【计算机类职业资格】三级网络技术笔试-230及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-230及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-230及答案解析.doc(25页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-230 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在下列功能中,_最好地描述了 OSI(开放系统互连) 参考模型的数据链路层。(分数:1.00)A.保证数据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择2.在对称加密体制中,必须保密的是_。(分数:1.00)A.加密算法B.解密算法C.密钥D.,B)3.时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。时移电视是采用_方法来为用户实现时移电视的功能。(分数:1.00)A.广播方式B.组播方式C.点播方
2、式D.多播方式4.下列关于网络管理的叙述中,正确的是_。(分数:1.00)A.网络管理就是针对局域网的管理B.网络管理的目的包括使系统持续、稳定、可靠、安全、有效地运行C.提高设备利用率不是网络管理的目的D.网络管理就是收费管理5.在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是_。(分数:1.00)A.双绞线B.网卡C.终结器D.路由器6.下列_不是广播信道的通信子网采用的基本拓扑结构。(分数:1.00)A.环型B.网状型C.树型D.总线型7.防火墙自身有一些限制,它不能阻止_。外部攻击 内部威胁 病毒感染(分数:1.00)A.B.和C.和D.全部8.关于
3、NetWare 的优点说法错误的是_。(分数:1.00)A.NetWare 通过文件及目录高速缓存,实现高速文件处理B.高版本的 NetWare 具有良好的兼容性与系统容错能力并能自我修复C.NetWare 对入网用户注册登记,采用 4 级安全控制原则管理用户使用资源D.NetWare 可同时支持多种拓扑结构,安装维护比较简单,并充分发挥了服务器的运算能力9.用户在浏览器中安装自己的数字证书,其作用是_。(分数:1.00)A.验证站点的真实性B.保护自己的计算机C.避免他人假冒自D.表明浏览器软件的合法性10.下列关于交换机端口定义的虚拟局域网,说法错误的是_。(分数:1.00)A.从逻辑上将
4、端口划分为独立虚拟子网B.可以跨越多个交换机C.同一端口可以属于多个虚拟局域网D.端口位置移动后,必须重新配置成员11.属于安全攻击中的被动攻击的是_。(分数:1.00)A.假冒B.重放C.通信量分析D.拒绝服务12.应用层 DNS 协议主要用于实现的网络服务功能是_。(分数:1.00)A.网络设备名称到 IP 地址的映射B.网络硬件地址到 IP 地址的映射C.进程地址到 IP 地址的映射D.IP 地址到进程地址的映射13.下列地址中_是组播地址。(分数:1.00)A.59.67.33.10B.224.0.1.220C.202.113.72.230D.178.1.2.014.关于存储管理的任务
5、,下列叙述中不正确的是_。(分数:1.00)A.内存管理是给每个应用程序所必需的内存,而不占用其他应用程序的内存B.内存管理是管理在硬盘和其他大容量存储设备中的文件C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以便使用D.采取某些步骤以阻止应用程序访问不属于它的内存15.交换式局域网中的局域网交换机可以在多个端口之间同时建立_。(分数:1.00)A.一个独立连接B.多个并发连接C.一个共享连接D.多个顺序连接16.下列关于软件归类正确的是_。(分数:1.00)A.Intemet Explorer 属于通信协作软件B.Symantec Norton Utilities 属于系统维护软
6、件C.Microsoft Access 属于演示出版软件D.Adobe Photoshop 属于桌面应用软件17.以下说法错误的是_。(分数:1.00)A.硬件具有原子特性,软件具有比特特性B.硬件实现成本很高,但速度很快C.软件实现成本较低,但速度较慢D.硬件软件差别很大,不具有等价性18.不属于红外局域网的数据传输技术是_。(分数:1.00)A.定向光束红外传输B.全方位红外传输C.漫反射红外传输D.直接序列红外传输19.在公钥加密体制中,下列内容可公开的是_。(分数:1.00)A.加密密钥B.明文C.解密密钥D.加密密钥和解密密钥20.因特网的主要组成部分有通信线路、路由器、信息资源和_
7、。(分数:1.00)A.服务器与客户机B.网桥与网关C.光纤D.WWW 服务器21.在加密技术的实际应用中,保密的关键是_。(分数:1.00)A.算法B.密钥C.算法和密钥D.以上都是22.下列关于虚拟局域网的说法,不正确的是_。(分数:1.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域D.虚拟网的划分与设备的实际物理位置无关23.适用于非屏蔽双绞线的 Ethernet 网卡应提供_。(分数:1.00)A.BNC 接口B.F/O 接口C.RJ-45 接口D.AUI 接口24.IPTV 的基本技术形态可以分为视频数字化、播
8、放流媒体化和_。(分数:1.00)A.传输点播化B.传输 IP 化C.传输组播化D.传输 ATM 化25.下列描述正确的是_。(分数:1.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对26.为了将 MAC 子层与物理层隔离,在 100Base-T 标准中采用了_。(分数:1.00)A.网卡 RJ-45 接B.介质独立接口 MIIC.RS-232 接口D.光纤接口27.传输层的主要任务是向用户提供可靠的_服务,透明地传送报文。(分数:1.00)A.端一端B.节点一节点C.节点端D.分组28.
