欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机三级(网络技术)12及答案解析.doc

    • 资源ID:1337313       资源大小:94KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机三级(网络技术)12及答案解析.doc

    1、计算机三级(网络技术)12 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.根据 ISO 网络管理标准体系的规定,以下哪种管理用于对管理对象的行为和通信活动的有效性进行管理?(分数:60.00)A.故障管理B.配置管理C.性能管理D.安全管理2.下列选项中,哪个特性不属于电子商务对安全的基本要求?(分数:60.00)A.机密性B.灵活性C.认证性D.完整性3.常规加密的安全性取决于( )。(分数:60.00)A.加密密钥的保密性B.加密算法的保密性C.加密密钥和加密算法的双重保密性D.加密密钥、密文和加密

    2、算法的保密性4.下面有效的 IP 地址是_。(分数:60.00)A.202.280.130.45B.130.192.33.45C.192.256.130.45D.280.192.33.4565.WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件?(分数:60.00)A.HTMLB.JavaC.SQLD.VC6.基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与_。(分数:60.00)A.浏览器软件B.网络管理软件C.服务器软件D.客户机软件7.在 FDDI 中,通信介质一般用( )。(分数:60.00)A.光纤B.电话线、光纤C.电话线、光纤、无线D.电话线、光纤、无线通

    3、信、卫星通信8.在以下商务活动中,哪些属于电子商务的范畴? .网上购物 .电子支付 .在线谈判 .利用电子邮件进行广告宣传 (分数:60.00)A.和B.、和C.、和D.、和9.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为_。(分数:60.00)A.4B.6C.8D.6810.关于因特网,以下哪种说法是错误的_。 (分数:60.00)A.用户利用 HTTP 协议使用 Web 服务B.用户利用 NNTP 协议使用电子邮件服务C.用户利用 FTP 协议使用文件传输服务D.用户利用 DNS 协议使用域名解析服务11.DD

    4、N 和 ISDN 都属于数据通信网,它们的中文名称分别是( )。(分数:60.00)A.数字数据网和综合业务数字网B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网12.下面关于局域网特点的叙述中,不正确的是_。 1、使用专用的通信线路,数据传输速率高 2、能提高系统的可靠性、可用性 3、响应速度慢 4、通信时间延迟较低,可靠性好 5、不能按广播方式或组播方式进行通信(分数:60.00)A.2、4B.3、5C.2、3D.1、513.网络操作系统提供的主要网络管理功能有网络状态监控、网络存储管理和( )。(分数:60.00)A.攻击检测B.网络故障恢复C.中断检测D.

    5、网络性能分析14.关于 WWW 服务系统,以下哪种说法是错误的_。 (分数:60.00)A.WWW 服务采用服务器/客户机工作模式B.Web 页面采用 HTTP 书写而成C.客户端应用程序通常称为浏览器D.页面到页面的链接信息由 URL 维持15.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个几进制数?(分数:60.00)A.二B.八C.十D.十六16.IEEE 8027 标准,定义了( )。(分数:60.00)A.光纤技术B.宽带技术C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网络互连17.以太网的核心技术是( )。(分数:60.00)A.CSMA/

    6、CD 方法B.令牌总线方法C.令牌环方法D.载波侦听方法18.下面叙述中不正确的是( )。(分数:60.00)A.有线电视网络中的用户都是不平等的B.电信网是公用网,其覆盖面最广C.电信网在通信双方之间建立的是点到点的通信链路D.计算机网络是服务范围最小的网络19.以下的网络管理功能中,哪一个不属于配置管理_。 (分数:60.00)A.初始化设备B.关闭设备C.记录设备故障D.启动设备20.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。 (分数:60.00)A.数字签名技术B.消息认证技术C.数

    7、据加密技术D.身份认证技术21.以下关于公开密钥体制不正确的是( )。(分数:60.00)A.用加密密钥 PK 对明文 X 加密后,再用解密密钥 SK 解密即得明文,反之亦成立B.公开密钥机制能实现身份认证C.从已知的公钥(PK)不能推导出私钥(SK)D.加密密钥能用来解密22.CA 安全认证中心的功能是( )。(分数:60.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路保证线路的可靠性23.简单网络管理协议 SNMP 处于网络体系结构的哪一层?(分数:60.00)A.互联层

