欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】国家计算机三级(网络技术)90及答案解析.doc

    • 资源ID:1335121       资源大小:93KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】国家计算机三级(网络技术)90及答案解析.doc

    1、国家计算机三级(网络技术)90 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.不属于安全策略组成部分的是( )。(分数:1.00)A.威严的法律B.先进的技术C.培训网络管理员D.严格的管理2.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。 对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为_。(分数:1.00)A.300bpsB.3000bpsC.6000bpsD.2400bps3.在一个 Ethernet 中,有 A、B、C、D 四台主机,如果 A 向 B 发

    2、送数据,那么_。(分数:1.00)A.只有 B 可以接收到数据B.四台主机都能接收到数据C.只有 B、C、D 可以接收到数据D.四台主机都不能接收到数据4.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的(分数:1.00)A.点一点连接B.操作连接C.端一端连接D.控制连接5.用来描述协议在执行时必须完成的动作的是协议的_。(分数:1.00)A.活动性B.安全性C.行为特性D.完整性6.下列关于 Internet 专线上网的叙述中,正确的是( )。(分数:1.00)A.ISP 提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D

    3、.采用专用的通讯协议7.有一种原则是对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该原则称为_。(分数:1.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则8.IP 数据报在穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由以下哪种设备进行重组?(分数:1.00)A.源主机B.目的主机C.转发路由器D.转发交换机9.IP 服务不具有以下哪个特点_。 (分数:1.00)A.不可靠B.面向无连接C.QoS 保证D.尽最大努力10.下列 IP 地址中哪一个是 B 类地址?(分数:1.00)A.10.10.10.1B.191.168.0.1C.192.168.0.1D

    4、.202.113.0.111.以下关于 ADSL 技术的说法,哪个是错误的?(分数:1.00)A.ADSL 可以有不同的上下行传输速率B.ADSL 可以传送数据、视频等信息C.ADSL 信号可以与语音信号在同一对电话线上传输D.ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道12.尽管 WindowsNT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与(分数:1.00)A.域模型B.用户管理模型C.TCP/IP 协议模型D.存储管理模型13.在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要

    5、内容。这个阶段称为( )。(分数:1.00)A.面向数据处理阶段B.面向信息处理阶段C.面向网络处理阶段D.面向知识处理阶段14.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:1.00)A.源主机B.结点主机C.中继器D.集线器15.我国第一个采用 ATM 信元交换与帧中继交换的网络是( )。(分数:1.00)A.金桥网B.中国公用数字数据网C.中国公用分组交换数据网D.中国公用帧中继宽带业务网16.Elgamal 公钥体制在原理上基于下面哪个数学基础_。 (分数:1.00)A.Euler

    6、定理B.离散对数C.椭圆曲线D.歌德巴赫猜想17.下列关于协议转换器的说法不正确的是( )。(分数:1.00)A.协议转换器执行互联网之间协议的转换B.协议转换器应有适当的硬件、软件来实现其功能C.随着技术的进步,通用的协议转换器将在不久面市D.协议转换器是高层的网络互联设备18.下面叙述不正确的是( )。(分数:1.00)A.电子商务以因特网为基础平台B.电子商务主要以专用网络进行商务活动C.电子商軎以计算机与通信网络为基础平台,利用电子工具实现的在践商业交换和行政作业恬动的全过程D.通过电子商务可以提高服务质量,及时获得顾客的反愦信息19.交换式局域网从根本上改变了“共享介质”的工作方式,

    7、它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( )。(分数:1.00)A.服务质量B.网络监控C.存储管理D.网络拓扑20.下列选项中属于网络管理协议的是( )。(分数:1.00)A.DESB.UNIXC.SNMPD.RSA21.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。(分数:1.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击22.关于电子商务,以下哪种说法是不正确的?(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类

    8、型有 BtoB 和 CtoC 两种D.利用 Web 网站刊登广告也是一种电子商务活动23.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? .网络性能分析 .网络状态监控.应用软件控制 .存储管理(分数:1.00)A.和B.和C.、和D.、和24.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与( )。(分数:1.00)A.数据加密B.地址编码C.分组转发D.用户控制25.在认证过程中,如果明文由 A 发送到 B,那么对明文进行签名的密钥为( )。(分数:1.00)A.A 的公钥B.A 的私钥C.B 的公钥D.B 的私钥26.如果用户希望在网上聊天,可以使用 In

