【计算机类职业资格】三级网络技术笔试59及答案解析.doc
《【计算机类职业资格】三级网络技术笔试59及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试59及答案解析.doc(22页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试 59 及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.计算机网络的目标是(分数:1.00)A.提高计算机安全性B.分布处理C.将多台计算机连接起来D.共享软件、硬件和数据资源2.决定局域网特性的主要技术要素是:网络拓扑、传输介质和(分数:1.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法3.网络协议的 3 个要素:语法、语义和(分数:1.00)A.工作原理B.时序C.进程D.传输服务4.在采用点点通信信道的通信子网中,如果两个结点之间没有直接连接的线路,那么它们之间的通信只能通过中间结点(分数:1
2、.00)A.广播B.转接C.接收D.协议变换5.在以下 4 个 WWW 网址中,不符合 WWW 网址书写规则的是(分数:1.00)AB.wwncmeduC.ww863.org cnD.wwtnejp6.交换式局域网的核心是(分数:1.00)A.路由器B.服务器C.局域网交换机D.带宽7.Linux 的一些常见版本有 Red Hat Linux Slockware Debian Linux AIX(分数:1.00)A.、B.、C.、D.、8.果网络的传输速率为 56Kbps,要传输 5M 字节的数据大约需要的时间是(分数:1.00)A.10 分钟B.13 分钟C.1 小时 10 分钟D.30 分
3、钟9.IP(Internet Protocol)是指网际协议,它对应于开放系统互联参考模型 OSI 七层中的(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层10.从 可以看出,它是中国的哪类站点?(分数:1.00)A.政府部门B.军事部门C.工商部门D.教育部门11.信息安全就是要保证信息的(分数:1.00)A.有效性B.经济性C.实用性D.可访问性12.误码率应该是衡量数据传输系统在什么工作状态下传输可靠性的参数?(分数:1.00)A.正常B.不正常C.出现故障D.测试13.Web 站点通常采用四级访问控制,其中 Web 站点的操作员可以为站点、目录和文件设置权限,如读、写或
4、执行是(分数:1.00)A.用户验证B.Web 权限C.NTFS 权限D.IP 地址限制14.关于 DOS 和 Windows 的内存管理,下列说法不正确的是(分数:1.00)A.DOS 的内存管理非常简单,因为它运行在实模式下,只有 640KB 的内存可用来编制B.Windows 通过把应用程序限制在自己的地址空间来避免冲突,这些地址在逻辑上是彼此隔离的C.在 DOS 中,一个程序可能写到其他内存中,甚至写到操作系统的内存中,并导致整个系统崩溃D.Windows 的内存管理比较复杂,因为它运行在保护模式下。在这种模式下,1MB 的寻址内存用完后,可以使用扩展内存15.网络体系结构可以定义成(
5、分数:1.00)A.计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由 ISO(国际标准化组织)制定的一个标准16.因特网是一个非常重要的网络,其所使用的最基本、最重要的协议是(分数:1.00)A.IPX/SPX 协议B.NCP 协议C.TCP/IP 协议D.NETBIOS 协议17.WinZip 软件为(分数:1.00)A.系统软件B.应用软件C.管理软件D.多媒体软件18.下列不属于 SET 要达到的主要目标的选项是(分数:1.00)A.信息在公共因特网上传输,保证网上的信息不被黑客窃取B.订单信息和个人账号信息隔离C.持卡和商家不认识进行交
