三级网络技术模拟题2.docx
- 文档编号:10290408
- 上传时间:2023-02-09
- 格式:DOCX
- 页数:23
- 大小:35.13KB
三级网络技术模拟题2.docx
《三级网络技术模拟题2.docx》由会员分享,可在线阅读,更多相关《三级网络技术模拟题2.docx(23页珍藏版)》请在冰豆网上搜索。
三级网络技术模拟题2
三级网络技术笔试模拟236
二、填空题
1、C/S结构模式是对大型主机结构的一次挑战,其中S表示的是______。
2、经典奔腾的处理速度可达到300______。
3、计算机网络层次结构模型和各层协议的集合叫做计算机网络______。
4、描述数据通信的基本技术参数是数据传输速率和______。
5、因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是______的。
6、局域网IEEE802标准将数据链路层划分为介质访问控制子层和______子层。
7、CSMA/CD在网络通信负荷______时表现出较好的吞吐率和延迟特性。
8、典型的以太网交换机允许一部分端口支持10BASE-T标准,另一部分端口支持100BASE-T标准。
在采用了______技术后,交换机端口可以同时支持10/100Mb/s的数据传输速率。
9、域模式最大的好处是具有______登录功能。
用户只要在域中有一个账户,就可以在整个网络中漫游。
10、网络操作系统的发展经历了从对等结构向______结构演变的过程。
11、下图为一个简单的互联网示意图。
其中,在路由器Q的路由表中到达网络40.0.0.1的下一跳步IP地址应为______。
12、有一种域名分析方式要求名字服务器系统一次性完成全部名字一地址变换,这种分析方式叫做______。
13、TCP协议能够提供______的、面向连接的、全双工的数据流传输服务。
14、如果对明文attack使用密钥为5的凯撒密码加密,那么密文是______(密文用大写字母表示)。
15、认证技术主要解决网络通信过程中通信双方的______认可。
16、有一种攻击针对网络低层协议而不针对某项特定的使用服务,这种攻击称为______。
17、网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和______。
18、电子商务使用系统一般由______系统、支付网关系统、业务使用系统和用户接入终端系统组成。
19、HFC传输网络使用的传输介质为光纤和______。
20、ATM是以______为数据传输单元的一种分组交换和复用技术。
一、选择题
下列各题的A)、B)、C)、D)四个选项中,只有一个选项是正确的。
1、我国在1991年建成了第一条和国际互联网连接的专线,并和斯坦福大学连接成功,其实现者是中国科学院的______。
A)数学所 B)物理所 C)高能所 D)情报所
2、下列说法中,正确的是______。
A)服务器不能用超级计算机构成 B)服务器只能用安腾处理器组成
C)工作站不能用个人计算机构成 D)工作站通常有屏幕较大的显示器
3、流水线在运行时,总是希望预取的指令恰好是处理器将要执行的指令。
为避免流水线断流,奔腾处理器内置了一个______。
A)预取缓存器 B)转移目标缓存器 C)指令译码器 D)数据总线控制器
4、在软件的生命周期中,下列哪一种说法是错误的?
______。
A)软件生命周期分为计划、开发和运行三个阶段 B)在开发初期要进行可行性研究和详细设计
C)在开发后期要进行代码编写和软件测试 D)运行阶段主要是进行软件维护
5、我们通常使用的电子邮件软件是______。
A)OutlookExpress B)Photoshop C)PageMaker D)CorelDraw
6、局部总线是解决I/O瓶颈的一项技术。
下列说法哪个是正确的?
______。
A)PCI总线和ISA总线进行了激烈的竞争,PCI取得明显优势
B)PCI总线和EISA总线进行了激烈的竞争,EISA取得明显优势
C)PCI总线和VISA总线进行了激烈的竞争,VISA取得明显优势
D)PCI总线和VISA总线进行了激烈的竞争,PCI取得明显优势
7、广域网覆盖的地理范围从几十公里到几千公里,它的通信子网主要使用______。
A)报文交换技术 B)分组交换技术 C)文件交换技术 D)电路交换技术
8、分辨率为640×480的真彩色图像,像素分辨率为24bit,如果以每秒25帧的速度动态显示,则需要的通信带宽是______。
A)1.54Mb/s B)2.048Mb/s C)18.4Mb/s D)184Mb/s
9、以下关于城域网建设方案特点的描述中,哪些是正确的?
