计算机三级网络模拟试题及答案解析第四套试题.docx
- 文档编号:29685909
- 上传时间:2023-07-26
- 格式:DOCX
- 页数:33
- 大小:36.35KB
计算机三级网络模拟试题及答案解析第四套试题.docx
《计算机三级网络模拟试题及答案解析第四套试题.docx》由会员分享,可在线阅读,更多相关《计算机三级网络模拟试题及答案解析第四套试题.docx(33页珍藏版)》请在冰豆网上搜索。
计算机三级网络模拟试题及答案解析第四套试题
全国计算机等级考试三级网络技术笔试试卷
(考试时间120分钟,满分100分)
一、选择题(1-60每题1分,共60分)
下列各题A、B、C、D四个选项中,只有一个选项是正确的。
请将正确选项填涂在答题卡相应位置上,答在试卷上不得分。
1.下列对计算机发展的描述中,比较正确的是________。
(A)计算机经过四代发展,即电子管、晶体管、集成电路和VLSI等阶段
(B)计算机经过三步发展,即大型机、微型机、网络机
(C)计算机经过四型发展,即大型机、中型机、小型机、微型机
(D)计算机经过五段发展,即大型主机、小型机、微型机、客户机/服务器、互联网。
2.下列说法中,正确的是_______。
(A)服务器只能用大型主机、小型机构成
(B)服务器只能用装配有安腾处理器的计算机构成
(C)服务器不能用个人计算机构成
(D)服务器可以用装配有奔腾、安腾处理器的计算机构成
3.奔腾芯片采用的局部总线是________。
(A)MCA
(B)VESA
(C)EISA
(D)PCI
4.在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个________。
(A)预取缓存器
(B)数据总线控制器
(C)指令译码器
(D)分支目标缓存器
5.下面是关于软件的生命周期的一些描述,哪一种说法是错误的?
________。
(A)在开发后期要进行代码编写和软件测试
(B)软件生命周期分为计划、开发和运行3个阶段
(C)运行阶段主要是进行软件维护
(D)在开发初期要进行可行性研究和详细设计
6.由于图像、声音等信息数字化后的数据量十分庞大,因此必须对数据进行压缩以达到实用要求。
目前国际上的压缩标准有许多。
其中适合于连续色调、多级灰度静止图像的压缩标准是________。
(A)P×32
(B)MPEG
(C)JPEG
(D)P×64
7.视频信息的最小单位是________。
(A)帧
(B)块
(C)像素
(D)字
8.点-点式网络与广播式网络在技术上有重要区别。
点-点式网络需要采用分组存储转发与________。
(A)路由选择
(B)交换
(C)层次结构
(D)地址分配
9.城域网是介于广域网与局域网之间的一种高速网络。
城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的________。
Ⅰ.多个计算机互联的需求Ⅱ.多个局域网互联的需求
Ⅲ.多个广域网互联的需求Ⅳ.多个SDH网互联的需求
(A)Ⅰ
(B)Ⅱ
(C)Ⅰ和Ⅲ
(D)Ⅰ和Ⅳ
10.广域网覆盖的地理范围从几十公里到几千公里。
它的通信子网主要使用的是________。
(A)计算机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构
(B)计算机网络拓扑反映出网络中各实体间的结构关系
(C)拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础
(D)计算机网络拓扑反映出网络中客户/服务器的结构关系
11.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?
_________。
(A)计算机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构
(B)计算机网络拓扑反映出网络中各实体间的结构关系
(C)拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础
(D)计算机网络拓扑反映出网络中客户/服务器的结构关系
12.描述计算机网络中数据通信的基本技术参数是数据传输速率与________。
(A)服务质量
(B)传输延迟
(C)误码率
(D)响应时间
13.香农定理描述了信道带宽与哪些参数之间的关系?
_________。
Ⅰ.最大传输速率Ⅱ.信号功率Ⅲ.功率噪声
(A)Ⅰ、Ⅱ和Ⅲ
(B)仅Ⅰ和Ⅱ
(C)仅Ⅰ和Ⅲ
(D)仅Ⅱ和Ⅲ
14.TCP/IP是一种开放的协议标准,下面哪个不是它的特点?
________。
(A)独立于特定计算机硬件和操作系统
(B)统一编址方案
(C)政府标准
(D)标准化的高层协议
15.以下关于TCP、IP的描述中,哪个是错误的?
