【计算机类职业资格】三级网络技术笔试-30-1及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-30-1及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-30-1及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-30-1 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.数据加密技术可以分为 3类,他们是( )。(分数:1.00)A.对称加密、不对称加密和不可逆加密B.对称加密、不对称加密和常规加密C.对称加密、不对称加密和公钥加密D.链路加密、结点到结点加密和端到端加密2.将高级语言源程序作为输入,产生机器语言的目标程序,然后再让计算机执行该目标程序,这一过程叫做( )。(分数:1.00)A.编译程序B.解释程序C.汇编程序D.反汇编程序3.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。(分数:
2、1.00)A.密码认证B.数字信封C.防火墙D.数字签名4.同种局域网可以很容易地相互联接,这里同种局域网的含义是指( )。(分数:1.00)A.相同的网络操作系统B.相同的网络协议C.相同的网络拓扑结构D.相同的网络设备5.关于防火墙,说法正确的是( )。(分数:1.00)A.防火墙能阻止来自内部的攻击B.防火墙能防治感染病毒的程序和文件的传输C.防火墙不提供对 VPN的支持D.防火墙通常由软件和硬件组成6.近 50年来,计算机发展经历 5个重要阶段,它们是( )。(分数:1.00)A.大型机阶段,小型机阶段,微型机阶段,客户机/服务器阶段,互联网阶段B.服务器阶段,工作站阶段,台式机阶段,
3、便携机阶段,手持设备阶段C.大型机阶段,小型机阶段,PC 机阶段,工作站阶段,巨型机阶段D.巨型机阶段,大型机阶段,小型机阶段,工作站阶段,PC 机阶段7.操作系统主要有两个方面重要作用,下面叙述最恰当的是( )。(分数:1.00)A.管理系统的软件和硬件B.管理操作系统本身和应用系统C.管理系统中的各种资源并为用户提供良好的界面D.管理硬件资源和同用户进行沟通8.对于局域网结构化布线技术,下列说法错误的是( )。(分数:1.00)A.结构化布线是指在一座办公大楼安装的传输线路B.结构化布线能连接不同的语音数字设备C.结构化布线应用环境包括建筑物,智能大楼,工业布线等D.结构化布线系统的结构与
4、当前所连设备的位置有关9.在众多因素中,主要决定微机性能的是( )。(分数:1.00)A.CPUB.耗电量C.质量D.价格10.载波侦听多路访问(CSMMCD)( )。(分数:1.00)A.只用于总线拓扑结构B.只用于环形拓扑结构C.不能用于总线拓扑结构D.能用于所有拓扑结构11.API称为( )。(分数:1.00)A.数据传输接口B.应用编程接口C.模拟传输接口D.文件传输接口12.代表因特网网站地址的简写英文是( )。(分数:1.00)A.URLB.ISPC.WAND.LAN13.一个进程和另一个进程通信时,需要以某种方式标识自己,TCPIP 用端口的逻辑结构来表示。以下关于端口的陈述错误
5、的是( )。(分数:1.00)A.0到 1024的端口号是公用约定的B.可以自己指定 FTP的端口为 5000C.多个 FTP进程在本机端口号是不一样的D.计算机建立连接必须用端口数标识14.TCP/IP参考模型中的主机网络层对应于 OSIRM 中的( ),(分数:1.00)A.网络层B.物理层C.数据链路层D.物理层与数据链路层15.在电子商务中,电子钱包是指一种( )。(分数:1.00)A.用于保存电子现金的电子文件B.所有电子货币的总称C.电子支付工具D.电子货币16.Sun公司的 Solaris,HP 公司的 HP-UX和 SCO公司的 Open Server都属于( )操作系统。(分
6、数:1.00)A.WindowsB.LinuxC.UnixD.NetWare17.下列关于 FTP的说法正确的是( )。(分数:1.00)A.FTP依赖于 TELNETB.FTP依赖于 TCPC.FTP既依赖于 TELNET,又依赖于 TCPD.FTP仅依赖于 UDP18.网络操作系统的基本功能有( )。(分数:1.00)A.文件服务B.数据库服务C.网络管理服务D.以上都是19.网络的安全管理是指( )。(分数:1.00)A.防止窃贼盗走或破坏计算机B.制定一系列的安全措施来限制上网计算机用户C.对网络资源以及重要信息的访问进行约束和控制D.检查上网用户的口令20.一台主机的 D地址是 21
