计算机三级网络技术样题精编

网友 分享 时间:

【导读预览】此篇优秀范文“计算机三级网络技术样题精编”由阿拉题库网友为您整理分享,以供您参考学习之用,希望此篇资料对您有所帮助,喜欢就复制下载支持吧!

计算机三级网络技术样题篇1

一、选择题(每小题1分,共60分)

下列各题a)、b)、c)、d)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

(1)我国联想集团收购了一家美国大公司的pc业务,该公司在计算机的缩小化过程中发挥过重要的作用,它是

a)苹果公司 b)dec公司 c)hp公司 d)ibm公司

(2)超级计算机目前的峰值处理速度已达到。其中,1tflops等于

a)1百亿次浮点指令 b)1千亿次浮点指令

c)1万亿次浮点指令 d)1亿亿次浮点指令

(3)在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为

a)超标量技术 b)超流水技术 c)多线程技术 d)多重处理技术

(4)主板又称为母板,它的分类方法很多。所谓socket 7或socket 8主板,slot 1或slot 2主板,这种分类的依据是按

a)cpu芯片 b)cpu插座 c)数据端口 d)扩展槽

(5)上网查询资料时,目前最好用的搜索引擎是

a)lotus b)omnipage c)ie d)google

(6)下列说法中,错误的是

a)传统文本是线性的,可以顺序阅读

b)jpeg是关于彩色运动图像的国际标准

c)多媒体数据包括文本、图形、图像、音频、视频

d)超链接实现了超文本的非线性思维方式

(7)在计算机网络中,联网计算机之间的通信必须使用共同的

a)体系结构 b)网络协议 c)操作系统 d)硬件结构

(8)在internet中,用户计算机需要通过校园网、企业网或isp联入

a)电报交换网 b)国家间的主干网

c)电话交换网 d)地区主干网

(9)如果信道的数据传输速率为1gbps,那么每1秒钟通过该信道传输的比特数最高可以达到

a)103 b)106 c)109 d)1012

(10)对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的

ⅰ. 造价越高 ⅱ. 结构越复杂

ⅲ. 线路带宽越大 ⅳ. 拓扑结构越简单

a)ⅰ和ⅱ b)ⅰ和ⅲ

c)ⅱ和ⅳ d)ⅲ和ⅳ

(11)网络协议精确地规定了交换数据的

a)格式和结果 b)格式和时序

c)结果和时序 d)格式、结果和时序

(12)以下关于网络体系结构的描述中,错误的是

a)网络体系结构是抽象的,而实现是具体的

b)层次结构的各层之间相对独立

c)网络体系结构对实现所规定功能的硬件和软件有明确的定义

d)当任何一层发生变化时,只要接口保持不变,其他各层均不受影响

(13)为了使有差错的物理线路变成无差错的数据链路,数据链路层采用了哪种(或哪些)方法?

ⅰ. 差错控制 ⅱ. 冲突检测 ⅲ. 数据加密 iv. 流量控制

a)ⅰ和iv b)ⅰ、ⅱ和ⅲ c)ⅱ d)ⅲ

(14)tcp/ip参考模型中,互联层与osi参考模型中的哪一(或哪些)层相对应?

a)物理层与数据链路层 b)网络层

c)传输层与会话层 d)应用层

(15)以下关于tcp/ip传输层协议的描述中,错误的是

a)tcp/ip传输层定义了tcp和udp两种协议

b)tcp协议是一种面向连接的协议

c)udp协议是一种面向无连接的协议

d)udp协议与tcp协议都能够支持可靠的字节流传输

(16)多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到

a)8kbps b)16kbps c)64kbps d)256kbps

(17)ieee 标准定义了

a)无线局域网技术规范 b)电缆调制解调器技术规范

c)光纤局域网技术规范 d)宽带网络技术规范

(18)以下哪个地址是ethernet的物理地址?

a) b)00-60-08-00-a6-38

c)10-65-08 d):::

(19)以下关于ethernet工作原理的描述中,哪些是正确的?

ⅰ. 在 ethernet中,数据通过总线发送

ⅱ. 连在总线上的所有结点都能“收听”到发送结点发送的数据信号

ⅲ. ethernet与token bus的帧结构是相同的

ⅳ. ethernet适用于对数据传输实时性要求高的应用环境

a)ⅰ和ⅱ b)ⅰ和ⅲ

c)ⅱ和ⅲ d)ⅲ和ⅳ

(20)在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的

a)传输速率 b)传输延迟

c)误码率 d)访问权

(21)在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由

a)结点主机完成 b)交换机完成

c)交换机与结点主机共同完成 d)高层协议完成

(22)以下关于虚拟局域网的描述中,哪个是错误的?

a)可以用交换机端口号定义虚拟局域网

b)可以用mac地址定义虚拟局域网

c)可以用网络层地址定义虚拟局域网

d)可以用主机操作系统类型定义虚拟局域网

(23)wi - fi无线局域网使用扩频的两种方法是跳频扩频与

a)混合扩频 b)直接序列扩频

c)软扩频 d)线性扩频

(24)针对不同的传输介质,网卡提供了相应的接口。适用于非屏蔽双绞线的网卡应提供

a)aui接口 b)光纤f/o接口

c)rj-45接口 d)bnc接口

(25)如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料?

