欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机三级(网络技术)30及答案解析.doc

    • 资源ID:1337327       资源大小:92.50KB        全文页数:19页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机三级(网络技术)30及答案解析.doc

    1、计算机三级(网络技术)30 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.多路复用的主要目的不包括( )。(分数:60.00)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率D.降低通信线路通信费用2.关于电子现金,以下哪种说法是错误的?(分数:60.00)A.电子现金不可匿名使用B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC 卡上D.电子现金适合用于金额较小的支付业务3.对于 SNMP 管理方式,以下说法正确的是( )。(分数:60.00)A.SNMP 采用单纯的轮

    2、询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法4.按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:60.00)A.应用B.服务C.交互D.交易5.下列网络中只采用模拟传输方式的是( )。(分数:60.00)A.电信网B.有线电视网C.计算机网(局域网)D.全球互联网6.下面关于 B-ISDN 的叙述中错误的是( )。(分数:60.00)A.B-ISDN 的中文名称是宽带综合业务数字网B.B-ISDN 的中文名称是宽带综合业务数字网C.B-ISDN

    3、的带宽可以在 155Mb/s 以上D.宽带综合业务数字网的协议分为 3 面和 6 层7.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:60.00)A.D1B.C1C.C2D.B18.在软件的生命周期中,下列哪一种说法是错误的?(分数:60.00)A.软件生命周期分为计划、开发和运行 3 个阶段B.在开发初期要进行可行性研究和详细设计C.在开发后期要进行代码编写和软件测试D.运行阶段主要是进行软件维护9.目前,防火墙一般可以提供 4 种服务。它们是_。 (分数:60.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、

    4、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制10.在以下各项中, 不是防火墙技术的是_。(分数:60.00)A.包过滤B.应用网关C.IP 隧道D.代理服务11.用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是( )。(分数:60.00)A.避免他人假冒自己B.验证 Web 服务器的真实性C.保护自己的计算机免受病毒的危害D.防止第三方偷看传输的信息12.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推 出另一个密钥,这样的系统称为_。(分数:60.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统13.

    5、下面关于计算机病毒的叙述中,不正确的是_。 (分数:60.00)A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播14.下列设备中,不属于手持设备的是_。(分数:60.00)A.笔记本电脑B.商务通C.PDAD.第 3 代手机15.以下说法正确的是( )。(分数:60.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理

    6、位置的限制B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确16.决定使用哪条路径通过于网,应属于下列 OSI 的哪一层处理?(分数:60.00)A.物理层B.数据链路层C.传输层D.网络层17.ADSL 的接入模型中,用户端必须使用以下的哪一项来完成数/模转换?(分数:60.00)A.普通 ModemB.ADSL ModemC.滤波器D.RS-232 接口18.不可逆加密算法在加密过程中,以下说法哪个正确?(分数:60.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称

    7、密钥D.不需要使用密钥19.消息认证需要证实的内容应包括( )。(分数:60.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性20.社区宽带网目前使用主要的技术包括( )。(分数:60.00)A.基于电信网络的数字用户线路 XDSL 方式B.基于有线电视网 CATV 的宽带传输C.基于 IP 方式的计算机局域网络D.以上都是21.以太网物理地址的长度是_。(分数:60.00)A.6bitB.24bitC.48bitD.64bit22.100BASE-TX 网络采用

    8、的物理拓扑结构为( )。(分数:60.00)A.总线型B.星型C.环型D.混合型23.EDI 用户之间数据交换关系,通常使用的方式为( )。(分数:60.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换24.公开密钥机制的是( )。(分数:60.00)A.实现通信中各实体的身份认证B.能保证数据完整性C.抗否认性D.以上都是25.万维网(WWW)信息服务是 Internet 上的一种最主要的服务形式,它进行工作的方式是基于( )。(分数:60

    9、.00)A.单机B.浏览器/服务器C.对称多处理器D.客户机/服务器26.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过 500m,那么最简单的方法是选用什么来扩大局域 网覆盖范围? (分数:60.00)A.RepeaterB.BridgeC.RouterD.Gateway27.对于 HP-UX,以下哪种说法是错误的_。 (分数:60.00)A.HP-UX 是 IBM 公司的高性能 UnixB.大部分 HP 高性能工作站预装了 HP-UXC.HP-UX 符合 POSIX 标准D.HP-UX 的出色功能使其在金融领域广泛应用28.DES 算法属于加密技术中的( )。(分数:60.0

