三级网络考前试卷

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

全国计算机等级考试三级笔试考前模拟试卷网络技术(考试时间120分钟,满分100分)一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。(1)从______,即ARPANET的诞生到Internet的形成是Internet发展的第一阶段。A)1946-1969B)1969-1983C)1991-1994D)1983-1994(2)下面关于微处理器的叙述中,不正确的是______。A)微处理器通常以单片集成电路制成B)它至少具有运算和控制功能,但不具备存储功能C)Pentium是目前PC机中使用最广泛的一种微处理器D)Intel公司是国际上研制、生产微处理器最有名的公司(3)关于PC机软件的描述中,以下哪个说法是错误的______。A)应用程序是解决实际问题的一个程序B)应用软件是能够为用户解决各种实际问题的应用程序的集合C)系统软件是管理、监控和维护计算机资源的软件D)高级语言编译软件、WPS汉字处理系统都是应用软件(4)关于下列应用程序的描述中,哪个说法是正确的______。A)我国著名的汉字处理软件有WPS、WORD、CCEDB)Lotus公司的LotusApproach是数据库软件C)Netmeeting是微软公司的远程控制软件D)SymantecpcAnywhere是病毒防护软件(5)下面关于超文本的叙述中,不正确的是______。A)超文本是一种信息管理技术B)超文本采用非线性的网状结构来组织信息C)多媒体超文本也可以认为是超文本D)超文本是由结点和链路组成的一个网络(6)软件设计规格说明书是在软件的生命周期中的______形成的文档。A)开发前期B)开发后期C)计划阶段D)运行阶段(7)计算机网络系统是______。A)能够通信的计算机系统B)异地计算机通过通信设备连接在一起的系统C)异地的独立计算机通过通信设备连接在一起,使用统一的操作系统的系统D)异地的独立计算机系统通过通信设备连接在一起,使用网络软件实现资源的共享的系统(8)一个Ethernet网络和一个TokenRing网络的互连可以通过以下______网络设备实现。A)网关B)网桥C)路由器D)交换机(9)在点—点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的______。A)转发B)广播C)接入D)共享(10)网络并行计算根据其组建思想和实现方法可以分为两大类:______和机群计算。A)网络计算B)网格计算C)元计算D)分布式计算(11)按香农定理,如果信号与噪声功率比S/N=1000,带宽B=3000Hz,则数据传输最大速率约为______。A)30KbpsB)30bpsC)300KbpsD)3Kbps(12)在实际应用中,常用的数据传输速率单位有kbps,Mbps,Gbps。1Mbps等于______。A)1×103kbpsB)1×106kbpsC)1×109kbpsD)1×1012kbps(13)在理解误码率时,应该注意以下问题,其中叙述中正确的是______。I.应衡量数据传输系统正常工作状态下传输可靠性的参数II.对于实际的数据传输系统,可以笼统地说误码率越低越好III.对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算A)I、II和IIIB)仅I和IIC)仅I和IIID)仅II和III(14)NSFNET采用的是一种______结构,分为主干网、地区网和校园网。A)树型B)网状C)层次型D)环型(15)在TCP/IP参考模型中,互连层的主要功能不包括下述______。A)处理来自传送层的分组发送请求B)处理接收的数据报C)处理互连的路径、流控与拥塞问题D)处理数据格式变换、数据加密和解密、数据压缩与恢复等(16)以下关于TCP/IP协议的描述中,______是错误的。A)FTP、SMTP以及HTTP依赖TCP协议B)SNMP、TFTP依赖TCP协议C)DNS可以使用TCP协议,又可以使用UDP协议D)TCP/IP协议是标准化协议,可以提供多种可靠的用户服务(17)符合FDDI标准的环路连网的最大结点数为______个。A)100B)1000C)10D)500(18)在IEEE802.4标准中,关于令牌总线(TokenBus)说法不正确的是______。A)从物理结构上看它是一个总线结构的局域网B)从逻辑结构上看它是一个环型结构的局域网C)总线上站的实际顺序与逻辑顺序是有关系的D)从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点(19)在1000BASE-T标准中,为了将MAC子层与______隔离,采用了千兆介质专用接口(GMII)。A)网络层B)物理层C)传输层D)光纤接口(20)无线局域网所使用的扩频的两种方法是:跳频扩频和______。A)直接序列扩频B)移频键控C)时分多路复用D)码分多路复用(21)针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供______接口。A)RJ-45B)AUIC)BNCD)F/O(22)实现不同网络协议之间转换的设备是_____。A)repeaterB)bridgeC)routerD)gateway(23)符合802.5标准的网桥由发送帧的源结点负责路由选择,源结点发送帧时需要将详细的路由信息放在帧的首部,这类网桥被称为______。A)第2层交换B)网关C)源路由网桥D)透明网桥(24)GigabitEthernet的传输速率比传统的10MbpsEthernet快100倍,但是它仍然保留着和传统的Ethernet的相同的______。A)物理层协议B)帧格式C)网卡D)集线器(25)Ethernet交换机是利用______进行数据交换的。A)端口/MAC地址映射表B)IP路由表C)虚拟文件表D)虚拟存储器(26)初期开发的基于文件服务器的局域网,操作系统属于______。A)变形级系统B)基础级系统C)随机抽样系统D)高级系统(27)______是一种可应用于ERP、电子商务和数据仓库的大型Unix系统。