【计算机类职业资格】三级网络技术笔试-24-2及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-24-2及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-24-2及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-24-2 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.常用的局部总线是 _ 。(分数:1.00)A.EISAB.PCIC.VESAD.MCA2.个人电脑属于 _ 。(分数:1.00)A.巨型机B.微型计算机C.小型计算机D.中型计算机3.下列关于软件的描述,错误的是 _ 。(分数:1.00)A.Word 是微软的文字处理软件B.Project 是项目管理软件C.Access 是数据库软件D.Outlook Express 是个人信息管理软件4.CAD 的含义是 _ 。(分数:1.00)A.计算机辅助设计B.计算机辅助工
2、程C.计算机辅助制造D.计算机辅助测试5.下列关于主板的描述中,错误的是 _ 。(分数:1.00)A.按芯片集分类有 TX、LX、BX 主板B.按主板的规格分类有 AT 主板、ATX 主板C.按 CPU 插座分类有 EISA、PCI 主板D.按数据端口分类有 SCSI 主板、EDO 主板6.下列与静止图像技术有关的是 _ 。(分数:1.00)A.MPEGB.JPEGC.MP3D.ZIP7.资源子网的主要组成单元是 _ 。(分数:1.00)A.计算机硬件B.主机C.服务器D.信息资源8.城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的 _ 。(分数:1.00)A.多个政务内网互联的
3、需求B.多个局域网互联的需求C.多个广域网互联的需求D.多个网络操作系统互联的需求9.无规则型构型系统可靠性高,但是结构复杂。为了实现正确的传输必须采用 _ 。 异步传输技术 路由选择算法 流量控制技术 加密解密技术(分数:1.00)A.和B.和C.和D.和10.下列说法不正确的是 _ 。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同C.3 类线可以用于语音及 10Mbps 以下的数据传输D.5 类线适用于 100Mbps 的高速数据传输11.计算机网络拓扑通过网中结点与通信线路之间的几何关系来表示
4、_ 。(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构12.关于 OSI 网络层次模型的划分原则,下列阐述不正确的是 _ 。(分数:1.00)A.网络中各结点可以有不同的层次B.不同的结点相同的层具有相同的功能C.同一结点内相邻的层之间通过接口通信D.每层使用下层提供的服务13.Token Bus 局域网中,当发送完所有待发送帧后,令牌持有结点 _ 。(分数:1.00)A.必须交出令牌B.可以继续保持令牌C.等到令牌持有最大时间到了再交出令牌D.看相邻下一结点是否要发送数据来决定是否交出令牌14.IEEE 注册管理委员会为每个网卡生产厂商分配 Ethernet 物理地址的前
5、_ 个字节。(分数:1.00)A.1B.2C.3D.415._ 可以通过 SNMP 协议来远程监控。(分数:1.00)A.可堆叠式集线器B.带网管功能的智能集线器C.10/100Mbps 自适应集线器D.所有集线器16.100BASE-T 的网卡可分为 3 种,目前使用最多的、多用于主干网中的是 _ 。(分数:1.00)A.100BASE-T4B.100BASE-F4C.100BASE-FXD.100BASE-TX17.数据链路层的互联设备是 _ 。(分数:1.00)A.中继器B.网桥C.路由器D.网关18.IEEE 定义了综合语音与数据局域网规范的是 _ 标准。(分数:1.00)A.IEEE
6、 802.4B.IEEE 802.6C.IEEE 802.9D.IEEE 802.1619.在互联网中,要求各台计算机所发出的数据(或经转换后)满足一系列通信协议,这是为了 _ 。(分数:1.00)A.达到计算机之间互联的目的B.通信网络在某一处受到破坏以后仍然能够正常通信C.提高网络的保密性D.降低网络的通信成本20.在 Ethernet 交换机的帧转发方式中,交换延时最短的是 _ 。(分数:1.00)A.直接交换方式B.存储转发交换方式C.改进的直接交换方式D.以上都不是21.目前人们普遍采用的用 Ethernet 组建企业网的全面解决方案是:桌面系统采用传输速率为 10Mbps 的Eth
