欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】国家三级(网络技术)笔试-试卷5及答案解析.doc

    • 资源ID:1331197       资源大小:92KB        全文页数:19页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】国家三级(网络技术)笔试-试卷5及答案解析.doc

    1、国家三级(网络技术)笔试-试卷 5 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.关于 Windows 2000 Server 的描述中,错误的是( )。(分数:2.00)A.活动目录服务具有可扩展性和可调整性B.基本管理单位是域,其中还可以划分逻辑单元C.域控制器之间采用主从结构D.域之间通过认证可以传递信任关系3.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即( )。(分数:2.00

    2、)A.目录服务B.分布式目录服务C.数据库服务D.活动目录服务4.国际通用准则中最高级别是( )。(分数:2.00)A.E0B.EAL7C.E6D.A15.既可以使用 TCP,也可以使用 UDP 端口的是( )。(分数:2.00)A.域名服务器 DOMAINB.超文本传输协议 HTTPC.简单网络管理协议 SNMPD.新闻传送协议 NNTP6.关于 SET 协议和 SSL 协议,下列说法中正确的是_。(分数:2.00)A.SET 和 SSL 都需要 CA 系统的支持B.SET 需要 CA 系统的支持,但 SSL 不需要C.SSL 需要 CA 系统的支持,但 SET 不需要D.SET 和 SSL

    3、。都不需要 CA 系统的支持7.文件系统实现按名存取,主要是通过_来实现的。(分数:2.00)A.查找位示图B.查找文件目录C.查找作业表D.地址转换机构8.关于帧中继,下面说法不正确的是( )。(分数:2.00)A.帧中继网是从 X25 发展而来B.帧中继不依赖于 ISDN,现在有许多和 ISDN 独立运营的帧中继网络C.帧中继对错误帧的处理是要求重发D.帧中继设计目标是对局域网的互联9.建立 EDI 用户之间数据交换关系,通常使用的方式为_。(分数:2.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台

    4、进行数据交换D.EDI 用户之间采用专线和拨号进行直接数据交换10.下列关于误码率说法错误的是(分数:2.00)A.误码率是二进制码元被传错的概率B.误码率越低越好C.误码率可以衡量系统的可靠性D.必须折合成二进制码元来计算11.CPU 的处理速度可以用 MIPS 和 MFLOPS 来衡量,其中 MFLOPS 的意义是(分数:2.00)A.执行单字长定点指令平均速率B.单字长标量指令执行速率C.执行单字长浮点指令平均速率D.单字长矢量指令执行速率12.防火墙自身有一些限制,它不能阻止外部攻击 内部威胁 病毒感染(分数:2.00)A.B.和C.和D.全部13.TCP 和 UDP 的些端口保留给些

    5、特定的应用使用。下列为 POP3 协议保留的端口号为_。(分数:2.00)A.TCP 的 25 端口B.UCP 的 110 端口C.UCP 的 25 端口D.TCP 的 110 端口14.计算机网络能够不受地理上的束缚实现资源共享,下列不能共享的资源是(分数:2.00)A.数据B.办公人员C.软件D.硬件15.不可逆加密算法在加密过程中,以下说法_正确。(分数:2.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称密钥D.不需要使用密钥16.分辨率为 640480 的真彩色图像,像素分辨率为 24bit,如果以每秒 25 帧动态显示,则需要的通信带宽是_。(分数:2.00)A.1.

    6、54MbpsB.2.048MbpsC.18.4MbpsD.184Mbps17.著名的 SNMP 协议使用的公开端口为_。(分数:2.00)A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 16218.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用(分数:2.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法19.解释程序的功能是_。(分数:2.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.

