【计算机类职业资格】国家三级(网络技术)笔试-试卷54及答案解析.doc
《【计算机类职业资格】国家三级(网络技术)笔试-试卷54及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家三级(网络技术)笔试-试卷54及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、国家三级(网络技术)笔试-试卷 54 及答案解析(总分:164.00,做题时间:90 分钟)一、选择题(总题数:61,分数:122.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.下列说法错误的是( )。(分数:2.00)A.奔腾是 32 位的,这里 32 位指的是处理器能够保存 32 位的数据B.计算机的位数不是指十进制数,而是十六进制数C.通常称 8 位是一个字节(Byte),16 位是一个字(Word)D.用于安腾处理器上的芯片已经是 64 位了3.Access 属于( )。(分数:2.00)A.
2、电子表格软件B.字处理软件C.数据库软件D.财务软件4.下列叙述中,错误的是( )。(分数:2.00)A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术B.JPEG 是关于彩色运动图像的国际标准C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容5.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取( )防范措施。(分数:2.00)A.利用 SSL 访问 Web 站点B.在自己的浏览器中安装数字证书C.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域D.要求
3、 Web 站点安装数字证书6.下列属于渗入威胁的是( )。 假冒 特洛伊木马 旁路控制 陷门 授权侵犯(分数:2.00)A.B.C.D.7.下列关于网络管理标准的叙述,错误的是( )。(分数:2.00)A.目前使用的标准网络管理协议包括:简单网络管理协议(SNMP)、公共管理信息服务/协议 (CMIS/CMIP)、局域网个人管理协议(LMMP)等B.SNMP 位于 ISO/OSI 参考模型的应用层,它遵循 ISO 的网络管理模型,采用轮询监控的方式C.CMIS/CMIP 是 ISO 定义的网络管理协议,采用轮询监控的监控方式D.IEEE 802.1b 局域网个人管理协议(LAN Man Man
4、agement Protocol, LMMP)试图为 LAN 环境提供一个网络管理方案8.特洛伊木马攻击的威胁类型属于( )。(分数:2.00)A.授权侵犯威胁B.植入威胁C.溜入威胁D.旁路控制威胁9.有关网络管理员的职责,下列哪种说法是不正确的( )。(分数:2.00)A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序10.帧中继系统设计的主要目标是用于互连多个_。(分数:2.00)A.广域网B.电话网C.局域网D.ATM 网11.网络操作系统可以提供的管理服务功能主要有:网络性
5、能分析、存储管理和网络_。(分数:2.00)A.密码管理B.目录服务C.状态监控D.服务器镜像12.一个校园网与城域网互连,它应该选用的互连设备为_。(分数:2.00)A.交换机B.网桥C.路由器D.网关13.假冒攻击属于( )。(分数:2.00)A.渗入威胁B.植入威胁C.主观威胁D.客观威胁14.下列不属于构造全球多媒体网络所需的技术是( )。(分数:2.00)A.组B.信号处理C.应用程序D.加密技术15.网络管理系统中,配置管理最主要的功能是( )。(分数:2.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元
6、素清单16.从局域网应用角度看,哪个观点是正确的?( )(分数:2.00)A.局域网覆盖有限的地理范围B.局域网具有高数据传输速率(10Mbps100Mbps)C.决定局域网特性的主要技术要素是:网络拓扑、传输协议与网络操作系统D.局域网从介质访问控制方法的角度可分为:共享介质局域网、交换式局域网与虚拟局域网17.( )存储管理方式提供二维地址结构。(分数:2.00)A.固定分区B.静态分区C.分页D.可变分区18.电子商务应用系统由 4 部分构成,它们是 CA 安全认证系统、业务应用系统、用户及终端系统和(分数:2.00)A.防火墙系统B.入侵检测系统C.支付网关系统D.统一的一站式购物系统
7、19.文件、图像、数字视频与语音数据的传输是网络操作系统基本服务中的(分数:2.00)A.Internet/Intranet 服务B.通信服务C.信息服务D.传输服务20.在 IEEE802.4 标准中,关于令牌总线(Token Bus)说法不正确的是_。(分数:2.00)A.从物理结构上看它是个总线结构的局域网B.从逻辑结构上看它是个环型结构的局域网C.总线上站的实际顺序与逻辑顺序是有关系的D.从逻辑结构上看令牌是按地址的递减顺序传送到下个站点21.若某台机器的 IP 地址为 13105.4.1,且它属于 B 类网,则其主机号为_。(分数:2.00)A.4.1B.131.105C.105.4
