【计算机类职业资格】计算机三级(网络技术)29及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)29及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)29及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)29 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.在下列 Internet 的 IP 地址中,属于 B 类 IP 地址的是( )。(分数:60.00)A.32.18.0.1B.145.18.9.2C.202.239.5.7D.264.165.3.52.集线器上的“BNC”表示( )。(分数:60.00)A.细缆接口B.粗缆接口C.双绞线接口D.屏蔽双纹线接口3.下列_不是浏览软件。(分数:60.00)A.Internet ExplorerB.Netscape Communicat
2、orC.Lotus 1-2-3D.HotJava Browser4.以下的网络管理功能中,哪一个不属于配置管理_。 (分数:60.00)A.初始化设备B.关闭设备C.记录设备故障D.启动设备5.下面选项中正确描述了冲突域的是 。 (分数:60.00)A.传送了冲突的数据包的网络区域B.以网桥、路由器、交换机为边界的网络区域C.安装了路由器和集线器的网络区域D.应用了过滤器的网络区域6.网上支付系统中支付网关的作用是( )。(分数:60.00)A.在银行专用网络和 Internet 设立“关卡”B.在银行内部网络中设立“关卡”C.在收单行和开户行之间设立“关卡”D.在 Internet 内部设立
3、“关卡”7.电子商务的交易类型主要包括_。(分数:60.00)A.企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式B.企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式C.企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式D.制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式8.一个路由器的路由表通常包含_。(分数:60.00)A.目的网络和到达该目的网络的完整路径B.所有的目的主机和到达该目的主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器的 IP 地址D.互联网中所有路由器的 IP 地址9.关于 PC 机硬件的描述中,以
4、下哪个说法是错误的_。 (分数:60.00)A.目前奔腾处理器是 32 位微处理器B.微处理器主要由运算器和控制器组成C.CPU 中的 cache 是为解决 CPU 与外设的速度匹配而设计的D.系统总线的传输速率直接影响计算机的处理速度10.Internet2 初始运行速率可以达到_。(分数:60.00)A.10MbpsB.100MbpsC.10GbpsD.100Gbps11.在以下各项中, 不是防火墙技术的是_。(分数:60.00)A.包过滤B.应用网关C.IP 隧道D.代理服务12.通信子网不包括( )。(分数:60.00)A.物理层B.数据链路层C.网络层D.传输层13.连接南京邮电学院
5、的主页 ,下面的_操作不对。(分数:60.00)A.在地址栏中输入 B.在地址栏中输入 http:/C.在“开始”“运行”中输入 http:/ D)D.在地址栏中输入 gopher:/14.网卡实现的主要功能是_。(分数:60.00)A.网络层与应用层的功能B.物理层与网络层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能15.ISDN 是钟开放型的网络,但提供的服务不包括( )。(分数:60.00)A.端到端的连接B.传输声音和非声音的数据C.支持线路交换D.支持模拟传输16.在对称加密体制中,必须保密的是( )。(分数:60.00)A.加密算法B.解密算法C.密钥D.A),B)和
6、 C)17.主机 A 运行 UNIX 操作系统,IP 地址为 202.113.224.35,子网屏蔽码为 255.255.255.240;主机 B 运行 Linux 操作系统,IP 地址为 202.113.224.38,子网屏蔽码为 255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的 VLAN 中。主机 A 通过 ping 命令去 ping 主机 B 时,发现接收不到正确的响应。请问可能的原因是( )。(分数:60.00)A.主机 A 和主机 B 的 IP 地址不同B.主机 A 和主机 B 处于不同的 VLAN 中C.主机 A 和主机 B 使用了不同的操作系统D.
