首页 三级网络技术0704-1109真题及答案

三级网络技术0704-1109真题及答案

举报
开通vip

三级网络技术0704-1109真题及答案 2007年4月计算机等级考试三级网络技术笔试 一、选择题 (1)在我国信息化过程中,国内自己的网络产品提供商主要是________。 A)思科公司 B)惠普公司 C)华为公司 D)赛门铁克公司 (2)以下关于编程语言的描述中,正确的是________。 A)汇编语言是符号化的机器语言,机器可以直接执行 B)为了完成编译任务,编译程序要对源程序进行扫描 C)解释程序比较简单,所以解释型程序执行速度很快 D)编译程序非常复杂,所以编译出的程序执行速度很慢 (3)以下关于主板的描述中,正确的是________。 A)...

三级网络技术0704-1109真题及答案
2007年4月计算机等级考试三级网络技术笔试 一、选择题 (1)在我国信息化过程中,国内自己的网络产品提供商主要是________。 A)思科公司 B)惠普公司 C)华为公司 D)赛门铁克公司 (2)以下关于编程语言的描述中,正确的是________。 A)汇编语言是符号化的机器语言,机器可以直接执行 B)为了完成编译任务,编译程序要对源程序进行扫描 C)解释程序比较简单,所以解释型程序执行速度很快 D)编译程序非常复杂,所以编译出的程序执行速度很慢 (3)以下关于主板的描述中,正确的是________。 A)按CPU插座分类有Slot主板、Socket主板 B)按主扳的规格分类有TX主板、LX主板 C)按数据端口分类有PCI主板、USB主板 D)按扩展槽分类有SCSI主板、EDO主板 (4)以下关于局部总线的描述中,正确的是________。 A)VESA的含义是外围部件接口 B)PCI的含义是个人电脑接口 C)VESA比PCI有明显的优势 D)PCI比VESA有明显的优势 (5)以下关于奔腾处理器体系结构的描述中,正确的是________。 A)哈佛结构是把指令和数据分别进行存储 B)超流水线技术的特点是设置多条流水线同时执行多个处理 C)超标量技术的特点是提高主频、细化流水 D)奔腾不支持多重处理,安腾支持多重处理 (6)以下关于应用软件的描述中,正确的是 A)Access是电子 表格 关于规范使用各类表格的通知入职表格免费下载关于主播时间做一个表格详细英语字母大小写表格下载简历表格模板下载 软件 B)PowerPoint是桌面出版软件 C)Internet Explorer是浏览软件 D)Excel是数据库软件 (7)以下关于城域网特征的描述中,错误的是________。 A)城域网是介于广域网与局域网之间的一种高速网络 B)城域网可满足几十公里范围内多个局域网互联的需求 C)城域网可实现大量用户之间的数据、语音、图形与视频等多种信息的传输 D)早期的城域网主要采用X.25 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 (8)计算机网络拓扑构型主要是指________。 A)资源子网的拓扑构型 B)通信子网的拓扑构型 C)通信线路的拓扑构型 D)主机的拓扑构型 (9)采用广播信道通信子网的基本拓扑构型主要有:总线型、树型与________。 A)层次型 B)网格型 C)环型 D)网状 (10)以下关于误码率的讨论中,错误的是________。 A)误码率是衡量数据传输系统非正常工作状态下传输可靠性的参数 B)在数据传输速率确定后,误码率越低,传输系统设备越复杂 C)实际的数据传输系统,如果传输的不是二进制码元,计算时要折合成二进制码元 D)被测量的传输二进制码元数越大,误码率越接近于真实值 (11)传输速率为10Gbit/s的局域网每一秒钟可以发送的比特数为________。 (12)以下关于网络 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 的描述中,错误的是________。 A)为保证网络中节点之间有条不紊地交换数据,需要制订一套网络协议 B)网络协议的语义规定了用户数据与控制信息的结构和格式 C)层次结构是网络协议最有效的组织方式 D)OSI参考模型将网络协议划分为7个层次 (13)物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送________。 A)比特流 B)帧序列 C)分组序列 D)包序列 (14)以下________功能不是数据链路层需要实现的。 A)差错控制 B)流量控制 C)路由选择 D)组帧和拆帧 (15)传输层向用户提供________。 A)点到点服务 B)端到端服务 C)网络到网络服务 D)子网到子网服务 (16)以下关于TCP特点的描述中,错误的是________。 A)TCP是一种可靠的面向连接的协议 B)TCP可以将源主机的字节流无差错地传送到目的主机 C)TCP将网络层的字节流分成多个字节段 D)TCP具有流量控制功能 (17)用户采用以下________划分和管理虚拟局域网的逻辑工作组。 A)硬件方式 B)软件方式 C)存储转发方式 D)改变接口连接方式 (18)以下________是正确的Ethernet MAC地址。 A)00-01-AA-08 B)00-01-AA-08-0D-80 C)1203 D)192.2.0.1 (19)如果Ethernet交换机一个端口的数据传输速率是100Mbit/s,该端口支持全双工通信,那么这个端口的实际数据传输速率可以达到________。 A)50Mbit/s B)100Mbit/s C)200Mbit/s D)400Mbit/s (20)典型的Ethernet交换机端口支持10Mbit/s与100Mbit/s两种速率,它采用的是 A)并发连接技术 B)速率变换技术 C)自动侦测技术 D)轮询控制技术 (21)当Ethernet交换机采用改进的直接交换方式时,它接收到帧的前_ _后开始转发。 A)32字节 B)48字节 C)64字节 D)128字节 (22)局域网交换机首先完整地接收一个数据帧,然后根据校验结果确定是否转发,这种交换方法叫做________。 