    8、B.传输层C.应用层D.逻辑链路控制层24.下面有关令牌总线网的说法正确的是( )。(分数:60.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信25.下列叙述中,不正确的是( )。(分数:60.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不对26.下面有关局域网的描述中,不正确的是( )。(分数:60.00)A.覆盖的地理范围不大一般在几公里以内,

    9、并且属于一个单位所有B.局域网和广域网一样,必须有网络层C.数据传输率高D.通信时间延迟较低27.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:60.00)A.53 字节B.1500 字节C.8 字节D.48 字节28.UNIX 系统中,输入/输出设备被看成是下列四种文件的_。(分数:60.00)A.普通文件B.目录文件C.索引文件D.特殊文件29.哪一个设备是网络与网络连接的桥梁,是因特网中最重要的设备?(分数:60.00)A.中继器B.集线器C.路由器D.服务器30.在因特网中,一般采用的网络管理模型是_

    10、。 (分数:60.00)A.浏览器/服务器B.客户机/服务器C.管理者/代理D.服务器/防火墙31.不属于安全策略组成部分的是( )。(分数:60.00)A.威严的法律B.先进的技术C.培训网络管理员D.严格的管理32.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的_。(分数:60.00)A.用户接口B.数据速率体系C.网络接口D.网络协议体系33.网络中实现远程登录的协议是_。(分数:60.00)A.HTTPB.FTPC.POP3D.TELNET34.目前主要的运营网络有电信网、有线电视网和计算机网。其中_采用电路分组和分组交换实现各用户之间的通信。(分数:60.

    11、00)A.电信网B.有线电视网C.计算机网D.三者都是35.很多 FTP 服务器都提供匿名 FTP 服务,如果没有特殊说明,匿名 FTP 账号为_。 (分数:60.00)A.anonymousB.guestC.nimingD.匿名36.下列哪一个是 Windows 2000 Server 重要的新功能?(分数:-1.00)A.可恢复性文件系统 NT File SystemB.活动目录服务C.自动硬件配置检测D.主域控制器37.在 E-R 图中,用椭圆形表示( )。(分数:-1.00)A.实体型B.码C.属性D.联系38.广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用什么技术?(分

    12、数:-1.00)A.以太技术B.分组交换C.异步传输模式D.帧中继39.TCP/IP 参考模型中的主机网络层对应于肋参考模型中的( )。(分数:-1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层40.在雇员信息表关系 EMP 中,哪个属性是外键?(分数:-1.00)A.雇员号B.雇员名C.部门号D.工资41.在 Pentium 微处理器中,浮点数的格式采用 IEEE754 标准。假设一个规格化的 32 位浮点数如下:1 10000011 00101100000000000000000 该数的十进制数值是( )。(分数:-1.00)A.-2.75B.-16.75C.-20.75

    13、D.-18.7542.Pentium 微处理器在实地址模式下,借助于 HIMEM.SYS 程序可以获得额外的高端内存空间,其物理地址范围是( )。(分数:-1.00)A.100000H1FFFFFHB.100000H10FFFFHC.100000H10FFEFHD.100000H1FFFEFH43.在计算机应用中,工作量最大的应用领域为( )。(分数:-1.00)A.科学计算B.事务处理C.过程控制D.网络应用44.TCP/IP 是一组( )。(分数:-1.00)A.局域网技术B.广域网技术C.支持同一计算机(网络)互连的通信协议D.支持异种计算机(网络)互连的通信协议45.设单链表中结点的结

    14、构为(data,link)。已知指针 q 所指结点是指针 p 所指结点的直接前驱,若在*q与*p 之间插入结点*s,则应执行下列哪一个操作?(分数:-1.00)A.s.link=plink;plink:=sB.qlink:=s;slink=pC.plink:=slink;slink:=pD.Plink:=s;slink:=q46.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是( )。(分数:-1.00)A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件47.在一所大学中,每个系都有自己的局域网,则连接各个系的校园网( )。(分数:-1.00)A.是广域网B.还是

    15、局域网C.是地区网D.这些局域网不能互连48.Internet 使用 TCP/IP 协议实现了全球范围的计算机网络的互连,连接在 Internet 上的每一台主机都有一个 IP 地址,下面哪一个不能作为 IP 地址? (分数:-1.00)A.202.119.32.68B.25.10.35.48C.130.24.0.8D.27.257.62.049.下列的叙述中错误的是( )。(分数:-1.00)A.大多数计算机系统将 CPU 执行状态划分为管态和目态B.管态又称特权状态、系统态或核心态。通常操作系统在管态下运行C.系统在目态下也能够执行特权指令D.机器处于目态时,程序只能执行非特权指令50.如

