【计算机类职业资格】三级网络技术笔试-251及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-251及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-251及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-251 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在邮件头中,由电子邮件应用程序根据系统设置自动产生的是( )。(分数:1.00)A.邮件发送日期B.收件人地址C.抄送人地址D.邮件主题2.网络协议的三个要素:语法、语义和( )。(分数:1.00)A.工作原理B.时序C.进程D.传输服务3.应用层 FTP 协议主要用于实现哪种网络服务功能( )。(分数:1.00)A.互联网中远程登录功能B.互联网中交互式文件传输功能C.网络设备之间交换路由信息D.网络中不同主机间的文件共享4.电子政务的应用模式主要包括 3 种,分别
2、是( )。(分数:1.00)A.政府与政府间(G toG),政府与企业间(G toB.,政府与非政府间(G to N)B) 政府与企业间(G toB),政府与公民间(G toC.,政府与非政府间(G toD.政府与公民间(G toC),政5.一座办公楼内各个办公室中的微机进行联网,这个网络属于( )。(分数:1.00)A.WANB.LANC.MAND.GAN6.主机板有许多分类方法,按数据端口的类型可分为( )。(分数:1.00)A.Slot1 主板、Socket 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、B
3、X 主板7.下列关于计费管理的说法错误的是( )。(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况8.以下关于城域网建设的描述中,哪一个是不正确的( )。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换接点采用基于 IP 的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层三层模式9.微软公司的 Project 软件属于( )。(分数:1.00)A.财务软件B.项目管理软件C.系统软件D.电子邮件软件10.在电子商务中,保证数据传
4、输的安全性就是( )。(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据11.系统的可靠性通常用 MTBF 和 MTTR 来表示。其中 MTBF 的意义是( )。(分数:1.00)A.每年故障发生次数B.每年故障维修时间C.平均无故障时间D.平均故障修复时间12.宽带 ISDN 可以提供如下业务,在这些业务中,属于会话型业务的有( )。可视电话 电子邮件 图文电视 会议电视档案检索等业务。在这些业务中,属于会话型业务的有( )。(分数:1.00)A.、和B
5、.、和C.和D.、和13.安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和( )。(分数:1.00)A.严格的管理B.协议模型C.加密模型D.防火墙。14.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的( )。硬件、软件 Web 服务器,数据库服务器数据 网络操作系统(分数:1.00)A.和B.和C.、和D.和15.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。(分数:1.00)A.密码认证B.,时间戳C.防火墙D.数字签名16.关于文件 I/O,下列说法不正确的是( )。(分数:1.00)A.要从一个文件
6、读数据,应用程序首先要调用操作系统函数并传送文件名,并选择一个到该文件的路径来打开文件B.文件控制块(FCB) 对于打开的文件是惟一的识别依据C.要从文件中读取一块数据,应用程序需要调用函数 ReadFile,并将文件句柄在内存中的地址和要复制的字节数传送给操作系统D.操作系统所以能够找到磁盘上的文件,是因为有磁盘上的文件名的存储位置的记录17.下列不属于 SDH 不足之处的是( )。(分数:1.00)A.频带利用率不如 PDH 高B.SDH 采用了所谓“指针调整技术”,增加了设备的复杂性C.从 PDH 到 SDH 的过渡时期会形成多个 SDH“同步岛”经由 PDH 互联的局面D.没有世界性的
7、标准光接口规范,各个厂家自定标准18.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其划分成( )两部分。(分数:1.00)A.子网号和主机号B.子网号和网络号C.主机号和网络号D.子网号和分机号19.关于网站建设,下面哪种说法是不正确的( )。(分数:1.00)A.网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容B.网站的管理者们必须时刻关注网站的运行情况,保证网站高效运行C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D.网站版面的设计都应大量使用音频、视频等多媒体信息,以造成视觉冲击20.计算机网络的基本分类方法主要有两种:一
8、种是根据覆盖范围与规模;另一种是根据( )。(分数:1.00)A.网络协议B.网络操作系统类型C.网络所使用的传输技术D.网络服务器类型与规模21.计算机有 8 位、16 位、32 位以及 64 位之分,通常一个字(Word) 是( )。(分数:1.00)A.8 位B.16 位C.32 位D.64 位22.关于 IP 协议,以下哪种说法是错误的( )。(分数:1.00)A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.IP 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则23.信息高速公路是指( )。(分数:1.0
9、0)A.InternetB.国家信息基础设施C.智能化高速公路建设D.高速公路的信息化建设24.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元25.HTTP 是一种( )。(分数:1.00)A.高级程序设计语言B.域名C.超文本传输协议D.网址26.电子商务安全要求的四个方面是( )。(分数:1.00)A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交
10、易各方的身份认证和交易不可抵赖性D.存储的安全性、传输的高效性,数据的完整性和交易的不可抵赖性27.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。(分数:1.00)A.4B.6C.8D.6828.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与( )。(分数:1.00)A.网络协议B.通信费用C.设备种类D.主机类型29.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为( )。(分数:1.00)A.几千秒B.几十微秒C.几百微秒D.几秒30.网关运行在 OSI 模型的( )。(分数:1.
