浙江省计算机三级网络技术试题库.doc
- 文档编号:1996049
- 上传时间:2023-05-02
- 格式:DOC
- 页数:49
- 大小:197.50KB
浙江省计算机三级网络技术试题库.doc
《浙江省计算机三级网络技术试题库.doc》由会员分享,可在线阅读,更多相关《浙江省计算机三级网络技术试题库.doc(49页珍藏版)》请在冰点文库上搜索。
1)多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是___D_____。
A)电子管B)晶体管
C)中小规模集成电路D)大规模和超大规模集成电路
(2)假设CD盘片的存储容量为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为360×240×65536色的分辨率播放l小时,则CD盘片上的数字图像的压缩比大约是__A______。
A)25倍B)10倍C)50倍D)100倍
(3)Internet主要由___B_____、通信线路、服务器与客户机和信息资源四部分组成。
A)网关B)路由器C)网桥D)集线器
(4)在IP协议中用来进行组播的IP地址是____C____地址。
A)A类B)C类C)D类D)E类
(5)文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和__A______。
A)目录服务B)视频传输服务C)数据库服务D)交换式网络服务
(6)半个世纪以来,对计算机发展的阶段有过多种描述。
下述说法中,比较全面的描述是___D_____。
A)计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器
B)计算机经过四段发展,即大型机、中型机、小型机、微型机
C)计算机经过三段发展,即大型机、微型机、网络机
D)计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网
(7)下面选项中正确描述了冲突域的是___A_____。
A)传送了冲突的数据包的网络区域
B)以网桥、路由器、交换机为边界的网络区域
C)安装了路由器和集线器的网络区域
D)应用了过滤器的网络区域
(8)就资源管理和用户接口而言,操作系统的主要功能包括:
处理器管理、存储管理、设备管理和__B_____。
A)时间管理B)文件管理C)事务管理D)数据库管理
(9)UNIX系统中,输入/输出设备被看成是下列四种文件的__D_____。
A)普通文件B)目录文件C)索引文件D)特殊文件
(10)操作系统的一个重要功能是进程管理。
为此,操作系统必须提供一种启动进程的机制。
在下面的叙述中,不正确的是___D____。
A)在DOS中,该机制是EXEC函数
B)在Windows中启动进程的函数是CreateProcess
C)在OS/2中启动进程的函数是CreateProcess
D)在DOS中启动进程的函数也是CreateProcess
(11)在下列各项中,一个计算机网络的3个主要组成部分是____B___。
1、若干数据库2、一个通信子网
3、一系列通信协议4、若干主机
5、电话网6、大量终端
A)1、2、3B)2、3、4C)3、4、5D)2、4、6
(12)绞线由两根互相绝缘绞合成螺纹状的导线组成。
下面关于双绞线的叙述中,正确的是____B___。
l、它既可以传输模拟信号,也可以传输数字信号
2、安装方便,价格便宜
3、不易受外部干扰,误码率低
4、通常只用作建筑物内的局部网通信介质
A)1、2、3B)1、2、4C)2、3、4D)全部
(13)所谓信息高速公路的国家信息基础结构是由5个部分组成,除了信息及应用和开发信息的人员之外,其余3个组成部分是_______。
l、计算机等硬件设备2、数字通信网
3、数据库4、高速信息网
5、软件6、WWW信息库
A)1、4、5B)1、2、3C)2、5、6D)1、3、5
答案:
A
(14)帧中继(FrameRelay)交换是以帧为单位进行交换,它是在_______上进行的。
A)物理层B)数据链路层C)网络层D)运输层
答案:
B
(15)网络拓扑设计的优劣将直接影响着网络的性能、可靠性与____B___。
A)网络协议B)通信费用C)设备种类D)主机类型
答案:
B
(16)TCP/IP的互联层采用IP协议,它相当于OSI参考模型中网络层的_______。
A)面向无连接网络服务B)面向连接网络服务
C)传输控制协议D)X.25协议
答案:
A
(17)NetWare网络用户可分为网络管理员、网络操作员、普通网络用户和_______。
A)系统管理员B)服务器管理员C)文件管理员D)组管理员
答案:
B