    7、解释执行高级语言程序D.解释执行汇编语言程序20.计算机网络与分布式系统的区别在于(分数:2.00)A.物理结构上的不同B.高层软件上的不同C.物理结构和高层软件都不同D.拓扑结构上的不同21.一般而言,Internet 防火墙建立在一个网络的哪个部分?(分数:2.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分网络和外部网络的结合处22.关于计算机应用的描述中,正确的是(分数:2.00)A.事务处理的数据量小、实时性不强B.智能机器人不能从事繁重的体力劳动C.计算机可以模拟经济运行模型D.嵌入式装置不能用于过程控制23.WWW 服务的信息组织形式是

    8、_和_。(分数:2.00)A.超文本、超媒体B.超链接、超文本传输协议C.超媒体、超文本标记语言D.以上都不对24.电子商务对流通业有着最_的影响。推进流通领域的电子商务不仅有助于流通业自身的技术创新与发展,而且能够加快电子商务向经济生活领域的渗透和扩散。(分数:2.00)A.关键B.间接C.一般D.直接25.通信卫星上的多个中继器被称为_。(分数:2.00)A.转发器B.探测器C.调制器D.地球站26.电子政务属于下列哪一类计算机应用?( )(分数:2.00)A.科学计算B.数据处理C.实时控制D.计算机辅助设计27.解释程序和编译程序的区别是( )。(分数:2.00)A.前者产生机器语言形

    9、式的目标程序,而后者不产生B.后者产生机器语言形式的目标程序,而前者不产生C.二者都产生机器语言形式的目标程序D.二者都不产生机器语言形式的目标程序28.NetWare 是局域网操作系统,它的系统容错(SFT)分为 3 级,其中第三级系统容错采用 ( )。(分数:2.00)A.写后读验证B.文件服务器镜像C.磁盘双工D.双重目录与文件分配表29.下面对几种被广泛使用的 Unix 系统的叙述中,不正确的是( )。(分数:2.00)A.Solaris 是 Sun 公司的 Unix 系统,它在 SunOS 的基础上设计而成B.IBM 公司的 Unix 系统是 AIX 和 POSIXC.SCO 公司的

    10、 Unix 系统是 OpenSorver 和 UnixWareD.kip 公司的 Unix 系统是 HP-UX 和 DigitalUnix30.证书是一个经证书授权中心数字签名的,它包含证书拥有者的基本信息和公用密钥。证书是由( )发放的。(分数:2.00)A.CA 安全认证中心B.政府C.VISAD.银行31.WWW 客户机与 WWW 服务器之间通信使用的传输协议_。(分数:2.00)A.FTPB.POP3C.HTIPD.SMTP32.无线自组网是种_的无线移动网络,又称移动 Adhoc 网络。自组织对等式多跳不等式(分数:2.00)A.、B.、C.、D.、33.下面关于防火墙的说法,错误的

    11、是( )。(分数:2.00)A.防火墙通常有两种设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许B.防火墙是安全策略的一个部分C.防火墙是将内网从外网中隔离出来,不能阻止内网的攻击D.防火墙不能检查进出内部网的通信量34.IM 系统般采用两种通信模式,MSNMessenger、ICQ、YahooMessenger 等主流 IM 软件在传递文件等大量数据业务时般使用_通信模式。(分数:2.00)A.P2PB.B/SC.服务器中转D.C/S35.主要采用树形拓扑结构的是( )。(分数:2.00)A.电信网B.卫星网C.有线电视网D.计算机网36.下列不属于辅助工程的是( )。(分数

    12、:2.00)A.计算机辅助设计B.计算机辅助工程C.计算机辅助测试D.计算机辅助翻译37.下面关于客户机程序和服务器程序的说法,错误的是( )。(分数:2.00)A.服务器程序是一种有专门用途的享有特权的应用程序,专门用来提供一种特殊的服务B.客户程序在用户的计算机本地运行C.运行客户机程序的主机需要强大的硬件和高级操作系统支持D.服务器程序被动地等待各个客户机程序的通信请求38.我们常说的“Novell 网”是指采用( )操作系统的局域网系统。(分数:2.00)A.UNIXB.NetWareC.LinuxD.WindowsNT39.在 TCP 端口号中,21 号端口用于( )。(分数:2.0

