欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】国家三级(网络技术)笔试-试卷59及答案解析.doc

    • 资源ID:1331196       资源大小:100KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】国家三级(网络技术)笔试-试卷59及答案解析.doc

    1、国家三级(网络技术)笔试-试卷 59及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.宽带 ISDN可以提供 可视电话 电子邮件 图文电视 会议电视 档案检索等业务。在这些业务中,属于会话型业务的有_。(分数:2.00)A.、和B.、和C.和D.、和3.无规则型构型系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。 异步传输技术 路由选择算法 流量控制技术 加密解密技术(分数:2.00)A.和B.和C

    2、.和D.和4.在总线型拓扑结构网络中,每次可传输信号的设备数目为( )。(分数:2.00)A.1个B.3个C.2个D.任意多个5.认证(authentication)是防止( )攻击的重要技术。(分数:2.00)A.主动B.被动C.黑客D.偶然6.所谓“数字签名”是_。(分数:2.00)A.一种使用“公钥”加密的身份宣示B.一种使用“私钥”加密的身份宣示C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示7.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:2.00)A.网上购物B.网上支付C.下订单D.在线交易8.下列关于 FDDI的说法中不正确的是( )

    3、。(分数:2.00)A.FDDI采用基于 IEEE802.5的单令牌的环网介质访问控制 MAC协议B.FDDI采用基于 IEEE802.2的协议C.FDDI采用屏蔽双绞线作为介质,而 802.5采用光纤D.FDDI采用双环结构,具有容错能力9.两个网络互联时,高层互联是指( )的互联。(分数:2.00)A.物理层B.数据链路层C.网络层D.传输层及队赂层10.使用 HTML语言开发的 HTML超文本文件的后缀是( )。(分数:2.00)A.htmB.cppC.txtD.doc11.公开密钥加密体制是( )。(分数:2.00)A.对称加密算法B.非对称加密算法C.不可逆加密算法D.都不是12.下

    4、列关于服务器的叙述,不正确的是( )。(分数:2.00)A.网络服务器是微机局域网的逻辑中心B.网络服务器最主要的任务是对网络活动进行监督及控制C.网络服务器在运行网络操作系统中,最大限度响应用户的要求及时响应处理D.网络服务器的效率直接影响整个网络的效率13.局部地区通信网络简称局域网,英文缩写为( )。(分数:2.00)A.WANB.LANC.SAND.MAN14.通常数据链路层交换的协议数据单元被称作_。(分数:2.00)A.帧B.报文C.比特D.报文分组15.下面哪一个是有效的 IP地址?_。(分数:2.00)A.202.280.130.45B.130.192.290.45C.192.

    5、202.130.45D.280.192.33.4516.ADSL的全称是(分数:2.00)A.非对称数字用户线B.单线路数字用户线C.高速数字用户线D.高比特率数字用户线17.数字信封技术能够(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性18.数字信封技术能够_。(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性19.关于 CA安全认证体系的叙述中错误的是_。(分数:2.00)A.CA安全认证中心负责所有实体证书的签名和分发

    6、B.CA机构的数字签名使得攻击者不能伪造和篡改证书C.CA安全认证中心以磁盘或智能 IC卡的形式向用户发放证书D.CA安全认证中心进行在线销售和在线谈判,处理用户的订单20.利用公开密钥算法进行数字签名时(分数:2.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密21.常用的数据传输速率单位有 kbps、Mbps、Gbps、1Gbps 等于(分数:2.00)A.1103MbpsB.1103kbpsC.1106MbpsD.1109kbps22.认证是防止什

    7、么攻击的重要技术?(分数:2.00)A.主动B.被动C.黑客D.偶然23.关于计算机网络说法正确的是_。(分数:2.00)A.ARPANET与 NSFNET从开始就使用了 TCP/IP协议B.Internet2是由赢利组织 UCAID负责的C.ARPANET与 MILNET都在 1990年被新的网络替代了D.ARPANET最初只有 4个结点24.文件传输是使用下面的_协议。(分数:2.00)A.SMTPB.FTPC.UDPD.TELNET25.在对千兆以太网和快速以太网的共同特点的描述中,错误的是_。(分数:2.00)A.相同的数据帧格式B.相同的物理层实现技术C.相同的组网方法D.相同的介质

    8、访问控制方法26.在以下关于 EDI的叙述中,错误的是_。(分数:2.00)A.EDI系统全部采用了 WEB浏览界面B.EDI系统应实现两个或多个计算机应用系统之间的通信C.EDI系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI系统中的数据应尽可能地自动投递和处理27.在 Internet的 WWW服务中,用户的信息检索可以从一台 Web Server自动搜索到另一台 Web Server,它所使用的技术是_。(分数:2.00)A.Hyper linkB.Hyper textC.HypermediaD.HTML28.下列选项中是网络管理协议的是( )。(分数:2.00)A.DESB.

