【计算机类职业资格】计算机三级(网络技术)9及答案解析.doc
《【计算机类职业资格】计算机三级(网络技术)9及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机三级(网络技术)9及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、计算机三级(网络技术)9 及答案解析(总分:2547.00,做题时间:90 分钟)一、选择题(每题 1 分,共 60 分)(总题数:35,分数:2100.00)1.下列有关光纤模入网的叙述中,错误的是( )。(分数:60.00)A.采用光纤作为传输光信号的主干传输媒介B.交换局域网的和用户接收的均为电信号C.不需要进行电/光和光/电变换D.需要进行电/光和光/电变换2.目前常用和流行的浏览器软件有两种:一种是 Microsoft 公司推出的 Internet Explorer(IE),另一种是 Netscape 公司推出的( )。(分数:60.00)A.IE 3.0B.IE4.0C.Navig
2、atorD.Netscape4.03.下列叙述中,不正确的是( )。(分数:60.00)A.在对等结构网络操作系统中,所有的节点地位平等B.在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信C.在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的D.以上说法都不对4.利用公开密钥算法进行数据加密时,采用以下哪种方式?(分数:60.00)A.发送方用公用密钥加密,接收方用公用密钥解密B.发送方用私有密钥加密,接收方用私有密钥解密C.发送方用私有密钥加密,接收方用公用密钥解密D.发送方用公用密钥加密,接收方用私有密钥解密5.电子政务的业务格式有_。 I、政府与政府间 II、政
3、府与企业间 III、政府与公民间 IV、政符与法人间(分数:60.00)A.I、II 和 IIIB.I、II 和 IVC.II、III 和 IVD.I、III 和 IV6.目前常用和流行的浏览器软件有两种:一种是 Microsoft 公司推出的 Internet Explorer(IE),另一种是 Netscape 公司推出的( )。(分数:60.00)A.IE 3.0B.IE4.0C.NavigatorD.Netscape4.07.下列对 Internet 的叙述最完整的是( )。(分数:60.00)A.不同的计算机之间的互联B.全球范围内的所有计算机和局域网的互联C.用 TCP/IP 协议
4、把全世界众多的局域网和广域网连在一起的个大计算机互联网络D.世界范围的所有局域网通过 ISO/OSI 互联8.网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_。(分数:60.00)A.网络协议B.通信费用C.设备种类D.主机类型9.文件系统的多级目录结构是一种_。(分数:60.00)A.线性结构B.树形结构C.散列结构D.双链表结构10.宽带 ISDN 协议分为 3 面和 3 层。其中 3 个面为用户面、控制面和( )。(分数:60.00)A.物理面B.ATM 面C.ATM 适配面D.管理面11.在以下关于 EDI 的叙述中,哪种说法是错误的?(分数:60.00)A.EDI 系统全部采用了
5、 Web 浏览界面B.EDI 系统应实现两个或多个计算机应用系统之间的通信C.EDI 系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI 系统中的数据应尽可能地自动投递和处理12.按照 IP 地址的逻辑层来分,IP 地址可以分为几类?(分数:60.00)A.2B.3C.4D.513.特洛伊木马攻击的威胁类型属于_。(分数:60.00)A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁14.关于因特网中的主机和路由器,以下_说法是正确的。 . 主机通常需要实现 TCP 协议 . 路由器必须实现 TCP 协议 . 主机必须实现 IP 协议 . 路由器必须实现 IP 协议(分数:60.