    10、0)A.对称加密B.不对称加密C.不可逆加密D.以上都是29.下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能_。 (分数:60.00)A.配置管理B.计费管理C.性能管理D.故障管理30.在以下关于 EDI 的叙述中,哪种说法是错误的?(分数:60.00)A.EDI 系统全部采用了 Web 浏览界面B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理31.在身份认证中,使用最广泛的一种身份验证方法是( )。(分数:60.00)A.口令或个人识别码B.令牌C.个

    11、人特征D.以上都是32.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的_。(分数:60.00)A.用户接口B.数据速率体系C.网络接口D.网络协议体系33.在下列 Internet 的 IP 地址中,属于 B 类 IP 地址的是( )。(分数:60.00)A.32.18.0.1B.145.18.9.2C.202.239.5.7D.264.165.3.534.连接到计算机网络上的计算机都是_。(分数:60.00)A.高性能计算机B.具有通信能力的计算机C.自治计算机D.主从计算机35.网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文 件_。

    12、(分数:60.00)A.BMPB.TIFC.JPGD.WMF36.在下列的 SQL 语句中,属于数据控制语句的是哪些? CREATE SELECT UPDATE GRANT DROP DELETE ALTER INSERT REVOKE (分数:-1.00)A.,和B.和C.,和D.,和37.以太网的通信协议是( )。(分数:-1.00)A.IPX/SPXB.CSMA/CDC.NETBEUID.X2538.下列关于临界区叙述正确的是( )。(分数:-1.00)A.进程中访问临界资源的那段程序称为临界区B.临界区最多允许两个进程进入C.进程进入临界区的要求可以在无限的时间内得到满足D.系统中一些

    13、资源一次只允许有限的进程使用,称之为临界资源39.下列关于线程的叙述中,正确的是( )。(分数:-1.00)A.每一个线程可以有多个标识符和其相应的线程描述表B.不同的线程可以执行相同的程序C.同一进程中的各个线程共享该进程的逻辑地址空间D.多个线程不可以并发执行的40.广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用什么技术?(分数:-1.00)A.以太技术B.分组交换C.异步传输模式D.帧中继41.计算机病毒是一种具有破坏性的计算机程序,它是( )。(分数:-1.00)A.最初由系统自动生成的程序B.具有恶毒内容的文件C.具有自我再生能力的程序D.只通过网络传播的文件42.世界

    14、上的第一台电子数字计算机是( )。(分数:-1.00)A.UNIVACB.EDSACC.ENIACD.EDVAC43.哪项是指查明程序错误时可能采用的工具和手段?(分数:-1.00)A.纠错技术B.测试纠错C.跟踪法D.动态测试44.下列叙述中,正确的是( )。(分数:-1.00)A.计算机字长取决于控制总线的宽度B.计算机字长取决于数据总线的宽度C.数据库管理系统属于系统软件的核心D.中央处理器可以直接访问任何一个部件45.由于服务器处理的数据都很庞大例如数据库,数据挖掘、决策支持以及像电子设计自动化等应用,因而需要 64 位的安 腾处理器,它采用的创新技术是 ( )。(分数:-1.00)A

    15、.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.复杂并行指令计算 CPICD.简明并行指令计算 EPIC46.两个或多个进程可以一道向前推进,即一个进程的第一个动作可以在另一个进程的最后一个动作结束之前开始是属于进程的( )。(分数:-1.00)A.动态性B.并发性C.独立性D.交往性47.在软件工程中,下列哪一项是用户和设计者之间执行的一种交互过程,适用于开发需求不确定的软件系统? (分数:-1.00)A.瀑布模型B.生存周期模型C.原型模型D.瀑布模型和原型模型48.下列叙述不正确的是( )。(分数:-1.00)A.信息是现实世界事物的存在方式或运动状态的反应B.数据是描述现

