【计算机类职业资格】计算机三级(网络技术)28及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)28及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)28及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)28 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.MIPS 是用于衡量计算机系统的_指标。(分数:60.00)A.存储容量B.运算速度C.时钟频率D.处理能力2.计算机种类繁多,下述说法中比较全面的概括是_。 (分数:60.00)A.计算机分为巨、大、中、小、微 5 种类型B.计算机分为家用、商用、多媒体 3 种类型C.计算机分为台式机、便携机、掌上机 3 种类型D.计算机分为服务器、工作站、台式机、便携机、掌上机 5 种类型3.CA 安全认证中心的功能是( )。(分数:60.0
2、0)A.发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份B.完成协议转换,保护银行内部网络C.进行在线销售和在线谈判,处理用户的订单D.提供用户接入线路保证线路的可靠性4.下面_不是网络管理协议。(分数:60.00)A.SNMPB.LABPC.CMIS/CMIPD.LMMP5.如果某局域网的拓扑结构是_,则局域网中任何一个节点出现故障都不会影响整个网络的工作。(分数:60.00)A.总线型结构B.树型结构C.环型结构D.星型结构6.在 Fast Ethernet 中,为了使物理层在实现 100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层,100BASE
3、-T 标准定义了( )。(分数:60.00)A.RS-498 接 HB.AUI 接口C.介质专用接 HMllD.USB 接口7.实现网络层互联的设备是_。 (分数:60.00)A.repeaterB.bridgeC.routerD.gateway8.下列不属于局域网协议层次的是_。(分数:60.00)A.物理层B.数据链路层C.传输层D.网络层9.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即_。(分数:60.00)A.目录服务B.分布式目录服务C.数据库服务D.活动目录服务10.ADSL 的接入模型中,用户端必须使用以下的哪一项来完成数/模转换?(分数:60.00)A.
4、普通 ModemB.ADSL ModemC.滤波器D.RS-232 接口11.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。 (分数:60.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击12.修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对_的攻击。(分数:60.00)A.可用性B.机密性C.合法性D.完整性13.C2 级是以下哪一项中规定的一个安全等级?(分数:60.00)A.美国国防部(DOD)的可信计算机系统评估准则(TCSEC)B.欧洲共同体的信息技术安全评测准则(ITSEC)C.ISO 国际标准D.美国联邦标准14.关于计算机
5、网络说法正确的是_。(分数:60.00)A.ARPANET 与 NSFNET 从一开始就使用了 TCP/IP 协议B.Internet2 是由赢利组织 UCAID 负责的C.ARPANET 与 MILNET 都在 1990 年被新的网络替代了D.ARPANET 最初只有 4 个结点15.关于 CA 安全认证体系的叙述中错误的是_。(分数:60.00)A.CA 安全认证中心负责所有实体证书的签名和分发B.CA 机构的数字签名使得攻击者不能伪造和篡改证书C.CA 安全认证中心以磁盘或智能 IC 卡的形式向用户发放证书D.CA 安全认证中心进行在线销售和在线谈判,处理用户的订单16.以下关于计算机网
6、络的讨论中,哪个观点是正确的_。 (分数:60.00)A.组建计算机网络的目的是实现局域网的互联B.联入网络的所有计算机都必须使用同样的操作系统C.网络必须采用一个具有全局资源调度能力的分布式操作系统D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统17.红外局域网的数据传输有 3 种基本的技术:定向光束传输、全方位传输与_。 (分数:60.00)A.直接序列扩频传输B.跳频传输C.漫反射传输D.码分多路复用传输18.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:60.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输19.IEEE80
7、2.3 标准规定的以太网的物理地址长度为( )。(分数:60.00)A.8bitB.32bitC.48bitD.64bit20.下面叙述中不正确的是( )。(分数:60.00)A.有线电视网络中的用户都是不平等的B.电信网是公用网,其覆盖面最广C.电信网在通信双方之间建立的是点到点的通信链路D.计算机网络是服务范围最小的网络21.美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持, 它是_。(分数:60.00)A.A 级B.B 级C.C 级D.D 级22.SDH 的主要优点是( )。(分数:60.00)A.同步复用B.标准网络接口C.强大的网络管理D.以上都是23.
