2009年09月25日
2005年4月全国计算机等级考试三级网络技术笔xx
一、选择题(每一小题1分,共60分)
下面所开列各题A)、B)、C)、D)四个选项中,只有1个选项是正确的。请将正确先项涂写在答题卡相应位置上,答在xx上不得分。
(1) 因特网的前身是美国
A)商务部的X.25NET B)国防部的APPANET C)军事与能源的MILNET D)科学与教育的NSFNET
(2) 关于PC机硬件的描述中,以下哪个说法是错误的?
A)目前奔腾处理器是32位微处理器 B)微处理器主要由运算器和控制器构成
C)CPU中的cache是为处理完成CPU与外设的速度匹配而设计的 D)系统总线的传道输送速率直接影响计算机的处理速度
(3) 关于PC机软体的描述中,以下哪个说法是错误的?
A)软体包括各种程序、数据和有关文档资料 B)PC机除可以使用Windows操作系统外,还可用Linux操作系统
C)C++语言编译器是一种系统软体,它需要操作系统的撑持 D)Windows操作系统的画图、计算器、游戏都是系统软体
(4) 关于下面所开列应用程序的描述中,哪个说法是正确的?
A)金山的WPS2000不只是字处理软体,而且还是集成办公软体B)Lotus1-2-3是典型的数据库软体
C)PowerPoint是开放的桌面出版软体D)Netscape公司的电子邮件产品是Outlook Express
(5) 网络既可以数据、文本,又可以传道输送图形、图像。下面所开列哪个文件类型不是图形文件?A)BMP B)TIF C)JPG D)WMF(6) 软体生命周期的瀑布模型把软体项目分为3个阶段、8个子阶段,以下哪个是正常的开发顺序?
A)计划阶段、开发阶段、运行阶段 B)设计阶段、开发阶段、编码阶段 C)设计阶段、编码阶段、维护阶段D)计划阶段、编码阶段、测试阶段
(7) 以下关于的讨论中,哪个观点是正确的?
A) 组建的目的是实现局域网的互联 B)联入网络的所有计算机都必需使用同样的操作系统 C)网络必需接纳1个具有全局资源调度能力的分布操作系统 D)互联的计算机是分布在不同地理位置的多xx立的自治计算机系统
(8) 局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?A)服务器 B)网桥 C)路由器 D)交换机
(9) 点—点式网络与广播式网络在技术上有重要区别。点—点式网络需要接纳分组存储转发与
A)路由选择B)交换 C)层次结构 D)地址分配
(10) 以下关于拓扑的讨论中,哪个观点是错误的?
A) 计算机网络拓扑通过网中结点与通信线路之间的几何关系暗示网络结构 B)计算机网络拓扑反映出网络中各实体间的结构关系C)拓扑设计是建设计算机网络的{dy}步,也是实现各种网络和谈的基础D)计算机网络拓扑反映出网络中客户/服务器的结构关系
(11) 描述计算机网络中数据通信的基本技术参数是数据传道输送速率与A)服务质量 B)传道输送延迟 C)误码率 D)响应时间
(12) 常用的数据传道输送速率单位有Kbps、Mbps、Gbps、与Tbps。1Mbps等于A)1×103bps B)1×106bps C)1×109bps D)1×1012bps(13) 香农定理描述了信道带宽与哪些参数之间的关系?Ⅰ、{zd0}传道输送速率 Ⅱ、信号功率 Ⅲ、功率噪声
A) Ⅰ、Ⅱ和Ⅲ B)仅Ⅰ和Ⅱ C)仅Ⅰ和Ⅲ D)仅Ⅱ和Ⅲ
(14) ATM技术{zd0}的特点是它能供给A)最短路由选择算法 B)速率服务 C)QoS服务 D)互联服务
(15) TCP/IP和谈是一种开放的和谈标准,下面哪个不是它的特点?
A)独立于特定计算机硬件和操作系统 B)统一编址方案C)政府标准 D)标准化的高层和谈
(16) 以下关于TCP/IP和谈的描述中,哪个是错误的?
