【计算机类职业资格】计算机三级(网络技术)14及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)14及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)14及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)14 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.以下关于城域网建设方案特点的描述中,哪些是正确的? 主干传输介质采用光纤 交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机 采用 ISO/OSI 七层结构模型 采用核心交换层、业务汇聚层与接入层 3 层模式 (分数:60.00)A.、和B.和C.、和D.、和2.主板又称为母板,它的分类方法很多,所谓 Socket 7 或 Socket 8 主板,Slot 1 或 Slot 2 主板,这种分类的依据是按_。 (分数:6
2、0.00)A.CPU 芯片B.CPU 插座C.数据端口D.扩展槽3.因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器 组成的逻辑结构为_。 (分数:60.00)A.总线型B.树型C.环型D.星型4.支付方式是订单中的一项重要内容,下列关于目前我国文付方式的说法错误的是( )。(分数:60.00)A.传统的现金支付方式效率较高B.目前我国支付方式以现金支付方式为主C.货到付款是目前我国网上购物中量常用的支付方式之一D.目前我国许多银行已经提供了网上付款的服务5.下列哪一项不是 LAN 的主要特性?(分数:60.00)A.运行在一个宽广的地域范围B.提供多用户高宽带介质访
3、问C.提供本地服务的全部时间连接D.连接物理上接近的设备6.下列叙述中是数字签名功能的是_。 (分数:60.00)A.防止交易中的抵赖行为发生B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对7.关于 Telnet 服务,以下哪种说法是错误的_。 (分数:60.00)A.Telnet 采用了客户机/服务器模式B.Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Telnet 的主要目的是下载文件8.消息认证需要证实的内容应包括( )。(分数:60.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容
4、是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性9.以下说法正确的是( )。(分数:60.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确10.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:60.00)A.报文存储器B.报文传送代理C.用户代理D.网关11.以下关于公开密钥体制不正确的是( )。(分数:
5、60.00)A.用加密密钥 PK 对明文 X 加密后,再用解密密钥 SK 解密即得明文,反之亦成立B.公开密钥机制能实现身份认证C.从已知的公钥(PK)不能推导出私钥(SK)D.加密密钥能用来解密12.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:60.00)A.D1B.C1C.C2D.B113.在公钥密码体系中,下面哪个(些)是可以公开的_。 . 加密算法 II. 公钥 III. 私钥 (分数:60.00)A.仅 IB.仅 IIC.仅 I 和 IID.全部14.广域网一般采用网状拓朴构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。 光纤传输技术 路
6、由选择算法 无线通信技术 流量控制方法 (分数:60.00)A.和B.和C.和D.和15.为了支持各种信息的传输,计算机网络必须有足够的带宽、很好的服务质量与完善的_。(分数:60.00)A.应用软件B.服务机制C.通信机制D.安全机制16.Token Ring 和 Token Bus 的“令牌”是一种特殊结构的_。 (分数:60.00)A.控制帧B.LLC 帧C.数据报D.无编号帧17.典型的局域网可以看成由以下三部分组成:网络服务器、工作站与_。(分数:60.00)A.IP 地址B.通信设备C.TCP/IP 协议D.网卡18.802.11b 定义了使用跳频扩频技术的无线局域网标准,传输速率
7、为 1Mbps、2Mbps、5.5Mbps 与( )。(分数:60.00)A.10MbpsB.11MbpsC.20MbpsD.54Mbps19.电子商务是一种全新的哪个模式?(分数:60.00)A.技术B.经济C.发展D.商务20.按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与_。 (分数:60.00)A.RJ-11 网卡B.光纤网卡C.CATV 网卡D.ADSL 网卡21.Internet 是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设 备主要是_。(分数:60.00)A.网桥B.防火墙C.主机D.路由器22.UNIX 系统中,输入/输出设备被看成是下列
