三级网络技术笔试234.docx
《三级网络技术笔试234.docx》由会员分享,可在线阅读,更多相关《三级网络技术笔试234.docx(29页珍藏版)》请在冰点文库上搜索。
三级网络技术笔试234
三级网络技术笔试-234
(总分:
100.00,做题时间:
90分钟)
一、选择题(总题数:
60,分数:
60.00)
1.香农定理描述了信道带宽与哪些参数之间的关系?
______。
1.最大传输速率2.信号功率3.功率噪声
(分数:
1.00)
A.1、2和3 √
B.仅1和2
C.仅1和3
D.仅2和3
解析:
[解析]香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信噪比之间的关系。
2.因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为______。
(分数:
1.00)
A.总线型
B.树形 √
C.环形
D.星形
解析:
[解析]因特网的域名解析需要借助于一组既独立又协作的域名服务器来完成,这些域名服务器组成的逻辑结构是树形的,域名解析采用自顶向下的算法,从根服务器开始直到叶服务器,在其间的某个结点上一定能找到所需的名字—地址映射。
3.UNIX历尽沧桑而经久不衰,IBM公司是UNIX举足轻重的成员。
该公司的UNIX产品是______。
(分数:
1.00)
A.Solaris
B.Openserver
C.HP-UX
D.AIX √
解析:
[解析]Solaris是Sun公司的UNIX系统,HP-UX与DigitalUNIX都是HP公司的UNIX系统;OpenServer和UNIXWare是SCO公司的UNIX系统,AIX是IBM公司的UNIX系统。
4.关于Linux,以下哪种说法是错误的______。
(分数:
1.00)
A.支持Intel、Alpha硬件平台,尚不支持Spare平台 √
B.支持多种文件系统,具有强大的网络功能
C.支持多任务和多用户
D.开放源代码
解析:
[解析]Linux操作系统与WindowsNT、Neware、UNIX等传统的操作系统最大的区别是:
Linux开放源代码。
Linux操作系统具有强大的网络功能,可以通过TCP/IP协议与其他计算机连接,通过网络进行分布式处理;Linux操作系统允许在同一时间内运行多个应用程序,支持多个用户,即在同一时间内可以有多个用户使用主机。
所以只有A不正确。
5.目前,因特网使用的IP协议的版本号通常为______。
(分数:
1.00)
A.3
B.4 √
C.5
D.6
解析:
[解析]IP数据报的格式可以分为报头区和数据区两大部分。
在IP报头中,版本域表示与该数据报对应的IP协议版本号,不同IP协议版本规定的数据报格式稍有不同,目前的IP协议版本号为“4”。
6.用户在域名为的邮件服务器上申请了一个账号,账户为wang,那么电子邮件格式是______。
(分数:
1.00)
A@wang
B.wang@ √
C.wang%
D%123
解析:
[解析]邮件地址的地址由两部分组成,后一部分为邮件服务器的主机名或邮件服务器所在的域名,前一部分为改电子邮件的用户名,中间用@隔开。
7.符合802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为______。
(分数:
1.00)
A.第二层交换
B.网关
C.源路由网桥
D.透明网桥 √
解析:
[解析]802.1标准的网桥是由各网桥自己来决定路由选择,而局域网上的各站不负责路由选择,因此这类网桥又称为透明网桥。
8.网络既可以传输数据、文本,又可以传输图形、图像。
下列哪个文件类型不是图形文件______。
(分数:
1.00)
A.BMP
B.TIF
C.JPG
D.WMF √
解析:
[解析]BMP是Windows系统下的标准位图格式,使用很普遍。
TIF是TaggedlmageFileFormat(标记图像文件格式)的缩写,这是现阶段印刷行业使用最广泛的文件格式。
JPG不仅是一个工业标准格式,而且更是Web的标准文件格式。
WMF非图形文件格式。
9.以下的网络管理功能中,哪一个不属于配置管理?