6、00)A.、和B.、和C.、和D.、和15.上网查询资料时,目前最好用的搜索引擎是_。 (分数:60.00)A.LotusB.OmniPageC.IED.Google16.以下_方式不是口令系统最严重的弱点。(分数:60.00)A.外部泄露B.口令猜测C.线路窃听D.定期修改口令17.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是_。 (分数:60.00)A.防火墙技术B.数据库技术C.消息认证技术D.文件交换技术18.下列选项中,哪一项不属于电于商务系统中社会保障子系统的内容?(分数:60.00)A.税收政策B.法律法规C.企业的规章制度D.个人的消费习惯19.在局域网参考模型
7、中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? (分数:60.00)A.服务原语B.服务访问点C.服务数据单元D.协议数据单元20.IPv4 版本的因特网总共有_个 A 类地址网络。(分数:60.00)A.65000B.200 万C.126D.12821.关于因特网中的主机和路由器,以下哪种说法是错误的_。 (分数:60.00)A.主机通常需要实现 TCP/IP 协议B.主机通常需要实现 IP 协议C.路由器必须实现 TCP 协议D.路由器必须实现 IP 协议22.关于 Telnet 服务,以下哪种说法是错误的_。 (分数:60.00)A
8、.Telnet 采用了客户机/服务器模式B.Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异C.Telnet 利用 TCP 进行信息传输D.用户使用 Telnet 的主要目的是下载文件23.台式 PC 机中,挂在主机外面的 MODEM,与主机连接的接口标准是_。(分数:60.00)A.SCSIB.IDEC.RS-232-CD.IEEE-48824.IP 地址中,关于 C 类 IP 地址的说法正确的是_。 (分数:60.00)A.可用于中型规模的网络B.在一个网络中最多只能连接 256 台设备C.此类 IP 地址用于多目的的地址传送D.此类地址保留为今后使用25.在下面常用的端口号中
9、,默认的用于 FTP 服务的 TCP 端口的是_。(分数:60.00)A.80B.23C.21D.2526.IEEE 定义 TokenBus 介质访问控制子层与物理层规范的是( )。(分数:60.00)A.802.3 标准B.802.4 标准C.802.5 标准D.802.6 标准27.TCP/IP 参考模型将网络分成 4 层: .网络接口层 .互联层 .传输层 .应用层 请问因特网中路由器必须实现哪几层功能? (分数:60.00)A.和B.、和C.、和D.、和28.电子政务的逻辑结构自下而上分为 3 个层次,它们是_。 (分数:60.00)A.基础设施层、统一的安全电子政务平台层和电子政务应
10、用层B.基础设施层、一站式电子政务服务层和电子政务应用层C.一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层D.基础设施层、统一的安全电子政务平台层和一站式电子政务服务层29.不属于“三网合一”的“三网”是_。(分数:60.00)A.电信网B.有线电视网C.计算机网D.交换网30.电子商务应用系统由 4 部分构成,它们是 CA 安全认证系统、业务应用系统、用户及 终端系统和_。 (分数:60.00)A.防火墙系统B.入侵检测系统C.支付网关系统D.统一的一站式购物系统31.下列叙述不正确的是( )。(分数:60.00)A.FTP 是交互的B.FTP 采用集中式模式C.用户能够使用
11、 FTP 从远程计算机获取文件的一个拷贝D.用户能方便的将本地文件的一个副本传造到远程计算机上32.因特网为人们提供了一个庞大的网络资源,下列关于因特网的功能不正确的是_。(分数:60.00)A.电子邮件B.WWW 浏览C.程序编译D.文件传输33.局部总线是解决 I/O 瓶颈的一项技术。下列说法哪个是正确的?(分数:60.00)A.PCI 总线与 ISA 总线进行了激烈的竞争,PCI 取得明显优势B.PCI 总线与 EISA 总线进行了激烈的竞争,EISA 取得明显优势C.PCI 总线与 VESA 总线进行了激烈的竞争,VESA 取得明显优势D.PCI 总线与 VESA 总线进行了激烈的竞争
