ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:30.17KB ,
资源ID:12665728      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-12665728.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机三级网络技术笔试256.docx)为本站会员(b****6)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机三级网络技术笔试256.docx

1、计算机三级网络技术笔试256 模拟 计算机三级(网络技术)笔试256选择题第1题:计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的A.进程同步错误现象B.路由错误现象C.会话错误现象D.拥塞现象参考答案:D 本题考查点是通信子网中的拥塞现象。计算机的数据传输具有“突发性,的特点,通信子网中的负荷极不稳定。当网络中的分组流量过大时,就会导致网络结点不能及时地转发所收到的分组,从而增加信息的传输时延。若流量增大到一定程度时,网络的性能会明显下降,即引起通信子网暂时和局部的“拥塞”。最严重的拥塞结果是使网络的吞吐量下降到零,整个网络陷于瘫痪状态,此时

2、称为网络“死锁”。第2题:决定局域网与城域网特性的3个主要的技术要素是A.应用软件、通信机制与安全机制B.协议类型、层次结构与传输速率C.网络拓扑、传输介质与介质访问控制方法D.传输速率、误码率与覆盖范围参考答案:C 本题考查点是决定局域网与城域网特性的3个主要的技术要素。决定局域网与城域网特性的3个主要技术包括:网络拓扑结构、传输介质和介质访问控制方法。网络拓扑结构主要采用总线型、环型与星形结构;网络传输介质常用双绞线,同轴电缆、光纤电缆与无线电。共享介质网络都会遇到一个共同的问题,即“信道争用”问题。由于网中各结点共享传输介质,为了充分有效地利用共享介质来传输数据,必须采用介质访问控制方法

3、。第3题:我国在1991年建成第一条与国际互联网连接的专线,并与斯坦福大学连接成功,实现者是中国科学院的A.数学所B.科研所C.高能所D.情报所参考答案:C 本题考查点是因特网在我国的发展历史。我国在1991年6月建成第一条与国际互联网连接的专线。该专线从中国科学院高能物理研究所连接到美国斯坦福大学直线加速器中心。1994年,我国采用TCPIP协议与国际互联网正式全功能连接。同年5月,中国科学院高能物理研究所建立了我国最高域名cn服务器,标志着我国网络正式接入Internet。接着相继又建立了中国教育科研网CERNet. 、中国公用计算机互联网ChinaNet. 和中国金桥网GBNet. ,从

4、此中国用户日益熟悉并广泛使用Internet。第4题:光纤通信采用的亮度调制方法属于A.振幅键控ASK调制B.频移键控FSK调制C.相移键控PSK调制D.波分复用WDM参考答案:A 本题考查点是光纤通信中的亮度调制方法。光纤通过内部的全反射来传输一束经过编码的光信号。光缆因其具有数据传输速率高、抗干扰性强、误码率低及安全保密性好的特点,而被认为是一种最有前途的传输介质。当数字数据通过光纤来传送时,需要经过光电转换。光载波调制方法采用振幅键控ASK调制方法。这种方法就是光纤通信中的亮度调制方法。第5题:无线局域网使用的协议标准是A.8029B.80210C.80211D.80212参考答案:C

5、本题考查点是无线局域网使用的协议标准名称。IEEE802标准描述了局域网参考模型,其中包括1l条标准。 IEEE8021:概述、体系结构和网络互联以及网络管理和性能测试。 IEEE8022:逻辑链路控制子层LLC功能。 IEEE8023:CSMACD介质访问控制方法和物理层技术规范。 IEEE8024:令牌总线介质访问控制方法和物理层技术规范。 IEEE8025:令牌环介质访问控制方法和物理层技术规范。 IEEE8026:城域网介质访问控制方法和物理层技术规范。 IEEE8027:宽带技术。 1EEE8028:光纤技术。 IEEE8029:综合话音与数据局域网技术 IEEE80210:可互操作

6、的局域网的安伞规范。 IEEE8021l:无线局域网技术。第6题:关于程序和进程,下列说法中正确的是A.程序是动态的,进程是静态的B.程序是静态的,进程是动态的C.程序和进程都是动态的D.程序和进程都是静态的参考答案:B 本题考查点是程序和进程的区别。程序和进程的本质区别是:程序是静态的进程是动态的。“静态”意味着程序是永久存在的,“动态”表现为进程是一个暂时的过程,可以创建也可以撤销。在进程的一个生存周期中,具有运行、就绪和等待3种可能的状态。第7题:下列有关紧凑技术的叙述中,错误的是A.内存中任意一个作业可以随时移动B.移动可以集中分散的空间C.移动会增加处理器的开销D.采用紧凑技术时应尽

