欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机三级(网络技术)38及答案解析.doc

    • 资源ID:1337334       资源大小:98KB        全文页数:19页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机三级(网络技术)38及答案解析.doc

    1、计算机三级(网络技术)38 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.以下哪种方法不属于个人特征认证_。 (分数:1.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别2.为了解决 ATM与以太网的连接,可采取( )。(分数:1.00)A.在 ATM交换机内部单独定义以太网帧格式B.改变删交换机的传输速率,使之与以太网传输率一致C.将 ATM的信元格式通过路由器转换为以太网数据帧格式D.在 ATM交换机中增设以太网端口模块3.在电子商务应用中,下面哪一种说法是错误的?(分数:1.00)A.证书上列有

    2、证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有考的秘密密钥4.截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击_。 (分数:1.00)A.可用性B.机密性C.合法性D.完整性5.电子商务是一种全新的哪个模式?(分数:1.00)A.技术B.经济C.发展D.商务6.利用凯撒加密算法对字符串“attack”进行加密,如果密钥为 3,那么生成的密文为(分数:1.00)A.DWWDFNB.EXXEGOC.CVVCEMD.DXXDEM7.关于 IP提供的服务,下列哪种说法是正确的?(分数:1.00)A.IP提供不可靠的数据

    3、投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文8.关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的?(分数:1.00)A.利用 SSL协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式9.WWW服务器把信息组织成为( )。(分数:1.00)A.集中网页B.分布式的超文本C.关系数据库D.都不是10.电子商务的交易类型主要包括( )。(分数:1.

    4、00)A.企业与个人的交易方式、企业与企业的交易方式B.企业与企业的交易方式、个人与个人的交易方式C.企业与个人的交易方式、个人与个人的交易方式D.制造商与销售商的交易方式、销售商与个人的交易方式11.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。 (分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击12.数字信封技术能够( )。(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性13.关于计算机网络说法正确的是_。(分数:1.00)A.ARPANET 与 NSFN

    5、ET 从一开始就使用了 TCP/IP 协议B.Internet2 是由赢利组织 UCAID 负责的C.ARPANET 与 MILNET 都在 1990 年被新的网络替代了D.ARPANET 最初只有 4 个结点14.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、 业务汇聚层与_。(分数:1.00)A.应用层B.物理层C.接入层D.传输层15.以下说法哪一个是不正确的?(分数:1.00)A.现在手持设备还都不能上网B.现在家用计算机和多媒体计算机几乎一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站几乎没有区别16.在流水线运行时,总是希望预取的指令

    6、恰好是处理器将要执行的指令。为避免流水线断流,奔腾处理器内置了一个( )。(分数:1.00)A.预取缓存器B.转移目标缓存器C.指令译码器D.数据总线控制器17.异步传输模式 ATM 是以信元为基础的分组交换技术。从通信方式看,它属于_。 (分数:1.00)A.异步串行通信B.异步并行通信C.同步串行通信D.同步并行通信18.下面关于微处理器的叙述中,不正确的是_。 (分数:1.00)A.微处理器通常以单片集成电路制成B.它至少具有运算和控制功能,但不具备存储功能C.Pentium 是目前 PC 机中使用最广泛的一种微处理器D.Intel 公司是国际上研制、生产微处理器最有名的公司19.在身份

    7、认证中,使用最广泛的一种身份验证方法是( )。(分数:1.00)A.口令或个人识别码B.令牌C.个人特征D.以上都是20.关于电子商务,以下哪种说法是错误的?(分数:1.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户方便地进行网上交易C.电子商务可以使用户方便地进行网上支付D.电子商务活动要求用户利用 PC机上网完成21.下列哪一项不是打开文件时所做的工作?(分数:1.00)A.填写文件控制块中的文件读写方式项B.检查文件名所对应的文件控制块是否已调入内存C.检查操作的合法性D.返回给用户一个文件描述符22.鲍伯每次打开 WORD程序编辑文档时,计算机都会把文档传送到一台

    8、 FTP服务器上,鲍伯怀疑最大可能性是 WORD程序已被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马C.FTP匿名服务D.陷门23.在浏览 WWW服务器 的 index.html页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中(分数:1.00)A.这幅图像数据和这段音乐数据都存储在 index.html文件中B.这幅图像数据存储在 index.html文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 index.html文件中,而这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储24.ATM层类似于数据链路层协议,可利用什么技术在

