【计算机类职业资格】三级网络技术笔试-215及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-215及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-215及答案解析.doc(28页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-215 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在电子商务的定义中,“网络”是指(分数:1.00)A.计算机网络B.因特网C.以因特网为主的计算机网络D.增值网络2.虚拟企业的技术平台一般采用(分数:1.00)A.计算机B.企业内部网(Intranet)C.因特网D.企业外联网(Extranet)3.下列关于网络管理模型的叙述,错误的是(分数:1.00)A.在网络管理中,一般采用管理者代理的管理模型B.管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理目的C.个管理者可以与多个代理进行信息交换,但个
2、代理只能接受一个管理者的管理操作D.管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作:从代理到管理者的事件通知4.下列服务器的叙述,不正确的是(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制C.网络服务器在运行网络操作系统中,最大限度地响应用户的要求,并及时响应和处理D.网络服务器的效率直接影响整个网络的效率5.在局域网交换机中,交换机首先完整地接收发送帧,并先进行差错检测的交换方法叫做(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换6.在 Token Bus 与 Token Ring 的讨论中
3、,以下哪些是环维护工作需要完成的任务?环初始化 用户使用权限新结点加入与撤出环 优先级操作系统版本更新(分数:1.00)A.、B.、C.、D.、7.现行 IP 地址采用的标记法是(分数:1.00)A.十进制B.十六进制C.八进制D.二进制8.提高网络的安全性可以从以下两个方面入手:一是从技术上对网络资源进行保护;二是要求网络管理员与网络用户严格遵守网络管理规定与使用要求。要做到这一点,就必须加强对网络管理人员和网络用户的技术培训和网络(分数:1.00)A.使用方法培训B.安全教育C.软件开发培训D.应用开发教育9.个人计算机简称 PC,这种计算机属于(分数:1.00)A.微型计算机B.小型计算
4、机C.超级计算机D.巨型计算机10.关于设备输入输出(I/O),下列说法不正确的是(分数:1.00)A.DOS 使用的设备驱动程序都是非常基本的,如屏幕、显示卡、硬盘和打印机的驱动程序。这些低级子程序,通常都放在计算机的 BIOS 的 ROM 中B.BIOS 就是所谓的基本输入输出系统C.Windows 和 OS/2 使用特殊的设备驱动程序去把输入输出请求翻译成命令传给特定的硬件设备D.操作系统必须为用户提供各种简便有效的访问本机资源的手段,并且合理的组织系统工作流程,以便有效地管理系统11.下面说法错误的是(分数:1.00)A.Linux 操作系统部分符合 UNIX 标准,可以将 Linux
5、 上完成的程序经过重新修改后移植到 UNIX 主机上运行。B.Linux 操作系统是免费软件,可以通过网络下载。C.Linux 操作系统不限制应用程序可用内存的大小。D.Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机。12.在软件的生命周期中,设定软件系统的目标,确定研制要求,提出可行性报告是(分数:1.00)A.计划阶段B.开发阶段C.运行阶段D.维护阶段13.根据奈奎斯特定理,在通信带宽为 2 500 的信道上最大的数据传输速率是多少?(分数:1.00)A.2.5kbpsB.5kbpsC.1.8kbpsD.7.5kbps14.下列关于加密的说法中,不正确的是(分数:1.
