欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】国家三级(网络技术)笔试-试卷60及答案解析.doc

    • 资源ID:1331198       资源大小:92.50KB        全文页数:19页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】国家三级(网络技术)笔试-试卷60及答案解析.doc

    1、国家三级(网络技术)笔试-试卷 60 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.IP 数据报中的( )主要用于控制和测试两个目的。(分数:2.00)A.头部校验和B.数据报选项C.填充D.重组控制3.下列关于主板的描述中,错误的是( )。(分数:2.00)A.按芯片集分类有 TX、LX、BX 主板B.按主板的规格分类有 AT 主板、ATX 主板C.按 CPU 插座分类有 EISA、PCI 主板D.按数据端

    2、口分类有 SCSI 主板、EDO 主板4.下列关于以太网网卡地址的说法中,正确的是( )。(分数:2.00)A.在世界范围内惟一B.在世界范围内不惟一C.在一定范围内惟一D.在一定范围内不惟一5.最早使用随机争用技术的是( )。(分数:2.00)A.ALOHA 网B.ARPANET 网C.EthernetD.Internet 网6.智能大厦的组成部分不包括下列选项中的( )。(分数:2.00)A.办公自动化系统B.监控自动化系统C.楼宇自动化系统D.通信自动化系统7.内部网络中某主机的 IP 地址为 192.168.28.10,子网屏蔽码是 255.255.255.0。当网络电缆被拔出,仍能

    3、ping 通的 IP 地址是( )。(分数:2.00)A.ping 192.168.28.10B.ping 192.168.28.0C.ping 127.0.0.0D.ping 255.255.255.08.在 Internet 上进行通信时,为了标识网络和主机,需要给它们定义唯一的_。(分数:2.00)A.主机名称B.服务器标识C.IP 地址D.通信地址9.下面各项中,不属于网络管理功能的是_。(分数:2.00)A.配置管理B.故障管理C.网络规划D.计费管理10.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的是_。(分数:2.00)A.防止交易者抵赖B.防止信息被篡改或伪造C

    4、.为了便于解密明文D.给接收方传递密钥11.在互联网中,计算机占据了主导地位,这是因为( )。(分数:2.00)A.使通信网络具有存储转发能力B.提高网络性能C.使计算机能够互联D.降低网络成本12.用户在申请电子邮件的账号时,必须包括( )。(分数:2.00)A.账号名,密码,邮件地址B.账号名,密码C.账号名,邮件地址D.账号名,密码,邮件类型13.需求分析属于软件开发周期中的_。(分数:2.00)A.计划阶段B.开发阶段C.运行阶段D.销售阶段14.关于电子现金,说法正确的是(分数:2.00)A.使用时必须与银行连接B.具有实名性质C.可以存储在 IC 卡上,也可以存储在文件中D.适用于

    5、大金额业务支付15.下列描述正确的是(分数:2.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对16.网络并行计算根据其组建思想和实现方法可以分为两大类:_和机群计算。(分数:2.00)A.网络计算B.网格讨算C.元计算D.分布式计算17.关于第三层交换机,说法正确的是_。(分数:2.00)A.工作在网络层的上一层B.是一种硬件实现的高速路由C.使用先进的路由处理软件提高速度D.使用在对网络管理和安全要求高的场合18.电子商务交易是一种_,其安全问题应当通过民商法加以保护。(分数:2.00)

    6、A.商品交易B.计算机操作C.信息交流D.变革19.下列关于防火墙的说法中,正确的是(分数:2.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的人口C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对20.帧中继(Frame Relay)交换是以帧为单位进行交换,它是在_上进行的。(分数:2.00)A.物理层B.数据链路层C.网络层D.运输层21.快速以太网的数据传输输率为_。(分数:2.00)A.10 MbpsB.100 MbpsC.1000 MbpsD.10000 Mbps22.在下列 4 项中,不属于 OSI(开放系统互联)参考模型 7 个层次的是_

