三级网络技术笔试301真题无答案.docx

上传人:b****5 文档编号:6108658 上传时间:2023-01-03 格式:DOCX 页数:9 大小:21.57KB
下载 相关 举报
三级网络技术笔试301真题无答案.docx_第1页
第1页 / 共9页
三级网络技术笔试301真题无答案.docx_第2页
第2页 / 共9页
三级网络技术笔试301真题无答案.docx_第3页
第3页 / 共9页
三级网络技术笔试301真题无答案.docx_第4页
第4页 / 共9页
三级网络技术笔试301真题无答案.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

三级网络技术笔试301真题无答案.docx

《三级网络技术笔试301真题无答案.docx》由会员分享,可在线阅读,更多相关《三级网络技术笔试301真题无答案.docx(9页珍藏版)》请在冰豆网上搜索。

三级网络技术笔试301真题无答案.docx

三级网络技术笔试301真题无答案

三级网络技术笔试-30-1

(总分100,考试时间90分钟)

一、选择题

(下列各题的四个选项中,只有一个选项是正确的。

1.数据加密技术可以分为3类,他们是(  )。

A.对称加密、不对称加密和不可逆加密

B.对称加密、不对称加密和常规加密

C.对称加密、不对称加密和公钥加密

D.链路加密、结点到结点加密和端到端加密

2.将高级语言源程序作为输入,产生机器语言的目标程序,然后再让计算机执行该目标程序,这一过程叫做(  )。

A.编译程序B.解释程序

C.汇编程序D.反汇编程序

3.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置(  )。

A.密码认证B.数字信封

C.防火墙D.数字签名

4.同种局域网可以很容易地相互联接,这里同种局域网的含义是指(  )。

A.相同的网络操作系统B.相同的网络协议

C.相同的网络拓扑结构D.相同的网络设备

5.关于防火墙,说法正确的是(  )。

A.防火墙能阻止来自内部的攻击B.防火墙能防治感染病毒的程序和文件的传输

C.防火墙不提供对VPN的支持D.防火墙通常由软件和硬件组成

6.近50年来,计算机发展经历5个重要阶段,它们是(  )。

A.大型机阶段,小型机阶段,微型机阶段,客户机/服务器阶段,互联网阶段

B.服务器阶段,工作站阶段,台式机阶段,便携机阶段,手持设备阶段

C.大型机阶段,小型机阶段,PC机阶段,工作站阶段,巨型机阶段

D.巨型机阶段,大型机阶段,小型机阶段,工作站阶段,PC机阶段

7.操作系统主要有两个方面重要作用,下面叙述最恰当的是(  )。

A.管理系统的软件和硬件B.管理操作系统本身和应用系统

C.管理系统中的各种资源并为用户提供良好的界面D.管理硬件资源和同用户进行沟通

8.对于局域网结构化布线技术,下列说法错误的是(  )。

A.结构化布线是指在一座办公大楼安装的传输线路

B.结构化布线能连接不同的语音数字设备

C.结构化布线应用环境包括建筑物,智能大楼,工业布线等

D.结构化布线系统的结构与当前所连设备的位置有关

9.在众多因素中,主要决定微机性能的是(  )。

A.CPUB.耗电量

C.质量D.价格

10.载波侦听多路访问(CSMMCD)(  )。

A.只用于总线拓扑结构B.只用于环形拓扑结构

C.不能用于总线拓扑结构D.能用于所有拓扑结构

11.API称为(  )。

A.数据传输接口B.应用编程接口

C.模拟传输接口D.文件传输接口

12.代表因特网网站地址的简写英文是(  )。

A.URLB.ISP

C.WAND.LAN

13.一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP用端口的逻辑结构来表示。

以下关于端口的陈述错误的是(  )。

A.0到1024的端口号是公用约定的

B.可以自己指定FTP的端口为5000

C.多个FTP进程在本机端口号是不一样的

D.计算机建立连接必须用端口数标识

14.TCP/IP参考模型中的主机—网络层对应于OSI/RM中的(  ),

A.网络层B.物理层

C.数据链路层D.物理层与数据链路层

15.在电子商务中,电子钱包是指一种(  )。

A.用于保存电子现金的电子文件B.所有电子货币的总称

C.电子支付工具D.电子货币

16.Sun公司的Solaris,HP公司的HP-UX和SCO公司的OpenServer都属于(  )操作系统。

A.WindowsB.Linux

C.UnixD.NetWare

17.下列关于FTP的说法正确的是(  )。

A.FTP依赖于TELNETB.FTP依赖于TCP

C.FTP既依赖于TELNET,又依赖于TCPD.FTP仅依赖于UDP

18.网络操作系统的基本功能有(  )。

A.文件服务B.数据库服务

C.网络管理服务D.以上都是

19.网络的安全管理是指(  )。

A.防止窃贼盗走或破坏计算机

B.制定一系列的安全措施来限制上网计算机用户

C.对网络资源以及重要信息的访问进行约束和控制

D.检查上网用户的口令

20.一台主机的D地址是218.194.30.174,那么它默认的子网掩码是以下哪一个?

