【计算机类职业资格】三级网络技术笔试-218及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-218及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-218及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-218 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.以下哪个不是奔腾芯片的技术特点? ( )(分数:1.00)A.超级标量技术B.分支预测技术C.增强的 64 位数据总线D.EPIC 技术2.下列关于 FDDI 的说法中不正确的是( )。(分数:1.00)A.FDDI 采用基于 IEEE802.5 的单令牌的环网介质访问控制 MAC 协议B.FDDI 采用基于 IEEE802.2 的协议C.FDDI 采用屏蔽双绞线作为介质,而 802.5 采用光纤D.FDDI 采用双环结构,具有容错能力3.下面哪一项使信元和分组不同?
2、 ( )(分数:1.00)A.信元通常比分组小B.不同信元可以合并C.所有信元有固定长度D.分组不能被交换4.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互联,那么下面哪一种是主干网优选的网络技术? ( )(分数:1.00)A.帧中继B.ATMC.FDDID.千兆以太网5.中继器工作在 OSI 的物理层,它不转换或过滤数据包,因而要求连接的两个网络( )。(分数:1.00)A.具有相同的传输介质B.具有相同的介质访问方式C.使用相同的一种网络操作系统D.使用不同的网络操作系统6.当前,我国电子政务面临的机遇和挑战在于( )。(分数:1.00)A.电子政
3、务需要先进而可靠的安全保障B.电子政务需要统一的标准和规范来规划并建设电子政务应用及安全系统C.电子政务已在我国取得显著成效D.A 和 B7.TCP 协议提供( )数据服务。(分数:1.00)A.可靠的、面向连接的、全双工的B.可靠的、面向非连接的、全双工的C.可靠的、面向连接的、半双工的D.不可靠的、面向非连接的、半双工的8.计算机的应用领域很广,其中进行模拟核爆炸、模拟经济运行模型、长期天气预报属于哪一个领域?( )(分数:1.00)A.科学计算B.事务处C.过程控制D.辅助工程9.在互联网中,要求各台计算机所发出的数据要满足一系列的通信协议,这是因为( )。(分数:1.00)A.实现不同
4、计算机之间的互联B.保证网络一处出现故障以后仍能正常通信C.提高网络的安全性D.降低网络的维护成本10.在计算机中,根据总线上传送信息的不同,可将总线分为( )。(分数:1.00)A.地址总线、数据总线和控制总线B.地址总线、数据总线C.片内总线、片外总线和系统总线D.片内总线、片外总线11.目前有关认证的技术主要有( )。(分数:1.00)A.消息认证、身份认证、数字签名B.消息认证、身份认证、口令机制C.身份认证、数字签名D.身份认证、口令机制12.采用 ATM 交换技术,具有同样信息头的信元在传输线上并不对应某个固定的时间间隙,也不是按周期出现的。因此,其信道复用方式为( )。(分数:1
5、.00)A.同步时分复用B.异步时分复用C.PCM 复用D.频分多路复用13.IEEE802.3 的物理协议 10BASE-T 规定从网卡到集线器的最大距离为( )。(分数:1.00)A.100mB.185mC.500mD.850m14.在以下关于局域网交换机的主要特点的讨论中,下列论述是正确的是( )。低交换传输延迟 高安全性 高传输带宽允许不同速率网卡共存 支持虚拟局域网(分数:1.00)A.、B.、C.、D.、V15.DNS 的功能为( )。(分数:1.00)A.将物理地址映射为网络地址B.将 IP 地址映射为 MAC 地址C.将 MAC 地址映射为 IP 地址D.将主机名映射为 IP
6、地址16.IEEE802.3 标准规定的曼彻斯特码的编码效率和 FDDI 标准规定的 4B/5B 的编码效率分别为( )。(分数:1.00)A.50%和 80%B.50%和 1100%C.80%和 50%D.100%和 50%17.浏览器的构件包括( )。(分数:1.00)A.读取方法,主机,路径名B.控制单元,客户单元,解释单元C.超文本,超媒体,HTMLD.以上都不是18.与有线接入网相比,以下哪一项不是无线接入网具有的优点? ( )(分数:1.00)A.建设周期短,维护费用少B.抗自然灾害能力强C.能同时向用户提供固定接入和移动接入D.建设成本更低19.在 TCP/IP 层次模型中,互联
