2004年4月全国计算机等级考试三级笔试试卷 - 网络技术

考试总分:80分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 2004年4月全国计算机等级考试三级笔试试卷 - 网络技术

开始答题

试卷预览

  • 1. 有一中虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个IP结点组成10虚拟局域网。[每空2分]
  • 2. 尽管WindowsNT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与模型。[每空2分]
  • 3. IP数据报穿越因特网过程中有可能被分片。在IP数据报分片以后,通常由负责IP数据报的重组。[每空2分]
  • 4. IP提供的服务具有3个主要特点,它们是、面向非连接和尽最大努力投递。[每空2分]
  • 5. 由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低服务。[每空2分]
  • 6. 奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了与速率的关系。[每空2分]
  • 7. 电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为、安全保障、支付体系和业务系统。[每空2分]
  • 8. 如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查是否在允许的范围内。[每空2分]
  • 9. 计算机网络拓朴主要是指子网的拓朴构型,它对网络性能、系统可靠性与通信费用都有重大影响。[每空2分]
  • 10. 网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用语言。[每空2分]
  • 11. 在文件传输服务中,将文件从服务器传到客户机称为文件。[每空2分]
  • 12. 电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的。[每空2分]
  • 13. 单指令流、多数据流的英文缩写是。[每空2分]
  • 14. 传统文本都是线性的、顺序的,而超文本则是。[每空2分]
  • 15. 一个进程可以包含多个线程,线程分配给进程的主存地址空间。[每空2分]
  • 16. 为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址。[每空2分]
  • 17. 系统为了管理文件,设置了文件控制块FCB。FCB是在执行文件系统调用时建立的。[每空2分]
  • 18. DES使用的密钥长度是位。[每空2分]
  • 19. 网络反病毒技术主要有3种,它们是预防病毒技术、病毒技术和消除病毒技术。[每空2分]
  • 20. ADSL技术通常使用对线进行信息传输。[每空2分]
  • 21. 下列关于紧凑技术的叙述中,哪个是错误的?()[1分]

    A内存中任意一个作业都可以随时移动

    B移动可以将分散的空闲区集中

    C移动会增加处理器的开销

    D采用紧凑技术时应尽可能减少移动的信息量

  • 22. 系统抖动是指()[1分]

    A使用机器时,屏幕闪烁的现象

    B系统盘有问题,致使系统不稳定的现象

    C被调出的页面又立刻被调入所形成的频繁调入调出现象

    D由于主存分配不当,偶然造成主存不够的现象

  • 23. 在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入()[1分]

    A值班目录

    B当前目录

    C子目录

    D父目录

  • 24. 下列关于文件索引结构的叙述中,哪一个是错误的?()[1分]

    A采用索引结构,逻辑上连续的文件存放在连续的物理块中

    B系统为每个文件建立一张索引表

    C索引结构的优点是访问速度快,文件长度可以动态变化

    D索引结构的缺点是存储开销大

  • 25. 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为()[1分]

    A直接交换

    B改进直接交换

    C存储转发交换

    D查询交换

  • 26. 以下关于网络操作系统基本任务的描述中,哪个是错误的?()[1分]

    A屏蔽本地资源与网络资源的差异性

    B为用户提供各种基本网络服务功能

    C提供各种防攻击安全服务

    D完成网络共享系统资源的管理

  • 27. 网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和()[1分]

    A攻击检测

    B网络故障恢复

    C中断检测

    D网络性能分析

  • 28. 网桥互联的两个局域网可以采用不同的()Ⅰ.物理层协议Ⅱ.数据链路层协议Ⅲ.网络层协议Ⅳ.传输层协议[1分]

    AⅠ和Ⅱ

    BⅠ、Ⅱ和Ⅲ

    CⅡ和Ⅲ

    DⅡ、Ⅲ和Ⅳ

  • 29. EDI应用系统之间的数据交换通常是基于()[1分]

    A局域网

    B广域网

    CE-Mail系统

    DEDI交换平台

  • 30. 电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和()[1分]

    ACA系统

    BKDC系统

    C加密系统

    D代理系统

  • 31. 关于SET协议和SSL协议,以下哪种说法是正确的?()[1分]

    ASET和SSL都需要CA系统的支持

    BSET需要CA系统的支持,但SSL不需要

    CSSL需要CA系统的支持,但SET不需要

    DSET和SSL都不需要CA系统的支持

  • 32. 关于电子现金,以下哪种说法是错误的?()[1分]

    A电子现金不可匿名使用

    B使用电子现金时不需直接与银行连接

    C电子现金可存储在IC卡上

    D电子现金适合于金额较小的支付业务

  • 33. 英文缩写CAM的含义是()[1分]

    A计算机辅助设计

    B计算机辅助制造

    C计算机辅助教学

    D计算机辅助测试

  • 34. 下列关于时间片轮转法的叙述中,哪个是错误的?()[1分]

