浙江省2008年秋浙江省计算机三级网络技术

上传人:千****8 文档编号:103703199 上传时间:2019-10-08 格式:DOC 页数:8 大小:133.50KB
返回 下载 相关 举报
浙江省2008年秋浙江省计算机三级网络技术_第1页
第1页 / 共8页
浙江省2008年秋浙江省计算机三级网络技术_第2页
第2页 / 共8页
浙江省2008年秋浙江省计算机三级网络技术_第3页
第3页 / 共8页
浙江省2008年秋浙江省计算机三级网络技术_第4页
第4页 / 共8页
浙江省2008年秋浙江省计算机三级网络技术_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《浙江省2008年秋浙江省计算机三级网络技术》由会员分享,可在线阅读,更多相关《浙江省2008年秋浙江省计算机三级网络技术(8页珍藏版)》请在金锄头文库上搜索。

1、浙江省2008年秋浙江省计算机三级网络技术 作者: 日期:2 2008年秋浙江省高等学校计算机等级考试试卷(三级 网络技术及应用)说明:(1)考生应将所有试题的答案填写在答卷上,否则作无效处理;(2)试题1为判断题,用和表示对和错;(3)选择题请在答卷上的各小题选项的对应位置上填“”;(4)请将你的准考证号的后五位填写在答卷右下角的指定位置内;(5)考试时间为120分钟。试题1 判断题 用和表示对和错(每小题1分,共10分)1、 计算机网络拓扑主要是指通信子网的拓扑结构。2、 多路复用技术是指利用一个信道同时传输多路信号。3、 广域网和局域网是按照网络连接距离来划分的。4、 IEEE802.1

2、1标准定义了无线局域网技术规范。5、 快速以太网的传输数率为10Mbps。6、 邮件服务器之间传送邮件通常使用SMTP协议。7、 网桥能够完成VLAN之间数据传递。8、 流媒体是指采用流式传输的方式在Internet/Intranet上播放的媒体9、 文件型病毒是一种在系统引导时出现的病毒,它先于操作系统而运行.10.NAT置于两网间边界,将外网可见的公有IP地址与内网私有IP地址相映射。试题2 选择题(每小题1分,共30分)1、 网络协议精确地规定了交换数据的( )。A.格式和结果 B.格式和时序 C.结果和时序 D.格式、结果和时序2、常用的数据传输数率单位有Kbps,Mbps,Gbps,

3、如果局域网的传输数率为100Mbps,那么发送1bit数据所需要的时间是( )。A、1*10 B、C、D、3、传输层向用户提供( )。A、点到点服务 B、端到端服务 C、网络到网络服务 D、子网到子网服务4、交换式局域网增加带宽的方法是在交换机多个端口之间建立( )。A、点到点连接 B、并发连接 C、物理连接 D、数据连接5、局域网广域网互联的主要设备有( )。I、路油器 II、网关 III、网桥 IV、中继器A、I和II B、I和IV C、I和III D、全部6、( )是将组成字符的各个位同时传输,每一个数据位都有独立的数据传输线,传输速度非常快。A、并行传输通信方式 B、单工通信方式 C、

4、半双工通信方式 D、全双工通信方式7、计算机网络数据通信方式按同步方式划分为同步传输方式和异步传输方式,关于传送效率下列说法正确的是( )。A、同步传输方式传送速率高 B、异步传输方式速率高C、同步传输方式和异步传输方式传送速率相同 D、无法比较8、在广域网中广泛使用的交换技术是( )。A、报文交换 B、线路交换 C、分组交换 D、同步交换9、下面关于卫星通信的说法,( )是错误的。A、卫星通信通信距离大,覆盖的范围广B、使用卫星通信易于实现广播通信和多址通信C、卫星通信的传播时延很短,所以速度很快D、通信费用很高,延时较大是卫星通信的不足之处10、数据在传输过程中所出现差错的类型主要有突发错

5、和( )。A、计算错 B、奇偶校 C、随机错 D、CRC校验错11、(11)不是分组交换特点。A.结点暂时存储的是一个个分组,而不是整个数据文件B.分组是暂时保存在结点的内存中,而不是被保存在结点的外存中,从而保证了较高的交换数率。C.分组交换采用的是动态分配信道的策略,极大的提高了通信线路的利用率D结点暂时存储的是整个数据文件,从而保证了较高的交换数率。12、某单位已经组建了多个以太网工作组网络,如果将这些网络通过主干网互联,(12)是主干网优选的网络技术。A.帧中继 B.ATM C.对等网 D.千兆以太网13、IEEE802.4标准中,关于令牌总线(Token Bus)说法不正确的是(13

6、)A.从物理结构上看它是一个总线结构的局域网B. 从逻辑结构上看它是一个环线结构的局域网C.总线上的实际顺序与逻辑顺序是有关系的D.从逻辑结构上看令牌是按地址的递减顺序传送下一个站点。14、IEEE定义了Token Bus介质访问控制子层与物理层规范的是(14)A.802.3标准 B.802.4标准 C.802.5标准 D.802.6标准15、CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中(15)A.不存在集中控制节点 B. 存在一个集中控制的节点 C. 存在多个集中控制的节点 D.可以有也可以没有集中控制的节点 16、(16)用于两个不兼容的局域网之间的连接A.集线器