    7、。(分数:2.00)A.会话层B.数据链路层C.用户层D.应用层23.认证技术的主要功能有 _ 两个方面。(分数:2.00)A.验证发送者身份和信息的完整性B.验证发送者身份和信息的源地址C.验证发送者的口令和信息的目的地址D.验证发送者的口令和身份24.电子政务应用系统的建设包括的内容有 信息收集 信息分析 业务处理 决策支持(分数:2.00)A.、B.、C.、D.、25.下列不属于 SET 要达到的主要目标的选项是(分数:2.00)A.信息在公共因特网上传输,保证网上的信息不被黑客窃取B.订单信息和个人账号信息隔离C.持卡和商家不认识进行交易,以保证交易的广泛性D.要求软件遵循相同协议和消

    8、息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上26.局域网交换机的某一端口工作于半双工方式时带宽为 100Mbps,那么它工作于全双工方式时带宽为(分数:2.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps27.在下面的声音文件格式中,不能用来记录语音信息的是 _。(分数:2.00)A.SNDB.WAVC.MIDID.MP328.下列关于传输介质的叙述中,错误的是( )(分数:2.00)A.双绞线只能用于数字信号的传输B.单模光纤的性能优于多模光纤C.根据同轴电缆的带宽不同,它可以分为两类:基带同轴电缆、宽带同轴电缆D.光

    9、导纤维通过内部的全反射来传输一束经过编码的光信号29.通信时,模拟信号也可以用数字信道来传输,实现模拟信号与数字信号间转换功能的是( )(分数:2.00)A.D/AB.A/DC.ModemD.CODEC30.在 TCP/IP 协议中,信息传输的基本单元是( )(分数:2.00)A.文件B.数据包C.位串D.记录31.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC 芯片的路由交换的高性能的(分数:2.00)A.交换路由器B.算法C.路由网关D.Ethernet 交换机32.下列关于 Windows 2000 操作系统说法不正确的是(分数:2.0

    10、0)A.它是以 Windows NT Server40 为基础开发而成B.是服务器的多用途网络操作系统C.是 MicroSoft 公司第一个真正的 32 位操作系统D.可为部门级工作组或中小型企业用户提供各种网络服务33.为确保连接的可靠建立,TCP 采用的技术是_。(分数:2.00)A.4 次重发B.3 次重发C.4 次握手D.3 次握手34.在以下选项中,不是防火墙技术的是(分数:2.00)A.包过滤B.应用网关C.IP 隧道D.代理服务35.关于 TCP 和 UDP,以下说法正确的是(分数:2.00)A.TCP 和 UDP 都是端到端的传输协议B.TCP 和 UDP 都不是端到端的传输协

    11、议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议D.UDP 是端到端的传输协议,TCP 不是端到端的传输协议36.按明文的处理方法,密码可分为( )。(分数:2.00)A.置换密码和易位密码B.分组密码和序列密码C.对称密码体制和非对称密码体制D.线性密码和非线性密码37.下面关于认证技术的说法中不正确的是( )。(分数:2.00)A.账户名口令认证是最常用的一种认证方式B.消息认证能够确定接收方收到的消息是否被篡改过C.身份认证是用来对网络中的实体进行验证的方法D.数字签名是十六进制的字符串38.典型的 CSMACD 后退延迟的算法是( )。(分数:2.00)A.截止二进制指数

    12、后退延迟算法B.平均延迟算法C.线性延迟算法D.非线性延迟算法39.域名服务系统(DomainNameSystem,DNS)中,域名采用分层次的命名方法,其中 gov 是一个项级域名,它代表( )。(分数:2.00)A.商业组织B.教育机构C.政府部门D.组织40.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个层次从下至上为( )。(分数:2.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.安全保障、支付体系、网络基础平台和业务系统D.业务系统、支付体系、安全保障和网络基础平台41.以下哪种不是 P2P 网络的基本结构?_。