7、主机 A 和主机 B 处于不同的子网中18.一般而言,Internet 防火墙建立在一个网络的哪个部分?(分数:60.00)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分网络和外部网络的结合处19.在对称加密体制中,必须保密的是( )。(分数:60.00)A.加密算法B.解密算法C.密钥D.A),B)和 C)20.操作系统的一个重要功能是存储管理。以下有关存储管理的叙述,_是错误的。(分数:60.00)A.存储管理的目标是给每一个应用程序分配所需的内存,又不占用其他应用程序的内存B.存储管理管理的是硬盘和其他大容量存储设备中的文件C.当系统的内存不够用时
8、,可以借助硬盘的剩余空间实现虚拟内存D.采取一些措施来阻止应用程序访问不属于自己的内存空间21.决定局域网特性的主要技术要素是网络拓扑、传输介质和( )。(分数:60.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法22.下列关于紧凑技术的叙述中,哪个是错误的?(分数:60.00)A.内存中任意一个作业都可以随时移动B.移动可以将分散的空闲区集中C.移动会增加处理器的开销D.采用紧凑技术时应尽可能减少移动的信息量23.WWW 浏览器的工作基础是解释执行用以下哪种语言书写的文件?(分数:60.00)A.HTMLB.JavaC.SQLD.VC24.网桥互联的两个局域网可以采用不同
9、的( )。 .物理层协议 .数据链路层协议 .网络层协议 .传输层协议 (分数:60.00)A.和B.、和C.和D.、和25.对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么 传输系统设备的_。I.造价越高 II.结构越复杂 III.线路带宽越大 IV.拓扑结构越简单 (分数:60.00)A.I 和 IIB.I 和 IIIC.II 和 IVD.III 和 IV26.一个校园网与城域网互联,它应该选用的互联设备为( )。(分数:60.00)A.交换机B.网桥C.路由器D.网关27.下列对 Internet 的叙述最完整的是( )。(分数:60.00)A.不同的计算机之间
10、的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络D.世界范围的所有局域网通过 ISO/OSI 互联28.按照 IP 地址的逻辑层来分,IP 地址可以分为几类?(分数:60.00)A.2B.3C.4D.529.如果用粗缆连接两台集线器,构建 10BASE-T 以太网,则两台机器的最远距离可达_。(分数:60.00)A.500mB.100mC.700mD.300m30.ATM 提供的服务是( )。(分数:60.00)A.面向连接的,通过数据报传送数据B.面向无连接的,通过虚电路传送数据C.面向连接的,通过虚电路传送数据
11、D.面向连接的,通过电路交换传送数据31.电子商务应用系统主要包括去支付网关系统、业务应用系统、用户及终端系统和( )。(分数:60.00)A.CA 系统B.KDC 系统C.加密系统D.代理系统32.在下列叙述中,错误的是( )。(分数:60.00)A.电话拨号上网的用户动态地获得一个 IP 地址B.用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡C.ISDN 可分为宽带(B-ISDN)和窄带(N-ISDN)D.电话拨号上网的传辅速率可以达到 2Mb/s33.NetWare 的普通用户是由_设定的。(分数:60.00)A.网络管理员B.组管理员C.网络操作系统D.控制台操
12、作员34.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和 修改。这种安全威胁属于_。 (分数:60.00)A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁35.全球多媒体网络是_。(分数:60.00)A.一个单一的统一网络B.一个可互操作的网络集合C.一个传输计算机数据的网络D.一个传输数据、音频、视频的网络36.设平衡的二叉排序树(AVL 树)的结点个数为 n,则其平均拉索长度为( )。(分数:-1.00)A.O(1)B.O(log2n)C.O(n)D.O(nlog2n)37.下列关于 Windows NT 描述不恰当的是( )。(分数:-1.00)A.
13、Windows NT 定位在高性能台式机,工作站,服务器环境中B.Windows NT 操作系统继承了 UNIX 强大的性能和稳定的内核C.Windows NT 对 Internet 提供了有效支持D.Windows NT 具有较强的网络功能与安全性38.UNIX 系统中,进程调度采用的技术是( )。(分数:-1.00)A.时间片轮转B.先来先服务C.静态优先数D.动态优先数39.系统进行资源分配和调度的独立单位是( )。(分数:-1.00)A.进程B.线程C.中断程序D.用户程序40.哪种图着重反映的是模块间的隶属关系,即模块间的调用关系和层次关系?(分数:-1.00)A.程序流程图B.数据
14、流图C.E-R 图D.结构图41.进行软件外发可行性研究的基奉依据则是用户提出的软件( )。 (分数:-1.00)A.系统质量B.系统功能C.系统目标D.系统性能42.Internet 使用 TCP/IP 协议实现了全球范围的计算机网络的互连,连接在 Internet 上的每一台主机都有一个 IP 地址,下面哪一个不能作为 IP 地址? (分数:-1.00)A.202.119.32.68B.25.10.35.48C.130.24.0.8D.27.257.62.043.加强网络安全性的最重要的基础措施是( )。(分数:-1.00)A.设计有效的网络安全策略B.选择更安全的操作系统C.安装杀毒软件
15、D.加强安全教育44.如果互连的局域网高层分别采用 TCP/IP 协议与 SPX/IPX 协议,那么我们可以选择的多个网络互联设备应该是( )。(分数:-1.00)A.中继器B.网桥C.网卡D.路由器45.下面哪种语言编写的程序可由计算机直接执行( )。(分数:-1.00)A.高级语言B.汇编语言C.PASCAL 语言D.机器语言46.在软件环境中( )。(分数:-1.00)A.软件方法是主导B.软件方法和软件工具并重C.软件工具是根本D.前面都不正确47.下列哪项服务,NetWare 操作系统的文件服务器内核无法完成?(分数:-1.00)A.系统容错管理B.内核进程管理C.数据库操作系统D.