______。
(分数:
1.00)
A.初始化设备
B.关闭设备 √
C.记录设备故障
D.启动设备
解析:
[解析]电子邮件应用程序应具有的两项最为基本的功能是:
(1)创建和发送邮件功能;
(2)接收、阅读和管理邮件功能。
电子邮件由两部分组成:
邮件头和邮件体。
传统的电子邮件系统只能传递西文文本信息,而目前使用的因特网电子邮件扩展协议(MIME)不但可以发送各种文字和各种结构的文本信息,而且可以发送语音、图像和视频等信息。
10.在进行中断处理时,要进行如下过程:
Ⅰ恢复被中断程序现场,继续执行被中断程序
Ⅱ分析中断源,确定中断原因
Ⅲ保存被中断程序的现场
Ⅳ转去执行相应的处理程序
如果按中断处理的先后顺序应该是______。
(分数:
1.00)
A.Ⅰ、Ⅱ、Ⅲ、Ⅳ
B.Ⅲ、Ⅱ、Ⅳ、Ⅰ √
C.Ⅲ、Ⅰ、Ⅱ、Ⅳ
D.Ⅱ、Ⅲ、Ⅳ、Ⅰ
解析:
[解析]中断是指在计算机执行期间,系统内发生任何非寻常的或非顶期的急需处理事件,使得CPU暂时中断当前正在执行的程序而转去执行相应的时间处理程序。
待处理完毕后又返回原来被中断处继续执行或调度新的进程执行的过程,过程是分析中断源,确定中断原因,保存被中断程序的现场,转去执行相应的处理程序,恢复被中断程序现场,继续执行被中断程序。
11.按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与______。
(分数:
1.00)
A.RJ-11网卡
B.光纤网卡 √
C.CATV网卡
D.码分多路复用传输
解析:
[解析]根据网卡所支持的物理层标准与主机接口的不同,网卡可以分为不同类型。
按网卡所支持的传输介质类型分类,主要分为4类:
双绞线网卡、粗缆网卡、细缆网卡与光纤网卡。
12.描述计算机网络中数据通信的基本技术参数是数据传输速率与______。
(分数:
1.00)
A.服务质量
B.传输延迟
C.误码率, √
D.响应时间
解析:
[解析]描述计算机网络中数据通信的基本技术参数有两个:
数据传输速率与误码率。
13.以下关于TCP和UDP协议的描述中,正确的是______。
(分数:
1.00)
A.TCP是端到端的协议,UDP是点到点的协议
B.TCP是点到点的协议,UDP是端到端的协议
C.TCP和UDP都是端到端的协议 √
D.TCP和UDP都是点到点的协议
解析:
[解析]在TCP/IP协议集中,传输控制协议TCP协议和用户数据报协议UDP协议运行于传输层,利用IP层提供的服务,提供端到端的可靠的(TCP)和不可靠的(UDP)服务。
14.下述XMPP系统的特点中,不正确的是______。
(分数:
1.00)
A.简单的客户端
B.XML的数据格式
C.分布式网络
D.P2P通信模式 √
解析:
[解析]XMPP系统的特点是客户机/服务器通信模式,分布式网络,支持简单的客户端,采用XML的数据格式。
15.奈奎斯特准则从定量的角度描述了______与速率的关系。
(分数:
1.00)
A.带宽 √
B.信号
C.失真
D.时间
解析:
[解析]奈奎斯特准则从定量的角度描述了“带宽”与“速率”的关系。
16.WindowsXP家族中,运行于客户端的通常是______。
(分数:
1.00)
A.WindowsXPServer
B.WindowsXPProfessional √
C.WindowsXPDaeacenterServer
D.WindowsXPAdvancedServer
解析:
[解析]WindowsXP家族包括WindowsXPProfessional、WindowsXPServer、WindowsXPAdvanceServer与WindowsXPDatacenterServer共4个成员。
其中WindowsXPProfessional是运行于客户端的操作系统,WindowsXPServer、WindowsXPAdvanceServer与WindowsXPDatacenterServer都是可以运行在服务端的操作系统,只是它们所能实现的网络功能与服务不同。
17.HTML语言的特点包括______。
(分数:
1.00)
A.通用性、简易性、可扩展性、平台无关性 √
B.简易性、可靠性、可扩展性、平台无关性
C.通用性、简易性、真实性、平台无关性
D.通用性、简易性、可扩展性、安全性
解析:
[解析]HTML语言的特点包括:
通用性;简易性;可扩展性;平台无关性;支持不同方式创建HTML文档。
18.在公钥密码体系中,可以公开的是______。
1.加密算法2.公钥3.私钥
(分数:
1.00)
A.仅1
B.仅2
C.仅1和2 √
D.全部
解析:
[解析]公钥加密体制有两个不同的密钥,它将加密功能和解密功能分开。
一个密钥称为私钥,它被秘密保存。
另一个密钥称为公钥,不需要保密。
对于公开密钥加密,公钥加密的加密算法和公钥都是公开的。
19.IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃?
