三级网络技术模拟试题.docx
- 文档编号:9538522
- 上传时间:2023-02-05
- 格式:DOCX
- 页数:23
- 大小:30.46KB
三级网络技术模拟试题.docx
《三级网络技术模拟试题.docx》由会员分享,可在线阅读,更多相关《三级网络技术模拟试题.docx(23页珍藏版)》请在冰豆网上搜索。
三级网络技术模拟试题
三级网络技术笔试模拟454
一、选择题
1、服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持以及设计自动化等应用,因而需要多个安腾处理器来组成系统。
安腾芯片采用的创新技术是( )。
A.复杂指令系统计算(CISC) B.精简指令系统计算(RISC)
C.简明并行指令计算(EPIC) D.复杂并行指令计算(CPIC)
2、主机板有许多分类方法,其中按芯片集的规格进行分类的是( )。
A.Slot1主板、Socket7主板 B.AT主板、Baby—AT主板、ATX主板
C.SCSI主板、EDO主板、AGP主板 D.TX主板、LX主板、BX主板
3、在局域网的拓扑结构中,只允许数据在传输媒体中单向流动的拓扑结构是( )。
A.星形拓扑 B.总线型拓扑
C.环形拓扑 D.树形拓扑
4、下列不属于图形图像软件的是( )。
A.Photoshop B.PictureIt
C.CorelDraw D.Access
5、在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为( )。
A.超标量技术 B.超流水线技术
C.多线程技术 D.多重处理技术
6、PC所配置的显示器,若显示控制卡上显示存储器的容量是1MB,当采用800×600分辨模式时,每个像素最多可以有不同的颜色的数量为( )。
A.256 B.65536
C.16M D.4096
7、数据传输速率是描述数据传输系统的重要参数之一,数据传输速率在数值上等于每秒钟传输构成数据代码的二进制( )。
A.比特数 B.字符数
C.帧数 D.分组数
8、在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父结点的结构称为( )。
A.星形结构 B.树形结构
C.网形结构 D.环形结构
9、计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是( )。
A.数据库管理系统 B.操作系统
C.程序预言系统 D.网络通信软件
10、机器指令是用二进制代码表示的,它能被计算机( )。
A.编译后执行 B.直接执行
C.解释后执行 D.汇编后执行
11、联网计算机在相互通信时必须遵循统一的( )。
A.软件规范 B.网络协议
C.路由算法 D.安全规范
12、( )拓扑结构是点对点式网络和广播式网络都可以使用的类型。
A.环形 B.总线型
C.星形 D.网形
13、下列不属于计算机网络体系结构特点的是( )。
A.抽象的功能定义 B.以高度结构化的方式设计
C.分层结构,是网络各层及其协议的集合 D.在分层结构中,上层必须知道下层是怎样实现的
14、帧中继(FrameRelay)交换是以帧为单位进行交换的,它是在( )上进行的。
A.物理层 B.数据链路层
C.网络层 D.运输层
15、以下关于计算机网络拓扑的讨论中,错误的是( )。
A.计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构
B.计算机网络拓扑反映出网络中各实体间的结构关系
C.拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础
D.计算机网络拓扑反映出网络中客户/服务器的结构关系
16、下列关Ethernet地址的描述,正确的是( )。
