全国计算机等级考试三级网络技术真题及答案.docx

上传人:b****6 文档编号:8534139 上传时间:2023-01-31 格式:DOCX 页数:13 大小:30.98KB
下载 相关 举报
全国计算机等级考试三级网络技术真题及答案.docx_第1页
第1页 / 共13页
全国计算机等级考试三级网络技术真题及答案.docx_第2页
第2页 / 共13页
全国计算机等级考试三级网络技术真题及答案.docx_第3页
第3页 / 共13页
全国计算机等级考试三级网络技术真题及答案.docx_第4页
第4页 / 共13页
全国计算机等级考试三级网络技术真题及答案.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

全国计算机等级考试三级网络技术真题及答案.docx

《全国计算机等级考试三级网络技术真题及答案.docx》由会员分享,可在线阅读,更多相关《全国计算机等级考试三级网络技术真题及答案.docx(13页珍藏版)》请在冰豆网上搜索。

全国计算机等级考试三级网络技术真题及答案.docx

全国计算机等级考试三级网络技术真题及答案

全国计算机等级考试三级笔试试卷

网络技术

(考试时间120分钟,满分100分)

二○○三年四月

一、选择题(每小题1分,共60分)下列各题A.、B.、C.、D.四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

1.以下哪一种说法是正确的?

 

  A.奔腾芯片是16位的,安腾芯片是32位的

  B.奔腾芯片是16位的,安腾芯片是64位的

  C.奔腾芯片是32位的,安腾芯片是32位的

  D.奔腾芯片是32位的,安腾芯片是64位的

2.在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常需要采用安腾处理器。

安腾处理器采用的创新技术是 

  A.复杂指令系统计算CISC

  B.精简指令系统计算RISC

  C.简明并行指令计算EPIC

  D.复杂并行系统计算CPSC

3.以下说法哪一个是不正确的?

 

  A.现在手持设备还都不能上网

  B.现在家用计算机和多媒体计算机几乎一样

  C.现在笔记本电脑与台式机性能相差不多

  D.现在高档微机与工作站几乎没有区别

4.奔腾芯片采用的局部总线是 

  A.VESA

  B.PCI

  C.EISA

  D.MCA

5.主机板有许多分类方法。

按芯片组的规格可分为 

  A.Slot1主板、Socket7主板

  B.AT主板、Baby-AT主板、ATX主板

  C.SCSI主板、EDO主板、AGP主板

  D.TX主板、LX主板、BX主板

6.下列关于芯片体系结构的叙述中,正确的是 

  A.超标量技术的特点是提高主频、细化流水

  B.分支预测能动态预测程序分支的转移

  C.超流水线技术的特点是内置多条流水线

  D.哈费结构是把指令数据混合存储

7.下列关于进程间通信的描述中,不正确的是 

  A.进程互斥是指每次只允许一个进程使用临界资源

  B.进程控制是通过原语实现的

  C.P、V操作是一种进程同步机制

  D.管道不是一种进程高级通信机制

8.引入多道程序设计技术的目的是 

  A.增强系统的用户友好性

  B.提高系统实时性

  C.充分利用处理器资源

  D.扩充内存容量

9.在程序状态字PSW中设置了一位,用于控制用户程序不能执行特权指令,这一位是 

  A.保护位

  B.CPU状态位

  C.屏蔽位

  D.条件位

10.下列关于文件系统当前目录的描述中,哪个是不正确的?

 

  A.每个用户可以有一个当前目录

  B.引入当前目录可以加快检索速度

  C.查找文件时可以使用部分路径名

  D.当前目录不能随意改变

11.下列关于紧凑技术的叙述中,哪个是不正确的?

 

  A.内存中任意一个程序都可以随时移动

  B.移动可以把分散的空闲区集中起来

  C.移动会增加处理器的开销

  D.采用紧凑技术时应尽可能减少移动的信息量

12.引入虚拟存储技术的关键前提是 

  A.有大容量的外存

  B.程序执行的局部性原理

  C.硬件提供地址转换机制

  D.选择一种合适的页面调度算法

13.文件系统的多级目录结构是一种 

  A.线性结构

  B.树形结构

  C.散列结构

  D.双链表结构

14.如果构成文件的基本单位是字符,那么这一类文件称为 

  A.流式文件

  B.记录式文件

  C.顺序文件

  D.索引文件

15.下列哪一种(些)磁盘调度算法只考虑了公平性?

