【计算机类职业资格】计算机三级(网络技术)53及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)53及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)53及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)53 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.下列哪一个描述是 Internet比较恰当的定义?(分数:1.00)A.一个协议B.一个由许多个用络组成的网络C.OSI模型的网络层D.一个网络结构2.在加密技术的实际应用中,以下哪一项是保密的关键?(分数:1.00)A.算法B.密钥C.算法和密钥D.以上都是3.下面不是宽带网络相关技术的是( )。(分数:1.00)A.传输技术B.身份认证技术C.交换技术D.接入技术4.SDH信号最基本的模块信号 STM-1速率为( )。(分数:1.00)
2、A.600.080MbpsB.622.080MbpsC.466.560MbpsD.155.520Mbps5.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为_。 (分数:1.00)A.超标量技术B.超流水技术C.多线程技术D.多重处理技术6.在下面常用的端口号中,默认的用于 FTP服务的 TCP端口的是_。(分数:1.00)A.80B.23C.21D.257.常用的数据传输速率单位有 kbps、Mbps、Gbps。1bps 等于( )。(分数:1.00)A.11O3MbpsB.11O3kbpsC.11O6MbpsD.11O9kbps8.网络管理中只允许被选择的人经由网络管理者访问网
3、络的功能属于哪个功能?(分数:1.00)A.设备管理B.安全管理C.计费管理D.性能管理9.关于下列应用程序的描述中,哪个说法是正确的_。(分数:1.00)A.我国著名的汉字处理软件有 WPS、WORD、CCEDB.Lotus 公司的 Lotus Approach 是数据库软件C.Netmeeting 是微软公司的远程控制软件D.Symantec pcAnywhere 是病毒防护软件10.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:1.00)A.网上购物B.网上支付C.下订单D.在线交易11.以下关于网络操作系统的描述中,哪一个说法是错误的?(分数:1.00)A.屏蔽本地资源和
4、网络资源之间的差异B.具有硬件独立特性,支持多平台C.提供文件服务和打印管理D.客户和服务器的软件可以互换12.TCP/IP参考模型将网络分成 4层: .网络接口层 .互联层 .传输层 .应用层 请问因特网中路由器必须实现哪几层功能? (分数:1.00)A.和B.、和C.、和D.、和13.下面关于 B-ISDN的叙述中错误的是( )。(分数:1.00)A.B-ISDN的中文名称是宽带综合业务数字网B.B-ISDN的中文名称是宽带综合业务数字网C.B-ISDN的带宽可以在 155Mb/s以上D.宽带综合业务数字网的协议分为 3面和 6层14.下列说法中,错误的是( )。(分数:1.00)A.TC
5、P协议可以提供可靠的数据流传输服务B.TCP协议可以提供面向连接的数据流传输服务C.TCP协议可以提供全双工的数据流传输服务D.TCP协议可以提供面面向连接的数据流服务15.美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面的安全支持,它是(分数:1.00)A.A级B.B级C.C级D.D级16.下面关于超文本的叙述中,不正确的是_。 (分数:1.00)A.超文本是一种信息管理技术B.超文本采用非线性的网状结构来组织信息C.多媒体超文本也可以认为是超文本D.超文本是由结点和链路组成的一个网络17.典型的局域网可以看成由以下 3部分组成:网络服务器、工作站与(分数:1.00)A.I
6、P地址B.通信设备C.TCP/IP协议D.网卡18.点到点通信主要适用于路由器对路由器的组线连接和以下哪种情况?(分数:1.00)A.路由器对路由器的组线连接B.LAN对路由器的连接C.电话拨号的主机对路由器D.LAN-WAN-LAN19.如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那 么可以怀疑 Word 程序已经被黑客植入_。 (分数:1.00)A.蠕虫B.FTP 服务程序C.特洛伊木马D.陷门20.我国第一个采用 ATM信元交换与帧中继交换的网络是( )。(分数:1.00)A.金桥网B.中国公用数字数据网C.中国公用分组交换数据网D.中国公用帧中继
7、宽带业务网21.按照路由选择算法,连接 LAN的网桥通常分为透明网桥和( )。(分数:1.00)A.协议转换网桥B.不透明网桥C.源路选透明网桥D.源路选网桥22.下列关于中断的叙述中,错误的是(分数:1.00)A.时间片到时属于时钟中断B.目态下执行特权指令将产生程序性中断C.缺页中断属于自愿性中断D.打印机完成打印将产生输入输出中断23.下面有效的 IP地址是_。(分数:1.00)A.202.280.130.45B.130.192.33.45C.192.256.130.45D.280.192.33.45624.著名的 SNMP 协议使用的公开端口为_。(分数:1.00)A.TCP 端口 2
8、0 和 21B.UDP 端口 20 和 21C.TCP 端口 161 和 162D.UDP 端口 161 和 16225.在下列叙述中,错误的是( )。(分数:1.00)A.电话拨号上网的用户动态地获得一个 IP地址B.用户通过局域网接入 Internet时,用户计算机需要增加局域网网卡C.ISDN可分为宽带(B-ISDN)和窄带(N-ISDN)D.电话拨号上网的传辅速率可以达到 2Mb/s26.不属于“三网合一”的“三网”是_。(分数:1.00)A.电信网B.有线电视网C.计算机网D.交换网27.以下哪项技术不属于预防病毒技术的范畴?(分数:1.00)A.加密可执行程序B.引导区保护C.系统
9、监控与读写控制D.自身校验28.在对千兆以太网和快速以太网的共同特点的描述中,以下哪种说法是错误的?(分数:1.00)A.相同的数据帧格式B.相同的物理层实现技术C.相同的组网方法D.相同的介质访问控制方法29.在众多的服务器中,以下哪一个服务器是最为重要的服务器?(分数:1.00)A.文件服务器B.网络打印服务器C.网络通信服务器D.网络数据库服务器30.我们说公钥加密比常规加密更先进,这是因为_。 (分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少31.
