【计算机类职业资格】国家三级(网络技术)笔试-试卷11及答案解析.doc
《【计算机类职业资格】国家三级(网络技术)笔试-试卷11及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家三级(网络技术)笔试-试卷11及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、国家三级(网络技术)笔试-试卷 11 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.路由器的发展表现在从基于软件实现路由功能的单总线 CPU 结构路由器,转向于基于硬件专用 ASIC 芯片的路由交换的高性能的_。(分数:2.00)A.交换路由器B.算法C.路由网关D.Ethernet 交换机3.与传统的网络操作系统相比,Linux 操作系统有许多特点,下列对于 Liunx 的主要特点描述错误的是( )。(分数
2、:2.00)A.Linux 操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存B.Linux 操作系统具有先进的网络能力,可以通过 TCP/IP 协议与其他计算机连接C.Linux 操作系统与 UNIX 标准不同,将 Linux 程序移植到 UNIX 主机上不能运行D.Linux 操作系统是免费软件,可以通过匿名 FTP 服务从网上获得4.下列关于远程登录的说法,不正确的是( )。(分数:2.00)A.Telnet 是因特网最早提供的基本服务之一,使用户的计算机暂时成为远程计算机的一个终端B.Telnet 协议为引入网络虚拟终端提供了一种标准的屏幕定义,解决了不同计算机系统之间的互操作问题C.
3、远程登录利用传输层的 TCP 协议进行数据传输D.远程登录协议 Telnet 是 TCP/IP 协议族中的一个重要协议5.下列关于软件的描述中,错误的是( )。(分数:2.00)A.Word 是微软公司出品的文字处理软件B.WPS 是我国知名的办公软件C.Access 是微软 Office 办公套装的一员D.Photoshop 是微软公司的软件6.在利用 SSL 协议进行安全数据传输过程中,会话密钥是由( )产生的。(分数:2.00)A.浏览器和 Web 站点B.CAC.浏览器D.Web 站点7.传统以太网中,连接在集线器中的一个结点发送数据,它用( )方式将数据传送到 HUB 的其他端口。(
4、分数:2.00)A.单播B.广播C.组播D.并发8.下列说法中,正确的是_。(分数:2.00)A.IEEE 802 标准只对应 OSI 模型中的物理层B.IEEE 802 标准只对应 OSI 模型中的应用层C.IEEE 802 标准只对应 OSI 模型中的应用层和表示层D.IEEE 802 标准只对应 OSI 模型中的网络层和数据链路层9.万维网(WWW)是 Internet 中增长最快的一种网络信息服务。它所采用的主要技术是_技术。(分数:2.00)A.数据库B.超文本C.视频D.页面交换10.不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数? ( )(
5、分数:2.00)A.传输延迟B.峰值速度C.突发报文数D.报文长度11.影响微处理器的处理速度的重要因素有:字长、主频、ALU 结构以及( )。(分数:2.00)A.有无中断处B.是否采用微控制C.有无 DMA 功能D.有无 Cache 存储器12.不属于常用的局域网介质访问控制方法的是_。(分数:2.00)A.CSMA/CDB.Token RingC.Token BusD.Net Ware13.奔腾芯片采用流水技术主要是超流水技术和(分数:2.00)A.超标量技术B.分支预测C.固化常用指令D.支持多重处理14.下列不属于网络管理协议的是(分数:2.00)A.SNMPB.UNIXC.CMIS
6、/CMIPD.LMMP15.下面关于计算机病毒的叙述中,不正确的是_。(分数:2.00)A.计算机病毒有破坏性,凡是软件作用到的计算机资源,者可能受到病毒的破坏B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动C.计算机病毒有传染性,它能不断扩散,这是计算机病毒的特性D.计算机病毒是开发程序时未经测试而阳带的种寄生性程序,它能在计算机系统中存在和传播16.Internet 的前身是_。(分数:2.00)A.APPANETB.NSFNETC.EthernetD.Intranet17.下面说法中正确的是_。(分数:2.00)A.传输控制协议是一个端到端的协议,是面
