【计算机类职业资格】计算机三级(网络技术)24及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)24及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)24及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)24 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是_。 (分数:60.00)A.D1B.A1C.C1D.C22.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:60.00)A.1、2、3B.2、3、4C.3、4、5D.2、4、63.帧中继系统设计的主要目标是用于互连多个_。(分数:60.00)A.广域网
2、B.电话网C.局域网D.ATM 网4.从技术角度上讲,因特网是一种( )。(分数:60.00)A.互联网B.广域网C.远程网D.局域网5.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为_。(分数:60.00)A.100MbpsB.200MbpsC.400MbpsD.600Mbps6.以下哪一项不是分组密码的优点?(分数:60.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快7.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:60.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输8.根
3、据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:60.00)A.D1B.C1C.C2D.B19.以下说法正确的是( )。(分数:60.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确10.下列对 Internet 的叙述最完整的是( )。(分数:60.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个
4、大计算机互联网络D.世界范围的所有局域网通过 ISO/OSI 互联11.关于数字签名,下面_是错误的。 (分数:60.00)A.数字签名技术能够保证信息传输过程中的安全性B.数字签名技术能够保证信息传输过程中的完整性C.数字签名技术能够对发送者的身份进行认证D.数字签名技术能够防止交易中抵赖的发生12.一个校园网与城域网互联,它应该选用的互联设备为( )。(分数:60.00)A.交换机B.网桥C.路由器D.网关13.调制解调器(Modem)按其调制方式可分为 3 类,它们是_。 1、内置式调制解调器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制
5、解调器 7、低速调制解调器(分数:60.00)A.1、2、3B.5、6、7C.3、4、5D.3、6、714.下列关于 Internet2 中说法错误的是_。(分数:60.00)A.初始运行速率达 10GbpsB.是一个新的 NSFNET 内部使用的专有网络C.是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术D.在网络层运行 Ipv6 不支持 Ipv415.认证是防止什么攻击的重要技术?(分数:60.00)A.主动B.被动C.黑客D.偶然16.局域网交换机具有很多特点。下面局域网交换机的论述中,哪种说法是不正确的?(分数:60.00)A.低传输延迟B.高传输带宽C.可以
6、根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络17.所谓电子支付是指_。(分数:60.00)A.在网络上支付现金B.在网络上支付支票C.在网络上进行交易D.在网络上发出或者接收电子单证进行支付18.光纤作为传输介质的主要特点是_。I保密性好 II高带宽 III低误码率 拓扑结构复杂 (分数:60.00)A.I、II 和 IVB.I、II 和 IIIC.II 和D.III 和 IV19.关于网络技术的发展趋势,以下哪种说法是不正确的?(分数:60.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由
7、对等通信方式向网站/浏览界方式发展20.如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是_。(分数:60.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.021.下面 IP 地址属于 B 类 IP 地址的是( )。(分数:60.00)A.130111.1681B.1281081112C.202199135D.2941251311022.HFC 是利用以下哪个网络为最终接人部分的宽带网络系统?(分数:60.00)A.现有电话网络B.有线电视网络C.计算机局域网D.光纤网23.I
8、PSec 不能提供以下哪种服务_。 (分数:60.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密24.异步传输模式技术中“异步”的含义是( )。(分数:60.00)A.采用的是异步申行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元25.在 Internet 中,用字符串表示的 IP 地址称为( )。(分数:60.00)A.账户B.域名C.主机名D.用户名26.以下哪项不属于防止口令猜测的措施?(分数:60.00)A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令2
