首页 计算机网络题目

计算机网络题目

举报
开通vip

计算机网络题目2003年4月三级网络技术试题及答案 1.以下哪一种说法是正确的? A.奔腾芯片是16位的,安腾芯片是32位的。B.奔腾芯片是16位的,安腾芯片是64位的。 C.奔腾芯片是32位的,安腾芯片是32位的。D.奔腾芯片是32位的,安腾芯片是64位的。 2.在数据库,数据采掘,决策支持,电子设计自动化应用中,由于服务器处理的 数据量都很大,因而常常需要安腾处理器。安腾处理器采用的创新技术是 A.复杂指令系统计算CISCB.精简指令系统计算RISCC.简明并行指令计算EPIC D.复杂并行指令计算CPIC 3...

计算机网络题目
2003年4月三级网络技术试题及答案 1.以下哪一种说法是正确的? A.奔腾芯片是16位的,安腾芯片是32位的。B.奔腾芯片是16位的,安腾芯片是64位的。 C.奔腾芯片是32位的,安腾芯片是32位的。D.奔腾芯片是32位的,安腾芯片是64位的。 2.在数据库,数据采掘,决策支持,电子 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 自动化应用中,由于服务器处理的 数据量都很大,因而常常需要安腾处理器。安腾处理器采用的创新技术是 A.复杂指令系统计算CISCB.精简指令系统计算RISCC.简明并行指令计算EPIC D.复杂并行指令计算CPIC 3.以下说法哪一个是不正确的 A.现在手持设备还都不能上网。B.现在家用计算机几乎和多媒体计算机一样 C.现在笔记本电脑与台式机性能几乎一样D.现在高档微机与工作站几乎没有区别 4.奔腾芯片采用的局部总线是 A.VESA B.PCI C.EISA D.MCA 5.主机板有许多分类方法,按芯片组的规格可分为 A. Slot1主板 Socket主板B.AT主板 Baby-AT主板 ATX主板 C.SCSI主板 EDO主板 AGP主板D.TX主板 LX主板 BX主板 6.下列关于芯片体系结构的叙述中,正确的是 A.超标量技术的特点是提高主频,细化流水B.分支预测能动态预测程序分支的转移 C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储 7.下列关于进程间通信的叙述中,不正确的是 A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的 C.P,V操作是一种进程同步机制D.管道不是一种进程高级通信机制 8.引入多道程序设计技术的目的是 A.增强系统的用户友好性B.提高系统实时性C.充分利用处理器资源D.扩充内存容量 9.在程序状态字PSW中设置了一位,用于控制用户程序不能执行特权指令,这一位是? A.保护位B.CPU状态位C.屏蔽位D.条件位 10.下列关于文件系统当前目录的叙述中,哪个是不正确的? A.每个用户可以有一个当前目录B.引入当前目录可以加快检索速度 C.查找文件时可以使用部分路径名D.当前目录不能随意改变 11.下列关于紧凑技术的叙述中,哪个是不正确的? A.内存中任意一个程序都可以随时移动B.移动可以把分散的空闲区集中起来 C.移动会增加处理器的开销D.采用紧凑技术是应尽可能减少移动的信息量 12. 引入虚拟存储技术的关键前提是 A.有大容量的外存B.程序执行的局部性原理C.硬件提供地址转换机制 D.选择一种合适的页面调度算法 13.文件系统的多级目录结构是一种 A.线形结构B.树形结构C.散列结构D.双链表结构 14.如果构成文件的基本单位是字符,那么这一类文件称为 A.流式文件B.记录式文件C.顺序文件D.索引文件 15.下列哪一种(些)磁盘调度算法只考虑了公平性? 1.先来先服务2.最短寻道时间优先3.扫描 A.1 B.2 C.1和3 D.全部 16.以下关于城域网建设的描述中,哪一个是不正确的? A.传输介质采用光纤B.传输协议采用FDDIC.交换接点采用基于IP的高速路由技术 D.体系结构采用核心交换层业务汇聚层与接入层三层模式 17.计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示 A.网络层次B.协议关系C.体系结构D.网络结构 18.一个网络协议主要由以下三个要素组成:语法,语义,时序 其中语法规定了哪些信息的结构与格式? 1。用户数据2。服务原语3。控制信息4。应用程序 A.1和2 B.1和3 C.1,2和4 D.2和4 19.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于 A.频带传输B.宽带传输C.基带传输D.IP传输 20.在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的 主机对等实体之间建立用于会话的 A.点--点连接B.操作连接C.端--端连接D.控制连接 21.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理 的公式中与信道的最大传输速率相关的参数主要有信道宽度与 A.频率特性B.信噪比C.相位特D.噪声功率 22.误码率描述了数据传输系统正常工作状态下传输的 A.安全性B.效率C.可靠性D.延迟 23.应用层DNS协议主要用于实现哪种网络服务功能? A.网络设备名字到IP地址的映射B.网络硬件地址到IP地址的映射 C.进程地址到IP地址的映射D.用户名到进程地址的映射 24.数据传输速率是描述数据传输系统的重要指标之一。 数据传输速率在数值上等于每秒钟传输构成数据代码的 二进制 A.比特数B.字符数C.桢数D.分组数 25.采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。 这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟 特性? A.较高B.较低C.中等D.不限定 26.网络结构化布线技术目前得了广泛的应用。哪一种网络标准的 出现对促进网络结构化布线技术的发展起到了关键的作用? A.10BASE5B.10BASE2C.10BASE-TD.100BASE-TX 27.局域网交换机具有很多特点。下面关于局域网交换机的论述中 哪种说法是不正确的? A. 