A)地址解析和谈ARP/RARP属于应用层 B)TCP、UDP和谈都要通过IP和谈来送出、接收收数据
C)TCP和谈供给可靠的面向连接服务 D)UDP和谈供给简单的无连接服务
(17) 符合FDDI标准的环路{zd0}长度为A)100m B)1km C)10km D)100km
(18) Token Ring和Token Bus的”令牌”是一种特殊结构的A)控制帧 B)LLC帧 C)数据报 D)无编号帧
(19)为了将MAC子层与物理层隔离,在100BASE-T标准中接纳了
A)网卡RJ-45接口 B)媒质独立接口MIIC)RS-232接口D)光纤接口
(20)红外局域网的数据传道输送有3种基本的技术:定向光束传道输送、全方位传道输送与
A)直接序列扩频传道输送B)跳频传道输送C)漫反射传道输送 D)码分多路复用传道输送
(21) 按传道输送媒质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与A)RJ-II网卡B)光纤网卡C)CATV网卡D)ADSL网卡(22) 实现网络层互联的设备是A)repeater B)bridge C)router D)gateway
(23) 符合802.1标准的网桥是由各网桥自己决定路由选择,局域网的各站点不负责路由选择,这种网桥被称为
A)第2层交换 B)网关 C)源路由网桥 D)透明网桥
(24) 路由器转发分组是根据报文分组的A)端中号 B)MAC地址 C)IP地址 D)域名
(25) Ethernet交换机是哄骗”端口/MAC地址映射表”进行数据交换的。交换机实现动态建立和维护端口/MAC地址映射表的方法是
A)人工建立 B)地址学习 C)进程 D)轮询
(26) 操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在Windows中, 这个记录表称为
A)IP路由表 B)VFAT虚拟文件表 C)端口/MAC地址映射表 D)内存分配表
(27) Unix历尽沧桑而经久不衰,IBM公司是Unix举足轻重的成员。该公司的Unix产品是
A)Solaris B)OpenServer C)HP-UX D)AIX
(28) 下面所开列哪个任务不是网络操作系统的基本任务?
A)明确本地资源与网络资源之间的差异 B)为用户供给基本的网络服务功能 C)管理网络系统的共享资源 D)供给网络系统的安全服务
(29) 在Windows 2000亲族中,运行于客户端的通常是
A)Windows 2000 ServerB)Windows 2000 Professional C)Windows 2000 Datacenter Server D)Windows 2000 Advanced Server(30) 关于Linux,以下哪种说法是错误的?A)撑持Intel、Alpha硬件平台,尚不撑持Spare平台 B)撑持多种文件系统,具有壮大的网络功能
C)撑持多任务和多用户 D)开放源代码
(31) 关于Unix,以下哪种说法是错误的?A)撑持多任务和多用户 B)供给可编程Shell语言
C)系统全部接纳汇编语言编写而成,运行速度快 D)接纳树形文件系统,安全性和可维护性良好
(32) 关于因特网,以下哪种说法是错误的?A) 从网络设计都角度思量,因特网是一种计算机互联网 B)从使用者角度思量,因特网是1个信息资源网C)连接在因特网上的客户机和服务被统称为主机D)因特网哄骗集线器实现网络与网络的互联
(33) 关于TCP和UDP ,以下哪种说法是正确的?A)TCP和UDP都是端到端的传道输送和谈 B)TCP和UDP都不是端到端的传道输送和谈C)TCP是端到端的传道输送和谈,UDP不是端到端的传道输送和谈D)UDP是端到端的传道输送和谈,TCP不是端到端的传道输送和谈