    16、果要求一个线性表既能较快地查找,又能适应动态变化的要求,则可采用的方法是( )。(分数:-1.00)A.分块法B.顺序法C.二分法D.散列法51.关于进程和程序的叙述中,正确的是( )。(分数:-1.00)A.进程就是程序B.进程是构成程序的组成部分之一,一个程序运行的目标是执行它所对应的进程C.程序和进程都是动态的D.程序是静态的,进程是动态的52.一个具有 8 个顶点的有向图中,所有顶点的入度之和与所有顶点的出度之和的差等于( )。(分数:-1.00)A.16B.4C.0D.253.网络协议是计算机联网应考虑的问题,以下说法哪一个是正确的?(分数:-1.00)A.联网计算机必须遵循相同的网

    17、络协议B.联网计算机在相互通信时可以使用不同的网络协议C.联网计算机在相互通信时不强调使用相同的网络协议D.联网计算机在相互通信时必须遵循相同的网络协议54.在软件工程实施中,产生软件生命周期的概念是由于( )。(分数:-1.00)A.方法论所决定B.开发技术划分C.软件开发规律D.软件工程管理55.关于帧中继,下面说法不正确的是( )。(分数:-1.00)A.在帧中继中,定义两种不同数据速率,即承诺速率(CIR)和接入速率B.帧中继不依赖于 ISDN,现在有许多与 ISDN 独立运营的帖中继网络C.帧中继依赖于 ISDND.帧中继使用的地址和 ISDN 使用的地址概念相同,都采用 DLCI

    18、标识连接56.以下说法哪一个是正确的?(分数:-1.00)A.服务器只能用 64 位的 CPU 芯片制成B.服务器不能用 32 位的 CPU 芯片制成C.大型机可以用作服务器D.微型机不可以用作服务器57.软件工程学包含软件开发技术和工程管理两方面的内容下述哪个不属于软件开发技术范畴?(分数:-1.00)A.软件开发方法B.软件开发工具C.软件工程环境D.软件工程经济58.执行下列哪一条指令后,就能用条件转移指令判断 AL 和 BL 寄存器中的最高位是否相同( )。(分数:-1.00)A.TEST AL, BLB.CMP AL, BLC.AND AL, BLD.XOR AL, BL59.假定(

    19、DS)=4000H,(DI)=0100H,(40100H)=55H,(40101H)=AAH,执行指令 LEABX,DI后,BX 中的内容是( )。 (分数:-1.00)A.AA55HB.55AAHC.0100HD.4100H60.网络协议主要由 3 个基本要素组成,即( )。(分数:-1.00)A.层次、语义和时序B.语法、原语和时序C.语法、语义和时序D.语法、语义和功能三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.异步传辅 ATM 技术是一种 1 和复用技术。(分数:40.00)填空项 1:_62.Unix 系统采用了 1 文件系统,具有良好的安全性、

    20、保密性和可维护性。(分数:40.00)填空项 1:_63.在 WWW 服务中,统一资源定位器 URL 可以由 3 部分组成,即 1、主机名与文件名。(分数:40.00)填空项 1:_64. 1 是用户与计算机硬件系统之间的桥梁。(分数:40.00)填空项 1:_65.IEEE 1 标准定义了 CSMA/CD 总线介质访问控制子层与物理层规范。(分数:40.00)填空项 1:_66.在令牌环网中,由于各站点使用传输介质的机会均等,其响应时间是可以预测的,所以它比以太网更适合 1。(分数:40.00)填空项 1:_67.信息安全中, 1 是指在应用层对信息的保密性、完整性和来源真实性进行保护和认证

    21、。(分数:40.00)填空项 1:_68.网络管理的功能有配置管理、故障管理、 1、计费管理和安全管理。(分数:40.00)填空项 1:_69.一个进程可以包含多个线程,线程 1 分配给进程的主存地址空间。(分数:40.00)填空项 1:_70.一个计算机网络协议主要由 1、语义和时序 3 个基本要素组成。(分数:40.00)填空项 1:_71.网络安全策略中的访问控制策略的实现方法有 1、选择性访问控制和强制性访问控制。(分数:40.00)填空项 1:_72.网络安全环境由 3 个重要部分组成,它们是 1、技术和管理。(分数:40.00)填空项 1:_73.在一个长度为 n 的顺序表中第 i

