【计算机类职业资格】三级网络技术笔试-86及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-86及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-86及答案解析.doc(25页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-86 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在对称密码体制中,( )是相同的。(分数:1.00)A.明文和密文B.公钥和私钥C.加密算法和解密算法D.加密密钥和解密密钥2.以下有关计算机网络的描述,错误的是( )。(分数:1.00)A.建立计算机网络的主要目的是实现计算机资源的共享B.互连的计算机是各自独立的C.各计算机之间要实现互连,只需有相关的硬件设备即可D.计算机网络起源于 ARPANET3.在电信管理网(TMN)中,管理者和代理之间所有的管理信息交换都是利用( )实现的。(分数:1.00)A.CMIS 和
2、 CMIPB.SNMPC.SMTPD.LMMP4.适用于非屏蔽双绞线的 Ethernet 网卡应提供( )。(分数:1.00)A.BNC 接口B.F/O 接口C.RJ-45 接口D.AUI 接口5.VLAN 在现代组网技术中占有重要地位。在由多个 VLAN 组成的一个局域网中,以下说法不正确的是( )。(分数:1.00)A.当站点从一个 VLAN 转移到另一个 VLAN 时,一般不需要改变物理连接B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信C.当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到D.VLAN 可以通过 MAC 地址、交换机端口等进行定义6.关
3、于安全散列算法(SHA),下列说法正确的是( )。(分数:1.00)A.属于对称密码算法B.属于单密码算法C.属于不可逆加密算法D.与 MD5 不是一个算法种类7.下列有关数据通信技术的叙述,错误的是( )。(分数:1.00)A.误码率是指二进制码元在数据传输系统中被传错的概率B.bps 是 byte per second 的缩写,是数据传输速率的单位C.奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系D.普通的通信线路如不采取差措控制技术,是不能满足计算机通信要求的8.在网络通信的数据传输过程中的数据加密技术有链路加密方式,它具有的特点是( )。(分数:1.00)A.在通信链路中加密
4、,到结点后要解密B.在信源主机加密,没有到达最终结点前不会被解密C.为了保证安全,中间结点中装有加密和解密的保护装置D.仅对数据报文的正文进行加密9.下列选项中,不属于无线局域网应用的是( )。(分数:1.00)A.作为传统局域网的扩充B.建筑物之间的互连C.VLAND.特殊网络 Ad hoc10.百度能在中文网页的搜索上独占鳌头,这是因为它拥有一项自己的独特核心技术,即( )。(分数:1.00)A.超链接分析技术B.智能化相关算法技术C.分布式结构优化算法与容错设计D.智能化中文语言处理技术11.按网络传输技术分类,所有连网计算机都共享一个公共通信信道的是( )。(分数:1.00)A.点一点
5、网络B.广播式网络C.分布式网络D.共享式网络12.下列说法不正确的是( )。(分数:1.00)A.局域网产品中使用的双绞线可以分为两类:屏蔽双绞线与非屏蔽双绞线B.从抗干扰性能的角度,屏蔽双绞线与非屏蔽双绞线基本相同C.3 类线可以用于语音及 10Mbps 以下的数据传输D.5 类线适用于 100Mbps 的高速数据传输13.万维网(WWW)信息服务是因特网上的一种最主要的服务形式,它进行工作的方式是基于( )。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理机D.客户机/服务器14.下列关于 NetWare 容错技术的陈述,正确的是( )。(分数:1.00)A.第一级容错包括硬盘
6、镜像与硬盘双工功能B.第二级容错采用双重目录与文件分配表、磁盘热修复与写后读验证等措施C.第二级容错是针对硬盘表面磁介质的故障设计的D.第三级容错提供了文件服务器镜像功能15.SDH 通常在宽带网的哪部分使用( )。(分数:1.00)A.传输网B.交换网C.接入网D.存储网16.PnP 主板的特点是支持( )。(分数:1.00)A.多种芯片集B.大容量存储器C.即插即用D.多种 CPU 插座17.( )文档的主要特点是可以包含指向其他文档的链接项。(分数:1.00)A.超媒体B.HTMLC.AppletD.URL18.有关静态路由表,下列说法正确的是( )。(分数:1.00)A.到达某一目的网
7、络的固定路由B.网络处于静态时采用的路由C.网络或路由器瘫痪时临时启动的路由表D.静态路由不能修改19.关于防火墙的功能,以下描述错误的是( )。(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击20.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTPB.发送邮件通常使用 SMTP,而接收邮件通常使用 POP3 协议C.发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTPD.
