【计算机类职业资格】计算机三级(网络技术)33及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)33及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)33及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)33 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:60,分数:60.00)1.全球多媒体网络的研究领域是安全性,下列描述错误的是_。(分数:1.00)A.用户可能需要屏蔽通信量模式B.加密可能会妨碍协议转换C.网络是共享资源,但用户的隐私应该加以保护D.加密地点的选择无关紧要2.尽管 WindowsNT 操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与(分数:1.00)A.域模型B.用户管理模型C.TCP/IP 协议模型D.存储管理模型3.以下关于 Ethe
2、rnet 地址的描述,哪个是错误的?(分数:1.00)A.Ethernet 地址就是通常所说的 MAC 地址B.MAC 地址又叫做局域网硬件地址C.域名解析必然会用到 MAC 地址D.局域网硬件地址存储在网卡之中4.网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络_。(分数:1.00)A.密码管理B.目录服务C.状态监控D.服务器镜像5.消息认证需要证实的内容应包括( )。(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性6.关于
3、PC 机软件的描述中,以下哪个说法是错误的? (分数:1.00)A.应用程序是解决实际问题的一个程序B.应用软件是能够为用户解决各种实际问题的应用程序的集合C.系统软件是管理、监控和维护计算机资源的软件D.高级语言编译软件、WPS 汉字处理系统都是应用软件7.在 SDH 传输网中,下列描述中错误的是( )。(分数:1.00)A.SDH 所有网络单元都有标准的光接口B.SDH 可以传输 PDH 信号、FDDI 信号、ATM 信元C.SDH 具有强大的网络管理功能D.SDH 网络传输的各路信号的最低速率是 155520Mbp8.TCP/IP 参考模型中,互联层与 OSI 参考模型中的哪一(或哪些)
4、层相对应_。 (分数:1.00)A.物理层与数据链路层B.网络层C.传输层与会话层D.应用层9.主机板有许多分类方法,其中按芯片集的规格进行分类的是( )。(分数:1.00)A.Slotl 主板、Socket7 主板B.AT 主板、Baby-AT 主板、ATX 主板C.SCSI 主板、EDO 主板、AGP 主板D.TX 主板、LX 主板、BX 主板10.C 类 IP 地址中、前 3 个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号11.Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机实现动态 建立和维护端口/MAC 地址映射表的方法是
5、_。 (分数:1.00)A.人工建立B.地址学习C.进程D.轮询12.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 中断 修改 截取 捏造 陷阱 (分数:1.00)A.、和B.、和C.、和D.、和13.在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是_。(分数:1.00)A.应用层B.数据链路层C.传输层D.网络层14.如果用户希望在网上聊天,可以使用 Internet 提供的_。(分数:1.00)A.新闻组服务B.电子公告牌服务C.视频会议服务D.电子邮件服务15.一个标准
6、的 1000Mbps 交换式以太网结构中( )。(分数:1.00)A.只能包含 100Mbps 交换机B.只能包括 1000Mbps,100Mbps 或 10Mbps 交换机C.包括 1000Mbps 和 100Mbps 交换机D.只能包括 1000Mbps 交换机16.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于(分数:1.00)A.1989 年 6 月B.1991 年 6 月C.1993 年 6 月D.1995 年 6 月17.关于静态路由,以下哪种说法是错误的?(分数:1.00)A.静态路由通常由管理员手工建立B.静态路由可以在子网编址的互联网中使
7、用C.静态路由不能随互联网结构的变化而自动变化D.静态路由已经过时,目前很少有人使用18.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供(分数:1.00)A.AUI 接口B.BNC 接口C.RS-232 接口D.RJ-45 接口19.下列哪一个是虚拟存储技术引入的前提?(分数:1.00)A.页式存储管理B.页面淘汰算法选择不合理C.程序的局部性原理D.分配给进程的物理页面数太少20.下面的安全攻击中不属于主动攻击的是_。(分数:1.00)A.假冒B.拒绝服务C.重放D.流量分析21.在计算机网络体系结构中,要采用分层结构的理由是_。 (分数:1.