8、.1D.122.TCP/IP 参考模型中,应用层协议常用的有_。(分数:2.00)A.TELNET、FTP、SMTP 和 HTTPB.TELNET、FTP、SMTP 和 TCPC.IP、FTP、SMTP 和 HTTPD.IP、FTP、DNS 和 HTTP23.城域网是介于广域网与局域网之间的一种高速网络,它设计的目标是要满足_范围内大量企业、机关、公司的多个局域网互连的需求。(分数:2.00)A.数千米B.数十千米C.数百千米D.数千千米24.EDI 系统的关键是(分数:2.00)A.计算机通信网B.计算机系统应用C.数据信息标准化D.数据信息自动处理25.帧中继系统设计的主要目标是用于互连多
9、个_。(分数:2.00)A.广域网B.电话网C.局域网D.ATM 网26.操作系统的一个重要功能是进程管理。为此,操作系统必须提供一种启动进程的机制。在下面的叙述中,不正确的是_。(分数:2.00)A.在 DOS 中,该机制是 EXEC 函数B.在 Windows 中启动进程的函数是 CreateProcessC.在 OS/2 中启动进程的函数是 CreateProcessD.在 DOS 中启动进程的函数也是 CreateProcess27.某进程所要求的一次打印输出结束,该进程被_。(分数:2.00)A.阻塞B.执行C.唤醒D.运行状态到阻塞状态28.在下列叙述中,错误的是_。(分数:2.0
10、0)A.拨号上网的用户动态地获得一个 IP 地址B.用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡C.ISDN 可分为宽带(B-ISDN)和窄带(N-ISDN)D.拨号上网的传输速率可以达到 2Mbps29.Itanium 是( )位芯片。(分数:2.00)A.32B.128C.64D.1630.鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是( )。(分数:2.00)A.加密技术B.消息认证技术C.超标量技术D.FTP 匿名服务31.因特网的前身的美国(分数:2.00)A.商务部的 X.25NETB.国防部的 ARPANETC
11、.军事与能源的 MILNETD.科学与教育的 NSFNET32.在因特网域名中,com 通常表示(分数:2.00)A.商业组织B.教育机构C.政府部门D.军事部门33.在电子商务中,保证交易各方的身份认证就是( )(分数:2.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据34.LLC 定义的型操作( )(分数:2.00)A.无流控和差错恢复B.在 LLC 之间交换 PDU 之前必须建立数据链路连接C.在 LLC 之间交换 PDU 之前不需建立数据链路连接D.在接收
12、到 PDU 后不予确认35.在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常( )(分数:2.00)A.源主机和中途路由器都知道 IP 数据报到达目的主机需要经过的完整路径B.源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道 IP 数据报到达目的主机需要经过的完整路径36.下列叙述中,正确的是(分数:2.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高
13、C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆D.以上说法都不对37.以下不是 MPEG 标准的是( )。(分数:2.00)A.MPEG-1B.MPEG-2C.MPEG-3D.MPEG-438.以下属于 IPv4 协议的局限性的是_。地址空间安全性自动配置性能(分数:2.00)A.、B.、C.、D.、39.以计算机的逻辑元器件为标志,大型机的发展大致可分为 4 个时代,其中第 2 代是( )。(分数:2.00)A.电子管计算机B.晶体管计算机C.集成电路计算机D.大规模集成电路计算机40.以下关于 VLAN(虚拟局域网)特征的描述中,说法错误的是( )。(分数:2.
14、00)A.VLAN 建立在局域网交换机或 ATM 交换机上B.VLAN 能将网上的结点按工作性质与需要划分成若干个逻辑工作组C.VLAN 以软件方式实现逻辑工作组的划分和管理D.同一逻辑工作组的成员必须连接在同一物理网段上41.以下关于城域网建设的描述中,不正确的是( )。(分数:2.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换结点采用基于 IP 交换的高速路由交换机D.体系结构采用核心交换层、业务汇聚层与接入层 3 层模式42.UDP 报文有可能出现的现象是( )。丢失重复乱序(分数:2.00)A.、B.、C.、D.全部43.下列不能反映计算机运行速度的是( )。(分数:2.
