【计算机类职业资格】三级网络技术笔试-34-1及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-34-1及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-34-1及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-34-1 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列不属于图形图像软件的是( )。(分数:1.00)A.PhotoshopB.Picture ItC.CorelDrawD.Access2.在美国国防部的可信任计算机标准评估准则中,安全等级最高的是( )。(分数:1.00)A.B1 级B.B3 级C.C2 级D.A1 级3.如果使用恺撒密码,在密钥为 4 时 attack 的密文为( )。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGOD.FQQFAO4.就资源管理和用户接口言,操作系统的主要功能
2、包括:处理器管理、存储管理、设备管理和( )。(分数:1.00)A.时间管理B.文件管理C.事务管理D.数据库管理5.下列标准中,使用单模光纤的是( )。(分数:1.00)A.100BASE-T4B.1000BASE-TC.1000BASE-SXD.1000BASE-LX6.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与( )。(分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频7.VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两个主机( )。(分数:1.00)A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨越多台路由器
3、8.在下列任务中,属于网络操作系统的基本任务的是( )。屏蔽本地资源与网络资源之间的差异为用户提供基本的网络服务功能管理网络系统的共享资源提供网络系统的安全服务(分数:1.00)A.仅和B.仅和C.仅、和D.全部9.关于防火墙,以下说法错误的是( )。(分数:1.00)A.防火墙能隐藏内部 IP 地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN 功能D.防火墙能阻止来自内部的威胁10.以下关于 TCP 的说法中,正确的是( )。(分数:1.00)A.为保证 TCP 连接建立和终止的可靠性,TCP 使用了三次握手协议B.发送方收到一个零窗口通告时,还可以继续向接收方发送数据
4、C.TCP 没有提供流量控制D.窗口和窗口通告难以有效控制 TCP 的数据传输流量,发送方发送的数据有可能会溢出接收方的缓冲空间11.IEEE 802.3 标准规定的以太网物理地址长度为( )。(分数:1.00)A.8bitB.32bitC.48bitD.64bit12.一台主机的 IP 地址为 202.113.224.68,子网掩码为 255.255.255.240,那么这台主机的主机号为( )。(分数:1.00)A.4B.6C.8D.6813.最早使用随机争用技术的是( )。(分数:1.00)A.ALOHA 网B.ARPANET 网C.EthernetD.Internet 网14.电信管理
5、网中主要使用的协议是( )。(分数:1.00)A.SNMPB.RMONC.CMIS/CMIPD.LMMP15.以下关于单机操作系统的描述中,哪种说法是错误的?( )(分数:1.00)A.操作系统的设备管理负责分配和回收外部设备,以及控制外部没备按用户程序的要求进行操作B.操作系统必须提供一种启动进程的机制C.文件系统负责管理硬盘和其他大容量存储设备中的文件D.存储管理可以防止应用程序访问不属于自己的内存16.下列属于宽带无线接入技术的是( )。(分数:1.00)A.ADSLB.HFCC.GSMD.Wi-Fi17.下列关 Ethernet 地址的描述,正确的是( )。(分数:1.00)A.Eth
6、ernet 地址就是通常所说的 IP 地址B.每个 IP 地址只能对应一个 MAC 地址C.域名解析必然会用到 MAC 地址D.每个网卡的 MAC 地址都是唯一的18.下列不属于计算机网络体系结构特点的是( )。(分数:1.00)A.抽象的功能定义B.以高度结构化的方式设计C.分层结构,是网络各层及其协议的集合D.在分层结构中,上层必须知道下层是怎样实现的19.以下关于搜索引擎的说法,错误的是( )。(分数:1.00)A.检索器的功能是收集信息B.索引器的功能是理解搜索器所搜索的信息C.一个搜索引擎的有效性在很大程度上取决于索引的质量D.用户接口的作用是输入用户查询,显示查询结果20.如果采用
7、“蛮力攻击”对密文件进行破译,假设计算机的处理速度为 1 密钥/ s,那么大约 1ns 时间一定能破译 56bit 密钥生成的密文( )。(分数:1.00)A.71 分钟B.1.1103年C.2.3103年D.5.41024年21.顶级域名的划分采用( )两种划分模式。(分数:1.00)A.组织模式和地理模式B.分级模式和单级模式C.IP 地址模式和域名模式D.全称模式和简写模式22.以下关于计算机网络拓扑的讨论中,错误的是( )。(分数:1.00)A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第
8、一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系23.( )是因特网的基础设施。(分数:1.00)A.集线器B.主机C.信息资源D.通信线路24.用户 A 通过计算机网络将消息传给用户 B,若用户 B 想确定收到的消息是否来源于用户 A,以及来自 A的消息有没有被别人篡改过,则应该在计算机网络中使用( )。(分数:1.00)A.消息认证B.身份认证C.数字认证D.以上都不对25.联网计算机在相互通信时必须遵循统一的( )。(分数:1.00)A.软件规范B.网络协议C.路由算法D.安全规范26.所谓“数字签名”是( )。(分数:1.00)A.一种使用“公钥”加
9、密的身份宣示B.一种使用“私钥”加密的身份宣示C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示27.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是( )。(分数:1.00)A.数据库管理系统B.操作系统C.程序预言系统D.网络通信软件28.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为( )。(分数:1.00)A.超标量技术B.超流水线技术C.多线程技术D.多重处理技术29.在局域网的拓扑结构中,只允许数据在传输媒体中单向流动的拓扑结构是( )。(分数:1.00)A.星形拓扑B.总线型拓扑C.环形拓扑D.树形拓扑30.一个校园网与
10、城域网互联,它应该选用的互联设备为( )。(分数:1.00)A.交换机B.网桥C.路由器D.网关31.若没有特殊声明,匿名 FTP 服务登录口令为( )。(分数:1.00)A.testB.guestC.anonymousD.用户电子邮件地址中的账号32.基于 MD5 的一次性口令生成算法是( )。(分数:1.00)A.PPP 认证协议B.S/Key 口令协议C.Netbios 协议D.Kerberos 协议33.局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互联成网。下面关于局域网的叙述中,错误的是( )。(分数:1.00)A.它的地域范围有限B.它的数据传输速率较高C.