______。
Ⅰ.主干传输介质采用光纤
Ⅱ.交换结点采用基于IP交换的高速路由交换机或ATM交换机
Ⅲ.采用ISO/OSI七层结构模型
Ⅳ.采用核心交换层、业务汇聚层和接入层三层模式
A)Ⅰ、Ⅱ、Ⅳ B)Ⅱ、Ⅲ C)Ⅰ、Ⅲ、Ⅳ D)Ⅰ、Ⅱ、Ⅲ
10、100BASE-TX网络采用的物理拓扑结构为______。
A)总线型 B)星型 C)环型 D)混合型
11、广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。
为了实现正确的传输,必须采用______。
Ⅰ、光纤传输技术 Ⅱ、路由选择算法 Ⅲ、无线通信技术 Ⅳ、流量控制方法
A)Ⅰ和Ⅱ B)Ⅰ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ
12、常用的数据传输速率单位有Kb/s、Mb/s、Gb/s。
1Gb/s等于______。
A)1×103Mb/s B)1×103Kb/s C)1×106Mb/s D)1×109Kb/s
13、香农定理描述了信道的最大传输速率和哪个(些)参数之间的关系?
______。
Ⅰ.信道带宽 Ⅱ.信噪比 Ⅲ.噪声功率
A)Ⅰ和Ⅲ B)Ⅰ和Ⅱ C)仅Ⅰ D)仅Ⅱ
14、Internet2可以连接到现在的Internet上,但它的宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到______。
A)51.84Mb/s B)155.52Mb/s C)2.5Gb/s D)10Gb/s
15、以下哪些不是UDP协议的特性?
______。
A)提供可靠的服务 B)提供无连接服务 C)提供端到端服务 D)提供全双工服务
16、无线局域网需要实现移动结点的哪几层功能?
______。
Ⅰ.物理层 Ⅱ.数据链路层 Ⅲ.网络层
A)Ⅰ和Ⅱ B)Ⅰ、Ⅱ和Ⅲ C)Ⅰ和Ⅲ D)Ⅱ和Ⅲ
17、IEEE802.3标准的以太网的物理地址长度为______。
A)8bit B)32bit C)48bit D)64bit
18、在对千兆以太网和快速以太网的共同特点的描述中,以下哪种说法是错误的?
______。
A)相同的数据帧格式 B)相同的物理层实现技术
C)相同的组网方法 D)相同的介质访问控制方法
19、在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。
帧出错检测任务由以下哪种设备完成?
______。
A)源主机 B)目的主机 C)中继器 D)集线器
20、IEEE802.11b定义了使用跳频扩频技术的无线局域网标准,传输速率为1Mb/s、2Mb/s、5.5Mb/s和______。
A)10Mb/s B)11Mb/s C)20Mb/s D)54Mb/s
21、10BASE-T网络使用标准的RJ-45接口和三类或五类非屏蔽双绞线连接网卡和集线器。
网卡和集线器之间的双绞线长度最大为______。
A)15米 B)50米 C)100米 D)500米
22、高层互联是指传输层及其以上各层使用不同协议的网络之间的互联。
实现高层互联的设备是______。
A)中继器 B)网桥 C)路由器 D)网关
23、IP路由器设计的重点是提高接收、处理和转发分组速度,其传统IP路由转发功能主要由______。
A)软件实现 B)硬件实现 C)专用ASIC实现 D)操作系统实现
24、交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。
因此,交换式局域网可以增加网络带宽,改善局域网性能和______。
A)服务质量 B)网络监控 C)存储管理 D)网络拓扑
25、虚拟局域网通常采用交换机端口号、MAC地址、网络层地址或______。
A)物理网段定义 B)操作系统定义 C)IP广播组地址定义 D)网桥定义
26、在下列任务中,哪些是网络操作系统的基本任务?
