完成_20xx4-20xx3三级网络技术历年真题及答案内容摘要:
Ⅰ、Ⅱ和Ⅲ D. Ⅱ、Ⅲ和Ⅳ 26. 以下关于单机操作系统的描述中,哪种说法是错误的 A. 操作系统提供了称为函数的子程序,用于访问本机的资源 B. 在单任务环境中可通过分时机制管理进程 C. 文件系统通过函数管理硬盘及其存储的文件 D. 存储管理可以防止应用程序访问不属于自己的内存 27. 在网络操作系统的发展过程中,最 早出现的是 A. 对等结构操作系统 B. 非对等结构操作系统 C. 客户机 /服务器操作系统 D. 浏览器 /服务器操作系统 28. 以下关于网络操作系统的描述中,哪种说法是错误的 A. 文件服务和打印服务是最基本的网络服务功能 B. 文件服务器为客户文件提供安全与保密控制方法 C. 网络操作系统可以为用户提供通信服务 D. 网络操作系统允许用户访问任意一台主机的所有资源 29. 关于 Windows 2020 服务器端软件,以下哪种说法是正确的。 A. 它提供了 Windows 2020 Professional,以方便专业用户的操作 B. 它不再使用域作为基本管理单位,以方便网络用户的漫游 C. 它提供了活动目录服务,以方便网络用户查找 D. 它使用全局组和本地组的划分方式,以方便用户对组进行管理 30. 关于 Linux操作系统的基本特点,以下哪种说法是正确的。 A. 它不具有虚拟内存的能力 B. 它适合作 Inter 的标准服务平台 C. 它与 Unix 有很多不同,移植比较困难 D. 它支持多用户,但不支持多任务 31. 关于 Unix 操作系统的结构和特性,以下哪种说法是错误的 A. Unix 是一个支持多任务、多用户的操作系统 B. Unix提供了功能强大的 Shell编程语言 C. Unix 的网状文件系统有良好的安全性和可维护性 D. Unix提供了多种通信机制 32. 关于因特网,以下哪种说法是错误的 A. 用户利用 HTTP 协议使用 Web 服务 B. 用户利用 NNTP 协议使 用电子邮件服务 C. 用户利用 FTP协议使用文件传输服务 D. 用户利用 DNS 协议使用域名解析服务 33. 在因特网中,主机通常是指 A. 路由器 B. 交换机 C. 集线器 D. 服务器与客户机 34. 在因特网中,屏蔽各个物理网络细节和差异的是 A. 主机 网络层 B. 互联层 C. 传输层 D. 应用层 35. 因特网上某主机 的 IP地址为 ,子网屏蔽码为 ,该连接的主机号为 A. 255 B. 240 C. 101 D. 5 36. 在 IP数据报的传递过程中, IP数据报报头中保持不变的域包括 A. 标识和片偏移 B. 标志和头部校验 C. 标识和目的地址 D. 标志和生存周期 37. IP服务不具有以下哪个特点 A. 不可靠 B. 面向无连接 C. QoS 保证 D. 尽最大努力 38. 在因特网中,路由器通常利用以下哪个字段进行路由选择 A. 源 IP地址 B. 目的 IP地址 C. 源 MAC 地址 D. 目的 MAC 地址 39. IP地址。 A. A 类 B. B 类 C. C类 D. D 类 40. 下列哪个 URL 是错误的。 A. B. C. D. 41. 关于 Tel服务,以下哪种说法是错误的。 A. Tel 采用了客户机 /服务器模式 B. Tel 利用 NVT 屏蔽不同终端对键盘命令解释的差异 C. Tel 利用 TCP 进行信息传输 D. 用户使用 Tel 的主要目的是下载文件 42. Web 页面通常利用超文本方式进行组织,这些相互链接的页面 A. 必须放置在用户主机上 B. 必须放置在同一主机上 C. 必须放置在不同主机上 D. 既可以放置在同一主机上,也可以放置在不同主机上 43. 下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能 A. 配置管理 B. 计费 管理 C. 性能管理 D. 故障管理 44. 保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面。 A. 人员安全 B. 物理安全 C. 数据安全 D. 操作安全 45. 有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是 A. D1 B. A1 C. C1 D. C2 46. 某种网络安全威胁是通过非法手段取得对数据的 使用权,并对数据进行恶意地添加和修改。 这种安全威胁 属于 A. 