9、下列属于 A 类 IP 地址的是_。(分数:1.00)A.61.11.68.1B.128.168.119.102C.202.199.15.32D.294.125.13.129.在因特网中,屏蔽各个物理网络细节和差异的是_。(分数:1.00)A.主机网络层B.互连层C.传输层D.应用层30.千兆以太网使用的标准是_。(分数:1.00)A.IEEE 802.3zB.IEEE 802.3abC.IEEE 802.3aeD.IEEE 802.3az31.关于因特网,以下说法错误的是_。(分数:1.00)A.用户利用 HTTP 使用 Web 服务B.用户利用 NNTP 使用电子邮件服务C.用户利用 FY
10、P 使用文件传输服务D.用户利用 DNS 协议使用域名解析服务32.当使用电子邮件访问 POP3 服务器时_。(分数:1.00)A.邮件服务器保留邮件副本B.可以从不同的计算机上阅读服务器上的邮件C.比较适合用户从一台固定的客户机访问邮箱的情况D.目前支持 POF3 的邮件服务器不多,一般都使用 IMAP 的邮件服务器33.第一代计算机采用的电子器件是_。(分数:1.00)A.晶体管B.电子管C.中小规模集成电路D.超大规模集成电路34.在分布式目录服务中,对用户而言网络系统中不同位置的资源都是_。(分数:1.00)A.可见的B.可知的C.透明的D.分布的35.目前各种城域网建设方案的共同点是
11、在结构上采用 3 层模式,这 3 层是核心交换层、业务汇聚层与_。(分数:1.00)A.数据链路层B.物理层C.接入层D.网络层36.Internet 中有一种非常重要的设备,是网络与网络之间连接的桥梁。这种设备是_。(分数:1.00)A.服务器B.客户机C.防火墙D.路由器37.计算机内存编址的基本单元是_。(分数:1.00)A.位B.字C.字节D.兆38.IEEE 802.3 的物理协议 10 Base-T 规定从网卡到集线器的最大距离为_。(分数:1.00)A.100mB.185mC.500mD.850m39.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个_进制数。(分
12、数:1.00)A.二B.八C.十D.十六40.IP 电话系统有 4 个基本组件,它们是终端设备(Terminal) 、网关、多点控制单元(MCU) 和_。(分数:1.00)A.交换机B.路由器C.网守D.集线器41.通常数据链路层交换的协议数据单元被称为_。(分数:1.00)A.报文B.帧C.报文分组D.比特42.下列关于奔腾芯片技术的叙述中,正确的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.超流水线技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序的分支转移43.Telnet 代表因特网网上的_功能。(分数:1.00)A.电子邮件B
13、.文件传输C.现场会话D.远程登录44.下列不是域内组播协议的是_。(分数:1.00)A.PIM 协议B.DVMRP 协议C.MOSPF 协议D.HDLC 协议45.关于 Windows 服务器的描述中,正确的是_。(分数:1.00)A.服务器软件以“域”为单位,实现对网络资源的集中管理B.服务器软件内部采用 16 位扩展结构,使内存空间达 4GBC.域仍然是基本的管理单位,可以有两个以上的主域控制器D.系统支持 NetBIOS 而不支持 NetBEUI46.数字信封技术能够_。(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在
14、传输过程中的安全性47.用 RSA 算法加密时,公钥是(e=7,n=20) ,私钥是(d=3,n=20) ,用公钥对消息 M=3 加密,密文是_。(分数:1.00)A.13B.12C.19D.748.网络全文搜索引擎包括 4 个基本组成部分:搜索器、检索器、用户接口和_。(分数:1.00)A.索引器B.蜘蛛(Spiders)C.爬虫(Crawlers)D.后台数据库49.TCP/IP 是一组_。(分数:1.00)A.局域网技术B.广域网技术C.支持同一种计算机网络互连的通信协议D.支持异种计算机网络互连的通信协议50.计算机网络拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于_拓扑结构。
15、(分数:1.00)A.点一点线路通信子网B.广播信道通信子网C.城域网D.广域网51.在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名,它代表_。(分数:1.00)A.教育机构B.商业组织C.政府部门D.国家代码52.计算机网络中广泛使用的交换技术是_。(分数:1.00)A.线路交换B.报文交换C.分组交换D.信源交换53.在下列传输介质中,错误率最低的是_。(分数:1.00)A.同轴电缆B.光缆C.微波D.双绞线54.甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方就是_。(
16、分数:1.00)A.国际电信联盟电信标准分部(ITU-T)B.C.D.国际标准化组织(ISO)55.描述计算机网络中数据通信的基本技术参数是数据传输速率与_。(分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间56.下列关于 Linux 与传统的网络操作系统相比的说法中,错误的是_。(分数:1.00)A.Linux 操作系统不限制应用程序可用内存的大小B.Linux 操作系统允许多用户、多进程C.Linux 操作系统符合 UNIX 标准,是 UNIX 的变种D.Linux 操作系统具有虚拟内存的能力57.关于 UNIX 的系统结构错误的是_。(分数:1.00)A.结构上 UNIX
