计算机三级网络技术上机题库包含所有类型.docx

上传人:b****8 文档编号:30673190 上传时间:2023-08-19 格式:DOCX 页数:106 大小:79.30KB
下载 相关 举报
计算机三级网络技术上机题库包含所有类型.docx_第1页
第1页 / 共106页
计算机三级网络技术上机题库包含所有类型.docx_第2页
第2页 / 共106页
计算机三级网络技术上机题库包含所有类型.docx_第3页
第3页 / 共106页
计算机三级网络技术上机题库包含所有类型.docx_第4页
第4页 / 共106页
计算机三级网络技术上机题库包含所有类型.docx_第5页
第5页 / 共106页
点击查看更多>>
下载资源
资源描述

计算机三级网络技术上机题库包含所有类型.docx

《计算机三级网络技术上机题库包含所有类型.docx》由会员分享,可在线阅读,更多相关《计算机三级网络技术上机题库包含所有类型.docx(106页珍藏版)》请在冰豆网上搜索。

计算机三级网络技术上机题库包含所有类型.docx

计算机三级网络技术上机题库包含所有类型

第一套

一、选择题(每小题1分,共60分)

下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,

答在试卷上不得分。

(1)英文缩写CAM的含义是

A)计算机辅助设计B)计算机辅助制造

C)计算机辅助教学D)计算机辅助测试

选B)第8页

(2)以下哪一种说法是错误的?

A)硬件具有原子特性,软件具有比特特性

B)硬件实现成本很高,但速度很快

C)硬件实现成本较低,但速度较慢

D)硬件软件差别很大,不具有等价性

选D)第8页

(3)早期的IBM-PC使用的芯片是

A)Motorola公司的6800芯片B)MOSTechnologies公司的6502芯片

C)Intel公司的8088芯片D)Intel公司的8086芯片

选C)第9页的表

(4)奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是

A)超标量技术的特点是提高主频、细化流水

B)分支预测能动态预测程序分支的转移

C)超流水线技术的特点是提高主频、细化流水

D)哈佛结构是把指令与数据分别进行存储

选A)第10页

(5)服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化应用,因而需要采用多个安腾处理器来组成系统。

安腾芯片采用的创新技术是

A)复杂指令系统计算CISCB)精简指令系统计算RISC

C)简明并行指令计算EPICD)复杂并行指令计算CPIC

选C)第12页

(6)主机板有许多分类方法,其中按芯片集的规格进行分类的是

A)Slot1主板、Socket7主板B)AT主板、Baby-AT主板、ATX主板

C)SCSI主板、EDO主板、AGP主板D)Tx主板、LX主板、BX主板

选D)第13页

(7)批处理操作系统提高了计算机的工作效率。

下列关于批处理操作系统的叙述中,哪一个是正确的?

A)用户不能直接干预其作业的执行

B)批处理操作系统的系统资源利用率不高

C)批处理操作系统的系统吞吐最小

D)批处理操作系统不具备并行性

选A)第26页

(8)下列关于时间片轮转法的叙述中,哪个是错误的?

A)在时间片轮转法中,系统将CPU时间划分成一个个时间段

B)就绪队列中的各进程轮流在CPU上运行,每次运行一个时间片

C)当时间片结束时,运行进程自动让出CPU,该进程进入等待队列

D)如果时间片长度很小,则调度程序剥夺CPU的次数频繁,加重系统开销

选C)第38页

(9)在信号量P、V操作中,对信号量执行一次P操作,意味着要求

A)使用一个资源B)分配一个资源

C)释放一个资源D)共享一个资源

选B)第36页

(10)用户使用操作系统通常有三种方式,它们是终端命令、系统调用命令和

A)计算机指令B)宏命令C)作业控制语言D)汇编语言

选C)第32页

(11)下列关于紧凑技术的叙述中,哪个是错误的?

A)内存中任意一个作业都可以随时移动

B)移动可以将分散的空闲区集中

C)移动会增加处理器的开销

D)采用紧凑技术时应尽可能减少移动的信息量

选A)2003年上半年选择第11题原题

(12)系统抖动是指

A)使用机器时,屏幕闪烁的现象

B)系统盘有问题,致使系统不稳定的现象

C)被调出的页面又立刻被调入所形成的频繁调入调出现象

D)由于主存分配不当,偶然造成主存不够的现象

选C)第52页

(13)在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入

A)值班目录B)当前目录C)子目录D)父目录

选B)第57页

(14)下列关于文件索引结构的叙述中,哪一个是错误的?