低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限 D.允许不同传输速率的网卡共存于同一个网络 28.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网 交换机一般为 A.几千秒B.几十微秒C.几百微秒D.几秒 29.1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为 A.50米B.100米C.200米D.500米 30.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? 1 网络性能分析2 网络状态监控3 应用软件控制4 存储管理 A.1 和2B.2 和3C.1,2和4D.1,3和4 31.尽管windows NI操作系统的版本不断变化,但是从它的网络操作与 系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与 A.域模型B.用户管理模型C.TCP/IP协议模型D.存储管理程序模型 32.基于网络安全的需要,网络操作系统一般提供了四级安全保密机制: 注册安全性,用户信任者权限与 1 最大信任者权限屏蔽2 物理安全性3 目录与文件属性 协议安全性A.1 和2B.1 和3C.2 和3D.3 和4 33.在路由器互联的多个局域网中,通常要求每个局域网的 A.数据链路层协议和物理层协议必须相同B.数据链路层协议必须相同,而物理层协议可以不同 C.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不相同 34.关于IP提供的服务,下列哪种说法是错误的? A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文 C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障 D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文 35.VLAN在现代组网技术中占有重要地位,在由多个VLAN组成的一个局域网中 以下哪种说法是不正确的? A.当站点从一个VLAN转移到另一个VLAN是,一般不需要物理连接 B.VLAN中的一个站点可以和另一个VLAN中的站点直接通信 C.当站点在一个VLAN中广播时,其他VLAN中的站点不能收到 D.VLAN可以通过MAC地址,交换机端口等进行定义 36.在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段 。其中 A.报头长度字段和总长度字段都以8比特为计数单位 B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位 C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位 D.报头长度字段和总长度字段都以32比特为计数单位 37.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个 传输过程中,IP数据报报头中的 A.源地址和目的地址都不会发生变化 B.源地址有可能发生变化而目的地址不会发生变化 C.源地址不会发生变化而目的地址有可能发生变化 D.源地址和目的地址都有可能发生变化 38.在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,通常 A.源主机和中途路由器都知道IP数据报到达目的主机需要经过的完整路径 B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道 C.源主机不知道IP数据报到达目的主机需要经过的完整路径,而中途路由器知道 D.源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径 39.如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠 性方面的全部工作? A.数据链路层程序 B.互联网层程序 C.传输层程序 D用户应用程序 40.在因特网电子邮件系统中,电子邮件应用程序 A.发送邮件和接收邮件通常都使用SMTP协议 B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D.发送邮件和接收邮件通常都使用POP3协议 41.关于远程登录,以下哪种说法是不正确的? A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机 系统对键盘输入的差异性 B.远程登录利用传输层的TCP协议进行数据传输 C.利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真 终端 D.为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相同类 型的操作系统 42.如果没有特殊声明,匿名FTP服务登录帐号为 A.user B.anonymous C.guest D.用户自己的电子邮件地址 43.有关网络管理员的职责,下列哪种说法是不正确的? A.网络管理员应该对网络的总体布局进行规划 B.网络管理员应该对网络故障进行检修 C.网络管理员应该对网络设备进行优化配置 D.网络管理员应该负责为用户编写网络应用程序 44.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 中 ,表示设备处于错误状态使用的颜色为 A.绿色 B.红色 C.黄色 D.蓝色 45.在网络管理中,通常需要监视网络吞吐率、利用率、错误率、和响应时间。监视这些 参数主要是以下哪个功能域的主要工作? A.配置管理 B.故障管理 C.安全管理 D.性能管理 46.按照美国国防部安全准则,Unix系统能够达到的安全级别为 A.C1 B.C2 C.C3 D.C4 47.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 A.可用性的攻击 B.保密性攻击 C.完整性攻击 D.真实性攻击 48.