10、关于因特网,以下哪种说法是错误的_。 (分数:1.00)A.用户利用 HTTP 协议使用 Web 服务B.用户利用 NNTP 协议使用电子邮件服务C.用户利用 FTP 协议使用文件传输服务D.用户利用 DNS 协议使用域名解析服务32.CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中( )。(分数:1.00)A.不存在集中控制的结点B.存在一个集中控制的结点C.存在多个集中控制的结点D.可以有也可以没有集中控制的结点33.粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。(分数:1.00)A.2.5mB.2.5m的整数倍C.25mD.25m的整数倍34.电子商务应用系统
11、主要包括去支付网关系统、业务应用系统、用户及终端系统和( )。(分数:1.00)A.CA系统B.KDC系统C.加密系统D.代理系统35.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和 修改。这种安全威胁属于_。 (分数:1.00)A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁36.香农定理描述了信道带宽与哪些参数之间的关系_。 I.最大传输速率 II. 信号功率 III.功率噪声 (分数:1.00)A.I、II 和 IIIB.仅 I 和 IIC.仅 I 和 IIID.仅 II 和 III37.下列叙述中,正确的是( )。(分数:1.00)A.在局域网的传
12、输线路中,粗缆和细缆混合使用时,长度不能超过 300mB.在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高C.在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆D.以上说法都不对38.电子商务的交易类型主要包括(分数:1.00)A.企业与个人的交易(BtoC)方式、企业与企业的交易(BtoB)方式B.企业与企业的交易(BtoB)方式、个人与个人的交易(CtoC)方式C.企业与个人的交易(BtoC)方式、个人与个人的交易(CtoC)方式D.制造商与销售商的交易(MtoS)方式、销售商与个人的交易(StoC)方式39.下列关于进程间通信的描述中,不正确的是(分数:1.00
13、)A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管道不是一种进程高级通信机制40.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信41.关于 IP协议,以下哪种说法是错误的?(分数:1.00)A.IP协议规定了 IP地址的具体格式B.IP协议规定了 IP地址与其域名的对应关系C.p协议规定了 IP数据报的具体格式D.IP协议规定了 IP数据报分片和重组原则42.以下关于防火墙技术的描述,
14、哪个是错误的_。 (分数:1.00)A.防火墙可以对网络服务类型进行控制B.防火墙可以对请求服务的用户进行控制C.防火墙可以对网络攻击进行反向追踪D.防火墙可以对用户如何使用特定服务进行控制43.在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由( )。(分数:1.00)A.自己产生的B.信息中提取的C.发送端送来的D.接收端送来的44.下列有关网络技术的发展趋势的描述中,不正确的是( )。(分数:1.00)A.计算机网络的数据传输速率杵越来越高B.计算机网络的主要特征为资源共享C.网络信息交换将以高速度的电路交换为主要特征D.网络协议向标准化,网络服务向综合化发展45.在 IP
15、数据报的传递过程中,IP 数据报报头中保持不变的域包括_。 (分数:1.00)A.标识和片偏移B.标志和头部校验和C.标识和目的地址D.标志和生存周期46.对于 HP-UX,以下哪种说法是错误的_。 (分数:1.00)A.HP-UX 是 IBM 公司的高性能 UnixB.大部分 HP 高性能工作站预装了 HP-UXC.HP-UX 符合 POSIX 标准D.HP-UX 的出色功能使其在金融领域广泛应用47.下面有关令牌总线网的说法正确的是( )。(分数:1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信
16、48.基于网络安全的需要,网络操作系统一般提供了 4级安全保密机制:注册安全性、用户信任者权限与 .最大信任者权限屏蔽 .物理安全性 .目录与文件属性 .协议安全性(分数:1.00)A.和B.和C.和D.和49.电子政务应用系统建设包括的三个层面是_。(分数:1.00)A.网络建设、信息收集、业务处理B.信息收集、业务处理、决策支持C.业务处理、网络建设、决策支持D.信息收集、决策支持、网络建设50.Internet上有许多应用,其中主要用来浏览网页信息的是( )。(分数:1.00)A.E-mailB.FTPC.TelnetD.WWW51.为了防止 Web服务器与浏览器之间的通信内容被窃听,可