7、ernet,部门级系统采用速率为 100Mbps 的 Fast Ethernet,企业级系统采用传输速率为 _ 。(分数:1.00)A.1 00Mbps 的 Fast EthernetB.1 00Mbps 的 Gigabit EthernetC.1 000Mbps 的 Fast EthernetD.1 000Mbps 的 Gigabit Ethernet22.下列选项中,不属于局域网交换机的特点的是 _ 。(分数:1.00)A.高传输带宽B.低交换延迟C.支持虚拟局域网服务D.只工作在全双工方式23.下列关于 10BASE-2 的叙述,正确的是 _ 。(分数:1.00)A.是 IEEE 802
8、.3 补充的第一个物理层标准B.网卡与收发器采用标准的 15 针 AUI 连接器C.传输介质是阻抗为 50 的基带粗同轴电缆D.粗缆的最大长度为 500m,数据传输速率为 10Mbps24.下列关于结构化网络布线系统说法错误的是 _ 。(分数:1.00)A.是一座大楼或楼群中的传输线路B.结构化布线系统与传统布线系统最大的区别是设备的安装位置和传输介质的铺设位置C.结构化布线系统不包括各种交换设备D.只是将电话线路连接方法应用于网络布线中,不是新概念25.100BASE-FX 标准使用 _ 。(分数:1.00)A.屏蔽双绞线B.单模光纤C.多模光纤D.同轴电缆26._ 是中小型局域网上最理想的
9、操作系统。(分数:1.00)A.Windows NT ServerB.Windows 2000 ServerC.NetWareD.Linux27.NetWare 提供了 4 级安全保密机制:注册安全、用户信任者权限、最大信任者屏蔽和 _ 。(分数:1.00)A.UPS 监控B.磁盘镜像C.文件备份D.目录与文件属性28.Linux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是 _ 。(分数:1.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力29.下列关于 UNIX 操作系统的说法,错误的是 _ 。(分数:1.00)A.
10、UNIX 采用进程对换的内存管理机制B.UNIX 是由 Shell 语言编写的C.UNIX 是多用户系统D.UNIX 采用树形文件系统30.下列关于 Linux 的描述中,错误的是 _ 。(分数:1.00)A.Linux 是开放源代码并自由传播的网络操作系统B.Linux 提供对 TCP/IP 协议的完全支持C.Linux 目前还不支持非 x86 硬件平台D.Linux 提供强大的应用开发环境31.下列关于 NetWare 的说法中,不正确的是 _ 。(分数:1.00)A.Novell 公司是一家网络公司,从 1983 年开始开发 NetWareB.Novell 公司首先提出了文件服务器的概念
11、C.NetWare 操作系统的版本很多D.NetWare 2.2 是一种 32 位操作系统32.下列选项中,IP 地址有效的是 _ 。(分数:1.00)A.192.138.100.256B.138.192.290.125C.278.111.124.34D.191.191.191.12333.某网络,使用 255.255.255.248 为子网屏蔽码,那么一般情况下,分割出来的每个子网可以有 _ 台主机。(分数:1.00)A.2B.6C.15D.24834.在 IP 数据报的传递中,IP 数据报中不可能改变的域是 _ 。 A) 源地址 B) 生存周期 C) 头部校验和 D) 报头区 (分数:1.
12、00)A.B.C.D.35.下列选项中,使用子网编址的网络中,路由表要包含的信息是 _ 。(分数:1.00)A.子网屏蔽码B.源主机的 IP 地址C.数据报已经经过的历史路由器 IP 地址D.到目的网络路径上的所有路由器的 IP 地址36.Internet 上使用最广泛的一种服务是 _ 。(分数:1.00)A.专题讨论 UsenetB.电子邮件 E-mailC.BBSD.文件传输 FTP37.如果 ftp.exe 文件存储在一台主机名为 bit. edu. cn 的 ftp 服务器上,则下载该文件的 URL 应为 _ 。(分数:1.00)A.http:/bit.edu.on/ftp.exeB.
