【计算机类职业资格】国家三级(网络技术)笔试-试卷14及答案解析.doc
《【计算机类职业资格】国家三级(网络技术)笔试-试卷14及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家三级(网络技术)笔试-试卷14及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、国家三级(网络技术)笔试-试卷 14 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部 1985 年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为 4 类 7 级:D、C1、C2、B1、B2、B3、A,其中,最高安全等级为_。(分数:2.00)A.D 级B.C1 级C.B1 级D.A 级3.NetWare 提供了 4 级安全保密机制:(
2、 )、用户信任者权限、最大信任者屏蔽和目录与文件属性。(分数:2.00)A.注册安全B.磁盘镜像C.文件备份D.UPS 监控4.下列关于 Telnet 的表述中,错误的是( )。(分数:2.00)A.Telnet 采用了对等网络模式B.Telnet 可以用于公共服务或商业目的C.Telnet 精确的定义了本地客户机和远程服务器之间的交互过程D.Telnet 连接的双方计算机都要支持 Telnet5.关于 VLAN 特点的描述中,错误的是( )。(分数:2.00)A.VLAN 建立在局域网交换技术的基础之上B.VLAN 以软件方式实现逻辑工作组的划分与管理C.同一逻辑工作组的成员需要连接在同一个
3、物理网段上D.通过软件设定可以将一个结点从一个工作组转移到另一个工作组6.下列操作系统中从( )开始是 32 位的操作系统。(分数:2.00)A.Windows 2.0B.Windows 3.0C.Windows 2.1D.DOS 4.07.下列说法中正确的是( )。(分数:2.00)A.服务器只能用 64 位的 CPU 芯片制成B.服务器不能用 32 位的 CPU 芯片制成C.大型机可以用作服务器D.微型机不可以作服务器8.网络操作系统是在网络环境下哪两者之间的接口? ( )(分数:2.00)A.网络用户和网络用户之间B.网络和网络之间C.用户和网络资源之间D.网络用户和其他网络资源之间9.
4、Windows NT 系统中具有最高权限的用户名是( )。(分数:2.00)A.administratorB.rootC.supervisorD.admin10._是系统为管理文件而设置的一个数据结构,是文件存在的标志。(分数:2.00)A.USBB.PCBC.FCBD.FAT11.一台主机的 IP 地址为 201268,子网屏蔽码为 222240,那么这台主机的主机号为_。(分数:2.00)A.4B.6C.8D.6812.著名的国产办公套件是_。(分数:2.00)A.Office 2000B.WPS 2000C.Lotus 2000D.Corel 200013.如果发送方使用的加密密钥和接收
5、方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_。(分数:2.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统,14.快速以太网的传输速率为(分数:2.00)A.100MbpsB.10MbpsC.1GbpsD.10Gbps15.在电子商务应用中,下面哪一种说法是错误的_。(分数:2.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥16.ATM 信元由_组成。(分数:2.00)A.5 个字节的信头和 53 个字节的信息字段B.5 个字节的信头和 48
6、个字节的信息字段C.10 个字节的信头和 4S 个字节的信息字段D.16 个字节的信头和 53 个字节的信息字段17.如果只要求将两个 10BASE-T 以太网互联起来,最简单的互联设备是_。(分数:2.00)A.中继器B.网桥C.路由器D.网关18.宽带 ISDN 可以提供下列业务: 、可视电话 、电子邮件 、图文电视 、会议电视 、档案检索 在这些业务中,属于会话型业务的有_。(分数:2.00)A.、和B.、和C.和D.、和19.特洛伊木马攻击的威胁类型属于_。(分数:2.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁20.目前,防火墙一般可以提供 4 种服务。它们是_。(
7、分数:2.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制21.数字信封技术能够( )。(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性22.下列哪个不是因特网主要的组成部分?(分数:2.00)A.通信线路B.网吧C.服务器和客户机D.信息资源23.HFC 电缆调制解调器一般采用的调制方式为(分数:2.00)A.调幅式B.调相式C.副载波调制式D.码分多址调制式24.在下面常用的端口号
8、中,默认的用于 FTP 服务的 TCP 端口的是 _。(分数:2.00)A.80B.23C.21D.2525.一个路由器的路由表通常包含 _。(分数:2.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址26.下面的四个 IP 地址,属于 D 类地址的是 _。(分数:2.00)A.10.10.5.168B.168.10.0.1C.224.0.0.2D.202.119.130.8027.OSI(开放系统互联)参考模型的最低层是(分数:2.00)A.传输层B.网络
