【计算机类职业资格】三级网络技术笔试-39-2及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-39-2及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-39-2及答案解析.doc(21页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-39-2 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.我国联想集团收购了一家美国大公司的 PC 业务,该公司在计算机的缩小化过程发挥过重要的作用,它是 _ 。(分数:1.00)A.苹果公司B.DEC 公司C.HP 公司D.IBM 公司2.主机板又称为母板,它有许多分类方法。按它本身规格可分为 _ 。(分数:1.00)A.Socket 7 主板、Slot 1 主板B.AT 主板、Baby-AT 主板、ATX 主板C.TX 主板、LX 主板、BX 主板D.SCSI 主板、EDO 主板、AGP 主板3.在奔腾芯片中,设置了多
2、条流水线,可以同时执行多个处理,这称为 _ 。(分数:1.00)A.超标量技术B.超流水线技术C.多线程技术D.多重处理技术4.主板又称为母板,它的分类方法很多,所谓 Socket 7 或 Socket 8 主板,Slot 1 或 Slot 2 主板,这种分类的依据是按 _ 。(分数:1.00)A.CPU 芯片B.CPU 插座C.数据端口D.扩展槽5.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是 _ 。(分数:1.00)A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件6.机器指令是用二进制代码表示的,它能被计算机 _ 。(分数:1.00)A.编译后执行B.直
3、接执行C.解释后执行D.汇编后执行7.在下列各项中,指出一个计算机网络的 3 个主要组成部分 _ 。 若干数据库 一个通信子网 一系列通信协议 若干主机 电话网 大量终端(分数:1.00)A.B.C.D.8.在点-点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的 _ 。(分数:1.00)A.转发B.广播C.接入D.共享9.采用广播信道通信子网的基本拓扑构型主要有:总线型、树型与 _ 。(分数:1.00)A.层次型B.网格型C.环型D.网状10.帧中继(Frame Relay)交换是以帧为单位进行交换,它是在 _ 上进行的。(
4、分数:1.00)A.物理层B.数据链路层C.网络层D.运输层11.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的 _ 。(分数:1.00)A.面向无连接网络服务B.面向连接网络服务C.传输控制协议D.25 协议12.OSI 模型中,传输层的主要任务是 _ 。(分数:1.00)A.向用户提供可靠的端到端服务,透明地传送报文B.组织两个会话进程之间的通信,并管理数据的交换C.处理两个通信系统中交换信息的表示方式D.确定进程之间通信的性质,以满足用户的需要13.在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是 _ 。(
5、分数:1.00)A.应用层B.数据链路层C.传输层D.网络层14.决定局域网特性的几个主要技术中,最重要的是 _ 。(分数:1.00)A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议15.以下关于 Token Bus 局域网特点的描述中,哪个是错误的 _ 。(分数:1.00)A.令牌是一种特殊结构的帧,用来控制结点对总线的访问权B.令牌总线必须周期性地为新结点加入环提供机会C.令牌总线不需要进行环维护D.令牌总线能够提供优先级服务16.关于共享式 Ethernet 的描述中,哪个是错误的 _ 。(分数:1.00)A.共享式 Ethernet 的连网设备复杂B.共享式 Etherne
6、t 的覆盖范围有限C.共享式 Ethernet 不能提供多速率的设备支持D.共享式 Ethernet 不适用于传输实时性要求高的应用17.FDDI 采用一种新的编码技术,是 _ 。(分数:1.00)A.曼彻斯特编码B.4B/5B 编码C.归零编码D.不归零编码18.如果用粗缆连接两台集线器,构建 10BASE-T 以太网,则两台机器的最远距离可达 _ 。(分数:1.00)A.500mB.100mC.700mD.300m19.下列标准中用于 100Mbps 快速以太网的标准是 _ 。(分数:1.00)A.802.7B.802.8C.802.9D.802.3U20.以下关于虚拟局域网的描述中,哪个
7、是错误的 _ 。(分数:1.00)A.可以用交换端口号定义虚拟局域网B.可以用 MAC 地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网D.可以用主机操作系统类型定义虚拟局域网21.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与 _ 。(分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频22.IEEE802.3 的物理层协议 10BASE-T 规定从网卡到集线器的最大距离为 _ 。(分数:1.00)A.100mB.185mC.500mD.850m23.就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和 _ 。(分数:1.00)A.时间管
8、理B.文件管理C.事务管理D.数据库管理24.以下关于单机操作系统的描述中,哪种说法是错误的 _ 。(分数:1.00)A.操作系统提供了称为函数的子程序,用于访问本机的资源B.在单任务环境中可通过分时机制管理进程C.文件系统通过函数管理硬盘及其存储的文件D.存储管理可以防止应用程序访问不属于自己的内存25.对于 Windows 2000 Server,以下哪种说法是错误的 _ 。(分数:1.00)A.域是它的基本管理单位B.活动目录服务是它最重要的功能之一C.域控制器分为主域控制器和备份域控制器D.它不划分全局组和本地组26.关于 NetWare 容错系统的描述中,正确的是 _ 。(分数:1.