    13、(分数:2.00)A.集中式拓扑结构B.分布式非结构化拓扑结构C.分布式结构化拓扑结构D.网状结构42.数据传输速率是描述数据传输系统的重要技术指标之一,数据传输速率在数值上等于每秒钟传输构成数据代码的二进制( )。(分数:2.00)A.比特数B.字符数C.帧数D.分组数43.帧中继系统设计的主要目标是用于互连多个_网。(分数:2.00)A.广域网B.电话网C.ATM 网D.局域网44.在软件生命周期中,下列说法不正确的是( )。(分数:2.00)A.软件生命周期分为计划、开发和运行 3 个阶段B.在运行阶段不仅要是进行软件维护,还要对系统进行修改或扩充C.在计划阶段要进行问题定义和需求分析D

    14、.开发前期分为需求分析、总体设计、详细设计 3 个子阶段45.关于 IP 地址,下列正确的选项是( )。(分数:2.00)A.主机名与 IP 地址一一映射B.10.x.x.x 和 192.168.x.x 可作为内部互联网的 IP 地址,连上因特网的时候,需要转换成可以在因特网中使用的 IP 地址C.一台主机只能有一个 IP 地址D.任意 IP 地址在一个时刻只能分配给一台主机,否则会引起冲突46.在 TCP/IP 参考模型中,互连层与 OSI 参考模型中的哪一(或哪些)层相对应?( )(分数:2.00)A.物理层与数据链路层B.网络层C.传输层与会话层D.应用层47.Kerberos 是一种网

    15、络认证协议,它采用的加密算法是( )。(分数:2.00)A.RSAB.PGPC.DESD.MD548.计算机网络中的结点在相互通信时必须遵循统一的( )。(分数:2.00)A.软件规范B.网络协议C.路由算法D.安全规范49.下列关于客户机/服务器模式的描述中,正确的是( )。(分数:2.00)A.客户机主动请求,服务器被动等待B.客户机和服务器都主动请求C.客户机被动等待,服务器主动请求D.客户机和服务器都被动等待50.下列关于 Windows Server 2008 的描述中,正确的是( )。(分数:2.00)A.虚拟化采用了 Hyper-V 技术B.主流 CPU 不支持软件虚拟技术C.精

    16、简版提高了安全性,降低了可靠性D.内置了 Vmware 模拟器51.IBM-PC 的出现掀起了计算机普及的高潮,它是在( )年出现的。(分数:2.00)A.1951B.1961C.1971D.198152.以下关于虚拟局域网组网方祛的描述中,错误的是_。(分数:2.00)A.用交换机端口号定义虚拟局域网B.用 MAC 地址定义虚拟局域网C.用传输层地址定义虚拟局域网D.基于 IP 广播组的虚拟局域网53.目前,广泛使用的电子邮件安全方案是 SMIME 和( )。(分数:2.00)A.PGPB.MIMEC.TCPD.SSLTLS54.IEEE 802.3u 标准对 802.3 的物理层做了调整,

    17、其目的是使得物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响(分数:2.00)A.LLC 子层B.网络层C.MAC 子层D.传输层55.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址_。(分数:2.00)A.192.168.1.1B.20.10.1.1C.202.113.1.1D.203.5.1.156.电子政务应用系统建设包括的三个层面是_。(分数:2.00)A.网络建设、信息收集、业务处理B.信息收集、业务处理、决策支持C.业务必理、网络建设、决策支持D.信息收集、决策支持、网络建设57.DES 是种常用的对称加密算法,一般的密钥长度为_。(分

    18、数:2.00)A.32 位B.56 位C.64 位D.128 位58.下面加密算法中,基于离散对数问题的是(分数:2.00)A.RSAB.DESC.RC4D.Elgamal59.下面哪个地址是组播地址?(分数:2.00)A.202.113.0.36B.224.0.1.2C.59.67.33.1D.127.0.0.160.关于 CMIP 的描述中,正确的是( )。(分数:2.00)A.由 IETF 制定B.主要采用轮询机制C.结构简单,易于实现D.支持 CMIS 服务61.在使用 HTML 语言编写 Web 页面时,如果希望添加一个超链接,其关联文档位于 1921681525,文档名为 kaos

