【计算机类职业资格】国家计算机三级(网络技术)79及答案解析.doc
《【计算机类职业资格】国家计算机三级(网络技术)79及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家计算机三级(网络技术)79及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、国家计算机三级(网络技术)79 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在 WWW 上的多媒体检索工具主要是基于( )。(分数:1.00)A.文本信息B.超文本信息C.图形图像信息D.超级图形图像信息2.电子商务采用层次化的体系结构,支付型电子商务体系结构的 4 个层次从下至上为(分数:1.00)A.网络基础平台、安全保障、支付体系和业务系统B.安全保障、网络基础平台、支付体系和业务系统C.网络基础平台、支付体系、安全保障和业务系统D.网络基础平台、支付体系、业务系统和安全保障3.在点到点的数据传输时
2、钟同步中,外同步法是指接收端的同步信号是由( )。(分数:1.00)A.自己产生的B.信息中提取的C.发送端送来的D.接收端送来的4.陷门的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁5.高层互连是指传输层及其以上各层协议不同的网络之间的互连。实现高层互连的设备是( )。(分数:1.00)A.中继器B.网桥C.路由器D.网关6.一台路由器的路由表如下所示: (分数:1.00)A.投递到 20.5.3.25B.投递到 22.3.8.58C.投递到 192.168.1.0D.丢弃7.数字信封技术能够_。 (分数:1.00)A.对发送者和接收者的身份进行
3、认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性8.按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:1.00)A.应用B.服务C.交互D.交易9.一台主机的 IP 地址为 202.113.224.68,子网屏蔽码为 255.255.255.240,那么这台主机的主机号为_。(分数:1.00)A.4B.6C.8D.6810.窄带 ISDN 提供的“一线通”业务将 B 信道和 D 信道合并为一个数字信道使用,其 速率为_。 (分数:1.00)A.512kbpsB.144kbpsC.128kbpsD.64kbps11.
4、关于因特网中的 WWW 服务,以下哪种说法是错误的?(分数:1.00)A.WWW 服务器中存储的通常是符合 HTML 规范的结构化文档B.WWW 服务器必须具有创建和编辑 Web 页面的功能C.WWW 客户程序也被称为 WWW 浏览器D.WWW 服务器也被称为 Web 站点12.以下有关计算机网络的描述,错误的是_。 (分数:1.00)A.建立计算机网络的主要目的是实现计算机资源的共享B.互连的计算机各自是独立的,没有主从之分C.各计算机之间要实现互连,只需有相关的硬件设备即可D.计算机网络起源于 ARPANET13.关于防火墙,以下哪种说法是错误的?(分数:1.00)A.防火墙能隐藏内部 I
5、P 地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供 VPN 功能D.防火墙能阻止来自内部的威胁14.标记环网使用_类型的网桥。(分数:1.00)A.源路径透明桥B.源路径选择桥C.转换桥D.生成树15.SET 协议现在还得不到普及,主要是因为( )。(分数:1.00)A.SET 不够先进B.SET 的实现过程复杂C.SET 的保密性不好D.SET 没有认证环节16.WWW 服务器把信息组织成为( )。(分数:1.00)A.集中网页B.分布式的超文本C.关系数据库D.都不是17.无线局域网通常由以下哪些设备组成? . 无线网卡 . 无线接入点 . 以太网交换机 . 计算机(分数:
6、1.00)A.、和B.、和C.、和D.、和18.关于防火墙的功能,以下_描述是错误的。 (分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击19.SDH 定义了一套标准化的信息层次结构,这种结构叫做( )。(分数:1.00)A.同步传输模块(STM-n)B.异步传输模块(STM-n)C.SDH 传输模块(STM-n)D.光纤传输模块(FTM-n)20.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括_。 (分数:1.00)A.标
7、识和片偏移B.标志和头部校验和C.标识和目的地址D.标志和生存周期21.Kerberos 是一种网络认证协议,它采用的加密算法是_。 (分数:1.00)A.RSAB.PGPC.DESD.MD522.在一个 Ethernet 中,有 A、B、C、D 四台主机,如果 A 向 B 发送数据,那么_。(分数:1.00)A.只有 B 可以接收到数据B.四台主机都能接收到数据C.只有 B、C、D 可以接收到数据D.四台主机都不能接收到数据23.决定局域网特性的主要技术要素是:网络拓扑、传输介质与_。(分数:1.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法24.以下关于 HDSI 技术