A)采用索引结构,逻辑上连续的文件存放在连续的物理块中

B)系统为每个文件建立一张索引表

C)索引结构的优点是访问速度快,文件长度可以动态变化

D)索引结构的缺点是存储开销大

选A)第56页

(15)磁盘的存取访问时间一般包括

A)寻道时间、旋转延迟时间、传送时间

B)寻道时间、等待时间、传送时间

C)寻道时间、等待时间、延迟时间

D)传送时间、寻道时间、等待时间

选A)第57页

(16)决定局域网与城域网特性的三个主要的技术要素是

A)应用软件、通信机制与安全机制

B)协议类型、层次结构与传输速率

C)网络拓朴、传输介质与介质访问控制方法

D)传输速率、误码率与覆盖范围

选C)第76页

(17)光纤通信采用的亮度调制方法属于

A)振幅键控ASK调制B)频移键控FSK调制

C)相移键控PSK调制D)波分复用WDM

选A)第81页

(18)以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?

A)TCP/IP的应用层与OSI应用层相对应

B)TCP/IP的传输层与OSI传输层相对应

C)TCP/IP的互联层与OSI网络层相对应

D)TCP/IP的主机-网络层与OSI数据链路层相对应

选D)第92页

(19)计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示

A)网络结构B)网络层次C)网络协议D)网络模型

选A)第77页

(20)在无线蜂窝移动通信系统中,多址接入方法主要有以下3种,FDMA、TDMA与

A)CSMAB)SMIPC)CDMAD)FTP

选C)第85页

(21)如果在通信信道上下班送1比特信号所需要的时间是0.001μs,那么信道的数据传输速率为

A)1MbpsB)10MbpsC)100MbpsD)1Gbps

选D)第87页

(22)以下关于误码率的描述中,哪个是错误的?

A)误码率是衡量数据传输系统正常工作状态下传输可靠性的参数

B)对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高

C)实际应用数据传输系统的误码率可以达到零

D)在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值

选C)第88页

(23)IEEE定义TokenBus介质访问控制子层与物理层规范的是

A)802.3标准B)802.4标准C)802.5标准D)802.6标准

选B)第110页

(24)CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中

A)不存在集中控制的结点B)存在一个集中控制的结点

C)存在多个集中控制的结点D)可以有也可以没有集中控制的结点

选A)第111页

(25)在FastEthernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了

A)RS-498接口B)AUI接口

C)介质专用接口MIID)USB接口

选C)第119页

(26)虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的?

A)硬件方式B)存储转发方式

C)改变接口连接方式D)软件方式

选D)第124页

(27)局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为

A)50MbpsB)100MbpsC)200MbpsD)400Mbps

选C)第123页

(28)局域网交换机首先完整地接收数据帧,并进行差错检测。

如果正确,则根据帧目的地址确定输出端口号再转发出去。

这种交换方式为

A)直接交换B)改进直接交换C)存储转发交换D)查询交换

选C)第123页

(29)以下关于网络操作系统基本任务的描述中,哪个是错误的?