    13、0)A.简单文件传送 TFTPB.远程登陆协议 TELENETC.文件传输协议控制 FTPD.引导协议客户机 BOOTPC40.以下关于虚拟局域网特征的描述中,哪一种说法是错误的( )。(分数:2.00)A.虚拟局域网建立在局域网交换机或 ATM 交换机之上B.虚拟局域网能将网络上的结点按工作性质与需要划分成若干个逻辑工作组C.虚拟局域网以软件方式实现逻辑工作组的划分与管理D.同一逻辑工作组的成员必须连接在同一个物理网段上41.某一主机 IP 地址为 250.110.25.25。该主机的有限广播地址为( )。(分数:2.00)A.255.255.255.255B.250.110.25.0C.2

    14、55.111.255.25D.250.110.25.25542.在因特网中,路由器必须实现的网络协议为_。(分数:2.00)A.IPB.IP 和 HTTPC.IP 和 FTPD.HTTP 和 FTP43.Kerberos 是一种网络认证协议,它采用的加密算法是_。(分数:2.00)A.RSAB.PGPC.DESD.MD544.在一个 Ethernet 中,有 A、B、C、D4 台主机,如果 A 向 B 发送数据,那么( )。(分数:2.00)A.只有 B 可以接收到数据B.4 台主机都能接收到数据C.只有 B、C、D 可以接收到数据D.4 台主机都不能接收到数据45.在 DES 加密算法中,密

    15、钥长度和被力 D 密的分组长度分别是_。(分数:2.00)A.64 位和 56 位B.56 位和 56 位C.64 位和 64 位D.56 位和 64 位46.因特网的主要组成部分有通信线路、路由器、信息资源和_。(分数:2.00)A.服务器与客户机B.网桥与网关C.光纤D.WWW 服务器47.Napster 是哪种 P2P 网络的典型代表?_。(分数:2.00)A.集中式B.分布式结构化C.混合式D.分布式非结构化48.下列关于公钥分发的描述中,错误的是( )。(分数:2.00)A.分发公钥不需要保密B.分发公钥一般需要可信任的第三方C.数字证书技术是分发公钥的常用技术D.公钥的分发比较简单

    16、49.以下说法正确的是( )。(分数:2.00)A.Napster、Pastry、BitTorent 属于集中式结构的 P2P 网络B.Skype、PPLive 属于混合式结构的 P2P 网络C.Gnutella、Shareaza、Lime Wire 和 BearShare 属于分布式结构化结构的 P2P 网络D.Pastry、Tapestry、Chord 和 CAN 属于分布式非结构化结构的 P2P 网络50.下列不属于图形图像软件的是( )。(分数:2.00)A.PhotoshopB.Picture ItC.CorelDrawD.Access51.在软件生命周期中,下列说法不准确的是( )

    17、。(分数:2.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定义和需求分析C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护52.下列关于计算机应用的描述中,正确的是( )。(分数:2.00)A.事务处理的数据量小、实时性不强B.智能机器人不能从事繁重的体力劳动C.计算机可以模拟经济运行模式D.嵌入式装置不能用于过程控制53.在 TCP/IP 参考模型中,提供无连接服务的传输层协议是( )。(分数:2.00)A.UDPB.TCPC.ARPD.OSPF54.以下关于虚拟局域网组网方祛的描述中,错误的是_。(分数:2.00)A.用交换机端口号定义虚拟

    18、局域网B.用 MAC 地址定义虚拟局域网C.用传输层地址定义虚拟局域网D.基于 IP 广播组的虚拟局域网55.IBMPC 的出现掀起了计算机普及的高潮,它诞生于( )。(分数:2.00)A.1951 年B.1961 年C.1971 年D.1981 年56.MD5 是一种常用的摘要算法,它产生的消息摘要长度是( )。(分数:2.00)A.56 位B.64 位C.128 位D.256 位57.域名解析使用的应用层协议是(分数:2.00)A.ARPB.POPC.DNSD.RIP58.高层互连是指传输层及其以上各层协议不同的网络之间的互连。实现高层互连的设备是(分数:2.00)A.中继器B.网桥C.路