________。
(A)地址解析协议ARP、RARP属于应用层
(B)TCP、UDP都要通过IP来发送、接收数据
(C)TCP提供可靠的面向连接服务
(D)UDP提供简单的无连接服务
16.Internet2可以连接到现在的Internet上,但它的宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到________。
(A)51.84Mbps
(B)155.520Mbps
(C)2.5Gbps
(D)10Gbps
17.下面关于局域网的主要技术特点的描述中不正确的是________。
(A)局域网覆盖的地理范围有限
(B)局域网具有低数据传输速率、低误码率的特点
(C)局域网一般属于一个单位所有
(D)局域网易于建立、维护和扩展
18.总线型拓扑构型和环型拓扑构型的主要缺点是________。
(A)某一结点可能成为网络的瓶颈
(B)这种网络所使用的通信线路最长
(C)网中任何一个结点的线路故障都可能造成全网的瘫痪
(D)网络的拓扑结构复杂
19.以太网的核心技术是________。
(A)随机争用型介质访问方法
(B)令牌总线方法
(C)令牌环方法
(D)载波侦听方法
20.TokenRing和TokenBus的"令牌"是一种特殊结构的________。
(A)控制帧
(B)LLC
(C)数据报
(D)无编号帧
21.关于FDDI说法不正确的是________。
(A)采用单令牌方式
(B)物理子层采用双极归零码
(C)为提高系统的可靠性,采用双环结构
(D)一种高性能的光纤令牌环网,它的数据传输速率为100Mbps
22.10GbpsEthernet采用的通信方式是________。
(A)半双工方式
(B)全双工方式
(C)单工方式
(D)以上都不对
23.虚拟局域网实现方法很多。
下面关于虚拟局域网实现技术的论述中哪种说法是不正确的?
________
(A)用交换机端口号定义虚拟局域网
(B)用网络层地址定义虚拟局域网
(C)用IP地址定义虚拟局域网
(D)用MAC层地址定义虚拟局域网
24.集线器组成的局域网在物理上形成的是________拓扑构型?
(A)总线型
(B)星型
(C)树型
(D)环型
25.局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为________。
(A)50Mbps
(B)100Mbps
(C)200Mbps
(D)400Mbps
26.网络结构化布线技术目前得到了广泛的应用,哪一种网络标准的出现对促进网络结构化布线技术的发展起到了关键的作用?
________。
(A)10Base-5
(B)10Base-2
(C)10Base-T
(D)100Base-TX
27.网桥互联的两个局域网中可以采用不同的________。
I.物理层协议II.数据链路层协议III.网络层协议IV.传输层协议
(A)I和II
(B)I、II和III
(C)II和III
(D)II、III和IV
28.符合802.1标准的网桥是有各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为________。
(A)第二层交换
(B)网关
(C)源路由网桥
(D)透明网桥
29.在下列关于操作系统的叙述中,哪些不属于单机操作系统的范畴?
________。
Ⅰ.内存管理和CPU管理Ⅱ.提供高效可靠的网络通信能力
Ⅲ.输入输出管理和文件管理Ⅳ.提供多项网络服务功能
(A)Ⅰ和Ⅱ
(B)Ⅱ和Ⅳ
(C)Ⅱ和Ⅲ
(D)Ⅲ和Ⅳ
30.20世纪90年代中期,Microsoft公司推出了________,使它成为一个通用的客户端软件,可同时连接六种不同的服务器操作系统。
(A)Dos6.22
(B)Windows95
(C)WindowsNTServer3.51
(D)WindowsXP
31.以计算机硬件为基础,根据网络服务的要求,直接利用硬件与少量软件资源专门设计的网络操作系统是________。
(A)变形系统
(B)任务型系统
(C)基础级系统
(D))通用型系统
32.Windows2000家族中,运行于客户端的通常是________。
(A)Windows2000Server
(B)Windows2000Professional
(C)Windows2000DatacenterServer
(D)Windows2000AdvancedServer
33.NetWare文件系统实现了多路硬盘处理和高速缓冲算法,加快了硬盘通道的访问速度。
下面叙述中不属于高效访问硬盘机制的是________。
(A)目录Cache与Hash
(B)文件Cache与后台写盘
(C)重定向程序NetWareShell
(D)电梯升降查找算法与多硬盘通道
34.与传统的网络操作系统相比,Linux操作系统有许多特点,下面关于Linux主要特性的描述中,哪一个是错误的?