9、00)A.提供系统容错、事务跟踪以及 UPS 监控功能B.一级系统容错采用了文件服务器镜像功能C.二级系统容错采用了硬盘表面磁介质冗余功能D.三级系统容错采用了硬盘通道镜像功能27.关于 Linux 操作系统的基本特点,以下哪种说法是正确的 _ 。(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet 的标准服务平台C.它与 Unix 有很多不同,移植比较困难D.它支持多用户,但不支持多任务28.UNIX 系统中,输入/输出设备被看成是下列四种文件的哪一种 _ 。(分数:1.00)A.普通文件B.目录文件C.索引文件D.特殊文件29.IPv4 版本的因特网总共有 _ 个 A
10、 类地址网络。(分数:1.00)A.65000B.200 万C.126D.12830.下面的四个 IP 地址,属于 D 类地址的是 _ 。(分数:1.00)A.10.10.5.168B.168.10.0.1C.224.0.0.2D.202.119.130.8031.因特网上某主机的 IP 地址为 128.200.68.101,子网屏蔽码为 255.255.255.240,该连接的主机号为 _ 。(分数:1.00)A.255B.240C.101D.532.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括 _ 。(分数:1.00)A.标识和片偏移B.标志和头部校验和C.标识和目的地
11、址D.标志和生存周期33.IP 服务不具有以下哪个特点 _ 。(分数:1.00)A.不可靠B.面向无连接C.QoS 保证D.尽最大努力34.在因特网中,路由器通常利用以下哪个字段进行路由选择 _ 。(分数:1.00)A.源 IP 地址B.目的 IP 地址C.源 MAC 地址D.目的 MAC 地址35.对于下列说法,错误的是 _ 。(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面向非连接的数据流传输服务36.在因特网中,请求域名解析的软件必须知道 _ 。(分数:1
12、.00)A.根域名服务器的 IP 地址B.任意一个域名服务器的 IP 地址C.根域名服务器的域名D.任意一个域名服务器的域名37.电子邮件服务器之间相互传递邮件通常使用的协议为 _ 。(分数:1.00)A.POP3B.SMTPC.FTPD.SNMP38.关于远程登录服务的描述中,正确的是 _ 。(分数:1.00)A.客户端需要实现 NVT,服务器端不需要实现 NVTB.服务器端需要实现 NVT,客户端不需要实现 NVTC.客户端和服务器端都需要实现 NVTD.客户端和服务器端都不需要实现 NVT39.上网查询资料时,目前最好用的搜索引擎是 _ 。(分数:1.00)A.LotusB.OmniPa
13、geC.IED.Google40.Web 页面通常利用超文本方式进行组织,这些相互链接的页面 _ 。(分数:1.00)A.必须放置在用户主机上B.必须放置在同一主机上C.必须放置在不同主机上D.既可以放置在同一主机上,也可以放置在不同主机上41.下面哪一种因素对电话拨号上网用户访问 Internet 的速度没有直接影响 _ 。(分数:1.00)A.用户调制解调器的速率B.ISP 的出口带宽C.被访问服务器的性能D.ISP 的位置42.关于网络性能管理的描述中,错误的是 _ 。(分数:1.00)A.收集网络性能参数B.分析性能数据C.产生费用报告D.调整工作参数43.电信管理网中主要使用的协议是
14、 _ 。(分数:1.00)A.SNMPB.RMONC.CMIS/CMIPD.LMMP44.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加修改。这种安全威胁属于 _ 。(分数:1.00)A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁45.以下网络攻击中,哪种不属于主动攻击 _ 。(分数:1.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击46.在公钥加密机制中,公开的是 _ 。(分数:1.00)A.加密密钥B.解密密钥C.明文D.加密密钥和解密密钥47.所谓“数字签名”是 _ 。(分数:1.00)A.一种使用“公钥”加密的身份宣示B.一种使用
15、“私钥”加密的身份宣示C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示48.对称加密技术的安全性取决于 _ 。(分数:1.00)A.密文的保密性B.密钥的保密性C.解密算法的保密性D.加密算法的保密性49.Kerberos 是一种网络认证协议,它采用的加密算法是 _ 。(分数:1.00)A.RSAB.PGPC.DESD.MD550.以下关于防火墙技术的描述中,错误的是 _ 。(分数:1.00)A.可以对进出内部网络的分组进行过滤B.可以布置在企业内部网和因特网之间C.可以查、杀各种病毒D.可以对用户使用的服务进行控制51.电子商务的交易类型主要包括 _ 。(分数:
16、1.00)A.企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式 B) 企业与企业的交易(B to B)方式、个人与个人的交易(C to C)方式 C) 企业与个人的交易(B toB.方式、个人与个人的交易(B toC.方式D.制造商与销售商的交易(M to S)方式、销售商与个人的交易(S to C)方式52.建立 EDI 用户之间数据交换关系,通常使用的方式为 _ 。(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行
17、直接数据交换53.在电子商务应用中,下面哪一种说法是错误的 _ 。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥54.电子政务的应用模式主要包括 3 种,它们是 _ 。(分数:1.00)A.G to G、G to B 和 G to CB.G to G、G to B 和 B to BC.G to C、G to B 和 B to BD.G to G、G to C 和 B to B55.统一的安全电子政务平台包括统一的可信 Web 服务平台、统一的 Web 门户平台与统一的 _ 。(分数:1
18、.00)A.数据交换平台B.电视会议平台C.语音通信平台D.电子邮件平台56.以下关于 ATM 技术的描述中,错误的是 _ 。(分数:1.00)A.采用信元传输B.提供数据的差错恢复C.采用统计多路复用D.提供服务质量保证57.SDH 信号最重要的模块信号是 STM-1,其速率为 _ 。(分数:1.00)A.622.080MbpsB.122.080MbpsC.155.520MbpsD.2.50Gbps58.ATM 信元长度的字节数为 _ 。(分数:1.00)A.48B.53C.32D.6459.关于网络操作系统的描述中,正确的是 _ 。(分数:1.00)A.屏蔽本地资源和网络资源之间的差异B.