8、发送邮件和接收邮件通常都使用 POP3 协议21.下列关于控制令牌的媒体访问控制方法的几种说法中,错误的是( )。(分数:1.00)A.每个站点都有本站地址,只需要知道下一结点地址,而无需知道上一结点地址B.站点的物理连接次序不一定就是逻辑环的次序C.在采用令牌总线方法的局域网中,只有得到令牌的结点,才能使用共享总线来发送数据D.控制令牌沿着逻辑环的顺序由一个站点向下一个站点传递22.在远程登录服务中使用 NVT(网络虚拟终端)的主要目的是( )。(分数:1.00)A.屏蔽不同的终端系统对键盘定义的差异B.提升远程登录服务的传输速度C.保证远程登录服务系统的服务质量D.避免用户多次输入用户名和
9、密码23.修改合法消息的一部分或延迟消息的传输以获得非授权作用,这种攻击属于( )。(分数:1.00)A.消息篡改B.拒绝服务C.重放D.安全管理24.网络操作系统是指( )。(分数:1.00)A.为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件B.提供网络性能分析、网络状态监控、存储管理等多种管理功能的操作系统C.具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服务器D.网络操作系统软件分为协同工作的两部分,分别运行在网络服务与网络工作站上25.下列描述错误的是( )。(分数:1.00)A.环形拓扑构型中,结点通过点一点通信线路,构成闭合的环
10、形B.环中数据沿着两个方向绕环逐站传输C.为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制D.在环形拓扑中,多个结点共享一条环通路26.目前实际存在和使用的广域网基本上采用( )拓扑构型。(分数:1.00)A.星形B.总线型C.网状D.环形27.Ethernet 的核心技术是( )。(分数:1.00)A.CSMA/CDB.IEEE 802.3C.IEEE 802.9D.IEEE 802.1628.计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下面所列工具中不属于上述语言处理程序的是( )。(分数:1.00)A.汇编程序B.编译程序C
11、.解释程序D.反汇编程序29.关于信息安全系统,下列说法错误的是( )。(分数:1.00)A.信息安全的实现是由技术、行政和法律共同保障的B.从技术角度说,确定具体信息系统的安全策略应该遵循木桶原则、整体原则、有效性和实用性原则、安全性评价原则、等级性原则等C.安全性评价原则指的是安全层次和安全级别D.一个现代信息系统如果没有有效的信息安全技术措施,就不能说是完整的和可信的30.123.108.120.67 属于( )IP 地址。(分数:1.00)A.A 类B.B 类C.C 类D.D 类31.电信网的发展速度快,目前,电信网没有实现的是( )。(分数:1.00)A.从电子通信到量子通信B.从电
12、缆到光缆C.从模拟到数字D.从 PDH 到 SDH32.衡量 CPU 处理速度的是( )。(分数:1.00)A.计算机主频B.硬盘大小C.数据传输率D.以上都不对33.描述计算机网络中数据通信的基本技术参数是数据传输率与( )。(分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间34.误码率应该是衡量数据传输系统( )工作状态下传输可靠性的参数。(分数:1.00)A.正常B.不正常C.出现故障D.测试35.一个 C 类 IP 地址要划分子网,要求子网可以容纳 25 台主机,那么子网屏蔽码应该是( )。(分数:1.00)A.255.255.255.248B.255.255.255.2
13、24C.255.255.255.240D.255.255.255.25536.路由器的发展表现在:从基于软件实现的路由功能的单总线单 CPU 结构路由器,转向基于硬件专用ASIC 芯片路由交换的高性能的( )。(分数:1.00)A.交换路由器B.算法C.路由网关D.Ethernet 交换机37.红外局域网的数据传输有 3 种基本的技术:定向管束传输、全方位传输与( )。(分数:1.00)A.直接序列扩频传输B.跳频传输C.漫反射传输D.码分多址复用传输38.下列选项中,不是电子商务优越性的是( )。(分数:1.00)A.以最小的费用制作最大的广告B.展示产品无需占用店面,小企业可以获得和大企业
