【计算机类职业资格】计算机三级(网络技术)35及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)35及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)35及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)35 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.在对称加密体制中,必须保密的是( )。(分数:1.00)A.加密算法B.解密算法C.密钥D.A),B)和 C)2.DES是一种常用的对称加密算法,一般的密钥长度为【 】(分数:1.00)A.32位B.56位C.64位D.128位3.网络管理信息系统的分析设计以( )。(分数:1.00)A.功能模块设计为中心B.数据分析为中心C.系统拓扑结构设计中心D.系统规模分析为中心4.以下说法正确的是( )。(分数:1.00)A.在传统的局域网中,一个
2、工作组通常在一个网段上B.在传统的局域网中,一个工作组通常不在一个网段上C.在传统的局域网中,多个工作组通常在一个网段上D.以上说法都不正确5.网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即_。(分数:1.00)A.目录服务B.分布式目录服务C.数据库服务D.活动目录服务6.基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与_。(分数:1.00)A.浏览器软件B.网络管理软件C.服务器软件D.客户机软件7.在电子商务活动中消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是( )。(分数:1.00)A.政府部门B.银行C.因特网服务提供者D.安全认
3、证中心8.电子邮件应用程序实现 SMTP的主要目的是( )。(分数:1.00)A.创建邮件B.管理邮件C.发送邮件D.接收邮件9.关于电子商务,以下哪种说法是错误的_。 (分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务主要是基于浏览器/服务器方式的C.电子商务的两种基本形式是 B to B 与 B to CD.电子商务活动都涉及到资金的支付与划拨10.以下哪种技术不是实现防火墙的主流技术?(分数:1.00)A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT 技术11.A类 IP地址用几位二进制数表示网络地址?(分数:1.00)A.7B.14C.21D.以上都不对
4、12.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。(分数:1.00)A.重放攻击B.反射攻击C.拒绝服务攻击D.服务攻击13.如果在通信信道上发送 1比特信号所需要的时间是 0.001s,那么信道的数据传输速率为( )。(分数:1.00)A.1MbpsB.10MbpsC.100MbpsD.1Gbps14.数字信封技术能够( )。(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性15.假设 CD 盘片的存储容量为 600MB,上面存放的数字
5、图像能以每秒 25 幅画面、每幅 画面为 36024065536 色的分辨率播放 1 小时,则 CD 盘片上的数字图像的压缩比 大约是_。(分数:1.00)A.25 倍B.10 倍C.50 倍D.100 倍16.UNIX操作系统属于下列哪种类型的操作系统_。(分数:1.00)A.批处理操作系统B.多用户分时系统C.实时操作系统D.单用户操作系统17.UNIX操作系统的网络功能体现在 OSI模型中的哪个层以上?(分数:1.00)A.传输层B.物理层C.数据链路层D.网络层18.在下面的命令中,用来检查通信对方当前状态的命令是_。(分数:1.00)A.telnetB.tracerouteC.tcp
6、dumpD.ping19.关于 Unix,以下哪种说法是错误的?_。 (分数:1.00)A.支持多任务和多用户B.提供可编程 Shell 语言C.系统全部采用汇编语言编写而成,运行速度快D.采用树形文件系统,安全性和可维护性良好20.在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?(分数:1.00)A.利用 SSL访问 Web站点B.将要访问的 web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求 Web站点安装数字证书21.EDI具有三个主要特点:第一,EDI 是计算机应用系统之间的通信;第二,数据自动 地投递和传输
7、处理,应用程序对它自动响应;EDI 的第三个重要特点是_。 (分数:1.00)A.计算机之间传输的信息遵循一定的语法规则与国际标准B.EDI 必须通过 Internet 网络进行传输C.计算机之间传输的信息遵循 Email 标准D.所有的 EDI 信息在局域网中传输22.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工 作的一种具有繁殖能力的_。(分数:1.00)A.指令B.程序C.设备D.文件23.下列不属于 SET要达到的主要目标的选项是( )。(分数:1.00)A.信息在公共因特网上传输,保证网上的信息不被黑客窃取B.订单信息和个人账号信息隔离C.持卡和商家不认