    9、ternet 提供的_。(分数:1.00)A.新闻组服务B.电子公告牌服务C.视频会议服务D.电子邮件服务27.关于网络技术的发展趋势,以下哪种说法是不正确的?(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由对等通信方式向网站/浏览器方式发展28.关于 EDI 的描述中,错误的是( )。(分数:1.00)A.EDI 的基础是 EDPB.EDI 采用浏览器/服务器模式C.EDI 称为无纸贸易D.EDI 的数据自动投递和处理29.不属于安全策略组成部分的是( )。(分数:1.00)A.威严的法律B.先进的

    10、技术C.培训网络管理员D.严格的管理30.SET 协议是针对(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范31.决定使用哪条路径通过于网,应属于下列 OSI 的哪一层处理?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层32.下面关于 RBB 的叙述中错误的是( )。(分数:1.00)A.RBB 的中文名称是社区宽带网络B.RBB 是接到用户的快速网络C.RBB 通常要求的速率至少应是 56kb/sD.RBB 覆盖了接入网和用户驻地网两者的范围33.在 i

    11、nternet 的 WWW 服务中,用户的信息检索可以从一台 Web Server 自动搜索到另一台 Web Server,它所使用的技术是( )。(分数:1.00)A.HyperlinkB.HypertextC.HvpernediaD.HTML34.世界上出现的第一个 WWW 浏览器是(分数:1.00)A.IEB.NavigatorC.FirefoxD.Mosaic35.因特网用户使用 FTP 的主要目的是_。 (分数:1.00)A.发送和接收即时消息B.发送和接收电子邮件C.上传和下载文件D.获取大型主机的数字证书36.下面_加密算法属于对称加密算法。(分数:1.00)A.RSAB.SHA

    12、C.DESD.MD537.如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),一般可在传输层采用_协议。(分数:1.00)A.UDPB.TCPC.FTPD.IP38.关于共享式 Ethernet 的描述中,哪个是错误的_。 (分数:1.00)A.共享式 Ethernet 的连网设备复杂B.共享式 Ethernet 的覆盖范围有限C.共享式 Ethernet 不能提供多速率的设备支持D.共享式 Ethernet 不适用于传输实时性要求高的应用39.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。(分数:1

    13、.00)A.重放攻击B.反射攻击C.拒绝服务攻击D.服务攻击40.ATM 技术对传输的信元进行 CRC 校验。此校验是针对_。(分数:1.00)A.信元B.仅信元头部C.仅载荷D.仅信道标识41.如果数据传输速率为 10Gbps,那么发送 10bit 需要用( )。(分数:1.00)A.110-6 sB.110-8 sC.110-10 sD.110-15 s42.关于无线微波扩频技术,以下哪种说法是错误的?(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理43.以

    14、下哪个功能不是数据链路层需要实现的?(分数:1.00)A.差错控制B.流量控制C.路由选择D.组帧和拆帧44.在电子商务应用中,下面哪一种说法是错误的?(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥45.网络结构化布线技术目前得到了广泛的应用。哪一种网络标准的出现对促进网络结构化布线技术的发展起到了关键的作用?(分数:1.00)A.10BASE5B.10BASE2C.1OBASE-TD.100BASE-TX46.ITU-T 接受了 SONET 的概念,将其重新命名为( )。(分数:1.

