【计算机类职业资格】三级网络技术笔试-205及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-205及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-205及答案解析.doc(29页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-205 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为_。(分数:1.00)A.直接交换B.改进直接交换C.存储转发交换D.查询交换2.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或_。(分数:1.00)A.物理网段定义B.操作系统定义C.IP 广播组地址定义D.网桥定义3.CPU 对通道的请求形式是_。(分数:1.00)A.自陷B.中断C.通道命令D.转移指令4.在端到端加密方式中,对网络上传
2、输的_将进行加密。(分数:1.00)A.数据报文和协议控制信息(PCI)B.数据报文和路由信息C.数据报文和校验码D.数据报文5.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是;核心交换层、业务汇聚层与_。A) 数据链路层 D) 物理层 C) 接入层 酆网络层(分数:1.00)A.B.C.D.6.一个进程被唤醒,意味着_。(分数:1.00)A.该进程重新占有了 CPUB.进程状态变为就绪C.它的优先权变为最大D.其 PCB 移至就绪队列的队首7.以下说法中,正确的是_。(分数:1.00)A.局域网易于建立,但不易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且易于维
3、护D.以上说法都不对8.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作_。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击D.服务攻击9.使用两个半网关构成一个网关的理由是_。(分数:1.00)A.能提高数据传输效率B.便于两个单位分别进行管理与维护C.便于降低组网成本D.能实现网络层以上不同协议的互连10.IP 数据报中设置标识符、标志和片偏移 3 个字段的作用是_。(分数:1.00)A.记录数据报的名称,便于目的主机识别该数据报B.记录数据报传输过程中出现的片偏移错误C.对传输过程中下一个路由器的选择进行定位D.对数
4、据报的分片和重组进行控制11.具有商品搜寻功能的网页属于_。(分数:1.00)A.动态网页B.静态网页C.搜寻网页D.动画网页12.下面有关超文本标记语言 HTML 的论述中,正确的是_。(分数:1.00)A.HTML 文件必须使用特定厂商开发的浏览器,并不是所有浏览器均可阅读B.HTML 文件和普通的文本文件不同,需使用特殊的编辑 g8 来编辑C.HTML 文档中加入 URL,可形成一个超链接而指向其他页面D.HTML 语言只能在 Windows 操作系统上运行13.全球多媒体网络是一个_。(分数:1.00)A.单一的统一的全球性网络B.单一的统一的传输计算机数据的网络C.单一的统一的传输音
5、频、视频的网络D.可互操作的网络集合14.应用级网关类的防火墙主要进行_。(分数:1.00)A.数据包过滤B.应用程序访问过滤C.访问规则过滤D.数据包转发15.通道对 CPU 的请求形式是_。(分数:1.00)A.自陷B.中断C.通道命令D.跳转指令16.CPU 中有一个程序计数器(又称指令计数器),它用于存放_。(分数:1.00)A.正在执行的指令的内容B.下一条要执行的指令的内容C.正在执行的指令的内存地址D.下一条要执行的指令的内存地址17.按照计算机网络覆盖地域范围的大小对网络进行分类,可分为_。(分数:1.00)A.局域网、城域网与广域网B.局域网和 InternetC.星型网、环
6、型网和总线型网D.局域网和广域网18.关于因特网中的主机和路由器,以下说法中,正确的是_。主机通常需要实现 TCP 协议路由器必须实现 TCP 协议主机必须实现 IP 协议路由器必须实现 IP 协议(分数:1.00)A.、和B.、和C.、和D.、和19.服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持以及设计自动化应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是_。(分数:1.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RIXC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC20.某路由器的路由表如表 5-1 所示。如果它收到一个目的地址
7、为 192.168.10.23 的 IP 数据报,那么它为该数据报选择的下一路由器地址为_。表 5-1 路由表要到达的网络 下一路由器192.168.1.0 直接投递192.168.2.0 直接投递192.168.3.0 192.168.1.350.0.0.0 192.168.2.66(分数:1.00)A.192.168.10.1B.192.168.2.66C.192.168.1.35D.直接投递21.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术进行分类,另一种是根据_进行分类。(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模2
8、2.关于数字签名的下列说法中,错误的是_。(分数:1.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生23.一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 202.120.66.68,因特网顶级域名服务器为 11.2.8.6,而存储 与其 p 地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询_。(分数:1.00)A.202.120.66.68 域名服务器B.11.2.8.6 域名服务器C.202.113.
