计算机三级网络模拟试题及答案解析第六套试题Word下载.docx

上传人:b****1 文档编号:3776441 上传时间:2023-05-02 格式:DOCX 页数:27 大小:28.74KB
下载 相关 举报
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第1页
第1页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第2页
第2页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第3页
第3页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第4页
第4页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第5页
第5页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第6页
第6页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第7页
第7页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第8页
第8页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第9页
第9页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第10页
第10页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第11页
第11页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第12页
第12页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第13页
第13页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第14页
第14页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第15页
第15页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第16页
第16页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第17页
第17页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第18页
第18页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第19页
第19页 / 共27页
计算机三级网络模拟试题及答案解析第六套试题Word下载.docx_第20页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机三级网络模拟试题及答案解析第六套试题Word下载.docx

《计算机三级网络模拟试题及答案解析第六套试题Word下载.docx》由会员分享,可在线阅读,更多相关《计算机三级网络模拟试题及答案解析第六套试题Word下载.docx(27页珍藏版)》请在冰点文库上搜索。

计算机三级网络模拟试题及答案解析第六套试题Word下载.docx

(A)WindowsNTserver有良好的文件和打印能力,有优秀的目录服务

(B)WindowsNTserver有良好的文件和打印能力,没有优秀的目录服务

(C)NetWare有良好的文件和打印能力,有优秀的目录服务

(D)NetWare有良好的文件和打印能力,没有优秀的消息服务

10.Linux操作系统与WindowsNT、NetWare、UNIX等传统网络操作系统最大的区别是________。

(A)支持多用户

(B)开放源代码

(C)支持仿真终端服务

(D)具有虚拟内存的能力

11.关于Unix操作系统的结构和特性,以下哪种说法是错误的________。

(A)Unix是一个支持多任务、多用户的操作系统

(B)Unix提供了功能强大的Shell编程语言

(C)Unix的网状文件系统有良好的安全性和维护性

(D)Unix提供了多种通信机制

12.建立计算机网络的主要目的是实现计算机资源的共享。

计算机资源主要指计算机的________。

I.硬件、软件II.Web服务器、数据库服务器

III.数据IV.网络操作系统

(A)I和II

(B)II和IV

(C)I、II和IV

(D)I和III

13.下列关于UNIX的叙述中,不正确的是________。

(A)UNIX的文件系统是树型结构,便于管理和检索

(B)UNIX提供了丰富的软件工具,如实用程序、文本工具和开发工具

(C)UNIX把普通文件、目录文件和设备文件分别以不同的方式进行管理

(D)UNIX是多用户、多任务的分时操作系统

14.计算机网络拓扑通过网络中节点与通信线路之间的几何关系来表示________。

(A)网络层次

(B)协议关系

(C)体系结构

(D)网络结构

15.文件的保护、保密实际上是用户对文件的存取权限问题,一般为文件的存取设置两级控制。

以下说法哪个是正确的?

________

(A)第1级是存取权限的识别,即对文件可以执行何种操作

(B)第1级是访问者的识别,即规定作者用户可以对文件进行操作

(C)第2级是存取权限的识别,即对文件可以执行何种操作

(D)第2级是访问者的识别,即规定作者用户可以对文件进行操作

16.下述说法中,哪一个是正确的?

(A)网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机

(B)网络中的计算机资源主要指计算机操作系统、数据库与应用软件

(C)网络中的计算机资源主要指计算机的硬件、软件和数据

(D)网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器

17.下述说法中,哪一个是正确的?

(A)联网计算机必须遵循相同的网络协议

(B)联网计算机在相互通信时可以使用不同的网络协议

(C)联网计算机在相互通信时不强调要使用相同的网络协议

(D)联网计算机在相互通信时必须遵循相同的网络协议

18.下述说法中,哪一个是正确的?