_________。
(A)Linux操作系统具有虚拟内存的能力,可以利用硬盘来扩展内存
(B)Linux操作系统具有先进的网络能力,可以通过TCP/IP协议与其他计算机连接
(C)Linux操作系统限制应用程序可用内存的大小
(D)Linux操作系统是免费软件,可以通过匿名FTP服务从网上获得
35.关于因特网,以下哪种说法是错误的?
________。
(A)从网络设计者角度考虑,因特网是一种计算机互联网
(B)从使用者角度考虑,因特网是一个信息资源网
(C)连接在因特网上的客户机和服务器被统称为主机
(D)因特网利用集线器实现网络与网络的互联
36.下面哪一个是有效的IP地址?
________。
(A)202.280.130.45
(B)130.192.290.45
(C)192.202.130.45
(D)280.192.33.45
37.以下哪项不是IP路由器应具备的主要功能?
________。
(A)转发所收到的IP数据报
(B)为需要转发的IP数据报选择最佳路径
(C)解析IP数据报所携带的TCP内容
(D)维护路由表信息
38.简单邮件传输协议SMTP使用的公开端口是________。
(A)TCP端口25
(B)UDP端口161
(C)TCP端口23
(D)UDP端口162
39.顶级域名cn是由_________管理的,它将cn域划分成多个二级子域。
(A)CNNIC
(B)CERNET
(C)NIC
(D)ANSI
40.很多FTP服务器都提供匿名FTP服务。
如果没有特殊说明,匿名FTP账号为________。
(A)anonymous
(B)guest
(C)niming
(D)匿名
41.HTML的特点包括________。
(A)通用性、简易性、可扩展性、平台无关性
(B)简易性、可靠性、可扩展性、平台无关性
(C)通用性、简易性、真实性、平台无关性
(D)简易性、可靠性、可扩展性、安全性
42.下面叙述中不属于Web站点与浏览器的安全通信的是________。
(A)Web站点验证客户身份
(B)浏览器验证Web站点的真实性
(C)Web站点与浏览器之间信息的加密传输
(D)操作系统的用户管理
43.________是用户接入因特网的入口点。
(A)ISP
(B)DSP
(C)DNS
(D)IIS
44.在网络配置管理的功能描述中,以下哪种说法是错误的________。
(A)识别网络中的各种设备,记录并维护设备参数表
(B)用适当的软件设置参数值和配置设备
(C)初始化、启动和关闭网络或网络设备
(D)自动检测网络硬件和软件中的故障并通知用户。
45.有关网络管理员的职责,下列哪种说法是不正确的?
________。
(A)网络管理员应该对网络的总体布局进行规划
(B)网络管理员应该对网络故障进行检修
(C)网络管理员应该对网络设备进行优化配置
(D)网络管理员应该负责为用户编写网络应用程序
46.对系统进行安全保护需要一定的安全级别,处理安全信息需要的最低安全级别是________。
(A)D1
(B)A1
(C)C1
(D)C2
47.以下哪种攻击属于被动攻击?
________。
(A)通信量解析
(B)重放
(C)假冒
(D)拒绝服务攻击
48.对网络的威胁包括:
Ⅰ.假冒Ⅱ.特洛伊木马Ⅲ.旁路控制Ⅳ.陷门Ⅴ.授权侵犯
在这些威胁中,属于渗入威胁的为________。
(A)Ⅰ、Ⅲ和Ⅴ
(B)Ⅲ和Ⅳ
(C)Ⅱ和Ⅳ
(D)Ⅰ、Ⅱ、Ⅲ和Ⅳ
49.下面哪一种加密算法不属于对称加密算法________。
(A)RSA
(B)DES
(C)RC5
(D)IDEA
50.如果采用"蛮力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56位密钥生成的密文?
________。
(A)71分钟
(B)1×10^3年
(C)2.3×10^3年
(D)5.4×10^3年
51.在以下认证方式中,最常用的认证方式是________。
(A)基于账户名/口令认证
(B)基于摘要算法认证
(C)基于PKI认证
(D)基于数据库认证
52.S/Key口令是一种一次性口令生成方案,它可以对付________。
(A)拒绝服务攻击
(B)重放攻击
(C)非服务供给
(D)特洛伊木马
53.在访问因特网中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?
