【计算机类职业资格】国家三级(网络技术)笔试-试卷28及答案解析.doc
《【计算机类职业资格】国家三级(网络技术)笔试-试卷28及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家三级(网络技术)笔试-试卷28及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、国家三级(网络技术)笔试-试卷 28及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.计算机网络和多媒体通信的发展非常迅速,为了在居民小区开展点播电视(VO 的)的应用,用户计算机接入网络的速率应该至少达到_为好。(分数:2.00)A.100kb/s1Mb/sB.120Mb/sC.201OOMb/sD.100Mb/s1Gb/s3.在因特网电子邮件系统中,电子邮件应用程序( )。(分数:2.00)A.发送和接收邮件
2、都使用 SMTPB.发送邮件通常使用 POP3,而接收通常使用 SMTPC.发送邮件通常使用 SMTP,而接收通常使用 POP3D.发送和接收邮件通常都使用 POP3和 IMAP4.下列关于主板的描述中,错误的是( )。(分数:2.00)A.按芯片集分类有 TX、LX、BX 主板B.按主板的规格分类有 AT主板、ATX 主板C.按 CPU插座分类有 EISA、PCI 主板D.按数据端口分类有 SCSI主板、EDO 主板5.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 ( )。(分数:2.00)A.可信区域划分B.时间戳C.防火墙D.数字签名6.网桥和路由器的区别主
3、要在于( )。(分数:2.00)A.路由器工作在网络层,而网桥工作在数据链路层B.路由器可以支持以太网,但不支持标记环网C.网桥具有路径选择功能D.网桥支持以太网,但不支持标记环网7.下列关于城域网建设方案特点的描述中,错误的是( )。(分数:2.00)A.主干传输介质采用光纤B.交换结点采用基于 IP交换的高速路由交换机或 ATM交换机C.采用核心交换层、业务汇聚层与接入层的 3层模式D.采用 ISO/OSI七层结构模型8.与传统的网络操作系统相比,Linux 操作系统主要的特点有( )。 Linux 操作系统限制应用程序可用内存的大小 Linux 操作系统具有虚拟内存的能力,可以利用硬盘来
4、扩展内存 Linux 操作系统允许在同一时间内,运行多个应用程序 Linux 操作系统支持多用户,在同一时间内可以有多个用户使用主机 Linux 操作系统具有先进的网络能力,可以通过 IPX协议与其他计算机连接,通过网络进行分布式处理 Linux 操作系统符合 UNIX标准,但不可以将 L(分数:2.00)A.、B.、C.、D.、9.下列叙述中是数字签名功能的是( )。(分数:2.00)A.防止交易中的抵赖行为发生B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对10.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对_ 。(分数:2.00)A.可用性的攻击B.保密性的
5、攻击C.完整性的攻击D.真实性的攻击11.计算机网络的目标是实现_。(分数:2.00)A.数据处理B.信息传输与数据处理C.文献查询D.资源共享与信息传输12.当一台主机知道它的物理地址但不知道 IP地址,可以通过_得到。(分数:2.00)A.ICMPB.IGMPC.ARPD.RARP13.利用什么协议可以在邮件体中包含音乐?(分数:2.00)A.MMXB.MIMEC.SSED.IMAP14.以下关于计算机网络的讨论中,正确的观点是(分数:2.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源高度能力的分布式操作系统
6、D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统15.下列关于芯片体系结构的叙述中,正确的是_。(分数:2.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储16.下面说法中,正确的是_。(分数:2.00)A.信道的带宽越宽,可以传输的数据传输率越高B.信道的带宽越宽,可以传输的数据传输率越低C.信道的带宽和数据传输率无关D.信道的带宽和数据传输率在数值上相等17.IEEE802.3标准定义了(分数:2.00)A.令牌环介质访问控制子层与物理层规范B.令牌总线介质访问控制子层与
7、物理层规范C.CSMA/CD总线介质访问控制与物理层规范D.城域网 MAN介质访问控制与物理层规范18.用户在在初始化配置到一个虚拟局域网中,然后节点可以自由移动到别的物理网络且速度较快的虚拟局域网是(分数:2.00)A.用交换机端口定义的B.用 MAC地址定义的C.用网络层地址定义的D.用 IP广播组虚拟的19.电子政务的应用模式不包括(分数:2.00)A.政府与政府间B.政府与企业间C.政府与公民间D.政府与社团间20.电子商务应用系统由 4部分构成,它们是 CA安全认证系统、业务应用系统、用户及终端系统和(分数:2.00)A.防火墙系统B.入侵检测系统C.支付网关系统D.统一的一站式购物
8、系统21.在 IP数据报的传递过程中,IP 数据报报头中保持不变的域包括(分数:2.00)A.标识和片编移B.标志和头部校验和C.标识和目的地址D.标志和生存周期22.电子政务的应用模式主要包括 3种,它们是(分数:2.00)A.G to G、G to B 和 G to CB.G to G、G to B 和 B to BC.G to C、G to B 和 B to BD.G to G、G to C 和 B to B23.根据红皮书的安全准则,DOS 系统的安全级别为(分数:2.00)A.D1B.C1C.C2D.B124.在选择局域网的拓扑结构中,应考虑的主要因素不包括_。(分数:2.00)A.