14、几乎同等的商业机会C.提高服务质量,及时获得顾客的反馈信息D.已有完善的法律法规来保证零风险39.完成路径选择功能是在 TCP/IP 参考模型的( )。(分数:1.00)A.应用层B.传输层C.互连层D.主机-网络层40.下列 IP 地址属于 B 类 IP 地址的是( )。(分数:1.00)A.30.111.168.1B.128.108.111.2C.202.199.1.35D.294.125.13.11041.以下关于城域网建设的描述中,不正确的是( )。(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换结点采用基于 IP 交换的高速路由交换机D.体系结构采用核心交换层
15、、业务汇聚层与接入层 3 层模式42.在因特网接入的电信业务中,所谓的“超级一线通”指的是( )。(分数:1.00)A.ADSLB.N-ISDNC.ATMD.HFC43.下列不是 Windows 2000 Server 的特点是( )。(分数:1.00)A.具有可扩展性与可调整性的活动目录B.具有单一网络登录能力的域模式C.按位置区分的全局组与本地组D.具有平等关系的域控制器44.在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下( )功能域的主要工作。(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理45.主机名与 IP 地址的映射是借助于
16、一组既独立又协作的域名服务器完成的。这些域名服务器组成的逻辑结构为( )。(分数:1.00)A.星形B.树形C.环形D.总线型46.在数据通信中,利用电信交换与调制解调器进行数据传输的方法属于( )。(分数:1.00)A.频带传输B.宽带传输C.基带传输D.IP 传输47.下列关于密码说法不正确的是( )。(分数:1.00)A.所有加密算法都建立在两个通用原则之上:置换和易位B.最古老的易位密码是恺撒密码C.置换是将明文的每个元素映射成其他元素D.易位密码不隐藏明文字母48.平均故障修复时间的英文缩写是( )。(分数:1.00)A.MTBFB.MTTRC.MFLOPSD.MIPS49.在采用公
17、钥加密技术的网络中,A 给 B 写了一份绝密文档,为了不让别人知道文档的内容,A 利用( )对文档进行加密后传送给 B。(分数:1.00)A.A 的私钥B.B 的私钥C.A 的公钥D.B 的公钥50.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与( )。(分数:1.00)A.应用层B.物理层C.接入层D.传输层51.有关电子政务,下列说法错误的是( )。(分数:1.00)A.电子政务是把政府的职能电子化、网络化B.电子政务将为企业和居民提供更好的服务C.电子政务的实质就是在全国范围内构建一个电子政府D.我国电子政务系统有统一的规划和设计,有可靠的安全保
18、障52.以下不属于 P2P 网络应用的是( )。(分数:1.00)A.分布式搜索引擎B.文件共享C.电子政务D.流媒体直播53.著名的 UNIX 系统有 Oracle 的 Solaris、HP 的 HP-UX 以及 IBM 的( )。(分数:1.00)A.System VB.AIXC.UnixWareD.HP54.在 Netware 采用的高级访问硬盘机制中,不具备的能力是( )。(分数:1.00)A.目录与文件 CacheB.同步写盘C.多硬盘通道D.目录 Hash55.因特网用户利用电话网接入 ISP 时需要使用调制解调器,其主要作用是( )。(分数:1.00)A.传输音频信号B.同时传输