______。
Ⅰ.屏蔽本地资源和网络资源之间的差异 Ⅱ.为用户提供基本的网络服务功能
Ⅲ.管理网络系统的共享资源 Ⅳ.提供网络系统的安全服务
A)Ⅰ和Ⅱ B)Ⅰ和Ⅲ C)Ⅰ、Ⅱ、Ⅲ D)全部
27、对于不同的网络操作系统提供功能的描述,以下哪种说法是错误的?
______。
A)WindowsNTServer有良好的文件和打印能力,有优秀的目录服务
B)WindowsNTServer有良好的文件和打印能力,没有优秀的目录服务
C)NetWare有良好的文件和打印能力,有优秀的目录服务
D)NetWare有良好的文件和打印能力,没有优秀的消息服务
28、下列关于WindowsNTServer的描述,哪个是正确的?
______。
A)WindowsNTServer的内部采用64位体系结构
B)WindowsNTServer以“域”为单位集中管理网络资源
C)WindowsNTServer只支持TCP/IP协议
D)WindowsNTServer没有融入对UNIX的支持
29、基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全、用户信任者权限、对答信任者权限屏蔽和______。
A)磁盘镜像 B)UPS监控 C)目录和文件属性 D)文件备份
30、WindowsNT是人们非常熟悉的网络操作系统,其吸引力主要来自______。
Ⅰ.适合作为因特网标准服务平台 Ⅱ.开放源代码
Ⅲ.有丰富的软件支持 Ⅳ.免费提供
A)Ⅰ和Ⅲ B)Ⅰ和Ⅱ C)Ⅱ和Ⅲ D)Ⅲ和Ⅳ
31、以下哪项不是网络操作系统提供的服务?
______。
A)文件服务 B)打印服务 C)通信服务 D)办公自动化服务
32、以下哪项不是IP路由器应具备的主要功能?
______。
A)转发收到的IP数据报 B)为需要转发的IP数据报选择最佳路径
C)分析IP数据报所携带的TCP内容 D)维护路由表信息
33、IP服务的三个主要特点是______。
A)不可靠、面向无连接和尽最大努力投递 B)可靠、面向连接和尽最大努力投递
C)不可靠、面向连接和全双工 D)可靠、面向无连接和全双工
34、某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是______。
A)纠正该IP数据报的错误 B)将该IP数据报返回源主机
C)抛弃该IP数据报 D)通知目的主机数据报出错
35、某主机的IP地址为202.113.25.55,子网掩码为255.255.255.240。
该主机的有限广播地址为______。
A)202.113.25.255 B)202.113.25.240 C)255.255.255.55 D)255.255.255.255
36、IP数据报的报文格式如下图所示。
在没有选项和填充的情况下,报头长度域的值为______。
A)3 B)5 C)10 D)20
37、某路由器的路由表如下所示。
如果该路由器收到一个目的地址为192.168.10.23的IP数据报,那么它为该数据报选择的下一路由器地址为______。
要到达的网络
下一路由器
192.168.1.0
直接投递
192.168.2.0
直接投递
192.168.3.0
192.168.1.35
0.0.0.0
192.168.2.66
A)192.168.10.1 B)192.168.2.66 C)192.168.1.35 D)直接投递
38、如果sam.exe文件存储在一个名为的FTP服务器上,那么下载该文件使用的URL为______。
A) B)ftp:
//
C)rtsp:
// D)mns:
//
39、下面的IP地址中哪一个是B类地址?
______。
A)10.10.10.1 B)191.168.0.1 C)192.168.0.1 D)202.113.0.1
40、关于WWW服务,以下哪种说法是错误的?
______。
A)WWW服务采用的主要传输协议是HTTP
B)WWW服务以超文本方式组织网络多媒体信息
C)用户访问Web服务器可以使用统一的图形用户界面
D)用户访问Web服务器不需要知道服务器的URL地址
41、用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是______。
A)避免他人假冒自己 B)验证Web服务器的真实性
C)保护自己的计算机免受病毒的危害 D)防止第三方偷看传输的信息
42、关于ADSL,以下哪种说法是错误的?