8、四种文件的_。(分数:60.00)A.普通文件B.目录文件C.索引文件D.特殊文件23.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:60.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认D.第三者可以确认,但不能伪造这一消息传送过程24.文件系统的多级目录结构是一种_。(分数:60.00)A.线性结构B.树形结构C.散列结构D.双链表结构25.下面对于密码分析中,难度最大的是_。(分数:60.00)A.唯密文攻击B.已知明文攻击C.选择明文攻击D.三者难度相当26.下列不属于网络技术发展趋势的是( )。(分数:60.0
9、0)A.速度越来越高B.从资源共享的网到面向中断的网发展C.各种通信控制规程逐渐符合国际标准D.从单一的数据通信网向综合业务数字通信网发展27.在 WWW 上的多媒体检索工具主要是基于( )。(分数:60.00)A.文本信息B.超文本信息C.图形图像信息D.超级图形图像信息28.帧中继技术是在 OSI 第几层上用简化的方法传送和交换数据单元的一种技术?(分数:60.00)A.2B.3C.4D.529.在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名它代表( )。(分数:60.00)A.教育机构B.商业组织C.政府部门D.国家代码30.Internet 上有许多应用,其中
10、主要用来浏览网页信息的是( )。(分数:60.00)A.E-mailB.FTPC.TelnetD.WWW31.关于 B-ISDN 说法中不正确的是_。(分数:60.00)A.在 B-ISDN 中,用户环路和干线一般采用光缆B.B-ISDN 采用快速分组交换与 ATM,而不采用电路交换C.B-ISDN 中使用虚通路的概念,其比特率不预先确定D.B-ISDN 只能向用户提供 2M 以下的业务32.中继器用于网络互联,其目的是( )。(分数:60.00)A.再生信号,扩大网络传输距离B.连接不同访问协议的网络C.控制网络中的“广播风暴”D.提高网络速率33.在因特网中,哪一项是负责把电子邮件发送出去
11、的服务器?(分数:60.00)A.POP3B.TCP/IPC.SMTPD.HTTP34.下面关于 RBB 的叙述中错误的是( )。(分数:60.00)A.RBB 的中文名称是社区宽带网络B.RBB 是接到用户的快速网络C.RBB 通常要求的速率至少应是 56kb/sD.RBB 覆盖了接入网和用户驻地网两者的范围35.在 internet 的 WWW 服务中,用户的信息检索可以从一台 Web Server 自动搜索到另一台 Web Server,它所使用的技术是( )。(分数:60.00)A.HyperlinkB.HypertextC.HvpernediaD.HTML36.下列选项中,不是计算机
12、犯罪特点的是( )。(分数:-1.00)A.罪犯趋于知识化、年轻化B.犯罪活动中内外勾结共同作案多C.犯罪活动易于发现D.犯罪趋于国际化37.设数组 dataOm作为循环队列 sq 的存储空间,front 为队头指针,rear 为队尾指针,则执行出队操作的语句为( )。(分数:-1.00)A.sqfront:=sqfront+1;B.sqfront:=(sqfront+1)%maxsize;C.sqrear:=(sqrear+1)%maxsize;D.sqfront:=(sqfront+1)%(maxsize+1);38.数据通信中数据传输速率是最重要的性能指标之一,它指单位时间内传送的二进制
13、数据位数,常用的计量单位是( )。(分数:-1.00)A.kb/sB.Byte/sC.MB/sD.KB/s39.软件工程上常用的表达工具有( )。(分数:-1.00)A.图形工具B.表格工具C.语言工具D.以上全是40.当作业进入完成状态时,操作系统( )。(分数:-1.00)A.收回该作业所占的全部资源,消除有关的 PCB 和 JCB,并输出结果B.将删除该作业,收回该作业所占的全部资源并输出结果C.将输出结果,并删除该内存中的作业D.收回该作业所占的全部资源,并输出结果41.利用计算机帮助学员进行学习,将教学内容加以组织使学生通过人机交互自如地学习,这属于计算机应用的哪一个领域?(分数:-
14、1.00)A.CADB.CAIC.CAMD.CAT42.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码) 职工(职工号,职工名,部门号,职务,工资) 部门(部门号,部门名,部门人数,工资总额) 在这两个关系的属性中,只有一个属性是外键。它是( )。 (分数:-1.00)A.职工关系的“职工号”B.职工关系的“部门号”C.部门关系的“部门号”D.部门关系的“部门名”43.引起中断的中断源有 5 种,分别为 I/O 中断,数据通道中断,时钟中断,程序中断和( )。(分数:-1.00)A.存取越界中断B.故障中断C.奇偶校验错中断D.数据溢出中断44.下列关于 Windo
15、ws NT 描述不恰当的是( )。(分数:-1.00)A.Windows NT 定位在高性能台式机,工作站,服务器环境中B.Windows NT 操作系统继承了 UNIX 强大的性能和稳定的内核C.Windows NT 对 Internet 提供了有效支持D.Windows NT 具有较强的网络功能与安全性45.下列的数据传送指令中,错误的操作是( )。(分数:-1.00)A.MOV SS:DX+D1,1000HB.MOV DX,1000HC.MOV WORD PTRBX,1000HD.MOV DS,2000H46.一般将中断源分成强迫性中断和( )。(分数:-1.00)A.自愿性中断B.硬件
