【计算机类职业资格】三级网络技术笔试-51及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-51及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-51及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-51 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列不属于网络管理协议的是( )(分数:1.00)A.SNMPB.RMONC.CMIPD.MIB2.奔腾的内部错误检测功能可以( )。(分数:1.00)A.在内部多处设置偶校验B.通过双工系统的运算结果比较C.判断系统是否出现异常D.又被称为是功能冗余校验技术3.在令牌环网中,当数据帧在循环时,令牌在( )。(分数:1.00)A.接收站点B.发送站点C.环中循环D.上面任何一个均不是4.Kerberos协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是( )
2、。(分数:1.00)A.发送方B.接收方C.可信任的第三方D.双方5.IP数据报中的( )主要用于控制和测试两个目的。(分数:1.00)A.头部校验和B.数据报选项C.填充D.重组控制6.下列选项中,千兆以太网组网中不能使用的传输介质是( )。(分数:1.00)A.5类 UTPB.3类 UTPC.多模光纤D.单模光纤7.一个网络协议主要由 3个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是( )。(分数:1.00)A.语法B.语义C.时序D.都没有8.下列关于 SDH技术的叙述中,错误的是( )。(分数:1.00)A.SDH信号最基本的模块信号是 STM-1B.SDH的帧结构是块
3、状帧C.SDH的帧可以分为 3个主要区域D.SDH仅适用于光纤9.从信息角度来讲,如果 2008年 8月 8日有人在网络上以国务院的名义宣布“奥运期间全国放假 20天”属于安全攻击中的( )。(分数:1.00)A.中断B.截取C.修改D.捏造10.远程登录使用( )协议。(分数:1.00)A.POP3B.TelnetC.SMTPD.IMAP11.描述计算机网络中数据通信的基本技术参数是数据传输速率与( )。(分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间12.国际通用准则中最高级别是( )。(分数:1.00)A.E0B.EAL7C.E6D.A113.在利用 SET协议实现在线支
4、付时,用户通常使用( )。(分数:1.00)A.电子现金B.电子钱包C.电子信用卡D.电子支票14.( )服务的推出为信息资源提供了较好的组织形式,方便了信息的浏览?(分数:1.00)A.E-mail服务B.远程登陆服务C.WWW服务D.文件传输服务15.下列( )是基于离散对数的公钥密码体制的。(分数:1.00)A.DESB.RSAC.Elgamal公钥体制D.SHA16.虚拟局域网采取( )方式实现逻辑工作组的划分和管理。(分数:1.00)A.地址表B.软件C.路由表D.硬件17.下列关于主板的描述中,错误的是( )。(分数:1.00)A.按生产厂家分类有联想、华硕主板B.按存储器容量分类
5、有 16M、32M 主板C.按 CPU插座分类有 Slot、Socket 主板D.按数据端口分类有 AT、ATX 主板18.“无纸贸易”是指( )。(分数:1.00)A.SETB.EDIC.EDPD.电子支付19.超文本通过选择关键字可以跳转到其他的文本信息,它最大的特点是( )。(分数:1.00)A.集成性B.简易性C.可扩展性D.无序性20.下列说法错误的是( )。(分数:1.00)A.奔腾是 32位的,这里 32位指的是处理器能够保存 32位的数据B.计算机的位数不是指十进制数,而是十六进制数C.通常称 8位是一个字节(Byte),16 位是一个字(Word)D.用于安腾处理器上的芯片已
6、经是 64位了21.客户在提交服务请求后,进行正常的电子政务服务处理之前,需要首先进行( )处理。(分数:1.00)A.身份认证B.应用授权C.杀毒D.数字签名22.UDP报文有可能出现的现象是( )。 丢失 重复 乱序(分数:1.00)A.、B.、C.、D.全部23.在网络操作系统的发展过程中,最早出现的是( )。(分数:1.00)A.对等结构操作系统B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统24.Ethernet交换机实质上是一个多端口的( )。(分数:1.00)A.中继器B.集线器C.网桥D.路由器25.下列关于 Windows 2000 Server域的
