【计算机类职业资格】计算机三级(网络技术)56及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)56及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)56及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)56 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是( )。(分数:1.00)A.线路投资节省,结构变动容易B.易于实现升级和扩充容量C.无需外界干预即可实现自愈D.对节点有很强的控制和协调能力2.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1密钥微秒,那么大约多长时间一定能破译 56比特密钥生成的密文?(分数:1.00)A.71分钟B.1.110的 3次方年C.2.310的 3次方年D.5.41
2、0的 24次方年3.以下哪一项为电子商务的产生和发展提供了技术基础?(分数:1.00)A.全球区域性贸易的发展B.电子数据处理系统和管理信息系统C.Internet和 EDI的发展D.以上都对4.在非对称加密中,公开密钥加密的信息只能用下列哪一项来解密?(分数:1.00)A.公开密钥B.秘密密钥C.对称密钥D.非对称密钥5.WWW浏览器的工作基础是解释执行用以下哪种语言书写的文件?(分数:1.00)A.HTMLB.JavaC.SQLD.VC6.因特网上某主机的 IP 地址为 128.200.68.101,子网屏蔽码为 255.255.255.240,该连接 的主机号为_。 (分数:1.00)A
3、.255B.240C.101D.57.电子商务是一种全新的哪个模式?(分数:1.00)A.技术B.经济C.发展D.商务8.下列对于网络哪一种陈述是真实的?(分数:1.00)A.对应于系统上的每一个网络接口都有一个 IP地址B.IP地址中有 16位描述网络C.位于美国的 NIC提供具有惟一性的 32位 IP地址D.以上叙述都正确9.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(分数:1.00)A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统10.以下关于防火墙技术的描述,哪个是错误的_。 (分数:1.00)A.防火墙可以
4、对网络服务类型进行控制B.防火墙可以对请求服务的用户进行控制C.防火墙可以对网络攻击进行反向追踪D.防火墙可以对用户如何使用特定服务进行控制11.描述计算机网络中数据通信的基本技术参数是数据传输速率与_。 (分数:1.00)A.服务质量B.传输延迟C.误码率D.响应时间12.下列叙述中是数字签名功能的是_。 (分数:1.00)A.防止交易中的抵赖行为发生B.防止计算机病毒入侵C.保证数据传输的安全性D.以上都不对13.误码率描述了数据传输系统正常工作状态下传输的(分数:1.00)A.安全性B.效率C.可靠性D.延迟14.IPv6 协议是为下一代互联网而设计的互联协议,其地址长度为_。(分数:1
5、.00)A.128 位B.32 位C.48 位D.256 位15.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的_。(分数:1.00)A.联机关系B.结构关系C.主次关系D.层次关系16.数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上等于每秒钟传输构成数据代码的二进制(分数:1.00)A.比特数B.字符数C.帧数D.分组数17.下列说法错误的是( )。(分数:1.00)A.FDDI中 MAC帧的前导码用以在收发双方实现时钟同步B.FDDI和 8025 的令牌帧中有优先位和预约位C.FDDI协议规定发送站发送完帧后,可以立即发送新的令牌帧D.FD
6、DI标准规定使用集中式时钟方案18.关于数字证书,以下哪种说法是错误的_。 (分数:1.00)A.数字证书包含有证书拥有者的基本信息B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的私钥信息D.数字证书包含有 CA 的签名信息19.“数字摘要”(也称为“数字指纹”)是指_。 (分数:1.00)A.一种基于特定算法的文件,其内容和长度以及文件有关B.一种和特定文件相关的数据,由指定文件可以生成这些数据C.一种由特定文件得出的不可能由其他文件得出的数据D.一种由特定文件得出的或者是文件略做调整后可以得出的数据20.在 Telnet 中,程序的_。 (分数:1.00)A.执行和显示
7、均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上21.认证是防止什么攻击的重要技术?(分数:1.00)A.主动B.被动C.黑客D.偶然22.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源节点通过通信子网到达目的节点的适当传输路径需要使用(分数:1.00)A.差错控制算法B.路由选择算法C.拥塞控制算法D.协议变换算法23.UNIX操作系统的网络功能体现在 OSI模型中的哪个层以上?(分数:1.00)A.传输层B.物理层C.数据链路层D.网络层24.不是分组变换特点的是( )。