13、/ Web 页面中恶意代码对自己计算机的损害,可以采取 _ 防范措施。(分数:1.00)A.利用 SSL 访问 Web 站点B.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域C.要求 Web 站点安装数字证书D.在浏览器中安装数字证书39.在利用电话线路拨号上网时,电话线路中传送的是 _ 。(分数:1.00)A.二进制信号B.从用户计算机传出的是数字信号,从 ISP 的 RAS 传回用户计算机的是模拟信号C.模拟信号D.数字信号40.TCP 使用 _ 传递信息。(分数:1.00)A.网络接口B.路由器C.UDPD.IP41.某一主机 IP 地址为 250.110.25.25。该主
14、机的直接广播地址为 _ 。(分数:1.00)A.255.255.255.255B.250.110.25.0C.250.110.255.25D.250.110.25.25542.关于 32 位二进制数值的 IP 地址,下列说法正确的是 _ 。(分数:1.00)A.使用子网屏蔽码是为了减少过小网络对 IP 资源的浪费B.子网屏蔽码固定长度为 16 位,用于屏蔽网络号C.IP 地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示D.在实际中,对 IP 地址进行划分为网络号和子网屏蔽码两部分43.按照美国国防部安全准则,对计算机系统安全等级的划分中,Windows 98
15、 属于 _ 级。(分数:1.00)AA1BB1CC1DD144.计算机病毒是 _ 。(分数:1.00)A.一种专门侵蚀硬盘的霉菌B.一种操作系统程序的 BugC.能够通过修改其他程序而“感染”它们的一种程序D.一类具有破坏系统完整性的文件45.假冒是大多数黑客采用的攻击方法,不属于它的属性的是 _ 。(分数:1.00)A.渗入威胁B.非授权访问威胁C.主动攻击D.被动攻击46.在公钥密码体制中,加密使用的密钥是 _ 。(分数:1.00)A.公钥或私钥B.私钥C.公钥D.保密密钥47.下列 _ 运算不是 IDEA 所主要采用的。(分数:1.00)A.同或B.异或C.模加D.模乘48.S/Key
16、协议属于 _ 的内容。(分数:1.00)A.个人持证B.口令机制C.数字签名D.笔迹识别49.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于 _ 。(分数:1.00)A.中断攻击B.截取攻击C.捏造攻击D.修改攻击50._ 在应用层对信息的保密性、完整性和来源真实性进行保护和认证。(分数:1.00)A.物理安全B.安全控制C.安全服务D.数字签名51.在网络管理的 5 个功能中,确定设备的地理位置、名称、记录并维护设备参数表的功能属于 _ 。(分数:1.00)A.配置管理B.性能管理C.故障管理D.计费管理52.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶
17、意地添加或修改。这种安全威胁属于 _ 。(分数:1.00)A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁53.在电子商务应用中,下列说法错误的是 _ 。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥54.SET 协议设计的证书中不包括 _ 。(分数:1.00)A.银行证书及发卡机构证书B.支付网关证书C.安全检测证书D.商家证书55.提供对访问用户物理接入安全控制的是统一安全电子政务平台中的 _ 。(分数:1.00)A.交换平台B.接入平台C.可信的 Web 服务平台D.安
18、全机制56._ 不是防火墙控制访问和实现站点安全策略的技术。(分数:1.00)A.服务控制B.方向控制C.行为控制D.访问预测57.电子商务基于 _ 应用方式。(分数:1.00)A.管理者/代理B.浏览器/服务器C.客户机/服务器D.终端/代理58.ATM 信元的组成是 _(分数:1.00)A.5 个字节信头,48 个字节信息字段B.3 个字节信头,50 个字节信息字段C.15 个字节信头,38 个字节信息字段D.5 个字节信头,45 个字节信息字段59._ 不是多媒体网络的异构性表现。(分数:1.00)A.物理层传输媒介B.网络构成C.QoSD.协议60.SDH 的模块信号 STM-4 的速