    19、由器D.网关59.关于 Unix 操作系统的结构和特性,以下哪种说法是错误的_。(分数:2.00)A.Unix 是个支持多任务、多用户的操作系统B.Unix 提供了功能强大的 Shell 编程语言C.Unix 的网状文件系统有良好的安全性和可维护性D.Unix 提供了多种通信机制60.基于集线器的以太网采用的网络拓扑是( )。(分数:2.00)A.树状拓扑B.网状拓扑C.星形拓扑D.环形拓扑61.关于 Linux 操作系统的描述中,正确的是( )。(分数:2.00)A.内核代码与 Unix 相同B.是开放源代码的共享软件C.图形用户界面有 KDE 和 GNOMED.红帽 Linux 也称为 S

    20、USE Linux二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.如果个 Web 站点利用 IIS 建立在 NTFS 分区,那么可以通过 IP 地址限制、 1 限制、Web 权限和 NTFS权限对它进行访问控制。(分数:2.00)填空项 1:_64.会话层最重要的特征是 1。(分数:2.00)填空项 1:_65.堆叠式集线器由一个基础集线器与多个 1 组成。(分数:2.00)填空项 1:_66.如果路由表中没有包含到某一特定网络或特定主机的路由,路由选择例程就可以将数据报发送到 1 上。(分数:2.00)填空项 1:

    21、_67.防火墙技术大体上可分为网络层防火墙和应用层防火墙两类,常见的代理服务器属于 1 防火墙。(分数:2.00)填空项 1:_68.从 1 观点将计算机网络定义为“以能够互相共享资源的方式互联起来的自治计算机系统的集合”。(分数:2.00)填空项 1:_69.数据传输率的单位是 1。(分数:2.00)填空项 1:_70.电子政务的网络基础设施可以划分成因特网、非涉密办公网、涉密办公网与 1。(分数:2.00)填空项 1:_71.按网络的覆盖范围分类,以太网(Ethernet)是一种 1。(分数:2.00)填空项 1:_72.HFC 传输网络使用的传输介质为光纤和 1。(分数:2.00)填空项

    22、 1:_73.双绞线用做远程中继线时,最大距离可达 1km。(分数:2.00)填空项 1:_74.因特网的主要由通信线路、 1、服务器与客户机和信息资源四部分组成。(分数:2.00)填空项 1:_75.10GbpsEthernet 与 10Mbps、100MbpsEthernet 的帧格式 1。(分数:2.00)填空项 1:_76.网桥可以在互联的多个局域网之间实现数据接收、 1 与数据转发功能。(分数:2.00)填空项 1:_77.在层次结构的网络中,高层通过与低层之间的 1 使用低层提供的服务。(分数:2.00)填空项 1:_78.P2P 网络存在 4 种主要结构类型,Napster 是

    23、1 目录式结构的代表。(分数:2.00)填空项 1:_79.常用的身份认证方法有: 1、持证认证和生物识别。(分数:2.00)填空项 1:_80.SNMP 是最常用的网络管理协议,它位于 TCP/IP 参考模型的 1 层。(分数:2.00)填空项 1:_81.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络 1 性的攻击。(分数:2.00)填空项 1:_82.宽带城域网方案通常采用核心交换层、汇聚层与 1 的 3 层结构模式。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 5 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:

    24、61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.关于 Windows 2000 Server 的描述中,错误的是( )。(分数:2.00)A.活动目录服务具有可扩展性和可调整性B.基本管理单位是域,其中还可以划分逻辑单元C.域控制器之间采用主从结构 D.域之间通过认证可以传递信任关系解析:解析:Windows 2000 Server 中,所有的域控制器之间都是平等的关系,不再区分主域控制器与备份域控制器,这是因为 Windows 2000 Server 采用了活动目录服务。3.