对网络的威胁包括: 1、假冒 2、特洛伊木马 3、旁路控制4、陷门 5、授权侵犯 在这些威胁中,属于渗入威胁的为 A.1、3和5 B.3和4C.2和4 D.1、2、3和4 49.利用凯撒加密算法对字符串“attack”进行加密,如果密匙为3,那么生成的密文为 A.DWWDFN B.EXXEGO C.CVVCEM D.DXXDEM 50.关于电子商务,以下哪种说法是不正确的? A.电子商务是以开放的因特网环境为基础的 B.电子商务是基于浏览器/服务器应用方式的 C.电子商务的主要交易类型有B to B和C to C两种 D.利用Web网站刊登广告也是一种电子商务活动 51.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从上至下为 A.网络基础平台、安全保障、支付体系和业务体系B.安全保障、网络基础平台、支付体系和业务体系 C.网络基础平台、支付体系、安全保障和业务体系D.网络基础平台、支付体系、业务体系和安全保障 52.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位 一般是 A.政府部门 B.银行C.因特网服务提供者 D.安全认证中心 53.保证数据的完整性就是 A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改 C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息 54.某用户使用WWW浏览器访问一Web站点,当该用户键入了此站点的URL后,浏览器的以 下哪部分首先对该键入信息进行处理? A.控制单元 B.解释单元 C.客户单元 D.服务器单元 55.SET协议是针对 A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范 C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范 56.关于网站建设,下面哪种说法是不正确的? A.网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容 B.网站应加强管理与维护,以保证网站内容常“新”不衰 C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴 D.网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击 57.关于网络技术的发展趋势,以下哪种说法是不正确的? A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展 C.网络由分组交换向报文交换发展D.网络由对等通信方式向网站/浏览器方式发展 58.在我国开展的所谓“一线通”业务中,窄带ISDN的所有信道可以合并成一个信道,以 达到高速访问因特网的目的。它的速率为 A.16kbps B.64kbps C.128kbps D.144kbps 59.SDH通常在宽带网的哪部分使用? A.传输网 B.交换网 C.接入网 D.存储网 60.如果电缆调制解调器使用8MHz的频带宽度,那么在利用64QAM时,它可以提供的速率为 A.27Mbps B.36Mbps C.48Mbps D.64Mbps 二、填空题(每空2分,共40分) 请将答案分别写在答题卡中序号为[1]至[20]的横线上,答在试卷上不得分。 (1)在多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口型与声音就不会 吻合,观众会感觉很不舒服。这种音频流与视频流之间的相关叫做[1]。 (2)传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为[2]。 (3)如果资源分配图中没有[3],则系统中没有死锁发生。 (4)在页式存储管理中,存放在高速缓冲存储器中的部分页表称为[4]。 (5)从资源分配的角度可将设备分为[5]、共享设备和虚设备。 (6)在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与[6]。 (7)ISDN致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持 各种通信服务,并在不同的国家采用相同的[7]。 (8)如果结点IP地址为128.202.10.38,屏蔽码为255.255.255.0,那么该结点所在子网的网 络地址是[8]。 (9)建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵 活性,其传输介质主要采用非屏蔽双绞线与[9]混合结构。 (10)由于Windows 2000 Server采用了活动目录服务,因此Windows 2000网络中所有的 域控制器之间的关系是[10]的。 (11)路由器是构成因特网的关键设备。按照OSI参考模型,它工作于[11]层。 (12)下图所示的简单互联网中,路由器Q的路由表中对应目的网络40.0.0.0的下一跳步 IP地址应为[12]。 (13)UDP可以为其用户提供不可靠的、面向[13]的传输服务。 (14)Web页面是一种结构化的文档,它一般是采用[14]语言书写而成的。 (15)为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网 之间设置[15]。 (16)网络故障管理的步骤一般为发现故障、判断故障症状、[16]故障、修复故障、记录 故障的检修过程及其结果。 (17)目前,最常使用的网络管理协议是上[17]。 (18)在EDI系统中,将用户格式的文件转化为标准EDI格式的文件通常需要经过两个步 骤:第一步将用户格式文件映射为[18]文件,第二步再将该映射生成的文件 翻译 阿房宫赋翻译下载德汉翻译pdf阿房宫赋翻译下载阿房宫赋翻译下载翻译理论.doc 为 标准EDI格式文件。 (19)浏览器和Web站点在利用SSL协议进行安全数据传输过程中,最终的会话密钥是由 [19]产生的。 (20)在ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字 段和[20]字段。 