7、层相当于 OSI/RM 中的( )。(分数:1.00)A.物理层B.链路层C.网络层D.传输层20.Internet 的基本结构与技术起源于( )。(分数:1.00)A.TCPB.ARPANETC.NOVELLD.ALOHA21.虚拟局域网是建立在什么之上的? ( )(分数:1.00)A.局域网交换机B.局域网C.令牌总线网D.共享介质网22.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密为 f,b 加密成 g。这种算法的密钥是 5,那么它属于( )。(分数:1.00)A.对称密码术B.分组密码术C.公钥密码术D.单向函数密码术23.动态路由表是指( )。(分数:1
8、.00)A.网络处于工作状态时使用的路由表B.根据网络的实际连通情况自行建立的路由C.使用动态路由表时,数据报所经过的路由随时变化D.路由器相互发送路由信息而动态建立的路由表24.关于 EDI 叙述错误的是( )。(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.计算机之间传输的信息遵循一定的语法规则与国际标准C.数据自动地投递和传输处理而不需要人工介入D.先期的和目前的大部分 EDI 应用系统都是基于因特网的25.交换机在转发帧时,只检测帧的前 64 字节,这是( )方式。(分数:1.00)A.直接交换B.改进直接交换C.存储转发交换D.路由26.CAD 表示( )。(分
9、数:1.00)A.计算机辅助设计B.计算机辅助智能C.计算机辅助智能D.计算机辅助控制27.预防系统出现死锁可采用的手段是( )。(分数:1.00)A.P,v 操作管理共享资源B.互斥访问共享资源C.资源静态分配策略D.定时运行死锁检测程序28.网络体系结构可以定义为( )。(分数:1.00)A.一种计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由 ISO(国际标准化组织)制定的一个标准29.在电子商务的分类中,B to C 方式的电子商务称为( )。(分数:1.00)A.个人对个人B.企业对个人C.企业对企业D.企业对政府30.FTP 服务运
10、行的默认端口号为( )。(分数:1.00)A.80B.40C.21D.9031.Internet 中的内部网关协议路由信息协议(RIP)使用的是( )。(分数:1.00)A.最短通路路由选择算法B.距离矢量路由选择算法C.链路状态路由选择算法D.分层路由选择算法32.在 NetWare 网络中,由( )负责完成建立用户与用户组,设置用户权限等操作。(分数:1.00)A.普遍网络用户B.网络操作员C.组管理员D.网络管理员33.超媒体技术是一种典型的( )。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技术D.建立和表示信息之间关系的技术34.以下不属于防火墙技术的是( )。(
11、分数:1.00)A.IP 包过滤B.协议过滤C.应用层代理D.病毒检测35.SET 协议设计的证书中不包括( )。(分数:1.00)A.银行证书及发卡机构B.支付网关证书C.安全检测证书D.商家证书36.在计算机网络的分类中,( )中的一台计算机发送分组时,网络中所有其他的计算机都会接受到这个分组。(分数:1.00)A.广域网B.局域网C.广播式网络D.以太网37.当 V 原语对信号量作运算之后,( )。(分数:1.00)A.当 S0,进程继续执行B.当 S0,要唤醒一个就绪进程C.当 S0,要唤醒一个等待进程D.当 S0,要唤醒一个就绪进程38.网络操作系统是使联网计算机能够方便而有效地共享
12、网络资源,为网络用户提供所需的各种服务的软件与协议的集合。它的基本任务是( )。(分数:1.00)A.屏蔽本地资源与网络资源的差异性B.为用户提供各种基本网络服务功能C.完成网络共享系统资源的管D.A,B 和 C 都是39.综合业务数据网络是指( )。(分数:1.00)A.用户可以在自己的计算机上把电子邮件发送到世界各地。B.在计算机网络中的各计算机之间传送数据C.通过综合接入、综合交换、综合传输、综合管理为用户提供综合业务D.让网络中的用户可以共享分散在各地的各种软、硬件资源40.Token Bus 的环环初始化是指在网络启动或故障发生后,必须执行环初始化过程,根据某种算法将环中所有结点排序