7、8.194.30.174,那么它默认的子网掩码是以下哪一个? ( )(分数:1.00)A.255.0.0.0B.255.255.0.0C.255.255.255.0D.255.255.255.25521.在局域网组网时,使用的基本硬件是 RJ-45连接头,以太网卡,集线器和非屏蔽双绞线,那么这种组网方法属于( )。(分数:1.00)A.同轴电缆组网方法B.双绞线组网方法C.快速以太网组网方法D.千兆以太网组网方法22.在对计算机系统安全等级的划分中,Unix 属于哪一级? ( )(分数:1.00)A.AB.B1C.C1D.C223.在进行站点设计时,设立留言簿是为了( )。(分数:1.00)A
8、.建立与网民的交互机制B.丰富网站内容C.统计上网信息D.增加对网民的吸引24.如果要使用电话拨号上网,需要的设备是( )。(分数:1.00)A.计算机、电话、调制解调器B.计算机、电话、网卡C.计算机、电话、交换机D.计算机、调制解调器、网卡25.异构性是全球网络必不可少的特点,下列哪一项不是其异构性的表现? ( )(分数:1.00)A.物理层媒介B.终端操作系统以及应用C.协议和访问技术D.服务质量26.采用全双工通信方式,数据传输的方向为( )。(分数:1.00)A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对27.以下关于 IE
9、EE 802.5标准的叙述中正确的( )。(分数:1.00)A.令牌环网中结点直接连接到物理的环形通道中B.令牌总是沿着物理环两个方向传送C.令牌环控制方式具有与令牌总线方式相似的特点,如环中结点访问延迟确定,适用于重负载环境,支持优先级服务D.Token Ring环中允许有不只一个令牌28.调制解调器(MODEM)的主要功能是( )。(分数:1.00)A.模拟信号的放大B.数字信号的整形C.模拟信号与数字信号的转换D.数字信号的编码29.异步传输模式(ATM)实际上是两种交换技术的结合,这两种交换技术是( )。(分数:1.00)A.分组交换与帧交换B.线路交换与分组交换C.分组交换与报文交换
10、D.线路交换与报文交换30.在计算机网络的拓扑结构中,不属于点一点式网络的是( )。(分数:1.00)A.星型结构B.环型结构C.网型结构D.总线型31.在社区宽带网中,如下哪一种技术的性价比是最好的? ( )(分数:1.00)A.基于电信网络的 XDLS方式B.基于有线电视网 CATV传输宽带数据C.基于计算机局域网D.基于无线网络32.以下哪个不是多媒体硬件系统的基本组成? ( )。(分数:1.00)A.CD-ROMB.具有 A/D和 D/A转换功能的部件C.具有数据压缩和解压缩的硬件支持D.无线鼠标键盘33.采用时间片轮转法分配 CPU时,当运行的进程用完一个时间片后,它的状态转为( )
11、。(分数:1.00)A.继续运行B.就绪态C.阻塞态D.删除34.关于进程和线程的说法正确的是( )。(分数:1.00)A.在引入线程的操作系统中,线程是一个特殊的进程B.在引入线程的操作系统中,线程是进程的一个实体C.线程拥有自己的资源,进程不再拥有资源D.线程切换花费比进程切换花费多35.UDP是一个( )协议。(分数:1.00)A.可靠的、面向连接的B.可靠的、面向非连接的C.不可靠的、面向连接的D.不可靠的、面向非连接的36.在 OSI模型中,第 N层与它之上的层(第 N+I层)的关系是( )。(分数:1.00)A.第 N层为第 N+I层提供服务B.第 N+I层把从第 N层接收的信息添
12、一个报头C.第 N层使用第 N+I层提供的服务D.第 N层与第 N+I层相互没有影响37.在存储系统中,PROM 是指( )。(分数:1.00)A.固定只读存储器B.可编程只读存储器C.可读写存储器D.可再编程只读存储器38.任何两个并发进程之间( )。(分数:1.00)A.一定存在互斥关系B.一定存在同步关系C.资源静态分配策略D.可能存在同步或互斥关系39.下列不属于电子邮件协议的是( )。(分数:1.00)A.POP3B.SMTPC.SNMPD.IMAP40.以下哪种算法被认为是当今为止理论上最成热完善的公钥密码体制? ( )(分数:1.00)A.DES算法B.DSA算法C.RSA体制D