窃听数据 B. 破坏数据完整性 C. 拒绝服务 D. 物理安全威胁 47. 在公钥密码体系中,下面哪个(些)是不可以公开的。 A. 公钥 B. 公钥和加密算法 C. 私钥 D. 私钥和加密算法 48. 以下网络攻击中,哪种不属于主动攻击。 A. 重放攻击 B. 拒绝 服务攻击 C. 通信量分析攻击 D. 假冒攻击 49. PGP 是一种电子邮件安全方案,它一般采用的散列函数是 A. DSS B. RSA C. DES D. SHA 50. S/Key 口令协议是一种一次性口令生成方案。 客户机发送初始化包启动 S/Key协议,服务器需要将下面什 么信息以明文形式发送给客户机。 A. 散列函数 B. 启动值 C. 口令 D. 加密算法 51. 如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP服务器,那么可以怀疑 Word 程序 已经被黑客植入 A. 蠕虫 B. FTP 服务程序 C. 特洛伊木马 D. 陷门 52. 使用磁卡进行的身份认证属于 A. 口令机制 B. 数字签名 C. 个人特征 D. 个人持证 53. IPSec不能提供以下哪种服务 A. 流量保密 B. 数据源认证 C. 拒绝重放包 D. 文件加密 54. 电子商务应用系统由 4 部分构成,它们是 CA 安全认证系统、业务应用系统、用户及终端系统和 A. 防火墙系统 B. 入侵检测系统 C. 支付网关系统 D. 统一的一站式购物系统 55. 关于电子现金,以下哪种说法是正确的 A. 电子现金具有匿名性 B. 电 子现金的使用需要 SET协议的支持 C. 电子现金适用于企业和企业之间大额资金的支付与结算 D. 电子现金只能存储在智能型 IC支付卡上 56. 电子政务的应用模式主要包括 3种,它们是 A. G to G、 G to B 和 G to C B. G to G、 G to B和 B to B C. G to C、 G to B 和 B to B D. G to G、 G to C和 B to B 57. 统一的安全电子政务平台包括统一的可信 Web 服务平台、统 一的 Web 门户平台与统一的 A. 数据交换平台 B. 电视会议平台 C. 语音通信平台 D. 电子邮件平台 58. 窄带 ISDN提供的 “一线通”业务将 B 信道和 D信道合并为一个数字信道使用,其速率为 A. 512 kbps B. 144 kbps C. 128 kbps D. 64 kbps 59. 异步传输模式 ATM 是以信元为基础的分组交换技术。 从通信方式看,它属于 A. 异步串行通信 B. 异步并行通信 C. 同步串行通信 D. 同步并行通信 60. ADSL 可以同时提供电话和高速数据业务,二者互不影响。 其中电话语音业务使用的频带是 A. 高频带 B. 中频带 C. 全部频带 D. 低频带 二、填空题 ( (1)(20) 每题 2分,共 40 分 ) 请将每一个空的正确答案写在答题卡【 1】~【 20】序号的横线上 ,答在试卷上不得分。 1. 有一条指令用二进制表示为 1100110100100001, 用十六进制表示为 【 1】。 2. 奔腾 4M 给便携式笔记本带来活力,这里 M 的含义是 【 2】。 3. 在通信技术中,通信信道有点-点通信信道和 【 3】 通信信道两类。 4. 城域网结构设计基本都采用核心交换层、业务汇聚层与 【 4】 的 3层模式。 5. 误码率是指二进制码元在数据传输系统中被传错的 【 5】。 6. 在共享介质方式的总线型局域网实现技术中,需要利用 【 6】 方法解决多结点访问共享总线的冲突问题。 7. 10Gbps Ether只工作在全双工方式,因此 其传输 【 7】 不再受冲突检测的限制。 8. 网桥可以在互联的多个局域网之间实现数据接收、地址 【 8】 与数据转发功能。 9. NetWare 文件系统所有的目录与文件都建立在 【 9】 硬盘上。 10. Linux 以其低价位、 【 10】 、配置相对简单而受到用户的欢迎。 11. 在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项被称为 【 11】 路 由表项。 12. 如果一个 IP地址为 的主机需要向 网络进行直接广播,那么,它使用的直接 广播地址为 【 12】。 13. 当一个 Web 站点利用 IIS建立在 NTFS 分区时,限制用户访问站点资源的 4种方法是: IP地址限制、 【 13】 验证、 Web 权限和 NTFS 权限。 