12、,PCI 取得明显优势34.超媒体系统是由编辑器、超媒体语言和_组成。(分数:60.00)A.结点B.链C.导航工具D.指针35.下列选项中,哪个特性不属于电子商务对安全的基本要求?(分数:60.00)A.机密性B.灵活性C.认证性D.完整性36.下列选项中构成计算机犯罪可能性最小的是 ( )。(分数:-1.00)A.操作系统缺陷B.窃取或转卖信息资源C.盗用计算机时D.制造计算机病毒37.计算机系统软件的核心是( )。(分数:-1.00)A.网络通信软件B.操作系统C.数据管理系统D.语言处理系统38.下列哪一项不属于局域网的互连? (分数:-1.00)A.LAN 之间B.LAN 和 WAN
13、 之间C.终端和 LAN 之间D.LAN 和大型主机之间39.下列关于网络的叙述中,正确的是( )。(分数:-1.00)A.标准的 URL 由两部分组成:服务器类型和主机名B.电子邮件系统不但可以传输各种文字与格式的文本信息,还可以传输图像、声音视频等多种信息C.电子邮件地址格式是固定的,但不一定要求全球范围内惟一D.电子邮件服务不是基于客户机/服务器结构的40.下面哪种语言编写的程序可由计算机直接执行( )。(分数:-1.00)A.高级语言B.汇编语言C.PASCAL 语言D.机器语言41.网络管理是网络得以正常运行的保证。下列说法中,哪一个是正确的?(分数:-1.00)A.一个好的网络管理
14、人员可以保证一个与开放的 Internet 连接的网络不被攻击B.实际网络系统的漏洞主要在用户白己开发的应用软件上C.网络中的数据的安全一般是由操作系统、数据库管理系统、应用软件与网络管理软 件、网络设备与防火墙共同保证D.网络防病毒软件的主要功能是对文件服务器进行查毒扫描、检查42.表征数据传输可靠性指标的是( )。(分数:-1.00)A.误码率B.频带利用率C.信道容量D.传输速率43.数据字典是对数据定义信息的集合,它所定义的对象都包含于( )。(分数:-1.00)A.数据流图B.程序框图C.软件结构D.方框图44.Pentium 微处理器实地址模式简称为实模式,这是从 8086 一直延
15、续继承下来的( )位模式。(分数:-1.00)A.8 位B.16 位C.32 位D.64 位45.设 BL=05H,要使结果 BL=0AH,应执行的指令是( )。(分数:-1.00)A.NOT BLB.AND BLC.XOR BL,0FHD.OR BL,0FH46.计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下述所列程序中哪种程序不属于上述语言处理程序?(分数:-1.00)A.汇编程序B.编译程序C.解释程序D.反汇编程序47.下列关于时间片轮转的叙述中,正确的是( )。(分数:-1.00)A.时间片轮转算法主要是实时系统中使用的一种调度算法B.
16、在算法中时间片长度的选区非常重要,将直接影响系统开销和响应时间C.如果时间片长度很小,算法就会退化成先进先出算法D.如果时间片长度过长,则调度程序剥夺处理机的次数频繁48.设 X 为变量,指令 MOV AX, OFFSETX 的寻址方式是( )。(分数:-1.00)A.立即寻址B.存储器寻址C.直接寻址D.间接寻址49.8086 指令系统为变长指令系统,包括 5 个子段,其中规定操作类型的是( )。(分数:-1.00)A.前缀B.操作码C.寻址方式D.位移量50.一台计算机具有比较高的 MTBF 值,而 MTTR 的值很低,其含义是指( )。(分数:-1.00)A.该计算机的可用性比较高B.该
17、计算机的可靠性比较高C.该计算机便于维护D.该计算机容错性好51.下列哪一个是 Windows 2000 Server 重要的新功能?(分数:-1.00)A.可恢复性文件系统 NT File SystemB.活动目录服务C.自动硬件配置检测D.主域控制器52.发生中断时被打断程序的暂停点称为( )。(分数:-1.00)A.中断源B.断点C.中断响应D.中断处理程序53.在计算机应用中,工作量最大的应用领域为( )。(分数:-1.00)A.科学计算B.事务处理C.过程控制D.网络应用54.应用在轮船导航系统上的计算机是( )。(分数:-1.00)A.特殊用途计算机B.一般用途计算机C.超级计算机
