欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机三级(网络技术)33及答案解析.doc

    • 资源ID:1337330       资源大小:95.50KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机三级(网络技术)33及答案解析.doc

    1、计算机三级(网络技术)33 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.全球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:1.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要2.尽管 WindowsNT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与(分数:1.00)A.域模型B.用户管理模型C.TCP/IP 协议模型D.存储管理模型3.以下关于 Ethe

    2、rnet 地址的描述,哪个是错误的?(分数:1.00)A.Ethernet 地址就是通常所说的 MAC 地址B.MAC 地址又叫做局域网硬件地址C.域名解析必然会用到 MAC 地址D.局域网硬件地址存储在网卡之中4.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:1.00)A.密码管理B.目录服务C.状态监控D.服务器镜像5.消息认证需要证实的内容应包括( )。(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性6.关于

    3、PC 机软件的描述中,以下哪个说法是错误的? (分数:1.00)A.应用程序是解决实际问题的一个程序B.应用软件是能够为用户解决各种实际问题的应用程序的集合C.系统软件是管理、监控和维护计算机资源的软件D.高级语言编译软件、WPS 汉字处理系统都是应用软件7.在 SDH 传输网中,下列描述中错误的是( )。(分数:1.00)A.SDH 所有网络单元都有标准的光接口B.SDH 可以传输 PDH 信号、FDDI 信号、ATM 信元C.SDH 具有强大的网络管理功能D.SDH 网络传输的各路信号的最低速率是 155520Mbp8.TCP/IP 参考模型中,互联层与 OSI 参考模型中的哪一(或哪些)

    4、层相对应_。 (分数:1.00)A.物理层与数据链路层B.网络层C.传输层与会话层D.应用层9.主机板有许多分类方法,其中按芯片集的规格进行分类的是( )。(分数:1.00)A.Slotl 主板、Socket7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板10.C 类 IP 地址中、前 3 个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号11.Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机实现动态 建立和维护端口/MAC 地址映射表的方法是

    5、_。 (分数:1.00)A.人工建立B.地址学习C.进程D.轮询12.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 中断 修改 截取 捏造 陷阱 (分数:1.00)A.、和B.、和C.、和D.、和13.在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是_。(分数:1.00)A.应用层B.数据链路层C.传输层D.网络层14.如果用户希望在网上聊天,可以使用 Internet 提供的_。(分数:1.00)A.新闻组服务B.电子公告牌服务C.视频会议服务D.电子邮件服务15.一个标准

    6、的 1000Mbps 交换式以太网结构中( )。(分数:1.00)A.只能包含 100Mbps 交换机B.只能包括 1000Mbps,100Mbps 或 10Mbps 交换机C.包括 1000Mbps 和 100Mbps 交换机D.只能包括 1000Mbps 交换机16.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于(分数:1.00)A.1989 年 6 月B.1991 年 6 月C.1993 年 6 月D.1995 年 6 月17.关于静态路由,以下哪种说法是错误的?(分数:1.00)A.静态路由通常由管理员手工建立B.静态路由可以在子网编址的互联网中使

    7、用C.静态路由不能随互联网结构的变化而自动变化D.静态路由已经过时,目前很少有人使用18.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口19.下列哪一个是虚拟存储技术引入的前提?(分数:1.00)A.页式存储管理B.页面淘汰算法选择不合理C.程序的局部性原理D.分配给进程的物理页面数太少20.下面的安全攻击中不属于主动攻击的是_。(分数:1.00)A.假冒B.拒绝服务C.重放D.流量分析21.在计算机网络体系结构中,要采用分层结构的理由是_。 (分数:1.

    8、00)A.可以简化计算机网络的实现B.各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性C.比模块结构好D.只允许每层和其上、下相邻层发生联系22.电子商务是一种全新的哪个模式?(分数:1.00)A.技术B.经济C.发展D.商务23.以下_不是分组密码的优点。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快24.关于 IPv6 地址的描述中不正确的是_。(分数:1.00)A.IPv6 地址为 128 位,解决了地址资源不足的问题B.IPv6 地址中包容了 IPv4 地址,从而可保证地址向前兼容C.IPv4 地址存放在 I

