【计算机类职业资格】三级网络技术笔试-203及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-203及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-203及答案解析.doc(27页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-203 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.对于 IP 地址为 202.93.120.6 的主机来说,其网络号为 ( )。(分数:1.00)A.202.93.120B.202.93.120.6C.202.93.120.0D.62.信号的传输质量不受影响的因素是( )。(分数:1.00)A.传送的信号B.发送接收装置C.通信线路D.信号的实际意义3.下面哪一个是有效的 IP 地址( )。(分数:1.00)A.0.280.130.45B.130.192.290.45C.122.202.130.45D.90.292.
2、33.1354.主机板又称为母板,它有许多分类方法。按它本身的规格可分为( )。(分数:1.00)A.Socket 7 主板、Slot1 主板B.SCSI 主板、EDO 主板、AGP 主板C.TX 主板、LX 主板、BX 主板D.AT 主板、Baby-AT 主板、ATX 主板5.关于程序和进程,以下哪种说法是正确的( )。(分数:1.00)A.程序是动态的,进程是静态的B.程序和进程都是动态的C.程序是静态的,进程是动态的D.程序和进程都是静态的6.从用户的角度看,因特网是一个( )。(分数:1.00)A.广域网B.远程网C.综合业务服务网D.信息资源网7.NetWare 第二级系统容错主要是
3、( )。(分数:1.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程因系统故障而造成的数据丢失8.假设中国到美国国际长途赞为 18.4 元/分钟,市话费为 0.34 元/分钟,Internet 的使用费用为 10 元/小时。如果国内某 Internet 用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW 服务器,共访问了30 分钟,那么用户需要支付的费用为多少( )。(分数:1.00)A.15.2 元B.2 元C.557 元D.552 元9.计算机网络的目标是( )。(分数:1.00)A.提高计算机安全
4、性B.分布处理C.将多台计算机连接起来D.共享软件、硬件和数据资源10.互联网的基本含义是( )。(分数:1.00)A.计算机与计算机互联B.计算机与计算机网络互联C.计算机网络与计算机网络互联D.国内计算机与国际计算机互联11.网络体系结构可以定义成( )。(分数:1.00)A.计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由 ISO(国际标准化组织)制定的一个标准12.采用 CSMA/CD 通信协议的网络称为( )。(分数:1.00)A.万维网B.因特网C.以入网D.广域网13.下列叙述中是数字签名功能的是( )。(分数:1.00)A.防止
5、交易中的抵赖行为发生B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对14.局域网不提供( )服务。(分数:1.00)A.资源共享B.设备共享C.多媒体通信D.分布式计算15.当使用电子邮件访问 POP3 服务器时, ( )。(分数:1.00)A.邮件服务器保留邮件副本B.从不同的计算机上都可以阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况D.目前支持 POP3 协议的邮件服务器不多,一般都使用 IMAP 协议的邮件服务器16.ISO 提出 OSI 模型是为了( )。(分数:1.00)A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的通信问题
6、C.证明没有分层的网络结构是不可行的D.上列叙述都不是17.下列关于传输介质的叙述中,错误的是( )。(分数:1.00)A.双绞线只能用于数字信号的传输B.单模光纤的性能优于多模光纤C.根据同轴电缆的带宽不同,它可以分为两类;基带同轴电缆,宽带同轴电缆D.光导纤维通过内部的全反射来传输一束经过编码的光信号18.认证(authentication)是防止( )攻击的重要技术。(分数:1.00)A.主动B.被动C.黑客D.偶然19.下列不是构造全球多媒体网络所需的技术是( )。(分数:1.00)A.组网B.信号处理C.交换技术D.应用程序20.关于 DOS 和 Windows 的内存管理下列说法不
7、正确的是( )。(分数:1.00)A.DOS 的内存管理非常简单,因为它运行在实模式下,只有 640KB 的内存可用来编制。B.Windows 通过把应用程序限制在自己的地址空间来避免冲突,这些地址在逻辑上是彼此隔离的。C.在 DOS 中,一个程序可能写到其他内存中,甚至写到操作系统的内存中,并导致整个系统崩溃。D.Windows 的内存管理比较复杂,因为它运行在保护模式下。在这种模式下,1MB 的寻址内存用完后,可以使用扩展内存。21.HTTP 基于客户机服务器模型的信息发布方式,属于( )模型。(分数:1.00)A.有求必应B.响应/请求C.工作站/服务器D.请求/响应22.FTP 协议使
8、用的公开端口为( )。(分数:1.00)A.TCP 端口 21B.UDP 端口 20C.TCP 端口 161D.UDP 端口 16223.下列关于编程语言的叙述,错误的是( )。(分数:1.00)A.在编程中,人们最早使用机器语言,计算机能直接识别与执行B.汇编语言是助记符代替二进制代码的符号化机器语言,计算机能直接识别与执行C.解释程序是把源程序输入一句、翻译一句,、执行一句,并不形成整个目标程序D.编译程序则是把输入的整个源程序进行全部翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算结果24.组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要是指硬件、软件与(
