ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:48KB ,
资源ID:495975      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-495975.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]国家三级(网络技术)笔试模拟试卷135及答案与解析.doc)为本站会员(ownview251)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]国家三级(网络技术)笔试模拟试卷135及答案与解析.doc

1、国家三级(网络技术)笔试模拟试卷 135及答案与解析 1 阿帕网运行以来,计算机广域网开始发展起来。我国最早与国际互联网连接的时间是( )。 ( A) 1986 ( B) 1988 ( C) 1991 ( D) 1994 2 平均故障修复时间的英文缩写是 ( )。 ( A) MTBF ( B) MTTR ( C) MFLOPS ( D) MIPS 3 关于奔腾处理器芯片技术的描述中,正确的是 ( )。 ( A)超标量技术的实质是空间换取时间 ( B)超标量技术的特点是捉高主频、细化流水 ( C)超流水线技 术的特点是设置多条流水线同时执行多个处理 ( D)以上都不对 4 局部总线是解决 I/O

2、瓶颈的一项技术。下列叙述中正确的是 ( )。 ( A) PCI总线与 EISA总线进行了激烈的竞争, PCI取得明显优势 ( B) PCI总线与 EISA总线进行了激烈的竞争, EISA取得明显优势 ( C) PCI总线与 VESA总线进行了激烈的竞争, VESA取得明显优势 ( D) PCI总线与 VESA总线进行了激烈的竞争, PCI取得明显优势 5 下面关于主板的描述中,错误的是 ( )。 ( A)按芯片集分类有奔腾主板、 AMD主板 ( B)按主板的规格分类有 AT 主板、 ATX主板 ( C)按 CPU插座分类有 Slot主板、 Socket主板 ( D)按数据端口分类有 SCSI主

3、板、 EDO主板 6 以下关于软件的描述,错误的是 ( )。 ( A) Word是微软的文字处理软件 ( B) Excel是电子表格软件 ( C) Access是数据库软件 ( D) Photoshop是投影演示软件 7 计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下面所列工具中不属于上述语言处理程序的是 ( )。 ( A)汇编程序 ( B)编译程序 ( C)解释程序 ( D)反汇编程序 8 建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的( )。 软件和硬件 Web服务器、数据库服务器 网络操作系统 数据 ( A) 和

4、( B) 、 和 ( C) 、 和 ( D) 和 9 广域网覆盖的地理范围从几十公里到几千公里,它的通信子网主要使用 ( )。 ( A)报文交换技术 ( B)分组交换技术 ( C)文件交换技术 ( D)电路交换技术 10 以下关于城域网建设的 描述中,不正确的是 ( )。 ( A)传输介质采用光纤 ( B)传输协议采用 FDDI ( C)交换结点采用基于 IP 交换的高速路由交换机 ( D)体系结构采用核心交换层、业务汇聚层与接入层 3层模式 11 下列对于计算机网络拓扑的描述中,错误的是 ( )。 ( A)计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构 ( B)计算机网络拓

5、扑结构对网络性能和系统可靠性有重大影响 ( C)计算机网络拓扑主要指的是资源子网的拓扑构型 ( D)计算机网络拓扑结构反映出网络中各实体间的结构关系 12 计算机网络拓扑设计对网络的影响主要表现在 ( )。 系统可靠性 网络安全 通信费用 网络性能 ( A) 、 ( B) 、 、 ( C) 、 、 ( D) 、 、 13 如果在通信信道上发送 1比特 0、 1信号所需要的时间是 0.001ms,那么信道的数据传输速率为 ( )。 ( A) 1Mbps ( B) 2Mbos ( C) 10Mbps ( D) 1Gbos 14 计算机网络中采用层次结构,好处是 ( )。 灵活性好 各层之间相互独立

6、 各层实现技术的改变不影响其他层 易于实现 和维护 有利于促进标准化 ( A) 、 、 ( B) 、 、 ( C) 、 、 、 ( D)都是 15 在 OSI参考模型中,物理层是指 ( )。 ( A)物理设备 ( B)物理媒体 ( C)物理连接 ( D)物理信道 16 下列描述错误的是 ( )。 ( A)环型拓扑构型中,结点通过点 -点通信线路,构成闭合的环型 ( B)环中数据沿着两个方向绕环逐站传输 ( C)为了确定环中每个结点在什么时候可以插入传送数据帧,同样要进行控制 ( D)在环型拓扑中,多个结点共享一条环通路 17 Ethernet的核心技术是 ( )。 ( A) CSMA/CD (

