计算机三级网络技术笔试289.docx
- 文档编号:10868261
- 上传时间:2023-02-23
- 格式:DOCX
- 页数:24
- 大小:23.60KB
计算机三级网络技术笔试289.docx
《计算机三级网络技术笔试289.docx》由会员分享,可在线阅读,更多相关《计算机三级网络技术笔试289.docx(24页珍藏版)》请在冰豆网上搜索。
计算机三级网络技术笔试289
[模拟]计算机三级(网络技术)笔试289
选择题
第1题:
因特网的前身是美国______。
A.商务部的X25NET
B.国防部的ARPANET
C.军事与能源的MILNET
D.科学与教育的NSFNET
参考答案:
B
1969年美国国防部的ARPA2NET开始运行,自此以后计算机广域网开始发展起来,以ARPANET为主干的因特网在1990年已经连接了非常多的网络和主机。
第2题:
关于PC硬件的描述中,下列哪个说法是错误的?
______。
A.目前的奔腾处理器是32位微处理器
B.微处理器主要由运算器和控制器组成
C.CPU中的Cache是为解决CPU与外设的速度匹配而设计的
D.系统总线的传输速率直接影响计算机的处理速度
参考答案:
C
CPU里面的Cache是用于缓存指令和数据的,它是为解决主存速度与CPU速度匹配的差距而设计的。
第3题:
关于PC软件的描述中,以下哪个说法是错误的?
______。
A.软件包括各种程序、数据和有关文档资料
B.PC除可以使用Windows操作系统外,还可以使用Linux操作系统
C.C++语言编译器是一种系统软件,它需要操作系统的支持
D.Windows操作系统的画图、计算器、游戏都是系统软件
参考答案:
D
Windows操作系统里面的画图、计算器和游戏不属于系统软件,而属于应用软件。
第4题:
下列关于应用程序的描述中,哪个说法是正确的?
______。
A.金山的WPS2000不只是字处理软件,还是集成办公软件
B.Lotus1-2-3是典型的数据库软件
C.PowerPoint是开放的桌面出版软件
D.Netscape公司的电子邮件产品是OutlookExpress
参考答案:
A
Lotus1-2-3是电子表格软件;PowerPoint是演示出版软件中的投影演示软件:
OutlookExpress是微软公司的电子邮件产品;WPS2000是典型的集成办公软件。
第5题:
网络机可以传输数据、文本,又可以传输图形、图像。
下列哪个文件类型不是图形文件?
______。
A.BMP
B.TIF
C.JPG
D.WMF
参考答案:
D
BMP、TIF和JPG都是图形文件格式,WMF是多媒体数据文件格式。
第6题:
软件生命周期的瀑布模型把软件项目分为三个阶段、八个子阶段。
以下哪一项表示了软件生命周期正常的开发顺序?
______。
A.计划阶段、开发阶段、运行阶段
B.设计阶段、开发阶段、编码阶段
C.设计阶段、编码阶段、维护阶段
D.计划阶段、编码阶段、测试阶段
参考答案:
A
软件的生命周期可以分为三个阶段:
计划阶段、开发阶段和运行阶段。
第7题:
以下关于计算机网络的讨论中,那个观点是正确的?
______。
A.组建计算机网络的目的是实现局域网的互联
B.联入网络的所有计算机都必须使用同样的操作系统
C.网络必须采用一个具有全局资源调度能力的分布式操作系统
D.互联的计算机是分布在不同地理位置的多个独立的自治计算机系统
参考答案:
D
组建计算机网络的主要目的是实现计算机资源的共享。
联入网络的计算机既可以使用不同的操作系统,也可以使用相同的操作系统。
在网络中没有必要一定采用一个具有全局资源调度能力的分布式操作系统。
目前计算机网络的基本特征有:
计算机网络建立的主要目的是实现计算机资源的共享:
互联的计算机是分布在不同地理位置的多台独立的自治计算机;联网计算机之间的通信必须遵循共同的网络协议。
第8题:
局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?
______。
A.服务器
B.网桥
C.路由器
D.交换机
参考答案:
C
局域网通过路由器连接到广域网上。
广域网一广域网互联也是通过路由器连接起来的。
第9题:
点-点式网络与广播式网络在技术上有重要区别。
点-点式网络需要采用分组存储转发与______。
A.路由选择
B.交换
C.层次结构
D.地址分配
参考答案:
A
在点-点式网络中,如果两台计算机之间没有直接相连的线路,那么它们之间传输的消息就要经过中间结点的接收、存储、转发到达目的结点。
采用分组存储转发与路由选择是点-点式网络与广播式网络的重要区别之一。
第10题:
以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?