19、必须提供目录服务C.比单机操作系统有更高的安全性D.客户机和服务器端的软件可以互换60.下列关于 ATM 的说法,错误的是 _ 。(分数:1.00)A.ATM 在链路上不进行差错控制和流量控制B.ATM 提供的服务是面向连接的,通过虚电路传送数据C.信元中不包含无用的比特D.ATM 网能实现带宽按需分配二、填空题(总题数:20,分数:40.00)61.安腾是 1 位的芯片。 (分数:2.00)62.JPEG 是一种适合连续色调、多级灰度、彩色或单色、 1 图像的压缩标准。 (分数:2.00)63.典型的计算机网络从逻辑功能上可以分为两子网:资源子网和 1。 (分数:2.00)64.一条物理信道
20、直接连接两个需要通信的数据设备,称为 1 通信。 (分数:2.00)65.UDP 可以为其用户提供不可靠的、面向 1 的传输服务。 (分数:2.00)66.在计算机网络中,网络协议与 1 模型的集合称为网络体系结构。 (分数:2.00)67.在 TCP/IP 协议中,传输层负责为 1 层提供服务。 (分数:2.00)68.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 1 达到增加局域网带宽,改善局域网的性能与服务质量的目的。 (分数:2.00)69.在结构化布线系统中,传输介质通常选用双绞线和 1。 (分数:2.00)70.如果网络系统中的每台计算机
21、既是服务器,又是工作站,则称其为 1。 (分数:2.00)71.SUN 公司的 Solaris 是在 1 操作系统的基础上发展起来的。 (分数:2.00)72.如果一个 IP 地址为 202.93.120.34 的主机需要向 202.94.120.0 网络进行直接广播,那么,它使用的直接广播地址为 1。 (分数:2.00)73.在 WWW 系统中,为了使用户在信息检索中可以从一台 Web Server 自动地搜索到任何一台其他的 Web Server,人们采用了 1 技术。 (分数:2.00)74.目前常见的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(
22、LMMP)等。(分数:2.00)75.当发现网络安全遭到破坏时,所能采取的基本行动方案有:保护方式和 1。 (分数:2.00)76.常用的密钥分发技术有 CA 技术和 1 技术。 (分数:2.00)77.数字签名最常用的实现方法建立在公钥密码体制和安全单向 1 函数基础之上。 (分数:2.00)78.常用的电子支付方式包括 1、电子信用卡和电子支票。 (分数:2.00)79.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向 1处理和面向知识处理 3 个阶段。 (分数:2.00)80.SDH 自愈环技术要求网络设备具有发现替代 1 并重新确立通信的能力。 (
23、分数:2.00)三级网络技术笔试-39-2 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.我国联想集团收购了一家美国大公司的 PC 业务,该公司在计算机的缩小化过程发挥过重要的作用,它是 _ 。(分数:1.00)A.苹果公司B.DEC 公司C.HP 公司D.IBM 公司 解析:解析 在中国个人电脑市场占有近 30%市场份额的联想集团,以 12.5 亿美元的现金和股票收购了知名品牌 IBM 的全球台式电脑和笔记本业务,从而组建起世界第三大个人电脑厂商。2.主机板又称为母板,它有许多分类方法。按它本身规格可分为 _ 。(分数:1.00)A.So
24、cket 7 主板、Slot 1 主板B.AT 主板、Baby-AT 主板、ATX 主板 C.TX 主板、LX 主板、BX 主板D.SCSI 主板、EDO 主板、AGP 主板解析:解析 主机板又称为母板,它有许多分类方法。按它本身规格可分为 AT 主板、Baby-AT 主板、ATX 主板。3.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为 _ 。(分数:1.00)A.超标量技术 B.超流水线技术C.多线程技术D.多重处理技术解析:解析 超标量技术是通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间;超流水线技术是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 392 答案 解析 DOC
