【计算机类职业资格】计算机三级(网络技术)10及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)10及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)10及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)10 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:60.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认D.第三者可以确认,但不能伪造这一消息传送过程2.如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料_。 I.100BASE-T 交换机 II.100BASE-T 网卡 III.双绞线或光缆 IV.路由器 (分数:60.00)A.I、II 和
2、IVB.I、III 和 IVC.I、II 和 IIID.II、III 和 IV3.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:60.00)A.2.5mB.2.5m 的整数倍C.25mD.25m 的整数倍4.“数字摘要”(也称为“数字指纹”)是指_。 (分数:60.00)A.一种基于特定算法的文件,其内容和长度以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据D.一种由特定文件得出的或者是文件略做调整后可以得出的数据5.双绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确的是_。 1、它既可
3、以传输模拟信号,也可以传输数字信号 2、安装方便,价格便宜 3、不易受外部干扰,误码率低 4、通常只用作建筑物内的局部网通信介质 (分数:60.00)A.1、2、3B.1、2、4C.2、3、4D.全部6.WWW 服务器把信息组织成为( )。(分数:60.00)A.集中网页B.分布式的超文本C.关系数据库D.都不是7.数据传输中的“噪声”指的是_。(分数:60.00)A.信号在传输过程中受到的干扰B.传输过程中信号的衰减C.音频信号在传输过程中的失真D.以上都是8.在采用非抢占式进程调度方式下,下列_不会引起进程切换。 (分数:60.00)A.时间片到B.一个更高优先级的进程就绪C.进程运行完毕
4、D.进程执行 P 操作9.以下说法正确的是( )。(分数:60.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确10.下列叙述中,正确的一条是( )。(分数:60.00)A.3 类双纹线适用于语音和 100Mbps 以下的数据传输B.4 类双纹线适用于语音和 100Mbps 以下的数据传输C.5 类双绞线适用于语音和 100Mbps 以下的数据传输D.以上说法都不对11.保护计算机网络设备免受环境事
5、故的影响属于信息安全的哪个方面_。 (分数:60.00)A.人员安全B.物理安全C.数据安全D.操作安全12.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令。为避免流水线断流,奔腾处理器内置了一个( )。(分数:60.00)A.预取缓存器B.转移目标缓存器C.指令译码器D.数据总线控制器13.不属于网络管理目标的是( )。(分数:60.00)A.培训网络用户B.减少停机时间,改进响应时间,提高设备利用率C.减少运行费用,提高效率D.减少或消除网络瓶颈14.下列关于加密的说法中正确的是_。 (分数:60.00)A.需要进行变化的原数据称为密文B.经过变换后得到的数据称为明文C.将原
6、数据变换成一种隐蔽的形式的过程称为加密D.以上都不对15.S/key 口令是一种一次性口令生成方案,它可以对付_。 (分数:60.00)A.拒绝服务攻击B.重放攻击C.非服务攻击D.特洛伊木马16.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是( )。(分数:60.00)A.集线器B.交换机C.路由器D.网关17.下列对于网系统的防火墙的描述错误的是( )。(分数:60.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁18.简单网络管理协议 SNMP 处于网络体系结构的哪一层?(分数:60.00)A
7、.互联层B.传输层C.应用层D.逻辑链路控制层19.数字签名可以保证信息传输的( )。(分数:60.00)A.完整性B.真实性C.完整性和真实性D.机密性20.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:60.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.021.SDH 信号最基本的模块信号 STM-1 速率为( )。(分数:60.00)A.600.080MbpsB.622.080MbpsC.466.560MbpsD.155.520Mbps22.在 1000