15、00)A.MFLOPSB.MIPSC.主频D.带宽44.因特网上某主机的 IP 地址为 128.200.68.101,子网屏蔽码为 255.255.255.240,该连接的主机号为( )。(分数:2.00)A.255B.240C.101D.545.一台主机的 IP 地址为 222.138.111.78,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为( )。(分数:2.00)A.31B.14C.63D.7846.IP 数据报在穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由以下哪种设备进行重组?_。(分数:2.00)A.源主机B.目的主机C.转发路由器D.转发
16、交换机47.下列 URL 错误的是_。(分数:2.00)A.html:/B.http:/C.ftp:/D.gopher:/48.QQ 聊天通信信息是加密的,每次登录时候 QQ 客户端会向服务器获取一个会话_。(分数:2.00)A.密钥B.端 NC.验证码D.信息49.以下关于计算机网络的讨论中,正确的是( )。(分数:2.00)A.组建计算机网络的目的是实现局域网的互联B.连入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统50.远程登录之所以能允许任意类型的计算机之间进行通信,是因为
17、( )。(分数:2.00)A.远程计算机和用户计算机的操作系统是兼容的B.用户计算机只是作为一台仿真终端向远程计算机传送击键命令信息和显示命令执行结果,而所有的运行都是在远程计算机上完成的C.Telnet 采用的是对等网络模式D.在远程计算机上,用户计算机拥有自己的账号或该远程计算机提供公开的用户账号51.下列哪个选项是正确的 Ethernet MAC 地址?( )(分数:2.00)A.00-01-AA-08B.00-01-AA-08-0D-80C.1203D.192.2.0.152.为了使电子邮件能够传输二进制信息,对 RFC 822 进行扩充后的标准为( )。(分数:2.00)A.RFC
18、823B.SNMPC.MIMED.CERT53.数字版权管理主要采用数据加密、版权保护、数字签名和( )。(分数:2.00)A.认证技术B.数字水印技术C.访问控制技术D.防篡改技术54.以下关于计算机网络的讨论中,哪个观点是正确的_。(分数:2.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统55.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于_。(分数:2.00)A.窃听数据B
19、.破坏数据完整性C.拒绝服务D.物理安全威胁56.有一条指令用十六进制表示为 CD21,用二进制表示为_。(分数:2.00)A.1101110000100001B.1100110100100001C.1100110100010010D.110111000001001057.以下关于 I/O 系统的描述中,正确的是_。(分数:2.00)A.文件 I/O 为应用程序提供所需的内存空间B.设备 I/O 通过 VFAT 虚拟文件表寻找磁盘文件C.文件 I/O 通过限制地址空间避免冲突D.设备 I/O 负责与键盘、鼠标、串口、打印机对话58.SNMP 协议可以使用多种下层协议传输消息,下面_不是 SNM
20、P 可以使用的下层协议。(分数:2.00)A.UDPB.IPXC.HTTPD.IP59.关于 Windows 的描述中,错误的是( )。(分数:2.00)A.它是多任务操作系统B.内核有分时器C.可使用多种文件系统D.不需要采用扩展内存技术60.根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是_。(分数:2.00)A.指导保护级B.强制保护级C.监督保护级D.专控保护级61.目前 AES 加密算法采用的密钥长度最长是( )。(分数:2.00)A.64 位B.128 位C.256 位D.512 位二、填空题(总题数:21,分数:42.00)62.填空题(每空)请将每一个空的正确答
21、案写在答题卡上。(分数:2.00)_63.机器语言全部都是 1,它是计算机能惟一识别的语言,可在计算机上直接执行。(分数:2.00)填空项 1:_64.网络拓扑结构的设计对网络性能、系统可靠性、 1 等方面有着重大的影响。(分数:2.00)填空项 1:_65.TCP 建立的连接通常叫作 1 连接。(分数:2.00)填空项 1:_66.按照信息交换方式和所连接的设备种类不同,通道可以分为字节多路通道,选择通道和 1 通道。(分数:2.00)填空项 1:_67.目前常用的高级通信机制有消息缓冲通信、管道通信和 1。(分数:2.00)填空项 1:_68.Windows NT 操作系统版本不断变化但域
22、模型与 1 的概念始终未变。(分数:2.00)填空项 1:_69.路由表有两种基本形式:一种为静态路由表,另一种为 1。(分数:2.00)填空项 1:_70.OSI 参考模型定义了网络互联的七个层次,以实现开放系统环境中的互连型、互操作性、与应用的 1。(分数:2.00)填空项 1:_71.从目前的情况来看,接入网技术采用的媒介有多种,主要可分为 4 种,即光纤接入、铜线接入、 1 和无线接入。(分数:2.00)填空项 1:_72.宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百 Mb/s,甚至达到几十或几百 Gb/s。数据传输速率超过 1Gb/s 时,一般要采用 1 作为传
23、输介质。(分数:2.00)填空项 1:_73.OSI 参考模型从低到高第 3 层是 1 层。(分数:2.00)填空项 1:_74.数据存储数量的剧增和对数据高效管理的要求导致了 1 和网络连接存储的出现。(分数:2.00)填空项 1:_75.电子商务的命脉是 1。(分数:2.00)填空项 1:_76.网络操作系统是使连网计算机能够方便而有效地共享网络资源,为用户提供所需的各种服务的 1 的集合。(分数:2.00)填空项 1:_77.在 TCP/IP 协议中, 1 层负责为应用层提供服务。(分数:2.00)填空项 1:_78.100BASE-T 网卡主要有: 1、100BASE-FX、100BA
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 网络技术 笔试 试卷 54 答案 解析 DOC
