【计算机类职业资格】国家计算机三级(网络技术)83及答案解析.doc
《【计算机类职业资格】国家计算机三级(网络技术)83及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家计算机三级(网络技术)83及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、国家计算机三级(网络技术)83 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.建立 EDI 用户之间数据交换关系,通常使用的方式为(分数:1.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换2.在公钥密码体系中,下面哪个(些)是不可以公开的_。 (分数:1.00)A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法3.以下关于 OSI 参考模型的描述中,哪
2、一种说法是错误的?(分数:1.00)A.OSI 参考模型定义了开放系统的层次结构B.OSI 参考模型定义了各层所包括的可能的服务C.OSI 参考模型定义了各层接口的实现方法D.OSI 参考模型作为一个框架协调组织各层协议的制定4.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于(分数:1.00)A.频带传输B.宽带传输C.基带传输D.IP 传输5.在 WWW 服务 中 ,用户的信息检索可以 从一台 Web Server 自动搜索到另一台 Web Server,它所使用的技术是_。(分数:1.00)A.hyperlinkB.hypertextC.hypermediaD.HTML6.
3、基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击7.网络中数据传输差错的出现具有(分数:1.00)A.随机性B.确定性C.指数特性D.线性特性8.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 OutlookExpress)会向(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 ISP 索取该数字标识的有关信息9.一般而言,Internet 防火墙建立在一个网络的哪个部分
4、?(分数:1.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分网络和外部网络的结合处10.在 Telnet 中,引入 NVT 的主要目的是_。 (分数:1.00)A.屏蔽不同计算机系统对键盘输入的差异B.提升用户使用 Telnet 的速度C.避免用户多次输入用户名和密码D.为 Telnet 增加文件下载功能11.电子商务的交易类型主要包括( )。(分数:1.00)A.企业与个人的交易方式、企业与企业的交易方式B.企业与企业的交易方式、个人与个人的交易方式C.企业与个人的交易方式、个人与个人的交易方式D.制造商与销售商的交易方式、销售商与个人的交易方式
5、12.判断下面_是正确的。(分数:1.00)A.Internet 中的一台主机只能有一个 IP 地址B.一个合法的 IP 地址在一个时刻只能有一个主机名C.Internet 中的一台主机只能有一个主机名D.IP 地址与主机名是一一对应的13.NetWare 的普通用户是由_设定的。(分数:1.00)A.网络管理员B.组管理员C.网络操作系统D.控制台操作员14.下面关于认证技术的说法中正确的是( )。(分数:1.00)A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是入进制的字符串D.以上都不对15.克服故障问题
6、的最有效的方法是_。(分数:1.00)A.数据的安全恢复B.事物跟踪处理C.数据的备份D.限制非法的操作16.计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及_。. 安全性 . 系统可靠性 . 层次结构 . 通信费用(分数:1.00)A.和B.和C.和D.和17.下面描述正确的是( )。(分数:1.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对18.CA 安全认证中心的功能是( )。(分数:1.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B
7、.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路保证线路的可靠性19.电子商务的应用范围主要为( )。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是20.在因特网域名中,com 通常表示( )。(分数:1.00)A.商业组织B.教育机构C.政府部门D.军事部门21.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:1.00)A.源主机B.结点主机C.中继器D.集线器22.以下关于城域网建设的描
8、述中,哪一个是不正确的?(分数:1.00)A.传输介质采用光纤B.传输协议采用 FDDIC.交换节点采用基于 p 的高速路由技术D.体系结构采用核心交换层、业务汇聚层与接入层 3 层模式23.在公钥密码体系中,下面哪个(些)是可以公开的_。 . 加密算法 II. 公钥 III. 私钥 (分数:1.00)A.仅 IB.仅 IIC.仅 I 和 IID.全部24.下列关于电子邮件的叙述中不正确的一项是( )。(分数:1.00)A.发信人在信件头部必须提供 From,To,Data 和 Subject 四行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算
9、机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本25.局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为( )。(分数:1.00)A.直接交换B.改进直接交换C.存储转发交换D.查询交换26.在 Internet 中,用字符串表示的 IP 地址称为( )。(分数:1.00)A.账户B.域名C.主机名D.用户名27.如果互联的局域网高层分别采用 TCP/IP 协议与 SPX/IPX 协议,那么我们可以选择的互 联设备应该是_。(分数:1.00)A.中继器B.网桥C.网卡D.路由器28.下列对 I
