三级网络技术真题.docx

上传人:b****7 文档编号:8978776 上传时间:2023-02-02 格式:DOCX 页数:25 大小:131.86KB
下载 相关 举报
三级网络技术真题.docx_第1页
第1页 / 共25页
三级网络技术真题.docx_第2页
第2页 / 共25页
三级网络技术真题.docx_第3页
第3页 / 共25页
三级网络技术真题.docx_第4页
第4页 / 共25页
三级网络技术真题.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

三级网络技术真题.docx

《三级网络技术真题.docx》由会员分享,可在线阅读,更多相关《三级网络技术真题.docx(25页珍藏版)》请在冰豆网上搜索。

三级网络技术真题.docx

三级网络技术真题

 

一、选择题

在下列各题的A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确的选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)我国研制成功第一台通用电子管103计算机是在________。

A)1957年B)1958年

C)1959年D)1960年

(2)关于计算机应用的描述中,正确的是________。

A)事务处理的数据量小、实时性不强

B)智能机器人不能从事繁重的体力劳动

C)计算机可以模拟经济运行模型

D)嵌入式装置不能用于过程控制

 

(3)关于客户端计算机的描述中,错误的是________。

A)包括台式机、笔记本及工作站等

B)大多数工作站属于图形工作站

C)可分为RISC工作站和PC工作站

D)笔记本类手持设备越来越受到欢迎

 

(4)关于处理器芯片的描述中,正确的是________。

A)奔腾芯片是32位的

B)双核奔腾芯片是64位的

C)超流水线技术内置多条流水线

D)超标量技术可细化流水

 

(5)关于软件的描述中,错误的是________。

A)可分为系统软件和应用软件

B)系统软件的核心是操作系统

C)共享软件的作者不保留版权

D)自由软件可自由复制和修改

 

(6)关于流媒体的描述中,正确的是________。

A)流媒体播放都没有启动延时

B)流媒体内容都是线性组织的

C)流媒体服务都采用客户/服务器模式

D)流媒体数据流都需要保持严格的时序关系

 

(7)对计算机网络发展具有重要影响的广域网是________。

A)ARPANETB)Ethernet

C)TokenRingD)ALOHA

 

(8)关于网络协议的描述中,错误的是________。

A)为网络数据交换制订的规则与标准

B)由语法、语义与时序三个要素组成

C)采用层次结构模型

D)语法是对事件实现顺序的详细说明

 

(9)如果网络系统发送1bit数据所用时间为10-7S,那么它的数据传输速率为________。

A)10Mbit/sB)100Mbit/s

C)1Gbit/sD)10Gbit/s

 

(10)在OSl参考模型中,负责实现路由选择功能的是________。

A)物理层B)网络层

C)会话层D)表示层

 

(11)关于万兆以太网的描述中,正确的是________。

A)应考虑介质访问控制问题

B)可以使用屏蔽双绞线

C)只定义了局域网物理层标准

D)没有改变以太网的帧格式

 

(12)在Internet中实现文件传输服务的协议是________。

A)FTPB)ICMP

C)CMIPD)POP

 

(13)具有拓扑中心的网络结构是________。

A)网状拓扑B)树状拓扑

C)环型拓扑D)星型拓扑

 

(14)IEEE针对无线局域网制订的协议标准是________。

A)IEEE802.3

B)IEEE802.11

C)IEEE802.15

D)IEEE802.16

 

(15)1000BASE-LX标准支持的传输介质是________。

A)单模光纤

B)多模光纤

C)屏蔽双绞线

D)非屏蔽双绞线

 

(16)关于共享介质局域网的描述中,错误的是________。

A)采用广播方式发送数据

B)所有网络结点使用同一信道

C)不需要介质访问控制方法

D)数据在传输过程中可能冲突

 

(17)如果千兆以太网交换机的总带宽为24Gbit/s,其全双工千兆端口数量最多为________。

A)12个B)24个

C)36个D)48个

 

(18)在TCP/IP参考模型中,提供无连接服务的传输层协议是________。

A)UDPB)TCP

C)ARPD)OSPF

 

(19)关于网桥的描述中,正确的是________。

A)网桥无法实现地址过滤与帧转发功能

B)网桥互联的网络在网络层都采用不同协议

C)网桥是在数据链路层实现网络互联的设备

D)透明网桥由源结点实现帧的路由选择功能

 

(20)以下不属于即时通信的是________。

A)DNSB)MSN

C)ICQD)QQ

 

(21)SOI参考模型的网络层对应于TCP/IP参考模型的________。

A)主机-网络层B)互联层

C)传输层D)应用层

 

