三级考试题目.doc_第1页
三级考试题目.doc_第2页
三级考试题目.doc_第3页
三级考试题目.doc_第4页
三级考试题目.doc_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安顺市民族职业技术学校 三级网络模拟试题(一)班级_学号_姓名_得分_一、选择题 (1)(60)题每题1分,共60分。 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)计算机的硬件组成可以分为4个层次,第一层是计算机硬件的就是:显示器、主机、键盘鼠标,四样!计算机硬件系统分为四个层次:第一层次是芯片或核心硬件,包括微处理器芯片、存储器芯片、I/O芯片等,它们是硬件组成的最重要基础,我们称它为核心硬件;第二层次是板卡,即机器的主板和各种插卡;第三层次是设备;第四层次是网络。 A)芯片 B)板卡 C)设备 D)网络 答案 A (2)Itanium是_位芯片。 A)32 B)128 C)64 D)16 答案 C (3)从软件工程的观点看,软件包括 (P18页)A)程序 B)程序和程序研发文档 C)程序的开发、使用和维护所需的所有文档的总和 D)可执行的程序以及程序中的说明 答案 C (4)超媒体技术是一种典型的_。 A)信息管理技术 B)数据库管理技术 C)数据管理技术 D)收集、存储和浏览离散信息以及建立和表现信息之间关系的技术 答案 C (5)16根地址线的寻址范围是每根线传输0或1,16根共有216总组合寻址范围00000-FFFFF总字节数为216 = 65536 Byte /1024 KB = 64K一字为2字节_。 A)512K B)64K C)640K D)1MB 答案 B (6)下列作业调度算法中有最短作业平均周转时间的是_。 A)先来先服务 B)短作业优先 C)最高响应比优先 D)优先数法 【解析】所谓作业调度(又称高级调度或宏观调度),就是按某种算法从处于后备状态的作业选择一个作业装入主存开始执行,完成这种功能的程序称为作业调度程序。1如何选择一个好的调度算法(1)选择的调度算法应与系统的整个设计目标一致(2)注意系统资源的均衡使用,使“I/O繁忙”的作业和“CPU繁忙”的作业搭配起来执行(3)平衡系统和用户的要求。2作业调度算法(1)先来先服务(FCFS) 作业平均周转时间=(作业完成时刻i-作业提交时刻i)/n个作业(2)短作业优先 在作业内容参差很不均衡时有合理性(3)“响应比”高的优先 “响应(系数)比”:作业响应时间(等待和运行)/作业运行时间(4)定时轮转法(按时间片):适合作业不定的情况(5)优先级调度法:急事先办的原则(6)均衡调度法答案 B (7)虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中_项决定是否将该页写回外存。 【本题涉及书籍操作系统导论】A)是否在内存标志 B)外存地址 C)修改标志 D)访问标志 答案 C (8)在、各类通道中支持通道程序并发执行的通道是_。 字节多路通道 选择通道 数组多路通道 A)只有 B)只有 C)只有 D)和 答案 C (9)文件系统的主要目的是_。 A)实现对文件的按名存取 B)实现虚拟存储 C)提高外存的读写速度 D)用于存储系统文件 答案 A (10)在*作系统中引入并发可以提高系统效率。若有两个程序A和B,A程序执行时所作的工作按次序需要用:CPU:10秒;DEV1:5秒;DEV2:10秒;CPU:10秒。B程序执行时所作的工作按次序需要用DEV1:10秒;CPU:10秒;DEV2:5秒;CPU:5秒;DEV2:10秒。如果在顺序环境下执行A、B两个程序,CPU的利用率为 A)30% B)40% C)50% D)60% 答案 C (11)若处理器有32位地址,则实质虚拟地址空间为_字节。 A)2GB B)4GB C)100KB D)640KB 【解析】地址总线宽度决定了CPU可以访问的物理地址空间,简单的说就是CPU到底能够使用多大容量的内存。对于32位地址线的宽度,最多可以直接访问4GB的物理地址空间.232=?字节=?GB答案 B (12)可由CPU调用执行的程序所对应的地址空间为_。 A)名空间 B)虚拟地址空间 C)相对地址空间 D)物理地址空间 答案 D (13)文件系统中若文件的物理结构采用顺序结构,则文件控制块FCB中关于文件的物理位置应包括_。 .首块地址 .文件长度 .索引表地址 A)只有 B)和 C)和 D)和 答案 B (14)下列关于信道容量的叙述,正确的是 A)信道所能允许的最大数据传输率 B)信道所能提供的同时通话的路数 C)以兆赫为单位的信道带宽 D)信道所允许的最大误差码率 【解析】信道容量是指信道所能允许的最大数据传输率。