(18)采用点一点线路的通信子网的基本拓扑结构有4种,它们是_______。
A)星型、环型、树型和网状型B)总线型、环型、树型和网状型
C)星型、总线型、树型和网状型D)星型、环型、树型和总线型
答案:
A
(19)在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是________。
A)应用层B)数据链路层C)传输层D)网络层
答案:
C
(20)计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机____C____。
A)软件与数据库B)服务器、工作站与软件
C)硬件、软件与数据D)通信子网与资源子网
(21)在电子商务的概念模型中,不属于电子商务的构成要素是__A______。
A)互联网B)交易主体C)交易事务D)电子市场
(22)计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。
这些规则、约定与标准被称为网络协议(Protoc01)。
网络协议主要由以下三个要素组成____C____。
A)语义、语法与体系结构B)硬件、软件与数据
C)语义、语法与时序D)体系结构、层次与语法
(23)对于连接到计算机网络上的计算机____D____。
A)各自遵循自己的网络协议B)由网络操作系统统一分配工作
C)一个逻辑整体中的一部分D)用户必须了解各台计算机有哪些资源
(24)在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是________。
A)传输层B)表示层C)会话层D)应用层
答案:
C
(25)在计算机网络体系结构中,要采用分层结构的理由是________。
A)可以简化计算机网络的实现
B)各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性
C)比模块结构好。
D)只允许每层和其上、下相邻层发生联系
答案:
B
(26)建立计算机网络的目的在于________。
A)资源共享B)建立通信系统
C)建立自动办公系统D)建立可靠的管理信息系统
答案:
A
(27)连接到计算机网络上的计算机都是________。
A)高性能计算机B)具有通信能力的计算机
C)自治计算机D)主从计算机
答案:
C
(28)决定局域网特性的几个主要技术中,最重要的是________。
A)传输介质B)介质访问控制方法
C)拓扑结构D)LAN协议
答案:
B
(29)在选择局域网的拓扑结构中,应考虑的丰要因素不包括________。
A)费用低B)可靠性C)灵活性D)实时性
答案:
D
(30)10Base-5型LAN的运行速度和支持的粗缆最大长度是________。
A)lOMbps,100mB)10Mbps,200m
C)10Mbps,500mD)16Mbps,500m
答案:
C
(31)FDDI采用一种新的编码技术,是________。
A)曼彻斯特编码B)4B/5B编码
C)归零编码D)不归零编码
答案:
B
(32)特洛伊木马攻击的威胁类型属于_______。
A)授权侵犯威胁B)植入威胁C)渗入威胁D)旁路控制威胁
答案:
B
(33)IEEE802.5标准中,是通过_______来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。
A)单令牌协议B)优先级位C)监控站D)预约指示器
答案:
D
(34)宽带综合业务数字网B-ISDN的数据通信服务主要采用_______。
A)帧中继技术B)ATM技术
C)电话交换网技术D)X.25网技术
答案:
B
(35)将单位内部的局域网接入Internet(因特网)所需使用的接入设备是_______。
A)防火墙B)集线器C)路由器D)中继转发器
答案:
C
(36)如果用粗缆连接两台集线器,构建10BASE-T以太网,则两台机器的最远距离可达_______
A)500mB)100mC)700mD)300m
答案:
C
(37)下列标准中用于100Mbps快速以太网的标准是_______。
A)802.7B)802.8C)802.9D)802.3U
答案:
D
(38)中继器运行在_______。
A)物理层B)网络层C)数据链路层D)传输层
答案:
A
(39)TCP/IP参考模型中,应用层协议常用的有_______。
A)TELNET,FTP,SMTP和HTTPB)TELNET,FTP,SMTP和TCP
C)IP,FTP,SMTP和HTTPD)IP,FTP,DNS和HTTP
答案:
A
(40)下列关于计费管理的说法错误的是_______。
A)计费管理能够根据具体情况更好地为用户提供所需资源
B)在非商业化的网络中不需要计费管理功能.
