【计算机类职业资格】三级网络技术笔试-284及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-284及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-284及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-284 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。(分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击2.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网B.高速局域网C.ATM网D.虚拟局域网3.宽带 ISDN可以提供可视电话 电子邮件 图文电视会议电视 档案检索等业务。在这些业务中,属于会话型业务的有_。(分数:1.00)A.、和B.、和C.和D.、和4.关于 EDI,以下哪
2、种说法是错误的?_。(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循一定的语法规则C.EDI强调数据自动投递和处理而不需要人工介入D.EDI建立在开放的因特网平台之上5.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们_。(分数:1.00)A.可以处于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统6.关于无线微波扩频技术,以下哪种说法是错误
3、的?_。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适用于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理7.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术,另一种是根据_。(分数:1.00)A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模8.SDH通常在宽带网的哪部分使用?_。(分数:1.00)A.传输网B.交换网C.接入网D.存储网9.某单位已经组建了多个 Ethernet工作组网络,如果计划将这些工作网络通过主干网互联,那么_是主干网优选的网络技术。(分数:1
4、.00)A.帧中继B.ATMC.FDDID.千兆以太网10.如果用户应用程序使用 UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作?_。(分数:1.00)A.数据链路层程序B.互联网层程序C.传输层程序D.用户应用程序11.目前应用最为广泛的一类局域网是 Ethernet网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即_。(分数:1.00)A.Token RingB.Token BusC.CSMA/CDD.FDDI12.在文件系统中,要求物理块必须连续的物理文件是_。(分数:1.00)A.顺序文件B.链接文件C.索引文件D.Hash文件13.计算机网
5、络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的_。(分数:1.00)A.联机关系B.结构关系C.主次关系D.层次关系14.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源节点通过通信子网到达目的节点的适当传输路径需要使用_。(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法15.在传统的操作系统中,_是系统的独立运行单位,也是独立的资源分配单位。(分数:1.00)A.线程B.进程C.程序D.核心16.关于 IP协议,以下哪种说法是错误的?_。(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协
6、议规定了 IP地址与其域名的对应关系C.IP协议规定了 IP数据报的具体格式D.IP协议规定了 IP数据报分片和重组原则17.关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的?_。(分数:1.00)A.利用 SSL协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式18.IEEE 802.3u标准对 802.3的物理层作了调整,其目的是使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响_。(分数:1.00)A.LLC子层B.网络层C.MAC子层D.传输层19.关于 AD
7、SL,以下哪种说法是错误的?_。(分数:1.00)A.ADSL的传输速率通常比在 PSTN上使用传统的 Modem要高B.ADSL可以传输很长的距离,而且其速率与距离没有关系C.ADSL的非对称性表现在上行速率和下行速率可以不同D.在电话线路上使用 ADSL,可以同时进行电话和数据传输,两者互不干扰20.下列中断中,不属于强迫性中断的是_。(分数:1.00)A.执行 print语句B.设备出错C.时间片到时D.掉电21.在电子商务中,保证数据传输的安全性就是_。(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务
8、交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据22.C/S结构模式是对大型主机结构的一次挑战,其中 S表示的是_。(分数:1.00)A.服务器B.浏览器C.客户机D.32作站23.网络协议中规定通信双方要发出什么控制信息、执行的动作和返回的应答的部分称为_。(分数:1.00)A.语法部分B.语义部分C.定时关系D.以上都不是24.一台主机的 IP地址为 202. 113. 224. 68,子网屏蔽码为 255. 255. 255. 240,那么这台主机的主机号为_。(分数:1.00)A.4B.6C.8D.6825.中断事件是由_发现,并暂停现行程序,引出中断服务程序执行。(分数:1.
