【计算机类职业资格】三级网络技术笔试-244及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-244及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-244及答案解析.doc(30页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-244 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为_。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障叫业务系统D.网络基础平台、支付体系、业务系统和安全保障2.VLAN 在现代组网技术中占有重要地位。在由多个 VLAN 组成的一个局域网中,以下说法不正确的是_。(分数:1.00)A.当站点从一个 VLAN 转到另一个 VLAN 时,一般不需要改变物
2、理连接B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信C.当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到D.VLAN 可以通过 MAC 地址、交换机端口等进行定义3.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于_。(分数:1.00)A.频带传输B.宽带传输C.基带传输D.IP 传输4.如果电缆调制解调器使用 8MHz 的频带宽度,那么在利用 64QAM 时,它可以提供的速率为_。(分数:1.00)A.27MbpsB.36MbpsC.48MbpsD.64Mbps5.SET 协议是针对_。(分数:1.00)A.电子现金支付的网上交易而设计的规
3、范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范6.1000BASE-T 标准规定网卡与 HUB 之间的非屏蔽双绞线长度最大为_。(分数:1.00)A.50 米B.100 米C.200 米D.500 米7.下列不是 Windows2000 Server 的特点是_。(分数:1.00)A.具有可扩展性与可调整性的活动目录B.具有单一网络登录能力的域模式C.按位置区分的全局组与本地组D.具有平等关系的域控制器8.在因特网中,IP 数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的_。(分数
4、:1.00)A.源地址和目的地址都不会发生变化B.源地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址可能发生变化D.源地址和目的地址都有可能发生变化9.如果用户应用程序使用 UDP 协议进行数据传输,那么下面_必须承担可靠性方面的全部工作。(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序10.在下列多路复用技术中,适合于光纤通信的是_。(分数:1.00)A.TDMAB.CDMAC.WDMAD.FDMA11.在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常(分数:1.00)A.源主机和中途路由器都知道 IP 数据
5、报到达目的主机需要经过的完整路径B.源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 IP 数据报到达目的主机需要经过的完整路径12.保证数据的完整性就是_。(分数:1.00)A.保证因特网上传送的数据信息不被第三方监视B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能低赖曾经发送过某数据信息13.一个网络协议主要由以下三个要素组成:语法、语义与时序。其中语法规定了_信息的结构与格式。用户数据 服务原语 控制信息 应用程序
6、(分数:1.00)A.和B.和C.、和D.和14.最早出现的计算机网络是_。(分数:1.00)A.ARPANetB.EthernetC.InternetD.Bitnet15.若网络环境侧重于 C/S 应用程序,在下列 NOS 中,最合适的是_。(分数:1.00)A.Microsoft 的 Windows 2000 ServerB.Novell 的 NetWareC.Linux 系统D.Unix 系统16.在因特网电子邮件系统中,电子邮件应用程序_。(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议C.发送邮
7、件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常都使用 POP3 协议17.如果没有特殊声明,匿名 FTP 服务登录账号为_。(分数:1.00)A.userB.anonymousC.guestD.用户自己的电子邮件地址18.对网络的威胁包括_。假冒 特洛伊木马 旁路控制 陷门 授权侵犯在这些威胁中,属于渗入威胁的是_。(分数:1.00)A.、和B.和C.和D.、和19.采用 CSMA/CD 介质访问控制方法的局域网适用于办公自动化环境。这类局域网在_网络通信负荷情况下表现出较好的吞吐率与延迟特性。(分数:1.00)A.较高B.较低C.中等D.不等20.在
8、网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下_功能域的主要工作。(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理21.数据传输速率是描述数据传输系统的重要技术之一,数据传输速率在数值上等于每秒钟传输构成数码代码的二进制_。(分数:1.00)A.比特数B.字符数C.帧数D.分组数22.在下面各项中,不是用来实现按名查找磁盘文件的是_。(分数:1.00)A.FATB.NTFSC.FTPD.HPFS23.网络操作系统提供的网络管理服务工具可以提供的主要功能有_。网络性能分析 网络状态监控 应用软件控制 存储管理(分数:1.00)A.和B.和C
9、.、和D.、和24.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为_。(分数:1.00)A.几微秒B.几十微秒C.几百微秒D.几秒25.在下面的网络中,具有高速度、短距离、低误码特点的是_。(分数:1.00)A.广域网(WAN)B.城域网(MAN)C.局域网(LAN)D.万维网(WWW)26.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心27.下面是由 NOS 提供的局域网通信服务的是_。(分数:1.00)A.服务器与数据库间的通信B.工作站与网络服务器间的通信
10、C.工作站与数据库间的通信D.服务器与服务器间的通信28.在我国开展的所胃“一线通”业务中,窄带 ISDN 的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为_。(分数:1.00)A.16kbpsB.64kdpsC.128kbpsD.144kbps29.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为_。(分数:1.00)A.绿色B.红色C.黄色D.蓝色30.在下列软件中,不是系统软件的是_。(分数:1.00)A.DBMSB.Windows 2000C.PhotoShopD.编译软件31.在 TCP/IP 参考模型中
11、,TCP 协议应该位于_。(分数:1.00)A.网络接口层B.网际层C.应用层D.传输层32.Unix 操作系统一直是最普遍使用的网络操作系统之一,下列说法不正确的是_。(分数:1.00)A.AIX 是 IBM 的 Unix 系统B.Solaris 是 SCO 公司的 Unix 系统C.HP-UX 与 DigitalUNIX 都是 HP 公司的 UNIX 系统D.SunOS 是 Sun 公司的 UNIX 系统33.以下说法正确的是_。(分数:1.00)A.现在手持设备还都不能上网B.现在家用计算机和多媒体计算机完全不一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站区别很大34
