【计算机类职业资格】三级网络技术笔试-119及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-119及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-119及答案解析.doc(25页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-119 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.截取是指未授权的实体得到了资源的访问权,这是攻击_。(分数:1.00)A.可用性B.机密性C.合法性D.完整性2.在 DES 加密算法中,密角长度和被加密的分组长度分别是_。(分数:1.00)A.64 位和 56 位B.56 位和 56 位C.64 位和 64 位D.56 位和 64 位3.在下列因特网协议中,超文本传输协议是_。(分数:1.00)A.FTPB.TCP/IPC.HTFPD.SMTP4.使用磁卡进行的身份认证属于_。(分数:1.00)A.口令机制B.数字
2、签名C.个人特征D.个人持证5.TCP/IP 参考模型中的主机网络层对应于 OSI 参考模型中的_。(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层6.关于 Linux,以下说法错误的是_。(分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc 平台B.支持多种文件系统,具有强大的网络功能C.支持多任务、多用户D.开放源代码7.美国国防部安全准则规定的安全级别中,等级最高的是_。(分数:1.00)A.A1B.A0C.D1D.D08.在下列 4 项中,不属于 OSI(开放系统互连) 参考模型 7 个层次的是_。(分数:1.00)A.会话层B.
3、数据链路层C.用户层D.应用层9.在 DES 加密算法中没有用到的运算是_。(分数:1.00)A.逻辑与B.异或C.移位D.置换10.Gigabit Ethernet 的传输速率比传统的 10Mbps Ethernet 快 100 倍,但是它们仍然保留着和传统Ethernet 相同的_。(分数:1.00)A.物理层协议B.帧格式C.网卡D.集线器11.以下关于计算机网络的讨论中,正确的观点是_。(分数:1.00)A.组建计算机网络的目的是实现局域网的互连B.连入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互连的计算机是分布在不同地理位置的
4、多台独立的自治计算机系统12.Kerberos 是一种网络认证协议,它采用的加密算法是_。(分数:1.00)A.RSAB.PGPC.DESD.MD513.在 Windows 2000 家族中,运行于客户端的通常是_。(分数:1.00)A.Windows 2000 ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advanced Server14.超级计算机目前的峰值处理速度已达到 91.75TFLOPS。其中,1TFLOPS 等于_。(分数:1.00)A.1 百亿次浮点指令B.1 千
5、亿次浮点指令C.1 万亿次浮点指令D.1 亿亿次浮点指令15.在扩展的 ASCII 码中,每个数字都能用二进制数表示。例如,1 表示为 00110001,2 表示为00110010,那么 2008 可表示为_。(分数:1.00)A.00110010 00000000 00000000 00111000B.00110010 00000000 00000000 00110111C.00110010 00110000 00110000 00110111D.00110010 00110000 00110000 0011100016.甲总是怀疑乙发给他的信遭人篡改,为了消除甲的怀疑,计算机网络采用的技术
6、是_。(分数:1.00)A.加密技术B.消息认证技术C.FTP 匿名服务D.超标量技术17.PGP 是一种电子邮件安全方案,它一般采用的散列函数是_。(分数:1.00)A.DSSB.RSAC.DESD.SHA18.在下述 P2P 网络中,不属于混合式结构的是_。(分数:1.00)A.Bit TorrentB.MazeC.SkypeD.PPLive19.关于 PC 硬件的描述中,以下说法错误的是_。(分数:1.00)A.目前奔腾处理器是 32 位微处理器B.微处理器主要由运算器和控制器组成C.CPU 中的 Cache 是为解决 CPU 与外设的速度匹配而设计的D.系统总线的传输速率直接影响计算机
7、的处理速度20.对于 HP-UX,_说法是错误的。(分数:1.00)A.HP-UX 是 IBM 公司的高性能 UNIXB.大部分 HP 高性能工作站预装了 HP-UXC.HP-UX 符合 POSIX 标准D.HP-UX 的出色功能使其在金融领域广泛应用21.一个路由器的路由表通常包含_。(分数:1.00)A.目的网络和到达该目的网络的完整路径B.所有目的主机和到达该目的地主机的完整路径C.目的网络和到达该目的地网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址22.UNIX 是最普遍使用的操作系统之一,下列说法不正确的是_。(分数:1.00)A.UNIX 系统的用户进程