    15、00)A.ATMB.DDNC.PDHD.SDH47.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2.5m 的整数倍C.25mD.25m 的整数倍48.浏览器中,_与安全、隐私无关的。(分数:1.00)A.CookieB.Java AppletC.背景音乐D.ActiveX 控件49.如果互联的局域网高层分别采用 TCP/IP 协议与 SPX/IPX 协议,那么我们可以选择的互 联设备应该是_。(分数:1.00)A.中继器B.网桥C.网卡D.路由器50.某主机的 IP 地址为 202.113.25.55,子网掩码为 255.255.255.240。该主

    16、机的有限广播地址为( )。(分数:1.00)A.202.113.25.255B.202.113.25.240C.255.255.255.55D.255.255.255.25551.一个功能完备的计算机网络需要制订一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型52.文件传输是使用下面的_协议。(分数:1.00)A.SMTPB.FTPC.UDPD.TELNET53.关于 Telnet 服务,以下哪种说法是错误的_。 (分数:1.00)A.Telnet 采用了客户机/服务器模式B.Telne

    17、t 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Telnet 的主要目的是下载文件54.以下关于电子商务的描述中,正确的是【 】(分数:1.00)A.电子商务就是为买卖电子产品而设计的B.电子商务就是使用信用卡进行资金支付C.电子商务就是利用因特网进行广告宣传D.电子商务是在公用网及专用网上进行的商务活动55.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为(分数:1.00)A.几微秒B.几十微秒C.几百微秒D.几秒56.下面哪种加密算法不属于对称加密_。 (分数:1.00)A.DESB.IDEAC.TDEAD.R

    18、SA57.我国在 1991 年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。(分数:1.00)A.数学所B.物理所C.高能所D.情报所58.用户采用以下哪种方式划分和管理虚拟局域网的逻辑工作组?(分数:1.00)A.硬件方式B.软件方式C.存储转发方式D.改变接口连接方式59.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处

    19、于相同的物理网段,而且必须使用相同的操作系统60.主板又称为母板,它的分类方法很多,所谓 Socket 7 或 Socket 8 主板,Slot 1 或 Slot 2 主板,这种分类的依据是按_。 (分数:1.00)A.CPU 芯片B.CPU 插座C.数据端口D.扩展槽二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.B-ISDN 协议分为 3 面和 3 层,其中控制面传送 1 信息,完成用户通信的建 立、维护及拆除(分数:2.00)填空项 1:_62.常用的电子支付方式包括 1 、电子信用卡和电子支票。(分数:2.00)填空项 1:_63.异步传辅 ATM 技术

    20、是一种 1 和复用技术。(分数:2.00)填空项 1:_64.常用的数据加密技术有对称型加密、不对称型加密和 13 类。(分数:2.00)填空项 1:_65.为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址 1。(分数:2.00)填空项 1:_66.计算机网络安全认证技术的主要目的是验证信息发送者身份的真正性和验证信息的 1。(分数:2.00)填空项 1:_67.IEEE 802.11b 定义了使用跳频技术的无线局域网标准,它的最高传输速率可以达到 1Mbps。(分数:2.00)填空项 1:_68.网络拓扑是

    21、通过网中结点与通信线路之间的 1 关系表示网络结构。(分数:2.00)填空项 1:_69.网络操作系统的发展经历了从对等结构向 1 结构演变的过程。(分数:2.00)填空项 1:_70.操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的 1 (分数:2.00)填空项 1:_71.OSI 参考模型从低到高第 3 层是 1 层。(分数:2.00)填空项 1:_72.网络操作系统的 1 服务是最重要与最基本的网络功能。(分数:2.00)填空项 1:_73.在计算机网络中,实现数字信号和模拟信号之间转换的设备是 1。(分数:2.00)填空项 1:_74.网络安全策略包

    22、括: 1、先进的技术和严格的管理。(分数:2.00)填空项 1:_75.WLAN 是指 1。(分数:2.00)填空项 1:_76.宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百 Mb/s,甚至达到几十或几百Gb/s。数据传输速率超过 1Gb/s 时,一般要采用 1 作为传输介质。(分数:2.00)填空项 1:_77.电信管理网中,管理者和代理间的管理信息交换是通过 CMIP 和 1 实现的。(分数:2.00)填空项 1:_78.接入 Internet 通常采用两种方法:一是通过 1 直接与 ISP 连接。二是连接已接入 Internet 的局域网。(分数:2.00)填空项

