【计算机类职业资格】计算机三级(网络技术)62及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)62及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)62及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)62 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.无线局域网使用的协议标准是( )。(分数:1.00)A.802.9B.802.1C.802.11D.802.122.透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一些问题,下列四项哪个不是使用这种方法产生的问题?(分数:1.00)A.出口网关必须知道什么时间这些分段全部被接收完B.所有片段都必须经由同一个网关输出C.在出口网关处可能产生重装配死锁D.要求每个主机都要做重装配工作3.下列关于防火墙的说法中正确的是( )。(分数:1
2、.00)A.防火墙显示内部 IP地址及网络机构的细节B.防火墙一般应放置在公共网络的入口C.防火墙不提供虚拟专用网(VPN)功能D.以上都不对4.Internet由多个层次组成,下面哪一项不是构成 Internet的网络层次名称?(分数:1.00)A.核心网B.骨干网C.区域网D.用户公用网5.操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 Windows 中,这个记录表称为_。(分数:1.00)A.IP 路由表B.VFAT 虚拟文件表C.端口/MAC 地址映射表D.内存分配表6.C类 IP地址中、前 3个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.
3、网络号7.计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个 结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议。网络协议主要由以下三个要素组成_。 (分数:1.00)A.语义、语法与体系结构B.硬件、软件与数据C.语义、语法与时序D.体系结构、层次与语法8.在众多的服务器中,以下哪一个服务器是最为重要的服务器?(分数:1.00)A.文件服务器B.网络打印服务器C.网络通信服务器D.网络数据库服务器9.基于对网络安全性的需求,网络操作系统一般采用 4级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。(分数:1.00)A.磁盘镜像
4、B.UPS 监控C.目录与文件属性D.文件备份10.将单位内部的局域网接入 Internet(因特网)所需使用的接入设备是_。(分数:1.00)A.防火墙B.集线器C.路由器D.中继转发器11.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题D.技术手段是不断进步的12.局域网的网络软件主要包括网络数据库管理系统、网络应用软件和( )。(分数:1.00)A.网络传输协议B.TCP和 IPC.网络操作系统D.服务器和工作站之间的连接软件13.从网络高层协议的角度,网络攻击可以分为(分数:1
5、.00)A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.浸入攻击与植入攻击14.对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全级别是_。(分数:1.00)A.A1B.B3C.B2D.C215.家庭计算机用户上网可使用的技术是_。 1、电话线加上 MODEM 2、有线电视电缆加上 Cable MODEM 3、电话线加上 ADSL 4、光纤到户(FTTH)(分数:1.00)A.1,3B.2,3C.2,3,4D.1,2,3,416.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安
6、全的保障C.技术手段可以杜绝安全问题D.技术手段是不断进步的17.SDH信号最基本的模块信号是( )。(分数:1.00)A.STM-0B.STM-1C.STM-3D.STM-418.标记环网使用_类型的网桥。(分数:1.00)A.源路径透明桥B.源路径选择桥C.转换桥D.生成树19.在电子商务活动中,_是电子商务的高级阶段和最终目的。(分数:1.00)A.网上购物B.网上支付C.下订单D.在线交易20.以下哪个协议是因特网所使用的最基本、最重要的协议?(分数:1.00)A.TCP/IPB.NetBEUIC.SNMPD.FTP21.因特网的主要组成部分包括_。 (分数:1.00)A.通信线路、路
7、由器、服务器和客户机信息资源B.客户机与服务器、信息资源、电话线路、卫星通信C.卫星通信、电话线路、客户机与服务器、路由器D.通信线路、路由器、TCP/IP 协议、客户机与服务器22.虚拟局域网采取什么方式实现逻辑工作组的划分和管理_。 (分数:1.00)A.地址表B.软件C.路由表D.硬件23.关于 IP 协议,下列说法错误的是_。 (分数:1.00)A.网际协议是无连接的B.传输控制协议是端到端的协议,是面向连接的C.主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机D.IP 作用 TCP 传递信息24.MIPS是用于衡量计算机系统的_指标。(分数:1.00)A.存储容量B.运
8、算速度C.时钟频率D.处理能力25.在计算机网络中,用户访问网络的界面是_。(分数:1.00)A.主机B.终端C.通信控制处理机D.网卡26.在 Telnet 中,程序的_。 (分数:1.00)A.执行和显示均在远地计算机上B.执行和显示均在本地计算机上C.执行在本地计算机上,显示在远地计算机上D.执行在远地计算机上,显示在本地计算机上27.关于网站建设,下面哪种说法是不够正确的?(分数:1.00)A.网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容B.网站应加强管理与维护,以保证网站内容常“新”不衰C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D.网站版面的
