ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:39.76KB ,
资源ID:4414049      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4414049.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(三级网络技术笔试71.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

三级网络技术笔试71.docx

1、三级网络技术笔试71三级网络技术笔试71(总分:100.00,做题时间:90分钟)一、B选择题/B(总题数:60,分数:60.00)1.网络操作系统的_服务为用户的文件安全与保密提供眼务。(分数:1.00)A.文件B.打印C.数据库D.通信解析:解析 网络操作系统提供文件服务、打印服务、数据库服务、通信服务、信息服务、分布式服务和网络管理服务等。文件服务是其中最重要的服务,主要完成以集中方式管理共享文件,并为用户的文件安全与保密提供服务。工作站用户根据系统赋与的特定权限对文件进行读写及其他操作。2.如果用户希望在网上聊天,可以使用Internet提供的_服务形式。(分数:1.00)A.新闻组服

2、务B.电子公告牌服务C.电子邮件服务D.文件传输服务解析:解析 本题考查电子公告牌(BBS)的知识。电子公告牌(BBS)也是因特网上较常用的服务功能之一。用户可以利用BBS服务与未谋面的网友聊天,组织沙龙,获得帮助,讨论问题及为别人提供信息。网上聊天是 BBS的一个重要功能,选项B正确。3.Internet采用的主要通信协议是_。(分数:1.00)A.TCP/IP协议B.CSMA/CDC.Token RingD.Token Bus解析:解析 Internet又称国际互联网,它是在全球范围内将各地的局域网和广域网通过网络互联设备连接起来而形成的计算机网络,因此,它又被称为计算机网络的网络,中文译

3、名为因特网。Internet的基本工作原理如下。 采用分组交换技术。 使用TCP/IP协议。IP协议也称互联网协议,TCP协议也称传输控制协议。TCP和IP协议协同工作,保证Internet上数据能可靠、正确和迅速地传输。 通过路由器将各个网络互联起来。 CSMA/CD则是以太网通信协议,Token-Ring是令牌环控制访问协议,令牌总线Token-Bus是在综合了上述优点的基础上形成的一种媒体访问控制方法,均为局域网的通信协议。4.RSA算法与DES算法在实际应用中的复杂程度相比较,结果是_。(分数:1.00)A.RSA算法较DES算法复杂B.RSA算法较DES算法简单C.RSA算法较DES

4、算法一样复杂D.没有可比性解析:解析 非对称加密机制灵活,但加密和解密速度却比对称密钥加密慢得多。RSA是一种典型的非对称加密算法,它在使用时要比DES算法复杂。5.在电子商务的概念模型中,不属于电子商务的构成要素是_。(分数:1.00)A.互联网B.交易主体C.交易事务D.电子市场解析:解析 在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素。电子市场的概念中包含了互联网。6.广域网覆盖的地理范围从几十千米到几千千米。它的通信子网主要使用_。(分数:1.00)A.报文交换技术B.分组交换技术C.文件交换技术D.电路交换技术解析:解析 本题考查点是广域网通信子网中的交

5、换技术。广域网覆盖的地理范围从几十千米到几千千米。它由若干结点交换机和这些结点间的链路组成。通过结点交换机,采用数据交换技术,在通信子网中进行交换 (转接)来实现任意两个端点之间的连接,从而将数据从发送端经过相关结点,逐点传送到接收端。广域网技术中,数据交换技术是十分重要的。目前通信网络中常用的数据交换技术有线路交换技术和存储转发交换技术两大类。存储转发交换技术又分为报文交换技术和分组交换技术。由于计算机数据传输的特点,计算机网络中主要采用分组交换技术。7.局部总线是解决I/O瓶颈的一项技术。下列说法中,正确的是_。(分数:1.00)A.PCI总线与ISA总线进行了激烈的竞争,PCI取得明显优

6、势B.PCI总线与EISA总线进行了激烈的竞争,EISA取得明显优势C.PCI总线与VESA总线进行了激烈的竞争,VISA取得明显优势D.PCI总线与VESA总线进行了激烈的竞争,PCI取得明显优势解析:解析 本题考查点是解决I/O瓶颈的局部总线技术。局部总线是解决I/O瓶颈的一项技术。PCI总线与 VESA总线曾经进行过激烈的竞争。PCI总线采用Intel公司制定的外围部件接口(PCI)标准。PCI1.0版是一个32位、33.3MHz标准,PCI2.0版是一个32位可扩充到64位、33.3MHz标准,PCI2.1版是一个,64位、 66.6MHz标准。VESA总线采用视频电子标准协会制定的V

