【计算机类职业资格】三级网络技术笔试-249及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-249及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-249及答案解析.doc(27页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-249 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是( )。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认证中心2.特洛伊木马攻击的威胁类型属于( )。(分数:1.00)A.授权侵犯威胁B.植入威胁C.溜入威胁D.旁路控制威胁3.ATM 信元的长度是( )。(分数:1.00)A.48 bitB.53 bitC.32 bitD.64 bit4.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的(
2、)。(分数:1.00)A.用户接口B.数据速率体系C.网络接口D.,网络协议体系5.下列关于设备输入输出(I/O)说法不正确的是( )。(分数:1.00)A.DOS 使用的设备驱动程序都是非常基本的,如屏幕、显示卡、硬盘和打印机的驱动程序。这些低级子程序,通常都放在计算机的 BIOS 的 ROM 中B.BIOS 就是所谓的基本输入输出系统C.Windows 和 OS/2 使用特殊的设备驱动程序把输入输出请求翻译成命令传给特定的硬件设备D.操作系统必须为用户提供各种简便有效的访问本机资源的手段,并且合理地组织系统工作流程,以便有效地管理系统6.波特率等于( )。(分数:1.00)A.每秒传输的比
3、特B.每秒钟传输的数据位数C.每秒传输的周期数D.每秒传输的字节数7.下列不属于同轴电缆组建以太网方式的是( )。(分数:1.00)A.粗缆方式B.细缆方式C.粗缆与细缆混用方式D.多集线器级联方式8.计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示( )。(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构9.在采用点一点通信信道的通信子网中,如果两个结点之间没有直接连接的线路,那么它们之间的通信只能通过中间结点( )。(分数:1.00)A.广播B.转接C.接收D.协议变换10.在电子商务活动中,主要的支付工具包括电子信用卡、电子现金和( )。(分数:1.00)A.电
4、子银行B.电子文件C.电子钱包D.电子支票11.SDH 的帧结构由横向 270N 列和纵向 9 行 8 字节组成,STM-1 每秒钟的传送速率为 155.52Mb/s,则传送一帧需要( )。(分数:1.00)A.25sB.125sC.250sD.500s12.双绞线由两条相互绝缘的导线绞和而成,下列关于双绞线的叙述中,不正确的是( )。(分数:1.00)A.它既可以传输模拟信号,也可以传输数字信号B.安装方便,价格较低C.不易受外部干扰,误码率较低D.通常只用作建筑物内局域网的通信介质13.网络操作系统为支持分布式服务功能提出了一种新的网络资源管理机制,即( )。(分数:1.00)A.目录服务
5、B.分布式目录服务C.数据库服务D.活动目录服务14.MI/S 常用来描述计算机的运算速度,其含义是( )。(分数:1.00)A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒钟执行百万条指令D.每分钟执行百万条指令15.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用光纤的网卡应提供( )。(分数:1.00)A.AUI 接口B.BNC 接口C.P/O 接口D.RJ-45 接口16.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:1.00)A.D1B.C1C.C2D.B117.SDH 的主要优点( )。(分数:1.00)A.同步复用B.标准光接口C.强大
6、的网络管理D.以上都是18.以下关于计算机网络特征的描述中,错误的是( )。(分数:1.00)A.计算机网络建立的主要目的是实现计算机资源的共享B.网络用户可以调用网中多台计算机共同完成某项任务C.联网计算机既可以联网工作也可以脱网工作D.联网计算机必须使用统一的操作系统19.在 1P 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中( )。(分数:1.00)A.报头长度字段和总长度字段都以 8 位为计数单位B.报头长度字段以 8 位为计数单位,总长度字段以 32 位为计数单位C.报头长度字段以 32 位为计数单位,总长度字段以 8 位为计数单位D.报头长度字段和总
7、长度字段都以 32 位为计数单位20.与加密体制无关的概念是( )。(分数:1.00)A.密钥空间B.明文空间C.系统空间D.密文空间21.关于电子政务系统,下列说法不正确的是( )。(分数:1.00)A.电子政务的系统是采用先进的计算机技术和网络通信技术构建成的一个高质量,高效率、智能化的办公系统B.电子政务系统通过大型数据库、文档数据库、电子邮件、远程通信以及因特网技术来实现本单位与上级单位和下级单位之间的公文运转、信息交流和信息共享C.电子政务系统快速有效地接受各种下级单位的上报信息,组织、协调系统内的各种信息,但不能处理上级机关的文件D.电子政务系统使用户能够方便、快捷地获取所需协议,
