【计算机类职业资格】三级网络技术笔试84及答案解析.doc
《【计算机类职业资格】三级网络技术笔试84及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试84及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试 84及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:60,分数:60.00)1.网卡按所支持的计算机种类分类可分成 PCMCIA网卡和_。(分数:1.00)A.标准以太网卡B.双绞线网卡C.普通 10Mb/s网卡D.粗缆网卡2._是网络传输介质中性能最好、应用前途最广泛的一种。(分数:1.00)A.双绞线B.光缆C.同轴电缆D.无线与卫星通信3.在故障管理中,通常采用的故障报告形式有:文字、图形和声音信号。在图形报告中,绿色表示_。(分数:1.00)A.设备无错误运行B.设备可能存在一个错误C.设备处于错误状态D.设备运行,但处于错误状态4.修
2、改是指未授权的实体不仅得到访问权,而且还篡改资源,这是对_的攻击。(分数:1.00)A.机密性B.完整性C.可用性D.合法性5.数字信封技术的原理是_。(分数:1.00)A.使用私有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对私有密钥加密技术中使用的私有密钥进行解密B.使用公有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对私有密钥加密技术中使用的私有密钥进行解密C.使用私有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对公有密钥加密技术中使用的私有密钥进行解密D.使用公有密钥加密技术对要发送的数据进行加密,然后利用公用加密算法对公有密钥加密技术中使用的私有密
3、钥进行解密6.渗入威胁主要包括_。 旁路控制 特洛伊木马 假冒 陷门 授权侵犯(分数:1.00)A.和B.、和C.和D.、和7.为了实现数据终端设备之间的通信,在通信网络中,必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后,再拆除链路。目前在 Internet网络中,使用的交换技术主要是_。(分数:1.00)A.电路交换B.报文交换C.分组交换D.信元交换8.在建筑物综合布线系统中传输介质主要采用_。(分数:1.00)A.非屏蔽双绞线B.同轴电缆C.光纤D.非屏蔽双绞线与光纤混合结构9.Windows NT操作系统属于_系统。(分数:1.00)A.C1B.C2C.D1D.D2
4、10.在因特网上对每一台计算机的区分是通过_进行的。(分数:1.00)A.计算机的登录名B.计算机的域名C.计算机所分配的 IP地址D.计算机的用户名11.下列 URL中格式错误的是_。(分数:1.00)A.http:/wwjsnedcnB.ftp:/wwjsnedcnC.linux:/wwjsnedcnD.telnet:/wwjsnedcn12.下列关于 SDH技术,说法错误的是_。(分数:1.00)A.SDH信号最基本也是最重要的模块信号是 STM-0B.SDH最主要的优点是同步复用、标准光接口和强大的网络管理C.SDH具有全世界统一的网络结点接口,简化了信息互通D.SDH帧的传输为从左到
5、右按行进行13.奔腾芯片采用_局部总线(分数:1.00)A.VESA标准B.AGP标准C.PCI标准D.ISA标准14.Internet上有许多应用,其中主要用来浏览网页信息的是_。(分数:1.00)A.E-mailB.TelnetC.BBSD.WWW15.总线型局域网的介质访问控制方法通常采用_。(分数:1.00)A.交换式通信方式B.共享介质方式C.数据流的通信方式D.存储转发通信方式16.10Base-T标准规定结点到集线器的最大长度是_。(分数:1.00)A.采用 3类 UTP线为 100mB.采用 5类 UTP线为 185mC.采用 3类或 5类 UTP线均为 100mD.采用超 5
6、类 UTP线为 300m17.建立 EDI用户之间数据交换关系,通常使用的方式为_。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换D.EDI用户之间采用专业线和拨号进行直接数据交换18.有一种攻击,它不断对网络服务系统进行干扰,改变其正常作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,这种攻击称_。(分数:1.00)A.主动攻击B.被动攻击C.拒绝服务攻击D.服务攻击19.校园网、企业网一般是通过专用通信线路与_连接。(分数:1.00)A.广域网B.局域网C.地区网络D
7、.城域网20.下列有关网络的描述中,正确的是_。(分数:1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线型使用令牌,环型和星型使用 CSMA/CDD.总线型使用令牌,环型和星型不使用 CSMA/CD21.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系,对于二进制数据,若信道带宽为 B=4000Hz,则最大数据传输速率为_。(分数:1.00)A.400bpsB.4000bpsC.8000bpsD.6000bps22.NetWare网络操作系统捉供了注册安全性、目录与文件属性、用户信任者权限及_。(分数:1.00)A.最大
