计算机三级网络模拟试题14及答案.docx

上传人:b****6 文档编号:5158991 上传时间:2022-12-13 格式:DOCX 页数:13 大小:23.44KB
下载 相关 举报
计算机三级网络模拟试题14及答案.docx_第1页
第1页 / 共13页
计算机三级网络模拟试题14及答案.docx_第2页
第2页 / 共13页
计算机三级网络模拟试题14及答案.docx_第3页
第3页 / 共13页
计算机三级网络模拟试题14及答案.docx_第4页
第4页 / 共13页
计算机三级网络模拟试题14及答案.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

计算机三级网络模拟试题14及答案.docx

《计算机三级网络模拟试题14及答案.docx》由会员分享,可在线阅读,更多相关《计算机三级网络模拟试题14及答案.docx(13页珍藏版)》请在冰豆网上搜索。

计算机三级网络模拟试题14及答案.docx

计算机三级网络模拟试题14及答案

2007年9月计算机三级网络模拟试题(14)及答案

文章录入:

editor001    责任编辑:

editor001  2007-9-2117:

22:

58 来源:

考试吧 点击数:

 

一、选择题

(1)英文缩写CAM的含义是

A)计算机辅助设计

B)计算机辅助制造

C)计算机辅助教学

D)计算机辅助测试

正确答案:

 B

 

(2)以下哪一种说法是错误的?

A)硬件具有原子特性,软件具有比特特性

B)硬件实现成本很高,但速度很快

C)软件实现成本较低,但速度较慢

D)硬件软件差别很大,不具有等价性

正确答案:

 D

 (3)早期的IBM-PC使用的芯片是

A)Motorola公司的6800芯片

B)MOSTechnologies公司的6502芯片

C)Intel公司的8088芯片

D)Intel公司的8086芯片

正确答案:

 C

 (4)奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是

A)超标量技术的特点是提高主频、细化流水

B)分支预测能动态预测程序分支的转移

C)超流水线技术的特点是提高主频、细化流水

D)哈佛结构是把指令与数据分别进行存储

正确答案:

 A

(5)服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化等应用,因而需要采用多个安腾处理器来组成系统。

安腾芯片采用的创新技术是

A)复杂指令系统计算CISC

B)精简指令系统计算RISC

C)简明并行指令计算EPIC

D)复杂并行指令计算CPIC

正确答案:

 C

(6)主机板有许多分类方法,其中按芯片集的规格进行分类的是

A)Slot1主板、Socket7主板

B)AT主板、BabyAT主板、ATX主板

C)SCSI主板、EDO主板、AGP主板

D)TX主板、LX主板、BX主板

正确答案:

 D

 (7)批处理操作系统提高了计算机的工作效率。

下列关于批处理操作系统的叙述中,哪一个是正确的?

A)用户不能直接干预其作业的执行

B)批处理操作系统的系统资源利用率不高

C)批处理操作系统的系统吞吐量小

D)批处理操作系统不具备并行性

正确答案:

 D

(8)下列关于时间片轮转法的叙述中,哪个是错误的?

A)在时间片轮转法中,系统将CPU时间划分成一个个时间段

B)就绪队列中的各进程轮流在CPU上运行,每次运行一个时间片

C)当时间片结束时,运行进程自动让出CPU,该进程进入等待队列

D)如果时间片长度很小,则调度程序剥夺CPU的次数频繁,加重系统开销

正确答案:

 C

 (9)在信号量及P、V操作中,对信号量执行一次P操作,意味着要求

A)使用一个资源

B)分配一个资源

C)释放一个资源

D)共享一个资源

正确答案:

 B

(10)用户使用操作系统通常有3种方式,它们是终端命令、系统调用命令和

A)计算机指令

B)宏命令

C)作业控制语言

D)汇编语言

正确答案:

 C

 (11)下列关于紧凑技术的叙述中,哪个是错误的?

A)内存中任意一个作业都可以随时移动

B)移动可以将分散的空闲区集中

C)移动会增加处理器的开销

D)采用紧凑技术时应尽可能减少移动的信息量

正确答案:

 A

 (12)系统抖动是指

A)使用机器时,屏幕闪烁的现象

B)系统盘有问题时,致使系统不稳定的现象

C)被调出的页面又立刻被调入所形成的频繁调入调出现象

D)由于主存分配不当,偶然造成主存不够的现象

正确答案:

 C

 (13)在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入

A)值班目录

B)当前目录

C)子目录

D)父目录

正确答案:

 B

(14)下列关于文件索引结构的叙述中,哪一个是错误的?

