【计算机类职业资格】三级网络技术笔试-285及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-285及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-285及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-285 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在公钥密码体制中,加密使用的密钥是( )。(分数:1.00)A.公钥或私钥B.私钥C.公钥D.保密密钥2.关于 32位二进制数值的 IP地址,下列说法正确的是( )。(分数:1.00)A.使用子网屏蔽码是为了减少过小网络对 IP资源的浪费B.子网屏蔽码固定长度为 16位,用于屏蔽网络号C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示D.在实际中,对 IP地址进行划分为网络号和子网屏蔽码两部分3.在 Ethernet交换机的帧
2、转发方式中,交换延时最短的是( )。(分数:1.00)A.直接交换方式B.存储转发交换方式C.改进的直接交换方式D.以上都不是4.城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的( )。(分数:1.00)A.多个政务内网互联的需求B.多个局域网互联的需求C.多个广域网互联的需求D.多个网络操作系统互联的需求5.IEEE注册管理委员会为每个网卡生产厂商分配 Ethernet物理地址的前( )个字节。(分数:1.00)A.1B.2C.3D.46.提供对访问用户物理接入安全控制的是统一安全电子政务平台中的( )。(分数:1.00)A.交换平台B.接入平台C.可信的 Web服务平台D.安
3、全机制7.下列说法不正确的是( )。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同C.3类线可以用于语音及 10Mbps以下的数据传输D.5类线适用于 100Mbps的高速数据传输8.下列关于 10BASE-2的叙述,正确的是( )。(分数:1.00)A.是 IEEE 802.3补充的第一个物理层标准B.网卡与收发器采用标准的 15针 AUI连接器C.传输介质是阻抗为 50 的基带粗同轴电缆D.粗缆的最大长度为 500m,数据传输速率为 10Mbps9.目前人们普遍采用的用 Ethernet组建企业网
4、的全面解决方案是:桌面系统采用传输速率为 10Mbps的Ethernet,部门级系统采用速率为 100Mbps的 Fast Ethernet,企业级系统采用传输速率为( )。(分数:1.00)A.1 00Mbps的 Fast EthernetB.1 00Mbps的 Gigabit EthernetC.1 000Mbps的 Fast EthernetD.1 000Mbps的 Gigabit Ethernet10.下列选项中,使用子网编址的网络中,路由表要包含的信息是( )。(分数:1.00)A.子网屏蔽码B.源主机的 IP地址C.数据报已经经过的历史路由器 IP地址D.到目的网络路径上的所有路由
5、器的 IP地址11.常用的局部总线是( )。(分数:1.00)A.EISAB.PCIC.VESAD.MCA12.( )不是防火墙控制访问和实现站点安全策略的技术。(分数:1.00)A.服务控制B.方向控制C.行为控制D.访问预测13.无规则型构型系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。异步传输技术路由选择算法流量控制技术加密解密技术(分数:1.00)A.和B.和C.和D.和14.资源子网的主要组成单元是( )。(分数:1.00)A.计算机硬件B.主机C.服务器D.信息资源15.下列选项中,不属于局域网交换机的特点的是( )。(分数:1.00)A.高传输带宽B.低交换延迟C