8、信任者权限屏蔽B.用户验证C.物理安全隔离D.协议安装属性23.下面说法中正确的是_。(分数:1.00)A.传输控制协议是一个端到端的协议,是面向“无连接”的B.网际协议是面向“连接”的C.Telnet的客户机和服务器之间利用 IP连接D.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机24.因特网是由通信设备、服务器与客户机、信息资源以及_扭成的。(分数:1.00)A.网卡B.交换机C.路由器D.中继器25.从因特网使用者角度看,因特网是一个_。(分数:1.00)A.信息资源网B.计算机互联网C.综合业务服务网D.远程网26.WWW浏览器是由一系列的客户单元、一系列的解释单元和
9、一个_单元组成的。(分数:1.00)A.管理B.显示C.表示D.控制27.城域网是介于广域网与局域网之间的一种高速网络,它设计的目标是要满足_范围内大量企业、机关、公司的多个局域网互连的需求。(分数:1.00)A.数千米B.数十千米C.数百千米D.数千千米28.在采用客户/服务器模式的计算机网络中,服务器中的资源共享采用_方式。(分数:1.00)A.频分多路复用B.时分多路复用C.波分多路复用D.相分多路复用29.下列关于 Windows NT的描述,不正确的是_。(分数:1.00)A.Windows NT操作系统分为服务器端软件与客户端软件两种B.Windows NT Server采用线程进
10、行管理与抢占式多任务,使得应用程序能够更有效的进行C.Windows NT Server操作系统以“域”为单位实现对网络资源的集中管理D.Windows NT操作系统继承了 UNIX强大的性能和稳定的内核30.以下不属于网络管理标准的是_。(分数:1.00)A.SNMPB.CMIS/CMIPC.SMTPD.LMMP31.客户机/服务器结构模式是对大型机结构模式的一次挑战,如果服务器的处理能力强而客户机的处理能力弱,称为_。(分数:1.00)A.胖客户机/瘦服务器B.瘦客户机/胖服务器C.胖客户机/胖服务器D.瘦客户机/瘦服务器32.OSI参考模型从低到高第 3层是_层。(分数:1.00)A.网
11、络层B.传输层C.应用层D.表示层33.关于无线微波扩频接入技术,下列说法中错误的是_。(分数:1.00)A.微波扩频通信抗干扰能力强B.微波扩频接入技术保密性强C.微波扩频通信两点间距离无限制D.微波扩频设备使用寿命较长34.下列说法中正确的是_。(分数:1.00)A.FDDI采用屏蔽双绞线作为媒体,而 802.5采用光纤B.FDDI采用差分曼彻斯特编码,而 802.5采用 4B/5B编码C.FDDI采用分布式时钟,而 802.5采用集中式时钟D.FDDI采用屏蔽双绞线作为媒体,而 802.5采用同轴电缆35.ATM的信元长度与信息字段长度分别为_。(分数:1.00)A.56B,32BB.5
12、3B,5BC.53B,48BD.56B,16B36.接入网通常采用两种方法;一种方法是通过电话线路直接与 ISP连接,另一种方法是连接到已经接入因特网的_上。(分数:1.00)A.局域网B.地区主干网C.城域网D.广域网37.如果按字长来划分,微机可以分为 8位机、16 位机和 64位机。所谓 32位机是指计算机所有的CPU_。(分数:1.00)A.同时能处理 32位二制数B.具有 32位的寄存器C.只能处理 32位二进制点数D.有 32个寄存器38.防火墙的两种基本设计策略是;禁止任何服务除非被明确允许和_。(分数:1.00)A.禁止有危害服务除非被允许B.允许任何服务除非被明确禁止C.允许
13、某些常用服务除非明确禁止D.允许内部服务请求除非明确禁止40.对于 10Mb/s的端口,半双工端口带,宽为 10Mb/s,而全双工端口带宽为_。(分数:1.00)A.100Mb/sB.200Mb/sC.50Mb/sD.20Mb/s41.传统的 Internet应用主要有 4类:E-mail、_、FTP 和 Telnet。(分数:1.00)A.BBSB.VPNC.即时聊天D.USERNET42.关于 Linux操作系统的基本特点,以下说法正确的是_。(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet的标准平台C.它与 Unix有很多不同,移植比较困难D.它支持多用户,但不
14、支持多任务43.关于电子政务的发展阶段,以下说法正确的是_。(分数:1.00)A.面向信息处理阶段,面向数据处理阶段,面向知识处理阶段B.面向数据处理阶段,面向知识处理阶段,面向信息处理阶段C.面向知识处理阶段,面向信息处理阶段,面向数据处理阶段D.面向数据处理阶段,面向信息处理阶段,面向知识处理阶段44.下列关于防火墙的说法中正确的是_。(分数:1.00)A.防火墙显示内部 IP地址及网络机构的细节B.防火墙一般应放置在公共网络的入口C.防火墙不提供虚拟专用网(VP 功能D.以上都不对45.Windows 2000 Server最重要的新功能之一是_。(分数:1.00)A.域控制器B.活动目
15、录服务C.三级容错机制D.网络监控46.下列关于令牌总线介质访问控制方法的特点,叙述错误的是_。(分数:1.00)A.算法简单易于实现B.介质访问延迟时间有确定值C.各结点间不发生冲突,重负载下信道利用率高D.支持优先级服务47.在光纤接入技术中,FTTZ 是指_。(分数:1.00)A.光纤敷设到远端结点B.光纤敷设到办公大楼C.光纤敷设到路边D.光纤敷设到用户小区48.下面不是 ATM特征的是_。(分数:1.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接49.以下关于 SET协议达到的目标,说法错误的是_。(分数:1.00)A.信息在公众网上安全传输B.账单信息和个人账号绑定C
