【计算机类职业资格】国家三级(网络技术)笔试-试卷34及答案解析.doc
《【计算机类职业资格】国家三级(网络技术)笔试-试卷34及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家三级(网络技术)笔试-试卷34及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、国家三级(网络技术)笔试-试卷 34 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.在虚拟局域网实现技术中,( )虚拟局域网的建立是动态的。(分数:2.00)A.交换机端口号B.MAC 地址C.网络层地址D.IP 广播组3.UDP 报文有可能出现的现象是( )。 丢失 重复 乱序(分数:2.00)A.、B.、C.、D.全部4.假设中国到美国国际长途赞为 18.4 元/分钟,市话费为 0.34 元/分钟,Int
2、ernet 的使用费用为 10 元/小时。如果国内某 Internet 用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW 服务器,共访问了30 分钟,那么用户需要支付的费用为多少( )。(分数:2.00)A.15.2 元B.2 元C.557 元D.552 元5.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用刊瞩蔽双绞线的网卡应提供_。(分数:2.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口6.在局域网的实际应用中,最重要的是_。(分数:2.00)A.使用远程资源B.资源共享C.网络用户的通信和合作D.以上都不是7.下列说法中,
3、正确的是_。(分数:2.00)A.若系统中并发运行的进程和资源之间满足互斥使用、占有等待、非剥夺性和循环等待,则可判定系统中发生了死锁B.在对付死锁的策略中,死锁预防通常都是和检测死锁配套使用的C.产生死锁的原因可归结为竞争资源和进程推进顺序不当D.在死锁的解决方法中,由于避免死锁采用静态分配资源策略,所以对资源的利用率不高8.以下不适合电子商务的业务是( )。(分数:2.00)A.软件、音像制品的购销B.时装和易腐食品的购销C.旅游服务的促销D.出版业务9.关于广域网和局域网的区别,下列叙述中有几条是正确的?( )。 在广域网中采用的存储转发方式在局域网中没有采用 在广域网中所采用的公开密钥
4、加密技术在局域网中没有采用 在广域网中不必考虑传输介质问题 在广域网中不必考虑信息的路由(分数:2.00)A.0B.1C.2D.310.某用户在域名为 mailcornon 的邮件服务器上申请了一个账号,账号名为 usir,那 么该用户的电子邮件地址是_。(分数:2.00)ABC.user-D.user$11.下列关于误码率说法错误的是(分数:2.00)A.误码率是二进制码元被传错的概率B.误码率越低越好C.误码率可以衡量系统的可靠性D.必须折合成二进制码元来计算12.下列关于 Linux 说法中,不正确的是(分数:2.00)A.Linux 操作系统具有虚拟内存的能力B.Linux 操作系统不
5、是 UNIX 系统的变种,因此 Linux 上程序不适合 UNIX 平台上运行C.Linux 操作系统不限制应用程序可用内存的大小D.Linux 操作系统支持多用户,在同一时间可以有多个用户使用主机13.第一代计算机采用的电子器件是(分数:2.00)A.晶体管B.电子管C.中小规模集成电路D.超大规模集成电路14.如果 IP 地址为 202.130.1933,屏蔽码为 255.255.255.0,那么网络地址是(分数:2.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.015.对于 SNMP 管理方式,以下说法正确的是(分数:2
6、.00)A.SNMP 采用单纯的轮询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法16.Ethernet 交换机是利用_进行数据交换的。(分数:2.00)A.端口/MAC 地址映射表B.IP 路由表C.虚拟文件表D.虚拟存储器17.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1 密钥/微秒,那么经过_一定能破译 128 比特密钥生成的密文。(分数:2.00)A.71 分钟B.1.1103 年C.2.3103 年D.5.41024 年18.HFC 是利用_为最终接入部分的宽带网络
7、系统的。(分数:2.00)A.电信网B.有线电视网C.局域网D.光纤网19.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:2.00)A.密码管理B.目录服务C.状态监控D.服务器镜像20.在局域网的实际应用中,最重要的是_。(分数:2.00)A.使用远程资源B.资源共享C.网络用户的通信和合作D.以上都不是21.网络并行计算根据其组建思想和实现方法可以分为两大类:_和机群计算。(分数:2.00)A.网络计算B.网格计算C.元计算D.分布式计算22.基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与