A)采用索引结构,逻辑上连续的文件存放在连续的物理块中

B)系统为每个文件建立一张索引表

C)索引结构的优点是访问速度快,文件长度可以动态变化

D)索引结构的缺点是存储开销大

正确答案:

 A

 (15)磁盘的存取访问时间一般包括

A)寻道时间、旋转延迟时间与传送时间

B)寻道时间、等待时间与传送时间

C)寻道时间、等待时间与延迟时间

D)传送时间、寻道时间与等待时间

正确答案:

 A

(16)决定局域网与城域网特性的3个主要的技术要素是

A)应用软件、通信机制与安全机制

B)协议类型、层次结构与传输速率

C)网络拓扑、传输介质与介质访问控制方法

D)传输速率、误码率与覆盖范围

正确答案:

 C

(17)光纤通信采用的亮度调制方法属于

A)振幅键控ASK调制

B)频移键控FSK调制

C)相移键控PSK调制

D)波分复用WDM

正确答案:

 A

 (18)以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?

A)TCP/IP的应用层与OSI应用层相对应

B)TCP/IP的传输层与OSI传输层相对应

C)TCP/IP的互联层与OSI网络层相对应

D)TCP/IP的主机-网络层与OSI数据链路层相对应

正确答案:

 D

 (19)计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示

A)网络结构

B)网络层次

C)网络协议

D)网络模型

正确答案:

 A

 (20)在无线蜂窝移动通信系统中,多址接入方法主要有以下3种:

FDMA,TDMA与

A)CSMA

B)SMTP

C)CDMA

D)FTP

正确答案:

 C

 (21)如果在通信信道上发送1比特信号所需要的时间是0.001μs,那么信道的数据传输速率为

A)1Mbps

B)10Mbps

C)100Mbps

D)1Gbps

正确答案:

 D

 (22)以下关于误码率的描述中,哪个是错误的?

A)误码率是衡量数据传输系统正常工作状态下传输可靠性的参数

B)对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高

C)实际应用数据传输系统的误码率可以达到零

D)在实际测量一个传输系统系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值

正确答案:

 C

(23)IEEE定义TokenBus介质访问控制子层与物理层规范的是

A)802.3标准

B)802.4标准

C)802.5标准

D)802.6标准

正确答案:

 B

 (24)CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中

A)不存在集中控制的结点

B)存在一个集中控制的结点

C)存在多个集中控制的结点

D)可以有也可以没有集中控制的结点

考生答案:

     正确答案:

 A

(25)在FastEthernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASET标准定义了

   A)RS-498接口

   B)AUI接口 

C)介质专用接口MII

D)USB接口

正确答案:

 C

(26)虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的?

A)硬件方式

B)存储转发方式

C)改变接口连接方式

D)软件方式

正确答案:

 D

(27)局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为

A)50Mbps

B)100Mbps

C)200Mbps

D)400Mbps

正确答案:

 C

(28)局域网交换机首先完整地接收数据帧,并进行差错检测。

如果正确,则根据帧目的地址确定输出端口号再转发出去。

这种交换方式为

A)直接交换

B)改进直接交换

C)存储转发交换

D)查询交换

正确答案:

 C

(29)以下关于网络操作系统基本任务的描述中,哪个是错误的?

A)屏蔽本地资源与网络资源的差异性

B)为用户提供各种基本网络服务功能S

C)提供各种防攻击安全服务

D)完成网络共享系统资源的管理

正确答案:

 C

(30)网络操作系统提供的主要网络管理功能有网络状态监控、网络存储管理和

A)攻击检测

B)网络故障恢复

C)中断检测

D)网络性能分析

正确答案:

 D

(31)网桥互联的两个局域网可以采用不同的

Ⅰ.物理层协议 Ⅱ.数据链路层协议

Ⅲ.网络层协议 Ⅳ.传输层协议

A)Ⅰ和Ⅱ

B)Ⅰ,Ⅱ和Ⅲ

C)Ⅱ和Ⅲ

D)Ⅱ,Ⅲ和Ⅳ

正确答案:

 A

(32)从技术角度上讲,因特网是一种

A)互联网

B)广域网

C)远程网

D)局域网

正确答案:

 A

(33)一个校园网与城域网互联,它应该选用的互联设备为

A)交换机

B)网桥

C)路由器

D)网关

正确答案:

 C

 (34)在下图所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址

                                      

                   

                             

A)192.168.3.1

B)192.168.2.2

C)192.168.3.3

D)192.168.4.1

正确答案:

 A

(35)主机A运行UNIX操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。

它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。

主机A通过ping命令去ping主机B时,发现接收不到正确的响应。

请问可能的原因是

A)主机A和主机B的IP地址不同

B)主机A和主机B处于不同的VLAN中

C)主机A和主机B使用了不同的操作系统

D)主机A和主机B处于不同的子网中

正确答案:

 B

 (36)在以下网络协议中,哪些协议属于数据链路层协议?

