计算机网络三历笔试真题及答案汇总.doc_第1页
计算机网络三历笔试真题及答案汇总.doc_第2页
计算机网络三历笔试真题及答案汇总.doc_第3页
计算机网络三历笔试真题及答案汇总.doc_第4页
计算机网络三历笔试真题及答案汇总.doc_第5页
已阅读5页,还剩152页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

S L P2002年9月三级网络技术真题及答案一、选择题(每小题1分,共60分.下列各题A.B.C.D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。1.下列设备中,不属于手持设备的是A.笔记本电脑B.掌上电脑C.PDA D.第3代手机2.下列说法中,正确的是A.服务器只能用大型主机.小型机构成B.服务器只能用装配有安腾处理器的计算机构成C.服务器不能用个人计算机构成D.服务器可以用装配有奔腾.安腾处理器的计算机构成3.主机板又称为母板,它有许多分类方法。按它本身的规格可分为A.Socket 7主板.Slot1主板B.AT主板.Baby-AT主板.ATX主板C.TX主板.LX主板.BX主板D.SCSI主板.EDO主板.AGP主板4.网卡实现的主要功能是A.物理层与网络层的功能 B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能5.有许多国际标准可实现视频信息的压缩。其中适合于连续色调.多级灰度静止图像的压缩标准是A.JPEGB.MPEG C.P32D.P646.著名的国产办公套件是A.MS OfficeB.WPS OfficeC.Lotus 2000D.Corel 20007.以下有关操作系统的叙述中,哪一个是错误的?A.操作系统管理着系统中的各种资源B.操作系统应为用户提供良好的界面C.操作系统是资源的管理者和仲裁者D.操作系统是计算机系统中的一个应用软件8.操作系统具有进程管理.存储管理.文件管理和设备管理的功能,在以下有关的描述中,哪一个是错误的?A.进程管理主要是对程序进行管理B.存储管理主要管理内存资源C.文件管理可以有效地支持对文件的操作,解决文件共享.保密和保护问题D.设备管理是指计算机系统中除了CPU和内存以外的所有输入.输出设备的管理9.以下有关强迫性中断事件的叙述中,哪一个是错误的?A.输入输出中断是来自通道或各种外部设备的中断,用于反映通道或设备的工作情况B.硬件故障中断是机器发生错误时产生的中断C.时钟中断是硬件时钟或软件时钟到时而引起的中断D.程序性中断是正在运行程序有意识安排而引起的中断10.一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于A.就绪状态B.睡眠状态C.等待状态 D.挂起状态11.为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为A.地址分配B.地址计算C.地址映射D.地址查询12.在页式存储管理中,系统提供一对硬件寄存器,它们是A.基址寄存器和限长寄存器B.直接地址寄存器和间接地址寄存器C.上界寄存器和下界寄存器D.页表始址寄存器和页表长度寄存器13.文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是A.直接存取和间接存取B.顺序存取和随机存取C.只读存取和读写存取D.顺序存取和链接存取14.文件的存取方式与文件的物理结构有关,常见的文件物理结构是A.顺序结构.线性结构和链接结构B.线性结构.链接结构和索引结构C.顺序结构.链接结构和索引结构D.顺序结构.线性结构和索引结构15.下列关于操作系统设备管理的叙述中,哪个是错误的A.设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备B.设备管理利用各种技术提高CPU与设备.设备与设备之间的并行工作能力C.操作系统对用户屏蔽了实现具体设备I/O操作的细节D.操作系统对设备尽量提供各种不同的接口16.计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模17.在采用点点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用 A.差错控制算法 B.路由选择算法C.拥塞控制算法D.协议变换算法18.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的.硬件.软件.Web服务器.数据库服务器.数据.网络操作系统A.和B.和 C.和D.和19.一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是A.连续地址编码模型B.层次结构模型C.分布式进程通信模型 D.混合结构模型20.TCP/IP参考模型中的主机网络层对应于OSI参考模型的.物理层.数据链路层.网络层A.和B. C. D.和21.不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数?A.传输延迟B.峰值速率C.突发报文数D.报文长度22.目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层.业务汇聚层与A.数据链路层B.物理层 C.接入层D.网络层23.计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的A.