计算机三级(网络技术)笔试351_第1页
计算机三级(网络技术)笔试351_第2页
计算机三级(网络技术)笔试351_第3页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 模拟 计算机三级(网络技术)笔试 351选择题 第 1 题: 因特网域名系统中,com通常表示。A. 商业组织B. 教育机构C. 政府部门D. 军事部门参考答案: A域名由两种基本类型组成, 以机构性质或者类别命名的域和国家地区代码命名的 域,常见的以机构性质命名的域,一般由三个字符组成,com表示商业机构,edu 表示教育机构。第 2 题:在局域网交换机中, Ethernet 交换机只接收帧的前 64个字节,如果正确就将 帧整体转发出去,这种交换方法叫做 ( ) 。A. 直接交换B. 存储转发交换C. 改进的直接交换D. 查询交换参考答案: C改进的直接交换方式, 在接收到帧的前 64 个

2、字节后, 判断 Ethernet 帧的帧头字 段是否正确,如果正确则转发出去。第 3 题: 任何两个并发进程之间 () 。A. 一定存在互斥关系B. 一定存在同步关系C .一定彼此独立无关D.可能存在同步或互斥关系参考答案: D第 4 题:下面协议中不属于 Internet 网络管理协议的是 A. SNMPv1B. SNMPv2C. SNMPv3D. SNMPv4参考答案: DIn ternet工程任务组把已有的SGMP简单网关监控协议)进行进一步修改后,作 为临时的解决方案,这就是SNM协议(简单网络管理协议),也称SNMPV1IETF 在1992年开始了 SNMPv2勺开发工作,在提高安全

3、性和更有效的传递管理信息方 面做了改进;1997年4月,IETF成立了 SNMPv工作组,重点是安全、可管理的 体系结构和远程配置。故正确答案选 D) 。第 5 题:以下()不是密集模式组播路由协议A. DVMRPB. MOSPFC. PIM-DMD. CBT参考答案: D密集模式组播路由协议是指组播成员密布在整个网络上, 即许多子网至少包含一 个成员,带宽很充裕。它采用“洪泛”技术把信息传播到网络的所有路由器上, 因而不适用于大规模的网络。该模式包括距离矢量组播路由协议(DVMRP,) 开放最短路径优先的组播扩展(MOSPF以及协议独立组播一密集模式(PIM-DM)。CBT 是稀疏模式组播路

4、由协议。故本题答案为 D)。第 6 题:以下有关操作系统的叙述中,不正确的是 ()。A. 操作系统管理着系统中的各种资源B. 操作系统应为用户提供良好的界面C. 操作系统是资源的管理者和仲裁者D. 操作系统是计算机系统中的一个应用软件参考答案: D第7题:OSI 模型的物理层负责下列哪一种功能 ()A. 格式化报文B. 为数据选择通过网络的路由C .定义连接到介质的特征D.提供远程文件访问能力参考答案: C物理层是OSI参考模型的最低层。物理层的主要功能是利用物理传输介质为数据 链路层提供物理连接。物理层为数据链路层提供了比特流的传输服务。第 8 题:接入网通常采用两种方法;一种方法是通过电话

5、线路直接与 ISP 连接,另一种 方法是连接到已经接入因特网的 上。A. 局域网B. 地区主干网C. 城域网D. 广域网参考答案: A对于一台独立的计算机来说, 接入网通常采用两种方法: 一种方法是通过电话线 路直接与 ISP 连接,另一种方法是连接到已经接入因特网的局域网上。第 9 题: 如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为 1 密钥/ 微 秒,那么经过 一定能破译 128 比特密钥生成的密文。A. 71 分钟B. 1.1 X 103年C. 2.3 X 103年D. 5.4 X 1024年参考答案: D蛮力攻击即尝试任何可能的密钥, 直到能够将密文正确解释为明文为止。

