【计算机类职业资格】三级网络技术笔试-283及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-283及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-283及答案解析.doc(28页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-283 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列叙述中是数字签名功能的是(分数:1.00)A.防止交易中的抵赖行为发生B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对2.结点是表达信息的基本单位,不同的系统中结点的表示形式与方法不一样,KMS 系统的结点是(分数:1.00)A.卡B.PadC.页D.帧3.上网聊天通常利用因特网提供的服务形式是(分数:1.00)A.电子邮件服务B.电子公告牌服务C.新闻组服务D.文件传输服务4.NetWare是局域网操作系统,它的系统容错(SFT)分为 3级,其中第
2、3级系统容错采用(分数:1.00)A.写后读验B.文件服务器镜像C.磁盘双工D.双重目录与文件分配表5.在以下关于 IEEE 802.5标准的讨论中,哪些论述是错误的?(分数:1.00)A.令牌环网中结点连接到物理的环形通道中B.令牌总是沿着物理环两个方向传送C.令牌环控制方式具有与令牌总线方式相似的特点,如环中结点访问延迟确定,适用于重负载环境,支持优先级服务D.Token Ring环中允许有多个令牌6.交换机的帧转发方式中,交换延时最短的是(分数:1.00)A.直接交换方式B.存储转发交换方式C.改进直接交换方式D.以上都不是7.统一资源定位器为 http:/ http:/表示(分数:1.
3、00)A.主机域名B.文件名C.协议类D.目录名8.为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,将其划分成哪两部分?(分数:1.00)A.子网号和主机号B.子网号和网络号C.主机号和网络号D.子网号和分机号9.网络中进行数据交换必须遵守网络协议,一个网络协议主要由哪三个部分组成?(分数:1.00)A.语法、语义、时序B.语义、软件、数据C.服务、接口、原语D.软件、原语、数据10.根据香农定理,在带宽为 6000Hz,信噪比为 30dB的通信信道极限传输速率是多少?(分数:1.00)A.40KbpsB.20KbpsC.25.5KbpsD.60Kbps11.安全策略模型
4、包括了建立安全环境的 3个重要组成部分:威严的法律,先进的技术和(分数:1.00)A.严格的管理B.协议模型C.加密模型D.防火墙12.下列对子网系统的防火墙的描述错误的是(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁13.互联网的基本含义是(分数:1.00)A.计算机与计算机互连B.计算机与计算机网络互连C.计算机网络与计算机网络互连D.国内计算机与国际计算机互连14.操作系统主要有两个方面的重要作用,下面叙述最恰当的是(分数:1.00)A.管理系统的软件和硬件B.管理操作系统本身和应用系统C.管理系统中的各种资源,并为用户提供良好的界面D.
5、管理硬件资源和同用户进行沟通15.如果电子邮件到达时,你的计算机没有开机,那么电子邮件将(分数:1.00)A.退回给发信人B.保存服务供应商的主机上C.过一会对方再重新发送电子邮件D.等你开机时再发16.移动物体之间的通信只能依靠无线通信手段,主要有无线通信系统 微波通信系统蜂窝移动通信系统 卫星移动通信系统(分数:1.00)A.和B.和C.、和D.全部17.计算机病毒是(分数:1.00)A.一种用户误操作后的结果B.一种专门侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序18.电子政务的应用模式主要包括 3种,分别是(分数:1.00)A.政府与政府间(G toG),政府与企业间
6、(G toB.,政府与非政府间(G to N)B) 政府与企业间(G toB) ,政府与公民间(G toC.,政府与非政府间(G toD.政府与公民间(G toC) ,政府与政府间(G toG),政19.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即(分数:1.00)A.目录服务B.分布式目录服务C.数据库服务D.活动目录服务20.宽带网络可以分为哪 3大部分?(分数:1.00)A.传输网、混合交换网、接入网B.传输网、交换网、接入网C.N-ISDN、B-ISDN、ISDND.个人、企业、网络21.如果互联的局域网高层分别采用 TCP/IP协议与 SPX/IPX协议,那么