______。
A.计算机网络拓扑通过网中结点与通信线路中的几何关系表示网络结构
B.计算机网络拓扑反映出网络中各实体间的结构关系
C.拓扑设计师建设计算机网络的第一步,也是实现各种网络协议的基础
D.计算机网络拓扑反映出网络中客户/服务器的结构关系
参考答案:
D
计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体之间的结构关系。
第11题:
描述计算机网络中数据通信的基本技术参数是数据传输速率与______。
A.服务质量
B.传输延迟
C.误码率
D.响应时间
参考答案:
C
描述计算机网络中数据通信的基本技术参数有数据传输速率和误码率。
第12题:
常用的数据传输速率单位有Kb/s、Mb/s、Gb/s与Tb/s。
1Mb/s等于______。
A.1×103b/s
B.1×106b/s
C.1×109b/s
D.1×1012b/s
参考答案:
B
数据传输速率单位为比特/秒,记作bit/s。
1Kbit/s=1000bit/s,1Mbit/s=1000Kbit/s,1Gbit/s=1000Mbit/s。
第13题:
香农定理描述了信道带宽与哪些参数之间的关系?
______。
1、最大传输速率2、信号功率3、功率噪声
A.1、2和3
B.仅1和2
C.仅1和3
D.仅2和3
参考答案:
A
香农定理描述了有限带宽、有随机热噪声信道中的最大传输速率与信道带宽、信噪比之间的关系。
第14题:
ATM技术最大的特点是它能提供______。
A.最短路由选择算法
B.速率服务
C.QoS服务
D.互联服务
参考答案:
C
ATM能够保证用户对数据传输的服务质量(QoS)的需求,综合了线路交换和分组交换的优点。
第15题:
TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点?
______。
A.独立于特定计算机硬件和操作系统
B.统一编址方案
C.政府标准
D.标准化的高层协议
参考答案:
C
TCP/IP协议的特点有:
开放的协议标准,免费使用,独立于特定的计算机硬件与操作系统;独立于特定的网络硬件,可以运行在局域网、广域网中,且更适用于互联网;统一的网络地址分配方案;标准化的高层协议,可以提供很多可靠的用户服务。
第16题:
以下关于TCP/IP协议的描述中,哪个是错误的?
______。
A.地址解析协议ARP、RARP属于应用层
B.TCP、UDP协议都要通过IP协议来发送、接收数据
C.TCP协议提供可靠的面向连接的服务
D.UDP协议提供简单的无连接的服务
参考答案:
A
地址解析协议(ARP/RARP)并不属于单独的一层,它介于物理地址与IP地址之间,起着屏蔽物理地址细节的作用。
第17题:
符合FDDI标准的环路的最大长度为______。
A.100m
B.1km
C.10km
D.100km
参考答案:
D
光纤分布式数据接口(FDDI)的技术特点有:
基于IEEE802.5令牌环网介质访问控制协议;使用IEEE802.2协议,与符合IEEE802标准的局域网兼容;数据传输率为100Mbit/s,联网结点数小于等于1000,环路长度为100km;使用多模或单模光纤;具有动态分配带宽的能力,支持同步和异步数据传输。
第18题:
TokenRing和TokenBus的“令牌”是一种具有特殊结构的______。
A.控制帧
B.LLC
C.数据报
D.无编号帧
参考答案:
A
在令牌环中,结点通过环形接口连接成物理环型。
令牌是一种特殊的MAC控制帧,正常情况下,令牌沿着物理环单向逐站传送。
第19题:
为了将MAC子层与物理层隔离,在100BASE-T标准中采用了______。
A.网卡RJ-45接口
B.介质独立接口MII
C.RS-232接口
D.光纤接口
参考答案:
B
IEEE802委员会制定了快速以太网标准IEEE802.3u,在LLC子层使用IEEE802.3标准,在MAC子层使用SCMA/CD方法,在物理层定义了新的标准100BASE-T。
100BASE-T标准采用介质独立接口(MII),将MAC子层与物理层分隔开。
第20题:
红外局域网的数据传输有三种基本技术:
定向光束传输、全方位传输与______。
A.直接序列扩频传输
B.跳频传输
C.漫反射传输
D.码分多路复用传输
参考答案:
C
红外局域网的数据传输有三种基本技术,分别是:
定向光束红外传输技术、全方位红外传输技术与漫反射红外传输技术。
第21题:
按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与______。
A.RJ-11网卡
B.光纤网卡
C.CATV网卡
D.ADSL网卡
参考答案:
B
网络接口卡是构成网络的基本部件,按照支持的传输介质分为双绞线网卡、粗缆网卡、细缆网卡和光纤网卡。