A)屏蔽本地资源与网络资源的差异性

B)为用户提供各种基本网络服务功能

C)提供各种防攻击安全服务

D)完成网络共享系统资源的管理

选C)第142页

(30)网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和

A)攻击检测B)网络故障恢复C)中断检测D)网络性能分析

选D)第146页

(31)网桥互联的两个局域网可以采用不同的

Ⅰ.物理层协议Ⅱ.数据链路层协议Ⅲ.网络层协议Ⅳ.传输层协议

A)Ⅰ和ⅡB)Ⅰ、Ⅱ和ⅢC)Ⅱ和ⅢD)Ⅱ、Ⅲ和Ⅳ

选A)第156页

(32)从技术角度上讲,因特网是一种

A)互联网B)广域网C)远程网D)局域网

选A)第171页

(33)一个校园网与城域网互联,它应该选用的互联设备为

A)交换机B)网桥C)路由器D)网关

选C)第156页

(34)在下面所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址应为

A)192.168.3.1B)192.168.2.2

C)192.168.3.3D)192.168.4.1

选A)第177页知识点

(35)主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。

它们分别连接在同一台局域交换机上,但处于不同的VLAN中。

主机通过ping命令去ping主机B时,发现接收不到正确的响应。

请问可能的原因是

A)主机A和主机B的IP地址不同

B)主机A和主机B处于不同的VLAN中

C)主机A和主机B使用了不同操作系统

D)主机A和主机B处于不同的子网中

选B)第175页

(36)在以下网络协议中,哪些协议属于数据链路层协议?

Ⅰ.TCPⅡ.UDPⅢ.IPⅣ.SMTP

A)Ⅰ、Ⅱ和ⅢB)Ⅰ和ⅡC)Ⅲ和ⅣD)都不是

选D)第178页

(37)TCP和UDP的一些端口保留给一些特定的应用使用。

为HTTP协议保留的端口号为

A)TCP的80端口B)UDP的80端口

C)TCP的25端口D)UDP的25端口

选A)第178页

(38)因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。

请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?

Ⅰ.本地域名服务器的名字

Ⅱ.本地域名服务器父结点的名字

Ⅲ.域名服务器树根结点的名字

A)Ⅰ和ⅡB)Ⅰ和Ⅲ

C)Ⅱ和ⅢD)Ⅰ、Ⅱ和Ⅲ

选C)第182页

(39)在因特网域名中,com通常表示

A)商业组织B)教育机构C)政府部门D)军事部门

选A)第179页

(40)TCP/IP参考模型将网络分成4层,它们是

Ⅰ.网络接口层Ⅱ.互联层Ⅲ.传输层Ⅳ.应用层

A)Ⅰ和ⅡB)Ⅰ、Ⅱ和Ⅲ

C)Ⅱ、Ⅲ和ⅣD)Ⅰ、Ⅱ、Ⅲ和Ⅳ

选D)第178页

(41)电子邮件应用程序实现SMTP的主要目的是

A)创建邮件B)管理邮件C)发送邮件D)接收邮件

选C)第185页

(42)关于因特网中的WWW服务,以下哪种说法是错误的?

A)WWW服务器中存储的通常是符合HTML规范的结构化文档

B)WWW服务器必须具有创建和编辑Web页面的功能

C)WWW客户端程序也被称为WWW浏览器

D)WWW服务器也被称为Web站点

选B)第191页

(43)在Telnet中,利用NVT的主要目的是

A)进行多路复用B)屏蔽不同终端系统之间的差异

C)提高文件传输性能D)匿名登录远程主机

选B)第187页

(44)在以下商务活动中,哪些属于电子商务的范畴?

Ⅰ.网上购物Ⅱ.电子支付

Ⅲ.在线谈判Ⅳ.利用电子邮件进行广告宣传

A)Ⅰ和ⅢB)Ⅰ、Ⅲ和Ⅳ

C)Ⅰ、Ⅱ和ⅢD)Ⅰ、Ⅱ、Ⅲ和Ⅳ

选D)

(45)EDI应用系统之间的数据交换通常是基于

A)局域网B)广域网C)E-Mail系统D)EDI交换平台

选D)第257页

(46)电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和

A)CA系统B)KDC系统C)加密系统D)代理系统

选A)第261页

(47)关于SET协议和SSL协议,以下哪种说法是正确的?

A)SET和SSL都需要CA系统的支持

B)SET需要CA系统的支持,但SSL不需要

C)SSL需要CA系统的支持,但SET不需要

D)SET和SSL都不需要CA系统的支持

选A)第271、275页

(48)关于电子现金,以下哪种说法是错误的?

A)电子现金不可匿名使用

B)使用电子现金时不需直接与银行连接

C)电子现金可存储在IC卡上

D)电子现金适合于金额较小的支付业务

选A)第289页

(49)IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是

A)保护自己的计算机

B)验证Web站点

C)避免他人假冒自己的身份

D)避免第三方偷看传输的信息

选A)第272页

(50)如果使用凯撒密码,在密钥为4时attack的密文为

A)ATTACKB)DWWDFNC)EXXEGOD)FQQFAO

选C)第226页

(51)在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。

请问这些工作归属于哪个功能域?

