【计算机类职业资格】三级网络技术笔试-279及答案解析.doc
《【计算机类职业资格】三级网络技术笔试-279及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】三级网络技术笔试-279及答案解析.doc(25页珍藏版)》请在麦多课文档分享上搜索。
1、三级网络技术笔试-279 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。(分数:1.00)A.身份认证技术B.消息认证技术C.防火墙技术D.数字签名技术2.( )是指让作业不同时调用的子模块共同使用同一个内存区。(分数:1.00)A.交换技术B.覆盖技术C.物理扩充D.虚拟扩充技术3.OSI 模型的物理层负责下列哪一种功能?( )。(分数:1.00)A.格式化报文B.为数据选择通过网络的路由C.定义连接到介质
2、的特征D.提供远程文件访问能力4.网络管理系统中的故障管理的目标是( )。(分数:1.00)A.对系统中的故障进行管理,从而自动排除这些故障B.自动指示系统排除故障C.允许网络管理者能了解网络运行的好坏,以便使网络能有效地运行。D.自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。5.电子商务的应用范围主要为( )。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是6.下面关于网络应用程序描述正确的是( )。(分数:1.00)A.目前设计程序时,都假设网络提供的服务已经完善B.当前实践的主流是使应用程序依赖于网络C.实际上,设
3、计程序时假设认为运行应用程序的主机操作系统知道网络延时和丢失特性,并且安排了相应对策D.目前来说,应用程序都能提供满意的功能7.在 TCP/IP 应用程序中,( )用于运行外来主机的命令。(分数:1.00)A.REXECB.FTPC.PingD.TFTP8.下列( )不是 Linux 的发行版本。(分数:1.00)A.RedHat LinuxB.SlackwareC.XteamLinuxD.UNIX9.关于电子邮件下面的说法不正确的是( )。(分数:1.00)A.发送电子邮件时,通讯双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件种,可以
4、发送文字、图像、语音等信息10.网络体系结构可以定义成( )。(分数:1.00)A.计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由 ISO(国际标准化组织)制定的一个标准11.在双绞线组网的方式中,( )是以太网的中心连接设备。(分数:1.00)A.集线器B.收发器C.中继器D.网卡12.在下列关于子网的描述中,哪一个是真实的?( )。(分数:1.00)A.描写许多的逻辑和物理子网B.仅具有本地意义C.使得场点特有的寻址成为可能D.可以是 IP 地址中位的一个任意的集合13.超文本传输协议是( )。(分数:1.00)A.HTTPB.TCP/I
5、PC.IPXD.HTML14.下面不属于网卡功能的是( )。(分数:1.00)A.实现与主机总线的通信连接B.实现数据链路层的功能C.实现物理层的功能D.实现调制和解调功能15.下列 E-mail 地址合法的是( )。(分数:1.00)ABCshjkbkD.cn.sh.online.shjkbk16.下列叙述中错误的是( )。(分数:1.00)A.数字签名可以保证信息在传输过程中的完整性B.数字签名可以保证数据在传输过程中的安全性C.数字签名可以对发送者身份进行认证D.数字签名可以防止交易中的抵赖发生17.数字信封技术能够( )。(分数:1.00)A.对发送者和接收者的身份进行认证B.对发送者