13、,动态形成( )。(分数:1.00)A.逻辑环B.物理环C.令牌D.结点41.网络营销过程大致可以分为的几个阶段是( )。(分数:1.00)A.广告浏览、定购、支付、送货B.浏览、定购、确认、送货C.广告、定购、支付、确认、送货D.定购、支付、送货42.在网络攻击的方法中,使用病毒攻击属于( )。(分数:1.00)A.恶意程序B.信息收集C.拒绝服务D.内部攻击43.下列选项中是网络管理协议的是( )。(分数:1.00)A.DESB.UNIXC.SNMPD.RSA44.以下表示合法的 p 地址是( )。(分数:1.00)A.202:110:112:50B.202、110、112、50C.202
14、,110,112,50D.202.110.112.5045.根据对明文处理方法的不同,密码系统可以分为( )。(分数:1.00)A.分组密码和序列密码B.置换密码和易位密码C.对称密码和非对称密码D.可逆密码和非可逆密码46.不适合频繁进行人机交互的操作系统是( )。(分数:1.00)A.分时操作系统B.实时操作系统C.分布式操作系统D.批处理操作系统47.Windows NT 一般分为两部分,NT Workstation 是安装在客户端机器上的联网软件,同时也是一个很好的客户端本地操作系统;安装在服务器上的网络操作系统是( )。(分数:1.00)A.Novell NetwareB.NT Se
15、rverC.LinuxD.SQL Server48.在接入网技术中,非对称数字用户专线是指( )。(分数:1.00)A.ADSLB.CABLEC.ISDND.DDN49.在 Windows 2000 环境下,欲远程登录 202.112.58.200 服务器,可在命令行下直接执行( )。(分数:1.00)A.telnet 202.112.58.200B.FTP202.112.58.200C.http:/202.112.58.200D.www.202.112.58.20050.网络管理系统中的故障管理的目标是( )。(分数:1.00)A.对系统中的故障进行管理,从而自动排除这些故障B.自动指示系统
16、排除故障C.允许网络管理者能了解网络运行的好坏,以便使网络能有效地运行D.自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行51.网卡按所支持的传输介质类型进行分类时,不包括( )。(分数:1.00)A.双绞线网卡B.细缆网卡C.光纤网卡D.10M/100M/1G 网卡52.在文件系统中,用户以什么方式直接使用外存? ( )(分数:1.00)A.名字空间B.物理地址C.逻辑地址D.线性地址53.在计算机网络系统的远程通信中,通常采用的传输技术是( )。(分数:1.00)A.基带传输B.宽带传输C.频带传输D.窄带传输54.计算机病毒的防范是网络安全性建设中重要的一环,网络反病毒技术
17、包括( )。(分数:1.00)A.预防病毒、检测病毒和消毒B.避免病毒、检测病毒和消毒C.避免病毒、预防病毒、检测病毒和消毒D.检测病毒和消毒55.计算机网络由以下哪一项构成? ( )(分数:1.00)A.资源子网,通信子网B.资源子网,通信链路C.资源子网,通信子网,终端D.资源子网,通信子网,通信链路56.局域网常用的传输介质与通信信道有( )。(分数:1.00)A.同轴电缆、双绞线、光纤与无线通信信道B.同轴电缆、双绞线C.同轴电缆、双绞线、光纤D.双绞线、光纤与卫星通信信道57.操作系统主要提供进程管理,存储管理,文件管理,设备管理等功能,以下描述中,错误的是( )。(分数:1.00)
18、A.进程管理主要是对处理机进行管理B.存储管理主要是管理内存资源C.文件管理可以解决文件共享,保密和保护的问题D.设备管理主要对象是 CPU,内存以及所有输入输出设备58.关于 Unix 和 Linux,说法错误的是( )。(分数:1.00)A.Unix 是一个多用户、多任务的操作系统B.Linux 是开放源代码的C.Linux 符合 Unix 标准,可以将 Linux 上的程序移植到 Unix 主机上去运行D.以上说法都错误59.关于光纤,下列描述错误的是( )。(分数:1.00)A.其结构可以分为光纤层、包层、保护层B.具有低损耗、宽频带、高数据传输速率的特点C.是网络传输介质中性能最好、