A)网络配置B)故障管理C)安全管理D)性能管理

选A)第208页

(52)在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。

这是对

A)可用性的攻击B)保密性的攻击

C)完整性的攻击D)真实性的攻击

选D)第221页

(53)有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击叫做

A)重放攻击B)反射攻击C)拒绝服务攻击D)服务攻击

选C)2003年下半年填空第18题原题

(54)以下哪项不属于防止口令猜测的措施?

A)严格限定从一个给定的终端进行非法认证的次数

B)确保口令不在终端上再现

C)防止用户使用太短的口令

D)使用机器产生的口令

选B)第241页

(55)关于防火墙,以下哪种说法是错误的?

A)防火墙能隐藏内部IP地址

B)防火墙能控制进出内网的信息流向和信息包

C)防火墙能提供VPN功能

D)防火墙能阻止来自内部的威胁

选D)第247页

(56)常用的对称加密算法包括

Ⅰ.DESⅡ.ElgamalⅢ.RSAⅣ.RC-5Ⅴ.IDEA

A)Ⅰ、Ⅲ和ⅤB)Ⅰ、Ⅳ和Ⅴ

C)Ⅱ、Ⅳ和ⅤD)Ⅰ、Ⅱ、Ⅲ和Ⅳ

选B)第231页

(57)宽带ISDN协议分为3面和3层。

其中3个面为用户面、控制面和

A)物理面B)ATM面C)ATM适配面D)管理面

选D)第287页

(58)在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为

A)1MbpsB)144kbpsC)128kbpsD)64kbps

选B)第286页

(59)ATM技术主要是解决

A)带宽传输问题B)带宽交换问题

C)带宽接入问题D)网络成本问题

选B)第291页

(60)无线局域网使用的协议标准是

A)802.9B)802.10C)802.11D)802.12

选C)第313页

二、填空题(每空2分,共40分)

请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。

1、单指令流、多数据流的英文缩写是【1】。

答案:

SIMD,注意不是SSE(流式的SIMD扩展指令集,奔腾三新增的指令集)

2、传统文本都是线性的、顺序的,而超文本则是【2】。

答案:

非线性的,第21页。

3、一个进程可以包含多个线程,线程【3】分配给进程的主存地址空间。

答案:

共享,第42页。

4、为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址【4】。

答案:

映射,第44页。

5、系统为了管理文件,设置了文件控制块FCB。

FCB是在执行【5】文件系统调用时建立的。

答案:

创建,第57页。

6、由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低【6】服务。

答案:

延迟,第75页。

7、计算机网络拓朴主要是指【7】子网的拓朴构型,它对网络性能、系统可靠性与通信费用都有重大影响。

答案:

通信,第77页。

8、奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了【8】与速率的关系。

答案:

带宽,第87页。

9、网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用【9】语言。

答案:

SQL(结构化查询语言)。

10、有一中虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进

行管理。

在这个虚拟局域网中,代理和多个IP结点组成IP【10】虚拟局域网。

答案:

广播组,第126页。

11、尽管WindowsNT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与【11】模型。

答案:

域,第147页。

12、IP数据报穿越因特网过程中有可能被分片。

在IP数据报分片以后,通常由【12】负责IP数据报的重组。

答案:

目的主机,第174页。

13、IP提供的服务具有3个主要特点,它们是【13】、面向非连接和尽最大努力投递。

答案:

不可靠的,第171页。

14、在文件传输服务中,将文件从服务器传到客户机称为【14】文件。

答案:

下载,第188页。

15、电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为【15】、安全保障、支付体系和业务系统。

答案:

网络基础平台,第260页。

16、电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的【16】。

答案:

私钥,第267页。

17、如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。

在这种分级访问控制中,系统首先检查【17】是否在允许的范围内。

答案:

IP地址,第274页。

18、DES使用的密钥长度是【18】位。

答案:

56,第230页。

19、网络反病毒技术主要有3种,它们是预防病毒技术、【19】病毒技术和消除病毒技术。

答案:

检测,第223页。

20、ADSL技术通常使用【20】对线进行信息传输。

答案:

一,第305页的表。

〖完〗

2004年4月三级网络技术参考答案

第二套

一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。

请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)我国联想集团收购了一家美国大公司的PC业务,该公司在计算机的缩小化过程中发挥过重要的作用,它是(D)

A)苹果公司B)DEC公司C)HP公司D)IBM公司

(2)超级计算机目前的峰值处理速度已达到91.75TFLOPS。

其中,1TFLOPS等于(C)

A)1百亿次浮点指令B)1千亿次浮点指令C)1万亿次浮点指令D)1亿亿次浮点指令

(3)在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为(A)

A)超标量技术B)超流水技术C)多线程技术D)多重处理技术

(4)主板又称为母板,它的分类方法很多。

所谓Socket7或Socket8主板,Slot1或Slot2主板,这种分类的依据是按(B)

A)CPU芯片B)CPU插座C)数据端口D)扩展槽

(5)上网查询资料时,目前最好用的搜索引擎是(D)

A)LotusB)OmniPageC)IED)Google

(6)下列说法中,错误的是(B)

A)传统文本是线性的,可以顺序阅读B)JPEG是关于彩色运动图像的国际标准C)多媒体数据包括文本、图形、图像、音频、视频D)超链接实现了超文本的非线性思维方式

(7)在计算机网络中,联网计算机之间的通信必须使用共同的(B)

A)体系结构B)网络协议C)操作系统D)硬件结构

(8)在Internet中,用户计算机需要通过校园网、企业网或ISP联入(D)

A)电报交换网B)国家间的主干网C)电话交换网D)地区主干网

(9)如果信道的数据传输速率为1Gbps,那么每1秒钟通过该信道传输的比特数最高可以达到(C)

A)103B)106C)109D)1012

(10)对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的Ⅰ.造价越高Ⅱ.结构越复杂Ⅲ.线路带宽越大Ⅳ.拓扑结构越简单(A)

A)Ⅰ和ⅡB)Ⅰ和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ

(11)网络协议精确地规定了交换数据的

A)格式和结果B)格式和时序C)结果和时序D)格式、结果和时序

(12)以下关于网络体系结构的描述中,错误的是

A)网络体系结构是抽象的,而实现是具体的B)层次结构的各层之间相对独立C)网络体系结构对实现所规定功能的硬件和软件有明确的定义D)当任何一层发生变化时,只要接口保持不变,其他各层均不受影响

(13)为了使有差错的物理线路变成无差错的数据链路,数据链路层采用了哪种(或哪些)方法?

Ⅰ.差错控制Ⅱ.冲突检测Ⅲ.数据加密IV.流量控制

A)Ⅰ和IVB)Ⅰ、Ⅱ和ⅢC)ⅡD)Ⅲ

(14)TCP/IP参考模型中,互联层与OSI参考模型中的哪一(或哪些)层相对应?

A)物理层与数据链路层B)网络层C)传输层与会话层D)应用层

(15)以下关于TCP/IP传输层协议的描述中,错误的是

A)TCP/IP传输层定义了TCP和UDP两种协议B)TCP协议是一种面向连接的协议C)UDP协议是一种面向无连接的协议D)UDP协议与TCP协议都能够支持可靠的字节流传输

(16)多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。

未压缩语音数据的传输要求通信带宽一般要达到

A)8kbpsB)16kbpsC)64kbpsD)256kbps

(17)IEEE802.11标准定义了

A)无线局域网技术规范B)电缆调制解调器技术规范C)光纤局域网技术规范D)宽带网络技术规范

(18)以下哪个地址是Ethernet的物理地址?

A)10.254.1.220B)00-60-08-00-A6-38C)10-65-08D):

:

:

10.0.0.1

(19)以下关于Ethernet工作原理的描述中,哪些是正确的?

Ⅰ.在Ethernet中,数据通过总线发送Ⅱ.连在总线上的所有结点都能“收听”到发送结点发送的数据信号Ⅲ.Ethernet与TokenBus的帧结构是相同的Ⅳ.Ethernet适用于对数据传输实时性要求高的应用环境A)Ⅰ和ⅡB)Ⅰ和ⅢC)Ⅱ和ⅢD)Ⅲ和Ⅳ

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1