【计算机类职业资格】三级网络技术笔试-50及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-50及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-50及答案解析.doc(27页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-50 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.关于计算机应用的描述中,错误的是( )。(分数:1.00)A.模拟核爆炸是一种特殊的研究方法B.天气预报采用了巨型计算机处理数据C.经济运行模型还不能用计算机模拟D.过程控制可采用低档微处理器芯片2.数字版权管理主要采用数据加密、版权保护、数字签名和( )。(分数:1.00)A.认证技术B.数字水印技术C.访问控制技术D.防篡改技术3.IBM-PC的出现掀起了计算机普及的高潮,它诞生于( )。(分数:1.00)A.1951年B.1961年C.1971年D.1981年4.
2、数据传输中的“噪声”指的是( )。(分数:1.00)A.信号在传输过程中受到的干扰B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是5.攻击者不仅拥有加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于( )。(分数:1.00)A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.以下不属于 NetWare内核可以完成的网络服务与管理任务的是( )。(分数:1.00)A.内核进程管理B.安全保密管理C.系统容错管理D.分域管理7.MD5是一种常用的摘要算法,它产生的消息摘要长度是( )。(分数:1.0
3、0)A.56位B.64位C.128位D.256位8.关于客户端计算机的描述中,错误的是( )。(分数:1.00)A.包括台式机、笔记本及工作站等B.大多数工作站属于图形工作站C.可分为 RISC工作站和 PC工作站D.笔记本类手持设备越来越受到欢迎9.关于以太网交换机的帧转发方式的说法,不正确的是( )。(分数:1.00)A.直通交换方式中帧出错检测由结点主机完成B.存储转发方式具有帧差错检测能力C.交换延迟时间最长的是存储转发方式D.改进的直通交换方式只对长帧的地址字段进行差错控制10.一个连接两个以太网的路由器接收到一个 IP数据报,如果需要将该数据报转发到 IP地址为202.123.1.
4、1的主机,那么该路由器可以使用哪种协议寻找目标主机的 MAC地址?( )(分数:1.00)A.IPB.ARPC.DNSD.TCP11.关于操作系统文件 I/O的描述中,错误的是( )。(分数:1.00)A.DOS通过 FAT管理磁盘文件B.Windows可以通过 VFAT管理磁盘文件C.NTFS是 NT具有可恢复性的文件系统D.HPFS是 HP具有安全保护的文件系统12.在拓展 ASC编码标准中,数字 1表示为 00110001,数字 2表示为 00110010,那么 1949可以表示为( )。(分数:1.00)A.00110010 00110001 00110111 00111011B.00
5、110010 00110001 00111011 00110100C.00110001 00111001 00110100 00111001D.00110001 00110001 00110111 0011101113.下面哪种业务属于 IPTV通信类服务?( )(分数:1.00)A.视频点播B.即时通信C.时移电视D.直播电视14.关于 ARP协议的描述中,正确的是( )。(分数:1.00)A.请求采用单播方式,应答采用广播方式B.请求采用广播方式,应答采用单播方式C.请求和应答都采用广播方式D.请求和应答都采用单播方式15.关于信息安全,下列说法错误的是( )。(分数:1.00)A.实现信