A)直接交换 B)存储转发交换 C)改进的直接交换 D)查询交换 (23)CSMA/CD处理冲突的方法为________。 A)随机延迟后重发 B)固定延迟后重发 C)等待用户命令后重发 D)多帧合并后重发 (24)以下关于10Gbit/s Ethernet特征的描述中,错误的是________。 A)与10Mbit/s Ethernet的帧格式基本相同 B)符合802.3标准对最小帧长度的规定 C)传输介质主要使用光纤 D)同时支持全双工方式与半双工方式 (25)以下关于无线局域网标准的描述中,错误的是________。 A)802.11协议的MAC层分为DCF子层与PCF子层 B)802.11规定的数据传输速率为1或2Mbit/s C)802.11b规定的数据传输速率为1、2、5.5或11Mbit/s D)802.11a规定的数据传输速率为100Mbit/s (26)以下关于I/O系统的描述中,正确的是________。 A)文件I/O为应用程序提供所需的内存空间 B)设备I/O通过VFAT虚拟文件表寻找磁盘文件 C)文件I/O通过限制地址空间避免冲突 D)设备I/O负责与键盘、鼠标、串口、打印机对话 (27)以下关于网络操作系统的基本功能描述中,正确的是________。 A)文件服务器以集中方式管理共享文件,不限制用户权限 B)打印服务通常采用排队策略安排打印任务 C)通信服务提供用户与服务器的联系,而不保证用户间的通信 D)客产端和服务器端软件没有区别,可以互换 (28)以下关于Windows NT服务器的描述中,正确的是________。 A)服务器软件以域为单位实现对网络资源的集中管理 B)域是基本的管理单位,可以有两个以上的主域控制器 C)服务器软件内部采用16位扩展结构,使内存空间达到4GB D)系统支持NetBIOS而不支持NetBEUI (29)以下关于NetWare的描述中,正确的是________。 A)文件和打印服务功能比较一般 B)它是著名的开源操作系统 C)具有良好的兼容性和系统容错能力 D)产品推出比较晚 (30)以下关于Unix操作系统的描述中,正确的是________。 A)Unix是一个单用户、多任务的操作系统,用户可运行多个进程 B)Unix由汇编语言编写,易读、易移植、运行速度快 C)Unix提供的Shell编程语言功能不够强大 D)Unix的树结构文件系统有良好的可维护性 (31)以下关于Linux操作系统的描述中,正确的是________。 A)Linux是由荷兰的大学生Linus B.Torvalds开发的免费网络操作系统 B)Linux已用于互联网的多种Web服务器、应用服务器 C)Linux具有虚拟内存能力,不必利用硬盘扩充内存 D)Linux支持Intel硬件平台,而不支持Sparc、Power平台 (32)以下关于因特网的描述中,错误的是________。 A)因特网是一个信息资源网 B)因特网是一个TCP/IP互联网 C)因特网中包含大量的路由器 D)因特网用户需要了解内部的互联结构 (33)因特网中的主机可以分为服务器和客户机,其中________。 A)服务器是服务和信息资源的提供者,客户机是服务和信息资源的使用者 B)服务器是服务和信息资源的使用者,客户机是服务和信息资源的提供者 C)服务器和客户机都是服务和信息资源的提供者 D)服务器和客户机都是服务和信息资源的使用者 (34)TCP/IP协议集没有规定的内容是________。 A)主机的寻址方式 B)主机的操作系统 C)主机的命名机制 D)信息的传输规则 (35)以下________选项不是IP服务的特点。 A)不可靠 B)面向无连接 C)QoS保证 D)尽最大努力 (36)一台IP地址为202.93.120.44的主机需要发送一个有限广播包,它在lP数据报中应该使用的目的IP地址为________。 A)255.255.255.255 B)202.93.120.0 C)255.255.255.0 D)202.93.120.255 (37)以下关于IP数据报头有关域的描述中,错误的是________。 A)报头长度域是以32位的双字为计量单位的 B)生存周期域用于防止数据报在因特网中无休止地传递 C)头部校验和域用于保证整个IP数据报的完整性 D)选项域主要用于控制和测试两大目的 (38)一台路由器的路由表如下所示: 要达到的网络 下一路由器 10.0.0.0 20.5.3.25 11.0.0.0 26.8.3.7 193.168.1.0 22.3.8.58 194.168.1.0 25.26.3.21 当路由器接收到源IP地址为10.0.1.25,目的IP地址为192.168.1.36的数据报时,它对该数据报的处理方式为________。 A)投递到20.5.3.25 B)投递到22.3.8.58 C)投递到192.168.1.0 D)丢弃 (39)以下关于TCP和UDP的描述中,正确的是________。 A)TCP是端到端的协议,UDP是点到点的协议 B)TCP是点到点的协议,UDP是端到端的协议 C)TCP和UDP都是端到端的协议 D)TCP和UDP都是点到点的协议 (40)对于域名为www.hi.com.cn的主机,以下说法正确的是________。 A)它一定支持FTP服务 B)它一定支持WWW服务 C)它一定支持DNS服务 D)以上说法都是错误的 (41)以下________服务使用POP3协议。 A)FTP B)E​mail C)WWW D)Telnet (42)为了防止Web服务器与浏览器之间的通信内容被窃听,可以采用的技术为 A)身份认证 B)NTFS分区 C)SSL D)FAT32分区 (43)以下对网络安全管理的描述中,正确的是________。 A)安全管理不需要对重要网络资源的访问进行监视 B)安全管理不需要验证用户的访问权限和优先级 C)安全管理的操作依赖于设备的类型 D)安全管理的目标是保证重要的信息不被未授权的用户访问 (44)SNMP协议可以使用多种下层协议传输消息,下面________不是SNMP可以使用的下层协议。 