计算机网络可以分为3类,它们是________。

(A)Internet、Intranet、Extranet

(B)广播式网络、移动网络、点-点式网络

(C)X.25、ATM、B-ISDN

(D)局域网、城域网、广域网

19.以下关于体系结构的论述,哪一个是正确的?

(A)一个功能完备的计算机网络需要制定一个协议

(B)计算机网络结构层次模型和各层协议的集合定义为计算机网络体系结构

(C)网络体系结构是对计算机协议的精确的定义

(D)网络体系结构是具体的,是能够运行的一些硬件和软件

20.以下关于对ISO划分层次的原则论述哪一个是错误的?

(A)网中各节点可以有不同的层次

(B)同一节点内相邻层之间通过接口通信

(C)每一层使用下层提供的服务,并向其上层提供服务

(D)不同节点的同等层按照协议实现对等层之间的通信

21.数据链路层在物理层提供比特流传输服务的基础上,在通信的实体之间建立数据链路连接,传送的数据单元是________。

(A)比特bit

(B)帧frame

(C)分组packet

(D)报文message

22.TCP/IP参考模型分为4个层次:

应用层、传输层、互联层与________。

(A)网络层

(B)物理层

(C)数据链路层

(D)主机-网络层

23.以下关于光纤特性的描述,哪个是不正确的?

(A)光纤是一种柔软、能传导光波的介质

(B)光纤通过内部的全反射来传输一束经过编码的光信号

(C)多条光纤组成一束,就构成一条光缆

(D)多模光纤的性能优于单模光纤

24.目前可以作为用户接入网的主要有3类:

I.邮电通信网II.计算机网络

III.局域网IV.广播电视网

以下哪一个答案是正确的?

(A)I、II

(B)I、II和III

(D)IV.广播电视网

25.拓扑设计是建设计算机网络的第一步。

它对网络的影响主要表现在:

I.网络性能II.系统可靠性

III.通信费用IV.网络协议

以下那一个答案是正确的?

(D)III、IV

26.目前人们普遍采用的用Ethernet组建企业网的全面解决方案是:

桌面系统采用传输速率为10Mbps的Ethernet,部门级系统采用速率为100Mbps的FastEthernet,企业级系统采用传输速率为1Gbps的________。

(A)FDDI

(B)ATM

(C)MobilLAN

(D)GigabitEthernet

27.在以下关于局域网交换机的主要特点的讨论中,哪个论述是正确的?

I.低交换传输延迟II.高安全性III.高传输带宽

IV.允许不同速率的网卡共存V.支持虚拟局域网

(A)I、II、III

(B)I、II、V

(C)I、III、IV、V

(D)I、V

28.基于文件服务的网络操作系统分为以下两个部分:

方件服务器软件与________。

(A)网络终端软件

(B)工作站软件

(C)电子邮件软件

(D)应用服务软件

29.决定局域网特性的主要技术要素是:

网络拓扑、传输介质与________。

(A)服务器硬件

(B)网络操作系统

(C)网络协议

(D)介质访问控制方法

30.总线型局域网的介质访问控制方法采用的是________。

(A)共享介质方式

(B)交换方式

(C)令牌方式

(D)轮寻方式

31.以下说法中哪一个是错误的?

(A)环型拓扑构型中,节点通过相应网卡,使用点-点连接线路,构成闭合的环型

(B)环中数据沿着两个方向绕环逐站传输

(C)为了确定环中每个节点在什么时候可以插入传送数据帧,同样要进行控制

(D)在环形拓扑中,多个节点共享一条环通路

32.局域网参考模型对应OSI参考模型的数据链路层与________。

(A)物理层

(B)网络层

(C)传输层

(D)应用层

33.IEEE802.5标准定义了________介质访问控制子层与物理层规范。

(A)ATM

(B)TokenRing

(C)TokenBus

(D)CSMA/CD

34.TokenBus的环环初始化是指在网络启动或故障发生后,必须执行环初始化过程,根据某种算法将所有环中节点排序,动态形成________。

(A)逻辑环

(B)物理环

(C)令牌

(D)节点

35.以下关于光纤分布式数据接口FDDI的描述哪一个是不正确的?