    9、UNIXC.SNMPD.RSA29.鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的。为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是( )。(分数:2.00)A.国际电信联盟电信标准分部 ITU-TB.国际标准组织 ISOC.证书权威机构 CAD.国家安全局 NSA30.常用的对称加密算法包括 DES Elgamal RSA RC5 IDEA(分数:2.00)A.、和B.、和C.、和D.、和31.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为_。(分数:2.00)A.几微秒B.几十微秒C.几百微

    10、秒D.几秒32.Internet的所有权属于( )(分数:2.00)A.美国国防部高级研究计划管理局(ARPA)B.无人拥有C.各个网络中心D.Internet执行委员会33.在页式管理中,页表的始址是存放在( )(分数:2.00)A.内存B.存储页面表中C.联想存储器中D.寄存器中34.在 3232点阵的汉字字库中,存储一个汉字的字模信息需要( )个字节。(分数:2.00)A.256B.1024C.64D.12835.在多媒体系统中,内存和光盘属于( )(分数:2.00)A.感觉媒体B.传输媒体C.表现媒体D.存储媒体36.长期以来,网络操作系统的三大阵营是 Novell的 NetWare和

    11、 MicreSoft Windows NT MicroSoft 的 Windows 2000, UNIX Linux(分数:2.00)A.和B.和C.和D.和37.下图为一个简单的互联网示意图。其中,路由器 S的路由表中到达网络 10000 的下一跳步 IP地址为 (分数:2.00)A.40008B.30007C.20006D.10OO538.关于计算机网络的描述中,错误的是(分数:2.00)A.主要目的是实现计算机资源的共享B.联网计算机可以访问本地与远程资源C.联网计算机之间有明显的主从关系D.联网计算机遵循相同的网络协议39.局域网的核心协议是(分数:2.00)A.IEEE 801标准B

    12、.IEEE 802标准C.SNA标准D.非 SNA标准40.超文本的概念是指( )。(分数:2.00)A.包含有许多文件的文本B.包含有许多种媒体的文本C.非常大的文本D.包含有链接关系的文本41.WWW客户机与 WWW服务器之间通信使用的传输协议_。(分数:2.00)A.FTPB.POP3C.HTIPD.SMTP42.有关 SDH和 PDH,下列说法错误的是( );(分数:2.00)A.PDH的频带利用率不如 SDH高,由 SDH代替 PDH是不可逆转的趋势B.SDH是为克服 PDH的缺点而产生的,先有目标再定标准,再进行设备的研制C.SDH网能完全兼容 PDH网D.SDH大规模地采用软件控

    13、制,对软件的测试和可靠的网络拓扑要求很高43.在因特网中,一般采用的网络管理模型是( )。(分数:2.00)A.C/SB.浏览器/服务器C.管理者/代理D.服务器/代理44.以下关于单机操作系统的描述中,哪种说法是错误的( )。(分数:2.00)A.操作系统提供了称为函数的子程序,用于访问本机的资源B.在单任务环境中可通过分时机制管理进程C.文件系统通过函数管理硬盘及其存储的文件D.存储管理可以防止应用程序访问不属于自己的内存45.IP数据报的报头区中在没有选项和填充的情况下,报头长度的值为( )。(分数:2.00)A.4B.5C.1D.3246.在 TCP端口号中,21 号端口用于( )。(

    14、分数:2.00)A.简单文件传送 TFTPB.远程登陆协议 TELENETC.文件传输协议控制 FTPD.引导协议客户机 BOOTPC47.下列说法中,正确的是( )。(分数:2.00)A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成48.以下关于存储转发交换的特点描述中,错误的是( )。(分数:2.00)A.存储转发交换方式中,通过通信处理机完成数据单元的接收、差错校验、存储等工作B.存储转发交换方式可以分为报文交换与报文分组交换C.分组交换中,限定分组的最大长度为 2500BD.