7、ESA标准。由于PCI具有支持多处理、多媒体,大数据量处理以及严格的规范等方面的优点,目前已取得了明显优势。 ISA和EISA是早期使用的总线标准。ISA(工业标准结构)是16位的总线结构,EISA(扩展工业标准结构)是32位的总线结构。8.以下说法中,错误的一条是_。(分数:1.00)A.总线结构局域网的介质访问控制方法只支持CSMA/CD方法B.总线结构局域网的介质访问控制方法支持CSMA/CD方法和令牌总线方法C.IEEE 802.3标准定义了CSMA/CD的介质访问控制子层和物理层标准D.IEEE 802.8标准定义了光纤技术标准解析:解析 总线结构局域网支持CSMA/CD方法和令牌总

8、线方法。令牌总线是在总线型的硬件结构的基础上构建起一个逻辑上的环。9.在以下关于EDI的叙述中,错误的是_。(分数:1.00)A.EDI系统全部采用了WEB浏览界面B.EDI系统应实现两个或多个计算机应用系统之间的通信C.EDI系统之间传输的信息应遵循一定的语法规则和国际标准D.EDI系统中的数据应尽可能地自动投递和处理解析:解析 本题考查点是电子数据交换EDI的基本概念。电子数据交换EDI模拟传统的商务单据流转过程,在计算机之间进行标准格式单据的交换。EDI系统应该具备以下一些特征。 实现两个或多个计算机应用系统之间的通信,以提高效率和减少差错。 系统之间传输的信息应遵循一定的语法规则和国际

9、标准。 , 系统中的数据应尽可能地自动投递和处理而不需要人工进行干预。 目前,EDI应用系统之间及用户之间的数据交换通常是基于EDI交换平台。该交换平台由专门的网络服务提供商提供。用户需要将自己的数据经处理后发送到EDI交换平台。利用EDI交换平台的存储转发功能发送到接收方。虽然目前一些EDI系统可以使用浏览器通过Web浏览界面访问EDI交换平台,但尚不是全部采用。10.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽B3000Hz,则最大数据传输速率为_。(分数:1.00)A.300bpsB.3000bpsC.6000bpsD.2400bp

10、s解析:解析 本题考查点是奈奎斯特定理的应用。对于一个理想的无噪声干扰的低通信道,奈奎斯特(Nyquist)定理推导出其最大数据率为:Rmax2W(Baud)2Wlog2N(bps)式中,W是理想低通信道的带宽,单位为“Hz”。N为信道上传输码元允许的状态数。题中信道上传送的是二进制信号,信道带宽B3000Hz。假设码元允许取两个值“1”和“0”,则N2,log2N1,信道的最大数据传输率为6000bps。11.用户从CA安全认证中心申清白己的证书,并将该证书装入浏览器的主要目的是_。(分数:1.00)A.避免他人假冒自己B.验证WEB服务器的真实性C.保护自己的计算机免受到病毒的危害D.防止

11、第三方偷看传输的信息解析:解析 本题考查点是CA安全认证中的安全认证证书。CA安全认证中心是电子商务系统中必不可少的一个子系统。参与交易的双方通过CA安全认证系统发放的证书来确定对方的身份和表明自己的身份。用户从 CA安全认证中心申请自己的证书,并将该证书装入浏览器就是对外表明自己身份的真实性,避免被他人假冒。12.在Internet中,人们通过WWW浏览器观看到有关企业或个人信息的第一个页面称为_。(分数:1.00)A.主页B.Web页C.URLD.网址解析:解析 Internet中提供WWW信息的站点称为WWW服务器,也称Web站点。WWW站点提供的信息是以页面为单位出现的,页面也称Web

12、页、WWW页或网页。其中,第一个页面包含个人或企业的基本信息,称为主页(Homepage)。每一个页面都有一个地址,称为URL(统一资源定位器)。用户在浏览Internet资源时,如果知道某个页面的URL,就可以直接打开该页。URL分为4部分:访问类型、主机域名、路径和文件名。13.下列因特网中有关路由表的叙述中,正确的是_。(分数:1.00)A.路由表指明了从源网络到目的网络的完整路径B.路由表仅指明了到目的网络路径上的下一个路由器地址C.路由表中包含源主机和目的主机的地址D.路由表的路径信息必须由人工填写解析:解析 路由表中至少应包括两项内容:目的网络地址和到目的网络路径的下一个路由器(网

