计算机三级(网络技术)笔试274_第1页
计算机三级(网络技术)笔试274_第2页
计算机三级(网络技术)笔试274_第3页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 模拟 计算机三级(网络技术)笔试 274选择题第 1 题: 我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速 器中心,它建成于A. 1989 年 6 月B. 1991 年 6 月C. 1993 年 6 月D. 1995 年 6 月参考答案: B第 2 题:系统的可靠性通常用MTBF和MTTR来表示。其中MTBF勺意义是A. 每年故障发生次数B .每年故障维修时间C. 平均无故障时间D. 平均故障修复时间 参考答案: C第 3 题: 所谓“超流水线”技术的含义是A. 两条流水线同时工作B .把指令与数据分开C.动态预测分支转移D .细化流水、提高主频参考答案: D第 4 题

2、: 奔腾采用了增强的 64 位数据总线,它的含义是A. 内部总是32位的,而与存储器之间的外部总线是64位的B. 内部总是64位的,而与存储器之间的外部总线是32位的C. 内部总是32位的,而与输出设备之间的外部总线是64位的D. 内部总是64位的,而与输出设备之间的外部总线是32位的参考答案: A第 5 题: 主机板有多种分类方法,按系统总线带宽分类的是A. 16MB主板、32MB主板、64MB主板等B. 66Mhz主板、100MHz主板等C. SCSI主板、EDC主板、AGP主板等D. EISA主板、PCI主板、USB主板等参考答案: B第 6 题: 下列哪个软件不是浏览软件?A. Int

3、ernet ExplorerB. Netscape CommunicatorC. Lotus 1-2-3D. Hot Java Browser参考答案: C第 7 题: 下列关于中断的叙述中,错误的是A. 时间片到时属于时钟中断B .目态下执行特权指令将产生程序性中断 C. 缺页中断属于自愿性中断D .打印机完成打印将产生输入输出中断参考答案: C第 8 题: 关于程序和进程,以下哪种说法是正确的?A. 程序是动态的,进程是静态的B. 程序是静态的,进程是动态的C. 程序和进程都是动态的D. 程序和进程都是静态的参考答案: B第 9 题: 在采用非抢占式进程调度方式下,下列哪一种情况不会引起进

4、程切换?A. 时间片到B. 个更高优先级的进程就绪C. 进程运行完毕D. 进程执行P操作参考答案: B第 10 题: 下列各项中哪一个不是虚拟页式存储管理中缺页中断处理所做的工作?A. 通过文件系统将所需页面从外存调入内存B .调用内存分配程序C .修改页表D. 调度被中断程序继续执行参考答案: D第 11 题: 下列哪一个是虚拟存储技术引入的前提?A. 页式存储管理B .页面淘汰算法选择不合理C. 程序的局部性原理D. 分配给进程的物理页面数太少 参考答案: C第 12 题: 下列哪一种文件的存储设备不支持文件的随机存取?A. 磁盘B. 光盘C. 软盘D. 磁带参考答案: D第 13 题:

5、下列哪一项不是打开文件时所做的工作?A. 填写文件控制块中的文件读写方式项B. 检查文件名所对应的文件控制块是否已调入内存 C .检查操作的合法性D.返回给用户一个文件描述符参考答案: A第 14 题: 下列磁盘调度算法中,哪一个体现了公平性?A. 先来先服务B. 最短寻道时间优先C. 电梯算法D. 单向扫描 参考答案: A第 15 题:列哪一个进程序列有假设系统处于下列状态,目前系统剩余资源数量为 2 可能发生死锁?进程 已占资源数 最大需求数 P1 1 2P2 4 7P3 3 5P4 5 7A. P1,P2,P3,P4B. P2,P3,P4,P1C. P3,P1,P2,P4D. P4,P3

6、,P2,P1第 16 题: 为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量 与完善的A. 应用软件B. 服务机制C. 通信机制D .安全机制参考答案: D第 17 题: 联网计算机在相互通信时必须遵循统一的A. 软件规范B. 网络协议C. 路由算法D .安全规范参考答案: B第 18 题: 计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能, 以及I、安全性U、系统可靠性川、层次结构W、通信费用A. U 和 WB. U和川C. 川和WD. I 和 U参考答案: A第 19 题: 城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满 足几十公

