【计算机类职业资格】国家计算机三级(网络技术)66及答案解析.doc
《【计算机类职业资格】国家计算机三级(网络技术)66及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家计算机三级(网络技术)66及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、国家计算机三级(网络技术)66 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在以下各项中, 不是防火墙技术的是_。(分数:1.00)A.包过滤B.应用网关C.IP 隧道D.代理服务2.异步传输模式技术中“异步”的含义是(分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元3.利用公开密钥算法进行数据加密时,采用以下哪种方式?(分数:1.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密
2、钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密4.ARPANET 开通于( )。(分数:1.00)A.1969 年B.1979 年C.1989 年D.1999 年5.ATM 采用的传输模式为( )。(分数:1.00)A.同步并行通信B.同步串行通信C.异步并行通信D.异步串行通信6.防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是_。 (分数:1.00)A.保护一个网络不受另一个网络的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受病毒的攻击D.以上都不对7.关于电子商务系统中的支付软件,以下哪种说法是正确的_。
3、 (分数:1.00)A.服务器端和客户端的支付软件都称为电子钱包B.服务器端和客户端的支付软件都称为电子柜员机C.服务器端的支付软件称为电子钱包,客户端的支付软件称为电子柜员机D.服务器端的支付软件称为电子柜员机,客户端的支付软件称为电子钱包8.关于 B-ISDN 说法中不正确的是_。(分数:1.00)A.在 B-ISDN 中,用户环路和干线一般采用光缆B.B-ISDN 采用快速分组交换与 ATM,而不采用电路交换C.B-ISDN 中使用虚通路的概念,其比特率不预先确定D.B-ISDN 只能向用户提供 2M 以下的业务9.如果用户希望在网上聊天,可以使用 Internet 提供的以下哪种服务形
4、式?(分数:1.00)A.新闻组服务B.电子公告牌服务C.电子邮件服务D.文件传输服务10.关于安全套接层协议的描述中,错误的是(分数:1.00)A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务11.网络层的主要任务是提供( )。(分数:1.00)A.进程通信服务B.端-端连接服务C.路径选择服务D.物理连接服务12.在 NetWare 中,当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后以后台方式写入磁盘中,称为_。(分数:1.00)A.目录 CacheB.目录 HashC.文件 CacheD.后台写盘功能13.下列关于防火墙的说
5、法中正确的是( )。(分数:1.00)A.防火墙显示内部 IP 地址及网络机构的细节B.防火墙一般应放置在公共网络的入口C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对14.IEEE802.3 标准规定的以太网的物理地址长度为( )。(分数:1.00)A.8bitB.32bitC.48bitD.64bit15.以下关于 ADSL 技术的说法,哪个是错误的?(分数:1.00)A.ADSL 可以有不同的上下行传输速率B.ADSL 可以传送数据、视频等信息C.ADSL 信号可以与语音信号在同一对电话线上传输D.ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道16.关于 Wind
6、ows 2000 服务器端软件,以下哪种说法是正确的_。 (分数:1.00)A.它提供了 Windows 2000 Professional,以方便专业用户的操作B.它不再使用域作为基本管理单位,以方便网络用户的漫游C.它提供了活动目录服务,以方便网络用户查找D.它使用全局组和本地组的划分方式,以方便用户对组进行管理17.下面哪一种因素对电话拨号上网用户访问 Internet 的速度没有直接影响?(分数:1.00)A.用户调制解调器的速率B.ISP 的出口带宽C.被访问服务器的性能D.ISP 的位置18.为了保证 CPU 执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时
7、可由机器直接寻址的物理地址,这一过程称为(分数:1.00)A.地址分配B.地址计算C.地址映射D.地址查询19.初期开发的基于文件服务器的局域网,操作系统属于_。(分数:1.00)A.变形级系统B.基础级系统C.随机抽样系统D.高级系统20.防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是( )。(分数:1.00)A.保护一个网络不受病毒的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受另一个网络的攻击D.以上都不对21.如果用户计算机通过电话网接入因特网,那么用户端必须具有(分数:1.00)A.路由器B.交换机C.集线器D.调制解调器22.下面哪个(些)攻击