7、我们可以选择的互联设备应该是(分数:1.00)A.中继器B.网桥C.网卡D.多协议路由器22.以下关于 Ethernet网的说法,哪一个是不正确的?(分数:1.00)A.在 Ethernet中,任何一个结点发送数据,都要首先争取总线使用权B.在 Ethernet网中,一个结点要发送数据,它将以“广播”方式把数据通过作为公共传输介质的总线发送出去C.连在总线上的所有结点都能“收听”到发送结点发送的数据信号D.结点从准备发送数据,到成功发送数据的发送等待延迟时间是确定的23.ADSL技术主要解决的问题是(分数:1.00)A.宽带传输B.宽带接入C.宽带交换D.多媒体综合网络24.网卡按所支持的传输
8、介质类型进行分类时,不包括下列(分数:1.00)A.双绞线网卡B.细缆网卡C.光纤网卡D.10M/100M/1G网卡25.以下叙述中错误的是(分数:1.00)A.密码学的一条基本原则必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.秘密密钥的一个弱点是解密密钥和加密密钥相同,这就产生了如何安全地分发密钥的问题D.最著名的公开密钥密码算法就是 RSA算法,它具有安全方便,速度快的特点26.关于文件 I/O,下列说法不正确的是(分数:1.00)A.要从一个文件读数据,应用程序首先要调用操作系统函数并传送文件名,并选一个到该文
9、件的路径来打开文件B.文件控制块(FCB) 对于打开的文件是惟一的识别依据C.要从文件中读取一块数据,应用程序需要调用函数 ReadFile,并将文件句柄在内存中的地址和要拷贝的字节数传送给操作系统D.操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名的存储位置的记录27.主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不属于这一方面的是(分数:1.00)A.针对同一验证者的重放B.针对不同验证者的重放C.拒绝服务攻击D.窃听重放攻击28.陷门攻击的威胁类型属于(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁29.超文本传输协议,HTTP
10、所使用的端口号是(分数:1.00)A.TCP端口 80B.TCP端口 110C.IP端口 80D.IP端口 11030.10BASE-5局域网的特征是(分数:1.00)A.基带粗同轴电缆数据传输率为 10Mbps,最大传输距离 200mB.基带粗同轴电缆数据传输率为 10Mbps,最大传输距离 500mC.基带粗同轴电缆数据传输率为 10Mbps,最大传输距离 500mD.基带细同轴电缆数据传输率为 10Mbps,最大传输距离 200m31.为保证电子信用卡卡号和密码的安全传输,目前最常用的方法是(分数:1.00)A.SETB.CA认证C.SSLD.NTFS32.下列关于网络管理标准的叙述,错
11、误的是(分数:1.00)A.目前使用的标准网络管理协议包括:简单网络管理协议(SNMP);公共管理信息服务/协议(CMIS/CMIP)局域网个人管理协议(LMMP)等B.SNMP位于 ISO/OSI参考模型的应用层,它遵循 ISO的网络管理模型,采用轮询监控的方式C.CMIS/CMIP ISO定义的网络管理协议,采用轮询监控的监控方式D.IEEE 802.1b局域网个人管理协议 LMMP(LAN Man Management Protocol)试图为 LAN环境提供一个网络管理方案33.下面描述正确的是(分数:1.00)A.公钥加密比常规加密更具有安全性B.公钥加密是一种通用机制C.公钥加密比
12、常规加密先进,必须用公钥加密替代常规加密D.公钥加密的算法和公钥都是公开的34.FTP服务采用典型的客户机/服务器工作模式,其中将文件从服务器传到客户机称为(分数:1.00)A.访问文件B.下载文件C.上载文件D.以上都不是35.下列哪种结构不是计算机网络的系统结构?(分数:1.00)A.星型结构B.单线结构C.总线结构D.环型结构36.在现实中,我们一般将计算机分类为(分数:1.00)A.服务器、工作站、台式机、笔记本、掌上电脑B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器/工作站、台式机、笔记本、掌上电脑,大型机、小型机37.双绞线由两条相互