 

  Ⅰ.先来先服务

  Ⅱ.最短寻道时间优先

  Ⅲ.扫描

  A.Ⅰ

  B.Ⅱ

  C.Ⅰ和Ⅲ

  D.全部

16.以下关于城域网建设的描述中,哪一个是不正确的?

 

  A.传输介质采用光纤

  B.传输协议采用FDDI

  C.交换结点采用基于IP的高速路由技术

  D.体系结构采用核心交换层、业务汇聚层与接入层三层模式

17.计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示 

  A.网络层次

  B.协议关系

  C.体系结构

  D.网络结构

18.一个网络协议主要由以下三个要素组成:

语法、语议与时序。

其中语法规定了哪些信息的结构与格式?

 

  Ⅰ.用户数据

  Ⅱ.服务原语

  Ⅲ.控制信息

  Ⅳ.应用程序

  A.Ⅰ和Ⅱ

  B.Ⅰ和Ⅲ

  C.Ⅰ、Ⅱ和Ⅳ

  D.Ⅱ和Ⅳ

19.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于 

  A.频带传输

  B.宽带传输

  C.基带传输

  D.IP传输

20.在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的 

  A.点一点连接

  B.操作连接

  C.端一端边接

  D.控制连接

21.香农定量从定量的角度描述了“带宽”与“速率”的关系。

在香农定量的公式中,与信道的最大传输速率相关的参数主要有信道带宽与 

  A.频率特性

  B.信噪比

  C.相位特性

  D.噪声功率

22.误码率描述了数据传输系统正常工作状态下传输的 

  A.安全性

  B.效率

  C.可靠性

  D.延迟

23.应用层DNS协议主要用于实现哪种网络服务功能?

 

  A.网络设备名字到IP地址的映射

  B.网络硬件地址到IP地址的映射

  C.进程地址到IP地址的映射

  D.用户名到进程地址的映射

24.数据传输速度是描述数据传输系统的重要技术指标之一。

数据传输速率在数值上等于每秒钟传输构成数据代码的二进制 

  A.比特数

  B.字符数

  C.帧数

  D.分组数

25.采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。

这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟特性?

 

  A.较高

  B.较低

  C.中等

  D.不限定

26.网络结构化布线技术目前得到了广泛的应用。

哪一种网络标准的出现对促进网络结构化布线技术的发展起到了关键的作用?

 

  A.10BASE5

  B.10BASE2

  C.10BASE-T

  D.100BASE-TX

27.局域网交换机具有很多特点。

下面关于局域网交换机的论述中哪种说法是不正确的?

 

  A.低传输延迟

  B.高传输带宽

  C.可以根据用户级别设置访问权限

  D.允许不同传输速率的网卡共存于同一个网络

28.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为 

  A.几微秒

  B.几十微秒

  C.几百微秒

  D.几秒

29.1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为 

  A.50米

  B.100米

  C.200米

  D.500米

30.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能 

  Ⅰ.网络性能分析

  Ⅱ.网络状态监控

  Ⅲ.应用软件控制

  Ⅳ.存储管理

  A.Ⅰ和Ⅱ

  B.Ⅱ和Ⅳ

  C.Ⅰ、Ⅱ和Ⅳ

  D.Ⅰ、Ⅲ和Ⅳ

31.尽管WindowsNT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与 

  A.域模型

  B.用户管理模型

  C.TCP/IP协议模型

  D.存储管理模型

32.基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:

注册安全性、用户信任者权限与 

  Ⅰ.最大信任者权限屏蔽

  Ⅱ.物理安全性

  Ⅲ.目录与文件属性

  Ⅳ.协议安全性

  A.Ⅰ和Ⅱ

  B.Ⅰ和Ⅲ

  C.Ⅱ和Ⅲ

  D.Ⅲ和Ⅳ

33.在路由器互联的多个局域网中,通常要求每个局域网的 

  A.数据链路层协议和物理层协议都必须相同

  B.数据链路层协议必须相同,而物理层协议可以不同

  C.数据链层协议可以不同,而物理层协议必须相同

  D.数据链路层协议和物理层协议都可以不相同

34.关于IP提供的服务,下列哪种说法是正确的?

 

  A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障

  B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

  C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障

  D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文

35.VLAN在现代组网技术中占有重要地位。

在由多个VLAN组成的一个局域网中,以下哪种说法是不正确的?