______。
(分数:
1.00)
A.255
B.16
C.1
D.0 √
解析:
[解析]IP数据报具有“生存周期”域,“生存周期”域随时间而递减,在该域为“0”时,报文将被删除,避免死循环的发生。
20.关于UNIX,以下哪种说法是错误的?
______。
(分数:
1.00)
A.支持多任务和多用户
B.提供可编程Shell语言
C.系统全部采用汇编语言编写而成,运行速度快 √
D.采用树形文件系统,安全性和可维护性良好
解析:
[解析]参考考点透解“2.UNIX的结构与特性”。
21.管理数字证书的权威机构CA是______。
(分数:
1.00)
A.加密方
B.解密方
C.双方
D.可信任的第三方 √
解析:
[解析]证书权威机构(CA)就是用户团体可信任的第三方,如政府部门或金融机构,它保证证书的有效性。
22.下列哪个任务不是网络操作系统的基本任务?
______。
(分数:
1.00)
A.明确网络资源与本地资源之间的差异 √
B.为用户提供基本的网络服务功能
C.管理网络系统的共享资源
D.提供网络系统的安全服务
解析:
[解析]网络操作系统的基本任务是:
屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统资源的管理,并提供网络系统的安全性服务。
23.红外局域网的数据传输有3种基本的技术:
定向光束传输、全方位传输与______。
(分数:
1.00)
A.直接序列扩频传输
B.跳频传输
C.漫反射传输 √
D.码分多路复用传输
解析:
[解析]红外线局域网的数据传输的三种基本技术:
(1)定向光束红外传输;
(2)全方位红外传输;(3)漫反射红外传输技术。
24.TokenRing和TokenBus的“令牌”是一种特殊结构的______。
(分数:
1.00)
A.控制帧 √
B.LLC
C.数据报
D.无编号帧
解析:
[解析]IEEE802.5标准定义了令牌环(TokenRing)介质访问控制子层与物理层规范。
在令牌环中,结点通过环接口连接成物理环型,令牌是一种特殊的MAC控制帧。
令牌帧中有一位标志令牌的忙/闲。
当环正常工作时,令牌总是沿着物理环单项逐站传送,传送顺序与结点在环中排列的顺序相同。
IEEE802.4标准定义了总线拓扑的令牌总线(TokenBus)介质访问控制方法与相应的物理层规范。
在采用TokenBus方法的局域网中,任何一个结点只有在取得令牌后才能使用共享总线去发送数据。
令牌是一种特殊结构的控制帧,用来控制结点对总线的访问权。
25.关于PC软件的描述中,以下哪个说法是错误的?
______。
(分数:
1.00)
A.软件包括各种程序、数据和有关文档资料
B.PC除可以使用Windows操作系统外,还可以用Linux操作系统
C.C++语言编译器是一种系统软件,它需要操作系统的支持
D.Windows操作系统的画图、计算器、游戏都是系统软件 √
解析:
[解析]软件分为系统软件和应用软件。
系统软件是指负责管理、监控和维护计算机硬件和软件资源的一种软件。
系统软件主要包括:
操作系统、各种编程语言的处理程序、数据库管理系统以及故障诊断、排错程序等工具软件。
应用软件是指利用计算机和系统软件为解决各种实际问题而编制的程序,这些程序满足用户的特殊要求。
因此,C++语言编译器是一种系统软件,Windows操作系统的画图、计算器、游戏都是应用软件。
26.关于TCP和UDP,下列哪种说法是正确的?
______。
(分数:
1.00)
A.TCP和UDP都是端到端的传输协议 √
B.TCP和UDP都不是端到端的传输协议
C.TCP是端到端的传输协议,UDP不是端到端的传输协议
D.UDP是端到端的传输协议,TCP不是端到端的传输协议
解析:
[解析]在TCP/IP协议集中,传输层为应用程序提供了端到端的通信功能,它主要由3个主要协议组成,即TCP、UDP、ICMP。
UDP与TCP都提供了端到端的服务,只不过UDP提供的是不可靠的端到端服务,而TCP提供的是可靠的端到端服务。
27.ElgamaI公钥体制在原理上基于下面哪个数学基础?
