计算机三级网络模拟试题及答案解析第一套试题.docx

上传人:b****7 文档编号:10758444 上传时间:2023-02-22 格式:DOCX 页数:21 大小:24.70KB
下载 相关 举报
计算机三级网络模拟试题及答案解析第一套试题.docx_第1页
第1页 / 共21页
计算机三级网络模拟试题及答案解析第一套试题.docx_第2页
第2页 / 共21页
计算机三级网络模拟试题及答案解析第一套试题.docx_第3页
第3页 / 共21页
计算机三级网络模拟试题及答案解析第一套试题.docx_第4页
第4页 / 共21页
计算机三级网络模拟试题及答案解析第一套试题.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

计算机三级网络模拟试题及答案解析第一套试题.docx

《计算机三级网络模拟试题及答案解析第一套试题.docx》由会员分享,可在线阅读,更多相关《计算机三级网络模拟试题及答案解析第一套试题.docx(21页珍藏版)》请在冰豆网上搜索。

计算机三级网络模拟试题及答案解析第一套试题.docx

计算机三级网络模拟试题及答案解析第一套试题

全国计算机等级考试三级网络技术笔试试卷

(考试时间120分钟,满分100分)

一、选择题(1-60每题1分,共60分)

下列各题A、B、C、D四个选项中,只有一个选项是正确的。

请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。

1.系统的可靠性经常用平均无故障时间和平均故障修复时间来表示,平均无故障时间指的是________。

(A)多长时间系统发生一次故障

(B)多长时间系统发生二次故障

(C)修复一次故障所需要的时间

(D)没有故障发生的最长时间

2.主机板又称为母板,它有许多分类方法。

按它本身的规格可分为________。

(A)Socket7主板、Slot1主板

(B)AT主板、Baby-AT主板、ATX主板

(C)TX主板、LX主板、BX主板

(D)SCSI主板、EDO主板、AGP主板

3.在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常采用安腾处理器。

安腾处理器采用的创新技术是________。

(A)复杂指令系统计算CISC

(B)精简指令系统计算RISC

(C)简明并行指令计算EPIC

(D)复杂并行指令计算CPIC

4.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是________。

(A)超标量技术的特点是提高主频、细化流水

(B)分支预测能动态预测程序分支的转移

(C)超流水线技术的特点是提高主频、细化流水

(D)哈佛结构是把指令与数据分别进行存储

5.关于下列应用程序的描述中,哪个说法是正确的?

________。

(A)金山的WPS2000不只是文字处理软件,而且还是集成办公软件

(B)Lotus1-2-3是典型的数据库软件

(C)PowerPoint是开放的桌面出版软件

(D)Netscape公司的电子邮件产品是OutlookExpress

6.关于PC软件的描述中,以下哪个说法是错误的?

________。

(A)软件包括各种程序、数据和有关文档资料

(B)PC除可以使用Windows操作系统外,还可以使用Linux操作系统

(C)C++语言编译器是一种系统软件,它需要操作系统的支持

(D)Windows操作系统的画图、计算器、游戏都是系统软件

7.下面关于超媒体技术的叙述中不正确的是________。

(A)超媒体技术是一种典型的数据管理技术

(B)超媒体技术由称为结点和表示结点之间联系的链组成的有向图(网络),用户可以对其进行

浏览、查询、修改等操作

(C)结点是表达信息的基本单位

(D)链是建立结点之间通信的指针

8.以下关于计算机网络的讨论中,哪个观点是正确的?

________。

(A)组建计算机网络的目的是实现局域网的互联

(B)连入网络的所有计算机都必须使用同样的操作系统

(C)网络必须采用一个具有全局资源调度能力的分布式操作系统

(D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统

9.计算机网络的基本分类方法主要有两种:

一种是根据网络所使用的传输技术;另一种是根据________。

(A)网络协议

(B)网络操作系统类型

(C)覆盖范围与规模

(D)网络服务器类型与规模

10.计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的________。

(A)联机关系

(B)结构关系

(C)主次关系

(D)层次关系

11.广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。

为了实现正确的传输必须采用________。

I光纤传输技术II路由选择算法III无线通信技术IV.流量控制方法

(A)I和II

(B)I和III

(C)II和IV

(D)III和IV

12.以下关于误码率的叙述中,哪个是错误的?