8、的描述中,错误的是【 】(分数:1.00)A.ADSL 传输上下行速率不同B.HDSL 可以传送数据、视频等信息C.HDSL 使用 2 对电话线D.HDSL 可以为距离 5km 的用户提供 2Mbps 信道25.地址解析协议 ARP 属于 TCP/IP 的哪一层?(分数:1.00)A.主机-网络层B.互联层C.传输层D.应用层26.TCP 和 UDP 的一些端口保留给一些特定的应用使用。为 HTFP 协议保留的端口号为( )。(分数:1.00)A.TCP 的 80 端口B.UDP 的 80 端口C.TCP 的 25 端口D.UDP 的 25 端口27.以下关于电子政务的描述中,错误的是【 】(
9、分数:1.00)A.电子政务可以实现政府组织结构和工作流程的重组和优化B.电子政务可以提高政府部门的依法行政水平C.电子政务系统是一个政府部门内部的办公自动化系统D.电子政务系统的实现是以信息技术为基础的28.从目前的应用需求来看,下面_不是全球多媒体网络必须具备的特性。(分数:1.00)A.异构性B.安全性C.移动性D.交互性29.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的_。. 多个计算机互联的需求 . 多个局域网互联的需求 . 多个广域网互联的需求 . 多个 SDH 网互联的需求(分数:1.00)A.B.C.和D.和30.
10、目前应用最为广泛的一类局域网是 Ethernet 网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即(分数:1.00)A.TokenRingB.TokenBusC.CSMACDD.FDDI31.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型32.电子商务的交易类型主要包括(分数:1.00)A.企业与个人的交易(BtoC)方式、企业与企业的交易(BtoB)方式B.企业与企业的交易(BtoB)方式、个人与个人的交易(CtoC)方式C.企业与个人的交易(B
11、toC)方式、个人与个人的交易(CtoC)方式D.制造商与销售商的交易(MtoS)方式、销售商与个人的交易(StoC)方式33.下列不属于 SET 要达到的主要目标的选项是( )。(分数:1.00)A.信息在公共因特网上传输,保证网上的信息不被黑客窃取B.订单信息和个人账号信息隔离C.持卡和商家不认识进行交易,以保证交易的广泛性D.要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上34.通信信道的每一端可以是发送端,也可以是接收端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。但在同一时刻里,信息只能有一个传输方向的通信
12、方式称为( )。(分数:1.00)A.单工通信B.半双工通信C.全双工通信D.模拟通信35.SDH 的主要优点是( )。(分数:1.00)A.同步复用B.标准网络接口C.强大的网络管理D.以上都是36.下面关于计算机病毒的叙述中,不正确的是_。 (分数:1.00)A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播37.在拓扑结构上,快速以太网
13、采用( )。(分数:1.00)A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构D.树型拓扑结构38.如果信道的数据传输速率 1Gbps,那么每 1 秒钟通过该信道传输的比特数最高可以达 到_。 (分数:1.00)A.103B.106C.109D.101239.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:1.00)A.Q3 接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3 接口C.用户网络接口(UNI)、节点接口(SNI)和 Q3 接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UN
14、I)40.点到点通信主要适用于路由器对路由器的组线连接和以下哪种情况?(分数:1.00)A.路由器对路由器的组线连接B.LAN 对路由器的连接C.电话拨号的主机对路由器D.LAN-WAN-LAN41.文件传输是使用下面的_协议。(分数:1.00)A.SMTPB.FTPC.UDPD.TELNET42.奔腾采用了增强的 64 位数据总线,它的含义是_。 (分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而
15、与输出设备之间的外部总线是 32 位的43.克服故障问题的最有效的方法是_。(分数:1.00)A.数据的安全恢复B.事物跟踪处理C.数据的备份D.限制非法的操作44.我国第一个采用 ATM 信元交换与帧中继交换的网络是( )。(分数:1.00)A.金桥网B.中国公用数字数据网C.中国公用分组交换数据网D.中国公用帧中继宽带业务网45.下列对于网络哪一种陈述是真实的?(分数:1.00)A.对应于系统上的每一个网络接口都有一个 IP 地址B.IP 地址中有 16 位描述网络C.位于美国的 NIC 提供具有惟一性的 32 位 IP 地址D.以上叙述都正确46.关于无线微波扩频技术,以下_是错误的。