(A)FDDI是一种以光纤作为传输介质的高速主干网

(B)使用基于IEEE802.4的单令牌的环网介质访问控制MAC协议

(C)数据传输速率为100Mbps,连网的节点数小于等于1000,环路长度为100km

(D)可以使用双环结构,具有容错能力

36.关于Internet中主机的IP地址,叙述不正确的是________。

(A)IP地址是由用户自己决定的

(B)每台主机至少有一个IP地址

(C)主机的IP地址必须是全国惟一的

(D)一个主机可以属于两个或者多个逻辑网络

37.识别下面的IP地址的类:

169.5.0.0________。

(A)主机IP地址

(B)直接广播地址

(C)受限广播地址

(D)网络地址

38.________是Internet中最重要的设备,它是网络与网络连接的桥梁。

(A)中继站

(B)集线器

(C)路由器

(D)服务器

39.在中,主机名为________。

(A)www

(B)sina

(C)com

(D)cn

40.关于UDP协议的说法正确的是________。

(A)UDP协议是网络层协议

(B)UDP协议使用IP在机器之间传送报文

(C)UDP协议提供了不可靠的面向连接的传输服务

(D)UDP协议提供了可靠的无连接的传输服务

41.下面有关FTP的描述正确的是________。

(A)FTP既依赖于Telnet,又依赖于TCP

(B)FTP仅依赖于Telnet

(C)FTP仅依赖于TCP

(D)FTP仅依赖于UDP

42.当使用电子邮件访问POP3服务器时,________。

(A)邮件服务器保留邮件副本

(B)从不同的计算机上都可以阅读服务器上的邮件

(C)比较适合用户从一台固定的客户机访问邮箱的情况

(D)目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器

43.下列描述属于网络管理目标的是________。

I.减少停机时间、改进响应时间,提高设备利用率

II.减少运行费用,提高设备效率

III.减少或消除瓶颈IV.适应新技术

V.使网络更容易使用

(A)II、III、IV、V

(B)I、II、III、V

(C)I、II

(D)I、II、III、IV、V

44.简单网络管理协议(SNMP)是________协议集中的一部分,用以监视和检修网络运行情况。

(A)IPX/SPX

(B)TCP

(C)UDP

(D)TCP/IP

45.根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是________。

I.DOSII.Windows95III.Windows98

IV.UnixV.WindowsNTVI.Novell3.x或更高版本

(A)I、II、V、VI

(B)IV、V、VI

(C)I、II、III

(D)I、II、III、IV、V、VI

46.下面________不属于从通信网络的传输方面对加密技术分类的方式。

(A)节点到端

(B)节点到节点

(C)端-端

(D)链路加密

47.对明文字母重新排列,并不隐藏他们的加密方法属于________。

(A)置换密码

(B)分组密码

(C)易位密码

(D)序列密码

48.公钥加密体制中,没有公开的是________。

(A)明文

(B)密文

(C)公钥

(D)算法

49.下列对子网系统的防火墙的描述错误的是________。

(A)控制对系统的访问

(B)集中的安全管理

(C)增强的保密性

(D)防止内部和外部的威胁

50.电子商务的安全要求包含________。

I.数据传输的安全性II.网络的安全性

III.身份认证IV.数据的完整性

V.交易的不可抵赖

(A)I、II、III、IV、V

(C)I、II、IV、V

(D)I、III、IV、V

51.能将贸易、运输、保险、银行等行业信息用一种国际公认的标准格式,通过计算机网络通信,实现各企业之间的数据交换,并完成以贸易为中心的业务全过程的系统称为________。

(A)VT

(B)EDI

(C)MHS

(D)NMIS

52.下面描述正确的是________。

(A)数字签名技术用来保证数据在传输过程中的安全性

(B)数字信封技术用来保证数据在传输过程中的完整性

(C)电子支票只要第二方认证就可以使用

(D)以上都不对

53.安全单向散列函数不具备下列哪一项特性?