17、分为操作系统内核与核外程序两部分B.内核由文件子系统和进程控制子系统构成C.文件子系统提供了高速缓冲机制,负责系统中的文件管理和存储管理D.核外程序由用户程序和系统服务组成58.在对计算机系统安全等级的划分中,级别最高的是_。(分数:1.00)A.A1 级B.刚级C.C1 级D.D1 级59.数据报选项和填充域使得 IP 数据报的头部长度是_。(分数:1.00)A.8 的整数倍B.16 的整数倍C.32 的整数倍D.64 的整数倍60.关于(SNMP) 简单网络管理协议的说法中,错误的是_。(分数:1.00)A.SNMP 采用轮询监控的方法B.SNMP 是目前最为流行的网络管理协议C.SNMP
18、 位于开放系统互联参考模型的应用层D.SNMP 采用客户机/服务器模式二、填空题(总题数:20,分数:40.00)61.有一条指令用二进制表示为 1100110100100001,用十六进制表示为 1。(分数:2.00)填空项 1:_62.多媒体技术与超文本技术的结合形成了 1 技术。(分数:2.00)填空项 1:_63.计算机网络是由负责信息处理并向全网提供可用资源的资源子网和负责信息传输的 1 组成的。(分数:2.00)填空项 1:_64.计算机网络资源子网的主要组成单元是 1。(分数:2.00)填空项 1:_65.OSI 参考模型从低到高,第 3 层是 1 层。(分数:2.00)填空项
19、1:_66.TCP?IP 参考模型可以分为:应用层、 1、互连层和主机网络层。(分数:2.00)填空项 1:_67.MPLS 技术的核心是 1 交换。(分数:2.00)填空项 1:_68.网关的作用是实现 1 的转换。(分数:2.00)填空项 1:_69.如果系统的物理内存不能满足应用程序的需要,那么就需要使用 1 内存。(分数:2.00)填空项 1:_70.UNIX 采用进程对换的内存管理与 1 的存储管理方式,实现虚拟存储管理。(分数:2.00)填空项 1:_71.在 WWW 客户机与 WWW 服务器之间进行信息交换的协议是 1。(分数:2.00)填空项 1:_72.IP 地址是网上的通信
20、地址,是计算机、服务器、路由器的端口地址。每一个 IP 地址在全球是唯一的。这个 IP 地址实际上由网络地址和 1 两部分组成。(分数:2.00)填空项 1:_73.路由器内部有一个路由表数据库与 1 数据库,用来实现分组转发功能。(分数:2.00)填空项 1:_74.网络管理的 5 大功能是配置管理、性能管理、 1、安全管理和计费管理。(分数:2.00)填空项 1:_75.网络安全策略包括: 1、先进的技术和严格的管理。(分数:2.00)填空项 1:_76.网络安全遭受攻击、侵害的类型有 3 种:第一种是数据篡改,第二种是 1,第三种是利用网络软、硬件功能的缺陷所造成的“活动天窗”来访问网络
21、。(分数:2.00)填空项 1:_77.按明文的处理方法,密码系统可以分为分组密码和 1。(分数:2.00)填空项 1:_78.防火墙用于控制访问和执行站点安全策略的不同技术是: 1、方向控制、用户控制和行为控制。(分数:2.00)填空项 1:_79.在混合式(Hybrid Structure) P2P 网络中,根据节点的能力将节点分为用户节点、 1 和索引节点 3 种类型。(分数:2.00)填空项 1:_80.按逻辑功能区分,SIP 系统由 1、代理服务器、重定向服务器和注册服务器组成。(分数:2.00)填空项 1:_三级网络技术笔试-230 答案解析(总分:100.00,做题时间:90 分
22、钟)一、选择题(总题数:60,分数:60.00)1.在下列功能中,_最好地描述了 OSI(开放系统互连) 参考模型的数据链路层。(分数:1.00)A.保证数据正确的顺序、无错和完整 B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择解析:解析 OSI(开放系统互连) 参考模型的数据链路层的主要功能是:在链路上无差错地一帧一帧地传送信息,提供数据链路的流量控制、检测和校正物理链路产生的错误。2.在对称加密体制中,必须保密的是_。(分数:1.00)A.加密算法B.解密算法C.密钥 D.,B)解析:解析 在对称加密体制中,必须保密的是密钥。3.时移电视和直播电视的基本原
23、理相同,主要差别在于传输方式的差异。时移电视是采用_方法来为用户实现时移电视的功能。(分数:1.00)A.广播方式B.组播方式C.点播方式 D.多播方式解析:解析 时移电视和直播电视的基本原理相同,主要的差别在于传输方式的差异。直播电视是采用组播方式实现数字视频广播业务,而时移电视则通过存储电视媒体文件,采用点播方式来为用户实现时移电视的功能。4.下列关于网络管理的叙述中,正确的是_。(分数:1.00)A.网络管理就是针对局域网的管理B.网络管理的目的包括使系统持续、稳定、可靠、安全、有效地运行 C.提高设备利用率不是网络管理的目的D.网络管理就是收费管理解析:解析 网络管理的目标是最大限度地
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 230 答案 解析 DOC