C)计费管理能够统计网络用户使用网络资源的情况
D)使用户能够查询计费情况
答案:
B
(41)文件传输是使用下面的_______协议。
A)SMTPB)FTPC)UDPD)TELNET
答案:
B
(42)网络中实现远程登录的协议是_______。
A)HTTPB)FTPC)POP3D)TELNET
答案:
D
(43)家庭计算机用户上网可使用的技术是_______。
l、电话线加上MODEM2、有线电视电缆加上CableMODEM
3、电话线加上ADSL4、光纤到户(FTTH)
A)1,3B)2,3C)2,3,4D)1,2,3,4
(44)调制解调器(Modem)按其调制方式可分为3类,它们是_______。
l、内置式调制解调器2、外置式调制解调器
3、基带调制解调器4、音频调制解调器
5、无线调制解调器6、高速调制解调器
7、低速调制解调器
A)1、2、3B)5、6、7C)3、4、5D)3、6、7
答案:
C
(45)在以下四个WWW网址中,________网址不符合WWW网址书写规则。
A)www.163.comB)www.nk.cn.edu
C)www.863.org.cnD)www.tj.net.jp
答案:
B
(46)IP地址中,关于C类IP地址的说法正确的是________。
A)可用于中型规模的网络、
B)在一个网络中最多只能连接256台设备
C)此类IP地址用于多目的地址传送
D)此类地址保留为今后使用
答案:
B
(47)WWW的超链接中定位信息所在位置使用的是________。
A)超文本(hypertext)技术
B)统一资源定位器(URL,UniformResourceLocators)
C)超媒体(hypermedia)技术
D)超文本标记语言HTML
答案:
B
(48)如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),
一般可在传输层采用________协议。
A)UDPB)TCPC)FTPD)IP
答案:
A
(49)IPv4版本的因特网总共有________个A类地址网络。
A)65000B)200万C)126D)128
答案:
C
(50)下面的四个IP地址,属于D类地址的是________。
A)10.10.5.168B)168.10.0.1C)224.0.0.2D)202.119.130.80
答案:
C
(51)不可逆加密算法在加密过程中,以下说法________正确。
A)需要使用公用密钥B)需要使用私有密钥
C)需要使用对称密钥D)不需要使用密钥
答案:
D
(52)不属于“三网合一”的“三网”是________。
A)电信网B)有线电视网C)计算机网D)交换网
答案:
D
(53)计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。
A)指令B)程序C)设备D)文件
答案:
B
(54)防火墙一般由分组过滤路由器和________两部分组成。
A)应用网关B)网桥C)杀毒软件D)防病毒卡
答案:
A
(55)下列叙述中是数字签名功能的是________。
A)防止交易中的抵赖行为发生B)防止计算机病毒入侵
C)保证数据传输的安全性D)以上都不对
答案:
A
(56)下列选项中是网络管理协议的是________。
A)DESB)UNIXC)SNMPD)RSA
答案:
C
(57)数字签名和手写签名的区别是________。
A)前者因消息而异,后者因签名者而异
B)前者因签名者而异,后者因消息而异
C)前者是0和l的数字串,后者是模拟图形
D)前者是模拟图形,后者是0和l的数字串
答案:
C
(58)网络的不安全性因素有_______。
A)非授权用户的非法存取和电子窃听B)计算机病毒的入侵
C)网络黑客D)以上都是
答案:
D
(59)下列不属于网络技术发展趋势的是_______。
A)传输技术B)身份认证技术C)交换技术D)接入技术
答案:
B
(60)全球多媒体网络的研究领域是安全性,下列描述错误的是_______。
A)用户可能需要屏蔽通信量模式
B)加密可能会妨碍协议转换
C)网络是共享资源,但用户的隐私应该加以保护
D)加密地点的选择无关紧要
答案:
D
(61)如果计算机程序语言的写法和语句都非常接近人类的语言,例如BASIC,这种语言就属于________。
A)低级语言B)机器语言C)高级语言D)操作系统
答案:
C
(62)下列说法中,正确的是________。