    22、 个元素(1in)之前插入一个元素时,需向后移动 1 个元素。(分数:-1.00)填空项 1:_74.WindowsNTServer 支持网络驱动接口 NDIS 与 1 允许用户同时使用不同的网络协议。(分数:-1.00)填空项 1:_75.分时操作系统采用 1 的方式处理用户的服务请求,允许多个用户联机地使用计算机。(分数:-1.00)填空项 1:_76.链表对于数据元素的插入和删除不需移动结点,只需改变相关结点的 1 域的值。(分数:-1.00)填空项 1:_77.回归测试是 1 维护中最常运用的方法。(分数:-1.00)填空项 1:_78.一个已经具备运行条件,但由于没有获得 CPU 而

    23、不能运行的进程处于 1 状态。(分数:-1.00)填空项 1:_79. 1 是指在批处理系统中把一批作业安排在输入设备上,然后依次读入系统进行处理而形成的。(分数:-1.00)填空项 1:_80.进程由程序、数据和 1 部分组成。(分数:-1.00)填空项 1:_计算机三级(网络技术)12 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.根据 ISO 网络管理标准体系的规定,以下哪种管理用于对管理对象的行为和通信活动的有效性进行管理?(分数:60.00)A.故障管理B.配置管理 C.性能管理D.安全管理解析

    24、:封锁是并发控制的主要方法。2.下列选项中,哪个特性不属于电子商务对安全的基本要求?(分数:60.00)A.机密性B.灵活性 C.认证性D.完整性解析:电子商务面临的安全隐患导致了对电子商务安全的需求,同时也要求电子商务的安全系统必须能够做到机密性、完整性、认证性、不可抵赖性等 4 个方面。3.常规加密的安全性取决于( )。(分数:60.00)A.加密密钥的保密性 B.加密算法的保密性C.加密密钥和加密算法的双重保密性D.加密密钥、密文和加密算法的保密性解析:常规加密的安全性取决于加密密钥的保密性。4.下面有效的 IP 地址是_。(分数:60.00)A.202.280.130.45B.130.

    25、192.33.45 C.192.256.130.45D.280.192.33.456解析:IP 地址由 32 位二进制数值组成(4 个字节),但为了方便用户的理解和记忆,它采用了点分十进制 标记法,即将 4 个字节的二进制数值转换成 4 个十进制数值,每个数值小于等于 255,数值中间用“.”隔 开,表示成 w.x.y.z 的形式。5.WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件?(分数:60.00)A.HTML B.JavaC.SQLD.VC解析:WWW 浏览器的工作基础是解释执行用 HTML 语言书写的文件。6.基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与

    26、_。(分数:60.00)A.浏览器软件B.网络管理软件C.服务器软件 D.客户机软件解析:基于文件服务的局域网操作系统软件一般分为两个部分:文件服务器软件和工作站软件。7.在 FDDI 中,通信介质一般用( )。(分数:60.00)A.光纤B.电话线、光纤 C.电话线、光纤、无线D.电话线、光纤、无线通信、卫星通信解析:在 FDDI 中,一般用电话线、光纤作为通信介质。8.在以下商务活动中,哪些属于电子商务的范畴? .网上购物 .电子支付 .在线谈判 .利用电子邮件进行广告宣传 (分数:60.00)A.和B.、和C.、和D.、和 解析:电子商务包括网上购物、电子支付、在线谈判和利用电子邮件进行

    27、广告宣传。9.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为_。(分数:60.00)A.4 B.6C.8D.68解析:将 IP 地址与子网屏蔽码转换为二进制形式,然后两者进行 AND 操作,即可得出 IP 地址为 202.113.224.68 的主机所在的网络,为 202.113.224.64,所以这台主机号为 68-64=4。10.关于因特网,以下哪种说法是错误的_。 (分数:60.00)A.用户利用 HTTP 协议使用 Web 服务B.用户利用 NNTP 协议使用电子邮件服务 C.用户利用 FTP 协议使用文件传