A.Ethernet地址就是通常所说的IP地址 B.每个IP地址只能对应一个MAC地址
C.域名解析必然会用到MAC地址 D.每个网卡的MAC地址都是唯一的
17、在OSI参考模型的各层中,向用户提供可靠的端到端服务,透明地传送报文的是( )。
A.应用层 B.数据链路层
C.传输层 D.网络层
18、下列标准中,使用单模光纤的是( )。
A.100BASE-T4 B.1000BASE-T
C.1000BASE-SXD.1000BASE-LX
19、以下不是数据链路层需要实现的功能是( )。
A.差错控制 B.流量控制
C.路由选择 D.在通信实体之间建立数据链路连接
20、一个校园网与城域网互联,它应该选用的互联设备为( )。
A.交换机 B.网桥
C.路由器 D.网关
21、IEEE802.3标准规定的以太网物理地址长度为( )。
A.8bit B.32bit
C.48bitD.64bit
22、局域网指较小地域范围内的计算机网络,一般是一幢或几幢建筑物内的计算机互联成网。
下面关于局域网的叙述中,错误的是( )。
A.它的地域范围有限 B.它的数据传输速率较高
C.局域网内部用户之间的信息交换量大 D.它扩大了信息社会中资源共享的范围
23、在局域网的拓扑结构中,只允许数据在传输媒体中单向流动的拓扑结构是( )。
A.星形拓扑 B.总线型拓扑
C.环形拓扑 D.树形拓扑
24、FDDI采用一种新的编码技术,是( )。
A.曼彻斯特编码 B.4B/5B编码
C.归零编码 D.不归零编码
25、最早使用随机争用技术的是( )。
A.ALOHA网 B.ARPANET网
C.Ethernet D.Internet网
26、在直接交换方式中,局域网交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。
帧出错检测任务由( )完成。
A.源主机 B.结点主机
C.中继器 D.集线器
27、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两个主机( )。
A.必须连接在同一交换机上 B.可以跨越多台交换机
C.必须连接在同一集线器上 D.可以跨越多台路由器
28、Wi-Fi无线局域网使用扩频的两种方法是跳频扩频与( )。
A.混合扩频 B.直接序列扩频
C.软扩频 D.线性扩频
29、就资源管理和用户接口言,操作系统的主要功能包括:
处理器管理、存储管理、设备管理和( )。
A.时间管理 B.文件管理
C.事务管理 D.数据库管理
30、在下列任务中,属于网络操作系统的基本任务的是( )。
Ⅰ.屏蔽本地资源与网络资源之间的差异
Ⅱ.为用户提供基本的网络服务功能
Ⅲ.管理网络系统的共享资源
Ⅳ.提供网络系统的安全服务
A.仅Ⅰ和Ⅱ B.仅Ⅰ和Ⅲ
C.仅Ⅰ、Ⅱ和Ⅲ D.全部
31、下列关于NetWare的描述中,说法错误的是( )。
A.NetWare的三级容错是区别于其他操作系统的显著特点
B.NetWare是以文件服务器为中心
C.注册安全性是NetWare四级安全保密机制之一
D.工作站资源可以良好的共享是NetWare的优点之一
32、以下关于单机操作系统的描述中,哪种说法是错误的?
( )
A.操作系统的设备管理负责分配和回收外部设备,以及控制外部没备按用户程序的要求进行操作
B.操作系统必须提供一种启动进程的机制
C.文件系统负责管理硬盘和其他大容量存储设备中的文件
D.存储管理可以防止应用程序访问不属于自己的内存
33、尽管WindowsNT操作系统的版本不断变化,但从它的网络操作与系统应用角度来看有两个概念是始终不变的,那就是工作组模型与( )。
A.域模型 B.用户管理模型
C.TCP/IP模型 D.输入管理程序模型
34、UNIX系统中,输入/输出设备被看成是下列4种文件的哪一种?