    A在时间片轮转法中,系统将CPU时间划分成一个个时间段

    B就绪队列中的各进程轮流在CPU上运行,每次运行一个时间片

    C当时间片结束时,运行进程自动让出CPU,该进程进入等待队列

    D如果时间片长度很小,则调度程序剥夺CPU的次数频繁,加重系统开销

  • 35. 用户使用操作系统通常有三种方式,它们是终端命令、系统调用命令和()[1分]

    A计算机指令

    B宏命令

    C作业控制语言

    D汇编语言

  • 36. 磁盘的存取访问时间一般包括()[1分]

    A寻道时间、旋转延迟时间、传送时间

    B寻道时间、等待时间、传送时间

    C寻道时间、等待时间、延迟时间

    D传送时间、寻道时间、等待时间

  • 37. 光纤通信采用的亮度调制方法属于()[1分]

    A振幅键控ASK调制

    B频移键控FSK调制

    C相移键控PSK调制

    D波分复用WDM

  • 38. 计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示()[1分]

    A网络结构

    B网络层次

    C网络协议

    D网络模型

  • 39. CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中()[1分]

    A不存在集中控制的结点

    B存在一个集中控制的结点

    C存在多个集中控制的结点

    D可以有也可以没有集中控制的结点

  • 40. 虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的?()[1分]

    A硬件方式

    B存储转发方式

    C改变接口连接方式

    D软件方式

  • 41. 一个校园网与城域网互联,它应该选用的互联设备为()[1分]

    A交换机

    B网桥

    C路由器

    D网关

  • 42. 机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是()[1分]

    A主机A和主机B的IP地址不同

    B主机A和主机B处于不同的VLAN中

    C主机A和主机B使用了不同操作系统

    D主机A和主机B处于不同的子网中

  • 43. 关于因特网中的WWW服务,以下哪种说法是错误的?()[1分]

    AWWW服务器中存储的通常是符合HTML规范的结构化文档

    BWWW服务器必须具有创建和编辑Web页面的功能

    CWWW客户端程序也被称为WWW浏览器

    DWWW服务器也被称为Web站点

  • 44. 在以下商务活动中,哪些属于电子商务的范畴?()Ⅰ.网上购物Ⅱ.电子支付Ⅲ.在线谈判Ⅳ.利用电子邮件进行广告宣传[1分]

    AⅠ和Ⅲ

    BⅠ、Ⅲ和Ⅳ

    CⅠ、Ⅱ和Ⅲ

    DⅠ、Ⅱ、Ⅲ和Ⅳ

  • 45. IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()[1分]

    A保护自己的计算机

    B验证Web站点

    C避免他人假冒自己的身份

    D避免第三方偷看传输的信息

  • 46. 在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?()[1分]

    A网络配置

    B故障管理

    C安全管理

    D性能管理

  • 47. 在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为()[1分]

    A1Mbps

    B144kbps

    C128kbps

    D64kbps

  • 48. 无线局域网使用的协议标准是()[1分]

    A802.9

    B802.10

    C802.11

    D802.12

  • 49. 以下哪一种说法是错误的?()[1分]

    A硬件具有原子特性,软件具有比特特性

    B硬件实现成本很高,但速度很快

    C硬件实现成本较低,但速度较慢

    D硬件软件差别很大,不具有等价性

  • 50. 批处理操作系统提高了计算机的工作效率。下列关于批处理操作系统的叙述中,哪一个是正确的?()[1分]

    A用户不能直接干预其作业的执行

    B批处理操作系统的系统资源利用率不高

    C批处理操作系统的系统吞吐最小

    D批处理操作系统不具备并行性

  • 51. 在信号量P、V操作中,对信号量执行一次P操作,意味着要求()[1分]

    A使用一个资源

    B分配一个资源

    C释放一个资源

    D共享一个资源

  • 52. 决定局域网与城域网特性的三个主要的技术要素是()[1分]

    A应用软件、通信机制与安全机制

    B协议类型、层次结构与传输速率

    C网络拓朴、传输介质与介质访问控制方法

    D传输速率、误码率与覆盖范围

  • 53. 以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?()[1分]

    ATCP/IP的应用层与OSI应用层相对应

    BTCP/IP的传输层与OSI传输层相对应

    CTCP/IP的互联层与OSI网络层相对应

    DTCP/IP的主机-网络层与OSI数据链路层相对应

  • 54. 在FastEthernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了()[1分]

    ARS-498接口

    BAUI接口

    C介质专用接口MII

    DUSB接口

  • 55. 局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为()[1分]

    A50Mbps

    B100Mbps

    C200Mbps

    D400Mbps

  • 56. 从技术角度上讲,因特网是一种()[1分]

    A互联网

    B广域网

    C远程网

    D局域网

  • 57. 在下面所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址应为()[1分]

    A192.168.3.1

    B192.168.2.2

    C192.168.3.3

    D192.168.4.1

  • 58. 电子邮件应用程序实现SMTP的主要目的是()[1分]

    A创建邮件

    B管理邮件

    C发送邮件

    D接收邮件

  • 59. 在Telnet中,利用NVT的主要目的是()[1分]