A)UDP B)IPX C)HTTP D)IP (45)计算机系统处理敏感信息需要的最低安全级别是________。 A)D1 B)C1 C)C2 D)B1 (46)以下属于服务攻击的是________。 Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击 Ⅳ.DOS攻击 A)Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅰ和Ⅳ (47)以下________是可逆的加密算法。 A)S/Key B)IDEA C)MD5 D)SHA (48)DES是一种常用的对称加密算法,一般的密钥长度为________。 A)32位 B)56位 C)64位 D)128位 (49)以下关于公钥密码体制的描述中,错误的是________。 A)加密和解密使用不同的密钥 B)公钥不需要保密 C)一定比常规加密更安全 D)常用于数字签名、认证等方面 (50)以下关于公钥分发的描述中,错误的是________。 A)分发公钥不需要保密 B)分发公钥一般需要可信任的第三方 C)数字证书技术是分发公钥的常用技术 D)公钥的分发比较简单 (51)以下关于数字签名的描述中,错误的是________。 A)数字签名可以利用公钥密码体制实现 B)数字签名可以保证消息内容的机密性 C)常用的公钥数字签名算法有RSA和DSS D)数字签名可以确认消息的完整性 (52)以下关于防火墙技术的描述中,错误的是________。 A)可以对进出内部网络的分组进行过滤 B)可以布置在企业内部网和因特网之间 C)可以查、杀各种病毒 D)可以对用户使用的服务进行控制 (53)以下关于电子商务的描述中,正确的是________。 A)电子商务就是为买卖电子产品而 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 的 B)电子商务就是使用信用卡进行资金支付 C)电子商务就是利用因特网进行广告宣传 D)电子商务是在公用网及专用网上进行的商务活动 (54)有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是________。 A)电子现金 B)电子借记卡 C)电子支票 D)电子信用卡 (55)以下关于SET协议的描述中,错误的是________。 A)可以保证信息在因特网上传输的安全性 B)可以让商家了解客户的所有账户信息 C)可以使商家和客户相互认证 D)需要与认证中心进行交互 (56)以下关于电子政务的描述中,错误的是________。 A)电子政务可以实现政府组织结构和工作流程的重组和优化 B)电子政务可以提高政府部门的依法行政水平 C)电子政务系统是一个政府部门内部的办公自动化系统 D)电子政务系统的实现是以信息技术为基础的 (57)一站式电子政务应用系统的实现流程为身份认证、服务请求和________。 A)基础设施建设 B)网络安全设计 C)服务调度与处理 D)统一的信任与授权 (58)以下关于ATM技术的描述中,错误的是________。 A)采用信元传输 B)提供数据的差错恢复 C)采用统计多路复用 D)提供服务质量保证 (59)以下关于HDSL技术的描述中,错误的是________。 A)HDSL传输上下行速率不同 B)HDSL可以传送数据、视频等信息 C)HDSL使用2对电话线 D)HDSL可以为距离5km的用户提供2Mbit/s信道 (60)IEEE 802.11标准使用的频点是________。 A)900MHz B)1800MHz C)2.4GHz D)5.8GHz 二、填空题 (1)平均无故障时间的英文缩写是__ __。 (2)软件开发的初期包括__ __、总体设计、详细设计3个阶段。 (3)在计算机网络中,网络协议与__ __模型的集合称为网络体系结构。 (4)为了将语音信号与计算机产生的数字、文字、图形与图像信号同时传输,需要采用__ __技术,将模拟的语音信号变成数字的语音信号。 (5)在TCP/IP协议集中,传输层的__ __是一种面向无连接的协议,它不能提供可靠的数据包传输,没有差错检测功能。 (6)无线局域网使用扩频的两种方法是直接序列扩频与 扩频。 (7)适用于非屏蔽双绞线的以太网卡应提供__ __标准接口。 (8)结构化布线系统采用的传输介质主要是双绞线和__ __。 (9)Solaris网络操作系统主要运行在RISC结构的工作站和__ __上。 (10)Windows网络操作系统版本不断变化,但有两个概念一直使用,它们是域模型和_ _模型。 (11)IP协议的主要功能是屏蔽各个物理网络的细节和__ __。 (12)一个用二进制表示的lP地址为11001011 01011110 00000010 00000001,那么它的点分十进制表示为__ _。 (13)在因特网中,域名解析通常借助于一组既独立又协作的_ __完成。 (14)网络管理的一个重要功能是性能管理,性能管理包括__ __和调整两大功能。 (15)网络安全的基本目标是保证信息的机密性、可用性、合法性和__ 。 (16)有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为__ _。 (17)对称加密机制的安全性取决于__ __的保密性。 (18)电子商务的体系结构可以分为网络基础平台、安全结构、支付体系和___系统4个层次。 (19)公众服务业务网、涉密政府办公网和非涉密政府办公网被称为政务__ __。 (20)ATM协议可分为ATM适配层、ATM层和物理层。其中ATM层的功能类似于OSI参考模型的__ __层功能。 答案 (1)C 【解析】国内自己的网络产品提供商主要是华为公司,其他3项都是美国的。 (2)B 【解析】汇编语言是符号化的机器语言,但需经过汇编程序汇编才可以被机器执行;解释程序方便灵活,但因为是边解释边执行,所以执行速度相对较慢;大多数编译程序能直接产生机器语言目标程序,形成可执行的目标文件,它的优点是执行速度比较快。 (3)A 【解析】主板按其规格分类为AT主板、ATX主板等;按扩展槽分类为PCI主板、USB主板等;按数据端口分类为SCSI主板、EDO主板等。 (4)D 【解析】VESA(Video Electronic Standard Association)的含义是视频电子标准协会;PCI(Peripheral Component Interconnect)的含义是外围部件接口;PCI比VESA优越,能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用。它使主板与芯片集的设计大大简化。 (5)A 【解析】超流水线技术的特点是提高主频、细化流水;超标量技术的特点是内置多条流水线来同时执行多个处理;奔腾芯片支持多重处理。 (6)C 【解析】Access是数据库软件;PowerPoint是投影演示软件;Excel是电子表格软件。 (7)D 【解析】X.25协议是数据终端设备(DTE)和数据通信设备(DCE)之间的接口规程。目前,它是广域分组交换网范畴中最流行的终端用户和网络之间的接口标准。 (8)B 【解析】计算机网络拓扑反映出网络中各实体间的结构关系,主要是指通信子网的拓扑构型。 (9)C 【解析】在广播信道通信子网中,一个公共的通信信道被多个网络节点共享,其基本拓扑构型有总线型、树型、环型、无线通信与卫星通信型。 (10)A 【解析】误码率是衡量数据传输系统正常工作状态下传输可靠性的参数。 (11)C 【解析】 (12)B 【解析】网络协议的语法规定了用户数据与控制信息的结构和格式,语义是对协议元素的含义进行解释。 (13)A 【解析】物理层用来实现数据链路实体间的比特流传输;数据链路层使网络中呈现出一条无差错的数据链路,确保帧的传送。 (14)C 【解析】路由选择是网络层实现的功能。 (15)B 【解析】传输层在端到端之间提供无差错的、透明的数据传输,具有差错恢复和流量控制能力。 (16)C 【解析】TCP将从应用层接收到的字节流分成多个字节段,然后将一个一个的字节段传送到互联层,发送到目的主机。 (17)B 【解析】虚拟网络建立在局域网交换机或ATM交换机上,通过软件方式来实现逻辑工作组的划分与管理。也就是说,当一个节点从一个逻辑工作组转移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置。 (18)B 【解析】MAC地址是48bit的整数,其标准的表示方法是每两个十六进制数之间用一个连字符隔开,如选项B就是正确的表示方法。192.2.0.1是IP地址的写法。 (19)C 【解析】全双工端口的带宽为一个端口速率的两倍,即100Mbit/s?2=200Mbit/s。 (20)C 【解析】典型的局域网交换机允许一部分端口支持10 BASE-T,一部分端口支持100 BASE-T,交换机可以完成不同端口速率之间的转换,这是因为采用了10/100 Mbit/s自动侦测技术。 (21)C 【解析】改进的直接交换方式在接收到帧的前64字节后,判断以太网帧的帧头字段是否正确,如果正确则转发出去。 (22)B 【解析】采用存储转发交换方式时,交换机首先完整地接收发送帧,并先进行差错检测。如果接收帧是正确的,则根据帧目的地址确定输出端口号,然后转发出去。 (23)A 【解析】CSMA/CD的工作流程可简单地概括为4点:先听后发,边听边发,冲突停止,随机延迟后重发。如果检测出冲突,为了解决信道争用问题,节点停止发送数据,随机延迟后重发。 (24)D 【解析】10Gbit/s Ethernet只工作在全双工方式,不存在争用的问题,因此它的传输距离不再受冲突检测的限制。 (25)D 【解析】802.11a是802.11原始标准的一个修订标准,它采用了与原始标准栅的核心协议,工作频率为5GHz,最大原始数据传输速率为54Mbit/s。 (26)D 【解析】内存管理为应用程序提供所需的内存空间。文件I/O负责管理在硬盘和其他大容量存储设备中存储的文件,在Windows中,文件I/O通过VFAT虚拟文件表来寻找磁盘文件。设备I/O负责管理除了内存和处理器以外的其他外围设备。 (27)B 【解析】文件服务器以集中方式管理共享文件,网络工作站根据所规定的权限对文件进行读写或其他各种操作。通信服务提供用户与用户间的对等通信、用户与服务器之间的通信服务。网络服务器端运行的网络操作系统的功能与性能,直接决定了网络服务功能的强弱以及系统性能与安全性,它与客户端软件是不可互换的。 (28)A 【解析】在Windows NT域中,只能有一个主域控制器,而且这个主域控制器是一台运行服务器操作系统的计算机。服务器软件内部采用32位体系结构,使得内存空间达到4GB。NetBEUI是NetBIOS协议的加强版本,最早由IBM公司为其局域网开发,后来成为局域网的工业标准。在微软公司的Windows 95/98、Windows NT及Windows 2000中,NetBEUI已成为其固有的缺省协议。 (29)C 【解析】NetWare以文件服务及打印管理闻名,而且其目录服务可以说是被业界公认的目录管理的杰作。NetWare具有良好的兼容性及系统容错能力。Linux才是著名的开源操作系统。1983年Novell公司推出了NetWare网络操作系统,它是早期网络操作系统三大阵营之 (30)D 【解析】Unix是一个多用户、多任务的操作系统,用户可同时运行多个进程。Unix系统的大部分是用C语言编写,易读、易移植、运行速度快。Unix提供了功能强大的可编程Shell语言,具有简洁高效的特点。 (31)B 【解析】Linux是由芬兰的大学生Linus B.Torvalds开发的免费网络操作系统。Linux具有虚拟内存能力,可以利用硬盘来扩展内存。Linux支持Intel、Sparc、Power平台。 (32)D 【解析】因特网是一个信息资源网,是由大量计算机通过连接在单一、无缝的通信系统上而形成的一个全球范围的信息资源网络。