8、属于非服务攻击? I邮件炸弹 II源路由攻击 III地址欺骗 (分数:1.00)A.I 和 IIB.仅 IIC.II 和 IIID.I 和 III23.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示( )。(分数:1.00)A.网络结构B.网络层次C.网络协议D.网络模型24.IEEE802.5 标准中,是通过_来控制每个结点利用空闲令牌发送不同优先级的数 据帧所占用的时间。(分数:1.00)A.单令牌协议B.优先级位C.监控站D.预约指示器25.电子商务安全问题源于互联网的( )。(分数:1.00)A.高效性B.开放性C.使用成本低廉D.可以双向传输数据26.异步传输模式技术中“异
9、步”的含义是_。 (分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元27.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局 域网与广域网的互联一般是通过_设备实现的。(分数:1.00)A.Ethernet 交换机B.路由器C.网桥D.电话交换机28.目前,防火墙一般可以提供 4 种服务。它们是_。 (分数:1.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制29
10、.在制定网络安全策略时,应该在网络安全分析的基础上,从以下_两个方面提出 相应的对策。(分数:1.00)A.硬件与软件B.技术与制度C.管理员与用户D.物理安全与软件缺陷30.电子政务内网主要包括_。(分数:1.00)A.公众服务业务网、非涉密政府办公网和涉密政府办公网B.因特网、公众服务业务网和非涉密政府办公网中国最大的 IT 技术/IT 管理/IT 教育/IT 培训/IT 咨询资源站点C.因特网、公众服务业务网和涉密政府办公网D.因特网、非涉密政府办公网和涉密政府办公网31.NetWare 文件系统结构的基本构件块是( )。(分数:1.00)A.VolumesB.DirectoriesC.
11、FilesD.Databases32.关于 MPLS 技术特点的描述中,错误的是(分数:1.00)A.实现 IP 分组的快速交换B.MPLS 的核心是标记交换C.标记由边界标记交换路由器添加D.标记是可变长度的转发标识符33.以下说法正确的是( )。(分数:1.00)A.在传统的局域网中,一个工作组通常在一个网段上B.在传统的局域网中,一个工作组通常不在一个网段上C.在传统的局域网中,多个工作组通常在一个网段上D.以上说法都不正确34.Internet2 初始运行速率可以达到_。(分数:1.00)A.10MbpsB.100MbpsC.10GbpsD.100Gbps35.下面_不是网络管理协议。
12、(分数:1.00)A.SNMPB.LABPC.CMIS/CMIPD.LMMP36.对称型加密使用几个密钥对数据进行加密或解密?(分数:1.00)A.1 个B.2 个C.3 个D.4 个37.以下的故障管理的功能中,叙述不正确的是_。(分数:1.00)A.建立、维护和分析差错B.诊断测试差错C.过滤故障,同时对故障通知进行优先级判断D.追踪并改正故障38.下列关于 Internet 专线上网的叙述中,正确的是( )。(分数:1.00)A.ISP 提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议39.下列关于 Internet2 中说法错误的是_。(分数:1.0
13、0)A.初始运行速率达 10GbpsB.是一个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术D.在网络层运行 Ipv6 不支持 Ipv440.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中 需要解决的问题是_。 (分数:1.00)A.拥塞B.冲突C.交换D.互联41.CA 安全认证中心的功能是_。 (分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的定单D.提供用户接入线路,保证线路的可靠性42.
14、在电子商务中,保证数据传输的安全性就是_。 (分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据43.网卡实现的主要功能是(分数:1.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能44.SDH 定义了一套标准化的信息层次结构,这种结构叫做( )。(分数:1.00)A.同步传输模块(STM-n)B.异步传输模块(STM-n)C.SDH 传输模块(STM-n)D.光纤传输模块(FTM-n)45.TCP/
15、IP 参考模型中,应用层协议常用的有_。 (分数:1.00)A.TELNET,FTP,SMTP 和 HTTPB.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTPD.IP,FTP,DNS 和 HTTP46.HFC 电缆调制解调器一般采用的调制方式为( )。(分数:1.00)A.调幅式B.调相式C.副载波调制式D.码分多址调制式47.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步申行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元48.香农定理描述了信道带宽与哪些参数之间的关系_。 I.
