【计算机类职业资格】三级网络技术笔试-11及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-11及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-11及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-11 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.主机板又称为母板,它有许多分类方法。按它本身的规格可分为( )。(分数:1.00)A.Socket 7 主板、Slot1 主板B.SCSI 主板、EDO 主板、AGP 主板C.TX 主板、LX 主板、BX 主板D.AT 主板、Baby-AT 主板、ATX 主板2.下列关于奔腾芯片体系结构的叙述中,正确的是( )。(分数:1.00)A.超标量技术的特点是提高主频,细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混
2、合存储3.下列关于编程语言的叙述,错误的是( )。(分数:1.00)A.在编程中,人们最早使用机器语言,计算机能直接识别与执行B.汇编语言是助记符代替二进制代码的符号化机器语言,计算机能直接识别与执行C.解释程序是把源程序输入一句、翻译一句,、执行一句,并不形成整个目标程序D.编译程序则是把输入的整个源程序进行全部翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算结果4.以下说法哪一个是不正确的( )。(分数:1.00)A.小型机是对大型主机进行的第一次“缩小化”B.在局域网中,如果每台计算机在逻辑上都是平等的,不存在主从关系,就称为对等网络C.在非对等网络中,存在着主从关系,即
3、某些计算机扮演主角的服务器,其余计算机则充当配角的客户机D.如果服务器的处理能力强而客户机的处理能力弱,就称为胖客户机/瘦服务器5.组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要是指硬件、软件与( )。(分数:1.00)A.大型机B.通信系统C.服务器D.数据6.超媒体技术是一种典型的( )。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技术D.收集、存储和浏览离散信息以及建立和表现信息之间关系的技术7.当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为( )。(分数:1.00)A.源程序B.目标程序C.可执行程序D.非执行程序8.目前各种城
4、域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与( )。(分数:1.00)A.数据链路层B.物理层C.接入层D.网络层9.联网计算机在相互通信时必须遵循统一的( )。(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范10.信号的传输质量不受影响的因素是( )。(分数:1.00)A.传送的信号B.发送接收装置C.通信线路D.信号的实际意义11.数据传输速率是描述数据传输系统的重要指标之一。数据传输速率在数值上等于每秒钟传输构成数据代码的二进制( )。(分数:1.00)A.位数B.字符数C.帧数D.分组数12.计算机网络拓扑主要是指通信子网的拓扑构型。
5、网络拓扑影响着网络的性能,以及( )。 安全性 系统可靠性 层次结构 通信费用(分数:1.00)A.和B.和C.和D.和13.计算机网络的目标是( )。(分数:1.00)A.提高计算机安全性B.分布处理C.将多台计算机连接起来D.共享软件、硬件和数据资源14.下列关于 FDDI 的叙述中,不正确的是( )。(分数:1.00)A.FDDI 是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机B.FDDI 使用基于 IEEE 802.5 的单令牌的环网介质访问控制 MAC 协议C.FDDI 数据传输速率为 1000Mb/s,联网的结点数1000,环路长度为 100kmD.FDDI 可
6、以使用多模或单模光纤15.下列关于传输介质的叙述中,错误的是( )。(分数:1.00)A.双绞线只能用于数字信号的传输B.单模光纤的性能优于多模光纤C.根据同轴电缆的带宽不同,它可以分为两类;基带同轴电缆,宽带同轴电缆D.光导纤维通过内部的全反射来传输一束经过编码的光信号16.局域网不提供( )服务。(分数:1.00)A.资源共享B.设备共享C.多媒体通信D.分布式计算17.ISO 提出 OSI 模型是为了( )。(分数:1.00)A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的通信问题C.证明没有分层的网络结构是不可行的D.上列叙述都不是18.网络体系结构可以定义成(
7、 )。(分数:1.00)A.计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由 ISO(国际标准化组织)制定的一个标准19.决定局域网特性的主要技术要素是:网络拓扑、传输介质和( )。(分数:1.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法20.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与( )。(分数:1.00)A.交换局域网B.高速局域网C.ATM 网D.虚拟局域网21.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用粗缆的网卡应提供( )。(分数:1.00)A.AUI 接口B.BNC
8、接口C.RS-232 接口D.RJ-45 接口22.交换机端口可以分为半双工与全双工两类。对于 100Mb/s 的全双工端口,端口带宽为( )。(分数:1.00)A.100Mb/sB.200Mb/sC.400Mb/sD.800Mb/s23.下列关于局域网拓扑结构的叙述,错误的是( )。(分数:1.00)A.局域网在网络拓扑上主要采用了总线型、环形与星形结构。B.总线型局域网的介质访问控制方法采用的是“共享介质”方式。C.在总线型拓扑中,任何两结点之间的通信都要通过中心结点转接。D.在环形拓扑结构中,结点通过相应的网卡,使用点对点连接线路,构成闭合的环路。24.网络操作系统的基本任务是:屏蔽本地
9、资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的( )。(分数:1.00)A.多媒体服务B.www 服务C.安全性服务D.E-mail 服务25.以下有关操作系统的叙述中,错误的是( )。(分数:1.00)A.操作系统管理着系统中的各种资源B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统是计算机系统中的一个应用软件26.关于程序和进程,以下哪种说法是正确的( )。(分数:1.00)A.程序是动态的,进程是静态的B.程序和进程都是动态的C.程序是静态的,进程是动态的D.程序和进程都是静态的27.NetWare 第