________。
(A)利用SSL访问Web站点
(B)在浏览器中安装数字证书
(C)利用IP安全协议访问Web站点
(D)将要访问的Web站点按其可信度分配到浏览器的不同安全区域
54.防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?
________。
Ⅰ.外部攻击Ⅱ.内部威胁Ⅲ.病毒威胁
(A)Ⅰ
(B)Ⅰ和Ⅱ
(C)Ⅱ和Ⅲ
(D)全部
55.在以下关于EDI的叙述中,哪种说法是错误的________。
(A)EDI系统全部采用了Web浏览界面
(B)EDI系统应实现两个或多个计算机应用系统之间的通信
(C)EDI系统之间传输的信息应遵循一定的语法规则和国际标准。
(D)EDI系统中的数据应尽可能的自动投递和处理。
56.关于电子现金,以下哪种说法是错误的?
________。
(A)电子现金不可匿名使用
(B)使用电子现金时不需要直接与银行连接
(C)电子现金可存储在IC卡上
(D)使用电子现金适用于金额较小的支付业务
57.与传统的政府政务相比,下列________不是电子政务突出的特点。
(A)电子政务将使政务工作更有效、更精简
(B)电子政务将使政府工作更公开、更透明
(C)电子政务将为企业和居民提供更好的服务
(D)电子政务将使用原有的政府、企业、居民之间的关系
58.宽带ISDN可以提供以下业务:
Ⅰ.可视电话Ⅱ.电子邮件Ⅲ.图文电视
Ⅳ.会议电视V.档案检索
在这些业务中,属于发布型业务的是________。
(A)Ⅱ和V
(B)Ⅲ、Ⅳ和V
(C)Ⅲ
(D)Ⅰ、Ⅱ和Ⅲ
59.下面哪一个不是ATM的特征________。
(A)信元传输
(B)服务质量保证
(C)多路复用
(D)面向非连接
60.接入网技术复杂、实施困难、影响面广。
下面哪一种技术不是典型的宽带网络接入技术?
________。
(A)以现有电话网铜线为基础的xDSL技术
(B)光纤/同轴电缆混合接入技术
(C)电话交换网络
(D)光纤网络
二、填空题(1-20每题2分,共40分)
请将答案分别写在答题卡中对应的的横线上。
1.单指令流、多数据流的英文缩写是__【1】__。
2.奔腾芯片有两条整数指令流水线和一条__【2】__流水线。
3.目前实际存在和使用的广域网基本上都是采用__【3】__拓扑结构类型。
4.奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。
对于二进制数据,若信道带宽B=3000Hz,则最大数据传输速率为__【4】__。
5.传输层的主要任务是向用户提供可靠的__【5】__。
6.到1990年,NSFNET的第二个主干网的速率已经提高到T1载波,T1载波的传输速率是__【6】__。
7.__【7】__标准定义了CSMA/CD总线介质访问控制子层与物理层规范。
8.传输层及以上各层协议不同的网络之间的互联属于__【8】__。
9.网络操作系统是使连网计算机能够方便而有效地共享网络资源,为用户提供所需的各种服务的__【9】__的集合。
10.文件服务器以__【10】__方式管理共享文件,网络工作站可以根据所规定的权限对文件进行读写以及其他操作。
11.尽管WindowsNT操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作模型与__【11】__模型。
12.路由器可以包含一个特殊的路由。
如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为__【12】__路由。
13.标准的C类IP地址使用__【13】__位二进制数表示网络号。
14.在TCP/IP参考模型中,传输控制协议TCP和用户数据报协议UDP运行于模型中的__【14】__层,它利用IP层提供的服务,提供端到端的可靠的和不可靠的服务。
15.目前连接到ISP的方式基本上分为通过电话线路和__【15】__连接到ISP。
16.在网络管理模型中,管理者和代理者之间的信息交换可以分为两种:
一种是从管理者到代理的操作;另一种是从代理到管理者的__【16】__。
17.有一类加密类型常用于数据完整性检验和身份检验,例如计算机系统中的口令就是利用__【17】__算法加密的。
18.在EDI系统中,将用户格式的文件转换为标准EDI格式的文件通常需要经过两个步骤:
第一步是将用户格式文件映射为__【18】__文件,第二步再将该映射生成的文件翻译为标准EDI格式文件。
19.宽带传输网的代表是以__【19】__为基础的大容量光纤网络。
20.ATM是以__【20】__为数据传输单元的一种分组交换和复用技术。
参考答案与分析
一、选择题(1-60每题1分,共60分)
1.D
2.D
3.D
4.D
5.D
