【计算机类职业资格】三级网络技术笔试-291及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-291及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-291及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-291 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.IPSec不能提供以下哪种服务?_。(分数:1.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密2.在网络操作系统的发展过程中,最早出现的是_。(分数:1.00)A.对等结构操作系统B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统3.上网查询资料时,目前最好用的搜索引擎是_。(分数:1.00)A.LotusB.OmniPageC.IED.Google4.关于 UNIX操作系统的结构和特性,下列说法错误的是_。(分数:1.00)A.U
2、NIX是一个支持多任务、多用户的操作系统B.UNIX提供了功能强大的 Shell编程语言C.UNIX的网状文件系统有良好的安全性和可维护性D.UNIX提供了多种通信机制5.从技术发展角度看,最早出现的 IP电话工作方式是_。(分数:1.00)A.PC-to-PCB.PC-to-PhoneC.Phone-to-PCD.Phone-to-Phone6.如果每次打开 Word程序编辑文档时,计算机都会把文档传送到一台 FTP服务器,那么可以怀疑 Word程序已经被黑客植入_。(分数:1.00)A.蠕虫B.FTP服务程序C.特洛伊木马D.陷门7.S/Key口令协议是一种一次性口令生成方案。客户机发送初
3、始化包启动 S/Key协议,服务器需要将下面什么信息以明文形式发送给客户机?_。(分数:1.00)A.散列函数B.启动值C.口令D.加密算法8.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为_。(分数:1.00)A.超标量技术B.超流水技术C.多线程技术D.多重处理技术9.IP服务不具有以下哪个特点?_。(分数:1.00)A.不可靠B.面向无连接C.QoS保证D.尽最大努力10.多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到_。(分数:1.00)A.8kbit/sB.16kbit/sC.64kbit/sD.256kbit
4、/s11.在因特网中,主机通常是指_。(分数:1.00)A.路由器B.交换机C.集线器D.服务器与客户机12.在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由_。(分数:1.00)A.结点主机完成B.交换机完成C.交换机与结点主机共同完成D.高层协议完成13.以下关于 Ethernet工作原理的描述中,哪些是正确的_。在 Ethernet中,数据通过总线发送连在总线上的所有结点都能“收听”到发送结点发送的数据信号Ethernet 与 TokenBus的帧结构是相同的Ethernet 适用于对数据传输实时性要求高的应用环境(分数:1.00)A.和B.和C.和D.和14.下面哪个
5、网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能? _。(分数:1.00)A.配置管理B.计费管理C.性能管理D.故障管理15.下面不属于 XMPP系统特点的是_。(分数:1.00)A.客户机/服务器的通信模式B.分布式网络C.XML的数据格式D.不支持客户端16.关于 WindowsXP服务器端软件,下列说法正确的是_。(分数:1.00)A.它提供了 WindowsXPProfessional,以方便专业用户的操作B.它不再使用域作为基本管理单位,以方便网络用户的漫游C.它提供了活动目录服务,以方便网络用户查找D.它使用全局组和本地组的划分方式,以方便用户对组进行管理17.有些
6、计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是_。(分数:1.00)A.D1B.A1C.C1D.C218.关于计算机应用的描述中,正确的是_。(分数:1.00)A.事务处理的数据量小、实时性不强B.智能机器人不能从事繁重的体力劳动C.计算机可以模拟经济运行模式D.嵌入式装置不能用户过程控制19.针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI接 121B.光纤 F/O接口C.RJ-45接D.BNC接口20.因特网上某主机的 IP地址为 128.200.68.101,子网屏蔽码为 255.255.255.240。该连接的主机
7、号为_。(分数:1.00)A.255B.240C.101D.521.以下关于 TCP/IP传输层协议的描述中,错误的是_。(分数:1.00)A.TCP/IP传输层定义了 TCP和 UDP两种协议B.TCP协议是一种面向连接的协议C.UDP协议是一种面向无连接的协议D.UDP协议与 TCP协议都能够支持可靠的字节流传输22.下列哪个 URL是错误的?_。(分数:1.00)A.html:/B.http:/C.ftp:/D.gopher:/23.在因特网中,路由器通常利用以下哪个字段进行路由选择?_。(分数:1.00)A.源 IP地址B.目的 IP地址C.源 MAC地址D.目的 MAC地址24.在计
