[计算机类试卷]国家三级(网络技术)笔试模拟试卷142(无答案).doc
《[计算机类试卷]国家三级(网络技术)笔试模拟试卷142(无答案).doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]国家三级(网络技术)笔试模拟试卷142(无答案).doc(36页珍藏版)》请在麦多课文档分享上搜索。
1、国家三级(网络技术)笔试模拟试卷 142(无答案)1 第一代计算机采用的电子器件是(A)晶体管(B)电子管(C)中小规模集成电路(D)超大规模集成电路2 使用高级语言编写的应用程序称为什么程序?这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言才能执行(A)浮动程序(B)用户程序(C)源程序(D)目标程序3 在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是(A)双绞线(B)网卡(C)终结器(D)路由器4 下列说法中,正确的是(A)奔腾 I 和奔腾 II 是 16 位的,奔腾 III 和奔腾 IV 是 32 位的(B)奔腾 I 和奔腾 II
2、是 32 位的,奔腾 III 和奔腾 IV 是 64 位的(C)奔腾是 32 位的,安腾是 64 位的(D)奔腾是 64 位的,安腾是 64 位的5 下列关于奔腾芯片技术的叙述中,正确的是(A)超标量技术的特点是提高主频、细化流水(B)超流水线技术的特点是内置多条流水线(C)哈佛结构是把指令与数据混合存储(D)分支预测能动态预测程序的分支的转移6 提供博客服务的网站为使用者开辟了一个(A)传输信道(B)共享空间(C)独占空间(D)传输路径7 目前各种城域网建设方案的共同点是在结构上采用 3 层模式,这 3 层是核心交换层、业务汇聚层与(A)数据链路层(B)物理层(C)接入层(D)网络层8 计算
3、机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的(A)连机关系(B)结构关系(C)主次关系(D)层次关系9 下列哪一种不是广播信道的通信子网采用的基本拓扑结构(A)环型(B)网状型(C)树型(D)总线型10 下列关于误码率说法错误的是(A)误码率是二进制码元被传错的概率(B)误码率越低越好(C)误码率可以衡量系统的可靠性(D)必须折合成二进制码元来计算11 描述计算机网络中数据通信的基本技术参数是数据传输速率与(A)服务质量(B)传输延迟(C)误码率(D)响应时间12 网络协议精确地规定了交换数据的(A)格式和结果(B)格式和时序(C)结果和时序(D)格式、结果和时序13
4、 通常数据链路层交换的协议数据单元被称为(A)报文(B)帧(C)报文分组(D)比特14 下列功能中,最好地描述了 OSI(开放系统互连) 模型的数据链路层的是(A)保证数据正确的顺序、无差错和完整(B)处理信号通过介质的传输(C)提供用户与网络的接口(D)控制报文通过网络的路由选择15 传输层的主要任务是向用户提供可靠的哪一项服务,透明地传送报文(A)端-端(B)节点 -节点(C)节点 -端(D)分组16 TCP/IP 参考模型由以下层次构成(A)物理层、数据链路层、网络层、传输层、会话层、表示层和应用层(B)主机 -网络层、互连层、传输层和应用层(C)物理层、数据链路层和网络层(D)局域网层
5、、广域网层和互联网层17 下列关于虚拟局域网的说法,不正确的是(A)虚拟局域网是用户和网络资源的逻辑划分(B)虚拟局域网中的工作站可处于不同的局域网中(C)虚拟局域网是一种新型的局域网(D)虚拟网的划分与设备的实际物理位置无关18 IEEE 注册管理委员会为每一个网卡生产厂商分配 Ethernet 物理地址的前几个字节(A)2(B) 3(C) 4(D)519 交换式局域网中的局域网交换机可以在多个端口之间同时建立(A)一个独立连接(B)多个并发连接(C)一个共享连接(D)多个顺序连接20 利用局域网交换机把计算机连接起来的局域网称为(A)共享介质局域网(B)交换式局域网(C)共享交换局域网(D
6、)交换介质局域网21 计算机网络中广泛使用的交换技术是(A)线路交换(B)报文交换(C)分组交换(D)信源交换22 局域网交换机可以为连接到交换机端口的多个节点之间同时建立多个(A)传输层连接(B)并发连接(C)超链接(D)包交换23 IEEE 802.3 的物理协议 10Base-T 规定从网卡到集线器的最大距离为(A)100m(B) 185m(C) 500m(D)850m24 以下关于 10Gbps Ethernet 特征的描述中,错误的是(A)与 10Mbps Ethernet 的帧格式基本相同(B)符合 802.3 标准对最小帧长度的规定(C)传输介质主要使用光纤(D)同时支持全双工方
7、式与半双工方式25 不属于红外局域网的数据传输技术是(A)定向光束红外传输(B)全方位红外传输(C)漫反射红外传输(D)直接序列红外传输26 文件系统的主要目的是(A)实现对文件的按名存取(B)实现虚拟存储(C)提高外存的读写速度(D)用于存储系统文件27 在分布式目录服务中,对用户而言网络系统中不同位置的资源都是(A)可见的(B)可知的(C)透明的(D)分布的28 下列不是 Windows NT Server 内置的标准网络协议的是(A)TCP/IP 协议(B) IPX/SPX 协议(C) MicroSoft 公司的 MWLink 协议(D)NetBIOS 的扩展用户接口(NetBEUI)2