联机关系B.结构关系C.主次关系D.层次关系24.在ISO/OSI参考模型中,网络层的主要功能是A.提供可靠的端端服务,透明地传送报文B.路由选择.拥塞控制与网络互连C.在通信实体之间传送以帧为单位的数据D.数据格式变换.数据加密与解密.数据压缩与恢复25.从介质访问控制方法的角度,局域网可分为两类,即共享局域网与A.交换局域网B.高速局域网C.ATM网D.虚拟局域网26.目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即A.Token RingB.Token BusC.CSMA/CDD.FDDI27.某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作网络通过主干网互连,那么下面哪一种是主干网优选的网络技术A.帧中断B.ATM C.FDDI D.千兆以太网28.交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为A.100MpbsB.200MbpsC.400MpbsD.800Mpbs29.NetWare第二级系统容错主要是A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程因系统故障而造成的数据丢失30.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据.文件和A.目录服务B.视频传输服务C.数据库服务D.交换式网络服务31.典型的局域网可以看成由以下三部分组成:网络服务器.工作站与A.IP地址B.通信设备C.TCP/IP协议D.网卡32.在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且A.物理层协议可以不同,而数据链路层协议必须相同B.物理层.数据链路层协议必须相同C.物理层协议必须相同,而数据链路层协议可以不同D.数据链路层与物理层协议都可以不同33.下面哪一种因素对电话拨号上网用户访问Internet的速度没有直接影响A.用户调制解调器的速率B.ISP的出口带宽C.被访问服务器的性能D.ISP的位置34.判断下面哪一种说法是错误的A.一个Internet用户可以有多个电子邮件地址B.用户通常可以通过任何与Internet连接的计算机访问自己的邮箱C.用户发送邮件时必须输入自己邮箱帐户密码D.用户发送给其他人的邮件不经过自己的邮箱35.如果网络的传输速度为28.8Kpbs,要传输2M字节的数据大约需要的时间是A.10分钟B.1分钟C.1小时10分钟D.30分钟36.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是A.FTPB.POP3C.HTTP D.SMTP37.对于下列说法,哪一种是错误的?A.TCP协议可以提供可靠的数据流传输服务B.TCP协议可以提供面向连接的数据流传输服务C.TCP协议可以提供全双工的数据流传输服务D.TCP协议可以提供面向非连接的数据流传输服务38.假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,Internet使用费为10元/小时。如果国内的某Internet用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支持的费用为多少?A.15.2元B.2元 C.557元D.552元39.判断下面哪一句话是正确的。A.Internet中的一台主机只能有一个IP地址B.一个合法的IP地址在一个时刻只能分配给一台主机C.Internet中的一台主机只能有一个主机名D.IP地址与主机名是一一对应的40.下面哪一个是有效的IP地址?A.202.280.130.45B.130.192.290.45C.5D.2541.如果IP地址为3,屏蔽码为,那么网络地址是什么?A. B.C.3D.42.如果用户希望在网上聊天,可以使用Internet提供的以下哪种服务形式?A.新闻组服务B.电子公告版服务C.电子邮件服务 D.文件传输服务43.下面哪一种加密算法属于对称加密算法A.RSAB.DSAC.DES D.RAS44.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是A.A级B.B级 C.C级 D.D级45.下面哪一种不是网络管理协议?A.SNMP B.LABP C.CMIS/CMIPD.LMMP46.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击47.特洛伊木马攻击的威胁类型属于A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁48.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为A.常规加密系统B.单密钥加密系统C.公钥加密系统 D.对称加密系统49.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用A.数字签名技术 B.消息认证技术C.数据加密技术D.身份认证技术50.电子商务的交易类型主要包括A.企业与个人的交易B to C)方式.企业与企业的交易B to B)方式B.企业与企业的交易B to B)方式.个人与个人的交易C to C)方式C.企业与个人的交易B to C)方式.个人与个人的交易C to C)方式D.