    9、同一条物理链路上进行多路复用?(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路D.以上都是25.某路由器收到了一个 IP 数据报,在对其首部时行校验后发现该数据报存在错误,路由器最有可能采取的动作是( )。(分数:1.00)A.纠正该 IP 数据报的错误B.将该 IP 数据报返给源主机C.抛弃该 IP 数据报D.通知目的主机数据报出错26.HFC 电缆调制解调器一般采用的调制方式为( )。(分数:1.00)A.调幅式B.调相式C.副载波调制式D.码分多址调制式27.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是( )。(分数:1.00)A.超标量技术的特点是提高主频、细

    10、化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储28.系统的可靠性通常用 MTBF和 MTTR来表示。其中 MTBF的意义是(分数:1.00)A.每年故障发生次数B.每年故障维修时间C.平均无故障时间D.平均故障修复时间29.C类 IP地址中、前 3个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号30.联网计算机在相互通信时必须遵循统一的_。(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范31.在 Internet网上进行通信时,为了标识网络和主机,需要给它们定义惟一的( )

    11、。(分数:1.00)A.主机名称B.服务器标识C.IP地址D.通信地址32.关于 Unix,以下哪种说法是错误的?_。 (分数:1.00)A.支持多任务和多用户B.提供可编程 Shell 语言C.系统全部采用汇编语言编写而成,运行速度快D.采用树形文件系统,安全性和可维护性良好33.在无线蜂窝移动通信系统中,多址接入方法主要有以下 3种:FDMA,TDMA 与( )。(分数:1.00)A.CSMAB.SMTPC.CDMAD.FTP34.假设中国到美国的国际长途费为 4元分钟,市话费为 0.34元分钟,Internet 使用费为 10元/小时。如果国内的某 Internet用户通过电话网接入本地

    12、 ISP,浏览位于美国的一台 WWW服务器,共访问了30分钟,那么用户需要支付的费用为多少?(分数:1.00)A.15.2元B.2元C.557元D.552元35.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?(分数:1.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型D.使用的网络操作系统的类型36.IEEE802.3 标准规定的以太网的物理地址长度为( )。(分数:1.00)A.8bitB.32bitC.48bitD.64bit37.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参

    13、数主要有信道带宽与(分数:1.00)A.频率特性B.信噪比C.相位特性D.噪声功率38.局域网中的“共享介质”所指的共享是( )。(分数:1.00)A.存储介质B.纸介质C.数据传输介质D.中间介质39.宽带综合业务数字网(B-ISDN)采用的数据传输技术是_。 (分数:1.00)A.电路交换技术B.报文交换技术C.分组交换技术D.异步传输模式(ATM)40.电子商务的应用范围主要为( )。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是41.TCP/IP 参考模型中的主机-网络层对应于 OSI 参考模型的_。 I.物理层 II.数据链路

    14、层 III.网络层 (分数:1.00)A.I 和 IIB.IIIC.ID.I、II 和 III42.按照路由选择算法,连接 LAN的网桥通常分为透明网桥和( )。(分数:1.00)A.协议转换网桥B.不透明网桥C.源路选透明网桥D.源路选网桥43.在线电子支付的手段包括_。 (分数:1.00)A.电子支票、智能信用卡、电子现金和电子钱包等等B.电子转账、智能信用卡、电子现金和电子钱包等等C.电子转账、VISA 卡、电子现金和电子钱包等等D.电子转账、VISA 卡、电子现金和电子单证等等44.ISDN是钟开放型的网络,但提供的服务不包括( )。(分数:1.00)A.端到端的连接B.传输声音和非声

    15、音的数据C.支持线路交换D.支持模拟传输45.以下哪项不是网络操作系统提供的服务?(分数:1.00)A.文件服务B.打印服务C.通信服务D.办公自动化服务46.网上支付系统中支付网关的作用是( )。(分数:1.00)A.在银行专用网络和 Internet设立“关卡”B.在银行内部网络中设立“关卡”C.在收单行和开户行之间设立“关卡”D.在 Internet内部设立“关卡”47.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP48.关于 Windows 2000 服务器端软件,以下哪种说法是正确的_。 (分数:

    16、1.00)A.它提供了 Windows 2000 Professional,以方便专业用户的操作B.它不再使用域作为基本管理单位,以方便网络用户的漫游C.它提供了活动目录服务,以方便网络用户查找D.它使用全局组和本地组的划分方式,以方便用户对组进行管理49.B-ISDN的协议参考模型每个面又分为 3层,即( )。(分数:1.00)A.物理层、ATM 层和删适配层B.物理层、ATM 层和拆装层C.物理层、ATM 尾和会聚层D.物理层、ATM 层和公共会聚层50.在下面的命令中,用来检查通信对方当前状态的命令是_。(分数:1.00)A.telnetB.tracerouteC.tcpdumpD.pi

    17、ng51.下列标准中用于 100Mbps 快速以太网的标准是_。(分数:1.00)A.802.7B.802.8C.802.9D.802.3U52.SDH定义了一套标准化的信息层次结构,这种结构叫做( )。(分数:1.00)A.同步传输模块(STM-n)B.异步传输模块(STM-n)C.SDH传输模块(STM-n)D.光纤传输模块(FTM-n)53.以下关于无线局域网标准的描述中,错误的是【 】(分数:1.00)A.802.1l协议的 MAC层分为 DCF子层与 PCF子层B.802.11规定的数据传输速率为 1或 2MbpsC.802.11b规定的数据传输速率为 l、2、5.5 或 11Mbp

    18、sD.802.11a规定的数据传输速率为 100Mbps54.下面关于有线电视网叙述中正确的是( )。(分数:1.00)A.有线电视网是 3种网络中宽带程度最低的B.有线电视网采用多种拓扑结构C.有线电视网(CATV)采用虚拟传输方式,是一种虚拟网络D.有线电视网覆盖全球,是覆盖面积最广的网络55.IEEE802.11 标准定义了_。 (分数:1.00)A.无线局域网技术规范B.电缆调制解调器技术规范C.光纤局域网技术规范D.宽带网络技术规范56.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信方

    19、式称为( )。(分数:1.00)A.单工通信B.半双工通信C.全双工通信D.模拟通信57.高比特率数字用户线(HDSL)是利用现有的什么介质来实现高带宽双向传输?(分数:1.00)A.电话双绞线B.电视电缆C.光缆D.无线电58.以下不属于防火墙技术的是( )。(分数:1.00)A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测59.数据传输中的“噪声”指的是_。(分数:1.00)A.信号在传输过程中受到的干扰B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是60.服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化等应用,因而需要采用多个安腾处理

    20、器来组成系统。安腾芯片采用的创新技术是( )。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.经典奔腾的处理速度可达到 300 1。(分数:2.00)填空项 1:_62.域模式的最大好处是具有 1 登录功能,用户只要在域中有一个账户,就可以在整个网络中漫游。(分数:2.00)填空项 1:_63.ATM局域网仿真系统中,连接在 ATM网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个 1。(分数:2.00)填空项

    21、 1:_64.设有一 URL为:http:/ 1。(分数:2.00)填空项 1:_65.有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为 1。(分数:2.00)填空项 1:_66.按照 OSI参考模型,网络中每一个结点都有相同的层次,不同结点的对等层使用相同的 1 。(分数:2.00)填空项 1:_67.NetWare操作系统是以文件服务器为中心的,主要有 3个部分组成:文件服务器内核、工作站外壳与 1。(分数:2.00)填空项 1:_68. 1是用户与计算机硬件系统之间的桥梁。(分数:2.00)填空项 1:_69.传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个

    22、地面节点通过卫星转发信号的传输延迟典型值一般取为 1 ms。(分数:2.00)填空项 1:_70.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失,要进行 1。(分数:2.00)填空项 1:_71.Ethernet的介质访问控制方法 CSMA/CD属于 1。(分数:2.00)填空项 1:_72.在因特网中,域名解析通常借助于一组既独立又协作的 1 完成。(分数:2.00)填空项 1:_73.WWW服务采用客户机/服务器工作模式,它以 1 与超文本传输协议 HTTP为基础,为用户提供界面一致的信息浏览系统。(分数:2.00)填空项 1:_74.在 WWW服务中,统一资源定位器 URL可以