    23、1:_79.电子商务所涉及的法律问题相当广泛,概括地说,主要应包括电子合同的有效性、 1、个人隐私保护和安全法律保证。(分数:2.00)填空项 1:_80.在计算机网络中,网络协议与 1 模型的集合称为网络体系结构。(分数:2.00)填空项 1:_国家计算机三级(网络技术)90 答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.不属于安全策略组成部分的是( )。(分数:1.00)A.威严的法律B.先进的技术C.培训网络管理员 D.严格的管理解析:安全策略组成部分有威严的法律、先进的技术和严格的管理。2.奈奎斯特定

    24、理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。 对于二进制数据,若信道带宽 B=3000Hz,则最大数据传输速率为_。(分数:1.00)A.300bpsB.3000bpsC.6000bps D.2400bps解析:奈奎斯特准则指出:信号在无噪声的信道中传输时,对于二进制信号的最大数据传输率 Rmax 与通信 信道带宽 B(B=f,单位是 Hz)的关系可以写为: Rmax=2*f(bps)对于二进制数据,若信道带宽 B=f=3000Hz,则最大的数据传输速率为 6000bps。3.在一个 Ethernet 中,有 A、B、C、D 四台主机,如果 A 向 B 发送数据,那么_。(

    25、分数:1.00)A.只有 B 可以接收到数据 B.四台主机都能接收到数据C.只有 B、C、D 可以接收到数据D.四台主机都不能接收到数据解析:4.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的(分数:1.00)A.点一点连接B.操作连接C.端一端连接 D.控制连接解析:传输层的主要作用是实现端到端的连接。5.用来描述协议在执行时必须完成的动作的是协议的_。(分数:1.00)A.活动性 B.安全性C.行为特性D.完整性解析:活动性用来描述协议在执行时必须完成的动作; 安全性用来描述协议执行时的边界条件;行为特性则主要是指协议的操作特征;结构

    26、特性描述协议各元素间的结构关系;性能特性反映协议传输信息的速度和协议执行所带来的系统开销; 一致性要求协议提供的服务和用户要求的一致;完整性指协议性质完全符合协议环境的各种要求。6.下列关于 Internet 专线上网的叙述中,正确的是( )。(分数:1.00)A.ISP 提供的专用数据线 B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议解析:专线上网是 Internet 接入的一种方式。所谓专线,就是用户与 ISP 主机连接使用专用数据线。数据专线可以是光纤、同轴电缆等。7.有一种原则是对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该原则称为_。(分数:1.0

    27、0)A.木桶原则B.整体原则C.等级性原则D.动态化原则 解析:信息安全的实现是由技术、行政和法律共同保障的。从技术角度来说,确定具体信息系统的安全策 略应遵循的原则:1、木桶原则;2、整体原则;3、有效性与实用性原则;4、安全性评价原则;5、等级性 原则;6、动态化原则。其中对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性的是动态化原 则。8.IP 数据报在穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由以下哪种设备进行重组?(分数:1.00)A.源主机B.目的主机 C.转发路由器D.转发交换机解析:9.IP 服务不具有以下哪个特点_。 (分数:1.00)A.不可靠B.

    28、面向无连接C.QoS 保证 D.尽最大努力解析:运行 IP 协议的网络可以为其高层用户提供以下三种 IP 服务:不可靠的数据投递服务;面向无连接 的传输服务;尽最大努力投递服务。10.下列 IP 地址中哪一个是 B 类地址?(分数:1.00)A.10.10.10.1B.191.168.0.1 C.192.168.0.1D.202.113.0.1解析:B 类 IP 地址用于中型规模的网络,用 14 位表示网络。16 位表示主机。第一字节范围从 128 到191。11.以下关于 ADSL 技术的说法,哪个是错误的?(分数:1.00)A.ADSL 可以有不同的上下行传输速率B.ADSL 可以传送数据

    29、、视频等信息C.ADSL 信号可以与语音信号在同一对电话线上传输D.ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道 解析:12.尽管 WindowsNT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与(分数:1.00)A.域模型 B.用户管理模型C.TCP/IP 协议模型D.存储管理模型解析:两个不变的概念就是工作组模型和域模型。13.在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容。这个阶段称为( )。(分数:1.00)A.面向数据处理阶段 B.面向信息处理阶段C.面向网络处理阶段

