欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】国家三级(网络技术)笔试-试卷7及答案解析.doc

    • 资源ID:1331205       资源大小:99.50KB        全文页数:19页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】国家三级(网络技术)笔试-试卷7及答案解析.doc

    1、国家三级(网络技术)笔试-试卷 7 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.UNIX 操作系统历尽沧桑而经久不衰,Solaris 是 UNIX 举足轻重的成员。该产品是属于( )公司的。(分数:2.00)A.IBMB.SunC.SCOD.HP3.( )是 Windows 2000 Server 最重要的新功能。(分数:2.00)A.使用域作为基本管理单位B.使用主域控制器C.兼容性提高D.活动目录服务4

    2、.下图所示的网络中,路由器 R2“路由表”中到达网络 200.0.0.0 表项的下一路由器地址应该是( )。(分数:2.00)A.300.0.0.5B.300.0.0.6C.400.0.0.5D.直接投递5.( )在应用层对信息的保密性、完整性和来源真实性进行保护和认证。(分数:2.00)A.物理安全B.安全控制C.安全服务D.数字签名6.网络互联的功能可以分为两类,下列属于基本功能的是( )。(分数:2.00)A.寻址与路由功能选择B.协议转换C.分组长度变换D.分组重新排序7.Ethernet 交换机实质上是一个多端口的( )。(分数:2.00)A.中继器B.集线器C.网桥D.路由器8.下

    3、列不是常用的支持断点续传(接续前面的断接点完成剩余部分的传输)的 FTP 下载工具的是( )。(分数:2.00)A.GetRightB.NetAntsC.CuteFtpD.IE9.下列叙述错误的是( )。(分数:2.00)A.高频无线电信号由天线发出后,沿两条路径在空间传播B.微波天线具有高度方向性,因此在地面一般采用点对点方式通信C.人们将小区制移动通信系统叫做蜂窝移动通信系统D.使用卫星通信时,需要注意它的传输延时,传输延迟的典型值为 270ms10.无线局域网所使用的扩频的两种方法是:跳频扩频和_。(分数:2.00)A.直接序列扩频B.移频键控C.时分多路复用D.码分多路复用11.下列选

    4、项中,_不属于电子商务对安全的基本要求。(分数:2.00)A.机密性B.灵活性C.认证性D.完整性12.不可逆加密算法对数据的加密过程中_。(分数:2.00)A.发送者的私有密钥B.发送者的公用密钥C.接收者的公用密钥D.不需要使用任何密钥13.超文本技术链接文本信息时是_。(分数:2.00)A.按顺序组织的B.没有固定次序的C.按树形结构组织的D.按表格方式组织的14.RIP 路由算法所支持的最大 HOP 数为( )。(分数:2.00)A.10B.15C.16D.3215.根据对明文处理方法的不同,密码系统可以分为( )。(分数:2.00)A.分组密码和序列密码B.置换密码和易位密码C.对称

    5、密码和非对称密码D.可逆密码和非可逆密码16.计算机病毒是指( )。(分数:2.00)A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊程序17.对于 IP 地址为 192.168.1.147 的主机来说,其网络号为( )。(分数:2.00)A.192.168.1B.192.168.1.147C.192.168.1.0D.192.168.0.018.代表 WWW 页面文件的文件扩展名为( )。(分数:2.00)A.htmB.jpegC.gifD.mpeg19.一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好

    6、的组织方式是_。(分数:2.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型20.硬盘服务器将共享的硬盘空间划分为公用盘体与(分数:2.00)A.虚拟盘体与专用盘体B.私用盘体与共享盘体C.专用盘体与共享盘体D.私用盘体与专用盘体21.不是公钥加密算法应用领域的是(分数:2.00)A.数据完整性B.数据保密性C.发送者不可否认D.接收者不可否认22.ATM 协议分为三层,其中为各种业务提供信元传送功能的是(分数:2.00)A.ATM 适配层B.ATM 层C.物理层D.ATM 高层协议23.在 Internet 中,人们通过 WWW 浏览器观看到的网站的第一个页面