    9、Pv6 地址的高 32 位D.IPv6 中自环地址为 0:0:0:0:0:0:0:1。25._是一种可应用于 ERP、电子商务和数据仓库的大型 Unix 系统。(分数:1.00)A.SolarisB.AIXC.HP-UXD.Enterprise Server26.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址?(分数:1.00)A.192.168.1.1B.20.10.1.1C.202.113.1.1D.203.5.1.127.下列叙述中,正确的一条是( )。(分数:1.00)A.3 类双纹线适用于语音和 100Mbps 以下的数据传输B.4 类双纹线适用于语音和 100Mbps

    10、 以下的数据传输C.5 类双绞线适用于语音和 100Mbps 以下的数据传输D.以上说法都不对28.奔腾采用了增强的 64 位数据总线,它的含义是_。 (分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的29.在电子商务中,保证数据传输的安全性就是(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取

    11、C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据30.台式 PC 机中,挂在主机外面的 MODEM,与主机连接的接口标准是_。(分数:1.00)A.SCSIB.IDEC.RS-232-CD.IEEE-48831.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带 来通信子网的暂时与局部的_。(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象32.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密B.数字签名C.防火墙D.链路加密33.下列关于单字母加密方法和多字母加密方法,说

    12、法不正确的是( )。(分数:1.00)A.单字母加密法是用一个字母代替另一个字母,多字母加密方法是用一组字母代替另一组字母B.单字母加密法中,密钥是对应于全部 26 个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语C.多字母加密方法一般优于单字母加密法D.位映射法、倒映射法,步长映射法都属于单字母加密法34.IP 协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层35.在软件生命周期中,下列哪个说法是不准确的_。 (分数:1.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定

    13、义和需求分析C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护36.点点式网络与广播式网络在技术上有重要区别。点点式网络需要采用分组存储转 发与_。 (分数:1.00)A.路由选择B.交换C.层次结构D.地址分配37.在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由_。 (分数:1.00)A.结点主机完成B.交换机完成C.交换机与结点主机共同完成D.高层协议完成38.在双绞线组网的方式中,什么是以太网的中心连接设备?(分数:1.00)A.集线器B.收发器C.中继器D.网卡39.以下哪种软件不同 FTP 的客户端软件?(分数:1.00)A.DNSB.IEC.

    14、CuteFtpD.NetAnts40.异步传输模式 ATM 是以信元为基础的分组交换技术。从通信方式看,它属于_。 (分数:1.00)A.异步串行通信B.异步并行通信C.同步串行通信D.同步并行通信41.在电子商务中,保证数据传输的安全性就是_。 (分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据42.以下关于无线局域网标准的描述中,错误的是【 】(分数:1.00)A.802.1l 协议的 MAC 层分为 DCF 子层与 PCF 子层B.802.11 规定

    15、的数据传输速率为 1 或 2MbpsC.802.11b 规定的数据传输速率为 l、2、5.5 或 11MbpsD.802.11a 规定的数据传输速率为 100Mbps43.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:1.00)A.Q3 接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3 接口C.用户网络接口(UNI)、节点接口(SNI)和 Q3 接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UNI)44.关于 TCP 和 UDP,以下哪种说法是正确的_。 (分数:1.00)A.TCP

    16、 和 UDP 都是端到端的传输协议B.TCP 和 UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议D.UDP 是端到端的传输协议,TCP 不是端到端的传输协议45.ADSL 是下面各选项中的哪一种?(分数:1.00)A.非对称数字用户线B.单线路数字用户线C.高速数字用户线D.高比特率数字用户线46.WWW 客户与 WWW 服务器之间的信息传输使用的协议为(分数:1.00)A.HTMLB.HTTPC.SMTPD.IMAP47.805 标准定义了源路选网桥。它假定每一个节点在发送帧时都已经清楚地知道发往各个目的节点的路由,源节点在发送帧时需要将详细的路由

    17、信息放在帧的(分数:1.00)A.数据字段B.首部C.路由字段D.IP 地址字段48.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局 域网与广域网的互联一般是通过_设备实现的。(分数:1.00)A.Ethernet 交换机B.路由器C.网桥D.电话交换机49.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中 需要解决的问题是_。 (分数:1.00)A.拥塞B.冲突C.交换D.互联50.在 ISO/OSI 参考模型中,网络层的主要功能是_。 (分数:1.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数

    18、据压缩与恢复C.路由选择、拥塞控制与网络互连D.确定进程之间通信的性质,以满足用户的需要51.文件传输服务中,客户机和服务器之间利用以下哪个连接?(分数:1.00)A.TCPB.FTPC.POP3D.SMTP52.如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),一般可在传输层采用_协议。(分数:1.00)A.UDPB.TCPC.FTPD.IP53.下列说法正确的是( )。(分数:1.00)A.FDDI 采用屏蔽双绞线作为媒体,而 8025 采用光纤B.FDDI 采用差分曼彻斯特编码,而 8025 采用 4B/5B 编码C.FDDI 采用分布式时钟而 8025 采用集中