8、识进行交易,以保证交易的广泛性D.要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上24.下列有关数据数据通信技术的叙述,_是错误的。 (分数:1.00)A.误码率是指二进制码元在数据传输系统中被传错的概率B.bps 是 byte per second 的缩写,是数据传输速率的单位C.奈奎斯特准则与香农定律从定量的角度描述了带宽与速率的关系D.普通的通信线路如不采取差错控制技术,是不能满足计算机通信要求的25.以下关于操作系统的描述中,哪一种说法是错误的?(分数:1.00)A.DOS 是单任务的图形界面操作系统B.DOS 通过 F
9、AT 文件表示寻找磁盘文件C.Windows 是多任务的图形界面操作系统D.Windows 通过虚拟文件表 VFAT 寻找磁盘文件26.下列哪一种(些)磁盘调度算法只考虑了公平性? .先来先服务 .最短寻道时间优先 .扫描(分数:1.00)A.B.C.和D.全部27.在采用 TDMA 时,对于容量为 2.048Mbps 的信道来说,如果共享信道的所有信息源 传输速率都为 64kbps,则在一个周期内,该信道可允许_个信息源共享而不发生 相互干扰或重叠。(分数:1.00)A.32B.16C.4D.25628.下列不属于网络技术发展趋势的是( )。(分数:1.00)A.速度越来越高B.从资源共享的
10、网到面向中断的网发展C.各种通信控制规程逐渐符合国际标准D.从单一的数据通信网向综合业务数字通信网发展29.下列关于 TCP/IP协议的描述正确的是( )。(分数:1.00)A.TCP/IP协议是根据 ISO/OSI标准制定的B.TCP/IP协议是由美国科学基金会(NSF)开发出来的C.TCP/IP协议是关于传输层和网络层这两层的协议D.TCP/IP协议独立于硬件30.对明文字母重新排列,并不隐藏它们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码D.序列密码31.下面不是宽带网络相关技术的是( )。(分数:1.00)A.传输技术B.身份认证技术C.交换技术D.接入
11、技术32.以下关于 Windows2000 的描述中,哪一种说法是错误的?(分数:1.00)A.服务器的新功能之一是活动目录服务B.域是基本的管理单位C.域控制器不再区分主从结构D.数据中心版适合数字家庭使用33.关于 IP提供的服务,下列哪种说法是正确的?(分数:1.00)A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文34.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2
12、.5m的整数倍C.25mD.25m的整数倍35.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:1.00)A.源主机B.结点主机C.中继器D.集线器36.关于下列应用程序的描述中,哪个说法是正确的_。 (分数:1.00)A.金山的 WPS2000 不只是字处理软件,而且还是集成办公软件B.Lotus l-2-3 是典型的数据库软件C.PowerPoint 是开放的桌面出版软件D.Netscape 公司的电子邮件产品是 Outlook Express37.以下关于 TCP协议特点的描述中,错误的
13、是【 】(分数:1.00)A.TCP协议是一种可靠的面向连接的协议B.TCP协议可以将源主机的字节流无差错的传送到目的主机C.TCP协议将网络层的字节流分成多个字节段D.TCP协议具有流量控制功能38.如果用粗缆连接两台集线器,构建 10BASE-T以太网,则两台机器的最远距离可达_。(分数:1.00)A.500mB.100mC.700mD.300m39.DES算法属于加密技术中的( )。(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.以上都是40.网桥与中继器相比能提供更好的网络性能,原因是_。 (分数:1.00)A.网桥能分析数据包并只在需要的端口重发这些数据包B.网桥使用了
14、更快速的硬件C.网桥忽略了坏的输入信号D.网桥具有路由选择功能41.某主机的 IP 地址为 202.113.25.55,子网掩码为 255.255.255.0。请问该主机使用的回 送地址为_。 (分数:1.00)A.202.113.25.255B.255.255.255.255C.255.255.255.55D.127.0.0.142.下列哪个软件不是浏览软件?(分数:1.00)A.Intenet ExplorerB.Netscape CommunicatorC.Lotus1-2-3D.HotJava Browser43.通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的
15、是_。 (分数:1.00)A.超标量技术B.超流水技术C.多线程技术D.多重处理技术44.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:1.00)A.53 字节B.1500 字节C.8 字节D.48 字节45.简单网络管理协议 SNMP 处于网络体系结构的哪一层?(分数:1.00)A.互联层B.传输层C.应用层D.逻辑链路控制层46. Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。 适合因特网标准服务平台 开放源代码 有丰富的软件支持 免费提供 (分数:1.00)A.和B.和C.
