【计算机类职业资格】三级网络技术笔试-52及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-52及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-52及答案解析.doc(25页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-52 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.IEEE 802.3z 标准在 LLC 子层使用 IEEE 802.2 标准,它的物理层在实现 1000Mb/s 速率时所使用的传输介质和信号编码方式变化不会影响_。(分数:1.00)A.LLC 子层B.适配层C.数据链路层D.MAC 子层2.WWW 浏览器是由一系列的客户单元、一系列的解释单元和一个_单元组成的。(分数:1.00)A.管理B.显示C.表示D.控制3.NetWare 网络操作系统捉供了注册安全性、目录与文件属性、用户信任者权限及_。(分数:1.00)A.
2、最大信任者权限屏蔽B.用户验证C.物理安全隔离D.协议安装属性4.从因特网使用者角度看,因特网是一个_。(分数:1.00)A.信息资源网B.计算机互联网C.综合业务服务网D.远程网5.OSI 参考模型从低到高第 3 层是_层。(分数:1.00)A.网络层B.传输层C.应用层D.表示层6.在因特网上对每一台计算机的区分是通过_进行的。(分数:1.00)A.计算机的登录名B.计算机的域名C.计算机所分配的 IP 地址D.计算机的用户名7.Windows 2000 Server 最重要的新功能之一是_。(分数:1.00)A.域控制器B.活动目录服务C.三级容错机制D.网络监控8.数字信封技术的原理是
3、_。(分数:1.00)A.使用私有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对私有密钥加密技术中使用的私有密钥进行解密B.使用公有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对私有密钥加密技术中使用的私有密钥进行解密C.使用私有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对公有密钥加密技术中使用的私有密钥进行解密D.使用公有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对公有密钥加密技术中使用的私有密钥进行解密9.下列 URL 中格式错误的是_。(分数:1.00)A.http:/B.ftp:/C.linux:/D.telnet:/10.传统的 I
4、nternet 应用主要有 4 类:E-mail、_、FTP 和 Telnet。(分数:1.00)A.BBSB.VPNC.即时聊天D.USERNET11.因特网是由通信设备、服务器与客户机、信息资源以及_扭成的。(分数:1.00)A.网卡B.交换机C.路由器D.中继器12.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系,对于二进制数据,若信道带宽为 B=4000Hz,则最大数据传输速率为_。(分数:1.00)A.400bpsB.4000bpsC.8000bpsD.6000bps13.建立 EDI 用户之间数据交换关系,通常使用的方式为_。(分数:1.00)A.EDI
5、用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专业线和拨号进行直接数据交换14.以下不属于网络管理标准的是_。(分数:1.00)A.SNMPB.CMIS/CMIPC.SMTPD.LMMP15.为了实现数据终端设备之间的通信,在通信网络中,必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后,再拆除链路。目前在 Internet 网络中,使用的交换技术主要是_。(分数:1.00)A.电路交换B.报文交换C.分组交换D.信元交换16.对于 10Mb/s 的端口,半双工端口带,