    16、实世界事物的符号记录C.数据是信息的符号表示;信息是数据的内涵D.信息是数据的载体;数据是信息的语义解释49.在操作系统的各个功能组成部分中,不需要硬件支持的是( )。(分数:-1.00)A.进程调度B.时钟管理C.地址映射D.中断系统50.当前 PU 机中的二级 cache 存储器是直接挂在( )。(分数:-1.00)A.PCI 总线上B.ISA 总线(AT)总线上C.CPU 局部总线上D.EISA 总线上51.下列网中不是按距离划分的是( )。(分数:-1.00)A.广域网B.局域网C.城域网D.公用网52.用页式方法来分配和管理内存空间,即把内存划分为若干大小相等的页面;用段式方法对用户

    17、程序按照其内在的逻辑关系划分成若干段;再按照划分内存页面的大小把每一段划分成若干大小相等的页面,这种存储管理是( )。(分数:-1.00)A.段式存储管理B.页式存储管理C.段页式存储管理D.页面式存储管理53.以下哪一项不是队列的基本运算?(分数:-1.00)A.从队尾插入一个新元素B.从队列中删除第 1 个元素C.判断一个队列是否为空D.读取队头元素的值54.在软件生命周期中,哪个阶段工作量最大?(分数:-1.00)A.初步设计B.编码C.维护D.测试55.SQL 中的 DROP,INDEX 语句的作用是( )。(分数:-1.00)A.删除索引B.建立索引C.更新索引D.修改索引56.软件

    18、工程常用的表达工具有( )。(分数:-1.00)A.图形工具B.表格工具C.语言工具D.以上全是57.计算机网络领域中 B-ISDN 的含义是指( )。(分数:-1.00)A.宽带综合业务数据网B.窄带综合业务数据网C.基础综合业务数据网D.综合业务数据网58.对 NetWare 系统中重定向程序 NetWare Shell 理解不正确的是( )。(分数:-1.00)A.NetWare Shell 负责对用户命令进行解释B.NetWare Shell 负责将工作站用户程序发出的网络服务请求发送到服务器C.NetWare Shell 接收并解释来自服务器的信息后交工作站用户程序D.NetWare

    19、 Shell 负责通过通信软件转交用户的所有命令到服务器59.目前微型计算机中的高速缓存,大多数是一种( )。(分数:-1.00)A.静态只读存储器B.静态随机存储器C.动态只读存储器D.动态随机存储器60.TCP/IP 参考模型中,应用层协议常用的有( )。(分数:-1.00)A.TELNETFTP,SMTP 和 HTTPB.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTPD.IP,FTP,DNS 和 HTTP三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.二级域名 Ac 代表 1。(分数:40.00)填空项 1:_62.在

    20、电子政务建设中,网络是基础, 1 是关键,应用是目的。(分数:40.00)填空项 1:_63.虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以 1 方式来实现逻辑工作组的划分与管理。(分数:40.00)填空项 1:_64.Unix 系统结构由两部分组成:一部分是内核,另一部分是 1。(分数:40.00)填空项 1:_65.在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为【6】。(分数:40.00)填空项 1:_66.一个计算机网络协议主要由 1、语义和时序 3 个基本要素组成。(分数:40.00)填空项 1:_67.如果一个 IP 地址为 202.93

    21、.120.34 的主机需要向 202.94.120.0 网络进行直接广播,那么, 它使用的直接广播地址为 1。(分数:40.00)填空项 1:_68.宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百 Mb/s,甚至达到几十或几百Gb/s。数据传输速率超过 1Gb/s 时,一般要采用 1 作为传输介质。(分数:40.00)填空项 1:_69.在改进直接交换方式中,交换延迟时间将会 1。(分数:40.00)填空项 1:_70.网桥和路由器都是网络互联的设备,它们之间的区别主要表现在 1 的级别上。(分数:40.00)填空项 1:_71.NSFNET 采用的是一种 1 结构,分为主

    22、干网、地区网和校园网。(分数:40.00)填空项 1:_72.结构化布线系统的结构与当前所连接的设备的位置 1。(分数:40.00)填空项 1:_73.MIDI 声音与数字波形声音相比较,MIDI 数据量要少很多,编辑修改也很容易。但它的主要缺点是不能表示 1 信息。(分数:-1.00)填空项 1:_74.Pentium 微处理器的物理地址空间是 1。(分数:-1.00)填空项 1:_75.硬件具有原子的特性,而软件具有 1 的特性。(分数:-1.00)填空项 1:_76.对于 n 个结点的序列,利用 shell 排序的方法总的记录移动个数约为 1:(分数:-1.00)填空项 1:_77.Wi