8、数目在逻辑上不受任何限制,有较高的运行效率B.UNIX 系统大部分采用 c 语言编写,易读易修改,但速度不如汇编系统,所以现在主流操作系统都采用汇编语言书写C.提供了精心挑选的系统调用,实现了紧凑、简洁而优美的特点D.提供了多种通信机制,如管道通信、软中断通信、消息共享存储器通信等23.下列关于奔腾芯片技术的叙述中,正确的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.超流水技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序分支的转移24.以下_地址是 MAC 地址。(分数:1.00)A.0D-01-22-AAB.00-0122-0A-A
9、D-01C.A0.01.00D.139.216.000.012.00225.局域网的核心协议是_。(分数:1.00)A.IEEE 801 标准B.IEEE 802 标准C.SNA 标准D.非 SNA 标准26.IPv6 的地址长度为_。(分数:1.00)A.32 位B.64 位C.128 位D.250 位27.在计算机网络中,实现数字信号和模拟信号之间转换的设备是_。(分数:1.00)A.交换机B.集线器C.网桥D.调制解调器28.Intemet 采用的主要通信协议是_。(分数:1.00)A.TCP/IPB.CSMA/CDC.Token RingD.FTP29.关于共享式 Ethernet 的
10、描述中,_是错误的。(分数:1.00)A.共享式 Ethernet 的连网设备复杂B.共享式 Ethernet 的覆盖范围有限C.共享式 Ethernet 不能提供多速率的设备支持D.共享式 Ethernet 不适用于传输实时性要求高的应用30.下列关于进程管理的叙述错误的是_。(分数:1.00)A.任何操作系统必须提供一种启动进程的机制,EXEC 函数是在 DOS 中的机制B.Create Process 函数可以在 Windows 中启动进程C.只有等到调用 Create Process 函数的程序执行结束后,Create Process 才能返回,以便别的程序启动D.Windows 和
11、OS/2 内存中有分时机制,进程中包含一个或多个执行进程31.IP 数据报使用 3 个域对数据报的分片进行控制,这 3 个域是标识、标志和_。(分数:1.00)A.填充B.版本C.片偏移D.校验和32.Napster 软件是_P2P 网络的典型代表。(分数:1.00)A.集中式B.分布式结构化C.分布式非结构化D.混合式33.Skype 是一款 Intemet 即时语音通信软件,它融合的两大技术是 VoIP 和_。(分数:1.00)A.C/SB.B/SC.IPTVD.P2P34.光纤传输分为单模光纤和多模光纤两类。从传输性能上来看,以下选项_是正确的。(分数:1.00)A.多模光纤优于单模光纤
12、B.单模光纤优于多模光纤C.两者无差别D.没有可比性35.公钥加密体制中,没有公开的是_。(分数:1.00)A.明文B.密文C.公钥D.算法36.下列关于虚拟局域网的说法不正确的是_。(分数:1.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域网D.虚拟网的划分与设备的实际物理位置无关37.下列不属于从通信网络的传输方面对加密技术分类的是_。(分数:1.00)A.节点到端B.节点到节点C.端到端D.链路力 D 密38.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括_。(分数:1.00)A.标识和片偏移B.
13、标志和头部校验和C.标识和目的地址D.标志和生存周期39.在公钥密码体系中,不可以公开的是_。(分数:1.00)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法40.软件的生命周期包括计划阶段和_。(分数:1.00)A.开发阶段与测试阶段B.研究阶段与使用阶段C.开发阶段与运行阶段D.运行阶段与维护阶段41.IPTV 系统包括 3 个基本业务,以下不属于基本业务的是_。(分数:1.00)A.直播电视B.可视电话C.视频点播D.时移电视42.根据 ISO 7498-4 文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有_。配置管理 故障管理 性能管理网络管 计费管理 安全管理(分
14、数:1.00)A.3B.4C.5D.643.在以下选项中,不是防火墙技术的是_。(分数:1.00)A.包过滤B.应用网关C.IP 隧道D.代理服务44.用户在初始化配置到一个虚拟局域网中后,节点可以自由移动到别的物理网络且速度较快的虚拟局域网是_。(分数:1.00)A.用交换机端口定义的B.用 MAC 地址定义的C.用网络层地址定义的D.用 IP 广播组虚拟的45.FTP 能识别两种基本的文件格式,它们是_。(分数:1.00)A.文本格式和二进制格式B.文本格式和 ASCII 码格式C.文本格式和 Word 格式D.Word 格式和二进制格式46.IP 是指网际协议,它对应于开放系统互连参考模
15、型中的_。(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层47.下列关于误码率的描述中,说法错误的是_。(分数:1.00)A.误码率是衡量数据传输系统在正常工作状态下传输可靠性的参数B.对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高C.实际应用数据传输系统的误码率可以达到零D.在实际测量一个传输系统时,只有被测量的传输二进制码元数越大,才会越接近于真正的误码率值48.IP 数据报具有“生存周期”域,当该域的值为_时数据报将被丢弃。(分数:1.00)A.255B.16C.1D.049.城域网的主干网采用的传输介质主要是_。(分数:1.00)A.同轴电缆B.光纤