    7、称为(分数:2.00)A.主页B.Web 页C.URLD.网址24.在现实中,我们一般将计算机分类为(分数:2.00)A.服务器、工作站、台式机、笔记本、掌上电脑B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器、台式机、笔记本、掌上电脑、大型机、小型机25.被动攻击的特点是_传送。其目的是获得正在传送的信息。(分数:2.00)A.偷听或监视B.假冒C.泄露信息D.信息被发往错误的地址26.SDH 信号最基本也是最重要的模块信号是 STM-1,其速率为_。(分数:2.00)A.155.520Mb/sB.622.080Mb/sC.1443.900Mb/

    8、sD.2448.320Mb/s27.EDI 电子数据交换系统的关键是(分数:2.00)A.计算机通信网B.计算机系统应用C.数据信息标准化D.专有数据平台28.WWW 客户机与 WWW 服务器之间的应用层传输协议是(分数:2.00)A.TCP 协议B.UDP 协议C.IP 协议D.超文本传输协议29.关于网络操作系统提供的文件服务,下列说法不正确的是(分数:2.00)A.文件服务器集中管理共享文件B.工作站按权限对文件读写操作C.文件服务器为用户文件安全与保密提供控制方法D.文件服务器很重要但不是 NOS 必须提供的30.关于 CA 安全认证体系的叙述中错误的是_。(分数:2.00)A.CA

    9、安全认证中心负责所有实体证书的签名和分发B.CA 机构的数字签名使得攻击者不能伪造和篡改证书C.CA 安全认证中心以磁盘或智能 IC 卡的形式向用户发放证书D.CA 安全认证中进行在线销售和在线谈判,处理用户的订单31.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做_。(分数:2.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换32.半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是 _。(分数:2.00)A.计算机经过三个发展阶段,电子管阶段、晶体管阶段、集成电路阶段B.计算机经过

    10、四段发展,即大型机、中型机、小型机、微型机C.计算机经过三段发展,即大型机、微型机、网络机D.计算机经过五段发展,即大型主机。小型机、微型机、局域网、广域网33.TCP/IP 把网络通信分为五层,属于应用层的是( )。(分数:2.00)A.IP(Internet 协议)B.TCP(传输控制协议)C.NFS(网络文件系统)D.UDP(用户数据报协议)34.下列哪一个不是 NetWare 采用的高级访问硬盘机制?(分数:2.00)A.目录与文件 CacheB.同步写盘C.多硬盘通道D.目录 Hash35.下列关于奔腾芯片技术的叙述中,正确的是(分数:2.00)A.超标量技术的特点是提高主频、细化流

    11、水B.超流水线技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序的分支的转移36.代表非盈利组织的顶级域名是( )。(分数:2.00)A.eduB.govC.orgD.mil37.关于 NetWare 的三级容错机制,下面说法正确的是_。 .SFT针对硬盘表面磁介质的可能故障而设汁 .SFT针对硬盘控制器和硬盘电路故障而设计 .SFT提供了操作系统备份功能 .SFT采用双重目录与文件分配表,以及磁盘热修复等技术 .SFT采用硬盘镜像与硬盘双工功能(分数:2.00)A.、和B.、和C.、和D.、和38.对于 cn 域下 edu 域下 tsinghua 域下一名

    12、为 bingle 的主机的域名书写方法正确的是( )。(分数:2.00)AB.eduC.cn.edu.tsinshua.bingleD39.个人电脑属于( )。(分数:2.00)A.巨型机B.微型计算机C.小型计算机D.中型计算机40.对于下列关于 TCP 的说法,错误的一项是( )。(分数:2.00)A.TCP 协议为应用层提供可靠的数据传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.每一个 TCP 连接都是以可靠的建立连接开始,以友好地拆除连接结束D.TCP 软件负责解释 TCP 信息内容41.Kerberos 是一种网络认证协议,它采用的加密算法是( )。(分数:2.00)A