8、BASE-T 标准中,为了将 MAC 子层与_隔离,采用了千兆介质专用接口(GMII)。(分数:60.00)A.网络层B.物理层C.传输层D.光纤接口23.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下 一跳步 IP 地址应为_。 (分数:60.00)A.10.10.10.5 或 20.0.0.5B.20.0.0.6 或 20.0.0.8C.30.0.0.6 或 30.0.0.0.7D.30.0.0.7 或 40.0.0.824.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心, 它建成于_。(分数:60.00)A.1989
9、 年 6 月B.1991 年 6 月C.1993 年 6 月D.1995 年 6 月25.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:60.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型26.防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是_。 (分数:60.00)A.保护一个网络不受另一个网络的攻击B.使一个网络与另一个网络不发生任何关系C.保护一个网络不受病毒的攻击D.以上都不对27.在 IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括_。 (分数:60.00)A.标识和片偏移B.标志
10、和头部校验和C.标识和目的地址D.标志和生存周期28.在无线蜂窝移动通信系统中,多址接入方法主要有以下 3 种:FDMA,TDMA 与( )。(分数:60.00)A.CSMAB.SMTPC.CDMAD.FTP29.以下情况不适合用局域网技术联网的是( )。(分数:60.00)A.一个办公室的儿台 PC 联网B.我的“笔记本”电脑和家里的 PC 联网C.一个学校内的所有机器联网D.以上都不适合用局域网技术联网30.根据 ISO 7498-4 文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有几项? 配置管理 故障管理 .性能管理 网络管管 .计费管理 .安全管理 (分数:60.00)
11、A.3B.4C.5D.631.关于安全电子交易 SET 要达到的主要目标,下列_是错误的。 (分数:60.00)A.利用 SSL 协议保证数据不被黑客窃取B.隔离订单信息和个人账号信息C.持卡人和商家相互认证,确保交易各方的真实身份D.软件遵循相同协议和消息格式32.在计算机网络系统中广泛使用的对称型加密算法是( )。(分数:60.00)A.DESB.RSAC.MDSD.SHS33.在拓扑结构上,快速以太网采用( )。(分数:60.00)A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构D.树型拓扑结构34.关于 WWW 服务系统,以下哪种说法是错误的_。 (分数:60.00)A.WWW 服务
12、采用服务器/客户机工作模式B.Web 页面采用 HTTP 书写而成C.客户端应用程序通常称为浏览器D.页面到页面的链接信息由 URL 维持35.IEEE802.11 标准定义了_。 (分数:60.00)A.无线局域网技术规范B.电缆调制解调器技术规范C.光纤局域网技术规范D.宽带网络技术规范36.先根次序周游树等同于按哪一种方法周游二叉树?(分数:-1.00)A.前序法B.后序法C.对称序法D.后根次序37.下列描述正确的是( )。(分数:-1.00)A.系统软件是紧挨着计算机硬件的第层软件B.操作系统是紧挨着计算机硬件的第一层软件C.编译软件是紧挨着计算机硬件的第一层软件D.应用软件是紧挨着
13、计算机硬件的第一层软件38.与广域网相比,局域网具有下列哪些特征?(分数:-1.00)A.有效性好,可靠性好B.有效性好,可靠性差C.有效性差,可靠性好D.有效性差,可靠性差39.软件系统的生命周期第一阶段是( )。(分数:-1.00)A.软件分析阶段B.软件设计阶段C.软件运行阶段D.软件维护阶段40.为了预防死锁,采用资源的静态预分配策略来破坏产生死锁的哪种条件?(分数:-1.00)A.互斥条件B.不剥夺条件C.部分分配D.循环等待41.软件工程上常用的表达工具有( )。(分数:-1.00)A.图形工具B.表格工具C.语言工具D.以上全是42.与 Intel 80386 相比,Intel
14、80486 DX 处理器内部增加的功能部件是( )。(分数:-1.00)A.分段部件,分页部件B.预取部件,译码部件C.高速缓冲存储器,浮点运算部件D.执行部件,总线接口部件43.下列哪个不是 CPU 对外部设备的控制方式?(分数:-1.00)A.中断B.DMAC.通道D.虚拟设备44.CCIR601 推荐使用( )的彩色电视图像取样格式。(分数:-1.00)A.4:4:4B.4:2:2C.4:2:0D.4:1:145.在下列数据模型中,哪一个是概念数据模型?(分数:-1.00)A.关系模型B.实体-联系模型C.层次模型D.网状模型46.中央处理器可以直接访问的计算机部件是( )。(分数:-1
15、.00)A.内存B.硬盘C.运算器D.控制器47.软件开发的结构化设计(SD) 方法,全面指导模块划分的最重要原则应该是( )。(分数:-1.00)A.模块高内聚B.模块低耦合C.模块独立性D.程序模块化48.中央处理器可以直接访问的计算机部件是( )。(分数:-1.00)A.内存B.硬盘C.运算器D.控制器49.若某结点是其双亲的左子女,则把该结点的右子女,右子女的右子女,等等,都与该结点的双亲用线连起来,最后去掉所有的双亲到右子女的连线。这种方法是(分数:-1.00)A.树转为树林的方法B.把二叉树转为树和树林的方法C.把树和树林转为二叉树的方法D.把树林转为树的方法50.通常把通道程序的