    25、网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即( )。(分数:2.00)A.目录服务B.分布式目录服务 C.数据库服务D.活动目录服务解析:解析:网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即分布式目录服务。4.国际通用准则中最高级别是( )。(分数:2.00)A.E0B.EAL7 C.E6D.A1解析:解析:国际通用准则,1996 年六国七方公布了信息技术安全性通用评估准则(CC 1.0 版)。CC源于 TCSEC,但已作了全面改进。从低到高分为 EAL1(功能测试级)、 EAL2(结构测试级)、EAL3(系统测试和检查级)、EAL4 (系统设计、

    26、测试和复查级)、EAL5(半形式化设计和测试级)、EAL6(半形式化验证设计和测试级)和 EAL7(形式化验证设计和测试级)共 7 个等级。每一级均需评估 7 个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性评估。5.既可以使用 TCP,也可以使用 UDP 端口的是( )。(分数:2.00)A.域名服务器 DOMAIN B.超文本传输协议 HTTPC.简单网络管理协议 SNMPD.新闻传送协议 NNTP解析:解析:为了对给定主机上的多个目标进行区分,产生 了端口这个概念。TCP 和 UDP 分别拥有自己的端口号,它们可以共存,但互不干扰。TCP 端口 5

    27、3 和 UDP 端口 53 都供 DOMAIN 程序使用。6.关于 SET 协议和 SSL 协议,下列说法中正确的是_。(分数:2.00)A.SET 和 SSL 都需要 CA 系统的支持 B.SET 需要 CA 系统的支持,但 SSL 不需要C.SSL 需要 CA 系统的支持,但 SET 不需要D.SET 和 SSL。都不需要 CA 系统的支持解析:解析:本题考查点是 SET 协议、SSL 协议与 CA 系统的关系。从认证机制来看, SET 和 SSL 都需要CA 系统的支持。SET 协议的安全性较高,所有参与 SET 交易的成员,包括持卡人、商家、支付网关等都必须先申请数字证书,以便识别身份

    28、;而在 SSL 协议中只有商家的服务器需要认证,客户端认证则是有选择性的。7.文件系统实现按名存取,主要是通过_来实现的。(分数:2.00)A.查找位示图B.查找文件目录 C.查找作业表D.地址转换机构解析:解析:为了有效地利用文件存储空间,以及迅速准确地完成文件名到文件物理块的转换,必须把文件名及其结构信息等按一定的组织结构排列,以方便文件的搜索。文件名中对该文件实施管理的控制信息称为该文件的文件说明,并把一个文件说明按一定的逻辑结构存放到物理存储块的一个表目中。利用文件说明信息,可以完成对文件的创建、检索以及维护。因此,把一个文件的文件说明称为该文件的目录。8.关于帧中继,下面说法不正确的

    29、是( )。(分数:2.00)A.帧中继网是从 X25 发展而来B.帧中继不依赖于 ISDN,现在有许多和 ISDN 独立运营的帧中继网络C.帧中继对错误帧的处理是要求重发 D.帧中继设计目标是对局域网的互联解析:解析:帧中继对错误帧的处理是直接将其丢弃,其他几种说法都是正确的。9.建立 EDI 用户之间数据交换关系,通常使用的方式为_。(分数:2.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换 D.EDI 用户之间采用专线和拨号进行直接数据交换解析:解析:在 EDI 应用系统中,目前使用最多

    30、的是通过专门网络服务提供商提供的 EDI 网络平台,建立用户之间的数据交换关系。10.下列关于误码率说法错误的是(分数:2.00)A.误码率是二进制码元被传错的概率B.误码率越低越好 C.误码率可以衡量系统的可靠性D.必须折合成二进制码元来计算解析:解析:误码率并非越低越好,应该根据要求提出标准。注意:A),C),D)说法正确,不选。在一定数据传输率下,误码率越低造价越高。11.CPU 的处理速度可以用 MIPS 和 MFLOPS 来衡量,其中 MFLOPS 的意义是(分数:2.00)A.执行单字长定点指令平均速率B.单字长标量指令执行速率C.执行单字长浮点指令平均速率 D.单字长矢量指令执行