(A)能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固定的大小

(B)对同一个源数据反复执行该函数得到的信息摘要相同

(C)单向散列函数生成的信息摘要是不可预见的,原始数据信息的一个微小变化都会对新产生的信息摘要产生很大的影响

(D)具有可逆性,可以通过信息摘要重新生成原始数据信息

54.在银行营业点、电话银行、网上银行、自动柜员机(ATM)4种服务方式中,________的服务费用最低。

(A)电话银行

(B)网上银行

(C)营业点

(D)自动柜员机

55.目前保护电子邮件安全的措施主要有________。

(A)通过邮箱密码保护电子邮件的安全

(B)通过数字加密技术保护电子邮件的安全

(C)通过使用付费邮箱

(D)A和B

56.以下不能加强Web服务器安全性的是________。

(A)在Web服务器上加装防火墙

(B)在浏览器中安装客户证书

(C)Web站点与浏览器之间的信息加密传输

(D)使用FTP协议传送数据

57.下列不属于网络技术发展趋势的是________。

(A)速度越来越高

(B)从资源共享网到面向终端的网发展

(C)各种通信控制规程逐渐符合国际标准

(D)从单一的数据通信网向综合业务数字通信网发展

58.SDH帧结构由横向270×

N列和纵向9行8字节组成。

每秒钟传送8000帧,则STM-1每秒钟的传送速率为________。

(A)155.52Mbps

(B)311.04Mbps

(C)77.76Mbps

(D)622.08Mbps

59.服务质量(QoS)是________。

(A)保证信元速率

(B)保证信元延迟

(C)保证突发容限

(D)保证服务水平

60.ATM可以使用________作为传输介质

(A)双绞线

(B)同轴电缆

(C)光纤

(D)以上都是

二、填空题(1-20每题2分,共40分)

请将答案分别写在答题卡中对应的的横线上。

1.能产生一个电视质量的视频和音频压缩形式的国际标准是__【1】__。

2.奔腾芯片采用了分支预测技术,它用来动态地预测__【2】__。

3.计算机网络拓扑主要是指___【3】___子网的拓扑构型,它对网络性能,系统可靠性与通信费用都有重大影响。

4.ATM技术的主要特征有:

信元传输、面向连接、__【4】__和服务质量。

5.NetWare操作系统是以文件服务器为中心的,主要有3个部分组成:

文件服务器内核、工作站外壳与____【5】____。

6.计算机网络是"

以能够相互共享资源的方式互联起来的__【6】__计算机系统的集合"

7.C/S结构模式是对大型主机结构的一次挑战,基中S表示的是____【7】____。

8.局域网出现的网络故障中,有75%以上是由网络__【8】__引起的。

9.按照Client/Server工作模式开发出的客户端与服务器端数据库应用程序,客户端可以用__【9】__向数据库服务器发送查询请求。

10.网络操作系统的系统容错技术一般采用3级,第3级系统容错提供了文件服务器__【10】__功能。

11.IP地址是网上的通信地址,是计算机、服务器、路由器的端口地址。

每一个IP地址在全球是惟一的。

这个IP地址实际上由__【11】__和主机地址两部分组成。

12.为网络数据交换而制定的__【12】__、约定与标准被称为网络协议(Protocol)。

13.网络管理主要包括配置管理、故障管理、性能管理、计费管理、__【13】__。

14.公钥密码体制有两种基本的模型:

一种是加密模型,另一种是__【14】__。

15.网络反病毒技术包括预防病毒、__【15】__、消毒3种技术。

16.SET的中文名称是__【16】__。

17.若Web站点是基于IIS建设,而且Web站点内容位于NTFS分区时,有4种方法限制用户的访问权限:

IP地址限制、Web权限、__【17】__和NTFS权限。

18.通常所说的"

