【计算机类职业资格】三级网络技术笔试-261及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-261及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-261及答案解析.doc(25页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-261 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备可能存在一个错误所使用的颜色是_。(分数:1.00)A.绿色B.红色C.黄色D.紫色2.关于电子现金,以下说法错误的是_。(分数:1.00)A.电子现金不可匿名使用B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC 卡上D.电子现金适合用于金额较小的支付业务3.特洛伊木马攻击的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁4.下列
2、关于对等结构网络操作系统的描述不恰当的是_。(分数:1.00)A.所有联网结点地位平等,联网计算机的资源原则上可以相互共享B.每台联网计算机以前、后台方式为本地与网络用户分开服务C.只要是对称结构局域网中的任何节就能直接通信,网络结构简单D.每个结点地位平等,都承担了网络通信管理与共享资源管理任务,提高了整个网络的信息处理能力,可以支持较大规模的网络5.在桌面办公系统中,能够阻止外部主机对本地计算机端口的扫描的软件类型是_。(分数:1.00)A.反病毒软件B.防火墙C.加密软件D.基于 TCP/IP 的检查工具6.布线系统与_紧密相关。(分数:1.00)A.传输介质B.楼群C.局域网D.网络体
3、系结构7.网络协议精确地规定了交换数据的_。(分数:1.00)A.格式和结果B.格式和时序C.结果和时序D.格式、结果和时序8.在 Internet,关于 B 类 IP 地址的说法正确的是_。(分数:1.00)A.可用于大型规模的网络B.第一字节的范围为 192223C.它用 14 位表示网络,16 位表示主机D.用于多目的地址发送9.下列关于光纤的叙述,不正确的是_。(分数:1.00)A.光纤是网络传输介质中性能最好、应用前途最广泛的一种B.光纤不受外界电磁干扰与噪声的影响,能在长距离传输中保持低误码率C.光纤传输分为单模光纤与多模光纤两类,多模光纤性能优于单模光纤D.光纤传输误码率低,保密
4、性好10.关于 EDI,以下说法错误的是_。(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息遵循一定的语法规则C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上11._是因特网中最早的服务功能之一,目前仍广泛使用。(分数:1.00)A.FTPB.TenetC.E-mailD.BBS12.以下关于防火墙的功能,说法错误的是_。(分数:1.00)A.控制进出网络的信息流向和信息包B.防止病毒感染程序C.提供使用和流量的日志和审计D.提供虚拟专用(VPN)功能13.奔腾芯片的哈佛结构是指_。(分数:1.00)
5、A.内置 U、V 两条整数指令流水线B.细化流水、提高主频C.内置了一分支目标缓存器D.把指令与数据分开存取14.NetWare 操作系统三级容错机制中第三级系统容错提供了_。(分数:1.00)A.文件服务器镜像功能B.双重目录与文件分配表C.针对硬盘或硬盘通道故障设计,防止硬盘或硬盘通道故障造成数据丢失D.磁盘热修复与写后读验证等措施15.对 NetWare 操作系统的文件服务器内核说法不正确的是_。(分数:1.00)A.文件服务器内核实现 NetWare 的核心协议B.负责对网络工作站网络服务请求的处理C.可以提供 NetWare 的所有核心服务D.提供通信服务、消息服务16.ATM 采用
6、_模式。(分数:1.00)A.异步时分多路复用B.同步时分多路复用C.异步频分多路复用D.同步频分多路复用17.下列不属于 1000Base-T 有关传输介质标准的是_。(分数:1.00)A.1000Base-SXB.1000Base-LXC.1000Base-FXD.1000Base-CX18.SMTP 的端口号为_。(分数:1.00)A.TCP 的 21 端B.TCP 的 25 端口C.UDP 的 161 端口D.UDP 的 162 端口19.机群系统可以按处理机类型分为 PC 机群、对称多处理器机群与_。(分数:1.00)A.高可用性机群B.高性能机群C.同构型机群D.工作机群20.Li
7、nux 操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:1.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力21.计算机内存编址的基本单元是_。(分数:1.00)A.兆字节B.吉字节C.字节D.字22.网络操作系统提供的网络管理服务工具可以提供的主要功能是_。网络性能分析 网络状态监控应用软件控制 存储管理(分数:1.00)A.和B.和C.、和D.、和23.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最高的是_。(分数:1.00)A.A1B.B1C.C1D.D124.1000B
