【计算机类职业资格】三级网络技术笔试-250及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-250及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-250及答案解析.doc(25页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-250 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.以下关于 10Gbps Ethernet 特征的描述中,错误的是_。(分数:1.00)A.与 10Mbps Ethernet 的帧格式基本相同B.符合 802.3 标准对最小帧长度的规定C.传输介质主要使用光纤D.同时支持全双工方式与半双工方式2.下列关于电子邮件的叙述中,不正确的一项是_。(分数:1.00)A.发信人在信件头部必须提供 From、To、Data 和 Subject 四行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程
2、序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接收到邮件之前,发送方计算机上存在邮件的副本3.在 Intemet 上进行通信时,为了标识网络和主机,需要给它们定义唯一的_。(分数:1.00)A.主机名称B.服务器标识C.IP 地址D.通信地址4.UDP 的特点是_。(分数:1.00)A.可靠的B.面向连接C.是网络层使用的协议D.使用 IP 传送报文5.关于数字证书,以下说法错误的是_。(分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的私钥信息D.数字证书包含有 CA 的签名信息6.局域网中常使用两类双绞线,其
3、中 STP 和 UTP 分别代表_。(分数:1.00)A.屏蔽双绞线和非屏蔽双绞线B.非屏蔽双绞线和屏蔽双绞线C.3 类和 5 类屏蔽双绞线D.3 类和 5 类非屏蔽双绞线7.在 Telnet 中,引 NVT 的主要目的是_。(分数:1.00)A.屏蔽不同计算机系统对键盘输入的差异B.提升用户使用 Telnet 的速度C.避免用户多次输入用户名和密码D.为 Telnet 增加文件下载功能8.关于网络操作系统提供的文件服务,下列_说法不正确。(分数:1.00)A.文件服务器集中管理共享文件B.工作站按权限对文件读写操作C.文件服务器为用户文件安全与保密提供控制方法D.文件服务器很重要,但不是 N
4、OS 必须提供的9.若网络环境侧重于客户机/服务器应用程序,那么下列最适宜的 NOS 是_。(分数:1.00)A.Microsoft 的 Windows 2000 ServerB.Novell 的 NetWareC.Linux 系统D.UNIX 系统10.典型的局域网物理地址长度是_位。(分数:1.00)A.16B.32C.48D.6411.下列关于 TCP/IP 的描述正确的是_。(分数:1.00)A.TCP/IP 是根据 ISO/OSI 标准制定的B.TCP/IP 是由美国科学基金会(NSF)开发出来的C.TCP/IP 是关于传输层和网络层这两层的协议D.TCP/IP 独立于硬件12.以下
5、说法正确的是_。(分数:1.00)A.虚拟网络中逻辑工作组的节点组成不受节点所在的物理位置的限制B.虚拟网络中逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确13.ISO 提出 OSI 模型是为了_。(分数:1.00)A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的通信问题C.证明没有分层的网络结构是不可行的D.以上叙述都不是14.快速以太网的传输速率为_。(分数:1.00)A.100MbpsB.10MbpsC.1GbpsD.l0Gbps15.顶级域名 edu 代表_。(分数:1.00)
6、A.教育机构B.商业组织C.政府部门D.国家代码16.IPTV 系统包括 3 个基本业务,以下不属于基本业务的是_。(分数:1.00)A.直播电视B.可视电话C.视频点播D.时移电视17.下列对子网系统的防火墙的描述错误的是_。(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部利外部的威胁18.下列叙述中,不正确的是_。(分数:1.00)A.在 DOS 中,启动进程的机制是 EXEC 函数B.在 Windows 中,启动进程的函数是 CreateProeessC.在 OS/2 中,启动进程的函数是 CreateProcessD.在 DOS 中,启动进程的函数也
7、是 CreateProcess19.关于 NetWare 的三级容错机制,下面说法正确的是_。.SFT针对硬盘表面磁介质的可能故障而设汁.SFT针对硬盘控制器和硬盘电路故障而设计.SFT提供了操作系统备份功能.SFT采用双重目录与文件分配表,以及磁盘热修复等技术.SFT采用硬盘镜像与硬盘双工功能(分数:1.00)A.、和B.、和C.、和D.、和20.关于安全攻击说法错误的是_。(分数:1.00)A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击D.捏造是未授权实体向系统内插入伪