( )
A.普通文件 B.目录文件
C.索引文件 D.特殊文件
35、一台主机的IP地址为202.113.224.68,子网掩码为255.255.255.240,那么这台主机的主机号为( )。
A.4 B.6
C.8 D.68
36、在因特网中的路由器必须实现的的协议是( )。
A.IP和TCP B.IP和HTTP
C.IP D.HTTP和TCP
37、( )是因特网的基础设施。
A.集线器 B.主机
C.信息资源 D.通信线路
38、电子邮件服务器之间相互传递邮件通常使用的协议为( )。
A.POP3 B.SMTP
C.FTP D.SNMP
39、以下关于TCP的说法中,正确的是( )。
A.为保证TCP连接建立和终止的可靠性,TCP使用了三次握手协议
B.发送方收到一个零窗口通告时,还可以继续向接收方发送数据
C.TCP没有提供流量控制
D.窗口和窗口通告难以有效控制TCP的数据传输流量,发送方发送的数据有可能会溢出接收方的缓冲空间
40、关于因特网中的WWW服务,以下说法错误的是( )。
A.WWW服务器中存储的通常是符合HTML规范的结构化文档
B.WWW服务器必须具有创建和编辑Web页面的功能
C.WWW客户程序也被称为WWW浏览器
D.WWW服务器也被称为Web站点
41、若没有特殊声明,匿名FTP服务登录口令为( )。
A.test B.guest
C.anonymous D.用户电子邮件地址中的账号
42、顶级域名的划分采用( )两种划分模式。
A.组织模式和地理模式 B.分级模式和单级模式
C.IP地址模式和域名模式 D.全称模式和简写模式
43、如果采用“蛮力攻击”对密文件进行破译,假设计算机的处理速度为1密钥/μs,那么大约1ns时间一定能破译56bit密钥生成的密文( )。
A.71分钟 B.1.1×103年
C.2.3×103年 D.5.4×1024年
44、( )功能的主要任务是发现和排除故障。
A.故障管理 B.配置管理
C.设备管理 D.安全管理
45、电信管理网中主要使用的协议是( )。
A.SNMP B.RMON
C.CMIS/CMIP D.LMMP
46、所谓“数字签名”是( )。
A.一种使用“公钥”加密的身份宣示 B.一种使用“私钥”加密的身份宣示
C.一种使用“对称密钥”加密的身份宣示 D.一种使用“不可逆算法”加密的身份宣示
47、在美国国防部的可信任计算机标准评估准则中,安全等级最高的是( )。
A.B1级 B.B3级
C.C2级 D.A1级
48、如果使用恺撒密码,在密钥为4时attack的密文为( )。
A.ATTACK B.DWWDFN
C.EXXEGO D.FQQFAO
49、从通信网络的传输方面,数据加密技术可以分为( )。
1.链路加密方式2.环路加密方式3.结点到结点方式4.端到端方式
A.123 B.124
C.134 D.234
50、基于MD5的一次性口令生成算法是( )。
A.PPP认证协议 B.S/Key口令协议
C.Netbios协议D.Kerberos协议
51、关于防火墙,以下说法错误的是( )。
A.防火墙能隐藏内部IP地址 B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供VPN功能 D.防火墙能阻止来自内部的威胁
52、用户A通过计算机网络将消息传给用户B,若用户B想确定收到的消息是否来源于用户A,以及来自A的消息有没有被别人篡改过,则应该在计算机网络中使用( )。
A.消息认证 B.身份认证
C.数字认证 D.以上都不对
53、电子商务的交易类型主要包括( )。
A.企业与个人的交易(BtoC)方式、企业与企业的交易(BtoB)方式
B.企业与企业的交易(BtoB)方式、个人与个人的交易(CtoC)方式
C.企业与个人的交易(BtoC)方式、个人与个人的交易(CtoC)方式
D.制造商与销售商的交易(MtoS)方式、销售商与个人的交易(StoC)方式
54、下述P2P网络中,不属于混合式结构的是( )。
A.Skype B.Gnutella
C.BitTorent D.PPLive
55、在各种商务活动中,参与活动的双方需要确认对方的身份,来保证交易活动顺利、安全的进行。
通过( )发放的证书确认对方身份或表明自己身份,是电子商务中最常用的方法之一。
A.政府部门 B.CA安全认证中心
C.因特网服务提供者 D.网上银行
56、关于无线微波扩频技术,以下错误的是( )。
A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境
B.抗噪声和抗干扰能力强,适用于电子对抗
C.保密性强,有利于防止窃听
D.建设简便、组网灵活、易于管理
57、在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为( )。
A.1Mbps B.144Kbps