6、一般情 况下,要试一半的可能密钥才能成功。如密钥位数为 128,处理速度为 1 密钥/ 微秒,则需要经过2127微秒,约5.4 X 1024年才能破译。第 10题:10Gbps Ethernet 工作在 () 。A. 单工方式B .半双工方式C. 全双工方式D .自动协商方式参考答案: C 10Gbps Ethernet 只工作在全双工方式,不存在争用问题,使得传输距离不再受冲突检测的限制 第 11 题:利用电话线路接入 Internet ,客户端必须具有 ( )A. 路由器B. 调制解调器C. 声卡D. 鼠标 参考答案: B通过电话线路连接到ISP。用户的计算机(或代理服务器)和ISP的远程

7、访问服务 器均通过调制解调器与电话网相连。 电话线路是为传输音频信号而建设的, 计算 机输出的数字信号不能直接在普通的电话线路上进行传输。 调制解调器在通信的 一端负责将计算机输入的数字信号转换成普通电话线路能够传输的信号, 在另一 端将从电话线路上接收的信号转换成计算机能够处理的数字信号。第 12 题: 以下的网络管理功能中,不属于配置管理的是 。A. 初始化设备B .关闭设备C. 记录设备故障D. 启动设备 参考答案: C 配置管理的目标:掌握和控制网络的配置信息,从而保证网络管理员可以跟踪、 管理网络中各种设备的运行状态。 内容:对设备的管理和对设备连接关系的管理。 对设备的管理:识别网

8、络中各种设备, 确定设备的细节,记录并维护设备参数表; 使用适当的软件设置参数值和配置设备功能; 初始化、启动和关闭网络或网络设 备。选项C是故障管理的内容。第 13 题:IEEE 802.3u 标准对 802.3 的物理层做了调整,其目的是使得物理层在实现 100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响A丄LC子层B. 网络层C. MAC子 层D. 传输层参考答案: CIEEE 802.3u标准在LLC子层使用IEEE 802. 2标准,在MA(子层使用CSMCD 方法,只是在物理层做了一些调整, 定义了新的物理层标准 100BASE-T。 100BASE-T标准采用介质独

9、立接口 Mil,它将MAC子层与物理层分隔开来,使得物理层在 实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子第 14 题: 计算机网络拓扑主要是指 () 的拓扑构型。A. 资源子网B. 通信子网C. 通信链路D. 交换网参考答案: B计算机网络拓扑主要是指通信子网的拓扑构型。 拓扑设计对网络性能、 系统可靠 性与通信费用都有重大的影响。第 15 题:CC将评估过程划分成()两个部分。A. 功能要求和完整性要求B. 技术要求和功能要求C .功能要求和保证要求D .安全要求和认证要求参考答案: CCC 将评估过程划分成功能要求和保证要求两个部分。其中,功能要求是指信息

10、 技术的安全机制所要达到的功能和目的, 保证要求则是确保安全功能有效并正确 实现的措施和手段。第 16 题:Win dows NT操作系统中从网络操作与系统应用角度两个始终未变的概念是A. 工作组与活动目录B. 工作组与域C. 活动目录与域D .活动目录与组织单元参考答案: B工作组与域模型是在 Windows NT中始终未变概念。其他A), C), D)不符合定义, 活动目录是 Windows 2000中概念。域和工作组的内容与功能。第 17 题:Ethernet交换机是利用“端口 /MAC地址映射表”进行数据交换的。交换机实现 动态建立和维护端口 /MAC地址映射表的方法是。A. 人工建立

11、B. 地址学习C. 进程D. 轮询参考答案: BEthernet交换机是利用“端口 /MAC地址映射表”进行数据交换的。交换机是利 用“地址学习”的方法来动态建立和维护端口 /MAC地址映射表的。第 18 题: 在下列任务中, 是网络操作系统的基本任务。1、屏蔽本地资源与网络资源之间的差异2、为用户提供基本的网络服务功能3、管理网络系统的共享资源4、提供网络系统的安全服务A. 1 和 2B. 1 和 3C. 1、2、3D. 全部参考答案: D本题考查点是网络操作系统的基本任务。 局域网必须安装操作系统, 以便在网络 范围内来管理网络中的软、 硬件资源和为用户提供网络服务功能。 它既可以管理 本