6.C
7.A
8.A
9.B
10.B
11.D
12.C
13.C
14.C
15.A
16.D
17.B
18.C
19.A
20.A
21.B
22.B
23.C
24.B
25.C
26.C
27.A
28.D
29.B
30.B
31.C
32.B
33.C
34.C
35.D
36.C
37.C
38.A
39.A
40.A
41.A
42.D
43.A
44.D
45.D
46.A
47.A
48.A
49.A
50.C
51.A
52.B
53.D
54.C
55.A
56.A
57.D
58.C
59.D
60.C
二、填空题(1-20每题2分,共40分)
1.【1】SIMD
2.【2】浮点指令
3.【3】网状
4.【4】6000bps
5.【5】端到端服务
6.【6】1.5Mbps
7.【7】IEEE802.3
8.【8】高层互联
9.【9】软件与协议
10.【10】集中
11.【11】域
12.【12】默认
13.【13】21
14.【14】传输层
15.【15】数据通信线路
16.【16】事件通知
17.【17】单向散列
18.【18】平面
19.【19】SDH
20.【20】信元
答案及简单分析
一、选择题
1.分析:
五十多年来,计算机的发展经历了以下五个重要阶段。
大型机阶段(20世纪50~60年代)、小型机阶段(20世纪60~70年代)、微型机阶段(20世纪70~80年代)、客户/服务器阶段(20世纪80~90年代)、互联网阶段(20世纪90年代至今)。
2.分析:
在客户机/服务器体系下,服务器一般具有功能强大的处理能力、容量很大的存储器以及快速的输入输出通道和联网能力。
通常它的处理器采用高端微处理器芯片组成,如32位的奔腾和64位的安腾芯片等。
原则上过去的小型机和大型机以及个人计算机都可以充当服务器的角色。
3.分析:
局部总线标准是解决I/O瓶颈的一项技术,曾有两个局部总线标准进行过激烈的竞争。
一个是PCI标准,另一个是VESA标准。
事实证明,PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用,同时使主板与芯片集的设计大大简化。
奔腾芯片采用的局部总线就是PCI标准。
4.分析:
奔腾芯片的主要技术特点包括超标量技术、超流水线技术、分支预测和双Cache的哈佛结构等。
对于流水线运行时的指令转移问题,在奔腾芯片上内置了一个分支目标缓存器,用来动态地预测程序分支的转移情况,从而使流水线的吞吐率能保持较高的水平。
5.分析:
软件生命周期分为计划、开发和运行3个阶段。
计划阶段分为问题定义、可行性研究两个子阶段。
在开发初期分为需求解析、总体设计、详细设计三个子阶段;在开发后期分为编码、测试两个子阶段。
运行阶段主要任务是软件维护。
6.分析:
JPEG标准是由国际标准化组织和国际电报电话咨询委员会联合制定的。
适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。
7.分析:
视频图像是由一幅幅单独的画面(称为帧frame)序列组成,按一定速率(每秒钟显示的帧数FPS)连续地投射在屏幕上,以产生具有连续运动感觉的动态图像。
视频信息的最小单位是帧。
8.分析:
采用分组存储转发与路由选择是点-点式网络与广播式网络的重要区别之一。
9.分析:
城域网是介于广域网与局域网之间的一种高速网络。
城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现企业、机关或公司内部大量用户之间的数据、语音、图形与视频等多种信息的传输功能。
10.分析:
广域网的通信子网主要使用分组交换传输模式,即从源到目的可能经过N个路由器,这样分组会被中间的路由器完整的存储下来,直到线路空闲,则继续发送。
因此广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的。
11.分析:
计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出各个实体间的结构关系。
拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络的性能、系统可靠性与通信费用都有重大影响。
12.分析:
描述计算机网络中数据通信的基本技术参数是数据传输速率与误码率。
13.分析:
香农定理则描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系。
14.分析:
TCP/IP具有以下几
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 网络 模拟 试题 答案 解析 第四