【计算机类职业资格】计算机三级(网络技术)42及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)42及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)42及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)42 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.交换机端口可以分为半双工与全双工两类。对于 100Mbps 的全双工端口,端口带宽为_。(分数:1.00)A.100MbpsB.200MbpsC.400MbpsD.600Mbps2.域名服务是使用下面的_协议。(分数:1.00)A.SMTPB.FTPC.DNSD.TELNET3.下列关于操作系统设备管理的叙述中,哪个是错误的?(分数:1.00)A.设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备B.设备管理利用各种技术提高 CP
2、U与设备、设备与设备之间的并行工作能力C.操作系统对用户屏蔽了实现具体设备 IO 操作的细节D.操作系统对设备尽量提供各种不同的接口4.IPv6 协议是为下一代互联网而设计的互联协议,其地址长度为_。(分数:1.00)A.128 位B.32 位C.48 位D.256 位5.下列对 Internet的叙述最完整的是( )。(分数:1.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP协议把全世界众多的局域网和广域网连在一起的个大计算机互联网络D.世界范围的所有局域网通过 ISO/OSI互联6.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:
3、1.00)A.D1B.C1C.C2D.B17.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题D.技术手段是不断进步的8.宽带 ISDN可以提供 I.可视电话 .电子邮件 .图文电视 .会议电视 V.档案检索 等业务。在这些业务中,属于会话型业务的有(分数:1.00)A.、和 VB.、和 VC.和 IVD.、和 V9.某用户打开 Word 文档编辑时,总是发现计算机自动把该文档传送到另一台 FTP 服务器上,这可能是因为 Word 程序已被黑客植入 _。(分数:1.00)A.病毒B.特洛
4、伊木马C.陷门D.FTP 匿名服务10.Token Ring 和 Token Bus 的“令牌”是一种特殊结构的_。 (分数:1.00)A.控制帧B.LLC 帧C.数据报D.无编号帧11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和 修改。这种安全威胁属于_。 (分数:1.00)A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁12.防火墙一般由分组过滤路由器和_两部分组成。(分数:1.00)A.应用网关B.网桥C.杀毒软件D.防病毒卡13.Windows NT 操作系统能够达到的最高安全级别是_。 (分数:1.00)A.C1B.C2C.D1D.D214.
5、Internet的网络管理是使用的下面的_协议。(分数:1.00)A.SMTPB.FTPC.SNMPD.TELNET15.下列说法中,错误的是_。 (分数:1.00)A.传统文本是线性的,可以顺序阅读B.JPEG 是关于彩色运行图像的国际标准C.多媒体数据包括文本、图形、图像、音频、视频D.超链接实现了超文本的非线性思维方式16.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:1.00)A.Q3接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3接口C.用户网络接口(UNI)、节点接口(SNI)和 Q3
6、接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UNI)17.目前常用和流行的浏览器软件有两种:一种是 Microsoft公司推出的 Internet Explorer(IE),另一种是 Netscape公司推出的( )。(分数:1.00)A.IE 3.0B.IE4.0C.NavigatorD.Netscape4.018.以下关于城域网建设方案特点的描述中,哪些是正确的? 主干传输介质采用光纤 交换结点采用基于 IP 交换的高速路由交换机或 ATM 交换机 采用 ISO/OSI 七层结构模型 采用核心交换层、业务汇聚层与接入层 3层模式 (分数:1.00)A.、和B.和C.、和D.
