【计算机类职业资格】三级网络技术笔试-165及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-165及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-165及答案解析.doc(29页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-165 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.文件系统采用二级文件目录,可以_。(分数:1.00)A.缩短访问存储器的时间B.实现文件共享C.节省内存空间D.解决不同用户间文件命名冲突2.下列选项中,_不属于电子商务对安全的基本要求。(分数:1.00)A.机密性B.灵活性C.认证性D.完整性3.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个_。(分数:1.00)A.预取缓存器B.转移目标缓存器C.指令译码器D.数据总线控制器4.如果使用恺撒密码,在密钥为 4
2、时 attack 的密文为_。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGOD.FQQFAO5.以下关于城域网建设方案特点的描述中,正确的是_。主干传输介质采用光纤交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机采用 IS9/OSl 7 层结构模型采用核心交换层、业务汇聚层与接入层 3 层模式(分数:1.00)A.、B.、C.、D.、,6.快速以太网的数据传输速串为_。(分数:1.00)A.10MbpsB.100MbpsC.1000MbpsD.10000Mhps7.下列关于 Internet FTP 的叙述中,错误的一条是_。(分数:1.00)A.FTP 采用
3、了客户机/服务器模式B.客户机和服务器之间利用 TCP 连接C.目前大多数提供公共资料的 FTP 服务器都提供匿名 FTP 服务D.目前大多数 FTP 匿名服务允许用户上载和下载文件8.计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间的_。(分数:1.00)A.结构关系B.主从关系C.接口关系D.层次关系9.DDN 和删都属于数据通信网,它们的中文名称分别是_。(分数:1.00)A.数字数据网和综合业务数字网B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网10.万维网(World Wide Web,WWW)信息服务是
4、Internet 上的一种最主要的服务形式,它进行工作的方式是基于_。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理器D.客户机/服务器11.在以下网络协议中,属于数据链路层协议的是_。TCP UDP IP SMTPA) 、和 D) 和 C) 和 D) 都不是(分数:1.00)A.B.C.D.12.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及_。安全性 系统可靠性层次结构 通信费用(分数:1.00)A.和B.和C.和D.和13.IE 浏览器将因特网世界划分为因特网区域、本地 Intranet 区域、可信站点区域和受限站点区域的主要目的是_。(分数:1.0
5、0)A.保护自己的计算机B.验证 Web 站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息14.计算机操作系统的功能是_。(分数:1.00)A.把源程序代码转换为目标代码B.实现计算机用户之间的相互交流C.完成计算机硬件与软件之间的转换D)控制、管理计算机系统的资源和程序的执行15.我们通常使用的电子邮件软件是_。(分数:1.00)A.Outlook ExpressB.PhotoshopC.PageMakerD.Corel DRAW16.在 Internet 上进行通信时,为了标识网络和主机,需要给它们定义唯一的_。(分数:1.00)A.主机名称B.服务器标识C.IP 地址D.通信地
6、址17.操作系统 NetWare 和 Windows NT Server 是_上常用的网络操作系统。(分数:1.00)A.广域网B.城域网C.局域网D.因特网18.I/O 接口位于_。(分数:1.00)A.总线和设备之间B.CPU 和 I/O 设备之间C.主机和总线之间D.CPU 和主存储器之间19.计算机网络几种典型的拓扑结构中,_有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点。(分数:1.00)A.星型拓扑B.环型拓扑C.树型拓扑D.总线拓扑20.Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自_。适合做因特网标准服务平台 开放源代码有丰富
7、的软件支持 免费提供(分数:1.00)A.和B.和C.和D.和21.在下列 Internet 的 IP 地址中,属于 B 类 IP 地址的是_。(分数:1.00)A.61.128.0.1B.128.168.9.2C.202.199.5.2D.294.125.3.822.千兆以太网使用的标准是_。(分数:1.00)A.IEEE 802.3zB.IEEE 802.5zC.IEEE 802.3D.IEEE 802.523.一个虚拟局域网络 VLAN 即是一个_。(分数:1.00)A.逻辑工作组B.广播域C.冲突域D.以上都对24.关于 SET 协议和 SSL 协议,下列说法中正确的是_。(分数:1.
