【计算机类职业资格】三级网络技术笔试-38-2及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-38-2及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-38-2及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-38-2 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.个人电脑属于 _ 。(分数:1.00)A.巨型机B.微型计算机C.小型计算机D.中型计算机2.下列说法中,正确的是 _ 。(分数:1.00)A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成3.常用的局部总线是 _ 。(分数:1.00)A.EISAB.PCIC.VESAD.MCA4.下列对于奔腾芯片的体系结构的描述中,错误的是 _ 。(分数:1.00)A.奔
2、腾 4的算术逻辑单元可以以双倍的时钟频率运行B.在处理器与内存控制器间提供了 3.2Gbps的带宽C.SSE指流式的单指令流、单数据流扩展指令D.奔腾 4细化流水的深度达到 20级5.以下关于主板分类的说法,错误的是 _ 。(分数:1.00)A.可以按生产厂家分类B.可以按 CPU芯片分类C.AT主板、Baby-AT 主板、ATX 主板是按主板的规格分类的D.TX主板、LX 主板、BX 主板是按扩展槽分类的6.以下关于软件的描述,错误的是 _ 。(分数:1.00)A.Word是微软的文字处理软件B.Project是项目管理软件C.Access是数据库软件D.Outlook Express是个人
3、信息管理软件7.在软件生命周期中,下列说法不正确的是 _ 。(分数:1.00)A.软件生命周期分为计划、开发和运行 3个阶段B.在计划阶段要进行问题定义和需求分析C.需求分析阶段结束后要完成软件需求说明书D.在运行阶段不仅仅是进行软件维护,还要对系统进行修改或扩充8.资源子网的主要组成单元是 _ 。(分数:1.00)A.计算机硬件B.主机C.服务器D.信息资源9._ 是点-点网络与广播式网络的重要区别之一。(分数:1.00)A.是否有直接连接的线路B.采用分组存储转发与路由选择C.物理线路不同D.信息交换速度10.城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的 _ 。(分数:1
4、.00)A.多个政务内网互联的需求B.多个局域网互联的需求C.多个广域网互联的需求D.多个网络操作系统互联的需求11._ 拓扑结构是点-点式网络和广播式网络都可以使用的类型。(分数:1.00)A.环型B.总线型C.星型D.网状型12.无规则型构型系统可靠性高,但是结构复杂,为了实现正确的传输必须采用 _ 。 异步传输技术 路由选择算法 流量控制技术 加密解密技术(分数:1.00)A.和B.和C.和D.和13.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若最大数据传输速率为 6000bps,则信道带宽 B= _ 。(分数:1.00)A.300HzB.
5、6000HzC.3000HzD.2400Hz14.在 OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是 _ 。(分数:1.00)A.传输层B.表示层C.会话层D.应用层15.下列关于与 OSI模型关系的叙述,正确的是 _ 。(分数:1.00)A.TCP/IP应用层汇集了 OSI模型中的会话层、表示层和应用层B.TCP/IP互连层对应 OSI模型中的数据链路层C.TCP/IP互连层对应 OSI模型中的物理层D.TCP/IP的传输层包含 OSI模型中的传输层和数据链路层16.以下说法不正确的是 _ 。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B