因特网的使用者不必关心因特网的内部结构。 (33)A 【解析】服务器是因特网的信息资源和服务的载体,为客户机提供不同的信息资源和其他服务。 (34)B 【解析】因特网是由很多个使用不同技术、提供各种服务的物理网络互联而成的。连入因特网的计算机都要遵循TCP/IP协议。它规定了包括主机的寻址方式(IP地址)、主机的命名机制(域名解析)以及信息的传输规则(IP数据报)等。 (35)C 【解析】IP提供的服务有以下3个特性:不可靠的数据投递服务;面向无连接的传输服务;尽最大努力投递服务。 (36)A 【解析】有限广播地址为32位全为"1"的IP地址,即255.255.255.255,它用于本网广播。 (37)C 【解析】头部校验和用于保证IP头数据的完整性,而不是整个数据报的完整性。 (38)D 【解析】目的IP地址的网络号为192.168.1.36,不存在于路由表左侧要达到的网络号中,所以此数据报无法通过本路由器进行转发,将被丢弃。 (39)C 【解析】传输控制协议TCP和用户数据报协议UDP是TCP/IP协议集中的两个传输层协议,都属于端到端的协议。 (40)B 【解析】对于域名为www.hi.com.cn的主机,它一定支持WWW服务。 (41)B 【解析】电子邮件应用程序向邮件服务器传送邮件时使用简单邮件传输协议SMTP,而从邮件服务器的邮箱中读取邮件时可以使用POP3协议或IMAP协议。 (42)C 【解析】由于黑客可以很容易地截获和查看因特网上流动的信息,通常可以使用安全通道访问Web站点。安全通道使用安全套接层SSL技术。 (43)D 解析:安全管理需要对重要网络资源的访问进行监视,需要验证用户的访问权限和优先级,其目标就是保证重要的信息不被未授权的用户访问,并且其操作不依赖于设备的类型。 (44)C 【解析】由于HTTP(超文本传输协议)是一种面向对象的应用层传输协议,而SNMP(简单网络管理协议)是管理网络节点的一种标准协议,也是一种应用层协议。因此,这两种协议属于同一层,答案为选项C)。 (45)C 【解析】C2级是处理敏感信息所需的最低安全级别。它包括C1级的所有特征,并且进一步限制了用户执行某些命令或访问某些文件的权限,而且还具有身份验证级别。 (46)D 【解析】服务攻击是针对特定网络服务的攻击,如针对E​mail、FTP、Telnet、HTTP等服务的攻击。目前有很多具体的攻击工具,如邮件炸弹等。非服务攻击是基于网络层等低层协议进行的,源路由攻击与地址欺骗攻击属于非服务攻击。 (47)B 【解析】对称加密体制的解密算法是加密算法的逆算法,因此,它是可逆的。IDEA就是常见的对称加密算法之一。 (48)B 【解析】DES是最常用的对称加密标准,其密钥长度为56bit,分组长度为64bit。 (49)C 【解析】公钥加密有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。其中公钥在网上公布,供发送方对数据加密时使用。公钥加密的另一用法是"数字签名",用于防止通信一方的抵赖行为。 (50)D 【解析】公钥是公开的,分发公钥自然也不需要保密。目前人们采用数字证书来分发公钥,数字证书要求使用可信任的第三方,即证书权威机构。 (51)B 【解析】数字签名是用于确认发送者身份和消息完整性的一个加密的消息摘要,它本身没有提供消息内容的机密性。 (52)C 【解析】在逻辑上,防火墙是一个限制器,一个分离器,也是一个分析器,本质上是一个独立的或一组紧密结合的进程。它通过监控内部网和公共网络之间的任何活动,确保一个单位的内部网与因特网之间所有的通信均符合该单位的安全策略。查、杀病毒是由杀毒软件来完成的。 (53)D 【解析】电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。 (54)A 【解析】电子现金具有用途广、使用灵活、匿名性、简单快捷、无须直接与银行连接便可使用的特点。由于具有不必分成与现钞面额相符的优越性,电子现金尤其适用于金额较小的业务支付。 (55)B 【解析】SET的设计目标是信息在公共因特网上安全传输、订单信息和个人账号信息隔离、持卡人和商家相互认证。认证必然涉及与认证中心进行交互。 (56)C 【解析】电子政务是政府在其管理和服务职能中运用现代信息和通信技术,实现政府组织结构和工作流程重组优化,以提高政府部门依法行政的水平。电子政务系统是采用先进的计算机技术和网络通信技术构建成的一个高质量、高效率、智能化的办公系统。其实现是以信息技术为基础的。 (57)C 【解析】一站式电子政务应用系统的实现流程主要包括以下几个方面:身份认证、服务请求、服务调度及处理。 (58)B 【解析】ATM作为B​ISDN的核心技术,其重要特征有信元传输、面向连接、统计多路复用和服务质量。其中,为了简化网络的控制,ATM将差错控制和流量控制交给终端去做,在链路上不进行差错控制和流量控制。 (59)A 【解析】xDSL技术按上行和下行的速率是否相同可分为对称型和非对称型两种。HDSL属于对称型,上下行速率相同。 (60)C 解析:802.11使用的频率为2.4GHz,带宽为1~2Mbit/s,距离为100m,业务为数据类。 二、填空题 (1)【1】MTBF 【解析】MTBF(Mean Time Between Failures)指系统发生一次故障的时间。 (2)【2】需求分析 【解析】软件开发初期分为需求分析、总体设计和详细设计3个阶段;后期分为编码和测试两个子阶段。 (3)【3】层次结构 【解析】计算机网络层次结构模型和各层协议的集合被定义为计算机网络体系结构。 (4)【4】调制解调(或A/D转换) 【解析】通过调制解调技术,可以将语音信号转变成数字信号传送到目的地址。 (5)【5】UDP 【解析】TCP是面向连接的协议,UDP是面向无连接的协议,因而TCP的可靠性比UDP的高。 (6)【6】跳频 【解析】无线局域网所使用的两种扩频方法是跳频扩频(FHSS)和直接序列扩频(DSSS)。 (7)【7】RJ-45 【解析】使用双绞线组网需具备带有RJ-45接口的以太网卡。 (8)【8】光纤 【解析】在结构化布线系统中,布线硬件主要包括:配线架、传输介质、通信插座、插座板、线槽和管道等。传输介质主要有双绞线和光纤,在我国主要采用非屏蔽双绞线与光纤混合使用的方法。 (9)【9】服务器 【解析】Solaris运行在使用Sun公司的RISC芯片的工作站和服务器上。Solaris系统所特有的装载能力和高性能,使Solaris成为当今Internet上使用最广泛的网络操作系统之 (10)【10】工作组 【解析】从Windows网络操作系统与系统应用角度来看,工作组模型与域模型这两个概念是始终不变的。 (11)【11】差异 【解析】网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议,用于屏蔽各个物理网络的细节和差异。 (12)【12】203.94.2.1 (13) 【13】域名服务器 【解析】寻找一个主机名所对应的IP地址,要借助于一组既独立又协作的域名服务器完成。因特网中存在着大量的域名服务器,每台域名服务器保存着它所管辖区域的主机名与IP地址的对照表。 (14)【14】监视 【解析】性能管理功能允许网络管理者查看网络运行的好坏,它主要包括监视和调整两大功能。 (15)【15】完整性 【解析】网络安全的基本要素就是要实现信息的完整性、机密性、可用性和合法性。 (16)【16】通信量分析 【解析】通信量分析能使攻击者确定通信位置和通信主机的身份,从而观察交换消息的频度和长度。应当使用某种方法将信息隐藏起来,即便攻击者能捕获消息,也不能从中提取信息。 (17)【17】密钥 【解析】对称加密机制的安全性取决于密钥的保密性,而不是算法的保密性。也就是说,即使知道了密文、加密与解密算法的知识,也不可解密消息。 (18)【18】业务 【解析】通常,电子商务的体系结构可以分为网络基础平台层、安全基础结构层、支付体系层和业务系统层4个层次。 (19)【19】内网 【解析】电子政务的网络基础设施主要包括因特网、公众服务业务网、非涉密政府办公网和涉密政府办公网几大部分。其中,公众服务业务网、非涉密政府办公网和涉密政府办公网3部分又称为政务内网。 (20)【20】数据链路 【解析】ATM层为各种业务提供信元传送功能,类似于数据链路层协议,允许来自不同信源的用户数据通过多个虚拟信道在同一条物理链路上进行多路复用,并规定了简单的流量控制。 2007年9月计算机等级考试三级网络技术笔试 一、选择题 (1)我国长城台式机通过国家电子计算机质量监督检测中心的测试,其平均无故障时间突破12万小时的大关。请问平均无故障时间的缩写是________。 A)MTBF B)MTFB C)MFBT D)MTTR (2)ACSII码中的每个字符都能用二进制数表示,例如A表示为01000001,B表示为01000010,那么字符F可表示为________。 A)01000011 B)01000111 C)01000101 D)01000110 (3)关于奔腾处理器体系结构的描述中,正确的是________。 A)哈佛结构是把指令和数据进行混合存储 B)超标量技术的特点是提高主频、细化流水 C)单纯依靠提高主频比较困难,转向多核技术 D)超流水线技术的特点是设置多条流水线同时执行多个处理 (4)关于主板的描述中,错误的是________。 A)按芯片集分类有奔腾主板、AMD主板 B)按主板的规格分类有AT主板、ATX主板 C)按CPU插座分类有Slot主板、Socket主板 D)按数据端口分类有SCSI主板、EDO主板 (5)关于局部总线的描述中,正确的是________。 A)VESA的含义是外围部件接口 B)PCI的含义是个人电脑接口 C)VESA是英特尔公司的标准 D)PCI比VESA有明显的优势 (6)关于应用软件的描述中,错误的是________。 A)Access是数据库软件 B)PowerPoint是演示软件 C)Outlook是浏览器软件 D)Excel是电子表格软件 (7)关于Internet网络结构特点的描述中,错误的是________。 A)局域网、城域网与广域网的数据链路层协议必须是相同的 B)局域网、城域网与广域网之间是通过路由器实现互连的 C)目前大量的微型计算机是通过局域网连入城域网的 D)Internet是一种大型的互联网 (8)计算机网络拓扑主要是指________。 A)主机之间连接的结构 B)通信子网节点之间连接的结构 C)通信线路之间连接的结构 D)资源子网节点之间连接的结构 (9) IEEE 802.3ae的标准速率为10Gbit/s,那么发送1个比特需要用________。 (10)OSI将整个通信功能划分为七个层次,划分层次的原则是________。 Ⅰ.网中各节点都有相同的层次 Ⅱ.不同节点的同等层具有相同的功能 Ⅲ.同一节点内相邻层之间通过接口通信 Ⅳ.每一层使用高层提供的服务,并向其下层提供服务 A)Ⅰ、Ⅱ与Ⅳ B)Ⅰ、Ⅱ与Ⅲ C)Ⅱ、Ⅲ与Ⅳ D)Ⅰ、Ⅲ与Ⅳ (11)网络层的主要任务是为分组通过通信子网选择适当的________。 A)传输路径 B)传输协议 C)传送速率 D)目的节点 (12)TCP/IP参考模型可以分为四个层次:应用层、传输层、互联层与________。 A)网络层 B)主机​网络层 C)物理层 D)数据链路层 (13)传输层的主要任务是向高层屏蔽下层数据通信的细节,向用户提供可靠的______ A)点​点服务 B)端​端服务 C)节点​节点服务 D)子网​子网服务 (14)关于光纤特性的描述中,错误的是________。 A)光纤是网络中性能最好的一种传输介质 B)多条光纤可以构成一条光缆 C)光纤通过全反射传输经过编码的光载波信号 D)光载波调制方法主要采用ASK和PSK两种 (15)HTTP协议采用的熟知TCP端口是________。 A)20 B)21 C)80 D)110 (16)关于FTP和TFTP的描述中,正确的是________。 A) FTP和TFTP都使用TCP B) FTP使用UDP,TFTP使用TCP C)FTP和TFTP都使用UDP D) FTP使用TCP,TFTP使用UDP (17)以下不属于应用层协议的是________。 