8、_。(分数:2.00)A.磁盘镜像B.UPS 监控C.目录与文件属性D.文件备份23.IEEE 802.3 标准规定的以太网的物理地址长度为(分数:2.00)A.8bitB.32bitC.48bitD.64bit24.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为(分数:2.00)A.直接交换B.改进直接交换C.存储转发交换D.查询交换25.在 UNIX 系统下,有这样一条 SHELL 命令 cc prog1.c&,其中符号“&”的意思是 _。(分数:2.00)A.后台执行B.等待用户输入参数C.不显示错误信息D.非法字符2
9、6.TCP/IP 的互联层采用 IP 协议,它相当于 OSI 参考模型中网络层的 _。(分数:2.00)A.面向无连接网络服务B.面向连接网络服务C.传输控制协议D.X.25 协议27.十进制小数 0.625 转换成十六进制小数是( )(分数:2.00)A.0.AB.0.1C.0.01D.0.00128.在因特网中哪一项是负责把电子邮件发送出去的服务器?(分数:2.00)A.POP3B.TCP/IPC.SMTPD.HTTP29.网桥实现网络互联的层次是_。(分数:2.00)A.数据链路层B.传输层C.网络层D.应用层30.关于 www服务系统的描述中,错误的是(分数:2.00)A.采用客户服务
10、器模式B.页面间的链接信息由 URL 维持C.页面采用 HTTP 语言编写D.客户端应用程序称为浏览器31.WWW 上的多媒体检索工具主要是基于_。(分数:2.00)A.文本信息B.图形图像信息C.超文本信息D.超级图形图像信息32.以下_不是增加 VLAN 带来的好处?(分数:2.00)A.交换机不需要再配置B.广播可以得到控制C.机密数据可以得到保护D.物理的界限限制了用户群的移动33.帧中继采用水平分割是为了_。(分数:2.00)A.增加路由器更新B.防止路由选择回路C.缩短收敛时间D.帧中继不使用水平分割34.网络拓扑设计的优劣将直接影响着网络的性能、可靠性和( )。(分数:2.00)
11、A.网络协议B.通信费用C.设备种类D.主机类型35.网络互联要解决以下( )问题。.不同的编址方案.不同的网络访问机制.不同的超时.差错恢复.不同的最大段长度(分数:2.00)A.、B.、C.、D.全部36.主板有许多分类方法,按它本身的规格可分为_。(分数:2.00)A.AT 主板、Baby-AT 主板、ATX 主板B.Slot1 主板、Socket7 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板37.关于局域网交换机,下列表述错误的是( )。(分数:2.00)A.直接交换方式不支持输入输出速率不同的端口间的帧转发B.存储转发方式在转发前要进行差
12、错检测C.端口号/MAC 地址映射表是通过“地址学习”来获得的D.改进的直接交换方式在收到帧的前 16 个字节后判断帧头是否正确38.以下有关网络操作系统的表述中,错误的是( )。(分数:2.00)A.非对等结构网络操作系统软件分为运行在服务器上的和运行在工作站上的B.网络服务器是局域网的逻辑中心C.对等结构网络操作系统所连接的网络中的每个节点既是工作站又是服务器D.共享硬盘服务器的优点是系统效率较高39.在因特网电子邮件系统中,电子邮件应用程序_。(分数:2.00)A.发送邮件和接收邮件通常都使用 SMTP 协议B.发送邮件通常使用 SMTP 协义,而接收邮件通常使用 POP3 协议C.发送
13、邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议D.发送邮件和接收邮件通常使用 POP3 协议40.下列关于 ISP 的叙述中,错误的是( )。(分数:2.00)A.ISP 的中文名称是因特网服务提供者B.ISP 是用户接入因特网的入口C.ISP 不提供信息发布代理服务D.ISP 为用户提供因特网接入服务41.如果在通信信道上发送 1 比特 0、1 信号所需要的时间是 0.001ms,那么信道的数据传输速率为( )。(分数:2.00)A.1MbpsB.2MbosC.10MbpsD.1Gbos42.中继器用于网络互联,其目的是_。(分数:2.00)A.再生信号,扩大网络传输距离B
14、.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率43.某网络的网络互联结构如下图所示。那么对于路由器 R2,要到达网络 40.0.0.0 时,下一个路由器地址应该是( )。 (分数:2.00)A.20.0.0.6B.30.0.0.6C.30.0.0.7D.40.0.0.744.在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常需要采用安腾处理器。安腾处理器采用的创新技术是( )。(分数:2.00)A.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC45.B-ISD
15、N 的业务分为交互型业务和发布型业务,属于发布型业务的是_。(分数:2.00)A.会议电视B.电子邮件C.档案信息检索D.电视广播业务46.网络全文搜索引擎包括 4 个基本组成部分:搜索器、检索器、用户接口和_。(分数:2.00)A.索引器B.蜘蛛(Spiders)C.爬虫(Crawlers)D.后台数据库47.通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。(分数:2.00)A.电子邮件病毒B.特洛伊木马C.宏病毒D.计算机蠕虫48.下列关于数据通信线路接入 Intemet 的说法,错误的是( )。(分数:2.00)A.数据通信网是专门为数据信息传输