6、宽为 10Mb/s,而全双工端口带宽为_。(分数:1.00)A.100Mb/sB.200Mb/sC.50Mb/sD.20Mb/s17.下列不属于网络操作系统基本功能的是_。(分数:1.00)A.文件服务B.打印服务C.数据加密服务D.消息服务18.下列有关网络的描述中,正确的是_。(分数:1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线型使用令牌,环型和星型使用 CSMA/CDD.总线型使用令牌,环型和星型不使用 CSMA/CD19.关于 Linux 操作系统的基本特点,以下说法正确的是_。(分数:1.00)A.它不具有虚拟内存的能力B.它适合
7、作 Internet 的标准平台C.它与 Unix 有很多不同,移植比较困难D.它支持多用户,但不支持多任务20.关于电子政务的发展阶段,以下说法正确的是_。(分数:1.00)A.面向信息处理阶段,面向数据处理阶段,面向知识处理阶段B.面向数据处理阶段,面向知识处理阶段,面向信息处理阶段C.面向知识处理阶段,面向信息处理阶段,面向数据处理阶段D.面向数据处理阶段,面向信息处理阶段,面向知识处理阶段21.下列关于令牌总线介质访问控制方法的特点,叙述错误的是_。(分数:1.00)A.算法简单易于实现B.介质访问延迟时间有确定值C.各结点间不发生冲突,重负载下信道利用率高D.支持优先级服务22.以下
8、关于 SET 协议达到的目标,说法错误的是_。(分数:1.00)A.信息在公众网上安全传输B.账单信息和个人账号绑定C.软件遵循相同协议格式D.持卡人与商家由第三方相互认证23.下列关于 Windows NT 的描述,不正确的是_。(分数:1.00)A.Windows NT 操作系统分为服务器端软件与客户端软件两种B.Windows NT Server 采用线程进行管理与抢占式多任务,使得应用程序能够更有效的进行C.Windows NT Server 操作系统以“域”为单位实现对网络资源的集中管理D.Windows NT 操作系统继承了 UNIX 强大的性能和稳定的内核24.网卡按所支持的计算
9、机种类分类可分成 PCMCIA 网卡和_。(分数:1.00)A.标准以太网卡B.双绞线网卡C.普通 10Mb/s 网卡D.粗缆网卡25.在故障管理中,通常采用的故障报告形式有:文字、图形和声音信号。在图形报告中,绿色表示_。(分数:1.00)A.设备无错误运行B.设备可能存在一个错误C.设备处于错误状态D.设备运行,但处于错误状态26.在建筑物综合布线系统中传输介质主要采用_。(分数:1.00)A.非屏蔽双绞线B.同轴电缆C.光纤D.非屏蔽双绞线与光纤混合结构27.接入网通常采用两种方法;一种方法是通过电话线路直接与 ISP 连接,另一种方法是连接到已经接入因特网的_上。(分数:1.00)A.
10、局域网B.地区主干网C.城域网D.广域网28.下列关于 UNIX 标准化进程的说法错误的是_。(分数:1.00)A.Novell 公司从 AT&T 公司购得了 UNIX 商标权,并一直保持B.IEEE 指定了基于 UNIX 的“易移植操作系统环境”即 POSIX 标准C.UNIX 国际(UI)与开放系统基金会(OSF)成立了“公共开放软件环境”组织(COSE)以实现 UNIX 系统的统一D.IBM 的 AIX 与 SCO 的 UNIXWare 已经相互融合到了二进制的互操作性29.关于无线微波扩频接入技术,下列说法中错误的是_。(分数:1.00)A.微波扩频通信抗干扰能力强B.微波扩频接入技术
11、保密性强C.微波扩频通信两点间距离无限制D.微波扩频设备使用寿命较长30.校园网、企业网一般是通过专用通信线路与_连接。(分数:1.00)A.广域网B.局域网C.地区网络D.城域网31._是网络传输介质中性能最好、应用前途最广泛的一种。(分数:1.00)A.双绞线B.光缆C.同轴电缆D.无线与卫星通信32.ATM 的信元长度与信息字段长度分别为_。(分数:1.00)A.56B,32BB.53B,5BC.53B,48BD.56B,16B33.以下身份认证方式中属于个人特征识别的是_。(分数:1.00)A.账号B.护照C.钥匙D.习惯性签名34.下面不是 ATM 特征的是_。(分数:1.00)A.