19、数字信号和语音信号C.放大模拟信号和中继数字信号D.进行数字信号与模拟信号的转换56.超媒体是一种典型的( )。(分数:1.00)A.信息管理技术B.数据库管理技术C.数据管理技术D.电子邮件软件57.虚拟局域网通常采用交换机端口号、MAC 地址、网络层地址或( )定义。(分数:1.00)A.物理网段B.操作系统C.IP 广播组地址D.网桥58.用于多播 IP 地址发送的 IP 地址是( )。(分数:1.00)A.E 类 IP 地址B.D 类 IP 地址C.IPv2D.有效网络号和全“1”的主机号组成的 IP 地址59.下列协议中不是应用层协议的是( )。(分数:1.00)A.HTTPB.SM
20、TPC.TCPD.FTP60.采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏( )。(分数:1.00)A.并发交换能力B.差错检测能力C.路由能力D.地址解析能力二、填空题(总题数:20,分数:40.00)61.计算机网络 OSI 参考模型中的 7 个层次,从高层到低层分别是:应用层、表示层、会话层、传输层、网络层、 1 层和物理层。(分数:2.00)填空项 1:_62.在资源子网中, 1 是用户访问网络的界面。(分数:2.00)填空项 1:_63. 1 用有助于记忆的符号和地址符号来表示指令,它也是一种低级语言。(分数:2.00)填空项 1:_64.MP
21、EG 包括 MPEG 视频、 1 和 MPEG 系统 3 部分。(分数:2.00)填空项 1:_65.因特网上的机器互相通信所必须采用的协议是 1。(分数:2.00)填空项 1:_66.NSFNET 采用的层次结构,分为主干网、地区网和 1。(分数:2.00)填空项 1:_67.误码率应该是衡量数据传输系统 1 工作状态下传输可靠性的参数。(分数:2.00)填空项 1:_68.Ethernet 的 MAC 地址长为 1 位。(分数:2.00)填空项 1:_69.IP 地址采用层结构,按照逻辑结构划分两个部分:网络号和 1。(分数:2.00)填空项 1:_70.虚拟局域网中逻辑工作组的结点组成不
22、受物理位置的限制,它用 1 方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_71. 1 的主要任务是在因特网中主动搜索其他 WWW 服务器中的信息并对其自动索引,将索引内容存储,为用户享用。(分数:2.00)填空项 1:_72.尽管 Windows NT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与 1 模型。(分数:2.00)填空项 1:_73.因特网的主要组成部分包括通信线路、路由器、主机和 1。(分数:2.00)填空项 1:_74.网桥和路由器都是网络互连的设备,它们的区别在于网桥工作在数据链路层,而路由器工
23、作在 1 层。(分数:2.00)填空项 1:_75.主动攻击可分为 5 类: 1、重放、消息篡改、拒绝服务和分布式拒绝服务。(分数:2.00)填空项 1:_76.未授权实体使守卫者相信它是合法实体,这是基本威胁中的 1。(分数:2.00)填空项 1:_77. 1 技术是指将密钥发送到数据交换的两方,而其他人无法看到的方法。(分数:2.00)填空项 1:_78.在 EDI 系统中, 1 是各企业之间电子商务活动最典型、最基本的应用。(分数:2.00)填空项 1:_79.在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与 1。(分数:2.00)填空项 1:_80.环形网是一类重要
24、的自愈网,又称自愈环,它由一串首尾相连的 1 组成。(分数:2.00)填空项 1:_三级网络技术笔试-86 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.在对称密码体制中,( )是相同的。(分数:1.00)A.明文和密文B.公钥和私钥C.加密算法和解密算法D.加密密钥和解密密钥 解析:解析 根据发送方与接收方是否使用相同的密钥,把密码分为对称密码与非对称密码。如果双方使用的是相同的密钥,这种密码就称为对称密码、单密钥密码或传统密码。反之该密码就是非对称密码、双密钥密码或公钥密码。2.以下有关计算机网络的描述,错误的是( )。(分数:1.00
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 86 答案 解析 DOC