制造商与销售商的交易M to S)方式.销售商与个人的交易S to C)方式51.建立EDI用户之间数据交换关系,通常使用的方式为A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用EDI平台进行数据交换D.EDI用户之间采用专线和拨号进行直接数据交换52.在电子商务应用中,下面哪一种说法是错误的A.证书上具有证书授权中心的数字签名B.证书上列有证书拥有者的基本信息C.证书上列有证书拥有者的公开密钥D.证书上列有证书拥有者的秘密密钥53.支付网关的主要功能为A.进行通信和协议转换,完成数据加密与解密B.代替银行等金融机构进行支付授权C.处理交易中的资金划拨等事宜D.为银行等金融机构申请证书54.电子商务务安全要求的四个方面是A.传输的高效性.数据的完整性.交易各方的身份认证和交易的不可抵赖性B.存储的安全性.传输的高效性.数据的完整性和交易各方的身份认证C.传输的安全性.数据的完整性.交易各方的身份认证和交易不可抵赖性D.存储的安全性.传输的高效性.数据的完整性和交易的不可低赖性55.关于防火墙的功能,以下哪一种描述是错误的?A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击56.为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express.会向A.相应的数字证书授权机构索取该数字标识的有关信息B.发件人索取该数字标识的有关信息C.发件人的上级主管部门索取该数字标识的有关信息D.发件人使用的ISP索取该数字标识的有关信息57.SDH信号最重要的模块信号是STM-1,其速率为A.622.080MpbsB.122.080MpbsC.155.520Mpbs D.2.5Gpbs58.ATM信元长度的字节数为A.48B.53 C.32D.6459.异步传输模式技术中“异步”的含义是A.采用的是异步串行通信技术B.网络接口采用的是异步控制方式C.周期性地插入ATM信元D.随时插入ATM信元60.接入网技术复杂.实施困难.影响面广。下面哪一种技术不是典型的宽带网络接入技术?A.数字用户线路接入技术B.光纤/同轴电缆混合接入技术C.电话交换网络D.光纤网络二、填空题(每空2分,共40分) 请将每空的正确答案写在答题卡(1)至(20)的横线上,答在试卷上不得分。 1、测量CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 1 。 2、多媒体硬件系统的标志性组成有光盘驱动器,A/D与D/A转换、高清晰彩显以及 2 硬件支持。 3、一些进程相互合作共同完成一项任务,进程之间的这种直接的协同工作关系称为 3 。 4、在文件系统中,文件的逻辑结构可分为两类,它们是 4 文件和记录式文件。 5、在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入 5 。 6、误码率是指二进制码元在数据传输系统中被传错的 6 。 7、由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子,网暂时的与局部的 7 现象。 8、传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值一般取为 8 ms。 9、虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、 9 或网络层地址进行定义。 10、光纤分为单模与多模两种,单模光纤的性能 10 多模光纤。 11、Windows NT Server操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时, 11 将会自动升级为主域控制器。 12、在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有 12 和反复解析两种方式。 13、WWW服务采用客户机/服务器工作模式,它以 13 与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。 14、在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用 14 。 15、网络安全的基本目标是实现信息的 15 、机密性、 可用性和合法性。 16、在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和 16 。 17、简单网络管理协议是由Internet工程任务组提出的,其模型由 17 结点和管理结点构成。 18、电子商务应用系统通常包含 18 系统、支付网关系统、业务应用系统和用户及终端系统。 19、常用的电子支付方式包括 19 、电子信用卡和电子支票。 20、ADSL的非对称性表示在 20 。 参考答案一、选择题1.A 2.D 3.B 4.C 5.A6.B 7.D 8.A 9.D 10.A11.C 12.D 13.B 14.C 15.D16.C 17.B 18.D 19.B 20.A21.A 22.C 23.B 24.B 25.A26.C 27.D 28.B 29.C 30.A31.B 32.D 33.D 34.C 35.A36.B 37.D 38.A 39.B 40.C41.D 42.B 43.C 44.A 45.B46.D 47.B 48.C 49.A 50.A51.C 52.D 53.A 54.C 55.D56.A 57.C 58.B 59.D 60.C二、填空题。