10、二级系统容错主要是( )。(分数:1.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程因系统故障而造成的数据丢失28.关于 DOS 和 Windows 的内存管理下列说法不正确的是( )。(分数:1.00)A.DOS 的内存管理非常简单,因为它运行在实模式下,只有 640KB 的内存可用来编制。B.Windows 通过把应用程序限制在自己的地址空间来避免冲突,这些地址在逻辑上是彼此隔离的。C.在 DOS 中,一个程序可能写到其他内存中,甚至写到操作系统的内存中,并导致整个系统崩溃。D.Windows 的内存管理
11、比较复杂,因为它运行在保护模式下。在这种模式下,1MB 的寻址内存用完后,可以使用扩展内存。29.在局域网交换机中,交换机首先完整地接收发送帧,并先进行差错检测的交换方法叫做( )。(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换30.局部地区通信网络简称局域网,英文缩写为( )。(分数:1.00)A.WANB.LANC.SAND.MAN31.采用 CSMA/CD 通信协议的网络称为( )。(分数:1.00)A.万维网B.因特网C.以入网D.广域网32.互联网的基本含义是( )。(分数:1.00)A.计算机与计算机互联B.计算机与计算机网络互联C.计算机网络与计算机网
12、络互联D.国内计算机与国际计算机互联33.从用户的角度看,因特网是一个( )。(分数:1.00)A.广域网B.远程网C.综合业务服务网D.信息资源网34.下面哪一个是有效的 IP 地址( )。(分数:1.00)A.0.280.130.45B.130.192.290.45C.122.202.130.45D.90.292.33.13535.在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常( )。(分数:1.00)A.源主机和中途路由器都知道 IP 数据报到达目的主机需要经过的完整路径B.源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不
13、知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 IP 数据报到达日的主机需要经过的完整路径36.FTP 协议使用的公开端口为( )。(分数:1.00)A.TCP 端口 21B.UDP 端口 20C.TCP 端口 161D.UDP 端口 16237.如果用户应用程序使用 UDP 协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作( )。(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序38.假设中国到美国国际长途赞为 18.4 元/分钟,市话费为 0.34 元/分钟,Internet 的使用费用为
14、10 元/小时。如果国内某 Internet 用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW 服务器,共访问了30 分钟,那么用户需要支付的费用为多少( )。(分数:1.00)A.15.2 元B.2 元C.557 元D.552 元39.HTTP 基于客户机服务器模型的信息发布方式,属于( )模型。(分数:1.00)A.有求必应B.响应/请求C.工作站/服务器D.请求/响应40.对于 IP 地址为 202.93.120.6 的主机来说,其网络号为 ( )。(分数:1.00)A.202.93.120B.202.93.120.6C.202.93.120.0D.641.当使用电子邮件访问
15、POP3 服务器时, ( )。(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况D.目前支持 POP3 协议的邮件服务器不多,一般都使用 IMAP 协议的邮件服务器42.下列 E-mail 地址合法的是( )(分数:1.00)ABCshjkbkD.cn.sh.online.shjkbk43.下面有关 DNS 的描述正确的是( )。(分数:1.00)A.DNS 既依赖于 UDP,又依赖于 TCPB.DNS 仅依赖于 UDPC.DNS 仅依赖于 TCPD.DNS 仅依赖于 UDP44.在网络管理中,通常需要监视网
16、络吞吐率,利用率、错误率和响应时间。监视这些参数主要是以下哪个功能域的主要工作( )。(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理45.按照美国国防部安全准则,UNIX 系统能够达到的安全级别为( )。(分数:1.00)AC1BC2CC3DC446.关于简单网络管理协议(SNMP)的说法中,不正确的是( )。(分数:1.00)A.SNMP 采用轮询监控的方式B.SNMP 是目前最为流行的网络管理协议C.SNMP 位于开放系统互联参考模型的应用层D.SNMP 采用客户机/服务器模式47.在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。(分数:1.00)
17、A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击48.对明文字母重新排列,并不隐藏他们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码D.序列密码49.在公钥加密体制中,没有公开的是( )。(分数:1.00)A.明文B.密文C.公钥D.算法50.认证(authentication)是防止( )攻击的重要技术。(分数:1.00)A.主动B.被动C.黑客D.偶然51.目前,防火墙一般可以提供 4 种服务。它们是( )。(分数:1.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网
18、络控制D.服务控制、方向控制、用户控制和行为控制52.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从上至下为( )。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务体系B.安全保障、网络基础平台、支付体系和业务体系C.网络基础平台、支付体系、安全保障和业务体系D.网络基础平台、支付体系、业务体系和安全保障53.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式 B) 企业与企业的交易(B to B)方式、个人与个人的交易(C to C)方式 C) 企业与个人的交易(B toB.方式、个
19、人与个人的交易(C toC.方式D.制造商与销售商的交易(M to S)方式、销售商与个人的交易(S to C)方式54.在电子商务活动中,主要的支付工具包括( )。(分数:1.00)A.电子钱包、电子现金和电子支票B.电子钱包、电子现金和电子信用卡C.电子钱包、电子信用卡和电子支票D.电子信用卡、电子现金和电子支票55.下列叙述中是数字签名功能的是( )。(分数:1.00)A.防止交易中的抵赖行为发生B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对56.下列不属于 SET 要达到的主要目标的选项是( )。(分数:1.00)A.信息在公共因特网上传输,保证网上的信息不被黑客窃取B.
