【计算机类职业资格】国家计算机三级(网络技术)95及答案解析.doc
《【计算机类职业资格】国家计算机三级(网络技术)95及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】国家计算机三级(网络技术)95及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、国家计算机三级(网络技术)95 及答案解析(总分:100.00,做题时间:120 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 中断 修改 截取 捏造 陷阱 (分数:1.00)A.、和B.、和C.、和D.、和2.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和(分数:1.00)A.目录服务B.视频传输服务C.数据库服务D.交换式网络服务3.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。(
2、分数:1.00)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击4.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:1.00)A.1、2、3B.2、3、4C.3、4、5D.2、4、65.所谓“数字签名”是_。 (分数:1.00)A.一种使用“公钥”加密的身份宣示B.一种使用“私钥”加密的身份宣示C.一种使用“对称密钥”加密的身份宣示D.一种使用“不可逆算法”加密的身份宣示6.SNMP 协议处于 OSI 参考模型的( )。(分数:1.00)A.网络层B.传输层C.会话层D
3、.应用层7.Ethernet 物理地址长度为 48 位,允许分配的物理地址应该有( )。(分数:1.00)A.245 个B.246 个C.247 个D.248 个8.如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料_。 I.100BASE-T 交换机 II.100BASE-T 网卡 III.双绞线或光缆 IV.路由器 (分数:1.00)A.I、II 和 IVB.I、III 和 IVC.I、II 和 IIID.II、III 和 IV9.在我国信息化过程中,国内自己的网络产品提供商主要是【 】(分数:1.00)A.思科公司B.惠普公司C.华为公司D.赛门铁克公司10.市话网上数据
4、传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术?(分数:1.00)A.报文交换B.电路交换C.分组交换D.数据交换11.下列有关网关的概述,最合适的是( )。(分数:1.00)A.网关既可用于扩展网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据12.有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是【 】
5、(分数:1.00)A.电子现金B.电子借记卡C.电子支票D.电子信用卡13.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供_。(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口14.以下关于 ADSL 技术的说法,哪个是错误的?(分数:1.00)A.ADSL 可以有不同的上下行传输速率B.ADSL 可以传送数据、视频等信息C.ADSL 信号可以与语音信号在同一对电话线上传输D.ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道15.在 IP 数据报分片后,对分片数据报重组的设备通常是(分数:
6、1.00)A.中途路由器B.中途交换机C.中途集线器D.目的主机16.按照 IP 地址的逻辑层来分,IP 地址可以分为几类?(分数:1.00)A.2B.3C.4D.517.NetWare 文件系统结构的基本构件块是( )。(分数:1.00)A.VolumesB.DirectoriesC.FilesD.Databases18.下列关于 Internet 的 FTP 的叙述中,错误的一条是( )。(分数:1.00)A.FTP 采用了客户机/服务器模式B.客户机和服务器之间利用 TCP 连接C.目前大多数提供公共资料的 FTP 服务器都提供匿名 FTP 服务D.目前大多数 FTP 匿名服务允许用户上
7、载和下载文件19.在下列传输介质中,错误率最低的是_。(分数:1.00)A.同轴电缆B.光缆C.微波D.双绞线20.关于安全电子交易 SET 要达到的主要目标,下列_是错误的。 (分数:1.00)A.利用 SSL 协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式21.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么 传输系统设备的_。I.造价越高 II.结构越复杂 III.线路带宽越大 IV.拓扑结构越简单 (分数:1.00)A.I 和 IIB.I 和 IIIC.II 和 IVD.II
8、I 和 IV22.在计算机网络的 ISO/OSI 七层模型中,负责选择合适的路由,使发送的分组能够正确 无误地按照地址找到目的站并交付给目的站的是_。(分数:1.00)A.网络层B.数据链路层C.运输层D.物理层23.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的(分数:1.00)A.用户接口B.数据速率体系C.网络接口D.网络协议体系24.关于 UNIX 版本的描述中,错误的是( )。(分数:1.00)A.IBM 的 UNIX 是 XenixB.SUN 的 UNIX 是 SolarisC.伯克利的 UNIX 是 UnixBSDD.HP 的 UNIX 是 HP-UX
