【计算机类职业资格】三级网络技术笔试301及答案解析.doc
《【计算机类职业资格】三级网络技术笔试301及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试301及答案解析.doc(22页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试 301 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.目前,B-ISDN 选择的数据传输技术是_。(分数:1.00)A.帧中继 FRB.综合业务数据 ISDC.25D.异步传输模式 ATM2.在网络配置管理的功能描述中,错误的是_ 。(分数:1.00)A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动检测网络硬件和软件中的故障并通知用户3.下列关于网上支付系统的叙述中,错误的一条是_ 。(分数:1.00)A.网上支付系统应该建立在已有的支付
2、系统的基础之上B.网上支付系统是一个综合的大系统C.网上支付系统的安全性是非常重要的D.网上支付系统通过专用的计算机网络来实现资金流的传输4.下列关于 Internet 的叙述中,错误的是_ 。(分数:1.00)A.网际协议是“无连接”的B.传输控制协议是一个端到端的协议,是面向“连接”的C.主机两次发往同一日的主机的数据可能会沿着不同的路径到达目的主机D.IP 使用 TCP 传递信息5.网桥互连的两个局域网可以采用不同的_ 。 物理层协议 数据链路层协议 网络层协议 传输层协议(分数:1.00)A.和B.、和C.和D.、和6.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连
3、,也可以用于异构网络间的互连,这种设备是_ 。(分数:1.00)A.集线器B.交换机C.路由器D.网关7.美国国防部(DOD) 的可信计算机系统评估准则简称_。(分数:1.00)A.OSIB.ITSECC.TCSECD.ISO8.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对_ 。(分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击9.在 ATM 高层协议中,应用层协议的例子右_。(分数:1.00)A.文件传输协议、简单邮件传送协议和虚拟终端仿真协议B.文件传输协议、传输控制协议和虚拟终端仿真协议C.文件传输协议、简单邮件传送协议和互联网协议D.
4、地址转换协议、简单邮件传送协议和虚拟终端仿真协议10.SET 协议的安全技术中使用了_加密技术。(分数:1.00)A.对称密钥加密技术和私有密钥加密技术B.对称密钥加密技术和公用密钥加密技术C.非对称密钥加密技术和公用密钥加密技术D.对称密钥加密技术和签名密钥加密技术11.以下哪项不是 IP 路由器应具备的主要功能? _(分数:1.00)A.转发所收到的 IP 数据报B.为需要转发的 IP 数据报选择最佳路径C.分析 IP 数据报所携带的 TCP 内容D.维护路由表信息12.密码分析是试图通过已获取的信息发现_ 的过程。(分数:1.00)A.密文或密钥B.明文或密钥C.加密算法D.解密算法13
5、.采用_存储扩充方式,能够实际增加存储单元。(分数:1.00)A.覆盖技术B.交换技术C.物理扩充D.虚拟存储技术14.从介质访问控制方法的角度,局域网可分为共享局域网和_ 两类。(分数:1.00)A.高速局域网B.虚拟局域网C.ATM 网D.交换局域网15.宽带 ISDN 可以提供以下业务: 可视电话 电子邮件 图文电视 会议电视 档案检索 在这些业务中,属于会话型业务的有_ 。(分数:1.00)A.、和B.、和C.和D.、和16.在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属的功能域是_ 。(分数:1.00)A.网络配置B.故障管理C.安
