【计算机类职业资格】国家计算机三级(网络技术)91及答案解析.doc
《【计算机类职业资格】国家计算机三级(网络技术)91及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家计算机三级(网络技术)91及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、国家计算机三级(网络技术)91 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容。这个阶段称为( )。(分数:1.00)A.面向数据处理阶段B.面向信息处理阶段C.面向网络处理阶段D.面向知识处理阶段2.文件传输服务中,客户机和服务器之间利用以下哪个连接?(分数:1.00)A.TCPB.FTPC.POP3D.SMTP3.在信号量及 P、V 操作中,对信号量执行一次 P 操作,意味着要求( )。(分数:1.00)A.使用一个资源
2、B.分配一个资源C.释放一个资源D.共享一个资源4.关于 IP 协议,以下哪种说法是错误的?(分数:1.00)A.IP 协议规定了 IP 地址的具体格式B.IP 协议规定了 IP 地址与其域名的对应关系C.p 协议规定了 IP 数据报的具体格式D.IP 协议规定了 IP 数据报分片和重组原则5.有许多国际标准可实现视频信息的压缩,其中适合于连续色调、多级灰度静止图像的 压缩标准是_。(分数:1.00)A.JPEGB.MPEGC.MIDID.P*646.Ethernet 物理地址长度为 48 位,允许分配的物理地址应该有( )。(分数:1.00)A.245 个B.246 个C.247 个D.24
3、8 个7.以下说法正确的是( )。(分数:1.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确8.下面哪个系统不属于网络操作系统?(分数:1.00)A.DOSB.Windows NTC.NetWareD.UNIX9.关于电子商务系统结构中安全基础层的描述,以下哪种说法是错误的?(分数:1.00)A.安全基础层位于电子商务系统结构的最底层B.安全基础层用于保证数据传输的安全性C.安全基础层可以实现交易
4、各方的身份认证D.安全基础层用于防止交易中抵赖的发生10.100BASE-TX 网络采用的物理拓扑结构为( )。(分数:1.00)A.总线型B.星型C.环型D.混合型11.下列关于通过数据通信线路连接到 ISP 的叙述中,错误的是( )。(分数:1.00)A.综合业务数字网(ISDN)是一种数据通信网B.使用数据通信线路连接到 ISP 可以得到更多的带宽C.通过数据通信网接入,Internet 的用户主要是个人用户和部分小型企业用户D.数据通信网的传输速率通常在 64kb/s2Mb/s 之间12.假设 CD 盘片的存储容量为 600MB,上面存放的数字图像能以每秒 25 幅画面、每幅 画面为
5、36024065536 色的分辨率播放 1 小时,则 CD 盘片上的数字图像的压缩比 大约是_。(分数:1.00)A.25 倍B.10 倍C.50 倍D.100 倍13.异步传输模式技术中“异步”的含义是_。 (分数:1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元14.一台主机的 IP 地址为 201268,子网屏蔽码为 222240,那么这台主机的主机号为(分数:1.00)A.4B.6C.8D.6815.下列说法错误的是( )。(分数:1.00)A.TCP/IP 属于网络管理协议B.CMIS/CMIP 不仅可以用
6、于传辅管理数据,而且可以执行一定的任务C.LMMP 没有网络层提供的路由信息D.SNMP 采用代理/管理者模型16.在建筑物综合布线系统中,主要采用的传输介质是非屏蔽双绞线与( )。(分数:1.00)A.屏蔽双绞线B.光纤C.同轴电缆D.无线设备17.下面哪一种加密算法属于对称加密算法?(分数:1.00)A.RSAB.DSAC.DESD.RAS18.对于 Linux,以下哪种说法是错误的?(分数:1.00)A.Linux 是一种开源的操作系统B.Linux 提供了强大的应用程序开发环境C.Linux 可以免费使用D.Linux 不支持 Sparc 硬件平台19.计算机网络拓扑构型主要是指【 】
7、(分数:1.00)A.资源子网的拓扑构型B.通信子网的拓扑构型C.通信线路的拓扑构型D.主机的拓扑构型20.NetWare 文件系统结构的基本构件块是( )。(分数:1.00)A.VolumesB.DirectoriesC.FilesD.Databases21.主机 A 运行 UNIX 操作系统,IP 地址为 202.113.224.35,子网屏蔽码为 255.255.255.240;主机 B 运行 Linux 操作系统,IP 地址为 202.113.224.38,子网屏蔽码为 255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的 VLAN 中。主机 A 通过 pi
8、ng 命令去 ping 主机 B 时,发现接收不到正确的响应。请问可能的原因是( )。(分数:1.00)A.主机 A 和主机 B 的 IP 地址不同B.主机 A 和主机 B 处于不同的 VLAN 中C.主机 A 和主机 B 使用了不同的操作系统D.主机 A 和主机 B 处于不同的子网中22.集线器上的“BNC”表示( )。(分数:1.00)A.细缆接口B.粗缆接口C.双绞线接口D.屏蔽双纹线接口23.关于无线微波扩频技术,以下_是错误的。 (分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建