______。
A)可以充分利用现有电话线路提供数字接入 B)上行和下行速率可以不同
C)利用分离器实现语音信号和数字信号的分离 D)使用四对线路进行信号传输
43、在网络配置管理的功能描述中,以下哪种说法是错误的?
______。
A)识别网络中的各种设备,记录并维护设备参数表
B)用适当的软件设置参数值和配置设备
C)初始化、启动和关闭网络或网络设备
D)自动检测网络硬件和软件中的故障并通知用户
44、简单网络管理协议SNMP处于网络体系结构的______层。
A)互联层 B)传输层 C)使用层 D)逻辑链路控制层
45、美国国防部和国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中级别最低的是______。
A)A1 B)B1 C)C1 D)D1
46、计算机网络系统中广泛使用的DES算法属于______。
A)不对称加密 B)对称加密 C)不可逆加密 D)公开密钥加密
47、以下哪种攻击不属于主动攻击?
______。
A)通信量分析 B)重放 C)假冒 D)拒绝服务攻击
48、在以下网络威胁中,哪个不属于信息泄露?
______。
A)数据窃听 B)流量分析 C)拒绝服务攻击 D)偷窃用户账号
49、在公钥密码体制中,用于加密的密钥为______。
A)公钥 B)私钥 C)公钥和私钥 D)公钥或私钥
50、在公钥体制中,不公开的是______。
Ⅰ.公钥 Ⅱ.私钥 Ⅲ.加密算法
A)Ⅰ B)Ⅱ C)Ⅰ和Ⅱ D)Ⅱ和Ⅲ
51、以下哪种技术不是实现防火墙的主流技术?
______。
A)包过滤技术 B)使用级网关技术 C)代理服务器技术 D)NAT技术
52、在以下认证方式中,最常用的认证方式是______。
A)基于用户名/口令认证 B)基于摘要算法认证
C)基于PKI认证 D)基于数据库认证
53、关于电子商务,以下哪种说法是错误的?
______。
A)电子商务可以使用户方便地进行网上购物 B)电子商务可以使用户方便地进行网上交易
C)电子商务可以使用户方便地进行网上支付 D)电子商务活动要求用户利用PC上网完成
54、在以下关于EDI的叙述中,哪种说法是错误的?
______。
A)EDI系统全部采用了Web浏览界面
B)EDI系统应实现两个或多个计算机使用系统之间的通信
C)EDI系统之间传输的信息应遵循一定的语法规则和国际标准
D)EDI系统中的数据应尽可能地自动投递和处理
55、电子商务活动常常涉及资金的转移和流动,其中______。
A)服务器端和用户端支付软件叫做电子柜员机
B)服务器端和用户端支付软件叫做电子钱包
C)服务器端支付软件叫做电子柜员机,用户端支付软件叫做电子钱包
D)服务器端支付软件叫做电子钱包,用户端支付软件叫做电子柜员机
56、关于SET协议,以下哪种说法是正确的?