    28、输服务D.用户利用 DNS 协议使用域名解析服务解析:电子邮件应用程序在向邮件服务器传送邮件时使用简单邮件传输协议(SMTP,Simple Mail Transfer Protocol)。11.DDN 和 ISDN 都属于数据通信网,它们的中文名称分别是( )。(分数:60.00)A.数字数据网和综合业务数字网 B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网解析:DDN 和 ISDN 的中文名称分别是数字数据网和综合业务数字网。12.下面关于局域网特点的叙述中,不正确的是_。 1、使用专用的通信线路,数据传输速率高 2、能提高系统的可靠性、可用性 3、响应速度慢

    29、 4、通信时间延迟较低,可靠性好 5、不能按广播方式或组播方式进行通信(分数:60.00)A.2、4B.3、5 C.2、3D.1、5解析:局域网的主要特点有:1、为一个单位或部门所拥有,地理范围和站点数目均有限;2、使用专用的通信线路,数据传输率高;3、通信时间延迟较低,可靠性较好;4、能按广播方式或组播方式进行通信。 一个单位或部门使用局域网的主要优点:1、能方便地共享昂贵的外部设备、大中型主机以及软件和数据;2、便于系统的扩展;3、能提高系统的可 靠性、可用性;4、响应速度较快。13.网络操作系统提供的主要网络管理功能有网络状态监控、网络存储管理和( )。(分数:60.00)A.攻击检测B

    30、.网络故障恢复C.中断检测D.网络性能分析 解析:网络操作系统提供的主要管理功能有网络状态监控、网络存储管理和网络性能分析。14.关于 WWW 服务系统,以下哪种说法是错误的_。 (分数:60.00)A.WWW 服务采用服务器/客户机工作模式B.Web 页面采用 HTTP 书写而成 C.客户端应用程序通常称为浏览器D.页面到页面的链接信息由 URL 维持解析:WWW 服务系统中,信息资源以 Web 页的形式存储在服务器中,这些页面采用超文本方式(即超文 本标记语言 HTML,并非是超文本传输协议 HTTP)对信息进行组织,通过链接将一页信息接到另一页信息。15.IP 地址采用分段地址方式,长度

    31、为 4 个字节,每个字节对应一个几进制数?(分数:60.00)A.二B.八C.十 D.十六解析:3 类双绞线适用于 10Mbps 的以太网,4 类双绞线适用于语音和 16Mbps 以下的数据传输,5 类双绞线适用于语音和 100Mbps 以下的数据传输。16.IEEE 8027 标准,定义了( )。(分数:60.00)A.光纤技术B.宽带技术 C.城域网 MAN 介质访问控制子层与物理层规范D.局域网体系结构、网络互连解析:要保证电子商务的安全,除了技术手段,加强内部管理和制定相应的法律法规也非常重要。单靠技术手段是不 能杜绝电子商务中的安全问题的。17.以太网的核心技术是( )。(分数:60

    32、.00)A.CSMA/CD 方法 B.令牌总线方法C.令牌环方法D.载波侦听方法解析:以太网的核心技术是带有冲突检测的载波侦听多路访问 CSMA/CD 方法。18.下面叙述中不正确的是( )。(分数:60.00)A.有线电视网络中的用户都是不平等的 B.电信网是公用网,其覆盖面最广C.电信网在通信双方之间建立的是点到点的通信链路D.计算机网络是服务范围最小的网络解析:显示存储器,显示存储器也称为帧存储器或刷新存储器。用于存储显示屏上所有像素的颜色信息。其容量与显示器分辨率和每个像素的位宽有关。CPU 可以访问显存的内容。19.以下的网络管理功能中,哪一个不属于配置管理_。 (分数:60.00)

    33、A.初始化设备B.关闭设备C.记录设备故障 D.启动设备解析:网络配置管理的作用包括确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当 的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备;维护、增加和更新网络设备以 及调整网络设备之间的关系。20.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_。 (分数:60.00)A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术解析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务

    34、一 样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他 证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送 方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公 钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数 据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。21.以下关于公开密钥体制不正确的是( )。(分数:60.00)A.用加密密钥 PK 对明文 X 加密后,再用解密密钥 SK 解密即得明文,反