9、00)A.应用程序B.硬件设备C.编译程序D.操作系统26.下面哪一种不是网络管理协议?_。(分数:1.00)A.SNMPB.LABPC.CMIS/CMIPD.LMMP27.当一台主机知道它的物理地址但不知道 IP地址,可以通过_得到。(分数:1.00)A.ICMPB.IGMPC.ARPD.RARP28.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪种说法是不正确的?_。(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络29.关于计算机编程语言,说法正确的是_。(分数:1.00)A.解释程序也能生成目标程序B.汇编
10、语言源程序能够直接被机器执行C.BASIC是著名的高级语言,它采用的是编译执行形式D.编译程序比解释程序执行速度快30.一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型31.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI接口B.BNC接口C.RS-232接口D.RJ-45接口32.在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后
11、再利用公开密钥加密技术并_。(分数:1.00)A.使用发送方自身的公钥对生成的对称密钥加密B.使用发送方自身的私钥对生成的对称密钥加密C.使用接收方的公钥对生成的对称密钥加密D.使用接收方的私钥对生成的对称密钥加密33.在虚拟页式存储管理系统中,地址越界中断属于_。(分数:1.00)A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断34.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为_。(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击35.WWW客户与 WWW服务器之间的信息传输使用的协议为_。(分数:1.00)A.HTMLB.H
12、TTPC.SMTPD.WWW36.在访问因特网的过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?_。(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web站点安装数字证书37.关于 Token Ring,下列说法正确的是_。(分数:1.00)A.环中只能存在一个有效令牌B.令牌环支持多优先级方案C.环中设一个中央监控站D.以上全是38.在多道程序环境下,操作系统分配资源时的基本单位是_。(分数:1.00)A.指令B.程序C.进程D.数据39.一台主机要解析 w
13、ww. abc.edu. cn的 IP地址,如果这台主机配置的域名服务器为 202. 120. 66. 68,因特网顶级域名服务器为 11. 2. 8. 6,而存储 www. abc. edu. cn与其 IP地址对应关系的域名服务器为 202. 113. 16. 10,那么这台主机解析该域名通常首先查询_。(分数:1.00)A.202. 120. 66. 68域名服务器B.11. 2. 8. 6域名服务器C.202. 113. 16. 10域名服务器D.不能确定,可以从这 3个域名服务器中任选一个40.关于加密技术,下列哪种说法是错误的?_。(分数:1.00)A.对称密码体制中加密算法和解密
14、算法是保密的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D.所有的密钥都有生存周期41.ATM的信元共有_。(分数:1.00)A.53字节B.48字节C.53比特D.48比特42.网卡实现的主要功能是_。(分数:1.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能43.关于远程登录,以下哪种说法是不正确的?_。(分数:1.00)A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性B.远程登录利用传输层的 TCP协议进行数据传输C.利用远程登录提
15、供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端D.为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相同类型的操作系统44.目录文件中所存放的信息是_。(分数:1.00)A.某一文件存放的数据信息B.某一文件的文件目录C.该目录中所有的数据文件目录D.该目录所有子目录文件和数据文件的目录45.如果没有特殊声明,匿名 FTP服务登录账号为_。(分数:1.00)A.userB.anonymousC.guestD.用户自己的电子邮件地址46.与集线器相比,下面哪一个是使用交换机的优点?_。(分数:1.00)A.交换机能够提供网络管理信息B.交换机能够堆叠C.交换机
16、能够增加网络带宽D.交换机能够在数据冲突发生率较高时提醒网络管理员47.现在的主流 CPU处理速度(用主频表示)能够达到 1_量级。(分数:1.00)A.KB.MC.GD.T48.在浏览 WWW服务器 netlab. abc. edu. cn的 index. html页面时,如果可以看到一幅图像和听到一段音乐,那么,在 netlab. abc. edu. cn服务器中_。(分数:1.00)A.这幅图像数据和这段音乐数据都存储在 index. html文件中B.这幅图像数据存储在 index. html文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 index. html文件中,而
