三级网络技术模拟试题.docx

上传人:b****7 文档编号:11323666 上传时间:2023-02-26 格式:DOCX 页数:25 大小:32.01KB
下载 相关 举报
三级网络技术模拟试题.docx_第1页
第1页 / 共25页
三级网络技术模拟试题.docx_第2页
第2页 / 共25页
三级网络技术模拟试题.docx_第3页
第3页 / 共25页
三级网络技术模拟试题.docx_第4页
第4页 / 共25页
三级网络技术模拟试题.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

三级网络技术模拟试题.docx

《三级网络技术模拟试题.docx》由会员分享,可在线阅读,更多相关《三级网络技术模拟试题.docx(25页珍藏版)》请在冰豆网上搜索。

三级网络技术模拟试题.docx

三级网络技术模拟试题

三级网络技术笔试模拟450

一、选择题

1、现在,对日常使用的计算机的可以分为(  )。

  A.服务器、工作站、台式机、笔记本、手持设备

  B.个人计算机、工作站、台式机、笔记本、掌上电脑

  C.个人计算机、工作站、台式机、便携机、手持设备

  D.服务器、工作站、迷你电脑、移动PC、手持设备

2、在32位机时代,奔腾奠定计算机工业的坚实基础。

与奔腾竞争的芯片还有AMD公司的(  )。

  A.MII  B.K6

  C.WinChip  D.PowerPC

3、局部总线是解决I/O瓶颈的一项技术,被称为外围部件接口的是( )。

  A.PCI总线  B.VESA总线

  C.ISA总线  D.EISA总线

4、Netscape公司的Communicator软件属于(  )。

  A.演示出版软件  B.桌面应用软件

  C.浏览工具软件  D.电子邮件软件

5、下述说法中,正确的是( )。

  A.宏观上看分时系统的各个用户是轮流地使用计算机

  B.分时系统中各个用户都可以与系统交互对话

  C.各个用户的程序在分时系统中常会相互混淆

  D.分时系统对用户的响应有比较大的延迟

6、芯片与插卡技术多媒体的关键技术之一,多能奔腾中的多媒体扩充技术是( )。

  A.MMX  B.Multimedia

  C.MPEG  D.JPEG

7、下列( )不是网络操作系统。

  A.UNIX  B.NetWare

  C.Linux  D.Windows98

8、进程调度有各种各样的算法,如果选择算法不当,就会出现( )现象。

  A.颠簸(抖动)  B.进程长期等待

  C.死锁  D.异常

9、操作系统的另一个主要功能是存储管理。

关于存储管理的任务,下面的叙述中,哪一个是错误的?

( )

  A.内存管理是给每个应用程序所必需的内存,而又不占用其他应用程序的内存

  B.内存管理是管理在硬盘和其他大容量存储设备中的文件

  C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以资使用

  D.采取某些步骤以阻止应用程序访问不属于它的内存

10、NetWare是局域网操作系统,它的系统容错分为3级,其中第三级系统容错采用( )。

  A.写后读验证

  B.文件服务器镜像

  C.磁盘双工

  D.双重目录与文件分配表

11、信息高速公路是指( )。

  A.因特网

  B.国家信息基础结构

  C.智能化高速公路建设

  D.高速公路的信息化建设

12、局域网数据传输具有高传输率、低误码率的特点,典型的以太网数据传输速率可以从10Mb/s到(  ) 。

  A.100Mb/s  B.644Mb/s

  C.1000Mb/s  D.10000Mb/s

13、目前,最普遍的无线局域网技术是( )。

  A.扩频技术  B.交换技术

  C.物理扩充  D.存储技术

14、IEEE802.3的物理层协议10BASE-T规定了从网卡到集线器的最大距离为( )。

  A.100m  B.500m

  C.200m  D.1000m

15、下面关于光纤的叙述,不正确的是( )。

  A.频带很宽  B.误码率很低

  C.不受电磁干扰  D.容易维护和维修

16、全球多媒体网络的研究领域之一是安全性,下列描述中错误的是( )

