【计算机类职业资格】计算机三级(网络技术)30及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)30及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)30及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)30 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.多路复用的主要目的不包括( )。(分数:60.00)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率D.降低通信线路通信费用2.关于电子现金,以下哪种说法是错误的?(分数:60.00)A.电子现金不可匿名使用B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC 卡上D.电子现金适合用于金额较小的支付业务3.对于 SNMP 管理方式,以下说法正确的是( )。(分数:60.00)A.SNMP 采用单纯的轮
2、询方法B.SNMP 采用单纯的事件驱动的方法C.SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件D.SNMP 采用轮询与事件驱动相结合的办法4.按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?(分数:60.00)A.应用B.服务C.交互D.交易5.下列网络中只采用模拟传输方式的是( )。(分数:60.00)A.电信网B.有线电视网C.计算机网(局域网)D.全球互联网6.下面关于 B-ISDN 的叙述中错误的是( )。(分数:60.00)A.B-ISDN 的中文名称是宽带综合业务数字网B.B-ISDN 的中文名称是宽带综合业务数字网C.B-ISDN
3、的带宽可以在 155Mb/s 以上D.宽带综合业务数字网的协议分为 3 面和 6 层7.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:60.00)A.D1B.C1C.C2D.B18.在软件的生命周期中,下列哪一种说法是错误的?(分数:60.00)A.软件生命周期分为计划、开发和运行 3 个阶段B.在开发初期要进行可行性研究和详细设计C.在开发后期要进行代码编写和软件测试D.运行阶段主要是进行软件维护9.目前,防火墙一般可以提供 4 种服务。它们是_。 (分数:60.00)A.服务控制、方向控制、目录控制和行为控制B.服务控制、网络控制、目录控制和方向控制C.方向控制、行为控制、
4、用户控制和网络控制D.服务控制、方向控制、用户控制和行为控制10.在以下各项中, 不是防火墙技术的是_。(分数:60.00)A.包过滤B.应用网关C.IP 隧道D.代理服务11.用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是( )。(分数:60.00)A.避免他人假冒自己B.验证 Web 服务器的真实性C.保护自己的计算机免受病毒的危害D.防止第三方偷看传输的信息12.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推 出另一个密钥,这样的系统称为_。(分数:60.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统13.
5、下面关于计算机病毒的叙述中,不正确的是_。 (分数:60.00)A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播14.下列设备中,不属于手持设备的是_。(分数:60.00)A.笔记本电脑B.商务通C.PDAD.第 3 代手机15.以下说法正确的是( )。(分数:60.00)A.采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理
6、位置的限制B.采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制C.采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上D.以上说法都不正确16.决定使用哪条路径通过于网,应属于下列 OSI 的哪一层处理?(分数:60.00)A.物理层B.数据链路层C.传输层D.网络层17.ADSL 的接入模型中,用户端必须使用以下的哪一项来完成数/模转换?(分数:60.00)A.普通 ModemB.ADSL ModemC.滤波器D.RS-232 接口18.不可逆加密算法在加密过程中,以下说法哪个正确?(分数:60.00)A.需要使用公用密钥B.需要使用私有密钥C.需要使用对称
7、密钥D.不需要使用密钥19.消息认证需要证实的内容应包括( )。(分数:60.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性20.社区宽带网目前使用主要的技术包括( )。(分数:60.00)A.基于电信网络的数字用户线路 XDSL 方式B.基于有线电视网 CATV 的宽带传输C.基于 IP 方式的计算机局域网络D.以上都是21.以太网物理地址的长度是_。(分数:60.00)A.6bitB.24bitC.48bitD.64bit22.100BASE-TX 网络采用
8、的物理拓扑结构为( )。(分数:60.00)A.总线型B.星型C.环型D.混合型23.EDI 用户之间数据交换关系,通常使用的方式为( )。(分数:60.00)A.EDI 用户之间采用专线进行直接数据交换B.EDI 用户之间采用拨号线进行直接数据交换C.EDI 用户之间采用专用 EDI 平台进行数据交换D.EDI 用户之间采用专线和拨号线进行直接数据交换24.公开密钥机制的是( )。(分数:60.00)A.实现通信中各实体的身份认证B.能保证数据完整性C.抗否认性D.以上都是25.万维网(WWW)信息服务是 Internet 上的一种最主要的服务形式,它进行工作的方式是基于( )。(分数:60