2003年4四月网络参考答案 选择题: 1.d 2.c 3.a 4.b 5.d6.b 7.d 8.c 9.b 10.d11.a 12.b 13.b 14.a 15.a16.c 17.d 18.a 19.a 20.c21.b 22.c 23.a 24.a 25.c26.c 27.c 28.b 29.b 30.a31.a 32.d 33.d 34.a 35.b36.b 37.a 38.d 39.d 40.b41.d 42.b 43.d 44.b 45.d46.b 47.a 48.a 49.a 50.c51.a 52.d 53.b 54.b 55.c56.d 57.c 58.d 59.b 60.a 填空题 1.唇同步2.超文本3.环路4.快表5.独占设备6.码分多址接入7.标准8.128.202.10.0 9.光纤10.平等11.网络12.20.0.0.5 13.无连接 14.超文本标记 15.防火墙16.隔离 17.简单网络管理协议 18.平面19.浏览器20.虚信道标识符 2002年9月三级网络技术笔试试卷(附:参考答案及评分标准) 一、选择题(每小题1分,共60分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1) 下列设备中,不属于手持设备的是 A) 笔记本电脑 B) 掌上电脑 C) PDA D) 第3代手机 (2) 下列说法中,正确的是 A) 服务器只能用大型主机、小型机构成 B) 服务器只能用装配有安腾处理器的计算机构成 C) 服务器不能用个人计算机构成 D) 服务器可以用装配有奔腾、安腾处理器的计算机构成 (3) 主机板又称为母板,它有许多分类方法。按它本身的规格可分为 A) Socket 7主板、Slot1主板 B) AT主板、Baby-AT主板、ATX主板 C) TX主板、LX主板、BX主板 D) SCSI主板、EDO主板、AGP主板 (4) 网卡实现的主要功能是 A) 物理层与网络层的功能 B) 网络层与应用层的功能 C) 物理层与数据链路层的功能 D) 网络层与表示层的功能 (5) 有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是 A) JPEG B) MPEG C) P×32 D) P×64 (6) 著名的国产办公套件是 A) MS Office B) WPS Office C) Lotus 2000 D) Corel 2000 (7) 以下有关操作系统的叙述中,哪一个是错误的? A) 操作系统管理着系统中的各种资源 B) 操作系统应为用户提供良好的界面 C) 操作系统是资源的管理者和仲裁者 D) 操作系统是计算机系统中的一个应用软件 (8) 操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中,哪一个是错误的? A) 进程管理主要是对程序进行管理 B) 存储管理主要管理内存资源 C) 文件管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题 D) 设备管理是指计算机系统中除了CPU和内存以外的所有输入、输出设备的管理 (9) 以下有关强迫性中断事件的叙述中,哪一个是错误的? A) 输入输出中断是来自通道或各种外部设备的中断,用于反映通道或设备的工作情况 B) 硬件故障中断是机器发生错误时产生的中断 C) 时钟中断是硬件时钟或软件时钟到时而引起的中断 D) 程序性中断是正在运行程序有意识安排而引起的中断 (10) 一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于 A) 就绪状态 B) 睡眠状态 C) 等待状态 D) 挂起状态 (11) 为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为 A)地址分配 B) 地址计算 C) 地址映射 D) 地址查询 (12) 在页式存储管理中,系统提供一对硬件寄存器,它们是 A) 基址寄存器和限长寄存器 B) 直接地址寄存器和间接地址寄存器 B) C) 上界寄存器和下界寄存器 D) 页表始址寄存器和页表长度寄存器 (13) 文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是 A)直接存取和间接存取 B) 顺序存取和随机存取 C) 只读存取和读写存取 D)顺序存取和链接存取 (14) 文件的存取方式与文件的物理结构有关,常见的文件物理结构是 A)顺序结构、线性结构和链接结构 B) 线性结构、链接结构和索引结构 C) 顺序结构、链接结构和索引结构 D)顺序结构、线性结构和索引结构 (15) 下列关于操作系统设备管理的叙述中,哪个是错误的 A)设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备 B)设备管理利用各种技术提高CPU与设备、设备与设备之间的并行工作能力 C)操作系统对用户屏蔽了实现具体设备I/O操作的细节 D)操作系统对设备尽量提供各种不同的接口 (16) 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据 A)网络协议 B)网络操作系统类型 C) 覆盖范围与规模 D)网络服务器类型与规模 (17) 在采用点—点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用 A)差错控制算法 B)路由选择算法 C)拥塞控制算法 D)协议变换算法 (18) 建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的 Ⅰ.硬件、软件 Ⅱ.Web服务器、数据库服务器 Ⅲ.数据 Ⅳ.网络操作系统 A) Ⅰ和Ⅱ B)Ⅱ和Ⅳ C)Ⅰ、Ⅱ和Ⅳ D)Ⅰ和Ⅲ (19) 一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是 A)连续地址编码模型 B) 层次结构模型 C)分布式进程通信模型 D) 混合结构模型 (20)TCP/IP参考模型中的主机—网络层对应于OSI参考模型的 Ⅰ.物理层 Ⅱ.数据链路层 Ⅲ.