16、文件系统管理48.TCP/IP 参考模型中的主机-网络层对应于 OSI 参考模型的: 物理层 数据链路层 网络层 (分数:-1.00)A.和B.C.D.,和49.计算机的硬件主要包括 CPU、存储器和( )。(分数:-1.00)A.显示器和打印机B.键盘和鼠标器C.输入/输出设备D.打印机、显示器和鼠标器50.数据管理技术随着计算机技术的发展而发展。数据库阶段具有许多特点,但下面列出的特点中哪个不是数据库阶段的特点?(分数:-1.00)A.采用复杂的数据结构B.无数据冗余C.数据共享D.数据具有较高的独立性51.在广播式网络中,一个节点广播信息,其他节点都可以接收到信息,其原因是( )。(分数
17、:-1.00)A.多个节点共享一个通信信道B.多个节点共享多个通信信道C.多个节点对应多个通信信道D.一个节点对应一个通信信道52.计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机( )。(分数:-1.00)A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网53.存储管理的目的是实现( )。(分数:-1.00)A.提高计算机资源的利用率B.扩充主存容量,并提高主存利用效率C.有效使用和分配外存空间D.提高 CPU 的执行效率54.在网络管理中,一般采用管理模型是( )。(分数:-1.00)A.管理者/代理B.客户机/服务器C.网站/浏览器D
18、.CSMA/CD55.假设二叉树根结点的层次为 0,一棵深度(高度)为 k 的满二叉树和同样深度的完全二叉树各有 f 个结点和 c 个结点,下列关系式不正确的是( )。 (分数:-1.00)A.f=cB.cfC.f=2 的 k-1 次幂减 1D.c 大于 2 的 k 次幂减 156.在公钥密码体制中,公开的是( )。(分数:-1.00)A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥57.Gigabit Ethernet 的传输速率比传统的 10Mbps Ethernet 快 100 倍,但是它们然保留着和传统的Ethrnet 的相同的( )。(分数:-1.00)A.物理层协议
19、B.桢格式C.网卡D.集线器58.世界上的第一台电子数字计算机是( )。(分数:-1.00)A.UNIVACB.EDSACC.ENIACD.EDVAC59.早期广域网中广泛使用的 X.25 通信于网,从交换技术上看,是一种典型的( )。(分数:-1.00)A.分组交换网B.ATM 交换网C.线路交换网D.动态交换网60.企业应用软件开发的需求分析阶段,其主要任务是明确企业的( )。(分数:-1.00)A.数据流图B.业务流图C.组织结构D.应用需求三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:40
20、.00)填空项 1:_62.有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为 1。(分数:40.00)填空项 1:_63.NetWare 文件系统所有的目录与文件都建立在 1 硬盘上。(分数:40.00)填空项 1:_64.EDI 包含了 3 个方面的内容,即计算机应用、通信网络和 1。(分数:40.00)填空项 1:_65.浏览器通常由一系列的客户单元、一系列的 1 单元和一个控制单元组成。(分数:40.00)填空项 1:_66.会话层最重要的特征是 1。(分数:40.00)填空项 1:_67.从 IA-32 到 IA-64 的演变,典型的代表是从奔腾向 1 的进步。(分数
21、:40.00)填空项 1:_68.目前,网上的 1 已经逐渐发展到应用更为广泛的客户关系系统。(分数:40.00)填空项 1:_69.单指令流、多数据流的英文缩写是 1。(分数:40.00)填空项 1:_70.为了保证 IP 报文在存储转发过程中不会出现循环路由,在每个 IP 报文中都存在一个 1 字段,每经过一个路由器,该字段的值自动减 1,当该字段的值为 0 时,路由 器将自动丢弃该报文。(分数:40.00)填空项 1:_71.ATM 技术的主要特征有:信元传输、面向连接、 1 和服务质量。(分数:40.00)填空项 1:_72.Internet 的主干网是 1。(分数:40.00)填空项
22、 1:_73.若图像分辨率为 256192,则它在 1024768 显示模式的屏幕上以 100的比例显示时,只占屏幕大小的 1 分之一。(分数:-1.00)填空项 1:_74.计算机安全从层次和内容上可分为安全立法、安全管理和 1 三个方面,体现了安全策略的限制、监视和保障三个层次。(分数:-1.00)填空项 1:_75.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体-联系模型(E-R 模型)属于 1 数据模型。(分数:-1.00)填空项 1:_76.硬件具有原子的特性,而软件具有 1 的特性。(分数:-1.00)填空项 1:_77.软件开发方法学的目的是要克服软件手工生产,使
23、软件开发进入工程化和 1 的环境。(分数:-1.00)填空项 1:_78.对于多个数据传送的总线周期,Pentium 微处理器采用 1 传送方式。(分数:-1.00)填空项 1:_79.D/A 转换器由 4 部分组成,它们是权电阻网络、运算放大器、基准电源和 1 组成。(分数:-1.00)填空项 1:_80.虚拟存储管理分为虚拟页式、虚拟段式和 1。(分数:-1.00)填空项 1:_计算机三级(网络技术)29 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.在下列 Internet 的 IP 地址中,属于
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 29 答案 解析 DOC