第22题:
实现网络层互联的设备是______。
A.repeater
B.bridge
C.router
D.gateway
参考答案:
C
网络层的互联设备是路由器。
若网络层的协议相同,则互联主要解决路由选择问题。
若网络层的协议不同,则需使用多协议路由器,允许互联的网络层及以下各层使用不同的协议。
第23题:
符合IEEE802.1标准的网桥,由各网桥自己选择路由,局域网上的各站点不负责选择路由,这类网桥被称为______。
A.第二层交换
B.网关
C.源路由网桥
D.透明网桥
参考答案:
D
根据路由选择策略的不同,IEEE的802.1和802.5委员会分别制定了网桥标准:
透明网桥由网桥自己选择路由,而局域网上的各站不负责选择路由,容易安装;源路由网桥中源结点在发送帧时将详细的路由信息放在帧的首部。
第24题:
路由器转发分组是根据报文分组的______进行的。
A.端口号
B.MAC地址
C.IP地址
D.域名
参考答案:
C
网桥利用物理(MAC)地址转发帧,路由器利用目的IP地址转发分组。
第25题:
Ethernet交换机是利用端口/MAC地址映射表进行数据交换的。
交换机实现动态建立和维护端口/MAC地址映射表的方法是______。
A.人工建立
B.地址学习
C.进程
D.轮询
参考答案:
B
Ethernet交换机利用端口/MAC地址映射表进行数据交换。
交换机是利用“地址学习”的方法来动态建立和维护端口/MAC地址映射表的。
第26题:
操作系统能找到磁盘上的文件,是因为操作系统中有磁盘文件名与存储位置的记录。
在Windows中,这个记录表称为______。
A.IP路由表
B.VFAT虚拟文件表
C.端口/MAC地址映射表
D.内存分配表
参考答案:
B
操作系统通过磁盘上的文件名与存储位置的记录找到磁盘上的文件,在Windows里,该记录叫做虚拟文件表(VFAT)。
第27题:
UNIX历尽沧桑而经久不衰,IBM公司是UNIX举足轻重的成员,该公司的UNIX产品是______。
A.Solaris
B.OpenServer
C.HP-UX
D.AIX
参考答案:
D
目前各大公司主要的UNIX版本有:
IBM公司的AIX系统、Sun公司的SunOSXIT系统、HP公司的HP-UX系统。
第28题:
下列哪项不是网络操作系统的基本任务?
______。
A.明确网络资源与本地资源之间的差异
B.为用户提供基本的网络服务功能
C.管理网络系统的共享资源
D.提供网络系统的安全服务
参考答案:
A
网络操作系统的基本功能是:
屏蔽本地资源与网络资源的差异,为用户提供各种基本的网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。
第29题:
Windows2000家族中,运行于客户端的通常是______。
A.Windows2000Server
B.Windows2000Professional
C.Windows2000DatacenterServer
D.Windows2000AdvancedServer
参考答案:
B
Windows2000Server操作系统包括可以运行于客户端的Windows2000Professional和可以运行于服务器端的Windows2000Server、Windows2000AdvanceServer、Windows2000DatacenterServer。
第30题:
关于Linux,以下哪种说法足错误的?
______。
A.支持Intel、Alpha硬件平台,尚不支持Sparc平台
B.支持多种文件系统,具有强大的网络功能
C.支持多任务和多用户
D.开放源代码
参考答案:
A
Linux已经提供了对Intel、Alpha、Space平台和大多数应用软件的支持。
第31题:
关于UNIX,以下哪种说法是错误的?
______。
A.支持多任务和多用户
B.提供可编程Shell语言
C.系统全部采用汇编语言编写而成,运行速度快
D.采用树形文件系统,安全性和可维护性良好
参考答案:
C
UNIX大部分用C语言编写,易读、易修改、易移植。
第32题:
关于因特网,以下哪种说法是错误的?
______。
A.从网络设计者的角度考虑,因特网是一种计算机互联网
B.从使用者的角度考虑,因特网是一个信息资源网
C.连接在因特网上的客户机和服务器统称为主机
D.因特网利用集线器实现网络与网络的互联
参考答案:
D
从网络设计者的角度考虑,因特网是计算机网络的一个实例。
因特网是一个由分布在全球的各种规模的计算机网络,借助网络互联设备______路由器,相互连接而形成的全球性的互联网络。
从因特网使用者的角度考虑,因特网是一个信息资源网。
第33题:
关于TCP和UDP,下列哪种说法是正确的?
