【计算机类职业资格】三级网络技术笔试40及答案解析.doc
《【计算机类职业资格】三级网络技术笔试40及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试40及答案解析.doc(21页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试 40 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.因特网为人们提供了个庞大的网络资源,下列关于因特网的功能不正确的是_。(分数:1.00)A.电子邮件B.WWW 浏览C.程序编译D.文件传输2.若某台机器的 IP 地址为 131.105.4.1,且它属于 B 类网,则其主机号为_。(分数:1.00)A.4.1B.131.105C.105.4.1D.13.以下关于 TCP/IP 协议的描述中,_是错误的。(分数:1.00)A.FTP、SMTP 以及 HTTP 俩赖 TCP 协议B.SNMP、TFTP 依赖 TCP
2、协议C.DNS 可以使用 TCP 协议,又可以使用 UDP 协议D.TCP/IP 协议是标准化协议,可以提供多种可靠的用户服务4.TCP 和 UDP 的些端口保留给些特定的应用使用。下列为 POP3 协议保留的端口号为_。(分数:1.00)A.TCP 的 25 端口B.UCP 的 110 端口C.UCP 的 25 端口D.TCP 的 110 端口5.下列 FTP 客户端应用程序中,用户只能从 FTP 服务器下载文件而不能上传文件的是_。(分数:1.00)A.FTP 命令行B.浏览器C.Cute FtpD.Net Ants6.下列关于 SET 叙述中正确的是_。(分数:1.00)A.SET 的中
3、文名称是电子支票B.SET 协议对不用卡支付的交易方式同样生效C.SET 认证可以通过第三方 CA 安全认证中心认证D.以上都不正确7.下面关于微处理器的叙述中,不正确的是_。(分数:1.00)A.微处理器通常以单片集成电路制成B.它至少具有运算和控制功能,但不具备存储功能C.Pentium 是目前 PC 机中使用最广泛的种微处理器D.Intel 公司是国际上研制、生产微处理器最有名的公司8._服务是目前因特网上使用最频繁的一种服务,它在国际之间的交流中发挥着重要作用。(分数:1.00)A.E-MailB.TelnetC.FTPD.Net meeting9.关于 PC 机软件的描述中,以下哪个
4、说法是错误的_?(分数:1.00)A.应用程序是解决实际问题的个程序B.应用软件是能够为用户解决各种实际问题的应用程序的集合C.系统软件是管理、监控和维护计算机资源的软件D.高级语言编译软件、WPS 汉字处理系统都是应用软件10.在 IEEE802.4 标准中,关于令牌总线(Token Bus)说法不正确的是_。(分数:1.00)A.从物理结构上看它是个总线结构的局域网B.从逻辑结构上看它是个环型结构的局域网C.总线上站的实际顺序与逻辑顺序是有关系的D.从逻辑结构上看令牌是按地址的递减顺序传送到下个站点11.初期开发的基于文件服务器的局域网,操作系统属于_。(分数:1.00)A.变形级系统B.
5、基础级系统C.随机抽样系统D.高级系统12.网络并行计算根据其组建思想和实现方法可以分为两大类:_和机群计算。(分数:1.00)A.网络计算B.网格讨算C.元计算D.分布式计算13.关于 IP 协议,下列说法错误的是_。(分数:1.00)A.网际协议是无连接的B.传输控制协议是端到端的协议,是面向连接的C.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机D.IP 作用 TCP 传递信息14.有种原则是对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该原则称为 _。(分数:1.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则15.计算机网络系统是_。(分数:1.
6、00)A.能够通信的计算机系统B.异地计算机通过通信设备连接在起的系统C.异地的独立计算机通过通信设备连接在一起,使用统的操作系统的系统D.异地的独立计算机系统通过通信设备连接在起,使用网络软件实现资源的共享的系统16.关于 CA 安全认证体系的叙述中错误的是_。(分数:1.00)A.CA 安全认证中心负责所有实体证书的签名和分发B.CA 机构的数字签名使得攻击者不能伪造和篡改证书C.CA 安全认证中心以磁盘或智能 IC 卡的形式向用户发放证书D.CA 安全认证中心进行在线销售和在线谈判,处理用户的订单17.下列不属于 NetWare 基于对网络安全性需要提供的安全保密机制的是_。(分数:1.