9、设计应大量使用音频、视频等多媒体信息,以造成视觉冲击28.ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是_。 (分数:1.00)A.53 字节B.1500 字节C.8 字节D.48 字节29.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的 _。 (分数:1.00)A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B.计算机网络拓扑反映出网络中各实体间的结构关系C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D.计算机网络拓扑反映出网络中客户/服务器的结构关系30.在加密技术的实际应用中,
10、以下哪一项是保密的关键?(分数:1.00)A.算法B.密钥C.算法和密钥D.以上都是31.下图为一个简单的互联网示意图。其中,路由器 Q 的路由表中到达网络 40.0.0.0 的下 一跳步 IP 地址应为_。 (分数:1.00)A.10.10.10.5 或 20.0.0.5B.20.0.0.6 或 20.0.0.8C.30.0.0.6 或 30.0.0.0.7D.30.0.0.7 或 40.0.0.832.系统的可靠性通常用 MTBF和 MTTR来表示。其中 MTBF的意义是(分数:1.00)A.每年故障发生次数B.每年故障维修时间C.平均无故障时间D.平均故障修复时间33.数字签名可以保证信
11、息传输的( )。(分数:1.00)A.完整性B.真实性C.完整性和真实性D.机密性34.万维网(WWW)是 Internet中增长最快的一种网络信息服务。它所采用的主要技术是以下哪种技术?(分数:1.00)A.数据库B.超文本C.视频D.页面交换35.关于 TCP 和 UDP,以下哪种说法是正确的_。 (分数:1.00)A.TCP 和 UDP 都是端到端的传输协议B.TCP 和 UDP 都不是端到端的传输协议C.TCP 是端到端的传输协议,UDP 不是端到端的传输协议D.UDP 是端到端的传输协议,TCP 不是端到端的传输协议36.针对不同的传输介质,Ethernet 网卡提供了相应的接口,其
12、中适用于非屏蔽双绞线的网卡应提供(分数:1.00)A.AUI接口B.BNC接口C.RS-232接口D.RJ-45接口37.下列设备中,不属于手持设备的是(分数:1.00)A.笔记本电脑B.掌上电脑C.PDAD.第 3代手机38.如果用粗缆连接两台集线器,构建 10BASE-T以太网,则两台机器的最远距离可达_。(分数:1.00)A.500mB.100mC.700mD.300m39.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能?(分数:1.00)A.设备管理B.安全管理C.计费管理D.性能管理40.传输层向用户提供【 】(分数:1.00)A.点到点服务B.端到端服务C.网络
13、到网络服务D.子网到子网服务41.在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由以下哪种设备完成?(分数:1.00)A.源主机B.结点主机C.中继器D.集线器42.电子商务的交易类型主要包括(分数:1.00)A.企业与个人的交易(BtoC)方式、企业与企业的交易(BtoB)方式B.企业与企业的交易(BtoB)方式、个人与个人的交易(CtoC)方式C.企业与个人的交易(BtoC)方式、个人与个人的交易(CtoC)方式D.制造商与销售商的交易(MtoS)方式、销售商与个人的交易(StoC)方式43.在因特网中,地址解析协
14、议 ARP 是用来解析_。 (分数:1.00)A.IP 地址与 MAC 地址的对应关系B.MAC 地址与端口号的对应关系C.IP 地址与端口号的对应关系D.端口号与主机名的对应关系44.关于 Linux 操作系统的基本特点,以下哪种说法是正确的_。(分数:1.00)A.它不具有虚拟内存的能力B.它适合作 Internet 的标准服务平台C.它与 Unix 有很多不同,移植比较困难D.它支持多用户,但不支持多任务45.一台主机要解析 WWW的 IP地址,如果这台主机配置的域名月盼器为 201668,因特网顶级域名服务器为 6,而存储 WWW与其 IP地址对应关系的域名服务器为 20110,那么这
15、台主机解析该域名通常首先查询(分数:1.00)A.202.120.66.68域名服务器B.11.2.8.6域名服务器C.202.113.16.10域名服务器D.不能确定,可以从这 3个域名服务器中任选一个46.UNIX 系统中,输入/输出设备被看成是下列四种文件的_。(分数:1.00)A.普通文件B.目录文件C.索引文件D.特殊文件47.以下关关 ATM技术的描述中,错误的是【 】(分数:1.00)A.采用信元传输B.提供数据的差错恢复C.采用统计多路复用D.提供服务质量保证48.如果 sam.exe 文件存储在一个名为 的 ftp 服务器上,那么下载该文件使用的 URL 为( )。(分数:
16、1.00)A.http:/ok.edu.ca/sam.exeB.ftp:/ 主板主要是支持_。 (分数:1.00)A.多种芯片集B.大容量存储器C.即插即用D.宽带数据总线50.窄带 ISDN 提供的“一线通”业务将 B 信道和 D 信道合并为一个数字信道使用,其 速率为_。 (分数:1.00)A.512kbpsB.144kbpsC.128kbpsD.64kbps51.在无线蜂窝移动通信系统中,多址接入方法主要有以下 3种:FDMA,TDMA 与( )。(分数:1.00)A.CSMAB.SMTPC.CDMAD.FTP52.网络结构化布线技术目前得到了广泛的应用。哪一种网络标准的出现对促进网络结
17、构化布线技术的发展起到了关键的作用?(分数:1.00)A.10BASE5B.10BASE2C.1OBASE-TD.100BASE-TX53.网络服务器分为文件服务器、通信服务器和_。 (分数:1.00)A.管理服务器、打印服务器B.管理服务器、权限服务器C.数据库服务器、管理服务器D.打印服务器、数据库服务器54.消息认证需要证实的内容应包括( )。(分数:1.00)A.消息的信源,消息内容是否被篡改B.消息的信源和信宿,消息内容是否被篡改C.消息的信源和信宿,消息的序号和时间性D.消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性55.下列叙述中,正确的是( )。(分数:1.00)A.