9、16.10 域名服务器D.不能确定,可以从这 3 个域名服务器中任选一个24.一个校园网与城域网互连,它应该选用的互连设备为_。(分数:1.00)A.交换机B.网桥C.路由器D.网关25.用户在 WWW 浏览器的地址栏内输入了一个如下的 URL;http:/ 数据报头包括“地址”字段,该“地址”字段包括_。(分数:1.00)A.源 IP 地址B.目的 IP 地址C.源 IP 地址和目的 IP 地址D.源 IP 地址、目的 IP 地址和相应的 MAC 地址32.目前交换机采用的帧交换方式主要有_方式 3 类。(分数:1.00)A.直接交换、地址交换和存储转发交换B.直接交换、间接交换和存储转发交
10、换C.直接交换、改进直接交换和存储转发交换D.直接交换、存储转发交换和改进存储转发交换33.关于安全电子交易 SET 要达到的主要目标的下列说法中,错误的是_。(分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式34.进程被创建后,即进入_排队。(分数:1.00)A.阻塞队列B.就绪队列C.缓冲队列D.运行队列35.下列哪一种文件存储设备不支持文件的随机存取?_(分数:1.00)A.磁盘B.光盘C.软盘D.磁带36.在总线结构局域网中,关键是要解决_。(分数:1.00)A.网卡如
11、何接收总线上的数据的问题B.总线如何接收网卡上传出来的数据的问题C.网卡如何接收双绞线上的数据的问题D.多节点共同使用数据传输介质的数据发送和接收控制问题37.在点点式网络中,一条通信线路只能连接一对结点,如果两个结点之间没有直接连接的线路,那么它们_。(分数:1.00)A.不能通过中间结点转接B.将无法通信C.只能进行广播式通信D.可以通过中间结点转接38.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业,机关、公司的_。多个计算机互连的需求 多个局域网互连的需求多个广域网互连的需求 多个 SDH 网互连的需求(分数:1.00)A.B.C.和D.
12、和39.如果知道某个页面的 URL,就可以直接打开该页。URL 一般分为四部分,其中最关键的是 _。(分数:1.00)A.访问类型B.主机域名C.路径D.文件名40.早期的 RDI 与电子商务最大的区别在于_。(分数:1.00)A.早期的 CDI 需要遵守协议B.早期的 EDI 使用专用的计算机网络C.早期的 CDI 不能传输多媒体信息D.早期的 KDI 费用昂贵41.基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与_。(分数:1.00)A.磁盘镜像B.UPS 监控C.目录与文件属性D.文件备份42.香农定理描述了信道的最大传输速率
13、与哪个(些)参数之间的关系?_。信道带宽 信噪比 噪声功率(分数:1.00)A.和B.和C.仅D.仅43.在因特网的电子邮件服务中,用户从邮件服务器的邮箱中读取邮件时,可以使用的协议有_。(分数:1.00)A.SMTP、POP3B.SMTP、IMAPC.POP3、IMAPD.FTP、POP344.不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数?_。(分数:1.00)A.传输延迟B.峰值速率C.突发报文数D.报文长度45.以下哪一项不是分组密码的优点?_。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快46.下列叙述
14、中,正确的一条是_。(分数:1.00)A.三类双绞线适用于语音和 100Mbps 以下的数据传输B.四类双绞线适用于语音和 100Mbps 以下的数据传输C.五类双绞线适用于语音和 l00Mbps 以下的数据传输D.以上说法都不对47.在以下网络威胁中,不属于信息泄露的是_。(分数:1.00)A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号48.局域网中常使用两类双绞线,其中 STP 和 UTP 分别代表_。(分数:1.00)A.屏蔽双绞线和非屏蔽双绞线B.非屏蔽双绞线和屏蔽双绞线C.3 类和 5 类屏蔽双绞线D.3 类和 5 类非屏蔽双绞线49.针对不同的传输介质,Ethernet
15、网卡提供了相应的接口,其中适用于非屏蔽双线线的网卡应提供 _。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口50.Internet 的结构特点是_。(分数:1.00)A.星型结构B.层次化的树型结构C.总线结构D.分布式结构51.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP52.不可逆加密算法对数据的加密过程中_。(分数:1.00)A.发送者的私有密钥B.发送者的公用密钥C.接收者的公用密钥D.不需要使用任何密钥53.从发出命令到存储器送出数据所需的时间称为读
16、出时间;从发出写命令到数据稳定地写入存储器所需的时间称为写入时间。下面是关于存取时间的四种说法,其中正确的是_。(分数:1.00)A.读出时间与写入时间之和称为存取时间B.读出时间与写入时间统称为存取时间C.存取时间就是读出时间D.存取时间就是写入时间54.关于加密技术,下列说法中,错误的是_。(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期55.在下列活动中,_活动是电子商务中商务活动的核心。(分数:1.00)A.市场调查分析B.财务核算C.客户联系D.贸易56.
