全国计算机三级网络技术数据库真题和答案文档格式.doc

上传人:wj 文档编号:1259936 上传时间:2023-04-30 格式:DOC 页数:45 大小:334KB
下载 相关 举报
全国计算机三级网络技术数据库真题和答案文档格式.doc_第1页
第1页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第2页
第2页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第3页
第3页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第4页
第4页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第5页
第5页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第6页
第6页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第7页
第7页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第8页
第8页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第9页
第9页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第10页
第10页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第11页
第11页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第12页
第12页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第13页
第13页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第14页
第14页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第15页
第15页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第16页
第16页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第17页
第17页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第18页
第18页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第19页
第19页 / 共45页
全国计算机三级网络技术数据库真题和答案文档格式.doc_第20页
第20页 / 共45页
亲,该文档总共45页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

全国计算机三级网络技术数据库真题和答案文档格式.doc

《全国计算机三级网络技术数据库真题和答案文档格式.doc》由会员分享,可在线阅读,更多相关《全国计算机三级网络技术数据库真题和答案文档格式.doc(45页珍藏版)》请在冰点文库上搜索。

全国计算机三级网络技术数据库真题和答案文档格式.doc

B)1×

10-9s 

C)1×

10-12s 

D)1×

10-15s(9)网络协议的三要素是语法、语义与时序。

语法是关于()

A)用户数据与控制信息的结构和格式的规定

B)需要发出何种控制信息,以及完成的动作与做出的响应的规定

C)事件实现顺序的详细说明D)接口原语的规定

(10)关于OSI参考模型层次划分原则的描述中,错误的是()

A)各结点都有相同的层次B)不同结点的同等层具有相同的功能

C)高层使用低层提供的服务D)同一结点内相邻层之间通过对等协议实现通信

(11)TCP/IP参考模型的主机-网络层与OSI参考模型的哪一层(或几层)对应?

A)传输层B)网络层与数据链路层C)网络层D)数据链路层与物理层

(12)传输层的主要功能是实现源主机与目的主机对等实体之间的()

A)点-点连接B)端-端连接C)物理连接D)网络连接

(13)实现从主机名到IP地址映射服务的协议是()

A)ARPB)DNSC)RIPD)SMTP

(14)如果不进行数据压缩,直接将分辨率为640×

480的彩色图像(每像素用24bit表示),以每秒25帧显示,那么它需要占用的通信带宽约为()

A)46MbpsB)92MbpsC)184MbpsD)368Mbps

(15)网络层的主要任务是提供()

A)进程通信服务B)端-端连接服务C)路径选择服务D)物理连接服务

(16)关于QoS协议特点的描述中,错误的是()

A)RSVP根据需求在各个交换结点预留资源

B)DiffServ根据IP分组头的服务级别进行标识

C)MPLS标记是一个用于数据分组交换的转发标识符

D)IP协议中增加CDMA多播协议可以支持多媒体网络应用

(17)10GbpsEthernet的应用范围能够从局域网扩展到广域网是因为其物理层采用了()

A)同轴电缆传输技术B)光纤传输技术C)红外传输技术D)微波传输技术

(18)局域网参考模型将对应于OSI参考模型的数据链路层划分为MAC子层与()

A)LLC子层B)PMD子层C)接入子层D)汇聚子层

(19)Ethernet物理地址长度为48位,允许分配的物理地址应该有()

A)245个B)246个C)247个D)248个

(20)关于100BASE-T介质独立接口MII的描述中,正确的是()

A)MII使传输介质的变化不影响MAC子层B)MII使路由器的变化不影响MAC子层

C)MII使LLC子层编码的变化不影响MAC子层D)MII使IP地址的变化不影响MAC子层(21)10GbpsEthernet工作在()

A)单工方式B)半双工方式C)全双工方式D)自动协商方式(22)局域网交换机的帧交换需要查询()

A)端口号/MAC地址映射表B)端口号/IP地址映射表

C)端口号/介质类型映射表D)端口号/套接字映射表

(23)关于Ethernet网卡分类方法的描述中,错误的是()