A)SolarisB)AIXC)HP-UXD)EnterpriseServer(28)网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即______。A)目录服务B)分布式目录服务C)数据库服务D)活动目录服务(29)WindowsNTServer内置的网络协议有______。I.TCP/IPII.MWLinkIII.NetBEUIIV.数据链路控制协议A)I和IIB)I和IIIC)I、II和IIID)全部(30)下列不属于NetWare基于对网络安全性需要提供的安全保密机制的是______。A)注册安全性B)用户信任者权限屏蔽C)最大信任者权限屏蔽D)目录与文件属性(31)下列不属于Unix操作系统主要特点的是______。A)Unix操作系统是一个多用户系统B)Unix操作系统具有很好的可移植性C)Unix操作系统可以直接支持网络功能D)Unix操作系统是一个单任务操作系统(32)因特网为人们提供了一个庞大的网络资源,下列关于因特网的功能不正确的是______。A)电子邮件B))程序编译D)文件传输(33)TCP和UDP的一些端口保留给一些特定的应用使用。下列为POP3协议保留的端口号为______。A)TCP的25端口B)UDP的110端口C)UDP的25端口D)TCP的110端口(34)关于IP协议,下列说法错误的是______。A)网际协议是无连接的B)传输控制协议是端到端的协议,是面向连接的C)主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机D)IP作用TCP传递信息(35)若某台机器的IP地址为131.105.4.1,且它属于B类网,则其主机号为______。A)4.1B)131.105C)105.4.1D)1(36)在IP报头中,______用来表示该数据报对应的IP协议版本号。A)数据区B)服务类型C)协议域D)版本域(37)______服务是目前因特网上使用最频繁的一种服务,它在国际之间的交流中发挥着重要作用。A)E-MailB)TelnetC)FTPD)Netmeeting(38)在因特网中,域名解析采用______算法在某个结点上一定能找到名字-地址映射。A)自底向上B)自顶向下C)折半查找D)回溯(39)下图为一个简单的互联网示意图。其中,路由器R的路由表中到达网络40.0.0.0的下一跳步IP地址应为______。A)30.0.0.0B)30.0.0.7C)40.0.0.7D)30.0.0.6(40)以下______编辑器不能用来创建HTML文档。A)文本B)MicrosoftFrontpageC)MicrosoftInterdevD)BASIC(41)下列FTP客户端应用程序中,用户只能从FTP服务器下载文件而不能上传文件的是______。A)FTP命令行B)浏览器C)CuteFtpD)NetAnts(42)所有的密钥都有生存期,通常情况下一个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是______。A)产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥B)产生密钥、分发密钥、启用密钥/停用密钥、撤销密钥、销毁密钥C)产生密钥、分发密钥、启用密钥/停用密钥、替换密钥、销毁密钥D)产生密钥、启用密钥/停用密钥、替换密钥、撤销密钥、销毁密钥(43)以下的故障管理的功能中,叙述不正确的是______。A)建立、维护和分析差错B)诊断测试差错C)过滤故障,同时对故障通知进行优先级判断D)追踪并改正故障(44)有一种原则是对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该原则称为______。A)木桶原则B)整体原则C)等级性原则D)动态化原则(45)对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全级别是______。A)A1B)B3C)B2D)C2(46)修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。A)可用性B)机密性C)合法性D)完整性(47)下列关于加密的说法中正确的是______。A)需要进行变化的原数据称为密文B)经过变换后得到的数据称为明文C)将原数据变换成一种隐蔽的形式的过程称为加密D)以上都不对(48)Elgamal公钥体制是一种基于离散对数的Elgamal公钥密码体制,又称其为______。A)背包公钥体制B)数据签名标准C)椭圆曲线密码术D)概率加密体制(49)关于CA安全认证体系的叙述中错误的是______。A)CA安全认证中心负责所有实体证书的签名和分发B)CA机构的数字签名使得攻击者不能伪造和篡改证书C)CA安全认证中心以磁盘或智能IC卡的形式向用户发放证书D)CA安全认证中心进行在线销售和在线谈判,处理用户的订单(50)______协议是最常用的建立电话线或ISDN拨号连接的协议。A)PPP认证B)S/Key口令C)KerberosD)PTP(51)防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是______。A)保护一个网络不受另一个网络的攻击B)使一个网络与另一个网络不发生任何关系C)保护一个网络不受病毒的攻击D)以上都不对(52)以下______方式不是口令系统最严重的弱点。A)外部泄露B)口令猜测C)线路窃听D)定期修改口令(53)时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。时移电视是采用______来为用户实现时移电视的功能。A)组播方式B)广播方式C)点播方式D)多播方式(54)IP电话系统有4个基本组件,它们分别是终端设备、网关、多点控制单元和______。A)路由器B)交换机C)网守D)集线器(55)IM系统一般采用两种通信模式,MSNMessager、ICQ、YahooMessager等主流IM软件在传递文件等大量数据业

1 / 13
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功