8、00)A.SET 和 SSL 都需要 CA 系统的支持B.SET 需要 CA 系统的支持,但 SSL 不需要C.SSL 需要 CA 系统的支持,但 SET 不需要D.SET 和 SSL。都不需要 CA 系统的支持25.系统感知进程的唯一实体是_。(分数:1.00)A.JCBB.FCBC.PCBD.SJT26.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:1.00)A.密码管理B.目录服务C.状态监控D.服务器镜像27.下面各项中,不属于网络管理功能的是_。(分数:1.00)A.配置管理B.故障管理C.网络规划D.计费管理28.环形缓冲区是_。(分数:1.00
9、)A.单缓冲区B.双缓冲区C.多缓冲区D.缓冲池29.关于防火墙,下列说法中错误的是_。(分数:1.00)A.防火墙能隐藏内部 IP 地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN 功能D.防火墙能阻止来自内部的威胁30.加密算法中两个最基本的密码算法是_。(分数:1.00)A.加密和解密B.DES 和 RSAC.置换和代替D.置换和易位31.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?_(分数:1.00)A.利用 SSL 访问 Web 站点B.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域C.在浏览器
10、中安装数字证书D.要求 Web 站点安装数字证书32.以下哪项技术不属于预防病毒技术的范畴?_(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验33.目前用户接入 ISP 的方式可以分为_两类。(分数:1.00)A.拨号接入方式和电话接人方式B.拨号接入方式和专线接人方式C.拨号接入方式和综合业务数据网(1SDN)接入方式D.综合业务数据网(ISDN)接人方式和帧中继(FR)接人方式34.下列属于微机网络所特有的设备是_。(分数:1.00)A.显示器B.UPS 电源C.服务器D.鼠标器35.WWW 浏览器的工作基础是解释执行用_语言书写的文件。(分数:1.00
11、)A.HTMLB.JavaC.SQLD.VCq436.某进程所要求的一次打印输出结束,该进程被_。(分数:1.00)A.阻塞B.执行C.唤醒D.运行状态到阻塞状态37.一条计算机指令中规定其执行功能的部分称为_。(分数:1.00)A.源地址码B.操作码C.目标地址码D.数据码38.采用可重入程序是通过使用_的方法来改善响应时间的。(分数:1.00)A.减少用户数目B.改变时间片长短C.加快对换速度D.减少对换信息量39.一台主机的 IP 地址为 11.1.1.100,子网掩码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4 个 IP
12、地址和子网掩码:IP 地址:11.1.1.1,子网掩码:255.0.0.0IP 地址:11.1.2.1,子网掩码;255.0.0.0IP 地址:12.1.1.1,子网掩码:255.0.0.0IP 地址;13.1.2.1,子网掩码:255.0.0.0请问哪些 IP 地址和子网掩码可能是该主机的默认路由?_(分数:1.00)A.和B.和C.、和D.和40.虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过_方式实现的。(分数:1.00)A.硬件方式B.存储转发方式C.改变接口连接方式D.软件方式41.计算机网络与分布式系统的区别在于_。(分数:1.00)A.物理结构上的
13、不同B.高层软件上的不同C.物理结构和高层软件都不同D.拓扑结构上的不同42.防火墙可设置于_。(分数:1.00)A.两个局域网之间B.两个广域网之间C.Internet 和 Intranet 之间D.以上均可43.配置高速缓冲存储器(Cache)是为了解决_。(分数:1.00)A.内存与辅助存储器之间速度不匹配问题B.CPU 与辅助存储器之间速度不匹配问题C.CPU 与内存储器之间速度不匹配问题D.主机与外设之间速度不匹配问题44.ATM 层类似于数据链路层协议,可以利用_技术在同一条物理链路上进行多路复用。(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路D.以上都是45.光纤线
14、路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是 _。(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对结点有很强的控制和协调能力46.下列 IP 地址中,属于 B 类地址的是_。(分数:1.00)A.126.1.10.2B.128.2.10.2C.192.1.10.2D.223.5.20.147.不同内容的报文通过 HASH 函数后生成的摘要的内容是_。(分数:1.00)A.相同的B.不同的C.有时相同,有时不同D.没法比较48.下列关于时间片轮转法的叙述中,错误的是_。(分数:1.00)A.在时间片轮转法中
15、,系统将 CPU 时间划分成一个个时间段B.就绪队列中的各个进程轮流在 CPU 上运行,每次运行一个时间片C.当时间片结束时,运行进程自动让出 CPU,该进程进入等待队列D.如果时间片长度很长,则调度程序剥夺删的次数频繁,加重系统开销49.在下列四项中,不属于 OSl(开放系统互连)参考模型 7 个层次的是_。(分数:1.00)A.会话层B.数据链路层C.用户层 0)应用层50.10BASE-T 使用标准的田-45 接插件与 3 类或 5 类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线的长度最大为_。(分数:1.00)A.15 米B.50 米C.100 米D.500 米51.英文缩写