6、全管理D.性能管理17.下列网络中属于局域网的是_ 。(分数:1.00)A.25 网B.帧中继网C.SMDB 网D.Ethernet18.在因特网中,路由器连接两个或多个物理网络,完成_。(分数:1.00)A.同一物理网络中网关和网关之间的间接寻径B.同一物理网络中网关和网关之间的直接寻径C.对目的主机所在的物理网络的间接寻径D.对目的主机所在的物理网络的直接寻径19.局域网技术的主要技术特点包括_。(分数:1.00)A.网络覆盖有限地理范围,较高的数据传输率,易于建设、维护和扩展B.网络覆盖有限地理范围,较低的数据传输率,易于建设、维护和扩展C.网络覆盖有限地理范围,较高的数据传输率,难于建
7、设、维护和扩展D.网络覆盖一个城市的范围,较高的数据传输率,易于建设、维护和扩展20.以下哪项不是网络操作系统提供的服务?_(分数:1.00)A.文件服务B.打印服务C.通信服务D.办公自动化服务21.通常情况下,一个密钥的生存周期从密钥的产生阶段开始,到_阶段结束。(分数:1.00)A.启用密钥B.停用密钥C.撤销密钥D.销毁密钥22.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_ 。(分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击23.在广域网中,T1 标准规定的速率为_ 。(分数:1.00)A.64 kbpsB.1.544 MbpsC.2
8、.048 MbpsD.10 Mbps24.虚拟存储技术与_ 不能配合使用。(分数:1.00)A.分区管理B.动态分页管理C.段式管理D.段页式管理25.SDH 信号最基本的模块信号是_。(分数:1.00)A.STM-0B.STM-1C.STM-3D.STM-426.广域网 WAN 所覆盖的地理范围可达_ 。(分数:1.00)A.数公里B.数十公里C.数百公里D.数千公里27.ATM 技术主要是解决_。(分数:1.00)A.带宽传输问题B.带宽交换问题C.带宽接入问题D.网络成本问题28.下列说法中,正确的是_ 。(分数:1.00)A.服务器不能用超级计算机构成B.服务器只能用安腾处理器组成C.
9、工作站不能用个人计算机构成D.工作站通常有屏幕较大的显示器29.目前构建局域网时可使用的传输介质有多种,其中安装、维护方便且价格低廉的是_。(分数:1.00)A.无线电B.光纤C.同轴电缆D.双绞线30.以下哪种支付方式可以离线操作?_(分数:1.00)A.信用卡支付B.电子现金支付C.电子转账支付D.电子支票支付31.为了检验数字证书的合法性,要使用_来验证。(分数:1.00)A.颁发者的公用密钥B.颁发者的私有密钥C.使用者的公用密钥D.使用者的私有密钥32.下列磁盘调度算法中,哪一个体现了公平性?(分数:1.00)A.先来先服务B.最短寻道时间优先C.电梯算法D.单向扫描33.高比特率数
10、字用户线(HDSL)是利用现有的_来实现高带宽双向传输。(分数:1.00)A.电话双绞线B.电视电缆C.光缆D.无线电34.如果 sam. exe 文件存储在一个名为 ok. edu. cn 的 ftp 服务器上,那么下载该文件使用的 URL 为 _ 。(分数:1.00)A.http:/oedcn/saexeB.ftp:/oedcn/saexeC.rtsp:/oedcn/saexeD.mns:/oedcn/saexe35.电子数据交换 EDI 主要应用于_之间。(分数:1.00)A.企业与个人B.企业与企业,C.个人与个人D.企业与政府36.在直接交换方式中,局域网交换机只要接受并检测到目的地
11、址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成? _ 。(分数:1.00)A.源主机B.目的主机C.中继器D.集线器37.下列说法中,正确的是_。(分数:1.00)A.IEEE 802.7 标准定义了宽带技术B.IEEE 802.8 标准定义了光纤技术C.IEEE 802.11 标准定义了无线局域网技术D.以上说法都正确38.误码率是衡量一个通信系统传输可靠性的重要参数。对于一个实际的系统来说,_。(分数:1.00)A.误码率越低越好B.误码率越高越好C.根据实际要求确定误码率D.误码率高低关系不大39.关于电子商务的下列说法中,错误的是_ 。(分数:
12、1.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户方便地进行网上交易C.电子商务可以使用户方便地进行网上支付D.电子商务活动要求用户利用 PC 机上网完成40.无线局域网需要实现移动结点的哪几层功能? _ 物理层 数据链路层 网络层(分数:1.00)A.和B.、和C.和D.和41.关于因特网中的 WWW 服务,以下说法甲,错误的是_ 。(分数:1.00)A.WWW 服务器中存储的通常是符合 HTML 规范的结构化文档B.WWW 服务器必须具有创建和编辑 Web 页面的功能C.WWW 客户端程序也被称为 WWW 浏览器D.WWW 服务器也被称为 Web 站点42.Inter
13、net 常用的主要工作模式是_ 。(分数:1.00)A.对等模式B.客户机服务器模式C.星型D.总线型43.下列进程状态的转换下,不正确的一项是_ 。(分数:1.00)A.就绪运行B.运行就绪C.就绪等待D.等待就绪44.早期的 IBM- PC 使用的芯片是_ 。(分数:1.00)A.Motorola 公司的 6800 芯片B.MOS Technologies 公司的 6502 芯片C.Intel 公司的 8088 芯片D.Intel 公司的 8086 芯片45.虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们_ 。(分数:1.00)A.可以处
14、于不同的物理网段,而且可以使用不同的操作系统B.可以处于不同的物理网段,但必须使用相同的操作系统C.必须处于相同的物理网段,但可以使用不同的操作系统D.必须处于相同的物理网段,而且必须使用相同的操作系统46.磁盘的存取时间一般包括_ 。(分数:1.00)A.寻道时间、旋转延迟时间、传送时间B.寻道时间、等待时间、传送时间C.寻道时间、等待时间、旋转延迟时间D.传送时间、寻道时间、等待时间47.有关密钥的有效期,下列说法中正确的是_。(分数:1.00)A.密钥可以无限期地使用B.密钥应该限定使用期限C.所有密钥在有效期内都需要保密D.所有密钥在有效期内都不需要保密48.计算机网络拓扑结构中的总线
15、型、环型、无线电通信型与卫星通信型是属于_的拓扑结构。(分数:1.00)A.点-点线路通信子网B.广播信道通信子网C.城域网D.广域网49.如果已知在通信信道上发送 1 比特信号所需要的时间是 0.001ms,那么信道的数据传输速率为 _ 。(分数:1.00)A.1 000 bpsB.10 000 bpsC.100 000 bpsD.1 000000 bps50.在 TCSEC 标准中强制保护指的是第_标准。(分数:1.00)A.A 级B.B 级C.C 级D.D 级51.IP 数据报的报文格式如图 5-2 所示。在没有选项和填充的情况下,报头长度域的值为_ 。(分数:1.00)A.3B.5C.
16、10D.20 52.美国国防部安全标准定义了 4 个安全级别,其中最高安全级别提供了最全面的安全支持,它是 _ 。(分数:1.00)A.A 级B.B 级C.C 级D.D 级53.通过_接入因特网是一个部门或单位的计算机接入因特网常用的方法。(分数:1.00)A.电话线路B.专用线路C.局域网D.广域网54.在电子商务的应用中,下列叙述中错误的是_ 。(分数:1.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥55.电子数据交换 EDI 中,贸易伙伴之间进行数据交换时,_。(分数:1.00)A.必须遵
17、循一定的国际通用标准B.可以各自使用不同的标准C.使用邮政系统传递信息D.需要人工干预交换过程56.特洛伊木马攻击的威胁类型属于_ 。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁57.下列关于通过数据通信线路连接到 ISP 的叙述中,错误的是_。(分数:1.00)A.综合业务数字网(ISD 是一种数据通信网B.使用数据通信线路连接到 ISP 可以得到更多的带宽C.通过数据通信网接入 Internet 的用户主要是个个用户和部分小型企业用户D.数据通信网的传输速率通常在 64 kbps2 Mbps 之间58.IEEE 802.3 标准定义了_。(分数:1.00)A.