______。
(分数:
1.00)
A.Euler
B.离散对数 √
C.椭圆曲线
D.歌德巴赫猜想
解析:
[解析]1985年,Elgamal构造了一种基于离散对数的公钥密码体制,这就是Elgamal公钥体制。
28.关于数字证书,以下哪种说法是错误的?
______。
(分数:
1.00)
A.数字证书包含有证书拥有者的基本信息
B.数字证书包含有证书拥有者的公钥信息
C.数字证书包含有证书拥有者的私钥信息 √
D.数字证书包含有CA的签名信息
解析:
[解析]数字证书是一条数字签名的消息,它通常用于证明某个实体的公钥的有效性。
数字证书是一个数据结构,具有一种公共的格式,它将某一成员的识别符和一个公钥值绑定在一起,证书数据结构由某一证书权威结构(CA)的成员进行数字签名。
29.某主机的IP地址为202.113.25.55,子网掩码为255.255.255.0。
请问该主机使用的回送地址为______。
(分数:
1.00)
A.202.113.255
B.255.255.255.255
C.255.255.255.55
D.127.0.0.1 √
解析:
[解析]A类网络地址127.0.0.1是一个保留地址,用于网络软件测试以及本地机器进程间通信,这个IP地址称为回送地址。
无论什么程序,一旦使用回送地址发送数据,协议软件不进行任何网络传输,立即将之返回。
因此含有网络号127的数据报不可能出现在任何网络上。
30.以下哪种方法不属于个人特征认证?
______。
(分数:
1.00)
A.指纹识别
B.声音识别
C.虹膜识别
D.个人标记号识别 √
解析:
[解析]当对一个人进行认证时,有很多技术可以为认证机制提供基础,这些技术主要有:
(1)指纹识别;
(2)声音识别;(3)笔迹识别;(4)虹膜识别;(5)手形。
31.Ethernet交换机是利用“端口/MAC地址映射表”进行数据交换的。
交换机实现动态建立和维护端口/MAC地址映射标的方法是______。
(分数:
1.00)
A.人工建立
B.地址学习 √
C.进程
D.轮询
解析:
[解析]Ethernet交换机是利用“端口/MAC地址映射表”进行数据交换的。
交换机是利用“地址学习”的方法来动态建立和维护端口/MAC地址映射表的。
32.因特网域名系统中,com通常表示______。
(分数:
1.00)
A.商业组织 √
B.教育机构
C.政府部门
D.军事部门
解析:
[解析]域名由两种基本类型组成,以机构性质或者类别命名的域和国家地区代码命名的域,常见的以机构性质命名的域,一般由三个字符组成,com表示商业机构,edu表示教育机构。
33.超媒体与超文本的区别是______。
(分数:
1.00)
A.文档内容不同 √
B.文档性质不同
C.链接方式不同
D.无区别
解析:
[解析]超媒体与超文本的区别是文档内容的不同,超文本只包含文本信息,而超媒体则包含了其他表示方式的信息,如图形,声音,动画等。
34.在利用SET协议实现在线支付时,用户通常使用______。
(分数:
1.00)
A.电子现金
B.电子信用卡 √
C.电子支票
D.电子汇兑
解析:
[解析]电子支付工具包括电子现金、电子信用卡和电子支票等。
利用电子现金支付,不需要银行的直接介入,每一笔交易的结果,表现为电子现金从一个人的电子钱包转移到另一个人的电子钱包;信用卡是另一种常用的支付方式,电子商务活动中是用的信用卡是电子信用卡,电子信用卡通过网络进行直接支付。
利用SET安全电子交易协议保证电子信用卡卡号和密码的安全传输是目前最常用的方法之一。
35.Skype融合的两大技术是VOIP和______。
(分数:
1.00)
A.C/S
B.IPTV
C.B/S
D.P2P √
解析:
[解析]Skype是混合式P2P网络,VOIP和IPTV构成它的两大技术。
36.很多FTP服务器都提供匿名FTP服务。
如果没有特殊说明,匿名FTP账号为______。
(分数:
1.00)
A.anonymous √
B.guest
C.niming
D.匿名
解析:
[解析]目前大多数FTP服务器都提供匿名FTP服务,因特网用户可以随时防问这些服务器而不需要预先向服务器申请账号。
当用户访问提供匿名服务的FTP服务器时,登录时一般不需要输入账号和密码。
匿名账号和密码是公开的,如果没有特殊声明,通常用“anonymous”作为账号,用“guest"作为口令。
37.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?
