历年计算机三级网络技术真题(1)2002年9月全国计算机等级考试三级网络技术真题及答案一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。(1)下列设备中,不属于手持设备的是A)笔记本电脑B)掌上电脑C)PDAD)第3代手机(2)下列说法中,正确的是A)服务器只能用大型主机、小型机构成B)服务器只能用装配有安腾处理器的计算机构成C)服务器不能用个人计算机构成D)服务器可以用装配有奔腾、安腾处理器的计算机构成(3)主机板又称为母板,它有许多分类方法。按它本身的规格可分为A)Socket7主板、Slot1主板B)AT主板、Baby-AT主板、ATX主板C)TX主板、LX主板、BX主板D)SCSI主板、EDO主板、AGP主板(4)网卡实现的主要功能是A)物理层与网络层的功能B)网络层与应用层的功能C)物理层与数据链路层的功能D)网络层与表示层的功能(5)有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是A)JPEGB)MPEGC)P×32D)P×64(6)著名的国产办公套件是A)MSOfficeB)WPSOfficeC)Lotus2000D)Corel2000(7)以下有关操作系统的叙述中,哪一个是错误的?A)操作系统管理着系统中的各种资源B)操作系统应为用户提供良好的界面C)操作系统是资源的管理者和仲裁者D)操作系统是计算机系统中的一个应用软件(8)操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中,哪一个是错误的?A)进程管理主要是对程序(处理机)进行管理B)存储管理主要管理内存资源C)文件管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题D)设备管理是指计算机系统中除了CPU和内存以外的所有输入、输出设备的管理(9)以下有关强迫性中断事件的叙述中,哪一个是错误的?A)输入输出中断是来自通道或各种外部设备的中断,用于反映通道或设备的工作情况B)硬件故障中断是机器发生错误时产生的中断C)时钟中断是硬件时钟或软件时钟到时而引起的中断D)程序性(自愿性)中断是正在运行程序有意识安排而引起的中断(10)一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于A)就绪状态B)睡眠状态C)等待状态D)挂起状态(11)为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为A)地址分配B)地址计算C)地址映射D)地址查询(12)在页式存储管理中,系统提供一对硬件寄存器,它们是A)基址寄存器和限长寄存器(分区存储管理)B)直接地址寄存器和间接地址寄存器C)上界寄存器和下界寄存器(分区存储管理)D)页表始址寄存器和页表长度寄存器(13)文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是A)直接存取和间接存取B)顺序存取和随机存取C)只读存取和读写存取D)顺序存取和链接存取(14)文件的存取方式与文件的物理结构有关,常见的文件物理结构是A)顺序结构、线性结构和链接结构B)线性结构、链接结构和索引结构C)顺序结构、链接结构和索引结构D)顺序结构、线性结构和索引结构(15)下列关于操作系统设备管理的叙述中,哪个是错误的A)设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备B)设备管理利用各种技术提高CPU与设备、设备与设备之间的并行工作能力C)操作系统对用户屏蔽了实现具体设备I/O操作的细节D)操作系统对设备尽量提供各种不同的接口(16)计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据A)网络协议B)网络操作系统类型C)覆盖范围与规模D)网络服务器类型与规模(17)在采用点—点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用A)差错控制算法B)路由选择算法C)拥塞控制算法D)协议变换算法(18)建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的Ⅰ.硬件、软件Ⅱ.Web服务器、数据库服务器Ⅲ.数据Ⅳ.网络操作系统A)Ⅰ和ⅡB)Ⅱ和ⅣC)Ⅰ、Ⅱ和ⅣD)Ⅰ和Ⅲ(19)一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是A)连续地址编码模型B)层次结构模型C)分布式进程通信模型D)混合结构模型(20)TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A)Ⅰ和ⅡB)ⅢC)ⅠD)Ⅰ、Ⅱ和Ⅲ(21)不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数?A)传输延迟B)峰值速率C)突发报文数D)报文长度(22)目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与A)数据链路层B)物理层C)接入层D)网络层(23)计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的A)联机关系B)结构关系C)主次关系D)层次关系(24)在ISO/OSI参考模型中,网络层的主要功能是A)提供可靠的端—端服务,透明地传送报文B)路由选择、拥塞控制与网络互连C)在通信实体之间传送以帧为单位的数据D)数据格式变换、数据加密与解密、数据压缩与恢复(25)从介质访问控制方法的角度,局域网可分为两类,即共享局域网与A)交换局域网B)高速局域网C)ATM网D)虚拟局域网(26)目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即A)TokenRingB)TokenBusC)CSMA/CDD)FDDI(27)某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作网络通过主干网互连,