6、.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同C.三类线可以用于语音及 1OMbps以下的数据传输D.五类线适用于 100Mbps的高速数据传输17.局域网从介质访问控制方法的角度可以分成 _ 两类。(分数:1.00)A.带有冲突检测的局域网和不带有冲突检测的局域网B.分布式局域网和总线型局域网C.共享介质局域网和交换式局域网D.采用令牌总线、令牌环的局域网和采用 CSMA/CD的局域网18.下列关于控制令牌的媒体访问控制方法的几种说法中,错误的是 _ 。(分数:1.00)A.每个站点都有本站地址,只需要知道下一结点地址,而无需知道上一结点地址B.站点的物理连接次序不一定就是逻辑环的次
7、序C.在采用令牌总线方法的局域网中,只有得到令牌的结点,才能使用共享总线来发送数据D.控制令牌沿着逻辑环的顺序由一个站点向下一个站点传递19.1000BASE-T标准使用 5类非屏蔽双绞线,双绞线长度最长可以达到 _ 。(分数:1.00)A.25mB.50mC.100mD.250m20.采用直接交换方式的 Ethernet交换机,其优点是交换延迟时间短,不足之处是缺乏 _ 。(分数:1.00)A.并发交换能力B.差错检测能力C.路由能力D.地址解析能力21.无线局域网使用的两种扩频的方法是 _ 。(分数:1.00)A.调频扩频和直接序列扩频B.跳频扩频和直接序列扩频C.模拟扩频和间接序列扩频D
8、.调频扩频和间接序列扩频22.10/100Mbps自适应网卡可以同时支持 10Mbps与 100Mbps的传输速率,能 _ 网络的传输速率。(分数:1.00)A.自动侦测B.根据网线不同来识别C.根据传输数据报的大小来判断D.随机测试23.利用 _ 可以扩大远距离局域网覆盖范围。(分数:1.00)A.单一集线器B.集线器向上连接端口级联C.双绞线级联D.堆叠式集线器结构24.下列选项中,不属于结构化布线系统的应用环境的是 _ 。(分数:1.00)A.建筑物综合布线系统B.智能大楼布线系统C.防盗保安系统D.工业布线系统25.路由器在网络中 _ 。(分数:1.00)A.识别的是数据帧的物理地址B
9、.识别的是数据包的网络地址C.既不识别物理地址,也不识别网络地址D.识别的是逻辑地址26.下列任务不是网络操作系统的基本任务的是 _ 。(分数:1.00)A.明确本地资源与网络资源之间的差异B.为用户提供各种基本的网络服务功能C.管理网络系统的共享资源D.提供网络系统的安全服务27.下列服务中, _ 不是网络操作系统提供的服务。(分数:1.00)A.文件服务B.打印服务C.通信服务D.办公自动化服务28.下列对于 Windows NT特点的表述中,错误的是 _ 。(分数:1.00)A.好的兼容性及可靠性B.便于安装和使用C.优良的安全性D.管理比较简单29.以下是 NetWare安全保密机制的
10、是 _ 。 注册安全 UPS 监控 磁盘镜像 目录与文件属性 最大信任者屏蔽 用户信任者权限(分数:1.00)A.B.C.D.30.Linux的版本很多,以下 _ 是国内版本。(分数:1.00)A.Red Hat LinuxB.Debian LinuxC.U.S.E LinuxD.Xteam Linux31.著名的 UNIX系统有 Sun的 Solaris、HP 的 HP-UX以及 SCO的 _ 。(分数:1.00)A.System VB.AIXC.Unix WareD.HP32.下面关于因特网说法错误的是 _ 。(分数:1.00)A.计算机是因特网中不可缺少的成员,是信息资源和服务的载体B.
11、因特网上众多搜索引擎的出现,使得信息的查询和检索更加快捷和便利C.因特网的使用者不用关心因特网的内部结构D.作为客户机的主机通常要求有较高的性能和较大的存储容量33.负责在路由出现问题时及时更换路由的是 _(分数:1.00)A.静态路由表B.IP协议C.IP数据报D.出现问题的路由器34.IP数据报中,指明数据区数据的格式的是 _ 。(分数:1.00)A.数据区本身B.版本域C.服务类型域D.协议域35.一个路由表通常包含许多(N,R)对序偶。其中,N 和 R代表的是 _ 。(分数:1.00)A.N指源主机的 IP地址,R 是到网络 N路径上的“下一个”路由器的 IP地址B.N指要到达的网络的
12、 IP地址,R 是到网络 N路径上的“下一个”路由器的 IP地址C.N指源网络的 IP地址,R 是到网络 N路径上的默认路由 IP地址D.N指要到达的网络的 IP地址,R 是到网络 N路径上的“上一个”路由器的 IP地址36.某网络的网络互联结构如下图所示。那么对于路由器 R2,要到达网络 40.0.0.0时,下一个路由器地址应该是 _ 。 (分数:1.00)A.20.0.0.6B.30.0.0.6C.30.0.0.7D.40.0.0.737.对于下列关于 TCP的说法,错误的一项是 _ 。(分数:1.00)A.TCP协议为应用层提供可靠的数据传输服务B.TCP协议可以提供面向连接的数据流传输