8、ase-SX 标准使用波长为 850nm 的多模光纤,光纤最大长度可达_。(分数:1.00)A.500mB.550mC.850mD.1000m25.Telnet 是指因特网所提供的_服务。(分数:1.00)A.电子邮件B.远程登录C.即时消息D.在线聊天26.FDDI 的数据传输速率为_紧密相关。(分数:1.00)A.10Mb/sB.100Mb/sC.1Gb/sD.10Gb/s27.IEEE 802.4 是在下列_协议基础上发展出来的。(分数:1.00)A.CSMA/CDB.Token BusC.Token RingD.光纤技术28.星型拓扑的主要特点为_。(分数:1.00)A.每个结点与连接
9、结点之间的通信线路都会成为网络可靠性的瓶颈,任何一个结点出现线路故障,都可能造成网络瘫痪B.系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法C.网络的中心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪D.结点按层次进行连接,信息交换主要在上、下结点之间进行29.局域网交换机具有很多特点。下面局域网交换机的论述中,_是不正确的。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络30.IP 数据报可能进入循环路径,无休止地在网络中流动,利用 IP 报头的_可以控制这一情况。(分数:1.00)A.片偏移B.头
10、部校验和C.生存周期域D.标示31.域名服务系统中,net 这一顶级域名代表_。(分数:1.00)A.手事机构B.教育机构C.主要网络支持中心D.商业机构32.在利用 SET 协议实现在线支付时,用户通常使用_。(分数:1.00)A.电子现金B.电子信用卡C.电子支票D.电子汇兑33.主板是由 CPU、存储器、总线、_以及电源组成的。(分数:1.00)A.控制器B.运算器C.插槽D.外设34.波特率等于_。(分数:1.00)A.每秒传输的比特数B.每秒可能发生的信号变化的次数C.每秒传输的周期数D.每秒传输的字节数35.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是_。(分
11、数:1.00)A.FTPB.POP3C.HTTPD.SMTP36.在网络配置管理的功能描述中,以下说法错误的是_。(分数:1.00)A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动检测网络硬件和软件中的故障并通知用户37.在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属的功能域是_。(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理38.早期的计算机网络是由_组成系统的。(分数:1.00)A.计算机、通信线路、计算机B.PC 机、通信线路、PC 机C.
12、终端、通信线路、终端D.计算机、通信线路、终端39.HFC 是利用_为最终接入部分的宽带网络系统的。(分数:1.00)A.电信网B.有线电视网C.局域网D.光纤网40.CSMA/CD 与令牌总线网和令牌环网相比_。适用于对数据传输实时要求较低的应用环境需要复杂的环维护功能,实现较困难适用于对数据传输实时要求较高的应用环境算法简单,易于实现(分数:1.00)A.和B.和C.和D.和41.交换机根据帧转发方式不同可以分为直接交换方式、存储转发交换与_3 类。(分数:1.00)A.间接交换式B.共享式C.分组交换式D.改进直接交换方式42.对带宽只有 4000Hz 的通信信道,信噪比 S/N=100
13、0,由香农定理知无论何种编码,最大速率不超过_。(分数:1.00)A.4000bpsB.5000bpsC.40kbpsD.50kbps43.ATM 技术最大的特点是它能提供_。(分数:1.00)A.最短路由选择算法B.速率服务C.QoSD.互联服务44.使用粗缆做为传输介质时,网卡上提供的接口应为_。(分数:1.00)A.AUIB.RJ-45C.BNCD.MII45.公钥加密比常规加密更先进,这是因为_。(分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少46
14、.密码系统按明文的处理方法可分为序列密码与_。(分数:1.00)A.置换密码B.易位密码C.分组密码D.对称密码47.下列关于 E-mail 的叙述中不正确的一项是_。(分数:1.00)A.发信人在信件头部必须提供 From、To、Data 和 Subject4 行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上保存邮件的副本48.OSI 模型中传输层的主要功能是_。(分数:1.00)A.通过路由算法,为分组通过通信子网选择最适当的路径B.为用户提供可靠的端到端服务,透明地传送
15、报文C.通过差错控制、流量控制使有差错的物理线路变成无差错的数据链路D.利用物理传输介质为数据链路层提供物理连接49.网桥属于_层设备。(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层50.图文电视是 B-ISDN 的_业务。(分数:1.00)A.会话性B.消息性C.检索性D.发布型51.利用凯撒加密算法对字符串“attack”进行加密,如果密钥为 3,那么生成的密文为_。(分数:1.00)A.DWWDFNB.EXXEGOC.CWCEMD.DXXDEM52._是卫星通信仍未解决的问题之一。(分数:1.00)A.覆盖B.保密C.带宽D.传输通路53.SNMP 是_协议。(分数:1.