12、机资源, 也可以管理网络资源, 既可以为本地用户, 也可以为远程网络用户提 供网络服务。从OSI参考模型角度来看,完整的计算机网络应由七层组成。 IEEE 802 标准只实现了物理层和数据链路层的数据交换,而上层的功能则 由网络操作系统来实现。 具体地说, 就是网络操作系统利用局域网提供的数据传 输功能,屏蔽本地资源与网络资源之间的差异, 为高层网络用户提供基本的网络 服务功能,管理网络系统的共享资源,并提供网络系统的安全性服务。第 19 题:EDI 应用系统之间的数据交换通常是基于 () 。A. 路由器B. 内部网络C. 电子邮件应用系统D. EDI 交换平台参考答案: D在EDI应用系统中

13、,目前使用最多的是通过专门网络服务提供商提供的EDI网络平台,建立用户之间的数据交换关系。第 20 题:使用统一资源定位器URL可以访问服务器A. WW、WNewsB. FTP、GopherC. Telnet 、WaisD. 以上均是参考答案: D统一资源定位器 URL(Uniform Resource Locator) 体现了因特网上各种资源统一 定位和管理的机制,极大地方便了用户访问各种因特网资源。URL的组成为: 协议类型 :/ 域名或 IP 地址 / 路径及文件名其中协议类型可以是 http( 超文本传输协议 ) 、ftp( 文件传输协议 ) 、telnet( 远程登录协议 ) 等,

14、因此利用浏览器不仅可以访问 WW版务,还可以访问FTP服务等。域名或IP地 址指明要访问的服务器。路径及文件名指明要访问的页面名。HTML文件中加入URL则可形成一个超链接。第 21 题:TCP/IP 是一种开放的协议标准,下面哪个不是它的特点 ?A. 独立于特定计算机硬件和操作系统B. 统一编址方案C .政府标准D. 标准化的高层协议参考答案: CTCP/IP 具有以下几个特点: 开放的协议标准; 独立于特定的网络硬件; 统一的网 络地址分配方案;标准化的高层协议。第 22 题: 以下关于网桥的说法,错误的是 () 。A. 网桥不更改接受帧的数据字段的内容和格式B. 衡量网桥性能的参数主要是

15、每秒接收与转发的帧数C. 网桥必须具有寻址能力和路由选择能力D. 网桥所连接的局域网的MACg与物理协议必须相同 参考答案: D网桥所连接的局域网的MAC子层与物理层可以不同,它要求两个局域网在MAC子 层以上使用相同的协议。第 23 题:在 OSI 参考模型中,使用了三级抽象,分别是体系结构、服务定义和 A. 协议规格说明B. 协议时序说明C. 协议规模说明D. 协议定义说明 参考答案: AOSI 标准制定过程中所采用的方法是将整个庞大而复杂的问题划分为若干个容 易处理的小问题,这就是分层的体系结构方法。在 OSI 中,采用了三级抽象,即 体系结构、服务定义和协议规格说明。第 24 题: 按

16、密钥的使用个数,密码系统可以分为 A. 置换密码系统和易位密码系统B .分组密码系统和序列密码系统C. 对称密码系统和非对称密码系统D .密码学系统和密码分析学系统参考答案: C密码系统通常从 3 个独立的方面进行分类: 1 、按将明文转换成密文的操作类型 可分为:置换密码和易位密码。 2 、按明文的处理方法可分为:分组密码和序列 密码。 3 、按密钥的使用个数可分为:对称密码体制和非对称密码体制。第 25 题: 文件备份中,并不复制所有的文件,而是仅复制两次转储期间内被修改过的内 容称为 ( )A. 海量转储B. 定期转储C. 增量转储D. 全量转储参考答案: C第 26 题:Interne