13、绝缘的导线绞合而成,下列关于双绞线的叙述中,不正确的是(分数:1.00)A.既可以传输模拟信号,也可以传输数字信号B.安装方便,价格较低C.不易受外部干扰,误码率较低D.通常只用作建筑物内局域网的通信介质38.计算机的软件系统一般分为哪两个大部分?(分数:1.00)A.系统软件和应用软件B.操作系统和计算机语言C.程序和数据D.DOS和 Windows39.欧洲共同体准则包括几个级别?其中安全级别最高的是哪个?(分数:1.00)A.4,E0 级B.4,E6 级C.7,E0 级D.7,E6 级40.支付方式是订单中的一项重要内容,下列关于目前我国支付方式的说法中正确的是(分数:1.00)A.目前
14、我国支付方式以网上付款为主B.贷到付款是网上购物中最常用的支付方式C.传统的现金支付方式效率很高D.以上都不对41.与传统的网络操作系统相比,Linux 操作系统主要的特点有Linux 操作系统限制应用程序可用内存的大小Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存Linux 操作系统允许在同一时间内,运行多个应用程序Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机Linux 操作系统具有先进的网络能力,可以通过 IPX协议与其他计算机连接,通过网络进行分布式处理Linux 操作系统符合 Unix标准,不可以将 Linux上完成的程序移植到 Unix主机上运行
15、(分数:1.00)A.、B.、C.、D.、42.目前人们普遍采用的用 Ethernet组建企业网的全面解决方案是:桌面系统采用传输速率为 10Mbps的Ethernet,部门级系统采用速率为 100Mbps和 Fast Ethernet,企业级系统采用传输速率为(分数:1.00)A.FDDIB.ATMC.Mobil LAND.Gigabit Ethernet43.OSI模型的网络层主要功能是(分数:1.00)A.保证数据正确的顺序、无错和完整B.为分组通过通信子网选择最适当的路径C.组织两个会话通信系统中交换信息的表示方式D.处理在两个通信系统中交换信息的表示方式44.SDH帧结构由横向 27
16、0N列和纵向 9行 8字节组成。每秒钟传送 8000帧,则 STM-1每秒钟的传送速率为(分数:1.00)A.155.520MbpsB.622.080MbpsC.2448.320MbpsD.44.736Mbps45.一座办公楼内各个办公室中的微机进行联网,这个网络属于(分数:1.00)A.WANB.LANC.MAND.GAN46.下列关于信道容量的叙述,正确的是(分数:1.00)A.信道所能允许的最大数据传输率B.信道所能提供的同时通话的路数C.以兆赫为单位的信道带宽D.信道所允许的最大误码率47.ISO提出 OSI模型是为了(分数:1.00)A.建立一个设计任何网络结构都必须遵从的绝对标准B
17、.克服多厂商网络固有的通信问题C.证明没有有分层的网络结构是不可行的D.上列叙述都不是48.存储容量单位中,常用 KB表示千字节、MB 表示兆字节或者百万字节、GB 表示吉字节或者十亿字节,其中 1KB等于多少 B?(分数:1.00)A.1000B.1024C.10000D.22049.关于 Unix结构,下列说法不正确的是(分数:1.00)A.在结构上,Unix 可分为两大部分:一部分是操作系统的内核,另一部分是核外程序B.内核部分又由两个主要部分组成,它们是文件子系统和进程控制子系统C.文件子系统对系统中的文件进行管理,并提供高速缓冲机制。进程控制子系统负责进程的创建、撤销、同步、通信、进
18、程调度以及存储管理D.核外程序即系统提供的服务50.微机局域网中为网络提供资源,并对这些资源进行管理的计算机是(分数:1.00)A.网络服务器B.网络工作站C.网络通讯设备D.网络用户终端51.电子政务的发展大致经历了 3个阶段,其中不包括,(分数:1.00)A.面向数据处B.面向政务处理C.面向信息处理D.面向知识处理52.下列属于多媒体数据管理技术内容的是多媒体数据的存储, 多媒体数据的查询与检索多媒体显示与播放 集成多媒体编辑与处理(分数:1.00)A.和B.和C.、和D.全部53.网络看起来是“连接”的,但从网络连接的原理看,又可以是“非连接的”。Internet 中不是面向连接应用程