    23、由 3部分组成,即 1、主机名与文件名。(分数:2.00)填空项 1:_75.在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和 1。(分数:2.00)填空项 1:_76.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:2.00)填空项 1:_77.如果一个 Web站点利用 IIS建立在 NTFS分区,那么可以通过 IP地址限制、 1 限制、Web 权限和 NTFS权限对它进行访问控制。(分数:2.00)填空项 1:_78. 1是衡量数据传输系统正常工作状态下传输可靠性的参数。(分数:2.00)填空项 1:_79.常用的防火墙可以分为 1 和应用网关两大

    24、类。(分数:2.00)填空项 1:_80.线程是进程中的一个执行实体,每个线程有惟一的标识符和一张 1 。(分数:2.00)填空项 1:_计算机三级(网络技术)38 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.以下哪种方法不属于个人特征认证_。 (分数:1.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别 解析:当对一个人进行认证时,有很多技术可以为认证机制提供基础,这些技术主要有:1)指纹识别;2) 声音识别;3)笔迹识别;4)虹膜识别;5)手形。2.为了解决 ATM与以太网的连接,可采取( )。(

    25、分数:1.00)A.在 ATM交换机内部单独定义以太网帧格式B.改变删交换机的传输速率,使之与以太网传输率一致C.将 ATM的信元格式通过路由器转换为以太网数据帧格式D.在 ATM交换机中增设以太网端口模块 解析:在 ATM交换机中增设以太网端口模块可解决 ATM与以太网的连接。3.在电子商务应用中,下面哪一种说法是错误的?(分数:1.00)A.证书上列有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有考的秘密密钥 解析:在电子商务应用中,证书上没有证书拥有者的秘密密钥。4.截取是指未授权的实体得到了资源的访问权,这是对下面哪种安

    26、全性的攻击_。 (分数:1.00)A.可用性B.机密性 C.合法性D.完整性解析:截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。5.电子商务是一种全新的哪个模式?(分数:1.00)A.技术B.经济C.发展D.商务 解析:电子商务是一种全新的商务模式。6.利用凯撒加密算法对字符串“attack”进行加密,如果密钥为 3,那么生成的密文为(分数:1.00)A.DWWDFN B.EXXEGOC.CVVCEMD.DXXDEM解析:凯撒密码是最古老的置换密码,将原始消息中的每一个字母用该字母后的第 n个字母来替换,其中n就是密钥。7.关于 IP提供的服务,下列哪种说法是正确的?(分数:1.

    27、00)A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文解析:通过 TCP的可靠性可以使数据投递受到保障。8.关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的?(分数:1.00)A.利用 SSL协议保证数据不被黑客窃取 B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式解析:A)是浏览器安全中使用的技术,B),C),D)是 SET要达到的主要目标

    28、。9.WWW服务器把信息组织成为( )。(分数:1.00)A.集中网页B.分布式的超文本 C.关系数据库D.都不是解析:综合业务数字网(ISDN)是一种数据通信网;使用数据通信线路连接到 ISP可以得到更多的带宽;数据通信网的传输速率通常在 64kb/s2Mb/s 之间。10.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易方式、企业与企业的交易方式 B.企业与企业的交易方式、个人与个人的交易方式C.企业与个人的交易方式、个人与个人的交易方式D.制造商与销售商的交易方式、销售商与个人的交易方式解析:电子商务的交易类型主要包括企业与个人的交易方式、企业与企业的交易方式。1

    29、1.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。 (分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击 D.真实性的攻击解析:中断是指系统资源遭到破坏或变得不能使用。这是对可用性的攻击。截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。 修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。 捏造是指未授权的实体向系统中插入仿造的对象。这是对真实性的攻击。12.数字信封技术能够( )。(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性 解析:数字

    30、信封技术用来保证数据在传输过程中的安全。数字信封技术结合丁私有密钥加密技术和公用密钥加密技术的优点,保证信息在传输过程中的安全性。13.关于计算机网络说法正确的是_。(分数:1.00)A.ARPANET 与 NSFNET 从一开始就使用了 TCP/IP 协议B.Internet2 是由赢利组织 UCAID 负责的C.ARPANET 与 MILNET 都在 1990 年被新的网络替代了D.ARPANET 最初只有 4 个结点 解析:A)ARPANET 一开始并未使用 TCP/IP 协议;B)Internet2 的负责组织 UCAID 是非赢利的;C)MILNET并未消失,仍在军队内部使用。14.