    31、速率解析:解析:掌握英文缩写,原文 MIPS:Million Instructions Per Second;MFLOPS:Million Floating Instruction Per Second。注意:A)是指 MIPS,B)、D)不符合英文原文。用每秒处理指令数来表示 CPU 处理快慢,指令分定点指令与浮点指令。12.防火墙自身有一些限制,它不能阻止外部攻击 内部威胁 病毒感染(分数:2.00)A.B.和C.和 D.全部解析:解析:防火墙的缺点:无法阻止绕过防火墙的攻击,无法阻止来自内部的威胁,无法防止病毒感染程序或者文件的传播。13.TCP 和 UDP 的些端口保留给些特定的应用使

    32、用。下列为 POP3 协议保留的端口号为_。(分数:2.00)A.TCP 的 25 端口B.UCP 的 110 端口C.UCP 的 25 端口D.TCP 的 110 端口 解析:解析:不论是 TCP 还是 UDP,它们都提供了对给定的主机上的多个目标进行区分的能力,端口就是TCP 和 UDP 为了识别一个主机上的多个目标而设计的。TCP 和 UDP 分别拥有自己的端口号,它们可以共存一台:但互不干扰。其中邮局协议(POP3)的 TCP 端口号为 110,简单邮件传输协议(SMTP)的 TCP 端口号为25。14.计算机网络能够不受地理上的束缚实现资源共享,下列不能共享的资源是(分数:2.00)

    33、A.数据B.办公人员 C.软件D.硬件解析:解析:计算机网络建网目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。15.不可逆加密算法在加密过程中,以下说法_正确。(分数:2.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称密钥D.不需要使用密钥 解析:解析:不可逆加密算法在加密过程中不需要使用密钥。16.分辨率为 640480 的真彩色图像,像素分辨率为 24bit,如果以每秒 25 帧动态显示,则需要的通信带宽是_。(分数:2.00)A.1.54MbpsB.2.048MbpsC.18.4MbpsD.184Mbps 解析:解析:本题考查点是显示器的分辨率。显示

    34、器的分辨率是指其能显示的像素个数。分辨率640480 意味着显示器在水平方向能显示 640 个像素,在垂直方向能显示 480 个像素。由于像素分辨率为 24bit,计算可得显示一帧所需传送的比特位:640480247372800(bit)。如果每秒钟 25 帧动态显示,则每秒所需传送的比特位为:737280025184320000(bit)184(Mbit),因此,需要的通信带宽为 184Mbps。17.著名的 SNMP 协议使用的公开端口为_。(分数:2.00)A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 1

    35、62 解析:解析:本题考查点是 SNMP 协议中使用的公开端口号。TCP 和 UDP 都使用端口进行寻址。它们分别拥有自己的端口号,这些端口号可以共存一台主机而互不干扰。在多任务环境中,每个端口对应于主机上的一个进程。每个端口占用 16 位,取值范围 0255。一些最常用的 TCP 和 UDP 端口是专用的,用户在利用 TCP 或 UDP 编写自己的应用程序时,应避免使用这些端口号。例如 SNMP 协议使用的公开端口 UDP 端口161 和 162。18.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用(分数

    36、:2.00)A.差错控制算法B.路由选择算法 C.拥塞控制算法D.协议变换算法解析:解析:网络通信信道有两种类型:广播式通信和点一点式通信。1)广播式通信是采用多个结点共享一条通信信道,当一个结点发送分组时,其他结点必须监听分组,发送的分组包含有源地址和目的地址,接收到分组的结点检查目的地址是否与本地址相同,如果相同就接收,不同就抛弃。2)点一点式通信的每一条通信线路连接一对计算机,如果两个结点之间没有直接连接的线路,则它们之间就必须通过中间结点转发。在采用点一点通信信道时,分组从源结点通过通信子网到达目的结点的传输路径需要有路由选择算法。采用分组转发和路由选择是点一点式网络与广播式网络的重要