    A进行多路复用

    B屏蔽不同终端系统之间的差异

    C提高文件传输性能

    D匿名登录远程主机

  • 60. 如果使用凯撒密码,在密钥为4时attack的密文为()[1分]

    AATTACK

    BDWWDFN

    CEXXEGO

    DFQQFAO

  • 61. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()[1分]

    A可用性的攻击

    B保密性的攻击

    C完整性的攻击

    D真实性的攻击

  • 62. 宽带ISDN协议分为3面和3层。其中3个面为用户面、控制面和()[1分]

    A物理面

    BATM面

    CATM适配面

    D管理面

  • 63. ATM技术主要是解决()[1分]

    A带宽传输问题

    B带宽交换问题

    C带宽接入问题

    D网络成本问题

  • 64. 早期的IBM-PC使用的芯片是()[1分]

    AMotorola公司的6800芯片

    BMOSTechnologies公司的6502芯片

    CIntel公司的8088芯片

    DIntel公司的8086芯片

  • 65. 奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是()[1分]

    A超标量技术的特点是提高主频、细化流水

    B分支预测能动态预测程序分支的转移

    C超流水线技术的特点是提高主频、细化流水

    D哈佛结构是把指令与数据分别进行存储

  • 66. 服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是()[1分]

    A复杂指令系统计算CISC

    B精简指令系统计算RISC

    C简明并行指令计算EPIC

    D复杂并行指令计算CPIC

  • 67. 主机板有许多分类方法,其中按芯片集的规格进行分类的是()[1分]

    ASlot1主板、Socket7主板

    BAT主板、Baby-AT主板、ATX主板

    CSCSI主板、EDO主板、AGP主板

    DTx主板、LX主板、BX主板

  • 68. 在无线蜂窝移动通信系统中,多址接入方法主要有以下3种,FDMA、TDMA与()[1分]

    ACSMA

    BSMIP

    CCDMA

    DFTP

  • 69. 如果在通信信道上下班送1比特信号所需要的时间是0.001μs,那么信道的数据传输速率为()[1分]

    A1Mbps

    B10Mbps

    C100Mbps

    D1Gbps

  • 70. 以下关于误码率的描述中,哪个是错误的?()[1分]

    A误码率是衡量数据传输系统正常工作状态下传输可靠性的参数

    B对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高

    C实际应用数据传输系统的误码率可以达到零

    D在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值

  • 71. IEEE定义TokenBus介质访问控制子层与物理层规范的是()[1分]

    A802.3标准

    B802.4标准

    C802.5标准

    D802.6标准

  • 72. 在以下网络协议中,哪些协议属于数据链路层协议?()Ⅰ.TCPⅡ.UDPⅢ.IPⅣ.SMTP[1分]

    AⅠ、Ⅱ和Ⅲ

    BⅠ和Ⅱ

    CⅢ和Ⅳ

    D都不是

  • 73. TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为()[1分]

    ATCP的80端口

    BUDP的80端口

    CTCP的25端口

    DUDP的25端口

  • 74. 因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?()Ⅰ.本地域名服务器的名字Ⅱ.本地域名服务器父结点的名字Ⅲ.域名服务器树根结点的名字[1分]

    AⅠ和Ⅱ

    BⅠ和Ⅲ

    CⅡ和Ⅲ

    DⅠ、Ⅱ和Ⅲ

  • 75. 在因特网域名中,com通常表示()[1分]

    A商业组织

    B教育机构

    C政府部门

    D军事部门

  • 76. TCP/IP参考模型将网络分成4层,它们是()Ⅰ.网络接口层Ⅱ.互联层Ⅲ.传输层Ⅳ.应用层[1分]

    AⅠ和Ⅱ

    BⅠ、Ⅱ和Ⅲ

    CⅡ、Ⅲ和Ⅳ

    DⅠ、Ⅱ、Ⅲ和Ⅳ

  • 77. 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()[1分]

    A重放攻击

    B反射攻击

    C拒绝服务攻击

    D服务攻击

  • 78. 以下哪项不属于防止口令猜测的措施?()[1分]

    A严格限定从一个给定的终端进行非法认证的次数

    B确保口令不在终端上再现

    C防止用户使用太短的口令

    D使用机器产生的口令

  • 79. 关于防火墙,以下哪种说法是错误的?()[1分]

    A防火墙能隐藏内部IP地址

    B防火墙能控制进出内网的信息流向和信息包

    C防火墙能提供VPN功能

    D防火墙能阻止来自内部的威胁

  • 80. 常用的加密算法包括()Ⅰ.DESⅡ.ElgamalⅢ.RSAⅣ.RC-5Ⅴ.IDEA[1分]

    AⅠ、Ⅲ和Ⅴ

    BⅠ、Ⅳ和Ⅴ

    CⅡ、Ⅳ和Ⅴ

    DⅠ、Ⅱ、Ⅲ和Ⅳ

相关试卷
相关题库