9、设简便、组网灵活、易于管理24.通信线路的带宽是描述通信线路的_。(分数:1.00)A.纠错能力B.物理尺寸C.互联能力D.传输能力25.以下关于防火墙技术的描述中,错误的是【 】(分数:1.00)A.可以对进出内部网络的分组进行过滤B.可以布置在企业内部网和因特网之间C.可以查、杀各种病毒D.可以对用户使用的服务进行控制26.下列叙述中,正确的一条是( )。(分数:1.00)A.3 类双纹线适用于语音和 100Mbps 以下的数据传输B.4 类双纹线适用于语音和 100Mbps 以下的数据传输C.5 类双绞线适用于语音和 100Mbps 以下的数据传输D.以上说法都不对27.基于对网络安全性
10、的需求,网络操作系统一般采用 4 级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。(分数:1.00)A.磁盘镜像B.UPS 监控C.目录与文件属性D.文件备份28.以下各项中所列的设备哪个不是 SDH 网中的网络单元?(分数:1.00)A.终端复用器B.分插复用器C.路由器D.数字交叉连接设备29.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? .网络性能分析 .网络状态监控.应用软件控制 .存储管理(分数:1.00)A.和B.和C.、和D.、和30.判断下面_说法是错误的。(分数:1.00)A.一个 Internet 用户可以有多个电子邮件地址B.用户通
11、常可以通过任何与 Internet 连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱账户密码D.用户发送给其他人的邮件不经过自己的邮箱31.在下列任务中,哪些是网络操作系统的基本任务? 屏蔽本地资源与网络资源之间的差异 为用户提供基本的网络服务功能 管理网络系统的共享资源 提供网络系统的安全服务 (分数:1.00)A.仅和B.仅和C.仅、和D.全部32.FDDI 使用以下哪种的介质访问控制 MAC 协议?(分数:1.00)A.IEEE 8025B.IEEE 8022C.IEEE 8023D.IEEE 802433.文件系统的多级目录结构是一种_。(分数:1.00)A.线性结构B.树
12、形结构C.散列结构D.双链表结构34.将邮件从邮件服务器下载到本地主机的协议为( )。(分数:1.00)A.SMTP 和 FTPB.SMTP 和 POP3C.POP3 和 IMAPD.IMAP 和 FTP35.关于电子邮件下面的说法不正确的是( )。(分数:1.00)A.发送电子邮件时,通讯双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息36.有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是【 】(分数:1.00)A.电子现金B.电子借记卡
13、C.电子支票D.电子信用卡37.TCP/IP 参考模型中的主机-网络层对应于 OSI 参考模型的_。 I.物理层 II.数据链路层 III.网络层 (分数:1.00)A.I 和 IIB.IIIC.ID.I、II 和 III38.下列 FTP 客户端应用程序中,用户只能从 FTP 服务器下载文件而不能上传文件的是_。(分数:1.00)A.FTP 命令行B.浏览器C.CuteFtpD.NetAnts39.在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常需要采用安腾处理器。安腾处理器采用的创新技术是(分数:1.00)A.复杂指令系统计算 CISCB.精简
14、指令系统计算 RISCC.简明并行指令计算 EPICD.复杂并行指令计算 CPIC40.假设中国到美国的国际长途费为 18.4 元/分钟,市话费为 0.34 元/分钟,Internet 使用 费为 10 元/小时。如果国内的某 Internet 用户通过电话网接入本地 ISP,浏览位于美国 的一台 WWW 服务器,共访问了 30 分钟,那么用户需要支付的费用为_。(分数:1.00)A.15.2 元B.2 元C.557 元D.552 元41.IEEE 802.11b 采用的介质访问控制方式是_。 (分数:1.00)A.CSMA/CDB.TD-SCDMAC.DWDMD.CSMA/CA42.下面 I
15、P 地址属于 B 类 IP 地址的是( )。(分数:1.00)A.130111.1681B.1281081112C.202199135D.2941251311043.关于 Linux,以下哪种说法是错误的_? (分数:1.00)A.支持 Intel、Alpha 硬件平台,尚不支持 Sparc 平台B.支持多种文件系统,具有强大的网络功能C.支持多任务和多用户D.开放源代码44.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与_。(分数:1.00)A.交换局域网B.高速局域网C.ATM 网D.总线局域网45.ATM 层类似于数据链路层协议,可利用什么技术在同一条物理链路上进行多路复用?