7、向“无连接”的B.网际协议是面向“连接”的C.Telnet 的客户机和服务器之间利用 IP 连接D.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机18.IEEE 802.8 定义了_。(分数:2.00)A.宽带技术B.光纤技术C.无线局域网技术D.逻辑链路控制 LLC 子层功能19.某一信道上数据传输率为 1Mbps,则发送 1 比特 0、1 信号需要(分数:2.00)A.0.001msB.0.1sC.1msD.0.01ms20.下列哪个不是 Windows 2000 Server 中的域的新特点?(分数:2.00)A.增强了信任关系,扩展了域目录树灵活性B.域中具有了单一网络
8、登录能力C.域间可以通过可传递的信任关系建立树状连接D.域被划分为组织单元,并可再划分下级组织单元21.在通信技术中,多个结点共享一条通信信道的是(分数:2.00)A.广播通信信道B.点-点通信信道C.主机-终端通信信道D.终端-终端通信信道22.如果用粗缆连接两台集线器,构建 10BASE-T 以太网,则两台机器的最远距离可达 _。(分数:2.00)A.500mB.100mC.700mD.300m23.在下面的选项中,不属于三金工程的是_。(分数:2.00)A.金关B.金桥C.金税D.金卡24.在 EISO/OSI 参考模型中,网络层的主要功能是_。(分数:2.00)A.组织两个会话进程之间
9、的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互连D.确定进程之间通信的性质,以满足用户的需要25.在下面的命令中,用来检查通信对方当前状态的命令是_。(分数:2.00)A.telnetB.tracerouteC.tcpdumpD.ping26.特洛伊木马攻击的威胁类型属于_。(分数:2.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁27.主机 A 运行 UNIX 操作系统,IP 地址为 202.113.224.35,子网屏蔽码为 255.255.255.240;主机 B 运行 Linux 操作系统,IP 地址为 202.1
10、13.224.38,子网屏蔽码为 255.255.255.240。它们分别被连接在同一台局域交换机上,但处于不同的 VLAN 中。主机 A 通过 ping 命令去 ping 主机 B 时,发现接收不到正确的响应。请问可能的原因是_。(分数:2.00)A.主机 A 和主机 B 的 IP 地址不同B.主机 A 和主机 B 处于不同的 VLAN 中C.主机 A 和主机 B 使用了不同的操作系统D.主机 A 和主机 B 处于不同的子网中28.对于 SNMP 管理方式,以下说法正确的是( )。(分数:2.00)A.SNMP 采用单纯的轮询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询
11、之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法29.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是(分数:2.00)A.A 级B.B 级C.C 级D.D 级30.具有多媒体功能的微机系统常用 CD-ROM 作外存储器,它是 _。(分数:2.00)A.只读存储器B.只读光盘C.只读硬盘D.只读大容量软盘31.连接到计算机网络上的计算机都是 _。(分数:2.00)A.高性能计算机B.具有通信能力的计算机C.自治计算机D.主从计算机32.NetWare 386 网络系统中,安装只使用常规内存的 DOS 工作站,所使用的信息重定