7、B.交换机 C.网桥 D.网关17、在Internet中,地址解释协议ARP是用来解释(17)A.IP地址与MAC地址的对应关系 B. MAC地址与端口号的对应关系C.IP地址与端口号的对应关系 D.端口号与主机名的对应关系18、(18)是Ethernet的物理地址。A.10.254.1.220 B.00-60-08-00-a6-38 C.10-65-08 D.10.0.0.119、以下关于Linux操作系统的描述中,正确的是(19)A. Linux是由荷兰的学生LinusB.Torvalds开发的免费网络操作系统B. Linux已用于互联网的多重Web服务器、应用服务器C. Linux具有虚

8、拟内存能力,不必利用硬盘扩充内存D. Linux支持intel硬件平台,而不支持Sparc、Power平台20、一台路由器的路由表如下所示:要达到的网络下一个路由器10.0.0.020.53.2511.0.0.026.8.3.7193.168.1.022.3.8.58194.168.1.025.26.3.21当路由器接收到源IP地址为10.0.1.25,目的IP地址为192.168.1.36的数据报时,他对该数据报的处理方式为(20)A.投递到20.5.3.25 B. 投递到22.3.8.58 C. 投递到192.168.1.0 D.丢弃21、一个用二进制表示的IP地址为11001011 01

9、011110 00000010 00000001,那么他的点分十进制表示为(21)A.212.94.2.1 B.202.96.2.1 C.202.96.10.1 D.212.94.10.122、(22)是指非法装入秘密指令或程序,由计算机完成其非法活动。A.利用操作系统漏洞 B.电脑病毒 C.特洛伊马术 D.香肠术23、对于IP地址为202.93.120.6的主机来说,其网络号为:(23)A.6 B.202.93.120.6 C. 202.93.120 D. 202.9324、下面P2P技术中,(24)可以实现数据共享,使用者可以直接从任意一台安装同类软件的PC上下载及上传文件,而不是从服务器

10、。A.ICQ类即时通信软件 B.Napster类软件 C.Pointera软件 D.Groove类软件25、一台主机的IP地址为11.1.1.100,子网掩码为255.0.0.0.现在用户需要配置该主机的默认路由。经过观察发现,与该主机直接相连的路由器具有如下4个IP地址和子网掩码,(25)是该主机的默认路由。(1)、IP地址:11.1.1.1,子网掩码:255.0.0.0.(2)、IP地址:11.1.2.1,子网掩码:255.0.0.0.(3)、IP地址:12.1.1.1,子网掩码:255.0.0.0.(4)、IP地址:13.1.2.1,子网掩码:255.0.0.0.A.(1)(2) B.(

11、1)(3) C.(1)(3)(4) D. (3)(4)26、一台主机要解释的IP地址,如果这台主机配置的域名服务器为202.120.66.68,因特网顶级域名服务器为11.2.8.6,而存储与其IP地址对应关系的域名服务器为202.113.16.10,那么这台主机需要解析该域名时,通常首先查询(26)A.202.120.66.68域名服务器B. 11.2.8.6域名服务器C. 202.113.16域名服务器D.不能确定,可以从这3个域名服务器中任选一个27、使用(27)命令来获得主机配置信息,包括IP地址、子网掩码、网关、物理地址等。A. Ipconfig B.ping C.Telnet D.

12、 Tracert28、“一站式”电子政务应用系统的实现流程中,主要包括(28)A.身份认证 B.服务请求 C.服务调度及处理 D.以上都是29、由于Telnet采用明文传输,安全性不够,现一般采用(29)技术来代替,以加强Telnet的安全性。A.IPSEC B.SSH C.PPPOE D.以上都不是30、下列选项中是网络管理协议的是(30)A.DES B.SNMP C.LINUX D.UDP试题三、网络应用基础题(每小题2分,共24分)(一)、防火墙是应用在内外网络边界上的一类安全保护机制,它的安全架构基于( 1 )。堡垒主机防火墙上( 2 ),其上运行的是( 3 )。在ISO OSI/RM

13、中对网络安全服务所属的协议层进行分析,要求每个协议都能提供网络安全服务。其中用户身份认证( 4 )进行,而IP过滤型防火墙在( 5 )通过控制网络边界的信息流动,来强化内部网络的安全性。而( 6 )不属于防火墙能够实现的功能。1、A.流量控制技术 B.加密技术C.信息流填充控制技术 D.访问控制技术2、A.装有一块网卡且有一个IP地址B. 装有两块网卡且有两个不同的IP地址C. 装有两块网卡且有相同的IP地址D. 装有多块网卡且动态获得IP地址3、A.代理服务器软件 B.网络操作系统 C.数据库管理系统 D.应用软件 4、A.网络层 B.会话层 C.物理层 D.应用层5、A.应用层 B.数据链路层 C.网络层 D.会话层6、A.网络地址转换 B.差错控制 C.数据包过滤 D.数据转发(二)、以太网交换机应用在OSI的(7),并按照(8)来进行信息转发的决策。他的三种交换模式是碎片丢弃交换、(9),其中(10)模式是指交换机接收完整数据帧,并在CRC校验通过之后,才能进行转发操作。以太网交换机上的每个端

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号