7、 B) TokenRing ( C) TokenBus ( D) CSMA/CA 18 以下地址是 Ethernet地址的是 ( )。 ( A) OD-01-22.AA ( B) 00-01-22-0A-AD-01 ( C) A0.01.00 ( D) 139.216.000.012.002 19 为了使传输介质和信号编码方式的变化不影响 MAC子层, 100BASE-T标准采用了 ( A) MII ( B) GMII ( C) LLC ( D) IGP 20 典型的以太网交换机允许一部分端口支持 10BASE-T,另一部分端口支持 100BASE-T。采用 ( )技术时,可以同时支持 10/

8、100BASE-T。 ( A)帧转发 ( B)自动侦测 ( C)地址解析 ( D)差错检测 21 红外局域网的数据传输有 3种基本的技术:定向管束传输、全方位传输与 ( )。 ( A)直接序列扩频传输 ( B)跳频传输 ( C)漫反射传输 ( D)码分多址复用传输 22 适用于非屏蔽双绞线的 Ethernet网卡应提供 ( )。 ( A) BNC接口 ( B) F/O接口 ( C) RJ-45 接口 ( D) AUI接口 23 千兆位以太网组网的基本思路是在楼层或部门一级,使用 10Mbps或 100Mbps以太网卡,将工作站连接到速率为 ( )以太网交换机上。 ( A) 10Mbps ( B

9、) 100Mbps ( C) 1000Mbps ( D) 10Gbps 24 建筑物综合布线系统传输介质主要采用非屏蔽双绞线与 ( )的混合结构。 ( A)屏蔽双绞线 ( B)无线电传输 ( C)光纤 ( D)同轴电缆 25 互联网络不能屏蔽的差异的是 ( )。 ( A)网络协议 ( B)服务类型 ( C)网络管理 ( D)网络速度 26 网络操作系统是指 ( )。 ( A)为高层网络用户提供共享资源管理与其他网络服务功能的网络操作系统软件 ( B)提供网络性能分析、网络状态监控、存储管理等多种管理功能 ( C)具有分时系统文件管理的全部功能,提供网络用户访问文件、目录的并发控制与安全功能的服

10、务器 ( D)网络操作系统软件分为协同工作的两部分,分别运行在网络服务器与网络工作站上 27 尽管 WindowsNT操作系统的版本不断变化,但从它的网络操作与系统应用角度来看,有两个概念是 始终不变的,那就是工作组模型与 ( )。 ( A)域模型 ( B)用户管理模型 ( C) TCP/IP协议模型 ( D)输入管理程序模型 28 以下关于 WindowsNT服务器的描述中,正确的是 ( )。 ( A)服务器软件以域为单位实现对网络资源的集中管理 ( B)域是基本的管理单位,可以有两个以上的主域控制器 ( C)服务器软件内部采用 16位扩展结构,使内存空间达 4GB ( D)系统支持 Net

11、BIOS而不支持 NetBEUI 29 以下不属,于 NetWare内核可以完成的网络服务与管理任务的是 ( )。 ( A)内核进程管理 ( B)安全保密管理 ( C)系统容错管理 ( D)分域管理 30 对于 Linux,以下说法错误的是 ( )。 ( A) Linux是一套免费使用和自由传播的类似 UNIX的操作系统 ( B) Linux提供强大的应用程序开发环境,支持多种编程语言 ( C) Linux提供对 TCP/IP协议的完全支持 ( D) Linux内核不支持 IP服务质量控制 31 关于 UINX操作系统的结构和特性,以下说法错误的是 ( )。 ( A) UNIX是一个支持多任务

12、、多用户的操作系统 ( B) UNIX提供了功能强大的 Shell编程语言 ( C) UNIX的网状文件系统有良好的安全性和可维护性 ( D) UNIX提供了多种通信机制 32 因特网可提供的服务有 ( )WWW网页浏览和查询 接收电子邮件 某 ftp提供mp3下载 Gopher服务 新闻组 ( A) ( B) ( C) ( D) 33 IP地址采用层次结构,它是按照 ( )结构来进行划分的。 ( A)地理方式 ( B)物理网络 ( C)逻辑网络 ( D)网络规模 34 下列 IP地址类别和网 络地址长度的匹配中,正确的是 ( )。 A类: 7 B类: 14 C类: 22 ( A)仅 ( B)