6、易,以保证交易的广泛性D.要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上19.单机操作系统可以定义为有这样一个系统软件,它管理着一台计算机的主要操作,分 S,j 是 进程 内存分配 文件输入输出(I/O) 设备输入输出(I/O) 存储管理 处理机调度 安全管理(分数:1.00)A.、B.、C.、D.、20.在 IEEE802.4 标准中,关于令牌总线(Token Bus)说法不正确的是(分数:1.00)A.从物理结构上看它是一个总线结构的局域网B.从逻辑结构上看它是一个环形结构的局域网C.总线上的站点的实际顺序与逻辑顺序是有关
7、系的D.从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点21.下列不是构造全球多媒体网络所需的技术是(分数:1.00)A.组网B.信号处理C.交换技术D.应用程序22.利用凯撒加密算法对字符串 attack 进行加密,如果密钥为 1,那么生成的密文为(分数:1.00)A.DWWDFNB.EXXEGOC.BUUBDLD.DXXDEM23.下列关于认证技术的说法错误的是(分数:1.00)A.账户名/口令认证是最常用的一种认证方式B.消息认证能够确定接受方接受到的消息是否被篡改过C.身份认证是用来对网络中的实体进行验证的方法D.数字签名是十六进制的字符串24.下列哪一个不是目前比较常见的网络操作
8、系统(分数:1.00)A.LinuxB.NetWareC.Windows NT ServerD.DOS25.对于 IP 地址为 202.93.120.6 的主机来说,其网络号为(分数:1.00)A.202.93.120B.202.93.120.6C.202.93.120.0D.626.下列哪一个 IP 地址是一个直接广播地址(分数:1.00)A.202.93.120.255B.202.93.120.000C.202.93.120.1D.202.93.120.10027.根据红皮书安全准则,DOS 系统的安全级别为(分数:1.00)A.D1B.C1C.C2D.B128.下面有关 DNS 的描述正
9、确的是(分数:1.00)A.DNS 既依赖于 UDP 又依赖于 TCPB.DNS 仅依赖于 UDPC.DNS 仅依赖于 TCPD.DNS 既不依赖于 UDP 又不依赖于 TCP29.下列关于 FDDI 的叙述中,不正确的是(分数:1.00)A.FDDI 是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机。B.DI 使用基于 IEEE802.5 的单令牌的环网介质访问控制 MAC 协议。C.DI 数据传输速率为 1000Mbps,联网的结点数1000,环路长度为 100kmD.DI 可使用多模或单模光纤30.下列不属于 SDH 不足之处的是(分数:1.00)A.频带利用率不如 P
10、DH 高B.SDH 采用了所谓“指针调整技术”,增加了设备的复杂性C.从 PDH 到 SDH 的过渡时期会形成多个 SDH“同步岛”经由 PDH 互连的局面D.没有世界性的标准光接口规范,各个厂家自定标准31.邮件头中,由电子邮件应用程序根据系统设置自动产生的是(分数:1.00)A.邮件发送日期B.收件人地址C.抄送人地址D.邮件主题32.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过 500m,那么最简单的方法是选用哪种设备来扩大局域网覆盖范围?(分数:1.00)A.RepeaterB.BridgeC.RouterD.Gateway33.下列关于快速以太网的叙述,错误的是(分数
11、:1.00)A.快速以太网的数据传输速率为 100Mbps,比特发送时间由 100ns 降低到 10nsB.快速以太网具有传统的 10Mbps 速率以太网的所有特征,即相同的帧格式和介质访问控制方法CSMA/CD,相同的接口与组网技术C.快速以太网和传统的 10Mbps 速率以网都采用 IEEE802.3 标准D.目前制定了 3 种关系传输介质的标准:100BASE-TE、100BASE-T4 与 100BASE-FX34.FTP 协议使用的公开端口为(分数:1.00)A.TCP 端口 21B.UDP 端口 20C.TCP 端口 161D.UDP 端口 16235.千兆以太网中 1000BAS