16、执行情况记录在( )。(分数:-1.00)A.PSWB.PCBC.CAWD.CSW51.软件需求分析一般应确定的是用户对软件的( )。(分数:-1.00)A.功能需求B.非功能需求C.性能需求和功能需求D.功能需求和非功能需求52.设有一个用线性探测法解决冲突得到的散列表,该表共有 010 个地址单元,其中地址单元 28 中的内容依次为 13,25,80,16,17,6,14。散列函数为: H(k)=k mod ll 若要查找元素 14,探测(比较)的次数是 (分数:-1.00)A.8B.9C.3D.653.下列关于软件测试的描述正确的是( )。(分数:-1.00)A.通过一系列测试,证明软件
17、是正确的B.由于熟悉情况,所以应尽量让设计人员参加测试C.排除软件中的所有错误D.软件测试与软件调试不同54.关于网络操作系统提供的文件服务下列哪一项说法不正确?(分数:-1.00)A.文件服务器集中管理共享文件B.工作站按权限对文件读写操作C.文件服务器为用户文件安全与保密提供控制方法D.文件服务器很重要但不是 NOS 必须提供的55.用二维表格结构来表示实体之间联系的模型称为( )。(分数:-1.00)A.关系模型B.层次模型C.网状模型D.运算模型56.影响位处理器处理速度的重要因素包括字长、主频、ALU 结构以及( )。(分数:-1.00)A.有无中断管理B.有无 cache 存储器C
18、.有无 DMA 功能D.是否是微程序控制57.设关系 R(SNO,SNAME,DNO,MAG),主键为 SNO。其中,SNO 为学号,SNAME 为学 生姓名,DNO 为系号,MAG 为系主任,则关系 R 属于 ( )。(分数:-1.00)A.1NFB.2NFC.3NFD.不属于任何范式58.计算机应用广泛,而其应用最广泛的领域为( )。(分数:-1.00)A.利学与工程计算B.数据处理与办公自动化C.辅助设汁与辅助制造D.信息采集与过程控制59.执行下段程序后 MOV CX, 5 MOV AX, 50 LPl: SUB AX, CX LOOP LPl HLT AX= ( )。 (分数:-1.
19、00)A.25B.35C.40D.3060.MIPS 常用来描述计算机的运算速度,其含义是( )。(分数:-1.00)A.每秒钟处理百万个字符B.每分钟处理百万十字符C.每秒钟执行百万条指令D.每分钟执行百万条指令三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:40.00)填空项 1:_62.网络安全的基本目标是实现信息的 1、机密性、可用性和合法性。(分数:40.00)填空项 1:_63.目前,网上的 1 已经逐渐发展到应用更为广泛的客户关系系统。(分数:40.00)填空项 1:_64.常用的电子
20、支付工具包括 1、电子信用卡和电子支票。(分数:40.00)填空项 1:_65.ADSL 技术通常使用 1 对双绞线进行信息传输。(分数:40.00)填空项 1:_66.常用的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)。(分数:40.00)填空项 1:_67.网络安全策略包括: 1、先进的技术和严格的管理。(分数:40.00)填空项 1:_68.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 1。(分数:40.00)填空项 1:_69.通过局域网接入 Internet,只需申请一个 IP 地址,局域网内的所有计算机
21、就都可以上网了,它是通过 1 实现的。(分数:40.00)填空项 1:_70.宽带网络由传输网、 1 和接入网组成的。(分数:40.00)填空项 1:_71.SNMP 是最常用的计算机网络管理协议,它是由因特网工程任务组 IETF 提出的面向 1 的管理协议。(分数:40.00)填空项 1:_72.ISP 是掌握 Internet 1 的机构。(分数:40.00)填空项 1:_73.测试用例应该由两部分组成,既输入数据和 1。(分数:-1.00)填空项 1:_74.网络操作系统提供的通信服务有:工作站与工作站之间的对等通信,及 1 之间的通信服务等功能。(分数:-1.00)填空项 1:_75.
22、线性表 L=(a1,a2,an)用数组表示,假定删除表中任何一元素的概率相同,则删除一个元素平均需要移动元素的个数为 1。(分数:-1.00)填空项 1:_76.在现行 PC 体系中,与一段固化在硬件中的程序是分不开的,这段程序被固化在计算机的 1 里。(分数:-1.00)填空项 1:_77.URL(统一资源定位器)主要包括 3 部分:协议类型、 1 和路径及文件名。(分数:-1.00)填空项 1:_78.WindowsNTServer 通过 1 文件,可对工作站用户的优先级,网络连接,程序组与用户注册进行管理。(分数:-1.00)填空项 1:_79.在计算机中,用 1 位二进制位组成一个字节
23、.(分数:-1.00)填空项 1:_80.FDDI 是以 1 为传输介质的高速主干网。(分数:-1.00)填空项 1:_计算机三级(网络技术)10 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:60.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认 D.第三者可以确认,但不能伪造这一消息传送过程解析:“功能是否齐全”是为了说明数据库系统是否满足需求分析的要求,“程序可读性”是为了数据库系
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 10 答案 解析 DOC