    30、D.面向知识处理阶段解析:电子政务的发展大致经历面向数据处理、面向信息处理和面向知识处理三个阶段。面向数据处理的电子政务主要集中在 1995 年以前, 以政府办公网的办公自动化和管理系统的建设为主要特征。14.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:1.00)A.源主机B.结点主机 C.中继器D.集线器解析:在交换机的直接交换方式中,帧出错检测任务由结点主机完成。15.我国第一个采用 ATM 信元交换与帧中继交换的网络是( )。(分数:1.00)A.金桥网B.中国公用数字数据网C.中国

    31、公用分组交换数据网D.中国公用帧中继宽带业务网 解析:SYBASE 企业级数据库服务器支持 Java、支持扩展标记语言、支持 Microsoft 的 DTC,而且它还支持 3 种类型的锁机制来保证系统的并发性和性能。这些锁机制包括:数据页锁、数据行锁、所有页锁。SYBASE 企业级数据库服务器在核心层实现了存储过程和触发器的可编程能力,并且支持服务器间的失败转移和客户端透明的自动失败转移等等。注意:SYBASE 企业级数据库服务器支持 3 种类型的锁机制来保证系统的并发性和性能,而不是 1 种,故 B)选项错误。16.Elgamal 公钥体制在原理上基于下面哪个数学基础_。 (分数:1.00)

    32、A.Euler 定理B.离散对数 C.椭圆曲线D.歌德巴赫猜想解析: 1985 年,Elgamal 构造了一种基于离散对数的公钥密码体制,这就是 Elgamal 公钥体制。17.下列关于协议转换器的说法不正确的是( )。(分数:1.00)A.协议转换器执行互联网之间协议的转换B.协议转换器应有适当的硬件、软件来实现其功能C.随着技术的进步,通用的协议转换器将在不久面市 D.协议转换器是高层的网络互联设备解析:协议转换器执行互联网之间协议的转换;协议转换器应有适当的硬件、软件来实现其功能;协议转换器是高层的网络互连设备。18.下面叙述不正确的是( )。(分数:1.00)A.电子商务以因特网为基础

    33、平台 B.电子商务主要以专用网络进行商务活动C.电子商軎以计算机与通信网络为基础平台,利用电子工具实现的在践商业交换和行政作业恬动的全过程D.通过电子商务可以提高服务质量,及时获得顾客的反愦信息解析:PC 机串口是传统的串行通信接口,USB 接口和 IEEE-1394 接口都是为了适应计算机同外设之间进行快速数据传输的需要而产生的高性能串行通信接口。19.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( )。(分数:1.00)A.服务质量 B.网络监控C.存储管理D.网络拓扑解析:交换式局

    34、域网通过交换机端口结点之间的多个并发连接,实现多结点之间数据的并发传输,增加了局域网带宽,改善了局域网的性能与服务质量。20.下列选项中属于网络管理协议的是( )。(分数:1.00)A.DESB.UNIXC.SNMP D.RSA解析:存储器的读写操作都是以字节为单位的,也就是说,每次的读写操作都是读出或者写入若干个字节。但是,这并不是说“存储器的读、写操作一次读出或写入一个字节”。存储器执行一次完整的读写操作,读出或者写入一个字(两个字节)。21.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。(分数:1.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击 解

    35、析:码是一个元组区别于其他元组的依据,同时也是一个元组赖以存在的条件。在一个关系中,不可能存在两个不同的元组在码属性上取值相同,也不可能存在码或码的一部分为空值的元组。注意:在一个关系中,不可能存在两个不同的元组在码属性上取值相同,故 A)选项正确;属性不是一个元组区别于其它元组的依据,故 B)选项不正确;在一个关系中,不可能存在码或码的一部分为空值的元组,故 C)选项不正确;码是一个元组赖以存在的条件,故 D)选项不正确。22.关于电子商务,以下哪种说法是不正确的?(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有

    36、 BtoB 和 CtoC 两种 D.利用 Web 网站刊登广告也是一种电子商务活动解析:CtoC 还没有推广,目前电子商务主要用于针对企业的 BtoC 和 BtoB。23.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? .网络性能分析 .网络状态监控.应用软件控制 .存储管理(分数:1.00)A.和B.和C.、和 D.、和解析:网络操作系统不能进行应用软件的控制。24.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与( )。(分数:1.00)A.数据加密B.地址编码C.分组转发 D.用户控制解析:路由器在因特网中起到重要的作用,它连接两个或者多个物理网络,负责将

