【计算机类职业资格】计算机三级(网络技术)27及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)27及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)27及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)27 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.在 Telnet 中,程序的_。 (分数:60.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上2.浏览器中,_与安全、隐私无关的。(分数:60.00)A.CookieB.Java AppletC.背景音乐D.ActiveX 控件3.在以下关于 EDI 的叙述中,哪种说法是错误的?(分数:60.00)A.EDI 系统全部采用了 W
2、eb 浏览界面B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理4.ADSL 技术主要解决的问题是_。(分数:60.00)A.宽带传输B.宽带接入C.宽带交换D.多媒体综合网络5.以下关于计算机网络的讨论中,哪个观点是正确的_。 (分数:60.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统6.NetWare 第二级容
3、错主要是_。 (分数:60.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失7.下列说法中,错误的是( )。(分数:60.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面面向连接的数据流服务8.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的_。 (分数:60.00)A.服务器B.网桥C.路由器D.交换机9.CA 安全认证中心的功能是( )。(分数:6
4、0.00)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路保证线路的可靠性10.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?(分数:60.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型D.使用的网络操作系统的类型11.在电子商务应用中,下面哪一种说法是错误的?(分数:60.00)A.证书上列有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有考的秘密密钥12.
5、关于网络技术的发展趋势,以下哪种说法是不正确的?(分数:60.00)A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由对等通信方式向网站/浏览界方式发展13.Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机实现动态 建立和维护端口/MAC 地址映射表的方法是_。 (分数:60.00)A.人工建立B.地址学习C.进程D.轮询14.局域网交换机的某一端口工作于半双工方式时带宽为 100Mbps,那么它工作于全双工方式时带宽为( )。(分数:60.00)A.50MbpsB.100MbpsC.20
6、0MbpsD.400Mbps15.关于电子商务,以下哪种说法是错误的?(分数:60.00)A.电子商务可以使用户方便地进行网上购物B.电子商务可以使用户方便地进行网上交易C.电子商务可以使用户方便地进行网上支付D.电子商务活动要求用户利用 PC 机上网完成16.决定局域网特性的主要技术要素是网络拓扑、传输介质和( )。(分数:60.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法17.下列对于网系统的防火墙的描述错误的是( )。(分数:60.00)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁18.以下关于网络体系结构的描述中,错误的是_。 (
7、分数:60.00)A.网络体系结构是抽象的,而实现是具体的B.层次结构的各层之间相对独立C.网络体系结构对实现所规定功能的硬件和软件有明确的定义D.当任何一层发生变化时,只要接口保持不变,其他各层均不受影响19.数字签名可以保证信息传输的( )。(分数:60.00)A.完整性B.真实性C.完整性和真实性D.机密性20.在对千兆以太网和快速以太网的共同特点的描述中,以下哪种说法是错误的?(分数:60.00)A.相同的数据帧格式B.相同的物理层实现技术C.相同的组网方法D.相同的介质访问控制方法21.Internet 起源于哪个网络?(分数:60.00)A.NSFNETB.CERNETC.CASN
8、ETD.ARPANET22.在 ISO/OSI 参考模型中,网络层的主要功能是_。 (分数:60.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互连D.确定进程之间通信的性质,以满足用户的需要23.对于下列说法,_是正确的。(分数:60.00)A.UDP 协议可以提供可靠的数据流传输服务B.UDP 协议可以提供面向连接的数据流传输服务C.UDP 协议可以提供全双工的数据流传输服务D.UDP 协议可以提供面向非连接的数据流传输服务24.下列有关网关的概述,最合适的是( )。(分数:60.00)A.网关既可用于扩展