9、费用低B.可靠性C.灵活性D.实时性25.目前应用最为广泛的一类局域网是 Ethernet网,Ethernet 的核心技术是它的随机争用型介质访问控制方法,即(分数:2.00)A.Token RingB.Token BusC.CSMA/CDD.FDDI26.认证(authentication)是防止( )攻击的重要技术。(分数:2.00)A.主动B.被动C.黑客D.偶然27.ATM网络采用固定长度的信元传送数据,信元长度为( )。(分数:2.00)A.1024BB.53BC.128BD.64B28.数字信封技术能够( )。(分数:2.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进
10、行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性29.关于安全电子交易 SET要达到的主要目标,下列哪种说法是错误的?(分数:2.00)A.利用 SSL协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式?30.计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的(分数:2.00)A.联机关系B.结构关系C.主次关系D.层次关系31.下列关于 Internet2中说法错误的是_。(分数:2.00)A.初始运行速率达 10GbpsB.是个新的 NSFNET内部使用的专有网络C.是非
11、赢利性组织创建的一个项目,希望用来研究下代的 Internet技术D.在网络层运行 Ipv6不支持 IPv432.一台主机的 IP地址为 11.1.1.100,子网屏蔽码为 255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4个 IP地址和子网屏蔽码。 .p 地址:11.1.1.1,子网屏蔽码:255.0.0.0 .p 地址:11.1.2.1,子网屏蔽码:255.0.0.0 .IP 地址:12.1.1.1,子网屏蔽码:255.0.0.0 IP 地址:13.1.2.1,子网屏蔽码:255.0.0.0 请问_IP 地址和子网屏蔽码可(分数:2.0
12、0)A.和B.和C.、和D.和33.异步传输模式技术中“异步”的含义是_。(分数:2.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM信元D.随时插入 ATM信元34.ATM为异步传输模式,但本质上仍是一种( )传输模式。(分数:2.00)A.报文B.分组C.线路D.都不是35.在局域网组网技术中,令牌环网更适用于建立对什么要求高的网络( )(分数:2.00)A.重负载应用B.实时性应用C.管理要求简单D.多站点、高业务量应用36.内存储器中的机器指令,一般先取数据到缓冲寄存器,再送到( )(分数:2.00)A.累加器B.指令寄存器C.地址寄存器D.通
13、用寄存器37.以下关于公开密钥体制不正确的是(分数:2.00)A.用加密密钥 PK对明文 X加密后,再用解密密钥 SK解密即得明文,反之亦成立B.公开密钥机制能实现身份认证C.从已知的公钥(PK)不能推导出私钥(SK)D.加密密钥能用来解密38.路由器的发展表现在从基于软件实现路由功能的单总线 CPU结构路由器,转向于基于硬件专用 ASIC芯片的路由交换的高性能的(分数:2.00)A.交换路由器B.算法C.路由网关D.Ethernet交换机39.SDH帧结构由横向 270N列和纵向 9行 8字节组成。每秒钟传送 8000帖,则 STM-1每秒钟的传速率为(分数:2.00)A.155.52Mbp
14、sB.311.04MbpsC.77.76MbpsD.311.04Mbps40.关于:Internet 互联层的描述中,错误的是(分数:2.00)A.屏蔽物理网络的细节B.使用统一的地址描述方法C.平等对待每个物理网络D.要求物理网络之间全互联41.奔腾芯片采用流水技术主要是超流水技术和(分数:2.00)A.超标量技术B.分支预测C.固化常用指令D.支持多重处理42.在终端较多的地区,为减轻主机负载,应设置_。(分数:2.00)A.复用器B.ModemC.集中器D.前端处理机43.在以下 4个 WWW网址中,不符合 WWW网址书写规则的是( )。(分数:2.00)AB.www.nk.cm.edu
15、CD.jp44.在 TCP/IP互联网中,中途路由器有时需要对 IP数据报进行分片,其主要目的是_。(分数:2.00)A.提高路由器的转发效率B.增加数据报的传输可靠性C.使目的主机对数据报的处理更加简单D.保证数据报不超过物理网络能传输的最大报文长度45.世界上第一条广域网是( )。(分数:2.00)A.InternetB.CERNETC.ARPANETD.TELENET46.误码率应该是衡量数据传输系统( )工作状态下传输可靠性的参数。(分数:2.00)A.正常B.不正常C.出现故障D.测试47.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与( )。(分数:2.00)A.交换局
16、域网B.高速局域网C.ATM网D.总线局域网48.在 OSI参考模型中,物理层是指( )。(分数:2.00)A.物理设备B.物理媒体C.物理连接D.物理信道49.在利用 SSL协议进行安全数据传输过程中,会话密钥是由( )产生的。(分数:2.00)A.浏览器和 Web站点B.CAC.浏览器D.Web站点50.以下关于安全威胁的描述,其中正确的是( )。(分数:2.00)A.大多数黑客常采用的攻击方法是特洛伊木马B.授权侵犯又称为非法使用C.假冒和旁路控制不属于植入威胁D.特洛伊木马属于渗入威胁51.下面哪一种加密算法不属于对称加密算法_。(分数:2.00)A.RSAB.DESC.RC5D.ID