16、(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理47.IP 数据报的报文格式如下图所示。在没有选项和填充的情况下,报头长度域的值为( )。 (分数:1.00)A.3B.5C.10D.2048.在 Telnet 中,引入 NVT 的主要目的是_。 (分数:1.00)A.屏蔽不同计算机系统对键盘输入的差异B.提升用户使用 Telnet 的速度C.避免用户多次输入用户名和密码D.为 Telnet 增加文件下载功能49.SDH 的网络单元包括( )。(分数:1.00)A
17、.中继器、网桥和路由器B.网桥、分插复用器和数字交叉连接设备C.终端复用器、路由器和数字交叉连接设备D.终端复用器、分插复用器和数字交叉连接设备50.关于数字证书的描述中,正确的是(分数:1.00)A.包含证书拥有者的公钥信息B.包含证书拥有者的账号信息C.包含证书拥有者上级单位的公钥信息D.包含 CA 中心的私钥信息51.在因特网中,IP 数据报从源节点到目的节点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的(分数:1.00)A.源地址和目的地址都不会发生变化B.源地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址有可能发生变化D.源地址和目的地址都
18、有可能发生变化52.机群系统按照应用目标可以分为高可用性机群与(分数:1.00)A.高性能机群B.工作站机群C.同构机群D.异构机群53.在利用 SET 协议实现在线支付时,用户通常使用_。 (分数:1.00)A.电子现金B.电子信用卡C.电子支票D.电子汇兑54.下列有关网关的概述,最合适的是( )。(分数:1.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据55.下列关于虚拟局域网的说法不正
19、确的是( )。(分数:1.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域网D.虚拟网的划分与设备的实际物理位置无关56.SET 协议是针对(分数:1.00)A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范57.防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是_。 (分数:1.00)A.保护一个网络不受另一个网络的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受病毒的攻击D.以上都不对58
20、.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_。(分数:1.00)A.网络协议B.通信费用C.设备种类D.主机类型59.如果网络的传输速率为 288kbps,要传输 2MB 的数据大约需要的时间是( )。(分数:1.00)A.10 分钟B.1 分钟C.1 小时 10 分钟D.30 分钟60.下列不属于网络技术发展趋势的是_。(分数:1.00)A.传输技术B.身份认证技术C.交换技术D.接入技术二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.Internet 的域名和 IP 地址之间的关系从总体上讲是 1。(分数:2.00)填空项 1:_62.网状型拓扑结
21、构又称无规则型结构,结点之间的连接是 1。(分数:2.00)填空项 1:_63.10BASE-T 使用带 1 接口的以太网卡。(分数:2.00)填空项 1:_64.异步传辅 ATM 技术是一种 1 和复用技术。(分数:2.00)填空项 1:_65.异步数据传输模式(ATM)采用固定长度的数据传输单元(信元),其长度为 1 个字节。(分数:2.00)填空项 1:_66.在因特网路由器中,有些路由表项是由网络管理员手工建立的。这些路由表项被称为 1 路由表项。(分数:2.00)填空项 1:_67.误码率是指二进制码元在数据传输系统中被传错的 1。(分数:2.00)填空项 1:_68.Interne
22、t 的主干网是 1。(分数:2.00)填空项 1:_69.常用的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)。(分数:2.00)填空项 1:_70.根据国家电子政务的有关规定,涉密网必须与非涉密网进行 1 隔离。(分数:2.00)填空项 1:_71.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 1。(分数:2.00)填空项 1:_72.目前,网上的 1 已经逐渐发展到应用更为广泛的客户关系系统。(分数:2.00)填空项 1
23、:_73.因特网的主要组成部分包括通信线路、路由器、主机和 1 。(分数:2.00)填空项 1:_74.在网络管理协议 SNMP 参考模型中,采用的是管理者-代理模型,每个代理节点都有一个 1 用于保存代理能收集的信息。(分数:2.00)填空项 1:_75.简单网络管理协议是由 Internet 工程任务组提出的,其模型由 1 结点和管理结点构成。(分数:2.00)填空项 1:_76.构造全球多媒体网络的技术主要有 3 种:组网、 1 和应用程序。(分数:2.00)填空项 1:_77.宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百 Mb/s,甚至达到几十或几百Gb/s。数据
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 网络技术 79 答案 解析 DOC