9、25.在以下认证方式中,最常用的认证方式是( )。(分数:1.00)A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证D.基于数据库认证26.综合业务数字网 ISDN 设计的目标是:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的_。(分数:1.00)A.标准B.结构C.设备D.应用27.中继器用于网络互联,其目的是( )。(分数:1.00)A.再生信号,扩大网络传输距离B.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率28.关于软件开发的描述中,错误的是( )。(分数:1.00)A.文档是软件开发、使用和维护中不可或缺
10、的资料B.软件生命周期包括计划、开发、运行三个阶段C.开发初期进行需求分析、总体设计、详细设计D.开发后期选定编程语言进行编码29.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那 么可以怀疑 Word 程序已经被黑客植入_。 (分数:1.00)A.蠕虫B.FTP 服务程序C.特洛伊木马D.陷门30.为了验证带数字签名邮件的合法性,电子邮件应用程序(如 OutlookExpress)会向(分数:1.00)A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的 IS
11、P 索取该数字标识的有关信息31.Internet 的拓扑结构是( )。(分数:1.00)A.总线型B.星型C.环型D.网状型32.根据 ISO 7498-4 文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有几项? 配置管理 故障管理 .性能管理 网络管管 .计费管理 .安全管理 (分数:1.00)A.3B.4C.5D.633.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? (分数:1.00)A.服务原语B.服务访问点C.服务数据单元D.协议数据单元34.IEEE 802.3z 标准定义了千兆介质专用接口 G
12、MI 的目的是分隔 MAC 子层与_。(分数:1.00)A.物理层B.LLC 子层C.信号编码方式D.传输介质35.Internet 远程登录使用的协议是( )。(分数:1.00)A.SMTPB.POP3C.TelnetD.IMAP36.消息认证需要证实的内容应包括( )。(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性37.物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送【 】(分数:1.00)A.比特流B.帧序列C.分组序
13、列D.包序列38.关于 EDI 以下哪种说法是错误的?(分数:1.00)A.EDI 是两个或多个计算机应用系统之间的通信B.EDI 要求计算机之间传输的信息遵循一定的语法规则与国际标准C.EDI 强调数据自动投递和处理而不需要人工介入D.EDI 建立在开放的因特网平台之上39.某单位已经组建了多个 Ethernet 工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种是主干网优选的网络技术?(分数:1.00)A.帧中断B.ATMC.FDDID.千兆位以太网40.关于操作系统,以下哪种说法是错误的_。 (分数:1.00)A.设备 I/O 通过驱动程序驱动外部设备B.文件 I/O 管
14、理着应用程序占有的内存空间C.在保护模式下,当实内存不够用时可生成虚拟内存以供使用D.在多任务环境中,要把 CPU 时间轮流分配给各个激活的应用程序41.异步传输模式技术中“异步”的含义是( )。(分数:1.00)A.采用的是异步申行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元42.宽带 ISDN 可以提供 可视电话 电于邮件 图文电视 会议电视 档案检索等业务 在这些业务中,属于会话型业务的有( )。 (分数:1.00)A.、和B.,和C.和D.、和43.C2 级是以下哪一项中规定的一个安全等级?(分数:1.00)A.美国国防部(DOD)的
15、可信计算机系统评估准则(TCSEC)B.欧洲共同体的信息技术安全评测准则(ITSEC)C.ISO 国际标准D.美国联邦标准44.下列关于协议转换器的说法不正确的是( )。(分数:1.00)A.协议转换器执行互联网之间协议的转换B.协议转换器应有适当的硬件、软件来实现其功能C.随着技术的进步,通用的协议转换器将在不久面市D.协议转换器是高层的网络互联设备45.在采用非抢占式进程调度方式下,下列哪一种情况不会引起进程切换?(分数:1.00)A.时间片到B.一个更高优先级的进程就绪C.进程运行完毕D.进程执行 P 操作46.在点点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连 接
16、的线路,那么它们之间的分组传输就要通过中间结点的_。(分数:1.00)A.转发B.广播C.接入D.共享47.下列关于 Internet 的叙述中,正确的是( )。(分数:1.00)A.搜索引擎是 Internet 上的一个路由器B.搜索引擎的作用是在 Internet 中被动搜索其他 WWW 服务器的信息C.使用搜索引擎之前必须知道搜索引擎站点的主机名D.以上都不对48.所谓电子支付是指_。(分数:1.00)A.在网络上支付现金B.在网络上支付支票C.在网络上进行交易D.在网络上发出或者接收电子单证进行支付49.基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。(分数