7、里范围内的大量企业、机关、公司的I、多个计算机互联的需求U、多个局域网互联的需求川、多个广域网互联的需求W、多个SDH网互联的需求A. Ib. nC. I和川D. I 和 W参考答案: B第 20 题: 奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的 关系。对于二进制数据,若信道带宽B=3000Hz则最大数据传输速率为A. 300bpsB. 3000bpsC. 6000bpsD. 2400bps参考答案: C第 21 题: 计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之 可能带来通信子网的暂与局部的A. 进程同步错误现象B .路由错误现象C .会话错

8、误现象D. 拥塞现象参考答案: D第 22 题:ISD N为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的A. 用户接口B. 数据速率体系C. 网络接口D. 网络协议体系第 23 题:在广域网中, T1 标准规定的速率为A. 64kbpsB. 1.544MbpsC. 2.048MbpsD. 10Mbps参考答案: B第 24 题:一台主机的 IP 地址为 ,子网屏蔽码为 。现在用户需要配 置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下 4 个 IP 地址和子网屏蔽码:I、IP 地址:,子网屏蔽码:U、IP 地址:11.1.2

9、.1,子网屏蔽码:川、IP 地址:,子网屏蔽码:W、IP 地址:,子网屏蔽码:请问哪些 IP 地址和子网屏蔽码可能是该主机的默认路由?A. I 和 UB. I和川C. I、川和WD. 川和W参考答案: A第 25 题:对于Gigabit Ethernet , 1000BASE-LX标准使用的单模光纤最大长度为A. 300 米B. 550 米C. 3000 米D. 5000 米参考答案: C第 26 题:针对不同的传输介质, Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双 绞线的网卡应提供A. AU

10、I 接口B. BNC接 口C. RS-232 接口D. RJ-45 接口参考答案: D第 27 题:IEEE 802.3u 标准对 802.3 的物理层作了调整,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响A丄LC子层B. 网络层C. MAC子 层D. 传输层参考答案: C第 28 题: 在局域网交换机中,交换机只要接收并检测到目的地址字段就立即将该帧转发 出去,帧出错检测任务由结点主机完成,这种交换方法叫做A. 直接交换B. 存储转发交换C. 改进直接交换D. 查询交换 参考答案: A第 29 题: 网络操作系统可以提供的管理服务功能主要有:网络性

11、能分析、存储管理和网 络A. 密码管理B .目录服务C. 状态监控D. 服务器镜像第 30 题:Linux操作系统与Windows NT NetWare UNIX等传统网络操作系统最大的区 别是A. 支持多用户B. 开放源代码C. 支持仿真终端服务D .具有虚拟内存的能力参考答案: B第 31 题:802.5 标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知 道发往各个目的结点路由,源结点在发送帧时需要将详细的路由信息放在帧的A. 数据字段B. 首部C. 路由字段D. IP 地址字段参考答案: B第 32 题: 虚拟网络以软件方式来实现逻辑工作组的划分与管理。如果同一逻辑工作组的

12、 成员之间希望进行通信,那么它们A. 可以处于不同的物理网段,而且可以使用不同的操作系统B. 可以处于不同的物理网段,但必须使用相同的操作系统C. 必须处于相同的物理网段,但可以使用不同的操作系统D. 必须处于相同的物理网段,而且必须使用相同的操作系统参考答案: A第 33 题: 从用户角度看,因特网是一个A. 广域网B. 远程网C. 综合业务服务网D. 信息资源网参考答案: D第 34 题:著名的SNM协议使用的公开端口为A. TCP端口 20 和 21B. UDP端口 20 和 21C. TCP 端口 161 和 162D. UDP端 口 161 和 162参考答案: D第 35 题:关于

13、 IP 协议,以下哪种说法是错误的A. IP 协议规定了 IP 地址的具体格式B. IP 协议规定了 IP 地址与其域名的对应关系C. IP 协议规定了 IP 数据报的具体格式D. IP 协议规定了 IP 数据报分片和重组原则参考答案: B第 36 题:一台主机的 IP 地址为 ,子网屏蔽码为 ,那么 这台主机的主机号为A. 4B. 6C. 8D. 68参考答案: A第 37 题: 域名解析的两种主要方式为A. 直接解析和间接解析B .直接解析和递归解析C. 间接解析和反复解析D. 反复解析和递归解析参考答案: D第 38 题:一台主机要解析 的 IP 地址,如果这台主机配置的域名服务器为 ,