12、.在 IP 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中_。(分数:1.00)A.报头长度字段总长度字段都以 8 比特为计数单位B.报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位C.报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位D.报头长度字段和总长度字段都以 32 比特为计数单位35.以下关于城域网建设的描述中,说法不正确的是_。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换结点采用基于 IP 的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层三层模式36.按照美国国防部安全准
13、则,Unix 系统能够达到的安全级别_。(分数:1.00)A.C1B.C2C.B1D.B237.以下说法正确的是_。(分数:1.00)A.奔腾芯片是 16 位的,安腾芯片是 32 位的B.奔腾芯片是 32 位的,安腾芯片是 32 位的C.奔腾芯片是 16 位的,安腾芯片是 64 位的D.奔腾芯片是 32 位的,安腾芯片是 64 位的38.关于电子商务,以下说法不正确的是_。(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 BtoB 和 CtoCD.利用 Web 网站刊登广告也是一种电子商务活动39.目前的数据加密技
14、术可以分为_。(分数:1.00)A.对称型加密与不对称型加密B.对称型加密与不可逆加密C.对称加密、不对称型加密与不可逆加密D.对称型加密与可逆加密40.利用凯撒加密算法对字符串“attack”进行加密。如果密钥为 3,那么生成的密文为_。(分数:1.00)A.DWWDFNB.EXXEGOC.CVVCEMD.DXXDEM41.关于 IP 提供的服务,下列说法正确的是_。(分数:1.00)A.IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP 提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP 提供可靠的数据投递服
15、务,因此它不能随意丢弃报文42.软件的生命周期包括计划阶段、_。(分数:1.00)A.开发阶段与测试阶段B.研究阶段与使用阶段C.开发阶段与运行阶段D.运行阶段与维护阶段43.基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与_。最大信任者权限屏蔽 物理安全性 目录与文件属性 协议安全性(分数:1.00)A.和B.和C.和D.和44.某用户使用 WWW 浏览器访问一个 web 站点,当该用户键入了此站点的 URL 后,浏览器的以下_首先对该键入信息进行处理。(分数:1.00)A.控制单元B.解释单元C.客户单元D.服务器单元45.在 NetWare 采用的
16、高级访问硬盘机制中,错误的是_。(分数:1.00)A.目录与文件 CacheB.同步写盘C.多硬盘通道D.目录 Hash46.关于网站建设,下面说法中不够正确的是_。(分数:1.00)A.网站内容应该精练,以使用户在较短的时间内捕获到网站的核心内容B.网站应该加强管理与维护,以保证网站内容长“新”不衰C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化、底蕴D.网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击47.在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_。(分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的
17、攻击48.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的_。(分数:1.00)A.点-点连接B.操作连接C.端-端连接D.控制连接49.在路由器互联的多个局域网中,通常要求每个局域网的_。(分数:1.00)A.数据链路层协议和物理层协议都必须相同B.数据链路层协议必须相同,而物理层协议可以不同C.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不同50.网络结构化布线技术目前得到了广泛应用。_网络标准的出现对促进网络结构化布线技术的发展起了关键的作用。(分数:1.00)A.10BASE5B.10BASE2C
18、.10BASE-TD.100BASE-TX51.应用层 DNS 协议主要用于实现_网络服务功能。(分数:1.00)A.网络设备名字到 IP 地址的映射B.网络硬件地址 IP 地址的映射C.进程地址 IP 地址的映射D.用户名到进程地址的映射52.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与_。(分数:1.00)A.频率特性B.信噪比C.相位特性D.噪声功率53.误码率描述了数据传输系统正常工作状态下传输的_。(分数:1.00)A.安全性B.效率C.可靠性D.延迟54.SDH 通常在宽带网的_部分使用。(分数:1.00)A
19、.传输网B.交换网C.接入网D.存储网55.局域网交换机具有很多特点。下面关于局域网交换机的论述中说法不正确的是_。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络56.有关网络管理员的职责,下列说法不正确的是_。(分数:1.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络的故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序57.关于网络技术的发展趋势,以下说法不正确的是_。(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综
20、合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由对等通信方式向网站/浏览器方式发展58.关于远程登录,以下说法不正确的是_。(分数:1.00)A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算柳尿统对键盘输入的差异性B.远程登录利用传输层 TCP 协议进行数据传输C.利用远程登录提供的服务,用户可以使自己计算机暂时成为远程计算机的一个仿真终端D.为执行远程登录服务器上应用程序,远程登录客户端和服务器端要使用相同类型的操作系统59.在以下的图片格式中,可用来显示动画的文件格式是_。(分数:1.00)A.BMPB.GIFC.PCXD.JPG60.计算机网络拓
21、扑通过网络中结点与通信线路之间的几何关系来表示_。(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构二、填空题(总题数:20,分数:40.00)61.在多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口形与声音就不会吻合,观众会感觉很不舒服。这种音频流与视频流之间的同步叫做 【1】 。(分数:2.00)填空项 1:_62.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为 【2】 。(分数:2.00)填空项 1:_63.Telnet 协议引入了 【3】 概念,屏蔽了不同计算机系统对键盘输入的差异。(分数:2.00)填空项 1:_64.数据报选项与填充域使得 IP
22、 数据报的头部长度是 【4】 的整数倍。(分数:2.00)填空项 1:_65.网桥完成 【5】 层间的连接,可将两个或多个网段连接起来。(分数:2.00)填空项 1:_66.在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与 【6】 。(分数:2.00)填空项 1:_67.ISDN 致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的 【7】 。(分数:2.00)填空项 1:_68.如果结点 IP 地址为 128.202.10.38,屏蔽码为 255.255.255.0,那么该结点所在子网的网络地址是 【8】 。(分数:2
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 244 答案 解析 DOC