9、 )。(分数:1.00)A.大型机B.通信系统C.服务器D.数据25.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与( )。(分数:1.00)A.交换局域网B.高速局域网C.ATM 网D.虚拟局域网26.在公钥加密体制中,没有公开的是( )。(分数:1.00)A.明文B.密文C.公钥D.算法27.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及( )。安全性 系统可靠性 层次结构 通信费用(分数:1.00)A.和B.和C.和D.和28.在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常( )。(分数:1.00)A.源主机和中途路由器都
10、知道 IP 数据报到达目的主机需要经过的完整路径B.源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 IP 数据报到达日的主机需要经过的完整路径29.在网络管理中,通常需要监视网络吞吐率,利用率、错误率和响应时间。监视这些参数主要是以下哪个功能域的主要工作( )。(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理30.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从上至下为( )。(分数:1.00)A.网络基础平台、安全保障、支付
11、体系和业务体系B.安全保障、网络基础平台、支付体系和业务体系C.网络基础平台、支付体系、安全保障和业务体系D.网络基础平台、支付体系、业务体系和安全保障31.下面叙述中错误的是( )。(分数:1.00)A.有线电视网络中的用户都是不平等的B.电信网是公用网,其覆盖面最广C.电信网在通信双方之间建立的是点到点的通信链路D.计算机网络是服务范围最小的网络32.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用粗缆的网卡应提供( )。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口33.下列关于奔腾芯片体系结构的叙述中,正确的是( )。(
12、分数:1.00)A.超标量技术的特点是提高主频,细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储34.SDH 信号最重要的模块信号是 STM-16,其速率为( )。(分数:1.00)A.311.080Mb/sB.622.080Mb/sC.155.520Mb/sD.2.5Gb/s35.以下有关操作系统的叙述中,错误的是( )。(分数:1.00)A.操作系统管理着系统中的各种资源B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统是计算机系统中的一个应用软件36.电子商务的交易类型主要包括( )。(分数
13、:1.00)A.企业与个人的交易(B toC)方式、企业与企业的交易(B toB.方式 B) 企业与企业的交易(B toB)方式、个人与个人的交易(C toC.方式 C) 企业与个人的交易(B toC)方式、个人与个人的交易(C toC)方式D.制37.下列关于 FDDI 的叙述中,不正确的是( )。(分数:1.00)A.FDDI 是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机B.FDDI 使用基于 IEEE 802.5 的单令牌的环网介质访问控制 MAC 协议C.FDDI 数据传输速率为 1000Mb/s,联网的结点数1000,环路长度为 100kmD.FDDI 可以使用
14、多模或单模光纤38.下列 E-mail 地址合法的是( )(分数:1.00)ABCshjkbkD.cn.sh.online.shjkbk39.决定局域网特性的主要技术要素是:网络拓扑、传输介质和( )。(分数:1.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法40.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的( )。(分数:1.00)A.多媒体服务B.www 服务C.安全性服务D.E-mail 服务41.按照美国国防部安全准则,UNIX 系统能够达到的安全级别为( )。(分数:1.00
15、)A.C1B.C2C.C3D.C442.下面有关 DNS 的描述正确的是( )。(分数:1.00)A.DNS 既依赖于 UDP,又依赖于 TCPB.DNS 仅依赖于 UDPC.DNS 仅依赖于 TCPD.DNS 仅依赖于 UDP43.下列不属于 SET 要达到的主要目标的选项是( )。(分数:1.00)A.信息在公共因特网上传输,保证网上的信息不被黑客窃取B.订单信息和个人账号信息隔离C.持卡和商家不认识进行交易,以保证交易的广泛性D.要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上44.数据传输速率是描述数据传输系统的重要指标
16、之一。数据传输速率在数值上等于每秒钟传输构成数据代码的二进制( )。(分数:1.00)A.位数B.字符数C.帧数D.分组数45.关于简单网络管理协议(SNMP)的说法中,不正确的是( )。(分数:1.00)A.SNMP 采用轮询监控的方式B.SNMP 是目前最为流行的网络管理协议C.SNMP 位于开放系统互联参考模型的应用层D.SNMP 采用客户机/服务器模式46.以下说法哪一个是不正确的( )。(分数:1.00)A.小型机是对大型主机进行的第一次“缩小化”B.在局域网中,如果每台计算机在逻辑上都是平等的,不存在主从关系,就称为对等网络C.在非对等网络中,存在着主从关系,即某些计算机扮演主角的