8、9 关于 NetWare 优点说法错误的是(A)NetWare 通过文件及目录高速缓存 ,实现高速文件处理(B)高版本的 NetWare 具有良好的兼容性与系统容错能力并能自我修复(C) NetWare 对入网用户注册登记,采用 4 级安全控制原则管理用户使用资源(D)NetWare 可同时支持多种拓扑结构 ,安装维护比较简单 ,并充分发挥了服务器的运算能力30 下列关于 UNIX 操作系统特性,说法错误的是(A)UNIX 操作系统是一个多用户、多任务的系统,但进程过多的时候会降低效率(B)提供了功能强大的 Shell 语言作为用户界面(C)采用树形文件系统有良好的安全性、保密性,但层次过多会
9、导致可维护性差(D)采用进程对换的内存管理机制和请求调页的存储管理方式31 下列关于 Linux 与传统的网络操作系统相比说法中,错误的是(A)Linux 操作系统不限制应用程序可用内存的大小(B) Linux 操作系统允许多用户多进程(C) Linux 操作系统符合 UNIX 标准是 UNIX 的变种(D)Linux 操作系统具有虚拟内存的能力32 目前世界上最大的计算机互联网络是(A)ARPA 网(B) IBM 网(C) Internet(D)Intranet33 因特网的主要组成部分有通信线路、路由器、信息资源和(A)服务器与客户机(B)网桥与网关(C)光纤(D)WWW 服务器34 下列
10、不是 IP 协议提供服务的特点的是(A)可靠的数据报服务(B)不可靠的数据投递服务(C)尽最大努力投递服务(D)面向无连接的传输服务35 在因特网中,屏蔽各个物理网络细节和差异的是(A)主机-网络层(B)互联层(C)传输层(D)应用层36 如果 IP 地址为 202.130.191.33,屏蔽码为 255.255.255.0,那么网络地址是(A)202.130.0.0(B) 202.0.0.0(C) 202.130.191.33(D)202.130.191.037 数据报选项和填充域使得 IP 数据报的头部长度是(A)8 的整数倍(B) 16 的整数倍(C) 32 的整数倍(D)64 的整数倍
11、38 下表为简单互联网中路由 R 的路由表,路由器 R 对应目的网络 40.0.0.0 的下一步IP 地址应为(A)30.0.0.8(B) 20.0.0.6(C) 30.0.0.7(D)50.0.0.439 关于因特网,以下说法错误的是(A)用户利用 HTTP 协议使用 Web 服务(B)用户利用 NNTP 协议使用电子邮件服务(C)用户利用 FTP 协议使用文件传输服务(D)用户利用 DNS 协议使用域名解析服务40 WWW 服务器和浏览器之间进行通信所采用的协议是(A)文件传输(B)超文本传输(C)网间互连(D)传输控制41 当使用电子邮件访问 POP3 服务器时(A)邮件服务器保留邮件副
12、本(B)从不同的计算机上都可以阅读服务器上的邮件(C)比较适合用户从一台固定的客户机访问邮箱的情况(D)目前支持 POP3 协议的邮件服务器不多,一般都使用 IMAP 协议的邮件服务器42 Web 站点对用户的访问控制 4 个级别为 IP 地址限制、用户验证、 Web 权限与(A)数字签名验证(B)硬盘分区权限(C)密码验证(D)域限制43 下列关于网络管理的叙述中,正确的是(A)网络管理就是针对局域网的管理(B)网络管理的目的包括使系统持续、稳定、可靠、安全、有效地运行(C)提高设备利用率不是网络管理的目的(D)网络管理就是收费管理44 对于 SNMP 管理方式 ,以下说法正确的是(A)SN
13、MP 采用单纯的轮询方法(B) SNMP 采用单纯的事件驱动的方法(C) SNMP 在采用轮询之外,不允许代理不经查询报告重要的事件(D)SNMP 采用轮询与事件驱动相结合的办法45 在对计算机系统安全等级的划分中,级别最高的是(A)A1 级(B) B1 级(C) C1 级(D)D1 级46 截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击(A)可用性(B)机密性(C)合法性(D)完整性47 在加密技术的实际应用中,保密的关键是(A)算法(B)密钥(C)算法和密钥(D)以上都是48 在计算机网络系统中广泛使用的对称型加密算法是(A)DES(B) RSA(C) MD5(D)SHS4
14、9 在公钥加密体制中,下列内容可公开的是(A)加密密钥(B)明文(C)解密密钥(D)加密密钥和解密密钥50 不是公钥加密算法应用领域的是(A)数据完整性(B)数据保密性(C)发送者不可否认(D)接收者不可否认51 下列描述正确的是(A)数字签名技术用来保证数据在传输过程中的安全性(B)数字信封技术用来保证数据在传输过程中的完整性(C)电子支票只要第二方认证就可以使用(D)以上都不对52 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是(A)保护一个网络不受病毒的攻击(B)使一个网络与另一个网络不发生任何关系(C)保护一个网络不受另一个网络的攻击(D)以上都不对53 用 RSA
15、 算法加密时,公钥是(e7,n20),私钥是(d3,n20),用公钥对消息 M3 加密,密文是(A)13(B) 12(C) 19(D)754 甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的技术是(A)数字签名(B)消息认证码(C)身份认证(D)加密技术55 下列不是域内组播协议的是(A)PIM 协议(B) DVMRP 协议(C) MOSPF 协议(D)HDLC 协议56 IM 系统一般采用两种通信模式,MSN Messager、ICQ、Yahoo Messenger 等主流 IM 软件传递大量数据业务时一般使用哪种通信模式?(A)
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 国家 三级 网络技术 笔试 模拟 142 答案 DOC
