【计算机类职业资格】国家三级(网络技术)笔试-试卷44及答案解析.doc
《【计算机类职业资格】国家三级(网络技术)笔试-试卷44及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家三级(网络技术)笔试-试卷44及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、国家三级(网络技术)笔试-试卷 44 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.解释程序的功能是_。(分数:2.00)A.将高级语言转换为目标程序B.将汇编语言转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序3.IEEE 802.3 标准规定的以太网的物理地址长度为( )。(分数:2.00)A.16bitB.64bitC.48bitD.53bit4.如果某一结点要进行数据发送,在 CSMA/
2、CD 控制方法中,则必须( )。(分数:2.00)A.可立即发送B.等到总线空闲C.等到空令牌D.等发送时间到5.下列关于 NetWare 的说法中,不正确的是( )。(分数:2.00)A.Novell 公司是一家网络公司,从 1983 年开始开发 NetWareB.Novell 公司首先提出了文件服务器的概念C.NetWare 操作系统的版本很多D.NetWare 2.2 是一种 32 位操作系统6.SNMP 模型中,网络管理站一般是面向工程应用的( )级计算机。(分数:2.00)A.客户机B.服务器C.工作站D.网格7.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,
3、随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用( )。(分数:2.00)A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术8.支付网关的主要功能为( )。(分数:2.00)A.进行通信和协议转换,完成数据加密与解密B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书9.下列关于 FDDI 的叙述中,不正确的是( )。(分数:2.00)A.FDDI 是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机B.FDDI 使用基于 IEEE 802.5 的单令牌的环网介质访问控制 MAC 协议C.FDDI 数据传输
4、速率为 1000Mb/s,联网的结点数1000,环路长度为 100kmD.FDDI 可以使用多模或单模光纤10.在电子商务的应用中,下列叙述中错误的是_ 。(分数:2.00)A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥11.顶级域名的划分采用两种形式:组织模式和_。(分数:2.00)A.非组织模式B.地理模式C.协议模式D.层次模式12.如果网络的传输速度为 64kbps,要传输 2MB 的数据大约需要的时间是_。(分数:2.00)A.5 分钟B.1 分钟C.1 小时 5 分钟D.30 分钟13.关于
5、电子现金,说法正确的是(分数:2.00)A.使用时必须与银行连接B.具有实名性质C.可以存储在 IC 卡上,也可以存储在文件中D.适用于大金额业务支付14.帧中继系统设计的主要目标是用于互连多个_。(分数:2.00)A.广域网B.电话网C.局域网D.ATM 网15.网络服务器分为文件服务器、通信服务器和_。(分数:2.00)A.管理服务器、打印服务器B.管理服务器、权限服务器C.数据库服务器、管理服务器D.打印服务器、数据库服务器16.通常,保证交易的不可抵赖性所利用的技术是(分数:2.00)A.数据加密B.公钥加密C.私钥加密D.数字证书17.半个世纪以来,对计算机发展的阶段有过多种描述。下
6、述说法中,比较全面的描述是 _。(分数:2.00)A.计算机经过三个发展阶段,电子管阶段、晶体管阶段、集成电路阶段B.计算机经过四段发展,即大型机、中型机、小型机、微型机C.计算机经过三段发展,即大型机、微型机、网络机D.计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网18.著名的 SNMP 协议使用的公开端口为_。(分数:2.00)A.TCP 端口 20 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 16219.宽带系统与基带系统相比有以下哪个优点_。(分数:2.00)A.容量大,结构灵活,覆盖范围广B.需要 Mode
7、mC.价格高D.安装和维护复杂20.TCP/IP 参考模型中,应用层协议常用的有_。(分数:2.00)A.TELNET,FTP,SMTP 和 HTTPB.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTPD.IP,FTP,DNS 和 HTTP21.下列不属于网络技术发展趋势的是_。(分数:2.00)A.传输技术B.身份认证技术C.交换技术D.接入技术22.文件信息的逻辑块号到物理块号的变换是由_决定的。(分数:2.00)A.逻辑结构B.页表C.物理结构D.分配算法23.在路由器中,为选择路由而利用的路由表是(分数:2.00)A.人工计算出来输入到路由器的B.由路
8、由器自动计算出来的C.两种情况都有D.两种情况都不对24.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(分数:2.00)A.木桶原则B.整体原则C.等级性原则D.动态化原则25.在浏览 WWW 服务器 的 index.html 页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中(分数:2.00)A.这幅图像数据和这段音乐数据都存储在 index.html 文件中B.这幅图像数据存储在 index.html 文件中,而这段音乐数据以独立的文件存储C.这段音乐数据存储在 index.html 文件中,而这幅图像数据以独立的文件存储D.这
9、幅图像数据和这段音乐数据都以独立的文件存储26._对电话拨号上网用户访问 Internet 的速度没有直接影响。(分数:2.00)A.用户调制器的速率B.ISP 的出口带宽C.被访问服务器的性能D.ISP 的位置27.在下列关于 ATM 技术的说明中,错误的是 _。(分数:2.00)A.是面向连接的B.提供单一的服务类型C.采用星型拓扑结构D.具有固定信元长度28.在下列四条叙述中,正确的一条是( )(分数:2.00)A.在计算机中,数据单位 bit 的意思是字节B.一个字节为 8 个二进制位C.所有的十进制小数都能完全准确地转换成二进制小数D.十进制负数-56 的八位二进制补码是 11000
10、11129.SDH 的帧结构由横向 270N 列和纵向 9 行 8 字节组成,而 STM-1 的传送速率为 155.52Mbps,则 SDH 每秒钟传送( )帧。(分数:2.00)A.4000B.8000C.9000D.1000030.EPROM 是指( )(分数:2.00)A.只读存储器B.可编程的只读存储器C.可擦可编程的只读存储器D.电可改写只读存储器31.DQDB 子网的两条总线分别支持( )(分数:2.00)A.两个相反方向上的通信,支持网上任一对节点间的半双工通信B.两个相反方向上的通信,支持网上任一对节点间的全双工通信C.两个相同方向上的通信,支持网上任一对节点间的半双工通信D.