16、和D.和47.实现网络层互联的设备是_。 (分数:1.00)A.repeaterB.bridgeC.routerD.gateway48.因特网的前身是美国_。 (分数:1.00)A.商务部的 X25NETB.国防部的 ARPANETC.军事与能源的 MILNETD.科学与教育的 NSFNET49.在软件的生命周期中,下列哪一种说法是错误的?(分数:1.00)A.软件生命周期分为计划、开发和运行 3个阶段B.在开发初期要进行可行性研究和详细设计C.在开发后期要进行代码编写和软件测试D.运行阶段主要是进行软件维护50.数字签名技术的主要功能是保证信息传输过程中的完整性、防止交易中的抵赖发生和( )
17、。(分数:1.00)A.发送者的身份认证B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是51.以下关于计算机网络特征的描述中,哪一个是错误的?(分数:1.00)A.计算机网络建立的主要目的是实现计算机资源的共享B.网络用户可以调用网中多台计算机共同完成某项任务C.联网计算机既可以联网工作也可以脱网工作D.联网计算机必须作用统一的操作系统52.EDI用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换D.EDI用户之间采用专线和拨号线进
18、行直接数据交换53.下列叙述中,正确的是( )。(分数:1.00)A.在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆D.以上说法都不对54.在下面的声音文件格式中,不能用来记录语音信息的是_。(分数:1.00)A.SNDB.WAVC.MIDID.MP355.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示( )。(分数:1.00)A.网络结构B.网络层次C.网络协议D.网络模型56.如果 IP 地址为 202.130.191.33,屏蔽
19、码为 255.255.255.0,那么网络地址是_。(分数:1.00)A.202.130.0.0B.202.0.0.0C.202.130.191.33D.202.130.191.057.当通过电话线连接到 ISP时,因为电话线路输出信号为哪种信号,计算技术输出信号只能通过调制解调器同电话网连接?(分数:1.00)A.数字B.模拟C.音频D.模拟数字58.DES 是一种常用的对称加密算法,其一般的分组长度为(分数:1.00)A.32 位B.56 位C.64 位D.128 位59.特洛伊木马攻击的威胁类型属于_。(分数:1.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁60.下面哪
20、一种加密算法属于对称加密算法?(分数:1.00)A.RSAB.DSAC.DESD.RAS二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.在 OSI参考模型中, 1 是计算机通信体系结构中最关键的一层。(分数:2.00)填空项 1:_62.在网络管理中,一般采用管理者一代理的管理模型,其中代理位于 1 的内部。(分数:2.00)填空项 1:_63.Internet的域名和 IP地址之间的关系从总体上讲是 1。(分数:2.00)填空项 1:_64.常用的密钥分发技术有 CA技术和 1 技术。(分数:2.00)填空项 1:_65.路由器可以包含一个特殊的路由。如果没有发现
21、到达某一特定网络或特定主机的路 由,那么它在转发数据包时使用的路由称为 1 路由。(分数:2.00)填空项 1:_66.在公用的互联网和银行专用网之间是 1。(分数:2.00)填空项 1:_67.由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低 1 的服务。(分数:2.00)填空项 1:_68.网络管理的一个重要功能是性能管理,性能管理包括 1 和调整两大功能。(分数:2.00)填空项 1:_69.电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系和 1。(分数:2.
22、00)填空项 1:_70.计算机网络协议的语法规定了用户数据与控制信息的结构和 1。(分数:2.00)填空项 1:_71.标准的 C类 IP地址使用 1 位二进制数表示网络号。(分数:2.00)填空项 1:_72.IEEE 1标准定义了 CSMA/CD总线介质访问控制子层与物理层规范。(分数:2.00)填空项 1:_73.OSI参考模型从低到高第 3层是 1 层。(分数:2.00)填空项 1:_74.网络的 OSI参考模型分为 7 层,其中最底层是 1。(分数:2.00)填空项 1:_75.操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的 1 (分数:2.0
23、0)填空项 1:_76. 1的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。(分数:2.00)填空项 1:_77.为了能够在 Internet网上方便地检索信息,NOC 一般会提供 1 服务。(分数:2.00)填空项 1:_78.在因特网中,域名解析通常借助于一组既独立又协作的 1 完成。(分数:2.00)填空项 1:_79.运行 IP协议的互联层可以为其高层用户提供 1 服务,面向无连接的传输服务和面向无连接的传输服务。(分数:2.00)填空项 1:_80.WLAN是指 1。(分数:2.00)填空项 1:_计算机三级(网络技术)35 答案解析(总分:1
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 35 答案 解析 DOC