6、息安全,只依靠先进的技术就可以解决B.信息安全策略是指为保证提供一定级别的安全保护所必须遵循的规则C.信息安全性等级是为了实现对网络安全性的定性评价D.信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,信息服务不中断16.搜索器也称为蜘蛛、机器人或( )。(分数:1.00)A.索引器B.探索器C.爬虫D.蠕虫17.在远程登录服务中使用 NVT的主要目的是( )。(分数:1.00)A.屏蔽不同的终端系统对键盘定义的差异B.提升远程登录服务的传输速度C.保证远程登录服务系统的服务质量D.避免用户多次输入用户名和密码18.关于流媒体的描述中,正确的是( )。(分数:1.00)A.流媒体播放都
7、没有启动延时B.流媒体内容都是线性组织的C.流媒体服务都采用客户机/服务器模式D.流媒体数据流都需要保持严格的时序关系19.pwd是一个 FTP用户接口命令,它的意义是( )。(分数:1.00)A.请求用户输入密码B.显示远程主机的当前工作目录C.在远程主机中建立目录D.进入主动传输方式20.下面关于客户机/服务器模式,错误的是( )。(分数:1.00)A.客户机和服务器分别指两个应用程序B.服务器向客户机发如服务请求,客户机做出响应C.服务器处于守候状态,监听客户机的请求D.客户机发出请求,该请求经互联网传送给服务器21.从技术发展角度看,最早出现的 IP电话工作方式是( )。(分数:1.0
8、0)A.PC-to-PCB.PC-to-PhoneC.Phone-to-PCD.Phone-to-Phone22.关于传统 Ethernet的描述中,错误的是( )。(分数:1.00)A.是一种典型的总线型局域网B.结点通过广播方式发送数据C.需要解决介质访问控制问题D.介质访问控制方法是 CSMA/CA23.下列关于 IP协议说法不正确的是( )。(分数:1.00)A.IP协议是一种运行在互联层的互联网协议B.提供的是面向无连接的传输服务,它不管数据报发送的过程,也不管数据报的来源去向C.运行 IP协议的互联层提供的服务是可靠的数据投递服务D.IP协议不对所连接的物理网络作任何可靠性假设,使
9、网络向上提供统一的服务24.目前,广泛使用的电子邮件安全方案是 S/MIME和( )。(分数:1.00)A.PGPB.MIMEC.TCPD.SSL/TLS25.关于 IP互联网的描述中,错误的是( )。(分数:1.00)A.隐藏了低层物理网络细节B.数据可以在口互联网中跨网传输C.要求物理网络之间全互连D.所有计算机使用统一的地址描述方法26.ICMP差错报告中的目的地不可达报告不包括( )。(分数:1.00)A.网络不可达B.主机不可达C.路由器不可达D.协议和端口不可达27.以下关于 P2P的描述,错误的是( )。(分数:1.00)A.P2P,顾名思义就是 PC对 PC传输B.BT下载就是
10、一种 P2P技术C.P2P技术可以开发出强大的搜索工具D.P2P就是对等网28.关于 Linux操作系统的描述中,错误的是( )。(分数:1.00)A.内核代码与 UNIX不同B.适合作为 Internet服务平台C.文件系统是网状结构D.用户界面主要有 KDE和 GNOME29.主机的 IP地址为 202.130.82.97,子网屏蔽码为 255.255.192.0,它所处的网络为( )。(分数:1.00)A.202.64.0.0B.202.130.0.0C.202.130.64.0D.202.130.82.030.关于 Windows活动目录服务的描述中,错误的是( )。(分数:1.00)
11、A.活动目录存储了有关网络对象的信息B.活动目录服务把域划分为组织单元C.组织单元不再划分上级组织单元与下级组织单元D.活动目录服务具有可扩展性和可调整性31.在因特网中,IP 数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的( )。(分数:1.00)A.源地址和目的地址都不会发生变化B.源地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址有可能发生变化D.源地址和目的地址都有可能发生变化32.甲总是怀疑乙发给他的信在传输过程中被人篡改,为了消除甲的怀疑,计算机网络采用的技术是( )。(分数:1.00)A.加密技术B.消息认证技术
12、C.超标量技术D.FTP匿名服务33.如果以太网交换机的总带宽为 8.4Gbps,并且具有 22个全双工百兆端口,则全双工千兆端口数量最多为( )。(分数:1.00)A.1个B.2个C.3个D.4个34.在 OSI参考模型中,负责实现路由选择功能的是( )。(分数:1.00)A.物理层B.网络层C.会话层D.表示层35.10Gbps Ethernet工作在( )。(分数:1.00)A.单工方式B.半双工方式C.全双工方式D.自动协商方式36.下列关于电路交换方式的描述,正确的是( )。(分数:1.00)A.电路交换方式的优点是系统效率高、适用于突发性通信B.电路交换方式通信缺点是实时性弱,不适