    37、从一个网络接收来的IP 数据报,经过路由选择,转发到一个合适的网络中。25.在认证过程中,如果明文由 A 发送到 B,那么对明文进行签名的密钥为( )。(分数:1.00)A.A 的公钥B.A 的私钥 C.B 的公钥D.B 的私钥解析:在数字签名认证过程中,数字签名使用的是公钥密码体制中的认证模型,发送者使用自己的私钥加密信息,接收者使用发送者的公钥解密信息。26.如果用户希望在网上聊天,可以使用 Internet 提供的_。(分数:1.00)A.新闻组服务B.电子公告牌服务 C.视频会议服务D.电子邮件服务解析:网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题

    38、文章;电子公告牌提供了一块公共电子白板,可以发表自己的意见; 电子邮件是利用国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。它具有传输速度快,传输可靠性高,保密性差等特点; 文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主机上的文件“下载”到自己的用户主机上,也可以把文件“上传”到远程主机上。27.关于网络技术的发展趋势,以下哪种说法是不正确的?(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展 D.网络由对等通信方式向网站/浏览器方式发展解析:网络

    39、将会按照电路交换一报文交换一分组交换一信元交换的步骤发展。28.关于 EDI 的描述中,错误的是( )。(分数:1.00)A.EDI 的基础是 EDPB.EDI 采用浏览器/服务器模式 C.EDI 称为无纸贸易D.EDI 的数据自动投递和处理解析:电子数据处理 EDP 是实现 EDI 的基础和必要条件;EDI 又称为“无纸贸易”;EDI 数据自动地投递和传输处理而不需要人工介入,应用程序对它自动响应。29.不属于安全策略组成部分的是( )。(分数:1.00)A.威严的法律B.先进的技术C.培训网络管理员 D.严格的管理解析:从信息系统开发的特点来看,信息系统的开发是一项极其复杂的系 统工程,周

    40、期长、投资大、风险高,比一般技术工程有更大的难度和复杂性。信息系统的 开发涉及计算机科学技术、数据通信与网络技术、人工智能技术、各类决策方法等。开发 过程本身是一个社会过程,影响信息系统开发成败的因素有体制、政策、法规、观念、技术 等。所以,信息系统开发绝不同于相对简单些的网络建没、数据库设计和硬件工程等。 30.SET 协议是针对(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范 D.邮局汇款支付的网上交易而设计的规范解析:安全电子交易 SET 是由 VISA 和 MASTERCARD 所开发的开放式支付规范

    41、,是为了保证信用卡在公共因特网上支付的安全而设立的。31.决定使用哪条路径通过于网,应属于下列 OSI 的哪一层处理?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层 解析:关系数据库对关系是有一定限制的,每一个关系仅仅有一种记录类型;关系一旦确定,关系模式中属性的数据类型和属性的个数就不能再改变,而属性的顺序可以任意交换。注意:并不是任意一个二维表都能表示一个关系,关系数据库对关系是有限定的。所以 A)不正确;每一个关系仅仅有一种记录类型,所以 B)不正确;关系模式中属性的数据类型和属性的个数是固定的,所以 D)不正确。32.下面关于 RBB 的叙述中错误的是( )。(分数:1

    42、.00)A.RBB 的中文名称是社区宽带网络B.RBB 是接到用户的快速网络C.RBB 通常要求的速率至少应是 56kb/s D.RBB 覆盖了接入网和用户驻地网两者的范围解析:社区宽带网(RBB)是指接到用户的快速网络,网络通常要求的速率至少应是 2Mb/s。33.在 internet 的 WWW 服务中,用户的信息检索可以从一台 Web Server 自动搜索到另一台 Web Server,它所使用的技术是( )。(分数:1.00)A.Hyperlink B.HypertextC.HvpernediaD.HTML解析:人工管理阶段、文件系统阶段、数据库系统阶段各自的特点。注意:在人工管理阶

