【全国计算机等级考试三级网络技术题库】2003年9月全国计算机等级考试三级网络技术笔试试卷

试题集锦 2023-06-15 网络整理 可可

【shitiku.jxxyjl.com--试题集锦】

一、选择题(每小题1分,共60分)

(1)我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于

a)1989年6月 b)1991年6月 c)1993年6月 d)1995年6月

(2)系统的可靠性通常用mtbf和mttr来表示。其中mtbf的意义是
a)每年故障发生次数 b)每年故障维修时间
c)平均无故障时间 d)平均故障修复时间

(3)所谓"超流水线"技术的含义是
a)两条流水线同时工作 b)把指令与数据分开
c)动态预测分支转移 d)细化流水、提高主频

(4)奔腾采用了增强的64位数据总线,它的含义是
a)内部总线是32位的,而与存储器之间的外部总线是64位的
b)内部总线是64位的,而与存储器之间的外部总线是32位的
c)内部总线是32位的,而与输出设备之间的外部总线是64位的
d)内部总线是64位的,而与输出设备之间的外部总线是32位的

(5)主机板有多种分类方法,按系统总线带宽分类的是
a)16mb主板、32mb主板、64mb主板等
b)66mhz主板、100mhz主板等
c)scsi主板、edo主板、agp主板等
d)eisa主板、pci主板、usb主板等

(6)下列哪个软件不是浏览软件?
a)internet explorer b)netscape communicator
c)lotus 1-2-3 d)hot java browser

(7)下列关于中断的叙述中,错误的是
a)时间片到时属于时钟中断 b)目态下执行特权指令将产生程序性中断
c)缺页中断属于自愿性中断 d)打印机完成打印将产生输入输出中断

(8)关于程序和进程,以下哪种说法是正确的?
a)程序是动态的,进程是静态的 b)程序是静态的,进程是动态的
c)程序和进程都是动态的 d)程序和进程都是静态的

(9)在采用非抢占式进程调度方式下,下列哪一种情况不会引起进程切换?
a)时间片到 b)一个更高优先级的进程就绪
c)进程运行完毕 d)进程执行p操作

(10)下列各项中哪一个不是虚拟页式存储管理中缺页中断处理所做的工作?
a)通过文件系统将所需页面从外存调入内存 b)调用内存分配程序
c)修改页表                                                          d)调度被中断程序继续执行

(11)下列哪一个是虚拟存储技术引入的前提?
a)页式存储管理
b)页面淘汰算法选择不合理
c)程序的局部性原理
d)分配给进程的物理页面数太少

(12)下列哪一种文件的存储设备不支持文件的随机存取?
a)磁盘 b)光盘 c)软盘 d)磁带

(13)下列哪一项不是打开文件时所做的工作?
a)填写文件控制块中的文件读写方式项
b)检查文件名所对应的文件控制块是否已调入内存
c)检查操作的合法性
d)返回给用户一个文件描述符

(14)下列磁盘调度算法中,哪一个体现了公平性?
a)先来先服务 b)最短寻道时间优先
c)电梯算法 d)单向扫描

(15)假设系统处于下列状态,目前系统剩余资源数量为2。下列哪一个进程序列有可能发生死锁?

a)p1,p2,p3,p4    b)p2,p3,p4,p1    c)p3,p1,p2,p4    d)p4,p3,p2,p1

(16)为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的
a)应用软件 b)服务机制 c)通信机制 d)安全机制

(17)联网计算机在相互通信时必须遵循统一的
a)软件规范 b)网络协议 c)路由算法 d)安全规范

(18)计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能,以及
ⅰ.安全性 ⅱ.系统可靠性ⅲ.层次结构 ⅳ.通信费用
a)ⅱ和ⅳ b)ⅱ和ⅲ c)ⅲ和ⅳ d)ⅰ和ⅱ