11、两个相同方向上的通信,支持网上任一对节点间的全双工通信32.下列关于 TCP/IP 协议的描述正确的是(分数:2.00)A.TCP/IP 协议是根据 ISO/OSI 标准制定的B.TCP/IP 协议是由美国科学基金会(NSF)开发出来的C.TCP/IP 协议是关于传输层和网络层这两层的协议D.TCP/IP 协议独立于硬件33.以下哪一种说法是正确的(分数:2.00)A.奔腾芯片是 16 位的,安腾芯片是 32 位的B.奔腾芯片是 16 位的,安腾芯片是 64 位的C.奔腾芯片是 32 位的,安腾芯片是 32 位的D.奔腾芯片是 32 位的,安腾芯片是 64 位的34.美国国防部安全准则规定的安
12、全级别中,等级最高的是(分数:2.00)A.A1B.A0C.D1D.D035.下面_正确描述了网络中的冲突?(分数:2.00)A.网络上的两个结点独自传输的结果B.网络上的两个结点同时传输的结果C.网络上的两个结点重复传输的结果D.网络上的两个结点不传输的结果36.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那么可以怀疑 Word程序已经被黑客植入_。(分数:2.00)A.蠕虫B.FTP 服务程序C.特洛伊木马D.陷门37.下列选项中,不属于局域网提供的服务的是( )。(分数:2.00)A.资源共享B.设备共享C.多媒体通信D.分布式计算38.TCP 协
13、议位于开放系统互联参考模型 OSI 七层中的( )。(分数:2.00)A.应用层B.网络层C.传输层D.数据链路层39.电子政务中所讲的政务内网为( )。(分数:2.00)A.因特网、公众服务业务网和涉密政府办公网B.专有网、公众服务业务网和涉密政府办公网C.外部网、公众服务内部网和非涉密政府办公网D.公众服务业务网、涉密政府办公网和非涉密政府办公网40.Internet 在我国被称为( )。(分数:2.00)A.外部网B.局域网C.国际互联网D.计算机网络系统41.在 20 世纪 70 年代之前使用的加密机制为_。(分数:2.00)A.对称加密B.不对称加密C.不可逆加密D.顺序加密42.关
14、于 IP 协议,以下说法错误的是( )。(分数:2.00)A.规定了 IP 地址与其域名的映射关系B.定义了投递的 IP 数据的具体格式C.本身没有能力来证实发送的报文能否被无误地接受D.负责数据报的路由43.为电子政务提供数据机密性、身份认证和行为的不可抵赖是信息安全基础中的( )。(分数:2.00)A.公钥基础设施B.授权管理基础设施C.可信时间戳服务系统D.安全保密管理系统44.攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的_。(分数:2.00)A.特洛伊木马B.陷门C.旁路控制D.假冒45.下列关于 Linux 的说法,错误的
15、是( )。(分数:2.00)A.Linux 适合 Internet 标准服务平台B.Linux 与其他系统最大的区别是:Linux 开放源代码C.Linux 不支持 TCP/IP 协议D.Linux 是多用户、多任务的操作系统46.系统的可靠性通常用平均无故障时间表示,它的英文缩写是_。(分数:2.00)A.MTBFB.MTTRC.ETBFD.ETTR47.网络操作系统提供的主网络管理功能有( )、网络状态监控和网络存储管理。(分数:2.00)A.攻击检测B.网络故障恢复C.中断检测D.网络性能分析48.如果将符合 10BASE-T 标准的 4 个 Hub 连接起来,那么在这个局域网中相隔最远
16、的两台计算机之间的最大距离为_。(分数:2.00)A.200mB.300mC.400mD.500m49.常用的局部总线是_。(分数:2.00)A.EISAB.PCIC.VESAD.MCA50.为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,再次划分后的 IP 地址的网络号部分和主机号部分的区分使用_。(分数:2.00)A.IP 地址B.网络号C.子网掩码D.IP51.在对称加密体制中必须保密的是( )。(分数:2.00)A.加密算法B.解密算法C.密钥D.以上全是52.为了使电子邮件能够传输二进制信息,对 RFC 822 进行扩充后的标准为( )。(分数:2.00)A
17、.RFC 823B.SNMPC.MIMED.CERT53.下面关于客户机程序和服务器程序的说法,错误的是( )。(分数:2.00)A.服务器程序是一种有专门用途的、享有特权的应用程序,专门用来提供一种特殊的服务B.客户机程序在用户的计算机本地运行C.运行客户机程序的主机需要强大的硬件和高级操作系统支持D.服务器程序被动地等待各个客户机程序的通信请求54.关于静态路由,以下哪种说法是错误的?( )(分数:2.00)A.静态路由通常由管理员手工建立B.静态路由的优点是安全可靠、简单直观C.静态路由不能随互联网结构的变化而自动变化D.静态路由已经过时,目前很少有人使用,55.pwd 是一个 FTP