那么下面哪一种是主干网优选的网络技术A)帧中断B)ATMC)FDDID)千兆以太网(28)交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为A)100MpbsB)200MbpsC)400MpbsD)800Mpbs(29)NetWare第二级系统容错主要是A)针对文件服务器失效而设计的B)针对硬盘表面介质损坏而设计的C)针对硬盘和硬盘通道故障而设计的D)用来防止在写数据记录的过程因系统故障而造成的数据丢失(30)文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和A)目录服务B)视频传输服务C)数据库服务D)交换式网络服务(31)典型的局域网可以看成由以下三部分组成:网络服务器、工作站与A)IP地址B)通信设备C)TCP/IP协议D)网卡(32)在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且A)物理层协议可以不同,而数据链路层协议必须相同B)物理层、数据链路层协议必须相同C)物理层协议必须相同,而数据链路层协议可以不同D)数据链路层与物理层协议都可以不同(33)下面哪一种因素对电话拨号上网用户访问Internet的速度没有直接影响A)用户调制解调器的速率B)ISP的出口带宽C)被访问服务器的性能D)ISP的位置(34)判断下面哪一种说法是对的A)一个Internet用户可以有多个电子邮件地址B)用户通常可以通过任何与Internet连接的计算机访问自己的邮箱C)用户发送邮件时必须输入自己邮箱帐户密码D)用户发送给其他人的邮件不经过自己的邮箱(35)如果网络的传输速度为28.8Kpbs,要传输2M字节的数据大约需要的时间是A)10分钟B)1分钟C)1小时10分钟D)30分钟(36)用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是A)FTPB)POP3C)HTTPD)SMTP(37)对于下列说法,哪一种是错误的?A)TCP协议可以提供可靠的数据流传输服务B)TCP协议可以提供面向连接的数据流传输服务C)TCP协议可以提供全双工的数据流传输服务D)TCP协议可以提供面向非连接的数据流传输服务(38)假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,Internet使用费为10元/小时。如果国内的某Internet用户通过电话网接入本地ISP,浏览位于美国的一台服务器,共访问了30分钟,那么用户需要支持的费用为多少?A)15.2元B)2元C)557元D)552元(39)判断下面哪一句话是正确的。A)Internet中的一台主机只能有一个IP地址B)一个合法的IP地址在一个时刻只能分配给一台主机C)Internet中的一台主机只能有一个主机名D)IP地址与主机名是一一对应的(40)下面哪一个是有效的IP地址?A)202.280.130.45B)130.192.290.45C)192.202.130.45D)280.192.33.45(41)如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是什么?A)202.130.0.0B)202.0.0.0C)202.130.191.33D)202.130.191.0(42)如果用户希望在网上聊天,可以使用Internet提供的以下哪种服务形式?A)新闻组服务B)电子公告版服务C)电子邮件服务D)文件传输服务(43)下面哪一种加密算法属于对称加密算法A)RSAB)DSAC)DESD)RAS(44)美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是A)A级B)B级C)C级D)D级(45)下面哪一种不是网络管理协议?A)SNMPB)LABPC)CMIS/CMIPD)LMMP(46)基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A)服务攻击B)拒绝服务攻击C)被动攻击D)非服务攻击(47)特洛伊木马攻击的威胁类型属于A)授权侵犯威胁B)植入威胁C)渗入威胁D)旁路控制威胁48)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为A)常规加密系统B)单密钥加密系统C)公钥加密系统D)对称加密系统(49)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用A)数字签名技术B)消息认证技术C)数据加密技术D)身份认证技术(50)电子商务的交易类型主要包括A)企业与个人的交易(BtoC)方式、企业与企业的交易(BtoB)方式B)企业与企业的交易(BtoB)方式、个人与个人的交易(CtoC)方式C)企业与个人的交易(BtoC)方式、个人与个人的交易(CtoC)方式D)制造商与销售商的交易(MtoS)方式、销售商与个人的交易(StoC)方式(51)建立EDI用户之间数据交换关系,通常使用的方式为A)EDI用户之间采用专线进行直接数据交换B)EDI用户之间采用拨号线进行直接数据交换C)EDI用户之间采用专用EDI平台进行数据交换D)EDI用户之间采用专线和拨号进行直接数据交换(52)在电子商务应用中,下面哪一种说法是错误的A)证书上具有证书授权中心的数字签名B)证书上列有证书拥有者的基本信息C)证书上列有证书拥有者的公开密钥D)证书上列有证书拥有者的秘密密钥(53)支付网关的主要功能为A)进行通信和协议转换,完成数据加密与解密B)代替银行等金融机构进行支付授权C)处理交易中的资金划拨等事宜D)为银行等金融机构申请证书(54)电子商务务安全要求的四个方面是A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C)传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D)存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性(55)关于防火墙的功能,以下哪一种描述是错误的?A)防火墙可以检