1.FLOPS或MFLOPS或GFLOPS 2.数据压缩和解压缩3.进程同步或同步4.流式5.当前目录6.概率或几率7.拥塞或拥挤8.5409.MAC地址或物理地址10.优于11.后备域控制器或备份域控制器12.递归解析13.超文本标志语言HTML14.搜索引擎15.完整性16.伪造或捏造17.代理18.CA认证或CA安全认证19.电子现金20.下行速率和上行速率不同 或 局端到用户端下行速率和用户端到局端上行速率不同2003年4月三级网络技术真题及答案1.以下哪一种说法是正确的? A.奔腾芯片是16位的,安腾芯片是32位的。B.奔腾芯片是16位的,安腾芯片是64位的。C.奔腾芯片是32位的,安腾芯片是32位的。D.奔腾芯片是32位的,安腾芯片是64位的。2.在数据库,数据采掘,决策支持,电子设计自动化应用中,由于服务器处理的 数据量都很大,因而常常需要安腾处理器。安腾处理器采用的创新技术是 A.复杂指令系统计算CISCB.精简指令系统计算RISCC.简明并行指令计算EPICD.复杂并行指令计算CPIC3.以下说法哪一个是不正确的A.现在手持设备还都不能上网。B.现在家用计算机几乎和多媒体计算机一样C.现在笔记本电脑与台式机性能几乎一样D.现在高档微机与工作站几乎没有区别4.奔腾芯片采用的局部总线是A.VESA B.PCI C.EISA D.MCA5.主机板有许多分类方法,按芯片组的规格可分为A.Slot1主板 Socket主板B.AT主板 Baby-AT主板 ATX主板C.SCSI主板 EDO主板 AGP主板D.TX主板 LX主板 BX主板6.下列关于芯片体系结构的叙述中,正确的是A.超标量技术的特点是提高主频,细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是内置多条流水线D.哈佛结构是把指令与数据混合存储7.下列关于进程间通信的叙述中,不正确的是A.进程互斥是指每次只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P,V操作是一种进程同步机制D.管道不是一种进程高级通信机制8.引入多道程序设计技术的目的是A.增强系统的用户友好性B.提高系统实时性C.充分利用处理器资源D.扩充内存容量9.在程序状态字PSW中设置了一位,用于控制用户程序不能执行特权指令,这一位是?A.保护位B.CPU状态位C.屏蔽位D.条件位10.下列关于文件系统当前目录的叙述中,哪个是不正确的?A.每个用户可以有一个当前目录B.引入当前目录可以加快检索速度C.查找文件时可以使用部分路径名D.当前目录不能随意改变11.下列关于紧凑技术的叙述中,哪个是不正确的?A.内存中任意一个程序都可以随时移动B.移动可以把分散的空闲区集中起来C.移动会增加处理器的开销D.采用紧凑技术是应尽可能减少移动的信息量12. 引入虚拟存储技术的关键前提是A.有大容量的外存B.程序执行的局部性原理C.硬件提供地址转换机制 D.选择一种合适的页面调度算法13.文件系统的多级目录结构是一种A.线形结构B.树形结构C.散列结构D.双链表结构14.如果构成文件的基本单位是字符,那么这一类文件称为A.流式文件B.记录式文件C.顺序文件D.索引文件15.下列哪一种(些)磁盘调度算法只考虑了公平性?1.先来先服务2.最短寻道时间优先3.扫描A.1B.2C.1和3D.全部16.以下关于城域网建设的描述中,哪一个是不正确的?A.传输介质采用光纤B.传输协议采用FDDIC.交换接点采用基于IP的高速路由技术D.体系结构采用核心交换层业务汇聚层与接入层三层模式17.计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示A.网络层次B.协议关系C.体系结构D.网络结构18.一个网络协议主要由以下三个要素组成:语法,语义,时序其中语法规定了哪些信息的结构与格式?1。用户数据2。服务原语3。控制信息4。应用程序A.1和2B.1和3C.1,2和4D.2和419.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于A.频带传输B.宽带传输C.基带传输D.IP传输20.在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的A.点-点连接B.操作连接C.端-端连接D.控制连接21.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中与信道的最大传输速率相关的参数主要有信道宽度与 A.频率特性B.信噪比C.相位特性D.噪声功率22.误码率描述了数据传输系统正常工作状态下传输的A.安全性B.效率C.可靠性D.延迟23.应用层DNS协议主要用于实现哪种网络服务功能?A.网络设备名字到IP地址的映射B.网络硬件地址到IP地址的映射C.进程地址到IP地址的映射D.用户名到进程地址的映射24.数据传输速率是描述数据传输系统的重要指标之一。数据传输速率在数值上等于每秒钟传输构成数据代码的二进制A.比特数B.字符数C.桢数D.分组数25.采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。 这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟特性?A.较高B.较低C.中等D.不限定26.网络结构化布线技术目前得了广泛的应用。