2005年4月2日全国计算机等级考试三级网络技术笔试题及参考答案

申明敬告: 本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。

文档介绍

2005年4月2日全国计算机等级考试三级网络技术笔试题及参考答案

2005年4月2日全国计算机等级考试三级网络技术笔试题及参考答案一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确先项涂写在答题卡相应位置上,答在试卷上不得分。(1)因特网的前身是美国A)商务部的X.25NETB)国防部的APPANETC)军事与能源的MILNETD)科学与教育的NSFNET(2)关于PC机硬件的描述中,以下哪个说法是错误的?A)目前奔腾处理器是32位微处理器B)微处理器主要由运算器和控制器组成C)CPU中的cache是为解决CPU与外设的速度匹配而设计的D)系统总线的传输速率直接影响计算机的处理速度(3)关于PC机软件的描述中,以下哪个说法是错误的?A)软件包括各种程序、数据和有关文档资料B)PC机除可以使用Windows操作系统外,还可用Linux操作系统C)C++语言编译器是一种系统软件,它需要操作系统的支持D)Windows操作系统的画图、计算器、游戏都是系统软件(4)关于下列应用程序的描述中,哪个说法是正确的?A)金山的WPS2000不只是字处理软件,而且还是集成办公软件B)Lotus1-2-3是典型的数据库软件C)PowerPoint是开放的桌面出版软件D)Netscape公司的电子邮件产品是OutlookExpress(5)网络既可以数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件?A)BMPB)TIFC)JPGD)WMF(6)软件生命周期的瀑布模型把软件项目分为3个阶段、8个子阶段,以下哪一个是正常的开发顺序?A)计划阶段、开发阶段、运行阶段B)设计阶段、开发阶段、编码阶段C)设计阶段、编码阶段、维护阶段D)计划阶段、编码阶段、测试阶段(7)以下关于计算机网络的讨论中,哪个观点是正确的?A)组建计算机网络的目的是实现局域网的互联B)联入网络的所有计算机都必须使用同样的操作系统C)网络必须采用一个具有全局资源调度能力的分布操作系统D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统(8)局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?A)服务器B)网桥C)路由器D)交换机(9)点—点式网络与广播式网络在技术上有重要区别。点—点式网络需要采用分组存储转发与A)路由选择B)交换C)层次结构D)地址分配(10)以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?A)计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B)计算机网络拓扑反映出网络中各实体间的结构关系C)拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D)计算机网络拓扑反映出网络中客户/服务器的结构关系(11)描述计算机网络中数据通信的基本技术参数是数据传输速率与A)服务质量B)传输延迟C)误码率D)响应时间(12)常用的数据传输速率单位有Kbps、Mbps、Gbps、与Tbps。1Mbps等于A)1×103bpsB)1×106bpsC)1×109bpsD)1×1012bps(13)香农定理描述了信道带宽与哪些参数之间的关系?Ⅰ、最大传输速率Ⅱ、信号功率Ⅲ、功率噪声A)Ⅰ、Ⅱ和ⅢB)仅Ⅰ和ⅡC)仅Ⅰ和ⅢD)仅Ⅱ和Ⅲn(14)ATM技术最大的特点是它能提供A)最短路由选择算法B)速率服务C)QoS服务D)互联服务(15)TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点?A)独立于特定计算机硬件和操作系统B)统一编址方案C)政府标准D)标准化的高层协议(16)以下关于TCP/IP协议的描述中,哪个是错误的?A)地址解析协议ARP/RARP属于应用层B)TCP、UDP协议都要通过IP协议来发送、接收收数据C)TCP协议提供可靠的面向连接服务D)UDP协议提供简单的无连接服务(17)符合FDDI标准的环路最大长度为A)100mB)1kmC)10kmD)100km(18)TokenRing和TokenBus的”令牌”是一种特殊结构的A)控制帧B)LLC帧C)数据报D)无编号帧(19)为了将MAC子层与物理层隔离,在100BASE-T标准中采用了A)网卡RJ-45接口B)介质独立接口MIIC)RS-232接口D)光纤接口(20)红外局域网的数据传输有3种基本的技术:定向光束传输、全方位传输与A)直接序列扩频传输B)跳频传输C)漫反射传输D)码分多路复用传输(21)按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与A)RJ-II网卡B)光纤网卡C)CATV网卡D)ADSL网卡(22)实现网络层互联的设备是A)repeaterB)bridgeC)routerD)gateway(23)符合802.1标准的网桥是由各网桥自己决定路由选择,局域网的各站点不负责路由选择,这类网桥被称为A)第2层交换B)网关C)源路由网桥D)透明网桥(24)路由器转发分组是根据报文分组的A)端中号B)MAC地址C)IP地址D)域名(25)Ethernet交换机是利用”端口/MAC地址映射表”进行数据交换的。