【计算机类职业资格】三级网络技术笔试29及答案解析.doc
《【计算机类职业资格】三级网络技术笔试29及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试29及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试 29 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在广播式网络中,一个结点广播信息,其他结点都可以接收到信息,其原因是(分数:1.00)A.多个结点共享一个通信信道B.多个结点共享多个通信信道C.多个结点对应多个通信信道D.一个结点对应一个通信信道2.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下一跳步 IP 地址应为(分数:1.00)A.10.0.0.5 或 20.0.0.5B.20.0.0.6 或 20.0.0.8C.30.0.0.6 或 30.0.0.7D.30.
2、0.0.7 或 40.0.0.83.计算机网络拓扑主要指哪个网的拓扑构型?(分数:1.00)A.资源子网B.广域网C.局域网D.通信子网4.DES 算法属于加密技术中的(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.以上都是5.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.06.UNIX 是最普遍使用的操作系统之一,下列说法不正确的是(分数:1.00)A.UNIX 系统的用户进程数目在逻辑上不受任何限
3、制,有较高运行效率B.UNIX 系统大部分采用 C 语言编写,易读易修改,但速度不如汇编系统,所以现在主流操作系统都采用汇编语言书写C.提供了精心挑选的系统调用,系统地实现紧凑,简洁而优美D.提供了多种通信机制如管道通信,软中断通信,消息共享存储器通信等7.消息认证需要证实的内容应包括(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性8.网络协议精确地规定了交换数据的(分数:1.00)A.格式和结果B.格式和时序C.结果和时序D.格式、结果和时序9.IE
4、EE 802.3 的物理协议 10BASE-T 规定从网卡到集线器的最大距离为(分数:1.00)A.100mB.185mC.500mD.850m10.电子商务的安全要求包括(分数:1.00)A.数据传输的安全性B.交易的不可抵赖C.数据传输的完整性D.以上都对11.计算机网拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于什么拓扑结构?(分数:1.00)A.点,点线路通信子网B.广播信道通信子网C.城域网D.广域网12.路由器工作在 OSI 模型的(分数:1.00)A.网络层B.传输层C.数据链路层D.物理层13.在下列叙述中,错误的是(分数:1.00)A.电话拨号上网的用户动态地获得一个
5、 IP 地址B.用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡C.ISDN 可分为宽带(B-ISD 和窄带(N-ISDD.电话拨号上网的传输速率可以达到 2Mb/s14.下列说法正确的是(分数:1.00)A.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用光纤B.FDDI 采用差分曼彻斯特编码,而 802.5 采用 4B/5B 编码C.FDDI 采用分布式时钟,而 802.5 采用集中式时钟D.FDDI 采用屏蔽双绞线作为媒体,而 802.5 采用同轴电缆15.鲍伯每次打开 WORD 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器上,鲍伯怀疑最大可能性
6、是 WORD 程序已被黑客植入(分数:1.00)A.病毒B.特洛伊木马C.FTP 匿名服务D.陷门16.对计算机发展阶段的描述中,比较正确的描述是(分数:1.00)A.计算机经过四代发展,即电子管、晶体管、集成电路和 VLSI 等阶段B.计算机经过四型发展,即大型机、中型机、小型机和微型机C.计算机经过三步发展、即大型机、微型机和网络机D.计算机经过五代发展,即大型主机、小型机、微型机、客户机/服务器和互联网17.在 Internet 网上进行通信时,为了标识网络和主机,需要给它们定义惟一的(分数:1.00)A.主机名称 B.服务器标识 C.IP 地址 D通信地址18.局域网的网络软件主要包括
7、网络数据库管理系统、网络应用软件和(分数:1.00)A.网络传输协议B.TCP 和 IPC.网络操作系统D.服务器和工作站之间的连接软件19.Internet 上有许多应用,其中主要用来浏览网页信息的是(分数:1.00)A.E-mailB.FTPC.TelnetD.WWW20.在公钥密码体系中,不可以公开的是(分数:1.00)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法21.IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个几进制数?(分数:1.00)A.二B.八C.十D.十六22.数字信封技术能够(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行
8、认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性23.目前常见的局域网有(分数:1.00)A.以太网B.以太网和令牌环C.以太网、令牌总线和令牌环D.以太网、令牌总线、令牌环和帧中继24.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对结点有很强的控制和协调能力25.下列关于 SDH 技术说法正确的是(分数:1.00)A.SDH 的帧结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从左到右按行进行D.以上都不对2
9、6.在有随机热噪声的信道上计算数据传输率时使用(分数:1.00)A.奈奎斯特定理B.香农定理C.两个都可以D.两个都不可以27.使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为(分数:1.00)A.100mB.1000mC.2000mD.2500m28.下列说法中,正确的是(分数:1.00)A.服务器只能用大型的主机、小型机构成B.服务器只能用安腾处理器组成C.服务器不能用个人计算机构成D.服务器可以用奔腾、安腾处理器组成29.Internet 2 初始运行速率可达到(分数:1.00)A.2MbpsB.10MbpsC.10GbpsD.100Gbps30.下列关于拓扑构型
10、特点描述正确的是(分数:1.00)A.星型拓扑构型任两点之间可以直接通信B.总线型拓扑构型结点连接成闭合环路C.树型拓扑构型是星型拓扑的扩展,适用于汇集信息D.网状型拓扑构型,结构复杂,目前局域网中很少使用31.在 TCSEC 标准中强制保护指的是第几级标准?(分数:1.00)A.A 级B.B 级C.C 级D.D 级32.ATM 提供的服务是(分数:1.00)A.面向连接的,通过数据报传送数据B.面向无连接的,通过虚电路传送数据C.面向连接的,通过虚电路传送数据D.面向连接的,通过电路交换传送数据33.在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名,它代表(分数:1.