A)可按支持的主机总线类型分类B)可按支持的传输速率分类

C)可按支持的传输介质类型分类D)可按支持的帧长度分类

(24)一种Ethernet交换机具有48个10/100Mbps的全双工端口与2个1000Mbps的全双工端口,其总带宽最大可以达到()

A)1.36GbpsB)2.72GbpsC)13.6GbpsD)27.2Gbps

(25)在建筑物综合布线系统中,主要采用的传输介质是非屏蔽双绞线与()

A)屏蔽双绞线B)光纤C)同轴电缆D)无线设备

(26)关于Windows的描述中,错误的是()

A)它是多任务操作系统B)内核有分时器

C)可使用多种文件系统D)不需要采用扩展内存技术

(27)关于网络操作系统的描述中,正确的是()

A)经历了由非对等结构向对等结构的演变B)对等结构中各用户地位平等

C)对等结构中用户之间不能直接通信D)对等结构中客户端和服务器端的软件都可以互换(28)关于Windows活动目录服务的描述中,错误的是()

A)活动目录存储了有关网络对象的信息B)活动目录服务把域划分为组织单元

C)组织单元不再划分上级组织单元与下级组织单元

D)活动目录服务具有可扩展性和可调整性

(29)关于NetWare网络安全的描述中,错误的是()

A)提供了三级安全保密机制B)限制非授权用户注册网络

C)保护应用程序不被复制、删除、修改或窃取D)防止用户因误操作而删除或修改重要文件(30)关于Linux的描述中,错误的是()

A)初衷是使普通PC能运行UnixB)Linux是Unix的一个变种

C)Linux支持Intel硬件平台D)Linux支持C++编程语言 

 

(31)关于Unix版本的描述中,错误的是()

A)IBM的Unix是XenixB)SUN的Unix是Solaris

C)伯克利的Unix是UnixBSDD)HP的Unix是HP-UX

(32)关于TCP/IP协议特点的描述中,错误的是()

A)IP提供尽力而为的服务B)TCP是面向连接的传输协议

C)UDP是可靠的传输协议D)TCP/IP可用于多种操作系统

(33)在TCP/IP互联网络中,为数据报选择最佳路径的设备是()

A)集线器B)路由器C)服务器D)客户机

(34)主机的IP地址为202.130.82.97,子网屏蔽码为255.255.192.0,它所处的网络为()

A)202.64.0.0B)202.130.0.0C)202.130.64.0D)202.130.82.0

(35)在TCP/IP互联网络中,转发路由器对IP数据报进行分片的主要目的是()

A)提高路由器的转发效率B)增加数据报的传输可靠性

C)使目的主机对数据报的处理更加简单

D)保证数据报不超过物理网络能传输的最大报文长度(36)路由表通常包含许多(N,R)对序偶,其中N通常是目的网络的IP地址,R是()

A)到N路径上下一个路由器的IP地址B)到N路径上所有路由器的IP地址

C)到N路径上下一个网络的网络地址D)到N路径上所有网络的网络地址

(37)因特网域名中很多名字含有“.com”,它表示()

A)教育机构B)商业组织C)政府部门D)国际组织

(38)用户已知的三个域名服务器的IP地址和名字分别为202.130.82.97,dns.abc.edu;

130.25.98.3,;

195.100.28.7,dns,。

用户可以将其计算机的域名服务器设置为()

A)dns.abc.eduB)C)D)195.100.28.7

(39)将邮件从邮件服务器下载到本地主机的协议为()

A)SMTP和FTPB)SMTP和POP3C)POP3和IMAPD)IMAP和FTP

(40)为了屏蔽不通计算机系统对键盘输入解释的差异,Telnet引入了()

A)NVTB)VPNC)VLAND)VPI

(41)关于因特网中主机名和IP地址的描述中,正确的是()

A)一台主机只能有一个IP地址

B)一个合法的外部IP地址在一个时刻只能分配个一台主机

C)一台主机只能有一个主机名D)IP地址与主机名是一一对应的

(42)为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用()

A)在客户端加载数字证书B)将服务器的IP地址放入可信站点区

C)SSL技术D)将服务器的IP地址放入受限站点区

(43)关于网络配置管理的描述中,错误的是()