    19、hihtml,页面显示字符串为“等级考试”,那么应该使用语句为( )。(分数:2.00)A.A HREF=“1921681525等级考试”kaoshihtmlAB.A HREF=“kaoshihtml等级考试”1921681525AC.A HREF=“等级考试kaoshihtml”1921681525AD.A HREF=“L921681525kaoshihtml”等级考试A二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.主机通过高速 1 与通信控制处理机相连接。(分数:2.00)填空项 1:_64.国家政务建设应用系

    20、统中, 1 主要面向政府公务员,提供办公支持、决策支持等。(分数:2.00)填空项 1:_65.一般来讲,集线器必提供的端口类型是 1。(分数:2.00)填空项 1:_66.信息安全主要包括 3 个方面:物理安全、安全检测和 1。(分数:2.00)填空项 1:_67.能让用户通过内置浏览器在移动电话上访问 Internet 技术是 1。(分数:2.00)填空项 1:_68.有一条指令用二进制表示为 1100110100100001,用十六进制表示为 1。(分数:2.00)填空项 1:_69.活动目录将域中一些用户和组,文件与打印机等资源对象的集合划分为个逻辑单位,叫做 1。(分数:2.00)填

    21、空项 1:_70.Windows NT Server 在安全性上设计目标为符合 1 标准。(分数:2.00)填空项 1:_71.可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能实现大量用户与数据、语音、图像等多种信息的网络是 1。(分数:2.00)填空项 1:_72.NetWare 操作系统是以文件服务器为中心的,主要有 3 个部分组成:文件服务器内核、工作站外壳与 1。(分数:2.00)填空项 1:_73.在编程中,将高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序与 1 。(分数:2.00)填空项 1:_74.ATM 网络中有固定长度的信元(cell)

    22、,每个信元长度为 1 字节。(分数:2.00)填空项 1:_75.在 IPSec 协议族中,有两个主要的协议,分别是身份认证协议和 1。(分数:2.00)填空项 1:_76.可以满足几十公里范围内的大量企业、机关、公司的多个局域网互连的需要,并能实现大量用户与数据、语音、图像等多种信息的网络是 1。(分数:2.00)填空项 1:_77.Ethernet 交换机的帧转发主要有 3 种方式,它们是直接交换、改进的直接交换和交换。(分数:2.00)填空项 1:_78. 1 是电子商务系统中使用的主要加密技术之一,它主要用于秘密密钥的分发和数字签名,以实现身份认证、信息完整性校验和交易防抵赖等。(分数

    23、:2.00)填空项 1:_79.单指令流、多数据流的英文缩写是 1。(分数:2.00)填空项 1:_80.涉密政务办公网络之间是通过 1 进行相互连接的。(分数:2.00)填空项 1:_81.从网络高层的角度划分,攻击方法可以分为两大类:服务攻击和 1。(分数:2.00)填空项 1:_82.如果个 IP 地址为 202.93.120.34 的主机需要向 202.94.120.0 网络进行直接广播,那么,它使用的直接广播地址为 1。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 60 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00

    24、)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.IP 数据报中的( )主要用于控制和测试两个目的。(分数:2.00)A.头部校验和B.数据报选项 C.填充D.重组控制解析:解析:IP 选项主要满足控制和测试两大目的。IP 选项域是任选的,但作为 IP 协议的组成部分,在所有 IP 协议的实现中,选项处理都不可或缺。在使用选项域过程中,如果造成数据报的头部不是 32 的整数倍,就使用填充域来凑齐。3.下列关于主板的描述中,错误的是( )。(分数:2.00)A.按芯片集分类有 TX、LX、BX 主板B.按