11、00)A.教育机构B.商业组织C.政府部门D.国家代码34.下列关于网络操作系统基本任务表述不完备的是(分数:1.00)A.屏蔽本地资源与网络资源的差异性B.为用户提供各种通信服务功能C.完成网络共享系统资源的管理D.提供网络系统的完全性服务35.通常,保证交易的不可抵赖性所利用的技术是(分数:1.00)A.数据加密B.公钥加密C.私钥加密D.数字证书36.常用的数据传输速率单位有 kbps、Mbps、Gbps、1Gbps 等于(分数:1.00)A.1103MbpsB.1103kbpsC.1106MbpsD.1109kbps37.电子商务基于的模式是(分数:1.00)A.单机B.浏览器/服务器
12、C.对称多处理器D.客户端/服务器38.在下列 Internet 的 IP 地址中,属于 B 类 IP 地址的是(分数:1.00)A.32.18.0.1B.145.18.9.2C.202.239.5.7D.264.165.3.539.在加密技术的实际应用中,保密的关键是(分数:1.00)A.算法B.密钥C.算法和密钥D.以上都是40.广域网 WAN 所覆盖的地理范围可达(分数:1.00)A.数公里B.数十公里C.数百公里D.数千公里41.路由器转发分组是根据报文分组的(分数:1.00)A.端口号B.MAC 地址C.IP 地址D.域名42.局域网不提供的服务是(分数:1.00)A.资源共享B.设
13、备共享C.多媒体通信D.分布式计算43.下列关于防火墙的说法中,正确的是(分数:1.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的人口C.防火墙不提供虚拟专用网(VP 功能D.以上都不对44.文件系统的主要目的是(分数:1.00)A.实现对文件的按名存取B.实现虚拟存储C.提高外存的读写速度D.用于存储系统文件45.根据组织模式划分因特网,军事部门域名为(分数:1.00)A.ComB.EduC.IntD.Mil46.关于数字证书,以下说法错误的是(分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有
14、证书拥有者的私钥信息D.数字证书包含有 CA 的签名信息47.下列关于 Windows 2000 操作系统说法不正确的是(分数:1.00)A.它是以 Windows NT Server 4.0 为基础开发而成B.是服务器端的多用途网络操作系统C.是 MicroSoft 公司第一个真正的 32 位操作系统D.可为部门级工作组或中小型企业用户提供各种网络服务48.下列关于奔腾芯片技术的叙述中,正确的是(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.超流水技术的特点是内置多条流水线C.哈佛结构是把指令与数据混合存储D.分支预测能动态预测程序分支的转移49.在总线结构局域网中,关键是要解
15、决(分数:1.00)A.网卡如何接收总线上的数据的问题B.总线如何接收网卡上传出来的数据的问题C.网卡如何接收双绞线上的数据的问题D.多节点共同使用数据传输介质的数据发送和接收控制问题50.目前局域网能提供的数据传输率为(分数:1.00)A.1Mbps10MbpsB.10Mbps100MbpsC.10Mbps1000MbpsD.10Mbps10000Mbps51.在身份认证中,使用最广泛的一种身份验证方法是(分数:1.00)A.口令或个人识别码B.令牌C.个人特征D.以上都是52.在下列事务中,不能通过 B to B 来实现的事务是(分数:1.00)A.接受发票和付款B.实现协同作业C.信息共
16、享D.实现网上纳税53.下列说法中,正确的是(分数:1.00)A.奔腾机奔腾是 16 位的,奔腾和奔腾是 32 位的B.奔腾机奔腾是 32 位的,奔腾和奔腾是 64 位的C.奔腾是 32 位的,安腾是 64 位的D.奔腾是 64 位的,安腾是 64 位的54.下列关于电子邮件的叙述中,不正确的一项是(分数:1.00)A.发信人在信件头部必须提供 From, To, Data 和 Subject 四行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本55.下列是 Wi
17、ndows 2000 Server 重要的新功能的是(分数:1.00)A.可恢复性文件系统 NT File SystemB.活动目录服务C.自动硬件配置检测D.主域控制器56.快速以太网的传输速率为(分数:1.00)A.100MbpsB.10MbpsC.1GbpsD.10Gbps57.对于 SNMP 管理方式,以下说法正确的是(分数:1.00)A.SNMP 采用单纯的轮询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法58.网络既可以传输数据、文本,又可以传输图形、图像。下列不是图形文件类型的是