13、.PES算法41.局域网不提供的服务是( )。(分数:1.00)A.资源共享B.设备共享C.多媒体通信D.分布式计算42.下面哪一个等式定义了 ISDN的基本入口线的组成? ( )。(分数:1.00)A.2B+DB.3B+DC.B+DD.2B+2D43.Windows NT引入线程的概念,主要是为了( )。(分数:1.00)A.解决资源分配的问题B.用户使用方便C.更方便更有效地实现并行性D.增加可移植性44.关于数字签名,下列说法错误的是( )。(分数:1.00)A.数字签名可以保证信息传输过程中的完整性B.数字签名可以保证数据在传输过程中的安全性C.数字签名可以对发送者的身份进行认证D.数
14、字签名可以防止交易中的抵赖发生45.FDDI网属于( )。(分数:1.00)A.共享介质B.交换式局域网C.广域网D.虚电路网络46.关于 IP地址下列说法错误的是( )。(分数:1.00)A.IP地址采用分层结构,它由网络号与主机号两部分组成B.根据不同的取值范围 p地址可以分为五类C.202.112.139.140属于 C类地址D.B类 p地址适用于有大量主机的大型网络47.在以太网中应用光缆作为传输介质的意义在于( )。(分数:1.00)A.增加网络带宽B.扩大网络传输距离C.降低连接及使用费用D.A和 B48.电子商务中,信息的完整性是指( )。(分数:1.00)A.信息在传递过程中不
15、被中转B.信息内容不被指定以外的人所知悉C.信息不被他人所接收D.信息不被篡改、延迟和遗漏49.在网络系统中,对网络的性能起着决定的作用的是( )。(分数:1.00)A.操作系统B.硬件C.软件D.协议50.在 NetWare的容错机制中,第( )级系统容错提供了文件服务器镜像功能。(分数:1.00)A.1B.2C.3D.451.TCP/IP把网络通信分为 5层,属于应用层的是( )。(分数:1.00)A.IP(Internet协议)B.TCP(传输控制协议)C.NFS(网络文件系统)D.UDP(用户数据报协议)52.CPU交替执行操作系统程序和应用程序。根据运行程序对机器指令的使用权限而将
16、CPU置为不同的状态。用户程序只能运行在( )。(分数:1.00)A.管态B.目态C.处理机状态D.核心态53.下列网络系统要素中,网络攻击的主要目标是( )。(分数:1.00)A.劫持系统管理员,索取网络机密B.无偿使用主机资源C.破坏硬件系统D.盗取或篡改数据54.RIP路由算法所支持的最大 HOP数为( )。(分数:1.00)A.10B.15C.16D.3255.中断处理过程分为 5步:第一步关中断,取中断源;第二步保留现场;第三步转中断服务程序;第四步恢复现场:那么量后一步是 )。(分数:1.00)A.开中断返回B.将外设请求排队C.记录时钟D.捕捉故障56.( )是企业与企业之间电子
17、商务活动最典型最基本的应用。(分数:1.00)A.EEDB.EDPC.SETD.EDI57.下列关于虚拟存储器的说法,正确的是( )。(分数:1.00)A.虚拟存储器可以实现内存空间的无限扩充B.它是利用内存来仿真外存的一种管理方法C.它是利用外存来仿真内存的一种管理方法D.它是由操作系统管理的一个大内存58.交换式局域网的核心是( )。(分数:1.00)A.路由器B.服务器C.局域网交换机D.网卡59.安全电子商务交易的核心机构应为( )。(分数:1.00)A.网上银行B.CA机构C.政府部门D.安全中心60.在组成网络协议的 3要素中,用户数据与控制信息的结构与格式是指( )定义。(分数:
18、1.00)A.语法B.语义C.时序D.接口二、填空题(总题数:20,分数:40.00)61.计算机的中央处理器由运算器和 1 组成。(分数:2.00)填空项 1:_62.多媒体技术与 1 技术的结合从而形成了超媒体技术。(分数:2.00)填空项 1:_63.计算机网络的两级子网中,通信子网包括 1 和通信链路。(分数:2.00)填空项 1:_64.屏蔽双绞线由三部分组成:外部保护层、 1 与多对双绞线。(分数:2.00)填空项 1:_65.误码率是衡量数据传输系统正常工作状态下 1 的参数。(分数:2.00)填空项 1:_66.在 OSI参考模型中,进行数据格式转换,加密与解密属于 1 层的功