14. 常用的密钥分发技术有 CA 技术和 【 14】 技术。 15. 数字签名是用于确认发送者身份和消息完整性的一个加密的 【 15】。 16. SNMP 是最常用的网络管理协议,它位于 TCP/IP参考模型的 【 16】 层。 17. 在电信管理网中,管 理者和代理之间的管理信息交换是通过 CMIS和 【 17】 实现的。 18. 常用的防火墙可以分为 【 18】 和应用网关两大类。 19. 根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向 【 19】 处理和面向知识处理 3个阶段。 20. ATM 技术的主要特征有:信元传输、面向连接、 【 20】 和服务质量。 2020 年 4 月全国计算机等级考试三级笔试试卷 一、选择题 ( (1)~ (60) 每题 1分,共 60 分 ) 下列各题 A) 、 B) 、 C) 、 D) 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位 置上,答在试卷上不得分。 1. 我们经常所说的 “网络就是计算机”。 你知道这曾经是哪家公司提出的理念 A. IBM公司 B. HP 公司 C. SUN 公司 D. CISCO 公司 2. 有一条指令用十六进制表示为 CD21,用二进制表示为 A. 1101110000100001 B. 110011010010000l C. 1100110100010010 D. 1101110000010010 3. 系统的可靠性通常用平均无故障时间。完成_20xx4-20xx3三级网络技术历年真题及答案
相关推荐
2)数控钻铣的效率高,精度好,速度快,质量高 毕业设计说明书论文 1961660126 课件之家的资料精心整理好资料 一般来说数控钻铣床的各个电主轴都配置 了 Z 轴进给深度控制感应系统。 可以随时探测 PCB 的叠层与电主轴的压力角的距离,从而把它们控制在一个合适的范围里,确保了电主轴的最佳移动距离,使其钻孔的速度达到最高。 Z 轴采用独立驱动方式,电主轴系统使用气浮轴承
堂课 设计梗概 教学内容:定向运动概况 (教学课件 ppt) 第一步: 课程导入: ( 8 分钟) 定向运动定义提出(设问),教师先不讲解,让学生带着问题观看定向运动教学资料录像 片 ( 两段 视频) 和图片 数张 ,感性了解定向运动。 调动学生学习积极性与 兴趣。 第二步: 介绍本课程 学习意义 ( 2 分钟) 定向运动是一项非常健康的智慧型体育项目,是智力与体力并重的运动。 它不仅能强健体魄
书(建造师证)、投标许可证、企业及项目经理业绩认证书、项目管理班子上岗资格证以证明其身份。 (注:上述证件均为原件)开标会议结束前上述人员不得提前退职场。 ( 3)按规定提交合格撤回通知的投标文件不予开封,并退给投标人;按本须知第 2 条规定宣布为无效的投标文件,不予详细评审。 ( 4)开标会议由招标人主持, ①由招标人查验各投标人应到会代表身份是否符合本投标须知规定;
的事故;WI/A01012C/0 2/4ZHPM 公司事故分类。 、经济损失大小分:A、一般损失事故(设备)的判断前提(由以下原因之一造成或达到以下情况之一的设备安全事故):a、因疏忽、违规操作等人为因素造成的事故;b、其它因素引起的同等事故;c、非人为因素引起的不同设备安全事故一年达5次的情况;d、非人为因素引起的同种设备安全事故半年达3次的情况。 B、一般损失事故(设备)判断的依据:a
危险的出入口要 有防护棚或其它防护措施。 登高 2 米以上作业必须正确系好安全带,严禁穿硬底鞋。 安全带应高挂低用,注意防止摆动碰撞。 使用 3m 以上长绳应加缓冲器,自锁钩用吊绳例外。 缓冲器、速差式装置和自锁钩可以串联使用。 不准将绳打结使用。 也不准将钩直接挂在安全绳上使用,应挂在连接环上用。 安全带上的各种部件不得任意拆掉。 更换新绳时要注意加绳套。 安全带使用两年后,按批量购入情况
吊装,安装时 要确保吊车吊臂、钢管、横梁在空间上不侵入栅栏内, 15 为确保钢管、横梁不摇摆旋转侵限, 在钢管 支墩 上设置 2 根 牵引拉绳 ;支墩焊接牢固后立即安装 2 根由铁路边坡向外 的临时 限位缆风钢丝绳, 严禁支墩及横梁未焊接牢固 或限位钢丝绳未紧固 就松开牵引拉绳及 吊索 ,以防止钢管支墩倒入既有线上。 钢管焊接牢固后严禁即松开牵引拉绳 每根 钢管 立柱大致就位后由 人工扶正,对准