8、为领导的决策和工作人员的日常工作提供服务22.下列关于数据加密技术的叙述,错误的是( )。(分数:1.00)A.链路加密方式是一般网络通信安全主要采用的方式,是对整个链路的通信采用保护措施B.结点到结点加密方式是在中间结点里装有加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换C.结点到结点加密方式的优点是不需要公共网络提供者配合就能增加安全单元或保护装置D.端到端方式则是对整个网络系统采取保护措施23.在两个物理网络之间至少有一条在物理上连接的线路,但并不能保证两个网络定能够进行数据交换是( )。(分数:1.00)A.互通B.互连C.互操作D.连接24.利用凯撒加密算法对字符串“
9、attack”进行加密,如果密钥为 1,那么生成的密文为( )。(分数:1.00)A.dwwdfnB.exxegoC.buubd1D.dxxdem25.若首部长为 28 字节,数据字段为 400 字节,那么总长度字段的值是( )。(分数:1.00)A.428 字节B.372 字节C.400 字节D.28 字节26.支付网关的主要功能为( )。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书27.在数字信封技术中,发送方首先选择一个对称密钥,并利用对称密钥加密技术对要发送的信息进行加密,然后再
10、利用公开密钥加密技术并( )。(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密28.一个网络协议主要由以下三个要素组成:语法,语义,时序;其中语法规定了哪些信息的结构与格式 ( )。用户数据 服务原语 控制信息 应用程序(分数:1.00)A.和B.和C.,和D.和29.WinZip 软件为( )。(分数:1.00)A.系统软件B.应用软件C.管理软件D.多媒体软件30.以下哪一种说法是正确的( )。(分数:1.00)A.奔腾芯片是 16 位的,安腾芯片是 3
11、2 位的B.奔腾芯片是 16 位的,安腾芯片是 64 位的C.奔腾芯片是 32 位的,安腾芯片是 32 位的D.奔腾芯片是 32 位的,安腾芯片是 64 位的31.下列关于网络管理模型的叙述,错误的是( )。(分数:1.00)A.在网络管理中,一般采用管理者一代理的管理模型B.管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理目的C.一个管理者可以和多个代理进行信息交换,但一个代理只能接受一个管理者的管理操作D.管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作:从代理到管理者的事件通知32.宽带综合业务数字网 B-ISDN 的数据通信服务,主要采用( )。(分数
12、:1.00)A.帧中继B.ATM 技术C.电话交换技术D.25 网技术33.Internet Explorer 是目前流行的浏览器软件,它的主要功能之一是浏览( )。(分数:1.00)A.网页文件B.文本文件C.多媒体文件D.图像文件34.下列设备中,不属于手持设备的是( )。(分数:1.00)A.笔记本电脑B.掌上电脑C.PDAD.3G 手机35.FTP 服务采用典型的客户机/服务器工作模式,其中将文件从服务器传到客户机称为( )。(分数:1.00)A.访问文件B.下载文件C.上载文件D.以上都不是36.真正安全的密码系统应该是( )。(分数:1.00)A.破译者无法破译密文B.破译者无法加
13、密任意数量的密文C.密钥又足够的长度D.即使破译者能够获得任意数量的明文,也无法破译密文37.下列叙述中错误的是( )。(分数:1.00)A.网络新闻组是一种利用网络进行专题讨论的国际论坛B.USENET 是目前最大规模的网络新闻组C.早期的 BBS 服务是一种基于远程登录的服务D.BBS 服务器同一时间只允许单个人登录38.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为( )。(分数:1.00)A.绿色B.红色C.黄色D.蓝色39.交换机的帧转发方式中,交换延时最短的是( )。(分数:1.00)A.直接交换方式B.存储转发交换方式
14、C.改进直接交换方式D.以上都不是40.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常都使用 POP3 协议41.在 IEEE802.4 标准中,关于令牌总线说法不正确的是( )。(分数:1.00)A.从物理结构上看,它是一个总线结构的局域网B.从逻辑结构上看,它是一个环形结构的局域网C.总线上的站的实际顺序与逻辑顺序是有关系的D.从逻辑结构上看,令牌是按地址
15、的递减顺序传送到下一个站点42.关于电子政务系统的可信时间戳服务系统,下列说法不正确的是( )。(分数:1.00)A.可信时间戳服务系统主要为实现业务处理的抗抵赖性提供基础B.可信时间戳服务系统主要提供可信时间服务和时间戳服务C.可信时间服务是为时间戳服务提供可信时间服务,监控并校准后者的时间D.可信时间服务是为各种应用系统和用户提供可信的时间服务43.关于防火墙的功能,以下哪一种描述是错误的( )。(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威
16、胁和攻击44.下列说法哪一种是错误的( )。(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据传输服务45.在以下 4 个 WWW 网址中,不符合 WWW 网址书写规则的是( )。(分数:1.00)AB.www.nk.cm,eduCD.jp46.用高级语言编写的程序称之为( )。(分数:1.00)A.源程序B.高级程序C.汇编程序D.命令程序47.当通过电话线连接到 ISP 时,因为电话线路输出信号为( )信号,计算机输出信号只能通过调制解调器同电话
