【计算机类职业资格】三级网络技术笔试-47及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-47及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-47及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-47 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列叙述中,错误的是( )。(分数:1.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG 是关于彩色运动图像的国际标准C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容2.( )是大多数:NOS 的标准服务。(分数:1.00)A.文件和打印服务B.共享和交换C.目录服务和内容服务D.数据库服务3.决定局域网特性的几个主要技术中,最重要的是( )。(分数:
2、1.00)A.传输介质B.介质访问控制方法C.拓扑结构D.LAN 协议4.超文本能通过选择关键字跳转到其他的文本信息,它最大的特点是( )。(分数:1.00)A.集成性B.简易性C.可扩展性D.无序性5.中继器运行在( )。(分数:1.00)A.物理层B.网络层C.数据链路层D.传输层6.以下关于 Linux 的描述中,错误的是( )。(分数:1.00)A.不具备安全措施,可靠性低B.具有标准的兼容性,符合 POSIX 标准C.开放源代码,是自由软件D.Linux 支持多种文件系统,如 FAT、VFAT、EXT2 等7.( )是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。(分
3、数:1.00)A.信息安全基础设施层B.网络基础设施层C.电子政务应用层D.智能化信任和授权基础设施层8.关于 MPLS 的技术特点的描述中错误的是( )。(分数:1.00)A.实现 IP 分组的快速交换B.MPLS 的核心是标记交换C.标记是由边界标记交换路由进行添加的D.标记是长度可变的转发标识符9.以下关于 TCP/IP 协议的描述中,错误的是( )。(分数:1.00)A.FTP、SMTP 以及 HTTP 依赖 TCPB.SNMP、TFTP 依赖 TCPC.DNS 可以使用 TCP,又可以使用 UDPD.TCP/IP 是标准化协议,可以提供多种可靠的用户服务10.采用点一点线路的通信子网
4、的基本拓扑结构有 4 种,它们是( )。(分数:1.00)A.星形、环形、树形和网状B.总线型、环形、树形和网状C.星形、总线型、树形和网状D.星形、环形、树形和总线型11.网络服务器分为文件服务器、通信服务器、( )。(分数:1.00)A.管理服务器和打印服务器B.管理服务器和权限服务器C.数据库服务器和管理服务器D.打印服务器和数据库服务器12.不是局域网主要采用的传输介质的是( )。(分数:1.00)A.双绞线B.同轴电缆C.光纤D.微波13.Ethernet 交换机实质上是一个多端口的( )。(分数:1.00)A.中继器B.集线器C.网桥D.路由器14.以下关于 TCP 特点的描述中,
5、错误的是( )。(分数:1.00)A.TCP 是一种可靠的面向连接的协议B.TCP 具有流量控制功能C.TCP 将网络层的字节流分成多个字节段D.TCP 可以将源主机的字节流无差错地传送到目的主机15.在网络操作系统的发展过程中,最早出现的是( )。(分数:1.00)A.对等结构操作系统B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统16.下列关于安全攻击说法正确的是( )。(分数:1.00)A.中断是对完整性的攻击B.修改是对可用性的攻击C.截取是未授权实体向系统中插入伪造的数据D.捏造是对合法性的攻击17.下列选项中,仅为数字签名而构造的签名体制是( )。(分数:
6、1.00)A.RSAB.Elgamal 体制C.RASD.背包体制18.在美国国防部的可信任计算机标准评估准则中,安全等级最低的是( )。(分数:1.00)A.D1 级B.B2 级C.C2 级D.C1 级19.在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是( )。(分数:1.00)A.应用层B.数据链路层C.传输层D.网络层20.下列关于路由协议选择,不正确的是( )。(分数:1.00)A.静态路由适合在小型的、单路径的、静态的 IP 互联网环境下使用B.RIP 路由协议通常在企业、校园、部队、机关等大型机构的互联网上使用C.OSPF 路由
