【计算机类职业资格】计算机三级(网络技术)45及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)45及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)45及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)45 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.EDI用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换D.EDI用户之间采用专线和拨号线进行直接数据交换2.计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络中各实体间的(分数:1.00)A.联机关系B.结构关系C.主次关系D.层次关系3.网络既可以传输数据、文本,又可以传输图形、
2、图像。下列哪个文件类型不是图形文 件_。 (分数:1.00)A.BMPB.TIFC.JPGD.WMF4.主机板又称为母板,它有许多分类方法。按其本身的规格可分为(分数:1.00)A.Socket7主板、Slot1 主板B.AT主板、Baby-AT 主板、ATX 主板C.TX主板、LX 主板、BX 主板D.SCSI主板、EDO 主板、AGP 主板5.下面哪些攻击属于服务攻击? I.邮件炸弹攻击 .源路由攻击 .地址欺骗攻击 .DOS攻击(分数:1.00)A.I和B.和C.和D.I和6.目前主要的运营网络有电信网、有线电视网和计算机网。其中_采用电路分组和分组交换实现各用户之间的通信。(分数:1.
3、00)A.电信网B.有线电视网C.计算机网D.三者都是7.光纤作为传输介质的主要特点是_。I保密性好 II高带宽 III低误码率 拓扑结构复杂 (分数:1.00)A.I、II 和 IVB.I、II 和 IIIC.II 和D.III 和 IV8.在 Windows 2000 家族中,运行于客户端的通常是_。 (分数:1.00)A.Windows 2000 ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advance Server9.下面有关令牌总线网的说法正确的是( )。(分数:1.
4、00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信10.关于静态路由,以下哪种说法是错误的?(分数:1.00)A.静态路由通常由管理员手工建立B.静态路由可以在子网编址的互联网中使用C.静态路由不能随互联网结构的变化而自动变化D.静态路由已经过时,目前很少有人使用11.关于远程登录,以下哪种说法是不正确的?(分数:1.00)A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性B.远程登录利用传输层的 TCP协议进行数据传输C.利用远程登录提供的服务,用户可以
5、使自己的计算机暂时成为远程计算机的一个仿真终端D.为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相同类型的操作系统12.网络中所使用的互联设备 HUB称为( )。(分数:1.00)A.集线器B.路由器C.服务器D.网关13.ATM层类似于数据链路层协议,可利用什么技术在同一条物理链路上进行多路复用?(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路D.以上都是14.IE浏览器将因特网世界划分为因特网、本地 Intranet区域、可信站点区域和受限站点区域的主要目的是( )。(分数:1.00)A.保护自己的计算机B.验证 Web站点C.避免他人假冒自己的身份D.避
6、免第三方偷看传输的信息15.下面哪个不是 ATM 的特征_。 (分数:1.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接16.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题D.技术手段是不断进步的17.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:1.00)A.D1B.C1C.C2D.B118.关于 EDI以下哪种说法是错误的?(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循一定的语法规则与国际标准C.
7、EDI强调数据自动投递和处理而不需要人工介入D.EDI建立在开放的因特网平台之上19.以下哪种攻击不属于主动攻击?(分数:1.00)A.通信量分析B.重放C.假冒D.拒绝服务20.以下不属于防火墙技术的是( )。(分数:1.00)A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测21.宽带系统与基带系统相比有以下哪个优点_。 (分数:1.00)A.容量大,结构灵活,覆盖范围广B.需要 ModemC.价格高D.安装和维护复杂22.在计算机网络的 ISO/OSI 七层模型中,负责选择合适的路由,使发送的分组能够正确 无误地按照地址找到目的站并交付给目的站的是_。(分数:1.00)A.网络层B