网络层 A) Ⅰ和Ⅱ B) Ⅲ C)Ⅰ D)Ⅰ、Ⅱ和Ⅲ (21) 不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数? A)传输延迟 B)峰值速率 C)突发报文数 D)报文长度 (22) 目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与 A)数据链路层 B)物理层 C)接入层 D)网络层 (23) 计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的 A) 联机关系 B) 结构关系 C) 主次关系 D) 层次关系 (24) 在ISO/OSI参考模型中,网络层的主要功能是 A) 提供可靠的端—端服务,透明地传送报文 B)路由选择、拥塞控制与网络互连 C) 在通信实体之间传送以帧为单位的数据 D) 数据格式变换、数据加密与解密、数据压缩与恢复 (25) 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与 A)交换局域网 B)高速局域网 C)ATM网 D)虚拟局域网 (26) 目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即 A) Token Ring B) Token Bus C) CSMA/CD D) FDDI (27) 某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作网络通过主干网互连,那么下面哪一种是主干网优选的网络技术 A) 帧中断 B) ATM C) FDDI D) 千兆以太网 (28) 交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为 A)100Mpbs B)200Mbps C)400Mpbs D)800Mpbs (29) NetWare第二级系统容错主要是 A)针对文件服务器失效而设计的 B)针对硬盘表面介质损坏而设计的 C)针对硬盘和硬盘通道故障而设计的 D)用来防止在写数据记录的过程因系统故障而造成的数据丢失 (30) 文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和 A)目录服务 B)视频传输服务 C)数据库服务 D)交换式网络服务 (31) 典型的局域网可以看成由以下三部分组成:网络服务器、工作站与 A)IP地址 B)通信设备 C)TCP/IP协议 D)网卡 (32) 在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且 A) 物理层协议可以不同,而数据链路层协议必须相同 B) 物理层、数据链路层协议必须相同 C) 物理层协议必须相同,而数据链路层协议可以不同 D) 数据链路层与物理层协议都可以不同 (33) 下面哪一种因素对电话拨号上网用户访问Internet的速度没有直接影响 A)用户调制解调器的速率 B)ISP的出口带宽 C)被访问服务器的性能 D)ISP的位置 (34) 判断下面哪一种说法是错误的 A)一个Internet用户可以有多个电子邮件地址 B)用户通常可以通过任何与Internet连接的计算机访问自己的邮箱 C)用户发送邮件时必须输入自己邮箱帐户密码 D)用户发送给其他人的邮件不经过自己的邮箱 (35) 如果网络的传输速度为28.8Kpbs,要传输2M字节的数据大约需要的时间是 A) 10分钟 B) 1分钟 C) 1小时10分钟 D) 30分钟 (36) 用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是 A) FTP B) POP3 C) HTTP D) SMTP (37) 对于下列说法,哪一种是错误的? A) TCP协议可以提供可靠的数据流传输服务 B) TCP协议可以提供面向连接的数据流传输服务 C) TCP协议可以提供全双工的数据流传输服务 D) TCP协议可以提供面向非连接的数据流传输服务 (38) 假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,Internet使用费为10元/小时。如果国内的某Internet用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支持的费用为多少? A) 15.2元 B)2元 C)557元 D)552元 (39) 判断下面哪一句话是正确的。 A) Internet中的一台主机只能有一个IP地址 B) 一个合法的IP地址在一个时刻只能分配给一台主机 C) Internet中的一台主机只能有一个主机名 D) IP地址与主机名是一一对应的 (40) 下面哪一个是有效的IP地址? A) 202.280.130.45 B) 130.192.290.45 C) 192.202.130.45 D) 280.192.33.45 (41) 如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是什么? A) 202.130.0.0 B) 202.0.0.0 C) 202.130.191.33 D) 202.130.191.0 (42) 如果用户希望在网上聊天,可以使用Internet提供的以下哪种服务形式? A) 新闻组服务 B) 电子公告版服务 C) 电子邮件服务 D) 文件传输服务 (43) 下面哪一种加密算法属于对称加密算法 A) RSA B) DSA C) DES D) RAS (44) 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是 A) A级 B) B级 C) C级 D) D级 (45) 下面哪一种不是网络管理协议? A) SNMP B) LABP C) CMIS/CMIP D) LMMP (46) 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击 (47) 特洛伊木马攻击的威胁类型属于 A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁 (48) 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 