    13、.RSAB.PGPC.DESD.MD542.下面哪种 P2P 网络拓扑不是分布式非结构化的_。(分数:2.00)A.GnutellaB.MazeC.LimeWireD.BearShare43.下列关于 WindowsNTServer 的描述中,错误的是( )。(分数:2.00)A.域是 WindowsNTServer 基本的管理单位B.WindowsNTServer 只能有一个主域控制器C.主域控制器负责提供系统容错D.后备域控制器可以处理用户请求44.关于 TCP/IP 参考模型传输层的功能,以下哪种描述是错误的?_。(分数:2.00)A.传输层可以为应用进程提供可靠的数据传输服务B.传输层

    14、可以为应用进程提供透明的数据传输服务C.传输层可以为应用进程提供数据格式转换服务D.传输层可以屏蔽低层数据通信的细节45.以下哪个地址是 MAC 地址?_。(分数:2.00)A.0D-01-22-AAB.00-01-22-0A-AD-01C.A0.01.00D.139.216.000.012.00246.系统的可靠性通常用平均无故障时间表示,它的英文缩写是_。(分数:2.00)A.MTBFB.MTTRC.ETBFD.ETTR47.某企业的财务管理软件属于_。(分数:2.00)A.应用软件B.系统软件C.工具软件D.字处理软件48.P2 下关于因特网的描述中,错误的是_。(分数:2.00)A.因

    15、特网是一个信息资源网B.因特网是一个 TCP/IP 互联网C.因特网中包含大量的路由器D.因特网用户需要了解内部的互联结构49.在一个 Ethernet 中,有 A、B、C、D N 台主机,如果 A 向 B 发送数据,那么( )。(分数:2.00)A.只有 B 可以接收到数据B.四台主机都能接到数据C.只有 B、C、D 可以接收到数据D.四台主机都不能接收到数据50.下列关于 OSI 参考模型的描述中,错误的是( )。(分数:2.00)A.OSI 参考模型定义了开放系统的层次结构B.OSI 参考模型定义了各层所包括的可能的服务C.OSI 参考模型定义了各层接口的实现方法D.OSI 参考模型作为

    16、一个框架协调组织各层协议的制定51.下列关于网络操作系统的描述中,错误的是( )。(分数:2.00)A.屏蔽本地资源和网络资源之间的差异B.具有硬件独立特性,支持多平台C.提供文件服务和打印管理D.客户和服务器的软件可以互换52.HTTP 协议采用的大家熟知的 TCP 端口是( )。(分数:2.00)A.20B.21C.80D.11053.下列关于 IP 数据报投递的描述中,错误的是( )。(分数:2.00)A.中途路由器独立对待每个数据报B.中途路由器可以随意丢弃数据报C.中途路由器不能保证每个数据报都能成功投递D.源和目的地址都相同的数据报可能经不同路径投递54.用户每次打开 Word 程

    17、序编辑文档时,计算机都会把文档传送到另一台 FTP 服务器上,于是用户怀疑最大的可能性是 Word 程序中已被植入了_。(分数:2.00)A.蠕虫病毒B.特洛伊木马C.陷门D.FTP 匿名服务器55.下列关于无线自组网,正确的是( )。(分数:2.00)A.无线自组网是一种自组织、非对称的无线移动网络B.无线自组网又称为移动 Adhoe 网络C.Adhoc 网络需要基站来实现通信D.Adhoe 网络中有固定的路由器,可通过这些路由器实现路由选择56.以下关于应用级网关,错误的是( )。(分数:2.00)A.应用级网关也称为代理服务器B.应用级网关在应用级的通信中扮演一个消息传递者的角色C.应用

    18、级网关不如包过滤器安全,而且在应用级上进行日志管理和通信过程的审查要复杂很多D.应用级网关在每次连接时有多余的处理开销57.在主机缓存的 ARP 表中,每个表项都分配了一个计时器,其主要目的是( )。(分数:2.00)A.计量再次查询表项的时间B.保证表项的有效性C.计量该表项被独享的时间D.统计表项的流行度58.下列关于芯片体系结构的叙述中,正确的是(分数:2.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储59.著名的 SNMP 协议使用的公开端口为(分数:2.00)A.TCP 端口