9、7.Elgamal 公钥体制是一种基于离散对数的 Elgamal 公钥密码体制,又称其为_。 (分数:60.00)A.背包公钥体制B.数据签名标准C.椭圆曲线密码术D.概率加密体制28.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能?(分数:60.00)A.设备管理B.安全管理C.计费管理D.性能管理29.一般而言,Internet 防火墙建立在一个网络的哪个部分?(分数:60.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分网络和外部网络的结合处30.VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机( )。
10、(分数:60.00)A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨越多台路由器31.网络服务器分为文件服务器、通信服务器和_。 (分数:60.00)A.管理服务器、打印服务器B.管理服务器、权限服务器C.数据库服务器、管理服务器D.打印服务器、数据库服务器32.决定局域网特性的主要技术要素是:网络拓扑、传输介质与_。(分数:60.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法33.一个标准的 1000Mbps 交换式以太网结构中( )。(分数:60.00)A.只能包含 100Mbps 交换机B.只能包括 1000Mbps,100Mbps
11、 或 10Mbps 交换机C.包括 1000Mbps 和 100Mbps 交换机D.只能包括 1000Mbps 交换机34.NetWare 第二级容错主要是_。 (分数:60.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失35.在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是_。(分数:60.00)A.应用层B.数据链路层C.传输层D.网络层36.为实现视频信息的压缩,建立了若干种国际标准。其中适合于连续色调,多级灰度的静止图像压
12、缩的标准是( )。(分数:-1.00)A.JPEGB.MPEGC.P32D.P6437.Pentium 微处理器的内部数据总线宽度是( )。(分数:-1.00)A.16 位B.32 位C.36 位D.64 位38.下列的叙述中错误的是( )。(分数:-1.00)A.大多数计算机系统将 CPU 执行状态划分为管态和目态B.管态又称特权状态、系统态或核心态。通常操作系统在管态下运行C.系统在目态下也能够执行特权指令D.机器处于目态时,程序只能执行非特权指令39.通常数据链路层交换的协议数据单元被称为( )。(分数:-1.00)A.报文B.帧C.报文分组D.比特40.网络协议主要由 3 个基本要素组
13、成,即( )。(分数:-1.00)A.层次、语义和时序B.语法、原语和时序C.语法、语义和时序D.语法、语义和功能41.为了预防死锁,采用资源的静态预分配策略来破坏产生死锁的哪种条件?(分数:-1.00)A.互斥条件B.不剥夺条件C.部分分配D.循环等待42.计算机网络的最大优点是( )。(分数:-1.00)A.共享资源B.增大容量C.加快计算D.节省人力43.在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是( )。(分数:-1.00)A.双绞线B.网卡C.终结器D.路由器44.计算机病毒是侵入计算机系统并具有潜伏、传播和破坏能力的( )。(分数:-1.00)
14、A.生物B.程序C.指令D.细菌45.有关网络描述正确的是( )。(分数:-1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低所以经常使用C.总线使用令牌,环型和星型使用 CSMA/CDD.总线使用令牌,环型和星型不使用 CSMA/CD46.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于( )。(分数:-1.00)A.内容耦合B.公共耦合C.外部耦合D.控制耦合47.软件设计阶段产生的文档是( )。(分数:-1.00)A.系统模型说明书B.程序流程图C.系统功能说明书D.模块结构图和模块说明书48.在一个无向图中,所有顶点的度数之和等于所有边数的多
15、少倍?(分数:-1.00)A.3B.2C.1D.3871949.根据关系数据库规范化理论,关系数据库中的关系要满足第一范式,下面“学校”关系中,因哪一个属性而使它不满足第一范式?(分数:-1.00)A.学校领导B.学校人员C.学校名称D.学校编号50.INC 指令不影响( )标志。(分数:-1.00)A.ZFB.OFC.CFD.SF51.8086/8088 微处理器由两个彼此独立又互相配合的部件组成,它们分别称为总线接口部件和( )。(分数:-1.00)A.寄存器B.控制器C.运算器D.执行部件52.下列叙述正确的是( )。(分数:-1.00)A.在系统中进程和线程都是拥有资源的一个独立单位B
16、.线程自己不拥有系统资源,但可以访问其隶属进程的资源C.进程的系统开销比线程小D.在引入线程的系统中,操作系统的并发性降低53.设 X 为变量,指令 MOV AX, OFFSETX 的寻址方式是( )。(分数:-1.00)A.立即寻址B.存储器寻址C.直接寻址D.间接寻址54.在现实中,我们一般将计算机分类为( )。(分数:-1.00)A.服务器、工作站、台式机,笔记本、掌上电脑B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器、台式机、笔记本、掌上电脑、大型机、小型机55.当前 PU 机中的二级 cache 存储器是直接挂在( )。(分数:-1.0