7、、和19.点到点通信主要适用于路由器对路由器的组线连接和以下哪种情况?(分数:1.00)A.路由器对路由器的组线连接B.LAN对路由器的连接C.电话拨号的主机对路由器D.LAN-WAN-LAN20.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:1.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认D.第三者可以确认,但不能伪造这一消息传送过程21.VLAN在现代组网技术中占有重要地位。在由多个 VLAN组成的一个局域网中,以下哪种说法是不正确的?(分数:1.00)A.当站点从一个 VLAN转移到另一个 VLAN时,一般不需
8、要改变物理连接B.VLAN中的一个站点可以和另一个 VLAN中的站点直接通信C.当站点在一个 VLAN中广播时,其他 VLAN中的站点不能收到D.VLAN可以通过 MAC地址、交换机端口等进行定义22.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证 机制需要确定的主要问题是_。 (分数:1.00)A.张三是否有删除该文件的权利B.张三采用的是哪种加密技术C.该命令是否是张三发出的D.张三发来的数据是否有病毒23.为了避免 IP地址的浪费,需要对 IP地址中的主机号部分进行再次划分,再次划分后的 IP地址的网络号部分和主机号部分则用什么来区分? (分数:1.00)
9、A.IP地址B.网络号C.子网掩码D.IP协议24.下列不属于 SET要达到的主要目标的选项是( )。(分数:1.00)A.信息在公共因特网上传输,保证网上的信息不被黑客窃取B.订单信息和个人账号信息隔离C.持卡和商家不认识进行交易,以保证交易的广泛性D.要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上25.物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送【 】(分数:1.00)A.比特流B.帧序列C.分组序列D.包序列26.以太网的核心技术是( )。(分数:1.00)A.CSMA/CD方法B.令牌总线
10、方法C.令牌环方法D.载波侦听方法27.SDH 信号最重要的模块信号是 STM-1,其速率为_。(分数:1.00)A.622.080MbpsB.122.080MbpsC.155.520MbpsD.2.50Gbps28.以下不属于网络操作系统的是( )。(分数:1.00)A.微软公司的 Windows NT ServerB.微软公司的 Windows 2000 ProfessionalC.IBM公司的 LAN ServerD.Novell 公司的 NetWare29.常规加密的安全性取决于( )。(分数:1.00)A.加密密钥的保密性B.加密算法的保密性C.加密密钥和加密算法的双重保密性D.加密
11、密钥、密文和加密算法的保密性30.EDI应用系统之间的数据交换通常是基于( )。(分数:1.00)A.局域网B.广域网C.E-Mail系统D.EDI交换平台31.决定局域网特性的主要技术要素是网络拓扑、传输介质和( )。(分数:1.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法32.10Base-5 型 LAN 的运行速度和支持的粗缆最大长度是_。 (分数:1.00)A.10Mbps,100mB.10Mbps,200mC.10Mbps,500mD.16Mbps,500m33.窄带 ISDN 提供的“一线通”业务将 B 信道和 D 信道合并为一个数字信道使用,其 速率为_。
12、(分数:1.00)A.512kbpsB.144kbpsC.128kbpsD.64kbps34.城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的 I.多个计算机互联的需求 .多个局域网互联的需求 .多个广域网互联的需求 .多个 SDH网互联的需求 (分数:1.00)A.IB.C.I和D.I和35.MIPS是用于衡量计算机系统的_指标。(分数:1.00)A.存储容量B.运算速度C.时钟频率D.处理能力36.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是( )。(分数:1.00)A.线路投资节省,结构变动容
13、易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对节点有很强的控制和协调能力37.在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理38.在因特网电子邮件系统中,电子邮件应用程序(分数:1.00)A.发送邮件和接收邮件通常都使用 SMTP协议B.发送邮件通常使用 SMTP协议,而接收邮件通常使用 POP3协议C.发送邮件通常使用 POP3协议,而接收邮件通常使用 SMTP协议D.发送邮件和接收邮件通常都使用 POP3协议39.在 Internet网上进行通
14、信时,为了标识网络和主机,需要给它们定义惟一的( )。(分数:1.00)A.主机名称B.服务器标识C.IP地址D.通信地址40.TCP/IP参考模型将网络分成 4层: .网络接口层 .互联层 .传输层 .应用层 请问因特网中路由器必须实现哪几层功能? (分数:1.00)A.和B.、和C.、和D.、和41.以下_不是分组密码的优点。(分数:1.00)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步D.加密速度快42.以下关于 OSI 参考模型的描述中,哪一种说法是错误的?(分数:1.00)A.OSI 参考模型定义了开放系统的层次结构B.OSI 参考模型定义了各层所包括的可能的服务C.OS
15、I 参考模型定义了各层接口的实现方法D.OSI 参考模型作为一个框架协调组织各层协议的制定43.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是( )。(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对节点有很强的控制和协调能力44.系统的可靠性通常用平均无故障时间表示,它的英文缩写是_。 (分数:1.00)A.MTBFB.MTTRC.ETBFD.ETTR45.目前各种城域网建设方案的共同点是在结构上采用 3层模式,这 3层是:核心交换层、业务汇聚层与(分数:1.00)A.数据链路层B.物理层C.接入层D
16、.网络层46.Elgamal 公钥体制是一种基于离散对数的 Elgamal 公钥密码体制,又称其为_。 (分数:1.00)A.背包公钥体制B.数据签名标准C.椭圆曲线密码术D.概率加密体制47.在下面的声音文件格式中,不能用来记录语音信息的是_。(分数:1.00)A.SNDB.WAVC.MIDID.MP348.电子政务的应用模式主要包括 3 种,它们是_。 (分数:1.00)A.G to G、G to B 和 G to CB.G to G、G to B 和 B to BC.G to C、G to B 和 B to BD.G to G、G to C 和 B to B49.Internet由多个层
17、次组成,下面哪一项不是构成 Internet的网络层次名称?(分数:1.00)A.核心网B.骨干网C.区域网D.用户公用网50.判断下面哪一种说法是错误的?(分数:1.00)A.一个 Internet用户可以有多个电于邮件地址B.用户通常可以通过任何与 Internet连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱的账户密码D.用户发送纷其他人的邮件不经过自己的邮箱51.关于防火墙的功能,以下哪一种描述是错误的?(分数:1.00)A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.