答案 A (15)一个计算机网络由_组成。 A)传输介质和通信设备 B)通信子网和资源子网 C)用户计算机终端 D)主机和通信处理机 答案 B(16)局部地区通信网络简称局域网,英文缩写为_。 A)WAN B)LAN C)SAN D)MAN 答案 B (17)计算机网络系统与分布式系统之间的区别主要是_。 A)系统物理结构 B)系统高层软件 C)传输介质类型 D)服务器类型 答案 B (18)交换式局域网增加带宽的方法是在交换机多个端口之间建立_。 A)点-点连接 B)并发连接 C)物理连接 D)数据连接 答案 B (19)在Client/Server计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离_。 A)通信网络与网络*作系统 B)应用软件与网卡驱动程序 C)应用与网络 D)网络用户与网络管理员 答案 C (20)简单网络管理协议(SNMP)是_协议集中的一部分,用以监视和检修网络运行情况。 A) IPX/SPX B)TCP C)UDP D)TCP/IP 答案 D (21)在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是_。 A)共享级完全 B)部分访问安全 C)用户级安全 D)口令级安全 答案 C (22)下列哪一项描述了网络体系结构中的分层概念? A)保持网络灵活且易于修改 B)所有的网络体系结构都用相同的层次名称和功能 C)把相关的网络功能组合在一层中 D)A) 和C) 答案 D (23)ISO提出OSI模型是为了: A)建立一个设计任何网络结构都必须遵从的绝对标准 B)克服多厂商网络固有的通信问题 C)证明没有分层的网络结构是不可行的 D)上列叙述都不是 答案 B (24)下列哪一项最好地描述了模拟信号? A)用图表示像是一个正弦波 B)有两个不同的状态 C)一每秒周期数计量 D)A和 C 答案 D (25)IEEE 802.7标准,定义了 A)光纤技术 B)宽带技术 C)城域网MAN介质访问控制子层与物理层规范 D)局域网体系结构、网络互连 【解析】简单说一下802系列如下:802.1 :高层局域网协议Higher Layer LAN Protocols 802.2 :逻辑链路控制Logical Link Control 802.3 :以太网Ethernet (CSMA/CD) 802.4 :令牌总线Token Bus 802.5 :令牌环Token Ring 802.6 :城域网 802.7 :宽带技术 802.8 :光纤技术 802.9 :语音与数据综合局域网 802.10 :安全与加密访问方法和物理层规范802.11:无线局域网Wireless LAN 802.12 :100VG AnyLAN802.14:有线电视 (CATV)802.15:无线个域网 Wireless Personal Area Network (蓝牙) 802.16:宽带无线接入 Broadband Wireless Access (WiMAX) 802.17:弹性分组环 Resilient Packet Ring 802.18:无线管制 Radio Regulatory TAG 802.19:共存 Coexistence TAG 802.20:移动宽带无线接入 Mobile Broadband Wireless Access (MBWA) 802.21:媒质无关切换 Media Independent Handoff答案 B (26)FDDI使用_的单令牌的环网介质访问控制MAC协议 A)IEEE802.5 B)IEEE802.2 C)IEEE802.3 D)IEEE802.4 答案 A (27)网卡按所支持的传输介质类型进行分类时,不包括下列 A)双绞线网卡 B)细缆网卡 C)光纤网卡 D)10M/100M/1G网卡 【解析】根据网卡所支持的物理层标准与主机接口的不同,网卡可以分为不同的类型。1)按照网卡支持的计算机种类分类,主要分为两类:标准以太网卡、PCMCIA网卡。2)按照网卡支持的传输速率分类,主要分为4类:普通的10Mbps网卡、高速的100Mbps网卡、10/100Mbps自适应网卡、1000Mbps千兆网卡。