(19)城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的
ⅰ.多个计算机互联的需求ⅱ.多个局域网互联的需求
ⅲ.多个广域网互联的需求 ⅳ.多个sdh网互联的需求
a)ⅰ b)ⅱ c)ⅰ和ⅲ d)ⅰ和ⅳ

(20)奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。对于二进制数据,若信道带宽b=3000hz,则最大数据传输速率为
a)300bps b)3000bps c)6000bps d)2400bps

(21)计算机的数据传输具有"突发性"的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的
a)进程同步错误现象 b)路由错误现象 c)会话错误现象 d)拥塞现象

(22)isdn为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的
a)用户接口 b)数据速率体系 c)网络接口 d)网络协议体系

(23)在广域网中,t1标准规定的速率为
a)64kbps b)1.544mbpsc)2.048mbps d)10mbps

(24)一台主机的ip地址为11.1.1.100,子网屏蔽码为255.0.0.0。现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下4个ip地址和子网屏蔽码:
ⅰ.ip地址:11.1.1.1,子网屏蔽码:255.0.0.0
ⅱ.ip地址:11.1.2.1,子网屏蔽码:255.0.0.0
ⅲ.ip地址:12.1.1.1,子网屏蔽码:255.0.0.0
ⅳ.ip地址:13.1.2.1,子网屏蔽码:255.0.0.0
请问哪些ip地址和子网屏蔽码可能是该主机的默认路由?
a)ⅰ和ⅱ b)ⅰ和ⅲ c)ⅰ、ⅲ和ⅳ d)ⅲ和ⅳ

(25)对于gigabit ethernet,1000base-lx标准使用的单模光纤最大长度为
a)300米 b)550米 c)3000米 d)5000米

(26)针对不同的传输介质,ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供
a)aui接口 b)bnc接口 c)rs-232接口 d)rj-45接口

(27)ieee 802.3u标准对802.3的物理层作了调整,其目的是使得物理层在实现100mbps速率时所使用的传输介质和信号编码方式的变化不会影响
a)llc子层 b)网络层 c)mac子层 d)传输层

(28)在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发出去,帧出错检测任务由结点主机完成,这种交换方法叫做
a)直接交换 b)存储转发交换 c)改进直接交换 d)查询交换

(29)网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络
a)密码管理 b)目录服务 c)状态监控 d)服务器镜像

(30)linux操作系统与windows nt、netware、unix等传统网络操作系统最大的区别是
a)支持多用户 b)开放源代码 c)支持仿真终端服务 d)具有虚拟内存的能力

(31)802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的
a)数据字段 b)首部 c)路由字段 d)ip地址字段

(32)虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的成员之间希望进行通信,那么它们
a)可以处于不同的物理网段,而且可以使用不同的操作系统
b)可以处于不同的物理网段,但必须使用相同的操作系统
c)必须处于相同的物理网段,但可以使用不同的操作系统
d)必须处于相同的物理网段,而且必须使用相同的操作系统

(33)从用户角度看,因特网是一个
a)广域网 b)远程网 c)综合业务服务网 d)信息资源网

(34)著名的snmp协议使用的公开端口为
a)tcp端口20和21 b)udp端口20和21
c)tcp端口161和162 d)udp端口161和162

(35)关于ip协议,以下哪种说法是错误的?
a)ip协议规定了ip地址的具体格式
b)ip协议规定了ip地址与其域名的对应关系
c)ip协议规定了ip数据报的具体格式
d)ip协议规定了ip数据报分片和重组原则

(36)一台主机的ip地址为202.113.224.68,子网屏蔽码为255.255.255.240,那么这台主机的主机号为
a)4 b)6 c)8 d)68

(37)域名解析的两种主要方式为
a)直接解析和间接解析 b)直接解析和递归解析
c)间接解析和反复解析 d)反复解析和递归解析

(38)一台主机要解析的ip地址,如果这台主机配置的域名服务器为202.120.66.68,因特网顶级域名服务器为11.2.8.6,而存储与其ip地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询
a)202.120.66.68域名服务器 b)11.2.8.6域名服务器
c)202.113.16.10域名服务器 d)不能确定,可以从这3个域名服务器中任选一个

