三级网络技术模拟题3Word文件下载.docx
《三级网络技术模拟题3Word文件下载.docx》由会员分享,可在线阅读,更多相关《三级网络技术模拟题3Word文件下载.docx(21页珍藏版)》请在冰豆网上搜索。
3、关于PC软件的描述中,以下哪个说法是错误的?
A)软件包括各种程序、数据和有关文档资料
B)PC除可以使用Windows操作系统外,还可以使用Linux操作系统
C)C++语言编译器是一种系统软件,它需要操作系统的支持
D)Windows操作系统的画图、计算器、游戏都是系统软件
4、下列关于应用程序的描述中,哪个说法是正确的?
A)金山的WPS2000不只是字处理软件,还是集成办公软件
B)Lotus1-2-3是典型的数据库软件
C)PowerPoint是开放的桌面出版软件
D)Netscape公司的电子邮件产品是OutlookExpress
5、网络机可以传输数据、文本,又可以传输图形、图像。
下列哪个文件类型不是图形文件?
A)BMP
B)TIF
C)JPG
D)WMF
6、软件生命周期的瀑布模型把软件项目分为三个阶段、八个子阶段。
以下哪一项表示了软件生命周期正常的开发顺序?
A)计划阶段、开发阶段、运行阶段
B)设计阶段、开发阶段、编码阶段
C)设计阶段、编码阶段、维护阶段
D)计划阶段、编码阶段、测试阶段
7、以下关于计算机网络的讨论中,那个观点是正确的?
A)组建计算机网络的目的是实现局域网的互联
B)联入网络的所有计算机都必须使用同样的操作系统
C)网络必须采用一个具有全局资源调度能力的分布式操作系统
D)互联的计算机是分布在不同地理位置的多个独立的自治计算机系统
8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?
A)服务器
B)网桥
C)路由器
D)交换机
9、点-点式网络与广播式网络在技术上有重要区别。
点-点式网络需要采用分组存储转发与______。
A)路由选择
B)交换
C)层次结构
D)地址分配
10、以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?
A)计算机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构
B)计算机网络拓扑反映出网络中各实体间的结构关系
C)拓扑设计师建设计算机网络的第一步,也是实现各种网络协议的基础
D)计算机网络拓扑反映出网络中客户/服务器的结构关系
11、描述计算机网络中数据通信的基本技术参数是数据传输速率与______。
A)服务质量
B)传输延迟
C)误码率
D)响应时间
12、常用的数据传输速率单位有Kb/s、Mb/s、Gb/s与Tb/s。
1Mb/s等于______。
A)1×
103b/s
B)1×
106b/s
C)1×
109b/s
D)1×
1012b/s
13、香农定理描述了信道带宽与哪些参数之间的关系?
1.最大传输速率
2.信号功率
3.功率噪声
A)1、2和3
B)仅1和2
C)仅1和3
D)仅2和3
14、ATM技术最大的特点是它能提供______。
A)最短路由选择算法
B)速率服务
C)QoS服务
D)互联服务
15、TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点?
A)独立于特定计算机硬件和操作系统
B)统一编址方案
C)政府标准
D)标准化的高层协议
16、以下关于TCP/IP协议的描述中,哪个是错误的?