    23、ndowsNTServer 在安全性上设计目标为符合 1 标准。(分数:-1.00)填空项 1:_78.计算机是一类智能机器,这是因为它除了能完成算术运算外还能完成某些 1。(分数:-1.00)填空项 1:_79.WWW 浏览器的工作基础是解释执行用 1 语言书写的文件。(分数:-1.00)填空项 1:_80.8255A 的端口 A 的工作方式是由方式控制字的 1 位决定的。(分数:-1.00)填空项 1:_计算机三级(网络技术)30 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.多路复用的主要目的不包括

    24、( )。(分数:60.00)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率 D.降低通信线路通信费用解析:波形音频是多媒体计算机获取声音最简单、最直接的方式。声音卡以一定的采样频率和量化级对输入声音进行数字化采样,将其从模拟信号转换为数字信号 (A/D 转换),然后以适当的格式存在硬盘上。2.关于电子现金,以下哪种说法是错误的?(分数:60.00)A.电子现金不可匿名使用 B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC 卡上D.电子现金适合用于金额较小的支付业务解析:电子现金可匿名使用。3.对于 SNMP 管理方式,以下说法正确的是( )。(分数:60.0

    25、0)A.SNMP 采用单纯的轮询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法 解析:DSS 与 MIS 的联系:MIS 能收集和存储大量的基础数据;DSS 可充分利用这些基础数据,使数据发挥更大的作用。MIS 能够担负起反馈信息的收集工作,可以对 DSS 的工作结果进行检验和评价。DSS 能够对 MIS 的工作进行检查和审核,为 MIS 的更加完善提供改进的依据。在 DSS 的反复使用中对所涉及的问题模式和数据模式可逐 步明确,逐步结构化,从而将相关功能并入 MIS 的工作范围。 4.按照何

    26、种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:60.00)A.应用B.服务C.交互 D.交易解析:按照交互方式分类可以将电子商务分为消费类电子商务、企业类电子商务和平台类电子商务。5.下列网络中只采用模拟传输方式的是( )。(分数:60.00)A.电信网B.有线电视网 C.计算机网(局域网)D.全球互联网解析:LAN 运行在一个较窄的地理范围,覆盖有限的区域。6.下面关于 B-ISDN 的叙述中错误的是( )。(分数:60.00)A.B-ISDN 的中文名称是宽带综合业务数字网B.B-ISDN 的中文名称是宽带综合业务数字网C.B-ISDN 的带宽可以在

    27、 155Mb/s 以上D.宽带综合业务数字网的协议分为 3 面和 6 层 解析:B-ISDN 的中文名称是宽带综合业务数字网,核心技术是采用异步传输模式(ATM),带宽可以在155Mb/s 以 上。7.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:60.00)A.D1 B.C1C.C2D.B1解析:宽带网络技术主要是传输技术、交换技术和接入技术。8.在软件的生命周期中,下列哪一种说法是错误的?(分数:60.00)A.软件生命周期分为计划、开发和运行 3 个阶段B.在开发初期要进行可行性研究和详细设计 C.在开发后期要进行代码编写和软件测试D.运行阶段主要是进行软件维护解析:在软

    28、件生命周期的第二个阶段开发阶段:软件开发初期分为需求分析、总体设计、详细设计三个子阶段;在开发后期分为编码、测试两个子阶段。可行性研究是计划阶段所要进行的。9.目前,防火墙一般可以提供 4 种服务。它们是_。 (分数:60.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制 解析:防火墙一般可以提供以下 4 种服务: 1、服务控制。确定在围墙外面和里面可以访问的 Internet 服务类型。 2、方向控制。启动特定的服务请求并允许它通过防火墙,这些操作是具有方向性的。 3