    19、20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 16260.在以下商务活动中,哪些属于电子商务的范畴? .网上购物 .电子支付 .在线谈判 .利用电子邮件进行广告宣传(分数:2.00)A.和B.、和C.、和D.、和61.关于 IP 数据报报头的描述中,错误的是(分数:2.00)A.版本域表示数据报使用的 IP 协议版本B.协议域表示数据报要求的服务类型C.头部校验和域用于保证 IP 报头的完整性D.生存周期域表示数据报的存活时间二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分

    20、数:2.00)_63.如果一个 Web 站点利用 IIS 建立在 NTFS 分区,那么可以通过 IP 地址限制、 1 限制、Web 权限和 NTFS权限对它进行访问控制。(分数:2.00)填空项 1:_64.计算机的特点有信息处理特性、程序控制特性、灵活选择特性和 1 特性。(分数:2.00)填空项 1:_65.对文件操作时,如果使用文件,首先要 1 以建立用户和文件的联系。(分数:2.00)填空项 1:_66.SDH 信号最基本也是最重要的模块信号是 STM-1,其速率为 1。(分数:2.00)填空项 1:_67.网络管理中的配置管理包括对设备的管理和对 1 的管理。(分数:2.00)填空项

    21、 1:_68.从因特网使用者角度考虑,因特网是一个 1。(分数:2.00)填空项 1:_69.能让用户通过内置浏览器在移动电话上访问 Internet 技术是 1。(分数:2.00)填空项 1:_70.计算机网络 OSI 参考模型中的 7 个层次从高层到低层分别是:应用层、表示层、会话层、运输层、网络层、 1 层和物理层。(分数:2.00)填空项 1:_71.如果网络系统中的每台计算机既是服务器,又是工作站,则称其为 1。(分数:2.00)填空项 1:_72.在网络管理协议 SNMP 参考模型中,采用的是管理者-代理模型,每个代理结点都有一个 1 用于保存代理能收集的信息。(分数:2.00)填

    22、空项 1:_73.进程的三种状态是执行状态、就绪状态和 1。(分数:2.00)填空项 1:_74. 1 是指通过计算机技术与通信技术的结合来实现信息的传输、交换、存储和处理。(分数:2.00)填空项 1:_75.如果一个 IP 地址为 202.93.120.34 的主机需要向 202.94.120.0 网络进行直接广播,那么,它使用的直接广播地址为 1。(分数:2.00)填空项 1:_76.网络管理主要包括配置管理、故障管理、性能管理、计费管理、 1。(分数:2.00)填空项 1:_77.常用的密钥分发技术有 CA 技术和 1 技术。(分数:2.00)填空项 1:_78.因特网主要由 1、路由

    23、器、服务器与客户机和信息资源组成。(分数:2.00)填空项 1:_79.TCP/IP 参考模型的传输层定义了两种协议,即传输控制协议 TCP 和 1。(分数:2.00)填空项 1:_80.一个典型的网络操作系统应该具有 1 特征,它应该独立于具体的硬件平台,支持多平台,即系统应该可以运行于各种硬件平台之上。(分数:2.00)填空项 1:_81.一台主机的 IP 地址为 202931268,子网掩码为 2552552550。如果该主机需要向子网掩码为 2552552550 的 20393120 网络进行直接广播,那么它应使用的源 IP 地址为 1。(分数:2.00)填空项 1:_82.计算机的数

    24、据传输具有突发性,通信子网中的负荷极不稳定,可能带来通信子网暂时与局部的 1 现象。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 7 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.UNIX 操作系统历尽沧桑而经久不衰,Solaris 是 UNIX 举足轻重的成员。该产品是属于( )公司的。(分数:2.00)A.IBMB.Sun C.SCOD.HP解析:解析:Solaris 是 Sun 公