A)地址解析协议ARP、RARP属于应用层
B)TCP、UDP协议都要通过IP协议来发送、接收数据
C)TCP协议提供可靠的面向连接的服务
D)UDP协议提供简单的无连接的服务
17、符合FDDI标准的环路的最大长度为______。
A)100m
B)1km
C)10km
D)100km
18、TokenRing和TokenBus的“令牌”是一种具有特殊结构的______。
A)控制帧
B)LLC
C)数据报
D)无编号帧
19、为了将MAC子层与物理层隔离,在100BASE-T标准中采用了______。
A)网卡RJ-45接口
B)介质独立接口MII
C)RS-232接口
D)光纤接口
20、红外局域网的数据传输有三种基本技术:
定向光束传输、全方位传输与______。
A)直接序列扩频传输
B)跳频传输
C)漫反射传输
D)码分多路复用传输
21、按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与______。
A)RJ-11网卡
B)光纤网卡
C)CATV网卡
D)ADSL网卡
22、实现网络层互联的设备是______。
A)repeater
B)bridge
C)routerD)gateway
23、符合IEEE802.1标准的网桥,由各网桥自己选择路由,局域网上的各站点不负责选择路由,这类网桥被称为______。
A)第二层交换
B)网关
C)源路由网桥
D)透明网桥
24、路由器转发分组是根据报文分组的______进行的。
A)端口号
B)MAC地址
C)IP地址
D)域名
25、Ethernet交换机是利用端口/MAC地址映射表进行数据交换的。
交换机实现动态建立和维护端口/MAC地址映射表的方法是______。
A)人工建立
B)地址学习
C)进程
D)轮询
26、操作系统能找到磁盘上的文件,是因为操作系统中有磁盘文件名与存储位置的记录。
在Windows中,这个记录表称为______。
A)IP路由表
B)VFAT虚拟文件表
C)端口/MAC地址映射表
D)内存分配表
27、UNIX历尽沧桑而经久不衰,IBM公司是UNIX举足轻重的成员,该公司的UNIX产品是______。
A)Solaris
B)OpenServer
C)HP-UXD)AIX
28、下列哪项不是网络操作系统的基本任务?
A)明确网络资源与本地资源之间的差异
B)为用户提供基本的网络服务功能
C)管理网络系统的共享资源
D)提供网络系统的安全服务
29、Windows2000家族中,运行于客户端的通常是______。
A)Windows2000Server
B)Windows2000Professional
C)Windows2000DatacenterServerD)Windows2000AdvancedServer
30、关于Linux,以下哪种说法足错误的?
A)支持Intel、Alpha硬件平台,尚不支持Sparc平台
B)支持多种文件系统,具有强大的网络功能
C)支持多任务和多用户
D)开放源代码
31、关于UNIX,以下哪种说法是错误的?
A)支持多任务和多用户
B)提供可编程Shell语言
C)系统全部采用汇编语言编写而成,运行速度快
D)采用树形文件系统,安全性和可维护性良好
32、关于因特网,以下哪种说法是错误的?
A)从网络设计者的角度考虑,因特网是一种计算机互联网
B)从使用者的角度考虑,因特网是一个信息资源网
C)连接在因特网上的客户机和服务器统称为主机
D)因特网利用集线器实现网络与网络的互联
33、关于TCP和UDP,下列哪种说法是正确的?
A)TCP和UDP都是端到端的传输协议
B)TCP和UDP都不是端到端的传输协议
C)TCP是端到端的传输协议,UDP不是端到端的传输协议
D)UDP是端到端的传输协议,TCP不是端到端的传输协议
34、IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃?
A)255
B)16
C)1D)0
35、某主机的IP地址为202.113.25.55,子网掩码为255.255.255.0,该主机使用的回送地址为______。
A)202.113.255
B)255.255.255.255
C)255.255.255.55D)127.0.0.1
36、目前,因特网使用的IP协议的版本号通常为______。
A)3
B)4
C)5D)6
37、关于因特网中的电子邮件,以下哪种说法是错误的?
A)电子邮件应用程序的主要功能是创建、发送、接收和管理邮件
B)电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件
C)电子邮件由邮件头和邮件体两部分组成
D)利用电子邮件可以传送多媒体信息
38、因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为______。
A)总线型
B)树型
C)环型D)星型
39、下图为一个简单的互联网示意图。
其中,在路由器Q的路由表中到达网络40.0.0.0的下一跳步的IP地址应为______。
A)10.0.0.5或20.0.0.5
B)20.0.0.6或20.0.0.8
C)30.0.0.6或30.0.0.7
D)30.0.0.7或40.0.0.8
40、HTML语言的特点包括______。
A)通用性、简易性、可扩展性、平台无关性
B)简易性、可靠性、可扩展性、平台无关性
C)通用性、简易性、真实性、平台无关性
D)通用性、简易性、可扩展性、安全性
41、很多FTP服务器都提供匿名FTP服务。
如果没有特殊说明,匿名FTP账号为______。
A)anonymous
B)guest
C)nimingD)匿名
42、常用的摘要算法有MD4、MD5、SHA和SHA-1。
OSPF的安全协议使用______算法。
A)SHA
B)SHA-1
C)MD4D)MD5
43、以下的网络管理功能中,哪一个不属于配置管理?