(34) IP数据报具有”生存周期”域,当该域的值为多少时数据报将被丢弃?A)255 B)16 C)1 D)0
(35) 某主机的IP地址为202.113.25.55,子网掩码为255.255.255.0,敬辞该主机使用的回送地址为
A) 202.113.25.255 B)255.255.255.255 C)255.255.255.55 D)127.0.0.1
(36) 目前,因特网使用的IP和谈的版本号通常为A)3 B)4 C)5 D)6
(37) 关于因特网中的电子邮件,以下哪种说法是错误的?A)电子邮件应用程序的主要功能是创建、送出、接收和管理邮件 B)电子邮件应用程序通常使用SMTP接收邮件、POP3送出邮件C)电子邮件由邮件头和邮件体两部分构成D)哄骗电子邮件可以传送多媒体信息
(38) 因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器构成的逻辑结构为”
A)总线型 B)树型 C)环型 D)星型
(39) 下图为1个简单的互联网示意图。其中,路由器Q的路由表中到达网络40.0.0.0的下一跳步IP地址应为
A) 10.0.0.5或20.0.0.5 B)20.0.0.6或20.0.0.8 C) 30.0.0.6或30.0.0.7 D)30.0.0.7或40.0.0.8
(40) HTML语言的特点包括A)通用性、简易性、可扩展性、平台无关性 B)简易性、可靠性、可扩展性、平台无关性
C)通用性、简易性、真实性、平台无关性D)通用性、简易性、可扩展性、安全性
(41) 很多FTP服务器都供给匿名FTP服务。如果没有特殊说明,匿名FTP账号为A)anonymous B)guest C)niming D)匿名
(42) 常用的择要算法有MD4、MD五、SHA和SHA-1。OSPF的安全和谈使用A)SHA B)SHA-1 C)MD4 D)MD5
(43) 以下的网络管理功能中,哪个不属于配置管理?A)初始化设备 B)封闭设备 C)记录设备故障 D)启动设备
(44) 有一种原则是对信息进行均衡、全面的防护,提高整个系统的”安全{zd1}点”的安全性能,该原则称为
A) 木桶原则 B)整体原则 C)等级性原则 D)动态化原则
(45) 对系统进行安全保护需要一定的安全级别,处理敏感信息需要的{zd1}安全级别是A)D1 B)A1 C)C1 D)C2
(46) 截取是指未权力委托的实体得到了资源的拜候权,这是对下面哪种安全性的攻击?A)可用性 B)机密性 C)合法性 )完整性
(47) 在公钥密码体系中,下面哪个(些)是可以公开的?Ⅰ、加密算法 Ⅱ、公钥 Ⅲ、私钥A)仅Ⅰ B)仅Ⅱ C)仅Ⅰ和Ⅱ D)全部
(48) Elgamal公钥体制在道理上基于下面哪个数学基础?A)Euler定理 B)离散对数 C)扁圆曲线 D)歌德巴赫猜想
(49) 管理数字证书的xx机构CA是A)加密方 B)解密方 C)双方 D)可信任的第三方
(50) S/key口令是一种一次性口令生成方案,它可以对付A)拒绝服务攻击 B)重放攻击 C)非服务攻击 D)特洛伊木马(51) 防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?Ⅰ、外部攻击 Ⅱ、内部威胁 Ⅲ、病毒传染
A) Ⅰ B)Ⅰ和Ⅱ C)Ⅱ和Ⅲ D)全部
(52) 以下哪种方法不属于小我私家特征认证?A)指纹识别 B)声间识别 C)虹膜识别 D)小我私家标记号识别
(53) 关于电子商务,以下哪种说法是错误的?A)电子商务可以使用户方便地进行网上购物 B)电子商务可以使用户快捷地进行网上支付C)电子商务是一种在计算机系统撑持之下的商务活动D)电子商务可以使政府全方位地向社会供给优质的服务
(54) 关于数字证书,以下哪种说法是错误的?