17、EA52.在半导体存储器中,动态 RAM的特点是_。(分数:2.00)A.信息在存储介质中移动B.按字结构方式存储C.按位结构方式存储D.每隔一定时间要进行一次刷新53.在 Client/server系统中,服务器主要做数据库的管理,按数据请求进行数据处理并回送结果。根据服务器的上述特点,Client/server 系统对服务器的要求是_。(分数:2.00)A.处理速度高、大内存、大容量磁盘、高可靠、较高的带宽B.网络管理方便、处理速度高、大内存、大容量磁盘、高带宽C.大内存、大容量磁盘、高可靠、较高的带宽、处理速度可以偏低D.大容量磁盘、高可靠、高带宽、处理速度较高54.一个小型的以太网用一
18、台 12口的 10Mbps集线器连接了 12台 PC,每个结点平均获得带宽为( )Mbps。(分数:2.00)A.10B.1C.0.833D.1255.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )系统。(分数:2.00)A.常规加密B.公钥加密C.对称加密D.单密钥加密56.EDI用户通常采用哪种平台完成数据交换?( )(分数:2.00)A.专用的 EDI交换平台B.通用的电子邮件交换平台C.专用的虚拟局域网交换平台D.通用的电话交换平台57.从 Internet使用者的角度看,Internet 是一个_。(分数:2.00)A.信
19、息资源网B.网际网C.网络设计者搞的计算机互联网络的一个实例D.网络黑客利用计算机网络大展身手的舞台58.不属于即时通信类的 P2P应用的是( )。(分数:2.00)A.MSNB.QQC.ICQD.Gnutella59.主机板有许多分类方法。按芯片组的规格可分为(分数:2.00)A.Slot 1 主板、Socket 7 主板B.AT主板、Baby-AT 主板、ATX 主板C.SCSI主板、EDO 主板、AGP 主板D.TX主板、LX 主板、BX 主板60.AES加密算法不支持的密钥长度是(分数:2.00)A.64B.128C.192D.25661.在 WWW服务中,浏览器为了向服务器证实自己的
20、身份,需要( )。(分数:2.00)A.在通信开始时要求服务器发送 CA数字证书B.在通信开始之前安装自己的 CA数字证书C.把要访问的服务器放入自己的可信站点区域D.把要访问的服务器放入自己的受限站点区域二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.在高速主干网、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用 1Mbps 以太网。(分数:2.00)填空项 1:_64.从因特网使用者角度考虑,因特网是一个 1。(分数:2.00)填空项 1:_65.在 HFC网络的传输结构中,从有线电视中心至用户区域的结点之
21、间使用以 1 作为传输介质。(分数:2.00)填空项 1:_66.安全攻击可以分为 1 和主动攻击两种。(分数:2.00)填空项 1:_67.为了保证 IP报文在存储转发过程中不会出现循环路由,在每个 IP报文中都存在一个 1 字段,每经过一个路由器,该字段的值自动减 1,当该字段的值为 0时,路由器将自动丢弃该报文。(分数:2.00)填空项 1:_68.决定局域网特性的主要技术要素是:网络拓扑,传输介质与 1 方法。(分数:2.00)填空项 1:_69.要用认证技术的主要目的 1 和完整性验证。(分数:2.00)填空项 1:_70.目前构建局域网时,可使用的传输介质有双绞线、同轴电缆、 1
22、和无线通信信道四大类。(分数:2.00)填空项 1:_71.调制解调器可以分为内置式和 1 两种。(分数:2.00)填空项 1:_72.安全策略模型包括了建立安全环境的 3个重要组成部分:威严的法律、先进的技术、 1。(分数:2.00)填空项 1:_73.EDI交换平台的接入方式主要有以下 3种:具有单一计算机应用系统的用户接入方式、 1 和普通用户接入方式。(分数:2.00)填空项 1:_74.联网计算机之间的通信必须遵循共同的 1。(分数:2.00)填空项 1:_75.误码率的计算公式为 Pe=Ne/N,其中 Ne表示 1。(分数:2.00)填空项 1:_76. 1也被称为“内部威胁”,授
23、权用户将其权限用于其他未授权的目的。(分数:2.00)填空项 1:_77.电子商务应用系统通常包含 CA安全认证系统、 1、业务应用系统和用户及终端系统。(分数:2.00)填空项 1:_78.常见的摘要算法有消息摘要 4算法 MD4、消息摘要 5算法 MD5和 1。(分数:2.00)填空项 1:_79.FDDI在物理层提出了物理层介质相关的 PMI)子层与 1 子层。(分数:2.00)填空项 1:_80.CSMA/CD发送流程为:先听后发,边听边发,冲突停止, 1 延迟后重发。(分数:2.00)填空项 1:_81.故障管理的步骤包括发现故障、判断故障症状、隔离故障、 1 故障、记录故障的检修过
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 网络技术 笔试 试卷 28 答案 解析 DOC