3)按网卡所支持的传输介质类型分类,主要分为4类:双绞线网卡、粗缆网卡、细缆网卡、光纤网卡答案 D (28)波特率等于 A)每秒传输的比特 B)每秒钟可能发生的信号变化的次数 C)每秒传输的周期数 D)每秒传输的字节数 答案 B (29)下列服务器的叙述,不正确的是 A)网络服务器是微机局域网的核心部件 B)网络服务器最主要的任务是对网络活动进行监督及控制 C)网络服务器在运行网络*作系统中,最大限度响应用户的要求并及时响应并处理 D)网络服务器的效率直接影响整个网络的效率 答案 B (30)_是因特网中最重要的设备,它是网络与网络连接的桥梁 A)中继站 B)集线器 C)路由器 D)服务器 答案 C (31)关于因特网中主机的IP地址,叙述不正确的是 A)IP地址是由用户自己决定的 B)每台主机至少有一个IP地址 C)主机的IP地址必须是全国唯一的 D)一个主机可以属于两个或者多个逻辑网络 答案 A (32)按照IP地址的逻辑层来分,IP地址可以分为_类 A)2 B)3 C)4 D)5 答案 D (33)在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用_来扩大局域网覆盖范围 A)Repeater(中继器) B)Bridge(网桥)C)Router (路由器)D)Gateway (网关)【解析】当传输长度不够的时候可以采用中继器来重新对电流整形继续放大传输。答案 A 34)当使用电子邮件访问POP3服务器时 A)邮件服务器保留邮件副本 B)从不同的计算机上都可以阅读服务器上的邮件 C)比较适合用户从一台固定的客户机访问邮箱的情况 D)目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器 【解析】POP3(Post Office Protocol 3)即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时根据客户端的操作删除或保存在邮件服务器上的邮件,而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。POP3协议是TCP/IP协议族中的一员,,由RFC 1939 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件答案 C (35)下列不属于网络*作系统的是 A)Windows 2000 B)Windows NT C)Linux D)NetWare 答案 A (36)网络管理系统的配置管理最主要的功能是 A)确定设备的地理位置 B)确定设备的地理位置、名称和有关细节 C)增强网络管理者对网络配置的控制 D)为网络管理者提供网络元素清单 答案 C (37)下列选项中不属于网络管理协议的是 A)SNMP (简单网络管理协议)B)Linux (操作系统)C)CMIS/CMIP (公共管理协议)D)LMMP (局域网个人管理协议)答案 B (38)根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的*作系统是 DOS WINDOWS 95 WINDOWS 98 Unix Windows NT Novell 3.x或更高版本 A)、 B) 、 C)、 D)、 答案 B (39)DES算法属于加密技术中的 (P213页)A)对称加密 B)不对称加密 C)不可逆加密 D)以上都是 答案 A (40)下面描述正确的是 (P214页)A)公钥加密比常规加密更具有安全性。 B)公钥加密是一种通用机制 C)公钥加密比常规加密先进,必须用公钥加密替代常规加密 D)公钥加密的算法和公钥都是公开的 答案 D (41)下列对子网系统的防火墙的描述错误的是 (P234页)A)控制对系统的访问 B)集中的安全管理 C)增强的保密性 D)防止内部和外部的威胁 答案 D (42)组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要指硬件、软件与 A)大型机 B)通信系统 C)服务器 D)数据 答案 D (43)网络协议的三个要素:语法、语义和 A)工作原理 B)时序 C)进程 D)传输服务 答案 B (44)TCP/IP参考模型中的主机-网络层对应于OSIRM中的 A)网络层 B)物理层 C)数据链路层 D)物理层与数据链路层 答案 D (45)当用户向ISP申请Internet账户时,用户的E-mail账户应包括:_。 A)UserName B)MailBox C)Password D)UserName、Password 答案 D (46)数字签名技术的主要功能是:_、发送者的身份认证、防止交易中的抵赖发生 A)保证信息传输过程中的完整性 B)保证信息传输过程中的安全性 C)接收者的身份验证 D)以上都是 答案 A (47)下面描述正确的是 A)数字签名技术用来保证数据在传输过程中的安全性 B)数字信封技术用来保证数据在传输过程中的完整性 C)电子支票只要第二方认证就可以使用 D)以上都不对 答案 D (48)ATM信元由53字节组成,前_个字节是信头,其余_字节是信息字段。 