16、 CAM 的含义是_。(分数:1.00)A.计算机辅助设计B.计算机辅助制造C.计算机辅助教学D.计算机辅助测试52.以下关于电子商务物流的说法中,不正确的是_。(分数:1.00)A.商流服务于物流B.建立先进的物流系统需要庞大的人力物力C.物流保障生产D.先进合理的物流可以降低生产成本53.ITU-T 接受了 SONET 的概念,将其重新命名为_。(分数:1.00)A.ATMB.DDNC.PDHD.SDH54.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路
17、层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同55.WWW 客户机与 WWW 服务器之间的信息传输使用的协议为_。(分数:1.00)A.HTMLB.HTTPC.SMTPD.IMAP56.802.5 标准定义了源路由网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。(分数:1.00)A.数据字段B.首部C.路由字段D.IP 地址字段57.采用拨号上 Internet 一般需要有计算机、普通电话、通信软件和_。(分数:1.00)A.网卡B.扫描仪C.调制解调器D.选项 A、B、
18、C 都不对58.在公钥密码体制中,用于加密的密钥为_。(分数:1.00)A.公钥B.私钥C.公钥与私钥D.公钥或私钥59.操作系统中,当_时,进程从执行状态转变为就绪状态。(分数:1.00)A.进程被进程调度程序选中B.时间片到C.等待某一事件D.等待的事件发生60.当通过电话线连接到 ISP 时,因为电话线路输出信号为_信号,计算机输出信号只能通过调制解调器与电话网连接。(分数:1.00)A.数字B.模拟C.音频D.模拟数字二、填空题(总题数:20,分数:40.00)61.计算机执行一条指令需要的时间称为 【1】 。(分数:2.00)填空项 1:_62.路由器(Router)是 【2】 层的
19、互连设备。(分数:2.00)填空项 1:_63.电子邮件服务采用 【3】 的工作模式。(分数:2.00)填空项 1:_64.Windows NT 网络中,网络资源安全和集中管理的最基本单位是 【4】 。(分数:2.00)填空项 1:_65.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一张图片,甚至还可以播放一段动画,这是因为使用了 【5】 技术。(分数:2.00)填空项 1:_66.奔腾芯片有双 Cache 结构,一个用于数据缓存,另一个用于 【6】 缓存。(分数:2.00)填空项 1:_67.奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了
20、 【7】 与速率的关系。(分数:2.00)填空项 1:_68.描述数据通信的基本技术参数是数据传输速率与 【8】 。(分数:2.00)填空项 1:_69.浏览器通常由一系列的客户单元、一系列的 【9】 单元和一个控制单元组成。(分数:2.00)填空项 1:_70.在计算机网络中,通信双方必须共同遵守的规则或约定,称为 【10】 。(分数:2.00)填空项 1:_71.通常访问一个单位的 Web 网站时,首先进入的网页被称为 【11】 。(分数:2.00)填空项 1:_72.按照概念来划分,浏览器由三部分组成;一系列的客户单元、一系列的解释单元和一系列的 【12】 。(分数:2.00)填空项 1
21、:_73.目前连接到 ISP 的方式基本上分为通过电话线路和 【13】 连接到 ISP。(分数:2.00)填空项 1:_74.IP 数据报中“生存周期”字段值为 【14】 时,该数据报将被丢弃。(分数:2.00)填空项 1:_75.IP 地址可以分为 A、B、C、D、E 这 5 类。其中,A 类地址主机号占用 【15】 个字节。(分数:2.00)填空项 1:_76.电子邮件客户端应用程序使用的是 SMTP 协议和 POP3 协议,它们的中文名称分别是 【16】 和邮局协议。(分数:2.00)填空项 1:_77.计算机网络是由负责信息处理并向全网提供可用资源的资源子网和负责进行信息传输的 【17
22、】 组成。(分数:2.00)填空项 1:_78.TCP 建立的连接通常叫作 【18】 连接。(分数:2.00)填空项 1:_79.在 HFC 网络传输结构中,从有线电视中心至用户区域的结点之间使用以 【19】 作为传输介质。(分数:2.00)填空项 1:_80.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫作 【20】 攻击。(分数:2.00)填空项 1:_三级网络技术笔试-165 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)
23、1.文件系统采用二级文件目录,可以_。(分数:1.00)A.缩短访问存储器的时间B.实现文件共享C.节省内存空间D.解决不同用户间文件命名冲突 解析:解析 在二级文件目录中,各文件的说明信息被组织成目录文件,且以用户为单位把各自的文件说明划分为不同的组。这样,不同的用户可以使用相同的文件名,从而解决了文件的重名问题。2.下列选项中,_不属于电子商务对安全的基本要求。(分数:1.00)A.机密性B.灵活性 C.认证性D.完整性解析:解析 电子商务面临的安全隐患导致了对电子商务安全的需求,同时也要求电子商务的安全系统必须能够做到机密性、完整性、认证性、不可抵赖性等 4 个方面。灵活性可以排除在外。
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 165 答案 解析 DOC