A)可以识别网络中各种设备B)可以设置设备参数

C)设备清单对用户公开D)可以启动和关闭网络设备

(44)SNMP协议处于OSI参考模型的()

A)网络层B)传输层C)会话层D)应用层

(45)计算机系统具有不同的安全等级,其中WindowsNT的安全等级是()

A)B1B)C1C)C2D)D1 

46)凯撒密码是一种置换密码,对其破译的最多尝试次数是()

A)2次B)13次C)25次D)26次

(47)关于RC5加密算法的描述中,正确的是()

A)分组长度固定B)密钥长度固定

C)分组和密钥长度都固定D)分组和密钥长度都可变

(48)在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()

A)A的公钥B)A的私钥C)B的公钥D)B的私钥

(49)公钥体制RSA是基于()

A)背包算法B)离散对数C)椭圆曲线算法D)大整数因子分解

(50)关于数字签名的描述中,错误的是()

A)可以利用公钥密码体制B)可以利用对称密码体制

C)可以保证消息内容的机密性D)可以进行验证

(51)若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入()

A)病毒B)特洛伊木马C)FTP匿名服务D)陷门

(52)关于防火墙技术的描述中,错误的是()

A)可以支持网络地址转换B)可以保护脆弱的服务

C)可以查、杀各种病毒D)可以增强保密性

(53)关于EDI的描述中,错误的是()

A)EDI的基础是EDPB)EDI采用浏览器/服务器模式

C)EDI称为无纸贸易D)EDI的数据自动投递和处理

(54)关于数字证书的描述中,错误的是()

A)证书通常由CA安全认证中心发放B)证书携带持有者的公开密钥

C)证书通常携带持有者的基本信息D)证书的有效性可以通过验证持有者的签名获知

(55)有一种电子支付工具非常适合小额资金的支付,具有匿名性,无需与银行直接连接便可使用等特点。

这种支付工具称为()

A)电子信用卡B)电子支票C)电子现金D)电子柜员机

(56)在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容。

这个阶段称为()

A)面向数据处理阶段B)面向信息处理阶段

C)面向网络处理阶段D)面向知识处理阶段

(57)可信时间戳服务位于电子政务分层逻辑模型中的()

A)网络基础设施子层B)信息安全基础设施子层

C)统一的安全电子政务平台层D)电子政务应用层

(58)ATM采用的传输模式为()

A)同步并行通信B)同步串行通信

C)异步并行通信D)异步串行通信

(59)关于xDSL技术的描述中,错误的是()

A)VDSL是非对称传输B)HDSL是对称传输

C)SDSL是非对称传输D)ADSL是非对称传输

(60)EDGE(数据速率增强型GSM)技术可以达到的最高数据传输速率为()

A)64kbpsB)115kbpsC)384kbpsD)512kbps

⑴计算机辅助工程的英文缩写是  。

⑵MPEG压缩标准包括MPEG 、MPEG音频和MPEG系统三个部门。

⑶宽带城域网方案通常采用核心交换层、汇聚层与 的三层结构模式。

⑷网络拓扑是通过网中结点与通信线路之间的  关系表示网络结构。

⑸在层次结构的网络中,高层通过与低层之间的  使用低层提供的服务。

⑹IEEE802.1标准包括局域网体系结构、网络  ,以及网络管理与性能测试。

⑺CSMA/CD发送流程为:

先听后发,边听边发,冲突停止,  延迟后重发。

⑻无线局域网采用的扩频方法主要是跳频扩频与  扩频。

⑼Windows服务器的域模式提供单点  能力。

⑽Unix操作系统的发源地是  实验室。

⑾一个路由器的两个IP地址为20.0.0.6和30.0.0.6。

其路由表如下所示。

当收到源IP地址为40.0.0.8,目的IP地址为20.0.0.1的数据报时,它将把此数据报投递到 。

(要求写出具体的IP地址)