8、算机网络中,联网计算机之间的通信必须使用共同的_。(分数:1.00)A.体系结构B.网络协议C.操作系统D.硬件结构25.IPTV的基本技术形态可以概括为视频数字化、播放媒体化和_。(分数:1.00)A.传输数组化B.传输 IP化C.传输点播化D.传输 ATM化26.在 Internet中,用户计算机需要通过校园网、企业网或 ISP联人_。(分数:1.00)A.电报交换网B.国家间的主干网C.电话交换网D.地区主干网27.下面哪个不是网络管理的功能?_。(分数:1.00)A.配置管理B.故障管理C.性能管理D.集中管理28.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,
9、那么传输系统设备的_。造价越高 结构越复杂 线路带宽越大 拓扑结构越简单(分数:1.00)A.I和B.I和C.和D.和29.Wi-Fi无线局域网使用扩频的两种方法是跳频扩频与_。(分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频30.下面哪个不是密集组播路由协议?_。(分数:1.00)A.DVMRPB.MOSPFC.PIM-DMD.CBT31.以下关于网络体系结构的描述中,错误的是_。(分数:1.00)A.网络体系结构是抽象的,而实现是具体的B.层次结构的各层之间相对独立C.网络体系结构对实现所规定功能的硬件和软件有明确的定义D.当任何一层发生变化时,只要接口保持不变,其他各
10、层均不受影响32.下面不属于 P2P网络系统的是_。(分数:1.00)A.800MHzB.2.4GHzC.5GHzD.10GHz33.网络全文搜索引擎一般包括四个基本组成部分:搜索器、检索器、用户接口和_。(分数:1.00)A.索引器B.爬虫C.后台数据库D.蜘蛛34.190.168.2.56属于以下哪一类 IP地址?_。(分数:1.00)A.A类B.B类C.C类D.D类35.如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料?_。100 BASE-T 交换机 100 BASE-T 网卡双绞线或光缆 路由器(分数:1.00)A.、和B.、和C.、和D.、和36.关于 Linux
11、操作系统的基本特点,下列说法正确的是_。(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet的标准服务平台C.它与 UNIX有很多不同,移植比较困难D.它支持多用户,但不支持多任务37.为了使有差错的物理线路变成无差错的数据链路,数据链路层采用了哪种(或哪些)方法 _。差错控制 冲突检测 数据加密 流量控制(分数:1.00)A.和B.和C.D.38.在 IP数据报的传递过程中,IP 数据报报头中保持不变的域包括_。(分数:1.00)A.标识和片偏移B.标志和头部校验C.标识和目的地址D.标志和生存周期39.以下关于单机操作系统的描述中,哪种说法是错误的?_。(分数:1.0
12、0)A.操作系统提供了称为函数的子程序,用于访问本机的资源B.在单任务环境中可通过分时机制管理进程C.文件系统通过函数管理硬盘及其存储的文件D.存储管理可以防止应用程序访问不属于自己的内存40.如果信道的数据传输速率为 I Gbit/s,那么每 1 s通过该信道传输的比特数最高可以达到 _。(分数:1.00)A.103B.106C.109D.101241.IEEE 802.11标准定义了_。(分数:1.00)A.无线局域网技术规范B.电缆调制解调器技术规范C.光纤局域网技术规范D.宽带网络技术规范42.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?_。(分数:1.00)A.人员安
13、全B.物理安全C.数据安全D.操作安全43.PGP是一种电子邮件安全方案,它一般采用的散列函数是_。(分数:1.00)A.DSSB.RSAC.DESD.SHA44.超级计算机目前的峰值处理速度_。(分数:1.00)A.1百亿次浮点指令B.1千亿次浮点指令C.1万亿次浮点指令D.1亿亿次浮点指令45.以下关于网络操作系统的描述中,哪种说法是错误的?_。(分数:1.00)A.文件服务和打印服务是最基本的网络服务功能B.文件服务器为客户文件提供安全与保密控制方法C.网络操作系统可以为用户提供通信服务D.网络操作系统允许用户访问任意一台主机的所有资源46.关于 Telnet服务,以下哪种说法是错误的?
14、_。(分数:1.00)A.Telnet采用了客户机/服务器模式B.Telnet利用 NVT屏蔽不同终端对键盘命令解释的差异C.Telnet利用 TCP进行信息传输D.用户使用 Telnet的主要目的是下载文件47.在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的_。(分数:1.00)A.传输速率B.传输延迟C.误码率D.访问权48.在因特网中,屏蔽各个物理网络细节和差异的是_。(分数:1.00)A.主机一网络层B.互联层C.传输层D.应用层49.TCP/IP参考模型中,互联层与 OSI参考模型中的哪一(或哪些)层相对应?_。(分数:1.00)A.物理层与数据链路层B.网络层C.传输层与会
15、话层D.应用层50.以下哪个地址是 Ethernet的物理地址_。(分数:1.00)A.10.254.1.220B.00-60-08-00-A6-38C.10-65-00D.:10.0.0.151.关于电子现金,以下哪种说法是正确的?_。(分数:1.00)A.电子现金具有匿名性B.电子现金的使用需要 SET协议的支持C.电子现金适用于企业和企业之间大额资金的支付与结算D.电子现金只能存储在智能型 IC支付卡上52.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于_。(分数:1.00)A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁53.