8、造对象,是对合法性的攻击21.适用细缆的网卡应该提供的接口为_。(分数:1.00)A.AUIB.BNCC.RJ-45D.F/O22.下列不属于网络管理协议的是_。(分数:1.00)A.SNMPB.UNIXC.CMIS/CMIPD.LMMP23.下列关于双绞线的叙述,不正确的是_。(分数:1.00)A.它既可以传输模拟信号,也可以传输数字信号B.安装方便,价格较低C.不易受外部干扰,误码率较低D.通常只用做建筑物内局域网的通信介质24.下列算法加密速度最慢的是_。(分数:1.00)A.RSAB.3DSEC.RC5D.IDEA25.按逻辑功能区分,SIP 系统由 4 种元素组成,下列不是 SIP
9、系统组成元素的是_。(分数:1.00)A.重定向服务器B.代理服务器C.用户代理D.用户26.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于_。(分数:1.00)A.1989 年 6 月B.1991 年 6 月C.1993 年 6 月D.1995 年 6 月27.攻击者不仅已知加密算法和密文,而且还能够通过某种方式,止发送者在发送的信息中插入一段由他选择的信息,这种攻击最可能属于_。(分数:1.00)A.已知明文攻击B.唯密文攻击C.选择明文攻击D.选择密文攻击28.IP 数据报的分片控制域中不含_。(分数:1.00)A.标识B.标志C.片起始D.片偏移2
10、9.C 类 IP 地址中,前 3 个字节为_。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号30.802.11a 不支持的传输速率为_。(分数:1.00)A.5.5MbpsB.11MbpsC.54MbpsD.100Mbps31.下列不是域内组播协议的是_。(分数:1.00)A.PIM 协议B.DVMRP 协议C.MOSPF 协议D.HDLC 协议32.10Gbps Ethernet 的应用范围能够从局域网扩展到广域网,是因为其物理层采用了_。(分数:1.00)A.同轴电缆传输技术B.光纤传输技术C.红外传输技术D.微波传输技术33.Internet 由多个网络层次组成,下列不是构
11、成 Internet 的网络层次名称的是_。(分数:1.00)A.核心网B.骨干网C.区域网D.用户公用网34.PnP 主板主要是支持_。(分数:1.00)A.多种芯片集B.大容量存储器C.即插即用D.宽带数据总线35.下列描述正确的是_。(分数:1.00)A.公钥加密比常规加密更具有安全性B.公钥加密是一种通用算法C.公钥加密比常规加密先进,必须用公钥加密替代常规加密D.公钥加密的算法和公钥都是公开的36.下列各种协议中不属于身份认证协议的是_。(分数:1.00)A.S/Key 口令协议B.IPSec 协议C.Kerberos 协议D.509 认证协议37.下列关:Linux 的说法中,不正
12、确的是_。(分数:1.00)A.Linux 操作系统具有虚拟内存的能力B.Linux 操作系统不是 UNIX 系统的变种,因此 Lintux 程序不适合在 UNIX 平台上运行C.Linux 操作系统不限制应用程序可用内存的大小D.Linux 操作系统支持多用户,在同一时间可以有多个用户使用主机38.在红皮书 TCSEC 标准中,处理敏感信息所需的最低安全级别为_。(分数:1.00)A.B1B.C2C.C1D.D139.(SNMP)简单网络管理协议是下列_协议集中的一部分,用以监视和检修网络运行情况。(分数:1.00)A.IPX/SPXB.TCPC.UDPD.TCP/IP40.关于 PC 软件
13、的描述中,以下说法错误的是_。(分数:1.00)A.软件包括各种程序、数据和有关文档资料B.PC 除可以使用 Windows 操作系统外,还可以使用 Linux 操作系统C.C+语言编译器是一种系统软件,它需要操作系统的支持D.Windows 操作系统的画图、计算器、游戏都是系统软件41.黑客通过建立隐蔽通道来窃取敏感信息,属于_。(分数:1.00)A.破坏数据完整性B.信息泄露或重放C.拒绝服务D.非授权访问42.因特网的主要组成部分有通信线路、路由器、信息资源和_。(分数:1.00)A.服务器与客户机B.网桥与网关C.光纤D.WWW 服务器43.第一个 WWW 浏览器是_。(分数:1.00
14、)A.MosaicB.Internet ExplorerC.NavigatorD.GetRight44.下列_是 Windows 2000 Server 重要的新功能。(分数:1.00)A.可恢复性文件系统 NT File SystemB.活动目录服务C.自动硬件配置检测D.主域控制器45.为数据链路层提供物理连接,以便透明地传送比特流的是 OSI 的_。(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层46.对称型加密对数据进行加密或解密所使用的密钥个数是_。(分数:1.00)A.1 个B.2 个C.3 个D.4 个47.主机板的组成有 CPU、存储器、电源及_。(分数:1.00
15、)A.总线和音频系统B.芯片和电池C.底板和电器元件D.总线和插槽48.ATM 技术最大的特点是它能提供_。(分数:1.00)A.最短路由选择算法B.速率服务C.QoS 服务D.互连服务49.名字服务器系统一次性完成全部名字-地址变换的是_。(分数:1.00)A.单次解析B.多次解析C.递归解析D.反复解析50.为实现视频信息的压缩,建立了若干种国际标准。其中适合于连续色调,多级灰度的静止图像压缩的标准是_。(分数:1.00)A.JPEGB.MPEGC.P32D.P6451.计算机网络拓扑通过网中节点与通信线路之间的几何关系表示_。(分数:1.00)A.网络性能B.网络结构C.网络位置D.网络
