ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:21.57KB ,
资源ID:6108658      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6108658.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(三级网络技术笔试301真题无答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

三级网络技术笔试301真题无答案.docx

1、三级网络技术笔试301真题无答案三级网络技术笔试-30-1(总分100,考试时间90分钟)一、选择题(下列各题的四个选项中,只有一个选项是正确的。)1. 数据加密技术可以分为3类,他们是( )。A. 对称加密、不对称加密和不可逆加密B. 对称加密、不对称加密和常规加密C. 对称加密、不对称加密和公钥加密D. 链路加密、结点到结点加密和端到端加密2. 将高级语言源程序作为输入,产生机器语言的目标程序,然后再让计算机执行该目标程序,这一过程叫做( )。A. 编译程序 B. 解释程序C. 汇编程序 D. 反汇编程序3. 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )

2、。A. 密码认证 B. 数字信封C. 防火墙 D. 数字签名4. 同种局域网可以很容易地相互联接,这里同种局域网的含义是指( )。A. 相同的网络操作系统 B. 相同的网络协议C. 相同的网络拓扑结构 D. 相同的网络设备5. 关于防火墙,说法正确的是( )。A. 防火墙能阻止来自内部的攻击 B. 防火墙能防治感染病毒的程序和文件的传输C. 防火墙不提供对VPN的支持 D. 防火墙通常由软件和硬件组成6. 近50年来,计算机发展经历5个重要阶段,它们是( )。A. 大型机阶段,小型机阶段,微型机阶段,客户机/服务器阶段,互联网阶段B. 服务器阶段,工作站阶段,台式机阶段,便携机阶段,手持设备阶

3、段C. 大型机阶段,小型机阶段,PC机阶段,工作站阶段,巨型机阶段D. 巨型机阶段,大型机阶段,小型机阶段,工作站阶段,PC机阶段7. 操作系统主要有两个方面重要作用,下面叙述最恰当的是( )。A. 管理系统的软件和硬件 B. 管理操作系统本身和应用系统C. 管理系统中的各种资源并为用户提供良好的界面 D. 管理硬件资源和同用户进行沟通8. 对于局域网结构化布线技术,下列说法错误的是( )。A. 结构化布线是指在一座办公大楼安装的传输线路B. 结构化布线能连接不同的语音数字设备C. 结构化布线应用环境包括建筑物,智能大楼,工业布线等D. 结构化布线系统的结构与当前所连设备的位置有关9. 在众多

4、因素中,主要决定微机性能的是( )。A. CPU B. 耗电量C. 质量 D. 价格10. 载波侦听多路访问(CSMMCD)( )。A. 只用于总线拓扑结构 B. 只用于环形拓扑结构C. 不能用于总线拓扑结构 D. 能用于所有拓扑结构11. API称为( )。A. 数据传输接口 B. 应用编程接口C. 模拟传输接口 D. 文件传输接口12. 代表因特网网站地址的简写英文是( )。A. URL B. ISPC. WAN D. LAN13. 一个进程和另一个进程通信时,需要以某种方式标识自己,TCPIP用端口的逻辑结构来表示。以下关于端口的陈述错误的是( )。A. 0到1024的端口号是公用约定的

5、B. 可以自己指定FTP的端口为5000C. 多个FTP进程在本机端口号是不一样的D. 计算机建立连接必须用端口数标识14. TCP/IP参考模型中的主机网络层对应于OSIRM中的( ),A. 网络层 B. 物理层C. 数据链路层 D. 物理层与数据链路层15. 在电子商务中,电子钱包是指一种( )。A. 用于保存电子现金的电子文件 B. 所有电子货币的总称C. 电子支付工具 D. 电子货币16. Sun公司的Solaris,HP公司的HP-UX和SCO公司的Open Server都属于( )操作系统。A. Windows B. LinuxC. Unix D. NetWare17. 下列关于F

6、TP的说法正确的是( )。A. FTP依赖于TELNET B. FTP依赖于TCPC. FTP既依赖于TELNET,又依赖于TCP D. FTP仅依赖于UDP18. 网络操作系统的基本功能有( )。A. 文件服务 B. 数据库服务C. 网络管理服务 D. 以上都是19. 网络的安全管理是指( )。A. 防止窃贼盗走或破坏计算机B. 制定一系列的安全措施来限制上网计算机用户C. 对网络资源以及重要信息的访问进行约束和控制D. 检查上网用户的口令20. 一台主机的D地址是218.194.30.174,那么它默认的子网掩码是以下哪一个? ( )A. 255.0.0.0 B. 255.255.0.0C