19、序的有(分数:1.00)A.电子邮件 E-mailB.文件传输 FTPC.网络在线浏览 WWWD.远程登录 Telnet54.下列关于超标量(Superscalar)技术的叙述,错误的是(分数:1.00)A.超标量技术通过内置多条流水线来同时执行多个处理B.超标量技术的实质是以空间换取时间C.在经典奔腾中,由两条整数指令流水线和一条浮点指令流水线组成D.流水线 U和流水线 V既可以执行精简指令,又可以执行复杂指令55.TCP协议与 UDP协议的共同点在于,它们都是因特网中哪种协议?(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序56.IP地址中,关于 C类 I
20、P地址的说法正确的是(分数:1.00)A.可用于中型规模的网络B.在一个网络中最多只能连接 256台设备C.此类 IP地址用于多目的地址发送D.此类 IP地址则保留为今后使用57.对明文字母重新排列,并不隐藏它们的加密方法属于(分数:1.00)A.置换密码B.分组密码C.易位密码D.序列密码58.在双绞线组网的方式中,以太网的中心连接设备是(分数:1.00)A.集线器B.收发器C.中继器D.网卡59.无线接入网采用的协议标准是(分数:1.00)A.802.3B.802.5C.802.9D.802.1160.IEEES02.5标准,定义了(分数:1.00)A.光纤技术B.宽带技术C.城域网 MA
21、N介质访问控制子层与物理层规范D.局域网体系结构、网络互连二、填空题(总题数:20,分数:40.00)61.世界最早投入运行的计算机网络是 【1】 。(分数:2.00)填空项 1:_62.把高级语言程序翻译成机器语言目标程序的工具,有两种类型;解释程序和 【2】 。(分数:2.00)填空项 1:_63.在计算机网络 ISO/OSI开放系统互联 7层参考模型中,最高一层是 【3】 。(分数:2.00)填空项 1:_64.广域网简称为 【4】 。(分数:2.00)填空项 1:_65.电磁波的传播有两种方式:一种是通过无线方式传播;另一种是通过 【5】 传播。(分数:2.00)填空项 1:_66.T
22、oken Bus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的 【6】 。(分数:2.00)填空项 1:_67.双绞线用于 10Mbps局域网时,与集线器的距离最大为 【7】 。(分数:2.00)填空项 1:_68.IEEE802.3z标准在 LLC子层使用 【8】 标准。(分数:2.00)填空项 1:_69.操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名的存储位置的记录。在 DOS里,它叫做文件表 FAT;在 Windows里,叫做 【9】 ;在 OS/2里,叫做高性能文件系统 HPFS。(分数:2.00)填空项 1:_70.网络操作系统简称为 【10】 。(分数:
23、2.00)填空项 1:_71.在 WWW服务中,统一资源定位器 URL可以由 3部分组成,即协议类型、 【11】 与文件名。(分数:2.00)填空项 1:_72.在 Internet中,计算机之间直接利用 IP地址进行寻址,因而需要将用户提供的主机名转换成 IP地址,这个过程称为域名解析。Internet 域名解析有 【12】 和递归解析两种方式。(分数:2.00)填空项 1:_73.IP具有两种广播地址形式,一种叫直接广播地址,另一种叫 【13】 。(分数:2.00)填空项 1:_74.在因特网的域名体系中,商业组织的顶级域名是 【14】 。(分数:2.00)填空项 1:_75.网络管理主要
24、包括配置管理、故障管理、性能管理、计费管理和 【15】 。(分数:2.00)填空项 1:_76.密码分析的过程通常包括: 【16】 、假设、推断和证实等步骤。(分数:2.00)填空项 1:_77.将原数据变换成一种隐蔽的形式的过程称为 【17】 。(分数:2.00)填空项 1:_78.数字签名与消息认证的区别是, 【18】 使接收方能验证消息发送者及其所发的消息是否被篡改过。(分数:2.00)填空项 1:_79.电子政务的目标在于建设一个国家电子政务体系,将现有的和即将建设的各个政府网络和应用系统连接起来,同一相关的技术标准和规范,做到互联互通,构建一个统一的 【19】 。(分数:2.00)填
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 283 答案 解析 DOC