    35、之亦成立B.公开密钥机制能实现身份认证C.从已知的公钥(PK)不能推导出私钥(SK)D.加密密钥能用来解密 解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后 各步的工作质量如何,都必然导致一场灾难。可见,系统开发中,需求定义是系统成功的 关键一步,必须得到足够的重视。 22.CA 安全认证中心的功能是( )。(分数:60.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份 B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路保证线路的可靠性解析:CA 安全认证中心的功能是发放证书,用于在电子商务交易中确认对方的身

    36、份或表明自己的身份。23.简单网络管理协议 SNMP 处于网络体系结构的哪一层?(分数:60.00)A.互联层B.传输层C.应用层 D.逻辑链路控制层解析:简单网络管理协议 SNMP 运行于 ISO/OSI 参考模型的应用层,遵循 ISO 的管理者代理网络管理模型。24.下面有关令牌总线网的说法正确的是( )。(分数:60.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网 C.冲突较多,网络延时较长D.可以实现点到点或广播式通信解析:令牌总线网是一种在总线拓扑中利用令牌作为控制节点访问公共传输介质的访问控制方法,在物理上是总线网,在逻辑上是环型网。25.下列

    37、叙述中,不正确的是( )。(分数:60.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不对 解析:在对等结构网络操作系统中,所有的节点地位平等,任何两个节点之间都可以直接进行数据通信,安装在每个节点上的操作系统是相同的。26.下面有关局域网的描述中,不正确的是( )。(分数:60.00)A.覆盖的地理范围不大一般在几公里以内,并且属于一个单位所有B.局域网和广域网一样,必须有网络层 C.数据传输率高D.通信时间延迟较低解析:局域网的特点是覆盖

    38、的地理范围不大一般在几公里以内,数据传输率高,通信时间延迟较低。27.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:60.00)A.53 字节B.1500 字节C.8 字节D.48 字节 解析:ATM 适配层(AAL)分为两个子层:会聚子层(CS)和拆装子层(SAR)。拆装子层将来自会聚 子层的信元分成 48 字节的载荷,或把来自 ATM 层的信元信息域内容组装成高层信息单位。28.UNIX 系统中,输入/输出设备被看成是下列四种文件的_。(分数:60.00)A.普通文件B.目录文件C.索引文件D.特殊文件

    39、解析:UNIX 系统将外部设备作为文件看待,称为特殊文件(或特别文件、设备文件),由文件系统统一管理。这样可以使输入/输出硬件的接口与普通文件接口一致。29.哪一个设备是网络与网络连接的桥梁,是因特网中最重要的设备?(分数:60.00)A.中继器B.集线器C.路由器 D.服务器解析:路由器是因特网中矗重要的设备,它是网络与网络连接的桥梁。30.在因特网中,一般采用的网络管理模型是_。 (分数:60.00)A.浏览器/服务器B.客户机/服务器C.管理者/代理 D.服务器/防火墙解析:在网络管理中,一般采用管理者/代理的管理模型,其中代理位于被管理的设备内部,它把来自管理 者的命令或信息请求转换为

    40、本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。31.不属于安全策略组成部分的是( )。(分数:60.00)A.威严的法律B.先进的技术C.培训网络管理员 D.严格的管理解析:安全策略组成部分有威严的法律、先进的技术和严格的管理。32.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的_。(分数:60.00)A.用户接口 B.数据速率体系C.网络接口D.网络协议体系解析:致力于实现以下目标:1、提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准。2、为在通信网络之间进行数字传输提供完整的标准。3、提供一个标准用户接口,

    41、使通信网络内部的变化对终端用户是透明的。33.网络中实现远程登录的协议是_。(分数:60.00)A.HTTPB.FTPC.POP3D.TELNET 解析:HTTP 是超文本传输协议;FTP 是文件传输协议;POP3 是接收电子邮件的协议;TELNET 是远程登录。34.目前主要的运营网络有电信网、有线电视网和计算机网。其中_采用电路分组和分组交换实现各用户之间的通信。(分数:60.00)A.电信网 B.有线电视网C.计算机网D.三者都是解析:目前主要的运营网络有电信网、有线电视网和计算机网,其中电信网采用电路分组和分组交换实现 各用户之间的通信,从交换局到用户之间为点到点连接,它为通信双方建立