    25、主板的规格分类有 AT 主板、ATX 主板C.按 CPU 插座分类有 EISA、PCI 主板 D.按数据端口分类有 SCSI 主板、EDO 主板解析:解析:主板分类方法很多,按照不同的标准就有不同的说法,其中容易混淆的有:按照芯片集可分为 TX、LX、BX 主板。按主板的规格可分为 AT、Baby-AT、ATX 主板。按 CPU 插座可分为 Socket 7、Slot 1 主板。按数据端口可分为 SCSI、EDO、AGP 主板。4.下列关于以太网网卡地址的说法中,正确的是( )。(分数:2.00)A.在世界范围内惟一 B.在世界范围内不惟一C.在一定范围内惟一D.在一定范围内不惟一解析:解析:

    26、以太网网卡的地址是在世界范围内惟一的。5.最早使用随机争用技术的是( )。(分数:2.00)A.ALOHA 网 B.ARPANET 网C.EthernetD.Internet 网解析:解析:最早使用随机争用技术的是美国夏威夷大学的校园网,即地面无线分组广播网 ALOHA 网。随后人们吸收。了 ALOHA 方法的基本思想,增加了载波侦听功能设计出速率为 10Mbps 的 Ethernet 实验系统。ARPANET 为美国国防部 1969 年建立的网络。6.智能大厦的组成部分不包括下列选项中的( )。(分数:2.00)A.办公自动化系统B.监控自动化系统 C.楼宇自动化系统D.通信自动化系统解析:

    27、解析:监控自动化系统属于楼宇自动化系统部分。智能大楼由通信自动化系统、办公自动化系统、楼宇自动化系统与计算机网络组成。智能大楼的基础是结构化布线系统。7.内部网络中某主机的 IP 地址为 192.168.28.10,子网屏蔽码是 255.255.255.0。当网络电缆被拔出,仍能 ping 通的 IP 地址是( )。(分数:2.00)A.ping 192.168.28.10B.ping 192.168.28.0C.ping 127.0.0.0 D.ping 255.255.255.0解析:解析:网络电缆被拔出后,ping 本机 IP 地址 192.168.28.10 得到的结果将是“Desti

    28、nation host unreachable.”:ping 本地网络 IP 地址也一样;ping 子网屏蔽码得到“Destination specified is invalid.”。而 127.0.0.0 是一个保留地址,一旦使用它来发送数据,协议软件根本不进行任何网络传输,直接将它返回。所以无论网络连通与否,ping 127.0.0.0 都会通过。8.在 Internet 上进行通信时,为了标识网络和主机,需要给它们定义唯一的_。(分数:2.00)A.主机名称B.服务器标识C.IP 地址 D.通信地址解析:解析:Internet 上的计算机与网上其他每一台计算机都存在一条潜在的连接。为了

    29、唯一标识连接到 Internet 上的不同计算机,需给每一台计算机分配一个特定的数字地址,它像电话号码一样用数字编码表示,占 4 字节(第二代 Internet 改为 16 字节)。通常显示的地址格式是用圆点分隔的 4 个十进制数字,每一个十进制数都在 0255 之间。9.下面各项中,不属于网络管理功能的是_。(分数:2.00)A.配置管理B.故障管理C.网络规划 D.计费管理解析:解析:按照 ISO 对网络管理功能的划分,网络管理主要由 5 个部分组成,即 FCAPS,它们分别是:配置管理(Cordiguration)、故障管理(Fault)、性能管理(Performance)、计费管理 (

    30、Accounting)和安全管理(Security),这些管理功能通过具体的网络管理系统来实现。10.在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的是_。(分数:2.00)A.防止交易者抵赖B.防止信息被篡改或伪造 C.为了便于解密明文D.给接收方传递密钥解析:解析:数字签名使用的技术决定了数字签名的功能 x 安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。11.在互联网中,计算机占据了主导地位,这是因为( )。(分数:

    31、2.00)A.使通信网络具有存储转发能力 B.提高网络性能C.使计算机能够互联D.降低网络成本解析:解析:计算机是因特网中不可缺少的成员,它是信息资源和服务的载体,它使通信网络具有存储转发能力。使计算机能够互联是通信线路和协议的功能。12.用户在申请电子邮件的账号时,必须包括( )。(分数:2.00)A.账号名,密码,邮件地址B.账号名,密码 C.账号名,邮件地址D.账号名,密码,邮件类型解析:解析:因特网中存在着大量的邮件服务器,如果某个用户要利用一台邮件服务器发送和接收邮件,则该用户必须在该服务器中申请一个合法的账号,包括账号名和密码。13.需求分析属于软件开发周期中的_。(分数:2.00

    32、)A.计划阶段B.开发阶段 C.运行阶段D.销售阶段解析:解析:开发阶段的前期分为需求分析、总体设计、详细设计。3 个子阶段。因此需求分析属于开发阶段。14.关于电子现金,说法正确的是(分数:2.00)A.使用时必须与银行连接B.具有实名性质C.可以存储在 IC 卡上,也可以存储在文件中 D.适用于大金额业务支付解析:解析:电子现金,使用时不必连接银行,具有匿名性,适用于小金额业务。15.下列描述正确的是(分数:2.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对 解析:解析:数字签名技术的

    33、主要功能是保证信息传输过程中的完整性、发送者的身份认证、防止交易中的抵赖发生。数字信封技术用来保证数据在传输过程中的安全。使用电子支票系统,同样需要有强有力的安全技术保障。16.网络并行计算根据其组建思想和实现方法可以分为两大类:_和机群计算。(分数:2.00)A.网络计算B.网格讨算 C.元计算D.分布式计算解析:解析:网络并行计算根据其组建思想和实现方法可以分为两大类:机群计算和网格计算。17.关于第三层交换机,说法正确的是_。(分数:2.00)A.工作在网络层的上一层B.是一种硬件实现的高速路由 C.使用先进的路由处理软件提高速度D.使用在对网络管理和安全要求高的场合解析:解析:第三层交

    34、换机工作在网络层,它使用的是专用集成电路 ASIC 芯片,适用于要求分组转发速度,而不是高管理和高安全要求的场合。18.电子商务交易是一种_,其安全问题应当通过民商法加以保护。(分数:2.00)A.商品交易 B.计算机操作C.信息交流D.变革解析:解析:电子商务交易是一种商品交易,其安全问题应当通过民商法加以保护。19.下列关于防火墙的说法中,正确的是(分数:2.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的人口 C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对解析:解析:防火墙一般应放置在公共网络的人口。20.帧中继(Frame Relay)交换是

    35、以帧为单位进行交换,它是在_上进行的。(分数:2.00)A.物理层B.数据链路层 C.网络层D.运输层解析:解析:常见的数据传输模式中:报文交换:以报文为单位,在网络层进行:分组交换:以分组为单位,在网络层进行:帧中继交换:以帧为单位,在数据链路层进行;异步传输模式(ATM):以信元为单位,在数据链路层进行。21.快速以太网的数据传输输率为_。(分数:2.00)A.10 MbpsB.100 Mbps C.1000 MbpsD.10000 Mbps解析:解析:传统的以太网数据传输输率为 10Mbps。快速以太网数据传输输率为 100Mbps。22.在下列 4 项中,不属于 OSI(开放系统互联)

    36、参考模型 7 个层次的是_。(分数:2.00)A.会话层B.数据链路层C.用户层 D.应用层解析:解析:“开放系统互联(OSI)”参考模型是国际标准化组织(ISO)制定的。该模型从逻辑上把网络的功能分为 7 层,使得各层功能界线清晰,简化网络设计。7 层模型结构依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,其中没有定义用户层。23.认证技术的主要功能有 _ 两个方面。(分数:2.00)A.验证发送者身份和信息的完整性 B.验证发送者身份和信息的源地址C.验证发送者的口令和信息的目的地址D.验证发送者的口令和身份解析:解析:认证技术的主要功能有两个方面:其一,验证信息的发送者