17、以采用的技术为【 】(分数:1.00)A.身份认证B.NTFS分区C.SSLD.FAT32分区52.因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器 组成的逻辑结构为_。 (分数:1.00)A.总线型B.树型C.环型D.星型53.Elgamal 公钥体制是一种基于离散对数的 Elgamal 公钥密码体制,又称其为_。 (分数:1.00)A.背包公钥体制B.数据签名标准C.椭圆曲线密码术D.概率加密体制54.数字签名可以保证信息传输的( )。(分数:1.00)A.完整性B.真实性C.完整性和真实性D.机密性55.一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂
18、的计算机网络协议 来说,最好的组织方式是_。(分数:1.00)A.连续地址编码模型B.层次结构模型C.分布式进程通信模型D.混合结构模型56.以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址?(分数:1.00)A.192.168.1.1B.20.10.1.1C.202.113.1.1D.203.5.1.157.下列哪一项不是 LAN的主要特性?(分数:1.00)A.运行在一个宽广的地域范围B.提供多用户高宽带介质访问C.提供本地服务的全部时间连接D.连接物理上接近的设备58.高比特率数字用户线(HDSL)是利用现有的什么介质来实现高带宽双向传输?(分数:1.00)A.电话双绞线B.
19、电视电缆C.光缆D.无线电59.以下哪个功能不是数据链路层需要实现的?(分数:1.00)A.差错控制B.流量控制C.路由选择D.组帧和拆帧60.目前,比较先进的电子政务处于以下哪个阶段_。 (分数:1.00)A.面向数据处理阶段B.面向信息处理阶段C.面向知识处理阶段D.面向网络处理阶段二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.计算机网络层次结构模型和各层协议的集合叫做计算机网络 1。(分数:2.00)填空项 1:_62.要用认证技术的主要目的 1 和完整性验证。(分数:2.00)填空项 1:_63.EDI包含了 3个方面的内容,即计算机应用、通信网络和 1。
20、(分数:2.00)填空项 1:_64.WWW服务采用客户机/服务器工作模式,它以 1 与超文本传输协议 HTTP为基础,为用户提供界面一致的信息浏览系统。(分数:2.00)填空项 1:_65.域名解析可以有两种方式,一种叫递归解析,另一种叫 1。(分数:2.00)填空项 1:_66.目前有关认证的使用技术主要有 3种:消息认证,身份认证和 1。(分数:2.00)填空项 1:_67.SDH 自愈环技术要求网络设备具有发现替代 1 并重新确立通信的能力。(分数:2.00)填空项 1:_68.ATM协议可分为 ATM适配层、ATM 层和物理层。其中 ATM层的功能类似于 OSI参考模型的 1 层功能
21、。(分数:2.00)填空项 1:_69.由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子网暂时的与局部的 1 现象。(分数:2.00)填空项 1:_70.WLAN是指 1。(分数:2.00)填空项 1:_71.为了方便用户记忆,IP 地址采用 1 标记法。(分数:2.00)填空项 1:_72.局域网简称为 1。(分数:2.00)填空项 1:_73.根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数 据处理、面向 1处理和面向知识处理 3 个阶段。(分数:2.00)填空
22、项 1:_74.在存储管理中,存储保护一方面要防止地址越界,另一方面要防止 1 。(分数:2.00)填空项 1:_75.B-ISDN 协议分为 3 面和 3 层,其中控制面传送 1 信息,完成用户通信的建 立、维护及拆除(分数:2.00)填空项 1:_76.设有一 URL为:http:/ 1。(分数:2.00)填空项 1:_77.网络数据库工作遵循 Client/Server模型,客户端向数据库服务器发送查询请求采用 1 语言。(分数:2.00)填空项 1:_78.目前的防火墙技术有 1、应用网关和代理服务。(分数:2.00)填空项 1:_79.以太网采用的通信协议是 1。(分数:2.00)填
23、空项 1:_80.TCP可以为其用户提供 1、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_计算机三级(网络技术)53 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.下列哪一个描述是 Internet比较恰当的定义?(分数:1.00)A.一个协议B.一个由许多个用络组成的网络 C.OSI模型的网络层D.一个网络结构解析:Internet 是一个由许多网络组成的网络。2.在加密技术的实际应用中,以下哪一项是保密的关键?(分数:1.00)A.算法B.密钥 C.算法和密钥D.以上都是解析:当多个事务
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 53 答案 解析 DOC