8、(分数:1.00)A.节点暂时存储的是一个个分组,而不是整个数据文件B.分组是暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率C.分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率D.节点暂时存储的是整个数据文件,从而保证了较高的交换速率25.TCP/IP参考模型中的主机一网络层对应于 OSI参考模型的 .物理层 .数据链路层 .网络层(分数:1.00)A.和B.C.D.、和26.以下_方式不是口令系统最严重的弱点。(分数:1.00)A.外部泄露B.口令猜测C.线路窃听D.定期修改口令27.如果互联的局域网高层分别采用 TCP/IP协议与 SPX/IP
9、X协议,那么我们可以选择的互 联设备应该是_。(分数:1.00)A.中继器B.网桥C.网卡D.路由器28.Internet远程登录使用的协议是( )。(分数:1.00)A.SMTPB.POP3C.TelnetD.IMAP29.因特网的前身是美国_。 (分数:1.00)A.商务部的 X25NETB.国防部的 ARPANETC.军事与能源的 MILNETD.科学与教育的 NSFNET30.在下列有关数字签名作用的叙述中,不正确的是( )。(分数:1.00)A.接收方不能伪造发送方的签名B.发送方不能否认自己发出的签名消息C.接收方可以对收到的签名消息进行否认D.第三者可以确认,但不能伪造这一消息传
10、送过程31.VLAN在现代组网技术中占有重要地位。在由多个 VLAN组成的一个局域网中,以下哪种说法是不正确的?(分数:1.00)A.当站点从一个 VLAN转移到另一个 VLAN时,一般不需要改变物理连接B.VLAN中的一个站点可以和另一个 VLAN中的站点直接通信C.当站点在一个 VLAN中广播时,其他 VLAN中的站点不能收到D.VLAN可以通过 MAC地址、交换机端口等进行定义32.下列关于虚拟局域网的说法不正确的是( )。(分数:1.00)A.虚拟局域网是用户和网络资源的逻辑划分B.虚拟局域网中的工作站可处于不同的局域网中C.虚拟局域网是一种新型的局域网D.虚拟网的划分与设备的实际物理
11、位置无关33.ARPANET开通于( )。(分数:1.00)A.1969年B.1979年C.1989年D.1999年34.关于 Linux 操作系统的基本特点,以下哪种说法是正确的_。(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet 的标准服务平台C.它与 Unix 有很多不同,移植比较困难D.它支持多用户,但不支持多任务35.下列叙述中,不正确的是( )。(分数:1.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不
12、对36.在 ISO/OSI 参考模型中,网络层的主要功能是_。 (分数:1.00)A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互连D.确定进程之间通信的性质,以满足用户的需要37.关于电子商务,以下哪种说法是不正确的?(分数:1.00)A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有 BtoB和 CtoC两种D.利用 Web网站刊登广告也是一种电子商务活动38.下面的简写英文字母,代表因特网网站地址的是( )。(分数:1.00)A.URLB.ISPC.W
13、AND.LAN39.为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?(分数:1.00)A.数据加密B.数字签名C.防火墙D.链路加密40.传输层向用户提供【 】(分数:1.00)A.点到点服务B.端到端服务C.网络到网络服务D.子网到子网服务41.调制解调器(Modem)按其调制方式可分为 3 类,它们是_。 1、内置式调制解调器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制解调器 7、低速调制解调器(分数:1.00)A.1、2、3B.5、6、7C.3、4、5D.3、6、742.域名服务是使用下面的_协议。(分数:1.00)A.SM
14、TPB.FTPC.DNSD.TELNET43.接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?(分数:1.00)A.Q3接口、用户网络接口(UNI)和节点接口(SNI)B.节点接口(SNI)、用户网络接口(UNI)和 Q3接口C.用户网络接口(UNI)、节点接口(SNI)和 Q3接口D.节点接口(SNI)、Q3 接口和用户网络接口 EI(UNI)44.不对称型加密使用几个密钥对数据进行加密或解密?(分数:1.00)A.1个B.2个C.3个D.4个45.计算机网络系统中广泛使用的 DES 算法属于( )。(分数:1.00)A.不对称加密B.对称加密C.不可逆加密
15、D.公开密钥加密46.在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去, 帧出错检测任务由结点主机完成,这种交换方法叫做_。(分数:1.00)A.直接交换B.存储转发交换C.改进直接交换D.查询交换47.在 TCP/IP应用程序中,以下 命令用于运行外来主机的命令。(分数:1.00)A.REXECB.FTPC.PingD.TFTP48.下列有关光纤模入网的叙述中,错误的是( )。(分数:1.00)A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换49.SDH信号最基本的模块信号是(