A) 常规加密系统 B) 单密钥加密系统 C) 公钥加密系统 D) 对称加密系统 (49) 用户A通过计算机网络向用户B发消息,表示自己同意签订某个 合同 劳动合同范本免费下载装修合同范本免费下载租赁合同免费下载房屋买卖合同下载劳务合同范本下载 ,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用 A) 数字签名技术 B) 消息认证技术 C) 数据加密技术 D) 身份认证技术 (50) 电子商务的交易类型主要包括 A) 企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式 B) 企业与企业的交易(B to B)方式、个人与个人的交易(C to C)方式 C) 企业与个人的交易(B to C)方式、个人与个人的交易(C to C)方式 D) 制造商与销售商的交易(M to S)方式、销售商与个人的交易(S to C)方式 (51) 建立EDI用户之间数据交换关系,通常使用的方式为 A) EDI用户之间采用专线进行直接数据交换 B) EDI用户之间采用拨号线进行直接数据交换 C) EDI用户之间采用专用EDI平台进行数据交换 D) EDI用户之间采用专线和拨号进行直接数据交换 (52) 在电子商务应用中,下面哪一种说法是错误的 A) 证书上具有证书授权中心的数字签名 B) 证书上列有证书拥有者的基本信息 C) 证书上列有证书拥有者的公开密钥 D) 证书上列有证书拥有者的秘密密钥 (53) 支付网关的主要功能为 A) 进行通信和协议转换,完成数据加密与解密 B)代替银行等金融机构进行支付授权 C)处理交易中的资金划拨等事宜 D)为银行等金融机构申请证书 (54) 电子商务务安全要求的四个方面是 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性 (55) 关于防火墙的功能,以下哪一种描述是错误的? A) 防火墙可以检查进出内部网的通信量 B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C) 防火墙可以使用过滤技术在网络层对数据包进行选择 D) 防火墙可以阻止来自内部的威胁和攻击 (56) 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向 A) 相应的数字证书授权机构索取该数字标识的有关信息 B) 发件人索取该数字标识的有关信息 C) 发件人的上级主管部门索取该数字标识的有关信息 D) 发件人使用的ISP索取该数字标识的有关信息 (57) SDH信号最重要的模块信号是STM-1,其速率为 A) 622.080Mpbs B) 122.080Mpbs C) 155.520Mpbs D) 2.5Gpbs (58) ATM信元长度的字节数为 A) 48 B) 53 C) 32 D) 64 (59) 异步传输模式技术中“异步”的含义是 A) 采用的是异步串行通信技术 B) 网络接口采用的是异步控制方式 B) C) 周期性地插入ATM信元 D) 随时插入ATM信元 (60) 接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术? A)数字用户线路接入技术 B)光纤/同轴电缆混合接入技术 C)电话交换网络 D)光纤网络 二、填空题(每空2分,共40分) 请将每空的正确答案写在答题卡(1)至(20)的横线上,答在试卷上不得分。 1、测量CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 [1] 。 2、多媒体硬件系统的标志性组成有光盘驱动器,A/D与D/A转换、高清晰彩显以及 [2] 硬件支持。 3、一些进程相互合作共同完成一项任务,进程之间的这种直接的协同工作关系称为 [3] 。 4、在文件系统中,文件的逻辑结构可分为两类,它们是 [4] 文件和记录式文件。 5、在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入 [5] 。 6、误码率是指二进制码元在数据传输系统中被传错的 [6] 。 7、由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子,网暂时的与局部的 [7] 现象。 8、传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值一般取为 [8] ms。 9、虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、 [9] 或网络层地址进行定义。 10、光纤分为单模与多模两种,单模光纤的性能 [10] 多模光纤。 11、Windows NT Server操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时, [11] 将会自动升级为主域控制器。 12、在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有 [12] 和反复解析两种方式。 13、WWW服务采用客户机/服务器工作模式,它以 [13] 与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。 14、在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用 [14] 。 15、网络安全的基本目标是实现信息的 [15] 、机密性、可用性和合法性。 16、在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和 [16] 。 17、简单网络管理协议是由Internet工程任务组提出的,其模型由 [17] 结点和管理结点构成。 18、电子商务应用系统通常包含 [18] 系统、支付网关系统、业务应用系统和用户及终端系统。 19、常用的电子支付方式包括 [19] 、电子信用卡和电子支票。 20、ADSL的非对称性表示在 [20] 。 