13、用于交互式会话类通信C.电路交换方式不具备存储数据的能力D.电路交换方式具备差错控制能力37.主机名与 IP地址的映射是借助于一组既独立又协作的域名服务器完成的。这些域名服务器组成的逻辑结构为( )。(分数:1.00)A.星型B.树型C.环型D.总线型38.以下关于 IPTV的描述,正确的是( )。(分数:1.00)A.VOD是视频点播技术的简称,其核心是专业视频服务器B.IPTV的编码可以采用和视频点播业务不同的方式C.时移电视是通过组播方式来实现的D.数字版权管理技术是 IPTV实现的核心管理系统39.下图路由器 R的路由表中,到达网络 40.0.0.0的下一跳步 IP地址应为( )。(分
14、数:1.00)A.B.C.D.40.网络管理的目标是满足运营者及用户对网络的( )的要求。有效性 可靠性开放性 综合性安全性 经济性(分数:1.00)A.、B.、C.、D.全部41.虚拟局域网的技术基础是( )。(分数:1.00)A.路由技术B.带宽分配C.交换技术D.冲突检测42.局域网数据传输具有高传输速率、低误码率的特点,典型的以太网数据传输速率可以从 10Mbps到( )(分数:1.00)A.100MbpsB.644MbpsC.1GbpsD.10Gbps43.以下哪种协议属于传输层协议?( )(分数:1.00)A.UDPB.RIPC.ARPD.FTP44.关于网络协议的描述中,错误的是
15、( )。(分数:1.00)A.是网络数据交换制订的规则与标准B.由语法、语义和时序三个要素组成C.采用层次结构模型D.语法是对事件实现顺序的详细说明45.关于软件开发的描述中,正确的是( )。(分数:1.00)A.软件生命周期包括计划、开发两个阶段B.开发初期进行需求分析、总体设计、详细设计C.开发后期进行编码、测试、维护D.软件运行和使用中形成文档资料46.以下关于应用级网关,错误的是( )。(分数:1.00)A.应用级网关也称为代理服务器B.应用级网关在应用级的通信中扮演一个消息传递者的角色C.应用级网关不如包过滤器安全,而且在应用级上进行日志管理和通信过程的审查要复杂很多D.应用级网关在
16、每次连接时有多余的处理开销47.1000BASE-LX标准支持的传输介质是( )。(分数:1.00)A.单模光纤B.多模光纤C.屏蔽双绞线D.非屏蔽双绞线48.下面属于被动攻击的是( )。(分数:1.00)A.拒绝服务攻击B.电子邮件监听C.消息重放D.消息篡改49.DES是一种常用的对称加密算法,一般的密钥长度为( )。(分数:1.00)A.32位B.64位C.56位D.128位50.以下不属于入侵检测技术的是( )。(分数:1.00)A.阈值检测B.基于轮廓的检测C.访问控制D.渗透识别51.关于 HTTP协议的描述中,错误的是( )。(分数:1.00)A.是 WWW客户机和服务器之问的传
17、输协议B.定义了请求报文和应答报文的格式C.定义了 WWW服务器上存储文件的格式D.会话过程通常包括连接、请求、应答和关闭 4个步骤52.关于服务器操作系统的描述中,错误的是( )。(分数:1.00)A.是多用户、多任务的系统B.通常采用多线程的处理方式C.线程比进程需要的系统开销小D.线程管理比进程管理复杂53.HFC采用了以下哪个网络接入 Internet?( )(分数:1.00)A.有线电视网B.有线电话网C.无线局域网D.移动电话网54.在 Internet中,网络之间互联通常使用的设备是( )。(分数:1.00)A.路由器B.集线器C.工作站D.服务器55.下列哪个功能不是数据链路层
18、需要实现的?( )(分数:1.00)A.差错控制B.流量控制C.路由选择D.组帧和拆帧56.计算机网络分为局域网、城域网与广域网,其划分依据是( )。(分数:1.00)A.数据传输所使用的介质B.网络的覆盖范围C.网络的控制方式D.网络的拓扑构型57.OSPF属于下列( )协议。(分数:1.00)A.路由B.差错控制C.传输D.表示58.传输延时确定的网络拓扑结构是( )。(分数:1.00)A.网状拓扑B.树型拓扑C.环型拓扑D.星型拓扑59.关于局域网交换机的描述中,错误的是( )。(分数:1.00)A.可建立多个端口之间的并发连接B.采用传统的共享介质工作方式C.核心是端口与 MAC地址映