19、率是 _ 。(分数:1.00)A.100MbpsB.2.5GbpsC.622.080MbpsD.155.520Mbps二、填空题(总题数:20,分数:40.00)61.在 20 世纪 90 年代初,人们对多媒体硬件系统规定的基本组成是:具有 CD-ROM、A/D 和 D/A 转换、高清晰彩色显示器以及 1。 (分数:2.00)62.软件的生命周期,通常分为设计阶段、 1 阶段和运行阶段。 (分数:2.00)63.在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与 1。 (分数:2.00)64.在 TCP/IP 参考模型中, 1 负责通过网络发送和接收 IP 数据报。 (分数:2
20、.00)65.将计算机网络和移动通信技术结合起来的移动计算包括 1 和移动 Internet。 (分数:2.00)66.对于复杂的计算机网络协议,最好的组织方式是采用 1 结构模型。 (分数:2.00)67.为了克服网络规模与网络性能之间的矛盾,有一种解决方案是将“共享介质方式”改为“ 1”。 (分数:2.00)68.与共享介质局域网不同,交换式局域网可以通过交换机端口之间的并发连接增加局域网的 1。 (分数:2.00)69.目前最普遍的无线局域网技术是 1 技术。 (分数:2.00)70.目前局域网组网方法有:双绞线组网方法、 1、千兆以太网组网方法等。 (分数:2.00)71.NetWar
21、e 提供了 4 级安全保密机制:注册安全性、用户信任者权限、目录与文件属性和 1 功能。 (分数:2.00)72.IP 数据报对分片进行控制的 3 个域是标识、 1 和片偏移。 (分数:2.00)73.在 IP 数据报穿越因特网过程中被分片以后,通常由 1 负责 IP 数据报的重组。 (分数:2.00)74.主动攻击涉及 1 或创建数据流。 (分数:2.00)75.网络信息系统的安全管理主要基于 3 个原则:多人负责原则、任期有限原则及 1 原则。 (分数:2.00)76. 1 决定了明文到密文的映射。 (分数:2.00)77.在电子政务的体系结构中, 1 是整个电子政务建设的基础工程。 (分
22、数:2.00)78.在因特网用户接入中,所谓的“一线通”是 1。 (分数:2.00)79.网络管理的 5 大功能是配置管理、性能管理、 1、安全管理和计费管理。 (分数:2.00)80.电子政务逻辑结构分为 1、统一的安全电子政务平台层与电子政务应用层。 (分数:2.00)三级网络技术笔试-24-2 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.常用的局部总线是 _ 。(分数:1.00)A.EISAB.PCI C.VESAD.MCA解析:解析 局部总线是解决 I/O 瓶颈的一项技术。一个是 Intel 公司制定的 PCI 标准。另一个是视频
23、电子标准协会制定的 VESA 标准。PCI 被证明有更多优势而胜出。2.个人电脑属于 _ 。(分数:1.00)A.巨型机B.微型计算机 C.小型计算机D.中型计算机解析:解析 个人电脑,又称个人计算机,简称 PC 机。它以微处理器为中央处理单元,体积小,功耗低,主要满足个人及家庭用户的要求,属于微型计算机。3.下列关于软件的描述,错误的是 _ 。(分数:1.00)A.Word 是微软的文字处理软件B.Project 是项目管理软件C.Access 是数据库软件D.Outlook Express 是个人信息管理软件 解析:解析 Outlook 是个人信息管理软件。Outlook Express
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 242 答案 解析 DOC