________。

(A)误码率是衡量数据通信系统正常工作状态下传输可靠性的参数

(B)对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高

(C)实际应用数据传输系统的误码率可以达到零

(D)在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正

的误码率值

13.在ISO/OSI参考模型中,网络层的主要功能是________。

(A)提供可靠的端到端的服务,透明地传送报文

(B)路由选择、拥塞控制与网络互联

(C)在通信实体之间传送以帧为单位的数据

(D)数据格式变换、数据加密与解密、数据压缩与恢复

14.TCP/IP参考模型中的主机-网络层对应于OSI参考模型的________。

I.物理层II.数据链路层III.网络层

(A)I和II

(B)III

(C)I

(D)I、II和III

15.以下网络协议中,哪些协议属于数据链路层协议?

________。

I.TCPII.UDPIII.IPIV.SMTP

(A)I、II和III

(B)I和II

(C)III和IV

(D)都不是

16.分辨率为640×480的真彩色图像,像素分辨率为24bit。

如果以每秒25帧动态显示,则需要的通信带宽约为________。

(A)1.544Mbps

(B)2.048Mbps

(C)18.4Mbps

(D)184Mbps

17.典型的局域网可以看成由以下3部分组成:

网络服务器、工作站与________。

(A)IP地址

(B)通信设备

(C)TCP/IP协议

(D)网卡

18.采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。

这类局域网在________网络通信负荷情况下表现出较好的吞吐率与延迟特性。

(A)较高

(B)较低

(C)中等

(D)不限定

19.为了将MAC子层与物理层隔离,在100Base-T标准中采用了________。

(A)网卡RJ-45接口

(B)介质独立接口MII

(C)RS-232接口

(D)光纤接口

20.100BASE-TX网络采用的物理拓扑结构为________。

(A)总线型

(B)星型

(C)环型

(D)混合型

21.在单一集线器结构的双绞线组网方式中,从结点到集线器的非屏蔽双绞线最大长度为________。

(A)100米

(B)200米

(C)500米

(D)30米

22.一个完善的智能大楼系统除了结构化布线系统外,还应包括下面的哪些系统:

________。

I.办公自动化系统II.通信自动化系统

III.楼宇自动化系统IV.计算机网络

(A)I和II

(B)III和IV

(C)I、II、III和IV

(D)I和IV

23.在路由器互联的多个局域网中,通常要求每个局域网的________。

(A)数据链路层协议和物理层协议都必须相同

(B)数据链路层协议必须相同,而物理层协议可以不同

(C)数据链路层协议可以不同,而物理层协议必须相同

(D)数据链路层协议和物理层协议都可以不相同

24.如果互联的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么可以选择的互联设备应该是________。

(A)中继器

(B)网络

(C)网卡

(D)路由器

25.文件系统是操作系统最重要的组成部分之一,操作系统之所以能够找到磁盘上的文件,是因为有磁盘上的文件名与存储位置的记录。

下面关于文件系统的叙述不正确的是________。

(A)在DOS中,文件系统叫做FAT

(B)在Windows里,叫做虚拟文件表VFAT

(C)在OS/2里,叫做高性能文件系统HPFS

(D)HPFS的性能不如VFAT和FAT

26.Novell公司的NetWare4.1是20世纪90年代后期不同凡响的网络操作系统,它有高级文件与打印功能和强大的________。

(A)目录和名字服务

(B)应用程序服务

(C)域名服务

(D)远程服务

27.文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和________。

(A)目录服务

(B)视频传输服务

(C)数据库服务

(D)交换式网络服务

28.下列关于WindowsNTServer的描述,哪个是正确的?