14、因特网顶级域名服务器为 ,而存储 与 IP 地址对应关系的域名服务器为 ,那么这台 机机解析该域名通常首先查询A. 域名服务器B. 域名服务器C. 域名服务器D.不能确定,可以从这3个域名服务器中任选一个参考答案: A第 39 题: 关于因特网中的主机和路由器,以下哪些说法是正确的?I、主机通常需要实现TCP协议U、路由器必须实现TCP协议川、主机必须实现实现IP协议W、路由器必须实现IP协议A. i>n和川b. i>n 和 wC. I、川和wd. n>m和w参考答案: C第 40 题:以下哪个URL的表示是错误的A.B.C.第 41 题:WW客户与WWW务器之间的信息传输使

15、用的协议为A. HTMLB. HTTPC. SMTPD. IMAP参考答案: B第 42 题:在浏览WW服务器的index.html页面时,如果可以看到一幅图像和听到一段音乐,那么,在 服务器中A. 这幅图像数据和这段音乐数据都存储在 index.html 文件中B. 这幅图像数据存储在in dex.html文件中,而这段音乐数据以独立的文件 存储C. 这段音乐数据存储在in dex.html文件中,而这幅图像数据以独立的文件 存储D. 这幅图像数据和这段音乐数据都以独立的文件存储参考答案: D第 43 题: 在电子商务中,保证数据传输的安全性就是A. 保证在公共因特网上传送的数据信息不被篡改

16、B. 保证在公共因特网上传送的数据信息不被第三方监视和窃取C. 保证电子商务交易各方的真实身份D. 保证发送方不能抵赖曾经发送过某数据参考答案: B第 44 题:关于EDI,以下哪种说法是错误的?A. EDI 是两个或多个计算机应用系统之间的通信B. EDI 要求计算机之间传输的信息遵循一定的语法规则C. EDI 强调数据自动投递和处理而不需要人工介入D. EDI 建立在开放的因特网平台之上参考答案: D第 45 题:关于安全电子交易SET要达到的主要目标,下列哪种说法是错误的?A. 利用SSL协议保证数据不被黑客窃取B. 隔离订单信息和个人账号信息C. 持卡人和商家相互认证,确保交易各方的真

17、实身份D. 软件遵循相同协议和消息格式参考答案: A第 46 题: 在数字信封技术中,发送方首选选择一个对称密钥并利用对称密钥加密技术对 要发送的信息进行加密,然后再利用公开密钥加密技术并A. 使用发送方自身的公钥对生成的对称密钥加密B. 使用发送方自身的私钥对生成的对称密钥加密C .使用接收方的公钥对生成的对称密钥加密D .使用接收方的私钥对生成的对称密钥加密参考答案: C第 47 题: 关于数字签名,下面哪种说法是错误的?A. 数字签名技术能够保证信息传输过程中的安全性B. 数字签名技术能够保证信息传输过程中的完整性C. 数字签名技术能够对发送者的身份进行认证D. 数字签名技术能够防止交易

18、中抵赖的发生参考答案: A第 48 题:在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可 以采取以下哪种防范措施?A. 利用SSL访问Web站点B. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域C. 在浏览器中安装数字证书D. 要求Web站点安装数字证字参考答案: B第 49 题: 在电子商务活动中,主要的支付工具包括A. 电子钱包、电子现金和电子支票B. 电子钱包、电子现金和电子信用卡C. 电子钱包、电子信用卡和电子支票D. 电子信用卡、电子现金和电子支票参考答案: D第 50 题: 关于加密技术,下列哪种说法是错误的?A. 对称密码体制中加密算法和解密算

19、法是保密的B. 密码分析的目的就是千方百计地寻找密钥或明文C .对称密码体制的加密密钥和解密密钥是相同的D. 所有的密钥都有生存周期参考答案: A第 51 题: 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对A.可用性的攻击B .完整性的攻击C. 保密性的攻击D. 真实性的攻击 参考答案: C第 52 题: 从网络高层协议角度,网络攻击可以分为A. 主动攻击与被动攻击B. 服务攻击与非服务攻击C. 病毒攻击与主机攻击D.浸入攻击与植入攻击参考答案: B第 53 题: 按密钥的使用个数,密码系统可以分为A. 置换密码系统和易位密码系统B. 分组密码系统和序列密码系统C. 对称密码系统和非对称密码系统D .密码学系统和密码分析学系统参考答案: C第 54 题: 以下哪一项不是分组密码的优点?A. 良好的扩散性B. 对插入的敏感程度高 C .不需要密钥同步D. 加密速度快参考答案: D1密钥/微第 55 题: 如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 钞,那么大约多长时间一定能破译

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论