    29、、用户控制。根据请求访问的用户来确定是否提供该服务。 4、行为控制。控制如何使用某种特定的服务。10.在以下各项中, 不是防火墙技术的是_。(分数:60.00)A.包过滤B.应用网关C.IP 隧道 D.代理服务解析:防火墙技术包括包过滤、应用网关和代理服务。11.用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是( )。(分数:60.00)A.避免他人假冒自己 B.验证 Web 服务器的真实性C.保护自己的计算机免受病毒的危害D.防止第三方偷看传输的信息解析:用户可以从 CA 安全认证中心申请自己的证书,并装入浏览器,利用它在因特网上表明自己的身份。12.如果发送方使用

    30、的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推 出另一个密钥,这样的系统称为_。(分数:60.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统 D.对称加密系统解析:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。13.下面关于计算机病毒的叙述中,不正确的是_。 (分数:60.00)A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性D.计

    31、算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播 解析:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序。它不是开发程序时未经测试而附带的一种寄生性程序。14.下列设备中,不属于手持设备的是_。(分数:60.00)A.笔记本电脑 B.商务通C.PDAD.第 3 代手机解析:笔记本电脑是手提设备,但不能算作手持设备。15.以下说法正确的是( )。(分数:60.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制 B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位

    32、置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确解析:Internet 防火墙建立在一个网络的内部网络与外部网络的交叉点,保护内部网络不受攻击。16.决定使用哪条路径通过于网,应属于下列 OSI 的哪一层处理?(分数:60.00)A.物理层B.数据链路层C.传输层D.网络层 解析:关系数据库对关系是有一定限制的,每一个关系仅仅有一种记录类型;关系一旦确定,关系模式中属性的数据类型和属性的个数就不能再改变,而属性的顺序可以任意交换。注意:并不是任意一个二维表都能表示一个关系,关系数据库对关系是有限定的。所以 A)不正确;每一个关系仅仅有一种记录类型,所

    33、以 B)不正确;关系模式中属性的数据类型和属性的个数是固定的,所以 D)不正确。17.ADSL 的接入模型中,用户端必须使用以下的哪一项来完成数/模转换?(分数:60.00)A.普通 ModemB.ADSL Modem C.滤波器D.RS-232 接口解析:题中所列几项都是液晶显示器的参数。18.不可逆加密算法在加密过程中,以下说法哪个正确?(分数:60.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称密钥D.不需要使用密钥 解析:不可逆加密算法在加密过程中不需要使用密钥。19.消息认证需要证实的内容应包括( )。(分数:60.00)A.消息的信源,消息内容是否被篡改B.消息的信

    34、源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性 解析:UNIFACE 采用构件(Component)式开发。20.社区宽带网目前使用主要的技术包括( )。(分数:60.00)A.基于电信网络的数字用户线路 XDSL 方式B.基于有线电视网 CATV 的宽带传输C.基于 IP 方式的计算机局域网络D.以上都是 解析:社区宽带网是接入用户的快速网络,一般数据传输速率应高于 2Mbps,它能提供的如 Internet 访问、电子商务等 服务。目前使用的主要技术包括以下 3 种:基于电信网络双绞铜线的数字用户线路 xDS

    35、L方式、基于有钱电视网 CATV 的铜轴电缆方式,基于 IP 方式的计算机局域网络。21.以太网物理地址的长度是_。(分数:60.00)A.6bitB.24bitC.48bit D.64bit解析:局域网的网址是一个重要概念。典型的 Ethernet 物理地址长度为 48 位,允许分配的 Ethernet 物理地址应该有 247 个,这个物理地址的数量可以保证全球所有可能的 Ethernet 物理地址的需要。22.100BASE-TX 网络采用的物理拓扑结构为( )。(分数:60.00)A.总线型B.星型 C.环型D.混合型解析:10BASE-T 采用以集线器为中心的物理星型拓扑构型,10BA

    36、SE-TX 支持 5 类非屏蔽双绞线 UTP 与 1类屏蔽双绞线 STP。23.EDI 用户之间数据交换关系,通常使用的方式为( )。(分数:60.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换 D.EDI 用户之间采用专线和拨号线进行直接数据交换解析:BSP 给出于系统的有关概念:过程提供了合理的子系统边界;子系统通常仅由一个过程组成,但对其他过程提供支持;一个过程可以由两个或多个子系统来支 持;已有的应用系统不应对新系统的规模和边界产生影响。24.公开密钥机制的是( )。(分数:60.0