A)5,48 B)6,47 C)8,45 D)9,44 答案 A ATM技术1异步传输模式ATM是一种分组交换和复用技术。 2ATM用固定长度的分组发送信息,每个信元在其头部包含一个VCI,VCI提供一种方法,以创建多条逻辑信道,并在需要时候多路复用。因为信元长度固定,信元可能包含无用的比特。 3ATM实际上是一个非常简单的协议:它仅仅把数据从一个端点传送到另一个端点,它本身并不提供差错恢复。 4高层协议包括应用层,表示层,传输层和网络层。 5适配层分为2个子层:会聚子层(CS)和坼装子层(SAS)。CS本身包括2个子层:特定业务会聚子层(SSCS)和公共部分会聚子层(CPCS)。 6ATM信元由53字节组成:前5个字节是信头,其余48字节是信息字段。(49)ATM(异步传输模式)技术中“异步”的含义是 A)采用的是异步串行通信技术 B)网络接口采用的是异步控制方式 C)周期性地插入ATM信元 D)可随时插入ATM信元 答案 C (50)下列不属于1000 BASE-T有关传输介质的标准的是 A)1000 BASE-T B)1000 BASE-CX C)1000 BASE-DX D)1000 BASE-LX 答案 C 1、1000 BASE-T标准使用的是5类非屏蔽双绞线,长度可达到100m;2、1000 BASE-CX标准使用的是屏蔽双绞线,长度可达到25m;3、1000 BASE-LX标准使用的是波长为1300nm的单模光纤,长度可达3000m;4、1000 BASE-SX标准使用的波长为850nm的多模光纤,长度可达300m500m。51)在_中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。由操作员将作业成批装入计算机,然后由操作系统按照一定的原则执行作业,并输出结果。最后由操作员将作业运行结果交给用户。 A)批处理操作系统 B)分时系统 C)实时系统 D)网络操作系统 答案 A (52)虚拟页式存储管理系统中,页标由若干项目组成,下列项目中,可以不属于页表表项的是 A)页号 B)内存块号 C)中断位 D)修改位 答案 A (53)在开放系统互连参考模型OSI中,传输的比特流划分为帧的是_。 A)数据链路层 B)网络层 C)传输层 D)会话层 答案 A (54)一个进程和另一个进程通信时,需要以某种方式标识自己,TCP/IP用端口的逻辑结构来表示。关于端口的陈述错误的是_。 A)0到1024的端口号是公用约定的 B)可以自己指定FTP的端为5000 C)多个FTP进程在本机端口号是不一样的 D)端口是保证多少的重要技术 答案 A (55)IEEE8023的物理层协议10BASE-T规定从网卡到集线器的最大距离为_。 A)100m B)185m C)500m D)850m 答案 A (56)NetWare操作系统提供三级容错机制。第三级系统容错(SFT III)提供了 A)文件服务器镜像 B)热修复与写后读验证 C)双重目录与文件分配表 D)硬盘镜像与硬盘双工 答案 A (57)当通过电话线连接到ISP时,因为电话线路输出信号为_信号,计算技术出信号只能通过调制解调器同电话网连接。 A)数字 B)模拟 C)音频 D)模拟数字 答案 C (58)SNMP(简单网络管理协议)位于ISO OSI参考模型的 A)应用层 B)数据链路层 C)对话层 D)网络层 答案 A (59)SDH帧结构由横向270N列和纵向9行8字节组成。每秒钟传送8000帧,则STM-1每秒钟的传送速率为 A)155.52 Mbps B)311.04 Mbps C)77.76 Mbps D)311.04 Mbps 答案 A 270*9*8*8000=155.52Mbps(60)我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有 假冒 旁路控制 特罗伊木马 陷门 A)、 B)、 C)、 D)、 答案:A安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。二 填空题(每空2分,共20个空) (1)_1_是文件存在的标志,它记录了系统管理文件所需要的全部信息。 答案 文件控制块或FCB (2)分布式数据库系统兼顾了数据的集中管理和分散处理两个方法,且数据库虽然分布在网络上的各个节点中,但仍然是统一管理的。因此分布

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论