6、00)A.3 重 DES 是一种对称加密算法B.RivestCipher5 是一种不对称加密算法C.不对称加密算法又称为公开密钥算法,其密钥是公开的D.RSA 和 Elgamal 是常用的公钥体制15.一般来说,网络操作系统同时支持用户的数目是(分数:1.00)A.没有任何限制的B.有一定限制C.由采用网络操作系统的版本所定D.由采用网络操作系统决定16.计算机病毒所造成的危害是(分数:1.00)A.破坏计算机系统软件或文件内容B.造成硬盘或软盘物理破损C.使计算机突然断电D.使操作员感染病毒17.HTTP 基于客户机服务器模型的信息发布方式,属于什么模型?(分数:1.00)A.有求必应B.响
7、应/请求C.工作站/服务器D.请求/响应18.OSI 模型的物理层负责下列哪一种功能?(分数:1.00)A.格式化报文B.为数据选择通过网络的路由C.定义连接到介质的特征D.提供远程文件访问能力19.下列哪个不是因特网主要的组成部分?(分数:1.00)A.通信线路B.网吧C.服务器和客户机D.信息资源20.Unix 提供了多种通信机制,其中不包括(分数:1.00)A.管道通信B.软中断通信C.消息通信D.硬中断通信21.新型数据通信网必须要适应大数据、突发性传输的要求,并能对什么有良好的控制功能?(分数:1.00)A.网络拥塞B.路由错误C.会话错误D.进程同步错误22.根据红皮书的安全准则,
8、处理敏感信息需最大低安全级别是(分数:1.00)A.B2B.B1C.C2D.C123.在下列哪个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是(分数:1.00)A.星型拓扑结构B.环型拓扑结构C.树型拓扑结构D.网状拓扑结构24.关于因特网的域名体系,下列哪一说法是错误的?(分数:1.00)A.因特网的域名结构由 TCP/IP 协议集的域名系统进行定义B.因特网的域名体系具有层次结构C.因特网的域名体系代表实际物理连接D.位于同一域中的主机并不一定要连在一个网络或一个地区中25.网关运行在 OSI 模型的(分数:1.00)A.物理层B.数据链路层C.网络层D.最高层26.下面说法正确的是(
9、分数:1.00)A.从网络拓扑结构上说 CSMA/CD 与 Token Ring 是针对星型拓扑结构的局域网设计的B.从网络拓扑结构上说 CSMA/CD 与 Token Ring 是针对总线拓扑结构的局域网设计的C.从网络拓扑结构上说 CSMA/CD 与 Token Bus 是针对总线拓扑结构的局域网设计的D.从介质访问控制方法的性质角度看,CSMA/CD 与 Token Bus 都属于随机型介质控制方法27.在路由器中,为选择路由而利用的路由表是由(分数:1.00)A.人工计算出来输入到路由器的B.由路由器自动计算出来的C.路由器默认配置D.A 和 B 两种情况都有28.下列关于 POP3
10、的叙述中正确的是(分数:1.00)A.电子邮件客户端应用程序向邮件服务器发送邮件时使用的协议B.其中文名称是简单邮件传输协议C.电子邮件客户端应用程序从邮件服务器接收邮件时使用的协议D.以上都不对29.下面关于局域网的描述中,不正确的是(分数:1.00)A.局域网与广域网一样,必须有网络层B.覆盖的地理范围不大,一般在几公里以内,并且属于一个单位所有C.数据传输率高D.通信时间延迟较低30.下列关于传输介质的叙述中,错误的是(分数:1.00)A.双绞线只能用于数字信号的传输B.单模光纤的性能优于多模光纤C.根据同轴电缆的带宽不同,它可以分为两类:基带同轴电缆、宽带同轴电缆D.光导纤维通过内部的
11、全反射来传输一束经过编码的光信号31.下列哪一项描述了网络体系结构中的分层概念?(分数:1.00)A.保持网络灵活且易于修改B.所有的网络体系结构都用相同的层次名称和功能C.把相关的网络功能组合在一层中D.和32.下列关于网络拓扑结构的叙述中,正确的是(分数:1.00)A.网络拓扑结构是指网络结点间的分布形式B.目前局域网中最普遍采用的拓扑结构是总线结构C.树型结构的线路复杂,网络管理也比较困难D.树型结构的缺点是,当需要增加新的工作站时成本较高33.快速以太网 Fast Ethernet 的数据传输速率为(分数:1.00)A.10MbpsB.100MbpsC.1GbpsD.10Gbps34.