______。
A.TCP和UDP都是端到端的传输协议
B.TCP和UDP都不是端到端的传输协议
C.TCP是端到端的传输协议,UDP不是端到端的传输协议
D.UDP是端到端的传输协议,TCP不是端到端的传输协议
参考答案:
A
TCP协议和UDP协议运行于传输层,提供端到端的可靠的(TCP)和不可靠的(UDP)通信。
第34题:
IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃?
______。
A.255
B.16
C.1
D.0
参考答案:
D
利用IP报头中的“生存周期”域,当该域值递减为0时,报文将被删除,这样可以避免死循环的发生。
第35题:
某主机的IP地址为202.113.25.55,子网掩码为255.255.255.0,该主机使用的回送地址为______。
A.202.113.255
B.255.255.255.255
C.255.255.255.55
D.127.0.0.1
参考答案:
D
回送地址为A类地址127.0.0.1,它是一个保留地址,不可能出现在任何网络上。
所以,该地址用于网络软件测试及本地机器进程问通信,协议软件会将该地址的数据直接返回本地机器。
第36题:
目前,因特网使用的IP协议的版本号通常为______。
A.3
B.4
C.5
D.6
参考答案:
B
目前IP协议的版本号为“4”,协议域表示该数据报数据区数据的高级协议类型。
第37题:
关于因特网中的电子邮件,以下哪种说法是错误的?
______。
A.电子邮件应用程序的主要功能是创建、发送、接收和管理邮件
B.电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件
C.电子邮件由邮件头和邮件体两部分组成
D.利用电子邮件可以传送多媒体信息
参考答案:
B
电子邮件应用程序在向电子邮件服务器发送邮件时使用SMTP协议,在读取邮件时使用POP3协议或者IMAP协议。
第38题:
因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为______。
A.总线型
B.树型
C.环型
D.星型
参考答案:
B
树型域名服务器逻辑结构是域名解析算法赖以实现的基础。
域名解析采用自顶向下的算法,从根服务器到叶服务器,在其问的某一个结点上实现域名解析。
第39题:
下图为一个简单的互联网示意图。
其中,在路由器Q的路由表中到达网络40.0.0.0的下一跳步的IP地址应为______。
A.10.0.0.5或20.0.0.5
B.20.0.0.6或20.0.0.8
C.30.0.0.6或30.0.0.7
D.30.0.0.7或40.0.0.8
参考答案:
B
路由器Q与目的网络40.0.0.0不在同一网络上,需要经过路由器R或路由器T的再次投递,才能判断路由器R或路由器T与目的网络是否在同一网络。
若在,则直接由路由器T到达目的网络;若不在,则需要经过路由器R的下一路由器S再次投递,最后到达网络40.0.0.0。
因此,路由器Q到达目的网络40.0.0.0的下一跳步的IP地址应该为20.0.0.6或20.0.0.8。
第40题:
HTML语言的特点包括______。
A.通用性、简易性、可扩展性、平台无关性
B.简易性、可靠性、可扩展性、平台无关性
C.通用性、简易性、真实性、平台无关性
D.通用性、简易性、可扩展性、安全性
参考答案:
A
HTML语言的特点有通用性、简易性、可扩展性、平台无关性、支持用不同方式创建HTML文档。
第41题:
很多FTP服务器都提供匿名FTP服务。
如果没有特殊说明,匿名FTP账号为______。
A.anonymous
B.guest
C.niming
D.匿名
参考答案:
A
为了完成多台计算机的协作工作,人们开发了远程终端协议(FIP),它是TCP/IP协议集的一部分。
匿名访问时,FTP服务器通常使用账号“anonymous”。
第42题:
常用的摘要算法有MD4、MD5、SHA和SHA-1。
OSPF的安全协议使用______算法。
A.SHA
B.SHA-1
C.MD4
D.MD5
参考答案:
D
MD5按5bit块来处理其输入,并产生一个128bit的信息摘要。
Radius、SNMP的安全协议和OSPF都使用共享密钥和MD5算法进行认证。
第43题:
以下的网络管理功能中,哪一个不属于配置管理?