13、服务C.每一个 TCP连接都是以可靠的建立连接开始,以友好地拆除连接结束D.TCP软件负责解释 TCP信息内容38.下面关于域名系统说法正确的是 _ 。(分数:1.00)A.域名系统是网状结构的,按组织模式和地理模式划分的域名彼此交叉B.域名系统的所有管理权都集中在 NICC.域名服务器可以进行域名/IP 地址转换D.域名解析是从小到大,由底向上进行的39.以下关于因特网中的电子邮件的说法,错误的是 _ 。(分数:1.00)A.电子邮件是有固定格式的,它由邮件头和邮件体两部分组成B.电子邮件应用程序的最基本的功能是:创建和发送,接受、阅读和管理邮件的功能C.密码是对邮件的一个最基本的保护。目前
14、,保证电子邮件安全性的主要手段是使用大写字母、小写字母、数字和符号混用的密码D.利用电子邮件可以传送多媒体信息40.万维网(WWW)是因特网增长最快的一种网络信息服务,下列选项中,不是 WWW服务的特点的是 _ 。(分数:1.00)A.以页面交换方式来组织网络多媒体信息B.网点之间可以相互链接C.可以提供生动的图形用户界面D.可以访问图像、音频和文本信息等41.下列叙述不正确的是 _ 。(分数:1.00)A.HTML文档可以把多媒体信息集成在一起B.HTML语言主要用于 WWW主页的创建和制作C.主页是一种特殊的 Web页面D.主页是 WWW服务器的默认页42.下面选项中,对电话拨号上网的用户
15、从 FTPH上下载文件的速度无直接影响的是 _ 。(分数:1.00)A.Modem的速率B.ISP的出口带宽C.ISP的地理位置D.要访问的 FTP服务器的性能43.下列关于网络管理协议说法错误的是 _ 。(分数:1.00)A.网络管理协议是高层网络应用协议,建立在具体物理网络上以及其基础通信协议基础之上,为网络管理平台服务B.SNMP是最常用的计算机网络管理协议,位于 ISO OSI参考模型的应用层C.MIB是 SNMP网络管理系统的核心D.SNMP与 CMIS都采用轮询监控方式44.下面关于美国国防部安全准则的说法,错误的是 _ 。(分数:1.00)A.美国国防部安全准则包括 7个级别:D
16、1、C1、C2、B1、B2、B3、A1B.D1级是计算机安全最低的一级C.UNIX能够达到 C2级D.B2级是第一种需要大量访问控制支持的级别45.在正常程序中隐藏非法程序,实现自己的其他目的,这属于 _ 。(分数:1.00)A.假冒B.旁路控制C.特洛伊木马D.陷门46.以下关于安全威胁的描述,其中正确的是 _ 。(分数:1.00)A.大多数黑客常采用的攻击方法是特洛伊木马B.授权侵犯又称为非法使用C.假冒和旁路控制不属于植入威胁D.特洛伊木马属于渗入威胁47.有关主动攻击和被动攻击,下列说法错误的是 _ 。(分数:1.00)A.安全攻击可以分为被动攻击和主动攻击两种B.主动攻击很难预防,但
17、可以对攻击进行检测C.被动攻击难以检测,但是可以防止D.主动攻击的特点是偷听或监视传送48.某明文使用恺撒密码来加密,在密钥为 3时 TEST的密文为 _ 。(分数:1.00)A.WHVWB.DWUDC.testD.FQQO49.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 _ 系统。(分数:1.00)A.常规加密B.公钥加密C.对称加密D.单密钥加密50.序列密码的安全性主要依赖于 _ 。(分数:1.00)A.密钥序列B.安全的加密算法C.密钥的长度D.公钥密码系统51.在以下认证方式中,最常用的认证方式是 _ 。(分数:1.00)A
18、.账户名/口令认证B.使用摘要算法的认证C.基于公钥基础设施的认证D.基于个人特征的认证52.数据包过滤通常安装在 _ 上。(分数:1.00)A.路由器B.专用的工作站系统C.局域网网卡D.以上都不对53.EDI系统的关键是 _ 。(分数:1.00)A.专有数据平台B.数据信息的标准化C.计算机系统应用D.计算机网络54.关于电子现金,以下说法错误的是 _ 。(分数:1.00)A.电子现金用途广泛B.电子现金不可匿名使用C.电子现金可存储在智能型 IC支付卡上D.电子现金尤其适合于金额较小的支付业务55.证书按用户和应用范围可以分为个人证书、企业证书、 _ 和业务受理点证书等等。(分数:1.0