    43、段,数据不保存,数据不共享;在文件系统阶段,数据可以长期保存,但数据共享性差,数据独立性差,冗余度大,不易扩充;在数据库系统阶段数据结构化,数据共享性高,独立性高。因此,A),C),D)选项错误。34.世界上出现的第一个 WWW 浏览器是(分数:1.00)A.IEB.NavigatorC.FirefoxD.Mosaic 解析:在浏览器的发展史上,在 Netscape 浏览器之前,Mosaic 浏览器就已经诞生了,事实上,Mosaic 并不是第一个具有图形界面的网页浏览器,但是,Mosaic 是第一个被人普遍接受的浏览器,它让许多人了解了 Internet。35.因特网用户使用 FTP 的主要目

    44、的是_。 (分数:1.00)A.发送和接收即时消息B.发送和接收电子邮件C.上传和下载文件 D.获取大型主机的数字证书解析:FTP 服务为计算机之间双向文件传输提供了一种有效的手段,它允许用户将本地计算机中的文件上 传到远端的计算机中,或将远端计算机中的文件下载到本地计算机中。36.下面_加密算法属于对称加密算法。(分数:1.00)A.RSAB.SHAC.DES D.MD5解析:RSA 算法属于非对称加密算法,由于加密运算时速度较慢,大多用于信息量较小的加密场合。DES(Data Encryption Standard,数据加密标准)是美国国家标准和技术局在 1977 年采用的数据加密标准。

    45、这种加密方法综合使用了这两种基本方法,经过复杂的换位等措施来加大破译难度。此种加密算法属于对称算法。37.如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),一般可在传输层采用_协议。(分数:1.00)A.UDP B.TCPC.FTPD.IP解析:UDP 协议是一种单工的、面向无连接的、不可靠的传输层协议。由于不需要连接,其实时性要高于 TCP 协议,但可靠性较差,一般可以用来传输实时性强,但准确性要求不高的场合。TCP 协议与 UDP 相 反,一般用在准确性要求较高的场合。FTP 为文件传输协议,其为应用层协议。IP 为网络层协议,用来实 现不同子网间的互联。38.关于

    46、共享式 Ethernet 的描述中,哪个是错误的_。 (分数:1.00)A.共享式 Ethernet 的连网设备复杂 B.共享式 Ethernet 的覆盖范围有限C.共享式 Ethernet 不能提供多速率的设备支持D.共享式 Ethernet 不适用于传输实时性要求高的应用解析:共享式 Ethernet 是基于广播的方式来发送数据的,这就造成了只要网络上有一台主机在发送帧,网 络上所有其他的主机都只能处于接收状态,无法发送数据,所以共享式 Ethernet 不适用于传输实时性要求 高的应用;共享式以太网具有搭建方法简单、实施成本低(适合用于小型网络)的优点,它的缺点是如果网络中的用户较多时,

    47、整个网络的性能将会急剧下降。因此,依据实际的工程经验,采用 100Mbps 集线器 的站点不宜超过三四十台,否则很可能会导致网络速度非常缓慢。39.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击 D.服务攻击解析:有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做拒 绝服务攻击。40.ATM 技术对传输的信元进行 CRC 校验。此校验是针对_。(分数:1.00)A.信元B.仅信元头部 C.仅载荷D.仅信道标

    48、识解析:信头差错控制(HEC)字段是对信头前 4 个字节的 8 位 CRC 码校验,其目的是使接收器能够检测出 信头在传输过程中发生的差错。41.如果数据传输速率为 10Gbps,那么发送 10bit 需要用( )。(分数:1.00)A.110-6 sB.110-8 s C.110-10 sD.110-15 s解析:数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位比特/秒,记做 b/s 或bps。对于二进制数据,数据传输速率为 S=1/T,T 为传送每一比特所需要的时间。传送 10bit 数据时,所用的时间为:10b/10Gbps=10b/10109bps=110-9s。42.关于无线微波扩频技术,以下哪种说法是错误


    注意事项

    本文(【计算机类职业资格】国家计算机三级(网络技术)90及答案解析.doc)为本站会员(eventdump275)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开