16、以下关于虚拟局域网的描述中,哪个是错误的?_。(分数:1.00)A.可以用交换机端口号定义虚拟局域网B.可以用 MAC地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网D.可以用主机操作系统类型定义虚拟局域网54.下列说法中,错误的是_。(分数:1.00)A.传统文本是线性的,可以顺序阅读B.JPEG是关于彩色运动图像的国际标准C.多媒体数据包括文本、图形、图像、音频、视频D.超链接实现了超文本的非线性思维方式55.以下网络攻击中,哪种不属于主动攻击?_。(分数:1.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击56.Web页面通常利用超文本方式进行组织,这些相互链接的页面
17、_。(分数:1.00)A.必须放置在用户主机上B.必须放置在同一主机上C.必须放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上57.主板又称为母板,它的分类方法很多。所谓 Socket 7或 Socket 8主板,Slot 1 或 Slot 2主板,这种分类的依据是按_。(分数:1.00)A.CPU芯片B.CPU插座C.数据端 ND.扩展槽58.在公钥密码体系中,下面哪个(些)是不可以公开的?_。(分数:1.00)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法59.网络协议精确地规定了交换数据的_。(分数:1.00)A.格式和结果B.格式和时序C.结果和时序D.格式、结
18、果和时序60.按逻辑功能分,SIP 有用户代理、_、重定向服务器和注册服务器。(分数:1.00)A.代理服务器B.连接服务器C.集中服务器D.小型服务器二、填空题(总题数:20,分数:40.00)61.有一条指令用二进制表示为 1100110100100001,用十六进制表示为 1。(分数:2.00)填空项 1:_62.误码率是指二进制码元在数据传输系统中被传错的 1。(分数:2.00)填空项 1:_63.在通信技术中,通信信道有点点通信信道和 1 通信信道两类。(分数:2.00)填空项 1:_64.城域网结构设计基本都采用核心交换层、业务汇聚层与 1 的 3层模式。(分数:2.00)填空项
19、1:_65.广域网简称 1。(分数:2.00)填空项 1:_66.10Gbit/s Ethernet只工作在全双工方式,因此其传输 1 不再受冲突检测的限制。(分数:2.00)填空项 1:_67.网桥可以在互联的多个局域网之间实现数据接收、地址 1 与数据转发功能。(分数:2.00)填空项 1:_68.NetWare文件系统所有的目录与文件都建立在 1 硬盘上。(分数:2.00)填空项 1:_69.Linux以其低价位、 1、配置相对简单而受到用户的欢迎。(分数:2.00)填空项 1:_70.在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项被称为 1 路由表项。(分
20、数:2.00)填空项 1:_71.如果一个 IP地址为 202.93.120.34的主机需要向 202.94.120.0网络进行直接广播,那么,它使用的直接广播地址为 1。(分数:2.00)填空项 1:_72.当一个 Web站点利用 lis建立在 NTFS分区时,限制用户访问站点资源的 4种方法是:IP 地址限制、 1验证、Web 权限和 NTFS权限。(分数:2.00)填空项 1:_73.SNMP是最常用的网络管理协议,它位于 TCP/IP参考模型的 1 层。(分数:2.00)填空项 1:_74.在电信管理网中,管理者和代理之间的管理信息交换是通过 CMIS和 1 实现的。(分数:2.00)
21、填空项 1:_75.网络安全的基本目标是保证信息的机密性、可用性、合法性和 1。(分数:2.00)填空项 1:_76.常用的密钥分发技术有 CA技术和 1 技术。(分数:2.00)填空项 1:_77.数字签名是用于确认发送者身份和消息完整性的一个加密的 1。(分数:2.00)填空项 1:_78.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向 1处理和面向知识处理 3个阶段。(分数:2.00)填空项 1:_79.即时通信系统一般采用中转模式和 1 两种通信模式。(分数:2.00)填空项 1:_80.P2P网络的基本结构之一是 1 结构,其特点是由服务器负责
22、记录共享的信息以及回答对这些信息的查询。(分数:2.00)填空项 1:_三级网络技术笔试-291 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.IPSec不能提供以下哪种服务?_。(分数:1.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密 解析:解析 IPSec(IP 安全)是 IETF的 IP安全性协议工作组定义的一套用于网络安全的协议,它在 IP层上提供访问控制、无连接完整性、数据源认证、拒绝重放包、加密和流量保密服务。2.在网络操作系统的发展过程中,最早出现的是_。(分数:1.00)A.对等结构操作系统 B.非对等结构操作
23、系统C.客户机/服务器操作系统D.浏览器/服务器操作系统解析:解析 网络操作系统经历了从对等结构演变的过程,目前的网络操作系统属于基于文件服务的网络操作系统。3.上网查询资料时,目前最好用的搜索引擎是_。(分数:1.00)A.LotusB.OmniPageC.IED.Google 解析:解析 最好用的搜索引擎有两个特点:(1) 资料齐全,如全球最大的搜索引擎 Google,目前收集的网页多达 30多亿张,比目前全球任何一个图书馆的资料都要丰富上千倍,而且资料每天都在不断增加之中。(2) 查找资料方便,只要你打开搜索引擎的网址,在搜索框中输入要查找的资料,单击搜索即可,而且时间极短,一般只需要几
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 291 答案 解析 DOC