18、D.并行计算机55.关于 UNIX 的系统结构错误的是( )。(分数:-1.00)A.结构上 UNIX 分为操作系统内核与核外程序两部分B.内核由文件子系统和进程控制子系统构成C.文件子系统提供了高速缓冲机制负责系统中的文件管理和存储管理D.核外程序由用户程序和系统服务组成56.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实 体之间建立用于会话的 ( )。(分数:-1.00)A.点一点连接B.操作连接C.端一端连接D.控制连接57.用二维表格结构来表示实体之间联系的模型称为( )。(分数:-1.00)A.关系模型B.层次模型C.网状模型D.运算模型58.以下
19、关于队列的叙述中哪一个是不正确的?(分数:-1.00)A.队列的特点是先进先出B.队列既能用顺序方式存储,也能用链接方式存储C.队列适用于二叉树对称序周游算法的实现D.队列适用于树的层次次序周游算法的实现59.视频信息采用数字表示后有许多特点,下面叙述中不正确的是( )。(分数:-1.00)A.不易进行操作处理B.图像质量更好C.信息复制不会失真D.有利于传输和存储60.计算机的发展阶段一般按计算机所采用的什么来划分?(分数:-1.00)A.内存容量B.电子器件C.程序设计语言D.操作系统三、填空题(每空 2 分,共 40 分)(总题数:12,分数:480.00)61.按照概念来划分,浏览器由
20、 3 部分组成:一系列的客户单元、一系列的解释单元和一个 1。(分数:40.00)填空项 1:_62.网络操作系统可以运行在基于 Intel 的 X86 系统也可以运行在 DEC ALpha,MIPS,R4000 等机器上,是因为具有 1 的特征。 (分数:40.00)填空项 1:_63.单指令流、多数据流的英文缩写是 1。(分数:40.00)填空项 1:_64.交换式局域网增加网络带宽,改善网络性能的根本原因是 1 之间的多对节点的并发连接。(分数:40.00)填空项 1:_65.根据系统中所使用的支付工具的不同,可以将网上支付系统分为 3 类:信用卡支付系统、 1 和电子现金支付系统。(分
21、数:40.00)填空项 1:_66.帧中继(FrameRelay)是在 X.25 分组交换的基础上,简化了差错控制、流量控制和 1 功能,而形成的一种新的交换技术。(分数:40.00)填空项 1:_67.电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系、 14 个层次。(分数:40.00)填空项 1:_68.NSFNET 采用的是一种 1 结构,分为主干网、地区网和校园网。(分数:40.00)填空项 1:_69.在计算机网络中,实现数字信号和模拟信号之间转换的设备是 1。(分数:40.00)填空项 1:_70.要用认证技术的主要目的 1 和完整性验证。(分数:40.00)填空项
22、1:_71.对于某台主机来说,除了需要进行 IP 地址和 IP 地址掩码的设置外,还需设置至少一台路由器的 IP 地址作为 1, 以使该主机能够访问其他网段的主机。 (分数:40.00)填空项 1:_72.在因特网中,远程登录系统采用的工作模式为 1 模式。(分数:40.00)填空项 1:_73.在可变分区存储管理方案中,为实现存储保护,系统为当前正在运行的进程提供一对寄存器,其中 1用于保存用户程序在内存的起始地址。(分数:-1.00)填空项 1:_74.UNIX 系统采用进程对换的内存管理机制和 1 的存储管理方式,实现了虚拟存储管理。(分数:-1.00)填空项 1:_75.中断系统的功能
23、包括:实现中断响应、 1、实现中断屏蔽和中断嵌套。(分数:-1.00)填空项 1:_76.磁盘调度算法应该考虑公平性和 1 这两个基本因素。(分数:-1.00)填空项 1:_77. 1 又称为分区交换排序,是对起泡排序的一种改进。(分数:-1.00)填空项 1:_78.在高速主干网、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用 1Mbps 以太网。(分数:-1.00)填空项 1:_79.广域网覆盖的地理范围从几十公里到几千公里,其通信子网一般采用 1 技术。(分数:-1.00)填空项 1:_80.Internet(互联网)是一个庞大的计算机网络,每一台入网的计算机必须有一个惟一的标识
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 答案 解析 DOC