16、(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路D.以上都是46.电子商务应用系统由 4 部分构成,它们是 CA 安全认证系统、业务应用系统、用户及 终端系统和_。 (分数:1.00)A.防火墙系统B.入侵检测系统C.支付网关系统D.统一的一站式购物系统47.以下哪一种说法是错误的?(分数:1.00)A.硬件具有原子特性,软件具有比特特性B.硬件实现成本很高,但速度很快C.软件实现成本较低,但速度较慢D.硬件软件差别很大,不具有等价性48.下面关于有线电视网叙述中正确的是( )。(分数:1.00)A.有线电视网是 3 种网络中宽带程度最低的B.有线电视网采用多种拓扑结构C.有线电视
17、网(CATV)采用虚拟传输方式,是一种虚拟网络D.有线电视网覆盖全球,是覆盖面积最广的网络49.文件传输服务中,客户机和服务器之间利用以下哪个连接?(分数:1.00)A.TCPB.FTPC.POP3D.SMTP50.NetWare 368 网络系统中,安装只使用常规内存的 DOS 212 工作站,所使用的信息重定向文件是( )。(分数:1.00)A.NEXTCOMB.IPXCOMC.EMSNEXTEXED.XMSNEXTEXE51.文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和_。(分数:1.00)A.目录服务B.视频传输服务C.数据库服务D.交换式网络服务52.典
18、型的 Ethernet 交换机端口支持 10Mbps 与 l00Mbps 两种速率,它采用的是【 】(分数:1.00)A.并发连接技术B.速率变换技术C.自动侦测技术D.轮询控制技术53.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步申行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元54.如果用户希望在网上聊天,可以使用 Internet 提供的_。(分数:1.00)A.新闻组服务B.电子公告牌服务C.视频会议服务D.电子邮件服务55.下面哪个系统不属于网络操作系统?(分数:1.00)A.DOSB.Windows
19、NTC.NetWareD.UNIX56.以下说法哪一个是不正确的?(分数:1.00)A.现在手持设备还都不能上网B.现在家用计算机和多媒体计算机几乎一样C.现在笔记本电脑与台式机性能相差不多D.现在高档微机与工作站几乎没有区别57.SNMP 协议处于 OSI 参考模型的( )。(分数:1.00)A.网络层B.传输层C.会话层D.应用层58.关于 IP 协议,以下哪种说法是错误的_。 (分数:1.00)A.IP 协议是一种互联网协议B.IP 协议定义了 IP 数据报的具体格式C.IP 协议要求下层必须使用相同的物理网络D.IP 协议为传输层提供服务59.在以下网络威胁中,哪个不属于信息泄露?(分
20、数:1.00)A.数据窃听B.流量分析C.拒绝服务D.偷窃用户账号60.早期的 IBM-PC 使用的芯片是( )。(分数:1.00)A.Motorola 公司的 6800 芯片B.MOS Technologies 公司的 6502 芯片C.Intel 公司的 8088 芯片D.Intel 公司的 8086 芯片二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.如果一个 Web 站点利用 IIS 建立在 NTFS 分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查 1 是否在允许的范围内。(分数:2.00)填空项 1:_62.在因特网路由
21、器中,有些路由表项是由网络管理员手工建立的。这些路由表项被称为 1 路由表项。(分数:2.00)填空项 1:_63.网络安全攻击方法可以分为服务攻击与 1 攻击。(分数:2.00)填空项 1:_64.如果节点 IP 地址为 12038,屏蔽码为 2220,那么该节点所在子网的网络地址是 1 。(分数:2.00)填空项 1:_65.B-ISDN 综合选择了线路交换的实时性和分组交换的灵活性的 1 技术作为它的数据传输技术。(分数:2.00)填空项 1:_66.常用的电子支付方式包括电子现金、 1 和电子支票。(分数:2.00)填空项 1:_67.计算机网络安全认证技术的主要目的是验证信息发送者身
22、份的真正性和验证信息的 1。(分数:2.00)填空项 1:_68.从目前的情况来看,接入网技术采用的媒介有多种,主要可分为 4 种,即光纤接入、铜线接入、 1 和无线接入。(分数:2.00)填空项 1:_69.在 WWW 服务中,统一资源定位器 URL 可以由 3 部分组成,即 1、主机名与文件名。(分数:2.00)填空项 1:_70.防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组, 以确定这些报文分组的 1。(分数:2.00)填空项 1:_71.网络安全环境由 3 个重要部分组成,它们是 1、技术和管理。(分数:2.00)填空项 1:_72.帧中继(FrameRel
23、ay)是在 X.25 分组交换的基础上,简化了差错控制、流量控制和 1 功能,而形成的一种新的交换技术。(分数:2.00)填空项 1:_73.尽管 WindowsNT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与 1 模型。(分数:2.00)填空项 1:_74.WWW 服务采用客户机/服务器工作模式,它以 1 与超文本传输协议 HTTP 为基础,为用户提供界面一致的信息浏览系统。(分数:2.00)填空项 1:_75.网关的作用是实现 1 的转换。(分数:2.00)填空项 1:_76.网络操作系统的基本任务是屏蔽本地资源与网络资源的差
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 网络技术 91 答案 解析 DOC