7、可能减少移动的信息量参考答案:A 本题考查点是紧凑技术。紧凑技术是指在内存回收时移动所有的占用区域,将所有的空闲区合并成一个连续区域。移动可以集中分散的空间,但是移动会增加处理器的开销,因此采用紧凑技术时应尽可能减少移动的信息量。第8题:下列关于WindowsNTServer的描述中,正确的是A.WindowsNTServer的内部采用64位体系结构B.WindowsNTServer以“域”为单位集中管理网络资源C.WindowsNTServer只支持TCPIP协议D.windowsNTServer没有融入对UNIX的支持参考答案:B 本题考查点是WindowsNTServer的基本概念。Wi

8、ndowsNT是MicrosoftWindowsNTServer是服务端软件,具有许多明显的特点。例如支持多种硬件平台;支持多种客户机与其他网络操作系统的互联,包括MS-DOS、Windows9598、0S2和UNIX等;支持更多的网络协议,包括TCPIP、NetBEUI、MWLink等;内置InternetIntranet功能;提供“性能监视器”软件以监视网络运行的效率等。WindowsNTServer内部采用32位体系结构,所有内部操作都通过32位数据通道进行。WindowsNTServer以“域”为单位集中管理网络资源,以利于安全。“域”是WindowsNTServer中的一个基本概念。

9、第9题:Internet是一个非常重要的网络,它使用的最基本、最重要的协议是A.IPXSPX协议B.NCP协议C.TCPIP协议D.NETBIOS协议参考答案:C TCPIP体系结构简称为TCPIP。传输控制协议TCPTransmissionControlProtoc01. 是美国ARPANET上使用的传输层协议,网间协议IPInternetProtoc01. 是ARPANET上的网络层协议,虽然它们都不是OSI标准,但它们已成为流行的工业标准,是Internet所使用的重要协议。第10题:IP地址分为A、B、C、D和E,其中A类地址用_位二进制数表示网络地址。A.1B.7C.8D.10参考答

10、案:B 1P地址按其逻辑层次可分为A、B、C、D和E共5类。A类IP地址首位第O位. 用二进制数O表示,用7位第1位第7位. -进制数表示网络地址,用24位二进制数表示主机地址;B类IP地址前两位用二进制数lO表示,它用14位第2位第15位. 二进制数表示网络地址,16位表示主机地址;C类IP地址的前三位用二进制数110表示,用21位第3位第23位. -进制数表示网络地址,用8位表示主机地址。第11题:在采用非抢占式进程调度方式下,不会引起进程切换的情况是A.时间片到B.一个更高优先级的进程就绪C.进程运行完毕D.进行执行P操作参考答案:B 本题考查点是非抢占式进程调度方式下的进程切换,在采用

11、非抢占式不可剥夺式. 进程调度方式下,只有出现时间片结束,进程运行完毕,进程执行P操作等情况时才会引起进程切换。在采用抢占式可剥夺式. 进程调度方式下,当就绪队列中一个更高优先级的进程准备就绪时,则将引起进程切换。因此,采用非抢占式进程调度方式下,一个更高优先级的进程就绪不会引起进程切换。第12题:在因特网域名中,edu通常表示A.商业组织B.教育机构C.政府部门D.军事部门参考答案:B 本题考查点是Internet域名系统中常用的域名。nternet域名具有层次型结构,整个Internet网被划分成几个顶级域,每个顶级域规定了一个通用的顶级域名。顶级域名采用两种划分模式:组织模式和地理模式。

12、组织模式是按管理组织的层次结构来划分域名。例如,eom表示商业组织,edu表示教育机构,gov表示政府部门,mt表示国际组织,mil表示军事部门,net表示网络支持中心,org表示各种非赢利性组织。地理模式按国家地理区域来划分域名,地理模式顶级域名采用两个字母缩写形式来表示一个国家或地区。例如,cn代表中国,us代表美国,jp代表日本,uk代表英国,ca代表加拿大等。第13题:0SI参考模型中的第2层是A.网络层B.数据链路层C.传输层D.物理层参考答案:B 国际标准化组织1S. . 公布的“开放系统互联. SI. ”参考模型从逻辑上把网络的功能分为7层。从第l层到第7层依次为物理层、数据链路