    37、的真正身份,防止被人冒充;其二,保证信息在传送过程中未被篡改和伪造,即信息的完整性。24.电子政务应用系统的建设包括的内容有 信息收集 信息分析 业务处理 决策支持(分数:2.00)A.、B.、C.、D.、 解析:解析:电子政务应用系统的建设包括信息收集、业务处理和决策支持三个层面的内容。25.下列不属于 SET 要达到的主要目标的选项是(分数:2.00)A.信息在公共因特网上传输,保证网上的信息不被黑客窃取B.订单信息和个人账号信息隔离C.持卡和商家不认识进行交易,以保证交易的广泛性 D.要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作

    38、系统平台上解析:解析:安全电子交易 SET 要达到的最主要目标是:信息在公共因特网上安全传输,保证网上传输的数据不被黑客窃取。订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能看到订货信息,而看不到持卡人的账户信息。持卡人和商家相互认证,以确保交易各方的真实身份。通常,第三方机构负责为在线交易的各方提供信用担保。要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。所以 SET 没有保证交易的广泛性的作用。26.局域网交换机的某一端口工作于半双工方式时带宽为 100Mbps,那么它工作于全双工方式时带宽

    39、为(分数:2.00)A.50MbpsB.100MbpsC.200Mbps D.400Mbps解析:解析:对于 10Mbps 的端口,半双工端口带宽为 10Mbps,而全双工端口带宽为 20Mbps 对于 100Mbps的端口,半双工端口带宽为 100Mbps,而全双工端口带宽为 200Mbps。半双工端口是全双工端口带宽的一半。27.在下面的声音文件格式中,不能用来记录语音信息的是 _。(分数:2.00)A.SNDB.WAVC.MIDI D.MP3解析:解析:WAV 为波形文件格式,常用于 PC 机中,高保真,但数据量太大,可用于记录一切声音。SND为声霸卡支持的声音格式,用它可以记录语音信息

    40、。MIDI 用来记录数字音乐的操作序列,它的发声是通过声卡合成产生的,不能用来记录语音。MP3 可用来对声音数据进行压缩,该种格式具有很高的压缩比,同时失真也小。28.下列关于传输介质的叙述中,错误的是( )(分数:2.00)A.双绞线只能用于数字信号的传输 B.单模光纤的性能优于多模光纤C.根据同轴电缆的带宽不同,它可以分为两类:基带同轴电缆、宽带同轴电缆D.光导纤维通过内部的全反射来传输一束经过编码的光信号解析:29.通信时,模拟信号也可以用数字信道来传输,实现模拟信号与数字信号间转换功能的是( )(分数:2.00)A.D/AB.A/DC.ModemD.CODEC 解析:30.在 TCP/

    41、IP 协议中,信息传输的基本单元是( )(分数:2.00)A.文件B.数据包 C.位串D.记录解析:31.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC 芯片的路由交换的高性能的(分数:2.00)A.交换路由器 B.算法C.路由网关D.Ethernet 交换机解析:解析:改进传统网络的方法主要是:增大带宽与改进协议。增大带宽可以从传输介质和路由器性能两个方面着手。路由器是 IP 网络中的核心设备。路由器的硬件体系结构的发展经历了单总线单 CPU,单总线主从 CPU、单总线对称多 CPU、多总线多 CPU 和交换结构 5 个发展阶段。这种发展从

    42、产品上集中表现在从基于软件实现路由功能的单总线单 CPU 结构的路由器,转向基于硬件专用的 ASIC 芯片的路由交换功能的高性能的交换路由器发展。32.下列关于 Windows 2000 操作系统说法不正确的是(分数:2.00)A.它是以 Windows NT Server40 为基础开发而成B.是服务器的多用途网络操作系统C.是 MicroSoft 公司第一个真正的 32 位操作系统 D.可为部门级工作组或中小型企业用户提供各种网络服务解析:解析:Windows NT 3.1 才是微软的第一种 32 位操作系统。33.为确保连接的可靠建立,TCP 采用的技术是_。(分数:2.00)A.4 次