 (  )

A.255.0.0.0B.255.255.0.0

C.255.255.255.0D.255.255.255.255

21.在局域网组网时,使用的基本硬件是RJ-45连接头,以太网卡,集线器和非屏蔽双绞线,那么这种组网方法属于(  )。

A.同轴电缆组网方法B.双绞线组网方法

C.快速以太网组网方法D.千兆以太网组网方法

22.在对计算机系统安全等级的划分中,Unix属于哪一级?

 (  )

A.AB.B1

C.C1D.C2

23.在进行站点设计时,设立留言簿是为了(  )。

A.建立与网民的交互机制B.丰富网站内容

C.统计上网信息D.增加对网民的吸引

24.如果要使用电话拨号上网,需要的设备是(  )。

A.计算机、电话、调制解调器B.计算机、电话、网卡

C.计算机、电话、交换机D.计算机、调制解调器、网卡

25.异构性是全球网络必不可少的特点,下列哪一项不是其异构性的表现?

 (  )

A.物理层媒介B.终端操作系统以及应用

C.协议和访问技术D.服务质量

26.采用全双工通信方式,数据传输的方向为(  )。

A.可以在两个方向上同时传输B.只能在一个方向上传输

C.可以在两个方向上传输,但不能同时进行D.以上均不对

27.以下关于IEEE802.5标准的叙述中正确的(  )。

A.令牌环网中结点直接连接到物理的环形通道中

B.令牌总是沿着物理环两个方向传送

C.令牌环控制方式具有与令牌总线方式相似的特点,如环中结点访问延迟确定,适用于重负载环境,支持优先级服务

D.TokenRing环中允许有不只一个令牌

28.调制解调器(MODEM)的主要功能是(  )。

A.模拟信号的放大B.数字信号的整形

C.模拟信号与数字信号的转换D.数字信号的编码

29.异步传输模式(ATM)实际上是两种交换技术的结合,这两种交换技术是(  )。

A.分组交换与帧交换B.线路交换与分组交换

C.分组交换与报文交换D.线路交换与报文交换

30.在计算机网络的拓扑结构中,不属于点一点式网络的是(  )。

A.星型结构B.环型结构

C.网型结构D.总线型

31.在社区宽带网中,如下哪一种技术的性价比是最好的?

 (  )

A.基于电信网络的XDLS方式B.基于有线电视网CATV传输宽带数据

C.基于计算机局域网D.基于无线网络

32.以下哪个不是多媒体硬件系统的基本组成?

 (  )。

A.CD-ROMB.具有A/D和D/A转换功能的部件

C.具有数据压缩和解压缩的硬件支持D.无线鼠标键盘

33.采用时间片轮转法分配CPU时,当运行的进程用完一个时间片后,它的状态转为(  )。

A.继续运行B.就绪态

C.阻塞态D.删除

34.关于进程和线程的说法正确的是(  )。

A.在引入线程的操作系统中,线程是一个特殊的进程

B.在引入线程的操作系统中,线程是进程的一个实体

C.线程拥有自己的资源,进程不再拥有资源

D.线程切换花费比进程切换花费多

35.UDP是一个(  )协议。

A.可靠的、面向连接的B.可靠的、面向非连接的

C.不可靠的、面向连接的D.不可靠的、面向非连接的

36.在OSI模型中,第N层与它之上的层(第N+I层)的关系是(  )。

A.第N层为第N+I层提供服务

B.第N+I层把从第N层接收的信息添一个报头

C.第N层使用第N+I层提供的服务

D.第N层与第N+I层相互没有影响

37.在存储系统中,PROM是指(  )。

A.固定只读存储器B.可编程只读存储器

C.可读写存储器D.可再编程只读存储器

38.任何两个并发进程之间(  )。

A.一定存在互斥关系B.一定存在同步关系

C.资源静态分配策略D.可能存在同步或互斥关系

39.下列不属于电子邮件协议的是(  )。

A.POP3B.SMTP

C.SNMPD.IMAP

40.以下哪种算法被认为是当今为止理论上最成热完善的公钥密码体制?

 (  )

A.DES算法B.DSA算法

C.RSA体制D.PES算法

41.局域网不提供的服务是(  )。

A.资源共享B.设备共享

C.多媒体通信D.分布式计算

42.下面哪一个等式定义了ISDN的基本入口线的组成?

