[计算机类试卷]国家三级(网络技术)笔试模拟试卷143(无答案).doc
《[计算机类试卷]国家三级(网络技术)笔试模拟试卷143(无答案).doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]国家三级(网络技术)笔试模拟试卷143(无答案).doc(35页珍藏版)》请在麦多课文档分享上搜索。
1、国家三级(网络技术)笔试模拟试卷 143(无答案)1 MIPS 常用来描述计算机的运算速度,其含义是(A)每秒钟处理百万个字符(B)每分钟处理百万个字符(C)每秒钟执行百万条指令(D)每分钟执行百万条指令2 计算机内存编址的基本单元是(A)位(B)字(C)字节(D)兆3 奔腾芯片采用流水技术主要是超流水技术和(A)超标量技术(B)分支预测(C)固化常用指令(D)支持多重处理4 以下说法错误的是(A)硬件具有原子特性,软件具有比特特性(B)硬件实现成本很高,但速度很快(C)软件实现成本较低,但速度较慢(D)硬件软件差别很大,不具有等价性5 以下哪一种说法是正确的(A)奔腾芯片是 16 位的,安腾
2、芯片是 32 位的(B)奔腾芯片是 16 位的,安腾芯片是 64 位的(C)奔腾芯片是 32 位的,安腾芯片是 32 位的(D)奔腾芯片是 32 位的,安腾芯片是 64 位的6 下列关于软件归类正确的是(A)Internet Explorer 属于通信协作软件(B) Symantec Norton Utilities 属于系统维护软件(C) Microsoft Access 属于演示出版软件(D)Adobe Photoshop 属于桌面应用软件7 随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入广域网的,而局域网与广域网互联通过的设备一般是(A)Ethernet 交换机(B)路由器(
3、C)网桥(D)电话交换机8 计算机网络拓扑结构中的总线型、环型、无线电通信型与卫星通信型属于什么拓扑结构(A)点-点线路通信子网(B)广播信道通信子网(C)城域网(D)广域网9 常用的数据传输速率单位有 kbps、Mbps、Gbps。1Gbps 等于(A)1103Mbps(B) 1103kbps(C) 1106Mbps(D)1109kbps10 在下列功能中,哪一项最好地描述了 OSI(开放系统互连)参考模型的数据链路层(A)保证数据正确的顺序、无错和完整(B)处理信号通过介质的传输(C)提供用户与网络的接口(D)控制报文通过网络的路由选择11 下列不是网络层的功能的是(A)路由选择(B)流量
4、控制(C)建立连接(D)分组和重组12 TCP/IP 是一组(A)局域网技术(B)广域网技术(C)支持同一种计算机网络互联的通信协议(D)支持异种计算机网络互联的通信协议13 在计算机网络 ISO/OSI 开放系统互联七层参考模型中 ,以下哪一层向用户提供可靠的端到端服务,透明地传送报文(A)网络层(B)应用层(C)表示层(D)传输层14 在下列传输介质中,错误率最低的是(A)同轴电缆(B)光缆(C)微波(D)双绞线15 下列说法中,错误的是(A)TCP 协议可以提供可靠的数据流传输服务(B) TCP 协议可以提供面向连接的数据流传输服务(C) TCP 协议可以提供全双工的数据流传输服务(D)
5、TCP 协议可以提供面向非连接的数据流服务16 应用层 DNS 协议主要用于实现的网络服务功能是(A)网络设备名字到 IP 地址的映射(B)网络硬件地址到 IP 地址的映射(C)进程地址到 IP 地址的映射(D)IP 地址到进程地址的映射17 在计算机网络 ISO/OSI(开放系统互联)7 层参考模型中,以下哪一层组织两个会话进程之间的通信,并管理数据的交换。(A)网络层(B)会话层(C)表示层(D)传输层18 为了将 MAC 子层与物理层隔离,在 100BASE-T 标准中采用了(A)网卡 RJ-45 接口(B)介质独立接口 MII(C) RS-232 接口(D)光纤接口19 交换机端口可以
6、分为半双工与全双工两类。对于 100 Mbps 的全双工端口,端口带宽为(A)100 Mbps(B) 200 Mbps(C) 400 Mbps(D)800 Mbps20 IEEE 802.3 的物理协议 10BASE-T 规定从网卡到集线器的最大距离为(A)100m(B) 185m(C) 500m(D)850m21 同轴电缆可以分为粗缆和(A)电缆(B)细缆(C)光缆(D)双绞线22 下列关于交换机端口定义的虚拟局域网,说法错误的是(A)从逻辑上将端口划分为独立虚拟子网(B)可以跨越多个交换机(C)同一端口可以属于多个虚拟局域网(D)端口位置移动后,必须重新配置成员23 适用于非屏蔽双绞线的
7、Ethernet 网卡应提供(A)BNC 接口(B) F/O 接口(C) RJ-45 接口(D)AUI 接口24 千兆以太网使用的标准是(A)IEEE 802.3z(B) IEEE 802.3ab(C) IEEE 802.3ae(D)IEEE 802.3az25 无线局域网采用的传输技术可分为:红外局域网与(A)窄带微波局域网与宽带微波局域网(B)宽带微波局域网与扩频无线局域网(C)扩频无线局域网与蓝牙无线局域网(D)窄带微波局域网与扩频无线局域网26 关于存储管理的任务,下列叙述中,不正确的是(A)内存管理是给每个应用程序所必需的内存,而不占用其他应用程序的内存(B)内存管理是管理在硬盘和其