19、0)A.服务器证书B.实体证书C.过期证书D.电子证书56.下列 _ 不是电子政务的应用模式。(分数:1.00)A.政府与企业B.企业与公民C.政府与政府D.政府与公民57.为电子政务提供数据机密性、身份认证和行为的不可抵赖是信息安全基础中的 _ 。(分数:1.00)A.公钥基础设施B.授权管理基础设施C.可信时间戳服务系统D.安全保密管理系统58.ISDN基本入口的 B信道的数据速率是 _ 。(分数:1.00)A.32kbpsB.64kbpsC.144kbpsD.192kbps59._ 的主要功能是实现比特流和信元流之间的转换。(分数:1.00)A.ATM适配层中的拆装子层B.ATM层C.A
20、TM物理层中的物理媒介依赖子层D.ATM物理层中的传输会聚子层60.下面不是第三代移动通信系统(3G)国际标准的是 _ 。(分数:1.00)A.GSM采用窄带 TDMAB.GPRS采用扩频技术C.CDMA的含义是码分多址D.TD-SCDMA是新一代 3G技术二、填空题(总题数:20,分数:40.00)61.安腾采用了 EPIC,即 1 技术。 (分数:2.00)62.软件开发阶段可以分成需求分析、总体设计和 13 个子阶段。 (分数:2.00)63.通信控制处理机可作为通信子网中的 1,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。 (分数:2.00)64.
21、计算机网络拓扑反映出网络中各实体之间的结构关系,是通过网中结点与通信线路之间的 1 表示网络结构。 (分数:2.00)65.OSI参考模型中,网络层的主要功能有:路由选择、 1 和网络互联等。 (分数:2.00)66.按照层次结构思想,TCP/IP 协议分布于不同的层次,组成了一组从上到F 单向依赖的 1。 (分数:2.00)67.Internet 2初始速度可达到 1,它在网络层运行的是 IPv4,同时也支持 IPv6。 (分数:2.00)68.在智能大楼内,先进的通信自动化系统不仅能传输语音、数据、而且还可以传输 1 信息。 (分数:2.00)69.网络操作系统可分为面向任务型和通用型两类
22、,而通用型网络操作系统又可分为 1 和基础级系统。 (分数:2.00)70.Linux是 1 大学生开发的免费软件。 (分数:2.00)71.IP作为一种互联网协议,运行在 1。 (分数:2.00)72. 1是因特网最早的服务功能,它为计算机之间双向文件传输提供了一种有效的手段。 (分数:2.00)73.WWW客户与 WWW服务器之间的信息传输使用的协议为 1 协议。 (分数:2.00)74.在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 1。 (分数:2.00)75. 1也被称为“内部威胁”,授权用户将其权限用于其他未授权的
23、目的。 (分数:2.00)76.数据加密技术中的 1 方式是对整个网络系统采取保护措施,所以它是将来的发展趋势。 (分数:2.00)77.目前有关认证的使用技术主要有: 1、身份认证和数字签名。 (分数:2.00)78.电子商务是以开放的 1 环境为基础,在计算机系统支持下进行的商务活动。 (分数:2.00)79.在电子政务建设中,目的是 1。 (分数:2.00)80.在 HFC接入中,局端设备和远程设备之间采用光纤,而远端设备和用户之间则采用 1。 (分数:2.00)三级网络技术笔试-38-2 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1
24、.个人电脑属于 _ 。(分数:1.00)A.巨型机B.微型计算机 C.小型计算机D.中型计算机解析:解析 个人电脑,又称个人计算机,简称 PC机。它以微处理器为中央处理单元,体积小,功耗低,主要满足个人及家庭用户的要求,属于微型计算机。2.下列说法中,正确的是 _ 。(分数:1.00)A.服务器只能用大型主机、小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾、安腾处理器的计算机构成 解析:解析 通常服务器的处理器也用高端微处理器芯片组成,例如:用 64位的 Alpha芯片组成的Unix服务器,用 1个或 2个奔腾芯片、4 个或者更多
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 382 答案 解析 DOC