    43、重发B.3 次重发C.4 次握手D.3 次握手 解析:解析:为确保连接建立和传输的可靠性,TCP 使用了三次握手(3-way Handshake)法。所谓的三次握手就是在连接建立和终止过程中,通信的双发需要交换 3 个报文。34.在以下选项中,不是防火墙技术的是(分数:2.00)A.包过滤B.应用网关C.IP 隧道 D.代理服务解析:解析:防火墙技术包括包过滤、应用网关和代理服务。35.关于 TCP 和 UDP,以下说法正确的是(分数:2.00)A.TCP 和 UDP 都是端到端的传输协议 B.TCP 和 UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协

    44、议D.UDP 是端到端的传输协议,TCP 不是端到端的传输协议解析:解析:传输控制协议 TCP 协议和用户数据报协议 UDP 协议运行于传输层,它利用 IP 层提供的服务,提供端到端的可靠的(TCP)和不可靠的(UDP)协议。36.按明文的处理方法,密码可分为( )。(分数:2.00)A.置换密码和易位密码B.分组密码和序列密码 C.对称密码体制和非对称密码体制D.线性密码和非线性密码解析:37.下面关于认证技术的说法中不正确的是( )。(分数:2.00)A.账户名口令认证是最常用的一种认证方式B.消息认证能够确定接收方收到的消息是否被篡改过C.身份认证是用来对网络中的实体进行验证的方法D.数

    45、字签名是十六进制的字符串 解析:解析:数字签名是用二进制表示的字符串。38.典型的 CSMACD 后退延迟的算法是( )。(分数:2.00)A.截止二进制指数后退延迟算法 B.平均延迟算法C.线性延迟算法D.非线性延迟算法解析:解析:用 CSMACD 后退延迟算法也就是截止二进制指数后退延迟算法解决信道争用问题。39.域名服务系统(DomainNameSystem,DNS)中,域名采用分层次的命名方法,其中 gov 是一个项级域名,它代表( )。(分数:2.00)A.商业组织B.教育机构C.政府部门 D.组织解析:解析:gov 是政府 government 的缩写,代表政府部门。40.电子商务

    46、采用层次化的体系结构,支付型电子商务体系结构的 4 个层次从下至上为( )。(分数:2.00)A.网络基础平台、安全保障、支付体系和业务系统 B.安全保障、网络基础平台、支付体系和业务系统C.安全保障、支付体系、网络基础平台和业务系统D.业务系统、支付体系、安全保障和网络基础平台解析:解析:电子商务的体系结构可以分为网络基础平台、安全基础结构(安全保障)、支付体系和业务系统 4 个层次。41.以下哪种不是 P2P 网络的基本结构?_。(分数:2.00)A.集中式拓扑结构B.分布式非结构化拓扑结构C.分布式结构化拓扑结构D.网状结构 解析:解析:P2P 网络的基本结构包括集中式拓扑结构的 P2P 结构,分布式非结构化拓扑结构的 P2P 结构,分布式结构化拓扑结构以及混合式结构的 P2P 网络,网状结构不屈于 P2P 网络,选项 D 不属于。42.数据传输速率是描述数据传输系统的重要技术指标之一,数据传输速率在数值上等于每秒钟传输构成数据代码的二进制( )。(分数:2.00)A.比特数 B.字符数C.帧数D.分组数解析:解析:数据传输速率是描述数据传输系统的重要技术指标之一,数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒。43.帧中继系统设计的主要目标是用于互连多个_网。(分数:2.0


    注意事项

    本文(【计算机类职业资格】国家三级(网络技术)笔试-试卷60及答案解析.doc)为本站会员(ownview251)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开