16、00)A.网络层B.传输层C.应用层D.数据链路层54.Internet 用户的电子邮件地址格式是:_邮件服务器域名(分数:1.00)A.用户计算机名B.单位网络名C.用户名D.以上都不对55.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为_。(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障56.网卡是组网的关键部件,它一方面与计算机连接,另一方面与_连接。(分数:1.00)A.集线器B.交换机C.网关D.传输电缆5
17、7.不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪属于网络威胁中的_。(分数:1.00)A.信息泄露或丢失B.破坏数据完整性C.拒绝服务攻击D.非授权访问58.把汇编语言源程序翻译成机器语言目标程序的工具称为_。(分数:1.00)A.编译程序B.解释程序C.汇编程序D.反汇编程序59.如果 IP 地址为 192.168.43.25,子网屏蔽码为 255.255.255.0,那么主机号是_。(分数:1.00)A.25B.4C.0D.960.A 通过计算机发消息给 B,同意签定合同。随后 A 反悔,不承认发过消息,为了防止这种情况,需采用_技术。(分数:1.0
18、0)A.数字签名B.数字信封C.身份认证D.数字加密二、填空题(总题数:20,分数:40.00)61.系统的可靠性通常用平均无故障时间 MTBF 和 【1】 来表示。(分数:2.00)填空项 1:_62.网卡主要是实现物理层和 【2】 层的功能。(分数:2.00)填空项 1:_63.超媒体系统是由编辑器、 【3】 和超媒体语言组成的。(分数:2.00)填空项 1:_64.点对点式网络与广播式网络的重要区别在于它采用 【4】 和路由选择。(分数:2.00)填空项 1:_65.组成局域网的计算机,根据其作用不同,可分为 【5】 、网络服务器、网络接口卡、传输介质和网络软件系统等。(分数:2.00)
19、填空项 1:_66.数据链路层在局域网参考模型中被分成了两个层:MAC 层与 【6】 层。(分数:2.00)填空项 1:_67.实现高层互连的设备是 【7】 。(分数:2.00)填空项 1:_68.IEEE 802.5 标准定义了 【8】 介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_69.路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为 【9】 路由。(分数:2.00)填空项 1:_70.NetWare 操作系统是以文件服务器为中心的,它由文件服务器内核、 【10】 与低层通信协议组成。(分数:2.00)填空项 1
20、:_71.在实践应用中,路由表有两种基本形式。分别是 【11】 。(分数:2.00)填空项 1:_72.如果一个 Web 站点利用 IIS 建立在 NTFS 分区,那么可以通过 IP 地址限制、Web 权限、 【12】 验证和 NTFS 权限对它进行访问控制。(分数:2.00)填空项 1:_73.邮件服务采用的是 【13】 模式。(分数:2.00)填空项 1:_74.安全策略模型包括了建立安全环境的 3 个重要组成部分:威严的法律, 【14】 ,严格的管理。(分数:2.00)填空项 1:_75.在大多数情况下,授权和访问控制都在成功的认证之后。目前有关认证的使用技术主要有: 【15】 ,身份认
21、证,数字签名。(分数:2.00)填空项 1:_76.电子商务的安全要求有 4 个方面:数据传输的安全性、身份认证、 【16】 和数据的完整性。(分数:2.00)填空项 1:_77.电子政务的信息安全基础设施中, 【17】 提供了分布式计算机环境中应用系统的访问控制功能,使访问控制机制与应用系统之间能够灵活而方便地进行结合。(分数:2.00)填空项 1:_78.宽带传输网的主要代表是以 【18】 为基础的大容量光纤网络。(分数:2.00)填空项 1:_79.通常所说的“三网合一”的“三网”是指电信网、 【19】 与计算机网。(分数:2.00)填空项 1:_80.B-ISDN 业务分为两类: 【2
22、0】 和交互型业务两种。(分数:2.00)填空项 1:_三级网络技术笔试-261 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备可能存在一个错误所使用的颜色是_。(分数:1.00)A.绿色B.红色C.黄色 D.紫色解析:解析 在图形报告中,用黄色表示设备可能存在一个错误。2.关于电子现金,以下说法错误的是_。(分数:1.00)A.电子现金不可匿名使用 B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC 卡上D.电子现金适合用于金额较小的支付业务解
23、析:解析 电子现金具有匿名性。3.特洛伊木马攻击的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁 C.渗入威胁D.旁路控制威胁解析:解析 网络可实现的主要威胁有两种:渗入威胁与植入威胁。其中,渗入威胁包括假冒、旁路控制和授权侵犯;植入威胁包括特洛伊木马、陷门。4.下列关于对等结构网络操作系统的描述不恰当的是_。(分数:1.00)A.所有联网结点地位平等,联网计算机的资源原则上可以相互共享B.每台联网计算机以前、后台方式为本地与网络用户分开服务C.只要是对称结构局域网中的任何节就能直接通信,网络结构简单D.每个结点地位平等,都承担了网络通信管理与共享资源管理任务,提高了整个网络的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 261 答案 解析 DOC
