【计算机类职业资格】三级网络技术笔试-136及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-136及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-136及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-136 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 _行为不能用数字签名技术解决。(分数:1.00)A.抵赖B.伪造C.篡改D.窃听2.1000BASE-T 标准规定,不使用集线器,网卡与用之间的非屏蔽双绞线长度最大为_。(分数:1.00)A.50 米B.100 米C.200 米D.5003.关于 IP 提供的服务,下列哪种说法是正确的?_。(分数:1.00)A.IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP 提供不可靠的数据投
2、递服务,因此它可以随意丢弃报文C.IP 提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP 提供可靠的数据投递服务,因此它不能随意丢弃报文4.下列设备中,不属于手持设备的是_。(分数:1.00)A.笔记本电脑B.掌上电脑C.PDAD.第三代手机5.一台服务器用 IP 地址可以 Ping 通,但用域名却 Ping 不通,可能的原因是_。(分数:1.00)A.服务器未启动B.服务器未运行 TCP/IP 协议C.DNS 配置不对D.服务器负荷太重,无时间应答6.以下哪个 URL 的表示是错误的?_。(分数:1.00)A.http:/B.ftp:/RC.gopher:/D.unix:/.edu
3、.ch7.在路由器互联的多个局域网中,通常要求每个局域网的_。(分数:1.00)A.数据链路层协议和物理层协议必须相同B.数据链路层协议必须相同,而物理层协议可以不同C.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不相同8.网桥互联的两个局域网可以采用不同的_。物理层协议 数据链路层协议 网络层协议 传输层协议(分数:1.00)A.和B.、和C.和D.、和9.下列关于文件索引结构的叙述中,哪一个是错误的?_。(分数:1.00)A.采用索引结构,逻辑上连续的文件存放在连续的物理块中B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动态
4、变化D.索引结构的缺点是存储开销大10.下列哪一种文件的存储设备不支持文件的随机存取?_。(分数:1.00)A.磁盘B.光盘C.软盘D.磁带11.以下哪一项不是分组密码的优点?_。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快12.有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是_。(分数:1.00)A.JPEGB.MPEGC.Px32D.Px6413.IEEE802.8 定义了_。(分数:1.00)A.宽带技术B.光纤技术C.无线局域网技术D.CSMA/CD 总线介质访问控制子层与物理层规范14.VLAN 在现代组
5、网技术中占有重要地位,在由多个 VLAN 组成的一个局域网中,以下哪种说法是不正确的?_。(分数:1.00)A.当站点从一个 VLAN 转移到另一个 VLAN 时,一般不需要物理连接B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信C.当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到D.VLAN 可以通过 MAC 地址、交换机端口等进行定义15.域名解析的两种主要方式为_。(分数:1.00)A.直接解析和间接解析B.直接解析和递归解析C.间接解析和反复解析D.反复解析和递归解析16.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_
6、。(分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击17.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为_。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障18.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网B.高速局域网 c)ATM 网 D) 虚拟局域网19.在采用点对点通信信道的通信子网中,如果两个节点之间没有直接连接的线路,那么它们
7、之间的通信只能通过中间节点_。(分数:1.00)A.广播B.转发C.接收D.协议变换20.以下有关强迫性中断事件的叙述中,哪一个是错误的?_。(分数:1.00)A.输入输出中断是来自通道或各种外部设备的中断,用于反映通道或设备的工作情况B.硬件故障中断是机器发生错误时产生的中断C.时钟中断是硬件时钟或软件时钟到时而引起的中断D.程序性中断是正在运行的程序有意识安排而引起的中断21.有关网络描述正确的是_。(分数:1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线使用令牌环,星型不使用 CSMA/CDD.总线使用令牌环,星型使用 CSMA/CD22
8、.下列关于加密的叙述中,正确的是_。(分数:1.00)A.DES 属于公钥加密体系B.RSA 属于公钥加密体系,其安全性基于大数因子分解困难C.公钥加密体系的密钥管理简单D.公钥加密体系中,加密和解密采用不同的密钥,私钥是向社会公开的23.一个已经具备运行条件,但由于没有获得 CPU 而不能运行的进程处于_。(分数:1.00)A.就绪状态B.睡眠状态C.等待状态D.挂起状态24.一个校园网与因特网互联,它应该选用的互联设备为_。(分数:1.00)A.交换机B.网桥C.路由器D.网关25.SET 协议是针对_。(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设
9、计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范26.关于网站建设,下面哪种说法是不够正确的?_。(分数:1.00)A.网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容B.网站应加强管理与维护,以保证网站内容常“新”不衰C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D.网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击27.关于网络技术的发展趋势,以下哪种说法是不正确的?_。(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网
10、络由对等通信方式向网站/浏览器方式发展28.Internet 是属于 类型的拓扑结构。(分数:1.00)A.端到端B.环状C.网状D.分层29.下列不属于 TCP/IP 参考模型应用层协议的是_。(分数:1.00)A.NTPB.FTPC.UDPD.DNS30.按密钥的使用个数,密码系统可以分为_。(分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统31.在信号量 P、V 操作中,对信号量执行一次 P 操作,意味着要求_。(分数:1.00)A.使用一个资源B.分配一个资源C.释放一个资源D.共享一个资源32.