    19、式时钟D.FDDI 采用屏蔽双绞线作为媒体,而 8025 采用同轴电缆54.接入网技术复杂、实施困难、影响面广。下面哪种技术不是典型的宽带网络接入技术?(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆棍合接入技术C.电话交换网络D.光纤网络55.下面的加密算法中,属于公钥密码体制的是 _。(分数:1.00)A.DESB.RSAC.IDEAD.AES56.软件设计规格说明书是在软件的生命周期中的_形成的文档。(分数:1.00)A.开发前期B.开发后期C.计划阶段D.运行阶段57.宽带综合业务数字网 B-ISDN 的数据通信服务主要采用_。(分数:1.00)A.帧中继技术B.ATM 技

    20、术C.电话交换网技术D.X.25 网技术58.特洛伊木马攻击的威胁类型属于(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁59.以下关于 TCP/IP 协议的描述中,_是错误的。 (分数:1.00)A.FTP、SMTP 以及 HTTP 依赖 TCP 协议B.SNMP、TFTP 依赖 TCP 协议C.DNS 可以使用 TCP 协议,又可以使用 UDP 协议D.TCP/IP 协议是标准化协议,可以提供多种可靠的用户服务60.电子商务的交易类型主要包括_。(分数:1.00)A.企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式B.企业与企业的交易(B2B)方式、

    21、个人与个人的交易(C2C)方式C.企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式D.制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.按明文的处理方法,密码系统可以分为分组密码和 1。(分数:2.00)填空项 1:_62.在因特网中,文件传输服务采用的工作模式为 1 模式。(分数:2.00)填空项 1:_63.浏览器和 Web 站点在利用 SSL 协议进行安全数据传输过程中,最终的会话密钥是由 1 产生的。(分数:2.00)填空项 1:_64.有一类加密类型常用于数据完整性检验和身

    22、份验证,例如计算机系统中的口令就是利用 1 算法加密的。(分数:2.00)填空项 1:_65.网络的安全策略包括技术和制度两个方面。它的制定涉及网络使用与管理制定和 1 两方面的内容。(分数:2.00)填空项 1:_66.从目前的情况来看,接入网技术采用的媒介有多种,主要可分为 4 种,即光纤接入、铜线接入、 1 和无线接入。(分数:2.00)填空项 1:_67.Token Bus 局域网中的令牌是一种特殊的控制帧,用来控制节点对总线的 1。(分数:2.00)填空项 1:_68.SSL 协议是 1 协议的英文筒写。 (分数:2.00)填空项 1:_69.如果网络系统中的每台计算机既是服务器,又

    23、是工作站,则称其为 1。(分数:2.00)填空项 1:_70.域模式的最大好处是具有 1 登录功能,用户只要在域中有一个账户,就可以在整个网络中漫游。(分数:2.00)填空项 1:_71.Internet 的主干网是 1。(分数:2.00)填空项 1:_72.无线局域网使用扩频的两种方法是直接序列扩频与 1 扩频。(分数:2.00)填空项 1:_73.路由表包含的一个非常特殊的路由是 1。(分数:2.00)填空项 1:_74.在公用的互联网和银行专用网之间是 1。(分数:2.00)填空项 1:_75.10Gbps Ethernet 只工作在全双工方式,因此其传输 1 不再受冲突检测的限制。(分

    24、数:2.00)填空项 1:_76.从资源分配的角度可将设备分为 1 、共享设备和虚设备。(分数:2.00)填空项 1:_77.根据国家电子政务的有关规定,涉密网必须与非涉密网进行 1 隔离。(分数:2.00)填空项 1:_78.在 Internet 中,负责选择合适的路由,使发送的数据分组(packet)能够正确无误地按 照地址找到目的站并交付给目的站所使用的协议是 1。(分数:2.00)填空项 1:_79.按使用的传输技术分类,计算机网络可以分成广播式网络和 1。(分数:2.00)填空项 1:_80.在因特网中,域名解析通常借助于一组既独立又协作的 1 完成。(分数:2.00)填空项 1:_