16、最大传输速率 II. 信号功率 III.功率噪声 (分数:1.00)A.I、II 和 IIIB.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III49.在扩展的 ASCII 码中,每个数字都能用二进制数表示,例如 1 表示为 00110001,2 表示为 00110010,那么 2008 可表示为( )。(分数:1.00)A.00110010 00000000 00000000 00110111B.00110010 00000000 00000000 00111000C.00110010 00110000 00110000 00110111D.00110010 00110000 0
17、0110000 0011100050.Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与_。 (分数:1.00)A.混合扩频B.直接序列扩频C.软扩频D.线性扩频51.在电子商务的概念模型中,不属于电子商务的构成要素是( )。(分数:1.00)A.互联网B.交易主体C.交易事务D.电子市场52.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是_。 (分数:1.00)A.防火墙技术B.数据库技术C.消息认证技术D.文件交换技术53.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(
18、分数:1.00)A.1、2、3B.2、3、4C.3、4、5D.2、4、654.无线局域网通常由以下哪些设备组成? . 无线网卡 . 无线接入点 . 以太网交换机 . 计算机(分数:1.00)A.、和B.、和C.、和D.、和55.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:1.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输56.下列对 Internet 的叙述最完整的是( )。(分数:1.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络D.
19、世界范围的所有局域网通过 ISO/OSI 互联57.以下关于公钥密码体制的描述中,错误的是【 】(分数:1.00)A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.常用于数字签名、认证等方面58.在以下认证方式中,最常用的认证方式是( )。(分数:1.00)A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证59.IEEE 8023 的物理协议 10BASE-T 规定从网卡到集线器的最大距离为( )。(分数:1.00)A.100mB.185mC.500mD.850m60.关于 SET 协议和 SSL 协议,以下哪种说法是正确的?(分数:1
20、.00)A.SET 和 SSL 都需要 CA 系统的支持B.SET 需要 CA 系统的支持,但 SSL 不需要C.SSL 需要 CA 系统的支持,但 SET 不需要D.SET 和 SSL 都不需要 CA 系统的支持二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.软件开发的初期包括 1、总体设计、详细设计 3 个阶段。(分数:2.00)填空项 1:_62.网络协议主要由 3 个要素组成,它们是语法、语义和 1 。(分数:2.00)填空项 1:_63.如果网络系统中的每台计算机既是服务器,又是工作站,则称其为 1。(分数:2.00)填空项 1:_64.Token B
21、us 局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的 1。(分数:2.00)填空项 1:_65.按照概念来划分,浏览器由 3 部分组成:一系列的客户单元、一系列的解释单元和一个 1。(分数:2.00)填空项 1:_66.网络的配置管理主要目的在于 1 网络和系统的配置信息以及网络内各设备的状态和连接关系。(分数:2.00)填空项 1:_67.会话层最重要的特征是 1。(分数:2.00)填空项 1:_68.目前常见的 Video CD 视频数据所采用的数据压缩格式是 1。(分数:2.00)填空项 1:_69.调制解调器可以分为内置式和 1 两种。(分数:2.00)填空项 1:_70
22、.在电子政务网建设中, 1 是基础。(分数:2.00)填空项 1:_71.在存储管理中,存储保护一方面要防止地址越界,另一方面要防止 1 。(分数:2.00)填空项 1:_72.在 Client/Srver 工作模式中,客户机可以使用 1 数据库服务器发送查询命令。(分数:2.00)填空项 1:_73.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数 据处理、面向 1 处理和面向知识处理 3 个阶段。(分数:2.00)填空项 1:_74.Elgamal 公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而 且依赖于用户选择的 1。(分数:2.00)填空项
23、 1:_75.Web 页面是一种结构化的文档,它一般是采用 1 语言书写而成的。(分数:2.00)填空项 1:_76.CSMA/CD 发送流程为:先听后发,边听边发,冲突停止, 1 延迟后重发。(分数:2.00)填空项 1:_77.在层次结构的网络中,高层通过与低层之间的 1 使用低层提供的服务。(分数:2.00)填空项 1:_78.设有一 URL 为:http:/ 1。(分数:2.00)填空项 1:_79.尽管 Windows NT 操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个 概念始终没变,这就是工作组模型与 1 模型。(分数:2.00)填空项 1:_80.虚拟网络是建立在
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 网络技术 66 答案 解析 DOC