Ⅰ.TCPⅡ.UDPⅢ.IPⅣ.SMTP

A)Ⅰ,Ⅱ和Ⅲ

B)Ⅰ和Ⅱ

C)Ⅲ和Ⅳ

D)都不是

正确答案:

 D

 (37)TCP和UDP的一些端口保留给一些特定的应用使用。

为HTTP协议保留的端口号为

A)TCP的80端口

B)UDP的80端口

C)TCP的25端口

D)UDP的25端口

正确答案:

 A

 (38)因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。

请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?

Ⅰ.本地域名服务器的名字

Ⅱ.本地域名服务器父结点的名字

Ⅲ.域名服务器树根结点的名字

A)Ⅰ和Ⅱ

B)Ⅰ和Ⅲ

C)Ⅱ和Ⅲ

D)Ⅰ,Ⅱ和Ⅲ

正确答案:

 C

(39)在因特网域名中,com通常表示

A)商业组织

B)教育机构

C)政府部门

D)军事部门

正确答案:

 A

(40)TCP/IP参考模型将网络分成4层,它们是

Ⅰ.网络接口层 Ⅱ.互联层

Ⅲ.传输层     Ⅳ.应用层

请问因特网中路由器必须实现哪几层功能?

A)Ⅰ和Ⅱ

B)Ⅰ,Ⅱ和Ⅲ

C)Ⅱ,Ⅲ和Ⅳ

D)Ⅰ,Ⅱ,Ⅲ和Ⅳ

正确答案:

 D

 (41)电子邮件应用程序实现SMTP的主要目的是

A)创建邮件

B)管理邮件

C)发送邮件

D)接收邮件

正确答案:

 C

(42)关于因特网中的WWW服务,以下哪种说法是错误的?

A)WWW服务器中存储的通常是符合HTML规范的结构化文档

B)WWW服务器必须具有创建和编辑Web页面的功能

C)WWW客户程序也被称为WWW浏览器

D)WWW服务器也被称为Web站点

正确答案:

 B

(43)在Telnet中,利用NVT的主要目的是

A)进行多路复用

B)屏蔽不同终端系统之间的差异

C)提高文件传输性能

D)匿名登录远程主机

正确答案:

 B

(44)在以下商务活动中,哪些属于电子商务的范畴?

Ⅰ.网上购物 Ⅱ.电子支付

Ⅲ.在线谈判 Ⅳ.利用电子邮件进行广告宣传

A)Ⅰ和Ⅲ

B)Ⅰ,Ⅲ和Ⅳ

C)Ⅰ,Ⅱ和Ⅲ

D)Ⅰ,Ⅱ,Ⅲ和Ⅳ

正确答案:

 D

 (45)EDI应用系统之间的数据交换通常是基于

A)局域网

B)广域网

C)EMail系统

D)EDI交换平台

正确答案:

 D

46)电子商务应用系统主要包括去支付网关系统、业务应用系统、用户及终端系统和

A)CA系统

B)KDC系统

C)加密系统

D)代理系统

正确答案:

 A

(47)关于SET协议和SSL协议,以下哪种说法是正确的?

A)SET和SSL都需要CA系统的支持

B)SET需要CA系统的支持,但SSL不需要

C)SSL需要CA系统的支持,但SET不需要

D)SET和SSL都不需要CA系统的支持

正确答案:

 A

(48)关于电子现金,以下哪种说法是错误的?

A)电子现金不可匿名使用

B)使用电子现金时不需直接与银行连接

C)电子现金可存储在IC卡上

D)电子现金适合用于金额较小的支付业务

正确答案:

 A

(49)IE浏览器将因特网世界划分为因特网、本地Intranet区域、可信站点区域和受限站点区域的主要目的是

A)保护自己的计算机

B)验证Web站点

C)避免他人假冒自己的身份

D)避免第三方偷看传输的信息

正确答案:

 A

(50)如果使用恺撒密码,在密钥为4时attack的密文为

A)ATTACK

B)DWWDFN

C)EXXEGO

D)FQQFAO

正确答案:

 C

 (51)在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。

请问这些工作归属于哪个功能域?