ⅰ. 100 base-t交换机

ⅱ. 100 base-t网卡

ⅲ. 双绞线或光缆

ⅳ. 路由器

a)ⅰ、ⅱ和ⅳ b)ⅰ、ⅲ和ⅳ

c)ⅰ、ⅱ和ⅲ d)ⅱ、ⅲ和ⅳ

(26)以下关于单机操作系统的描述中,哪种说法是错误的?

a)操作系统提供了称为函数的子程序,用于访问本机的资源

b)在单任务环境中可通过分时机制管理进程

c)文件系统通过函数管理硬盘及其存储的文件

d)存储管理可以防止应用程序访问不属于自己的内存

(27)在网络操作系统的发展过程中,最早出现的是

a)对等结构操作系统

b)非对等结构操作系统

c)客户机/服务器操作系统

d)浏览器/服务器操作系统

(28)以下关于网络操作系统的描述中,哪种说法是错误的?

a)文件服务和打印服务是最基本的网络服务功能

b)文件服务器为客户文件提供安全与保密控制方法

c)网络操作系统可以为用户提供通信服务

d)网络操作系统允许用户访问任意一台主机的所有资源

(29)关于windows 2000服务器端软件,以下哪种说法是正确的?

a)它提供了windows 2000 professional,以方便专业用户的操作

b)它不再使用域作为基本管理单位,以方便网络用户的漫游

c)它提供了活动目录服务,以方便网络用户查找

d)它使用全局组和本地组的划分方式,以方便用户对组进行管理

(30)关于linux操作系统的基本特点,以下哪种说法是正确的?

a)它不具有虚拟内存的能力

b)它适合作internet的标准服务平台

c)它与unix有很多不同,移植比较困难

d)它支持多用户,但不支持多任务

(31)关于unix操作系统的结构和特性,以下哪种说法是错误的?

a)unix是一个支持多任务、多用户的操作系统

b)unix提供了功能强大的shell编程语言

c)unix的网状文件系统有良好的安全性和可维护性

d)unix提供了多种通信机制

(32)关于因特网,以下哪种说法是错误的?

a)用户利用http协议使用web服务

b)用户利用nntp协议使用电子邮件服务

c)用户利用ftp协议使用文件传输服务

d)用户利用dns协议使用域名解析服务

(33)在因特网中,主机通常是指

a)路由器 b)交换机 c)集线器 d)服务器与客户机

(34)在因特网中,屏蔽各个物理网络细节和差异的是

a)主机-网络层 b)互联层 c)传输层 d)应用层

(35)因特网上某主机的ip地址为,子网屏蔽码为。该连接的主机号为

a)255 b)240 c)101 d)5

(36)在ip数据报的传递过程中,ip数据报报头中保持不变的域包括

a)标识和片偏移 b)标志和头部校验和

c)标识和目的地址 d)标志和生存周期

(37)ip服务不具有以下哪个特点?

a)不可靠 b)面向无连接 c)qos保证 d)尽最大努力

(38)在因特网中,路由器通常利用以下哪个字段进行路由选择?

a)源ip地址 b)目的ip地址

c)源mac地址 d)目的mac地址

(39)属于以下哪一类ip地址?

a)a类 b)b类 c)c类 d)d类

(40)下列哪个url是错误的?

a)html://

b)http://

c)ftp://

d)gopher://

(41)关于telnet服务,以下哪种说法是错误的?

a)telnet采用了客户机/服务器模式

b)telnet利用nvt屏蔽不同终端对键盘命令解释的差异

c)telnet利用tcp进行信息传输

d)用户使用telnet的主要目的是下载文件

(42)web页面通常利用超文本方式进行组织,这些相互链接的页面

a)必须放置在用户主机上

b)必须放置在同一主机上

c)必须放置在不同主机上

d)既可以放置在同一主机上,也可以放置在不同主机上

(43)下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?

a)配置管理 b)计费管理 c)性能管理 d)故障管理

(44)保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?

a)人员安全 b)物理安全 c)数据安全 d)操作安全

(45)有些计算机系统的.安全性不高,不对用户进行验证,这类系统的安全级别是

a)d1 b)a1 c)c1 d)c2

(46)某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于

a)窃听数据 b)破坏数据完整性

c)拒绝服务 d)物理安全威胁

(47) 在公钥密码体系中,下面哪个(些)是不可以公开的?

a)公钥 b)公钥和加密算法

c)私钥 d)私钥和加密算法

(48)以下网络攻击中,哪种不属于主动攻击?

a)重放攻击 b)拒绝服务攻击

c)通信量分析攻击 d)假冒攻击

(49)pgp是一种电子邮件安全方案,它一般采用的散列函数是

a)dss b)rsa c)des d)sha

(50)s/key口令协议是一种一次性口令生成方案。客户机发送初始化包启动s/key协议,服务器需要将下面什么信息以明文形式发送给客户机?