13、层、网络层、传输层、会话层、表示层和应用层。7层模型结构使得各层功能界线清晰简化了网络设计。第14题:可以作为光纤接入网的拓扑结构包括_结构。A.总线型和环型B.总线型、环型和星型C.总线型、环型、星型和树型D.总线型、环型、星型、树型和卫星通信型参考答案:C 总线型、环型、星型和树型结构都可以作为光纤接入网的拓扑结构。总线型结构以光纤作为公共总线,由各结点与总线直接相连组成。环型结构中,各结点用一条光纤链路首尾相连构成闭合环路。星型结构中,各结点通过光纤和一个中心结点相连接,该中心结点实现控制和交换功能。树型结构是一种分级结构,最顶层只有一个结点,可看成星型结构的扩充。信号逐级往下分配。第1

14、5题:在公钥体制中,不公开的是I、公钥、私钥、加密算法A.IB.C.I和D.和参考答案:B 本题考查点是公开密码体制中的密钥。公开密码体制中每一个用户都有一对特定的加密密钥和解密密钥,二者是不相同的。其中加密密钥是公开的称为“公用密钥”;解密密钥是不公升的,由使用者妥善保管,称为“私有密钥”。第16题:从网络高层协议角度考虑,网络攻击可以分为A.主动攻击与被动攻击B.服务攻击与非服务攻击C.病毒攻击与主机攻击D.浸入攻击与植入攻击参考答案:B 本题考查点是网络安全威胁中的服务攻击和非服务攻击。网络安全威胁从网络协议层次的角度,其攻击方法可分为服务攻击和非服务攻击。服务攻击针对特定的网络服务,如

15、电子邮件、文件传输、WWW服务等进行攻击。非服务攻击针对低层协议,如由于网络层协议中的一些安全机制不完备而进行攻击。后者往往对网络安全构成更大的威胁。第17题:关于电子现金,下列说法中错误的是A.电子现金不可匿名使用B.使用电子现金时不需直接与银行连接C.电子现金可存储在IC卡上D.电子现金适合于额较小的支付业务参考答案:A 本题考查点是电子现金的特点。电子现金和普通现金一样方便的使用。电子现金存储在自己的电子钱包中,不需要银行直接介入,便可以进行电子现金支付。具体表现为买方电子钱包中的资金转移到卖方电子钱包中。电子现金是以数字化形式存在的现金货币。它可以存储在IC卡上,适合于金额较小的支付业

16、务。电子现金和信用卡相比,由于发行银行不跟踪电子现金的流动,所以电子现金可以匿名使用。即具有匿名性的优点。第18题:关于无线微波扩频技术的下列说法中,错误的是A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境B.抗噪声和抗干扰能力强,适应于电子对抗C.保密性强,有利于防止窃听D.建设简便、组网灵活、易于管理参考答案:A 本题考查点是无线微波扩频技术的特点。无线微波扩频技术是一种接入技术。它利用伪随机码对输人的信息进行频谱编码处理,然后以某个载频调制进行传输。它具有抗噪声和抗干扰能力强,适应于电子对抗;保密性强,有利于防止窃听;建设简便,组网灵活,易于管理以及使用无须申请的自由频段

17、等优点。但是相连两点距离不能太远,而且相连两点之间不能有阻挡物的存在。第19题:数字签名可以保证信息传输的A.完整性B.真实性C.完整性和真实性D.机密性参考答案:C 把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的HASH。把这两种机制结合起来就可以产生所谓的数字签名。第20题:下列IP地址中,错误的IP地址是A.202256102lB.20321132C.202101515D.202222参考答案:A IP地址采用点分十进制标记法,用4个十进制数来对应表示4个字节的二进制数值,数值中间

18、用“”隔开,形如XXXX。每个十进制数的取值只能在O255之间。第21题:下列关于通过数据通信线路连接到ISP的叙述中,错误的是A.综合业务数字网ISDN. 是一种数据通信网B.使用数据通信线路连接到ISP可以得到更多的带宽C.通过数据通信网接入Internet的用户主要是个人用户和部分小型企业用户D.数据通信网的传输速率通常在64Kbps2Mhps之间参考答案:C 目前连接到ISP的方式基本上分为通过电话线路和数据通信线路两种。通过电话线路接人Internet的用户主要是个人用户和部分小型企业用户,而通过数据通信网接人Internet的用户主要是大型企业。数据通信的种类很多包括DDN、X25