9、网络,又能在物理层上实现协议转换B.网关可以互连两个在数据链路层上使用不同协议的网络C.网关与其他的网间连接设备相比,有更好的异种网络互连能力D.网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据25.NetWare 操作系统以哪一项为中心?(分数:60.00)A.底层通信协议B.用户界面C.文件服务器D.上层通信协议26.所有的密钥都有生存期,通常情况下一个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是_。 (分数:60.00)A.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥B.产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥
10、、销毁密钥C.产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥D.产生密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥27.以下哪种攻击不属于主动攻击?(分数:60.00)A.通信量分析B.重放C.假冒D.拒绝服务28.在 TCP/IP 参考模型中,互连层的主要功能不包括下述_。(分数:60.00)A.处理来自传送层的分组发送请求B.处理接收的数据报C.处理互连的路径、流控与拥塞问题D.处理数据格式变换、数据加密和解密、数据压缩与恢复等29.常规加密的安全性取决于( )。(分数:60.00)A.加密密钥的保密性B.加密算法的保密性C.加密密钥和加密算法的双重保密性D.加密密钥、
11、密文和加密算法的保密性30.全球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:60.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要31.特洛伊木马攻击的威胁类型属于_。(分数:60.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁32.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:60.00)A.D1B.C1C.C2D.B133.在以下网络威胁中,哪个不属于信息泄露?(分数:60.00)A.数据窃听B.流量分析C.拒绝服务D.偷窃用户账号34.网络拓扑设计的优劣将直接
12、影响着网络的性能、可靠性与_。(分数:60.00)A.网络协议B.通信费用C.设备种类D.主机类型35.WWW 服务器把信息组织成为( )。(分数:60.00)A.集中网页B.分布式的超文本C.关系数据库D.都不是36.下面描述不正确的是( )。(分数:-1.00)A.数据元素是数据的基本单位B.数据元素可有一个或多个数据项组成,数据项是有独立含义的数据最小单位C.数据的逻辑结构是数据间关系的描述,它是抽象地反映数据元素间的存储关系D.数据的存储结构是逻辑结构在计算机存储器中的实现37.关系模型要求关系必须是规范化的,即要求关系模式必须满足一定的条件,这些规范条件中最基本的一条就是( )。(分
13、数:-1.00)A.每一个分量是一个不可分的数据项,即不允许表中有表结构B.二维表中各列的宽度必须完全相等C.二维表中各行和各列的顺序不能交换D.属性名(字段名)要么全部使用汉字,要么全部使用字母38.目前常见的局域网有( )。(分数:-1.00)A.以太网B.以太网和令牌环C.以太网、令牌总线和令牌环D.以太网、令牌总线、令牌环和帧中继39.一种既有利于短小作业又兼顾到长作业的作业调度算法是( )。(分数:-1.00)A.先来先服务B.轮转C.最高响应比优先D.均衡调度40.在下列 4 项中,不属于 OSI(开放系统互联)参考模型七个层次的是( )。(分数:-1.00)A.会话层B.数据链路
14、层C.用户层D.应用层41.在分布式目录服务中,对用户而言网络系统中不同位置的资源都是( )。(分数:-1.00)A.可见的B.可知的C.透明的D.分布的42.CPU 对外部设备的控制方式有: 循环测试 I/O 方式 中断处理方式 直接内存存取方式 通道方式 (分数:-1.00)A.,和B.,和C.,和D.全部正确43.Pentium 微处理器中共有( )个段寄存器。(分数:-1.00)A.4 个B.5 个C.6 个D.7 个44.下列哪一项不是 NetWare 内核提供的服务?(分数:-1.00)A.内核进程管理B.网络监控C.用户命令解释D.服务器与工作站连接管理45.下列关于哈夫曼树的叙
15、述错误的是( )。(分数:-1.00)A.一棵哈夫曼树是带权路径长度最短的二叉树B.一棵哈夫曼树中叶结点的个数比非叶结点的个数大 1C.一棵哈夫曼树结点的度要么是 0,要么是 2D.哈夫曼树的根结点的权值等于各个叶子结点的权值之和46.以下对信息和数据的描述,明显不正确的是( )。(分数:-1.00)A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的47.软件需求分析一般应确定的是用户对软件的( )。(分数:-1.00)A.功能需求B.非功能需求C.性能需求和功能需求D.功能需求和非功能需求48.系统出现死锁的原因是( )。(分数:-1.00)A.
16、计算机系统发生了重大故障B.有多个封锁的进程同时存在C.若干进程因竞争资源而无休止地等待其他进程释放已占有的资源D.资源数大大少于进程数,或进程同时申请的资源数大大超过资源总数49.中断处理过程分为:第一步关中断、取中断源,第二步保留现场,第三步是( )。(分数:-1.00)A.转中断服务程序B.将处理要求排队C.记录时钟D.捕捉故障50.S-Designer 是一种可视化的数据库设计工具,它的后续版本是 Power-Designer,它具有很强的数据库建模功能。如下所列出的功能中,哪一项不是它的功能? (分数:-1.00)A.从数据流图(DFD) 生成数据库的概念数据模型(CDM)B.从概念