18、用户接口命令,它的意义是( )。(分数:2.00)A.请求用户输入密码B.显示远程主机的当前工作目录C.在远程主机中建立目录D.进入主动传输方式56.域名解析使用的应用层协议是(分数:2.00)A.ARPB.POPC.DNSD.RIP57.接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?(分数:2.00)A.数字用户线路接人技术B.光纤同轴电缆混合接人技术C.电话交换网络D.光纤网络58.关于电子商务,以下哪种说法是错误的_。(分数:2.00)A.电子商务是以开放的因特网环境为基础的B.电子商务主要是基于浏览器/服务方式的C.电子商务的两种基本形式是 B to B
19、 与 B to CD.电子商务活动都涉及到资金的支付与划拨59.关于操作系统的文件 I/O 描述中,错误的是(分数:2.00)A.DOS 通过 FAT 管理磁盘文件B.Windows 可以通过 VFAT 管理磁盘文件C.NTFS 是 NT 具有可恢复性的文件系统D.HPFS 是 HP 具有安全保护的文件系统60.如果借用 C 类 IP 地址中的 4 位主机号划分子网,那么子网掩码应该为(分数:2.00)A.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.24061.关于发即时通信系统的描述中,正确的是( )。(分数:2.
20、00)A.音频聊天数据通常以 UDP 报文传输B.ICQ 是在 QQ 基础上开发的C.消息的发送和接收必须通过服务器中转D.不同的即时通信系统都互相兼容二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答案写在答题卡上。(分数:2.00)_63.针对工厂环境中存在强干扰的特点,工业布线系统一般要用 1 结构来提高系统运行的稳定性。(分数:2.00)填空项 1:_64.通信控制处理机可作为通信子网中的 1,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。(分数:2.00)填空项 1:_65.高层的互联设备是 1。(分数:2.00)
21、填空项 1:_66.20 世纪 90 年代,局域网技术的一大突破是使用 1 的 10BASE-T 标准的出现。(分数:2.00)填空项 1:_67.按明文的处理方法,密码系统可以分为分组密码和 1。(分数:2.00)填空项 1:_68.防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送报文分组,以确定这些报文分组的 1。(分数:2.00)填空项 1:_69.将 CSMA/CD 的发送流程可以简单地概括为 4 点:先听后发,边听边发, 1 以及随机延迟后重发。(分数:2.00)填空项 1:_70.在网络管理协议 SNMP 参考模型中,采用的是管理者-代理模型,每个代理结点都有一个 1
22、 用于保存代理能收集的信息。(分数:2.00)填空项 1:_71.目前,最常使用的网络管理协议是, 1。(分数:2.00)填空项 1:_72.能让用户通过内置浏览器在移动电话上访问 Internet 技术是 1。(分数:2.00)填空项 1:_73.计算机网络是由负责信息处理并向全网提供可用资源的资源子网和负责信息传输的 1 组成。(分数:2.00)填空项 1:_74.Web 站点的推广主要有以下 5 种方式: 1、利用搜索引擎推广网站、利用旗帜广告扩大网站的影响面、利用电子邮件宣传网站和将网站延伸到其他网站。(分数:2.00)填空项 1:_75. 1 是实现 EDI 的基础和必要条件。(分数
23、:2.00)填空项 1:_76.IEEE 在 1980 年 2 月成立了局域网标准化委员会(简称为 IEEE802 委员会),专门从事局域网的协议制定,形成了称为 1 的系统标准。(分数:2.00)填空项 1:_77.在因特网中,远程登录系统采用的工作模式为 1 模式。(分数:2.00)填空项 1:_78.城域网结构设计基本都采用核心交换层、业务汇聚层与 1 的 3 层模式。(分数:2.00)填空项 1:_79.信息安全主要包括 3 个方面:物理安全、安全监测和 1。(分数:2.00)填空项 1:_80.星型拓扑结构中的结点通过点-点通信线路与 1 结点连接。(分数:2.00)填空项 1:_8
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 网络技术 笔试 试卷 44 答案 解析 DOC