    42、了一条端到端的通信链路。35.很多 FTP 服务器都提供匿名 FTP 服务,如果没有特殊说明,匿名 FTP 账号为_。 (分数:60.00)A.anonymous B.guestC.nimingD.匿名解析:目前大多数提供公共资料的 FTP 服务器都提供匿名 FTP 服务,因特网用户可以随时访问这些服务器而 不需要预先向服务器申请账号。当用户访问提供匿名服务的 FTP 服务器时,用户登录时一般不需要输入账 号和密码或使用匿名账号和密码。匿名账号和密码是公开的,如果没有特殊声明,通常用“anonymous”作为 账号,用“guest”作为口令。36.下列哪一个是 Windows 2000 Ser

    43、ver 重要的新功能?(分数:-1.00)A.可恢复性文件系统 NT File SystemB.活动目录服务 C.自动硬件配置检测D.主域控制器解析:只有活动目录服务是 Windows 2000 Server 最重要的新功能之一。其他 Windows NT 大 Server 中已有。37.在 E-R 图中,用椭圆形表示( )。(分数:-1.00)A.实体型B.码C.属性 D.联系解析:在 E-R 图中,用菱形表示联系;用矩形表示实体型;用椭圆形表示属性。38.广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用什么技术?(分数:-1.00)A.以太技术B.分组交换 C.异步传输模式D.

    44、帧中继解析:广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用分组交换技术。39.TCP/IP 参考模型中的主机网络层对应于肋参考模型中的( )。(分数:-1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层 解析:TCP/IP 参考模型可以分为 4 个层次:应用层、传输层、互连层、主机-网络层。其中,应用层与OSI 应用层相对 应,传输层与 OSI 传输层相对应,互连层与 OSI 网络层相对应,主机-网络层与 OSI 数据链路层及物理层相对应。40.在雇员信息表关系 EMP 中,哪个属性是外键?(分数:-1.00)A.雇员号B.雇员名C.部门号 D.工资解析:外键:当

    45、关系中某个属性(或属性组合)虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性或属性组为这个关系的外键。在雇员信息表中部门号是部门信息表的主码,所以部门号是外键。41.在 Pentium 微处理器中,浮点数的格式采用 IEEE754 标准。假设一个规格化的 32 位浮点数如下:1 10000011 00101100000000000000000 该数的十进制数值是( )。(分数:-1.00)A.-2.75B.-16.75C.-20.75D.-18.75 解析:计算机浮点数的表示方法,符号位为 1,表示为负数,E=10000011(二进制)=131(十进制),所以指数为

    46、131-127=4,尾数为 1.001011=1.171875(十进制),所以该浮点数的十进制的数值为:-1.171875x24=-18.75。42.Pentium 微处理器在实地址模式下,借助于 HIMEM.SYS 程序可以获得额外的高端内存空间,其物理地址范围是( )。(分数:-1.00)A.100000H1FFFFFHB.100000H10FFFFHC.100000H10FFEFH D.100000H1FFFEFH解析:高端内存区(HMA)是英文 High Memory Area 的缩写,它是 1024 KB-1088KB 之间的空间为 64KB,高端内存区,其地址为 100000H10

    47、FFEFH 或以上。43.在计算机应用中,工作量最大的应用领域为( )。(分数:-1.00)A.科学计算 B.事务处理C.过程控制D.网络应用解析:在计算机应用中工作量最大的应用领域为科学计算。44.TCP/IP 是一组( )。(分数:-1.00)A.局域网技术B.广域网技术C.支持同一计算机(网络)互连的通信协议D.支持异种计算机(网络)互连的通信协议 解析:TCP/IP 是一组通信协议,其中以 TCP(传输控制协议)和 IP(互联网协议)为主,这些协议构成厂一整套适用于不同类型的计算机、不同类型的互联网络的标准。45.设单链表中结点的结构为(data,link)。已知指针 q 所指结点是指针 p 所指结点的直接前驱,若在*q与*p 之间插入结点*s,则应执行下列哪一个操作?(分数:-1.00)A.s.link=plink;plink:=sB.qlink:=s;slink=p C.plink:=slink;slink:=pD.Plink:=s;slink:=q解析:在单链表中两个节点之间插入一个新结点,要把前面结点的指针域指向新插入的结点(qlink=s),把新插入的结点的指针域指向后面的结点 (slink=P)。46.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是( )


    注意事项

    本文(【计算机类职业资格】计算机三级(网络技术)12及答案解析.doc)为本站会员(terrorscript155)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开