19、、ISDN和帧中继等。使用数据通信线路可以得到更多的带宽,其传输速率通常在64Kbps2Mbps之间。而使用拨号方式接入Internet时,其传输速率通常为336Kbps。第22题:目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是A.无线电B.光纤C.同轴电缆D.双绞线参考答案:D 目前构建局域网时可使用双绞线、同轴电缆、光纤和无线电来作为传输介质,双绞线的价格低于其他传输介质,并且安装、维护方便,从而成为计算机局域网中最普遍的传输媒体。双绞线可分两种类型:非屏蔽双绞线和屏蔽双绞线。其中非屏蔽双绞线尽管抗干扰能力较差,误码率较高,但因价格便宜而被广泛采用。第23题:在A

20、TM高层协议中,应用层协议的例子有A.文件传输协议、简单邮件传送协议和虚拟终端仿真协议B.文件传输协议、传输控制协议和虚拟终端仿真协议C.文件传输协议、简单邮件传送协议和互联网协议D.地址转换协议、简单邮件传送协议和虚拟终端仿真协议参考答案:A ATM网络中包含物理层、ATM层、ATM适配层和高层协议,高层协议又包括应用层、表示层、传输层和网络层。应用层中常用的协议有文件传输协议FTP. 、简单邮件传送协议SMTP. 和虚拟终端仿真协议Telnet. 等。第24题:通过接入因特网是一个部门或单位的计算机接人因特网常用的方法。A.电话线路B.专用线路C.局域网D.广域网参考答案:C 一个部门或单

21、位的计算机通过局域网接入因特网是常用的方法。一般来说一个单位可以先组建一个局域网,然后通过路由器将该局域网与ISP相连,用户只需在自己的计算机上安装网卡,运行支持TCPIP协议的操作系统和相关服务软件,并对计算机进行适当配置,即可使用该计算机通过局域网访问因特网。第25题:为了检验数字证书的合法性,要使用来验证。A.颁发者的公用密钥B.颁发者的私用密钥C.使用者的公用密钥D.使用者的私用密钥参考答案:A 为了保证使用者公用密钥的完整性,需要使用由某一证书权威机构颁发的数字证书来分发公用密钥。为了证明数字证书的合法性证书必须经该权威机构进行数字签名。当用户使用证书时,用该机构的公用密钥来检查证书

22、的合法性,进而证明证书上公用密钥的合法性。第26题:通道是一种A.保存lO信息的部件B.传输信息的电子线路C.通用处理机D.专用处理机参考答案:D 通道是独立于CPU的专用管理输入输出控制的处理机。第27题:下列进程状态的转换下,不正确的一项是A.就绪一运行B.运行一就绪C.就绪一等待D.等待一就绪参考答案:C 进程的3个状态间的转换如下。就绪一运行:就绪状态的某进程被进程调度程序选中时,被选中进程由就绪态变为运行态。运行一等待:运行态的进程由于等待事件发生而转向等待状杰。等待一就绪:处于等待状态的进程因等待事件发生而变为就绪状态。运行一就绪:处于运行状态的进程因时间片用完了而变为就绪状态。不

23、可能发生的状态:就绪一等待,等待一运行。第28题:以下哪种支付方式可以实现离线操作A.信用卡支付B.电子现金支付C.电子转账支付D.电子支票支付参考答案:B 电子现金支付不直接对应任何银行账户,消费者事先支付现金,即可以获得相应货币值的电子现金,可以离线操作。第29题:SDH信号中最基本的模块信号是A.STMOB.STM一1C.STM一3D.STM一4参考答案:B 同步数字体系SDH具有两个主要的特点:一是具有全世界统一的网络结点接口NNI. ;二是具有一套标准化的信息结构同步传输模块STM. 。其中,最基本的是STM-1模块,其速率为155520Mbps。其余的模块STM-N都是在STM-1