8、以下哪个协议是因特网所使用的最基本、最重要的协议?(分数:60.00)A.TCP/IPB.NetBEUIC.SNMPD.FTP24.下列关于 SDH 技术说法正确的是( )。(分数:60.00)A.SDH 的帕结构是针状帧B.SDH 信号最基本的模块信号是 STM-0C.SDH 帧的传输为从左到右按行进行D.以上都不对25.下列关于电子邮件的叙述中不正确的一项是( )。(分数:60.00)A.发信人在信件头部必须提供 From,To,Data 和 Subject 四行信息B.电子邮件系统遵从 C/S 模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在
9、确保接收方接到邮件之前在发送方计算机上存在邮件的副本26.宽带 ISDN 的业务中,可视电话属于以下哪种业务?(分数:60.00)A.广播性业务B.消息性业务C.会话性业务D.检索性业务27.快速以太网的传输速率为( )。(分数:60.00)A.100MbpsB.10MbpsC.1GbpsD.10Gbps28.下列说法中,错误的是( )。(分数:60.00)A.TCP 协议可以提供可靠的数据流传输服务B.TCP 协议可以提供面向连接的数据流传输服务C.TCP 协议可以提供全双工的数据流传输服务D.TCP 协议可以提供面面向连接的数据流服务29.在 IP 协议中用来进行组播的 IP 地址是_地址
10、。(分数:60.00)A.A 类B.C 类C.D 类D.E 类30.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示( )。(分数:60.00)A.网络结构B.网络层次C.网络协议D.网络模型31.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?(分数:60.00)A.利用 SSL 访问 Web 站点B.将要访问的 web 站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web 站点安装数字证书32.下列对于网系统的防火墙的描述错误的是( )。(分数:60.00)A.控制对系统的访问B.集中的安全管理C.增强
11、的保密性D.防止内部和外部的威胁33.以下_不是分组密码的优点。(分数:60.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快34.在 WWW 上的多媒体检索工具主要是基于( )。(分数:60.00)A.文本信息B.超文本信息C.图形图像信息D.超级图形图像信息35.下列说法中,正确的是( )。(分数:60.00)A.服务器不能用超级计算机构成B.服务器只能用安腾处理器组成C.工作站不能用个人计算机构成D.工作站通常有屏幕较大的显示器36.局域网中常使用两类双绞线,其中 STP 和 UTP 分别代表( )。(分数:-1.00)A.屏蔽双纹线和屏蔽双绞线B.非屏蔽双绞
12、线和屏蔽双绞线C.3 类和 5 类屏蔽双绞线D.3 类和 5 类非屏蔽双绞线37.通常程序中的一个模块完成一个适当的子功能。应该把模块组织成良好的( )。(分数:-1.00)A.紧耦合系统B.松散结构C.层次系统D.系统结构38.下面是关于 PCI 总线的叙述,其中错误的是( )。(分数:-1.00)A.PCI 支持即插即用B.PCI 的地址线与数据线是复用的C.PC 机中不能同时使用 PCI 总线和 ISA 总线D.PCI 是一种独立设计的总线,它的性能不受 CPU 类型的影响39.Windows 2000 Server 采用活动目录服务,在进行目录复制时采用( )。(分数:-1.00)A.
13、主从方式B.多主复制方式C.优先级判定方式D.网络拓扑结构方式40.PC 机中 CPU 进行算术和逻辑运算时,可处理的信息的长度为( )。(分数:-1.00)A.32 位B.16 位C.8 位D.都可以41.Pentium 微处理器的标志寄存器比 80486 微处理器标志寄存器增加的标志位是( )。 NT ID VIP VIF VRF IOPL AC VM (分数:-1.00)A.、和B.、和C.、和D.以上全部42.下面关于网络信息安全的一些叙述中,不正确的是( )。(分数:-1.00)A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段
14、,有私密性,不使用软盘,一般不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题43.系统进行资源分配和调度的独立单位是( )。(分数:-1.00)A.进程B.线程C.中断程序D.用户程序44.在三级模式之间引入两级映像,其主要功能之一是( )。(分数:-1.00)A.使数据与程序具有较高的独立性B.使系统具有较高的通道能力C.保持数据与程序的一致性D.提高存储空间的利用率45.在一所大学中,每个系都有自己的局域网,则连接各个系的校园网( )。(分数:-1.00)A.是广域网B.还是局域网C.是地区
15、网D.这些局域网不能互连46.OSIRM 中,负责将需要传送的二进制比特流形成一定格式的数据帧的层是( )。(分数:-1.00)A.物理层B.数据链路层C.网络层D.传输层47.下面哪种语言编写的程序可由计算机直接执行( )。(分数:-1.00)A.高级语言B.汇编语言C.PASCAL 语言D.机器语言48.关于 NetWare 的优缺点分析不正确的是( )。(分数:-1.00)A.作为曾经占主导地位的网络操作系统,NetWare 以强大的文件及打印功能久负盛名B.NetWare 采用了网络目录服务的技术,使用户不需了解所在位置即可使用打印机或文件C.工作站资源可以直接共享但安装与管理维护较复