三网合一"

的"

三网"

是指电信网、__【18】__和计算机网。

19.B-ISDN的协议分为3面和3层,3个面分别称为用户面、__【19】__和管理面。

20.通常使用Internet进行网上购物需要经过在线浏览与选择商品、填写订购单、__【20】__和等待商家服务4个步骤。

参考答案与分析

1.C

2.D

3.D

4.C

5.A

6.A

7.D

8.B

9.A

10.B

11.C

12.D

13.C

14.D

15.C

16.D

17.D

18.D

19.B

20.A

21.B

22.D

23.D

24.C

25.B

26.D

27.C

28.B

29.D

30.A

31.B

32.A

33.C

34.A

35.B

36.A

37.D

38.C

39.A

40.B

41.A

42.C

43.D

44.D

45.B

46.A

47.C

48.A

49.D

50.D

51.B

52.D

53.D

54.B

55.D

56.D

57.B

58.A

59.D

60.D

1.【1】MPEG标准

2.【2】程序分支的转移情况

3.【3】通信

4.【4】统计多路复用

5.【5】低层通信协议

6.【6】自治

7.【7】Server/服务器

8.【8】传输介质

9.【9】结构化查询语言

10.【10】镜像

11.【11】网络地址

12.【12】规则

13.【13】安全管理

14.【14】认证模型

15.【15】检测病毒

16.【16】安全电子交易

17.【17】用户验证

18.【18】有线电视网

19.【19】管理面

20.【20】选择支付方式

答案及简单分析

一、选择题

1.分析:

自1969年美国国防部的阿帕网(ARPANET)运行以来,计算机广域网开始发展起来。

1983年TCP/IP传输控制与国际互联协议正式成为阿帕网的协议标准,这使网际互联有了突飞猛进的发展。

2.分析:

奔腾芯片的技术特点主要有:

超标量技术、超流水线技术、双Cache的哈佛结构、分支预测、固化常用指令、增强的64位数据总线、错误检测及功能冗余校验技术、内建能源效率技术和支持多重处理。

3.分析:

主机板简称主板或母板,它是计算机主机的主要部件;

主机板由5部分组成:

CPU、存储器、总线、插槽以及电源。

通常,电源在主机板上只是一个插座,电源电路不在板上。

按主机板的规格分类,主机板可分为AT主板、Baby-AT主板、ATX主板等。

4.分析:

5.分析:

进程管理主要是对处理器进行管理。

存储管理主要管理内存资源。

系统中的信息资源(如程序和数据)是以文件的形式存放在外存储器(如磁盘、磁带)中的,需要时再把它们装入内存。

文件管理的任务是有效地支持文件的存储、检索和修改等操作,解决文件的共享、保密和保护问题,以使用户方便、安全地访问文件。

操作系统一般都提供很强的文件系统。

设备管理是指计算机系统中除了CPU和内存以外的所有输入、输出设备的管理。

所以,A的描述是错误的。

6.分析:

文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施。

因此,文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作。

文件服务器能为网络用户提供完善的数据、文件和目录服务。

7.分析:

办公自动化不是网络操作系统提供的功能服务。

8.分析:

WindowsNT是由Microsoft公司推出的,主要面向应用处理的领域,具有多任务与多线程机制支持,特别适合于客户朋艮务器方式的应用。

WindowsNT一般分为NTServer和NTWorkstation两部分。

NTServer是安装在服务器上的网络操作系统。

NTWorkstation是安装在客户端机器上的联网软件,同时也是一个很好的客户端本地操作系统。

9.分析:

WindowsNTserver并没有提供活动目录服务这个功能。

10.分析:

Linux与WindowsNT、NetWare、UNIX网络操作系统在支持多用户、支持仿真终端服务、具有虚拟内存的能力等方面没有明显的区别,最大的区别是Linux操作系统是完全免费的,源代码是完全公开的。

11.分析:

UNIX操

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2