______。
(分数:
1.00)
A.计算机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构
B.计算机网络拓扑反映出网络中各实体间的结构关系
C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础
D.计算机网络拓扑反映出网络中客户川艮务器的结构关系 √
解析:
[解析]计算机网络是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系,拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统可靠性与通信费用都有重大影响,计算机网络拓扑主要是指通信子网的拓扑构型。
38.关于因特网中的电子邮件,以下哪种说法是错误的?
______。
(分数:
1.00)
A.电子邮件应用程序的主要功能是创建、发送、接收和管理邮件
B.电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件
C.电子邮件由邮件头和邮件体两部分组成 √
D.利用电子邮件可以传送多媒体信息
解析:
[解析]网络配置管理的作用包括确定设备的地理位置、名称和有关细节,记录并维护没备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络没备;维护、增加和更新网络设备以及调整网络设备之间的关系。
39.关于PC硬件的描述中,下列哪个说法是错误的______。
(分数:
1.00)
A.目前奔腾处理器是32位微处理器
B.微处理器主要由运算器和控制器组成
C.CPU中的Cache是为解决CPU与外设的速度匹配而设计的 √
D.系统总线的传输速率直接影响计算机的处理速度
解析:
[解析]Cache处于主存与CPU之间,负责解决主存与CPU之间速度的协调问题。
40.路由器转发分组是根据分组的______。
(分数:
1.00)
A.端口号
B.MAC地址
C.IP地址 √
D.域名
解析:
[解析]路由器工作在OSI模型中的网络层。
路由器利用网络层定义的“逻辑”上的网络地址(即IP地址)来区别不同的网络,实现网络的互连和隔离,保持各个网络的独立性。
路由器转发IP分组时,只根据IP分组目的IP地址的网络号部分,选择合理的端口,把IP分组送出去。
41.TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点?
______。
(分数:
1.00)
A.独立于特定计算机硬件和操作系统
B.统一编址方案
C.政府标准 √
D.标准化的高层协议
解析:
[解析]TCP/IP协议具有以下几种特点:
①开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。
②独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网中。
③统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址。
④标准化的高层协议,可以提供多种可靠的用户服务。
42.符合FDDI标准的环路最大长度为______。
(分数:
1.00)
A.100m
B.lkm
C.10km
D.100km √
解析:
[解析]光纤分布式数据接口(FDDl)是一种以光纤作为传输介质的高速主干网,它可以用来互连局域网与计算机。
FDDI的数据传输为100Mbit/s,连网的结点数≤1000,环路长度为100km。
43.常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s与Tbit/s,则1Mbit/s等于______。
(分数:
1.00)
A.1×103bit/s
B.1×106bit/s √
C.1×19bit/s
D.1×1012bit/s
解析:
[解析]在实际应用中,常用的数据传输速率的单位有:
kbit/s,Mbit/s,Gbit/s。
其中:
kbit/s=103bit/s
1Mbit/s=106bit/s
1Gbit/s=109bit/s
44.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?
______。
(分数:
1.00)
A.服务器
B.网桥
C.路由器 √
D.交换机
解析:
[解析]局域网与广域网的互连是目前常见的方式之一,路由器Router或网关Gateway是实现局域网与广域网互连的主要设备。
45.防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?
______。
Ⅰ.外部攻击Ⅱ.外部威胁Ⅲ.病毒威胁
(分数:
1.00)
A.Ⅰ
B.Ⅰ和Ⅱ
C.Ⅱ和Ⅲ
D.全部 √
解析:
[解析]防火墙也有自身的限制,这些缺陷包括:
①防火墙无法阻止绕过防火墙的攻击;
②防火墙无法阻止来自内部的