计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx

上传人:b****6 文档编号:7418143 上传时间:2023-05-11 格式:DOCX 页数:42 大小:32.51KB
下载 相关 举报
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第1页
第1页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第2页
第2页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第3页
第3页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第4页
第4页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第5页
第5页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第6页
第6页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第7页
第7页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第8页
第8页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第9页
第9页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第10页
第10页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第11页
第11页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第12页
第12页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第13页
第13页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第14页
第14页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第15页
第15页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第16页
第16页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第17页
第17页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第18页
第18页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第19页
第19页 / 共42页
计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx_第20页
第20页 / 共42页
亲,该文档总共42页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx

《计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx》由会员分享,可在线阅读,更多相关《计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx(42页珍藏版)》请在冰点文库上搜索。

计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题.docx

计算机三级网络模拟精彩试题及问题详解解析汇报第五套精彩试题

实用文档

全国计算机等级考试三级网络技术笔试试卷

(考试时间120分钟,满分100分)

一、选择题(1-60每题1分,共60分)

下列各题A、B、C、D四个选项中,只有一个选项是正确的。

请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。

1.计算机的硬件组成可以分为四个层次,第四层是_______。

(A)芯片

(B)板卡

(C)设备

(D)网络

2.Itanium是_______位芯片。

(A)32

(B)128

(C)64

(D)16

3.3.5英寸软盘的写保护口开着时_______。

(A)只能读,不能写

(B)只能写,不能读

(C)既能写,又能读

(D)不起任何作用

4.解释程序的功能是_______。

(A)将高级语言程序转换为目标程序

(B)将汇编语言程序转换为目标程序

大全.

实用文档

(C)解释执行高级语言程序

(D)解释执行汇编语言程序

5.CAD技术中用x、y方向的像素点来表示的分辨率是_______。

(A)图形输入分辨率

(B)绘图分辨率

(C)捕捉分辨率

(D)显示分辨率

6.在半导体存储器中,动态RAM的特点是_______。

(A)信息在存储介质中移动

(B)按字结构方式存储

(C)按位结构方式存储

(D)每隔一定时间要进行一次刷新

7.网络接口卡的基本功能包括:

数据转换、通信服务和_______。

(A)数据传输

(B)数据传输

(C)数据服务

(D)数据共享

8.IEEE定义TokenBus介质访问控制子层与物理层规范的是_______。

(A)802.3标准

(B)802.4标准

(C)802.5标推

(D)802.6标准

大全.

实用文档

9.CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中_______。

(A)不存在集中控制的结

(B)存在一个集中控制的结点

(C)存在多个集中控制的结点

(D)可以有也可以没有集中控制的结点

10.文件系统中若文件的物理结构采用顺序结构,则文件控制块FCB中关于文件的物理位置应包括_______。

Ⅰ.首块地址Ⅱ.文件长度Ⅲ.索引表地址

(A)只有Ⅰ

(B)Ⅰ和Ⅱ

(C)Ⅰ和Ⅲ

(D)Ⅱ和Ⅲ

11.文件系统的主要目的是_______。

(A)实现对文件的按名存取

(B)实现虚拟存储

(C)提高外存的读写速度

(D)用于存储系统文件

12.UNIX操作系统的文件系统是_______。

(A)一级目录结构

(B)二级目录结构

(C)分级树型结构

(D)链表结构

13.下列关于信道容量的叙述,正确的是_______。

大全.

实用文档

(A)信道所能允许的最大数据传输率

(B)信道所能提供的同时通话的路数

(C)以兆赫为单位的信道带宽

(D)信道所允许的最大误差码率

14.一个计算机网络由_______组成。

(A)传输介质和通信设备

(B)通信子网和资源子网

(C)用户计算机终端

(D)主机和通信处理机

15.虚拟网络中逻辑工作组不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的?

_____

(A)硬件方式

(B)存储转发方式

(C)改变接口连接方式联

(D)软件方式

16.称数据链路层的数据块为_______。

(A)信息

(B)报文

(C)比特流

(D)帧

17.在IP地址32位全为?

的IP地址叫做_______。

(A)直接广播地址

(B)有限广播地址

大全.