9、层C.物理层D.应用层28.网络管理系统中,管理对象是指(分数:2.00)A.网络系统中各种具体设备B.网络系统中各种具体软件C.网络系统中各类管理人员D.网络系统中具体可以操作的数据29.在 DES 加密算法中,不使用的基本运算是(分数:2.00)A.逻辑与B.异或C.置换D.移位30.主板主要组成部分是(分数:2.00)A.运算器、控制器、存储器B.CPU 和外设C.CPU、存储器、总线、插槽以及电源D.CPU、存储器、插槽以及电源电路31.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为(分数:2.00)A.语法部分B.语义部分C.定时关系D.以上都不是32.C
10、PU 的处理速度可以用 MIPS 和 MFLOPS 来衡量,其中 MFLOPS 的意义是(分数:2.00)A.执行单字长定点指令平均速率B.单字长标量指令执行速率C.执行单字长浮点指令平均速率D.单字长矢量指令执行速率33.超文本是一种集成化的菜单系统,通过选择热字可以跳转到其他的文本信息,它的最大特点是_。(分数:2.00)A.有序性B.无序性C.连续性D.以上都不对34.保密学是研究_或通信安全的科学。(分数:2.00)A.密码系统B.因特网C.密码体制D.数据加密35.目前,为保证电子信用卡卡号和密码的安全传输,常用的方法是_。(分数:2.00)A.RSAB.SETC.DESD.Elga
11、mal36.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过 EthernetSwitch 支持端口结点之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( )。(分数:2.00)A.服务质量B.网络监控C.存储管理D.网络拓扑37.在 IEEE 802.3z 系列标准中,使用波长为 1 300 nm 的单模光纤,传输距离可达到 3 km 的传输标准是_。(分数:2.00)A.1000Base-TB.1000Base-CXC.1000Base-LXD.1000Base-SX38.香农定理描述了信道带宽与哪些参数之间的关系?_。 最大传输速率 信号功率 功率噪声
12、(分数:2.00)A.、和B.仅和C.仅和D.仅和39.网络防火墙的安装位置应该在( )。(分数:2.00)A.内部网络与因特网的接口处B.内部子网之间传送信息的中枢C.企业内部各虚拟局域网之间D.路由器上40.UNIX 系统中,输入/输出设备被看成是下列四种文件的哪一种( )。(分数:2.00)A.普通文件B.目录文件C.索引文件D.特殊文件41.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:2.00)A.发送和接收邮件都使用 SMTPB.发送邮件通常使用 POP3,而接收通常使用 SMTPC.发送邮件通常使用 SMTP,而接收通常使用 POP3D.发送和接收邮件通常都使用 POP
13、3 和 IMAP42.利用凯撒加密算法对字符串“attack”进行加密。如果密钥为 3,那么生成的密文为( )。(分数:2.00)A.DWWDFNB.EXXEGOC.CVVCEMD.DXXDEM43.电信网的发展速度很快,目前,电信网没有实现的是( )。(分数:2.00)A.从电子通信到量子通信B.从电缆到光缆C.从模拟到数字D.从 PDH 到 SDH44.11b 定义了使用跳频扩频技术的无线局域网标准,传输速率为 1 Mbit/s,2Mbit/s,5.5 Mbit/s 和_(分数:2.00)A.10Mbit/sB.11Mbit/sC.20Mbit/sD.54Mbit/s45.目前各种城域网建
14、设方案的共同点是在结构上采用 3 层模式,这 3 层是核心交换层、业务汇聚层与_。(分数:2.00)A.数据链路层B.物理层C.接入层D.网络层46.局域网参考模型将对应于 OSI 参考模型的数据链路层划分为 MAC 子层与_。(分数:2.00)A.LLC 子层B.PMD 子层C.接入子层D.汇聚子层47.关于 PGP 协议的描述中,错误的是( )。(分数:2.00)A.支持 RSA 报文加密B.支持报文压缩C.通过认证中心发布公钥D.支持数字签名48.为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 引入了( )。(分数:2.00)A.NVTB.VPNC.VLAND.VPI49.如果
15、数据传输速率为 10Gbps,那么发送 10bit 需要用( )。(分数:2.00)A.110 -8 sB.110 -9 sC.110 -12 sD.110 -15 s50.Kerberos 是一种常用的身份认证协议,它采用的加密算法是( )。(分数:2.00)A.ElgamalB.DESC.MD5D.RSA51.下列关于 OSPF 和 RIP 协议中路由信息的广播方式的描述中,正确的是( )。(分数:2.00)A.OSPF 向全网广播,RIP 仅向相邻路由器广播B.RIP 向全网广播,OSPF 仅向相邻路由器广播C.OSPF 和 RIP 都向全网广播D.OSPF 和 RIP 都仅向相邻路由器