要到达的网络 

下一路由器

20.0.0.0 

直接投递

30.0.0.0 

10.0.0.0 

20.0.0.5

40.0.0.0 

30.0.0.7

⑿以HTML和HTTP协议为基础的服务称为  服务。

⒀匿名FTP服务通常使用的帐号名为  。

⒁故障管理的步骤包括发现故障、判断故障症状、隔离故障、 故障、记录故障的检修过程及其结果。

⒂网络安全的基本目标是实现信息的机密性、可用性、完整性和  。

⒃提出CMIS/CMIP网络管理协议的标准化组织是  。

⒄网络安全攻击方法可以分为服务攻击与  攻击。

⒅电子商务应用系统由CA安全认证、支付网关、业务应用和  等系统组成。

⒆电子政务的公众服务业务网、非涉密政府办公网和涉密政府办公网称为  。

⒇HFC网络进行数据传输时采用的调制方式为  调制。

ADABA 

DCBAD 

DBBCC 

DBACA 

CADCB 

DBCABACBCD 

ABDCA 

BCCDC 

CDBDC 

BCBCC 

ABBCC

⑴CAE 

⑵视频 

⑶接入层 

⑷几何 

⑸接口 

⑹互联 

⑺随机 

⑻直接序列⑼网络登录 

⑽贝尔⑾20.0.0.1 

⑿WWW 

⒀anonymous 

⒁修复 

⒂合法性 

⒃ISO 

⒄非服务 

⒅用户及终端 

⒆政务内网 

⒇副载波(或QPSK和QAM)