19、应用前途最广泛的一种D.价格较低,应用广泛60.1991 年 6 月我国第一条与国际互联网连接的专线建成,但到( )年我国才实现了与采用 TCP/IP 协议的国际互联网的全功能连接,可以通过 4 大主干网接入因特网。(分数:1.00)A.1992B.1993C.1994D.1995二、填空题(总题数:20,分数:40.00)61.PDA 表示 1。(分数:2.00)填空项 1:_62.在软件的生命周期中,通常分为 3 大阶段,即计划阶段,开发阶段和 1。(分数:2.00)填空项 1:_63.实时系统可分成两类,即实时控制系统和 1。(分数:2.00)填空项 1:_64.目前计算机网络的基本特征
20、是 1。(分数:2.00)填空项 1:_65.早期的城域网产品主要是 FDDI,它是一种以 1 作为传输介质的高速主干网。(分数:2.00)填空项 1:_66.第一代蜂窝移动通信是模拟方式,第二代蜂窝移动通信是 1。(分数:2.00)填空项 1:_67.TCP/IP 参考模型的传输层定义了两种协议,即传输控制协议和 1 协议。(分数:2.00)填空项 1:_68.决定局域网特性的主要技术要素是:网络拓扑、传输介质和 1。(分数:2.00)填空项 1:_69.在双绞线组网方式中, 1 是以太网的中心连接设备。(分数:2.00)填空项 1:_70.一般来说,网络操作系统可以分为两类:即面向任务型与
21、 1。(分数:2.00)填空项 1:_71.在文件存储空间的管理中,空闲块方式特别适合于文件物理结构为 1 的文件系统。(分数:2.00)填空项 1:_72.在操作系统中引入缓冲技术的目的是缓解 1 和设备之间速度不匹配的矛盾。(分数:2.00)填空项 1:_73.在 TCP/IP 参考模型中,应用层的 1 协议用来实现互联网中电子邮件发送功能。(分数:2.00)填空项 1:_74.IP 协议主要负责为网络上传输的 1,并管理这些数据报的分片过程。(分数:2.00)填空项 1:_75.域名解析通常采用 1 算法。(分数:2.00)填空项 1:_76. 1 是实现局域网与广域网互联的主要设备。(
22、分数:2.00)填空项 1:_77.网络管理应该包含以下基本功能:配置管理、性能管理、安全管理、故障管理和 1。(分数:2.00)填空项 1:_78.根据美国国防部安全准则, 1 级可视为处理敏感信息所需的最低安全级别。(分数:2.00)填空项 1:_79.实现 EDI 的基础和必要条件是 1。(分数:2.00)填空项 1:_80.无线接入网可分为固定无线接入网和 1 接入网两大类。(分数:2.00)填空项 1:_三级网络技术笔试-218 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.以下哪个不是奔腾芯片的技术特点? ( )(分数:1.00
23、)A.超级标量技术B.分支预测技术C.增强的 64 位数据总线D.EPIC 技术 解析:分析 奔腾芯片的技术特点可概括如下:超标量,超流水线,分支预测,双 Cache 的哈佛结构,固化常用指令,增强的 64 位数据总线,支持多重处理等。但是 EPIC,即简明并行指令计算属于安腾芯片的技术特点。2.下列关于 FDDI 的说法中不正确的是( )。(分数:1.00)A.FDDI 采用基于 IEEE802.5 的单令牌的环网介质访问控制 MAC 协议B.FDDI 采用基于 IEEE802.2 的协议C.FDDI 采用屏蔽双绞线作为介质,而 802.5 采用光纤 D.FDDI 采用双环结构,具有容错能力
24、解析:分析 FDDI 主要有以下几个技术特点:使用基于 IEEE 802.5 的单令牌的环网介质访问控制 MAC协议:使用 IEEE802.2 协议,与符合 IEEE802 标准的局域网兼容;数据传输速率为 100Mbps,连网的结点数小于 1000,环路长度为 100km;可以使用双环结构,具有容错能力;可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和异步数据传输。可见选项 c 说法错误。3.下面哪一项使信元和分组不同? ( )(分数:1.00)A.信元通常比分组小B.不同信元可以合并C.所有信元有固定长度 D.分组不能被交换解析:分析 分组的长度可变,而信元是固定长度的分组,A
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 218 答案 解析 DOC