13、 、 ( C) 、 ( D)全对 35 某主机的 IP地址为 1250.256.1,则该 IP是 ( )。 ( A) A类 IP地址 ( B) B类 IP地址 ( C) C类 IP地址 ( D)不是正确的 IP地址 36 一个 C类 IP地址要划分子网,要求子网可以有容纳 25 台主机,那么子网屏蔽码应该是( )。 ( A) 255.255.255.248 ( B) 255.255.255.224 ( C) 255.255.255.240 ( D) 255.255.255.255 37 TCP建立的连接常常叫做虚拟连接,下层互联网系统对该连接 ( )。 ( A)提供硬件和软件支持 ( B)硬件

14、和软件支持都不提供 ( C)仅提供硬件支持 ( D)不提供软件支持 38 主机名与 IP地址的映射是借助于一组既独立又协作的域名服务器完成的。这些域名服务器组成的逻辑结构为 ( )。 ( A)星型 ( B)树型 ( C)环型 ( D)总线型 39 在因特网电子邮件系统中,电子邮件应用程序 ( )。 ( A)发送和接收邮件都使用 SMTP ( B)发送邮件通常使用 POP3,而接收通常使用 SMTP ( C)发送邮件通常使用 SMTP,而接收通常使用 POP3 ( D)发送和接收邮件通常都使用 POP3和 IMAP 40 Internet上有许多应用,其中主要用来浏览网页信息的是 ( )。 (

15、A) BBS ( B) FTP ( C) WWW ( D) Telnet 41 小明在打开某一 .html的页面时,看到一幅图像和听到一段音乐,下列说法正确的是( )。 ( A)图像数据和音乐数据都存储在此 .html文件中 ( B)这幅图像数据和这段音乐数据都以独立的文件存储 ( C)音乐数据存储在此 .html文件中,图像数据以独立的文件存储 ( D)图像数据存储在此 .html文件中,音乐数据以独立的文件存储 42 下列说法错误的是 ( )。 ( A)拨号上网的用户动态地获得一个 IP地址 ( B)用户通过局域网接入因特网时,用户计算机必须增加局域网网卡 ( C)内置的 Modem是一个

16、插卡,插到计算机的扩展槽即可,无需复杂的配置过程,只需要安装好正确的驱动程序 ( D)通过局域网接入因特网的计算机,其运行的操作系统应支持 TCP/IP协议 43 ( )功能的目标是掌握和控制网络的配置信息。 ( A)配置管理 ( B)故障管理 ( C)性能管理 ( D)安全管理 44 关于信息安全系统,下列说法错误的是 ( )。 ( A)信息安全的实现是由技术、行政和法律共同保障的 ( B)从技术角度说,确定具体信息系统的安全策略应该遵循木桶原则、整体原则、有效性和实用性原则、安全性评价原则、等级性原则等 ( C)安全性评价原则指的是安全层次和安全级别 ( D)一个现代信息系统如果没有有效的

17、信息安全技术措施,就不能说是完整的和可信的 45 在以下网络威胁中,不属于信息泄露的是 ( )。 ( A)数据窃听 ( B)流量分析 ( C)拒绝服务攻击 ( D)偷窃用户账号 46 以下不属于网络反病毒技术范畴的是 ( )。 ( A)预防病毒 ( B)检测病毒 ( C)自检 ( D)消毒 47 下列有关网络安全的说法,错误的是 ( )。 ( A)为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息 ( B)安全攻击是安全威胁的具体体现 ( C)通信量分析属于被动攻击 ( D)服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的

18、攻击手段 48 在网络通信的数据传输过程中的数据加密技术有链路加密方式,它具有的特点是 ( )。 ( A)在通信链路中加密,到节点后要解密 ( B)在信源主机加密,没有到达最终节点之前不会被解密 ( C)为了保证安全,中间节点中装有加密和解密的保护装置 ( D)仅对数据报文的正文进行加密 49 在采用公钥加密技术的网络中, A给 B写了一份绝密文档,为了不让别人知道文档的内容, A利用 ( )对文档进行加密后传送给 B。 ( A) A的私钥 ( B) B的私钥 ( C) A的公钥 ( D) B的公钥 50 分发公钥需要以某种特定方式来分发。目前采用 ( )来分发公钥。 ( A)数字证书 ( B