12、信元传输B.服务质量保证C.多路复用D.面向非连接35.TCP 是指传输控制协议,它对应于开放系统互联参考模型中的_。(分数:1.00)A.物理层B.数据链路层C.应用层D.传输层36.奔腾芯片采用_局部总线(分数:1.00)A.VESA 标准B.AGP 标准C.PCI 标准D.ISA 标准37.Windows NT 操作系统属于_系统。(分数:1.00)A.C1B.C2C.D1D.D238.公钥密码体制有加密模型与认证模型两种,在加密模型中使用_对明文进行加密。(分数:1.00)A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥39.在采用客户/服务器模式的计算机网络中,服务器
13、中的资源共享采用_方式。(分数:1.00)A.频分多路复用B.时分多路复用C.波分多路复用D.相分多路复用40.渗入威胁主要包括_。旁路控制 特洛伊木马 假冒 陷门 授权侵犯(分数:1.00)A.和B.、和C.和D.、和41.下列关于防火墙的说法中正确的是_。(分数:1.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的入口C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对42.总线型局域网的介质访问控制方法通常采用_。(分数:1.00)A.交换式通信方式B.共享介质方式C.数据流的通信方式D.存储转发通信方式43.主机板有许多分类方法,按芯片集的规格可分
14、为_。(分数:1.00)A.AT 主板、Baby-AT 主板、ATX 主板B.TX 主板、LX 主板、BX 主板C.Slotl 主板、Socket7 主板D.SCSI 主板、EDO 主板、AGP 主板44.下列关于 SDH 技术,说法错误的是_。(分数:1.00)A.SDH 信号最基本也是最重要的模块信号是 STM-0B.SDH 最主要的优点是同步复用、标准光接口和强大的网络管理C.SDH 具有全世界统一的网络结点接口,简化了信息互通D.SDH 帧的传输为从左到右按行进行45.Internet 上有许多应用,其中主要用来浏览网页信息的是_。(分数:1.00)A.E-mailB.TelnetC.
15、BBSD.WWW46.10Base-T 标准规定结点到集线器的最大长度是_。(分数:1.00)A.采用 3 类 UTP 线为 100mB.采用 5 类 UTP 线为 185mC.采用 3 类或 5 类 UTP 线均为 100mD.采用超 5 类 UTP 线为 300m47.城域网是介于广域网与局域网之间的一种高速网络,它设计的目标是要满足_范围内大量企业、机关、公司的多个局域网互连的需求。(分数:1.00)A.数千米B.数十千米C.数百千米D.数千千米48.如果按字长来划分,微机可以分为 8 位机、16 位机和 64 位机。所谓 32 位机是指计算机所有的CPU_。(分数:1.00)A.同时能
16、处理 32 位二制数B.具有 32 位的寄存器C.只能处理 32 位二进制点数D.有 32 个寄存器49.在网络管理中,一般采用_的管理模型。(分数:1.00)A.分层B.浏览器/服务器C.客户机/服务器D.管理者代理50.为减少多媒体数据所占存储空间而采用了_。(分数:1.00)A.A/D,D/A 转换技术B.压缩/解压缩技术C.流水线技术D.多通道技术51.客户机/服务器结构模式是对大型机结构模式的一次挑战,如果服务器的处理能力强而客户机的处理能力弱,称为_。(分数:1.00)A.胖客户机/瘦服务器B.瘦客户机/胖服务器C.胖客户机/胖服务器D.瘦客户机/瘦服务器52.下列 IP 地址中,
17、_是有效的。(分数:1.00)A.257.223.40.1B.168.192.55.1C.399.129.0.11D.101.222.45.192.16853.下面说法中正确的是_。(分数:1.00)A.传输控制协议是一个端到端的协议,是面向“无连接”的B.网际协议是面向“连接”的C.Telnet 的客户机和服务器之间利用 IP 连接D.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机54.防火墙的两种基本设计策略是;禁止任何服务除非被明确允许和_。(分数:1.00)A.禁止有危害服务除非被允许B.允许任何服务除非被明确禁止C.允许某些常用服务除非明确禁止D.允许内部服务请求除非