    25、司的 UNIX 系统,它是在 Sun 公司自己的 SunOS 的基础上进一步设计开发而成的。3.( )是 Windows 2000 Server 最重要的新功能。(分数:2.00)A.使用域作为基本管理单位B.使用主域控制器C.兼容性提高D.活动目录服务 解析:解析:活动目录服务是 Windows 2000 Serverr 最重要的新功能之一,它将域又详细化分成组织单元,方便了网络对象的查找,加强了网络的安全性。此外,因为采用了活动目录服务,Windows 2000 Serverr 不再区分主域控制器与备份域控制器。4.下图所示的网络中,路由器 R2“路由表”中到达网络 200.0.0.0 表

    26、项的下一路由器地址应该是( )。(分数:2.00)A.300.0.0.5 B.300.0.0.6C.400.0.0.5D.直接投递解析:解析:如图,路由器 R2 两侧是网络 300.0.0.0 和网络 400.0.0.0,如果 R2 收到一个 IP 数据报,其 IP 地址的网络号是 300.0.0.0 或 400.0.0.0,那么 R2 就可以直接将该报文传送给目的主机。但这里 IP地址的网络号是 200.0.0.0,那么 R2 就必须将该报文传送给其直接相连的另一个路由器(左侧的一个300.0.0.5),再由这个路由器进行传递。5.( )在应用层对信息的保密性、完整性和来源真实性进行保护和认

    27、证。(分数:2.00)A.物理安全B.安全控制C.安全服务 D.数字签名解析:解析:物理安全是指在物理媒介层次上对存储和传输的信息加以保护;安全控制是在操作系统和网络通信设备上对存储和传输信息的操作和进程进行控制和管理;安全服务则是在应用层对信息的保密性、完整性和来源真实性进行保护和认证,满足用户的安全需求。6.网络互联的功能可以分为两类,下列属于基本功能的是( )。(分数:2.00)A.寻址与路由功能选择 B.协议转换C.分组长度变换D.分组重新排序解析:解析:网络互联的功能可以分为基本功能与扩展功能两类。基本功能指的是网络互联所必须的功能,它包括不同网络之间传送数据时的寻址与路由功能选择等

    28、。扩展功能指的是当各种互连的网络提供不同的服务类型时所需的功能,它包括协议转换、分组长度变换、分组重新排序及差错检测等功能。7.Ethernet 交换机实质上是一个多端口的( )。(分数:2.00)A.中继器B.集线器 C.网桥D.路由器解析:解析:交换式以太网的核心部件是以太网交换机,也称为交换式集线器。以太网交换机有多个端口,每个端口都可以单独与一个结点连接,也可以与一个共享介质的以太网集线器连接。8.下列不是常用的支持断点续传(接续前面的断接点完成剩余部分的传输)的 FTP 下载工具的是( )。(分数:2.00)A.GetRightB.NetAntsC.CuteFtpD.IE 解析:解析

    29、:FTP 下载工具一方面可以提高文件下载的速度,一方面可以实现断点续传,常用的工具有GetRight、CuteFtp 和 NetAnts。IE 是网络浏览器。9.下列叙述错误的是( )。(分数:2.00)A.高频无线电信号由天线发出后,沿两条路径在空间传播B.微波天线具有高度方向性,因此在地面一般采用点对点方式通信C.人们将小区制移动通信系统叫做蜂窝移动通信系统D.使用卫星通信时,需要注意它的传输延时,传输延迟的典型值为 270ms 解析:解析:移动物体之间的通信只能依靠无线通信手段,主要有以下几种:无线通信系统、微波通信系统、蜂窝移动通信系统,卫星移动通信系统。在使用卫星通信时,需要注意它的

    30、传输延时。由于发送站要通过卫星转发信号到接收站,因此,如果从地面发送到卫星的信号传输时间为t,不考虑转发中处理时间,那么从信号发送到接收的延迟时间为 2t。t 值取决于卫星距地面的高度,一般 t 值在250300ms,典型值为:270ms。这样的话,传输延迟的典型值为 540ms,这个数值在设计卫星数据通信系统时是一个重要参数。10.无线局域网所使用的扩频的两种方法是:跳频扩频和_。(分数:2.00)A.直接序列扩频 B.移频键控C.时分多路复用D.码分多路复用解析:解析:无线局域网所使用的扩频的两种方法是:跳频扩频和直接序列扩频。11.下列选项中,_不属于电子商务对安全的基本要求。(分数:2