    25、计算机三级(网络技术)33 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.全球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:1.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要 解析:网络是共享资源,它为广大用户和服务团体提供了访问优势,也带来了严重违背安全性、缺乏隐私 和易被攻击的缺点。在一些情况下,用户希望掩饰他们之间正在发生通信的事实,这就需要屏蔽通信量模 式,防止入侵者通过对通信量的观察,造成称为通信量分析的

    26、网络安全威胁。加密隐藏了比特流基本的语 法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。在网络体系结构中,重要的问题是选择合适的加密地点。在低层(如网络层或数据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如 OSI 和 TCP/IP 之间,用户数据将不得不解密和重新加密,使得窃听变的容易。在高层(如应用层)上展开加密,虽有用 户数据可端端加密的优势,但是由低层上附加上的标头却没有加密,这暗示了通信量模式,使入侵者有 机可乘。另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需加密。2.尽管

    27、WindowsNT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与(分数:1.00)A.域模型 B.用户管理模型C.TCP/IP 协议模型D.存储管理模型解析:两个不变的概念就是工作组模型和域模型。3.以下关于 Ethernet 地址的描述,哪个是错误的?(分数:1.00)A.Ethernet 地址就是通常所说的 MAC 地址B.MAC 地址又叫做局域网硬件地址C.域名解析必然会用到 MAC 地址 D.局域网硬件地址存储在网卡之中解析:4.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:1.00)A.密

    28、码管理B.目录服务C.状态监控 D.服务器镜像解析:网络操作系统提供了丰富的网络管理服务工具,可以提供网络性能分析、网络状态监控、存储管理等多种管理服务。5.消息认证需要证实的内容应包括( )。(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性 解析:消息认证需要证实的内容应包括消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性。6.关于 PC 机软件的描述中,以下哪个说法是错误的? (分数:1.00)A.应用程序是解决实际问题的一个程序B.应用软

    29、件是能够为用户解决各种实际问题的应用程序的集合C.系统软件是管理、监控和维护计算机资源的软件D.高级语言编译软件、WPS 汉字处理系统都是应用软件 解析:软件分为系统软件和应用软件。系统软件是指负责管理、监控和维护计算机硬件和软件资源的一种 软件。系统软件主要包括:操作系统、各种编程语言的处理程序、数据库管理系统以及故障诊断、排错程序等工具软件。应用软件是指利用计算机和系统软件为解决各种实际问题而编制的程序,这些程序满足用 户的特殊要求。因此,高级语言编译软件属于系统软件。7.在 SDH 传输网中,下列描述中错误的是( )。(分数:1.00)A.SDH 所有网络单元都有标准的光接口 B.SDH

    30、 可以传输 PDH 信号、FDDI 信号、ATM 信元C.SDH 具有强大的网络管理功能D.SDH 网络传输的各路信号的最低速率是 155520Mbp解析:SDH 在其帧结构中为维护管理定义和保留了大量的比特,具有强大的网络管理功能。SDH 信号最基本也是最重要的模块信号是 STM-n,其速率为 155520Mbps。更高等级的 STM-1 是将 STM-1 同步复用而成。SDH 使北美、欧洲、日本三种 PDH 数字传输体系在 STM-n 等级以上获得了统一,真正实现了数字传输体系上的国际统一标准。但并不意味着低于 STM-1 速率的信号不能纳入 SDH 网络。8.TCP/IP 参考模型中,互

    31、联层与 OSI 参考模型中的哪一(或哪些)层相对应_。 (分数:1.00)A.物理层与数据链路层B.网络层 C.传输层与会话层D.应用层解析:互联层也称为网际层或互联层,在 TCP/IP 参考模型中,互联层与 OSI 参考模型中的网络层对应,网 络接口层与 OSI 的物理层与数据链路层对应。9.主机板有许多分类方法,其中按芯片集的规格进行分类的是( )。(分数:1.00)A.Slotl 主板、Socket7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板 解析:按芯片集的规格分类为 TX 主板、IX 主

    32、板、BX 主板。10.C 类 IP 地址中、前 3 个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号 解析:FDDI 采用分布式时钟,而 802.5 采用集中式时钟。11.Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机实现动态 建立和维护端口/MAC 地址映射表的方法是_。 (分数:1.00)A.人工建立B.地址学习 C.进程D.轮询解析:Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机是利用“地址学习”的方法来 动态建立和维护端口/MAC 地址映射表的。12.在计算机网络中,当信息从信源向信宿流动时