20、订单信息和个人账号信息隔离C.持卡和商家不认识进行交易,以保证交易的广泛性D.要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上57.下面叙述中错误的是( )。(分数:1.00)A.有线电视网络中的用户都是不平等的B.电信网是公用网,其覆盖面最广C.电信网在通信双方之间建立的是点到点的通信链路D.计算机网络是服务范围最小的网络58.SDH 信号最重要的模块信号是 STM-16,其速率为( )。(分数:1.00)A.311.080Mb/sB.622.080Mb/sC.155.520Mb/sD.2.5Gb/s59.在我国开展的所谓“一
21、线通”业务中,窄带 ISDN 的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为( )。(分数:1.00)A.16Kb/sB.64Kb/sC.128Kb/sD.144Kb/s60.下列不是构造全球多媒体网络所需的技术是( )。(分数:1.00)A.组网B.信号处理C.交换技术D.应用程序二、填空题(总题数:20,分数:40.00)61.世界最早投入运行的计算机网络是 _ 1_ 。 (分数:2.00)62.软件由程序和相关 _ 1_ 组成。 (分数:2.00)63.数据传输率的单位是 _ 1_ 。 (分数:2.00)64.计算机网络是以能够相互共享资源的方式互联起来的 _ 1_
22、 系统的集合。 (分数:2.00)65.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)”有 _ 1_ 层。 (分数:2.00)66.路由器是构成因特网的关键设备。按照 OSI 参考模型,它工作于 _ 1_ 层。 (分数:2.00)67.Token Bus 局域网中的令牌是一种特殊的控制帧,它用来控制结点对总线的 _ 1_ 。 (分数:2.00)68.在粗缆以太网中,如果使用了中继器,那么粗缆缆段最大长度不超过 _ 1_ 。 (分数:2.00)69.千兆以太网保留着传统 10Mb/s 速率以太网的所有特征,只是将传统以太网每个位的发送时间降低到 _【9】_ 。 (分数:2.00)
23、70.TCP 协议是一种可靠的面向连接的协议,它允许将一台主机的 _ 1_ 无差错地传送到目的主机。 (分数:2.00)71.在 Internet 中,计算机之间直接利用 IP 地址进行寻址,因而需要将用户提供的主机名转换成 IP 地址,这个过程称为域名解析。Internet 域名解析有 _ 1_ 和反复解析两种方式。 (分数:2.00)72.在因特网的域名体系中,商业组织的顶级域名是 _ 1_ 。 (分数:2.00)73.电子邮件由 _ 1_ 和邮件体两部分组成。 (分数:2.00)74.在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理
24、到管理者的 _ 1_ 。 (分数:2.00)75.信息安全包括五个基本要素,即机密性、 _ 1_ 、可用性、可控性和可审查性。 (分数:2.00)76.电子商务业务系统包括支付型业务和 _ 1_ 。 (分数:2.00)77.在电子政务建设中, _ 1_ 是基础,安全是关键,应用是目的。 (分数:2.00)78.面向知识处理阶段的电子政务,通过分布式的 _ 1_ 服务中心提供跨部门的政府业务服务。 (分数:2.00)79.ATM 层类似于 _ 1_ 层协议。 (分数:2.00)80.如果电缆调制解调器使用 4.5MHz 的频带宽度,那么,在利用 64 QAM 时,它可以提供的速率为 _ 1_ M
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 11 答案 解析 DOC