实用文档

(C)本地地址

(D)回送地址

18.计算机化的电话交换机(CBX)属于_______技术。

(A)局域网

(B)广域网

(C)城域网

(D)计算机网络

19.ANSI的高级通信控制过程ADCCP是_______。

(A)面向字节计数的同步协议

(B)同步协议

(C)面向字符型的同步协议

(D)面向比特型的同步协议

20.总线网传输协议规定的最小数据帧长度为_______。

(A)16KB

(B)32KB

(C)54KB

(D)64KB

21.下面有关网络描述正确的是_______。

(A)目前双绞线可以使用的距离最远,所以经常使用

(B)目前双绞线价格低,所以经常使用

(C)总线型使用令牌,环型和星型使用CSMA/CD

(D)总线型使用令牌,环型和星型不使用CSMA/CD

大全.

实用文档

22.下面有关虚拟局域网的叙述不正确的是_______。

(A)虚拟局域网一般是建立在局域网交换机之上

(B)虚拟局域网以硬件的方式来实现逻辑工作组的划分与管理

(C)同一逻辑工作组的成员不一定要连接在同一物理网段上

(D)虚拟局域网可以是建立在ATM交换机之上

23.在下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层?

_______。

(A)保证数据正确的顺序、无错和完整

(B)处理信号通过介质的传输

(C)提供用户与网络的接口

(D)控制报文通过网络的路由选择

24.在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是_______。

(A)双绞线

(B)网卡

(C)终结器

(D)路由器

25.交换式局域网增加带宽的方法是在交换机多个端口之间建立_______。

(A)点-点连接

(B)并发连接

(C)物理连接

(D)数据连接

26.目前应用最为广泛的一类局域网是总线局域网-以太网,其核心技术是_______。

大全.

实用文档

(A)CSMA/CD

(B)TokenRing

(C)CSMA

(D))CD

27.FDDI数据传输速率为_______。

(A)1Gbps

(B)10Mbps

(C)100Mbps

(D)10Gbps

28.在下列传输介质中,哪一种错误率最低_______?

(A)同轴电缆

(B)光缆

(C)微波

(D)双绞线

29.100Base-T的网卡可以支持100Base-TX、100Base-T4和100Base-FX标准,只支持RJ-45接口标准的网卡是_______。

(A)支持100Base-TX和100Base-FX的

(B)支持100Base-TX和100Base-T4的

(C)支持100Base-T4和100Base-FX的

(D)只有100Base-TX标准的

30.网桥是在_______上实现不同网络的互连设备。

(A)数据链路层

(B)网络层

大全.

实用文档

(C)对话层

(D)物理层

31.下列哪一个描述是因特网比较恰当的定义_______?

(A)一个协议

(B)一个由许多个网络组成的网络

(C)OSI模型的下三层

(D)一种内部网络结构

32.IP是指网际协议,它对应于OSI七层中的_______。

(A)物理层

(B)数据链路层

(C)传输层

(D)网络层

33.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成_______两部分。

(A)子网号和主机号

(B)子网号和网络号

(C)主机号和网络号

(D)子网号和分机号

34.下面IP地址属于B类IP地址的是_______。

(A)61.128.0.1

(B)172.168.9.2

(C)202.199.5.2

大全.

实用文档

(D)127.0.0.1

35.下面说法错误的是_______。

(A)Linux操作系统部分符合UNIX标准,可以将Linux上完成的程序经过重新修改后移植到UNIX主机上运行

(B)Linux操作系统是免费软件,可以通过网络下载

(C)Linux操作系统不限制应用程序可用内存的大小

(D)Linux操作系统支持多用户,在同一时间内可以有多个用户使用主机

36.关于网络管理协议LMMP的说法错误是_______。

(A)LMMP是IEEE制定的局域网和城域网管理标准

(B)LMMP用于管理物理层和数据链路层的OSI设备

(C)LMMP利用了CMIP网络管理协议

(D)LMMP可用于远程网络监视

37.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于_______功能。

(A)设备管理

(B)安全管理

(C)计费管理

(D)性能管理

38.关于公共管理信息服务/协议(CMIS/CMIP)的说法中错误的是_______。

(A)CMIP安全性高,功能强大

(B)CMIP采用C/S模式

(C)CMIP的管理监控方式称为委托监控

(D)委托监控对代理的资源要求较高

39.下列关于加密的说法中正确的是_______。

大全.