16、.软件遵循相同协议格式D.持卡人与商家由第三方相互认证50.Ethernet交换机是利用“端口/MAC 地址映射表”进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是_。(分数:1.00)A.地址学习B.人工建立C.操作系统建立D.轮询51.下列不属于网络操作系统基本功能的是_。(分数:1.00)A.文件服务B.打印服务C.数据加密服务D.消息服务52.WWW服务以_为基础,为用户提供界面一致的信息浏览系统。(分数:1.00)A.TCP/IP协议B.HTML与 HTTPC.FTPD.Telnet53.以下身份认证方式中属于个人特征识别的是_。(分数:1.00)A.账号B.护照C
17、.钥匙D.习惯性签名54.在网络管理中,一般采用_的管理模型。(分数:1.00)A.分层B.浏览器/服务器C.客户机/服务器D.管理者代理55.公钥密码体制有加密模型与认证模型两种,在加密模型中使用_对明文进行加密。(分数:1.00)A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥56.TCP是指传输控制协议,它对应于开放系统互联参考模型中的_。(分数:1.00)A.物理层B.数据链路层C.应用层D.传输层57.为减少多媒体数据所占存储空间而采用了_。(分数:1.00)A.A/D,D/A 转换技术B.压缩/解压缩技术C.流水线技术D.多通道技术58.IEEE 802.3z标准在
18、 LLC子层使用 IEEE 802.2标准,它的物理层在实现 1000Mb/s速率时所使用的传输介质和信号编码方式变化不会影响_。(分数:1.00)A.LLC子层B.适配层C.数据链路层D.MAC子层59.下列 IP地址中,_是有效的。(分数:1.00)A.257.223.40.1B.168.192.55.1C.399.129.0.11D.101.222.45.192.16860.主机板有许多分类方法,按芯片集的规格可分为_。(分数:1.00)A.AT主板、Baby-AT 主板、ATX 主板B.TX主板、LX 主板、BX 主板C.Slotl主板、Socket7 主板D.SCSI主板、EDO 主
19、板、AGP 主板二、B填空题/B(总题数:20,分数:40.00)61.双 Cache哈佛结构是把指令与U 【1】 /U分开。(分数:2.00)填空项 1:_62.MIPS表示单字长定点指令的平均执行速度,有些机器为了考查单字长浮点指令的平均执行速度,也用U 【2】 /U来表示处理速度。(分数:2.00)填空项 1:_63.城域网在体系结构上采用U 【3】 /U层、业务汇聚层与接入层的 3层模式。(分数:2.00)填空项 1:_64.数据链路层传送以帧为单位的数据,采用U 【4】 /U、流量控制方法,使有差错的物理线路变成无差错的数据链路。(分数:2.00)填空项 1:_65.域名服务用于实现
20、U 【5】 /U到 IP地址映射的网络服务。(分数:2.00)填空项 1:_66.局域网目前可分为争用式局域网与U 【6】 /U两类。(分数:2.00)填空项 1:_67.千兆以太网仍保留着传统以太网相同的介质访问控制方法、相同的帧结构,只是将传统以太网每个比特的发送时间由 100ns降低到U 【7】 /Uns。(分数:2.00)填空项 1:_68.虚拟网络是建立在局域网交换机或 ATM交换机之上的,它以U 【8】 /U方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_69.结构化布线系统与传统的布线系统的最大区别在于:结构化布线系统的结构与当前所连接的设备位置U 【9】 /U
21、。(分数:2.00)填空项 1:_70.Windows NT Server采用线程进行管理与U 【10】 /U,使得应用程序能够更有效地运行。(分数:2.00)填空项 1:_71.活动目录服务把域中一些用户和组、文件与打印机等资源对象的集合划分为一个逻辑单位,称为U 【11】 /U。(分数:2.00)填空项 1:_72.在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、码分多址接入与U 【12】 /U。(分数:2.00)填空项 1:_73.用户的计算机可以通过电话线路或U 【13】 /U连接到 ISP。(分数:2.00)填空项 1:_74.故障管理的步骤包括:发现故障;判断故障症状:U 【
22、14】 /U;修复故障;记录故障的检修过程及其结果。(分数:2.00)填空项 1:_75.性能管理的两大功能包括监视与U 【15】 /U。(分数:2.00)填空项 1:_76.网络反病毒技术包括预防病毒、检测病毒和U 【16】 /U3 种技术。(分数:2.00)填空项 1:_77.目前社区宽带网(RBB) 主要有 3种技术:通过电信网络的数字用户线路 ADSL传输数据、通过U 【17】 /U传输数据及通过纯粹的计算机网络传输数据。(分数:2.00)填空项 1:_78.目前,保证电子邮件安全的方式是使用U 【18】 /U。(分数:2.00)填空项 1:_79.电子政务逻辑结构分为基础设施层、U
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 84 答案 解析 DOC