12、结点是表达信息的基本单位,不同的系统中结点的表示形式与方法不一样,下列哪一个系统中的结点是卡?(分数:1.00)A.HyperCard 系统B.HyperPad 系统C.HyperWriter 系统D.KMS 系统35.以关于计算机网络的基本特征的叙述,不正确的是(分数:1.00)A.在计算机网络中采用了分组交换技术B.建立计算机网络的主要目的是实现计算机资源的共享C.互联的计算机是分布在不同地理位置的多台独立的计算机D.联网的计算机之间的通信必须遵循共同的网络协议36.1000BASE-T 标准可以支持多种传输介质,下列叙述中错误的是(分数:1.00)A.1000BASE-T 标准,使用 5
13、 类非屏蔽双绞线,双绞线长度可达到 100mB.1000BASE-CX 标准,使用屏蔽双绞线,双绞线长度可达到 100mC.1000BASE-tX 标准,使用波长为 1300nm 的单模光纤,光纤长度可达到 3000mD.1000BASE-SX 标准,使用波长为 850nm 的多模光纤,光纤长度可达到 300-550m37.以下描述中,不正确的是(分数:1.00)A.电信网传输的形式最多B.有线电视网的宽带化程序最高C.计算机网络有多种拓扑结构D.有线电视网的宽带是环型拓扑结构38.下列关于计费管理的说法,错误的是(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商
14、业化的网络中不需要计费管理功能C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况39.电子政务应用系统的建设包括的内容有信息收集 信息分析 业务处理 决策支持(分数:1.00)A.、B.、C.、D.、40.计算机应用范围很广,而其应用最广泛的领域是(分数:1.00)A.科学与工程计算B.数据处理与办公自动化C.辅助设计与辅助制造D.信息采集与过程控制41.在 20 世纪 70 年代之前使用的加密机制为(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.顺序加密42.当用户 ISP 申请 Internet 账户时,用户的 E-mail 账户应包括(分数:1.00)
15、A.UserNameB.MailBoxC.PasswordD.UserName、Password43.下列哪一个描述是 Internet 比较恰当的定义?(分数:1.00)A.一个协议B.一个由许多个网络组成的网络C.OSI 模型的下 3 层D.一种内部网络结构44.安全单向散列函数不具备下列哪个特性?(分数:1.00)A.单向散列函数能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固小B.对同一个源数据反复执行该函数得到的信息摘要相同C.单向散列函数生成的信息商要是不可预见的,原始信息的一个微小变化都会对新产生的信息摘要产生很大的影响D.具有可逆性,可以通过信息摘要重新生成原始数据信
16、息45.在宽带 ISDN 参考模型中,协议分为 3 个层面,这 3 个层面是(分数:1.00)A.控制面、连接面、用户面B.用户面、管理面、网络面C.控制面、用户面、管理面D.管理面、物理面、控制面46.决定局域网性能的主要技术要素不包括(分数:1.00)A.网络拓扑结构B.传输介质C.介质访问控制方法D.网络操作系统47.网络新闻是一种利用网络进行专题讨论的国际论坛,到目前为止,哪个仍是最大规模的网络新闻组?(分数:1.00)A.UNIXB.USENETC.BBSD.E-MAIL48.下列哪一项不是网络卡在物理层实现的功能?(分数:1.00)A.对发送信号的传输驱动B.对进来信号的侦听与接收
17、C.对信号进行差错校验D.对数据的缓存49.下列哪一种计算机网是计算机网络技术发展的一个里程碑,它的研究成果对促进网络技术的发展起到重用的作用,并为 Internet 的形式奠定了基础?(分数:1.00)A.ARPANETB.NSFNETC.InternetD.ATM50.下列不是 Linux 的版本的是(分数:1.00)A.AIXB.Red Hat LinuxC.Debian LinuxD.Slockware51.电子政务中所讲的政务内网为(分数:1.00)A.因特网、公众服务业务网和涉密办公网B.内部网、公众服务业务网和涉密办公网C.专用网、公众服务业务网和涉密办公网D.公众服务业务网、非
18、涉密办公网和涉密办公网52.下列说法中错误的是(分数:1.00)A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层而进行的C.主要的渗入威胁有特洛伊木马、陷门D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等53.下列关于 FDDI 说法不正确的是(分数:1.00)A.采用单令牌方式B.物理子层采用双极归零编码C.为提高系统的可靠性,采用双环结构D.一种高性能的光纤光线令牌环网,它的数据传输速率为 100Mbps54.下列哪一种加密算法属于概率加密算法?(分数:1.00)A.ASB.OSIC.DECD.Elgamal55.认证(authentication)是防止什么