A)TELNET B)ARP C)HTTP D)NFS (18)为了使传输介质和信号编码方式的变化不影响MAC子层,100BASE​T标准采用了 A)MII B)GMII C)LLC D)IGP (19)如果Etherent交换机有4个100Mbit/s全双工端口和20个10Mbit/s半双工端口,那么这个交换机的总带宽最高可以达到________。 A)600Mbit/s B)1000Mbit/s C)1200Mbit/s D)1600Mbit/s (20)1000BASE​T标准使用5米非屏蔽双绞线,双绞线长度最长可以达到________。 A)25米 B)50米 C)100米 D)250米 (21)如果需要组建一个办公室局域网,其中有14台个人计算机与2台服务器,并且要与公司的局域网交换机连接,那么性价比最优的连接设备是________。 A)16端口10Mbit/s交换机 B)16端口100Mbit/s交换机 C)24端口10Mbit/s交换机 D)24端口交换机,其中20个10Mbit/s端口,4个10/100Mbit/s端口 (22)关于VLAN特点的描述中,错误的是________。 A)VLAN建立在局域网交换技术的基础之上 B)VLAN以软件方式实现逻辑工作组的划分与管理 C)同一逻辑工作组的成员需要连接在同一个物理网段上 D)通过软件设定可以将一个节点从一个工作组转移到另一个工作组 (23)适用于非屏蔽双绞线的Ethernet网卡应提供________。 A)BNC接口 B)F/O接口 C)RJ​ 45接口 D)AUI接口 (24)建筑物综合布线系统的传输介质主要采用________。 Ⅰ.非屏蔽双绞线 Ⅱ.CATV电缆 Ⅲ.光纤 Ⅳ.屏蔽双绞线 A)Ⅰ、Ⅱ B)Ⅰ、Ⅲ C)Ⅱ、Ⅲ D)Ⅲ、Ⅳ (25)802.11a不支持的传输速率为________。 A)5.5Mbit/s B)11Mbit/s C)54Mbit/s D)100Mbit/s (26)关于操作系统的文件I/O描述中,错误的是________。 A)DOS通过FAT管理磁盘文件 B)Windows可以通过VFAT管理磁盘文件 C)NTFS是NT具有可恢复性的文件系统 D)HPFS是HP具有安全保护的文件系统 (27)关于网络操作系统的描述中,正确的是________。 A)屏蔽本地资源和网络资源之间的差异 B)必须提供目录服务 C)比单机操作系统有更高的安全性 D)客户机和服务器端的软件可以互换 (28)关于Windows 2000的描述中,错误的是________。 A)活动目录服务具有可扩展性和可调整性 B)基本管理单位是域,其中还可以划分逻辑单元 C)域控制器之间采用主从结构 D)域之间通过认证可以传递信任关系 (29)关于NetWare容错系统的描述中,正确的是________。 A)提供系统容错、事务跟踪以及UPS监控功能 B)一级系统容错采用了文件服务器镜像功能 C)二级系统容错采用了硬盘表面磁介质冗余功能 D)三级系统容错采用了硬盘通道镜像功能 (30)关于Linux的描述中,错误的是________。 A)它是开放源代码并自由传播的网络操作系统 B)提供对TCP/IP协议的完全支持 C)目前还不支持非x86硬件平台 D)提供强大的应用开发环境 (31)关于Unix的描述中,正确的是________。 A)它于1969年在伯克利大学实验室问世 B)它由汇编语言编写 C)它提供功能强大的Shell编程语言 D)它的文件系统是网状结构,有良好的安全性 (32)Internet中有一种非常重要的设备,它是网络与网络之间连接的桥梁。这种设备 A)服务器 B)客户机 C)防火墙 D)路由器 (33)关于IP协议的描述中,错误的是________。 A)IP协议提供尽力而为的数据报投递服务 B)IP协议提供可靠的数据传输服务 C)IP协议是一种面向无连接的传输协议 D)IP协议用于屏蔽各个物理网络的差异 (34)IP地址255.255.255.255被称为________。 A)直接广播地址 B)有限广播地址 C)本地地址 D)回送地址 (35)下图所示的网络中,路由器S在路由表中到达网络10.0.0.0表项的下一路由器地址应该是________。 A)10.0.0.5 B)20.0.0.5 C)30.0.0.7 D)40.0.07 (36)关于Internet域名服务的描述中,错误的是________。 A)域名解析通常从根域名服务器开始 B)域名服务器之间构成一定的层次结构关系 C)域名解析借助于一组既独立又协作的域名服务器完成 D)域名解析有反复解析和递归解析两种方式 (37)电子邮件服务器之间相互传递邮件通常使用的协议为________。 A)POP3 B)SMTP C)FTP D)SNMP (38)关于远程登录服务的描述中,正确的是________。 A)客户端需要实现NVT,服务器端不需要实现NVT B)服务器端需要实现NVT,客户端不需要实现NVT C)客户端和服务器端都需要实现NVT D)客户端和服务器端都不需要实现NVT (39)关于HTML协议的描述中,错误的是________。 A)HTML可以包含指向其他文档的链接项 B)HTML可以将声音、图像、视频等文件压缩在一个文件中 C)HTML是Internet上的通用信息描述方式 D)符合HTML 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 的文件一般具有.htm和.html后缀 (40)在WWW服务中,浏览器为了验证服务器的真实性需要采取的措施是________。 A)浏览器在通信开始时要求服务器发送CA数字证书 B)浏览器在通信开始之前安装自己的CA数字证书 C)浏览器将要访问的服务器放入自己的可信站点区域 D)浏览器将要访问的服务器放入自己的受限站点区域 (41)如果用户希望将一台计算机通过电话网接入Internet,那么他必须使用的设备为_ A)调制解调器 B)集线器 C)交换机 D)中继器 (42)以下不是有效的IP地址的是________。 