19、射D.可通过存储转发方式交换数据60.关于 OSI参考模型的描述中,正确的是( )。(分数:1.00)A.高层为低层提供所需的服务B.高层需要知道低层的实现方法C.不同结点的同等层有相同的功能D.不同结点需要相同的操作系统二、填空题(总题数:20,分数:40.00)61.计算机辅助教学的缩写是 1。(分数:2.00)填空项 1:_62.磁盘阵列的英文缩写是 1。(分数:2.00)填空项 1:_63.计算机通信的平均误码率要求低于 1。(分数:2.00)填空项 1:_64.采用广播信道通信子网的基本拓扑构型有: 1、树型、环型、无线通信与_卫星通信型。(分数:2.00)填空项 1:_65.根据节
20、目类型的不同,播客可以分成以下 3类:传统广播节目的播客、专业播客提供商与 1 播客。(分数:2.00)填空项 1:_66.Ethernet V2.0规定帧的数据字段的最大长度是 1。(分数:2.00)填空项 1:_67.应用生成树算法可以构造出一个生成树,创建了一个逻辑上 1 的网络拓扑结构。(分数:2.00)填空项 1:_68.以太网交换机的帧转发方式有:直通交换方式、存储转发交换方式和 1。(分数:2.00)填空项 1:_69.网络操作系统为支持分布式服务功能,提出了一种新的网络管理机制,即 1。(分数:2.00)填空项 1:_70.Solaris网络操作系统主要运行在 RISC结构的工
21、作站和 1 上。(分数:2.00)填空项 1:_71.为了保证连接的可靠建立,TCP 使用了 1 法。(分数:2.00)填空项 1:_72.互联层控制主要包括拥塞控制、 1 两大内容。(分数:2.00)填空项 1:_73.源路由选项可以分为两类,一类是严格源路由选项,另一类是 1 选项。(分数:2.00)填空项 1:_74.电子邮件应用程序向邮件服务器传送邮件通常使用的 1 协议。(分数:2.00)填空项 1:_75.WWW服务器中所储存的页面是一种结构化的文档,通常用 1 书写而成。(分数:2.00)填空项 1:_76.SNMP从被管理设备收集数据有两种方法:基于 1 方法和基于中断方法。(
22、分数:2.00)填空项 1:_77.从网络高层的角度划分,攻击方法可以分为两大类:服务攻击和 1。(分数:2.00)填空项 1:_78.进行唯密文攻击时,密码分析者已知的信息包括:要解密的密文和 1。(分数:2.00)填空项 1:_79.根据协议的作用范围,组播协议可分为组播组管理协议和 1 两种。(分数:2.00)填空项 1:_80.P2P网络存在 4种主要结构类型,Napster 是 1 目录式结构的代表。(分数:2.00)填空项 1:_三级网络技术笔试-50 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.关于计算机应用的描述中,错误的
23、是( )。(分数:1.00)A.模拟核爆炸是一种特殊的研究方法B.天气预报采用了巨型计算机处理数据C.经济运行模型还不能用计算机模拟 D.过程控制可采用低档微处理器芯片解析:解析 选项 A)和选项 C),“科学计算”当中的“计算模拟”还成为一种特殊的研究方法,如模拟核爆炸、模拟经济运行模型、进行中长期天气预报等。选项 B),巨型计算机实际上是一个巨大的计算机系统,主要用来承担重大的科学研究、国防尖端技术和国民经济领域的大型计算课题及数据处理任务,如大范围天气预报、整理卫星照片、原子核物的探索,研究洲际导弹、宇宙飞船等,制定国民经济的发展计划,项目繁多,时间性强,要综合考虑各种各样的因素,依靠巨
24、型计算机能较顺利地完成。选项 D), “过程控制”对计算机的要求不高,常常使用微控制芯片或者低档的微处理器芯片。2.数字版权管理主要采用数据加密、版权保护、数字签名和( )。(分数:1.00)A.认证技术B.数字水印技术 C.访问控制技术D.防篡改技术解析:解析 数字版权管理主要采用数据加密、版权保护、数字签名和数字水印技术。3.IBM-PC的出现掀起了计算机普及的高潮,它诞生于( )。(分数:1.00)A.1951年B.1961年C.1971年D.1981年 解析:解析 在微型计算机阶段,1981 年 IBM公司推出个人计算机 IBM-PC,此后它经历了若干代的演变,逐渐形成了庞大的个人计算
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 50 答案 解析 DOC