C.128Kbps D.64Kbps
58、以下关于ATM技术的描述中,错误的是( )。
A.采用信元传输 B.提供数据的差错恢复
C.采用统计多路复用 D.提供服务质量保证
59、以下关于搜索引擎的说法,错误的是( )。
A.检索器的功能是收集信息
B.索引器的功能是理解搜索器所搜索的信息
C.一个搜索引擎的有效性在很大程度上取决于索引的质量
D.用户接口的作用是输入用户查询,显示查询结果
60、下列属于宽带无线接入技术的是( )。
A.ADSL B.HFC
C.GSM D.Wi-Fi
二、填空题
1、把高级语言源程序翻译成机器语言目标程序的工具有两种类型:
解释程序和______程序。
2、按照软件的授权方式,可分为商业软件、共享软件和______3类。
3、一条物理信道直接连接两个需要通信的数据设备,称为______信道。
4、计算机网络拓扑主要是指______子网的拓扑结构,它对于网络性能、系统可靠性和通信费用来说都有着重大影响。
5、网桥完成______层间的连接,可将两个或多个网段连接起来。
6、交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个______达到增加局域网宽带、改善局域网的性能与服务质量的目的。
7、OSI参考模型中,网络层的主要功能有:
______、拥塞控制和网络互联等。
8、TCP/IP参考模型应用层协议中,用于实现互联网中电子邮件的传送功能的是______。
9、如果网络系统中的每台计算机既是服务器,又是工作站,则称其为______。
10、WindowsNTServer以______为单位集中管理网络资源。
11、IP数据报穿越因特网过程中有可能被分片。
在IP数据报分片以后,通常由______负责IP数据报的重组。
12、DES使用的密钥长度是______位。
13、IEEE802.11的MAC层采用的是______冲突避免方法。
14、网页内的图像与文本、表格等元素同时出现在主页中,这种图像称为______。
15、目前常见的网络管理协议有______、公共管理信息服务/协议(CMIS/CMIP)和局域网个人管理协议(LMMP)等。
16、常用的电子支付方式包括______、电子信用卡和电子支票。
17、利用IIS建立在NTFS分区上的站点,限制用户访问站点资源的4种方法是:
IP地址限制、______、Web权限和NTFS权限。
18、常用的密钥分发技术有CA技术和______技术。
19、网络管理中的五大功能分别是:
______、故障管理、计费管理、性能管理和安全管理。
20、根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向______处理和面向知识处理3个阶段。
答案:
一、选择题
1、C
286、386采用的是传统的复杂指令系统,即CISC技术;奔腾采用了许多精简指令系统的措施,即RISC技术;而安腾处理器采用了超越CISC与RIRS的最新设计理念,即简明并行指令计算(ExplicitlyParallelInstructioncomputing,EPIC)技术。
2、D
选项A是按CPU插座分类的;选项B是按主板本身的规格分类的;选项C是按数据端口分类的;选项D是按芯片集的规格分类的。
3、A
在局域网中,只允许数据在传输媒介中单向流动的是环形拓扑结构。
4、D
Access是著名的数据库软件。
5、A
超标量技术是通过内置多条流水线来同时进行多个处理,其实质是以空间换取时间。
超流水线技术是通过细化流水、提高主频,使得在一个机器周期内完成一个甚至多个操作,其实质是以时间换取空间。
6、B
因为1024×1024/(600×800)≈2,也就是说,每个像素点有两个字节的数据相对应。
每个字节由8位二进制数字构成,所以216=65536,可以有65536种颜色。
7、A
数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数。
8、B
在树形拓扑结构中,结点按层次进行连接,只有一个根结点,其他结点都只有一个父结点。
信息交换主要在上、下结点之间进行,相邻及同层结点之间一般不进行数据交换或数据交换量小。
9、B
按照用途的不同,计算机软件分系统软件和应用软件两大类。
系统软件是贴近硬件的底层软件,最核心的部分是操作系统。
10、B
机器指令是由二进制代码表示的,在计算机内部,只有二进制代码能被计算机的硬件系统理解并直接执行。
11、B
计算机网络由多个互联的结点组成,结点之间要不断地交换数据和控制信息。
要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的规则。
这些规则精确地规定了所有交换数据的格式和时序。
这些为网络数据交换而制定的规则、约定与标准被称为网络协议。
12、A