19、能。(分数:2.00)填空项 1:_67.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为 1。(分数:2.00)填空项 1:_68.令牌总线网在物理上是总线网,而在逻辑上是 1。(分数:2.00)填空项 1:_69.100BASE-T标准采用介质独立接口 MII,它将 MAC子层与 1 分隔开来。(分数:2.00)填空项 1:_70.进程间的直接相互作用构成进程同步,进程间的间接相互作用构成进程 1。(分数:2.00)填空项 1:_71.在对死锁的处理的四种策略中,采用银行家算法是 1。(分数:2.00)填空项 1:_72.Windows NT操作系统有很多版本,但是从
20、它的网络操作与系统应用角度来看,有两个概念是是始终不变的,那就是工作组模型与 1。(分数:2.00)填空项 1:_73.IP协议有两个版本,即 IPV4和 1。(分数:2.00)填空项 1:_74.FTP匿名服务中,只允许用户下载文件,而不允许用户 1。(分数:2.00)填空项 1:_75.用户接入因特网的入口点是 1。(分数:2.00)填空项 1:_76.公共管理信息协议规范 CMIP采用 1 模型。(分数:2.00)填空项 1:_77.主要的渗入威胁有:假冒、旁路控制和 1。(分数:2.00)填空项 1:_78.在电子政务建设中,网络是基础, 1 是关键,应用是目的。(分数:2.00)填空
21、项 1:_79.现在将能提供 1 速率以上的电信业务的 ISDN称作 B-ISDN。(分数:2.00)填空项 1:_80.所谓接入网(州)是指交换局到 1 之间的所有设备。(分数:2.00)填空项 1:_三级网络技术笔试-30-1 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.数据加密技术可以分为 3类,他们是( )。(分数:1.00)A.对称加密、不对称加密和不可逆加密 B.对称加密、不对称加密和常规加密C.对称加密、不对称加密和公钥加密D.链路加密、结点到结点加密和端到端加密解析:分析 通常,数据加密技术可以分为 3类:对称加密,不对称
22、加密和不可逆加密。常规加密是对称加密的别称,公钥加密是不对称加密的别称。而链路加密,结点到结点加密和端到端加密则是从通信网络的传输方面分类。2.将高级语言源程序作为输入,产生机器语言的目标程序,然后再让计算机执行该目标程序,这一过程叫做( )。(分数:1.00)A.编译程序 B.解释程序C.汇编程序D.反汇编程序解析:分析 所谓编译程序是把输入的整个源程序进行全部翻译转换,产生出机器语言的目标程序,然后让计算机执行从而得到计算结果。3.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。(分数:1.00)A.密码认证B.数字信封C.防火墙 D.数字签名解析:分析
23、为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部公共网络之间设置防火墙。一方面最大限度地让内部用户方便地访问 Internet,另一方面尽可能地防止外部网对内部网的非法入侵。4.同种局域网可以很容易地相互联接,这里同种局域网的含义是指( )。(分数:1.00)A.相同的网络操作系统B.相同的网络协议 C.相同的网络拓扑结构D.相同的网络设备解析:分析 实现网络互联的前提就是网络要具有相同的网络协议,同种局域网可以方便的使用各种设备进行连接。网络拓扑结构则是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系,拓扑设计是实现各种网络协议的基础。5.关于防
24、火墙,说法正确的是( )。(分数:1.00)A.防火墙能阻止来自内部的攻击B.防火墙能防治感染病毒的程序和文件的传输C.防火墙不提供对 VPN的支持D.防火墙通常由软件和硬件组成 解析:分析 防火墙虽然能够保障网络安全,但也有自身的限制,这些缺陷包括:无法阻止绕过防火墙的攻击,无法阻止来自内部的威胁,无法防止病毒感染程序或文件的传输。防火墙是软硬件的综合体,共同筑起网络防线。6.近 50年来,计算机发展经历 5个重要阶段,它们是( )。(分数:1.00)A.大型机阶段,小型机阶段,微型机阶段,客户机/服务器阶段,互联网阶段 B.服务器阶段,工作站阶段,台式机阶段,便携机阶段,手持设备阶段C.大
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 301 答案 解析 DOC