哪一种网络标准的出现对促进网络结构化布线技术的发展起到了关键的作用?A.10BASE5B.10BASE2C.10BASE-TD.100BASE-TX27.局域网交换机具有很多特点。下面关于局域网交换机的论述中哪种说法是不正确的?A.低传输延迟B.高传输带宽C.可以根据用户级别设置访问权限D.允许不同传输速率的网卡共存于同一个网络28.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为A.几千秒B.几十微秒C.几百微秒D.几秒29.1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为A.50米B.100米C.200米D.500米30.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能?1 网络性能分析2 网络状态监控3 应用软件控制4 存储管理A.1 和2B.2 和3C.1,2和4D.1,3和431.尽管windows NI操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与A.域模型B.用户管理模型C.TCP/IP协议模型D.存储管理程序模型 32.基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性,用户信任者权限与1 最大信任者权限屏蔽2 物理安全性3 目录与文件属性协议安全性A.1 和2B.1 和3C.2 和3D.3 和433.在路由器互联的多个局域网中,通常要求每个局域网的A.数据链路层协议和物理层协议必须相同B.数据链路层协议必须相同,而物理层协议可以不同C.数据链路层协议可以不同,而物理层协议必须相同D.数据链路层协议和物理层协议都可以不相同34.关于IP提供的服务,下列哪种说法是错误的?A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文35.VLAN在现代组网技术中占有重要地位,在由多个VLAN组成的一个局域网中以下哪种说法是不正确的?A.当站点从一个VLAN转移到另一个VLAN是,一般不需要物理连接B.VLAN中的一个站点可以和另一个VLAN中的站点直接通信C.当站点在一个VLAN中广播时,其他VLAN中的站点不能收到D.VLAN可以通过MAC地址,交换机端口等进行定义36.在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段 。其中 A.报头长度字段和总长度字段都以8比特为计数单位B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位D.报头长度字段和总长度字段都以32比特为计数单位37.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的 A.源地址和目的地址都不会发生变化B.源地址有可能发生变化而目的地址不会发生变化C.源地址不会发生变化而目的地址有可能发生变化D.源地址和目的地址都有可能发生变化 38.在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,通常A.源主机和中途路由器都知道IP数据报到达目的主机需要经过的完整路径B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道C.源主机不知道IP数据报到达目的主机需要经过的完整路径,而中途路由器知道D.源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径39.如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作? A.数据链路层程序 B.互联网层程序C.传输层程序 D用户应用程序40.在因特网电子邮件系统中,电子邮件应用程序 A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件通常都使用POP3协议41.关于远程登录,以下哪种说法是不正确的? A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性B.远程登录利用传输层的TCP协议进行数据传输 C.利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端D.为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相同类型的操作系统42.如果没有特殊声明,匿名FTP服务登录帐号为 A.user B.anonymousC.guest D.用户自己的电子邮件地址43.有关网络管理员的职责,下列哪种说法是不正确的? A.网络管理员应该对网络的总体布局进行规划B.网络管理员应该对网络故障进行检修C.网络管理员应该对网络设备进行优化配置D.网络管理员应该负责为用户编写网络应用程序44.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为 A.绿色 B.红色 C.黄色 D.蓝色45.在网络管理中,通常需要监视网络吞吐率、利用率、错误率、和响应时间。监视这些参数主要是以下哪个功能域的主要工作? A.配置管理 B.故障管理 C.安全管理 D.性能管理46.按照美国国防部安全准则,Unix系统能够达到的安全级别为 A.C1 B.C2 C.C3 D.C447.