7、00)A.注册安全性B.用户信任者权限屏蔽C.最大信任者权限屏蔽D.目录与文件属性18.按香农定理,如果信号与噪声功率比 S/N=1000,带宽 B=3000Hz,则数据传输最大速率约为 _。(分数:1.00)A.30KbpsB.30bpsC.300KbpsD.3Kbps19.网络操作系统为支持分布式服务功能,提出了种新的网络资源管理机制,即_。(分数:1.00)A.目录服务B.分布式目录服务C.数据库服务D.活动目录服务20.下图为个简单的互联网示意图。其中,路由器 R 的路由表中到达网络 40.0.0.0 的下跳步 IP 地址应为_。 (分数:1.00)A.30.0.0.0B.30.0.0
8、.7C.40.0.0.7D.30.0.0.621.下面关于超文本的叙述中,不正确的是_。(分数:1.00)A.超文本是种信息管理技术B.超文本采用非线性的网状结构来组织信息C.多媒体超文本也可以认为是超文本D.超文本是由结点和链路组成的个网络22.NSFNET 采用的是一种_结构,分为主干网、地区网和校园网。(分数:1.00)A.树型B.网状C.层次型D.环型23.Ethernet 交换机是利用_进行数据交换的。(分数:1.00)A.端口/MAC 地址映射表B.IP 路由表C.虚拟文件表D.虚拟存储器24.符合 802.5 标准的网桥由发送帧的源结点负责路由选择,源结点发送帧时需要将详细的路由
9、信息放由帧的首部,这类网桥被称为_。(分数:1.00)A.第 2 层交换B.网关C.源路由网桥D.透明网桥25.在理解误码率时,应该注意以下问题,其中叙述中正确的是_。 应衡量数据传输系统正常工作状态下传输可靠性的参数 正对于实际的数据传输系统,可以笼统地说误码率越低越好 对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算(分数:1.00)A.、和B.仅和C.仅和D.仅和26.下列关于加密的说法中正确的是_。(分数:1.00)A.需要进行变化的原数据称为密文B.经过变换后得到的数据称为明文C.将原数据变换成种隐蔽的形式的过程称为加密D.以上都不对27.在因特网中,域名解析
10、采用_算法在某个结点上定能找到名字地址映射。(分数:1.00)A.自底向上B.自顶向下C.折半查找D.回溯28.防火墙是设置在可信任网络和不可信任网络之间的道屏障,其目的是_。(分数:1.00)A.保护个网络不受另个网络的攻击B.使个网络与另个网络不发生任何关系C.保护个网络不受病毒的攻击D.以上都不对29.下列不属于 Unix 操作系统主要特点的是_。(分数:1.00)A.Unix 操作系统是个多用户系统B.Unix 操作系统具有很好的可移植性C.Unix 操作系统可以直接支持网络功能D.Unix 操作系统是个单任务操作系统30._是一种可应用于 ERP、电子商务和数据仓库的大型 Unix
11、系统。(分数:1.00)A.SolarisB.AIXC.HP-UXD.Enterprise Server31.符合 FDDI 标准的环路连网的最大结点数为_个。(分数:1.00)A.100B.1000C.10D.50032.以下的故障管理的功能中,叙述不正确的是_。(分数:1.00)A.建立、维护和分析差错B.诊断测试差错C.过滤故障,同时对故障通知进行优先级判断D.追踪并改正故障33.目前主要的运营网络有电信网、有钱电视网和计算机网。其中_采用电路分组和分组交换实现各用户之间的通信。(分数:1.00)A.电信网B.有钱电视网C.计算机网D.三者都是34.从目前的应用需求来看,下面_不是全球多
12、媒体网络具备的特性。(分数:1.00)A.异构性B.安全性C.移动性D.交互性35.以下_方式不是口令系统最严重的弱点。(分数:1.00)A.外部泄露B.口令猜测C.线路窃听D.定期修改口令36.与传统的政府政务相比,电子政务具有下列_突出的特点。 使政务工作更有效、更精简 使政府工作更公开、更透明 为企业和居民提供更好的服务 使企业和居民能够更好的参与政府的管理(分数:1.00)A.、和B.、和C.、和D.全部37.针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供_接口。(分数:1.00)A.RJ-45B.AUIC.BNCD.F/O38.Gigabit Ethern
13、et 的传输速率比传统的 10Mbps Ethernet 快 100 倍,但是它仍然保留着和传统的 Ethernet 的相同的_。(分数:1.00)A.物理层协议B.帧格式C.网卡D.集线器39.在实际应用中,常用的数据传输速率单位有 kbps,Mbps,Gbps。1Mbps 等于_。(分数:1.00)A.1103kbpsB.1106kbpsC.1109kbpsD.11012kbps40.所有的密钥都有生存期,通常情况下个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是_。(分数:1.00)A.产生密钥、分发密钥、启用密钥停用密钥、替换密钥、撤销密钥、销毁密钥B.产生密钥、分发密钥
14、、启用密锔停用密钥、撤销密钥、销毁密钥C.产生密钥、分发密钥、启用密锔停用密钥、替换密钥、销毁密钥D.产生密钥、启用密解除/停用密钥、替换密钥、撤销密钥、销毁密钥41.Elgamal 公钥体制是一种基于离散对数的 Elgamal 公钥密码体制,又称其为_。(分数:1.00)A.背包公钥体制B.数据签名标准C.椭圆曲线密码术D.概率加密体制42.在 TCP/IP 参考模型中,互连层的主要功能不包括下述_。(分数:1.00)A.处理来自传送层的分组发送请求B.处理接收的数据报C.处理互连的路径、流控与拥塞问题D.处理数据格式变换、数据加密和解密、数据压缩与恢复等43.软件设计规格说明书是在软件的生