(22)关于博客的描述中,错误的是________。

A)以文章的形式实现信息发布

B)在技术上属于网络共享空间

C)在形式上属于网络个人出版

D)内容只能包含文字与图片

 

(23)以太网帧的地址字段中保存的是________。

A)主机名B)端口号

C)MAC地址D)IP地址

 

(24)关于操作系统的描述中,正确的是________。

A)只管理硬件资源、改善人机接口

B)驱动程序直接控制各类硬件

C)操作系统均为双内核结构

D)进程地址空间是文件在磁盘的位置

 

(25)关于网络操作系统的描述中,错误的是________。

A)文件与打印服务是基本服务

B)通常支持对称多处理技术

C)通常是多用户、多任务的

D)采用多进程方式以避免多线程出现问题

 

(26)关于WindowsServer2008的描述中,正确的是________。

A)虚拟化采用了Hyper-V技术

B)主流CPU不支持软件虚拟技术

C)精简版提高了安全性、降低了可靠性

D)内置了VMware模拟器

 

(27)关于UNIX标准化的描述中,错误的是________。

A)UNIX版本太多,标准化复杂

B)出现了可移植操作系统接口标准

C)曾分裂为POSIX和Ul两个阵营

D)统一后的Unix标准组织是COSE

 

(28)关于操作系统产品的描述中,正确的是________。

A)AIX是HP公司的产品

B)NetWare是Sun公司的产品

C)Solaris是IBM公司的产品

D)SUSELinux是Novell公司的产品

 

(29)在Internet中,不需运行IP协议的设备是________。

A)路由器B)集线器

C)服务器D)工作站

 

(30)HFC采用了以下哪个网络接入Internet?

________

A)有线电视网B)有线电话网

C)无线局域网D)移动电话网

 

(31)以下哪个不是IP服务具有的特点?

________

A)不可靠B)无连接

C)标记交换D)尽最大努力

 

(32)如果一台主机的IP地址为20.22.25.6,子网掩码为255.255.255.0,那么该主机所属的网络(包括子网)为________。

A)20.22.25.0B)20.22.0.0

C)20.0.0.0D)0.0.0.0

 

(33)如果需要将主机域名转换为IP地址,那么可使用的协议是________。

A)MIME

B)DNS

C)PGP

D)TELNET

 

(34)在IP报头中设置"生存周期"域的目的是________。

A)提高数据报的转发效率

B)提高数据报转发过程中的安全性

C)防止数据报在网络中无休止流动

D)确保数据报可以正确分片

 

(35)在IP数据报分片后,通常负责IP数据报重组的设备是________。

A)分片途经的路由器

B)源主机

C)分片途经的交换机

D)目的主机

 

(36)某路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。

路由器最有可能采取的动作是________。

A)抛弃该数据报

B)抑制该数据报源主机的发送

C)转发该数据报

D)纠正该数据报的错误

 

(37)下图为一个简单的互联网示意图。

其中,路由器S的路由表中到达网络10.0.0.0的下一跳步IP地址为________。

A)40.0.0.8B)30.0.0.7

C)20.0.0.6D)10.0.0.5

 

(38)关于RIP协议的描述中,正确的是________。

A)采用链路-状态算法

B)距离通常用带宽表示

C)向相邻路由器广播路由信息

D)适合于特大型互联网使用

 

(39)当使用TCP进行数据传输时,如果接收方通知了一个800字节的窗口值,那么发送方可以发送________。

A)长度为2000字节的TCP包

B)长度为1500字节的TCP包

C)长度为1000字节的TCP包

D)长度为500字节的TCP包

 

(40)在客户/服务器模式中,响应并发请求可以采取的方案包括________。

A)并发服务器和重复服务器

B)递归服务器和反复服务器

C)重复服务器和串行服务器

D)并发服务器和递归服务器

 

(41)在Internet域名系统的资源记录中,表示主机地址的对象类型为________。

A)HINFOB)MX

C)AD)H

 

(42)关于POP3和SMTP的响应字符串,正确的是________。

A)POP3以数字开始,SMTP不是

B)SMTP以数字开始,POP3不是

C)POP3和SMTP都不以数字开始

D)POP3和SMTP都以数字开始

 

(43)WWW系统采用的传输协议是________。

A)DHCPB)XML

C)HTTPD)HTML

 

(44)为了验证WWW服务器的真实性,防止假冒的WWW服务器欺骗,用户可以________。

A)对下载的内容进行病毒扫描

B)验证要访问的WWW服务器的CA证书

C)将要访问的WWW服务器放入浏览器的可信站点区域

D)严禁浏览器运行ActiveX控件

 

(45)下面哪个不是SNMP网络管理的工作方式?