12、向文件是( )(分数:2.00)A.NEYXCOMB.IPXCOMC.EMSNETXEXED.XMSNETXEXE33.中继器用于网络互联,其目的是(分数:2.00)A.再生信号,扩大网络传输距离B.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率34.计算机网络领域中 B-ISDN 的含义是指(分数:2.00)A.宽带综合业务数据网B.窄带综合业务数据网C.基础综合业务数据网D.综合业务数据网35.Internet 由多个层次组成,下面哪一项不是构成 Internet 的网络层次名称?(分数:2.00)A.核心网B.骨干网C.区域网D.用户公用网36.根据组织模式划分因特网
13、,军事部门域名为(分数:2.00)A.ComB.EduC.IntD.Mil37.机群系统可以按应用或结构进行分类,按应用目标可以分为高性能机群与(分数:2.00)A.PC 机群B.高可用性机群C.同构型机群D.工作站机群38.一个连接两个以太网的路由器接收到一个 IP 数据报,如果需要将该数据报转发到 IP 地址为 202.123.1.1 的主机,那么该路由器可以使用哪种协议寻找目标主机的 MAC 地址_。(分数:2.00)A.IPB.ARPC.DNSD.TCP39.我国以计算机信息系统安全保护等级划分准则为指导,将信息和信息系统的安全保护 分为 5 个等级,如果涉及国家安全、社会秩序、经济建
14、设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害,以上内容是(分数:2.00)A.第四级强制保护级B.第三级监督保护级C.第二级指导保护级D.第五级专控保护级40.10Base-T 使用_类型的电缆介质。(分数:2.00)A.光缆或者无屏蔽双绞线B.光缆或者同轴电缆C.双绞线D.同轴电缆41.信元和分组的不同体现在( )。(分数:2.00)A.信元通常比分组小B.信元不同物理地址合并C.所有信元有固定长度D.分组不能被交换42.关于应用软件的描述中,错误的是( )。(分数:2.00)A.Access 是数据库软件B.PowerPoint 是演示
15、软件C.Outlook 是浏览器软件D.Excel 是电子表格软件43.根据节目类型的不同,播客可以分为 3 类,以下错误的是_。(分数:2.00)A.传统广播节目的播客B.专业播客提供商C.个人播客D.现代广播节目的播客44.下列关于“三网”的叙述中,正确的是( )。(分数:2.00)A.有线电视网(CATV)采用数字传输方式,是一种数字网络B.有线电视网采用树形拓扑结构C.电信网是 3 种网络中宽带化程度最高的D.计算机网是公用网,连接范围最大,服务范围最广45.中国大陆地区在世界上注册的顶级域名是( )。(分数:2.00)A.chinaB.conC.prcD.cn46.以下关于单机操作系
16、统的描述中,哪种说法是错误的( )。(分数:2.00)A.操作系统提供了称为函数的子程序,用于访问本机的资源B.在单任务环境中可通过分时机制管理进程C.文件系统通过函数管理硬盘及其存储的文件D.存储管理可以防止应用程序访问不属于自己的内存47.目前可以作为用户接入网的主要有 3 类:邮电通信网 计算机网络 局域网 广播电视网以下哪一个答案是正确的?_。(分数:2.00)A.、B.、和C.、和D.、48.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 OS/2 中,这个记录表称为( )。(分数:2.00)A.文件表 FATB.VFAT 虚拟文件表C.端口/MAC 地址映射表D
17、.高性能文件系统 HPFS49.下述 XMPP 系统的特点中,不正确的是_。(分数:2.00)A.简单的客户端B.XML 的数据格式C.分布式网络D.P2P 通信模式50.下面哪个(些)攻击属于非服务攻击?_。 邮件炸弹攻击 源路由攻击 地址欺骗攻击(分数:2.00)A.仅B.工和C.和D.和51.网络协议精确地规定了交换数据的_。(分数:2.00)A.格式和结果B.格式和时序C.结果和时序D.格式、结果和时序52.在实际的域名解析系统中,下列哪种方式不可以用来提高解析效率?( )(分数:2.00)A.解析从本地域名服务器开始B.域名服务器采用高速缓冲技术C.域名解析从根服务器开始D.在主机上
