【计算机类职业资格】三级网络技术笔试73及答案解析.doc
《【计算机类职业资格】三级网络技术笔试73及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试73及答案解析.doc(23页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试 73及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.计算机网络几种典型的拓扑结构中,_有一个中心结点控制着全网结点的通信,任何两结点之间的通信都要通过中心结点。(分数:1.00)A.星型拓扑B.环型拓扑C.树型拓扑D.总线拓扑2.计算机网络与分布式系统的区别在于_。(分数:1.00)A.物理结构上的不同B.高层软件上的不同C.物理结构和高层软件都不同D.拓扑结构上的不同3.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取_。(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的
2、 Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web站点安装数字证书4.在设计一个由路由器互联的多个局域网的结构中,我们要求每个局域网的网络层及以卜高层协议相同,并且_。(分数:1.00)A.物理层协议可以不同,而数据链路层协议必须相同B.物理层、数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同5.采用拨号上 Internet一般需要有计算机、普通电话、通信软件和_。(分数:1.00)A.网卡B.扫描仪C.调制解调器D.选项 A、B、C 都不对6.当通过电话线连接到 ISP时,因为电话线路输出信号为
3、信号,计算机输出信号只能通过调制解调器同电话网连接。(分数:1.00)A.数字B.模拟C.音频D.模拟数字7.在下列 4项中,不属于 OSI(开放系统互联)参考模型 7个层次的是_。(分数:1.00)A.会话层B.数据链路层C.用户层D.应用层8.一台主机的 IP地址为 11.1.1.100,子网屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4个 IP地址和子网屏蔽码: 、IP 地址:11.1.1.1,子网屏蔽码:255.0.0.0 、IP 地址:11.1.2.1,子网屏蔽码:255.0.0.0 、IP 地址:12.1.1.1,
4、子网屏蔽码:255.0.0.0 、IP 地址:13.1.2.1,子网屏蔽码:255.0.0.0 请问哪些 IP地址和子网屏蔽码可能是该主机的默认路由_。(分数:1.00)A.和B.和C.、和D.和9.WWW浏览器的工作基础是解释执行用_语言书写的文件。(分数:1.00)A.HTMLB.JavaC.SQLD.VC+10.关于 SET协议和 SSI。协议,下列说法中正确的是_。(分数:1.00)A.SET和 SSL都需要 CA系统的支持B.SET需要 CA系统的支持,但 SSL不需要C.SSL需要 CA系统的支持,但 SET不需要D.SET和 SSL都不需要 CA系统的支持11.DDN和 ISDN
5、都属于数据通信网,它们的中文名称分别是_。(分数:1.00)A.数字数据网和综合业务数字网B.数字数据网和帧中继网C.分组交换网和综合业务数字网D.帧中继网和分组交换网12.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能以及_。 、安全性 、系统可靠性 、层次结构 、通信费用(分数:1.00)A.和B.和C.和D.和13.下列关于 Internet的 FTP的叙述中,错误的一条是_。(分数:1.00)A.FTP采用了客户机/服务器模式B.客户机和服务器之间利用 TCP连接C.目前大多数提供公共资料的 FTP服务器都提供匿名 FTP服务D.目前大多数 FTP匿名服务允许用户上
6、载和下载文件14.WWW客户与 WWW服务器之间的信息传输使用的协议为_。(分数:1.00)A.HTMLB.HTTPC.SMTPD.IMAP15.千兆以太网使用的标准是_。(分数:1.00)A.IEEE 802.3zB.IEEE 802.5zC.IEEE 802.3D.IEEE 802.516.以下关于城域网建设方案特点的描述中,正确的是_。 l、主干传输介质采用光纤 2、交换结点采用基于 IP交换的高速路由交换机或 ATM交换机 3、采用 ISO/OSI七层结构模型 4、采用核心交换层、业务汇聚层与接八层 3层模式(分数:1.00)A.1、2、4B.2、3C.1、3、4D.1、2、317.如
7、果使用凯撒密码,在密钥为 4时 attack的密文为_。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGOD.FQQFAO18.在下列 Internet的 IP地址中,属于 B类 IP地址的是_。(分数:1.00)A.61.128.0.1B.128.168.9.2C.202.199.5.2D.294.125.3.819.以下关于电子商务物流的说法中,不正确的是_。(分数:1.00)A.商流服务于物流B.建立先进的物流系统需要庞大的人力、物力C.物流保障生产D.先进合理的物流可以降低生产成本20.我们通常使用的电子邮件软件是_。(分数:1.00)A.Outlook Express