18、网络操作系统的基本发展趋势是从非对等结构向对等结构演变B.网络操作系统的基本发展趋势是从对等结构向非对等结构演变C.网络操作系统的基本发展趋势是非对等结构和对等结构齐头并进D.网络操作系统分为局域网操作系统和广域网操作系统两类56.Elgamal 公钥体制在原理上基于下面哪个数学基础_。 (分数:1.00)A.Euler 定理B.离散对数C.椭圆曲线D.歌德巴赫猜想57.非对称数字用户线(ADSL)中,“非对称”的含义是( )。(分数:1.00)A.上行数据传输速率和下行数据传输速率不相等B.上行数据传输速率大于下行数据传输速率C.上行数据线和下行数据线粗细不相等D.上行数据传输速率和下行数据
19、传输速率相等,但占用频带不同58.EDI用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换D.EDI用户之间采用专线和拨号线进行直接数据交换59.在加密技术的实际应用中,以下哪一项是保密的关键?(分数:1.00)A.算法B.密钥C.算法和密钥D.以上都是60.宽带 ISDN可以提供 I.可视电话 .电子邮件 .图文电视 .会议电视 V.档案检索 等业务。在这些业务中,属于会话型业务的有(分数:1.00)A.、和 VB.、和 VC.和 IVD.、和
20、 V二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.系统为了管理文件,设置了文件控制块 FCB。FCB 是在执行 1 文件系统调用时建立的。(分数:2.00)填空项 1:_62.网桥的种类有 1、源路由选择网桥、封装网桥和转换网桥。(分数:2.00)填空项 1:_63.奈奎斯特准则从定量的角度描述了 1 与速率的关系。(分数:2.00)填空项 1:_64.目前常见的网络管理协议有 1、公共管理信息服务/协议(CMIS/CMIP)和局 域网个人管理协议(LMMP)等。(分数:2.00)填空项 1:_65.TCP 协议能够提供 1 的、面向连接的、全双工的数据流传输服务
21、。(分数:2.00)填空项 1:_66.网络安全的基本目标是实现信息的 1、机密性、可用性和合法性。(分数:2.00)填空项 1:_67.Elgamal 公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而 且依赖于用户选择的 1。(分数:2.00)填空项 1:_68.在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为【6】。(分数:2.00)填空项 1:_69.按照局域网所采用的技术、应用范围和协议标准的不同可以分为共享式局域网与 1。(分数:2.00)填空项 1:_70.在计算机网络中,实现数字信号和模拟信号之间转换的设备是 1。(分数:2.00
22、)填空项 1:_71.在文件系统中,文件的逻辑结构可分为两类,它们是 1 文件和记录式文件。(分数:2.00)填空项 1:_72. 1是衡量数据传输系统正常工作状态下传输可靠性的参数。(分数:2.00)填空项 1:_73.在网络层上实现多个网络互连的设备是 1。(分数:2.00)填空项 1:_74.在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入 1 。(分数:2.00)填空项 1:_75.在 Client/Server网络数据库中,客户端向数据库服务器发送查询请求采用 1 语 言。(分数:2.00)填空项 1:_76.计算机网络采用层次结构,各层之间互相
23、 1。(分数:2.00)填空项 1:_77.在计算机网络中,网络协议与 1 模型的集合称为网络体系结构。(分数:2.00)填空项 1:_78.从目前的情况来看,接入网技术采用的媒介有多种,主要可分为 4种,即光纤接入、铜线接入、 1 和无线接入。(分数:2.00)填空项 1:_79.计算机网络拓扑主要是指 1 子网的拓扑构型,它对网络性能、系统可靠性与通 信费用都有重大影响。(分数:2.00)填空项 1:_80.奔腾芯片有两条整数指令流水线和一条 1 流水线。(分数:2.00)填空项 1:_计算机三级(网络技术)62 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 62 答案 解析 DOC