 (  )。

A.2B+DB.3B+D

C.B+DD.2B+2D

43.WindowsNT引入线程的概念,主要是为了(  )。

A.解决资源分配的问题B.用户使用方便

C.更方便更有效地实现并行性D.增加可移植性

44.关于数字签名,下列说法错误的是(  )。

A.数字签名可以保证信息传输过程中的完整性

B.数字签名可以保证数据在传输过程中的安全性

C.数字签名可以对发送者的身份进行认证

D.数字签名可以防止交易中的抵赖发生

45.FDDI网属于(  )。

A.共享介质B.交换式局域网

C.广域网D.虚电路网络

46.关于IP地址下列说法错误的是(  )。

A.IP地址采用分层结构,它由网络号与主机号两部分组成

B.根据不同的取值范围p地址可以分为五类

C.202.112.139.140属于C类地址

D.B类p地址适用于有大量主机的大型网络

47.在以太网中应用光缆作为传输介质的意义在于(  )。

A.增加网络带宽B.扩大网络传输距离

C.降低连接及使用费用D.A和B

48.电子商务中,信息的完整性是指(  )。

A.信息在传递过程中不被中转B.信息内容不被指定以外的人所知悉

C.信息不被他人所接收D.信息不被篡改、延迟和遗漏

49.在网络系统中,对网络的性能起着决定的作用的是(  )。

A.操作系统B.硬件

C.软件D.协议

50.在NetWare的容错机制中,第(  )级系统容错提供了文件服务器镜像功能。

A.1B.2

C.3D.4

51.TCP/IP把网络通信分为5层,属于应用层的是(  )。

A.IP(Internet协议)B.TCP(传输控制协议)

C.NFS(网络文件系统)D.UDP(用户数据报协议)

52.CPU交替执行操作系统程序和应用程序。

根据运行程序对机器指令的使用权限而将CPU置为不同的状态。

用户程序只能运行在(  )。

A.管态B.目态

C.处理机状态D.核心态

53.下列网络系统要素中,网络攻击的主要目标是(  )。

A.劫持系统管理员,索取网络机密B.无偿使用主机资源

C.破坏硬件系统D.盗取或篡改数据

54.RIP路由算法所支持的最大HOP数为(  )。

A.10B.15

C.16D.32

55.中断处理过程分为5步:

第一步关中断,取中断源;第二步保留现场;第三步转中断服务程序;第四步恢复现场:

那么量后一步是<  )。

A.开中断返回B.将外设请求排队

C.记录时钟D.捕捉故障

56.(  )是企业与企业之间电子商务活动最典型最基本的应用。

A.EEDB.EDP

C.SETD.EDI

57.下列关于虚拟存储器的说法,正确的是(  )。

A.虚拟存储器可以实现内存空间的无限扩充

B.它是利用内存来仿真外存的一种管理方法

C.它是利用外存来仿真内存的一种管理方法

D.它是由操作系统管理的一个大内存

58.交换式局域网的核心是(  )。

A.路由器B.服务器

C.局域网交换机D.网卡

59.安全电子商务交易的核心机构应为(  )。

A.网上银行B.CA机构

C.政府部门D.安全中心

60.在组成网络协议的3要素中,用户数据与控制信息的结构与格式是指(  )定义。

A.语法B.语义

C.时序D.接口

二、填空题

(请将答案分别写在序号为1~20的横线上)

1.计算机的中央处理器由运算器和______组成。

2.多媒体技术与______技术的结合从而形成了超媒体技术。

3.计算机网络的两级子网中,通信子网包括______和通信链路。

4.屏蔽双绞线由三部分组成:

外部保护层、______与多对双绞线。

5.误码率是衡量数据传输系统正常工作状态下______的参数。

6.在OSI参考模型中,进行数据格式转换,加密与解密属于______层的功能。

7.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为______。

8.令牌总线网在物理上是总线网,而在逻辑上是______。

9.100BASE-T标准采用介质独立接口MII,它将MAC子层与______分隔开来。

10.进程间的直接相互作用构成进程同步,进程间的间接相互作用构成进程______。

11.在对死锁的处理的四种策略中,采用银行家算法是______。

12.WindowsNT操作系统有很多版本,但是从它的网络操作与系统应用角度来看,有两个概念是是始终不变的,那就是工作组模型与______。

13.IP协议有两个版本,即IPV4和______。

14.FTP匿名服务中,只允许用户下载文件,而不允许用户______。

15.用户接入因特网的入口点是______。

16.公共管理信息协议规范CMIP采用______模型。

17.主要的渗入威胁有:

假冒、旁路控制和______。

18.在电子政务建设中,网络是基础,______是关键,应用是目的。

19.现在将能提供______速率以上的电信业务的ISDN称作B-ISDN。

20.所谓接入网(州)是指交换局到______之间的所有设备。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 初中作文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1