________。

(A)WindowsNTServer的内部采用64位体系结构

(B)WindowsNTServer以"域"为单位集中管理网络资源

(C)WindowsNTServer只支持TCP/IP协议

(D)WindowsNTServer没有融入对Unix的支持

29.NetWare是局域网操作系统,它的系统容错(SFT)分为三级,其中第二级系统容错主要包括________。

(A)磁盘热修复与写后读验证

(B)文件服务器镜像

(C)硬盘镜像和硬盘双工

(D)双重目录与文件分配表

30.Unix系统能获得巨大的成功,这和它优越的特性分不开。

下面关于Unix主要特性的描述中,哪一个是错误的________?

(A)Unix系统是多用户、多任务的操作系统。

每个用户都可以同时运行多个进程

(B)Unix系统的大部分是用C语言编写的,这使得系统易读、易修改、易移植

(C)Unix提供了功能强大的可编程Shell语言,即外壳语言,作为用户界面

(D)Unix系统采用的星型文件系统,具有良好的安全性、保密性和可维护性

31.因特网主要的组成部分包括通信线路、路由器、________、信息资源。

(A)交换机

(B)集线器

(C)服务器与客户机

(D)ISP

32.某主机的IP地址为202.113.25.55,子网掩码为255.255.255.240。

该主机的直接广播地址为________。

(A)202.113.25.255

(B)202.113.25.240

(C)255.255.255.55

(D)255.255.255.255

33.在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。

其中________。

(A)报头长度字段和总长度字段都以8比特为计数单位

(B)报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位

(C)报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位

(D)报头长度字段和总长度字段都以32比特为计数单位

34.如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作?

_________。

(A)数据链路层程序

(B)互联网层程序

(C)传输层程序

(D)用户应用程序

35.关于TCP和UDP,下列哪种说法是正确的?

_________。

(A)TCP和UDP都是端到端的传输协议

(B)TCP和UDP都不是端到端的传输协议

(C)TCP是端到端的传输协议,UDP不是端到端的传输协议

(D)UDP是端到端的传输协议,TCP不是端到端的传输协议

36.关于因特网中的电子邮件,以下哪种说法是错误的?

________。

(A)电子邮件应用程序的主要功能是创建、发送、接收和管理邮件

(B)电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件

(C)电子邮件由邮件头和邮件体两部分组成

(D)利用电子邮件可以传送多媒体信息

37.在Telnet中,利用NVT的主要目的是________。

(A)进行多路复用

(B)屏蔽不同终端系统之间的差异

(C)提高文件传输性能

(D)匿名登录远程主机

38.关于WWW服务,以下哪种说法是错误的?

________。

(A)WWW服务采用的主要传输协议是HTTP

(B)WWW服务以超文本方式组织网络多媒体信息

(C)用户访问Web服务器可以使用统一的图形用户界面

(D)用户访问Web服务器不需要知道服务器的URL地址

39.在浏览WWW服务器的首页时,可以看到许多图像、视频和音频等;那么,在新浪服务器中________。

(A)图像、视频和声音数据都存储在首页文件中

(B)图像、视频数据存储在首页文件,而音频数据以独立的文件存储

(C)音频数据存储在首页文件中,而图像、视频数据以独立的文件存储

(D)图像、视频和音频都以独立的文件存储

40.网上聊天是________的一个重要功能。

(A)新闻组服务

(B)电子公告牌服务

(C)电子邮件服务

(D)文件传输服务

41.当用户向ISP申请因特网账户时,用户的E-mail账户应包括________信息。

(A)账号

(B)邮箱

(C)口令

(D)账号、口令

42.在网络管理中,通常需要对网络资源以及重要信息的访问进行约束和控制。

这是以下哪个功能域的主要工作?

_________。

(A)配置管理

(B)故障管理

(C)安全管理

(D)性能管理

43.下面哪一种不是网络管理协议?

________。

(A)SNMP

(B)LAPB

(C)CMIS/CMIP

(D)LMMP

44.有一种原则是对信息进行均衡、全面的防护,以提高整个系统的"安全最低点"的安全性能,该原则称为________。

(A)木桶原则

(B)整体原则

(C)等级性原则

(D)动态化原则

45.在以下网络威胁中,哪个不属于信息泄露?