    15、分组交换成为当前计算机网络中基本的交换技术49.为了使电子邮件能够传输二进制信息,对 RFC822进行扩充后的标准为( )。(分数:2.00)A.RFC823B.SNMPC.MIMED.CERT50.AES加密算法不支持的密钥长度是( )位。(分数:2.00)A.64B.128C.192D.25651.关于 32位二进制数值的 IP地址,以下说法正确的是( )。(分数:2.00)A.使用子网屏蔽码是为了克服过小网络对 IP资源的浪费B.子网屏蔽码固定长度为 16位,用于屏蔽网络号C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示D.在实际中,对 IP地

    16、址进行划分为网络号子网屏蔽码部分52.在 TCPIP 参考模型中负责将源主机的报文分组发送到目的主机的是( )。(分数:2.00)A.应用层B.传输层C.互联层D.主机 网络层53.传输速率为 10Gbps的局域网每秒钟可以发送的比特数为( )。(分数:2.00)A.110 6B.110 8C.110 10D.110 1254.下列关于防火墙技术的描述中,错误的是( )。(分数:2.00)A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒D.可以增强保密性55.下列关于多媒体的描述中,错误的是( )。(分数:2.00)A.多媒体的数据量很大,必须进行压缩才能使用B.多媒体信息

    17、有许多冗余,这是进行压缩的基础C.信息熵编码法提供了无损压缩D.常用的预测编码是变换编码56.pwd是一个 FTP用户接口命令,它的作用是( )。(分数:2.00)A.请求用户输入密码B.显示远程主机的当前工作目录C.在远程主机中建立目录D.进入主动传输方式57.1000BASE-CX标准支持的传输介质是_。(分数:2.00)A.单模光纤B.多模光纤C.非屏蔽双绞线D.屏蔽双绞线58.无线自组网是一种_的无线移动网络,又称移动 Ad hoc网络。 .自组织 .对等式 .多跳 .不等式(分数:2.00)A.、B.、C.、D.、59.关于 Linux,以下哪种说法是错误的_?(分数:2.00)A.

    18、支持 Intel、Alpha 硬件平台,尚不支持 Sparc平台B.支持多种文件系统,具有强大的网络功能C.支持多任务和多用户D.开放源代码60.传输层的主要任务是向高层屏蔽下层数据通信的细节,向用户提供可靠的(分数:2.00)A.点-点服务B.端-端服务C.结点。结点服务D.子网-子网服务61.在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容。这个阶段称为( )。(分数:2.00)A.面向数据处理阶段B.面向信息处理阶段C.面向网络处理阶段D.面向知识处理阶段二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上

    19、。(分数:2.00)_63.某显示器有 1024768点的分辨率,并可显示 64K色,则其图形卡上的 VRAM的容量应配置为 1M。(分数:2.00)填空项 1:_64.在 Client/Server工作模式下,客户机使用 1 向数据库服务发送查询命令。(分数:2.00)填空项 1:_65.WWW服务的客户端需要使用一种专门解读网页的软件是 1。(分数:2.00)填空项 1:_66.操作系统与用户的接口有两类,即程序级接口和 1 接口。(分数:2.00)填空项 1:_67.网卡的物理地址一般写入网卡的 1 中。(分数:2.00)填空项 1:_68.64位的安腾处理器为了达到最高的指令级的并行性

    20、,采用了最新设计理念,EPIC 的全称是 1。(分数:2.00)填空项 1:_69.实现高层互连的设备是 1。(分数:2.00)填空项 1:_70.分布式数据库系统兼顾了数据的集中管理和分散处理两个方法,且数据库虽然分布在网络上的各个结点中,但仍然是统一管理的。因此分布式数据库系统有良好的性能,既可独立完成局部应用,也可协作完成 1 应用。(分数:2.00)填空项 1:_71.在令牌环网中,由于各站点使用传输介质的机会均等,其响应时间是可以预测的,所以它比以太网更适合 1。(分数:2.00)填空项 1:_72.误码率是指二进制码元在数据传输系统中被传错的 1。(分数:2.00)填空项 1:_7