A)服务器只能用大型主机、小型机构成
B)服务器只能用安腾处理器组成
C)服务器不能用个人计算机构成
D)服务器可以用奔腾、安腾处理器组成
答案:
D
(63)具有多媒体功能的微机系统常用CD-ROM作外存储器,它是________。
A)只读存储器B)只读光盘C)只读硬盘D)只读大容量软盘
答案:
B
(64)超媒体系统是由编辑器、超媒体语言和________组成。
A)结点B)链C)导航工具D)指针
答案:
C
(65)传输层的主要任务是向用户提供可靠的________服务,透明地传送。
A)端一端B)节点-节点C)节点一端D)分组
答案:
A
(66)在下列传输介质中,错误率最低的是________。
A)同轴电缆B)光缆C)微波D)双绞线
答案:
B
(67)在下面的声音文件格式中,不能用来记录语音信息的是________。
A)SNDB)WAVC)MIDID)MP3
答案:
C
(68)随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局域网与广域网的互联一般是通过________设备实现的。
A)Ethernet交换机B)路由器
C)网桥D)电话交换机
答案:
B
(69)计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间________。
A)结构关系B)主从关系C)接口关系D)层次关系
答案:
A
(70)Internet2初始运行速率可以达到________。
A)10MbpsB)100MbpsC)10GbpsD)100Gbps
答案:
C
(71)在计算机网络的ISO/OSI七层模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是_______。
A)网络层B)数据链路层C)运输层D)物理层
答案:
A
(72)数据传输中的“噪声”指的是_______。
A)信号在传输过程中受到的干扰B)传输过程中信号的衰减
C)音频信号在传输过程中的失真D)以上都是
答案:
A
(81)下列不属于局域网协议层次的是_______。
A)物理层B)数据链路层C)传输层D)网络层
答案:
C
(82)宽带系统与基带系统相比有以下哪个优点_______。
A)容量大,结构灵活,覆盖范围广B)需要Modem
C)价格高D)安装和维护复杂
答案:
A
(83)基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与_______。
A)浏览器软件B)网络管理软件C)服务器软件D)客户机软件
答案:
C
(84)下面有几个关于局域网的说法,其中不正确的是_______。
A)局域网是一种通信网B)连入局域网的数据通信设备只包括计算机
C)局域网覆盖有限的地理范围D)局域网具有高数据传输率
答案:
B
(85)在双绞线组网的方式中,________是以太网的中心连接设备。
A)集线器B)收发器C)中继器D)网卡
答案:
A
(86)决定局域网特性的主要技术要素包括________、传输介质与介质访问控制方法。
A)所使用的协议B)网络拓扑结构
C)数据传输环境D)主机的时钟频率
答案:
B
(87)IEEE802.3标准,定义了CSMA/CD总线介质访问控制子层与________。
A)服务器软件B)路由器协议C)物理层规范D)通信软件结构
答案:
C
(88)在采用非抢占式进程调度方式下,下列________不会引起进程切换。
A)时间片到B)一个更高优先级的进程就绪
C)进程运行完毕D)进程执行P操作
答案:
B
(89)在下面的协议中不是应用层协议的是________。
A)HTTPB)SMTPC)TCPD)FTP
答案:
C
(90)在NetWare中,当工作站用户请求将数据和文件写入硬盘时,先将其写入内存缓冲区,然后以后台方式写入磁盘中,称为________。
A)目录CacheB)目录HashC)文件CacheD)后台写盘功能
答案:
D
(91)下列________范围内的计算机网络可称之为局域网。
A)在一个楼宇B)在一个城市C)在一个国家D)在全世界
答案:
A
(92)为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。
A)防火墙B)网卡C)网关D)网桥
答案:
A
(93)网桥与中继器相比能提供更好的网络性能,原因是________。
A)网桥能分析数据包并只在需要的端口重发这些数据包