    37、区别之一。19.解释程序的功能是_。(分数:2.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序 解析:解析:解释程序边解释边逐条执行语句,不保留机器的目标代码,而编译程序是将源代码编译成计算机可以直接执行的机器代码或汇编代码的程序,其转换结果将作为文件保留。20.计算机网络与分布式系统的区别在于(分数:2.00)A.物理结构上的不同B.高层软件上的不同 C.物理结构和高层软件都不同D.拓扑结构上的不同解析:解析:计算机网络与分布式系统的区别在于高层软件上的不同。21.一般而言,Internet 防火墙建立在一个网络的哪个部分?(分

    38、数:2.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点 D.部分网络和外部网络的结合处解析:解析:Internet 防火墙建立在一个网络的内部网络与外部网络的交叉点,保护内部网络不受攻击。22.关于计算机应用的描述中,正确的是(分数:2.00)A.事务处理的数据量小、实时性不强B.智能机器人不能从事繁重的体力劳动C.计算机可以模拟经济运行模型 D.嵌入式装置不能用于过程控制解析:解析:事务处理并不涉及复杂的数学问题,但数据量大、实时性强。智能机器人能够代替人们进行繁重的危险的体力劳动以及部分简单的脑力劳动。计算机可以模拟核爆炸,模拟经济运行,进行中长期天气

    39、预报。一般把过程控制的芯片做成嵌入式装置,只有在特殊情况下才使用高级的独立计算机进行控制。23.WWW 服务的信息组织形式是_和_。(分数:2.00)A.超文本、超媒体 B.超链接、超文本传输协议C.超媒体、超文本标记语言D.以上都不对解析:24.电子商务对流通业有着最_的影响。推进流通领域的电子商务不仅有助于流通业自身的技术创新与发展,而且能够加快电子商务向经济生活领域的渗透和扩散。(分数:2.00)A.关键B.间接C.一般D.直接 解析:25.通信卫星上的多个中继器被称为_。(分数:2.00)A.转发器 B.探测器C.调制器D.地球站解析:26.电子政务属于下列哪一类计算机应用?( )(分

    40、数:2.00)A.科学计算B.数据处理 C.实时控制D.计算机辅助设计解析:27.解释程序和编译程序的区别是( )。(分数:2.00)A.前者产生机器语言形式的目标程序,而后者不产生B.后者产生机器语言形式的目标程序,而前者不产生 C.二者都产生机器语言形式的目标程序D.二者都不产生机器语言形式的目标程序解析:28.NetWare 是局域网操作系统,它的系统容错(SFT)分为 3 级,其中第三级系统容错采用 ( )。(分数:2.00)A.写后读验证B.文件服务器镜像 C.磁盘双工D.双重目录与文件分配表解析:29.下面对几种被广泛使用的 Unix 系统的叙述中,不正确的是( )。(分数:2.0

    41、0)A.Solaris 是 Sun 公司的 Unix 系统,它在 SunOS 的基础上设计而成B.IBM 公司的 Unix 系统是 AIX 和 POSIX C.SCO 公司的 Unix 系统是 OpenSorver 和 UnixWareD.kip 公司的 Unix 系统是 HP-UX 和 DigitalUnix解析:30.证书是一个经证书授权中心数字签名的,它包含证书拥有者的基本信息和公用密钥。证书是由( )发放的。(分数:2.00)A.CA 安全认证中心 B.政府C.VISAD.银行解析:31.WWW 客户机与 WWW 服务器之间通信使用的传输协议_。(分数:2.00)A.FTPB.POP3

    42、C.HTIP D.SMTP解析:解析:超文本传输协议 HTTP 是 WWW 客户机与 WWW 服务器之间的传输协议。32.无线自组网是种_的无线移动网络,又称移动 Adhoc 网络。自组织对等式多跳不等式(分数:2.00)A.、 B.、C.、D.、解析:解析:无线自组网是一种自组织、对等式、多跳的无线移动网络,又称移动 Adhoc 网络。33.下面关于防火墙的说法,错误的是( )。(分数:2.00)A.防火墙通常有两种设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许B.防火墙是安全策略的一个部分C.防火墙是将内网从外网中隔离出来,不能阻止内网的攻击D.防火墙不能检查进出内部网的