    37、0)A.实现通信中各实体的身份认证B.能保证数据完整性C.抗否认性D.以上都是 解析:原型法是用于开发某种产品或其组成部件的一个小规模工作模型(即原型)所使用的一种非常流行的工程技术。对于信息系统开发而言,快速原型法是指用户的需求被提取、表示、并快速地构造一个最终系统的、具有进化能力的工作模型,并逐步发展和完善该模型。快速原型法强调动态地定义信息系统需求并成为一种有效的系 统需求定义策略。因此该方法适用于解决结构化程度不高的问题的信息系统的开发。 25.万维网(WWW)信息服务是 Internet 上的一种最主要的服务形式,它进行工作的方式是基于( )。(分数:60.00)A.单机B.浏览器/

    38、服务器C.对称多处理器D.客户机/服务器 解析:万维网(WWW)信息服务工作的方式是基于客户机/服务器。26.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过 500m,那么最简单的方法是选用什么来扩大局域 网覆盖范围? (分数:60.00)A.Repeater B.BridgeC.RouterD.Gateway解析:Windows 98 中磁盘空间分配的方法采用链接空间分配策略,每个文件都有一个指向一张链表的指针。27.对于 HP-UX,以下哪种说法是错误的_。 (分数:60.00)A.HP-UX 是 IBM 公司的高性能 Unix B.大部分 HP 高性能工作站预装了 HP-U

    39、XC.HP-UX 符合 POSIX 标准D.HP-UX 的出色功能使其在金融领域广泛应用解析:Unix 的源代码允许厂商和单位在此基础上进行新的开发,故出现了多个 Unix 系统,如 IBM 公司的 AIX 系统、Sun 公司的 SunOS 系统、HP 公司的 HP-UX 系统。28.DES 算法属于加密技术中的( )。(分数:60.00)A.对称加密 B.不对称加密C.不可逆加密D.以上都是解析:DES 算法属于加密技术中的对称加密。29.下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能_。 (分数:60.00)A.配置管理B.计费管理C.性能管理 D.故障管理解析:从

    40、概念上讲,性能管理包括监视和调整两大功能。监视功能主要是指跟踪网络活动;调整功能是指通过改变设置来改善网络的性能。性能管理使网络管理人员能够监视网络运行的关键参数,指出网络中哪 些性能可以改善以及如何改善。30.在以下关于 EDI 的叙述中,哪种说法是错误的?(分数:60.00)A.EDI 系统全部采用了 Web 浏览界面 B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理解析:EDI 的特点有:EDI 是两个或多个计算机应用系统之间的通信;计算机之间传输的信息遵循一定的语法规则与

    41、国际标准;数据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。31.在身份认证中,使用最广泛的一种身份验证方法是( )。(分数:60.00)A.口令或个人识别码 B.令牌C.个人特征D.以上都是解析:在身份认证中,使用最广泛的一种身份验证方法是口令或个人识别码。32.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的_。(分数:60.00)A.用户接口 B.数据速率体系C.网络接口D.网络协议体系解析:致力于实现以下目标:1、提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准。2、为在通信网络之间进行数字传输提供完整的

    42、标准。3、提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。33.在下列 Internet 的 IP 地址中,属于 B 类 IP 地址的是( )。(分数:60.00)A.32.18.0.1B.145.18.9.2 C.202.239.5.7D.264.165.3.5解析:B 类 IP 地址的范围是 128.0.0.0-191.255.255.255。34.连接到计算机网络上的计算机都是_。(分数:60.00)A.高性能计算机B.具有通信能力的计算机C.自治计算机 D.主从计算机解析:入网的计算机都是“自治计算机”,“自治”的含义是可以脱离网络而独立工作。35.网络既可以传输数据、文