11、00)A.物理层B.数据链路层C.网络层D.最高层31.浏览 WWW 使用的地址称为 URL,URL 是指( )。(分数:1.00)A.统一资源定位符B.IP 地址C.主机域名D.主页32.Web 站点通常采用四级访问控制,其中 Web 站点的操作员可以为站点、目录和文件设置权限,如读、写或执行是( )。(分数:1.00)A.用户验证B.Web 权限C.NTFS 权限D.IP 地址限制33.信息安全就是要保证信息的( )。(分数:1.00)A.有效性B.经济性C.实用性D.可防问性34.在下列功能中,哪一个最好地描述了 OSI(开放系统互连)模型的数据链路层( )。(分数:1.00)A.保证数
12、据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择35.奔腾芯片采用的局部总线是( )。(分数:1.00)A.VESAB.PCIC.EISAD.MCA36.Linux 的常见版本有( )。Red Hat Linux Slockware Debian Linux AIX(分数:1.00)A.、B.、C.、D.、37.电子商务是基于( )应用方式。(分数:1.00)A.单机B.对称处理机C.浏览器/服务器D.客户机/服务器38.关于 EDI,以下哪种说法是错误的( )。(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI
13、 要求计算机之间传输的信息遵循一定的语法规则C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上39.下列哪一个不是目前比较常见的网络操作系统( )。(分数:1.00)A.LinuxB.NetWareC.Windows NT ServerD.DOS40.ATM 采用( )的方式。(分数:1.00)A.同步时分复用B.同步频分复用C.异步时分复用D.异步频分复用41.下列( )不是计算机网络的系统结构。(分数:1.00)A.星形结构B.单线结构C.总线结构D.环形结构42.下列叙述错误的是( )。(分数:1.00)A.高频无线电信号由天线发出后,沿两条路径在空
14、间传播B.微波天线具有高度方向性,因此在地面一般采用点对点方式通信C.人们将小区制移动通信系统叫做蜂窝移动通信系统D.使用卫星通信时,需要注意它的传输延时,传输延迟的典型值为 270ms43.关于加密技术,下列说法错误的是( )。(分数:1.00)A.对称密码体制中加密算法和解密算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期44.根据红皮书的安全准则,不属于 D1 级的操作系统为( )。(分数:1.00)A.Windows 3.xB.DOSC.Windows 95D.UNIX45.网卡实现的主要功能是( )。(分
15、数:1.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能46.EDI 的中文名称是( )。(分数:1.00)A.电子数据处理系统B.电子数据交换C.电子数据继承接口D.电子数据应用系统47.在 Internet 网址 中的 com 是表示( )。(分数:1.00)A.访问类型B.访问文本文件C.访问商业性网站D.访问图形文件48.下列不属于超媒体系统的组成部分的是( )。(分数:1.00)A.结点B.编辑器C.导航工具D.超媒体语言49.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会
16、话的( )。(分数:1.00)A.点一点连接B.操作连接C.端一端连接D.控制连接50.下列关于消息认证的叙述,错误的是( )。(分数:1.00)A.消息认证又称为完整性校验,它在银行业称为消息认证,在 OSI 安全模型中称为封装B.消息认证就是确定的接收者能够检验收到的消息是否真实的方法C.消息认证使接收者能识别信息源、内容的真伪、时间性和确定的信息D.认证只在相互通信的双方进行,是一种实时认证51.有关网络管理员的职责,下列哪种说法是不正确的( )。(分数:1.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络故障进行检修C.网络管理员应该对网络设备进行优化配置D.网
17、络管理员应该负责为用户编写网络应用程序52.如果用户希望在网上聊天,可以使用 Internet 提供的以下哪种服务形式( )。(分数:1.00)A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务53.FDDI 使用( )标准的单令牌的环网介质访问控制 MAC 协议。(分数:1.00)A.IEEE 802.5B.IEEE 802.2C.IEEE802.3D.IEEE 802.454.SET 协议是针对( )。(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范55