6、的身份进行认证C.防止交易中的抵赖发生D.保证数据在传输过程中的安全性18.TCP/IP 把网络通信分为五层,属于应用层的是( )。(分数:1.00)A.IP(Internet 协议)B.TCP(传输控制协议)C.NFS(网络文件系统)D.UDP(用户数据报协议)19.Solaris 是 Sun 公司的( )系统,它是在 Sun 公司自己的 SunOS 的基础上进一步设计开发而成的。(分数:1.00)A.LinuxB.UNIXC.WindowsD.以上都不对20.网络操作系统种类比较多,下面( )不属于网络操作系统(分数:1.00)A.DOSB.Windows NTC.NetWareD.UNI
7、X21.下列特性中,( )不是进程的特性。(分数:1.00)A.异步性B.并发性C.静态性D.交往性22.在网络的互联中,数据链路层互链的设备是( )。(分数:1.00)A.RepeaterB.BridgeC.RouterD.Gateway23.决定局域网特性的主要技术要素是:网络拓扑、传输介质和( )。(分数:1.00)A.数据库软件B.服务器软件C.体系结构D.介质访问控制方法24.在不同网络结点的对等层之间的通信需要下列哪一项协议?( )。(分数:1.00)A.模块接口B.对等层协议C.电信号D.传输介质25.IEEE802.3 的物理层协议 10BASE-T 规定从网卡到集线器的最大距
8、离为( )。(分数:1.00)A.100mB.185mC.500mD.850m26.操作系统主要有两个方面重要作用,下面叙述最恰当的是( )。(分数:1.00)A.管理系统的软件和硬件B.管理操作系统本身和应用系统C.管理系统中的各种资源并为用户提供良好的界面D.管理硬件资源和同用户进行的沟通27.在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为( )。(分数:1.00)A.SPOOLing 技术B.虚拟存储技术C.缓冲技术D.多道程序设计技术28.Gigabit Ethernet 的传输速率比 Fast Ethernet 快( )倍。(分数:1.00)A.10B.5C.8D.10
9、029.网络接口卡不具有下面哪项功能?( )。(分数:1.00)A.数据转换B.数据缓冲C.路由选择D.编码30.计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是( );(分数:1.00)A.数据B.办公人员C.软件D.硬件31.( )是应用于 ERP、电子商务和数据仓库的大型 UNIX 系统。(分数:1.00)A.ISP ServerB.SolarisC.Easy Access ServerD.Enterprise Server32.网络看起来是“连接”的,但从网络连接的原理看又可以是“非连接的”。Internet 中不是面向连接的应用程序有( )。(分数:1.00)A.电
10、子邮件 E-mailB.文件传输 FTPC.网络在线游览 WWWD.远程登录 Telnet33.宽带网络可以分为( )、( )、( )3 大部分。(分数:1.00)A.传输网 混合交换网 接入网B.传输网 交换网 接入网C.N-ISDN B-ISDN ISDND.个人 企业 网络34.根据红皮书的安全准则,处理敏感信息所需最低安全级别是( )。(分数:1.00)A.B2B.B1C.C2D.C135.IP 地址中,前 3 个字节为( )。(分数:1.00)A.主机号B.主机名C.网络名称D.网络号36.( )结构不是局域网所使用拓扑结构。(分数:1.00)A.星型拓扑B.网状型拓扑C.总线型拓扑
11、D.环型拓扑37.根据组织模式划分因特网,军事部门域名为( )。(分数:1.00)A.ComB.EduC.IntD.Mil38.在现实中,一般我们一般将计算机分类为( )。(分数:1.00)A.服务器、工作站、台式机、笔记本、掌上电脑B.大型机、小型机、个人计算机、工作站、巨型计算机C.服务器、工作站、台式机、笔记本D.服务器/工作站、台式机、笔记本、掌上电脑、大型机、小型机39.计算机网络系统与分布式系统之间的区别主要是( )。(分数:1.00)A.系统物理结构B.系统高层软件C.传输介质类型D.服务器类型40.SDH 信号最基本的模块信号 STM-1 速率为 155.520 Mbit/s。