A)193.254.8.1 B)193.8.1.2 C)193.1.25.8 D)193.1.8.257 (43)关于网络性能管理的描述中,错误的是________。 A)收集网络性能参数 B)分析性能数据 C)产生费用报告 D)调整工作参数 (44)电信管理网中主要使用的协议是________。 A)SNMP B)RMON C)CMIS/CMIP D)LMMP (45)计算机系统具有不同的安全级别,其中Windows 98的安全等级是________。 A)B1 B)C1 C)C2 D)D1 (46)从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于____ A)中断攻击 B)截取攻击 C)重放攻击 D)修改攻击 (47)下面不是序列密码的优点的是________。 A)错误传播小 B)需要密钥同步 C)计算简单 D)实时性好 (48)关于RC5加密技术的描述中,正确的是________。 A)它属于非对称加密 B)它的分组长度固定 C)它的密钥长度可变 D)它是在DES基础上开发的 (49)下面加密算法中,基于离散对数问题的是________。 A)RSA B)DES C)RC4 D)Elgamal (50)关于密钥分发技术的描述中,正确的是________。 A)CA只能分发公钥 B)KDC可以分发会话密钥 C)CA只能分发私钥 D)KDC分发的密钥长期有效 (51)MD5是一种常用的摘要算法,它产生的消息摘要长度是________。 A)56位 B)64位 C)128位 D)256位 (52)关于防火墙技术的描述中,正确的是________。 A)防火墙不能支持网络地址转换 B)防火墙可以布置在企业内部网和Internet之间 C)防火墙可以查、杀各种病毒 D)防火墙可以过滤各种垃圾邮件 (53)在电子商务中,参与双方为了确认对方身份需要使用________。 A)CA安全认证系统 B)支付网关系统 C)业务应用系统 D)用户及终端系统 (54)关于EDI的描述中,错误的是________。 A)EDI可以实现两个或多个计算机应用系统之间的通信 B)EDI应用系统之间传输的信息要遵循一定的语法规则 C)EDI应用系统之间数据自动地投递和处理 D)EDI是电子数据处理EDP的基础 (55)在电子商务中,SET协议支持的网上支付方式是________。 A)电子现金 B)数字现金 C)电子信用卡 D)电子支票 (56)电子政务发展的三个阶段是________。 A)面向对象、面向信息、面向知识 B)面向数据、面向信息、面向知识 C)面向数据、面向对象、面向知识 D)面向数据、面向信息、面向对象 (57)在电子政务分层逻辑模型中,为电子政务系统提供信息传输和交换平台的是 A)网络基础设施子层 B)统一的电子政务平台层 C)信息安全设施子层 D)电子政务应用层 (58)B​ISDN的业务分为交互型业务和发布型业务,属于发布型业务的是________。 A)会议电视 B)电子邮件 C)档案信息检索 D)电视广播业务 (59)关于ADSL技术的描述中,正确的是________。 A)用户端和局端都需要分离器 B)仅用户端需要分离器 C)两端都不需要分离器 D)仅局端需要分离器 (60)下面不是第三代移动通信系统(3G)的国际标准的是________。 A)WCDMA B)GPRS C)CDMA2000 D)TD​SCDMA 二、填空题 (1)每秒执行一百万条浮点指令的速度单位的英文缩写是__【1】__。 (2)JPEG是一种适合连续色调、多级灰度、彩色或单色、__【2】__图像的压缩标准。 (3)计算机网络采用了多种通信介质,如电话线、双绞线、同轴电缆、光纤和__【3】__通信信道。 (4)计算机的数据传输具有突发性,通信子网中的负荷极不稳定,可能带来通信子网暂时与局部的__【4】__现象。 (5)OSI参考模型定义了开放系统的层次结构、层次之间的相互关系及各层的__【5】__功能。 (6)在TCP/IP协议中,传输层的__【6】__是一种面向连接的协议,它能够提供可靠的数据包传输。 (7)MPLS技术的核心是__【7】__交换。 (8)三层交换机是一种用__【8】__实现的高速路由器。 (9)如果系统的物理内存不能满足应用程序的需要,那么就需要使用__【9】__内存。 (10)SUN公司的Solaris是在__【10】__操作系统的基础上发展起来的。 (11)在WWW服务中,用户可以通过使用__【11】__指定要访问的协议类型、主机名和路径及文件名。 (12)将IP地址4个字节的二进制数分别转换成4个十进制数,这4个十进制数之间用"."隔开,这种IP地址表示法被称为__【12】__表示法。 (13)一台路由器的路由表如下所示。该路由器在接收到目的地址为130.3.25.8的数据报时,它应该将该数据报投递到__【13】__。 要到达的网络 下一路由器 130.1.0.0 202.113.28.9 133.3.0.0 203.16.23.8 130.3.0.0 204.25.62.79 193.3.25.0 205.35.8.26 (14)网络管理的一个重要功能是性能管理。性能管理包括监视和__【14】__两大功能。 (15)网络安全的基本目标是实现信息的机密性、合法性、完整性和__【15】__。 (16)通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于__【16】__攻击。 (17)在端到端加密方式中,由发送方加密的数据,到达__【17】
本文档为【三级网络技术0704-1109真题及答案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_277779
暂无简介~
格式:doc
大小:795KB
软件:Word
页数:63
分类:计算机考试
上传时间:2012-09-27
浏览量:6