17、t 起源于哪个网络 ?A. NSFNETB. CERNETC. CASNETD. ARPANET参考答案: DIn ternet 起源于ARPANE网络。第 27 题:关于传统 Ethemet 的描述中,错误的是 。A. 是一种典型的总线型局域网B. 结点通过广播方式发送数据C. 需要解决介质访问控制问题D. 介质访问控制方法是CSMA/CA参考答案: D传统以太网的核心技术是介质访问控制方法 CSMA/C,这种方法用于解决多结点 共享公用总线的问题,故选项 D) 说法错误。第 28 题:IP 路由器设计的重点是提高接收、处理和转发分组速度,其传统 IP 路由转发 功能主要由A. 软件实现 B

18、 .硬件实现C. 专用ASIC实现D. 操作系统实现参考答案: AIP 路由器设计的重点是提高接收、处理和转发分组速度,其传统 IP 路由转发功 能主要由软件实现。第 29 题:关于PC机硬件的描述中,下列哪个说法是错误的 。A .目前奔腾处理器是 32位微处理器B. 微处理器主要由运算器和控制器组成C. CPU中的Cache是为解决CPU与外设的速度匹配而设计的D. 系统总线的传输速率直接影响计算机的处理速度参考答案: C第 30 题: 根据进行网络管理的系统的能力,这一过程通常包括 () 。I .数据收集U.数据处理川.数据分析W.产生用于管理网络的报告a. nm和wb. in和川C. I

19、、川和wd. inm 和 w参考答案: D第 31 题: 网桥运行在 A. 物理层B. 网络层c.数据链路层D. 传输层参考答案: c网桥是一种存储转发设备, 用来连接类型相似的局域网。 它是在逻辑链路层将数 据帧进行存储转发。第 32 题: 下列关于城域网建设的描述中,不正确的是 ( ) 。A. 传输介质采用光纤B. 传输协议采用 FDDIC. 交换结点采用基于IP交换的高速路由交换机D. 体系结构采用核心交换层、业务汇聚层与接入层3层模式参考答案: B目前各种城域网建设方案有几个共同点: 传输介质采用光纤; 交换结点采用基于 IP交换的高速路由交换机或 ATM交换机;在体系结构上采用核心交

20、换层、业务 汇聚层与接入层的 3 层模式,以适应各种业务需求, 不同协议与不同类型用户的 接入需求。第 33 题:使用高级语言编写的应用程序称为什么程序 ?这种程序不能直接在计算机中运 行,需要有相应的语言处理程序翻译成机器语言才能执行A. 浮动程序B. 用户程序C. 源程序D. 目标程序 参考答案: C般使用高级语言编写的应用程序称为源程序, 这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行 第 34 题:一般而言, Internet 防火墙建立在一个网络的何处 ? ( )A. 内部子网之间传送信息的中枢处B. 每个子网的内部C. 内部网络与外部网络的交

21、叉点D. 部分内部网络与外部网络的结合处参考答案: C为了保障网络安全, 防止外部网对内部网的侵犯, 多在内部网络与外部公共网络 之间设置防火墙。一方面最大限度地让内部用户方便地访问 Internet ,另一方 面尽可能地防止外部网对内部网的非法入侵。第 35 题:在DES加密算法中,不使用的基本运算是()。A. 逻辑与B. 异或C. 置换D. 移位参考答案: A在DES加密时,先要对明文进行初始置换,在加密结束后要进行逆置换。生成了 密钥时,使用循环移位运算。 在每轮加密中间使用异或运算。 但在加密过程中不 会用到逻辑与运算。第 36 题:一个小型的以太网用一台12 口的10Mbps集线器连

22、接了 12台PC,每个结点平 均获得带宽为 ( )Mbps。A. 10B. 1C. 0.833D. 12参考答案: C集线器的端口被以太网中的多个结点共享,是共享端口。一台12 口的10Mbps集线器连接了 12台PC则这12台PC共享这个10Mbps的端口,平均到每个端结 点的带宽是 10/12=0.833Mbps。第 37 题:张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的A. 私钥B. 数字签名C. 口令D. 公钥 参考答案: D第 38 题:C类IP地址的最高3个比特位,从高到低依次是()。A. 010B. 110C. 100D. 011参考答案: B除第一位必须为1