8、00)A.可以简化计算机网络的实现B.各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性C.比模块结构好D.只允许每层和其上、下相邻层发生联系22.电子商务是一种全新的哪个模式?(分数:1.00)A.技术B.经济C.发展D.商务23.以下_不是分组密码的优点。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快24.关于 IPv6 地址的描述中不正确的是_。(分数:1.00)A.IPv6 地址为 128 位,解决了地址资源不足的问题B.IPv6 地址中包容了 IPv4 地址,从而可保证地址向前兼容C.IPv4 地址存放在 I
9、Pv6 地址的高 32 位D.IPv6 中自环地址为 0:0:0:0:0:0:0:1。25._是一种可应用于 ERP、电子商务和数据仓库的大型 Unix 系统。(分数:1.00)A.SolarisB.AIXC.HP-UXD.Enterprise Server26.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址?(分数:1.00)A.192.168.1.1B.20.10.1.1C.202.113.1.1D.203.5.1.127.下列叙述中,正确的一条是( )。(分数:1.00)A.3 类双纹线适用于语音和 100Mbps 以下的数据传输B.4 类双纹线适用于语音和 100Mbps
10、 以下的数据传输C.5 类双绞线适用于语音和 100Mbps 以下的数据传输D.以上说法都不对28.奔腾采用了增强的 64 位数据总线,它的含义是_。 (分数:1.00)A.内部总线是 32 位的,而与存储器之间的外部总线是 64 位的B.内部总线是 64 位的,而与存储器之间的外部总线是 32 位的C.内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的D.内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的29.在电子商务中,保证数据传输的安全性就是(分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取
11、C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据30.台式 PC 机中,挂在主机外面的 MODEM,与主机连接的接口标准是_。(分数:1.00)A.SCSIB.IDEC.RS-232-CD.IEEE-48831.计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带 来通信子网的暂时与局部的_。(分数:1.00)A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象32.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密B.数字签名C.防火墙D.链路加密33.下列关于单字母加密方法和多字母加密方法,说
12、法不正确的是( )。(分数:1.00)A.单字母加密法是用一个字母代替另一个字母,多字母加密方法是用一组字母代替另一组字母B.单字母加密法中,密钥是对应于全部 26 个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语C.多字母加密方法一般优于单字母加密法D.位映射法、倒映射法,步长映射法都属于单字母加密法34.IP 协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?(分数:1.00)A.物理层B.数据链路层C.传输层D.网络层35.在软件生命周期中,下列哪个说法是不准确的_。 (分数:1.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定
13、义和需求分析C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护36.点点式网络与广播式网络在技术上有重要区别。点点式网络需要采用分组存储转 发与_。 (分数:1.00)A.路由选择B.交换C.层次结构D.地址分配37.在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由_。 (分数:1.00)A.结点主机完成B.交换机完成C.交换机与结点主机共同完成D.高层协议完成38.在双绞线组网的方式中,什么是以太网的中心连接设备?(分数:1.00)A.集线器B.收发器C.中继器D.网卡39.以下哪种软件不同 FTP 的客户端软件?(分数:1.00)A.DNSB.IEC.
14、CuteFtpD.NetAnts40.异步传输模式 ATM 是以信元为基础的分组交换技术。从通信方式看,它属于_。 (分数:1.00)A.异步串行通信B.异步并行通信C.同步串行通信D.同步并行通信41.在电子商务中,保证数据传输的安全性就是_。 (分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据42.以下关于无线局域网标准的描述中,错误的是【 】(分数:1.00)A.802.1l 协议的 MAC 层分为 DCF 子层与 PCF 子层B.802.11 规定
15、的数据传输速率为 1 或 2MbpsC.802.11b 规定的数据传输速率为 l、2、5.5 或 11MbpsD.802.11a 规定的数据传输速率为 100Mbps43.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:1.00)A.Q3 接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3 接口C.用户网络接口(UNI)、节点接口(SNI)和 Q3 接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UNI)44.关于 TCP 和 UDP,以下哪种说法是正确的_。 (分数:1.00)A.TCP