    21、3.网络层的基本工作是接受来自源计算机的报文,并把它转换成 1,而后送到指定目标计算机。(分数:2.00)填空项 1:_74.Banyan公司的 Vines 6.0也是颇有特点的网络操作系统。它通过精心设计的 1 提供了当时最强大的目录服务功能。(分数:2.00)填空项 1:_75.一般来说,网络操作系统可以分为两类:面向任务型 NOS与通用型 NOS。而对于通用型网络操作系统,一般又可以分为两类:变形系统与 1。(分数:2.00)填空项 1:_76.顶级域名 1 代表中国。(分数:2.00)填空项 1:_77.误码率是指二进制码元在数据传输系统中被传错的 1。(分数:2.00)填空项 1:_

    22、78. 1的主要任务是因特网中主动搜索其他 WWW服务器中的信息并对其自动索引,将索引内容存储,为用户享用。(分数:2.00)填空项 1:_79.域名解析有两种方式,一种是反复解析,另一种是 1 解析。(分数:2.00)填空项 1:_80.TCPIP 参考模型的传输层定义了两种协议,即传输控制协议 TCP和 1。(分数:2.00)填空项 1:_81.在网络管理过程中,CMIP 的主要工作方式是通过事件 1 机制实现的。(分数:2.00)填空项 1:_82.下表为一路由器的路由表。如果该路由器接收到一个源 IP地址为 10.0.0.10、目的 IP地址为 40.0.0.40 IP数据报,那么它将

    23、把此 IP数据报投递到 1。 (分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 59答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.宽带 ISDN可以提供 可视电话 电子邮件 图文电视 会议电视 档案检索等业务。在这些业务中,属于会话型业务的有_。(分数:2.00)A.、和B.、和C.和 D.、和解析:解析:交互型业务是指在用户间或用户与主机之间提供双向信息交换的业务。它包括下面几种:1、会话

    24、性业务。这种业务以实时性为特点,如可视电话、会议电视。2、消息性业务。这种业务以非实时性为特征,通过存储转发传递消息,如电子邮件。3、检索性业务。这种业务是指用户向信息中心索取信息的业务,可选择信息的内容和传输的开始时间,如检索电影、图像、声音和档案等。3.无规则型构型系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。 异步传输技术 路由选择算法 流量控制技术 加密解密技术(分数:2.00)A.和B.和C.和 D.和解析:解析:网状拓扑的结点之间的连接是任意的,也称为无规则型。它可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由

    25、选择算法与流量控制方法来实现正确的传输。4.在总线型拓扑结构网络中,每次可传输信号的设备数目为( )。(分数:2.00)A.1个 B.3个C.2个D.任意多个解析:解析:在总线型拓扑结构网络中,所有结点都可以通过总线传输介质发送或接收数据,但一段时间内只允许一个结点利用总线发送数据。5.认证(authentication)是防止( )攻击的重要技术。(分数:2.00)A.主动 B.被动C.黑客D.偶然解析:解析:网络安全系统的一个重要方面是防止人员对系统进行主动攻击,如伪造、篡改信息等。认证则是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。6.所谓“数字签名”是_。(

    26、分数:2.00)A.一种使用“公钥”加密的身份宣示B.一种使用“私钥”加密的身份宣示 C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示解析:解析:数字签名的目的在于表明身份且具有不可抵赖性。在交易过程中,身份的认证、消息的认证具有决定性的意义。参与数字签名的有收发双方和起到“公证”作用的第三方。这时要求经过数字签名以后,发方不能否认发出去的消息;收方可以确认发方的真实性,但收方不能伪造发方的签名,也不能否认收到了发方的消息;第三方可以证明这个消息的传递过程,但是不能伪造这个过程。这些就要求发送方要将它的公钥在第三方进行登记认证,发送时,发送方先用他的私钥加密消息,

    27、再用接收方的公钥进一步加密,接收方用他的私钥解密以后,再用(也只能用)发送方的公钥进一步解密。由于发送方的公钥进行了登记,公开密钥技术表明目前人们还不能依据公钥做出私钥,所以只有登记的发送方拥有相应的私钥,可以做出用公钥解密的文件,从而证实了发送方的身份。7.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:2.00)A.网上购物B.网上支付C.下订单D.在线交易 解析:解析:在电子商务活动中,使用户了解自己的企业和产品只是电子商务的第一步,在线交易是电子商务的高级阶段和最终目的。8.下列关于 FDDI的说法中不正确的是( )。(分数:2.00)A.FDDI采用基于 IEEE802.