    33、,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 中断 修改 截取 捏造 陷阱 (分数:1.00)A.、和B.、和C.、和D.、和 解析:对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改截取、捏造。13.在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是_。(分数:1.00)A.应用层B.数据链路层C.传输层 D.网络层解析:在 OSI 参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-End)服务,透明地传送报文。它向

    34、高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。14.如果用户希望在网上聊天,可以使用 Internet 提供的_。(分数:1.00)A.新闻组服务B.电子公告牌服务 C.视频会议服务D.电子邮件服务解析:网络新闻也称为新闻组,每个新闻组都有自己的专题,进入新闻组的人都可以发表自己的专题文章;电子公告牌提供了一块公共电子白板,可以发表自己的意见; 电子邮件是利用国际互联网传输的电子数据信息。它可以传输文本、图像、声音和视频信号等多种媒体信息。它具有传输速度快,传输可靠性高,保密性差等特点; 文件传输服务允许用户在一个远程主机上登录,然后进行文件的传输。用户可以把远程主机上

    35、的文件“下载”到自己的用户主机上,也可以把文件“上传”到远程主机上。15.一个标准的 1000Mbps 交换式以太网结构中( )。(分数:1.00)A.只能包含 100Mbps 交换机B.只能包括 1000Mbps,100Mbps 或 10Mbps 交换机 C.包括 1000Mbps 和 100Mbps 交换机D.只能包括 1000Mbps 交换机解析:办公自动化的实现必须得到先进的技术设备的支持。它必须包括下述三类技术或技术设备:计算机设备;办公设备;通信设备。16.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于(分数:1.00)A.1989 年 6 月

    36、B.1991 年 6 月 C.1993 年 6 月D.1995 年 6 月解析:本题考核应试者对 Internet 在中国的发展历史的认识。1991 年,中国科学院高能物理研究所通过租用国际卫星信道建立了与美国 SLAC 国家实验室的 64Kbps 的专线连接。17.关于静态路由,以下哪种说法是错误的?(分数:1.00)A.静态路由通常由管理员手工建立B.静态路由可以在子网编址的互联网中使用C.静态路由不能随互联网结构的变化而自动变化 D.静态路由已经过时,目前很少有人使用解析:18.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供(分数:1.00

    37、)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口 解析:AUI 接口是粗缆接口,BNC 接口是细缆接口,RS-232C 接口是串行口。19.下列哪一个是虚拟存储技术引入的前提?(分数:1.00)A.页式存储管理B.页面淘汰算法选择不合理C.程序的局部性原理 D.分配给进程的物理页面数太少解析:程序的局部性原理是虚拟存储技术引入的前提。20.下面的安全攻击中不属于主动攻击的是_。(分数:1.00)A.假冒B.拒绝服务C.重放D.流量分析 解析:被动攻击的特点是偷听或监视传送,其目的是获得信息,有泄露信息内容与流量分析;主动攻击涉 及修改数据流或创建数据流,它包括假冒、

    38、重放、修改消息与拒绝服务。21.在计算机网络体系结构中,要采用分层结构的理由是_。 (分数:1.00)A.可以简化计算机网络的实现B.各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性 C.比模块结构好D.只允许每层和其上、下相邻层发生联系解析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独 立;只要对外功能不变,则模块内部的变化不影响其他模块;但是模块间可以相互调用,模块结构并不确 定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,又能保证只允许每层 和其上、下相邻层发生联系,或者说,层次结构是

    39、一种特殊的模块化结构,核心内容是层间的相对独立性。22.电子商务是一种全新的哪个模式?(分数:1.00)A.技术B.经济C.发展D.商务 解析:信息系统本来是一个广泛的概念,它一般指收集、存储、整理和传播各种类型的信息的具有完整功能的集合体。但是由于面向管理应用的广泛性,目前计算机系统一般指面向企业的(泛指各种部门和机构)支持管理和决策的信息系统,而不再附加说明。有的时候,也将计算机信息系统开发过程称为信息工程或信息系统工程。23.以下_不是分组密码的优点。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快 解析:分组密码的优点是:明文信息良好的扩散性;

    40、对插入的敏感性; 不需要密钥同步;较强的适用性,适合作为加密标准。24.关于 IPv6 地址的描述中不正确的是_。(分数:1.00)A.IPv6 地址为 128 位,解决了地址资源不足的问题B.IPv6 地址中包容了 IPv4 地址,从而可保证地址向前兼容C.IPv4 地址存放在 IPv6 地址的高 32 位 D.IPv6 中自环地址为 0:0:0:0:0:0:0:1。解析:IPv6 地址为 128 位的,从而永远地解决了地址资源不足的问题。为了保证从 IPv4 向 IPv6 的平稳过 渡,在 IPv6 地址的低 32 位中存放以前的 IPv4 地址,同时高 96 位置 0,如果有的路由器或主