    31、目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、 业务汇聚层与_。(分数:1.00)A.应用层B.物理层C.接入层 D.传输层解析:目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与接入层。15.以下说法哪一个是不正确的?(分数:1.00)A.现在手持设备还都不能上网 B.现在家用计算机和多媒体计算机几乎一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站几乎没有区别解析:手持设备又称掌上电脑或亚笔记本电脑,如 PDA、商务通等,目前大部分新产品都具有上网的功能。16.在流水线运行时,总是希望预取的指令恰好是处理器

    32、将要执行的指令。为避免流水线断流,奔腾处理器内置了一个( )。(分数:1.00)A.预取缓存器B.转移目标缓存器 C.指令译码器D.数据总线控制器解析:当进行循环操作时,就会遇到要不要转移的问题。一旦转移成功,而并未预取到转移后需要执行的指令,流水线就会断流,影响处理速度。为此,在奔腾芯片上内置了一个分支目标缓存器。17.异步传输模式 ATM 是以信元为基础的分组交换技术。从通信方式看,它属于_。 (分数:1.00)A.异步串行通信B.异步并行通信C.同步串行通信 D.同步并行通信解析:异步传输模式 ATM 是以信元为基础的分组交换技术,其中“异步”是指 ATM 统计复用的性质,虽然 术语“异

    33、步”出现在它的描述中,但他与“异步传输模式”毫不相干,实际上,信元中的每个位常常是同步定 时发送的,即通常所说的“同步串行通信”。18.下面关于微处理器的叙述中,不正确的是_。 (分数:1.00)A.微处理器通常以单片集成电路制成B.它至少具有运算和控制功能,但不具备存储功能 C.Pentium 是目前 PC 机中使用最广泛的一种微处理器D.Intel 公司是国际上研制、生产微处理器最有名的公司解析:微处理器按功能可分为执行部件和总线接口部件,执行部件主要由寄存器组、算术逻辑部件、标志 寄存器组成,其中寄存器是微处理器内部用来存放数据的一些小型存储区域。选项 B说法不正确。19.在身份认证中,

    34、使用最广泛的一种身份验证方法是( )。(分数:1.00)A.口令或个人识别码 B.令牌C.个人特征D.以上都是解析:身份认证中一个身份的合法拥有者被称为一个实体。20.关于电子商务,以下哪种说法是错误的?(分数:1.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户方便地进行网上交易C.电子商务可以使用户方便地进行网上支付D.电子商务活动要求用户利用 PC机上网完成 解析:因特网上的电子商务是以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。电子商务的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。21.下列哪一项不是打

    35、开文件时所做的工作?(分数:1.00)A.填写文件控制块中的文件读写方式项 B.检查文件名所对应的文件控制块是否已调入内存C.检查操作的合法性D.返回给用户一个文件描述符解析:A)项内容是关闭文件时所做的工作。22.鲍伯每次打开 WORD程序编辑文档时,计算机都会把文档传送到一台 FTP服务器上,鲍伯怀疑最大可能性是 WORD程序已被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马 C.FTP匿名服务D.陷门解析:社区宽带网(RBB)是指接到用户的快速网络,网络通常要求的速率至少应是 2Mb/s。23.在浏览 WWW服务器 的 index.html页面时,如果可以看到一幅图像和听到一段

    36、音乐,那么,在 服务器中(分数:1.00)A.这幅图像数据和这段音乐数据都存储在 index.html文件中B.这幅图像数据存储在 index.html文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 index.html文件中,而这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储 解析:HTTP 文档本身并不包含多媒体数据,它仅含有指向这些媒体文件的链接项,而媒体文件都是以独立的文件进行存储的。24.ATM层类似于数据链路层协议,可利用什么技术在同一条物理链路上进行多路复用?(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路 D.以上都是解析:

    37、ATM 层允许数据通过多条虚电路在同一条物理链路上进行多路复用。ATM 交换机接收来自特定输入端口的信元,根据信元头中的 VPI/VCI字段,检查路由表进行信元转发,并更新信元头的 VPI和 VCI。25.某路由器收到了一个 IP 数据报,在对其首部时行校验后发现该数据报存在错误,路由器最有可能采取的动作是( )。(分数:1.00)A.纠正该 IP 数据报的错误B.将该 IP 数据报返给源主机C.抛弃该 IP 数据报 D.通知目的主机数据报出错解析:IP 协议本身没有能力证实发送的报文能否正确接收;数据报可能在遇到延迟、路由错误、数据报分片和重组过程中受到损坏,IP 协议不检测这些错误;IP

    38、并不随意丢弃数据,只有在当系统的资源用尽、接收数据错误或网络出现故障等状态下,才不得不丢弃报文。26.HFC 电缆调制解调器一般采用的调制方式为( )。(分数:1.00)A.调幅式B.调相式C.副载波调制式 D.码分多址调制式解析:HFC 电缆调制解调器又称线缆调制解调器,是 HFC用户进行数据接入的装置。HFC 的数据传输一般采用所谓的“副载波调制”方式进行。27.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是( )。(分数:1.00)A.超标量技术的特点是提高主频、细化流水 B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据

    39、分别进行存储解析:超标量技术内置多条流水线来同时执行多个处理,其实质是以空间换取时间。超流水线是通过细化流水、提高主频,使得在一个 机器周期内完成一个甚至多个操作,其实质是以时间换取空间。28.系统的可靠性通常用 MTBF和 MTTR来表示。其中 MTBF的意义是(分数:1.00)A.每年故障发生次数B.每年故障维修时间C.平均无故障时间 D.平均故障修复时间解析:系统性的可靠性通常用平均无故障时间(MTBF)和平均故障修复时间(MTTR)来表示。如果系统的MTBF很长而 MTTR很短,则该系统的可靠性就很高。29.C类 IP地址中、前 3个字节为( )。(分数:1.00)A.主机号B.主机名

    40、C.网络名称D.网络号 解析:IP 地址中,前 3个字节为网络号。30.联网计算机在相互通信时必须遵循统一的_。(分数:1.00)A.软件规范B.网络协议 C.路由算法D.安全规范解析:计算机网络由多个互连的结点组成,结点之间要不断地交换数据和控制信息。要做到有条不紊地交 换数据,每个结点都必须遵守一些事先约定好的规则。这些规则精确地规定了所交换数据的格式和时序。 这些为网络数据交换而制定的规则、约定与标准被称为网络协议。31.在 Internet网上进行通信时,为了标识网络和主机,需要给它们定义惟一的( )。(分数:1.00)A.主机名称B.服务器标识C.IP地址 D.通信地址解析:数据库的

    41、并行处理是提高数据库系统对事务快速响应能力的有效手段。并行数据库系统的体系结构主要有 3种:共享内存结构;共享磁盘结构;无共享资源结构。并行数据库技术包括了对数据库的分区管理和并行查询。一个理想的并行数据库系统应能充分利用硬件平台的并行性,采用多进程、多线程的数据库结构,提供不同程度的并行性、不同用户事务间的并行性、同一事务内不同查询间的并行性、同一查询内不同操作间的并行性和同一操作内的并行性。32.关于 Unix,以下哪种说法是错误的?_。 (分数:1.00)A.支持多任务和多用户B.提供可编程 Shell 语言C.系统全部采用汇编语言编写而成,运行速度快 D.采用树形文件系统,安全性和可维

    42、护性良好解析:Unix 操作系统是一个多用户、多任务的操作系统;Unix 系统的大部分是用 C语言编写的,这使得系统易读、易修改、易移植;Unix 提供了强大的可编程 Shell语言,即外壳语言,作为用户界面,具有简洁高 效的特点;Unix 系统采用树形文件系统,具有良好的安全性、保密性和可维护性。33.在无线蜂窝移动通信系统中,多址接入方法主要有以下 3种:FDMA,TDMA 与( )。(分数:1.00)A.CSMAB.SMTPC.CDMA D.FTP解析:在无线蜂窝移动通信系统中,多址接入方法主要是 FDMA,TDMA 和 CDMA。34.假设中国到美国的国际长途费为 4元分钟,市话费为