9、.00)A.单机B.浏览器/服务器C.对称多处理器D.客户机/服务器26.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过 500m,那么最简单的方法是选用什么来扩大局域 网覆盖范围? (分数:60.00)A.RepeaterB.BridgeC.RouterD.Gateway27.对于 HP-UX,以下哪种说法是错误的_。 (分数:60.00)A.HP-UX 是 IBM 公司的高性能 UnixB.大部分 HP 高性能工作站预装了 HP-UXC.HP-UX 符合 POSIX 标准D.HP-UX 的出色功能使其在金融领域广泛应用28.DES 算法属于加密技术中的( )。(分数:60.0
10、0)A.对称加密B.不对称加密C.不可逆加密D.以上都是29.下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能_。 (分数:60.00)A.配置管理B.计费管理C.性能管理D.故障管理30.在以下关于 EDI 的叙述中,哪种说法是错误的?(分数:60.00)A.EDI 系统全部采用了 Web 浏览界面B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理31.在身份认证中,使用最广泛的一种身份验证方法是( )。(分数:60.00)A.口令或个人识别码B.令牌C.个
11、人特征D.以上都是32.ISDN 为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的_。(分数:60.00)A.用户接口B.数据速率体系C.网络接口D.网络协议体系33.在下列 Internet 的 IP 地址中,属于 B 类 IP 地址的是( )。(分数:60.00)A.32.18.0.1B.145.18.9.2C.202.239.5.7D.264.165.3.534.连接到计算机网络上的计算机都是_。(分数:60.00)A.高性能计算机B.具有通信能力的计算机C.自治计算机D.主从计算机35.网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文 件_。
12、(分数:60.00)A.BMPB.TIFC.JPGD.WMF36.在下列的 SQL 语句中,属于数据控制语句的是哪些? CREATE SELECT UPDATE GRANT DROP DELETE ALTER INSERT REVOKE (分数:-1.00)A.,和B.和C.,和D.,和37.以太网的通信协议是( )。(分数:-1.00)A.IPX/SPXB.CSMA/CDC.NETBEUID.X2538.下列关于临界区叙述正确的是( )。(分数:-1.00)A.进程中访问临界资源的那段程序称为临界区B.临界区最多允许两个进程进入C.进程进入临界区的要求可以在无限的时间内得到满足D.系统中一些
13、资源一次只允许有限的进程使用,称之为临界资源39.下列关于线程的叙述中,正确的是( )。(分数:-1.00)A.每一个线程可以有多个标识符和其相应的线程描述表B.不同的线程可以执行相同的程序C.同一进程中的各个线程共享该进程的逻辑地址空间D.多个线程不可以并发执行的40.广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用什么技术?(分数:-1.00)A.以太技术B.分组交换C.异步传输模式D.帧中继41.计算机病毒是一种具有破坏性的计算机程序,它是( )。(分数:-1.00)A.最初由系统自动生成的程序B.具有恶毒内容的文件C.具有自我再生能力的程序D.只通过网络传播的文件42.世界
14、上的第一台电子数字计算机是( )。(分数:-1.00)A.UNIVACB.EDSACC.ENIACD.EDVAC43.哪项是指查明程序错误时可能采用的工具和手段?(分数:-1.00)A.纠错技术B.测试纠错C.跟踪法D.动态测试44.下列叙述中,正确的是( )。(分数:-1.00)A.计算机字长取决于控制总线的宽度B.计算机字长取决于数据总线的宽度C.数据库管理系统属于系统软件的核心D.中央处理器可以直接访问任何一个部件45.由于服务器处理的数据都很庞大例如数据库,数据挖掘、决策支持以及像电子设计自动化等应用,因而需要 64 位的安 腾处理器,它采用的创新技术是 ( )。(分数:-1.00)A
15、.复杂指令系统计算 CISCB.精简指令系统计算 RISCC.复杂并行指令计算 CPICD.简明并行指令计算 EPIC46.两个或多个进程可以一道向前推进,即一个进程的第一个动作可以在另一个进程的最后一个动作结束之前开始是属于进程的( )。(分数:-1.00)A.动态性B.并发性C.独立性D.交往性47.在软件工程中,下列哪一项是用户和设计者之间执行的一种交互过程,适用于开发需求不确定的软件系统? (分数:-1.00)A.瀑布模型B.生存周期模型C.原型模型D.瀑布模型和原型模型48.下列叙述不正确的是( )。(分数:-1.00)A.信息是现实世界事物的存在方式或运动状态的反应B.数据是描述现
16、实世界事物的符号记录C.数据是信息的符号表示;信息是数据的内涵D.信息是数据的载体;数据是信息的语义解释49.在操作系统的各个功能组成部分中,不需要硬件支持的是( )。(分数:-1.00)A.进程调度B.时钟管理C.地址映射D.中断系统50.当前 PU 机中的二级 cache 存储器是直接挂在( )。(分数:-1.00)A.PCI 总线上B.ISA 总线(AT)总线上C.CPU 局部总线上D.EISA 总线上51.下列网中不是按距离划分的是( )。(分数:-1.00)A.广域网B.局域网C.城域网D.公用网52.用页式方法来分配和管理内存空间,即把内存划分为若干大小相等的页面;用段式方法对用户