16、C.屏蔽双绞线D.无线信道50.通过路由算法,为分组通过通信子网选择最适当的路径是 OSI 模型中_的任务。(分数:1.00)A.数据链路层B.物理层C.传输层D.网络层51.计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示_。(分数:1.00)A.网络结构B.网络层次C.网络协议D.网络模型52.用户每次打开 Word 编辑文档时,计算机都会把文档传送到另一台 FTP 服务器上,用户怀疑最大的可能性是 Word 程序中已被植入了_。(分数:1.00)A.蠕虫病毒B.特洛伊木马C.陷门D.FTP 匿名服务器53.域名解析的方式有_。反复解析 递归解析 遍历解析(分数:1.00)A.、B
17、.、C.、D.、和54.主机板有许多分类方法,其中按扩展槽分类的是_。(分数:1.00)A.TX 主板,LX 主板,BX 主板B.SCSI 主板,EDO 主板,AGP 主板C.EISA 主板,PCI 主板,USB 主板D.Socket7 主板,Slot1 主板55.使用粗缆组建局域网时,如果使用中继器设备,那么粗缆可能达到的最大长度为_。(分数:1.00)A.100mB.1000mC.2000mD.2500m56.局域网交换机具有很多特点。下列关于局域网交换机的论述中,说法不正确的是_。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存
18、于同一个网络57.下列对 Intrnet 的描述中,比较恰当的定义是_。(分数:1.00)A.一个协议B.一个由许多个网络组成的网络C.OSI 模型的网络层D.一个网络结构58.在总线结构局域网中,关键是要解决_。(分数:1.00)A.网卡如何接收总线上的数据的问题B.总线如何接收网卡上传出来的数据的问题C.网卡如何接收双绞线上的数据的问题D.多节点共同使用数据传输介质的数据发送和接收控制问题59.网络操作系统提供的网络管理服务工具可以提供的主要功能有_。 I网络性能分析 .网络状态监控 .应用软件控制 .存储管理用户数据(分数:1.00)A.、B.、C.、和D.、60.在计算机网络中,表示数
19、据传输可靠性的指标是_。(分数:1.00)A.传输率B.误码率C.信息容量D.频带利用率二、填空题(总题数:20,分数:40.00)61.工作站通常具有很强的图形处理能力,支持 1 图形端口。(分数:2.00)填空项 1:_62.流媒体数据的 3 个特点分别是:连续性、实时性和 1。(分数:2.00)填空项 1:_63.OSI 参考模型定义了网络互连的 7 个层次,以实现开放系统环境中的互连性、互操作性与应用的 1。(分数:2.00)填空项 1:_64.TCP 和 UDP 用 1 来区别一台给定主机上的多个目标。(分数:2.00)填空项 1:_65.网卡的物理地址一般写入网卡的 1 中。(分数
20、:2.00)填空项 1:_66.以太网交换机通过建立和维护 1 进行数据交换。(分数:2.00)填空项 1:_67.在改进直接交换方式中,交换延迟时间将会 1。(分数:2.00)填空项 1:_68.100Base-T 网卡主要有: 1、100 Base-FX 和 100 Base-T4。(分数:2.00)填空项 1:_69.随着 AIX 5L 的发布,IBM 公司开始在系统分区领域实现创新。AIX 利用 1 实现了逻辑分区、动态逻辑分区和微分区,将系统的灵活性和使用率提高到新的水平。(分数:2.00)填空项 1:_70.UNIX 系统采用进程对换的内存管理机制和 1 的存储管理方式,实现了虚拟
21、存储管理。(分数:2.00)填空项 1:_71.用于网络软件测试及本地机器进程间通信的 IP 地址网络号是 1。(分数:2.00)填空项 1:_72.路由表有两种基本形式:一种为静态路由表,另一种为 1。(分数:2.00)填空项 1:_73.在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为 1。(分数:2.00)填空项 1:_74.网络管理中的配置管理包括对设备的管理和对 1 的管理。(分数:2.00)填空项 1:_75.在网络管理协议 SNMP 参考模型中,采用的是管理者-代理模型,每个代理节点都有一个 1 用于保存代理能收集的信息。(分数:2.00)填空项
22、1:_76.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络 1 性的攻击。(分数:2.00)填空项 1:_77.公钥体制的两类安全基础是基于大整数因子分解问题和基于 1 问题。(分数:2.00)填空项 1:_78.网络管理中的基本模型是 1。(分数:2.00)填空项 1:_79.根据协议的作用范围,组播协议分为 1 和路由协议两种。(分数:2.00)填空项 1:_80.IPTV 有 1、直播电视和时移电视 3 个基本业务。(分数:2.00)填空项 1:_三级网络技术笔试-119 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:
23、60.00)1.截取是指未授权的实体得到了资源的访问权,这是攻击_。(分数:1.00)A.可用性B.机密性 C.合法性D.完整性解析:解析 截取是对机密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。2.在 DES 加密算法中,密角长度和被加密的分组长度分别是_。(分数:1.00)A.64 位和 56 位B.56 位和 56 位C.64 位和 64 位D.56 位和 64 位 解析:解析 DES 采用了 64 位的分组长度和 56 位的密钥长度,将 64 位的输入进行一系列变换得到 64位的输出。3.在下列因特网协议中,超文本传输协议是_。(分数:1.00)A.FTPB.TCP/IPC
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 119 答案 解析 DOC