A)配置管理

B)故障管理

C)安全管理

D)性能管理

正确答案:

 A

(52)在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。

这是对

A)可用性的攻击

B)保密性的攻击

C)完整性的攻击

D)真实性的攻击

正确答案:

 D

(53)有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击叫做

A)重放攻击

B)反射攻击

C)拒绝服务攻击

D)服务攻击

正确答案:

 C

 (54)以下哪项不属于防止口令猜测的措施?

A)严格限定从一个给定的终端进行非法认证的次数

B)确保口令不在终端上再现

C)防止用户使用太短的口令

D)使用机器产生的口令

正确答案:

 B

(55)关于防火墙,以下哪种说法是错误的?

A)防火墙能隐藏内部IP地址

B)防火墙能控制进出内网的信息流向和信息包

C)防火墙能提供VPN功能

D)防火墙能阻止来自内部的威胁

正确答案:

 D

(56)常用的加密算法包括:

Ⅰ.DES Ⅱ.ElgamalⅢ.RSA

Ⅳ.RC-5 Ⅴ.IDEA

在这些加密算法中,属于对称加密算法的为

A)Ⅰ,Ⅲ和Ⅴ

B)Ⅰ,Ⅳ和Ⅴ

C)Ⅱ,Ⅳ和Ⅴ

D)Ⅰ,Ⅱ,Ⅲ和Ⅳ

正确答案:

 B

(57)宽带ISDN协议分为3面和3层。

其中3个面为用户面、控制面和

A)物理面

B)ATM面

C)ATM适配面

D)管理面

正确答案:

 D

(58)在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为

A)1Mbps

B)144kbps

C)128kbps

D)64kbps

正确答案:

 B

(59)ATM技术主要是解决

A)宽带传输问题

B)宽带交换问题

C)宽带接入问题

D)网络成本问题

正确答案:

 B

(60)无线局域网使用的协议标准是

A)802.9

B)802.10

C)802.11

D)802.12

正确答案:

 C

二、填空题

(1)单指令流、多数据流的英文缩写是【1】。

正确答案:

 1.(SIMD)

(2)传统文本都是线性的、顺序的,而超文本则是【2】。

正确答案:

 1.(非线性的)

 (3)一个进程可以包含多个线程,线程【3】分配给进程的主存地址空间。

正确答案:

 1.(共享)

(4)为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址【4】。

正确答案:

 1.(映射)

(5)系统为了管理文件,设置了文件控制块FCB。

FCB是在执行【5】文件系统调用时建立的。

正确答案:

 1.(创建)

(6)由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低【6】的服务。

正确答案:

 1.(延迟或时延)

(7)计算机网络拓扑主要是指【7】子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。

正确答案:

 1.(通信)

(8)奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了【8】与速率的关系。

正确答案:

 1.(带宽)

 (9)网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用【9】语言。

正确答案:

 1.(SQL)

(10)有一种虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。

在这个虚拟局域网中,代理和多个IP结点组成IP【10】虚拟局域网。

正确答案:

 1.(广播组)

(11)尽管WindowsNT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与【11】模型。

正确答案:

 1.(域)

(12)IP数据报穿越因特网过程中有可能被分片。

在IP数据报分片以后,通常由【12】负责IP数据报的重组。

正确答案:

 1.(目的主机)

(13)IP提供的服务具有3个主要特点,它们是【13】、面向非连接和尽最大努力投递。

正确答案:

 1.(不可靠的)

(14)在文件传输服务中,将文件从服务器传到客户机称为【14】文件。

正确答案:

 1.(下载)

(15)电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为【15】、安全保障、支付体系和业务系统。

正确答案:

 1.(网络基础平台)

(16)电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的【16】。

正确答案:

 1.(私钥)

(17)如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。

在这种分级访问控制中,系统首先检查【17】是否在允许的范围内。

正确答案:

 1.(IP地址)

(18)DES使用的密钥长度是【18】位。

正确答案:

 1.(56)

(19)网络反病毒技术主要有3种,它们是预防病毒技术、【19】病毒技术和消除病毒技术。

正确答案:

 1.(检测)

(20)ADSL技术通常使用【20】对双绞线进行信息传输。

正确答案:

 1.

(一)

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1