24、基础上同步复用而成的。STM-4由4个STM-1构成,STM-16由16个STM-1构成,STM-64由64个STM-1构成。第30题:电子数据交换EDI主要应用于_之间。A.企业与个人B.企业与企业C.个人与个人D.企业与政府参考答案:B 电子数据交换EDI俗称无纸贸易. 主要应用于企业与企业之间,广泛应用于制造业、运输业、流通业、零售业和金融业等方面。这些产业之间存在着供与销的信息链,利用EDI管理各种信息链,可以极大地提高企业的工作效率和管理水平。目前,EDI既可以基于专用计算机网络,也可基于因特网来实现。第31题:我们通常使用的电子邮件软件是A.OutlookExpressB.Phot

25、oshopC.PageMakerD.CorelDRAW参考答案:A 本题考查点是电子邮件软件名称。电子邮件服务采用客户机服务器的工作模式。电子邮件系统由邮件服务器和邮件客户端两部分组成。其中,电子邮件服务器是整个邮件服务系统的核心。当用户需要发送电子邮件时,要通过电子邮件客户端软件书写电子邮件并将邮件发送到自己的邮件服务器。同时,收件人也要通过电子邮件客户端软件,来访问自己的电子邮箱并从中接收、阅读邮件,因此,客户端需要安装和使用电子邮件客户端软件。我们通常使用的电子邮件软件有Microsoft公司的OutlookExpress软件。Photoshop是一种功能强大的图像特效处理软件。Page

26、Maker是一种功能极其全面的著名的排版软件。CordDRAW是一种矢量图形制作工具软件。第32题:IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是A.保护自己的计算机B.验证Web站点C.避免他人假冒自己的身份D.避免第三方偷看传输的信息参考答案:A 本题考查点是IE浏览器将因特网世界划分区域的目的。IE浏览器提供了一种“安全区域”的保护机制。这种机制可以使得网站能够禁止未授权者查看发送到本站点或由该站点发出的信息。这类网站称为“安全”站点。当访问安全站点时,可以得到该站点的安全证书即站点安全性声明。如果不安全的站点将信息发送到本站,I

27、E浏览器会警告你该站点是不安全的。IE6O浏览器将互联网划分成因特网区域、本地Intranet区域、可信站点区域和受限站点区域,可以对每个区域分别设置安全级别,以便保护自己的计算机。第33题:Www浏览器的工作基础是解释执行用_语言书写的文件。A.HTMLB.JavaC.SQLD.VC+参考答案:A 浏览器软件主要解释执行超文本文件这种文件用HTML超文本标记语言. 书写。HTML文档是Web站点的主要文档。第34题:在Internet网上进行通信时,为了标识网络和主机,需要给它们定义唯一的A.主机名称B.服务器标识C.IP地址D.通信地址参考答案:C Internet网上的计算机与网上其他每

28、一台计算机都存在一条潜在的连接。为了唯一标识连接到Internet上的不同计算机,需给每一台计算机分配一个特定的数字地址,它像电话号码一样用数字编码表示,占4字节第二代Internet改为16字节. 。通常显示的地址格式是用圆点分隔的4个十进制数字,每一个十进制数都在0-255之间,并赋予一个人们易于理解的特殊名字,这就构成了IP地址与域名。在Internet上,每个系统或用户的域名与IP地址是一一对应的,二者之间的转换由Internet上的域名服务器DomainNamingService,DNS. 来处理。第35题:以下技术不属于预防病毒技术的范畴。A.加密可执行程序B.引导区保护C.系统监

29、控与读写控制D.自身校验参考答案:D 本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项D中,自身校验是属于检测病毒技术的范畴。第36题:如果使用凯撒密码,在密钥为4时attack的密文为A.ATTACKB.DWWI. FNC.EXXEGOD.FQQFA0参考答案:C 本题考查点是凯撒密码的加密方法。凯撒密码是一种置换密码。这种密码算法将明文中的每个字符都用按字母表顺序右移一个固定数字n的字

30、符来置换。这里n就是密钥。如果加密密钥设定为“3”位,则字符a置换成D,字符b置换成E字符x置换成A。依次类推。由此可知,在密钥为4时,attack的密文被加密成EXXEGO。第37题:关于防火墙,下列说法中错误的是A.防火墙能隐藏内部IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN功能D.防火墙能阻止来自内部的威胁参考答案:D 本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。第38题:文件系统采用二级文件目录,可以A.缩短访问存储器的时间B.实现文件共享C.节省内存空间D.解决不同用户间文件命名冲突参考答案:D 在二级文件目录中,各文件

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2