12、STM-4 的速率为( )。(分数:1.00)A.600.080 Mbit/sB.622.080.Mbit/sC.466.560 Mbit/sD.155.520 Mbit/s41.在 20 世纪 70 年代之前使用的加密机制为( )。(分数:1.00)A.对称加密B.不对称加密C.不可逆加密D.顺序加密42.下面说法正确的是( )。(分数:1.00)A.从网络拓扑结构上说 CSMA/CD 与 Token Ring 是针对星型拓扑结构的局域网设计的B.从网络拓扑结构上说 CSMA/CD 与 Token Ring 是针对总线拓扑结构的局域网设计的C.从网络拓扑结构上说 CSMA/CD 与 Toke
13、n Bus 是针对总线拓扑结构的局域网设计的D.从介质访问控制方法的性质角度看,CSMA/CD 与 Token Bus 都属于随机型介质控制方法43.当前目录是用户当前工作的目录,下列关于当前目录的叙述中正确的是( )。 在当前目录下,可以采用相对路径名查找文件 当前目录放在内存 每个用户有一个当前目录 当前目录可以改变(分数:1.00)A.、B.、C.、D.、44.快速以太网 Fast Ethernet 的传输速率为( )。(分数:1.00)A.100 Mbit/sB.10 Mbit/sC.1 Gbit/sD.10 Gbit/s45.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与
14、外部网络之间设置( )。(分数:1.00)A.密码认证B.时间戳C.防火墙D.数字签名46.数据加密技术可以分为 3 类,下列不属于数据加密技术的是( )。(分数:1.00)A.对称型加密B.不对称性加密C.可逆加密D.不可逆加密47.下列哪一种描述对于一个子网来说是正确的?( )。(分数:1.00)A.它是一个自治系统B.它由 OSI 模型的第 1 层和第 2 层组成C.它具有除路由选择之外的网络层功能D.它是数据链路层的 LLC 组分48.交换式局域网增加带宽的方法是在交换机端口结点之间建立( )。(分数:1.00)A.并发连接B.点一点连接C.物理连接D.数据连接49.SNMPV2 弥补
15、了 SNMPV1 的( )弱点。(分数:1.00)A.安全性B.数据组织C.性能管理D.A 和 B50.一般来说,( )应是很好的局域网操作系统,尤其对于由旧有网络改造的局域网。(分数:1.00)A.UnixWareB.NetWareC.Windows NTD.UNIX51.ATM 网络采用固定长度的信元传送数据,信元长度为( )。(分数:1.00)A.1024BB.53BC.128BD.64B52.下列( )不是计算机网络的系统结构。(分数:1.00)A.星型结构B.单线结构C.总线结构D.环型结构53.MIPS 常用来描述计算机的运算速度,其含义是( )。(分数:1.00)A.每秒钟处理百
16、万个字符B.每分钟处理百万个字符C.每秒钟执行百万条指令D.每分钟执行百万条指令54.帧中继系统设计的主要目标是用于互联多个( )。(分数:1.00)A.广域网B.电话网C.局域网D.ATM 网55.( )存储管理方式提供二维地址结构。(分数:1.00)A.固定分区B.分页C.分段D.可变分区56.计算机网络拓扑结构主要取决于它的( )。(分数:1.00)A.资源子网B.FDDI 网C.通信子网D.城域网57.下列选项中是网络管理协议的是( )。(分数:1.00)A.DESB.UNIXC.SNMPD.RSA58.McAfee Associates VirusScan 是( )软件。(分数:1.