7、. 255.255.255.0 D. 255.255.255.25521. 在局域网组网时,使用的基本硬件是RJ-45连接头,以太网卡,集线器和非屏蔽双绞线,那么这种组网方法属于( )。A. 同轴电缆组网方法 B. 双绞线组网方法C. 快速以太网组网方法 D. 千兆以太网组网方法22. 在对计算机系统安全等级的划分中,Unix属于哪一级? ( )A. A B. B1C. C1 D. C223. 在进行站点设计时,设立留言簿是为了( )。A. 建立与网民的交互机制 B. 丰富网站内容C. 统计上网信息 D. 增加对网民的吸引24. 如果要使用电话拨号上网,需要的设备是( )。A. 计算机、电话、

8、调制解调器 B. 计算机、电话、网卡C. 计算机、电话、交换机 D. 计算机、调制解调器、网卡25. 异构性是全球网络必不可少的特点,下列哪一项不是其异构性的表现? ( )A. 物理层媒介 B. 终端操作系统以及应用C. 协议和访问技术 D. 服务质量26. 采用全双工通信方式,数据传输的方向为( )。A. 可以在两个方向上同时传输 B. 只能在一个方向上传输C. 可以在两个方向上传输,但不能同时进行 D. 以上均不对27. 以下关于IEEE 802.5标准的叙述中正确的( )。A. 令牌环网中结点直接连接到物理的环形通道中B. 令牌总是沿着物理环两个方向传送C. 令牌环控制方式具有与令牌总线

9、方式相似的特点,如环中结点访问延迟确定,适用于重负载环境,支持优先级服务D. Token Ring环中允许有不只一个令牌28. 调制解调器(MODEM)的主要功能是( )。A. 模拟信号的放大 B. 数字信号的整形C. 模拟信号与数字信号的转换 D. 数字信号的编码29. 异步传输模式(ATM)实际上是两种交换技术的结合,这两种交换技术是( )。A. 分组交换与帧交换 B. 线路交换与分组交换C. 分组交换与报文交换 D. 线路交换与报文交换30. 在计算机网络的拓扑结构中,不属于点一点式网络的是( )。A. 星型结构 B. 环型结构C. 网型结构 D. 总线型31. 在社区宽带网中,如下哪一

10、种技术的性价比是最好的? ( )A. 基于电信网络的XDLS方式 B. 基于有线电视网CATV传输宽带数据C. 基于计算机局域网 D. 基于无线网络32. 以下哪个不是多媒体硬件系统的基本组成? ( )。A. CD-ROM B. 具有A/D和D/A转换功能的部件C. 具有数据压缩和解压缩的硬件支持 D. 无线鼠标键盘33. 采用时间片轮转法分配CPU时,当运行的进程用完一个时间片后,它的状态转为( )。A. 继续运行 B. 就绪态C. 阻塞态 D. 删除34. 关于进程和线程的说法正确的是( )。A. 在引入线程的操作系统中,线程是一个特殊的进程B. 在引入线程的操作系统中,线程是进程的一个实

11、体C. 线程拥有自己的资源,进程不再拥有资源D. 线程切换花费比进程切换花费多35. UDP是一个( )协议。A. 可靠的、面向连接的 B. 可靠的、面向非连接的C. 不可靠的、面向连接的 D. 不可靠的、面向非连接的36. 在OSI模型中,第N层与它之上的层(第N+I层)的关系是( )。A. 第N层为第N+I层提供服务B. 第N+I层把从第N层接收的信息添一个报头C. 第N层使用第N+I层提供的服务D. 第N层与第N+I层相互没有影响37. 在存储系统中,PROM是指( )。A. 固定只读存储器 B. 可编程只读存储器C. 可读写存储器 D. 可再编程只读存储器38. 任何两个并发进程之间(

12、 )。A. 一定存在互斥关系 B. 一定存在同步关系C. 资源静态分配策略 D. 可能存在同步或互斥关系39. 下列不属于电子邮件协议的是( )。A. POP3 B. SMTPC. SNMP D. IMAP40. 以下哪种算法被认为是当今为止理论上最成热完善的公钥密码体制? ( )A. DES算法 B. DSA算法C. RSA体制 D. PES算法41. 局域网不提供的服务是( )。A. 资源共享 B. 设备共享C. 多媒体通信 D. 分布式计算42. 下面哪一个等式定义了ISDN的基本入口线的组成? ( )。A. 2B+D B. 3B+DC. B+D D. 2B+2D43. Windows