________。

A)轮询方式

B)中断方式

C)基于轮询的中断方式

D)陷入制导轮询方式

 

(46)根据计算机信息系统安全保护等级划分准则,安全要求最低的是________。

A)指导保护级B)自主保护级

C)监督保护级D)专控保护级

 

(47)下面属于被动攻击的是________。

A)拒绝服务攻击B)电子邮件监听

C)消息重放D)消息篡改

 

(48)Blowfish加密算法处理的分组长度是________。

A)56位B)64位

C)128位D)256位

 

(49)下面不属于公钥加密算法的是________。

A)RSAB)AES

C)ElGamalD)背包加密算法

 

(50)关于数字签名的描述中,错误的是________。

A)通常能证实签名的时间

B)通常能对内容进行鉴别

C)必须采用DSS标准

D)必须能被第三方验证

 

(51)在DES加密算法中,不使用的基本运算是________。

A)逻辑与B)异或

C)置换D)移位

 

(52)关于Kerberos身份认证协议的描述中,正确的是________。

A)Kerberos是为Novell网络设计的

B)用户须拥有数字证书

C)加密算法使用RSA

D)Kerberos提供会话密钥

 

(53)关于IPSec的描述中,错误的是________。

A)主要协议是AH协议与ESP协议

B)AH协议保证数据完整性

C)只使用TCP作为传输层协议

D)将互联层改造为有逻辑连接的层

 

(54)下面哪个不是密集组播路由协议?

________。

A)DVMRPB)MOSPF

C)PIM-DMD)CBT

 

(55)下面哪种P2P网络拓扑属于混合式结构?

________。

A)ChordB)Skype

C)PastryD)Tapestry

 

(56)关于SIP协议的描述中,错误的是________。

A)可以扩展为XMPP协议

B)支持多种即时通信系统

C)可以运行于TCP或UDP之上

D)支持多种消息类型

 

(57)下面哪种业务属于IPTV通信类服务?

________。

A)视频点播B)即时通信

C)时移电视D)直播电视

 

(58)关于Skype特点的描述中,错误的是________。

A)具有保密性

B)高清晰音质

C)多方通话

D)只支持Windows平台

 

(59)数字版权管理主要采用数据加密、版权保护、认证和________。

A)防病毒技术B)数字水印技术

C)访问控制技术D)防篡改技术

 

(60)关于Google搜索技术的描述中,错误的是________。

A)采用分布式爬行技术

B)采用超文本匹配分析技术

C)采用网络分类技术

D)采用页面等级技术

 

二、填空题

请将每一个空的正确答案写在答题卡序号的横线上,答在试卷上不给分。

(1)地理信息系统的英文缩写是__【1】__。

(2)服务器运行的企业管理软件ERP称为__【2】__。

(3)IEEE802参考模型将__【3】__层分为逻辑链路控制子层与介质访问控制子层。

(4)红外无线局域网的数据传输技术包括:

__【4】__红外传输、全方位红外传输与漫反射红外传输。

(5)虚拟局域网是建立在交换技术的基础上,以软件方式实现__【5】__工作组的划分与管理。

(6)按网络覆盖范围分类,__【6】__用于实现几十公里范围内大量局域网的互联。

(7)以太网MAC地址的长度为__【7】__位。

(8)在lnternet中,邮件服务器间传递邮件使用的协议是__【8】__。

(9)活动目录服务把域划分成OU,称为__【9】__。

(10)红帽Linux企业版提供了一个自动化的基础架构,包括__【10】__、身份管理、高可用性等功能。

(11)为了保证连接的可靠建立,TCP使用了__【11】__法。

(12)在路由表中,特定主机路由表项的子网掩码为__【12】__。

(13)一个IPv6地址为21DA:

0000:

0000:

0000:

12AA:

2C5F:

FE08:

9C5A。

如果采用双冒号表示法,那么该IPv6地址可以简写为__【13】__。

(14)在客户/服务器模式中,主动发出请求的是__【l4】__。

(15)FTP协议规定:

向服务器发送__【15】__命令可以进入被动模式。

(16)故障管理的主要任务是__【16】__故障和排除故障。

(17)对网络系统而言,信息安全主要包括两个方面:

存储安全和__【17】__安全。

(18)进行唯密文攻击时,密码分析者已知的信息包括:

要解密的密文和__【18】__。

(19)P2P网络的基本结构之一是__【19】__结构,其特点是由服务器负责记录共享的信息以及回答对这些信息的查询。

(20)QQ客户端间进行聊天有两种方式。

一种是客户端直接建立连接进行聊天,另一种是用服务器__【20】__的方式实现消息的传送。

 

一、选择题

(1)B

【解析】我国于1958年8月1日研制成功第一台电子管计算机--103机,1959年研制成功通用大型电子管计算机--104机。

(2)C

【解析】事务处理并不涉及复杂的数学问题,但数据量大、实时性强。

智能机器人能够代替人们进行繁重的危险的体力劳动以及部分简单的脑力劳动。

计算机可以模拟核爆炸,模拟经济运行,进行中长期天气预报。

一般把过程控制的芯片做成嵌入式装置,只有在特殊情况下才使用高级的独立计算机进行控制。

(3)D

【解析】客户端使用的计算机一般分为:

工作站、台式机、笔记本和手持设备。

大多数工作站属于图形工作站,表现在工作站的图形图像处理能力上。

工作站可分为基于RISC和UNIX的专业工作站和基于Intel处理器和Windows操作系统的PC工作站。

笔记本又称便携机或移动PC,手持设备又称掌上电脑或亚笔记本,它们越来越受到人们欢迎。

但笔记本不是手持设备的一种,它们是分类的两个方面,不能混淆。

(4)A

【解析】奔腾芯片是32位的,只有安腾芯片是64位的,超流水是细化流水,超标量是多条流水。

(5)C

【解析】软件分为系统软件和应用软件,操作系统是系统软件的核心。

共享软件作者保留版权,但允许他人自由复制使用。

自由软件版权仍属于原作者但可以自由复制和修改。

(6)D

【解析】流媒体只需要经过几秒或几十秒的启动延时便可观看。

流媒体服务模式有客户机/服务器模式和P2P模式。

流媒体数据流有三个特点:

连续性、实时性、时序性。

流媒体数据流具有严格的前后时序关系。

(7)A

【解析】自1969年美国国防部的ARPANET开始运行,计算机广域网迅速发展起来,对计算机网络的发展意义深远。

(8)D

【解析】网络协议是为网络数据交换而制订的规则、约定与标准,由语法、语义和时序三部分组成。

其中时序是对事件实现顺序的详细说明。

(9)A

【解析】发送1bit用10-7秒,则一秒发送的bit数(即数据传输速率)为1/10-7,因为1Kbit/s=1000bit/s,1Mbit/s=1000Kbit/s,所以本题答案为10Mbit/s。

(10)B

【解析】在网络中负责路由选择的设备是路由器,因为路由器工作在OSI参考模型中的网络层,所以答案选择B)。

(11)D

【解析】万兆以太网是10G以太网,它在物理层只使用光纤,和其他以太网使用相同的帧格式,它以全双工方式工作,不需要解决介质争用问题。

因为物理层使用光纤通道技术,所以需要制定局域网和广域网两种物理层标准。

(12)A

【解析】FTP是文件传输协议,ICMP是IP控制协议,CMIP是网络管理协议,POP是邮件传输协议。

(13)D

【解析】网状拓扑没有规则,树状拓扑按层次连接,环形拓扑由节点组成环状,只有星型拓扑存在中心节点。

(14)B

【解析】IEEE802.3是CAMA/CD总线介质,IEEE802.11是无线局域网访问控制子层与物理层的标准,IEEE802.15是近距离无线个人局域网访问控制子层与物理层标准,IEEE802.16是宽带无线局域网访问控制子层与物理层标准。

(15)A

【解析】1000BASE-LX使用单模光纤作为传输介质,1000BASE-SX使用多模光纤作为传输介质,1000BASE-T使用非屏蔽双绞线,1000BASE-CX使用屏蔽双绞线。

(16)C

【解析】共享介质局域网共享同一广播信道采用广播方式发送数据,可能存在冲突问题,需要使用介质访问控制方法。

(17)A

【解析】全双工总带宽为24Gbit/s,其全双工千兆(1Gbit/s)端口数最多为(24/1)/2=12个。

(18)A

【解析】在传输层一共有两个协议TCP和UDP,其中TCP是可靠的面向连接的,UDP是不可靠的无连接的。

(19)C

【解析】网桥可以实现地址过滤和转发功能,网桥工作在数据链路层,所以数据链路层与物理层协议可以不同,以上层次的协议必须相同,网桥分为源路选网桥和透明网桥,源路选网桥由源结点实现帧的路由选择功能。