    31、.00)A.机密性B.灵活性 C.认证性D.完整性解析:解析:电子商务面临的安全隐患导致了对电子商务安全的需求,同时也要求电子商务的安全系统必须能够做到机密性、完整性、认证性、不可抵赖性等 4 个方面。灵活性可以排除在外。12.不可逆加密算法对数据的加密过程中_。(分数:2.00)A.发送者的私有密钥B.发送者的公用密钥C.接收者的公用密钥D.不需要使用任何密钥 解析:解析:不可逆加密算法又称消息摘要或散列函数(Hash 函数)算法。该算法具有加密过程不需要密钥,加密后的数据(摘要)无法被解密的基本特征。13.超文本技术链接文本信息时是_。(分数:2.00)A.按顺序组织的B.没有固定次序的

    32、C.按树形结构组织的D.按表格方式组织的解析:解析:超文本技术将一个或多个“热字”集成于文本信息之中,热字后面链接新的文本信息,新文本信息中又可以包含“热字”。通过这种链接方式,许多的文本信息被编织成一张网。无序性是这种链接的最大特征。用户在浏览文本信息时,可以随意选择其中的热字而跳转到其他的文本信息上,浏览过程无固定的顺序。14.RIP 路由算法所支持的最大 HOP 数为( )。(分数:2.00)A.10B.15 C.16D.32解析:解析:路由信息协议 RIP,用于网络设备之间交换路由信息;其以跳数 hop 为衡量单位,所支持的最大跳数为 15。15.根据对明文处理方法的不同,密码系统可以

    33、分为( )。(分数:2.00)A.分组密码和序列密码 B.置换密码和易位密码C.对称密码和非对称密码D.可逆密码和非可逆密码解析:解析:密文系统按将明文转换成密文的操作类型可分为:置换密码和易位密码:按明文的处理方法可分为:分组密码和序列密码;按密钥的使用个数可分为:对称密码体制和非对称密码体制。16.计算机病毒是指( )。(分数:2.00)A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊程序 解析:解析:病毒的概念中,首先应该明确它是一段计算机程序,它的产生不是无意识的行为,而是以危害系统为目的的。17.对于 IP 地址为 192.168

    34、.1.147 的主机来说,其网络号为( )。(分数:2.00)A.192.168.1B.192.168.1.147C.192.168.1.0 D.192.168.0.0解析:解析:题目中所给出的 IP 地址代表的是 C 类网,网络号有 24 位,所以 192.168.1.0 为其网络号。18.代表 WWW 页面文件的文件扩展名为( )。(分数:2.00)A.htm B.jpegC.gifD.mpeg解析:解析:使用 HTML 语言开发的 WWW 页面文件一般具有htm 或html 后缀。jpeg,gif 都是图形文件的后缀,mpeg 则是多媒体音频视频文件的后缀。19.一个功能完备的计算机网络

    35、需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是_。(分数:2.00)A.连续地址编码模型B.层次结构模型 C.分布式进程通信模型D.混合结构模型解析:解析:计算机网络是由多种计算机和各类终端通过通信线路连接起来的复合系统。在这个系统中,由于计算机型号不一,终端类型各异,加之线路类型、连接方法、同步方式、通信方式的不同给网络中各节点的通信带来许多不便。在不同的计算机系统之间以协同的方式进行通信的任务是很复杂的。现代计算机通常要用层次清晰的结构化设计方法,将计算机网络按功能划分为若干层,形成层次化网络结构体系。20.硬盘服务器将共享的硬盘空间划分为公用盘体与(分数:2.0