    28、5的单令牌的环网介质访问控制 MAC协议B.FDDI采用基于 IEEE802.2的协议C.FDDI采用屏蔽双绞线作为介质,而 802.5采用光纤 D.FDDI采用双环结构,具有容错能力解析:解析:FDDI 主要有以下几个技术特点:使用基于 IEEE 802.5的单令牌的环网介质访问控制 MAC协议:使用 IEEE802.2协议,与符合 IEEE802标准的局域网兼容;数据传输速率为 100Mbps,连网的结点数小于 1000,环路长度为 100km;可以使用双环结构,具有容错能力;可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。可见选项 c说法错误。9.两个网络互联时

    29、,高层互联是指( )的互联。(分数:2.00)A.物理层B.数据链路层C.网络层D.传输层及队赂层 解析:解析:根据网络层次的结构模型,网络互联的层次可以分为:数据链路层互联,网络层互联和高层互联。其中高层互联是指传输层及以上各层协议不同的网络之间的互联,使用的设备通常是网关(Gateway)。10.使用 HTML语言开发的 HTML超文本文件的后缀是( )。(分数:2.00)A.htm B.cppC.txtD.doc解析:解析:使用 HTML语言开发的 HTML超文本文件的后缀是 hun,cpp 是 c或 c+源程序的后缀名,txt是文本文件后缀名,doc 是 word文件后缀名。11.公开

    30、密钥加密体制是( )。(分数:2.00)A.对称加密算法B.非对称加密算法 C.不可逆加密算法D.都不是解析:解析:公开密钥加密又叫做非对称加密,公钥加密是不对称的,与只使用一种密钥的对称常规加密相比,它涉及到两种独立密钥的使用。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。12.下列关于服务器的叙述,不正确的是( )。(分数:2.00)A.网络服务器是微机局域网的逻辑中心B.网络服务器最主要的任务是对网络活动进行监督及控制 C.网络服务器在运行网络操作系统中,最大限度响应用户的要求及时响应处理D.网络服务器的效率直接影响整个网络的效率解析:解析:网络服务器集中管理网络资源与

    31、服务,所以网络服务器是局域网的逻辑中心。在网络服务器上运行的网络操作系统直接决定着网络服务功能的强弱以及系统性能与安全性,以最大限度响应用户的要求并及时响应处理,网络服务器是网络操作系统的核心部分。但是网络服务器并不对网络活动进行监督及控制。13.局部地区通信网络简称局域网,英文缩写为( )。(分数:2.00)A.WANB.LAN C.SAND.MAN解析:解析:局域网即 Local Area Network,简写为 LAN。14.通常数据链路层交换的协议数据单元被称作_。(分数:2.00)A.帧 B.报文C.比特D.报文分组解析:解析:数据链路层是在物理层提供比特流传输服务的基础上,在通信的

    32、实体之间建立数据链路连接,传送以帧为单位的数据。15.下面哪一个是有效的 IP地址?_。(分数:2.00)A.202.280.130.45B.130.192.290.45C.192.202.130.45 D.280.192.33.45解析:解析:IP 地址表示成 X.Y.Z.W(4个十进制数值)形式时,每个十进制数值小于等于 255。只有 C中的 IP地址符合此条件。16.ADSL的全称是(分数:2.00)A.非对称数字用户线 B.单线路数字用户线C.高速数字用户线D.高比特率数字用户线解析:解析:ADSL 是指非对称数字用户线。17.数字信封技术能够(分数:2.00)A.对发送者和接收者的身

    33、份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性 解析:解析:数字信封技术用来保证数据在传输过程中的安全。数字信封技术结合了私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。18.数字信封技术能够_。(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性 解析:解析:数字信封使用私有密钥加密算法并利用接收人的公钥对要传输的数据进行加密,以保证数据信息在传输过程中的安全性。19.关于 CA安全认证体系的叙述中错误的是_。(分数:2.00)A.CA安全认

    34、证中心负责所有实体证书的签名和分发B.CA机构的数字签名使得攻击者不能伪造和篡改证书C.CA安全认证中心以磁盘或智能 IC卡的形式向用户发放证书D.CA安全认证中心进行在线销售和在线谈判,处理用户的订单 解析:解析:为了保证交易的安全顺利进行,参加商务活动的双方需要确认对方身份,由 CA安全认证中心发放的证书是电子商务中最常用的认证方法。CA 安全认证中心负责所有实体证书的签名和分发。证书是经过授权中心数字签名的,因此攻击者不能伪造和篡改证书。需要申请证书的用户可以向 CA安全认证中心提出申请。经过审核后,CA 安全认证中心以磁盘或智能 IC卡的形式向用户发放证书。20.利用公开密钥算法进行数

