【计算机类职业资格】计算机三级(网络技术)46及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)46及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)46及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)46 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.IEEE802.3 标准规定的以太网的物理地址长度为( )。(分数:1.00)A.8bitB.32bitC.48bitD.64bit2.ARPANET开通于( )。(分数:1.00)A.1969年B.1979年C.1989年D.1999年3. Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。 适合因特网标准服务平台 开放源代码 有丰富的软件支持 免费提供 (分数:1.00)A.和B.和C.和D.和4.网络管理信息
2、系统的分析设计以( )。(分数:1.00)A.功能模块设计为中心B.数据分析为中心C.系统拓扑结构设计中心D.系统规模分析为中心5.关于电子邮件下面的说法不正确的是( )。(分数:1.00)A.发送电子邮件时,通讯双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息6.下列叙述中,正确的是( )。(分数:1.00)A.网络操作系统的基本发展趋势是从非对等结构向对等结构演变B.网络操作系统的基本发展趋势是从对等结构向非对等结构演变C.网络操作系统的基本发展趋势是非对等结构和对等结构齐头并进D.网络操作系统分为局
3、域网操作系统和广域网操作系统两类7.在软件生命周期中,下列哪个说法是不准确的_。 (分数:1.00)A.软件生命周期分为计划、开发和运行三个阶段B.在计划阶段要进行问题定义和需求分析C.在开发后期要进行编写代码和软件测试D.在运行阶段主要是进行软件维护8.TCP/IP 协议对_做了详细的约定。 (分数:1.00)A.主机寻址方式、主机命名机制、信息传输规则、各种服务功能B.各种服务功能、网络结构方式、网络管理方式、主机命名方式C.网络结构方式、网络管理方式、主机命名方式、信息传输规则D.各种服务功能、网络结构方式、网络的管理方式、信息传输规则9.异步传输模式技术中“异步”的含义是_。 (分数:
4、1.00)A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入 ATM 信元D.随时插入 ATM 信元10.目前应用最为广泛的一类局域网是 Ethernet网。Ethernet 的核心技术是它的随机争用型介质访问控制方法,即(分数:1.00)A.TokenRingB.TokenBusC.CSMACDD.FDDI11.Novell网络是美国 Novell公司开发的一种( )。(分数:1.00)A.广域网络B.局域网络C.城市区域网络D.远程网络12.下面的四个 IP 地址,属于 D 类地址的是_。(分数:1.00)A.10.10.5.168B.168.10.0.1C.22
5、4.0.0.2D.202.119.130.8013.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:1.00)A.网上购物B.网上支付C.下订单D.在线交易14.以下关于因特网的描述中,错误的是【 】(分数:1.00)A.因特网是一个信息资源网B.因特网是一个 TCPIP 互联网C.因特网中包含大量的路由器D.因特网用户需要了解内部的互联结构15.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供(分数:1.00)A.AUI接口B.BNC接口C.RS-232接口D.RJ-45接口16.对于下列说法,_是正确的。(分数:1.00)A.UDP
6、 协议可以提供可靠的数据流传输服务B.UDP 协议可以提供面向连接的数据流传输服务C.UDP 协议可以提供全双工的数据流传输服务D.UDP 协议可以提供面向非连接的数据流传输服务17.Internet 主要由_、通信线路、服务器与客户机和信息资源四部分组成。(分数:1.00)A.网关B.路由器C.网桥D.集线器18.在 Internet中,用字符串表示的 IP地址称为( )。(分数:1.00)A.账户B.域名C.主机名D.用户名19.速率为 10Gbps 的 Ethernet 发送 1 bit 数据需要的时间是_。 (分数:1.00)A.110-6秒B.110-9秒C.110-10秒D.110
7、-12秒20.以下不属于防火墙技术的是( )。(分数:1.00)A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测21.S/key 口令是一种一次性口令生成方案,它可以对付_。 (分数:1.00)A.拒绝服务攻击B.重放攻击C.非服务攻击D.特洛伊木马22.一台路由器的路由表如下所示: (分数:1.00)A.投递到 20.5.3.25B.投递到 22.3.8.58C.投递到 192.168.1.0D.丢弃23.NetWare操作系统以哪一项为中心?(分数:1.00)A.底层通信协议B.用户界面C.文件服务器D.上层通信协议24.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一
8、些问题,下列四项哪个不是使用这种方法产生的问题?(分数:1.00)A.出口网关必须知道什么时间这些分段全部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作25.因特网中的主机可以分为服务器和客户机,其中【 】(分数:1.00)A.服务器是服务和信息资源的提供者,客户机是服务和信息资源的使用者B.服务器是服务和信息资源的使用者,客户机是服务和信息资源的提供者C.服务器和客户机都是服务和信息资源的提供者D.服务器和客户机都是服务和信息资源的使用者26.电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信?(分数:1.