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 A.可用性的攻击 B.保密性攻击C.完整性攻击 D.真实性攻击48.对网络的威胁包括:1、假冒 2、特洛伊木马 3、旁路控制4、陷门 5、授权侵犯在这些威胁中,属于渗入威胁的为 A.1、3和5 B.3和4C.2和4 D.1、2、3和449.利用凯撒加密算法对字符串“attack”进行加密,如果密匙为3,那么生成的密文为A.DWWDFN B.EXXEGO C.CVVCEM D.DXXDEM50.关于电子商务,以下哪种说法是不正确的? A.电子商务是以开放的因特网环境为基础的B.电子商务是基于浏览器/服务器应用方式的C.电子商务的主要交易类型有B to B和C to C两种D.利用Web网站刊登广告也是一种电子商务活动51.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从上至下为 A.网络基础平台、安全保障、支付体系和业务体系B.安全保障、网络基础平台、支付体系和业务体系C.网络基础平台、支付体系、安全保障和业务体系D.网络基础平台、支付体系、业务体系和安全保障52.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位 一般是 A.政府部门 B.银行C.因特网服务提供者 D.安全认证中心53.保证数据的完整性就是 A.保证因特网上传送的数据信息不被第三方监视和窃取B.保证因特网上传送的数据信息不被篡改C.保证电子商务交易各方的真实身份D.保证发送方不能抵赖曾经发送过某数据信息54.某用户使用WWW浏览器访问一Web站点,当该用户键入了此站点的URL后,浏览器的以下哪部分首先对该键入信息进行处理? A.控制单元 B.解释单元 C.客户单元 D.服务器单元55.SET协议是针对 A.电子现金支付的网上交易而设计的规范B.电子支票支付的网上交易而设计的规范C.电子信用卡支付的网上交易而设计的规范D.邮局汇款支付的网上交易而设计的规范56.关于网站建设,下面哪种说法是不正确的? A.网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容B.网站应加强管理与维护,以保证网站内容常“新”不衰C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴D.网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击57.关于网络技术的发展趋势,以下哪种说法是不正确的? A.网络由面向终端向资源共享发展B.网络由单一的数据通信网向综合业务数字通信网发展C.网络由分组交换向报文交换发展D.网络由对等通信方式向网站/浏览器方式发展58.在我国开展的所谓“一线通”业务中,窄带ISDN的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为 A.16kbps B.64kbps C.128kbps D.144kbps59.SDH通常在宽带网的哪部分使用? A.传输网 B.交换网 C.接入网 D.存储网60.如果电缆调制解调器使用8MHz的频带宽度,那么在利用64QAM时,它可以提供的速率为 A.27Mbps B.36Mbps C.48Mbps D.64Mbps二、填空题(每空2分,共40分)请将答案分别写在答题卡中序号为1至20的横线上,答在试卷上不得分。(1)在多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口型与声音就不会吻合,观众会感觉很不舒服。这种音频流与视频流之间的相关叫做1。(2)传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为2。(3)如果资源分配图中没有3,则系统中没有死锁发生。(4)在页式存储管理中,存放在高速缓冲存储器中的部分页表称为4。(5)从资源分配的角度可将设备分为5、共享设备和虚设备。(6)在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与6。(7)ISDN致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的7。(8)如果结点IP地址为1282021038,屏蔽码为2552552550,那么该结点所在子网的网络地址是8。(9)建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与9混合结构。(10)由于Windows 2000 Server采用了活动目录服务,因此Windows 2000网络中所有的域控制器之间的关系是10的。(11)路由器是构成因特网的关键设备。按照OSI参考模型,它工作于11层。(12)下图所示的简单互联网中,路由器Q的路由表中对应目的网络40000的下一跳步 IP地址应为12。(13)UDP可以为其用户提供不可靠的、面向13的传输服务。(14)Web页面是一种结构化的文档,它一般是采用14语言书写而成的。(15)为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置15。(16)网络故障管理的步骤一般为发现故障、判断故障症状、16故障、修复故障、记录故障的检修过程及其结果。(17)目前,最常使用的网络管理协议是上17。