    43、通信量 解析:解析:进出内部网的通信量必须通过防火墙,它可以记录和统计通过防火墙的网络通信量。34.IM 系统般采用两种通信模式,MSNMessenger、ICQ、YahooMessenger 等主流 IM 软件在传递文件等大量数据业务时般使用_通信模式。(分数:2.00)A.P2P B.B/SC.服务器中转D.C/S解析:解析:即时通信(IM)系统一般采用两种通信模式,一种是客户机朋艮务器模式,即消息的发送和消息的接收必须通过服务器来中转。另一种是客户机/客户机模式,也就是直接的点对点的模式。MSNMessenger、ICQ、AIM、YahooMessenger 等主流即时通信(IM)软件的

    44、文本消息大多使用客户机朋艮务器模式,而文件传送等大数据量业务使用的是客户机/客户机模式。35.主要采用树形拓扑结构的是( )。(分数:2.00)A.电信网B.卫星网C.有线电视网 D.计算机网解析:解析:有线电视网主要采用树形拓扑结构,计算机网络有多种拓扑结构,有总线型、环形等。36.下列不属于辅助工程的是( )。(分数:2.00)A.计算机辅助设计B.计算机辅助工程C.计算机辅助测试D.计算机辅助翻译 解析:解析:辅助工程是计算机的一大应用领域,它包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助工程(CAE)、计算机辅助教学(CAI)、计算机辅助测试(CAT)等。计算机翻译

    45、属于人工智能应用范围。37.下面关于客户机程序和服务器程序的说法,错误的是( )。(分数:2.00)A.服务器程序是一种有专门用途的享有特权的应用程序,专门用来提供一种特殊的服务B.客户程序在用户的计算机本地运行C.运行客户机程序的主机需要强大的硬件和高级操作系统支持 D.服务器程序被动地等待各个客户机程序的通信请求解析:解析:服务器程序是一种有专门用途的享有特权的应用程序,专门用来提供一种特殊的眼务。客户程序在用户的计算机本地运行,服务器程序运行在一台共享的计算机上,不需要特殊硬件和高级壤作系统,运行服务器程序的主机需要强大的硬件和高级操作系统支持,客户机程序主动与服务器程序进行联系,服务器

    46、程序被动地等待各个客户机程序的通信请求。38.我们常说的“Novell 网”是指采用( )操作系统的局域网系统。(分数:2.00)A.UNIXB.NetWare C.LinuxD.WindowsNT解析:解析:一般来说,我们常说的“Novell 网”是指采用 NetWare 操作系统的局域网系统。39.在 TCP 端口号中,21 号端口用于( )。(分数:2.00)A.简单文件传送 TFTPB.远程登陆协议 TELENETC.文件传输协议控制 FTP D.引导协议客户机 BOOTPC解析:解析:端口就是 TCP 和 UDP 为了识别一个主机上的多个目标而设计的。在利用 TCP 或 UDP 编写应用程序时,应该避免使用这些端口号,因为它们已经被应用程序或服务占用。40.以下关于虚拟局域网特征的描述中,哪一种说法是错误的( )。(分数:2.00)A.虚拟局域网建立在局域网交换机或 ATM 交换机之上B.虚拟局域网能将网络上的结点按工作性质与需要划分成若干个逻辑工作组C.虚拟局域网以软件方式实现逻辑工作组的划分与管理D.同一逻辑工作组的成员必须连接在同一个物理网段上 解析:解析:虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以软件方式来实现逻辑工作组的划分和管理,逻辑工作组的结点组成不受物理位置的限


    注意事项

    本文(【计算机类职业资格】国家三级(网络技术)笔试-试卷5及答案解析.doc)为本站会员(ownview251)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开