    41、机结点不支持 IPv6,则将第 3348(从低位到高位)置 1。在 IPv6 中,用全 0 地址表示未指定地址,它一般用于计算机系统启动时。用 0:0:0:0:0:0:0:1 表示自环地址。25._是一种可应用于 ERP、电子商务和数据仓库的大型 Unix 系统。(分数:1.00)A.SolarisB.AIXC.HP-UXD.Enterprise Server 解析:Enterprise Server 是一种可应用于 ERP、电子商务和数据仓库的大型 Unix 系统。26.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址?(分数:1.00)A.192.168.1.1 B.20.10

    42、.1.1C.202.113.1.1D.203.5.1.1解析:27.下列叙述中,正确的一条是( )。(分数:1.00)A.3 类双纹线适用于语音和 100Mbps 以下的数据传输B.4 类双纹线适用于语音和 100Mbps 以下的数据传输C.5 类双绞线适用于语音和 100Mbps 以下的数据传输 D.以上说法都不对解析:一个标准的 1000Mbps 交换式以太网结构中只能包括 1000mbps、100Mbps 或 1OMbps 交换机。28.奔腾采用了增强的 64 位数据总线,它的含义是_。 (分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的 B.内部总线是

    43、 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的解析:奔腾的内部总线是 32 位的,但它与存储器之间的外部总线增为 64 位。29.在电子商务中,保证数据传输的安全性就是(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取 C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据解析:电子商务的安全要求包括 4 个方面,其中一个方面就是数据传输的安全性,保证数据传输的安全性就

    44、是保证在公共因特网上传送的数据信息不被第三方监视和窃取。30.台式 PC 机中,挂在主机外面的 MODEM,与主机连接的接口标准是_。(分数:1.00)A.SCSIB.IDEC.RS-232-C D.IEEE-488解析:MODEM 与 PC 机常用串行通信接口标准是 EIA-RS-232-C。31.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带 来通信子网的暂时与局部的_。(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象 解析:在信息高速公路上,由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高

    45、的带宽。同时,计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的拥塞现象。因此,新型数据通信网必须要适应大数据、突发性 传输的需求,并能对网络拥塞有良好的控制功能。32.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密B.数字签名 C.防火墙D.链路加密解析:光纤接入网中采用光纤作为传输光信号的主干传输媒介,交换局域网的和用户接收的均为电信号,需要进行电/ 光和光/电变换。33.下列关于单字母加密方法和多字母加密方法,说法不正确的是( )。(分数:1.00)A.单字母加密法是用一个字母代替另一个字母,多字

    46、母加密方法是用一组字母代替另一组字母 B.单字母加密法中,密钥是对应于全部 26 个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语C.多字母加密方法一般优于单字母加密法D.位映射法、倒映射法,步长映射法都属于单字母加密法解析:串行通信必须依靠必要的接口硬件来实现,目前串行接口已有广泛使用的标准,它就是 RS232C 协议。34.IP 协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层 解析:IP 协议对应于开放系统互连模型中的网络层,主要负责为计算机之间传输的数据报寻址,并管理这些数据报的 分片过程。

    47、同时 IP 还负责数据报的路由,决定数据报发送到哪里,以及在路由出现问题时更换路由。35.在软件生命周期中,下列哪个说法是不准确的_。 (分数:1.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定义和需求分析 C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护解析:软件生命周期中的计划阶段分为问题定义和可行性研究两个阶段,而需求分析属于开发初期的任务。36.点点式网络与广播式网络在技术上有重要区别。点点式网络需要采用分组存储转 发与_。 (分数:1.00)A.路由选择 B.交换C.层次结构D.地址分配解析:计算机网络可以分为两类:点点式网络与广播式网络。点点式网络与广播式网络在技术上有重 要区别,采用分组存储转发与路由选择是点点式网络与广播式网络的重要区别之一。37.在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由_。 (分数:1.00)A.结点主机完成 B.交换机完成C.交换机与结点主机共同完成D.高层协议完成解析:在直接交换方式中,交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一 帧数据是否出错,帧出错检测任


    注意事项

    本文(【计算机类职业资格】计算机三级(网络技术)33及答案解析.doc)为本站会员(jobexamine331)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开