11、局域网内部用户之间的信息交换量大D.它扩大了信息社会中资源共享的范围34.主机板有许多分类方法,其中按芯片集的规格进行分类的是( )。(分数:1.00)A.Slot 1 主板、Socket 7 主板B.AT 主板、BabyAT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板35.下述 P2P 网络中,不属于混合式结构的是( )。(分数:1.00)A.SkypeB.GnutellaC.BitTorentD.PPLive36.PC 所配置的显示器,若显示控制卡上显示存储器的容量是 1MB,当采用 800600 分辨模式时,每个像素最多可以有不
12、同的颜色的数量为( )。(分数:1.00)A.256B.65536C.16MD.409637.从通信网络的传输方面,数据加密技术可以分为( )。1链路加密方式 2环路加密方式 3结点到结点方式 4端到端方式(分数:1.00)A.123B.124C.134D.23438.在局域网的拓扑结构中,只允许数据在传输媒体中单向流动的拓扑结构是( )。(分数:1.00)A.星形拓扑B.总线型拓扑C.环形拓扑D.树形拓扑39.在因特网中的路由器必须实现的的协议是( )。(分数:1.00)A.IP 和 TCPB.IP 和 HTTPC.IPD.HTTP 和 TCP40.FDDI 采用一种新的编码技术,是( )。
13、(分数:1.00)A.曼彻斯特编码B.4B/5B 编码C.归零编码D.不归零编码41.以下不是数据链路层需要实现的功能是( )。(分数:1.00)A.差错控制B.流量控制C.路由选择D.在通信实体之间建立数据链路连接42.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式B.企业与企业的交易(B to B)方式、个人与个人的交易(C to C)方式C.企业与个人的交易(B to C)方式、个人与个人的交易(C to C)方式D.制造43.下列关于 NetWare 的描述中,说法错误的是( )。(分数:1.00)A.
14、NetWare 的三级容错是区别于其他操作系统的显著特点B.NetWare 是以文件服务器为中心C.注册安全性是 NetWare 四级安全保密机制之一D.工作站资源可以良好的共享是 NetWare 的优点之一44.尽管 Windows NT 操作系统的版本不断变化,但从它的网络操作与系统应用角度来看有两个概念是始终不变的,那就是工作组模型与( )。(分数:1.00)A.域模型B.用户管理模型C.TCP/IP 模型D.输入管理程序模型45.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由( )完成。(分数:1.00)A.
15、源主机B.结点主机C.中继器D.集线器46.( )功能的主要任务是发现和排除故障。(分数:1.00)A.故障管理B.配置管理C.设备管理D.安全管理47.( )拓扑结构是点对点式网络和广播式网络都可以使用的类型。(分数:1.00)A.环形B.总线型C.星形D.网形48.在 ISDN 中,把 2B+D 信道合并为一个数字信道使用时,传输速率为( )。(分数:1.00)A.1MbpsB.144KbpsC.128KbpsD.64Kbps49.机器指令是用二进制代码表示的,它能被计算机( )。(分数:1.00)A.编译后执行B.直接执行C.解释后执行D.汇编后执行50.在 OSI 参考模型的各层中,向
16、用户提供可靠的端到端服务,透明地传送报文的是( )。(分数:1.00)A.应用层B.数据链路层C.传输层D.网络层51.UNIX 系统中,输入/输出设备被看成是下列 4 种文件的哪一种?( )(分数:1.00)A.普通文件B.目录文件C.索引文件D.特殊文件52.在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父结点的结构称为( )。(分数:1.00)A.星形结构B.树形结构C.网形结构D.环形结构53.在各种商务活动中,参与活动的双方需要确认对方的身份,来保证交易活动顺利、安全的进行。通过( )发放的证书确认对方身份或表明自己身份,是电子商务中最常用的方法之一。(分数:1.00)A.