19、) KDC ( C)手工分发 ( D)利用旧公钥加密新公钥再分发 51 下列关于消息摘要相关知识点的说法中,错误的是 ( )。 ( A)消息摘要常用哈希函数产生 ( B)对于安全散列函数,给出输出不可能确定输入信息 ( C)对于安全散列函数,相同的输入必须产生不同的输出 ( D)对于安全散列函数,必须是惟一的 52 防火墙自身有一些限制,它能阻止 ( )。 外部攻击 内部威胁 病毒感染 ( A) 和 ( B)仅 ( C) 和 ( D) 、 和 53 下列选项中,不是电子商务优越性的是 ( )。 ( A)以最小的费用制作最大的广告 ( B)展示产品无需占用店面,小企业可以获得和大企业几乎同等的商

20、业机会 ( C)提高服务质量,及时获得顾客的反馈信息 ( D)已有完善的法律法规来保证零风险 54 下列关于电子数据交换 EDI的叙述中,正确的是 ( )。 ( A)目前大部分 EDI应用系统都是基于因特网的 ( B)接收方和发送方的计算 机系统可以使用不同的国际标准 ( C) EDI主要是指企业内部自身业务的自动化 ( D)电子数据处理 EDP是实现电子数据交换 EDI的基础和必要条件 55 关于 SET协议,以下说法正确的是 ( )。 ( A) SET协议是针对用卡支付的网上交易而设计的支付规范 ( B) SET协议是针对非支付型电子商务而设计的安全规范 ( C) SET协议是针对用电子现

21、金支付的网上交易而设计的支付规范 ( D) SET协议是针对用电子钱包支付的网上交易而设计的支付规范 56 有关电子政务,下列说法错误的是 ( )。 ( A)电子政务是把政府的职能电子化、网络化 ( B)电子政务将为企业和居民提供更好的服务 ( C)电子政务的实质就是在全国范围内构建一个电子政府 ( D)我国电子政务系统有统一的规划和设计,有可靠的安全保障 57 整个网络基础设施可以根据电子政务应用的实际需要划分为因特网、 ( )、非涉密办公网和涉密办公网等部分。 ( A)公众服务业务网 ( B)内部网 ( C)局域网 ( D)业务应用网 58 可视电话属于 B-ISDN的 ( )。 ( A)

22、发布型业务 ( B)消息型业务 ( C)检索型业务 ( D)会话型业务 59 ATM协议可以分成 3层,分别是 ( )。 ( A)应用层、 ATM适配层、物理层 ( B) ATM层,传输层、物理层 ( C) ATM适配层、 ATM层、物理层 ( D)应用层、 ATM层、物理层 60 电信网的发展速度很快,目前,电信网没有实现的是 ( )。 ( A)从电子通信到量子通信 ( B)从电缆到光缆 ( C)从模拟到数字 ( D)从 PDH到 SDH 61 安腾采用了 EPIC,即 _技术。 62 软件开发阶段可以分成需求分析、总体设计和 _3个子阶段。 63 通信控制处理机可作为通信子网中的 _,完成

23、分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。 64 计算机网络拓扑反映出网络中各实体之间的结构关系,是通过网中结点与通信线路之间的 _表示网络结构。 65 OSI参考模型中,网络层的主要功能有:路由选择、 _和网络互联等。 66 按照层次结构思想, TCP/IP协议分布于不同的层次,组成了一组从上到 F单向依赖的_。 67 Internet2 初始速度可达到 _,它在网 络层运行的是 IPv4,同时也支持 IPv6。 68 在智能大楼内,先进的通信自动化系统不仅能传输语音、数据、而且还可以传输 _信息。 69 网络操作系统可分为面向任务型和通用型两类,而通用型

24、网络操作系统又可分为 _和基础级系统。 70 Linux是 _大学生开发的免费软件。 71 IP作为一种互联网协议,运行在 _。 72 _是因特网最早的服务功能,它为计算机之间双向文件传输提供了一种有效的手段。 73 WWW客户与 WWW服务器之间的信息传输使 用的协议为 _协议。 74 在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 _。 75 _也被称为 “内部威胁 ”,授权用户将其权限用于其他未授权的目的。 76 数据加密技术中的 _方式是对整个网络系统采取保护措施,所以它是将来的发展趋势。 77 目前有关认证的使用技术主要有: _、身份认证和数字签名。 78 电子商务是以开放的 _环境为基础,在计算机系统支持下进行的商务活动 。 79 在电子政务建设中,目的是 _。 80 在 HFC接入中,局端设备和远程设备之间采用光纤,而远端设备和用户之间则采用_。 国家三级(网络技术)笔试模拟试卷 135答案与解析

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1