    36、0)A.虚拟盘体与专用盘体B.私用盘体与共享盘体C.专用盘体与共享盘体 D.私用盘体与专用盘体解析:解析:共享硬盘空间划分为多个虚拟盘体,每个虚拟盘体分为专用盘体、公用盘体与共享盘体。注意:A),B),D)说法不符合定义。专用盘体划分给不同的用户;公用盘体为只读属性,共享盘体为可读属性。21.不是公钥加密算法应用领域的是(分数:2.00)A.数据完整性B.数据保密性C.发送者不可否认D.接收者不可否认 解析:解析:公钥加密算法无法用于确保接收者不可否认。注意:第四个方面是发送者认证。22.ATM 协议分为三层,其中为各种业务提供信元传送功能的是(分数:2.00)A.ATM 适配层B.ATM 层

    37、 C.物理层D.ATM 高层协议解析:解析:ATM 层类似于数据链路层提供信元传送服务。注意:ATM 适配层将高层业务适配到下层的 ATM 层,物理层使信元以比特流方式传送。23.在 Internet 中,人们通过 WWW 浏览器观看到的网站的第一个页面称为(分数:2.00)A.主页 B.Web 页C.URLD.网址解析:解析:在 Internet 中,人们通过 WWW 浏览器观看到的网站的第一个页面称为主页。24.在现实中,我们一般将计算机分类为(分数:2.00)A.服务器、工作站、台式机、笔记本、掌上电脑 B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本

    38、D.服务器、台式机、笔记本、掌上电脑、大型机、小型机解析:解析:在现实中,我们一般将计算机分为服务器、工作站、台式机、笔记本和掌上电脑。25.被动攻击的特点是_传送。其目的是获得正在传送的信息。(分数:2.00)A.偷听或监视 B.假冒C.泄露信息D.信息被发往错误的地址解析:解析:被动攻击的特点是偷听或监视传送,其目的是获得正在传送的信息。26.SDH 信号最基本也是最重要的模块信号是 STM-1,其速率为_。(分数:2.00)A.155.520Mb/s B.622.080Mb/sC.1443.900Mb/sD.2448.320Mb/s解析:解析:SDH 信号最基本也是最重要的模块信号是 S

    39、TM-1,其速率为 155.520Mb/s。27.EDI 电子数据交换系统的关键是(分数:2.00)A.计算机通信网B.计算机系统应用C.数据信息标准化 D.专有数据平台解析:解析:数据信息标准化是关键。注意:A)是 EDI 应用的基础,B)是 EDI 的前提条件,D)是传输通路。EDI 是电子商务的前驱,是电子商务活动的重要组成部分。28.WWW 客户机与 WWW 服务器之间的应用层传输协议是(分数:2.00)A.TCP 协议B.UDP 协议C.IP 协议 D.超文本传输协议解析:解析:域名解析有两种方式:递归解析和反复解析。29.关于网络操作系统提供的文件服务,下列说法不正确的是(分数:2

    40、.00)A.文件服务器集中管理共享文件B.工作站按权限对文件读写操作C.文件服务器为用户文件安全与保密提供控制方法D.文件服务器很重要但不是 NOS 必须提供的 解析:解析:文件服务是最基本最重要的网络服务功能。30.关于 CA 安全认证体系的叙述中错误的是_。(分数:2.00)A.CA 安全认证中心负责所有实体证书的签名和分发B.CA 机构的数字签名使得攻击者不能伪造和篡改证书C.CA 安全认证中心以磁盘或智能 IC 卡的形式向用户发放证书D.CA 安全认证中进行在线销售和在线谈判,处理用户的订单 解析:解析:为了保证交易的安全顺利进行,参加商务活动的双方需要确认对方身份,由 CA 安全认证

    41、中心发放的证书是电子商务中最常用的认证方法。CA 安全认证中心负责所有实体证书的签名和分发。证书是经过授权中心数字签名的,因此攻击者不能伪造和篡改证书。需要申请证书的用户可以向 CA 安全认证中心提出申请。经过审核后,CA 安全认证中心以磁盘或智能 IC 卡的形式向用户发放证书。31.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做_。(分数:2.00)A.直接交换 B.存储转发交换C.改进直接交换D.查询交换解析:解析:根据交换机的帧转发方式,交换机可以分为以下 3 类: 1、直接交换方式 直接交换方式中,交换机只要接收