17、政府部门B.CA 安全认证中心C.因特网服务提供者D.网上银行54.关于因特网中的 WWW 服务,以下说法错误的是( )。(分数:1.00)A.WWW 服务器中存储的通常是符合 HTML 规范的结构化文档B.WWW 服务器必须具有创建和编辑 Web 页面的功能C.WWW 客户程序也被称为 WWW 浏览器D.WWW 服务器也被称为 Web 站点55.关于无线微波扩频技术,以下错误的是( )。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适用于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理56.以下关于 ATM 技
18、术的描述中,错误的是( )。(分数:1.00)A.采用信元传输B.提供数据的差错恢复C.采用统计多路复用D.提供服务质量保证57.服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持以及设计自动化等应用,因而需要多个安腾处理器来组成系统。安腾芯片采用的创新技术是( )。(分数:1.00)A.复杂指令系统计算(CISC)B.精简指令系统计算(RISC)C.简明并行指令计算(EPIC)D.58.数据传输速率是描述数据传输系统的重要参数之一,数据传输速率在数值上等于每秒钟传输构成数据代码的二进制( )。(分数:1.00)A.比特数B.字符数C.帧数D.分组数59.帧中继(Frame Rela
19、y)交换是以帧为单位进行交换的,它是在( )上进行的。(分数:1.00)A.物理层B.数据链路层C.网络层D.运输层60.电子邮件服务器之间相互传递邮件通常使用的协议为( )。(分数:1.00)A.POP3B.SMTPC.FTPD.SNMP二、填空题(总题数:20,分数:40.00)61.把高级语言源程序翻译成机器语言目标程序的工具有两种类型:解释程序和 1 程序。(分数:2.00)填空项 1:_62.按照软件的授权方式,可分为商业软件、共享软件和 13 类。(分数:2.00)填空项 1:_63.一条物理信道直接连接两个需要通信的数据设备,称为 1 信道。(分数:2.00)填空项 1:_64.
20、计算机网络拓扑主要是指 1 子网的拓扑结构,它对于网络性能、系统可靠性和通信费用来说都有着重大影响。(分数:2.00)填空项 1:_65.网桥完成 1 层间的连接,可将两个或多个网段连接起来。(分数:2.00)填空项 1:_66.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 1 达到增加局域网宽带、改善局域网的性能与服务质量的目的。(分数:2.00)填空项 1:_67.OSI 参考模型中,网络层的主要功能有: 1、拥塞控制和网络互联等。(分数:2.00)填空项 1:_68.TCP/IP 参考模型应用层协议中,用于实现互联网中电子邮件的传送功能的是 1
21、。(分数:2.00)填空项 1:_69.如果网络系统中的每台计算机既是服务器,又是工作站,则称其为 1。(分数:2.00)填空项 1:_70.Windows NT Server 以 1 为单位集中管理网络资源。(分数:2.00)填空项 1:_71.IP 数据报穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由 1 负责 IP 数据报的重组。(分数:2.00)填空项 1:_72.DES 使用的密钥长度是 1 位。(分数:2.00)填空项 1:_73.IEEE802.11 的 MAC 层采用的是 1 冲突避免方法。(分数:2.00)填空项 1:_74.网页内的图像与文本、表格等元素同时
22、出现在主页中,这种图像称为 1。(分数:2.00)填空项 1:_75.目前常见的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。(分数:2.00)填空项 1:_76.常用的电子支付方式包括 1、电子信用卡和电子支票。(分数:2.00)填空项 1:_77.利用 IIS 建立在 NTFS 分区上的站点,限制用户访问站点资源的 4 种方法是:IP 地址限制、 1、Web 权限和 NTFS 权限。(分数:2.00)填空项 1:_78.常用的密钥分发技术有 CA 技术和 1 技术。(分数:2.00)填空项 1:_79.网络管理中的五大功能分别是: 1、
23、故障管理、计费管理、性能管理和安全管理。(分数:2.00)填空项 1:_80.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向 1处理和面向知识处理 3 个阶段。(分数:2.00)填空项 1:_三级网络技术笔试-34-1 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列不属于图形图像软件的是( )。(分数:1.00)A.PhotoshopB.Picture ItC.CorelDrawD.Access 解析:Access 是著名的数据库软件。2.在美国国防部的可信任计算机标准评估准则中,安全等级最高的是
24、( )。(分数:1.00)A.B1 级B.B3 级C.C2 级D.A1 级 解析:网络安全标准将网络安全性等级划分为 7 个等级,其中 A 类安全等级最高,D 类安全等级最低。3.如果使用恺撒密码,在密钥为 4 时 attack 的密文为( )。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGO D.FQQFAO解析:恺撒密码的算法是,对于原始消息(明文)中的每一个字母都用该字母后的第 n 个字母来替换,其中n 就是密钥。然后用对应后的大写字母表示。4.就资源管理和用户接口言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和( )。(分数:1.00)A.时间管理B.文件
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 341 答案 解析 DOC