附:2002年9月全国计算机等级考试三级笔试试卷 网络技术参考答案及评分标准 1.A 2.D 3.B 4.C 5.A 6.B 7.D 8.A 9.D 10.A 11.C 12.D 13.B 14.C 15.D 16.C 17.B 18.D 19.B 20.A 21.A 22.C 23.B 24.B 25.A 26.C 27.D 28.B 29.C 30.A 31.B 32.D 33.D 34.C 35.A 36.B 37.D 38.A 39.B 40.C 41.D 42.B 43.C 44.A 45.B 46.D 47.B 48.C 49.A 50.A 51.C 52.D 53.A 54.C 55.D 56.A 57.C 58.B 59.D 60.C 二、填空题。 1.FLOPS或MFLOPS或GFLOPS 2.数据压缩和解压缩 3.进程同步或同步 4.流式 5.当前目录 6.概率或几率 7.拥塞或拥挤 8.540 9.MAC地址或物理地址 10.优于 11.后备域控制器或备份域控制器 12.递归解析 13.超文本标志语言HTML 14.搜索引擎 15.完整性 16.伪造或捏造 17.代理 18.CA认证或CA安全认证 19.电子现金 20.下行速率和上行速率不同 或 局端到用户端下行速率和用户端到局端上行速率不同 全国计算机等级考试三级笔试试卷 网络技术模拟试卷(一) (考试时间120分钟,满分100分) 一、选择题 下列各题A、B、C、D是个选项中,只有一个选项是正确的,请选出正确的选项(每题1分,共60分) 1.16根地址线的寻址范围是( )? A.512K B.64K C.640K D.1MB 2.一个1.2MB的软磁盘可存储( )个汉字? A.12万 B.60万 C.120万 D.80万 3.D/A转换器的主要指标是分辨率和( ) A.误差 B.精度 C.量程 D.稳定时间 4.8086微处理器的通用寄存器有( )个? A.8 B.16 C.24 D.32 5.磁带上标有6250/RPI的意思是每英寸存储( )。 A.6250位 B.625 0字 个人自传范文3000字为中华之崛起而读书的故事100字新时代好少年事迹1500字绑架的故事5000字个人自传范文2000字 节C.6250字 D.6250行 6.软件的何种性能是指软件只允许被授权用户使用(包括读、写、打印、浏览等)? ( )。 A.安全性 B.保密性C.可用性 D.完备性 7.分时操作系统追求的目标是:( ) A.高吞吐率 B.充分利用内存 C.快速响应 D.减少系统开销 8.CPU状态分为目态和管态两种,什么是从目态转换到管态的唯一途径?( ) A.运行进程修改程序状态字 B.中断屏蔽C.中断 D.进程调度程序 9.进程调度有各种各样的算法,如果算法选择不当,就会出现( )现象? A.颠簸(抖动) B.进程长期等待C.列锁 D.Belady(异常) 10.UNIX操作系统是采用( )方法实现结构设计的? A.管程、类程、进程 B.模块层次结构法C.核心扩充法 D.模块接口法 11.下列作业调度算法中有最短作业平均周转时间的是:( ) A.先来先服务 B.短作业优先C.最高响应比优先 D.优先数法 12.装有DOS操作系统的微机启动后,自动执行的命令文件是:( ) A.CONFIG.SYS B.AUTOEXEC.BATC.COMMAND.COM D.SETUP.SYS 13.下面哪一组的两个DOS命令的功能完全相同?( ) A.COMP和DISKCOMP B.COPY和DISKCOPYC.RD和DEL D.REN和RENAME 14.在下列操作中,DOS内部命令所特有的操作是( )。 A.主机内部操作 B.文件操作 C.磁盘操作 D.在任何目录下都可以执行的命令 15.下列DOS下扩展名中,哪一个是打入带有扩展名的文件名后即可执行的?( ) A.BAS B.PAS C.BAT D.BAK 16.多路复用的主要目的不包括( )。 A.提高通信线路利用率B.提高通信线路通信能力C.提高通信线路数据率D.降低通信线路通信费用 17.下面不是网络层的功能的是( )。 A.路由选择 B.流量控制C.建立连接 D.分组和重组 18.下面有关面向连接和无连接的数据传输的速度正确的说法是( )。 A.面向连接的网络数据传输快B.面向无连接的网络数据传输快C.两者速度一样快D.不可判断 19.通信子网不包括( )。 A.物理层 B.数据链路层C.网络层 D.传输层 20.协议的关键要素不包括( )。 A.语言 B.语法 C.语义 D.同步 21.流量控制功能;实质上是由( )执行的。 A.发送方 B.接收方C.发送方和接收方 D.发送方和接收方间的中间节点 22.三次握手机制用于解决( )问题。 A.网络中出现重复请求报文B.网络中出现大量请求报文C.网络中无请求报文D.网络中出现大量确认报文 23.局域网的协议结构( )。 A. 包括物理层、数据链路层和网络层B.包括物理层、LLC子层和MAC子层 C.只有LLC子层和MAC子层D.只有物理层 24.下列关于CSMA/CD的描述,正确的是( )。 A.说明站点在发送完帧之后再对冲突进行检测B.说明在站点发送帧期间,同时再对冲突进行检测 C.说明站点发送帧和检测冲突并不是在同一个站上进行D.说明在一个站上发送的帧,只有当另一个站没有收到时,才对冲突进行检测 25.快速以太网的主要产品是( )。 A.HUB和100Mbps双绞线B.适配器和100Mbps双绞线C.光纤和100Mbps双绞线 D.HUB和适配器 26.在一个标准1000Mbps交换式以太网的结构中( )。 A.只能包括100Mbps交换器B.包括1000Mbps、100Mbps或10Mbps交换器 C.包括1000Mbps和100Mbps交换器D.只能包括1000Mbps交换器 27.Windows NT是以( )方式集中管理并组织网络的。 A.工作组 B.域C.客户机服务器 D.以上都不是 28.UNIX操作系统的网络功能体现在OSI模型中的( )以上。 A.传输层 B.物理层C.数据链路层 D.网络层 29.Linux的基本特点是( )。 A.多用户,单任务,实时B.多用户,多任务,交互式C.单用户,单任务,分时D.多用户,多任务,分时 30.Linux支持两种基本的UNIX上的网络协议,分别是( )。 A.TCP/IP和UUCP B.TCP/IP和IPX/NETXC.TCP/IP和NetBEUI D.UUCP和IPC/NETX 31.