18、使用高速缓冲技术53.下列关于网络操作系统的描述中,错误的是( )。(分数:2.00)A.文件与打印服务是基本服务B.通常支持对称处理技术C.通常是多用户、多任务的D.采用多进程方式以避免多线程出现问题54.以下网络应用中不属于 Web 应用的是( )。(分数:2.00)A.电子商务B.域名解析C.电子政务D.博客55.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )系统。(分数:2.00)A.常规加密B.公钥加密C.对称加密D.单密钥加密56.第二代反病毒软件的主要特征是( )。(分数:2.00)A.简单扫描B.启发扫描C.行为陷阱
19、D.全方位保护57.下图为一个互联网示意图。 (分数:2.00)A.20.0.0.6B.20.0.0.5C.10.0.0.5D.10.0.0.158.TCP/IP 参考模型中的主机一网络层对应于 OSI 参考模型的 物理层 数据链路层 网络层(分数:2.00)A.和B.C.D.、和59.城域网的主干网采用的传输介质主要是_。(分数:2.00)A.同轴电缆B.光纤C.屏蔽双绞线D.无线信道60.下面哪个(些)攻击属于非服务攻击_。 邮件炸弹攻击 源路由攻击 地址欺骗攻击(分数:2.00)A.仅B.和C.和D.和61.关于计算机辅助技术的描述中,正确的是(分数:2.00)A.计算机辅助设计缩写为
20、CASB.计算机辅助制造缩写为 CADC.计算机辅助教学缩写为 CAID.计算机辅助测试缩写为 CAE二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63. 1 的优点是对代理的资源要求不高。SNMP 采用的就是这种方式。(分数:2.00)填空项 1:_64.在工业布线系统中,通常在主干传输结构中采用光纤作为连接工业环境中各种通信设备的传输介质,提高了数据传输速率与抗 1 能力,确保在复杂的工厂环境中各种数据的传输要求。(分数:2.00)填空项 1:_65.在网络管理中, 1 功能域监视网络吞吐率、利用率、错误率和响应时间
21、等参数。(分数:2.00)填空项 1:_66.为了在 64Kb/s 的通信信道上开通可视电话,假设图像分辨率为 160120,256 级灰度,每秒 5 帧,声音信息占用 32Kb/s,则必须采用图像压缩方法把图像的数据量至少压缩 1 倍。(分数:2.00)填空项 1:_67.如果路由表中没有包含到某一特定网络或特定主机的路由,路由选择例程就可以将数据报发送到 1 上。(分数:2.00)填空项 1:_68.电子商务的体系结构可以分为网络基础平台、安全结构、 1、业务系统 4 个层次。(分数:2.00)填空项 1:_69.在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、码分多址接入与 1。(
22、分数:2.00)填空项 1:_70.网状型拓扑结构又称无规则型结构,结点之间的连接是 1。(分数:2.00)填空项 1:_71.随着宽带网在应用领域的拓展以及多媒体技术的进一步发展,一种全新的、能和收看者交互的电视形式开始出现,这种电视形式被称作 1。(分数:2.00)填空项 1:_72.按使用的传输技术分类,计算机网络可以分成广播式网络和 1。(分数:2.00)填空项 1:_73.令牌环网采用的是 1 协议。(分数:2.00)填空项 1:_74.奔腾芯片有双 Cache 结构,一个用于数据缓存,另一个用于 1 缓存。(分数:2.00)填空项 1:_75.电子商务是基于 1 的应用方式。(分数
23、:2.00)填空项 1:_76.硬件具有原子的特性,而软件具有 1 的特性。(分数:2.00)填空项 1:_77.计算机网络拓扑主要是指 1 子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。(分数:2.00)填空项 1:_78.电子邮件客户端应用程序使用 SMTP 协议,它的中文名称是 1。(分数:2.00)填空项 1:_79.P2P 网络的基本结构之一是 1 结构,其特点是由服务器负责记录共享的信息以及回答对这些信息的查询。(分数:2.00)填空项 1:_80.10BASE-T 使用带 1 接口的以太网卡。(分数:2.00)填空项 1:_81.SDH 自愈环技术要求网络设备具
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 网络技术 笔试 试卷 11 答案 解析 DOC