6、.支持虚拟局域网服务D.只工作在全双工方式16.( )不是多媒体网络的异构性表现。(分数:1.00)A.物理层传输媒介B.网络构成C.QoSD.协议17.SDH的模块信号 STM-4的速率是( )。(分数:1.00)A.100MbpsB.2.5GbpsC.622.080MbpsD.155.520Mbps18.某一主机 IP地址为 250.110.25.25。该主机的直接广播地址为( )。(分数:1.00)A.255.255.255.255B.250.110.25.0C.250.110.255.25D.250.110.25.25519.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进
7、行恶意地添加或修改。这种安全威胁属于( )。(分数:1.00)A.数据窃听B.破坏数据完整性C.拒绝服务D.物理安全威胁20.Token Bus局域网中,当发送完所有待发送帧后,令牌持有结点( )。(分数:1.00)A.必须交出令牌B.可以继续保持令牌C.等到令牌持有最大时间到了再交出令牌D.看相邻下一结点是否要发送数据来决定是否交出令牌21.在网络管理的 5个功能中,确定设备的地理位置、名称、记录并维护设备参数表的功能属于( )。(分数:1.00)A.配置管理B.性能管理C.故障管理D.计费管理22.Linux操作系统与 Windows NT、NetWare、UNIX 等传统网络操作系统最大
8、的区别是( )。(分数:1.00)A.支持多用户B.开放源代码C.支持仿真终端服务D.具有虚拟内存的能力23.关于 OSI网络层次模型的划分原则,下列阐述不正确的是( )。(分数:1.00)A.网络中各结点可以有不同的层次B.不同的结点相同的层具有相同的功能C.同一结点内相邻的层之间通过接口通信D.每层使用下层提供的服务24.Internet上使用最广泛的一种服务是( )。(分数:1.00)A.专题讨论 UsenetB.电子邮件 E-mailC.BBSD.文件传输 FTP25.下列关于 NetWare的说法中,不正确的是( )。(分数:1.00)A.Novell公司是一家网络公司,从 1983
9、年开始开发 NetWareB.Novell公司首先提出了文件服务器的概念C.NetWare操作系统的版本很多D.NetWare 2.2是一种 32位操作系统26.下列关于 UNIX操作系统的说法,错误的是( )。(分数:1.00)A.UNIX采用进程对换的内存管理机制B.UNIX是由 Shell语言编写的C.UNIX是多用户系统D.UNIX采用树形文件系统27.ATM信元的组成是( )(分数:1.00)A.5个字节信头,48 个字节信息字段B.3个字节信头,50 个字节信息字段C.15个字节信头,38 个字节信息字段D.5个字节信头,45 个字节信息字段28.如果 ftp.exe文件存储在一台
10、主机名为 bit. edu. cn的 ftp服务器上,则下载该文件的 URL应为( )。(分数:1.00)A.http:/bit.edu.on/ftp.exeB./ )。(分数:1.00)A.中断攻击B.截取攻击C.捏造攻击D.修改攻击30.IEEE定义了综合语音与数据局域网规范的是( )标准。(分数:1.00)A.IEEE 802.4B.IEEE 802.6C.IEEE 802.9D.IEEE 802.1631.( )是中小型局域网上最理想的操作系统。(分数:1.00)A.Windows NT ServerB.Windows 2000 ServerC.NetWareD.Linux32.SET
11、协议设计的证书中不包括( )。(分数:1.00)A.银行证书及发卡机构证书B.支付网关证书C.安全检测证书D.商家证书33.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取( )防范措施。(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 Web站点按其可信度分配到浏览器的不同安全区域C.要求 Web站点安装数字证书D.在浏览器中安装数字证书34.在电子商务应用中,下列说法错误的是( )。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥35.(