8、他大容量存储设备中的文件(C)当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以便使用(D)采取某些步骤以阻止应用程序访问不属于它的内存27 下列关于网络操作系统基本任务的描述不正确的是(A)屏蔽本地资源与网络资源差异性(B)为用户提供各种基本网络服务功能(C)完成网络共享系统资源的管理(D)提供网络通信的可靠性服务28 关于 Windows 服务器的描述中,以下正确的是(A)服务器软件以“域“ 为单位实现对网络资源的集中管理(B)服务器软件内部采用 16 位扩展结构,使内存空间达 4 GB(C)域仍然是基本的管理单位,可以有两个以上的主域控制器(D)系统支持 NetBIOS 而不支持
9、NetBEUI29 NetWare 文件系统的目录与文件建立在(A)域服务器上(B)服务器硬盘上(C)工作站硬盘上(D)活动目录服务器上30 下列关于 Linux 与传统的网络操作系统相比的说法中错误的是(A)Linux 操作系统不限制应用程序可用内存的大小(B) Linux 操作系统允许多用户、多进程(C) Linux 操作系统符合 UNIX 标准,是 UNIX 的变种(D)Linux 操作系统具有虚拟内存的能力31 关于 UNIX 的系统结构错误的是(A)结构上 UNIX 分为操作系统内核与核外程序两部分(B)内核由文件子系统和进程控制子系统构成(C)文件子系统提供了高速缓冲机制负责系统中
10、的文件管理和存储管理(D)核外程序由用户程序和系统服务组成32 Internet 中有一种非常重要的设备,它是网络与网络之间连接的桥梁。这种设备是(A)服务器(B)客户机(C)防火墙(D)路由器33 IP 协议是指网际协议,它对应于开放系统互连参考模型中的哪一层(A)物理层(B)数据链路层(C)传输层(D)网络层34 下列属于 A 类 IP 地址的是(A)61.11.68.1(B) 128.168.119.102(C) 202.199.15.32(D)294.125.13.135 根据下列的路由表,对应目的网络 50.0.0.0 的下一跳步 IP 地址是(A)直接投递(B) 20.0.0.5(
11、C) 30.0.0.7 (D)60.0.0.236 在域名服务系统中,域名采用分层次的命名方法,其中 com 是一个顶级域名,它代表(A)教育机构(B)商业组织(C)政府部门(D)国家代码37 在因特网中,负责把电子邮件发送出去的服务器是(A)POP3(B) TCP/IP(C) SMTP(D)HTTP38 Telnet 代表因特网网上的哪项功能(A)电子邮件(B)文件传输(C)现场会话(D)远程登录39 HTML 语言的特点包括(A)通用性、简易性、可扩展性、平台无关性(B)简易性、可靠性、可扩展性、平台无关性(C)通用性、简易性、真实性、平台无关性(D)通用性、简易性、可扩展性、安全性40
12、用户在浏览器中安装自己的数字证书,其作用是(A)验证站点的真实性(B)保护自己的计算机(C)避免他人假冒自己(D)表明浏览器软件的合法性41 在下列叙述中,错误的是(A)电话拨号上网的用户动态地获得一个 IP 地址(B)用户通过局域网接入 Internet 时,用户计算机需要增加局域网网卡(C) ISDN 可分为宽带(B-ISDN) 和窄带(N-ISDN)(D)电话拨号上网的传输速率可以达到 2Mb/s42 IP 地址采用分段地址方式,长度为 4 个字节,每个字节对应一个几进制数(A)二(B)八(C)十(D)十六43 以下的网络管理功能中,不属于配置管理的是(A)初始化设备(B)关闭设备(C)
13、记录设备故障(D)启动设备44 关于简单网络管理协议(SNMP)的说法中,错误的是(A)SNMP 采用轮询监控的方法(B) SNMP 是目前最为流行的网络管理协议(C) SNMP 位于开放系统互联参考模型的应用层(D)SNMP 采用客户机/服务器模式45 根据红皮书的安全准则,DOS 系统的安全级别为(A)D1(B) C1(C) C2(D)B146 属于安全攻击中的被动攻击的是(A)假冒(B)重放(C)通信量分析(D)拒绝服务47 破译密文的关键是(A)截获密文(B)截获密文并获得密钥(C)截获密文,获得密钥并了解解密算法(D)截获密文,了解加密算法和解密算法48 在对称加密体制中,必须保密的
14、是(A)加密算法(B)解密算法(C)密钥(D)A),B) 和 C)49 利用公开密钥算法进行数据加密时,采用的方式是(A)发送方用公用密钥加密,接收方用公用密钥解密(B)发送方用私有密钥加密,接收方用私有密钥解密(C)发送方用私有密钥加密,接收方用公用密钥解密(D)发送方用公用密钥加密,接收方用私有密钥解密50 数字信封技术能够(A)对发送者和接收者的身份进行认证(B)对发送者的身份进行认证(C)防止交易中的抵赖发生(D)保证数据在传输过程中的安全性51 消息认证需要证实的内容应包括(A)消息的信源,消息内容是否被篡改(B)消息的信源和信宿,消息内容是否被篡改(C)消息的信源和信宿,消息的序号
15、和时间性(D)消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性52 防火墙自身有一些限制,它不能阻止.外部攻击 .内部威胁 .病毒感染(A)(B) 和(C) 和(D)全部53 在 DES 加密算法中,密钥长度和被加密的分组长度分别是(A)64 位和 56 位(B) 56 位和 56 位(C) 64 位和 64 位(D)56 位和 64 位54 甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方就是(A)国际电信联盟电信标准分部(ITUT)(B)国家安全局(NSA)(C)认证中心(CA)(D)国际
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 国家 三级 网络技术 笔试 模拟 143 答案 DOC