17、网桥(Bridge)是_的互连设备。(分数:1.00)A.物理层B.数据链路层C.网络层D.传输层57.在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要消耗很多时间,为此要引入_。(分数:1.00)A.基本目录B.当前目录C.子目录D.父目录58.设基址寄存器的内容为 1000,当执行指令“LOADA,2000”时,操作数的地址是_。(分数:1.00)A.1 000B.2 000C.3 000D.400059.使用不对称密钥算法进行“数字签名”时,公用密钥是公开的,私有密钥是保密的。发送者发送数据时,使用_来加密数据。(分数:1.00)A.发送者的私有密钥B.发送者的公用密钥C.
18、接收者的私有密钥D.接收者的公用密钥60.下面是与地址有关的四条论述,其中有错的一条是_。(分数:1.00)A.地址寄存器是用来存储地址的寄存器B.地址码是指令中给出源操作数地址或运算结果的目的地址的有关信息部分C.地址总线上既可传送地址信息,也可传送控制信息和其他信息D.地址总线上除传送地址信息外,不可以用于传送控制信息和其他信息二、填空题(总题数:20,分数:40.00)61.在 CPU 中,执行一条指令所需的时间称 【1】 周期。(分数:2.00)填空项 1:_62.宽带 ISDN 的协议参考模型每个面分三层,即物理层、ATM 层和 【2】 。(分数:2.00)填空项 1:_63.IP
19、据报在穿越因特网的过程中有可能被分片。在 p 数据报分片以后,通常由 【3】 负责 IP 数据报的重组。(分数:2.00)填空项 1:_64.路由表有两种基本形式:一种为静态路由表,另一种为 【4】 。(分数:2.00)填空项 1:_65.计算机网络拓扑主要是指 【5】 子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。(分数:2.00)填空项 1:_66.TCP 协议能够提供 【6】 的、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_67.有一个虚拟局域网的建立是动态的,它代表了一组 IP 地址,并由叫作代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局
20、域网中,代理和多个 IP 结点组成 IP 【7】 虚拟局域网,(分数:2.00)填空项 1:_68.使用历史和书签是 WWW 浏览器的基本功能。历史命令用于记录一个用户最新访问过的 【8】 。(分数:2.00)填空项 1:_69.通过局域网接人 Internet,只需申请一个 IP 地址,局域网内的所有计算机就都可以上网了,它是通过 【9】 实现的。(分数:2.00)填空项 1:_70.开放系统参考模型(OSI/RM)的结构分为七层,由下往上依次为物理层、数据链路层、网络层、传输层、会话层、 【10】 和应用层。(分数:2.00)填空项 1:_71.电子商务的概念模型可抽象地描述为每个交易主体
21、和 【11】 之间的交易事务关系。(分数:2.00)填空项 1:_72.在计算机网络中,实现数字信号和模拟信号之间转换的设备是 【12】 。(分数:2.00)填空项 1:_73.接人 Internet 通常采用两种方法:通过 【13】 直接与 ISP 连接,连接已接入 Internet 的局域网。(分数:2.00)填空项 1:_74.如果要保证电子商务的安全,除了必要的技术手段外,加强企业内部的管理和制定相应的 【14】 也非常重要。(分数:2.00)填空项 1:_75.千兆位以太网的协议标准是 IEEE 【15】 。(分数:2.00)填空项 1:_76.在 WWW 客户机与 WWW 服务器之
22、间进行信息交换的协议是 【16】 。(分数:2.00)填空项 1:_77.目前宽带网络中采用“光纤同步数字传输体系”的英文缩写是 【17】 。(分数:2.00)填空项 1:_78.Windows NT 网络中,用户、用户组的账号和安全设置等数据都集中保存在 【18】 控制器中。(分数:2.00)填空项 1:_79.IP 数据报中“生存周期”字段值为 【19】 时,该数据报将被丢弃。(分数:2.00)填空项 1:_80.为了解决不同计算机系统键盘定义的差异,Telnet 采用了一种标准的键盘定义,这种技术称之为 【20】 技术。(分数:2.00)填空项 1:_三级网络技术笔试-205 答案解析(
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 205 答案 解析 DOC