16、杂D.有良好的兼容性和自我修复的系统容错能力49.下列关于 IP 地址的叙述中,错误的是( )。(分数:-1.00)A.IP 地址由网络地址与主机地址两部分组成B.根据不同的取值范围,IP 地址可以分为 5 类C.B 类 IP 地址其网络地址空间长度为 16 位,主机地址空间长度为 14 位D.C 类 IP 地址范围从:192000-23325525525550.SQL 语言的 GRANT 和 REVOKE 语句主要用来维护数据库的( )。(分数:-1.00)A.安全性B.完整性C.可靠性D.一致性51.Pentium 微处理器实地址模式简称为实模式,这是从 8086 一直延续继承下来的( )
17、位模式。(分数:-1.00)A.8 位B.16 位C.32 位D.64 位52.数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点,但下面列出的特点中哪个不是数据库阶段的特点?(分数:-1.00)A.采用复杂的数据结构B.无数据冗余C.数据共享D.数据具有较高的独立性53.第一代计算机采用的电子器件是( )。(分数:-1.00)A.晶体管B.电子管C.中小规模集成电路D.超大规模集成电路54.分时系统允许多个用户同时联机地使用计算机,它有许多特点,下面不属于分时系统的特点是 ( )。(分数:-1.00)A.多路性B.占先性C.交互性D.独立性55.若用如下的 SQL 语句创建一个表
18、 S: CREATE TABLE S(S# CHAR(6)NOT NULL,SNAME CHAR(8)NOT NULL, SEX CHR(2),AGE INTEOER) 现向表中插入如下行时,可以被插入的是 ( )。 (分数:-1.00)A.(991001,李四,女,23)B.(990746,张三,NULL,NULL)C.(NULL,王五,男,32)D.(992345,NULL,女,25)56.用计算机管理某公司的人事档案是计算机的一项应用。按计算机应用分类,它属于( )。(分数:-1.00)A.科学计算B.过程处理C.辅助设计D.数据处理57. 8086CPU 在执行指令: MOV AX,
19、55D3H ADD AX, 0EOFOH 后,状态标志 CF、SF、OF为( )。 (分数:-1.00)A.1、0、0B.0、1、1C.1、1、1D.0、0、158.关系中的“主码”不允许取空值是指哪种约束规则?(分数:-1.00)A.实体完整性B.引用完整性C.用户定义的完整性D.数据完整性59.设平衡的二叉排序树(AVL 树)的结点个数为 n,则其平均拉索长度为( )。(分数:-1.00)A.O(1)B.O(log2n)C.O(n)D.O(nlog2n)60.对线性表进行二分法查找,其前提条件是( )。(分数:-1.00)A.线性表以顺序方式存储,并且按关键码值排好序B.线性表以顺序方式存
20、储,并且按关键码值的检索频率排好序C.线性表以链接方式存储,并且按关键码值排好序D.线性表以链接方式存储,并且按关键码值的检索频率排好序三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.计算机网络的资源子网的主要组成单元是 1。(分数:40.00)填空项 1:_62.全球多媒体网络应该包容不同的协议、不同的终端,不同的访问方式和不同的物理媒介,这称为 1。(分数:40.00)填空项 1:_63.按照概念来划分,浏览器由 3 部分组成:一系列的客户单元、一系列的解释单元和一个 1。(分数:40.00)填空项 1:_64.常用的数据加密技术有对称型加密、不对称型加密
21、和 13 类。(分数:40.00)填空项 1:_65.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:40.00)填空项 1:_66.SET(安全电子交易)是一种基于 1 的协议,SET 协议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。(分数:40.00)填空项 1:_67.ATN 协议中,会聚子层 CS 被定义成两个子层,即 1 和公共部分会聚子层(CPCS)。(分数:40.00)填空项 1:_68.计算机网络 OSI 参考模型中的 7 个层次从高层到低层分别是:应用层、表示层、会话 层、运输层、网络层、 1 层和物理层。(分数:40.00)填空项 1:_69.
22、从通信网络的传输方面看,数据加密技术可分为链路加密方式、节点到节点加密方式和 13 种。(分数:40.00)填空项 1:_70.常用的电子支付方式包括电子现金、 1 和电子支票。(分数:40.00)填空项 1:_71.网络操作系统的发展经历了从对等结构向 1 结构演变的过程。(分数:40.00)填空项 1:_72.设有一 URL 为:http:/ 1。(分数:40.00)填空项 1:_73.当数据库的存储结构改变时,可相应修改 1,从而保持模式不变。(分数:-1.00)填空项 1:_74.TCP/IP 参考模型在传输层定义了传输控制协议和 1。(分数:-1.00)填空项 1:_75.软件开发一
23、般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,其占用时间相对较少,而又可能占用人力最多的阶段往往是 1。(分数:-1.00)填空项 1:_76.下面是用宋实现二分法查找的 8086/8088 汇编语言源程序,填空使语句完整,使程序正确执行。 DSEG SEGMENT BLE DB 112679ACDF CNT EQU -TABLE-1 DSEG ENDS SSEG SEGMENT PARA STACKSTACK DB 256 DUP(0) SSEG ENDS CSEG SEGMENT ASSUME CS:CSEG, DS:DSEG, SS:SSEG START PROC FAR MO
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 28 答案 解析 DOC