16、 和 UDP 都是端到端的传输协议B.TCP 和 UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议D.UDP 是端到端的传输协议,TCP 不是端到端的传输协议45.ADSL 是下面各选项中的哪一种?(分数:1.00)A.非对称数字用户线B.单线路数字用户线C.高速数字用户线D.高比特率数字用户线46.WWW 客户与 WWW 服务器之间的信息传输使用的协议为(分数:1.00)A.HTMLB.HTTPC.SMTPD.IMAP47.805 标准定义了源路选网桥。它假定每一个节点在发送帧时都已经清楚地知道发往各个目的节点的路由,源节点在发送帧时需要将详细的路由
17、信息放在帧的(分数:1.00)A.数据字段B.首部C.路由字段D.IP 地址字段48.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局 域网与广域网的互联一般是通过_设备实现的。(分数:1.00)A.Ethernet 交换机B.路由器C.网桥D.电话交换机49.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中 需要解决的问题是_。 (分数:1.00)A.拥塞B.冲突C.交换D.互联50.在 ISO/OSI 参考模型中,网络层的主要功能是_。 (分数:1.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数
18、据压缩与恢复C.路由选择、拥塞控制与网络互连D.确定进程之间通信的性质,以满足用户的需要51.文件传输服务中,客户机和服务器之间利用以下哪个连接?(分数:1.00)A.TCPB.FTPC.POP3D.SMTP52.如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),一般可在传输层采用_协议。(分数:1.00)A.UDPB.TCPC.FTPD.IP53.下列说法正确的是( )。(分数:1.00)A.FDDI 采用屏蔽双绞线作为媒体,而 8025 采用光纤B.FDDI 采用差分曼彻斯特编码,而 8025 采用 4B/5B 编码C.FDDI 采用分布式时钟而 8025 采用集中
19、式时钟D.FDDI 采用屏蔽双绞线作为媒体,而 8025 采用同轴电缆54.接入网技术复杂、实施困难、影响面广。下面哪种技术不是典型的宽带网络接入技术?(分数:1.00)A.数字用户线路接入技术B.光纤/同轴电缆棍合接入技术C.电话交换网络D.光纤网络55.下面的加密算法中,属于公钥密码体制的是 _。(分数:1.00)A.DESB.RSAC.IDEAD.AES56.软件设计规格说明书是在软件的生命周期中的_形成的文档。(分数:1.00)A.开发前期B.开发后期C.计划阶段D.运行阶段57.宽带综合业务数字网 B-ISDN 的数据通信服务主要采用_。(分数:1.00)A.帧中继技术B.ATM 技
20、术C.电话交换网技术D.X.25 网技术58.特洛伊木马攻击的威胁类型属于(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁59.以下关于 TCP/IP 协议的描述中,_是错误的。 (分数:1.00)A.FTP、SMTP 以及 HTTP 依赖 TCP 协议B.SNMP、TFTP 依赖 TCP 协议C.DNS 可以使用 TCP 协议,又可以使用 UDP 协议D.TCP/IP 协议是标准化协议,可以提供多种可靠的用户服务60.电子商务的交易类型主要包括_。(分数:1.00)A.企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式B.企业与企业的交易(B2B)方式、
21、个人与个人的交易(C2C)方式C.企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式D.制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式二、填空题(每空 2 分,共 40 分)(总题数:20,分数:40.00)61.按明文的处理方法,密码系统可以分为分组密码和 1。(分数:2.00)填空项 1:_62.在因特网中,文件传输服务采用的工作模式为 1 模式。(分数:2.00)填空项 1:_63.浏览器和 Web 站点在利用 SSL 协议进行安全数据传输过程中,最终的会话密钥是由 1 产生的。(分数:2.00)填空项 1:_64.有一类加密类型常用于数据完整性检验和身
22、份验证,例如计算机系统中的口令就是利用 1 算法加密的。(分数:2.00)填空项 1:_65.网络的安全策略包括技术和制度两个方面。它的制定涉及网络使用与管理制定和 1 两方面的内容。(分数:2.00)填空项 1:_66.从目前的情况来看,接入网技术采用的媒介有多种,主要可分为 4 种,即光纤接入、铜线接入、 1 和无线接入。(分数:2.00)填空项 1:_67.Token Bus 局域网中的令牌是一种特殊的控制帧,用来控制节点对总线的 1。(分数:2.00)填空项 1:_68.SSL 协议是 1 协议的英文筒写。 (分数:2.00)填空项 1:_69.如果网络系统中的每台计算机既是服务器,又
23、是工作站,则称其为 1。(分数:2.00)填空项 1:_70.域模式的最大好处是具有 1 登录功能,用户只要在域中有一个账户,就可以在整个网络中漫游。(分数:2.00)填空项 1:_71.Internet 的主干网是 1。(分数:2.00)填空项 1:_72.无线局域网使用扩频的两种方法是直接序列扩频与 1 扩频。(分数:2.00)填空项 1:_73.路由表包含的一个非常特殊的路由是 1。(分数:2.00)填空项 1:_74.在公用的互联网和银行专用网之间是 1。(分数:2.00)填空项 1:_75.10Gbps Ethernet 只工作在全双工方式,因此其传输 1 不再受冲突检测的限制。(分
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 33 答案 解析 DOC