7、选择协议最适合较大型到特大型、多路径的、动态的 IP 互联环境D.在中型企业、具有多个网络的大型分支办公室等互联环境中可以考虑 RIP 协议21.下列关于 SDH 技术的叙述中,错误的是( )。(分数:1.00)A.SDH 信号最基本的模块信号是 STM-1B.SDH 的帧结构是块状帧C.SDH 的帧可以分为 3 个主要区域D.SDH 仅适用于光纤22.在利用 SET 协议实现在线支付时,用户通常使用( )。(分数:1.00)A.电子现金B.电子钱包C.电子信用卡D.电子支票23.下列关于不可逆加密算法在加密过程中的描述,说法正确的是( )。(分数:1.00)A.需要使用公有密钥B.需要使用私
8、有密钥C.需要使用对称密钥D.不需要使用密钥24.文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和( )。(分数:1.00)A.目录服务B.视频传输服务C.数据库服务D.交换式网络服务25.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与( )。(分数:1.00)A.网络协议B.通信协议C.设备种类D.主机类型26.在加密技术中,作为算法输入的原始信息称为( )。(分数:1.00)A.明文B.暗文C.密文D.加密27.下列关于软件的描述,错误的是( )。(分数:1.00)A.Word 是微软公司出品的文字处理软件B.WPS 是我国知名的办公软件C.Access 是微
9、软 Office 办公套装的一员D.Photoshop 是微软公司的软件28.关于 IP 数据报的说法正确的是( )。(分数:1.00)A.任何物理网络能处理的最大报文长度相同B.分片后的报文在投递中可以自行重组C.IP 数据报是需要传输的数据在 IP 层加上 IP 头信息封装而成的。D.数据报 IP 层填充的数据是服务型数据29.软件设计规格说明书形成于软件生命周期中的( )。(分数:1.00)A.开发前期B.开发后期C.计划阶段D.运行阶段30.下面 4 个 IP 地址,属于 D 类地址的是( )。(分数:1.00)A.10.10.10.10B.222.222.0.20C.224.0.0.
10、201D.244.30.31.4631.在实际的域名解析系统中,下列哪种方式不可以用来提高解析效率?( )(分数:1.00)A.解析从本地域名服务器开始B.域名服务器采用高速缓冲技术C.域名解析从根服务器开始D.在主机上使用高速缓冲技术32.下列关于 VLAN 特点的描述中,错误的是( )。(分数:1.00)A.VLAN 建立在局域网交换技术的基础之上B.VLAN 以软件方式实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个物理网段上D.通过软件设定可以将一个结点从一个工作组转移到另一个工作组33.Kerberos 协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是
11、( )。(分数:1.00)A.发送方B.接收方C.可信任的第三方D.双方34.如果某种局域网的拓扑结构是( ),则局域网中任何一个结点出现故障都不会影响整个网络的工作。(分数:1.00)A.总线型结构B.树形结构C.环形结构D.星形结构35.下列选项中,属于 IP 的特点的是( )。(分数:1.00)A.IP 不知道数据报的路由器B.匿名服务C.QOS 保证D.IP 并不随意丢弃数据报,它尽最大努力投递数据报36.很多 FTP 服务器都提供匿名 FTP 服务。如果没有特殊说明,匿名 FTP 账号是( )。(分数:1.00)A.guestB.anonymousC.nimingD.匿名37.支付网
12、关的主要功能是( )。(分数:1.00)A.进行通信和协议转换,完成数据加密与解密,保护银行内部网络B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书38.所谓信息高速公路的国家信息基础结构由 5 个部分组成,除了信息及应用和开发信息的人员之外,其余 3 个组成部分是( )。计算机等硬件设备数字通信网数据库高速信息网软件www 信息库(分数:1.00)A.、B.、C.、D.、39.一个网络协议主要由以下 3 个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是( )。(分数:1.00)A.语法B.语义C.时序D.都没有40.奔腾的内部错误检测