11、2006 年 11 月,微软宣布与主要的 Linux 厂商_公司合作。(分数:1.00)A.SunB.Red FlagC.Red HatD.Novell33.在公钥加密体系中,哪个密钥是公开的?_。(分数:1.00)A.加密密钥B.解密密钥 c)加密和解密密钥 D) 没有34.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心35.Internet 是一个非常重要的网络,其使用的最基本、最重要的协议是_。(分数:1.00)A.IPX/SPX 协议B.NCP 协议C.TCP/IP 协议D.
12、NETBIOS 协议36.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是 _。(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP37.关于电子商务,以下哪种说法是不正确的?_。(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 BtoB 和 CtoC 两种D.利用 Web 网站刊登广告也是一种电子商务活动38.在 OSI 参考模型的各层中,实现路由选择、拥塞控制和网络互联等功能的是_。(分数:1.00)A.数据链路层B.网络层C.传输层D.会话层39.在以下网络协议中,哪些协议属于数
13、据链路层协议?_。TCP UDP IP SMTP(分数:1.00)A.、和B.和C.和D.都不是40.如果网络的传输速度为 64kbps,要传输 2MB 的数据大约需要的时间是_。(分数:1.00)A.5 分钟B.1 分钟C.1 小时 5 分钟D.30 分钟41.以下有关操作系统的叙述中,哪一个是错误的?_。(分数:1.00)A.操作系统管理着系统中的各种资源B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统是计算机系统中的一个应用软件42.奔腾芯片采用的局部总线是_。(分数:1.00)A.VESAB.PCIC.EISAD.MCA43.以下对 TCP/IP 参考模
14、型与 OSI 参考模型层次关系的描述,哪一个是错误的? _。(分数:1.00)A.TCP/IP 的应用层与 OSI 的应用层相对应B.TCP/IP 的传输层与 OSI 的传输层相对应C.TCP/IP 的互联层与 OSI 的网络层相对应D.TCP/IP 的主机一网络层与 OSI 的数据链路层相对应44.磁盘的存取访问时间一般包括_。(分数:1.00)A.寻道时间、旋转延迟时间、传送时间B.寻道时间、等待时间、传送时间C.寻道时间、等待时间、延迟时间D.传送时间、寻道时间、等待时间45.关于 FDDI,说法错误的是_。(分数:1.00)A.使用基于 IEEE 802.5 的单令牌的环网介质访问控制
15、 MAC 协议B.使用 IEEE 802.2 协议,与符合 IEEE802 标准的局域网兼容C.数据传输速率为 1GbpsD.可以使用单模或多模光纤46.计算机网络分为局域网、城域网和广域网,其划分依据是_。(分数:1.00)A.数据传输所使用的介质B.网络的作用范围C.网络的控制方式D.网络的拓扑结构47.关于 B-ISDN,说法正确的是_。(分数:1.00)A.B-ISDN 以公用电话交换网为基础B.B-ISDN 采用同步时分多路复用技术C.B-ISDN 各通路的速率不是预定的D.CCITT 定义了 B-ISDN 的业务为交互式业务和分配式业务两类48.ATM 技术主要是解决_。(分数:1
16、.00)A.带宽传输问题B.带宽交换问题C.带宽接入问题D.网络成本问题49.按照美国国防部安全准则,UNIX 系统能够达到的安全级别为_。(分数:1.00)A.C1B.C2C.B1D.B250.奔腾采用了增强的 64 位数据总线,它的含义是_。(分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的51.如果构成文件的基本单位是字符,那么这一类文件称为_。(分数:1
17、.00)A.流式文件B.记录式文件C.顺序文件D.索引文件52.在我国开展的所谓“一线通”业务中,窄带 ISDN 的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为_。(分数:1.00)A.16kbpsB.64kbpsC.128kbpsD.144kbps53.操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中,哪一个是错误的?_。(分数:1.00)A.进程管理主要是对程序进行管理B.存储管理主要管理内存资源C.管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题D.设备管理是指计算机系统中除了 CPU 和内存以外的所有输入、输出设备的管理54
