateway 也称网间协议变换器)。8.网桥运行在_。(分数:2.00)A.物理层B.网络层C.数据链路层 D.传输层解析:解析:网桥是一种存储转发设备,用来连接类型相似的局域网。它是在逻辑链路层将数据帧进行存储转发。9.在电子商务的应用中,下列叙述中错误的是_ 。(分数:2.00)A.证书上具有证书授权中心的数字签名B.证书上列有

    27、证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥 解析:解析:本题考查电子商务应用中证书的特点。证书经证书授权中心数字签名,它包含证书拥有者的基本信息和公用密钥,选项 A、B 正确。证书的作用可以归纳为两个方面:一方面,证书是由 CA 安全认证中心发放的具有权威认证的签名,所以它可以用来向系统中的其他实体证明自己的身份;另一方面,每份证书都携带着证书持有者的公用密钥,所以它可以向接收者证实某个实体对公用密钥的拥有,同时起着分发公用密钥的作用,但不包含私钥内容,所以选项 C 正确,D 错误。10.在计算机系统安全等级的划分中,windows NT 属于(

    28、)级。(分数:2.00)A.A1B.B1C.C1D.C2 解析:解析:Windows NT 能够达到 C2 级安全等级。C2 级提供比 C1 级系统粒度更细微的自主式访问控制,C2 级可视为处理敏感信息所需的最低安全级别。除了 C1 包含的特征外,C2 级别还包含有受控访问环境。11.下列关于 SET 叙述中正确的是( )。(分数:2.00)A.SET 认证可以通过第三方 CA 安全认证中心进行 B.SET 的中文名称是电子信用卡C.SET 协议对邮局汇款方式同样有效D.以上都不对解析:解析:SET 的中文名称是安全电子交易,是由 VISA 和 MASTCARD 所开发的开放式支付规范,是为了

    29、保证信用卡在公共因特网上支付的安全而设立的;身份认证是 SET 协议涉及的一个问题,SET 认证可以通过第三方 CA 安全认证中心认证;SET 协议是针对信用卡支付的网上交易而设计的支付规范,邮局汇款方式与 SET 协议无关。12.保证数据的完整性就是_。(分数:2.00)A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改 C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息解析:解析:证数据的完整性就是保证因特网上传送的数据信息不被篡改。在电子商务应用环境中,保证数据的信息完整性是通过采用安全散列函数和数字签名技术实现的。13.网

    30、桥是实现不同网络的互连设备,它工作在(分数:2.00)A.数据链路层 B.网络层C.对话层D.物理层解析:解析:网桥是在数据链路层上实现不同网络的互连设备。14.ADSL 是一种以传统电话线网络(PSTN)作为主要传输介质的网络技术,它的上行速率_下行速率。(分数:2.00)A.小于 B.等于C.大于D.以上都不是解析:解析:ADSL 是在无中继的用户环路网上,使用有负载电话线提供高速数字接入传输技术,它牺牲了上行速率,来保证高速的下行速率。15.在 Intel 主流处理器技术中,实质是以时间换取空间的是(分数:2.00)A.超标量技术B.超流水线技术 C.分支预测D.哈佛结构解析:解析:超流

    31、水线技术通过细化流水、提高主频,使得在一个机器周期内完成一个至多个操作。注意:超标量技术是以空间换取时间,分支预测为了保持流水线的高吞吐率;哈佛结构是将指令与数据分开,也为了保持流水线的持续流动。超标量技术通过内置多条流水线来同时执行多个处理。奔腾 4 的超流水线技术细化至 20 级。16.数字签名可以保证信息传输的(分数:2.00)A.完整性B.真实性C.完整性和真实性 D.机密性解析:解析:把 HASH 函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。把这两种机制结合进来就可以产生数字签名。17.关于 UNIX 标准化进程下列说法中,错误的是(分数:2.00)A

    32、.IEEE 指定了基于 UNIX 的“易移植操作系统环境”即 POSIX 标准B.UNIX 国际 UI 与开放系统基金会 OSF 成了了”公共开放软件环境”组织 COSE 以实现 UNIX 系统的统一C.Novell 公司从 AT&T 公司购得了 UNIX 商标权,并一直保持 D.IBM 的 AIX 与 SCO 的 UnixWare 已经相互融合到了二进制级的互操作性解析:解析:是 Novell 公司购得 UNIX 商标权后交给了“X/OPEN”,使得 UNIX 商标由中性国际组织管理。18.网络管理系统的配置管理最主要的功能是(分数:2.00)A.确定设备的地理位置B.确定设备的地理位置、名

    33、称和有关细节C.增强网络管理者对网络配置的控制 D.为网络管理者提供网络元素清单解析:解析:网络管理系统的配置管理最主要的功能是增强网络管理者对网络配置的控制。19.用户在利用客户端邮件应用程序从邮件服务接收邮件时通常使用的协议_。(分数:2.00)A.FTPB.POP3 C.HTTPD.SMIP解析:解析:在客户端用户接受邮件时最常用的协议为 POP3 协议,在发送时一般采用 SMTP 协议。20.电子商务的交易类型主要包括_。(分数:2.00)A.企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式 B.企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式C.企业与个人