18、防火墙可以阻止来自内部的威胁和攻击52.关于远程登录,以下哪种说法是不正确的?(分数:1.00)A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性B.远程登录利用传输层的 TCP协议进行数据传输C.利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端D.为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相同类型的操作系统53.在拓扑结构上,快速以太网采用( )。(分数:1.00)A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构D.树型拓扑结构54.局域网交换机具有很多特点。下面局域网交换机的论述中哪
19、种说法是不正确的?(分数:1.00)A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络55.IP 数据报的报文格式如下图所示。在没有选项和填充的情况下,报头长度域的值为( )。 (分数:1.00)A.3B.5C.10D.2056.A类 IP地址用几位二进制数表示网络地址?(分数:1.00)A.7B.14C.21D.以上都不对57.以下哪个地址是 Ethernet 的物理地址_。 (分数:1.00)A.10.254.1.220B.00-60-08-00-A6-38C.10-65-08D.:10.0.0.158.基于文件服务的局域网操作系统软件一
20、般分为两个部分,即工作站软件与_。(分数:1.00)A.浏览器软件B.网络管理软件C.服务器软件D.客户机软件59.在 Internet 的域名系统中,用来表示商业组织的是_。(分数:1.00)A.EDUB.COMC.INTD.NET60.关于电子邮件下面的说法不正确的是( )。(分数:1.00)A.发送电子邮件时,通讯双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.在因特网中,文件传输服务采用的工作模式为 1 模式。(分数:2.
21、00)填空项 1:_62.在结构化布线系统中,传输介质通常选用双绞线和 1。(分数:2.00)填空项 1:_63.公众服务业务网、涉密政府办公网和非涉密政府办公网被称为政务 1。(分数:2.00)填空项 1:_64.SET(安全电子交易)是一种基于 1 的协议,SET 协议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。(分数:2.00)填空项 1:_65.计算机网络层次结构模型和各层协议的集合叫做计算机网络 1。(分数:2.00)填空项 1:_66.TCP可以为其用户提供 1 、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_67. 1的加密方式是首先将明文序
22、列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。(分数:2.00)填空项 1:_68.在改进直接交换方式中,交换延迟时间将会 1。(分数:2.00)填空项 1:_69.运行 IP协议的互联层可以为其高层用户提供 1 服务和面向无连接的传输服务以及尽最大努力投递服务。(分数:2.00)填空项 1:_70.数字签名是用于确认发送者身份和消息完整性的一个加密的 1。(分数:2.00)填空项 1:_71.在计算机网络中,实现数字信号和模拟信号之间转换的设备是 1。(分数:2.00)填空项 1:_72.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:2.00)填空项 1:_
23、73.在通信技术中,通信信道有点点通信信道和 1 通信信道两类。(分数:2.00)填空项 1:_74.网络管理的功能有配置管理、故障管理、 1、计费管理和安全管理。(分数:2.00)填空项 1:_75.在改进直接交换方式中,交换延迟时间将会 1。(分数:2.00)填空项 1:_76.下表为一路由器的路由表。如果该路由器接收到一个源 IP地址为 10.0.0.10、目的 IP地 址为 40.0.0.40 IP数据报,那么它将把此 IP数据报投递到 1。 (分数:2.00)填空项 1:_77.网络操作系统可以运行在基于 Intel的 X86系统也可以运行在 DEC ALpha,MIPS,R4000
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 42 答案 解析 DOC