B)网桥使用了更快速的硬件
C)网桥忽略了坏的输入信号
D)网桥具有路由选择功能
答案:
A
(94)路由器存在两种类型,它们是________。
A)快速和慢速B)静态和动态
C)基于帧与基于数据包D)基于消息与基于数据包
答案:
B
(95)标记环网使用________类型的网桥。
A)源路径透明桥B)源路径选择桥
C)转换桥D)生成树
答案:
B
(96)机群系统可以按应用或结构进行分类。
按应用目标可以分为:
高性能机群与________。
A)PC机群B)高可用性机群C)同构型机群D)工作站机群
答案:
B
(97)在下面的命令中,用来检查通信对方当前状态的命令是________。
A)telnetB)tracerouteC)tcpdumpD)ping
答案:
D
(98)台式PC机中,挂在主机外面的MODEM,与主机连接的接口标准是________。
A)SCSIB)IDEC)RS-232-CD)IEEE-488
答案:
C
(99)超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文
本的论述中不正确的是________。
l、超文本采用一种非线性的网状结构来组织信息
2、超文本就是超大规格(通常大于64KB)的文本文件
3、超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次
4、超文本的每个结点就是一个文本文件
A)1B)3C)2、4D)1、3
答案:
C
(100)传输层主要任务是向用户提供可靠的_______。
A)虚电路服务B)点到点服务C)分组交换服务D)端到端服务
答案:
D
(101)利用电话线路接入Internet,客户端必须具有_______。
A)路由器B)调制解调器C)声卡D)鼠标
答案:
B
知识点:
Internet接入方法
(102)从因特网使用者的角度看,因特网是一个_______。
A)信息资源网B)网际网
C)网络设计者搞的计算机互联网络的一个实例
D)网络黑客利用计算机网络大展身手的舞台
答案:
A
(103)Internet最先是由美国的_______网发展和演化而来。
A)ARPANETB)NSFNETC)CSNETD)BITNET
答案:
A
(104)在Telnet中,程序的_______。
A)执行和显示均在远程计算机上
B)执行和显示均在本地计算机上
C)执行在本地计算机上,显示在远程计算机上
D)执行在远程计算机上,显示在本地计算机上
答案:
D
(105)连接南京邮电学院的主页WWW.njupt.edu.cn,下面的_______操作不对。
A)在地址栏中输入WWW.njupt.edu.cn
B)在地址栏中输入http:
//www.njupt.edu.cn
C)在“开始”→“运行”中输入http:
//www.njupt.edu.cn
D)在地址栏中输入gopher:
//www.njupt.edu.cn
答案:
D
(106)在局域网的实际应用中,最重要的是_______。
A)使用远程资源B)资源共享
C)网络用户的通信和合作D)以上都不是
答案:
B
(107)访问WWW网时,使用的应用层协议为_______。
A)HTMLB)HTTPC)FTPD)SMTP
答案:
B
(108)下面关于网络信息安全的一些叙述中,不正确的是_______。
A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒
C)防火墙是保障单位内部网络不受外部攻击的有效措施之一
D)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
答案:
B
(109)根据不同的安全需求确定计算机及其操作系统的安全等级。
美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:
D、Cl、C2、B1、B2、B3、A,其中,最高安全等级为_______。
A)D级B)CI级C)BI级D)A级
答案:
D
(110)加强网络安全性的最重要的基础措施是_______。
A)设计有效的网络安全策略B)选择更安全的操作系统
C)安装杀毒软件D)加强安全教育
答案:
A
知识点:
网络安全策略
(111)我们说公钥加密比常规
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 浙江省 计算机 三级 网络技术 试题库