16、 )。(分数:1.00)A.STM-0B.STM-1C.STM-3D.STM-450.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:1.00)A.53 字节B.1500 字节C.8 字节D.48 字节51.在计算机网络中,用户访问网络的界面是_。(分数:1.00)A.主机B.终端C.通信控制处理机D.网卡52.数字信封技术能够( )。(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性53.为了支持各种信息的传输,计算机网络必须
17、具有足够的带宽、很好的服务质量与完善的(分数:1.00)A.应用软件B.服务机制C.通信机制D.安全机制54.数字签名可以保证信息传输的( )。(分数:1.00)A.完整性B.真实性C.完整性和真实性D.机密性55.TCP/IP 协议是一种开放的协议标准,下面哪个不是它的特点_。 (分数:1.00)A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府标准D.标准化的高层协议56.网卡实现的主要功能是(分数:1.00)A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能57.NetWare的普通用户是由_设定的。(分数:1.00)A.网络管理
18、员B.组管理员C.网络操作系统D.控制台操作员58.鲍伯每次打开 WORD程序编辑文档时,计算机都会把文档传送到一台 FTP服务器上,鲍伯怀疑最大可能性是 WORD程序已被黑客植入( )。(分数:1.00)A.病毒B.特洛伊木马C.FTP匿名服务D.陷门59.以下哪个选项不是 IP服务的特点?(分数:1.00)A.不可靠B.面向无连接C.QOS保证D.尽最大努力60.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是( )。(分数:1.00)A.A1B.B1C.C1D.D1二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.线程是
19、进程中的一个执行实体,每个线程有惟一的标识符和一张 1 。(分数:2.00)填空项 1:_62.在 ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和 1 字段。(分数:2.00)填空项 1:_63.Token Bus 局域网中的令牌是一种特殊的控制帧,用来控制节点对总线的 1。(分数:2.00)填空项 1:_64.信息安全中, 1 是指在应用层对信息的保密性、完整性和来源真实性进行保护和认证。(分数:2.00)填空项 1:_65.TCP 协议能够提供 1 的、面向连接的、全双工的数据流传输服务。(分数:2.00)填空项 1:_66.ATM技术的主要特征有:信元传输、
20、面向连接、 1 和服务质量。(分数:2.00)填空项 1:_67.有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为 1。(分数:2.00)填空项 1:_68.在一般网络管理模型中,一个管理者可以和多个 1 进行信息交换,实现对网络的管理。(分数:2.00)填空项 1:_69.主板又称母板,其中包括 CPU、存储器、 1、插槽以及电源等。(分数:2.00)填空项 1:_70.局域网简称为 1。(分数:2.00)填空项 1:_71.适用于非屏蔽双绞线的以太网卡应提供 1 标准接口。(分数:2.00)填空项 1:_72.当一个 Web站点利用 IIS建立在 NTFS分区时,限制用户
21、访问站点资源的 4 种方法是:IP 地址限制、 1验证、Web 权限和 NTFS权限。(分数:2.00)填空项 1:_73.在文件传输服务中,将文件从服务器传到客户机称为 1 文件。(分数:2.00)填空项 1:_74.目前,社区宽带网中基于电信网络的技术是 1。(分数:2.00)填空项 1:_75.IPv6 提供了 3 种寻址方式,它们是 1、任意通信与组播通信。(分数:2.00)填空项 1:_76.光纤分为单模与多模两类,单模光纤的性能 1 多模光纤。(分数:2.00)填空项 1:_77.在 HFG网络的传输结构中,从有线电视中心至用户区域的节点之间使用以 1 作为传输介质。(分数:2.0
22、0)填空项 1:_78.网络的配置管理主要目的在于 1 网络和系统的配置信息以及网络内各设备的状态和连接关系。(分数:2.00)填空项 1:_79.ADSL的非对称性表现在 1。(分数:2.00)填空项 1:_80.光纤分为单模与多模两类,单模光纤的性能 1 多模光纤。(分数:2.00)填空项 1:_计算机三级(网络技术)56 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.光纤线路的环型结构中,所有节点首尾相连成封闭回路的光纤链路,这种结构的突出优点是( )。(分数:1.00)A.线路投资节省,结构变动容易B.易于
23、实现升级和扩充容量C.无需外界干预即可实现自愈 D.对节点有很强的控制和协调能力解析:环型结构是各节点用一条光纤链路首尾相连而构成的闭合环路。环型结构的一个突出优点是可实现自愈。当出现故障时,网络能够较快地在短时间内自动恢复数据的传输。2.如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1密钥微秒,那么大约多长时间一定能破译 56比特密钥生成的密文?(分数:1.00)A.71分钟B.1.110的 3次方年C.2.310的 3次方年 D.5.410的 24次方年解析:蛮力攻击即尝试任何可能的密钥,直到能够将密文正确解释为明文为止。本题中,密钥位数为56,一次解密/微秒所需的时间为 2
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 56 答案 解析 DOC