A)初始化设备
B)关闭设备
C)记录设备故障
D)启动设备
44、有一种原则是对信息进行均衡、全面的防护,以提高整个系统的“安全最低点”的安全性能,该原则称为______。
A)木桶原则
B)整体原则
C)等级性原则
D)动态化原则
45、对系统进行安全保护需要一定的安全级别。
处理安全信息需要的最低安全级别是______。
A)D1
B)A1
C)C1D)C2
46、截取是指未授权的实体得到了对资源的访问权,这是对下面哪种安全性的攻击?
A)可用性
B)机密性
C)合法性
D)完整性
47、在公钥密码体系中,下面哪个(些)是可以公开的?
1.加密算法
2.公钥
3.私钥
A)仅1
B)仅2
C)仅1和2
D)全部
48、E1Gamal公钥体制在原理上基于下面哪个数学概念?
A)Euler
B)离散对数
C)椭圆曲线
D)歌德巴赫猜想
49、管理数字证书的权威机构CA是______。
A)加密方
B)解密方
C)双方
D)可信任的第三方
50、S/key口令是一种一次性口令生成方案,它可以对付______。
A)拒绝服务攻击
B)重放攻击
C)非服务供给
D)特洛伊木马
51、防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?
Ⅰ.外部攻击
Ⅱ.外部威胁
Ⅲ.病毒威胁
A)Ⅰ
B)Ⅰ和Ⅱ
C)Ⅱ和Ⅲ
52、以下哪种方法不属于个人特征认证?
A)指纹识别
B)声音识别
C)虹膜识别
D)个人标记号识别
53、关于电子商务,以下哪种说法是错误的?
A)电子商务可以使用户方便地进行网上购物
B)电子商务可以使用户快捷地进行网上支付
C)电子商务是一种在计算机系统支持之下的商务活动
D)电子商务可以使政府全方位地向社会提供优质的服务
54、关于数字证书,以下哪种说法是错误的?
A)数字证书包含证书拥有者的基本信息
B)数字证书包含证书拥有者的公钥信息
C)数字证书包含证书拥有者的私钥信息
D)数字证书包含CA签名信息
55、在利用SET协议实现在线支付时,用户通常使用______。
A)电子现金
B)电子信用卡
C)电子支票
D)电子汇兑
56、目前,比较先进的电子政务处于以下哪个阶段?
A)面向数据处理阶段
B)面向信息处理阶段
C)面向知识处理阶段
D)面向网络处理阶段
57、电子政务的逻辑结构自下而上分为三个层次,它们是______。
A)基础设施层、统一的安全电子政务平台层和电子政务应用层
B)基础设施层、一站式电子政务服务层和电子政务应用层
C)一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层
D)基础设施层、统一的安全电子政务平台层和一站式电子政务服务层
58、一般来说,有线电视网采用的拓扑结构是______。
A)树型
B)星型
C)总线型
D)环型
59、下面哪个不是ATM的特征?
A)信元传输
B)服务质量保证
C)多路复用
D)面向非连接
60、ATM适配层(AAL)分为两个子层:
会聚子层和拆装子层。
拆装子层把上层的数据分装到ATM有效载荷中,载荷的大小是______。
A)53字节
B)1500字节
C)8字节
D)48字节
答案:
1、浮点指令
[解析]奔腾芯片采用超标量技术。
超标量技术通过内置多条流水线来同时执行多个处理,其实质是以空间换取时间。
奔腾芯片由两条整数指令流水线和一条浮点指令流水线组成。
2、总线
[解析]主板的组成包括CPU、存储器、总线、插槽和电源。
3、时延
[解析]不同类型的数据对传输服务的要求不同,多媒体网络应用中要求网络传输提供高速率、低时延的服务。
4、通信
[解析]计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构,反映网络中各实体之间的结构关系。
计算机网络拓扑主要是指通信子网的拓扑构型。
5、带宽
[解析]奈奎斯特准则从定量的角度描述了带宽与速率的关系。
6、SOL(或结构化查询语言)
[解析]在客户机/服务器网络数据库中,客户端与服务器端可以采用结构化查询语言(SQL)进行通信。
7、广播组