17、0)A.PCI 总线上B.ISA 总线(AT)总线上C.CPU 局部总线上D.EISA 总线上56.当前 PU 机中的二级 cache 存储器是直接挂在( )。(分数:-1.00)A.PCI 总线上B.ISA 总线(AT)总线上C.CPU 局部总线上D.EISA 总线上57.下列系统中,( )是实时系统。(分数:-1.00)A.计算机激光照排系统B.航空订票系统C.办公自动化系统D.计算机辅助设计系统58.下面关于 Internet 叙述中,正确的是( )。(分数:-1.00)A.WWW 是 World Web Wide 的缩写,也称为 Web 服务B.Internet 只提供 WWW 服务和
18、 FTP 服务C.WWW 是以超文本标记语言和文件传送协议为基础的D.WWW 系统的结构采用了客户机/服务器模式59.下列哪个是 NOS 提供的局域网通信服务?(分数:-1.00)A.服务器与数据库之间的通信B.工作站与网络服务器之间的通信C.工作站与数据库之间的通信D.服务器与服务器之间的通信60.下列叙述正确的是( )。(分数:-1.00)A.运行状态是指进程已获得 CPU,并且在 CPU 上执行的状态B.等待状态是指一个进程已经具备运行条件,但没有获得 CPU 不能运行所处的状态C.就绪状态也称作阻塞状态是指进程因某种原因暂时不能运行的状态D.处于等待状态的进程一旦获得 CPU,该进程就
19、可以运行三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.如果电缆调制解调器使用 4MHz 的频带宽度,那么,在利用 256QAM 时,它可以提供的速率为 1Mbps。(分数:40.00)填空项 1:_62.有一条指令用二进制表示为 1100110100100001,用十六进制表示为 1。(分数:40.00)填空项 1:_63.常用的数据加密技术有对称型加密、不对称型加密和 13 类。(分数:40.00)填空项 1:_64.FTP 的作用可以完成文件传输,将远程计算机的文件拷贝到自己的计算机上被称为 1。(分数:40.00)填空项 1:_65.在双绞线的组网方式
20、中,以太网的中心连接设备是 1。(分数:40.00)填空项 1:_66.网络操作系统可以运行在基于 Intel 的 X86 系统也可以运行在 DEC ALpha,MIPS,R4000 等机器上,是因为具有 1 的特征。 (分数:40.00)填空项 1:_67.IP 数据包在传输过程中如遇到一些差错与故障,一般会向源主机发送 1 报文。(分数:40.00)填空项 1:_68.一个计算机网络协议主要由 1、语义和时序 3 个基本要素组成。(分数:40.00)填空项 1:_69.为了方便用户记忆,IP 地址采用 1 标记法。(分数:40.00)填空项 1:_70.Ethernet 的介质访问控制方法
21、 CSMA/CD 属于 1。(分数:40.00)填空项 1:_71.误码率是衡量数据传输系统 1 工作状态下传输可靠性的参数。(分数:40.00)填空项 1:_72.电子商务的概念模型可以抽象地描述为每个交易主体和 1 之间的交易事务关系。(分数:40.00)填空项 1:_73.控制器主要由上 1 译码器、程序计数器、操作控制器等组成。(分数:-1.00)填空项 1:_74.在面向数据流的设计方法中,一般定义了一些不同的映射方法,利用这些方法可以把 1 变换成软件结构。(分数:-1.00)填空项 1:_75.从有 n 个结点的顺序表中删除一个结点平均需要移动的结点个数是 1。(分数:-1.00
22、)填空项 1:_76.软件的详细设计就是模块设计,要求设计人员为每个程序模块确定: 1、数据结构、接口细节和输入输出数据等。(分数:-1.00)填空项 1:_77.常见的网络拓扑结构有星型、环型、 1 和树型等几种。(分数:-1.00)填空项 1:_78.在一个长度为 n 的顺序表中第 i 个元素(1in)之前插入一个元素时,需向后移动 1 个元素。(分数:-1.00)填空项 1:_79.用顺序存储结构存储的线性表称作顺序表,用链式存储结构存储的线性表称为 1。(分数:-1.00)填空项 1:_80.WWW 浏览器的工作基础是解释执行用 1 语言书写的文件。(分数:-1.00)填空项 1:_计
23、算机三级(网络技术)24 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是_。 (分数:60.00)A.D1B.A1C.C1D.C2 解析:美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,即D1、C1、C2、B1、B2、 B3、A1。这些级别形成了一个逐渐更加可信的层次系统,其中 D1 级是计算机安全的最低一级,A1 是最高 安全级。C2 级提供比 C1 级系统粒度更细微的自主式访问控制,C2 级可视为处理敏感信息所需的最
24、低安全级别。2.在下列各项中,一个计算机网络的 3 个主要组成部分是_。 1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端(分数:60.00)A.1、2、3B.2、3、4 C.3、4、5D.2、4、6解析:一个计算机网络包含有 3 个主要组成部分: 若干主机(host),它可以是各种类型的计算机,用 来向用户提供服务; 一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信; 一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。3.帧
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 24 答案 解析 DOC