17、网连接。(分数:1.00)A.数字B.模拟C.音频D.模拟数字48.以下哪种是可逆的加密算法( )。(分数:1.00)A.S/KeyB.IDEAC.MD5D.SHA49.主机板有多种分类方法,按系统总线带宽分类的是( )。(分数:1.00)A.16MB 主板、32MB 主板、64MB 主板等B.66MHz 主板、100MHz 主板等C.SCSI 主板、EDO 主板、AGP 主板等D.EISA 主板、PCI 主板、USB 主板等50.下列哪一项描述了网络体系结构中的分层概念( )。(分数:1.00)A.保持网络灵活且易于修改B.所有的网络体系结构都用相同的层次名称和功能C.把相关的网络功能组合在
18、一层中D.A51.计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是( )。(分数:1.00)A.数据B.办公人员C.软件D.硬件52.决定局域网性能的主要技术要素不包括( )。(分数:1.00)A.网络拓扑结构B.传输介质C.介质访问控制方法D.网络操作系统53.关于电子商务,以下哪种说法是不正确的( )。(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器朋 R 务器应用方式的C.电子商务的主要交易类型有 B to B 和 C to C 两种D.利用 Web 网站刊登广告也是一种电子商务活动54.关于数字签名,下面哪种说法是错误的( )。(分数
19、:1.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生55.关于网络技术的发展趋势,以下哪种说法是不正确的( )。(分数:1.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由对等通信方式向网站/浏览器方式发展56.主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不周于这一方面的是 ( )。(分数:1.00)A.针对同一验证者的重放B.针对不同验证者的重放C.拒绝服
20、务攻击D.窃听重放攻击57.下列关于快速以太网的叙述,错误的是( )。(分数:1.00)A.快速以太网的数据传输速率为 100Mb/s,位发送时间由 100ns 降低到 10ns。B.快速以太网具有传统的 10Mb/s 速率以太网的所有特征,即相同的帧格式和介质访问控制方法 CSMA/CD,相同的接口与组网技术C.快速以太网和传统的 10Mb/s 速率以太网都采用 IEEE 802.3 标准D.目前制定了三种有关传输介质的标准:100 BASE-TX、100 BASE-T4 与 100BASE-FX58.微机局域网中为网络提供资源并对这些资源进行管理的计算机是( )。(分数:1.00)A.网络
21、服务器B.网络工作站C.网络通讯设备D.网络用户终端59.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的( )。(分数:1.00)A.面向无连接网络服务B.面向连接网络服务C.传输控制协议D.25 协议60.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于( )。(分数:1.00)A.软件的质量B.软件的功能C.软件系统目标D.软件的性能二、填空题(总题数:20,分数:40.00)61.NSFNET 采用的是一种 【1】 结构,分为主干网、地区网和校园网。(分数:2.00)填空项 1:_62.TCP/IP 参考模型的互连层与
22、OSI 参考模型的 【2】 的功能是相同的。(分数:2.00)填空项 1:_63.在计算机网络 ISO/OSI 开放系统互联 7 层参考模型中,最高一层是 【3】 。(分数:2.00)填空项 1:_64.网络拓扑可以根据通信子网中通信信道类型分为两类:点对点线路通信子网的拓扑、 【4】 通信子网的拓扑。(分数:2.00)填空项 1:_65.局域网常用的传输介质有;同轴电缆、双绞线、光纤与 【5】 。(分数:2.00)填空项 1:_66.在共享介质方式的总线型局域网实现技术中,需要利用 【6】 方法解决多结点访问共享总线的冲突问题。(分数:2.00)填空项 1:_67.在令牌环网中,由于各站点使
23、用传输介质的机会均等,其响应时间是可以预测的,所以它比以太网更适合 【7】 。(分数:2.00)填空项 1:_68.双绞线用于 10Mb/s 局域网时,与集线器的距离最大为 【8】 m。(分数:2.00)填空项 1:_69.UNIX 系统采用的 【9】 文件系统,具有良好的安全性、保密性和可维护性。在文件系统的实现方面,UNIX 也有比较大的创新,这大大影响了以后的操作系统。(分数:2.00)填空项 1:_70.Linux 操作系统与 Windows NT、Netware、UNIX 等传统网络操作系统最大的区别是 【10】 。(分数:2.00)填空项 1:_71.NetWare 操作系统是以文
24、件服务器为中心的,它由三部分组成:文件服务器内核、工作站外壳与 【11】 。(分数:2.00)填空项 1:_72.局域网参考模型只对应 OSI 参考模型的数据链路层与物理层,它将数据链路层划分为逻辑链路控制子层与 【12】 子层。(分数:2.00)填空项 1:_73.TCP 使用 IP 传递信息,每一个 TCP 信息被封装在一个 【13】 中并通过互联网传送。(分数:2.00)填空项 1:_74.在 Internet 中,有数以百万计的 WWW 服务器,如果用户不知道要查找的信息在哪一台 WWW 服务器中,最好的办法是使用 【14】 。(分数:2.00)填空项 1:_75.在 Internet
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 249 答案 解析 DOC