(18)在EDI系统中,将用户格式的文件转化为标准EDI格式的文件通常需要经过两个步骤:第一步将用户格式文件映射为18文件,第二步再将该映射生成的文件翻译为标准EDI格式文件。(19)浏览器和Web站点在利用SSL协议进行安全数据传输过程中,最终的会话密钥是由19产生的。(20)在ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和20字段。参考答案选择题:1.d 2.c 3.a 4.b 5.d6.b 7.d 8.c 9.b 10.d11.a 12.b 13.b 14.a 15.a16.c 17.d 18.a 19.a 20.c21.b 22.c 23.a 24.a 25.c26.c 27.c 28.b 29.b 30.a31.a 32.d 33.d 34.a 35.b36.b 37.a 38.d 39.d 40.b41.d 42.b 43.d 44.b 45.d46.b 47.a 48.a 49.a 50.c51.a 52.d 53.b 54.b 55.c56.d 57.c 58.d 59.b 60.a填空题1.唇同步2.超文本3.环路4.快表5.独占设备6.码分多址接入7.标准0.0 9.光纤10.平等11.网络.5 13.无连接 14.超文本标记 15.防火墙16.隔离 17.简单网络管理协议 18.平面19.浏览器20.虚信道标识符 2003年9月三级网络技术真题及答案一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。(1)我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于A)1989年6月 B)1991年6月 C)1993年6月 D)1995年6月(2)系统的可靠性通常用MTBF和MTTR来表示。其中MTBF的意义是A)每年故障发生次数 B)每年故障维修时间C)平均无故障时间 D)平均故障修复时间(3)所谓"超流水线"技术的含义是A)两条流水线同时工作B)把指令与数据分开C)动态预测分支转移D)细化流水、提高主频(4)奔腾采用了增强的64位数据总线,它的含义是A)内部总线是32位的,而与存储器之间的外部总线是64位的B)内部总线是64位的,而与存储器之间的外部总线是32位的C)内部总线是32位的,而与输出设备之间的外部总线是64位的D)内部总线是64位的,而与输出设备之间的外部总线是32位的(5)主机板有多种分类方法,按系统总线带宽分类的是A)16MB主板、32MB主板、64MB主板等B)66MHz主板、100MHz主板等C)SCSI主板、EDO主板、AGP主板等D)EISA主板、PCI主板、USB主板等(6)下列哪个软件不是浏览软件?A)Internet ExplorerB)Netscape CommunicatorC)Lotus 1-2-3D)Hot Java Browser(7)下列关于中断的叙述中,错误的是A)时间片到时属于时钟中断B)目态下执行特权指令将产生程序性中断C)缺页中断属于自愿性中断D)打印机完成打印将产生输入输出中断(8)关于程序和进程,以下哪种说法是正确的?A)程序是动态的,进程是静态的 B)程序是静态的,进程是动态的 C)程序和进程都是动态的 D)程序和进程都是静态的(9)在采用非抢占式进程调度方式下,下列哪一种情况不会引起进程切换?A)时间片到 B)一个更高优先级的进程就绪C)进程运行完毕 D)进程执行P操作(10)下列各项中哪一个不是虚拟页式存储管理中缺页中断处理所做的工作?A)通过文件系统将所需页面从外存调入内存B)调用内存分配程序C)修改页表D)调度被中断程序继续执行(11)下列哪一个是虚拟存储技术引入的前提?A)页式存储管理B)页面淘汰算法选择不合理C)程序的局部性原理D)分配给进程的物理页面数太少(12)下列哪一种文件的存储设备不支持文件的随机存取?A)磁盘 B)光盘 C)软盘 D)磁带(13)下列哪一项不是打开文件时所做的工作? A)填写文件控制块中的文件读写方式项B)检查文件名所对应的文件控制块是否已调入内存C)检查操作的合法性D)返回给用户一个文件描述符(14)下列磁盘调度算法中,哪一个体现了公平性?A)先来先服务 B)最短寻道时间优先 C)电梯算法 D)单向扫描(15)假设系统处于下列状态,目前系统剩余资源数量为2。下列哪一个进程序列有可能发生死锁?(16)为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的 A)应用软件 B)服务机制 C)通信机制 D)安全机制(17)联网计算机在相互通信时必须遵循统一的A)软件规范 B)网络协议 C)路由算法 D)安全规范(18)计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及安全性 系统可靠性层次结构 通信费用A)和 B)和 C)和 D)和(19)城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个计算机互联的需求多个局域网互联的需求多个广域网互联的需求多个SDH网互联的需求A) B) C)和 D)和(20)奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽B=3000Hz,则最大数据传输速率为A)300bps B)3000bps C)6000bps D)2400bps(21)计算机的数据传输具有"突发性"的特

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论