A)数字证书包含有证书拥有者的基本信息 B)数字证书包含有证书拥有者的公钥信息
C)数字证书包含有证书拥有者的私钥信息D)数字证书包含有CA的签名信息
(55) 在哄骗SET和谈实现在线支付时,用户通常使用A)电子现金 B)电子信用卡 C)电子支票 D)电子汇兑(56) 目前,比较先进的电子政务处于以下哪个阶段?A)面向数据处理阶段B)面向信息处理阶段C)面向知识处理阶段 D)面向网络处理阶段(57) 电子政务的逻辑结构自下而上分为3个层次,它们是
A)基础设施层、统一的安全电子政务平台和电子政务应用层 B)基础设施层、一站式电子政务服务层和电子政务应用层C)一站式电子政务服务层、统一的安全电子政力平台层和电子政务应用层D)基础设施层、统一的安全电子政务平台层和一站式电子政务服务层(58) 一般来域,有线电视网接纳的拓扑结构是A)树型 B)星型 C)总线型 D)环型
(59) 下面哪个不是ATM的特征?A)信元传道输送 B)服务质量保证 C)多路复用 D)面向非连接
(60) ATM适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据分装到ATM有效荷重,荷重的大小是
A)53字节 B)1500字节 C)8字节 D)48字节
二、填空题(每一空2分,共40分)请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在xx上不得分。
(1) 奔腾芯片有两条整数指令流平行面接触线和一条【1】流平行面接触线。
(2) 主板又称母板,其中包括CPU、存储器、【2】、插槽以及电源等。
(3) 由于在多媒体网络应用中需工同时传道输送语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传道输送的服务要求不同,因此多媒体网络应用要求网络传道输送供给高速率与低【3】服务。
(4) 计算机网络拓扑主要是指【4】子网的拓扑构型,它对网络性能、系统可靠性与通信用度都有重大影响。
(5) 奈奎斯特准则从定量的角度描述了【5】与速率的关系。
(6) 在Client/Server网络数据库中,客户端向数据库服务器送出查询请求接纳【6】语言。
(7) 某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点构成IP【7】虚拟局域网。
(8)尽管Windows NT操作系统的版本不停变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是事情组模型与【8】模型。 (9) 网络操作系统为撑持分布式服务,提出了一种新的网络资源管理机制,即分布式【9】管理机制。
(10) 赫尔辛基大学设计了1个闻名的、开放源代码的操作系统,这种操作系统被称为【10】。
(11) 路由器可以包含1个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为【11】路由。 (12) 在因特网中,远程登录系统接纳的事情模式为【12】模式。
(13) 在因特网路由器中,有些路由表项是由网络管理员手工建立的。这些路由表项被称为【13】路由表项。
(14) 在网络管理中,一般接纳管理者一代理的管理模型,其中代理位于【14】的内部。
(15) 信息安全主要包括3个方面:物理安全、安全检测和【15】。
(16) 如果1个登录处理系统允许1个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为【16】。
(17) 有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是哄骗【17】算法加密的。
(18) 通常,电子商务应用系统由CA安全认证系统、【18】系统、业务应用系统和用户终端系统构成。
(19) 在电子政务建设中,网络是基础,【19】是关键,应用是目的。
(20) B-ISDN和谈分为3面和3层,其中控制传送【20】信息,完成用户通信的建立、维护和拆掉
一、选择题 1、B 二、C 3、D 4、A 五、D 6、A 7、D 8、C 9、A 10、D
11、C 1二、B 13、A 14、C 1五、C 16、A 17、D 18、A 19、B 20、C
21、B 2二、C 23、D 24、C 2五、B26、B 27、D 28、A 29、B 30、A
31、C 3二、D 33、C 34、D 3五、D 36、B 37、B 38、B 39、B 40、A
41、A 4二、D 43、C 44、A 4五、C46、B 47、C 48、B 49、D 50、B
51、C 5二、D 53、D 54、C 5五、B56、C 57、A 58、A 59、D 60、D
二、填空1、浮点指令 二、总线 3、延时 4、通信 五、信道带宽(或带宽)6、SQL(或结构化查询语言) 7、广播组 8、域 9、目次(或目次服务) 10、Linux11、默认 1二、客户机/服务器(C/S) 13、静态 14、被管理的设备 1五、安全服务