同种局域网可以很容易地相互联接,这里同种局域网的含义是指( )。 A.相同的网络操作系统 B.相同的网络协议C.相同的网络拓扑结构 D.相同的网络设备 32.按照IP地址的逻辑层来分,IP地址可以分为( )类 。 A.2 B.3 C.4 D.5 33.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用( )来扩大局域网覆盖范围 A.Repeater B.Bridge C.Router D.Gateway 34.当使用电子邮件访问POP3服务器时( )。 A.邮件服务器保留邮件副本 B.从不同的计算机上都可以阅读服务器上的邮件 C.比较适合用户从一台固定的客户机访问邮箱的情况 D.目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器 35.下列不属于网络操作系统的是( )。 A.Windows 2000 B.Windows NT C.Linux D.NetWare 36.网络管理系统的配置管理最主要的功能是( ) 。 A.确定设备的地理位置 B.确定设备的地理位置、名称和有关细节 C.增强网络管理者对网络配置的控制 D.为网络管理者提供网络元素清单 37.下列选项中不属于网络管理协议的是( )。 A.SNMP B.Linux C.CMIS/CMIP D.LMMP 38.根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是( ) Ⅰ DOS Ⅱ WINDOWS 95 Ⅲ WINDOWS 98 Ⅳ Unix Ⅴ Windows NT Ⅵ Novell 3.x或更高版本 A.Ⅰ、Ⅱ、Ⅴ、Ⅵ B. Ⅳ、Ⅴ、Ⅵ C.Ⅰ、Ⅱ、Ⅲ D.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ 39.DES算法属于加密技术中的( )。 A.对称加密 B.不对称加密 C.不可逆加密 D.以上都是 40.下面描述正确的是( )。 A.公钥加密比常规加密更具有安全性。 B.公钥加密是一种通用机制 C.公钥加密比常规加密先进,必须用公钥加密替代常规加密 D.公钥加密的算法和公钥都是公开的 41.下列对子网系统的防火墙的描述错误的是( )。 A.控制对系统的访问 B.集中的安全管理 C.增强的保密性 D.防止目和外部的威胁 42.组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要指硬件、软件与( )。 A.大型机 B.通信系统 C.服务器 D.数据 43.网络协议的三个要素:语法、语义和( )。 A.工作原理 B.时序 C.进程 D.传输服务 44.TCP/IP参考模型中的主机-网络层对应于OSIRM中的( )。 A.网络层 B.物理层 C.数据链路层 D.物理层与数据链路层 45.当用户向ISP申请Internet账户时,用户的E-mail账户应包括:( )。 A.UserName B.MailBox C.Password D.UserName、Password 46.数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。 A.保证信息传输过程中的完整性 B.保证信息传输过程中的安全性 C.接收者的身份验证 D.以上都是 47.下面描述正确的是( )。 A. 数字签名技术用来保证数据在传输过程中的安全性 B.数字信封技术用来保证数据在传输过程中的完整性 C.电子支票只要第二方认证就可以使用 D.以上都不对 48.ATM信元由53字节组成,前( )个字节是信头,其余( )字节是信息字段。 A.5,48 B.6,47 C.8,45 D.9,44 49.ATM(异步传输模式)技术中“异步”的含义是( )。 A. 采用的是异步串行通信技术 B.网络接入用的是异步控制方式 C.周期性地插入ATM信元 D.可随时插入ATM信元 50.下列不属于1000 BASE-T有关传输介质的标准的是( )。 A.1000 BASE-T B.1000 BASE-CX C.1000 BASE-DX D.1000 BASE-LX 51.在( )中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。由操作员将作业成批装入计算机,然后由操作系统按照一定的原则执行作业,并输出结果。最后由操作员将作业运行结果交给用户。 A.批处理操作系统 B.分时系统 C.实时系统 D.网络操作系统 52.虚拟页式存储管理系统中,页标由若干项目组成,下列项目中,可以不属于页表表项的是( )。 A.页号 B.内存块号 C.中断位 D.修改位 53.开放系统互连参考模型OSI中,传输的比特流划分为帧的是( )。 A.数据链路层 B.网络层 C.传输层 D.会话层 54.一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP用端口的逻辑结构来表示。关于端口的陈述错误的是( )。 A.0到1024的端口号是公用约定的 B.可以自己指定FTP的端为5000 C.多个FTP进程在本机端口号是不一样的 D.端口是保证多少的重要技术 55.IEEE802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为( )。 A.100m B.185m C.500m D.850m 56.NetWare操作系统提供三级容错机制。第三级系统容错(SFT III)提供了( )。 A.文件服务器镜像 B.热修复与写后读验证 C.双重目录与文件分配表 D.硬盘镜像与硬盘双工 57.当通过电话线连接到ISP时,因为电话线路输出信号为( )信号,计算机输出信号只能通过调制解调器同电话网连接。 A.数字 B.模拟 C.音频 D.模拟数字 58.SNMP位于ISO OSI参考模型的( )。 A.应用层 B.数据链路层 C.对话层 D.网络层 59.SDH帧结构由横向2
本文档为【计算机网络题目】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_979045
暂无简介~
格式:doc
大小:278KB
软件:Word
页数:39
分类:计算机考试
上传时间:2009-03-16
浏览量:44