12、 )可以通过 SNMP协议来远程监控。(分数:1.00)A.可堆叠式集线器B.带网管功能的智能集线器C.10/100Mbps自适应集线器D.所有集线器36.数据链路层的互联设备是( )。(分数:1.00)A.中继器B.网桥C.路由器D.网关37.下列( )运算不是 IDEA所主要采用的。(分数:1.00)A.同或B.异或C.模加D.模乘38.100BASE-T的网卡可分为 3种,目前使用最多的、多用于主干网中的是( )。(分数:1.00)A.100BASE-T4B.100BASE-F4C.100BASE-FXD.100BASE-TX39.CAD的含义是( )。(分数:1.00)A.计算机辅助设
13、计B.计算机辅助工程C.计算机辅助制造D.计算机辅助测试40.( )在应用层对信息的保密性、完整性和来源真实性进行保护和认证。(分数:1.00)A.物理安全B.安全控制C.安全服务D.数字签名41.下列关于主板的描述中,错误的是( )。(分数:1.00)A.按芯片集分类有 TX、LX、BX 主板B.按主板的规格分类有 AT主板、ATX 主板C.按 CPU插座分类有 EISA、PCI 主板D.按数据端口分类有 SCSI主板、EDO 主板42.计算机网络拓扑通过网中结点与通信线路之间的几何关系来表示( )。(分数:1.00)A.网络层次B.协议关系C.体系结构D.网络结构43.下列关于软件的描述,
14、错误的是( )。(分数:1.00)A.Word是微软的文字处理软件B.Project是项目管理软件C.Access是数据库软件D.Outlook Express是个人信息管理软件44.某网络,使用 255.255.255.248为子网屏蔽码,那么一般情况下,分割出来的每个子网可以有( )台主机。(分数:1.00)A.2B.6C.15D.24845.下列与静止图像技术有关的是( )。(分数:1.00)A.MPEGB.JPEGC.MP3D.ZIP46.按照美国国防部安全准则,对计算机系统安全等级的划分中,Windows 98 属于( )级。(分数:1.00)A.A1B.B1C.C1D.D147.在
15、利用电话线路拨号上网时,电话线路中传送的是( )。(分数:1.00)A.二进制信号B.从用户计算机传出的是数字信号,从 ISP的 RAS传回用户计算机的是模拟信号C.模拟信号D.数字信号48.假冒是大多数黑客采用的攻击方法,不属于它的属性的是( )。(分数:1.00)A.渗入威胁B.非授权访问威胁C.主动攻击D.被动攻击49.个人电脑属于( )。(分数:1.00)A.巨型机B.微型计算机C.小型计算机D.中型计算机50.下列关于 Linux的描述中,错误的是( )。(分数:1.00)A.Linux是开放源代码并自由传播的网络操作系统B.Linux提供对 TCP/IP协议的完全支持C.Linux
16、目前还不支持非 x86硬件平台D.Linux提供强大的应用开发环境51.100BASE-FX标准使用( )。(分数:1.00)A.屏蔽双绞线B.单模光纤C.多模光纤D.同轴电缆52.在互联网中,要求各台计算机所发出的数据(或经转换后)满足一系列通信协议,这是为了( )。(分数:1.00)A.达到计算机之间互联的目的B.通信网络在某一处受到破坏以后仍然能够正常通信C.提高网络的保密性D.降低网络的通信成本53.计算机病毒是( )。(分数:1.00)A.一种专门侵蚀硬盘的霉菌B.一种操作系统程序的 BugC.能够通过修改其他程序而“感染”它们的一种程序D.一类具有破坏系统完整性的文件54.下列关于
17、结构化网络布线系统说法错误的是( )。(分数:1.00)A.是一座大楼或楼群中的传输线路B.结构化布线系统与传统布线系统最大的区别是设备的安装位置和传输介质的铺设位置C.结构化布线系统不包括各种交换设备D.只是将电话线路连接方法应用于网络布线中,不是新概念55.电子商务基于( )应用方式。(分数:1.00)A.管理者/代理B.浏览器/服务器C.客户机/服务器D.终端/代理56.在 IP数据报的传递中,IP 数据报中不可能改变的域是( )。(分数:1.00)A.源地址B.生存周期C.头部校验和D.报头区57.S/Key协议属于( )的内容。(分数:1.00)A.个人持证B.口令机制C.数字签名D