17、服务器,其余计算机则充当配角的客户机D.如果服务器的处理能力强而客户机的处理能力弱,就称为胖客户机/瘦服务器47.交换机端口可以分为半双工与全双工两类。对于 100Mb/s 的全双工端口,端口带宽为( )。(分数:1.00)A.100Mb/sB.200Mb/sC.400Mb/sD.800Mb/s48.在电子商务活动中,主要的支付工具包括( )。(分数:1.00)A.电子钱包、电子现金和电子支票B.电子钱包、电子现金和电子信用卡C.电子钱包、电子信用卡和电子支票D.电子信用卡、电子现金和电子支票49.超媒体技术是一种典型的( )。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技
18、术D.收集、存储和浏览离散信息以及建立和表现信息之间关系的技术50.在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。(分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击51.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与( )。(分数:1.00)A.数据链路层B.物理层C.接入层D.网络层52.当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为( )。(分数:1.00)A.源程序B.目标程序C.可执行程序D.非执行程序53.局部地区通信网络简称局域网,英文缩写为( )。(分数:1.00
19、)A.WANB.LANC.SAND.MAN54.目前,防火墙一般可以提供 4 种服务。它们是( )。(分数:1.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制55.如果用户应用程序使用 UDP 协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作( )。(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序56.在我国开展的所谓“一线通”业务中,窄带 ISDN 的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率
20、为( )。(分数:1.00)A.16Kb/sB.64Kb/sC.128Kb/sD.144Kb/s57.对明文字母重新排列,并不隐藏他们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码D.序列密码58.在局域网交换机中,交换机首先完整地接收发送帧,并先进行差错检测的交换方法叫做( )。(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换59.联网计算机在相互通信时必须遵循统一的( )。(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范60.下列关于局域网拓扑结构的叙述,错误的是( )。(分数:1.00)A.局域网在网络拓扑上主要采
21、用了总线型、环形与星形结构。B.总线型局域网的介质访问控制方法采用的是“共享介质”方式。C.在总线型拓扑中,任何两结点之间的通信都要通过中心结点转接。D.在环形拓扑结构中,结点通过相应的网卡,使用点对点连接线路,构成闭合的环路。二、填空题(总题数:20,分数:40.00)61.世界最早投入运行的计算机网络是 【1】 。(分数:2.00)填空项 1:_62.软件由程序和相关 【2】 组成。(分数:2.00)填空项 1:_63.数据传输率的单位是 【3】 。(分数:2.00)填空项 1:_64.计算机网络是以能够相互共享资源的方式互联起来的 【4】 系统的集合。(分数:2.00)填空项 1:_65
22、.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)”有 【5】 层。(分数:2.00)填空项 1:_66.路由器是构成因特网的关键设备。按照 OSI 参考模型,它工作于 【6】 层。(分数:2.00)填空项 1:_67.Token Bus 局域网中的令牌是一种特殊的控制帧,它用来控制结点对总线的 【7】 。(分数:2.00)填空项 1:_68.在粗缆以太网中,如果使用了中继器,那么粗缆缆段最大长度不超过 【8】 。(分数:2.00)填空项 1:_69.千兆以太网保留着传统 10Mb/s 速率以太网的所有特征,只是将传统以太网每个位的发送时间降低到【9】 。(分数:2.00)填空项
23、 1:_70.TCP 协议是一种可靠的面向连接的协议,它允许将一台主机的 【10】 无差错地传送到目的主机。(分数:2.00)填空项 1:_71.在 Internet 中,计算机之间直接利用 IP 地址进行寻址,因而需要将用户提供的主机名转换成 IP 地址,这个过程称为域名解析。Internet 域名解析有 【11】 和反复解析两种方式。(分数:2.00)填空项 1:_72.在因特网的域名体系中,商业组织的顶级域名是 【12】 。(分数:2.00)填空项 1:_73.电子邮件由 【13】 和邮件体两部分组成。(分数:2.00)填空项 1:_74.在网络管理模型中,管理者和代理之间的信息交换可以
24、分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 【14】 。(分数:2.00)填空项 1:_75.信息安全包括五个基本要素,即机密性、 【15】 、可用性、可控性和可审查性。(分数:2.00)填空项 1:_76.电子商务业务系统包括支付型业务和 【16】 。(分数:2.00)填空项 1:_77.在电子政务建设中, 【17】 是基础,安全是关键,应用是目的。(分数:2.00)填空项 1:_78.面向知识处理阶段的电子政务,通过分布式的 【18】 服务中心提供跨部门的政府业务服务。(分数:2.00)填空项 1:_79.ATM 层类似于 【19】 层协议。(分数:2.00)填空项
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 203 答案 解析 DOC