(39)关于因特网中的主机和路由器,以下哪些说法是正确的?
ⅰ.主机通常需要实现tcp协议 ⅱ.路由器必须实现tcp协议
ⅲ.主机必须实现ip协议 ⅳ.路由器必须实现ip协议
a)ⅰ、ⅱ和ⅲ b)ⅰ、ⅱ和ⅳ
c)ⅰ、ⅲ和ⅳ d)ⅱ、ⅲ和ⅳ

(40)以下哪个url的表示是错误的?
a)         b)
c)     d)

(41)www客户与www服务器之间的信息传输使用的协议为
a)html b)http c)smtp d)imap

(42)在浏览www服务器netlab.abc.edu.cn的index.html页面时,如果可以看到一幅图像和听到一段音乐,那么,在netlab.abc.edu.cn服务器中

        a)这幅图像数据和这段音乐数据都存储在index.html文件中
b)这幅图像数据存储在index.html文件中,而这段音乐数据以独立的文件存储
c)这段音乐数据存储在index.html文件中,而这幅图像数据以独立的文件存储
d)这幅图像数据和这段音乐数据都以独立的文件存储


 

(43)在电子商务中,保证数据传输的安全性就是
a)保证在公共因特网上传送的数据信息不被篡改
b)保证在公共因特网上传送的数据信息不被第三方监视和窃取
c)保证电子商务交易各方的真实身份
d) 保证发送方不能抵赖曾经发送过某数据

(44)关于edi,以下哪种说法是错误的?
a)edi是两个或多个计算机应用系统之间的通信
b)edi要求计算机之间传输的信息遵循一定的语法规则
c)edi强调数据自动投递和处理而不需要人工介入
d)edi建立在开放的因特网平台之上

(45)关于安全电子交易set要达到的主要目标,下列哪种说法是错误的?
a)利用ssl协议保证数据不被黑客窃取
b)隔离订单信息和个人账号信息
c)持卡人和商家相互认证,确保交易各方的真实身份
d)软件遵循相同协议和消息格式

(46)在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并
a)使用发送方自身的公钥对生成的对称密钥加密
b)使用发送方自身的私钥对生成的对称密钥加密
c)使用接收方的公钥对生成的对称密钥加密
d)使用接收方的私钥对生成的对称密钥加密

(47)关于数字签名,下面哪种说法是错误的?
a)数字签名技术能够保证信息传输过程中的安全性
b)数字签名技术能够保证信息传输过程中的完整性
c)数字签名技术能够对发送者的身份进行认证
d)数字签名技术能够防止交易中抵赖的发生

(48)在访问因特网过程中,为了防止web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?
a)利用ssl访问web站点
b)将要访问的web站点按其可信度分配到浏览器的不同安全区域
c)在浏览器中安装数字证书
d)要求web站点安装数字证书

(49)在电子商务活动中,主要的支付工具包括
a)电子钱包、电子现金和电子支票
b)电子钱包、电子现金和电子信用卡
c)电子钱包、电子信用卡和电子支票
d)电子信用卡、电子现金和电子支票

(50)关于加密技术,下列哪种说法是错误的?
a)对称密码体制中加密算法和解密算法是保密的
b)密码分析的目的就是千方百计地寻找密钥或明文
c)对称密码体制的加密密钥和解密密钥是相同的
d)所有的密钥都有生存周期

(51)在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对
a)可用性的攻击 b)完整性的攻击 c)保密性的攻击 d)真实性的攻击

(52)从网络高层协议角度,网络攻击可以分为
a)主动攻击与被动攻击 b)服务攻击与非服务攻击
c)病毒攻击与主机攻击 d)浸入攻击与植入攻击

(53)按密钥的使用个数,密码系统可以分为
a)置换密码系统和易位密码系统
b)分组密码系统和序列密码系统
c)对称密码系统和非对称密码系统
d)密码学系统和密码分析学系统