  A.用户可能需要屏蔽通信量模式

  B.加密可能会妨碍协议转换

  C.网络是共享资源,但用户的隐私应该加以保护

  D.加密地点的选择无关紧要

17、以太网交换机是利用“端口/MAC地址映射表”进行数据交换的,交换机动态建立维护端口/MAC地址映射表的方法是( )。

  A.地址学习  B.人工建立

  C.操作系统建立  D.轮询

18、帧中继系统设计的主要目标是用于互联多个( )。

  A.广域网  B.电话网

  C.局域网  D.ATM网

19、TCP/IP参考模型中的主机一网络层对应于OSI/RM中的( )。

  A.网络层

  B.物理层

  C.数据链路层

  D.物理层与数据链路层

20、IEEE802.3z系列标准中,使用波长为1300nm的单模光纤,传输距离可达到3000m的传输标准是( )。

  A.1000BASE-T  B.1000BASE-CX

  C.1000BASE-LX  D.1000BASE-SX

21、下面有关网络描述正确的是( )。

  A.目前双绞线可以使用的距离最远,所以经常使用

  B.目前双绞线价格低,所以经常使用

  C.总线使用令牌,环和星型使用CSMA/CD

  D.总线使用令牌,环和星型不使用CSMA/CD

22、下面有关虚拟局域网的叙述不正确的是(  )。

  A.虚拟局域网一般是建立在局域网交换机之上

  B.虚拟局域网以硬件的方式来实现逻辑工作组的划分与管理

  C.同一逻辑工作组的成员不一定要连接在同一物理网段上

  D.虚拟局域网可以是建立在ATM交换机之上

23、在下列功能中,哪一个最好地描述了OSI(开放系统互联)模型的数据链路层?

( )

  A.保证数据正确的顺序、无错和完整

  B.处理信号通过介质的传输

  C.提供用户与网络的接口

  D.控制报文通过网络的路由选择

24、下面的软件中, ( )不是实现网络功能所必不可少的软环境。

  A.设备驱动软件  B.数据库管理软件

  C.网络操作系统  D.通信软件

25、交换式局域网增加带宽的方法是在交换机多个端口之间建立( )。

  A.点一点连接  B.并发连接

  C.物理连接  D.数据连接

26、目前应用最为广泛的一类局域网是总线局域网——以太网,其核心技术是( )。

  A.CSMA/CD  B.TokenRing

  C.CSMA  D.CD

27、FDDI数据传输速率为( )。

  A.1Gbps  B.10Mbps

  C.100Mbps  D.10Gbps

28、在下列传输介质中,哪一种错误率最低?

(  )。

  A.同轴电缆  B.光缆

  C.微波  D.双绞线

29、100BASE-T的网卡可以支持100BASE-TX、100BASE-T4和100BASE-FX标准,只支持RJ-45接口标准的网卡是( )。

  A.支持100BASE-TX和100BASE-FX的

  B.支持100BASE-TX和100BASE-T4的

  C.支持100BASE-T4和100BASE-FX的

  D.只有100BASE-TX标准的

30、网桥是在( )上实现不同网络互联的设备。

  A.数据链路层  B.网络层

  C.对话层  D.物理层

31、下列哪一个描述是因特网比较恰当的定义?

( )