10、nternet 的叙述最完整的是( )。(分数:1.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络D.世界范围的所有局域网通过 ISO/OSI 互联29.通过拨号上网,从室外进来的电话线应当和_连接。(分数:1.00)A.计算机的串口 2B.计算机的并口 2C.调制解调器上标有 Phone 的口D.调制解调器上标有 Line 的口30.对于 Solaris,以下哪种说法是错误的_。 (分数:1.00)A.Solaris 是 SUN 公司的高性能 UnixB.Solaris 运行在许多 R
11、ISC 工作站和服务器上C.Solaris 支持多处理、多线程D.Solaris 不支持 Intel 平台31.以下_不属于目前流行的网络操作系统。(分数:1.00)A.LinuxB.NetWareC.Windows XPD.Windows NT Server32.对于 Windows 2000 Server,以下哪种说法是错误的_。 (分数:1.00)A.域是它的基本管理单位B.活动目录服务是它最重要的功能之一C.域控制器分为主域控制器和备份域控制器D.它不划分全局组和本地组33.网络协议精确地规定了交换数据的_。 (分数:1.00)A.格式和结果B.格式和时序C.结果和时序D.格式、结果和
12、时序34.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? (分数:1.00)A.服务原语B.服务访问点C.服务数据单元D.协议数据单元35.常用的数据传输率单位有 kbps、Mbps、Gips,如果局域网的传输速率 100Mbps,那么发送 1bit 数据需要的时间是_。(分数:1.00)A.110-6sB.110-7sC.110-8sD.110-9s36.广域网一般采用网状拓朴构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。 光纤传输技术 路由选择算法 无线通信技术 流量控制方法 (分数:1.
13、00)A.和B.和C.和D.和37.数字签名和手写签名的区别是_。 (分数:1.00)A.前者因消息而异,后者因签名者而异B.前者因签名者而异,后者因消息而异C.前者是 0 和 1 的数字串,后者是模拟图形D.前者是模拟图形,后者是 0 和 1 的数字串38.万维网(WWW)信息服务是 Internet 上的一种最主要的服务形式,它进行工作的方式是基于( )。(分数:1.00)A.单机B.浏览器/服务器C.对称多处理器D.客户机/服务器39.在以下认证方式中,最常用的认证方式是( )。(分数:1.00)A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证40.在
14、采用 TDMA 时,对于容量为 2.048Mbps 的信道来说,如果共享信道的所有信息源 传输速率都为 64kbps,则在一个周期内,该信道可允许_个信息源共享而不发生 相互干扰或重叠。(分数:1.00)A.32B.16C.4D.25641.网络管理信息系统的分析设计以( )。(分数:1.00)A.功能模块设计为中心B.数据分析为中心C.系统拓扑结构设计中心D.系统规模分析为中心42.下列说法错误的是( )。(分数:1.00)A.FDDI 中 MAC 帧的前导码用以在收发双方实现时钟同步B.FDDI 和 8025 的令牌帧中有优先位和预约位C.FDDI 协议规定发送站发送完帧后,可以立即发送新
15、的令牌帧D.FDDI 标准规定使用集中式时钟方案43.ADSL 的接入模型中,用户端必须使用以下的哪一项来完成数/模转换?(分数:1.00)A.普通 ModemB.ADSL ModemC.滤波器D.RS-232 接口44.下面哪个技术可以达到高达 2488Gbps 的传输速率?(分数:1.00)A.ADSLB.T1C.ISDN BRID.OC-SONET/SDH45.虚拟局域网采取什么方式实现逻辑工作组的划分和管理_。 (分数:1.00)A.地址表B.软件C.路由表D.硬件46.下列对于网系统的防火墙的描述错误的是( )。(分数:1.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性
16、D.防止内部和外部的威胁47.以下网络攻击中,哪种不属于主动攻击_。 (分数:1.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击48.可信时间戳服务位于电子政务分层逻辑模型中的( )。(分数:1.00)A.网络基础设施子层B.信息安全基础设施子层C.统一的安全电子政务平台层D.电子政务应用层49.实现网络层互联的设备是_。 (分数:1.00)A.repeaterB.bridgeC.routerD.gateway50.以下哪种方法不属于个人特征认证_。 (分数:1.00)A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别51.SET 协议是针对以下哪种支付方式的网上交易而设
17、计的?(分数:1.00)A.支票支付B.卡支付C.现金支付D.手机支付52.关于网络体系结构,以下哪种描述是错误的_。 (分数:1.00)A.物理层完成比特流的传输B.数据链路层用于保证端到端数据的正确传输C.网络层为分组通过通信子网选择适合的传输路径D.应用层处于参考模型的最高层53.下列哪个 URL 是错误的_。 (分数:1.00)A.html:/B.http:/C.ftp:/D.gopher:/54.以下关于 Ethernet 工作原理的描述中,哪些是正确的_。I.在 Ethernet 中,数据通过总线发送 II.连在总线上的所有结点都能“收听”到发送结点发送的数据信号 III.Ethe
18、rnet 与 Token Bus 的帧结构是相同的 IV.Ethernet 适用于对数据传输实时性要求高的应用环境 (分数:1.00)A.I 和 IIB.I 和 IIIC.II 和 IIID.III 和 IV55.典型的 Ethernet 交换机端口支持 10Mbps 与 l00Mbps 两种速率,它采用的是【 】(分数:1.00)A.并发连接技术B.速率变换技术C.自动侦测技术D.轮询控制技术56.在 IP 数据报分片后,对分片数据报重组的设备通常是(分数:1.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机57.EDI 用户之间数据交换关系,通常使用的方式为( )。(分数:1.