    35、字签名时(分数:2.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密 D.发送方用公用密钥加密,接收方用私有密钥解密解析:解析:利用公开密钥算法进行数字签名时,发送方用私有密钥加密,接收方用公用密钥解密。21.常用的数据传输速率单位有 kbps、Mbps、Gbps、1Gbps 等于(分数:2.00)A.1103MbpsB.1103kbpsC.1106MbpsD.1109kbps 解析:解析:单位换算题,1kbm=1000bps, 1Mbps=1000kbps,1Gbps=1000Mbps。22.认证

    36、是防止什么攻击的重要技术?(分数:2.00)A.主动 B.被动C.黑客D.偶然解析:解析:认证是防止主动攻击的重要技术。23.关于计算机网络说法正确的是_。(分数:2.00)A.ARPANET与 NSFNET从开始就使用了 TCP/IP协议B.Internet2是由赢利组织 UCAID负责的C.ARPANET与 MILNET都在 1990年被新的网络替代了D.ARPANET最初只有 4个结点 解析:解析:A)ARPANET 一开始并未使用 TCP/IP协议;B)Internet2 的负责组织 UCAID是非赢利的:C)MILNET并未消失,仍在军队内部使用。24.文件传输是使用下面的_协议。(

    37、分数:2.00)A.SMTPB.FTP C.UDPD.TELNET解析:解析:SMTP 是简单邮件传送协议(Simple Mail Transfer Protocol),FTP 是文件传输协议(File Transfer Protocol),UDP 是用户数据报协议(User Datagram Protocol),TELNET 是远程终端访问协议 (Telecommunication Network)。文件传输就是使用的 FTP协议。25.在对千兆以太网和快速以太网的共同特点的描述中,错误的是_。(分数:2.00)A.相同的数据帧格式B.相同的物理层实现技术 C.相同的组网方法D.相同的介质访

    38、问控制方法解析:解析:本题考查点是千兆以太网和快速以太网共同特点的比较。千兆位以太网和快速以太网的数据传输速率分别为 1000Mbps和 100Mbps。它们保持和传统的 10BASE-T局域网的体系结构与介质控制方法不变,即保留了 10BASE-T的所有特征,包括相同的帧格式、相同的介质访问控制方法 CSMA/CD、相同的接口与相同的组网方法,但采用了若干新技术,以提高局域网的传输速率。 IEEE 802 委员会为快速以太网建立了 IEEE 802.3u标准。IEEE 802.3u 标准在 LLC子层使用 IEEE 802.2标准,在 MAC子层使用 CSMA/CD方法,重新定义了新的物理层

    39、标准 100BASE-T。100BASE-T 的物理层可采用多种传输介质,并确定了相应的物理层标准。这些标准包括:100BASE-TX(采用 5类非屏蔽双绞线)、100BASE-T4(采用 3类非屏蔽双绞线)和 100BASE-FX(采用多模或单模光纤)。 IEEE802 委员会为千兆位以太网建立了 IEEE 802.3z标准。该标准在 LLC子层使用 IEEE 802.2标准,在 MAC子层使用 CSMA/CD介质访问控制方法,定义了新的物理层标准 1000BASE-T。这些标准包括: 1000BASE-T(采用 5类非屏蔽双绞线)1000BASE-CX(采用屏蔽双绞线)1000BASE-L

    40、X(采用单模光纤)和 1000BASE-SX(采用多模光纤)。 综上所述,千兆以太网和快速以太网的物理层实现技术是不相同的。26.在以下关于 EDI的叙述中,错误的是_。(分数:2.00)A.EDI系统全部采用了 WEB浏览界面 B.EDI系统应实现两个或多个计算机应用系统之间的通信C.EDI系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI系统中的数据应尽可能地自动投递和处理解析:解析:本题考查点是电子数据交换 EDI的基本概念。电子数据交换 EDI模拟传统的商务单据流转过程,在计算机之间进行标准格式单据的交换。EDI 系统应该具备以下一些特征。 实现两个或多个计算机应用系统之间的通