  A.一个协议

  B.一个由许多个网络组成的网络

  C.OSI模型的下三层

  D.一种内部网络结构

32、互连网络不能屏蔽以下差异的是( )。

  A.网络协议  B.服务类型

  C.网络管理  D.网络速度

33、在报纸杂志上做广告,属于利用( )推广网站。

  A.传统方式  B.搜索引擎

  C.旗帜广告  D.电子邮件

34、下面IP地址属于B类IP地址的是( )。

  A.61.128.0.1  B.172.168.9.2

  C.202.199.5.2  D.127.0.0.1

35、下面说法错误的是( )。

  A.Linux操作系统部分符合UNIX标准,可以将Linux上完成的程序经过重新修改后移植到UNIX主机上运行

  B.Linux操作系统是免费软件,可以在通过网络下载

  C.Linux操作系统不限制应用程序可用内存的大小

  D.Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机

36、关于网络管理协议LMMP的说法错误是(  )。

  A.LMMP是IEEE制定的局域网和城域网管理标准

  B.LMMP用于管理物理层和数据链路层的OSI设备

  C.LMMP利用了CMIP网络管理协议

  D.LMMP可用于远程网络监视

37、网络管理中只允许被选择的人经由网络管理者访问网络的功能属于( )功能。

  A.设备管理  B.安全管理

  C.计费管理  D.性能管理

38、关于公共管理信息服务/协议(CMIS/CMIP)的说法中错误的是( )。

  A.CMIP安全性高,功能强大

  B.CMIP采用C/S模式

  C.CMIP的管理监控方式称为委托监控

  D.委托监控对代理的资源要求较高

39、下列关于加密的说法中正确的是( )。

  A.需要进行变换的原数据称为密文

  B.经过变换后得到的数据称为明文

  C.将原数据变换成一种隐蔽的形式的过程称为加密

  D.以上都不对

40、对明文字母重新排列,并不隐藏他们的加密方法属于( )。

  A.置换密码  B.分组密码

  C.易位密码  D.序列密码

41、公钥加密体制中,没有公开的是( )。

  A.明文  B.密文

  C.公钥  D.算法

42、计算机病毒是( )。

  A.一种用户误操作的后果

  B.一种专门侵蚀硬盘的病毒

  C.一类具有破坏性的文件

  D.一类具有破坏性的程序

43、基于网络低层协议、利用实现协议时间的漏洞达到攻击目的,这种攻击方式称为( )。

  A.被动攻击  B.人身攻击

  C.服务攻击  D.非服务攻击

44、物理层采用( )手段来实现比特传输所需的物理连接。

  A.通信通道

  B.网络节点

  C.物理层协议规定的四种特性

  D.传输差错控制

45、支付网关的主要功能为( )。

  A.代替银行等金融机构进行支付授权

  B.处理交易中的资金划拨等事宜

  C.为银行等金融机构申请证书

  D.进行通信和协议转换,完成数据加密和解密

46、下列不属于网络技术发展趋势的是(  )。

  A.速度越来越高

  B.从资源共享网到面向中断的网发展

  C.各种通信控制规程逐渐符合国际标准

  D.从单一的数据通信网向综合业务数字通信网发展

47、网络管理系统中的故障管理的目标是(  )。

  A.对系统中的故障进行管理,从而自动排除这些故障

  B.自动指示系统排除故障

  C.允许网络管理者能了解网络运行的好坏,以便使网络能有效地运行

  D.自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行

48、下面关于SDH技术的叙述中错误的是(  )。

  A.SDH的中文名称是同步数字体系

  B.SDH的信号最基本的模块信号是STM-1

  C.SDH的帧是线状帧

  D.分插复用器ADM是SDH的一个网络单元

49、关于局域网中的IP地址,下列表述错误的是( )。

  A.每台主机至少有一个IP地址

  B.一台主机可以有多个IP地址

  C.一台主机只能有一个IP地址

  D.多台主机不能共用一个IP地址

50、下列关于防火墙的说法中错误的是(  )。

  A.防火墙无法阻止来自防火墙内部的攻击

  B.防火墙可以防止感染病毒的程序或文件的传输

  C.防火墙通常由软件和硬件组成

  D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况

51、为实现视频信息的压缩,建立了若干种国际标准。

其中适合用于连续色调、多级灰度的静止图像压缩的标准是( )。

  A.MPEG  B.PX32

  C.PX64  D.JPEG

52、下列关于SET叙述中正确的是( )。

  A.SET的中文名称是电子支票

  B.SET协议对不用卡支付的交易方式同样有效

  C.SET认证可能通过第三方CA安全认证中心认证

  D.以上都不对

53、下面关于WWW浏览器的说法错误的是(  )。

  A.WWW浏览器是WWW的客户端程序

  B.WWW浏览器不可以访问FTP服务器的资源

  C.WWW浏览器能够访问WWW服务器的资源

  D.利用WWW浏览器可以保存和打印主页

54、域名服务系统DNS中,采用的是分层次的命名方法,其中com是一个顶级域名,它代表的是(  )。

  A.教育机构  B.商业组织