7、描述中,正确的是( )。(分数:1.00)A.域不再是 Windows 2000 Server的基本管理单位B.使用主域控制器C.所有域之间是平等的关系D.域是最小的组织单位26.美国国家标准和技术局在 1977年采用的数据加密标准算法属于( )。(分数:1.00)A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密27.如果 Ethernet交换机一个端口的数据传输速率是 100Mbps,该端口支持全双工通信,则此端口的实际数据传输数量可达到( )。(分数:1.00)A.50MbpsB.100MbpsC.200MbpsD.400Mbps28.局域网交换机首先完整地接收一个数据帧,然后根据
8、校验确认是否转发,这种交换方式叫做( )。(分数:1.00)A.直接交换B.存储转发交换C.改进的直接交换D.查询交换29.下列 IP地址中, ( )是可以分配给特定因特网用户的。(分数:1.00)A.127.0.0.0B.255.255.255.255C.10.1.2.90D.192.167.30.25030.( )是为电子政务系统提供政务信息及其他运行管理信息的传输和交换平台。(分数:1.00)A.信息安全基础设施层B.网络基础设施层C.电于政务应用层D.智能化信任和授权基础设施层31.从计算机网络组成的角度看,计算机网络是由( )构成的。(分数:1.00)A.通信子网、通信链路B.通信子
9、网、资源子网C.资源子网、通信链路D.通信子网、资源子网、通信链路32.TCP/IP参考模型分成( )层。(分数:1.00)A.2B.3C.4D.533.关于接入因特网的方法,下列说法不正确的是( )。(分数:1.00)A.电话线路所能支持的传输速率有限,一般适合于单级连接B.希望通过因特网来实现内部网的互联,可以采用通过数据通信线路接入因特网的方式C.目前不是所有的调制解调器都是兼容的D.通过电话线路连接到 ISP时,用户端的设备不能是局域网代理服务器34.Web服务器与浏览器在( )位和 128位两者之中协商密钥位数。(分数:1.00)A.48B.64C.56D.4035.接入网在用户端通
10、过( )与用户终端设备相连接。(分数:1.00)A.SNIB.UNIC.UNITD.Q336.关于 VLAN特点的描述中,错误的是( )。(分数:1.00)A.VLAN建立在局域网交换技术的基础之上B.VLAN以软件方式实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个物理网段上D.通过软件设定可以将一个结点从一个工作组转移到另一个工作组37.UNIX操作系统历尽沧桑而经久不衰,Solaris 是 UNIX举足轻重的成员。该产品是属于( )公司的。(分数:1.00)A.IBMB.SunC.SCOD.HP38.传统以太网中,连接在集线器中的一个结点发送数据,它用( )方式将数据传
11、送到 HUB的其他端口。(分数:1.00)A.单播B.广播C.组播D.并发39.下列描述中错误的是( )。(分数:1.00)A.Linux上完成的程序不能移植到 UNIX主机上运行B.Linux操作系统是免费软件,可以通过网络下载C.Linux操作系统不限制应用程序可用内存的大小D.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机40.在 Ethernet网中,任何一个结点发送数据都要首先争取总线使用权,那么结点从它准备发送数据到成功发送数据的发送等待延迟时间是( )。(分数:1.00)A.确定B.不确定C.用香农定理计算D.以上都不对41.下列关于安全攻击说法正确的是( )。
12、(分数:1.00)A.中断是对完整性的攻击B.修改是对可用性的攻击C.截取是未授权实体向系统中插入伪造的数据D.捏造是对合法性的攻击42.某网络结构如下图所示。R2 收到了一个目的主机 IP地址为 175.150.25.0的 IP数据报,那么它为该数据报选择的下一路由器地址为( )。(分数:1.00)A.B.C.D.43.一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。这种安全威胁称为( )。(分数:1.00)A.假冒B.授权侵犯C.陷门D.特洛伊木马44.在实际的计算机网络组建过程中,一般首先应该做( )。(分数:1.00)A.网络拓扑结构设计B.设备选型C.应用程序结