17、这幅图像数据以独立的文件存储D.这幅图像数据和这段音乐数据都以独立的文件存储49.特洛伊木马攻击的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁50.美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是_。(分数:1.00)A.A级B.B级C.C级D.D级51.下列说法正确的是_。(分数:1.00)A.Execl是数据库软件B.Firefox是邮件客户端软件C.Outlook是常用的 PIM软件D.WPS Office是字处理软件52.TCP/IP参考模型中的主机一网络层对应于 OSI参考模型的_。物理层 数据链路层 网
18、络层(分数:1.00)A.和B.C.D.、和53.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的_。硬件、软件 Web 服务器、数据库服务器数据 网络操作系统(分数:1.00)A.和B.和C.、和D.和54.在电子商务活动中,主要的支付工具包括_。(分数:1.00)A.电子钱包、电子现金和电子支票B.电子钱包、电子现金和电子信用卡C.电子钱包、电子信用卡和电子支票D.电子信用卡、电子现金和电子支票55.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由节点主机完成,这种交换方法叫做_。(分数:1.00)A.直接交换B.存储转发交
19、换C.改进直接交换D.查询交换56.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_。(分数:1.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统57.Linux操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大的区别是_。(分数:1.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力58.系统中的信息资源是以_形式存放在外存储器中,需要时再把它们装入内存。(分数:1.00)A.记录B.文件C.数据D.程序59.2006年末,微软公司的最新操作系统_正式发布
20、。(分数:1.00)A.Windows XPB.Windows Server 2007C.Windows VistaD.Windows 200760.著名的 HTTP协议使用的公开端口为_。(分数:1.00)A.TCP 端口 80B.UD P端口 80C.TCP 端口 81D.UDP 端口 81二、填空题(总题数:20,分数:40.00)61.奔腾芯片由 【1】 条整数指令流水线和一条浮点指令流水线组成。(分数:2.00)填空项 1:_62.传统的文本都是线性的,而 【2】 是非线性的。(分数:2.00)填空项 1:_63.TCP/IP参考模型可以分为 4层: 【3】 、传输层、互连层、主机一
21、网络层。(分数:2.00)填空项 1:_64.双绞线用于 10Mbps局域网时,与集线器的最大距离为 【4】 。(分数:2.00)填空项 1:_65.分布式系统与计算机网络的主要区别不在于它们的物理结构,而是在 【5】 。(分数:2.00)填空项 1:_66.IEEE 802.11标准定义了 【6】 技术。(分数:2.00)填空项 1:_67.虚拟网络是建立在 【7】 技术基础上的。(分数:2.00)填空项 1:_68.按照使用集线器的方式,双绞线组网技术可以分为单一集线器结构、多集线器级联结构和 【8】 集线器结构三种。(分数:2.00)填空项 1:_69. 【9】 的重要作用是管理系统中的
22、各种资源并为用户提供良好的界面。(分数:2.00)填空项 1:_70.机器处于 【10】 时,程序只能执行非特权指令。(分数:2.00)填空项 1:_71.在一般大型计算机系统中,主机对外部设备的控制通过 【11】 、控制器和设备 3 个层次宋实现。(分数:2.00)填空项 1:_72.IP数据包的格式可以分为 【12】 和数据区两大部分。(分数:2.00)填空项 1:_73.电子邮件应用程序在从邮件服务器的邮箱中读取时使用 POP3协议或 【13】 协议。(分数:2.00)填空项 1:_74.用户的计算机可以通过电话线路或 【14】 线路连接到 ISP。(分数:2.00)填空项 1:_75.
23、网络管理包括配置管理、故障管理、性能管理、计费管理和 【15】 管理 5个功能。(分数:2.00)填空项 1:_76.身份认证大致可以分为口令认证、 【16】 和个人特征 3种认证。(分数:2.00)填空项 1:_77.目前网络存在的威胁主要表现在信息泄露或丢失、破坏 【17】 、拒绝服务攻击和非授权访问等几个方面。(分数:2.00)填空项 1:_78.利用 【18】 ,用户不需要了解标准的 EDI文件格式,EDI 翻译程序也不需要知道用户的文件格式。(分数:2.00)填空项 1:_79.电子商务的安全性包括数据传输的安全性、数据的完整性、身份认证和交易的 【19】 。(分数:2.00)填空项
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 284 答案 解析 DOC