 

  A.当站点从一个VLAN转移到另一个VLAN时,一般不需要改变物理连接

  B.VLAN中的一个站点可以和另一个VLAN中的站点直不能收到

  C.当站点在一个VLAN中广播时,其他VLAN中的站点不能收到

  D.VLAN可以通过MAC地址、交换机端口等进行定义

36.在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。

其中 

  A.报头长度字段和总长度字段都以8比特为计数单位

  B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位

  C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位

  D.报头长度字段和总长度字段都以32比特为计数单位

37.在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路电器。

在整个传输过程中,IP数据报报头中的 

  A.源地址和目的地址都不会发生变化

  B.源地址有可能发生变化而目的地址不会发生变化

  C.源地址不会发生变化而且目的地址有可能发生变化

  D.源地址和目的地址都有可能发生变化

38.在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,通常 

  A.源主机和中途路由器都知道IP数据报到达目的主机需要经过的完整路径

  B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道

  C.源主机不知道IP数据报到达目的主机需要经过的完整路径,而中途路由器知道

  D.源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径

39.如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作?

 

  A.数据链路层程序

  B.互联网层程序

  C.传输层程序

  D.用户应用程序

40.在因特网电子邮件系统中,电子邮件应用程序 

  A.发送邮件和接收邮件通常都使用SMTP协议

  B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议

  C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议

  D.发送邮件和接收邮件通常都使用POP3协议

41.关于远程登录,以下哪种说法是不正确的?

 

  A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性

  B.远程登录利用传输层的TCP协议进行数据传输

  C.利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端

  D.为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相同类型的操作系统

42.如果没有特殊声明,匿名FTP服务登录帐号为 

  A.user

  B.anonymous

  C.guest

  D.用户自己的电子邮件地址

43.有关网络管理员的职责,下列哪种说法是不正确的?

 

  A.网络管理员应该对网络的总体布局进行规划

  B.网络管理员应该对网络故障进行检修

  C.网络管理员应该对网络设备进行优化配置

  D.网络管理员应该负责为用户编写网络应用程序

44.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。

在配色方案中,表示设备处于错误状态使用的颜色为 

  A.绿色

  B.红色

  C.黄色

  D.蓝色

45.在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。

监视这些参数主要是以下哪个功能域的主要工作?

 

  A.配置管理

  B.故障管理

  C.安全管理

  D.性能管理

46.按照美国国防部安全准测,Unix系统能够达到的安全级别为 

  A.C1

  B.C2

  C.B1

  D.B2

47.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对 

  A.可用性的攻击

  B.保密性的攻击

  C.完整性的攻击

  D.真实性的攻击

48.对网络的威胁包括:

 

  Ⅰ.假冒

  Ⅱ.特洛伊木马

  Ⅲ.旁路控制

  Ⅳ.陷门

  Ⅴ.授权侵犯

在这些威胁中,属于渗入威胁的为

  A.Ⅰ、Ⅲ和Ⅴ

  B.Ⅲ和Ⅳ

  C.Ⅱ和Ⅳ

  D.Ⅰ、Ⅱ、Ⅲ和Ⅳ

49.利用凯撒加密算法对字符串“attack”进行加密,如果密钥为3,那么生成的密文为 

  A.DWWDFN

  B.EXXEGO

  C.CVVCEM

  D.DXXDEM

50.关于电子商务,以下哪种说法是不正确的?

 

  A.电子商务是以开放的因特网环境为基础的

  B.电子商务是基于浏览器/服务器应用方式的

  C.电子商务的主要交易类型有BtoB和CtoC两种

  D.利用Web网站刊登广告也是一种电子商务活动

51.电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层交次从下至上为 

  A.网络基础平台、安全保障、支付体系和业务系统

  B.安全保障、网络基础平台、支付体系和业务系统

  C.网络基础平台、支付体系、安全保障和业务系统

  D.网络基础平台、支付体系、业务系统和安全保障

52.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。

证书的发放单位一般是 

  A.政府部门

  B.银行

  C.因特网服务提供者

  D.安全认证中心

53.保证数据的完整性就是 

  A.保证因特网上传送的数据信息不被第三方监视和窃取

  B.保证因特网上传送的数据信息不被篡改

  C.保证电子商务交易各方的真实身份

  D.保证发送方不能抵赖曾经发送过某数据信息

54.某用户使用WWW浏览器访问一Web站点,当该用户键用了此站点的URL后,浏览器的以下哪部分首先对该键入信息进行处理?