采用广播信道通信子网的基本拓扑结构有:
总线型、树形、环形、无线通信与卫星通信型;采用点对点线路的通信子网的基本拓扑结构有:
星形、环形、树形和网形;点对点式网络和广播式网络都可以使用的类型是树形和环形拓扑结构。
13、D
计算机网络层次结构模型和各层协议的集合定义为计算机网络体系结构。
网络体系结构是对计算机完成功能的精确的定义,而这些功能是用什么样的软件和硬件实现的,则是具体的实现问题。
体系结构是抽象的,而实现是具体的,是能够运行的一些硬件和软件。
计算机网络中各层之间相互独立。
高层并不需要知道底层是如何实现的,仅需要知道该层通过层间的接口所提供的服务。
14、B
报文交换是以报文为单位,在网络层进行;分组交换是以分组为单位,也是在网络层进行;帧中继交换是以帧为单位,在数据链路层进行;ATM异步传输模式是以信元为单位,在数据链路层进行。
15、D
计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构,计算机网络拓扑反映出网络中各实体间的结构关系,拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础。
16、D
Ethernet地址是48位的,IP地址是32位,从长度也能得出它们不相同;MAC地址是固化在网卡EPROM中的地址,全网唯一,而IP地址是可变的;域名解析是域名和IP地址的映射关系,与MAC地址无关。
17、C
在OSI参考模型中,传输层主要是向用户提供可靠的端到端(end—to—end)服务,透明地传送报文,是计算机通信体系结构中最重要的一层。
18、D
1000BASE—LX标准使用的是单模光纤,光纤长度可达3000m。
19、C
数据链路的主要功能是:
在物理层提供比特流传输服务的基础上,在通信实体之间建立数据链路连接,传送帧为单位的数据,路由选择功能是在网络层完成的,所以C不是数据传输各层实现的功能。
20、C
用路由器实现网络层互联时,允许互联网络的网络层及以下各层协议可以是相同的,也可以是不同的。
21、C
IEEE负责为网络适配器制造厂商分配Ethernet地址块,各厂商为自己生产的每块网络适配器分配一个唯一的Ethernet地址,Ethernet地址长度为48bit,共6个字节。
22、D
局域网增大了信息社会中资源共享的深度,扩大了信息社会资源共享的范围是广域网。
23、C
环形拓扑结构中,结点通过相应的网卡,使用点对点连接线路,构成闭合的环形。
环中数据沿着一个方向绕环逐站传输。
24、B
在FDDI编码中每次对4位数据编码,每4位数据编码成5位符号,曼彻斯特编码是一种使用中位转变来计时的编码方式,数据通过在数据位开始转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。
25、A
最早使用随机争用技术的是美国夏威夷大学的校园网,即地面无线分组广播网ALOHA网。
随后人们吸收了ALOHA方法的基本思想,增加了载波侦听功能设计出速率为10Mbps的Ethernet实验系统。
ARPANET为美国国防部1969年建立的网络。
26、B
在直接交换方式中,交换机只要接收并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。
帧出错检测任务由结点主机完成。
27、D
基于IP广播组的虚拟局域网(VLAN)可以根据服务灵活地组建,并且可以跨越路由器与广域网互联。
28、B
Wi-Fi无线局域网使用扩频的方法是:
跳频扩频和直接序列扩频。
29、B
处理器管理主要是解决处理器的分配和高度问题;存储管理是管理主存储器资源;设备管理负责有效地管理各类外围设备;文件管理负责文件的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。
这些都是操作系统的主要功能。
30、D
网络操作系统的基本任务是:
屏蔽本地资源与网络资源之间的差异、为用户提供基本的网络服务功能、管理网络系统的共享资源、提供网络系统的安全服务。
31、D
NetWare的缺点有4个:
①工作站的资源无法直接共享;②安装及管理维护比较复杂;③多用户需同时获取文件及数据时会导致网络效率低下;④服务器的运算功能没有得到发挥。
32、D
存储管理的一个重要任务是采取某些步骤以阻止应用程序访问不属于它的内存。
33、A
尽管WindowsNT操作系统的版本不断变化,但从它的网络操作与系统应用角度来看,域模型和工作组模型这两个概念始终不变。
34、D
UNIX系统将外设作为文件统一管理,称为特殊文件。
这样可以使输入/输出硬件的接口与普通文件接口一致。
35、A
将IP地址与子网掩码转换为二进制
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 网络技术 模拟 试题