17、00)A.文档管理软件B.传真软件C.群件软件D.病毒防治软件59.对于 xDSL 技术上行速率说,( )速率最大。(分数:1.00)A.VDSLB.RADSLC.ADSLD.HDSL60.中断及中断处理是计算机系统的重要功能,下述各项可能成为中断源的是( )。输入、输出设备 数据通道 时钟 软件(分数:1.00)A.B.和C.、和D.、二、填空题(总题数:20,分数:40.00)61.电子政务的应用模式主要包括 3 种,它们是 【1】 的应用模式、政府与企业间 (G to B,Government to Business)的应用模式和政府与公民间(G to C,Government to C
18、iti zen)的应用模式。(分数:2.00)填空项 1:_62.在通信网中,为了防止当发送能力大于接收能力时造成数据丢失的现象,要进行 【2】 。(分数:2.00)填空项 1:_63.电子政务需要先进而可靠的 【3】 ,这是所有电子政务系统都必须要妥善解决的一个关键性问题。(分数:2.00)填空项 1:_64. 【4】 是保证各种不同的电子政务系统互联、互通、互操作的基本前提。(分数:2.00)填空项 1:_65.电子政务的总体技术架构可以按照 【5】 的思想加以设计和实现。(分数:2.00)填空项 1:_66.在存储器管理中常用 【6】 的方式来摆脱主存容量的限制。(分数:2.00)填空项
19、 1:_67.Gigabit Ethernet 的传输速率达到了 【7】 Mbit/s。(分数:2.00)填空项 1:_68.计算机的网络拓扑结构主要是指 【8】 的拓扑结构。(分数:2.00)填空项 1:_69.城域网简称为 【9】 。(分数:2.00)填空项 1:_70.光导纤维通过内部的全反射来传输一束经过编码的 【10】 。(分数:2.00)填空项 1:_71.NSFNET 采用的是一种 【11】 结构,分为主干网、地区网和校园网。(分数:2.00)填空项 1:_72.异步传输 ATM 技术是一种 【12】 和复用技术。(分数:2.00)填空项 1:_73.1000 BASE-T 标准
20、使用的是 5 类非屏蔽双绞线,双绞线长度可以达到 【13】 m。(分数:2.00)填空项 1:_74.在加密技术中,作为算法输入的原始信息称为 【14】 。(分数:2.00)填空项 1:_75.电子邮件由 【15】 两部分组成。(分数:2.00)填空项 1:_76.用户的电子邮件地址由两部分构成,中间使用 【16】 间隔。(分数:2.00)填空项 1:_77.连入因特网的计算机必须遵循 【17】 协议。(分数:2.00)填空项 1:_78.如果互联的局域网采用了两种不同的协议,就需要使用 【18】 来连接。(分数:2.00)填空项 1:_79.一般我们将楼宇自动化系统称为 【19】 。(分数:
21、2.00)填空项 1:_80.在粗缆以太网中,如果使用了中继器,那么粗缆缆段最大长度不超过 【20】 。(分数:2.00)填空项 1:_三级网络技术笔试-279 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:60,分数:60.00)1.鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。(分数:1.00)A.身份认证技术B.消息认证技术C.防火墙技术D.数字签名技术 解析:解析 数字签名技术可以防止交易中抵赖现象的发生。2.( )是指让作业不同时调用的子模块共同使用同一个内存区。(分数:1
22、.00)A.交换技术B.覆盖技术 C.物理扩充D.虚拟扩充技术解析:解析 覆盖技术是指让作业不同时调用的子模块共同使用同一个内存区。3.OSI 模型的物理层负责下列哪一种功能?( )。(分数:1.00)A.格式化报文B.为数据选择通过网络的路由C.定义连接到介质的特征 D.提供远程文件访问能力解析:解析 OSI 模型的物理层主要定义连接到介质的特征。4.网络管理系统中的故障管理的目标是( )。(分数:1.00)A.对系统中的故障进行管理,从而自动排除这些故障B.自动指示系统排除故障C.允许网络管理者能了解网络运行的好坏,以便使网络能有效地运行。D.自动监测网络硬件和软件中的故障并通知用户,以便
23、网络能有效地运行。 解析:解析 故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。5.电子商务的应用范围主要为( )。(分数:1.00)A.企业与企业之间的应用B.企业与消费者之间的应用C.企业与政府之间的应用D.以上都是 解析:解析 电子商务的应用范围主要有:企业与企业之间的应用;企业与消费者之间的应用;企业与政府之间的应用。6.下面关于网络应用程序描述正确的是( )。(分数:1.00)A.目前设计程序时,都假设网络提供的服务已经完善B.当前实践的主流是使应用程序依赖于网络C.实际上,设计程序时假设认为运行应用程序的主机操作系统知道网络延时和丢失特性,并且安排了
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
本资源只提供5页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 三级 网络技术 笔试 279 答案 解析 DOC