12、E-LX 标准使用单模光纤,光纤长度最大为(分数:1.00)A.100 米B.1000 米C.2000 米D.3000 米36.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置(分数:1.00)A.密码认证B.时间戳C.防火墙D.数字签名37.计算机的硬件组成可以分为 4 个层次,第一层是(分数:1.00)A.芯片B.板卡C.设备D.网络38.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的(分数:1.00)A.面向无连接网络服务B.面向连接网络服务C.传输控制协议D.25 协议39.媒体(Media) 是信息的载体,从概念上可将载体分为(
13、分数:1.00)A.传播信息的载体和存储信息的载体B.大众信息的载体和机密信息的载体C.文字信息的载体和声音信息的载体D.及时信息的载体和存储信息的载体40.下面哪个不属于从通信网络的传输对加密技术分类的方式(分数:1.00)A.结点到端B.结点到结点C.端到端D.链路加密41.在 ISO/OSI 参考模型中,表示层的主要功能是(分数:1.00)A.提供可靠的端一端服务,透明地传送报文B.路由选择、拥塞控制与网络互连C.在通信实体之间传送以帧为单位的数据D.数据格式变换、数据加密与解密、数据压缩与恢复42.下列关于奔腾芯片体系结构的叙述中,正确的是(分数:1.00)A.超标量技术的特点是提高主
14、频,细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储43.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用细缆的网卡应提供(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口44.目前网络领域研究的一个热点是 MPLS 在 IP 网络中引入了面向连接的机制,在 MPLS 中实现下列哪一项可以很好的解决传统 IP 网络无法保证的 QoS 的问题?(分数:1.00)A.支持 IP 多播B.交换结点预留资源C.区分服务D.多协议标识交换45.在 NetWare 环境中,访问
15、一个文件的正确路径是(分数:1.00)A.文件服务器名/卷名:目录名/子目录名/文件名B.文件服务器名/卷名/目录名/子目录名/文件名C.文件服务器名/卷名一目录名/子目录名/文件名D.文件服务器名/卷名目录名/子目录名/文件名46.关于电子政务系统的可信时间戳服务系统,下列说法不正确的是(分数:1.00)A.可信时间戳服务系统主要为实现业务处理的抗抵赖性提供基础B.可信时间戳服务系统主要提供可信时间服务和时间戳服务C.可信时间服务是为时间戳服务提供可信时间服务,监控并校准后者的时间D.可信时间服务是为各种应用系统和用户提供可信的时间服务47.下面哪一种加密算法不属于对称加密算法(分数:1.0
16、0)A.RC5B.TDEAC.DESD.BAS48.关于简单网络管理协议(SNMP)的说法中,不正确的是(分数:1.00)A.SNMP 采用轮询监控的方式B.SNMP 是目前最为流行的网络管理协议C.SNMP 位于开放系统互联参考模型的应用层D.SNMP 采用客户机/服务器模式49.下列关于性能管理叙述中,错误的是(分数:1.00)A.性能管理是对计算机网络中的问题或故障进行定位的过程B.性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、利用率、错误率、响应时间、网络的一般可用度等C.从概念上讲,性能管理包括监视和调整两大功能D.利用性能管理,管理员可以监控网络设备和网络连接的使用状
17、况,并利用收集到的数 据推测网络的使用趋势,分析出性能问题,尽可能做到防患于未然50.Internet Explorer 是目前流行的浏览器软件,它的主要功能之一是浏览(分数:1.00)A.网页文件B.文本文件C.多媒体文件D.图像文件51.从软件工程的观点看,软件包括(分数:1.00)A.程序B.程序和程序研发文档C.程序的开发、使用和维护所需的所有文档的总和D.可执行的程序以及程序中的说明52.主机板有许多分类方法,按数据端口的类型可分为(分数:1.00)A.Slot1 主板、Socket7 主板B.AT 主板、Baby-Aty 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP
18、主板D.TX 主板、IK 主板、BX 主板53.下面叙述中错误的是(分数:1.00)A.有线电视网络中的用户都是不平等的B.电信网是公用网,其覆盖面最广C.电信网在通信双方之间建立的是点到点的通信链路D.计算机网络是服务范围最小的网络54.在路由器中,为选择路由而利用的路由表是(分数:1.00)A.人工计算出来输入到路由器的B.由路由器自动计算出来的C.两种情况都有D.两种情况都不对55.EDI 的中文名称是(分数:1.00)A.电子数据处理系统B.电子数据交换C.电子数据继承接口D.电子数据应用系统56.下列属于同轴电缆组建以太网方式的是(分数:1.00)A.粗缆方式B.细缆方式C.粗缆与细
19、缆混用方式D.多集线器级联方式57.常用的非屏蔽双绞线根据其通信质量一般分为五类,其中局域网一般使用 第一类双绞线 第二类双绞线 第三类双绞线 第四类双绞线 第五类双绞线(分数:1.00)A.、和B.、和C.、和D.、和58.公钥加密体制中,没有公开的是(分数:1.00)A.明文B.密文C.公钥D.算法59.关于 CA 安全认证体系的叙述中,错误的是(分数:1.00)A.CA 安全认证中心负责所有实体证书的签名和分发B.CA 安全认证的数字签名使得攻击者不能伪造和篡改证书C.CA 安全认证中心以磁盘或智能 IC 卡的形式向用户发放证书D.CA 安全认证中心进行在线销售和在线谈判,处理用户的订单
20、60.下面关于 B-ISDN 的叙述中,错误的是(分数:1.00)A.B-ISDN 的中文名是宽带综合业务数字网B.B-ISDN 的核心技术是采用异步传输模式(ATC.B-ISDN 的带宽可以在 155Mbit/s 以上D.B-ISDN 的协议分为三面和六层二、B填空题/B(总题数:20,分数:40.00)61.计算机有 8 位,16 位,32 位之分,通常称U 【1】 /U位是一个字节。(分数:2.00)填空项 1:_62.多媒体硬件系统的标志性组成有光盘驱动器、U 【2】 /U、高清晰的彩显、数据压缩与解压缩硬件支持。(分数:2.00)填空项 1:_63.在计算机网络 ISO/OSI 开放
21、系统互联七层参考模型中,U 【3】 /U层主要用于处理两个通信系统间信息交换的表示方式。包括数据格式变换、数据加密与解密、数据压缩与恢复等功能。(分数:2.00)填空项 1:_64.数据传输率的单位是U 【4】 /U。(分数:2.00)填空项 1:_65.城域网简称为U 【5】 /U。(分数:2.00)填空项 1:_66.局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与U 【6】 /U局域网。(分数:2.00)填空项 1:_67.在令牌环网中,由于各站点使用传输介质的机会均等,其响应时间是可以预测的,所以它比以太网更适合U 【7】 /U。(分数:2.00)填空项 1:_68.如果互
22、联的局域网采用了两种不同的协议,就需要使用U 【8】 /U来连接。(分数:2.00)填空项 1:_69.Red Hat Linux 支持 Intel、Alpha 和 Space 平台和大多数的应用软件,其一个特点是U 【9】 /U管理界面,支持 EGCS(扩充的群编码集)。(分数:2.00)填空项 1:_70.Unix 系统内核部分由两个主要部分组成:文件子系统和U 【10】 /U子系统。(分数:2.00)填空项 1:_71.IP 地址的分类反映了网络的规模,其中适应大型网络的是U 【11】 /U类地址。(分数:2.00)填空项 1:_72.运行 IP 协议的互联层可以为其高层用户提供不可靠的
23、数据投递服务、面向五连接的传输服务和U 【12】 /U服务。(分数:2.00)填空项 1:_73.使用 HTML 语言开发的 HTML 超文本文件一般具有U 【13】 /U后缀。(分数:2.00)填空项 1:_74.一个公司或单位通常不使用电话拨号上网,而是通过U 【14】 /U连接因特网。(分数:2.00)填空项 1:_75.网络反病毒技术包括U 【15】 /U、检测病毒和消毒。(分数:2.00)填空项 1:_76.目前的防火墙用来控制访问和实现站点完全策略的技术包括:服务控制、方向控制、U 【16】 /U和行为控制。(分数:2.00)填空项 1:_77.通常使用因特网进行网上购物需要经过在
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 59 答案 解析 DOC