15、命周期中的_形成的文档。(分数:1.00)A.开发前期B.开发后期C.计划阶段D.运行阶段44.在点点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的_。(分数:1.00)A.转发B.广播C.接入D.共享45.对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全级别是_。(分数:1.00)A.A1B.B3C.B2D.C246.Windows NT Server 内置的网络协议有_。 TCP/IP MWLinK NetBEUI 数据链路控制协议(分数:1.00)A.和B.和C.、和D.全部47._技术是用来解
16、决信息高速公路中“最后公里”问题的。(分数:1.00)A.ATMB.FITHC.SDHD.EDI48.从_,即 ARPANET 的诞生到 Internet 的形成是 Internet 发展的第阶段。(分数:1.00)A.1946-1969B.1969-1983C.1991-1994D.1983-199449.修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对_的攻击。(分数:1.00)A.司用性B.机密性C.合法性D.完整性50.无线局域网所使用的扩频的两种方法是:跳频扩频和_。(分数:1.00)A.直接序列扩频B.移频键控C.时分多路复用D.码分多路复用51.关于下列应用程序的
17、描述中,哪个说法是正确的_。(分数:1.00)A.我国著名的汉字处理软件有 WPS、WORD、CCEDB.Lotus 公司的 Lotus Approach 是数据库软件C.Net meeting 是微软公司的远程控制软件D.Symantec pc Anywhere 是病毒防护软件52.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:1.00)A.网上购物B.网上支付C.下订单D.在线交易53.以下_编辑器不能用来创建 HTML 文挡。(分数:1.00)A.文本B.Microsoft FrontpageC.Microsoft InterdevD.BASIC54.实现不同网络协议之间转
18、换的设备是_。(分数:1.00)A.repeaterB.bridgeC.routerD.gateway55.在电子政务的分层逻辑模型中,_是整个电子政务系统正常运行的基础。(分数:1.00)A.网络基础设施层B.信息安全基础设施层C.统的安全电子政务平台层D.电子政务应用层56.个 Ethernet 网络和个 Token Ring 网络的互连可以通过以下_网络设备实现。(分数:1.00)A.网关B.网桥C.路由器D.交换机57.在 IP 报头中,_用来表示该数据报对应的 IP 协议版本号。(分数:1.00)A.数据区B.服务类型C.协议域D.版本域58.在 1000BASE-T 标准中,为了将
19、 MAC 子层与_隔离,采用了千兆介质专用接口(GMII)。(分数:1.00)A.网络层B.物理层C.传输层D.光纤接口59.协议是最常用的建立电话线或 ISDN 拨号连接的协议。(分数:1.00)A.PPP 认证B.S/Key 口令C.KerberosD.PTP60.数字证书是条数字签名的消息,它通常用于_。(分数:1.00)A.证明某个实体的公钥的有效性B.证明某个实体的私钥的有效性C.证明证书的签名的有效性D.证明证书的发放者是真正的,而不是冒充的二、B填空题/B(总题数:20,分数:40.00)61.奔腾芯片采用的流水线技术主要是U 【1】 /U和超流水线技术。(分数:2.00)填空项
20、 1:_62.U【2】 /U是用户与计算机硬件系统之间的桥梁。(分数:2.00)填空项 1:_63.计算机网络协议的语法规定了用户数据与控制信息的结构和U 【3】 /U。(分数:2.00)填空项 1:_64.地 OSI 参考模型中,U 【4】 /U是计算机通信体系结构中最关键的层。(分数:2.00)填空项 1:_65.误码率是衡量数据传输系统U 【5】 /U长作状态下伟输可靠牲的参数。(分数:2.00)填空项 1:_66.Unix 系统采用了U 【6】 /U文件系统,具有良好的安全性、保密性和可维护性。(分数:2.00)填空项 1:_67.虚拟网络是建立在局域网交换机或 ATM 交换机之上的,
21、它以U 【7】 /U方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_68.U【8】 /U是 Windows 2000 Server 最重要的新功能之,它可将网络中各种对象组织起来进行管理,方便了网络对象的查找,加强了网络的安全性,并有利于用户对网络的管理。(分数:2.00)填空项 1:_69.网络操作系统的U 【9】 /U服务是最重要与最基本的网络功能。(分数:2.00)填空项 1:_70.在 NetWare 网络中,U 【10】 /U负责网络文件目录结构的创建与维护,建立用户与用户组,设置用户权限、目录文件权限与目录文件属性等任务。(分数:2.00)填空项 1:_71.U【
22、11】 /U是因特网中最为重要的设备,它是网络与网络之间的连接桥梁。(分数:2.00)填空项 1:_72.在因特网中,文件传输服务采用的工作模式为U 【12】 /U模式。(分数:2.00)填空项 1:_73.运行 IP 协议的互联层可以为其高层用户提供U 【13】 /U服务和面向无连接的传输服务以及尽最大努力投递服务。(分数:2.00)填空项 1:_74.在网络管理中,配置管理的内容可以分为U 【14】 /U和对设备连接关系的管理。(分数:2.00)填空项 1:_75.SNMP 是最常用的计算机网络管理协议,它是由因特网工程任务组 IETF 提出的面向U 【15】 /U的管理协议。(分数:2.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 40 答案 解析 DOC