18、明确禁止55.修改是指未授权的实体不仅得到访问权,而且还篡改资源,这是对_的攻击。(分数:1.00)A.机密性B.完整性C.可用性D.合法性56.WWW 服务以_为基础,为用户提供界面一致的信息浏览系统。(分数:1.00)A.TCP/IP 协议B.HTML 与 HTTPC.FTPD.Telnet57.Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是_。(分数:1.00)A.地址学习B.人工建立C.操作系统建立D.轮询58.下列说法中正确的是_。(分数:1.00)A.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用
19、光纤B.FDDI 采用差分曼彻斯特编码,而 802.5 采用 4B/5B 编码C.FDDI 采用分布式时钟,而 802.5 采用集中式时钟D.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用同轴电缆59.有一种攻击,它不断对网络服务系统进行干扰,改变其正常作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,这种攻击称_。(分数:1.00)A.主动攻击B.被动攻击C.拒绝服务攻击D.服务攻击60.在光纤接入技术中,FTTZ 是指_。(分数:1.00)A.光纤敷设到远端结点B.光纤敷设到办公大楼C.光纤敷设到路边D.光纤敷设到用户小区二、填空题(总题数:20,分数:40.00)
20、61.双 Cache 哈佛结构是把指令与 【1】 分开。(分数:2.00)填空项 1:_62.MIPS 表示单字长定点指令的平均执行速度,有些机器为了考查单字长浮点指令的平均执行速度,也用 【2】 来表示处理速度。(分数:2.00)填空项 1:_63.城域网在体系结构上采用 【3】 层、业务汇聚层与接入层的 3 层模式。(分数:2.00)填空项 1:_64.数据链路层传送以帧为单位的数据,采用 【4】 、流量控制方法,使有差错的物理线路变成无差错的数据链路。(分数:2.00)填空项 1:_65.域名服务用于实现 【5】 到 IP 地址映射的网络服务。(分数:2.00)填空项 1:_66.局域网
21、目前可分为争用式局域网与 【6】 两类。(分数:2.00)填空项 1:_67.千兆以太网仍保留着传统以太网相同的介质访问控制方法、相同的帧结构,只是将传统以太网每个比特的发送时间由 100ns 降低到 【7】 ns。(分数:2.00)填空项 1:_68.虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以 【8】 方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_69.结构化布线系统与传统的布线系统的最大区别在于:结构化布线系统的结构与当前所连接的设备位置 【9】 。(分数:2.00)填空项 1:_70.Windows NT Server 采用线程进行管理与 【10】 ,
22、使得应用程序能够更有效地运行。(分数:2.00)填空项 1:_71.活动目录服务把域中一些用户和组、文件与打印机等资源对象的集合划分为一个逻辑单位,称为 【11】 。(分数:2.00)填空项 1:_72.在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、码分多址接入与 【12】 。(分数:2.00)填空项 1:_73.用户的计算机可以通过电话线路或 【13】 连接到 ISP。(分数:2.00)填空项 1:_74.故障管理的步骤包括:发现故障;判断故障症状: 【14】 ;修复故障;记录故障的检修过程及其结果。(分数:2.00)填空项 1:_75.性能管理的两大功能包括监视与 【15】 。(分
23、数:2.00)填空项 1:_76.网络反病毒技术包括预防病毒、检测病毒和 【16】 3 种技术。(分数:2.00)填空项 1:_77.目前社区宽带网(RBB) 主要有 3 种技术:通过电信网络的数字用户线路 ADSL 传输数据、通过 【17】 传输数据及通过纯粹的计算机网络传输数据。(分数:2.00)填空项 1:_78.目前,保证电子邮件安全的方式是使用 【18】 。(分数:2.00)填空项 1:_79.电子政务逻辑结构分为基础设施层、 【19】 与电子政务应用层。(分数:2.00)填空项 1:_80.光纤通信成为传输网主流技术是因为光纤巨大的潜在带宽与 【20】 技术的成热应用。(分数:2.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 52 答案 解析 DOC