13、功能可以( )。(分数:1.00)A.在内部多处设置校验B.通过双工系统的运算结果进行比较C.判断系统是否出现异常D.又称为功能冗余校验技术41.计算机的硬件系统可以分成 4 个层次,其中处于第二层次的是( )。(分数:1.00)A.芯片B.板卡C.整机D.网络42.B-ISDN 的核心技术是( )。(分数:1.00)A.加密技术B.ATM 技术C.SDH 技术D.微波扩频技术43.以下关于安全攻击的描述中,正确的是( )。(分数:1.00)A.主动攻击的特点是偷听或监视传送B.被动攻击涉及修改数据流或创建数据流C.主动攻击比较容易预防D.被动攻击很难被检测出44.在令牌环网中,当数据帧在循环
14、时,令牌在( )。(分数:1.00)A.接收站点B.发送站点C.环中循环D.上面任何一个均不是45.下列选项中,千兆以太网组网中不能使用的传输介质是( )。(分数:1.00)A.5 类 UTPB.3 类 UTPC.多模光纤D.单模光纤46.第一个广域网是( )。(分数:1.00)A.InternetB.CERNETC.ARPANETD.TELENET47.IEEE 802.5 标准中,控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间是利用了( )。(分数:1.00)A.单令牌协议B.优先级位C.监控站D.预约指示器48.宽带综合业务数字网(B-ISDN)采用的数据传输技术是( )。(
15、分数:1.00)A.电路交换技术B.报文交换技术C.分组交换技术D.异步传输模式49.以下可以用来做认证的函数有( )。信息认证码信息加密函数散列函数非线性函数(分数:1.00)A.、B.、C.、D.、50.关于 HP-UX,下列说法错误的是( )(分数:1.00)A.HP-UX 是 IBM 公司的高性能 UNIXB.大部分 HP 高性能工作站预装了 HP-UXC.HP-UX 符合 POSIX 标准D.HP-UX 是 64 位 UNIX 系统51.下列关于数据通信线路接入因特网的说法中,不正确的是( )。(分数:1.00)A.数据通信网是专门为数据信息传输建设的网络B.数据通信网的种类很多,D
16、DN、ATM、帧中继等网络均属于数据通信网C.利用数据通信线路接入,客户端可以是微型计算机、企业网或校园网D.数据通信网传输带宽通常较低,费用便宜52.在下面常用的端口号中,默认用于 FTP 服务的 TCP 端口的是( )。(分数:1.00)A.80B.23C.21D.2553.特洛伊木马攻击的威胁类型属于( )。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁54.以下关于计算机网络的讨论中,正确的是( )。(分数:1.00)A.组建计算机网络的目的是实现局域网的互连B.连入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作
17、系统D.互连的计算机是分布在不同地理位置的多台独立的自治计算机系统55.以下关于误码率的描述中,错误的是( )。(分数:1.00)A.误码率是衡量数据传输系统正常工作状态下传输可靠性的参数B.对于一个实际的数据传输系统,要求误码率越低,传输系统的设备造价就会越高C.实际应用数据传输系统的误码率可以达到零D.在实际测量一个数据传输系统时,只有被测量的传输的二进制码元越多,才会越接近真实的误码率56.EDI 具有 3 个主要特点,下列哪一项不属于它的特点( )。(分数:1.00)A.计算机之间传输的信息遵循 E-MAIL 标准B.计算机应用系统之间的通信C.数据自动地投递和传输处理D.计算机之间传
18、输的信息遵循一定的语法规则与国际标准57.在因特网发展之初,采用的数据传输方式是( )。(分数:1.00)A.单播和双播B.单播和组播C.广播和组播D.单播和广播58.ARP 协议的目的是( )。(分数:1.00)A.将 IP 地址映射到物理地址B.通过 IP 地址获取计算机名C.通过计算机名获取 IP 地址D.通过物理地址获取 IP 地址59.全世界第一个采用分组交换技术的计算机网络是( )。(分数:1.00)A.ARPANETB.NSFNETC.CSNETD.BITNET60.如果 Ethernet 交换机一个端口的数据传输速率是 100Mbps,该端口支持全双工通信,则此端口的实际数据传