13、关)地址。先讨论为什么这里不使用目的主机的IP地址,而是使用其所在网络的地址。这是因为IP寻径是间接寻径,即从一个网络寻径到目的网络即可,无须主机的概念;另外是因特网中网络数远小于主机数,使用目的网络地址可减小路由表的长度,从而提高路由算法效率。再讨论为什么路由表中不是给出到目的网络的完整路径,而是该路径中下一个路由器的地址。因为从数据报正确寻径的角度来看,这种方法已经足以胜任,而不需要使用完整路径,可避免路由表中大量的冗余信息。14.光纤传输分为单模与多模两类。从传输性能上来看,_。(分数:1.00)A.多模光纤优于单模光纤B.单模光纤优于多模光纤C.两者无差别D.没有可比性解析:解析 在设

14、计光缆时,光纤和包层由两种光学性能不同的物质构成,光纤对光的折射率比包层的折射率高。来自光源的光进入圆柱状的光纤时,任何大于临界值角度射入的光线都会被全反射回光纤,其他初始入射角偏小的光线则被周围的环境材料所吸收。由于不同的光线将在光纤内以不同角度反射传播,因此,这种光纤叫做多模光纤。在多模光纤中,由于存在多条全反射角度光线的传播路径,每条光线经过光纤的路径长度不等,因而时间也不同,这样容易造成信号码元间的串扰从而限制了最大传输带宽。 当光纤直径减小到只有光的一个波长,则光纤如同一个波导,即只有某一角度光线(即轴线)可以通过,此时光在光纤中没有反射而沿直线传播,这样的光纤称为单模光纤。单模光纤

15、中只有一条传输路径,因而不会发生多模传输那样的信号串扰。单模光纤具有极宽的频带和优异的传输性能。 从传输性能上来看,单模光纤的性能优于多模光纤,当然价格也昂贵得多。所以单模光纤适合用于长距离、大容量的主干光缆传输系统,而多模光纤主要用于中速率、近距离的光缆传输。15.在计算机网络中,表征数据传输可靠性的指标是_。(分数:1.00)A.传输率B.误码率C.信息容量D.频带利用率解析:解析 在计算机网络中,表征数据传输可靠性的指标是误码率。误码率被定义为:传错的总位数/传输的总位数。16.所谓LRU页面置换算法,是指_。(分数:1.00)A.将驻留在主存中的页面随便挑选一页淘汰B.将驻留在主存中时

16、间最长的一页淘汰C.将驻留在主存中近期最少使用的页面淘汰D.将驻留在主存中最不常用的页面淘汰解析:解析 这种算法的思路是:根据一个作业在执行过程中过去的页面踪迹来推测未来的行为。它认为过去一段时间里不曾被访问过的页,在最近的将来可能也不再会被访问。17.下列关于WWW浏览器的叙述中,错误的是_。(分数:1.00)A.WWW浏览器是WWW的客户端程序B.WWW浏览器可以访问FTP服务器的资源C.WWW浏览器只能访问WWW服务器的资源D.利用WWW浏览器可以保存与打印主页解析:解析 WWW浏览器(Browser)是一种WWW的客户端程序,它可以用来浏览网页文件,从各种不同的服务器中获得信息。利用W

17、WW浏览器,用户不仅可以访问WWW服务器上的资源,而且还可以访问FTP、 Gopher等服务器的资源。目前,大多数浏览器都具备查找、启动与终止链接,选择起始页,使用历史和书签,通过按钮与菜单项来链接,改变式样、字体与色彩,查看内嵌图像与外部图像,保存与打印主页等功能。18.下列关于索引文件结构叙述中,错误的是_。(分数:1.00)A.采用索引结构,逻辑上连续的文件存放在连续的物理块中B.系统为每个文件建立一张索引表C.索引结构的优点是访问速度快,文件长度可以动态变化D.索引结构的缺点是存储开销大解析:解析 本题考查点是索引结构。索引结构是常见文件物理结构中的一种。采用索引结构,一个文件的信息存

18、放在若干不连续的物理块中,系统为每个文件建立一个专用数据结构索引表,并将这些块的块号存放在一个索引表中。一个索引表就是磁盘块地址数组,其中第i个条目指向文件的第i块。索引结构的优点是访问速度快,文件长度可以动态变化。缺点是存储开销大,因为每个文件有一个索引表,而且索引表也由物理块存储,故需要占用额外的内存空间。19.100BASE-TX网络采用的物理拓扑结构为_。(分数:1.00)A.总线型B.星型C.环型D.混合型解析:解析 本题考查点是100BASE-TX以太网的物理拓扑结构。一个网络的拓扑结构可从逻辑结构与物理结构两个方面来讨论。逻辑结构指局域网中各结点的相互关系和所使用的介质访问控制方