 

  A.控制单元

  B.解释单元

  C.客户单元

  D.服务器单元

55.SET协议是针对 

  A.电子现金支付的网上交易而设计的规范

  B.电子支票支付的网上交易而设计的规范

  C.电子信用卡支付的网上交易而设计的规范

  D.邮局汇款支付的网上交易而设计的规范

56.关于网站建设,下面哪种说法是不够正确的?

 

  A.网站内容应该精炼,以使用户在较短的时间内捕获到网站的核心内容

  B.网站应加强管理与维护,以保证网站内容常“新”不衰

  C.网站版面的设计应该别具匠心、风格独特,以体现站点拥有者的文化底蕴

  D.网站版面的设计应大量使用音频、视频等多媒体信息,以造成视觉冲击

57.关于网络技术的发展趋势,以下哪种说法是不正确的?

 

  A.网络由面向终端向资源共享发展

  B.网络由单一的数据通信网向综合业务数字通信网发展

  C.网络由分组交换向报文交换发展

  D.网络由对等通信方式向网站/浏览器方式发展

58.在我国开展的所谓“一线通”业务中,窄带ISDN的所有信道可以合并成一个信道,以达到高速访问因特网的目的。

它的速率为 

  A.16kbps

  B.64kbps

  C.128kbps

  D.144kbps

59.SDH通常在宽带网的哪部分使用?

 

  A.传输网

  B.交换网

  C.接入网

  D.存储网

60.如果电缆调制解调器使用8MHz的频带宽度,那么在利用64QAM时,它可以提供的速率为 

  A.27Mbps

  B.36Mbps

  C.48Mpbs

  D.64Mpbs

二、填空题每空2分,共20分.

1.在多媒体信号传输过程中,如果图像与语音没有同步,人物说话的口型与声音就不会吻合,观众会感觉很不舒服。

这种音频流与视频流之间的相关叫做________ 。

2.传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为________。

3.如果资源分配图中没有________,则系统中没有死锁发生。

4.在页式存储管理中,存放在高速缓冲存储器中的部分页表称为________。

5.从资源分配的角度可将设备分为________、共享设备和虚设备。

6.在蜂窝移动通信系统中,多址接入方法主要有频分多址接入、时分多址接入与________。

7.ISDN致力于实现以下目标:

提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的________ 。

8.如果结点IP地址为128.202.10.38,屏蔽码为255.255.255.0,那么该结点所在子网的网络地址是________ 。

9.建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与________混合结构。

10.由于Windows2000Server采用了活动目录服务,因此Windows2000网络中所有的域控制器之间的关系是________的。

11.路由器是构成因特网的关键设备。

按照OSI参考模型,它工作于________层。

12.下图所示的简单互联网中,路由器Q的路由表中对应目的网络40.0.0.0的下一跳步IP地址应为________。

13.UDP可以为其用户提供不可靠的、面向________的传输服务。

14.Web页面是一种结构化的文档,它一般是采用________语言书写而成的。

15.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置________。

16.网络故障管理的步骤一般为发现故障、判断故障症状、________故障、修复故障、记录故障的检修过程及其结果。

17.目前,最常使用的网络管理协议是________。

18.在EDI系统中,将用户格式的文件转化为标准EDI格式的文件通常需要经过两个步骤:

第一步将用户格式文件映射为________文件,第二步再将该映射生成的文件翻译为标准EDI格式文件。

19.浏览器和Web站点在利用SSL协议进行安全数据传输过程中,最终的会话密钥是由________产生的。

20.在ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和________字段。

1、D

2、C

3、A

4、B

5、D

6、B

7、D

8、C

9、B

10、D

11、A

12、B

13、B

14、A

15、A

16、B

17、D

18、B

19、A

20、C

21、B

22、C

23、A

24、A

25、B

26、C

27、C

28、B

29、B

30、C

31、A

32、B

33、D

34、A

35、B

36、C

37、A

38、D

39、D

40、B

41、D

42、B

43、D

44、B

45、D

46、B

47、A

48、A

49、A

50、C

51、A

52、D

53、B

54、A

55、C

56、D

57、C

58、D

59、A

60、C

61、唇同步

62、超文本

63、环路

64、快表

65、独占设备

66、码分多址接入

67、标准

68、128.202.10.0

69、光纤

70、平等

71、网络

72、20.0.0.5

73、无连接

74、超文本标记

75、防火墙

76、隔离

77、简单网络管理协议

78、平面

79、浏览器

80、虚信道标识符

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1