(20)A

【解析】DNS是域名解析系统,其他三个都是即时通信软件。

(21)B

【解析】OSI的网络层对应于TCP/IP中的互联层,物理层和数据链路层对应于TCP/IP的主机-网络层。

(22)D

【解析】博客即网络日志,以文章的形式在互联网上实现信息共享,技术上属于网络空间共享,形式上属于网络个人出版,内容可以是文字、视频、图片或链接自己的个性空间。

(23)C

【解析】以太网帧的地址字段中保存的是源节点和目的节点的硬件(MAC)地址。

(24)B

【解析】操作系统的任务是改善人机界面、管理全部资源、控制程序运行及支持应用软件。

内核结构分为单内核、微内核、超微内核、外核。

进程地址空间存放程序、数据以及进程进行读写的存储空间。

由排除法知,答案选B)。

(25)D

【解析】文件和打印服务是网络操作系统的基本服务,支持对称多处理技术是对现代网络操作系统的基本要求,通常是多用户、多任务、多进程的,采用多线程方式避免多进程方式出现的问题。

(26)A

【解析】虚拟化采用了Hyper-V技术,目前主流CPU都支持虚拟化技术。

WindowsServer2008增强了平台的可靠性和安全性,但并未内置VMware模拟器。

(27)C

【解析】UNIX版本多达100余个,标准化变得比较复杂,曾分成UNIX国际和OSF两个阵营。

1993年两个组织走到了一起,统一成了COSE。

UNIX提供了可移植性。

(28)D

【解析】AIX是IBM公司的产品,NetWare是Novell公司的产品,Solaris是Sun公司的产品,SUSELinux是Novell公司产品。

(29)B

【解析】路由器是网络层设备,需要运行IP协议;服务器和工作站的网络层也运行IP协议;集线器是物理层设备,不需要运行IP协议。

(30)A

【解析】HFC通过有线电视网接入Internet。

(31)C

【解析】IP服务的特点是:

无连接、不可靠、尽最大努力投递。

(32)A

【解析】IP地址20.22.25.6与子网掩码255.255.255.0进行逻辑与操作后的结果是20.22.25.0。

(33)B

【解析】DNS是域名解析协议,负责IP地址与域名的相互转化操作。

(34)C

【解析】在IP数据报头设置生命周期域,目的是防止数据报在网络中无休止地流动造成网络拥塞。

(35)D

【解析】源主机和目的主机分别负责对数据报进行分片和重组,路由器与交换机不进行这类工作。

(36)A

【解析】当数据报出错后,路由器往往抛弃该数据报并向源主机发送ICMP报文报告出错信息。

(37)A

【解析】由题目中的互联网示意图可知,与S相连的有两个网络,所以到达10.0.0.0有两条路,下一个路由器地址分别是40.0.0.8和30.0.0.6,故答案选A)。

(38)C

【解析】RIP使用向量-距离算法,距离通常用跳数表示,路由器周期性地向相邻路由器广播自己的路由信息,不适合大型网络使用。

(39)D

【解析】接收方通知了一个字节为800字节的窗口值表示它的MTU为800B,那么发送方只能发送小于等于800B的数据包。

(40)A

【解析】服务器必须具有响应和并发请求的能力,有两种实现方案:

重复服务器和并发服务器。

 

(41)C

【解析】MX表示邮件交换机,A的意义是主机的地址,HINFO的意义是主机描述。

(42)B

【解析】SMTP响应字符串以3位数字开始,POP3的响应有两种基本类型:

一种以+OK开始,一种以-ERR开始。

POP3的命令和响应采用ASCII字符串的形式。

(43)C

【解析】WWW系统采用的是HTTP协议。

(44)B

【解析】为了验证WWW站点的真实性,用户可以下载并验证它的CA。

(45)C

【解析】SNMP的工作方式有轮询方式、中断方式,还有将两者结合的陷入制导轮询方式。

(46)B

【解析】我国的安全等级划分从低到高依次是:

自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。

(47)B

【解析】伪装、重放、消息篡改和分布式拒绝服务都属于主动攻击,电子邮件监听和监测属于被动攻击。

(48)B

【解析】Blowfish加密算法的处理的分组长度是64位。

(49)B

【解析】RSA、ELGamal和背包加密算法都是公钥加密算法,AES是对称加密算法。

(50)C

【解析】数字签名必须能证实作者签名和签名的日期时间,必须能对内容进行鉴别,必须能被第三方证实以解决争端。

数字签名可以使用多种算法。

(51)A

【解析】DES加密用到了异或、置换、代换和移位操作。

(52)D

【解析】Kerberos由麻省理工学院

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 中考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1