17、:1.00)A.被动攻击B.人身攻击C.服务攻击D.非服务攻击50.某主机的 IP 地址为 202.113.25.55,子网掩码为 255.255.255.240。该主机的有限广播地址为( )。(分数:1.00)A.202.113.25.255B.202.113.25.240C.255.255.255.55D.255.255.255.25551.一个路由器的路由表通常包含_。(分数:1.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址52.电子邮件系统中,哪
18、一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:1.00)A.报文存储器B.报文传送代理C.用户代理D.网关53.根据组织模式划分因特网,军事部门域名为( )。(分数:1.00)A.ComB.EduC.IntD.Mil54.如果使用恺撒密码,在密钥为 4 时 attack 的密文为( )。(分数:1.00)A.ATTACKB.DWWDFNC.EXXEGOD.FQQFAO55.对于下列说法,哪一种是错误的?(分数:1.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以
19、提供面向非连接的数据流传输服务56.在拓扑结构上,快速以太网采用( )。(分数:1.00)A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构D.树型拓扑结构57.网络协议的 3 要素是语法、语义与时序,语法是关于( )。(分数:1.00)A.用户数据与控制信息的结构和格式的规定B.需要发出何种控制信息,以及完成的动作与做出的响应的规定C.事件实现顺序的详细说明D.接口原语的规定58.路由器转发分组是根据报文分组的_。 (分数:1.00)A.端口号B.MAC 地址C.IP 地址D.域名59.以下关于虚拟局域网的描述中,哪个是错误的_。 (分数:1.00)A.可以用交换端口号定义虚拟局域网B.可以
20、用 MAC 地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网D.可以用主机操作系统类型定义虚拟局域网60.网络管理系统的配置管理最主要的功能是( )。(分数:1.00)A.确定设备的地理位置B.确定设备的地理位置、名称和有关细节C.增强网络管理者对网络配置的控制D.为网络管理者提供网络元素清单二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.计算机网络采用层次结构,各层之间互相 1。(分数:2.00)填空项 1:_62.简单网络管理协议是由 Internet 工程任务组提出的,其模型由 1 节点和管理节点构成。(分数:2.00)填空项 1:_63.在网络层上实
21、现多个网络互连的设备是 1。(分数:2.00)填空项 1:_64.综合业务数字网 ISDN 可以提供语音、图像、 1 等多种通信服务业务。(分数:2.00)填空项 1:_65.目前宽带网络中采用“光纤同步数字传输体系”的英文缩写是 1。(分数:2.00)填空项 1:_66.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数 据处理、面向 1 处理和面向知识处理 3 个阶段。(分数:2.00)填空项 1:_67.在 HFG 网络的传输结构中,从有线电视中心至用户区域的节点之间使用以 1 作为传输介质。(分数:2.00)填空项 1:_68.宽带网络由传输网、 1 和接入网组
22、成的。(分数:2.00)填空项 1:_69.在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为【6】。(分数:2.00)填空项 1:_70.在计算机中用于表示电影、电视影像的信息称为 1。(分数:2.00)填空项 1:_71.电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系和 1。(分数:2.00)填空项 1:_72.常用的电子支付方式包括电子现金、 1 和电子支票。(分数:2.00)填空项 1:_73.通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收 1。(分数:2.00)填空项 1:_74.MPEG 压缩标准包括 MPEG 视频、MP
23、EG 1 和 MPEG 系统三个部分。(分数:2.00)填空项 1:_75.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失,要进行 1。(分数:2.00)填空项 1:_76.多媒体硬件系统的标志性组成有光盘驱动器、A/D 与 D/A 转换、高清晰彩显以及 1 硬件支持。(分数:2.00)填空项 1:_77.网络操作系统的发展经历了从对等结构向 1 结构演变的过程。(分数:2.00)填空项 1:_78.浏览器通常由一系列的客户单元、一系列的 1 单元和一个控制单元组成。(分数:2.00)填空项 1:_79.在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用 1 技术将语
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 国家 三级 网络技术 95 答案 解析 DOC