    43、本,又可以传输图形、图像。下列哪个文件类型不是图形文 件_。 (分数:60.00)A.BMPB.TIFC.JPGD.WMF 解析:BMP:Windows 系统下的标准位图格式,使用很普遍。其结构简单,未经过压缩,一般图像文件会 比较大。它最大的好处就是能被大多数软件“接受”,可称为通用格式。 TIF:标签图像文件格式,大量的用于传统图像印刷,可进行有损或无损压缩,但是很多程序只支持可 选项目的一部分功能。 JPG:也是应用最广泛的图片格式之一,它采用一种特殊的有损压缩算法,将不易被人眼察觉的图像 颜色删除,从而达到较大的压缩比(可达到 2:1 甚至 40:1),所以特别受网络青睐。 WMF:W

    44、indows 图元文件格式,作为微软操作系统存储矢量图和光栅图的格式。 所以本题正确答案应选 D。36.在下列的 SQL 语句中,属于数据控制语句的是哪些? CREATE SELECT UPDATE GRANT DROP DELETE ALTER INSERT REVOKE (分数:-1.00)A.,和B.和 C.,和D.,和解析:CREATE 是建立基本表,属于定义语句。SELECT 是查询、UPDATE 是数据更新、DROP 是把作删除标记的记录删除、DELETE 是删除、ALTER 是修改、INSERT 是插入,属于数据操纵功能。GRANT 和 REVOKE 是授予和回收权限,属于数据控

    45、制语句。37.以太网的通信协议是( )。(分数:-1.00)A.IPX/SPXB.CSMA/CD C.NETBEUID.X25解析:以太网的通信协议为带有冲突检测的载波侦听多路访问方法(CSMA/CD)。CSMA/CD 是 IEEE8023 采用的媒体接入控制技术,也称介质访问控制技术。38.下列关于临界区叙述正确的是( )。(分数:-1.00)A.进程中访问临界资源的那段程序称为临界区 B.临界区最多允许两个进程进入C.进程进入临界区的要求可以在无限的时间内得到满足D.系统中一些资源一次只允许有限的进程使用,称之为临界资源解析:系统中一些资源一次只允许一个进程使用,称之为临界资源。进程中访问

    46、临界资源的那段程序称为临界区。当没有进程在临界区时,允许一个进程立即进入临界区。进程进入临界区的要求可以在有限的时间内得到满足。39.下列关于线程的叙述中,正确的是( )。(分数:-1.00)A.每一个线程可以有多个标识符和其相应的线程描述表B.不同的线程可以执行相同的程序 C.同一进程中的各个线程共享该进程的逻辑地址空间D.多个线程不可以并发执行的解析:每一个线程有惟一的标识符和一张线程描述表。不同的线程可以执行相同的程序。同一进程中的各个线程共享该进程的内存地址空间。多个线程是可以并发执行的。注意:每一个线程不能有多个标识符,故 A)选项错误;同一进程中的各个线程共享该进程的内存地址空间,

    47、而不是逻辑地址空间,故 C)选取项错误;多个线程是可以并发执行的,故 D)选项错误。40.广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用什么技术?(分数:-1.00)A.以太技术B.分组交换 C.异步传输模式D.帧中继解析:广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用分组交换技术。41.计算机病毒是一种具有破坏性的计算机程序,它是( )。(分数:-1.00)A.最初由系统自动生成的程序B.具有恶毒内容的文件C.具有自我再生能力的程序 D.只通过网络传播的文件解析:计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能 力,当计算机运行时,病毒能把自身精确复

    48、制或者有修改地复制到其他程序体内,影响和 破坏正常程序的执行和数据的正确性。42.世界上的第一台电子数字计算机是( )。(分数:-1.00)A.UNIVACB.EDSACC.ENIAC D.EDVAC解析:世界上第一台电子数字计算机诞生于 1946 年,取名为 ENIAC。43.哪项是指查明程序错误时可能采用的工具和手段?(分数:-1.00)A.纠错技术 B.测试纠错C.跟踪法D.动态测试解析:纠错技术是查明程序错误时可能采用的工具和手段,如果运用得当,就能明显提高查错的效率。44.下列叙述中,正确的是( )。(分数:-1.00)A.计算机字长取决于控制总线的宽度B.计算机字长取决于数据总线的宽度 C.数据库管理系统属于系统软件的核心D.中


    注意事项

    本文(【计算机类职业资格】计算机三级(网络技术)30及答案解析.doc)为本站会员(jobexamine331)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开