ImageVerifierCode 换一换
格式:DOCX , 页数:38 ,大小:33.25KB ,
资源ID:17057305      下载积分:8 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-17057305.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全国计算机等级考试三级网络技术真题与答案.docx)为本站会员(b****0)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

全国计算机等级考试三级网络技术真题与答案.docx

1、全国计算机等级考试三级网络技术真题与答案2002年9月全国计算机等级考试三级网络技术真题及答案一、选择题(每小题 1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。(1) 下列设备中,不属于手持设备的是A) 笔记本电脑B)掌上电脑C)PDAD)第3代手机(2) 下列说法中,正确的是A) 服务器只能用大型主机、小型机构成B) 服务器只能用装配有安腾处理器的计算机构成C) 服务器不能用个人计算机构成D) 服务器可以用装配有奔腾、安腾处理器的计算机构成(3) 主机板又称为母板,它有许多分类方法。按它本身的规格可分为A

2、)Socket7主板、Slot1主板B)AT主板、Baby-AT主板、ATX主板C)TX主板、LX主板、BX主板D)SCSI主板、EDO主板、AGP主板(4) 网卡实现的主要功能是A) 物理层与网络层的功能B)网络层与应用层的功能C) 物理层与数据链路层的功能D)网络层与表示层的功能(5) 有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是A)JPEGB)MPEGC)P 32D)P64(6) 著名的国产办公套件是A)MSOfficeB)WPSOfficeC)Lotus2000D)Corel2000(7) 以下有关操作系统的叙述中,哪一个是错误的?A) 操作系统

3、管理着系统中的各种资源B) 操作系统应为用户提供良好的界面C) 操作系统是资源的管理者和仲裁者D) 操作系统是计算机系统中的一个应用软件(8) 操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中,哪一个是错误的?A) 进程管理主要是对程序(处理机)进行管理B) 存储管理主要管理内存资源C) 文件管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题D) 设备管理是指计算机系统中除了CPU和内存以外的所有输入、输出设备的管理(9) 以下有关强迫性中断事件的叙述中,哪一个是错误的?A) 输入输出中断是来自通道或各种外部设备的中断,用于反映通道或设备的工作情况B) 硬

4、件故障中断是机器发生错误时产生的中断C) 时钟中断是硬件时钟或软件时钟到时而引起的中断D) 程序性(自愿性)中断是正在运行程序有意识安排而引起的中断(10)一个已经具备运行条件,但由于没有获得 CPU而不能运行的进程处于A) 就绪状态B)睡眠状态C)等待状态D)挂起状态(11) 为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为A)地址分配 B)地址计算 C)地址映射D)地址查询(12) 在页式存储管理中,系统提供一对硬件寄存器,它们是A)基址寄存器和限长寄存器(分区存储管理) B)直接地址寄存器和间接地址寄存器C)上

5、界寄存器和下界寄存器(分区存储管理) D)页表始址寄存器和页表长度寄存器(13) 文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是C) 只读存取和读写存取D)顺序存取和链接存取(14) 文件的存取方式与文件的物理结构有关,常见的文件物理结构是A)顺序结构、线性结构和链接结构 B)线性结构、链接结构和索引结构C) 顺序结构、链接结构和索引结构D)顺序结构、线性结构和索引结构(15) 下列关于操作系统设备管理的叙述中,哪个是错误的A )设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备B )设备管理利用各种技术提高CPU与设备、设备与设备之间的并行工作

6、能力D )操作系统对设备尽量提供各种不同的接口(16) 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据C) 覆盖范围与规模D)网络服务器类型与规模(17) 在采用点点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用A)差错控制算法 B)路由选择算法C)拥塞控制算法 D)协议变换算法(18) 建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的.硬件、软件.Web服务器、数据库服务器.数据.网络操作系统A) 和B)和C)、和D)和(19) 一个功能完备的计算机网络需要制

7、定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是A)连续地址编码模型 B)层次结构模型C)分布式进程通信模型 D)混合结构模型(20)TCP/IP参考模型中的主机网络层对应于 OSI参考模型的 .物理层.数据链路层.网络层A) 和B)C)D)、和(21) 不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数?A)传输延迟 B)峰值速率 C)突发报文数 D)报文长度(22) 目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与A)数据链路层 B)物理层 C)接入层D)网络层(23) 计算机网络拓扑是通过网络中

8、结点与通信线路之间的几何关系表示网络中各实体间的A) 联机关系B)结构关系C)主次关系D)层次关系(24) 在ISO/OSI参考模型中,网络层的主要功能是A) 提供可靠的端端服务,透明地传送报文B )路由选择、拥塞控制与网络互连C) 在通信实体之间传送以帧为单位的数据D) 数据格式变换、数据加密与解密、数据压缩与恢复(25) 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与A)交换局域网 B)高速局域网 C)ATM网D)虚拟局域网(26) 目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即A)TokenRingB)Toke