16、配置52.虚拟局域网的技术基础是_。(分数:1.00)A.带宽分配B.路由技术C.交换技术D.冲突检测53.TCP/IP 参考模型中的主机-网络层对应于 OSI 参考模型的_。.物理层 数据链路层 网络层(分数:1.00)A.和B.C.D.、和54.Napster 软件是_P2P 网络的典型代表。(分数:1.00)A.集中式B.分布式结构化C.分布式非结构化D.混合式55.IP 电话系统有 4 个基本组件,它们是终端设备(Terminal)、网关、多点控制单元(MCU)和_。(分数:1.00)A.交换机B.路由器C.网守D.集线器56.根据组织模式划分因特网,军事部门域名为_。(分数:1.00
17、)A.comB.eduC.intD.mil57.以下关于网络体系结构的描述中,错误的是_。(分数:1.00)A.网络体系结构是抽象的,而实现是具体的B.层次结构的各层之间相对独立C.网络体系结构对实现所规定功能的硬件和软件有明确的定义D.当任何一层发生变化时,只要接口保持不变,其他各层均不受影响58.数字版权管理(DRM)主要采用的是数据加密、版权保护、数字水印和_。(分数:1.00)A.认证技术B.数字签名技术C.防篡改技术D.访问控制技术59.网络管理信息系统的分析设计以_。(分数:1.00)A.功能模块设计为中心B.数据分析为中心C.系统拓扑结构设计中心D.系统规模分析为中心60.MIP
18、S 常用来描述计算机的运算速度,其含义是_。(分数:1.00)A.每秒钟处理百万个字符B.每分钟处理百万个字符C.每秒钟执行百万条指令D.每分钟执行百万条指令二、填空题(总题数:20,分数:40.00)61.测量 CPU 的处理速度,有两种常用的单位;表示执行定点指令的平均速度是用 MIPS;表示执行浮点指令的平均速度是用 1。(分数:2.00)填空项 1:_62.按照压缩编码的原理可分为 3 类,分别是:熵编码(无损压缩)、源编码(有损压缩)和 1。(分数:2.00)填空项 1:_63.通信子网由 1、通信线路与其他通信设备组成,完成网络数据传输转发等通信处理任务。(分数:2.00)填空项
19、1:_64. 1 是指通过计算机技术与通信技术的结合来实现信息的传输、交换、存储和处理。(分数:2.00)填空项 1:_65.OSI 7 层参考模型中的最高层是 1。(分数:2.00)填空项 1:_66. 1 层负责错误的确认和恢复。(分数:2.00)填空项 1:_67.网络并行计算根据组建思想和实现方法可以分为网格计算与 1。(分数:2.00)填空项 1:_68.网桥完成 1 间的连接,可以将两个或多个网段连接起来。(分数:2.00)填空项 1:_69.如果系统的物理内存不能满足应用程序的需要,那么就需要使用 1 内存。(分数:2.00)填空项 1:_70.Solaris 10 操作系统获得
20、业界支持,它的桌面已经窗口化和菜单化。新的 1 界面使人感觉亲近而且舒适。(分数:2.00)填空项 1:_71.URL(统一资源定位器)主要包括 3 部分:协议类型、 1 和路径及文件名。(分数:2.00)填空项 1:_72. 1 是为标识因特网上主机的位置而设置的。(分数:2.00)填空项 1:_73.因特网中需要进行路由选择的设备使用 1 的路由选择算法。(分数:2.00)填空项 1:_74.网络管理的 5 大功能是配置管理、性能管理、 1、安全管理和计费管理。(分数:2.00)填空项 1:_75.网络的安全策略包括技术和制度两个方面。它的制定涉及网络使用与管理制定和 1 两方面的内容。(
21、分数:2.00)填空项 1:_76.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于 1 攻击。(分数:2.00)填空项 1:_77.从通信网络的传输方面看,数据加密技术可分为链路加密方式、节点到节点加密方式和 1 加密方式。(分数:2.00)填空项 1:_78.网络管理中的基本模型是 1。(分数:2.00)填空项 1:_79.即时通信系统一般采用 1 和客户机/客户机通信模式(或 P2P 模式)。(分数:2.00)填空项 1:_80.时移电视和直播电视的基本原理相同,其主要差别在于 1。(分数:2.00)填空项 1:_三级网络技术笔试-250
22、 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.以下关于 10Gbps Ethernet 特征的描述中,错误的是_。(分数:1.00)A.与 10Mbps Ethernet 的帧格式基本相同B.符合 802.3 标准对最小帧长度的规定C.传输介质主要使用光纤D.同时支持全双工方式与半双工方式 解析:解析 10Gbps Ethernet 只工作在全双工方式下,不存在争用的问题,因此其传输距离不再受冲突检测的限制。2.下列关于电子邮件的叙述中,不正确的一项是_。(分数:1.00)A.发信人在信件头部必须提供 From、To、Data 和 Sub
23、ject 四行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接收到邮件之前,发送方计算机上存在邮件的副本 解析:解析 在确保接收方接收到邮件之前,服务器上存在邮件副本。3.在 Intemet 上进行通信时,为了标识网络和主机,需要给它们定义唯一的_。(分数:1.00)A.主机名称B.服务器标识C.IP 地址 D.通信地址解析:解析 Intemet 上的计算机与网上的每一台计算机都存在连接。为了唯一标识连接到 Intemet 上的不同计算机,必须为每台计算机分配一个特定的 IP 地址。4.UDP 的特点是
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 250 答案 解析 DOC