2008年9月全国计算机等级考试三级数据库技术笔试试卷

(1)下列关于系统软件的叙述中,不正确的是( 

)。

A)系统软件是在应用软件基础上开发的 

B)系统软件应提供友好的编程接口

C)系统软件与硬件密切相关 

D)数据库管理系统属于系统软件

(2)计算机硬件功能部件中,完成对数据加工的部件是( 

A)运算器 

B)控制器 

C)存储器 

D)输入/输出设备

(3)多媒体网络应用及实时通信要求网络高速率、低延迟传输。

下列( 

)技术满足这类应用的要求。

A)ATM 

B)FDDI 

C)FR 

D)X.25

(4)下列( 

)不是Internet提供的主要服务。

A)WWW服务 

B)数字视频影像服务 

C)电子邮件服务 

D)文件传输

(5)下列( 

)不是对网络进行服务攻击的结果。

A)网络丧失服务能力 

B)网络通信线路瘫痪C)网站的主页被涂改 

D)网站的WWW服务器瘫痪

(6)针对操作系统安全,为了防止由于误操作而对文件造成破坏,要采用的方法是( 

A)保密 

B)保护 

C)审计 

D)认证

(7)下列关于顺序存储结构的叙述中,不正确的是( 

A)结点之间的关系由存储单元的邻接关系来体现 

B)存储密度大,存储空间利用率高

C)插入、删除操作灵活方便,不必移动结点 

D)可以通过计算直接确定第i个结点的存储地址

(8)下列与算法有关的叙述中,不正确的是( 

A)运算是数据结构的一个重要方面,运算的实现步骤用算法来描述

B)算法是精确定义的一系列规则,它指出怎样从给定的输入信息经过有限步骤产生所求的输出信息

C)算法的设计采用由粗到细,由抽象到具体的逐步求精的方法

D)对于算法的分析,指的是分析算法运行所要占用的机器时间,即算法的时间代价

(9)下列关于栈和队列的叙述中,正确的是( 

Ⅰ.栈和队列都是线性表

Ⅱ.栈和队列都不能为空

Ⅲ.栈和队列都能应用于递归过程实现

Ⅳ.栈的操作原则是后进先出,而队列的操作原则是先进先出

Ⅴ.栈采用顺序方式存储,而队列采用链接方式存储

A)仅Ⅰ和Ⅳ 

B)仅Ⅰ、Ⅱ和Ⅳ 

C)仅Ⅱ、Ⅲ和Ⅴ 

D)仅Ⅰ、Ⅳ和Ⅴ

(10)下列关于树和二叉树的叙述中,不正确的是( 

Ⅰ.树和二叉树都属于树形结构Ⅱ.树是结点的有限集合,这个集合不能为空集

Ⅲ.二叉树是结点的有限集合,这个集合不能为空集

Ⅳ.二叉树是树的特殊情况,即每个结点的子树个数都不超过2的情况

Ⅴ.每一棵树都能唯一地转换到它所对应的二叉树

A)仅Ⅰ和Ⅱ 

B)仅Ⅱ和Ⅲ 

C)仅Ⅲ和Ⅳ 

D)仅Ⅳ和Ⅴ

(11)设散列表的地址空间为0到10,散列函数为h(k)=kmod11,用线性探查法解决碰撞。

现从空的散列表开始,依次插入关键码值36,95,14,27,68,82,则最后一个关键码插入后散列表的负载因子a约为( 

A)0.45 

B)0.55 

C)0.65 

D)0.75

第(12)~(13)题基于以下的5阶B树结构。

(12)往该B树中插入关键码72后,该B树的叶结点数为( 

A)5 

B)6 

C)7 

D)

(13)从该B树中删除关键码15后,该B树的叶结点数为( 

D)8

(14)下列( 

)关键码序列不符合堆的定义。

A)B、C、E、G、H、M、P、Q、S、Y 

B)B、C、M、E、H、P、Y、G、Q、SC)B、E、P、S、C、Q、Y、M、H、G 

D)B、E、C、M、P、G、H、Y、S、Q

(15)下列排序方法中,( 

)方法的总的关键码比较次数与记录的初始排列状态无关。

A)直接插入排序 

B)直接选择排序 

C)起泡排序 

D)快速排序

(16)下列关于分时系统和实时系统的叙述中,不正确的是( 

A)分时系统追求用户请求的及时响应 

B)实时系统追求系统的高可靠性

C)实时系统可分为实时控制系统和实时信息处理系统

D)分时系统中多个用户可以同时占用CPU运行

(17)在程序状态字PSW中设置了一位,用于控制用户程序只能执行非特权指令,这一位是( 

A)保护位 

B)CPU状态位 

C)修改位 

D)条件位

(18)就绪队列中有5个进程P1、P2、P3、P4和P5,它们的优先数和需要的处理机时间如下表所示。

进程 

处理器时间优先数P1P2P3P4P58121531542

假设优先数小的优先级高,忽略进程调度和切换所花费的时间。

采用“不可抢占式最高优先级”调度算法,进程执行的次序是( 

A)P2P3P4P1P5 

B)P2P5P1P4P3 

C)P3P4P1P5P2 

D)P3P2P5P1P4

(19)在解决死锁时采用资源有序分配法,这可以使下列( 

)产生死锁的必要条件不成立。

A)互斥 

B)不可剥夺 

C)部分分配 

D)循环等待

(20)为了保证CPU执行程序指令时能正确访问存储单元,需要将用户地址空间中的虚拟地址转换为内存地址,这一过程称为( 

A)地址分配 

B)地址计算 

C)地址映射 

D)地址查询

(21)在一个虚拟存储系统中,分配给某个进程3页内存,开始时这3页内存为空。

页面访问序列是l、2、3、4、2、1、5、6、2、1、2、3、7、6、3。

若采用最近最久未使用(LRU)页面淘汰算法,缺页次数为( 

A)10 

B)12 

C)14 

D)16

(22)下列( 

)方法可以用于提高文件目录检索效率。

Ⅰ.限制子目录个数 

Ⅱ.引入当前目录 

Ⅲ.目录项分解法

A)仅Ⅰ 

B)仅Ⅱ 

C)仅Ⅲ 

D)仅Ⅱ和Ⅲ

(23)下列磁盘调度算法中,( 

)没有考虑寻道优化问题。

A)先来先服务 

B)最短寻道时间优先 

C)电梯调度 

D)单向扫描

(24)下列关于操作系统设备管理的叙述中,不正确的是( 

A)从资源分配角度,可将设备分为独占设备、共享设备和虚拟设备

B)利用缓冲技术可以提高资源利用率

C)设备管理使用户不关心具体设备I/O操作的实现细节

D)操作系统应为各种设备提

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 外语学习 > 其它语言学习

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2