23、之外,C、D和E类网络地址的第二、三和四位都应当分别为1。即:C类IP地址的最高3个比特位,从高到低依次是110; D类IP地址的最 高4个比特位,从高到低依次是1110; E类IP地址的最高5个比特位,从高到 低依次是 11110。第 39 题:NetWare操作系统三级容错机制中第三级系统容错提供了 。A .文件服务器镜像功能B. 双重目录与文件分配表C. 针对硬盘或硬盘通道故障设计,防止硬盘或硬盘通道故障造成数据丢失D. 磁盘热修复与写后读验证等措施参考答案: ANetWare 操作系统三级容错机制中第三级系统容错提供了文件服务器镜像功能。第 40 题:某主机的 IP 地址为 ,子网屏蔽

24、码为 。该主机 的有限广播地址为 () 。A.B.C.D.参考答案: A32位全为“1”的 IP 地址称为有限广播地址, 与子网屏蔽码的值无关。 如果采用 子网编址,那么有限广播被限制在本子网之中。第 41 题:下列关于进程间通信的描述中,不正确的是A. 进程互斥是指每次只允许一个进程使用临界资源B. 进程控制是通过原语实现的C. P、V操作是一种进程同步机制D. 管道不是一种进程高级通信机制参考答案: D进程高级通信机制包括消息缓冲通信、管道通信和信箱通信。第 42 题:以下关于光纤分布式数据接口 FDDI的描述中,不正确的是()。A. FDDI 是一种以光纤作为传输介质的高速主干网B. 使

25、用基于IEEE 802.4的单令牌的环网介质访问控制 MAC、议C. 数据传输速率为100Mbps连网的结点数小于等于1000,环路长度为100kmD. 可以使用双环结构,具有容错能力参考答案: B光纤分布式数据接口 (FDDI)是一种以光纤为传输介质的高速主干网,它主要有以 下几个技术特点: 使用 IEEE 802.5 令牌环网介质访问控制协议; 使用 IEEE 802.2协议,与符合IEEE 802标准的局域网兼容;数据传输速率为 100Mbps 连网的结点数小于等于1000,环路长度为100km可以使用双环结构,具有容错 能力;可以使用多模或单模光纤;具有动态分配带宽的能力,能支持同步和

26、 异步数据传输。第 43 题:下述XMPP系特点,以下哪种说法是不正确的?。A. 简单的客户端B. XML的数据格式C. 分布式网络D. P2P通信模式参考答案: DXMPP系统的特点是:客户机/服务器的通信模式,采用分布式网络,支持简单的 客户端,采用XML的数据格式。因此D不正确。第 44 题:为了防止局域网外部用户对内部网络的非法访问,可采用的技术是 A. 防火墙B. 网卡C. 网关D. 网桥参考答案: A防火墙是建立在内外网络边界上的过滤封锁机制, 内部网络网络被认为是安全和 可信赖的, 而外部网络被认为是不安全和不可信赖的。 防火墙的作用是防止不希 望的、未经授权的通信进出被保护网络

27、,通过边界强化内部网络的安全策略。第 45 题: 在各种商务活动中,参与活动的双方需要确认对方的身份,来保证交易活动顺 利、安全地进行。通过 ( ) 发放的证书确认对方身份或表明自己身份是电 子商务中最常用的方法之一。A. 政府部门B. CA安全认证中心C. 因特网服务提供者D. 网上银行参考答案: B证书是由CA安全认证中心发放的,它包含证书拥有者的基本信息和公开密钥。 证书中包括证书申请者的名称及相关信息、申请者的公钥、签发证书的CA的数字签名及证书有效期等内容。第 46 题: 机群系统可以按应用或结构进行分类。按应用目标可分为高性能机群与A. PC机群B .高可用性机群C. 同构型机群D