______。
A)SET协议是针对非支付型电子商务而设计的安全规范
B)SET协议是针对信用卡支付的网上交易而设计的支付规范
C)SET协议是针对电子钱包支付的网上交易而设计的支付规范
D)SET协议是针对用电子支票支付的网上交易而设计的支付规范
57、有一种互联设备工作于网络层,它既可以用于相同(或相似)网络间的互联,也可以用于异构网络问的互联,这种设备是______。
A)集线器 B)交换机 C)路由器 D)网关
58、VLAN在现代组网技术中占有重要地位。
同一个VLAN中的两台主机______。
A)必须连接在同一台交换机上 B)可以跨越多台交换机
C)必须连接在同一个集线器上 D)可以跨越多台路由器
59、ITU-T接受了SONET的概念,将其重新命名为______。
A)ATM B)DDN C)PDH D)SDH
60、HFC电缆调制解调器一般采用的调制方式为______。
A)调幅式 B)调相式 C)负载波凋制式 D)码分多址调制式
答案:
二、填空题
1、服务器(Server)
[分析]客户机/服务器(C/S)结构模式是对大型主机结构模式的一次挑战。
2、MIPS
[分析]“MIPS”是“MillionInstructionsPerSecond”的缩写,表示单字长定点指令的平均执行速度,即每秒执行100万条指令。
3、体系结构
[分析]计算机网络层次结构模型和各层协议的集合叫做计算机网络体系结构。
4、误码率
[分析]描述数据通信的基本技术参数有两个:
数据传输速率和误码率。
数据传输速率是描述数据传输系统的重要技术指标之一。
5、唯一
[分析]因特网中的每台主机至少有一个IP地址,而且这个IP地址必须是全网唯一的。
6、逻辑链路控制
[分析]局域网参考模型只对应于OSI参考模型的数据链路层和物理层,并且将数据链路层划分为介质访问控制子层和逻辑链路控制子层。
7、较低
[分析]CSMA/CD在网络通信负荷较低时表现出较好的吞吐率和延迟特性,但是当网络通信负荷增大时,其网络吞吐率下降、传输延迟增加,因此CSMA/CD方法一般用于通信负荷较低的环境中。
8、分组交换
[分析]典型的以太网交换机允许一部分端口支持10BASE-T标准,另一部分端口支持100BASE-T标准。
在采用分组交换技术时,交换机端口可以同时支持10/100Mb/s的传输速率。
9、单一网络登录能力
[分析]域模式最大的好处就是单一网络登录能力。
用户只要在域中有一个账户,就可以在整个网络中漫游。
10、非对等
[分析]网络操作系统经历了从对等结构向非对等结构演变的过程,具体为:
对等结构、非对等结构、共享硬盘、服务为基础的系统、变形级系统、基础级系统。
11、20.0.0.6
[分析]在路由器Q的路由表中,到达网络40.0.0.0的下一跳步的IP地址应为20.0.0.6。
12、递归分析
[分析]域名分析可以有两种方式:
第一种方式叫做递归分析,要求名字服务器系统一次性完成全部名字-地址变换;第二种方式叫做反复分析,每次请求一个服务器,不成功再请求其他服务器。
13、可靠
[分析]运行于传输层的TCP协议能够提供一个可靠的、面向连接的、全双工的数据流传输服务。
14、FYYFHP
[分析]凯撒密码算法对原始消息(明文)中的每一个字母后的第n个字母进行替代,n就是密钥。
15、身份
[分析]认证技术主要用于解决网络过程中通信双方的身份认可。
认证过程通常涉及加密和密钥交换。
16、非服务攻击
[分析]非服务攻击不针对某项具体的使用服务,而是基于网络层等低层协议进行的。
17、安全性
[分析]网络管理的最高的目标是最大限度地增加网络的可用时间,提高网络设备的利用率及网络的性能、服务质量和安全性,简化多厂商混合网络环境下管理和控制网络运行的成本,提供网络的长期规划。
18、CA安全认证
[分析]电子商务系统一般由CA安全认证系统、支付网关系统、企业可灵活配置的业务使用系统、用户及终端等组成。
19、同轴电缆
[分析]HFC从拉入用户的角度来看,是经过双向改造的有线电视网络,但从总体上来看,是以同轴电缆网络为最终接入部分的宽带网络系统。
20、信元
[分析]ATM用固定长度的分组(也称信元)发送信息,每个信元的头部包含一个VCI。
VCI提供一种方法,以创建多条逻辑信道,并在需要时进行多路复用。
一、选择题
1、C
[分析]1991年6月,我国第一条和国际互联网连接的专线建成。
它从中国科学院高能物理研究所连接到美国斯坦福大学的直线加速器中心。
2、D
[分析]服务器具有强大的处理能力、容量很大的存储器及快速的输入/输出通道和联网能力。
工作站和高端微机的差别主要表现在工作站通常要有一个屏幕较大的显示器,以便显示设计图、工程图和控制图等。
3、A
[分析]奔腾芯片内置了一个分支目标缓存器(或称为预取缓存器),用来动态地预测程序分支的转移情况,从而使流水线的吞吐率保持较高的水平。
4、B
[分析]在软件的生命周期中,开发初期可分为需求分析、总体设计、详细设计
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 网络技术 模拟