9、nBusC)CSMA/CDD)FDDI(27) 某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作网络通过主干网互连,那么下面哪一种是主干网优选的网络技术A)帧中断B)ATMC)FDDID) 千兆以太网(28)交换机端口可以分为半双工与全双工两类。对于 100Mbps的全双工端口,端口带宽为A)100MpbsB)200MbpsC)400MpbsD)800Mpbs(29) NetWare第二级系统容错主要是A )针对文件服务器失效而设计的B )针对硬盘表面介质损坏而设计的C)针对硬盘和硬盘通道故障而设计的D )用来防止在写数据记录的过程因系统故障而造成的数据丢失(30) 文件服务

10、器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和A)目录服务 B)视频传输服务 C)数据库服务 D)交换式网络服务(31) 典型的局域网可以看成由以下三部分组成:网络服务器、工作站与A)IP地址B)通信设备 C)TCP/IP协议D)网卡(32) 在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且A) 物理层协议可以不同,而数据链路层协议必须相同B) 物理层、数据链路层协议必须相同C) 物理层协议必须相同,而数据链路层协议可以不同D) 数据链路层与物理层协议都可以不同(33)下面哪一种因素对电话拨号上网用户访问 Internet

11、的速度没有直接影响A)用户调制解调器的速率 B)ISP的出口带宽C)被访问服务器的性能 D)ISP的位置(34) 判断下面哪一种说法是对的A)一个Internet用户可以有多个电子邮件地址B)用户通常可以通过任何与 Internet连接的计算机访问自己的邮箱C)用户发送邮件时必须输入自己邮箱帐户密码D )用户发送给其他人的邮件不经过自己的邮箱(35) 如果网络的传输速度为28.8Kpbs,要传输2M字节的数据大约需要的时间是A)10分钟B)1分钟C)1小时10分钟D)30分钟(36) 用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是A)FTPB)POP3C)HTTPD)SMT

12、P(37) 对于下列说法,哪一种是错误的?A) TCP协议可以提供可靠的数据流传输服务B) TCP协议可以提供面向连接的数据流传输服务C) TCP协议可以提供全双工的数据流传输服务D) TCP协议可以提供面向非连接的数据流传输服务(38)假设中国到美国的国际长途费为 18.4元/分钟,市话费为 0.34元/分钟,Internet使用费为 10元/小时。如果国内的某 Internet用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW服务器,共访问了 30分钟,那么用户需要支持的费用为多少?A)15.2元B)2元C)557元D)552元(39) 判断下面哪一句话是正确的。A)Interne

13、t中的一台主机只能有一个 IP地址B) 一个合法的IP地址在一个时刻只能分配给一台主机C) Internet中的一台主机只能有一个主机名D) IP地址与主机名是一一对应的(40) 下面哪一个是有效的IP地址?A) 202.280.130.45B)130.192.290.45C) 192.202.130.45D)280.192.33.45(41)如果IP地址为202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是什么?A)202.130.0.0B)202.0.0.0C)202.130.191.33D)202.130.191.0(42)如果用户希望在网上聊天,可以使用

14、Internet提供的以下哪种服务形式?A) 新闻组服务B)电子公告版服务C) 电子邮件服务D)文件传输服务(43) 下面哪一种加密算法属于对称加密算法A)RSAB)DSAC)DESD)RAS(44) 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是A)A级B)B级C)C级D)D级(45) 下面哪一种不是网络管理协议?A)SNMPB)LABPC)CMIS/CMIPD)LMMP(46) 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A) 服务攻击B)拒绝服务攻击C) 被动攻击D)非服务攻击(47) 特洛伊木马攻击的威胁类型属于A)

15、 授权侵犯威胁B)植入威胁C)渗入威胁D)旁路控制威胁48) 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为A) 常规加密系统B)单密钥加密系统C) 公钥加密系统D)对称加密系统(49)用户A通过计算机网络向用户 B发消息,表示自己同意签订某个合同,随后用户 A反悔,不承认自己发过该条消息。为了防止这种情况,应采用A) 数字签名技术B)消息认证技术C) 数据加密技术D)身份认证技术(50) 电子商务的交易类型主要包括A)企业与个人的交易(BtoC)方式、企业与企业的交易(BtoB)方式B)企业与企业的交易(BtoB)方式、个人与个人的交易