________。

(A)数据窃听

(B)流量解析

(C)拒绝服务攻击

(D)偷窃用户账号

46.截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?

________。

(A)可用性

(B)机密性

(C)合法性

(D)完整性

47.按照明文的处理方法,密码系统可以分为________。

(A)置换密码系统和易位密码系统

(B)分组密码系统和序列密码系统

(C)对称密码系统和非对称密码系统

(D)密码学系统和密码解析学系统

48.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为________。

(A)常规加密系统

(B)单密钥加密系统

(C)对称加密系统

(D)公钥加密系统

49.认证(Authentication)是防止________攻击的重要技术。

(A)主动

(B)被动

(C)黑客

(D)偶然

50.数字签名最常见的实现方法是建立在________的组合基础之上。

(A)公钥密码体制和安全散列算法

(B)对称密码体制和MD5摘要算法

(C)公证系统和MD4摘要算法

(D)公钥密码体制和单向安全散列函数算法

51.以下哪种方法不属于个人特征认证?

________。

(A)指纹识别

(B)声音识别

(C)虹膜识别

(D)个人标记号识别

52.在身份认证当中,作为一种访问服务器认证和记账协议,在传输中使用UDP,用于拨号环境的是________。

(A)PPP

(B)TACACS+

(C)RADIUS

(D)X.509

53.以下哪种技术不是实现防火墙的主流技术________。

(A)包过滤技术

(B)应用级网关技术

(C)代理服务器技术

(D)NAT技术

54.关于电子商务以下哪种说法是错误的?

________。

(A)电子商务可以使用户方便地进行网上购物

(B)电子商务可以使用户快捷地进行网上支付

(C)电子商务是一种在计算机系统支持之下的商务活动

(D)电子商务可以使政府全方位的向社会提供优质的服务。

55.关于SET协议,以下哪种说法是正确的?

________。

(A)SET协议是针对非支付型电子商务而设计的安全规范

(B)SET协议是针对用卡支付的网上交易而设计的支付规范

(C)SET协议是针对电子钱包支付的网上交易而设计的支付规范

(D)SET协议是针对用电子支票支付的网上交易而设计的支付规范。

56.电子政务的逻辑结构自下而上分为3个层次,它们是________。

(A)基础设施层、统一的安全电子政务平台层和电子政务应用层

(B)基础设施层、一站式电子政务服务层和电子政务应用层

(C)一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层

(D)基础设施层、统一的安全电子政务平台层和一站式电子政务服务层

57.电子政务的网络基础设施主要包括:

Ⅰ.因特网Ⅱ.公众业务服务网Ⅲ.非涉密政府办公网IV.涉密政府办公网

属于政务内网的是________。

(A)I、II和III

(B)II、III和IV

(C)I、II和IV

(D)III和IV

58.关于网络技术的发展趋势,以下哪种说法是不正确的?

________。

(A)网络由公用网向虚拟专用网发展

(B)网络由单一的数据通信网向综合业务数字通信网发展

(C)网络由分组交换向报文交换发展

(D)网络由客户机/服务器向网站/浏览器方式发展

59.在我国开展的所谓"一线通"业务中,窄带ISDN的所有信道可以合并成一个信道,以达到高速访问因特网的目的。

它的速率为________。

(A)16Kbps

(B)64Kbps

(C)128Kbps

(D)144Kbps

60.HFC电缆调制解调器一般采用的调制方式为________。

(A)调幅式

(B)调相式

(C)幅载波调制式

(D)码分多址调制式

二、填空题(1-20每题2分,共40分)

请将答案分别写在答题卡中对应的的横线上。

1.我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于__【1】__。

2.计算机的硬件主要包括:

__【2】__、存储器和输入/输出设备。

3.计算机的软件系统一般分为应用软件和__【3】__两大部分。

4.对于复杂的计算机网络协议,最好的组织方式是层次结构模型。

一般将计算机网络层次模型和各层协议的集合定义为__【4】__。

5.目前实际存在和使用的广域网基本上都是采用__【5】__拓扑结构类型。

6.在网络协议的各层中,相邻层之间的关系是__【6】__的关系。

7.局域网从基本通信机制上选择了与广域网完全不同的方式,即从_【7】__方式改变为共享介质方式和交换方式。

8.在双绞线组网的方式中,__【8】__是以太网的中心连接设备。

9.路由器是构成因特网的关键设备。

按照OSI参考模型,它工作于__【9】__层。

10.纵观近20年来网络操作系统的发展,网络操作系统经历了__【10】__的过程。

11.NetWare操作系统是以文件服务器为中心的,主要由三个部分组成:

__【11】__、工作站外壳与低层通信协议。

12.下图所示的简单互联网中,路由器S的路由表中对应目的网络10.0.0.0的下一跳步IP地址应为__【12】__。

13.__【13】__协议能够提供可靠的、面向连接的、全双工的数据流传输服务。

14.__【14】__允许网络管理者查看网络运行的好坏,其目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。

15.有一种攻击是针对网络低层协议而不是针对某项特定的应用服务,这种攻击称为__【15】__。

16.目前,防火墙一般可以提供4种服务。

它们是__【16】__、方向控制、用户控制和行为控制。

17.电子商务应用系统通常包含CA安全认证系统、__【17】__、业务应用系统和用户及终端系统。

18.电子政务的发展大致经历了面向数据处理、面向信息处理和__【18】__三个阶段。

19.B-ISDN协议分为3面和3层,其中控制面传送__【19】__信息,以完成用户通信的建立、维护和拆除。

20.ADSL的非对称性表现在__【20】__。

参考答案与分析

一、选择题(1-60每题1分,共60分)

1.A

2.B

3.C

4.A

5.B

6.D

7.D

8.D

9.C

10.B

11.C

12.C

13.B

14.A

15.D

16.D

17.B

18.B

19.B

20.A

21.A

22.C

23.D

24.D

25.D

26.A

27.A

28.A

29.C

30.D

31.C

32.A

33.C

34.D

35.C

36.B

37.B

38.D

39.D

40.B

41.B

42.C

43.B

44.A

45.C

46.B

47.B

48.D

49.A

50.D

51.D

52.B

53.D

54.D

55.B

56.A

57.B

58.C

59.D

60.C

二、填空题(1-20每题2分,共40分)

1.【1】1991年6月

2.【2】中央处理单元

3.【3】系统软件

4.【4】网络体系结构

5.【5】网状

6.【6】服务与被服务

7.【7】存储转发

8.【8】集线器

9.【9】网络

10.【10】从对等结构向非对等结构演变

11.【11】文件服务器内核

12.【12】30.0.0.6

13.【13】传输控制协议TCP

14.【14】性能管理

15.【15】非服务攻击

16.【16】服务控制

17.【17】支付网关系统

18.【18】面向知识处理

19.【19】信令

20.【20】局端到用户端下行速率和用户端到局端上行速率不同

答案及简单分析

一、选择题

1.分析:

平均无故障时间和平均故障修复时间都是用来衡量系统的可靠性的,但两者含义不同。

平均无故障时间指多长时间系统发生一次故障,而平均故障修复时间指修复一次故障所需的时间。

2.分析:

主板是计算机主机的主要部件。

选项A是按照CPU插座分类的,选项B是按主板本身的规格分类的,选项C是按照芯片集分类的,选项D是按照数据端口分类的。

3.分析:

在计算机的指令系统中,286、386采用的是复杂指令系统CISC技术;奔腾采用了许多精简指令系统的措施,即RISC技术;而安腾处理器采用了超越CISC与RISC的最新设计理念EPIC,即简明并行指令计算技术,实现了更高的指令级并行性,使安腾能同时完成20个操作交易,从而能够提供高端企业级用户所需要的服务器性能。

4.分析:

在计算机的指令系统中,286、386采用的是复杂指令系统CISC技术;奔腾采用了许多精简指令系统的措施,即RISC技术;而安腾处理器采用了超越CISC与RISC的最新设计理奔腾芯片采用的技术中,超标量技术通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间。

所以A项错误。

5.分析:

WPS2000是

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1