    34、的交易(B2C)方式、个人与个人的交易(C2C)方式D.制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式解析:解析:电子商务的交易类型主要包括企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式。21.著名的国产办公套件是_。(分数:2.00)A.Office 2000B.WPS 2000 C.Lotus 2000D.Corel 2000解析:22.Internet 最先是由美国的_网发展和演化而来。(分数:2.00)A.ARPANET B.NSFNETC.CSNETD.BITNET解析:解析:Internet 最先是由美国的 ARPANET 网发展和

    35、演化而来的,ARPANET 是全世界第一个计算机网,采用分组交换技术:NSFNET 是美国国家科学基金委员会 NSF(National Science Foundation)于 1986 年建设的一个高速主干网,连接了全美的超级计算机中心,并迅速地成为了 Internet 的主体部分。23.电子邮件应用程序实现 SMTP 的主要目的是_。(分数:2.00)A.创建邮件B.管理邮件C.发送邮件 D.接收邮件解析:解析:本题考查点是电子邮件应用程序中 SMTP 协议的作用。电子邮件服务中,电子邮件应用程序安装在客户机中。它具有创建、发送电子邮件以及接收、阅读和管理电子邮件的功能。发送方电子邮件应用

    36、程序向自己的邮件服务器发送邮件时使用 SMTP 协议(简单邮件传输协议)。接收方从邮件服务器的邮箱中读取邮件时,目前有两种可以使用的协议:POP3(Post Office Protocol)和 IMAP(Interactive Mail Access Protocol)。24.下列说法中,正确的是_。(分数:2.00)A.若系统中并发运行的进程和资源之间满足互斥使用、占有等待、非剥夺性和循环等待,则可判定该系统中发生了死锁B.在对付死锁的策略中,死锁预防通常都是和死锁检测配套使用C.产生死锁的原因可归结为资源竞争和进程推进顺序不当 D.在死锁的解决方法中,由于为了避免死锁而采用静态分配资源策略

    37、,所以对资源的利用率不高解析:解析:选项 A:注意进程和资源之间满足互斥使用、占有等待、非剥夺性和循环等待这 4 个条件,它们是死锁发生的必要条件,而不是充分条件,因此该说法是错误的。选项 B:死锁预防是根据死锁产生必要条件,只要使得其中一个不能成立,死锁就不会发生;死锁检测是对资源分配不加限制,允许死锁发生,由系统定时判定是否发生死锁,如果有死锁发生,则设法加以解除;死锁检测一般和死锁解除配套使用。选项 D:死锁的避免是动态预防,因为系统采用动态分配资源,在分配过程中预测出死锁发生的可能性并加以避免。静态分配资源策略是用在死锁预防中,破坏“部分分配”条件。25.Linux 支持两种基本的 U

    38、NIX 上的网络协议,分别是( )。(分数:2.00)A.TCP/IP 和 UUCPB.TCP/IP 和 IPX/NETXC.FCP/IP 和 NetBEUID.UUCP 和 IPC/NETX 解析:解析:Linux 支持 UUCP 和 IPC/NETX 两种基本的 UNIX 上的网络协议。26.如果网络的传输速率为 28.8kbit/s,要传输 2MB 的数据大约需要的时间是( )。(分数:2.00)A.10 分钟 B.1 分钟C.1 小时 10 分钟D.30 分钟解析:解析:根据公式: 时间=传输数据位数/数据传输速率 计算可得:时间=(2100010248)/(28.81000)min9

    39、.5min 再加上 IP 数据包头包尾的字节传输的时间,大约需要 10 分钟。27.我们说公钥加密比常规加密更先进,这是因为( )。(分数:2.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少解析:解析:公钥是建立在数学函数基础上的,而不是建立在位方式操作上的,所以说公钥加密比常规加密更先进。28.果网络的传输速率为 56Kbps,要传输 5M 字节的数据大约需要的时间是(分数:2.00)A.10 分钟B.13 分钟 C.1 小时 10 分钟D.30 分钟解析:解析

    40、:根据公式:时间;传输数据位数/数据传输速率,计算可得:时间;(5102410248)/(561024)=12.2 分钟,大约需要 13 分钟。29.下列关于认证技术的说法错误的是(分数:2.00)A.账户名/口令认证是最常用的一种认证方式B.消息认证能够确定接受方接受到的消息是否被篡改过C.身份认证是用来对网络中的实体进行验证的方法D.数字签名是十六进制的字符串 解析:解析:数字签名(digital signature)与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是 0 和 1 的数字串,因消息而异。30.电子商务活动常常涉及资金的转移和流动,其中(分数:2.00)A.服务器端