8、B.PhotoshopC.PageMakerD.Corel DRAW21.计算机操作系统的功能是_。(分数:1.00)A.把源程序代码转换为目标代码B.实现计算机用户之间的相互交流C.完成计算机硬件与软件之间的转换D.控制、管理计算机系统的资源和程序的执行22.一条计算机指令中规定其执行功能的部分称为_。(分数:1.00)A.源地址码B.操作码C.目标地址码D.数据码23.下列 IP地址中,属于 B类地址的是_。(分数:1.00)A.126.1.10.2B.128.2.10.2C.192.1.10.2D.223.5.20.124.英文缩写 CAM的含义是_。(分数:1.00)A.计算机辅助设计
9、B.计算机辅助制造C.计算机辅助教学D.计算机辅助测试25.以下_技术不属于预防病毒技术的范畴。(分数:1.00)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.自身校验26.系统感知进程的唯一实体是_。(分数:1.00)A.JCBB.FCBC.PCBD.SJT27.Windows NT是人们非常熟悉的网络操作系统,其吸引力主要来自_。 、适合做因特网标准服务平台 、开放源代码 、有丰富的软件支持 、免费提供(分数:1.00)A.和B.和C.和D.和28.操作系统 Net Ware和 Windows NT Server是_上常用的网络操作系统。(分数:1.00)A.广域网B.城域网C
10、.局域网D.因特网29.关于防火墙,下列说法中错误的是_。(分数:1.00)A.防火墙能隐藏内部 IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN功能D.防火墙能阻止来自内部的威胁30.IE浏览器将因特网世界划分为因特网区域、本地 Intranet区域、可信站点区域和受限站点区域的主要目的是_。(分数:1.00)A.保护自己的计算机B.验证 Web站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息31.在公钥密码体制中,用于加密的密钥为_。(分数:1.00)A.公钥B.私钥C.公钥与私钥D.公钥或私钥32.防火墙可设置于_。(分数:1.00)A.两个局域网之间
11、B.两个广域网之间C.Internet和 Intranet之间D.以上均可33.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:1.00)A.密码管理B.目录服务C.状态监控D.服务器镜像34.10BASE-T使用标准的 RJ-45接插件与 3类或 5类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线长度最大为_。(分数:1.00)A.15mB.50mC.100mD.500m35.802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_。(分数:1.00)A.数据字段
12、B.首部C.路由字段D.IP地址字段36.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个_。(分数:1.00)A.预取缓存器B.转移目标缓存器C.指令译码器D.数据总线控制器37.采用可重入程序是通过使用_的方法来改善响应时间的。(分数:1.00)A.减少用户数目B.改变时间片长短C.加快对换速度D.减少对换信息量38.操作系统中,当_时,进程从执行状态转变为就绪状态。(分数:1.00)A.进程被进程调度程序选中B.时间片到C.等待某一事件D.等待的事件发生39.在以下网络协议中,属于数据链路层协议的是_。 、TCP 、UDP 、IP 、S
13、MTP(分数:1.00)A.、和B.和C.和D.都不是40.下列关于时间片轮转法的叙述中,错误的是_。(分数:1.00)A.在时间片轮转法中,系统将 CPU时间划分成一个个时间段B.就绪队列中的各个进程轮流在 CPU上运行,每次运行一个时间片C.当时间片结束时,运行进程自动让出 CPU,该进程进入等待队列D.如果时间片长度很长,则调度程序剥夺 CPU的次数频繁,加重系统开销41.快速以太网的数据传输输率为_。(分数:1.00)A.10 MbpsB.100 MbpsC.1000 MbpsD.10000 Mbps42.一个虚拟局域网络 VLAN即是一个_。(分数:1.00)A.逻辑工作组B.广播域
14、C.冲突域D.以上都对43.加密算法中两个最基本的密码算法是_。(分数:1.00)A.加密和解密B.DES和 RSAC.置换和代替D.置换和易位44.ATM层类似于数据链路层协议,可以利用_技术在同一条物理链路上进行多路复用。(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路D.以上都是45.下列选项中,_不属于电子商务对安全的基本要求。(分数:1.00)A.机密性B.灵活性C.认证性D.完整性46.目前用户接入 ISP的方式可以分为_两类。(分数:1.00)A.拨号接入方式和电话接入方式B.拨号接入方式和专线接入方式C.拨号接入方式和综合业务数据网(ISD 接入方式D.综合业务数据
15、网(ISD 接入方式和帧中继 (F 接入方式47.不同内容的报文通过 HASH函数后生成摘要的内容是_。(分数:1.00)A.相同的B.不同的C.有时相同,有时不同D.没法比较48.万维网(World Wide Web,WWW)信息服务是 Internet上的一种最主要的服务形式,它进行工作的方式是基于_。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理器D.客户/服务器49.在 Internet网上进行通信时,为了标识网络和主机,需要给它们定义唯一的_。(分数:1.00)A.主机名称B.服务器标识C.IP地址D.通信地址50.ITU-T接受了 SONET的概念,将其重新命名为_。(