19、攻击的重要技术?(分数:1.00)A.主动B.被动C.黑客D.偶然56.调制解调器的作用是(分数:1.00)A.把计算机信号和模拟信号相互转换B.把计算机信号转换为模拟信号C.把模拟信号转换为计算机信号D.防止外部病毒进入计算机中57.下列关于 CMIS/CMIP 的说法中,正确的是(分数:1.00)A.CMIP 的中文名称是简单网络协议B.CMIP 的中文名称是局域网个人管理协议C.CMIP 的中文名称是公共管理信息服务/协议D.CMIP 采用客户/服务器模式58.以下关于体系结构的论述。哪一种说法是正确的?(分数:1.00)A.计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构
20、B.网络体系结构是对计算机协议的精确的定义C.网络体系结构精确定义了网络功能是用什么样的硬件和软件实现的D.网络体系结构是能够运行的一些硬件和软件59.下列叙述中正确的是(分数:1.00)A.利用传统方式推广网站是效率最低的一种方法B.可以利用电子邮件宣传网站C.网络内容与网站建设没有太大的关联D.以上都不对60.计算机语言是一类面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。现有的程序设计语言可分为 3 类,它们是(分数:1.00)A.BASIC 语言、FORTRAN 语言和 C 语言B.中文语言、英文语言和拉丁语言C.UNIX、Windows 和 LinuxD.机器语言、
21、汇编语言和高级语言二、填空题(总题数:20,分数:40.00)61.软件由程序和相关 【1】 组成。(分数:2.00)填空项 1:_62.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 【2】 。(分数:2.00)填空项 1:_63.TCP/IP 参考模型的互连层与 OSI 参考模型的 【3】 功能是相同的。(分数:2.00)填空项 1:_64. 【4】 是衡量数据传输系统在正常工作状态下传输可靠性的参数。(分数:2.00)填空项 1:_65.Gigabit Ethernet 的传输速率达到 【5】 Mbps。(分数:2.00)填空项 1:_66.在粗缆以太网中,如果
22、使用了中继器,那么粗缆缆段最大长度不超过 【6】 。(分数:2.00)填空项 1:_67.虚拟网是建立在 【7】 技术基础上的。(分数:2.00)填空项 1:_68.Unix 系统采用的 【8】 文件系统,具有良好的安全性、保密性和可维护性。在文件系统的实现方面,Unix 也有比较大的创新,这大大影响了以后的操作系统。(分数:2.00)填空项 1:_69.基于文件服务的网络操作系统分为以下两个部分:文件服务器软件与 【9】 。(分数:2.00)填空项 1:_70.因特网用户使用的 FTP 客户端应用程序通常有 3 种类型,即传统的 FTP 命令行、浏览器和 【10】 。(分数:2.00)填空项
23、 1:_71.TCP 使用 IP 传递信息,每一个 TCP 信息被封装在一个 【11】 中并通过互联网传送。(分数:2.00)填空项 1:_72.某用户在域名为 的邮件服务器上申请了一个账号,账号名为 3net,那么该用户的电子邮件地址是 【12】 。(分数:2.00)填空项 1:_73.远程登录使用 【13】 协议。(分数:2.00)填空项 1:_74. 【14】 是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。(分数:2.00)填空项 1:_75.欧洲的信息技术安全评测准则(ITSEC) 在安全特征和 【15】 之间提供了明显的区别。(分数:2.00)填
24、空项 1:_76.按明文的处理方法,密码系统可以分为分组密码和 【16】 。(分数:2.00)填空项 1:_77.电子政务基础设施层包括两个子层,即网络基础设施子层和 【17】 基础设施子层。(分数:2.00)填空项 1:_78.电子现金可以存储在智能型 IC 支付卡上,也可以以数字形式存储在现金文件中,该现金文件就形成了一个 【18】 。(分数:2.00)填空项 1:_79.电子商务的体系结构可以分为网络基础平台、安全结构、 【19】 、业务系统 4 个层次。(分数:2.00)填空项 1:_80.ATM 主要包含高层协议层、ATM 适配层、ATM 层和物理层。ATM 层类似于 【20】 层协
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 215 答案 解析 DOC