17、程序按照其内在的逻辑关系划分成若干段;再按照划分内存页面的大小把每一段划分成若干大小相等的页面,这种存储管理是( )。(分数:-1.00)A.段式存储管理B.页式存储管理C.段页式存储管理D.页面式存储管理53.以下哪一项不是队列的基本运算?(分数:-1.00)A.从队尾插入一个新元素B.从队列中删除第 1 个元素C.判断一个队列是否为空D.读取队头元素的值54.在软件生命周期中,哪个阶段工作量最大?(分数:-1.00)A.初步设计B.编码C.维护D.测试55.SQL 中的 DROP,INDEX 语句的作用是( )。(分数:-1.00)A.删除索引B.建立索引C.更新索引D.修改索引56.软件
18、工程常用的表达工具有( )。(分数:-1.00)A.图形工具B.表格工具C.语言工具D.以上全是57.计算机网络领域中 B-ISDN 的含义是指( )。(分数:-1.00)A.宽带综合业务数据网B.窄带综合业务数据网C.基础综合业务数据网D.综合业务数据网58.对 NetWare 系统中重定向程序 NetWare Shell 理解不正确的是( )。(分数:-1.00)A.NetWare Shell 负责对用户命令进行解释B.NetWare Shell 负责将工作站用户程序发出的网络服务请求发送到服务器C.NetWare Shell 接收并解释来自服务器的信息后交工作站用户程序D.NetWare
19、 Shell 负责通过通信软件转交用户的所有命令到服务器59.目前微型计算机中的高速缓存,大多数是一种( )。(分数:-1.00)A.静态只读存储器B.静态随机存储器C.动态只读存储器D.动态随机存储器60.TCP/IP 参考模型中,应用层协议常用的有( )。(分数:-1.00)A.TELNETFTP,SMTP 和 HTTPB.TELNET,FTP,SMTP 和 TCPC.IP,FTP,SMTP 和 HTTPD.IP,FTP,DNS 和 HTTP三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.二级域名 Ac 代表 1。(分数:40.00)填空项 1:_62.在
20、电子政务建设中,网络是基础, 1 是关键,应用是目的。(分数:40.00)填空项 1:_63.虚拟网络是建立在局域网交换机或 ATM 交换机之上的,它以 1 方式来实现逻辑工作组的划分与管理。(分数:40.00)填空项 1:_64.Unix 系统结构由两部分组成:一部分是内核,另一部分是 1。(分数:40.00)填空项 1:_65.在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为【6】。(分数:40.00)填空项 1:_66.一个计算机网络协议主要由 1、语义和时序 3 个基本要素组成。(分数:40.00)填空项 1:_67.如果一个 IP 地址为 202.93
21、.120.34 的主机需要向 202.94.120.0 网络进行直接广播,那么, 它使用的直接广播地址为 1。(分数:40.00)填空项 1:_68.宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百 Mb/s,甚至达到几十或几百Gb/s。数据传输速率超过 1Gb/s 时,一般要采用 1 作为传输介质。(分数:40.00)填空项 1:_69.在改进直接交换方式中,交换延迟时间将会 1。(分数:40.00)填空项 1:_70.网桥和路由器都是网络互联的设备,它们之间的区别主要表现在 1 的级别上。(分数:40.00)填空项 1:_71.NSFNET 采用的是一种 1 结构,分为主
22、干网、地区网和校园网。(分数:40.00)填空项 1:_72.结构化布线系统的结构与当前所连接的设备的位置 1。(分数:40.00)填空项 1:_73.MIDI 声音与数字波形声音相比较,MIDI 数据量要少很多,编辑修改也很容易。但它的主要缺点是不能表示 1 信息。(分数:-1.00)填空项 1:_74.Pentium 微处理器的物理地址空间是 1。(分数:-1.00)填空项 1:_75.硬件具有原子的特性,而软件具有 1 的特性。(分数:-1.00)填空项 1:_76.对于 n 个结点的序列,利用 shell 排序的方法总的记录移动个数约为 1:(分数:-1.00)填空项 1:_77.Wi
23、ndowsNTServer 在安全性上设计目标为符合 1 标准。(分数:-1.00)填空项 1:_78.计算机是一类智能机器,这是因为它除了能完成算术运算外还能完成某些 1。(分数:-1.00)填空项 1:_79.WWW 浏览器的工作基础是解释执行用 1 语言书写的文件。(分数:-1.00)填空项 1:_80.8255A 的端口 A 的工作方式是由方式控制字的 1 位决定的。(分数:-1.00)填空项 1:_计算机三级(网络技术)30 答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.多路复用的主要目的不包括
24、( )。(分数:60.00)A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率 D.降低通信线路通信费用解析:波形音频是多媒体计算机获取声音最简单、最直接的方式。声音卡以一定的采样频率和量化级对输入声音进行数字化采样,将其从模拟信号转换为数字信号 (A/D 转换),然后以适当的格式存在硬盘上。2.关于电子现金,以下哪种说法是错误的?(分数:60.00)A.电子现金不可匿名使用 B.使用电子现金时不需直接与银行连接C.电子现金可存储在 IC 卡上D.电子现金适合用于金额较小的支付业务解析:电子现金可匿名使用。3.对于 SNMP 管理方式,以下说法正确的是( )。(分数:60.0
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 30 答案 解析 DOC