[解析]IP广播组虚拟局域网的特点有:
动态建立,通过虚拟局域网代理管理成员,具有很高的灵活性,可以跨越路由器形成与广域网的互联。
8、域
[解析]尽管WindowsNT操作系统的版本不断变化,但从网络操作与系统应用的角度看,工作组模型与域模型一直不变。
9、目录服务
[解析]网络操作系统为支持分布式服务功能提出了分布式目录服务这种新的网络资源管理机制。
10、Linux
[解析]Linux操作系统是一个免费的软件包,它可将普通PC变成装有UNIX操作系统的工作站。
11、默认
[解析]路由表除了可以包含到某一网络的路由和到某一特定主机的路由外,还包含一个特殊的路由______默认路由。
当路由器没有到某一地址的路由时,将使用默认路由。
12、客户机/服务器(或C/S)
[解析]在因特网中,远程登录协议(Telnet)是TCP/IP协议集中的一个重要协议。
Telnet协议采用客户机/服务器模式。
13、静态
[解析]在实践中,路由表的建立有两种基本方法。
静态路由表由手工建立,形成后到达某一目的网络的路由便固定下来,可在网络结构不复杂的时候使用,但它不能自动适应互联网结构的变化,必须手工修改路由表。
14、被管理设备
[解析]在网络管理中,一般采用管理者一代理的管理模型。
代理位于被管理设备的内部,可以把来自管理者的命令或信息请求转换为本设备特有的指令,从而完成管理者的指示或返回所在设备的信息。
15、安全服务
[解析]信息安全包括物理安全、安全控制和安全服务三个方面。
16、陷门
[解析]陷门是指在某个系统或某个文件中设置的“机关”,使在提供特定的输入数据时,操作系统允许违反某些安全策略的做法。
17、不可逆加密(或安全单项散列)
[解析]不可逆加密算法,又称单项散列算法,其加密过程不需要密钥,并且经过加密的数据无法解密,代表算法有MD5算法和安全散列算法(SHA)。
18、支付网关
[解析]完整的电子商务应用系统通常包括:
CA安全认证系统、支付网关系统、业务应用系统、用户及终端系统。
19、安全
[解析]在电子政务建设中,网络是基础,安全是关键,应用是目的。
20、信令
[解析]B-ISDN的协议分为三面和三层。
三面为用户面、控制面和管理面。
每个面分三层,即物理层、ATM层和ATM适配层。
其中,控制面用来传送信令信息,完成用户通信连接的建立、维护和拆除。
1、B
[解析]1969年美国国防部的ARPA2NET开始运行,自此以后计算机广域网开始发展起来,以ARPANET为主干的因特网在1990年已经连接了非常多的网络和主机。
2、C
[解析]CPU里面的Cache是用于缓存指令和数据的,它是为解决主存速度与CPU速度匹配的差距而设计的。
3、D
[解析]Windows操作系统里面的画图、计算器和游戏不属于系统软件,而属于应用软件。
4、A
[解析]Lotus1-2-3是电子表格软件;
PowerPoint是演示出版软件中的投影演示软件:
OutlookExpress是微软公司的电子邮件产品;
WPS2000是典型的集成办公软件。
5、D
[解析]BMP、TIF和JPG都是图形文件格式,WMF是多媒体数据文件格式。
6、A
[解析]软件的生命周期可以分为三个阶段:
计划阶段、开发阶段和运行阶段。
7、D
[解析]组建计算机网络的主要目的是实现计算机资源的共享。
联入网络的计算机既可以使用不同的操作系统,也可以使用相同的操作系统。
在网络中没有必要一定采用一个具有全局资源调度能力的分布式操作系统。
目前计算机网络的基本特征有:
计算机网络建立的主要目的是实现计算机资源的共享:
互联的计算机是分布在不同地理位置的多台独立的自治计算机;
联网计算机之间的通信必须遵循共同的网络协议。
8、C
[解析]局域网通过路由器连接到广域网上。
广域网一广域网互联也是通过路由器连接起来的。
9、A
[解析]在点-点式网络中,如果两台计算机之间没有直接相连的线路,那么它们之间传输的消息就要经过中间结点的接收、存储、转发到达目的结点。
采用分组存储转发与路由选择是点-点式网络与广播式网络的重要区别之一。
10、D
[解析]计算机网络拓扑通