    41、信,以提高效率和减少差错。 系统之间传输的信息应遵循一定的语法规则和国际标准。 , 系统中的数据应尽可能地自动投递和处理而不需要人工进行干预。目前,EDI 应用系统之间及用户之间的数据交换通常是基于 EDI交换平台。该交换平台由专门的网络服务提供商提供。用户需要将自己的数据经处理后发送到 EDI交换平台。利用 EDI交换平台的存储转发功能发送到接收方。虽然目前一些 EDI系统可以使用浏览器通过 Web浏览界面访问 EDI交换平台,但尚不是全部采用。27.在 Internet的 WWW服务中,用户的信息检索可以从一台 Web Server自动搜索到另一台 Web Server,它所使用的技术是_

    42、。(分数:2.00)A.Hyper link B.Hyper textC.HypermediaD.HTML解析:解析:超链接(Hyper link)是 WWW上使用最多的一种技术。它通过事先定义好的关键字或图形,只要用鼠标单击该段文字或图形,就可以自动联上相对应的其他文件。通过这种方式,就可以实现不同网页间的跳转。超文本文件(Hypertext)是指具有超链接功能的文件,它可以将文件中已经定义好的关键字经过鼠标的单击,便可以得到该关键字的相关解释,这种方法使用时更感舒适。类似于早期使用的 WIN 32下的文件。超媒体(Hypermedia)是一种包含文字、影像、图片、动画、声音等图文声光的文件

    43、。超文本标记语言(Hypertext Markup Language)包含代码集(称为“标记”),用于控制 Web浏览器显示文档的方式。用 HTML标记进行格式编排的文档称为 HTML文档。28.下列选项中是网络管理协议的是( )。(分数:2.00)A.DESB.UNIXC.SNMP D.RSA解析:解析:SNMP 是简单网管协议,DES 和 RSA是加密算法,UNIX 是操作系统。29.鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的。为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是( )。(分数:2.00)A.国际

    44、电信联盟电信标准分部 ITU-TB.国际标准组织 ISOC.证书权威机构 CA D.国家安全局 NSA解析:解析:证书权威机构 CA认证中心是负责签发数字证书的机构。30.常用的对称加密算法包括 DES Elgamal RSA RC5 IDEA(分数:2.00)A.、和B.、和 C.、和D.、和解析:解析:常用加密算法按密钥的使用个数可分为:对称密码体制和非对称密码体制。常用的对称加密算法有 DES、TDEA、RC5、DEA。RSA 算法和美国国家标准局提出的 DSA算法是不对称加密算法。31.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为_。(分数:2.00)A.几微秒

    45、B.几十微秒 C.几百微秒D.几秒解析:解析:交换式局域网的主要特性之一是它的低交换传输延迟。从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为几十微秒,网桥为几百微秒。32.Internet的所有权属于( )(分数:2.00)A.美国国防部高级研究计划管理局(ARPA)B.无人拥有 C.各个网络中心D.Internet执行委员会解析:33.在页式管理中,页表的始址是存放在( )(分数:2.00)A.内存B.存储页面表中C.联想存储器中D.寄存器中 解析:34.在 3232点阵的汉字字库中,存储一个汉字的字模信息需要( )个字节。(分数:2.00)A.256B.1024C.6

    46、4D.128 解析:35.在多媒体系统中,内存和光盘属于( )(分数:2.00)A.感觉媒体B.传输媒体C.表现媒体D.存储媒体 解析:36.长期以来,网络操作系统的三大阵营是 Novell的 NetWare和 MicreSoft Windows NT MicroSoft 的 Windows 2000, UNIX Linux(分数:2.00)A.和B.和C.和 D.和解析:解析:三大阵营是指 Windows NT、NetWare 和 UNIX系统。37.下图为一个简单的互联网示意图。其中,路由器 S的路由表中到达网络 10000 的下一跳步 IP地址为 (分数:2.00)A.40008 B.30007C.20006D.10OO5解析:解析:由题口中的互联网示意图可知,与 s相连的有两个网络,所以到达 10000 有两条路,下一个路由器地址分别是 40008 和 30006,故答案选 A)。38.关于计算机网络的描述中,错误的是(分数:2.00)A.主要目的是实现计算机资源的共享B.联网计算机可以访


    注意事项

    本文(【计算机类职业资格】国家三级(网络技术)笔试-试卷59及答案解析.doc)为本站会员(ownview251)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开