16、(CtoC)方式C)企业与个人的交易(BtoC)方式、个人与个人的交易(CtoC)方式D)制造商与销售商的交易(MtoS)方式、销售商与个人的交易(StoC)方式(51) 建立EDI用户之间数据交换关系,通常使用的方式为A) EDI用户之间采用专线进行直接数据交换B) EDI用户之间采用拨号线进行直接数据交换C) EDI用户之间采用专用EDI平台进行数据交换D) EDI用户之间采用专线和拨号进行直接数据交换(52) 在电子商务应用中,下面哪一种说法是错误的A) 证书上具有证书授权中心的数字签名B) 证书上列有证书拥有者的基本信息C) 证书上列有证书拥有者的公开密钥D) 证书上列有证书拥有者的秘

17、密密钥(53) 支付网关的主要功能为A) 进行通信和协议转换,完成数据加密与解密B )代替银行等金融机构进行支付授权C)处理交易中的资金划拨等事宜D )为银行等金融机构申请证书(54) 电子商务务安全要求的四个方面是A )传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性(55) 关于防火墙的功能,以下哪一种描述是错误的?A) 防火墙可以检查进出内部网的通信量B) 防火墙可以使用应用网

18、关技术在应用层上建立协议过滤和转发功能C) 防火墙可以使用过滤技术在网络层对数据包进行选择D) 防火墙可以阻止来自内部的威胁和攻击(56)为了验证带数字签名邮件的合法性,电子邮件应用程序( OutlookExpress)会向A) 相应的数字证书授权机构索取该数字标识的有关信息B) 发件人索取该数字标识的有关信息C) 发件人的上级主管部门索取该数字标识的有关信息D) 发件人使用的ISP索取该数字标识的有关信息(57) SDH信号最重要的模块信号是STM-1,其速率为A) 622.080MpbsB)122.080MpbsC) 155.520MpbsD)2.5Gpbs(58) ATM信元长度的字节数

19、为A)48B)53C)32D)64(59) 异步传输模式技术中“异步”的含义是A) 采用的是异步串行通信技术B) 网络接口采用的是异步控制方式C) 周期性地插入ATM信元D) 随时插入ATM信元(60) 接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?A)数字用户线路接入技术 B)光纤/同轴电缆混合接入技术C)电话交换网络 D)光纤网络二、填空题(每空2分,共40分)请将每空的正确答案写在答题卡( 1)至(20)的横线上,答在试卷上不得分。1、测量CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 12、多媒体硬件系统的标志性组成有光盘驱动器, A/

20、D与D/A转换、高清晰彩显以及。2硬件支持。3、一些进程相互合作共同完成一项任务,进程之间的这种直接的协同工作关系称为3。4、在文件系统中,文件的逻辑结构可分为两类,它们是4文件和记录式文件。5、在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入5。6、误码率是指二进制码元在数据传输系统中被传错的6。7 、由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子,网暂时的与局部的 7现象。8 、传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通

21、过卫星转发信号的传输延迟典型值一般取为8ms。9、虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、9或网络层地址进行定义。10、光纤分为单模与多模两种,单模光纤的性能10多模光纤。11、WindowsNTServer操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时,11将会自动升级为主域控制器。12、在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有12和反复解析两种方式。13、WWW服务采用客户机/服务器工作模式,它以13与超文本传输协议HTTP为基

22、础,为用户提供界面一致的信息浏览系统。14、在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用14。15、网络安全的基本目标是实现信息的15、机密性、可用性和合法性。16、在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和16。17、简单网络管理协议是由Internet工程任务组提出的,其模型由17结点和管理结点构成。18、电子商务应用系统通常包含18系统、支付网关系统、业务应用系统和用户及终端系统。19、常用的电子支付方式包括19、电子信用卡和电子支票。20、ADSL的非对称性表示在20。2002年9月

23、全国计算机等级考试三级网络技术参考答案一、选择题51.C52.D53.A54.C55.D1.A2.D3.B4.C5.A56.A57.C58.B59.C60.C6.B7.D8.A9.D10.A11.C12.D13.B14.C15.D二、填空题。16.C17.B18.D19.B20.A1.FLOPS或MFLOPS或GFLOPS21.A22.C23.B24.B25.A2.数据压缩和解压缩26.C27.D28.B29.C30.A3.进程同步或同步31.B32.D33.D34.C35.A4.流式36.B37.D38.A39.B40.C5.当前目录41.D42.B43.C44.A45.B6.概率或几率46