8、.数据链路层C.运输层D.物理层23.网上支付系统中支付网关的作用是( )。(分数:1.00)A.在银行专用网络和 Internet设立“关卡”B.在银行内部网络中设立“关卡”C.在收单行和开户行之间设立“关卡”D.在 Internet内部设立“关卡”24.下列关于安腾芯片的叙述中,不正确的是_。(分数:1.00)A.安腾是从 32 位向 64 位过渡的芯片,但它仍然是 32 位芯片B.安腾主要用于服务器和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平稳的运行25.管理数字证书的权威机构 CA 是_。 (分数:1.00)A.加密方B.解密方C.双方D.可信任的第三方26.下面
9、哪一种因素对电话拨号上网用户访问 Internet的速度没有直接影响?(分数:1.00)A.用户调制解调器的速率B.ISP的出口带宽C.被访问服务器的性能D.ISP的位置27.常用的加密算法包括: .DES .Elgamal .RSA .RC-5 .IDEA 在这些加密算法中,属于对称加密算法的为( )。 (分数:1.00)A.、和B.、和C.、和D.、和28.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数:1.00)A.FIPB.POP3C.HTTPD.SMTP29.下列关于 TCP/IP协议的描述正确的是( )。(分数:1.00)A.TCP/IP协议是根据 ISO
10、/OSI标准制定的B.TCP/IP协议是由美国科学基金会(NSF)开发出来的C.TCP/IP协议是关于传输层和网络层这两层的协议D.TCP/IP协议独立于硬件30.IP 路由器设计的重点是提高接收、处理和转发分组速度,其传统 IP 路由转发功能主要由( )。(分数:1.00)A.软件实现B.硬件实现C.专用 ASIC 实现D.操作系统实现31.数字签名可以保证信息传输的( )。(分数:1.00)A.完整性B.真实性C.完整性和真实性D.机密性32.系统抖动是指( )。(分数:1.00)A.使用机器时,屏幕闪烁的现象B.系统盘有问题时,致使系统不稳定的现象C.被调出的页面又立刻被调入所形成的频繁
11、调入调出现象D.由于主存分配不当,偶然造成主存不够的现象33.在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下哪个功能域的主要工作?(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理34.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型35.下面哪个不是 ATM 技术的主要特征?(分数:1.00)A.信元传输B.面向无连接C.统计多路复用D.服务质量保证36.引入多道程序设计技术的目的是(分数:1.00)A.增强系统
12、的用户友好性B.提高系统实时性C.充分利用处理器资源D.扩充内存容量37._技术是用来解决信息高速公路中“最后一公里”问题的。(分数:1.00)A.ATMB.FTTHC.SDHD.EDI38.关于 SSL 和 SET 协议,以下哪种说法是正确的?(分数:1.00)A.SSL 和 SET 都能隔离订单信息和个人账户信息B.SSL 和 SET 都不能隔离订单信息和个人账户信息C.SSL 能隔离订单信息和个人账户信息,SET 不能D.SET 能隔离订单信息和个人账户信息,SSL 不能39.我们经常所说的“网络就是计算机”。你知道这曾经是哪家公司提出的理念_。 (分数:1.00)A.IBM 公司B.H
13、P 公司C.SUN 公司D.CISCO 公司40.目前,局域网可分为以下哪两类?(分数:1.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网41.Internet上有许多应用,其中主要用来浏览网页信息的是( )。(分数:1.00)A.E-mailB.FTPC.TelnetD.WWW42.在对千兆以太网和快速以太网的共同特点的描述中,以下哪种说法是错误的?(分数:1.00)A.相同的数据帧格式B.相同的物理层实现技术C.相同的组网方法D.相同的介质访问控制方法43.在我国信息化过程中,国内自己的网络产品提供商主要
14、是【 】(分数:1.00)A.思科公司B.惠普公司C.华为公司D.赛门铁克公司44.PGP 是一种电子邮件安全方案,它一般采用的散列函数是_。 (分数:1.00)A.DSSB.RSAC.DESD.SHA45.在网络配置管理的功能描述中,以下哪种说法是错误的?(分数:1.00)A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动监测网络硬件和软件中的故障并通知用户46.一个路由器的路由表通常包含( )。(分数:1.00)A.目的网络和到达该目的网络的完整路径B.所有目的主机到达和到达该目的的主机的完整路径C.目的网络和到达
15、该目的的网络路径上的下一个路由器的 IP地址D.互联网中能有路由器的 IP地址47.在 internet的 WWW服务中,用户的信息检索可以从一台 Web Server自动搜索到另一台 Web Server,它所使用的技术是( )。(分数:1.00)A.HyperlinkB.HypertextC.HvpernediaD.HTML48.网络操作系统要求网络用户在使用时不必了解网络的_。I拓扑结构 II网络协议 III硬件结构 (分数:1.00)A.仅 I 和 IIB.仅 II 和 IIIC.仅 I 和 IIID.全部49.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? .网络性能分