18、.下列不属于蜂窝移动通信系统多址接入技术方法的是_。(分数:1.00)A.CDMAB.TDMAC.FDMAD.CSMA55.著名的国产办公套件是_。(分数:1.00)A.MS OfficeB.WPS OfficeC.Star OfficeD.Open Office.org56.计算机网络最突出的优点是_。(分数:1.00)A.运算速度快B.内存容量大C.计算精度高D.联网的计算机能够相互共享资源57.判断下面哪一种说法是错误的?_。(分数:1.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必
19、须输入对方的邮箱账户密码D.用户发送给其他人的邮件不经过自己的邮箱58.保证数据的完整性就是_。(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息59.关于环状拓扑的特点,说法错误的是_。(分数:1.00)A.在环形拓扑结构中,节点通过点对点通信线路连接成闭合环路B.环状拓扑结构简单,传输延时确定C.保证环的正常运行,只需要简单的环维护处理D.环中数据将沿一个方向逐站传送60.宽带 ISDN 协议分为 3 面和 3 层。其中 3 个面为用户面、控制面和_。(分数:
20、1.00)A.物理面B.ATM 面C.ATM 适配面D.管理面二、填空题(总题数:20,分数:40.00)61. 【1】 是由 ISO 和 CCITT 制定的适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。(分数:2.00)填空项 1:_62.由于运算快慢与微处理器的时钟频率紧密相关,所以人们也用 【2】 来表示 CPU 的处理速度。(分数:2.00)填空项 1:_63.采用点对点线路的通信子网的基本拓扑结构有 【3】 、环型、树型、网状型 4 类。(分数:2.00)填空项 1:_64.香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、 【4】 之间的关系。(分数:2.
21、00)填空项 1:_65.ISO/OSI 参考模型的 【5】 的主要任务是向用户提供可靠的端对端服务,透明地传送报文。(分数:2.00)填空项 1:_66.典型的交换式局域网为交换式以太网,其核心部件为 【6】 。(分数:2.00)填空项 1:_67.如果互联的局域网采用了两种不同的协议,就需要采用 【7】 来连接。(分数:2.00)填空项 1:_68.目前应用最为广泛的一类局域网是 Ethernet 网,其核心技术为它的随机争用型介质访问控制方法,即 【8】 。(分数:2.00)填空项 1:_69.进程在运行过程中有 3 种基本状态,分别是运行状态、就绪状态和 【9】 。(分数:2.00)填
22、空项 1:_70.在 Windows2000 网络中,所有域控制器都是 【10】 的关系。(分数:2.00)填空项 1:_71.文件存取控制可以通过文件的 【11】 、保护和保密 3 个方面体现。(分数:2.00)填空项 1:_72.WWW 服务采用 【12】 工作模式。(分数:2.00)填空项 1:_73.如果路由表中没有包括到某一特定网络或特定主机的路由,路由选择例程就可以将数据报发送到 【13】 上。(分数:2.00)填空项 1:_74. 【14】 是一个非常重要的协议,它利用 IP 层提供的不可靠的数据报服务为应用层提供可靠的数据传输服务。(分数:2.00)填空项 1:_75.试图发现
23、明文或密钥的过程称为 【15】 分析。(分数:2.00)填空项 1:_76.目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)、公共管理信息服务/协议(CMIS/CMIP)和 【16】 等。(分数:2.00)填空项 1:_77.网络安全的基本目的是实现信息的 【17】 、机密性、可用性和合法性。(分数:2.00)填空项 1:_78.SET 协议要求持卡人和商家双方认证,以确保交易各方的 【18】 。(分数:2.00)填空项 1:_79.Web 站点的推广方式主要有 5 种:利用传统方式推广站点、利用 【19】 推广战点、利用旗帜广告扩大站点的影响面、利用电子邮件宣传站点和将站点延伸到
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 136 答案 解析 DOC