16、建设的网络B.数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网C.利用数据通信线路接入,客户端可以是微型计算机、企业网或校园网D.数据通信网传输带宽通常较低,费用便宜49.网络中数据传输差错的出现具有( )。(分数:2.00)A.确定性B.随机性C.指数特性D.线性特性50.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那么可以怀疑 Word程序已经被黑客植入( )。(分数:2.00)A.蠕虫B.FTP 服务程序C.特洛伊木马D.陷门51.主板有许多分类方法,按它本身的规格可分为_。(分数:2.00)A.AT 主板、Baby-AT 主板、
17、ATX 主板B.Slot1 主板、Socket7 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板52.数据链路层可分成( )。(分数:2.00)A.数据子层和链路子层B.冲突检测子层和传输层C.逻辑链路控制子层和介质访问控制子层D.互联子层和 MAC 子层53.奔腾采用了增强的 64 位数据总线,它的含义是(分数:2.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与
18、输出设备之间的外部总线是 32 位的54.在广域网中,T1 标准规定的速率为(分数:2.00)A.64KbpsB.1.544MbpsC.2.048MbpsD.10Mbps55.以下哪种攻击不属于主动攻击?(分数:2.00)A.通信量分析B.重放C.假冒D.拒绝服务56.局域网交换机首先完整地接收个数据帧,然后根据校验结果确定是否转发,这种交换方法叫做_。(分数:2.00)A.直接交换B.存储转发交换C.改进的直接交换D.查询交换57.802.11a 不支持的传输速率为(分数:2.00)A.5.5MbpsB.11MbpsC.54MbpsD.100Mbps58.如果借用 C 类 IP 地址中的 4
19、 位主机号划分子网,那么子网掩码应该为(分数:2.00)A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.24059.无线网格网的英文缩写是( )。(分数:2.00)A.WANB.WPNC.WMND.WSN60.关于 UNIX 操作系统产品的描述中,错误的是( )。(分数:2.00)A.HP 的 UNIX 是 HPXB.IBM 的 UNIX 是 AIXC.SUN 的 UNIX 是 SolarisD.SCO 的 UNIX 是 UNIX Ware61.关于 PGP 安全电子邮件协议的描述中,错误的是( )。(分数:2.00
20、)A.数字签名可采用 SHA 算法B.可采用 ZIP 压缩C.报文加密采用 AES 算法D.支持报文分段二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63. 1 具有世界统一的网络结点接口,所有的网络单元都有标准的光接口。(分数:2.00)填空项 1:_64.网络安全策略包括: 1、先进的技术和严格的管理。(分数:2.00)填空项 1:_65.迄今为止理论上最为成熟完善的一种公钥密码体制是 1 体制。(分数:2.00)填空项 1:_66.网络安全环境由 3 个重要部分组成,它们是 1、技术和管理。(分数:2.00)填空项
21、 1:_67.奔腾芯片有双 Cache 结构,个用于数据缓存,另个用 1 缓存。(分数:2.00)填空项 1:_68.在电子政务网建设中, 1 是基础。(分数:2.00)填空项 1:_69. 1 是因特网中最为重要的设备,它是网络与网络之间的连接桥梁。(分数:2.00)填空项 1:_70.网关是工作在七层协议参考模型中第 1 层以上的网间连接设备,它的作用是连接多个高层协议不同的网络,使它们能够相互通信。(分数:2.00)填空项 1:_71.运行 IP 协议的互联层可以为其高层用户提供 1 服务,面向无连接的传输服务和面向无连接的传输服务。(分数:2.00)填空项 1:_72.般来说,网络操作
22、系统可以分为两类:类是专用型 NOS;另类是 1NOS。(分数:2.00)填空项 1:_73.在双绞线组网的方式中, 1 是以太网的中心连接设备。(分数:2.00)填空项 1:_74.允许使用单位或个人按时间、地址等信息查询网络的使用情况是 1 提供的功能。(分数:2.00)填空项 1:_75.普通集线器都提供连接结点的 1 端口与连接粗缆的 AUI 或细缆的 BNC 端口。(分数:2.00)填空项 1:_76.网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式 1 管理机制。(分数:2.00)填空项 1:_77.IEEE 802.1 标准包括局域网体系结构、网络 1,以及
23、网络管理与性能测试。(分数:2.00)填空项 1:_78.Novell 公司曾经轰动一时的网络操作系统是 1,今天仍有 6.5 版本在使用。(分数:2.00)填空项 1:_79.因特网主要由通信线路、 1、主机和信息资源四部分组成。(分数:2.00)填空项 1:_80.Web OS 是运行在 1 中的虚拟操作系统。(分数:2.00)填空项 1:_81.如果交换机有 12 个百兆的全双工端口与 1 个千兆的全双工端口,则交换机的最大带宽为10.4Gbps。(分数:2.00)填空项 1:_82.早期的网络操作系统经历了由 1 结构向主从结构的过渡。(分数:2.00)填空项 1:_国家三级(网络技术
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 网络技术 笔试 试卷 34 答案 解析 DOC