17、数据模型(CDM)生成物理数据模型(PDM)C.从现存数据库逆向生成物理数据模型(PDM)D.从物理数据模型(PDM)逆向生成概念数据模型(CDM)51.系统中外围设备请求总线控制都是通过( )进行的。(分数:-1.00)A.NMIB.INTEC.INTRD.HOLD52.以下哪一个关于 WWW 服务器的描述是错误的?(分数:-1.00)A.WWW 服务器使用了浏览器界面B.在 WWW 系统中,信息是按照超文本方式组织的C.标准的 URL 是由三部分组成:服务器类型、主机名和路径及文件D.搜索引擎是 Internet 上的一个 WWW 服务器,它的主要任务是在 Internet 中主动搜索其他
18、 www 服务器中的信息并对其自动索引53.下列说法中,正确的是( )。(分数:-1.00)A.服务器只能用大型的主机、小型机构成B.服务器只能用安腾处理器组成C.服务器不能用个人计算机构成D.服务器可以用奔腾、安腾处理器组成54.PC 机采用向量中断方式处理 8 级中断,中断号依次为 08H-0FH,在 RAMO:2CH 单元开始依次存放23H、FFH、00H 和 FOH 四个字节,该向量对应的中断号和中段程序入口是( )。(分数:-1.00)A.OCH,23FF:00FOHB.0BH,F000:FF23HC.0BH,00F0:23FFHD.0CH,F000:FF23H55.设 R 是一个关
19、系模式,如果 R 中每个属性 A 的值域中的每个值都是不可分解的,则称 R 属于 ( )。(分数:-1.00)A.第一范式B.第二范式C.第三范式D.BCNF56.NetWare 操作系统提供了 3 级容错机制,下列哪项是 SFT采用的措施?(分数:-1.00)A.硬盘镜像与硬盘双工B.磁盘热修复C.文件服务器镜像D.双重目录与文件分配表57.表征数据传输可靠性指标的是( )。(分数:-1.00)A.误码率B.频带利用率C.信道容量D.传输速率58.1978 年,Intel 设计并生产出 x86 系列的第一代微处理器8086,能够寻址的端口数为 ( )。(分数:-1.00)A.32KB.64K
20、C.128KD.256K59.在操作系统的各个功能组成部分中,不需要硬件支持的是( )。(分数:-1.00)A.进程调度B.时钟管理C.地址映射D.中断系统60.与 Intel 80386 相比,Intel 80486 DX 处理器内部增加的功能部件是( )。(分数:-1.00)A.分段部件,分页部件B.预取部件,译码部件C.高速缓冲存储器,浮点运算部件D.执行部件,总线接口部件三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.以太网交换机的帧转发主要有 3 种方式,它们是直接交换、改进的直接交换和 1 交换。(分数:40.00)填空项 1:_62.从目前的情况
21、来看,接入网技术采用的媒介有多种,主要可分为 4 种,即光纤接入、铜线接入、 1 和无线接入。(分数:40.00)填空项 1:_63.在 WWW 服务中,统一资源定位器 URL 可以由 3 部分组成,即 1、主机名与文件名。(分数:40.00)填空项 1:_64.奔腾芯片采用的流水线技术主要是 1 和超流水线技术。(分数:40.00)填空项 1:_65.ATN 协议中,会聚子层 CS 被定义成两个子层,即 1 和公共部分会聚子层(CPCS)。(分数:40.00)填空项 1:_66.测量 CPU 处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 1。(分数:40.00)填空项 1:_6
22、7.在双绞线的组网方式中,以太网的中心连接设备是 1。(分数:40.00)填空项 1:_68.一般来说,网络操作系统可以分为两类:一类是面向任务型 NOS;另一类是 1NOS。(分数:40.00)填空项 1:_69.当一个 Web 站点利用 IIS 建立在 NTFS 分区时,限制用户访问站点资源的 4 种方法是:IP 地址限制、 1 验证、Web 权限和 NTFS 权限。(分数:40.00)填空项 1:_70.Elgamal 公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而 且依赖于用户选择的 1。(分数:40.00)填空项 1:_71.因特网中的每台主机至少有一个 IP 地
23、址,而且这个 IP 地址在全网中必须是 1 的。(分数:40.00)填空项 1:_72.Internet 的域名和 IP 地址之间的关系从总体上讲是 1。(分数:40.00)填空项 1:_73.MIDI 声音与数字波形声音相比较,MIDI 数据量要少很多,编辑修改也很容易。但它的主要缺点是不能表示 1 信息。(分数:-1.00)填空项 1:_74.在请求页式存储管理中,若采用 FIFO 页面淘汰算法,则当分配的页面数增加时, 1 的次数可能增加也可能减少。(分数:-1.00)填空项 1:_75.奈奎斯特(Nyquist)准则与香农(shanon)定律的角度描述了 1 与速率的关系。(分数:-1
24、.00)填空项 1:_76.计算机网络协议的语法规定了用户数据与控制信息的结构和 1。(分数:-1.00)填空项 1:_77.把高级程序设计语言编制的源程序转换成机器能执行的程序,这是由系统软件编译器和 1 完成的。(分数:-1.00)填空项 1:_78.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,要进行 1。(分数:-1.00)填空项 1:_79.为了实现数据库管理系统的三组模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和 1。(分数:-1.00)填空项 1:_80.程序以及开发、使用和维护所需要的所有文档合称为 1。(分数:-1.00)填空项 1:
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 27 答案 解析 DOC