    43、0.34元分钟,Internet 使用费为 10元/小时。如果国内的某 Internet用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW服务器,共访问了30分钟,那么用户需要支付的费用为多少?(分数:1.00)A.15.2元 B.2元C.557元D.552元解析:市话费 0.3430=10.2元;网络使用费 1012=5 元,共 15.2元。35.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?(分数:1.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型 D.使用的网络操作系统的类型解析:因为在函数依赖的范畴内,BCNF 3N

    44、F 2NF 1NF 成立。注意:如果一个关系模式 R3NF,不能表示它一定是 BCNF,所以 C)选项错;如果一个关系模式 R3NF,则它一定是 2NF,故 D)选项正确。36.IEEE802.3 标准规定的以太网的物理地址长度为( )。(分数:1.00)A.8bitB.32bitC.48bit D.64bit解析:IEEE802.3 标准是在 Ethemet 规范的基础上制定的,典型的 Ethernet 物理地址长度为 48位,这个物理地址的数量可以保证全球所有可能的 Ethernet物理地址的需求。37.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传

    45、输速率相关的参数主要有信道带宽与(分数:1.00)A.频率特性B.信噪比 C.相位特性D.噪声功率解析:数据传输速率 Rmax与信道带宽 9、信噪比 S/N的关系为 Rmax=B*log2(1+S/N)。38.局域网中的“共享介质”所指的共享是( )。(分数:1.00)A.存储介质B.纸介质C.数据传输介质 D.中间介质解析:由于局域网的覆盖范围比较小,因此局域网的数据通信机制一般采用的是“共享介质”方式和交换方式。这里的“共享介质”是指共享数据通信线路,也就是数据传输介质。39.宽带综合业务数字网(B-ISDN)采用的数据传输技术是_。 (分数:1.00)A.电路交换技术B.报文交换技术C.

    46、分组交换技术D.异步传输模式(ATM) 解析:宽带综合业务数字网既不能采用像电话那样的电路交换技术,也不能采用数据通信网的分组交换技 术,它将采用一种新的快速分组交换技术,即异步传输模式(ATM),利用这种交换技术可以较好地进行 各种不同业务的综合处理。40.电子商务的应用范围主要为( )。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是 解析:我们常用的关系数据库管理系统主要有:Oracle,MS SQL Server, IBM DB2,Sybase 等。41.TCP/IP 参考模型中的主机-网络层对应于 OSI 参考模型的_。 I.物

    47、理层 II.数据链路层 III.网络层 (分数:1.00)A.I 和 II B.IIIC.ID.I、II 和 III解析:TCP/IP 参考模型共分 4 层: 1、应用层:与 OSI 的应用层相对应; 2、传输层:与 OSI 的传输层相对应; 3、互联层:与 OSI 的网络层相对应; 4、主机-网络层:与 OSI 的数据链路层和物理层相对应。42.按照路由选择算法,连接 LAN的网桥通常分为透明网桥和( )。(分数:1.00)A.协议转换网桥B.不透明网桥C.源路选透明网桥D.源路选网桥 解析:集中式系统有其独特的优点:容易统一和规范业务过程的处理;便于全局数据的集中存放和分析;提高了信息收集的实时性要求;容易实现大范围内业务的同步处理;减少了运行费用和维护人员等。43.在线电子支付的手段包括_。 (分数:1.00)A.电子支票、智能信用卡、电子现金和电子钱包等等 B.电子转账、智能信用卡、电子现金和电子钱包等等C.电子转账、VISA 卡、电子现金和电子钱包等等D.电子转账、VISA 卡、电子现金和电子单证等等解析:在线电子支付是指资金在网络上进行所有权的转移。这些资金存在于提供在线电子支付功能的银行中,所以,所有的在线电子支付活动都必须有银行的支持。一般来讲,在线电子支付活动涉及到在


    注意事项

    本文(【计算机类职业资格】计算机三级(网络技术)38及答案解析.doc)为本站会员(syndromehi216)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开