18、(分数:1.00)A.BMPB.TIFC.JPGD.WMF59.HTML 语言的特点包括(分数:1.00)A.通用性、简易性、可扩展性、平台无关性B.简易性、可靠性、可扩展性、平台无关性C.通用性、简易性、真实性、平台无关性D.通用性、简易性、可扩展性、安全性60.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数:1.00)A.FTPB.POP3C.HTTPD.SMTP二、B填空题/B(总题数:20,分数:40.00)61.C/S 结构模式是对大型主机结构的一次挑战,其中 S 表示的是U 【1】 /U。(分数:2.00)填空项 1:_62.经典奔腾的处理速度可达到 30
19、0U 【2】 /U。(分数:2.00)填空项 1:_63.城域网建设方案基本特点是:传输介质采用光纤,交换结点采用基于 IP 交换的高速路由交换机或 ATM交换机,在体系结构上采用U 【3】 /U,业务汇聚层与接入层的三层模式。(分数:2.00)填空项 1:_64.奈奎斯特(Nyquist)准则与香农(Shanon)定律的角度描述了U 【4】 /U与速率的关系。(分数:2.00)填空项 1:_65.一个计算机网络协议主要由U 【5】 /U、语义和时序 3 个基本要素组成。(分数:2.00)填空项 1:_66.环型拓扑的优点是结构简单,实现容易,传输延迟确定,适应传输负荷较重,U 【6】 /U要
20、求较高的应用环境(分数:2.00)填空项 1:_67.计算机网络协议的语法规定了用户数据与控制信息的结构和U 【7】 /U。(分数:2.00)填空项 1:_68.10Gbps Ethernet 只工作在全双工方式,因此其传输U 【8】 /U不再受冲突检测的限制。(分数:2.00)填空项 1:_69.连网结点被分为网络服务器与网络工作站的是 U【9】 /U结构网络操作系统。(分数:2.00)填空项 1:_70.Windows NT Server 在安全性上设计目标为符合U 【10】 /U标准。(分数:2.00)填空项 1:_71.在因特网中,远程登录系统采用的工作模式为U 【11】 /U模式。(
21、分数:2.00)填空项 1:_72.URL(统一资源定位器)主要包括 3 部分:协议类型、U 【12】 /U和路径及文件名。(分数:2.00)填空项 1:_73.在 WWW 客户机与 WWW 服务器之间进行信息交换的协议是U 【13】 /U协议。(分数:2.00)填空项 1:_74.网络管理的功能有配置管理、故障管理、U 【14】 /U、计费管理和安全管理。(分数:2.00)填空项 1:_75.在网络管理协议 SNMP 参考模型中,采用的是管理者-代理模型,每个代理结点都有一个U 【15】 /U用于保存代理能收集的信息。(分数:2.00)填空项 1:_76.目前的防火墙技术有U 【16】 /U
22、、应用网关和代理服务。(分数:2.00)填空项 1:_77.计算机网络安全认证技术的主要目的是验证信息发送者身份的真正性和验证信息的U 【17】 /U。(分数:2.00)填空项 1:_78.根据系统中所使用的支付工具的不同,可以将网上支付系统分为 3 类:信用卡支付系统、U 【18】 /U和电子现金支付系统。(分数:2.00)填空项 1:_79.电子商务应用系统一般是由U 【19】 /U系统、支付网关系统、业务应用系统和用户及终端系统组成。(分数:2.00)填空项 1:_80.从目前的情况来看,接入网技术采用的媒介有多种,主要可分为 4 种,即光纤接入、铜线接入、U 【20】 /U和无线接入。
23、(分数:2.00)填空项 1:_三级网络技术笔试 29 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.在广播式网络中,一个结点广播信息,其他结点都可以接收到信息,其原因是(分数:1.00)A.多个结点共享一个通信信道 B.多个结点共享多个通信信道C.多个结点对应多个通信信道D.一个结点对应一个通信信道解析:解析 在广播式网络中,一个结点广播信息,其他结点都可以接收到信息,其原因是多个结点共享一个通信信道。2.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下一跳步 IP 地址应为(分数:1.00
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 29 答案 解析 DOC