13、NT引入线程的概念,主要是为了( )。A. 解决资源分配的问题 B. 用户使用方便C. 更方便更有效地实现并行性 D. 增加可移植性44. 关于数字签名,下列说法错误的是( )。A. 数字签名可以保证信息传输过程中的完整性B. 数字签名可以保证数据在传输过程中的安全性C. 数字签名可以对发送者的身份进行认证D. 数字签名可以防止交易中的抵赖发生45. FDDI网属于( )。A. 共享介质 B. 交换式局域网C. 广域网 D. 虚电路网络46. 关于IP地址下列说法错误的是( )。A. IP地址采用分层结构,它由网络号与主机号两部分组成B. 根据不同的取值范围p地址可以分为五类C. 202.11

14、2.139.140属于C类地址D. B类p地址适用于有大量主机的大型网络47. 在以太网中应用光缆作为传输介质的意义在于( )。A. 增加网络带宽 B. 扩大网络传输距离C. 降低连接及使用费用 D. A和B48. 电子商务中,信息的完整性是指( )。A. 信息在传递过程中不被中转 B. 信息内容不被指定以外的人所知悉C. 信息不被他人所接收 D. 信息不被篡改、延迟和遗漏49. 在网络系统中,对网络的性能起着决定的作用的是( )。A. 操作系统 B. 硬件C. 软件 D. 协议50. 在NetWare的容错机制中,第( )级系统容错提供了文件服务器镜像功能。A. 1 B. 2C. 3 D.

15、451. TCP/IP把网络通信分为5层,属于应用层的是( )。A. IP(Internet协议) B. TCP(传输控制协议)C. NFS(网络文件系统) D. UDP(用户数据报协议)52. CPU交替执行操作系统程序和应用程序。根据运行程序对机器指令的使用权限而将CPU置为不同的状态。用户程序只能运行在( )。A. 管态 B. 目态C. 处理机状态 D. 核心态53. 下列网络系统要素中,网络攻击的主要目标是( )。A. 劫持系统管理员,索取网络机密 B. 无偿使用主机资源C. 破坏硬件系统 D. 盗取或篡改数据54. RIP路由算法所支持的最大HOP数为( )。A. 10 B. 15C

16、. 16 D. 3255. 中断处理过程分为5步:第一步关中断,取中断源;第二步保留现场;第三步转中断服务程序;第四步恢复现场:那么量后一步是 )。A. 开中断返回 B. 将外设请求排队C. 记录时钟 D. 捕捉故障56. ( )是企业与企业之间电子商务活动最典型最基本的应用。A. EED B. EDPC. SET D. EDI57. 下列关于虚拟存储器的说法,正确的是( )。A. 虚拟存储器可以实现内存空间的无限扩充B. 它是利用内存来仿真外存的一种管理方法C. 它是利用外存来仿真内存的一种管理方法D. 它是由操作系统管理的一个大内存58. 交换式局域网的核心是( )。A. 路由器 B. 服

17、务器C. 局域网交换机 D. 网卡59. 安全电子商务交易的核心机构应为( )。A. 网上银行 B. CA机构C. 政府部门 D. 安全中心60. 在组成网络协议的3要素中,用户数据与控制信息的结构与格式是指( )定义。A. 语法 B. 语义C. 时序 D. 接口二、填空题(请将答案分别写在序号为120的横线上)1. 计算机的中央处理器由运算器和_组成。2. 多媒体技术与_技术的结合从而形成了超媒体技术。3. 计算机网络的两级子网中,通信子网包括_和通信链路。4. 屏蔽双绞线由三部分组成:外部保护层、_与多对双绞线。5. 误码率是衡量数据传输系统正常工作状态下_的参数。6. 在OSI参考模型中

18、,进行数据格式转换,加密与解密属于_层的功能。7. 若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为_。8. 令牌总线网在物理上是总线网,而在逻辑上是_。9. 100BASE-T标准采用介质独立接口MII,它将MAC子层与_分隔开来。10. 进程间的直接相互作用构成进程同步,进程间的间接相互作用构成进程_。11. 在对死锁的处理的四种策略中,采用银行家算法是_。12. Windows NT操作系统有很多版本,但是从它的网络操作与系统应用角度来看,有两个概念是是始终不变的,那就是工作组模型与_。13. IP协议有两个版本,即IPV4和_。14. FTP匿名服务中,只允许用户下载文件,而不允许用户_。15. 用户接入因特网的入口点是_。16. 公共管理信息协议规范CMIP采用_模型。17. 主要的渗入威胁有:假冒、旁路控制和_。18. 在电子政务建设中,网络是基础,_是关键,应用是目的。19. 现在将能提供_速率以上的电信业务的ISDN称作B-ISDN。20. 所谓接入网(州)是指交换局到_之间的所有设备。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1