13、构设计D.网络协议选型45.( )标准定义了利用无源集线器(Passive HUB)连接光纤的 Ethernet,采用物理星形构型,网卡与无源集线器之间用光纤连接起来,最大距离为 500m。(分数:1.00)A.10BASE-FBB.10BASE-FPC.10BASE-TD.100BASE-FX46.下列关于 UNIX操作系统的说法中,错误的是( )。(分数:1.00)A.UNIX采用进程对换的内存管理机制B.提供可编程 Shell语言C.系统全部采用汇编语言编写而成,运行速度快D.UNIX提供多种通信机制47.( )是连接普通家庭用户终端设备和信息高速公路之间的桥梁。(分数:1.00)A.B
14、-ISDNB.ISDNC.RBBD.VOD48.平均无故障时间的英文缩写是( )。(分数:1.00)A.MTBFB.MTTRC.MFLOPSD.MIPS49.香农定理描述了( )之间的关系。 最大传输速率 信号功率 功率噪声 信道带宽(分数:1.00)A.、和B.仅和C.仅和D.全部50.下列 IP地址中属于 B类地址的是( )。(分数:1.00)A.10.0.0.128B.10.0.0.50C.193.168.0.200D.191.113.0.24551.对于 HP-UX,下列说法错误的是( )。(分数:1.00)A.HP-UX是 IBM公司的高性能 UNIXB.大部分 HP高性能工作站预装
15、了 HP-UXC.HP-UX符合 POSIX标准D.HP-UX是 64位 UNIX系统52.( )是电子商务的高级阶段和最终目的。(分数:1.00)A.电子数据交换B.在线交易C.站点推广D.电子政务53.在结点加密方式中,如果传输链路上存在 n个结点,包括信息发出源结点和终止结点,则传输路径上最多存在( )种加密、解密装置。(分数:1.00)A.(n-1)!B.n-2C.n-1D.n54.关于 FDDI,下列说法错误的是( )。(分数:1.00)A.使用 IEEE 802.5令牌环网介质访问控制协议B.具有分配带宽的能力,但只能支持同步传输C.使用 IEEE 802.2协议D.可以使用多模或
16、单模光纤55.IP数据报对数据报的分片进行控制的 3个域是标识、标志和( )。(分数:1.00)A.版本B.源地址C.校验和D.片偏移56.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。(分数:1.00)A.可用性的攻击B.机密性的攻击C.完整性的攻击D.真实性的攻击57.为了使物理层在实现 1000Mbps速率时所使用的传输介质和信号编码方式的变化不会影响( ),IEEE 802.3z标准调整了物理层。(分数:1.00)A.网络层B.LLC子层C.MAC子层D.表示层58.局域网中,用于异构网互联的网间连接器是( )。(分数:1.00)A.网关B.网桥C.中继器D.集线
17、器59.下列关于软件的描述中,错误的是( )。(分数:1.00)A.Word是微软公司出品的文字处理软件B.WPS是我国知名的办公软件C.Access是微软 Office办公套装的一员D.Photoshop是微软公司的软件60.下列关于城域网建设方案特点的描述中,错误的是( )。(分数:1.00)A.主干传输介质采用光纤B.交换结点采用基于 IP交换的高速路由交换机或 ATM交换机C.采用核心交换层、业务汇聚层与接入层的 3层模式D.采用 ISO/OSI七层结构模型二、填空题(总题数:20,分数:40.00)61.我们知道经典奔腾的处理速度可达到 300MIPS。其中 MIPS的含义是 1。(
18、分数:2.00)填空项 1:_62.计算机网络是现代通信技术和 1 相结合的产物。(分数:2.00)填空项 1:_63.主机通过高速 1 与通信控制处理机相连接。(分数:2.00)填空项 1:_64.按照 OSI参考模型,网络中每一个结点都有相同的层次,不同结点的同等层具有相同的 1。(分数:2.00)填空项 1:_65.TCP/IP参考模型中最底层是 1。(分数:2.00)填空项 1:_66.根据组建思想和实现方法,网络并行计算可以分成 1 和网格计算两类。(分数:2.00)填空项 1:_67.IEEE在 1980年 2月成立了局域网标准化委员会(简称为 IEEE 802委员会),专门从事局