18、.下列关于超标量(Superscalar)技术的叙述,错误的是( )。(分数:1.00)A.超标量技术通过内置多条流水线来同时执行多个处理B.超标量技术的实质是以空间换取时间C.在经典奔腾芯片中,由两条整数指令流水线和一条浮点指令流水线组成D.流水线 U 和流水线 v 既可以执行精简指令又可以执行复杂指令56.下列哪一项是计算机网络技术发展的一个里程碑,它的研究成果对促进网络技术的发展起到重用的作用,并为 Internet 的形成奠定了基础( )。(分数:1.00)A.ARPANETB.NSFNETC.InternetD.ATM57.常用的非屏蔽双绞线根据其通信质量一般分为五类,其中局域网一般
19、使用( )。第一类双绞线 第二类双绞线 第三类双绞线 第四类双绞线第五类双绞线(分数:1.00)A.、和B.、和C.、和D.、和58.因特网是一个非常重要的网络,其所使用的最基本、最重要的协议是( )。(分数:1.00)A.IPX/SPX 协议B.NCP 协议C.TCP/IP 协议D.NETBIOS 协议59.在安全威胁中,某一资源(如访问端口)被故意超负荷地使用,导致其他用户的服务被中断,这种威胁称为( )。(分数:1.00)A.服务欺骗B.通信量分析C.资源耗尽D.陷门60.千兆以太网中 1000 BASE-LX 标准使用单模光纤,光纤长度最大为( )。(分数:1.00)A.100mB.1
20、000mC.2000mD.3000m二、填空题(总题数:20,分数:40.00)61.把高级语言程序翻译成机器语言目标程序的工具,有两种类型:解释程序和 【1】 。(分数:2.00)填空项 1:_62.JPEG 是一种适合连续色调、多级灰度、彩色或单色、 【2】 图像的压缩标准。(分数:2.00)填空项 1:_63.电磁波的传播有两种方式;一种是通过无线方式传播:另一种是通 【3】 传播。(分数:2.00)填空项 1:_64.X.25 协议规定了以 【4】 工作的用户数据终端设备(Date Terminal Equipment, DTE)与通信子网的数据电路端接设备(Date Circuit-
21、terminal Equipment, DCE)之间的接口标准。(分数:2.00)填空项 1:_65.在网络协议的各层中,相邻之间的关系是 【5】 的关系。(分数:2.00)填空项 1:_66.IEEE 【6】 标准定义了 CSMA/CD 总线介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_67.按照使用集线器的方式,双绞线组网技术可以分为三种:单一集线器结构、多集线器级联结构、 【7】 集线器结构。(分数:2.00)填空项 1:_68.100BASE-T 网卡主要有: 【8】 、100BASE-FX、100BASE-T4 和 100BASE-T2。(分数:2.00)填空项 1:
22、_69.双绞线用做远程中继线时,最大距离可达 【9】 公里。(分数:2.00)填空项 1:_70.局域网协议标准是 【10】 。(分数:2.00)填空项 1:_71.网络操作系统简称为 【11】 。(分数:2.00)填空项 1:_72.标准的 C 类 IP 地址使用 【12】 位二进制数表示网络号。(分数:2.00)填空项 1:_73.Web 页面是一种结构化的文档,它一般是采用 【13】 语言书写而成的。(分数:2.00)填空项 1:_74.某用户在域名为 的邮件服务器上申请了一个账号,账号名为 3net,那么该用户的电子邮件地址是 【14】 。(分数:2.00)填空项 1:_75.IP
23、具有两种广播地址形式,一种叫直接广播地址,另一种叫 【15】 。(分数:2.00)填空项 1:_76.目前使用的标准网络管理协议包括: 【16】 、公共管理信息服务/协议(CMIS/CMIP)、局域网个人管理协议(LMMP)等。(分数:2.00)填空项 1:_77.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务,这种攻击叫做 【17】 攻击。(分数:2.00)填空项 1:_78.电子商务应用系统通常包含 【18】 系统、支付网关系统、业务应用系统和用户及终端系统。(分数:2.00)填空项
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 251 答案 解析 DOC