19、00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换58.万维网(WWW)是 Internet 中增长最快的一种网络信息服务。它所采用的主要技术是以下哪种技术?(分数:1.00)A.数据库B.超文本C.视频D.页面交换59.以下关关 ATM 技术的描述中,错误的是【 】(分数:1.00)A.采用信元传输B.提供数据的差错恢复C.采用统计多路复用D.提供服务质量保证60.台式 PC 机中,挂在主机外面的 MODEM,与主机连接的接口标准是_。(分数
20、:1.00)A.SCSIB.IDEC.RS-232-CD.IEEE-488二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值一般取为 1ms。(分数:2.00)填空项 1:_62.故障管理的步骤包括发现故障、判断故障症状、隔离故障、 1 故障、记录故障的检修过程及其结果。(分数:2.00)填空项 1:_63.异步传辅 ATM 技术是一种 1 和复用技术。(分数:2.00)填空项 1:_64.在 TCPIP 协议集中,传输层的 1 协议是一种面向无连接的协议,它不能提
21、供可靠的数据包传输,没有差错检测功能。(分数:2.00)填空项 1:_65.奔腾芯片有双 Cache 结构,一个用于数据缓存,另一个用于 1 缓存。(分数:2.00)填空项 1:_66.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置 1 。(分数:2.00)填空项 1:_67.电子商务的安全要求包括传输的安全性、交易各方的身份认证、 1 和交易的不可抵赖性四个方面。(分数:2.00)填空项 1:_68.要用认证技术的主要目的 1 和完整性验证。(分数:2.00)填空项 1:_69.结构化布线系统的结构与当前所连接的设备的位置 1。(分数:2.00)填空项 1:
22、_70.一个加密过程就是根据一定的 1,将明文与密钥相结合,从而产生旁人不可理解的密文。(分数:2.00)填空项 1:_71.通信线路是 Internet 的基础设施,其主要分为 1 和无线线路。(分数:2.00)填空项 1:_72.在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为【6】。(分数:2.00)填空项 1:_73.Internet 的主干网是 1。(分数:2.00)填空项 1:_74.城域网结构设计基本都采用核心交换层、业务汇聚层与 1 的 3 层模式。(分数:2.00)填空项 1:_75.一站式电子政务应用系统的实现流程可以划分为 3 个阶段,它们
23、是 1 、服务请 求和服务调度及处理。(分数:2.00)填空项 1:_76.WWW 服务采用客户机/服务器工作模式,它以 1 与超文本传输协议 HTTP 为基础,为用户提供界面一致的信息浏览系统。(分数:2.00)填空项 1:_77.会话层最重要的特征是 1。(分数:2.00)填空项 1:_78.EDI 包含了 3 个方面的内容,即计算机应用、通信网络和 1。(分数:2.00)填空项 1:_79.OSI 参考模型从低到高第 3 层是 1 层。(分数:2.00)填空项 1:_80.网卡是连接局域网中计算机和 1 的设备。(分数:2.00)填空项 1:_国家计算机三级(网络技术)83 答案解析(总
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 网络技术 83 答案 解析 DOC