______。
A.初始化设备
B.关闭设备
C.记录设备故障
D.启动设备
参考答案:
C
配置管理的功能是:
识别网络中的各种设备,确定设备的细节,记录并维护参数表;使用适当的软件设置参数值和配置设备功能;初始化、启动和关闭网络或网络设备。
第44题:
有一种原则是对信息进行均衡、全面的防护,以提高整个系统的“安全最低点”的安全性能,该原则称为______。
A.木桶原则
B.整体原则
C.等级性原则
D.动态化原则
参考答案:
A
木桶原则是指对信息均衡、全面地进行安全保护,以提高整个系统的“安全最低点”的安全性能。
第45题:
对系统进行安全保护需要一定的安全级别。
处理安全信息需要的最低安全级别是______。
A.D1
B.A1
C.C1
D.C2
参考答案:
D
C2级是处理敏感信息的最低安全级别。
该级别进一步限制了用户执行某些命令与访问文件的权限,加入了身份验证级别。
第46题:
截取是指未授权的实体得到了对资源的访问权,这是对下面哪种安全性的攻击?
______。
A.可用性
B.机密性
C.合法性
D.完整性
参考答案:
B
截取是对机密性的攻击,未授权实体可能是一个人、一个程序或一台计算机。
第47题:
在公钥密码体系中,下面哪个(些)是可以公开的?
______。
1、加密算法2、公钥3、私钥
A.仅1
B.仅2
C.仅1和2
D.全部
参考答案:
C
公钥加密技术又称非对称加密,是建立在数学函数的基础上的。
公钥密码体制有两个不同的密钥:
一个称为私钥,是被秘密保存的;一个称为公钥,不需要保密。
公钥加密的加密算法和公钥都是公开的。
第48题:
E1Gamal公钥体制在原理上基于下面哪个数学概念?
______。
A.Euler
B.离散对数
C.椭圆曲线
D.歌德巴赫猜想
参考答案:
B
公钥体制的安全基础主要是数学中的难解问题,流行的有两大类:
一是基于大整数因子分解问题,如RSA体制;二是基于离散对数问题,如E1Gamal体制、椭圆曲线密码体制等。
第49题:
管理数字证书的权威机构CA是______。
A.加密方
B.解密方
C.双方
D.可信任的第三方
参考答案:
D
目前人们通过数字证书来分发公钥。
数字证书要求有可信任的第三方(即证书权威机构CA)来保证证书的有效性。
第50题:
S/key口令是一种一次性口令生成方案,它可以对付______。
A.拒绝服务攻击
B.重放攻击
C.非服务供给
D.特洛伊木马
参考答案:
B
S/Key口令是一种一次性口令生成方案,它是用来对付重放攻击的。
第51题:
防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?
______。
Ⅰ.外部攻击Ⅱ.外部威胁Ⅲ.病毒威胁
A.Ⅰ
B.Ⅰ和Ⅱ
C.Ⅱ和Ⅲ
D.全部
参考答案:
C
防火墙的缺点有:
无法阻止绕过防火墙的攻击;无法阻止来自内部的威胁;无法防止病毒感染程序或者通过文件传播。
第52题:
以下哪种方法不属于个人特征认证?
______。
A.指纹识别
B.声音识别
C.虹膜识别
D.个人标记号识别
参考答案:
D
对一个人进行识别时的主要个人特征认证技术有:
指纹识别、笔迹识别、虹膜识别和手形识别等。
第53题:
关于电子商务,以下哪种说法是错误的?
______。
A.电子商务可以使用户方便地进行网上购物
B.电子商务可以使用户快捷地进行网上支付
C.电子商务是一种在计算机系统支持之下的商务活动
D.电子商务可以使政府全方位地向社会提供优质的服务
参考答案:
D
政府全方位地向社会提供优质的服务,属于电子政务,而不是电子商务。
第54题:
关于数字证书,以下哪种说法是错误的?
______。
A.数字证书包含证书拥有者的基本信息
B.数字证书包含证书拥有者的公钥信息
C.数字证书包含证书拥有者的私钥信息
D.数字证书包含CA签名信息
参考答案:
C
数字证书的作用有:
表明自己的身份(证书是由CA安全认证中心发放的,具有权威机构的签名);分发公开密钥(每份证书都携带证书持有者的公开密钥)。
第55题:
在利用SET协议实现在线支付时,用户通常使用______。
A.电子现金
B.电子信用卡
C.电子支票
D.电子汇兑
参考答案:
B
安全电子交易(SET)是为了保证信用卡在公共因特网上支付的安全而设立的。
利用SET协议保证电子信用卡卡号和密码的安全传输是目前最常用的方法之一。
第56题:
目前,比较先进的电子政务处于以下哪个阶段?
______。
A.面向数据
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 三级 网络技术 笔试 289