交换机实现动态建立和维护端口/MAC地址映射表的方法是A)人工建立B)地址学习C)进程D)轮询(26)操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在Windows中,这个记录表称为A)IP路由表B)VFAT虚拟文件表C)端口/MAC地址映射表D)内存分配表(27)Unix历尽沧桑而经久不衰,IBM公司是Unix举足轻重的成员。该公司的Unix产品是A)SolarisB)OpenServerC)HP-UXD)AIX(28)下列哪个任务不是网络操作系统的基本任务?A)明确本地资源与网络资源之间的差异B)为用户提供基本的网络服务功能C)管理网络系统的共享资源D)提供网络系统的安全服务(29)在Windows2000家族中,运行于客户端的通常是A)Windows2000ServerB)Windows2000ProfessionalC)Windows2000DatacenterServerD)Windows2000AdvancedServer(30)关于Linux,以下哪种说法是错误的?A)支持Intel、Alpha硬件平台,尚不支持Spare平台B)支持多种文件系统,具有强大的网络功能C)支持多任务和多用户D)开放源代码(31)关于Unix,以下哪种说法是错误的?A)支持多任务和多用户B)提供可编程Shell语言nC)系统全部采用汇编语言编写而成,运行速度快D)采用树形文件系统,安全性和可维护性良好(32)关于因特网,以下哪种说法是错误的?A)从网络设计都角度考虑,因特网是一种计算机互联网B)从使用者角度考虑,因特网是一个信息资源网C)连接在因特网上的客户机和服务被统称为主机D)因特网利用集线器实现网络与网络的互联(33)关于TCP和UDP,以下哪种说法是正确的?A)TCP和UDP都是端到端的传输协议B)TCP和UDP都不是端到端的传输协议C)TCP是端到端的传输协议,UDP不是端到端的传输协议D)UDP是端到端的传输协议,TCP不是端到端的传输协议(34)IP数据报具有”生存周期”域,当该域的值为多少时数据报将被丢弃?A)255B)16C)1D)0(35)某主机的IP地址为202.113.25.55,子网掩码为255.255.255.0,请问该主机使用的回送地址为A)202.113.25.255B)255.255.255.255C)255.255.255.55D)127.0.0.1(36)目前,因特网使用的IP协议的版本号通常为A)3B)4C)5D)6(37)关于因特网中的电子邮件,以下哪种说法是错误的?A)电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B)电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件C)电子邮件由邮件头和邮件体两部分组成D)利用电子邮件可以传送多媒体信息(38)因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为"A)总线型B)树型C)环型D)星型(39)下图为一个简单的互联网示意图。其中,路由器Q的路由表中到达网络40.0.0.0的下一跳步IP地址应为A)10.0.0.5或20.0.0.5B)20.0.0.6或20.0.0.8C)30.0.0.6或30.0.0.7D)30.0.0.7或40.0.0.8(40)HTML语言的特点包括A)通用性、简易性、可扩展性、平台无关性B)简易性、可靠性、可扩展性、平台无关性C)通用性、简易性、真实性、平台无关性D)通用性、简易性、可扩展性、安全性(41)很多FTP服务器都提供匿名FTP服务。如果没有特殊说明,匿名FTP账号为A)anonymousB)guestC)nimingD)匿名(42)常用的摘要算法有MD4、MD5、SHA和SHA-1。OSPF的安全协议使用A)SHAB)SHA-1C)MD4D)MD5(43)以下的网络管理功能中,哪一个不属于配置管理?A)初始化设备B)关闭设备C)记录设备故障D)启动设备(44)有一种原则是对信息进行均衡、全面的防护,提高整个系统的”安全最低点”的安全性能,该原则称为A)木桶原则B)整体原则C)等级性原则D)动态化原则(45)对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是A)D1B)A1C)C1D)C2(46)截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?A)可用性B)机密性C)合法性)完整性(47)在公钥密码体系中,下面哪个(些)是可以公开的?Ⅰ、加密算法Ⅱ、公钥Ⅲ、私钥A)仅ⅠB)仅ⅡC)仅Ⅰ和ⅡD)全部(48)Elgamal公钥体制在原理上基于下面哪个数学基础?A)Euler定理nB)离散对数C)椭圆曲线D)歌德巴赫猜想(49)管理数字证书的权威机构CA是A)加密方B)解密方C)双方D)可信任的第三方(50)S/key口令是一种一次性口令生成方案,它可以对付A)拒绝服务攻击B)重放攻击C)非服务攻击D)特洛伊木马(51)防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?