9、00)A.报文存储器B.报文传送代理C.用户代理D.网关27.典型的局域网可以看成由以下三部分组成:网络服务器、工作站与_。(分数:1.00)A.IP 地址B.通信设备C.TCP/IP 协议D.网卡28.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机_。(分数:1.00)A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网29.DES算法属于加密技术中的( )。(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.以上都是30.在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的_。(分数:1.00)A.传输速率B.传输延迟C.误
10、码率D.访问权31.以下说法中,正确的是( )。(分数:1.00)A.局域网易于建立,但不易于维护B.局域网易于建立,但不易于扩展C.局域网易于建立,且易于维护D.以上说法都不对32.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2.5m的整数倍C.25mD.25m的整数倍33.宽带 ISDN 可以提供: .可视电话 . 电子邮件 . 图文电视 .会议电视 .档案检索等业务。在这些业务中,属于会话型业务的有_。(分数:1.00)A.、和B.、和C.和D.、和34.为了解决 ATM与以太网的连接,可采取( )。(分数:1.00)A.在 ATM交换机内部单
11、独定义以太网帧格式B.改变删交换机的传输速率,使之与以太网传输率一致C.将 ATM的信元格式通过路由器转换为以太网数据帧格式D.在 ATM交换机中增设以太网端口模块35.按密钥的使用个数,密码系统可以分为_。 (分数:1.00)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码学系统和密码分析学系统36._服务是目前因特网上使用最频繁的一种服务,它在国际之间的交流中发挥着重要作用。(分数:1.00)A.E-MailB.TelnetC.FTPD.Netmeeting37.非对称数字用户线(ADSL)中,“非对称”的含义是( )。(分数:1.00)
12、A.上行数据传输速率和下行数据传输速率不相等B.上行数据传输速率大于下行数据传输速率C.上行数据线和下行数据线粗细不相等D.上行数据传输速率和下行数据传输速率相等,但占用频带不同38.认证是防止什么攻击的重要技术?(分数:1.00)A.主动B.被动C.黑客D.偶然39.数据加密技术可以分为 3类,下列不属于数据加密技术的是以下哪一种?(分数:1.00)A.对称型加密B.不对称型加密C.可逆加密D.不可逆加密40.以下关于城域网特征的描述中,错误的是【 】(分数:1.00)A.城域网是介于广域网与局域网之间的一种高速网络B.城域网可满足几十公里范围内多个局域网互联的需求C.城域网可实现大量用户之
13、间的数据、语音、图形与视频等多种信息的传输D.早期的城域网主要采用 x.25标准41.电子商务是一种全新的哪个模式?(分数:1.00)A.技术B.经济C.发展D.商务42.选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?(分数:1.00)A.网络的硬件设备B.网络的软件设备C.使用的传输介质的类型D.使用的网络操作系统的类型43.在拓扑结构上,快速以太网采用( )。(分数:1.00)A.总线型拓扑结构B.环型拓扑结构C.星型拓扑结构D.树型拓扑结构44.鲍伯每次打开 WORD程序编辑文档时,计算机都会把文档传送到一台 FTP服务器上,鲍伯怀疑最大可能性是
14、 WORD程序已被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马C.FTP匿名服务D.陷门45.数字证书是一条数字签名的消息,它通常用于_。 (分数:1.00)A.证明某个实体的公钥的有效性B.证明某个实体的私钥的有效性C.证明证书的签名的有效性D.证明证书的发放者是真正的,而不是冒充的46.以下哪种服务使用 POP3协议?(分数:1.00)A.FTPB.E-mailC.WWWD.Telnet47.在网络操作系统的发展过程中,最早出现的是_。 (分数:1.00)A.对等结构操作系统B.非对等结构操作系统C.客户机/服务器操作系统D.浏览器/服务器操作系统48.香农定理描述了信道的最大
15、传输速率与哪些(个)参数之间的关系? 信道带宽 信噪比 噪声功率 (分数:1.00)A.和B.和C.仅D.仅49.下列网络中只采用模拟传输方式的是( )。(分数:1.00)A.电信网B.有线电视网C.计算机网(局域网)D.全球互联网50.以下关关 ATM技术的描述中,错误的是【 】(分数:1.00)A.采用信元传输B.提供数据的差错恢复C.采用统计多路复用D.提供服务质量保证51.下列关于 Internet专线上网的叙述中,正确的是( )。(分数:1.00)A.ISP提供的专用数据线B.使用光纤与主机连接C.使用同轴电缆接入网络D.采用专用的通讯协议52.下列关于电子邮件的叙述中不正确的一项是
16、( )。(分数:1.00)A.发信人在信件头部必须提供 From,To,Data 和 Subject四行信息B.电子邮件系统遵从 C/S模式C.发送电子邮件要用到发送方计算机上的客户程序和接收方计算机上的服务程序D.邮件递交时,在确保接收方接到邮件之前在发送方计算机上存在邮件的副本53.TCPIP 协议集没有规定的内容是【 】(分数:1.00)A.主机的寻址方式B.主机的操作系统C.主机的命名机制D.信息的传输规则54.IPSec 不能提供以下哪种服务_。 (分数:1.00)A.流量保密B.数据源认证C.拒绝重放包D.文件加密55.基于网络安全的需要,网络操作系统一般提供了 4级安全保密机制:
17、注册安全性、用户信任者权限与 .最大信任者权限屏蔽 .物理安全性 .目录与文件属性 .协议安全性(分数:1.00)A.和B.和C.和D.和56.如果 sam.exe 文件存储在一个名为 的 ftp 服务器上,那么下载该文件使用的 URL 为( )。(分数:1.00)A.http:/ok.edu.ca/sam.exeB.ftp:/ 】(分数:1.00)A.分发公钥不需要保密B.分发公钥一般需要可信任的第三方C.数字证书技术是分发公钥的常用技术D.公钥的分发比较简单58.在电子商务中,保证数据传输的安全性就是_。 (分数:1.00)A.保证在公共因特网上传送的数据信息不被篡改B.保证在公共因特网
18、上传送的数据信息不被第三方监视和窃取C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据59.下列关于协议转换器的说法不正确的是( )。(分数:1.00)A.协议转换器执行互联网之间协议的转换B.协议转换器应有适当的硬件、软件来实现其功能C.随着技术的进步,通用的协议转换器将在不久面市D.协议转换器是高层的网络互联设备60.SET协议现在还得不到普及,主要是因为( )。(分数:1.00)A.SET不够先进B.SET的实现过程复杂C.SET的保密性不好D.SET没有认证环节二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.目前城域网建设方案在体系结构
19、上都采用 3层模式,它们是 1 层、业务汇聚层与接入层。(分数:2.00)填空项 1:_62.通信线路是 Internet的基础设施,其主要分为 1 和无线线路。(分数:2.00)填空项 1:_63.SSL协议是 1 协议的英文筒写。 (分数:2.00)填空项 1:_64.目前,社区宽带网中基于电信网络的技术是 1。(分数:2.00)填空项 1:_65.如果一个登录处理系统允许个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称 1 。(分数:2.00)填空项 1:_66.网桥可以在互联的多个局域网之间实现数据接收、地址 1 与数据转发功能。(分数:2.00)填空项 1:_6
20、7.网上支付系统最根本的特征是通过 1 来实现资金传输。(分数:2.00)填空项 1:_68.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的 1。(分数:2.00)填空项 1:_69.从目前的情况来看,接入网技术采用的媒介有多种,主要可分为 4种,即光纤接入、铜线接入、 1 和无线接入。(分数:2.00)填空项 1:_70.在 WWW服务中,统一资源定位器 URL可以由 3部分组成,即 1、主机名与文件名。(分数:2.00)填空项 1:_71.系统为了管理文件,设置了文件控制块 FCB。FCB 是在执行 1 文件系统调用时建立的。(分数:2.00)填空项 1:_72.浏览器通
21、常由一系列的客户单元、一系列的 1 和一个控制单元组成。(分数:2.00)填空项 1:_73.虚拟网络是建立在局域网交换机或 ATM交换机之上的,它以 1 方式来实现逻辑工作组的划分与管理。(分数:2.00)填空项 1:_74.构造全球多媒体网络的技术主要有 3种:组网、 1 和应用程序。(分数:2.00)填空项 1:_75.传统文本都是线性的、顺序的,而超文本则是 1。(分数:2.00)填空项 1:_76.如果节点 IP地址为 12038,屏蔽码为 2220,那么该节点所在子网的网络地址是 1 。(分数:2.00)填空项 1:_77.有一种虚拟局域网的建立是动态的,它代表了一组 IP地址,并
22、由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个 IP结点组成 IP 1虚拟局域网。(分数:2.00)填空项 1:_78.网络安全遭受攻击、侵害的类型有三种:第一种是数据篡改,第二种是 1,第三种是利用网络软硬件功能的缺陷 所造成的“活动天窗”来访问网络。 (分数:2.00)填空项 1:_79.电子商务是基于 1 的应用方式。(分数:2.00)填空项 1:_80.电子商务的安全要求包括传输的安全性、交易各方的身份认证、 1 和交易的不可抵赖性四个方面。(分数:2.00)填空项 1:_计算机三级(网络技术)46 答案解析(总分:100.00,做题时间:90 分钟)一、
23、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.IEEE802.3 标准规定的以太网的物理地址长度为( )。(分数:1.00)A.8bitB.32bitC.48bit D.64bit解析:IEEE802.3 标准是在 Ethemet 规范的基础上制定的,典型的 Ethernet 物理地址长度为 48位,这个物理地址的数量可以保证全球所有可能的 Ethernet物理地址的需求。2.ARPANET开通于( )。(分数:1.00)A.1969年 B.1979年C.1989年D.1999年解析:带有试验性质的 ARPANET于 1969年开始使用,最初只有 4个节点。3. Win
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 46 答案 解析 DOC