    42、并检测到目的地址字段就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由结点主机完成。这种交换方式的优点是交换延迟时间短,缺点是缺乏差错检测能力,不支持不同输入/输出速率的端口之间的帧转发。 2、存储转发交换方式 存储转发交换方式中,交换机首先完整的接收发送帧,并先进行差错检测。如接收帧是正确的,则根据帧目的地址确定输出端口号,再转发出去。这种交换方式的优点是具有帧差错检测能力,并能支持不同输入/输出速率的端口之间的帧转发,缺点是交换延迟时间将会增长。 3、改进直接交换方式 改进的直接交换方式则将二者结合起来,它在接收到帧的前64 个字节后,判断 Ethernet 帧的帧头字段是否

    43、正确,如果正确则转发。32.半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是 _。(分数:2.00)A.计算机经过三个发展阶段,电子管阶段、晶体管阶段、集成电路阶段B.计算机经过四段发展,即大型机、中型机、小型机、微型机C.计算机经过三段发展,即大型机、微型机、网络机D.计算机经过五段发展,即大型主机。小型机、微型机、局域网、广域网 解析:解析:五十多年来,计算机的发展经历了 5 个重要阶段:大型主机、小型机、微型机、客户机/服务器(局域网)、互联网阶段(广域网)。33.TCP/IP 把网络通信分为五层,属于应用层的是( )。(分数:2.00)A.IP(Interne

    44、t 协议)B.TCP(传输控制协议)C.NFS(网络文件系统) D.UDP(用户数据报协议)解析:解析:TCP/IP 把网络通信分为 5 层,属于应用层的是 NFS(网络文件系统)。34.下列哪一个不是 NetWare 采用的高级访问硬盘机制?(分数:2.00)A.目录与文件 CacheB.同步写盘 C.多硬盘通道D.目录 Hash解析:解析:Netware 采用后台写盘而非同步写盘功能。35.下列关于奔腾芯片技术的叙述中,正确的是(分数:2.00)A.超标量技术的特点是提高主频、细化流水B.超流水线技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序的分支的

    45、转移 解析:解析:奔腾芯片内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线的吞吐率能够保持较高的水平。36.代表非盈利组织的顶级域名是( )。(分数:2.00)A.eduB.govC.org D.mil解析:37.关于 NetWare 的三级容错机制,下面说法正确的是_。 .SFT针对硬盘表面磁介质的可能故障而设汁 .SFT针对硬盘控制器和硬盘电路故障而设计 .SFT提供了操作系统备份功能 .SFT采用双重目录与文件分配表,以及磁盘热修复等技术 .SFT采用硬盘镜像与硬盘双工功能(分数:2.00)A.、和B.、和C.、和D.、和 解析:解析:本题考查 NetWare 三

    46、级容错机制内容。SFT针对的是硬盘或硬盘通道故障设计,SFT提供了文件服务器镜像功能。38.对于 cn 域下 edu 域下 tsinghua 域下一名为 bingle 的主机的域名书写方法正确的是( )。(分数:2.00)AB.eduC.cn.edu.tsinshua.bingleD 解析:解析:主机名书写方式采用层次型命名体系。类似邮政系统的地址书写,由它所属的各级域与分配给该主机的名字共同构成,顶级域名放在最右边,名字在最左边,名字间用“”隔开。39.个人电脑属于( )。(分数:2.00)A.巨型机B.微型计算机 C.小型计算机D.中型计算机解析:解析:个人电脑,又称个人计算机,简称 PC 机。它以微处理器为中央处理单元,体积小,功耗低,主要满足个人及家庭用户的要求,属于微型计算机。40.对于下列关于 TCP 的说法,错误的一项是( )。(分数:2.00)A.TCP 协议为应用层提供可靠的数据传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.每一个 TCP 连接都是以可靠的建立连接开始,以友好地拆除连接结束D.TCP 软件负责解释 TCP 信息内容 解析:解析:


    注意事项

    本文(【计算机类职业资格】国家三级(网络技术)笔试-试卷7及答案解析.doc)为本站会员(lawfemale396)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开