(54)以下哪一项不是分组密码的优点?
a)良好的扩散性 b)对插入的敏感程度高
c)不需要密钥同步 d)加密速度快

(55)如果采用"蛮力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?
a)71分钟 b)1.1×1000 年 c)2.3×1000 年 d)5.4×1024 年

(56)目前,防火墙一般可以提供4种服务。它们是
a)服务控制、方向控制、目录控制和行为控制
b)服务控制、网络控制、目录控制和方向控制
c)方向控制、行为控制、用户控制和网络控制
d)服务控制、方向控制、用户控制和行为控制

(57)宽带isdn可以提供
i.可视电话 ii.电子邮件 iii.图文电视
iv.会议电视 v.档案检索
等业务。在这些业务中,属于会话型业务的有
a)i、ii和v    b)iii、iv和v
c)i和iv         d)i、ii、iii、iv和v

(58)关于adsl,以下哪种说法是错误的?
a)adsl的传输速率通常比在pstn上使用传统的modem要高
b)adsl可以传输很长的距离,而且其速率与距离没有关系
c)adsl的非对称性表现在上行速率和下行速率可以不同
d)在电话线路上使用adsl,可以同时进行电话和数据传输,两者互不干扰

(59)关于无线微波扩频技术,以下哪种说法是错误的?
a)相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境
b)抗噪声和抗干扰能力强,适应于电子对抗
c)保密性强,有利于防止窃听 d)建设简便、组网灵活、易于管理

(60)以下哪项技术不属于预防病毒技术的范畴?
a)加密可执行程序          b)引导区保护
c)系统监控与读写控制 d)自身校验

二、填空题(每空2分,共40分)
(1)奔腾芯片有双cache结构,一个用于数据缓存,另一个用于 〖1〗 缓存。

(2)从ia-32到ia-64的演变,典型的代表是从奔腾向 〖2〗 的进步。

(3)操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源;另一个是向用户提供良好的 〖3〗 。

(4)线程是进程中的一个执行实体,每个线程有惟一的标识符和一张 〖4〗 。

(5)在存储管理中,存储保护一方面要防止地址越界,另一方面要防止 〖5〗 。

(6)目前城域网建设方案在体系结构上都采用3层模式,它们是: 〖6〗 层、业务汇聚层与接入层。

(7)ieee 〖7〗 标准定义了csma/cd总线介质访问控制子层与物理层规范。

(8)在结构化布线系统中,传输介质通常选用双绞线和 〖8〗 。

(9)网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络 〖9〗 的管理,并提供网络系统的安全性服务。

(10)在高速主干网、数据仓库、桌面电视会议、3d图形与高清晰度图像应用中,一般采用 〖10〗 mbps以太网。

(11)网络协议主要由3个要素组成,它们是语法、语义和 〖11〗 。

(12)tcp可以为其用户提供 〖12〗 、面向连接的、全双工的数据流传输服务。

(13)因特网的主要组成部分包括通信线路、路由器、主机和〖13〗 。

(14)标准的c类ip地址使用 〖14〗 位二进制数表示网络号。

(15)浏览器通常由一系列的客户单元、一系列的〖15〗单元和一个控制单元组成。

(16)如果一个web站点利用iis建立在ntfs分区,那么可以通过ip地址限制、 〖16〗 限制、web权限和ntfs权限对它进行访问控制。

(17)在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 〖17〗 。

(18)有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 〖18〗 攻击。

(19)网络安全环境由3个重要部分组成,它们是 〖19〗 、技术和管理。

(20)如果电缆调制解调器使用4mhz的频带宽度,那么,在利用256 qam时,它可以提供的速率为 〖20〗 mbps。

本文来源:https://shitiku.jxxyjl.com/shitijijin2/27227.html

Copyright @ 2011- 考试题库网 All Rights Reserved. 版权所有

免责声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

 站长统计