24、.D47.B48.C49.A50.A7.拥塞或拥挤8.54015.完整性9.MAC地址或物理地址16.伪造或捏造10.优于17.代理11.后备域控制器或备份域控制器18.CA认证或CA安全认证12.递归解析19.电子现金13.超文本标志语言HTML20.下行速率和上行速率不同或局端到用户端下行速14.搜索引擎率和用户端到局端上行速率不同人与人之间的距离虽然摸不着,看不见,但的的确确是一杆实实在在的秤。真与假,善与恶,美与丑,尽在秤杆上可以看出;人心的大小,胸怀的宽窄,拨一拨秤砣全然知晓。人与人之间的距离,不可太近 。与人太近了,常常看人不清。一个人既有优点,也有缺点,所谓人无完人,金无赤足是也

25、。初识时,走得太近就会模糊了不足,宠之;时间久了,原本的美丽之处也成了瑕疵,嫌之。与人太近了,便随手可得,有时得物,据为己有,太过贪财;有时得人,为己所用,也许贪色。贪财也好,贪色亦罢,都是一种贪心。与人太近了,最可悲的就是会把自己丢在别人身上,找不到自己的影子,忘了回家的路。这世上,根本没有零距离的人际关系,因为人总是有一份自私的,人与人之间太近的距离,易滋生事端,恩怨相随。所以,人与人相处的太近了,便渐渐相远。人与人之间的距离也不可太远。太远了,就像放飞的风筝,过高断线。太远了,就像南徙的大雁,失群哀鸣。太远了,就像失联的旅人,形单影只。人与人之间的距离,有时,先远后近;有时,先近后远。这

26、每次的变化之中,总是有一个难以忘记的故事或者一段难以割舍的情。有时候,人与人之间的距离,忽然间近了,其实还是远;忽然间远了,肯定是伤了谁。人与人之间的距离,如果是一份信笺,那是思念;如果是一个微笑,那是宽容;如果是一句问候,那是友谊;如果是一次付出,那是责任。这样的距离,即便是远,但也很近。最怕的,人与人之间的距离就是一句失真的谗言,一个不屑的眼神,一叠诱人的纸币,或者是一条无法逾越的深谷。这样的距离,即便是近,但也很远。人与人之间最美的距离,就是不远不近,远中有近,近中有远,远而不离开,近而不相丢。太远的距离,只需要一份宽容,就不会走得太远而行同陌人;太近的距离,只需要一份自尊,就不会走得太

27、近而丢了自己。不远不近的距离,多像一朵艳丽的花,一首悦耳的歌,一首优美的诗。人生路上,每个人的相遇、相识,都是一份缘,我们都是相互之间不可或缺的伴。人与人之间的距离虽然摸不着,看不见,但的的确确是一杆实实在在的秤。真与假,善与恶,美与丑,尽在秤杆上可以看出;人心的大小,胸怀的宽窄,拨一拨秤砣全然知晓。人与人之间的距离,不可太近 。与人太近了,常常看人不清。一个人既有优点,也有缺点,所谓人无完人,金无赤足是也。初识时,走得太近就会模糊了不足,宠之;时间久了,原本的美丽之处也成了瑕疵,嫌之。与人太近了,便随手可得,有时得物,据为己有,太过贪财;有时得人,为己所用,也许贪色。贪财也好,贪色亦罢,都是

28、一种贪心。与人太近了,最可悲的就是会把自己丢在别人身上,找不到自己的影子,忘了回家的路。这世上,根本没有零距离的人际关系,因为人总是有一份自私的,人与人之间太近的距离,易滋生事端,恩怨相随。所以,人与人相处的太近了,便渐渐相远。人与人之间的距离也不可太远。太远了,就像放飞的风筝,过高断线。太远了,就像南徙的大雁,失群哀鸣。太远了,就像失联的旅人,形单影只。人与人之间的距离,有时,先远后近;有时,先近后远。这每次的变化之中,总是有一个难以忘记的故事或者一段难以割舍的情。有时候,人与人之间的距离,忽然间近了,其实还是远;忽然间远了,肯定是伤了谁。人与人之间的距离,如果是一份信笺,那是思念;如果是一个微笑,那是宽容;如果是一句问候,那是友谊;如果是一次付出,那是责任。这样的距离,即便是远,但也很近。最怕的,人与人之间的距离就是一句失真的谗言,一个不屑的眼神,一叠诱人的纸币,或者是一条无法逾越的深谷。这样的距离,即便是近,但也很远。人与人之间最美的距离,就是不远不近,远中有近,近中有远,远而不离开,近而不相丢。太远的距离,只需要一份宽容,就不会走得太远而行同陌人;太近的距离,只需要一份自尊,就不会走得太近而丢了自己。不远不近的距离,多像一朵艳丽的花,一首悦耳的歌,一首优美的诗。人生路上,每个人的相遇、相识,都是一份缘,我们都是相互之间不可或缺的伴。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2