    41、和用户端支付软件叫做电子柜员机B.服务器端和用户端支付软件叫做电子钱包C.服务器端支付软件叫做电子柜员机,用户端支付软件叫做电子钱包 D.服务器端支付软件叫做电子钱包,用户端支付软件叫做电子柜员机解析:解析:使用电子现金进行电子支付活动中,买方使用自己的计算机通过网络访问银行的电子现金生成器,将部分或全部现金取出,以加密文件形式存入计算机硬盘。这样,该计算机硬盘中的现金文件就形成了一个电子钱包。电子商务系统通常采用客户服务器的工作方式,采用这种方式在客户机一端通常可以使用电子钱包进行电子商务交易活动。在服务器一端的服务器软件称为电子商务支付系统,也称电子商务出纳系统,或电子柜员机系统。31.应

    42、用层 DNS 协议主要用于实现哪种网络服务功能(分数:2.00)A.网络设备名字到 IP 地址的映射 B.网络硬件地址 IP 地址的影射C.进程地址 IP 地址的映射D.用户名到进程地址的映射解析:解析:应用层协议 DNS 的功能,域名解析就是域名到 IP 地址的转换过程。IP 地址是网络上标识站点的数字地址,为了简单好记,采用具有一定意义的域名来代替 IP 地址标识站点地址。域名地址和用数字表示的 IP 地址实际上是同一个东西,只是外表上不同而已,在访问一个站点的时候,您可以输入这个站点用数字表示的 IP 地址,也可以输入它的域名地址,这些信息实际上是存放在 ISP 中称为域名服务器(DNS

    43、)的计算机上,当您输入一个域名地址时,域名服务器就会搜索其对应的 IP 地址,然后访问到该地址所表示的站点。32.下列 IP 地址中属于 B 类 IP 地址的是_。(分数:2.00)A.30.111.168.1B.128.108.111.2 C.202.199.1.35D.294.125.13.110解析:解析:B 类 IP 地址的范围是 128.0.0.0191.255.255.255。33.下列对于网络哪一种陈述是真实的?(分数:2.00)A.对应于系统上的每一个网络接口都有一个 IP 地址 B.IP 地址中有 16 位描述网络C.位于美国的 NIC 提供具有惟一性的 32 位 IP 地址

    44、D.以上叙述都正确解析:解析:因特网中的每台主机至少有一个 IP 地址,而且这个 IP 地址必须是全网惟一的。34.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能?(分数:2.00)A.设备管理B.安全管理 C.计费管理D.性能管理解析:解析:安全管理(Security Management)是网络管理中非常重要的内容。网络安全性包括物理安全、访问控制、容错手段 和传输安全保密性。安全性管理活动侧重于如何防范来自内外部的人为侵入或意外或恶意破坏行为。35.关于无线微波扩频技术,以下哪种说法是错误的?(分数:2.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物

    45、的环境 B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理解析:解析:利用无线懂波扩频技术,相连单位距离不能太远,并且两点直线范围内不能有阻挡物。36.电子商务促使企业进行业务重组的主要原因是业务载体的变化和业务_的变化。(分数:2.00)A.范围 B.对象C.手段D.需求解析:37.在实际应用中,网络互联最常见的一种是( )。(分数:2.00)A.局域网局域网互联 B.局域网广域网互联C.局域网广域网局域网互联D.广域网广域网互联解析:38.服务攻击是针对( )的攻击。(分数:2.00)A.TCP/IP 协议B.基于网络层等低层协议C.源路由

    46、D.某种特定的网络服务 解析:39.在 OSI 参考模型中,在网络层之上的是_。(分数:2.00)A.物理层B.应用层C.数据链路层D.传输层 解析:解析:OSI 参考模型分为 7 个层次,从下到上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层与应用层。40.下列叙述中,不正确的是_。(分数:2.00)A.在 DOS 中,启动进程的机制是 EXEC 函数B.在 Windows 中,启动进程的函数是 CreateProeessC.在 OS/2 中,启动进程的函数是 CreateProcessD.在 DOS 中,启动进程的函数也是 CreateProcess 解析:解析:操作系统必须提

    47、供一种启动进程的机制。在 DOS 中,该机制就是 EXEC 函数。Windows 系统和 OS/2 系统中的启动进程函数是 CreateProcess,此函数的代码存储在操作系统的内核里。在DERNEl32.DLL 文件中,当 CreateProcess 接受一个可执行的文件名后,便装入该文件并开始执行。但与EXEC 不同的是,CreatePrcess 在调用后几乎能立即返回,以便更多的程序可以被启动。Windows 和 OS/2是多任务操作系统,允许多个程序同时运行。41.SIMPLE 协议簇是 IM 通用协议的主要代表之一,它是对_协议的扩展。(分数:2.00)A.XMPPB.JABBERC.MSNPD.SIP 解析:解析:目前,很多即时通信


    注意事项

    本文(【计算机类职业资格】国家三级(网络技术)笔试-试卷48及答案解析.doc)为本站会员(livefirmly316)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开