16、析 .网络状态监控.应用软件控制 .存储管理(分数:1.00)A.和B.和C.、和D.、和50.下面哪一种加密算法属于对称加密算法?(分数:1.00)A.RSAB.DSAC.DESD.RAS51.下列标准中用于 100Mbps 快速以太网的标准是_。(分数:1.00)A.802.7B.802.8C.802.9D.802.3U52.我国在 1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。(分数:1.00)A.数学所B.物理所C.高能所D.情报所53.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的
17、颜色为(分数:1.00)A.绿色B.红色C.黄色D.蓝色54.HFC是利用以下哪个网络为最终接人部分的宽带网络系统?(分数:1.00)A.现有电话网络B.有线电视网络C.计算机局域网D.光纤网55.下列_设备能拆卸收到的包并把它重建成与目的协议相匹配的包。(分数:1.00)A.网关B.路由器C.网桥路由器D.网桥56.下面关于有线电视网叙述中正确的是( )。(分数:1.00)A.有线电视网是 3种网络中宽带程度最低的B.有线电视网采用多种拓扑结构C.有线电视网(CATV)采用虚拟传输方式,是一种虚拟网络D.有线电视网覆盖全球,是覆盖面积最广的网络57.在 internet的 WWW服务中,用户
18、的信息检索可以从一台 Web Server自动搜索到另一台 Web Server,它所使用的技术是( )。(分数:1.00)A.HyperlinkB.HypertextC.HvpernediaD.HTML58.NetWare第二级系统容错主要是(分数:1.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失59.对于不同网络操作系统提供功能的描述,以下哪种说法是错误的?(分数:1.00)A.Windows NT Server 有良好的文件和打印能力、有优秀的目录服务B.Windows N
19、T Server 有良好的文件和打印能力、没有优秀的目录服务C.NetWare 有良好的文件和打印能力、有优秀的目录服务D.NetWare 有良好的文件和打印能力、没有优秀的消息服务60.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。 (分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.网络安全环境由 3个重要部分组成,它们是 1、技术和管理。(分数:2.00)填空项 1:_62.网络管理主要包括配置管理、故障管理、性能管理、计费管理和 1。(分数:2.00)填空项 1:
20、_63.ATN协议中,会聚子层 CS被定义成两个子层,即 1 和公共部分会聚子层(CPCS)。(分数:2.00)填空项 1:_64.IP数据报穿越因特网过程中有可能被分片。在 IP数据报分片以后,通常由 1 负责 IP数据报的重组。(分数:2.00)填空项 1:_65.认证技术主要解决网络通信过程中通信双方的 1 认可。(分数:2.00)填空项 1:_66.在因特网中,域名解析通常借助于一组既独立又协作的 1 完成。(分数:2.00)填空项 1:_67.目前使用的同轴电缆可分为基带同轴电缆和 1。(分数:2.00)填空项 1:_68.有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统
21、中的口令就是利用 1 算法加密的。(分数:2.00)填空项 1:_69.OSI参考模型的七层中,最复杂、协议最多的是 1。(分数:2.00)填空项 1:_70.在 ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和 1 字段。(分数:2.00)填空项 1:_71.单指令流、多数据流的英文缩写是 1。(分数:2.00)填空项 1:_72.网上支付系统最根本的特征是通过 1 来实现资金传输。(分数:2.00)填空项 1:_73.OSI参考模型从低到高第 3层是 1 层。(分数:2.00)填空项 1:_74.下表为一路由器的路由表。如果该路由器接收到一个源 IP地址为 10
22、.0.0.10、目的 IP地 址为 40.0.0.40 IP数据报,那么它将把此 IP数据报投递到 1。 (分数:2.00)填空项 1:_75.网络安全的基本目标是实现信息的 1 、机密性、可用性和合法性。(分数:2.00)填空项 1:_76.对称加密机制的安全性取决于 1 的保密性。(分数:2.00)填空项 1:_77.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 1达到增加局域网带宽,改善局域网的性能与服务质量的目的。(分数:2.00)填空项 1:_78.简单网络管理协议是由 Internet工程任务组提出的,其模型由 1 结点和管理结点构成。(
23、分数:2.00)填空项 1:_79.在双绞线的组网方式中,以太网的中心连接设备是 1。(分数:2.00)填空项 1:_80.在电子政务网建设中, 1 是基础。(分数:2.00)填空项 1:_计算机三级(网络技术)45 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.EDI用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换 D.EDI用户之间采用专线和拨号线进行直接数据交
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 45 答案 解析 DOC