19、法,而物理结构是指局域网外部实际的设备连接形式。对一个具体的局域网而言,其物理结构和逻辑结构可以相同,也可以不同。交换式以太局域网是真正的物理结构与逻辑结构统一的星型拓扑结构。100BASE-TX是快速以太网,它的中心结点是一台以太网局域网交换机,其他结点通过点点线路与该中心结点相连。物理拓扑是星型或扩展星型结构。交换式以太局域网以其优良的传输特性而被广泛采用。20.下列IP地址中,错误的IP地址是_。(分数:1.00)A.202.256.10.21B.203.2.11.32C.202.10.15.15D.202.2.2.2解析:解析 IP地址采用点分十进制标记法,用4个十进制数来对应表示4个

20、字节的二进制数值,数值中间用“.”隔开,形如X.X.X.X。每个十进制数的取值只能在0255之间。21.目前数据加密技术主要使用的有3类:_加密。(分数:1.00)A.对称型、不对称型、不可逆B.对称型、单密钥型、不可逆C.双密钥型、不对称型、不可逆D.对称型加密、不对称型、双密钥型解析:解析 目前数据加密技术主要使用的有对称型加密、不对称型加密和不可逆加密3类。对称型加密算法又称单密钥加密,它使用的加密密钥和解密密钥是同一个密钥,典型的代表是DES算法。不对称型加密算法也称公开密钥算法或双密钥算法,它使用两个密钥,即加密密钥和解密密钥不相同。其中加密密钥是公开的,故又称公用密钥,而解密密钥由

21、接收方妥善保管,故又称私有密钥,RSA即是一种著名的不对称型加密算法。不可逆加密算法的一个基本特征是只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据,这种特征可用于检查数据在传输过程中是否被篡改过。不可逆加密算法中不需要密钥,著名的算法如MD5。22.10 BASE-T以太网,结点通过双绞线连接到一个集线器Hub上,其物理结构为_,逻辑结构为_。(分数:1.00)A.总线型,总线型B.星型,星型C.星型,总线型D.总线型,星型解析:解析 局域网的物理结构是指其外部连接形式,局域网的逻辑结构是指其结点间相互关系与采用的介质访问控制方法。物理层采用10BASE-T的总线型以太网,所

22、有的结点都通过双绞线连接到一个集线器Hub上,从物理结构来看是星型的,而介质访问控制方法采用的是CSMA/CD方法。 交换式以太局域网的中心结点是一种局域网交换机。这种局域网才具有物理结构与逻辑结构统一的星型拓扑结构。解析:解析 Windows NT Server系统内置以下4种标准网络协议。 TCP/IP协议。它是Internet和Intranet上通用的网络协议。 Microsoft公司的NWLink协议。一种与Novell NetWare IPX/SPX兼容的通信协议,使得Windows NT计算机可以访问NetWare网络服务器。 NetBEUI(NetBIOS扩展用户接口)协议。它具

23、有体积小、效率高、速度较快的优点,特别适用于小型网络的通信协议。 数据链路控制(DLC)协议。它用于WindowsNT计算机与IBM大型计算机连接。同时,使得配备网络接口的打印机可直接利用BNC或UTP接头连接到网络上。24.电子商务中的安全技术应解决_的问题,才能真正进行网上交易。(分数:1.00)A.数据传输安全性B.数据传输安全性和数据完整性C.数据传输安全性、数据完整性和身份认证D.数据传输安全性、数据完整性、身份认证和交易的不可否认性解析:解析 电子商务中数据安全技术涉及如下4个方面。 数据传输安全性通过利用数据加密技术对数据进行加密。 数据的完整性通过Hash函数和数字签名技术保证

24、数据不被篡改和伪造。 身份认证通过口令、数字签名、数字证书等技术确认交易者的真实身份。 交易的不可否认性通过数字签名和数字证书技术,保证交易者不可否认其交易行为。25.下列选项中,_不属于电子商务系统中社会保障子系统的内容。(分数:1.00)A.税收政策B.法律法规C.企业的规章制度D.个人的消费习惯解析:解析 电子商务系统中社会保障子系统的功能是以国家法律法规和企业规章制度的形式,来保障电子商务的顺利进行。个人的消费习惯不属于这一范畴。26.OSI参考模型中的第2层是_。(分数:1.00)A.网络层B.数据链路层C.传输层D.物理层解析:解析 国际标准化组织(ISO)公布的“开放系统互联(O