16、广播52.以下关于局域网交换机的技术特点的描述中,错误的是_。(分数:2.00)A.高交换延迟B.支持不同的传输速率C.支持不同的工作模式D.支持虚拟局域网服务53.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,计算机网络采用的技术是_。(分数:2.00)A.数字签名B.消息认证码C.加密技术D.身份认证54.用得最多的网桥是( )。(分数:2.00)A.透明网桥B.源路由网桥C.互联网桥D.多用网桥55.千兆以太网为了保证在传输速率提高到 1000Mbps 时不影响 MAC 子层,定义了一个新的( )。(分数:2.00)A.千兆介质专
17、用接口B.千兆单模光纤接口C.干兆逻辑链路子层接口D.干兆多模光纤接口56.关于网络被动攻击的描述中,正确的是( )。(分数:2.00)A.内容加密防止所有被动攻击B.流量分析属于被动攻击C.攻击检测完全防止被动攻击D.消息重放属于被动攻击57.关于 XMPP 协议的描述中,正确的是( )。(分数:2.00)A.由 ITU 制定B.采用分布式网络结构C.客户端很复杂D.采用局部选址方案58.关于 IP 提供的服务,下列哪种说法是正确的?(分数:2.00)A.IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP 提供可靠的数
18、据投递服务,因此数据报投递可以受到保障D.IP 提供可靠的数据投递服务,因此它不能随意丢弃报文59.下列说法中,错误的是_。(分数:2.00)A.传统文本是线性的,可以顺序阅读B.JPEG 是关于彩色运行图像的国际标准C.多媒体数据包括文本、图形、图像、音频、视频D.超链接实现了超文本的非线性思维方式60.电子政务应用系统建设包括的三个层面是_。(分数:2.00)A.网络建设、信息收集、业务处理B.信息收集、业务处理、决策支持C.业务必理、网络建设、决策支持D.信息收集、决策支持、网络建设61.机群系统按照应用目标可以分为高可用性机群与_。(分数:2.00)A.高性能机群B.工作站机群C.同构
19、机群D.异构机群二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.ATM 是新一代的数据传输与 1 技术,是当前网络技术研究与应用的热点问题。(分数:2.00)填空项 1:_64.目前常见的 Video CD(VCD)视频数据所采用的数据压缩格式是 1。(分数:2.00)填空项 1:_65.误码率是衡量数据传输系统 1 工作状态下传输可靠性的参数。(分数:2.00)填空项 1:_66.如果对明文 attack 使用密钥为 5 的恺撒密码加密,那么密文是 1。(密文用大写字母表示)(分数:2.00)填空项 1:_67.不
20、经过 CPU,数据直接在 I/O 设备与存储器间传输的方法称为 1。(分数:2.00)填空项 1:_68.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为 1。(分数:2.00)填空项 1:_69.Internet 的域名和 IP 地址之间的关系从总体上讲是 1。(分数:2.00)填空项 1:_70.第二代计算机采用的电子器件是 1。(分数:2.00)填空项 1:_71.一般来说,网络操作系统可以分为两类:面向任务型 NOS 与通用型 NOS。而对于通用型网络操作系统,一般又可以分为两类:变形系统与 1。(分数:2.00)填空项 1:_72.异步传输 ATM 技术是一种 1 和复用技
21、术。(分数:2.00)填空项 1:_73.在因特网中,远程登录系统采用的工作模式为 1 模式。(分数:2.00)填空项 1:_74.尽管 Windows 操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作模型与 1 模型。(分数:2.00)填空项 1:_75.在通信技术中,通信信道有点点通信信道和 1 通信信道两类。(分数:2.00)填空项 1:_76.身份认证又称为 1,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。(分数:2.00)填空项 1:_77.组播路由协议可分为域内组播路由协议和域间组播协议两大类。其中,域内组播协议又分为两种模式:1
22、模式和稀疏模式。(分数:2.00)填空项 1:_78.提出 CMIS/CMIP 网络管理协议的标准化组织是 1。(分数:2.00)填空项 1:_79.数字签名最常用的实现方法建立在公钥密码体制和安全单向 1 函数基础之上。(分数:2.00)填空项 1:_80.IPv6 的地址长度为 1 位。(分数:2.00)填空项 1:_81.计费管理的主要目的是控制和 1 网络操作的费用和代价。(分数:2.00)填空项 1:_82.HTTP 是 传输协议。(分数:2.00)填空项 1:_国家三级(网络技术)笔试-试卷 14 答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:
23、122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部 1985 年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为 4 类 7 级:D、C1、C2、B1、B2、B3、A,其中,最高安全等级为_。(分数:2.00)A.D 级B.C1 级C.B1 级D.A 级 解析:解析:美国国防部在 1985 年正式颁布了DoD 可信计算机系统评估标准。在这个标准中,对于计算机系统的安全等级做了 7 级划分:D,C1,C2,B1,B2,B
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 网络技术 笔试 试卷 14 答案 解析 DOC