实用文档

(A)需要进行变换的原数据称为密文

(B)经过变换后得到的数据称为明文

(C)将原数据变换成一种隐蔽的形式的过程称为加密

(D)以上都不对

40.对明文字母重新排列,并不隐藏他们的加密方法属于_______。

(A)置换密码

(B)分组密码

(C)易位密码

(D)序列密码

41.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密为f,b加密为g,这种算法的密钥就是5,那么它属于_______。

(A)对称密码术

(B)分组密码术

(C)公钥密码术

(D)单向函数密码术

42.电子商务的应用范围主要为_______。

(A)企业与企业之间的应用

(B)企业与消费者之间的应用

(C)企业与政府之间的应用

(D)以上都是

43.攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。

它是植入威胁中的_______。

(A)特洛伊木马

大全.

实用文档

(B)陷门

(C)旁路控制

(D)假冒

44.在下列网络中,能够实现带宽按需分配的是_______。

(A)ATM网

(B)SDH网

(C)公用电话交换网

(D)千兆位以太网

45.当使用电子邮件访问POP3服务器时_______。

(A)邮件服务器保留邮件副本

(B)从不同的计算机上都可以阅读服务器上的邮件

(C)比较适合用户从一台固定的客户机访问邮箱的情况

(D)目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器

46.下列叙述中错误的是_______。

(A)数字签名可以保证信息在传输过程中的完整性

(B)数字签名可以保证数据在传输过程中的安全性

(C)数字签名可以对发送者身份进行认证

(D)数字签名可以防止交易中的抵赖发生

47.数字信封技术能够_______。

(A)对发送者和接收者的身份进行认证

(B)对发送者的身份进行认证

(C)防止交易中的抵赖发生

大全.

实用文档

(D)保证数据在传输过程中的安全性

48.宽带网络可以分为_______,_______,________三大部分。

(A)传输网、混合交换网、接入网

(B)传输网、交换网、接入网

(C)N-ISDN、B-ISDN、ISDN

(D)个人、企业、网络

49.CA安全认证中心的功能是_______。

(A)发放证书,用于在电子商务交易中确认对方的身份或表明自己的身份

(B)完成协议转换,保护银行内部网络

(C)进行在线销售和在线谈判,处理用户的订单

(D)提供用户接入线路,保证线路的可靠性

50.GigabitEthernet的传输速率比FastEthernet快_______倍。

(A)10

(B)5

(C)8

(D)100

51.在下列叙述中,你认为正确的说法是_______。

(A)所有软件都可以自由复制和传播

(B)受法律保护的计算机软件不能随便复制

(C)软件没有著作权,不受法律的保护

(D)应当使用自己花钱买来的软件

52.鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条大全.

实用文档

消息。

为了防止这种情况发生,应在计算机网络中采用_______。

(A)身份认证技术

(B)消息认证技术

(C)防火墙技术

(D)数字签名技术

53.一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP用端口的逻辑结构来表示。

关于端口的陈述错误的是_______。

(A)0到1024的端口号是公用约定的

(B)可以自己指定FTP的端口为5000

(C)多个FTP进程在本机端口号是不一样的

(D)端口是保证进程通信多少的重要技术

54.TCP/IP把网络通信分为五层,属于应用层的是_______。

(A)IP(Internet协议)

(B)TCP(传输控制协议)

(C)NFS(网络文件系统)

(D)UDP(用户数据报协议)

55.电子商务的安全要求包括_______。

(A)数据传输的高效性

(B)交易的不可抵赖

(C)交易的公正性

(D)以上都不对

56.计算机网络系统与分布式系统之间的区别主要是_______。

(A)系统物理结构

大全.

实用文档

(B)系统高层软件

(C)传输介质类型

(D)服务器类型

57.在WWW上的多媒体检索工具主要是基于_______。

(A)文本信息

(B)超文本信息

(C)图形图像信息

(D)超级图形图像信息

58.有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于_______。

(A)拒绝服务

(B)非授权访问

(C)破坏数据完整性

(D)信息泄露

59.SDH信号最基本的模块信号STM-1速率为155.520Mbps。

STM-4的速率为_______。

(A)600.080Mbps

(B)622.080.Mbps

(C)466.560Mbps

(D)155.520Mbps

60.对于xDSL技术上行速率来说,_______速率最大。

(A)VDSL

(B)RADSL

(C)ADSL

大全.