18、.笔迹识别58.下列选项中,IP 地址有效的是( )。(分数:1.00)A.192.138.100.256B.138.192.290.125C.278.111.124.34D.191.191.191.12359.NetWare提供了 4级安全保密机制:注册安全、用户信任者权限、最大信任者屏蔽和( )。(分数:1.00)A.UPS监控B.磁盘镜像C.文件备份D.目录与文件属性60.TCP使用( )传递信息。(分数:1.00)A.网络接口B.路由器C.UDPD.IP二、填空题(总题数:20,分数:40.00)61.在 20世纪 90年代初,人们对多媒体硬件系统规定的基本组成是:具有 CD-ROM、
19、A/D 和 D/A转换、高清晰彩色显示器以及 1。(分数:2.00)填空项 1:_62.软件的生命周期,通常分为设计阶段、 1 阶段和运行阶段。(分数:2.00)填空项 1:_63.在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与 1。(分数:2.00)填空项 1:_64.在 TCP/IP参考模型中, 1 负责通过网络发送和接收 IP数据报。(分数:2.00)填空项 1:_65.将计算机网络和移动通信技术结合起来的移动计算包括 1 和移动 Internet。(分数:2.00)填空项 1:_66.对于复杂的计算机网络协议,最好的组织方式是采用 1 结构模型。(分数:2.00)填
20、空项 1:_67.为了克服网络规模与网络性能之间的矛盾,有一种解决方案是将“共享介质方式”改为“_”。(分数:2.00)填空项 1:_68.与共享介质局域网不同,交换式局域网可以通过交换机端口之间的并发连接增加局域网的 1。(分数:2.00)填空项 1:_69.目前最普遍的无线局域网技术是 1 技术。(分数:2.00)填空项 1:_70.目前局域网组网方法有:双绞线组网方法、 1、千兆以太网组网方法等。(分数:2.00)填空项 1:_71.NetWare提供了 4级安全保密机制:注册安全性、用户信任者权限、目录与文件属性和 1 功能。(分数:2.00)填空项 1:_72.IP数据报对分片进行控
21、制的 3个域是标识、 1 和片偏移。(分数:2.00)填空项 1:_73.在 IP数据报穿越因特网过程中被分片以后,通常由 1 负责 IP数据报的重组。(分数:2.00)填空项 1:_74.主动攻击涉及 1 或创建数据流。(分数:2.00)填空项 1:_75.网络信息系统的安全管理主要基于 3个原则:多人负责原则、任期有限原则及 1 原则。(分数:2.00)填空项 1:_76. 1决定了明文到密文的映射。(分数:2.00)填空项 1:_77.在电子政务的体系结构中, 1 是整个电子政务建设的基础工程。(分数:2.00)填空项 1:_78.在因特网用户接入中,所谓的“一线通”是 1。(分数:2.
22、00)填空项 1:_79.网络管理的 5大功能是配置管理、性能管理、 1、安全管理和计费管理。(分数:2.00)填空项 1:_80.电子政务逻辑结构分为 1、统一的安全电子政务平台层与电子政务应用层。(分数:2.00)填空项 1:_三级网络技术笔试-285 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在公钥密码体制中,加密使用的密钥是( )。(分数:1.00)A.公钥或私钥 B.私钥C.公钥D.保密密钥解析:解析 公钥密码体制中,公钥加密使用的密钥叫做公钥或私钥。在认证模型中,用来加密的是发送方的私钥,在加密模型中,用来加密的是接收方的公
23、钥。2.关于 32位二进制数值的 IP地址,下列说法正确的是( )。(分数:1.00)A.使用子网屏蔽码是为了减少过小网络对 IP资源的浪费 B.子网屏蔽码固定长度为 16位,用于屏蔽网络号C.IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示D.在实际中,对 IP地址进行划分为网络号和子网屏蔽码两部分解析:解析 随着计算机和网络技术的发展,小型网络越来越多,它们使用 C类网络号是一种浪费。因此在实际应用中,对 IP地址进行再次划分,使其第 3个字节代表子网号,其余部分为主机号。再次划分后的 IP地址的网络号部分和主机号部分用子网屏蔽码来区分。子网屏蔽码是
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 285 答案 解析 DOC