19、输数量可达到( )。(分数:1.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps二、填空题(总题数:20,分数:40.00)61.为了能够在因特网上方便地检索信息,NOC 一般会提供 1 服务。(分数:2.00)填空项 1:_62.域名解析可以有两种方式:递归解析和 1。(分数:2.00)填空项 1:_63.主机通过高速 1 与通信控制处理机相连接。(分数:2.00)填空项 1:_64.从协议所覆盖的功能来看,TCP/IP 参考模型中的 1 包含了 OSI 的会话层。(分数:2.00)填空项 1:_65.虚电路的工作方式的工作过程分为 3 个阶段:虚电路建立阶段、
20、1 阶段与虚电路拆除阶段。(分数:2.00)填空项 1:_66.操作系统之所以能找到磁盘上的文件,是因为在磁盘上有文件名和存储位置的记录。在 Windows 里,它称为 1。(分数:2.00)填空项 1:_67.在结构化布线系统中,传输介质通常选用双绞线和 1。(分数:2.00)填空项 1:_68.一个典型的网络操作系统应该具有 1 特征,它应该独立于具体的硬件平台,支持多平台,即系统应该可以运行于各种硬件平台之上。(分数:2.00)填空项 1:_69.网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在图形报告中,表示设备配置不当的是 1。(分数:2.00)填空项 1:_70.OS
21、I 参考模型的 7 层中,最复杂、协议最多的是 1。(分数:2.00)填空项 1:_71.性能管理包括监视和 1 两种。(分数:2.00)填空项 1:_72.互连层控制主要包括拥塞控制、 1 两大内容。(分数:2.00)填空项 1:_73.RC5 算法中使用了 1、加和循环 3 种运算。(分数:2.00)填空项 1:_74.网络安全包括以下几方面:物理安全、人员安全、符合瞬时电磁波脉冲辐射标准、数据安全、操作安全、 1、计算机安全和工业安全。(分数:2.00)填空项 1:_75. 1 加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。(分数:2.00)填空项
22、 1:_76.ATM 局域网仿真系统中,连接在 ATM 网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个 1。(分数:2.00)填空项 1:_77.SNMP 的体系结构由 SNMP 管理者和 1 两部分组成。(分数:2.00)填空项 1:_78.电子政务逻辑结构的 3 层中, 1 是国家电子政务系统面向最终用户的层面。(分数:2.00)填空项 1:_79. 1 具有统一的网络结点接口,所有的网络单元都有的标准接口。(分数:2.00)填空项 1:_80. 1 是电子商务系统中使用的主要加密技术之一,它主要用于密钥的分发和数字签名,以实现身份认证、信息完整性校验和交易防抵赖等
23、。(分数:2.00)填空项 1:_三级网络技术笔试-47 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列叙述中,错误的是( )。(分数:1.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG 是关于彩色运动图像的国际标准 C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容解析:解析 选项 A,多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术;选项 B,JPEG 是一种适合连续色调、多级灰度、彩色或单
24、色、静止图像的压缩标准;选项 C,多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术;选项 D,超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容。2.( )是大多数:NOS 的标准服务。(分数:1.00)A.文件和打印服务 B.共享和交换C.目录服务和内容服务D.数据库服务解析:解析 虽然现在的网络操作系统都是使用互联网操作技术和 NOS,但是文件和打印服务依然是大部分 NOS 的标准服务。3.决定局域网特性的几个主要技术中,最重要的是( )。(分数:1.00)A.传输介质B.介质访问控制方法 C.拓扑结构D.LAN 协议解析:解析 决定局域网特性的主要技术是传输介质、拓扑结构
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 47 答案 解析 DOC