25、SI)”参考模型从逻辑上把网络的功能分为7层,从第1层到笫7层依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。7层模型结构使得各层功能界线清晰,简化了网络设计。27.关于无线微波扩频技术的下列说法中,错误的是_。(分数:1.00)A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理解析:解析 本题考查点是无线微波扩频技术的特点。无线微波扩频技术是一种接入技术。它利用伪随机码对输入的信息进行频谱编码处理,然后以某个载频调制进行传输。它具有抗噪声和抗干扰能力强,适应于电

26、子对抗;保密性强,有利于防止窃听;建设简便,组网灵活,易于管理以及使用无须申请的自由频段等优点。但是相连两点距离不能太远,而且相连两点之间不能有阻挡物的存在。28.IP路由器设计的重点是提高接收、处理和转发分组速度,其传统IP路由转发功能主要由_。(分数:1.00)A.软件实现B.硬件实现C.专用ASIC实现D.操作系统实现解析:解析 本题考查点是传统IP路由转发功能的实现。传统IP路由利用CPU、共享总线、内存和外围线卡结构来实现路由选择。路由器从输入端口收到一个分组后存入内存,然后根据分组首部地址查找路由表并输出到相应的输出端口。这是通过软件来完成转发功能。 目前先进的纵横式交换结构路由器

27、,采用硬件引擎实现转发,极大的提高了路由器的转发速度。29.在域名服务系统(Domain Name System,DNS)中,域名采用分层次的命名方法,其中com是一个顶级域名,它代表_。(分数:1.00)A.教育机构B.商业组织C.政府部门D.国家代码解析:解析 为了使用方便,在访问Internet上的主机时,通常使用主机域名而不是主机的IP地址。域名系统采用层次结构,按地理或机构域进行分层,每一层都有一个子域名。子域名之间用点号“”分隔。顶级域名的划分采用两种方式:组织模式和地理模式。在组织模式中,com代表商业组织,edu代表教育机构,gov代表政府部门,mil代表军事部门,net代表主

28、要网络支持中心,org代表非营利性组织机构,int代表国际组织;而地理模式则指明了该域名源自的国家或地区,如cn代表中国,hk代表中国香港。30.奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是_。(分数:1.00)A.超标量技术的特点是提高主频、细化流水B.分支预测能动态预测程序分支的转移C.超流水线技术的特点是提高主频、细化流水D.哈佛结构是把指令与数据分别进行存储解析:解析 本题考查点是奔腾芯片的体系结构中的新技术。奔腾芯片的体系结构中,采用了许多新技术,如超标量技术、分支预测技术、超流水线技术和双Cache的哈佛结构等。其中超标量技术是通过内置多条流水线来同时执行多个处理,以

29、提高运算速度。而提高主频、细化流水属于超流水线技术的特点。31.在采用非抢占式进程调度方式下,不会引起进程切换的情况是_。(分数:1.00)A.时间片到B.一个更高优先级的进程就绪C.进程运行完毕D.进程执行P操作解析:解析 本题考查点是非抢占式进程调度方式下的进程切换。在采用非抢占式(不可剥夺式)进程调度方式下,只有出现时间片结束,进程运行完毕,进程执行P操作等等情况时才会引起进程切换。在采用抢占式(可剥夺式)进程调度方式下,当就绪队列中一个更高优先级的进程准备就绪时,则将引起进程切换。因此,采用非抢占式进程调度方式下,一个更高优先级的进程就绪不会引起进程切换。32.通过KDC分配对称密钥时

30、,_。(分数:1.00)A.使用会话密钥来加密永久密钥B.使用永久密钥来加密会话密钥C.产生一个新的密钥来加密永久密钥D.产生一个新的密钥来加密会话密钥解析:解析 密钥分配中心接受了两个用户要求通信的连接请求后,即生成供该用户本次通信需用的保密密钥,并用永久密钥将会话密钥加密后分别传送给两个用户,也可委托一个用户代转给另一个用户。33.典型局域网可以看成由网络服务器、工作站与_3部分组成。(分数:1.00)A.IP地址B.通信设备C.TCP/IP协议D.网卡解析:解析 本题考查局域网的组成知识。网络操作系统是针对计算机应用从大型机向微型机转移的需求而设计的。在这种系统中,经常将一台或几台高档微型机、工作站或大型机作为局域网服务器,用于集中管理局域网共享资源,提供文件服务、打印服务与通信服务;同时,将很多台用户的微型

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1