实用文档

(D)HDSL

二、填空题(1-20每题2分,共40分)

请将答案分别写在答题卡中对应的的横线上。

1.计算机的字长是计算机的主要技术指标之一,它不仅标志着计算机精度,而且也反映计算机__【1】__的能力。

2.虚拟存储管理中,若__【2】__的段内地址大于段表中该段的段长,会发生地址越界中断处理。

3.广泛使用的TCP/IP的参考模型有__【3】__层。

4.一个典型的网络操作系统一般具有__【4】__的特征,也就是说,它应当独立于具体的硬件平台,支持多平台,即系统应该可以运行于各种硬件平台之上。

5.计算机网络拓扑主要是指__【5】__的拓朴类型。

6.网络并行计算根据其组建思想和实现方法可以分为机群计算和__【6】__等两大类。

7.局域网的网络参考模型对应于OSI参考模型的__【7】__和物理层。

8.IEEE802.5标准定义的介质访问控制子层与物理层规范针对的局域网类型是__【8】__。

9.无线局域网所使用的扩频的主要方法是__【9】__和直接序列扩频。

10.适用于非屏蔽双绞线的网卡应提供__【10】__接口。

11.在TCP/IP参考模型中,应用层协议的__【11】__用来实现互联网中电子邮件传送功能。

12.在网络互连中,实现高层互连的设备是__【12】__。

大全.

实用文档

13.IEEE802.3z标准在LLC子层使用__【13】__标准。

14.电子商务的体系结构可以分为网络基础平台、安全结构、__【14】__、业务系统4个层次。

15.网络管理主要包括__【15】__、故障管理、性能管理、计费管理和安全管理。

16.电子邮件服务采用__【16】__工作模式。

17.目前有关认证的使用技术主要有消息认证、身份认证和__【17】__等3种。

18.网桥的标准有两个,一是透明网桥,二是__【18】__。

19.在Windows2000网络中,不再区分主域控制器与备份域控制器,这主要是因为Windows

2000Server采用了__【19】__。

20.在国家电子政务系统的分层逻辑模型中,自下而上分为了3个层次。

其中位于最下层的是__【20】__。

参考答案与分析

一、选择题(1-60每题1分,共60分)

1.D

2.C

3.A

4.C

5.A

6.A

大全.

实用文档

7.B

8.A

9.A

10.B

11.A

12.C

13.A

14.B

15.D

16.D

17.B

18.A

19.D

20.B

21.B

22.B

23.A

24.B

25.B

26.A

27.C

28.B

大全.

实用文档

29.B

30.A

31.B

32.D

33.A

34.B

35.A

36.D

37.B

38.B

39.C

40.C

41.A

42.D

43.A

44.A

45.C

46.B

47.D

48.B

49.A

50.A

大全.

实用文档

51.B

52.D

53.A

54.C

55.B

56.B

57.B

58.B

59.B

60.A

二、填空题(1-20每题2分,共40分)

1.【1】处理信息

2.【2】逻辑地址

3.【3】4

4.【4】硬件独立

5.【5】通信子网

6.【6】网格计算

7.【7】数据链路层

8.【8】TokenRing令牌环

9.【9】跳频扩频

10.【10】RJ-45

11.【11】SMTP

大全.

实用文档

12.【12】网关

13.【13】IEEE802.2

14.【14】支付体系

15.【15】配置管理

16.【16】服务器/客户机

17.【17】数字签名

18.【18】源路由网桥

19.【19】活动目录服务

20.【20】基础设施层

答案及简单分析

一、选择题

1.分析:

计算机的硬件组成可以分为四个层次:

第一层次是芯片,包括微处理器芯片、存储器芯片、I/O芯片等,它们是硬件组成的最重要基础。

第二层次是板卡,即机器的主板和各种插卡,这些板卡上承载着相关芯片及其他元器件。

第三层次是设备,在设备的机箱内,固定着相关板卡、其他部件以及相应的布线。

第四层次是网络,即各种计算机设备通过联网设备及传输线缆,形成大大小小的网络。

2.分析:

安腾(Itanium),是64位芯片,主要用于服务器和工作站。

3.分析:

3.5英寸软盘的写保护口开着时只能读,不能写。

4.分析:

解释程序边逐条解释边逐条执行,不保留机器码的目标程序,编译方式是使用编译程序把源程序编译成机器代码的目标程序,并形成文件保留。

解释执行高级语言程序。

5.分析:

CAD技术中用x、y方向的像素点来表示的分辨率是图形输入分辨率。

6.分析:

在半导体存储器中,动态RAM的特点是信息在存储介质中移动。

7.分析:

网络接口卡的基本功能包括:

数据转换、通信服务和数据缓存。

8.分析:

TokenBus介质访问控制子层与物理层规范的是802.4标准。

大全.

实用文档

9.分析:

CSMA/CD方法用法来解决多结点如何共享公用

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2