16、故障中断C.控制台中断D.程序性中断47.UNIX 系统中,进程调度采用的技术是( )。(分数:-1.00)A.时间片轮转B.先来先服务C.静态优先数D.动态优先数48.评价一个算法性能的主要标准是( )。(分数:-1.00)A.算法易于调试B.算法易于理解C.算法的稳定性和正确性D.算法的时间复杂度49.死锁预防是保证系统不进入死锁状态的静态策略,其解决方法是破坏产生死锁的 4 个必要条件之一,下列方法中哪一个破坏了“循环等待”条件?(分数:-1.00)A.银行家算法B.一次性分配策略C.剥夺资源法D.资源有序分配策略50.下列哪项是指软件在所给的环境条件下和给定的时间内能完成所要求功能的性
17、质?(分数:-1.00)A.健壮性B.正确性C.可靠性D.可维护51.解释程序的功能是( )。(分数:-1.00)A.将高级语言程序转换为目标程序B.将汇编语言程序转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序52.若当前进程因时间片用完而让出处理机时,该进程应转变为哪种状态?(分数:-1.00)A.就绪B.等待C.运行D.完成53.以下哪一个不是队列的基本运算?(分数:-1.00)A.从队尾插入一个新元素B.从队列中删除第 1 个元素C.判断一个队列是否为空D.读取队首元素的值54.数据库概念设计的 E-R 方法中,用属性描述实体的特征,属性在 E-R 图中,一般使用如下所列
18、什么图形表示?(分数:-1.00)A.矩形B.四边形C.菱形D.椭圆形55.在关系数据库设计理论中,如果一个关系 R 满足 INF,但 R 的某个非码属性的传递函数依赖于码,则关系 R 至多属于 ( )。(分数:-1.00)A.1NFB.2NFC.3NFD.BCNF56.执行下列指令后 VAR DB ABCDE, MOV BL, VAR2 HLT (BL) = ( )。 (分数:-1.00)A.43HB.44HC.41HD.42H57.计算机病毒是侵入计算机系统并具有潜伏、传播和破坏能力的( )。(分数:-1.00)A.生物B.程序C.指令D.细菌58.在电子邮件传送的过程中使用的协议是( )
19、。(分数:-1.00)A.POP3B.HTIPC.WWWD.DNS59.网卡按所支持的传输介质类型进行分类时,不包括下列哪一种?(分数:-1.00)A.双纹线网卡B.细缆网卡C.光纤网卡D.10M/100M/IG 网卡60.下列叙述正确的是( )。(分数:-1.00)A.运行状态是指进程已获得 CPU,并且在 CPU 上执行的状态B.等待状态是指一个进程已经具备运行条件,但没有获得 CPU 不能运行所处的状态C.就绪状态也称作阻塞状态是指进程因某种原因暂时不能运行的状态D.处于等待状态的进程一旦获得 CPU,该进程就可以运行三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.
20、00)61.利用数字签名可以实现以下 3 项功能:保证信息传输过程中的完整性、发送者身份认证和 1。(分数:40.00)填空项 1:_62.网络的 OSI 参考模型分为 7 层,其中最底层是 1。(分数:40.00)填空项 1:_63.网络安全环境由 3 个重要部分组成,它们是 1、技术和管理。(分数:40.00)填空项 1:_64.按照概念来划分,浏览器由 3 部分组成:一系列的客户单元、一系列的解释单元和一个 1。(分数:40.00)填空项 1:_65.IP 数据报穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由 1 负责 IP 数据报的重组。(分数:40.00)填空项 1:
21、_66.FDDI 采用二级编码的方法,首先按 4B/5B 编码,然后再用 1 编码。(分数:40.00)填空项 1:_67.按照局域网所采用的技术、应用范围和协议标准的不同可以分为共享式局域网与 1。(分数:40.00)填空项 1:_68.网卡是连接局域网中计算机和 1 的设备。(分数:40.00)填空项 1:_69.OSI 参考模型的七层中,最复杂、协议最多的是 1。(分数:40.00)填空项 1:_70.Windows NT Server 操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时, 1 将会自动升级为主域控制器。(分数:40.00)填空项 1:_71.误码率是指
22、二进制码元在数据传输系统中被传错的 1。(分数:40.00)填空项 1:_72.在 HFG 网络的传输结构中,从有线电视中心至用户区域的节点之间使用以 1 作为传输介质。(分数:40.00)填空项 1:_73.WindowsNTServer 支持网络驱动接口 NDIS 与 1 允许用户同时使用不同的网络协议。(分数:-1.00)填空项 1:_74.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的 1。(分数:-1.00)填空项 1:_75.在关系数据模型中,二维表的列称为属性,二维表的行称为 1。(分数:-1.00)填空项 1:_7
23、6.将原数据变换成一种隐蔽的形式的过程称为 1。(分数:-1.00)填空项 1:_77.在批处理系统兼分时系统的系统中,往往由分时系统控制的作业称为 1 作业,而由批处理系统控制的作业称为后台作业。(分数:-1.00)填空项 1:_78.CPU 暂停现行程序而转去响应中断请求的过程称为 1。(分数:-1.00)填空项 1:_79.Pentium 微处理器的物理地址空间是 1。(分数:-1.00)填空项 1:_80.网络操作系统提供/电子邮件服务是通过 1 或对等力式完成的。(分数:-1.00)填空项 1:_计算机三级(网络技术)14 答案解析(总分:2547.00,做题时间:90 分钟)一、选
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 14 答案 解析 DOC