28、. 工作站机群参考答案: B机群系统按应用目标可分为高性能机群和高可用性机群。第 47 题: 一个网络协议主要由以下 3个要素组成:语法、语义与时序。其中规定了控制 信息结构与格式的是 ()。A. 语法B. 语义C. 时序D. 都没有参考答案: A一个网络协议主要由以下3个要素组成:语法,即用户数据与控制信息结构与 格式;语义,即需要发出何种控制信息,以及完成的动作与做出的响应;时 序,即对事件实现顺序的详细说明。第 48 题:McAfee Associates VirusScan 是() 软件。A. 文档管理软件B. 传真软件C. 群件软件D .病毒防治软件参考答案: DMcAfee Ass

29、ociates VirusScan 是病毒防治软件。第 49 题:因特网上某主机的 IP 地址为 ,子网屏蔽码为 ,该连接的主机号为 ()。A. 255B. 240C. 101D. 5参考答案: D将 IP 地址与子网屏蔽码转换为二进制形式,然后两者进行按位与操作,即可得 出 IP 地址为 的主机所在的网络,为 ,所以这台 主机号为 101-96=5。第 50 题: 传输层及其以上各层协议不同的网络之间的互联属于高层互联。实现高层互联 的设备是 ()。A. 中继器B. 网桥C. 路由器D. 网关 参考答案: D传输层及以上各层协议不同的网络之间的互联属于高层互联, 实现高层互联的设备是网关 第

30、 51 题:下列关于电子政务的说法不正确的是 ( ) 。A. 非涉密政务办公网络与公众服务业务网之间进行逻辑隔离B. 涉密政府办公网络之间通过涉密政务专网进行物理隔离C. 对于因特网和电信公网两种接入方式, 电子政务接入平台根据电子政务网 络的具体业务需求细化为非安全的直接接入与安全的虚拟专用网接入两类D. 公众服务业务网通过可信的SOAP艮务器与统一的信息交换平台相连参考答案: B非涉密政务办公网络与公众服务业务网之间进行逻辑隔离; 涉密政府办公网络之 间通过涉密政务专网进行相互连接,但是与非涉密网络进行物理隔离。第 52 题:关于操作系统的描述中,正确的是 ()。A .只管理硬件资源、改善

31、人机接口B. 驱动程序直接控制各类硬件C .操作系统均为双内核结构D. 进程地址空间是文件在磁盘的位置参考答案: B操作系统的任务是改善人机界面、 管理全部资源、 控制程序运行、 支持应用软件 等。所以选项A)的说法不完全;驱动程序是最底层的,直接控钼和监视各类碗件 的部分,职责是隐藏硬件的具体细节。 并向其他部分提供一个抽象的、 通用的接 口。所以选项B)正确;内核是操作系统最核心,最基础的组件,因而内核结构往 往对操作系统的外部特性以及应用领域有着一定程度的影响; 内核的结构可以分 为单内核、微内核,超微内核以及外核等,所以选项C)的说法是错误的;进程的 地址空问指存放程序、数据以及进程进

32、行读写的存储空间,所以选项D)的说法也是不完全的。第 53 题:以下哪个不是决定局域网特性的要素 ?()A. 传输介质B. 介质访问控制方法C. 网络拓扑D. 网络应用参考答案: D决定局域网与城域网特点的三要素是: 网络拓扑、传输介质和介质访问控制方法。第 54 题:TCP是一个()的传输协议。A. 无连接B. 端到端C. 不可靠D. 比UDP更好的参考答案: BTCP是可靠的、端到端的、面向连接的数据传输服务。不能笼统地说TCP比UDP更好,如TCP由于其可靠性,不可避免地会在速度上比UDP慢等缺点,许多应用 只支持UDP如多媒体数据流,不产生任何额外的数据,即使知道有破坏的包也 不进行重发。所以不能说哪种传输协议优于另外一种。第 55 题: 安全单向散列函数不具备下列哪一项特性 ?A. 能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固定的大 小B. 对同一个源数据反复执行该函数得到的信息摘要相同C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论