  C.政府部门  D.国家代码

55、下面属于电子商务安全要求的是( )。

  A.数据传输的完整性B.交易的不可抵赖

  C.交易的公正性  D.以上都不对

56、下面关于ATM技术的说法错误的是(  )。

  A.ATM是一种分组交换技术

  B.ATM技术适合于高带宽和低时延的应用

  C.ATM信元由53个字节组成

  D.一个传输数据、音频、视频的网络

57、全球多媒体网络的研究领域之一是安全性,下列描述中错误的是( )。

  A.用户可能需要屏蔽通信量模式

  B.加密可能会妨碍协议转换

  C.网络是共享资源,但用户的隐私应该得以保护

  D.加密地点的选择无关紧要

58、下列错误的说法是( )。

  A.服务攻击是针对某种特定的网络的攻击

  B.非服务攻击是针对网络层协议而进行的

  C.主要的渗入威胁有特洛伊木马和陷阱

  D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等

59、一个校园网与城域网互联,它应该选用的互连设备为( )。

  A.交换机  B.网桥

  C.路由器  D.网关

60、下面关于认证技术的说法中错误的是(  )。

  A.账户名/口令认证是最常用的一种认证方式

  B.消息认证能够确定接收方收到的消息是否被篡改过

  C.身份认证是用来对网络中的实体进行验证的方法

  D.数字签名是十六进制的字符串

二、填空题

1、计算机的字长是计算机的主要技术指标之一,它不仅标志着计算机精度,而且也反映计算机的______力。

2、虚拟存储管理中,若______的段内地址大于段表中该段的段长,会发生地址越界中断处理。

3、广泛使用的TCP/IP的体系结构有______层。

4、一个典型的网络操作系统一般具有______的特征,也就是说,它应当独立于具体的硬件平台,支持多平台,即系统应该可以运行于各种硬件平台之上。

5、计算机网络拓扑主要是指______的拓扑结构。

6、网络并行计算根据其组建思想和实现方法可以分为机群计算和______等两大类。

7、局域网的网络参考模型对应于OSI参考模型的______和物理层。

8、IEEE802.5标准定义的介质访问控制子层与物理层规范针对的局域网类型是______。

9、无线局域网所使用的扩频的主要方法是______和直接序列扩频。

10、适用于非屏蔽双绞线的网卡应提供______接口。

11、在TCP/IP参考模型中,应用层协议的______用来实现互联网中电子邮件传送功能。

12、在网络互联中,实现高层互联的设备是______。

13、IEEE802.3z标准在LLC子层使用______标准。

14、帧中继是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务,它的设计目标主要是针对______之间的互连。

15、网络管理主要包括______、故障管理、性能管理、计费管理和安全管理。

16、电子邮件服务采用______工作模式。

17、目前有关认证的使用技术主要有消息认证、身份认证和______3种。

18、网桥的标准有两个,一是透明网桥,二是______。

19、在Windows2000网络中,不再区分主域控制器与备份域控制器,这主要是因为Windows2000Server采用了______。

20、IPTV包括三个基本业务,分别是______和盲播电视和时移电视。

答案:

一、选择题

1、A

传统上计算机可以分为巨型机、大型机、中型机、小型机和微型机;而现在日常工作中的计算机则可以分为服务器、工作站、台式机、笔记本、手持设备5类。

2、B

与奔腾竞争的芯片还有AMD公司的K6、Cyrix公司的MII和IDT公司的WinChip。

3、A

PCI(PeripheralComponentInterconnect)总线是当前最流行的总线之一,它是由Intel公司推出的一种局部总线。

它定义了32位数据总线,且可扩展为64位。

VESA(VideoElectronicsStandardAssociation)总线是1992年由60家附件卡制造商联合推出的一种局部总线,简称为VL(VESALocalBus)总线。

ISA(IndustrialStandardArchitecture)总线标准是IBM公司1984年为推出PC/AT机而建立的系统总线标准,所以也叫AT总线。

EISA总线是1988年由Compaq等9家公司联合推出的总线标准。

它是在ISA总线的基础上使用双层插座,在原来ISA总线的98条信号线上又增加了98条信号线,也就是在两条ISA信号线之间添加一条EISA信号线。

在实用中,EISA总线完全兼容ISA总线信号。

4、C

浏览软件应用广泛的主要有微软的IE、Netscape的Communicator并口Mozilla的FireFox等。

5、B

分时操作系统是指:

在一台主机上连接多个带有显示器和键盘的终端,同时允许多个用户通过主机的终端,以交互方式使用计算机,共享主机中的资源。

宏观上看是多个人同时使用一个CPU,微观上是多个人在不同时刻轮流使用CPU。

其主要几大特征如下。

  交互性:

用户与系统进行人机对话。

  多路性:

多用户同时在各自终端上使用同一CPU。

  独立性:

用户可彼此独立操作,互不干扰,互不混淆。

  及时性:

用户在短时间内可得到系统的及时回答。

  影响响应时间的因素:

终端数目多少、时间片的大小、信息交换量、信息交换速度。

6、A

多能奔腾是在经典奔腾的基础上增加了MMX(多媒体扩充技术)功能。

7、D

Windows98是单机操作系统,而UNIX、NetWare和Linux则是功能强大的网络操作系统。

8、B

进程调度算法是为了更充分、更有效地利用处埋器,但若选择不当,会造成某个进程长期等待。

9、B

内存管理的目标是给每一个应用程序所必需的内存,而又不占用其他应用程序的内存。

在保护模式下,Windows和OS/2的1MB可寻址内存使用完后,可以扩展内存。

若系统不能提供足够的实内存来满足一个应用程序的需要,虚拟内存管理程序就会介入来弥补不足。

Windows和OS/2还可以采取某些步骤以阻止应用程序访问不属于它的内存,它们通过把应用程序限制在自己的地址空间来避免冲突。

10、B

NetWare网络操作系统的系统容错分为3级:

第一级采用了写后读验证、热定位、差错检测与校正、FAT与目录冗余、开机目录验证等技术;第二级采用了磁盘镜像和磁盘双工技术;第三级采用了文件服务器镜像技术。

11、B

国家信息基础结构NII是由美国政府于1993年正式提出的。

它主要包括:

计算机硬件设备、高速信息网、软件、信息及使用和开发信息的人员5部分。

这里的高速信息网,又可称为信息高速公路。

12、D

目前在传输速率为10Mb/s的以太网广泛应用的基础上,速率为100Mb/s与10Gb/s的高速以太网己进入实用阶段,10Gb/s以太网的物理层使用的是光纤通道技术。

13、A

目前,最普遍使用的无线局域网技术是扩频技术。

扩频技术开始是为了军事和情报部门的需求开发的,其主要思想是将信号散布到更宽的带宽上,以使发生拥塞和干扰的概率减小。

14、A

原始IEEE802.3的物理层规范主要包括10Base-2、10Base-5、10Base-F和10Base-T等。

其申10Base-2是细缆以太网,最大传输距离为200m;10Base-5是粗缆以太网,最大传输距离为500m;10Base-F是光纤以太网,最大传输距离为2000m;10Base-T是双绞线以太网,最大传输距离为100m。

15、D

光纤是网络传输介质中性能最好、应用前途最广泛的一种。

其频带很宽,可达1000MHz.光纤信号衰减极小,它可以在6~8km的距离内,在不使用中继器的情况下,实现高速率的数据传输;不受外界电磁干扰与噪声的影响,能在长距离、高速率的传输中保持低误码率。

光纤的误码率可以低于10-10。

但是,光纤不容易维护和维修,另外,其价格比较昂贵。

16、D

加密隐藏了比特流的基本的语法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。

  在网络体系结构中,重要的问题是选择合适的加密地点。

在低层(如网络层或数据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。

然而,在网间网关上,如OSI和TCP/IP之间,用户数据将不得不解密和重新加密,使得窃听变得容易。

在高层(如应用层)开展加密,虽有用户数据端到端加密的优势,但是由低层附加的标头却没有加密,这暗示了通信量模式,使得入侵者有机可乘。

另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需要加密。

17、A

以太网交换机是利用“端口/MAC地址映射表”进行数据交换的,交换机动态建立维护端口/MAC地址映射表的方法是“地址学习”,它是通过读取帧的源地址并记录进入交换机的端口号进行的。

18、C

帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低廉的价格提供数据通信服务。

19、D

TCP/IP参考模型可以分为应用层、传输层、互联层和主机一网络层4个层次。

其中,应用层与OSI应用层相对应,传输层与OSI传输层相对应,互联层与OSI网络层相对应,主机一网络层与OSI数据链路层及物理层相对应。

20、C

IEEE802.3z是千兆位的以太网标准,其传输介质可以是双绞线,也可以是光纤。

其中1000Base-SX使用多模光纤,传输距离可达到500m;而1000Base-LX采用单模光纤,传输距离可达3000m。

21、B

双绞线用做远程中继线时,最大距离可达15km;用于10Mbps局域网时,与集线器的距离最大为100m。

双绞线的价格低于其他传输介质,并且安装、维护方便。

CSMA/CD与TokenBus都是针对总线拓扑的局域网设计的,而TokenRing则是针对环型拓扑的局域网设计的。

22、B

虚拟局域网(VLAN),一般可以建立在局域网交换机或ATM交换机之上,它以软件的方式来实现逻辑工作组的划分与管理,同一逻辑工作组的节点可以分布在不同的物理网段上。

23、A

数据链路层(DataLinkLayer)在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送以帧

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 历史学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1