19、域网的协议制定,形成了称为 1 的系统标准。(分数:2.00)填空项 1:_68.20世纪 90年代,局域网技术的一大突破是使用 1 的 10BASE-T标准的出现。(分数:2.00)填空项 1:_69.Ethernet交换机的帧转发主要有 3种方式,它们是直接交换、改进的直接交换和 1 交换。(分数:2.00)填空项 1:_70.IEEE 802.11b定义了使用跳频扩频技术的无线局域网标准,它的最高传输速率可以达到11Mbps。802.11a 将传输速率提高到 1Mbps。(分数:2.00)填空项 1:_71.在结构化布线系统中,传输介质通常选用双绞线和 1。(分数:2.00)填空项 1:
20、_72.操作系统之所以能够找到磁盘上的文件,是因为磁盘上的文件名与存储位置的记录。在 DOS中,它叫做 1。(分数:2.00)填空项 1:_73.HP-UX是 1 公司的 UNIX系统。(分数:2.00)填空项 1:_74.C类 IP地址使用 1 位二进制数表示网络。(分数:2.00)填空项 1:_75.在 Internet中,需要使用进行路由选择的设备一般采用 1 驱动的路由选择算法。(分数:2.00)填空项 1:_76.性能管理包括监视和 1 两大功能。(分数:2.00)填空项 1:_77. 1是电子商务系统中使用的主要加密技术之一,它主要用于秘密密钥的分发和数字签名,以实现身份认证、信息
21、完整性校验和交易防抵赖等。(分数:2.00)填空项 1:_78.国家政务建设应用系统中, 1 主要面向政府公务员,提供办公支持、决策支持等。(分数:2.00)填空项 1:_79.电子政务需要先进可靠的 1 保障,这是所有电子政务系统都必须要妥善解决的一个关键性问题。(分数:2.00)填空项 1:_80.在网络管理中, 1 功能域监视网络吞吐率、利用率、错误率和响应时间等参数。(分数:2.00)填空项 1:_三级网络技术笔试-51 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.下列不属于网络管理协议的是( )(分数:1.00)A.SNMPB.
22、RMONC.CMIPD.MIB 解析:解析 目前使用的网络管理协议包括简单网络管理协议(SNMP)、公共管理信息服务/协议 (CMIS/CMIP)和局域网个人管理协议(LMMP)、RMON 等。MIB(管理信息库)不是网络管理协议。2.奔腾的内部错误检测功能可以( )。(分数:1.00)A.在内部多处设置偶校验 B.通过双工系统的运算结果比较C.判断系统是否出现异常D.又被称为是功能冗余校验技术解析:解析 奔腾具有内部错误检测功能和功能冗余校验技术。前者可以在内部多处设置偶校验,以保证数据传送的正确性;后者可以通过双工系统的运算结果比较,判断系统是否出现异常程序,并提出报告。3.在令牌环网中,
23、当数据帧在循环时,令牌在( )。(分数:1.00)A.接收站点B.发送站点 C.环中循环D.上面任何一个均不是解析:解析 在令牌环网中,当结点 A获得空闲令牌之后,它将令牌标志位由“闲”变为“忙”,然后传送数据帧。然后数据帧在环中各结点依次传输,当结点 A重新接收到自己发出的、并已被目的结点正确接收的数据帧时,它将回收已发送的数据帧,并将忙令牌标志位改成“闲”,再将空闲令牌向它的下一处结点传送。所以当数据帧在循环时,令牌在发送站点。4.Kerberos协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是( )。(分数:1.00)A.发送方B.接收方C.可信任的第三方 D.双方解析:解
24、析 Kerberos 用于认证用户对网络资源的请求,由可信任的第三方 KDC执行用户和服务的安全确认。5.IP数据报中的( )主要用于控制和测试两个目的。(分数:1.00)A.头部校验和B.数据报选项 C.填充D.重组控制解析:解析 IP 选项主要满足控制和测试两大目的。IP 选项域是任选的,但作为 IP协议的组成部分,在所有 IP协议的实现中,选项处理都不可或缺。在使用选项域过程中,如果造成数据报的头部不是 32的整数倍,就使用填充域来凑齐。6.下列选项中,千兆以太网组网中不能使用的传输介质是( )。(分数:1.00)A.5类 UTPB.3类 UTP C.多模光纤D.单模光纤解析:解析 3
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 51 答案 解析 DOC