18、CSMA/CD 总线介质访问控制子层B.CSMA/CD 总线介质访问控制子层和数据链路层规范C.CSMA/CD 总线介质访问控制子层和物理层规范D.数据链路层和物理层规范59.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示_ 。(分数:1.00)A.网络结构B.网络层次C.网络协议D.网络模型60.下面属于 A 类 IP 地址的是_ 。(分数:1.00)A.60.11.68.1B.128.168.119.102C.202.199.15.32D.294.125.13.1二、B填空题/B(总题数:20,分数:40.00)61.一个非零的无符号二进制整数,若在其右边末尾加上两个“0”形成一
19、个新的无符号二进制整数,则新的数是原来数的U 【1】 /U倍。(分数:2.00)填空项 1:_62.用户与操作系统的接口有命令接口和U 【2】 /U两种。(分数:2.00)填空项 1:_63.电子邮件服务采用U 【3】 /U的工作模式。(分数:2.00)填空项 1:_64.无线接入网是指部分或全部采用U 【4】 /U传输介质连接交换机和用户终端。(分数:2.00)填空项 1:_65.经典奔腾的处理速度可达到 300U 【5】 /U。(分数:2.00)填空项 1:_66.由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多
20、媒体网络应用要求网络传输提供高速率与低U 【6】 /U服务。(分数:2.00)填空项 1:_67.IEEEU 【7】 /U标准定义了 CSMA/CD 总线介质访问控制子层与物理层规范。(2003 年 9 月)(分数:2.00)填空项 1:_68.Web 最吸引入的地方就是它的简单,它的工作可分为 4 个基本阶段:连接、请求、应答和U 【8】 /U。(分数:2.00)填空项 1:_69.如果一个 Web 站点利用 IIS 建立在 NTFS 分区,那么,就可以通过 IP 地址限制、U 【9】 /U限制、 Web 权限和 NTFS 权限对它进行访问控制。(分数:2.00)填空项 1:_70.目前局域
21、网中 Ethernet 网的传输速率最高已可达到U 【10】 /U。(分数:2.00)填空项 1:_71.在交换式局域网中,如果交换机的端口既能自动地和 10 Mbps 设备连接,又能自动地和 100 Mbps 的设备连接,那么,这种局域网交换机被称为U 【11】 /U。(分数:2.00)填空项 1:_72.Internet 的 URL(Uniform Resource Locators,统一资源定位器)主要包括三部分:协议类型、 U【12】 /U和路径及文件名。(分数:2.00)填空项 1:_73.子网掩码由 32 位二进制数组成,对应于主机号部分用U 【13】 /U表示。(分数:2.00)
22、填空项 1:_74.计算机网络所面临的人为威胁有网络软件的U 【14】 /U、人为的无意识失误和人为恶意攻击。(分数:2.00)填空项 1:_75.我国的信息安全标准分为自主保护、U 【15】 /U、安全标记保护、结构化保护和访问验证保护五个等级。(分数:2.00)填空项 1:_76.“无纸贸易”是基于互联网的电子商务出现之前对U 【16】 /U的美誉。(分数:2.00)填空项 1:_77.在 TCP/IP 协议集中,TCP 和U 【17】 /U协议运行于传输层。(分数:2.00)填空项 1:_78.局域网常用的传输介质有:同轴电缆、U 【18】 /U、光纤与无线通信信道。(分数:2.00)填
23、空项 1:_79.ATM 适配层(AAL)分成两个子层,即:会聚子层(CS)和U 【19】 /U。(分数:2.00)填空项 1:_80.DES 使用的密钥长度是U 【20】 /U位。(分数:2.00)填空项 1:_三级网络技术笔试 301 答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.目前,B-ISDN 选择的数据传输技术是_。(分数:1.00)A.帧中继 FRB.综合业务数据 ISDC.25D.异步传输模式 ATM 解析:解析 目前使用的线路交换和分组交换方式具有各自的优点。线路交换方式的实时性好,分组交换方式的灵活性好,但它们很难
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 301 答案 解析 DOC