a)散列函数 b)启动值 c)口令 d)加密算法

(51)如果每次打开word程序编辑文档时,计算机都会把文档传送到一台ftp服务器,那么可以怀疑word程序已经被黑客植入

a)蠕虫 b)ftp服务程序 c)特洛伊木马 d)陷门

(52)使用磁卡进行的身份认证属于

a)口令机制 b)数字签名

c)个人特征 d)个人持证

(53)ipsec不能提供以下哪种服务?

a)流量保密 b)数据源认证

c)拒绝重放包 d)文件加密

(54)电子商务应用系统由4部分构成,它们是ca安全认证系统、业务应用系统、用户及终端系统和

a)防火墙系统 b)入侵检测系统

c)支付网关系统 d)统一的一站式购物系统

(55)关于电子现金,以下哪种说法是正确的?

a)电子现金具有匿名性

b)电子现金的使用需要set协议的支持

c)电子现金适用于企业和企业之间大额资金的支付与结算

d)电子现金只能存储在智能型ic支付卡上

(56)电子政务的应用模式主要包括3种,它们是

a)g to g、g to b和 g to c b)g to g、g to b和 b to b

c)g to c、g to b和 b to b d)g to g、g to c和 b to b

(57)统一的安全电子政务平台包括统一的可信web服务平台、统一的web门户平台与统一的

a)数据交换平台 b)电视会议平台

c)语音通信平台 d)电子邮件平台

(58)窄带isdn提供的“一线通”业务将b信道和d信道合并为一个数字信道使用,其速率为

a)512 kbps b)144 kbps c)128 kbps d)64 kbps

(59)异步传输模式atm是以信元为基础的分组交换技术。从通信方式看,它属于

a)异步串行通信 b)异步并行通信

c)同步串行通信 d)同步并行通信

(60)adsl可以同时提供电话和高速数据业务,二者互不影响。其中电话语音业务使用的频带是

a)高频带 b)中频带 c)全部频带 d)低频带

二、填空题(每空2分,共40分)

请将答案分别写在答题卡中序号为1至20的横线上,答在试卷上不得分。

(1)有一条指令用二进制表示为1100110100100001,用十六进制表示为 1 。

(2)奔腾4-m给便携式笔记本带来活力,这里m的含义是 2 。

(3)在通信技术中,通信信道有点-点通信信道和 3 通信信道两类。

(4)城域网结构设计基本都采用核心交换层、业务汇聚层与 4 的3层模式。

(5)误码率是指二进制码元在数据传输系统中被传错的 5 。

(6)在共享介质方式的总线型局域网实现技术中,需要利用 6 方法解决多结点访问共享总线的冲突问题。

(7)10gbps ethernet只工作在全双工方式,因此其传输 7 不再受冲突检测的限制。

(8)网桥可以在互联的多个局域网之间实现数据接收、地址 8 与数据转发功能。

(9)netware文件系统所有的目录与文件都建立在 9 硬盘上。

(10)linux以其低价位、 10 、配置相对简单而受到用户的欢迎。

(11)在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项被称为 11 路由表项。

(12)如果一个ip地址为的主机需要向网络进行直接广播,那么,它使用的直接广播地址为 12 。

(13)当一个web站点利用iis建立在ntfs分区时,限制用户访问站点资源的4种方法是:ip地址限制、 13 验证、web权限和ntfs权限。

(14)常用的密钥分发技术有ca技术和 14 技术。

(15)数字签名是用于确认发送者身份和消息完整性的一个加密的 15 。

(16)snmp是最常用的网络管理协议,它位于tcp/ip参考模型的 16 层。

(17)在电信管理网中,管理者和代理之间的管理信息交换是通过cmis和 17 实现的。

(18)常用的防火墙可以分为 18 和应用网关两大类。

(19)根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向 19 处理和面向知识处理3个阶段。

(20)atm技术的主要特征有:信元传输、面向连接、 20 和服务质量。

参考答案

选择题:

01-05)dcabd 06-10)bbdca

11-15)bcabd 16-20)cabad

21-26)adbcc 26-30)badcb

31-35)cbdbd 36-40)ccbba

41-45)ddaba 46-50)bccbd

51-55)cddca 56-60)aabcd

填空题:

1 cd21

2 移动

3 广播

4 接入层

5 概率

6 介质访问控制

7 距离

8 过滤

9 服务器

10 源代码开放

11 动态

12

13 用户

14 kdc

15 消息摘要

16 应用

17 cmip

18 数据包过滤

19 信息

20 统计多路复用

s("content_relate");

计算机三极网络技术笔试真题精编相关文章:

1.

计算机三极网络技术笔试精编真题

2.

计算机网络技术笔试真题

3.

计算机三极网络技术笔试练习题

4.

计算机三级网络技术笔试真题及答案

5.

历年全国计算机三级网络技术笔试真题

6.

计算机三极网络技术试题

7.

计算机二级c语言笔试真题精编

8.

计算机二级java笔试真题

48 1367661
");