16、分数:1.00)A.ATMB.DDNC.PDHD.SDH51.光纤线路的环型结构中,所有节点首尾相连,形成封闭回路的光纤链路,这种结构的突出优点是_。(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对结点有很强的控制和协调能力52.某进程所要求的一次打印输出结束,该进程被_。(分数:1.00)A.阻塞B.执行C.唤醒D.运行状态到阻塞状态53.下面各项中,不属于网络管理功能的是_.(分数:1.00)A.配置管理B.故障管理C.网络规划D.计费管理54.配置高速缓冲存储器(Cache)是为了解决_。(分数:1.00)A.内存与辅助存储器之
17、间速度不匹配问题B.CPU与辅助存储器之间速度不匹配问题C.CPU与内存储器之间速度不匹配问题D.主机与外设之间速度不匹配问题55.文件系统采用二级文件目录,可以_。(分数:1.00)A.缩短访问存储器的时间B.实现文件共享C.节省内存空间D.解决不同用户间文件命名冲突56.环型缓冲区是_。(分数:1.00)A.单缓冲区B.双缓冲区C.多缓冲区D.缓冲池57.计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构的,它反映出网络中各实体间的_。(分数:1.00)A.结构关系B.主从关系C.接口关系D.层次关系58.I/O接口位于_。(分数:1.00)A.总线和设备之间B.CPU
18、和 I/O设备之间C.主机和总线之间D.CPU和主存储器之间59.下列属于微机网络所特有的设备是_。(分数:1.00)A.显示器B.UPS电源C.服务器D.鼠标60.虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过_方式实现的。(分数:1.00)A.硬件方式B.存储转发方式C.改变接口连接方式D.软件方式二、B填空题/B(总题数:20,分数:40.00)61.计算机执行一条指令所需要的时间被称为U 【1】 /U。(分数:2.00)填空项 1:_62.路由器(Router)是U 【2】 /U层的互联设备。(分数:2.00)填空项 1:_63.电子邮件服务采用U 【3
19、】 /U的工作模式。(分数:2.00)填空项 1:_64.Windows NT网络中,网络资源安全和集中管理的最基本单位是U 【4】 /U。(分数:2.00)填空项 1:_65.用户在上网浏览时,不仅可以查看文本信息,而且还可以激活一段声音,显示一个图片,甚至还可以播放一段动画,这是因为使用了U 【5】 /U技术。(分数:2.00)填空项 1:_66.奔腾芯片有双 Cache结构,一个用于数据缓存,另一个用于U 【6】 /U缓存。(分数:2.00)填空项 1:_67.奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了U 【7】 /U与速率的关系。(分数:2.00)填空
20、项 1:_68.描述数据通信的基本技术参数是数据传输速率与U 【8】 /U。(分数:2.00)填空项 1:_69.浏览器通常由一系列的客户单元、一系列的U 【9】 /U单元和一个控制单元组成。(分数:2.00)填空项 1:_70.在计算机网络中,通信双方必须共同遵守的规则或约定称为U 【10】 /U。(分数:2.00)填空项 1:_71.通常访问一个单位的 Web网站时,首先进入的网页被称为U 【11】 /U。(分数:2.00)填空项 1:_72.按照概念来划分,浏览器由 3部分组成:一系列的客户单元、一系列的解释单元和一系列的U 【12】 /U。(分数:2.00)填空项 1:_73.目前连接
21、到 ISP的方式基本上分为通过电话线路和U 【13】 /U连接到 ISP。(分数:2.00)填空项 1:_74.IP数据报中“生存周期”字段值为U 【14】 /U时,该数据报将被丢弃。(分数:2.00)填空项 1:_75.IP地址可以分为 A、B、C、D、E 这 5类。其中,A 类地址主机号占用U 【15】 /U个字节。(分数:2.00)填空项 1:_76.电子邮件客户端应用程序使用的是 SMTP协议和 POP3协议,它们的中文名称分别是U 【16】 /U和邮局协议。(分数:2.00)填空项 1:_77.计算机网络是由负责信息处理并向全网提供可用资源的资源子网和负责进行信息传输的【17】组成的
22、。(分数:2.00)填空项 1:_78.TCP建立的连接通常叫做U 【18】 /U连接。(分数:2.00)填空项 1:_79.在 HFC网络传输结构中,从有线电视中心至用户区域的结点之间以U 【19】 /U作为传输介质。(分数:2.00)填空项 1:_80.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做U 【20】 /U攻击。(分数:2.00)填空项 1:_三级网络技术笔试 73答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.0
23、0)1.计算机网络几种典型的拓扑结构中,_有一个中心结点控制着全网结点的通信,任何两结点之间的通信都要通过中心结点。(分数:1.00)A.星型拓扑 B.环型拓扑C.树型拓扑D.总线拓扑解析:解析 星型结构的所有结点都连接到一个中心结点上。该中心结点通常是一台集线器(HuB) ,结点之间发送和接收的数据都需经过该中心结点。星型拓扑结构简单,容易组建,便于管理,但是网络的中心结点的可靠性是全网可靠性的关键所在,中心结点的故障可能造成整个网络中断。环型拓扑、树型拓扑和总线拓扑都没行这样一个中心结点。2.计算机网络与分布式系统的区别在于_。(分数:1.00)A.物理结构上的不同B.高层软件上的不同 C
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 73 答案 解析 DOC