Ⅰ、外部攻击Ⅱ、内部威胁Ⅲ、病毒感染A)ⅠB)Ⅰ和ⅡC)Ⅱ和ⅢD)全部(52)以下哪种方法不属于个人特征认证?A)指纹识别B)声间识别C)虹膜识别D)个人标记号识别(53)关于电子商务,以下哪种说法是错误的?A)电子商务可以使用户方便地进行网上购物B)电子商务可以使用户快捷地进行网上支付C)电子商务是一种在计算机系统支持之下的商务活动D)电子商务可以使政府全方位地向社会提供优质的服务(54)关于数字证书,以下哪种说法是错误的?A)数字证书包含有证书拥有者的基本信息B)数字证书包含有证书拥有者的公钥信息C)数字证书包含有证书拥有者的私钥信息D)数字证书包含有CA的签名信息(55)在利用SET协议实现在线支付时,用户通常使用A)电子现金B)电子信用卡C)电子支票D)电子汇兑(56)目前,比较先进的电子政务处于以下哪个阶段?A)面向数据处理阶段B)面向信息处理阶段C)面向知识处理阶段D)面向网络处理阶段(57)电子政务的逻辑结构自下而上分为3个层次,它们是A)基础设施层、统一的安全电子政务平台和电子政务应用层B)基础设施层、一站式电子政务服务层和电子政务应用层C)一站式电子政务服务层、统一的安全电子政力平台层和电子政务应用层D)基础设施层、统一的安全电子政务平台层和一站式电子政务服务层(58)一般来域,有线电视网采用的拓扑结构是A)树型B)星型C)总线型D)环型(59)下面哪个不是ATM的特征?A)信元传输B)服务质量保证C)多路复用D)面向非连接(60)ATM适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据分装到ATM有效载荷,载荷的大小是A)53字节B)1500字节C)8字节D)48字节二、填空题(每空2分,共40分)请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。(1)奔腾芯片有两条整数指令流水线和一条【1】流水线。(2)主板又称母板,其中包括CPU、存储器、【2】、插槽以及电源等。(3)由于在多媒体网络应用中需工同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低【3】服务。(4)计算机网络拓扑主要是指【4】子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。(5)奈奎斯特准则从定量的角度描述了【5】与速率的关系。(6)在Client/Server网络数据库中,客户端向数据库服务器发送查询请求采用【6】语言。(7)n某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP【7】虚拟局域网。(8)尽管WindowsNT操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作组模型与【8】模型。(9)网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式【9】管理机制。(10)赫尔辛基大学设计了一个著名的、开放源代码的操作系统,这种操作系统被称为【10】。(11)路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为【11】路由。(12)在因特网中,远程登录系统采用的工作模式为【12】模式。(13)在因特网路由器中,有些路由表项是由网络管理员手工建立的。这些路由表项被称为【13】路由表项。(14)在网络管理中,一般采用管理者一代理的管理模型,其中代理位于【14】的内部。(15)信息安全主要包括3个方面:物理安全、安全检测和【15】。(16)如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为【16】。(17)有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用【17】算法加密的。(18)通常,电子商务应用系统由CA安全认证系统、【18】系统、业务应用系统和用户终端系统组成。(19)在电子政务建设中,网络是基础,【19】是关键,应用是目的。(20)B-ISDN协议分为3面和3层,其中控制传送【20】信息,完成用户通信的建立、维护和拆除。2005年4月2日全国计算机等级考试三级网络技术笔试参考答案1、B2、C3、D4、A5、D6、A7、D8、C9、A10、D11、C12、B13、A14、C15、C16、A17、D18、A19、B20、C21、B22、C23、D24、C25、B26、B27、D28、A29、B30、A31、C32、D33、C34、D35、D36、B37、B38、B39、B40、A41、A42、D43、C44、A45、C46、B47、C48、B49、D50、B51、C52、D53、D54、C55、B56、C57、A58、A59、D60、D二、填空1、浮点指令2、总线3、延时4、通信5、信道带宽(或带宽)6、SQL(或结构化查询语言)7、广播组8、域9、目录(或目录服务)10、Linux11、默认12、客户机/服务器(C/S)13、静态14、被管理的设备15、安全服务16、非授权访问(或陷门)17、安全单向散列函数(或不可逆加密)18、支付网关19、安全20、信令
查看更多

相关文章

您可能关注的文档