2010年9月真题new

上传人:xins****2008 文档编号:109978760 上传时间:2019-10-28 格式:DOC 页数:10 大小:116.50KB
返回 下载 相关 举报
2010年9月真题new_第1页
第1页 / 共10页
2010年9月真题new_第2页
第2页 / 共10页
2010年9月真题new_第3页
第3页 / 共10页
2010年9月真题new_第4页
第4页 / 共10页
2010年9月真题new_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2010年9月真题new》由会员分享,可在线阅读,更多相关《2010年9月真题new(10页珍藏版)》请在金锄头文库上搜索。

1、2010年9月全国计算机三级网络技术笔试试题:文字版一、选择题(每小题1分,共60分)(1)1991年6月中国科学院首先与美国斯坦福大学实现Internet联接,它开始是在A)电子物理所B)计算技术所C)高能物理所D)生物化学所(2)关于计算机应用的描述中,正确的是A)嵌入式过程控制装置通常用高档微机实现B)制造业通过虚拟样机测试可缩短投产时间C)专家诊断系统已经全面超过着名医生的水平D)超级计算机可以准确进行地震预报(3)关于客户端机器的描述中,错误的是A)工作站可以作客户机使用B)智能手机可以作客户机使用C)笔记本可以作客户机使用,能无线上网D)台式机可以作客户机使用,不能无线上网(4)关

2、于计算机配置的描述中,正确的是A)SATA是串行接口硬盘标准B)SAS是并行接口硬盘标准C)LCD是发光二极管显示器一D)PDA是超便携计算机(5)关于软件的描述中,错误的是A)软件由程序与相关文档组成B)系统软件基于硬件运行C)Photoshop属于商业软件D)微软Office属于共享软件(6)关于图像压缩的描述中,正确的是A)图像压缩不容许采用有损压缩B)国际标准大多采用混合压缩C)信息嫡编码属于有损压缩D)预测编码属于无损压缩(7)关于OSI参考模型的描述中,错误的是A)由ISO组织制定的网络体系结构B)称为开放系统互连参考模型C)将网络系统的通信功能分为七层D)模型的底层称为主机一网络

3、层(8)基于集线器的以太网采用的网络拓扑是A)树状拓扑B)网状拓扑C)星形拓扑D)环形拓扑(9)关于误码率的描述中,正确的是A)描述二进制数据在通信系统中传输出错概率B)用于衡量通信系统在非正常状态下的传输可靠性C)通信系统的造价与其对误码率的要求无关D)采用电话线的通信系统不需要控制误码率(l0)在TCP/IP参考模型中,实现进程之间端到端通信的是。A)互联层B)传输层C)表示层D)物理层(11)Telnet议实现的基本功A)域名解析B)文件传输C)远程登录D)密钥交换(12)关于交换式局域网的描述中,正确的是A)支持多个节点的并发连接B)采用的核心设备是集线器C)采用共享总线方式发送数据D

4、)建立在虚拟局域网基础上(13)IEEE 802.3u标准支持的最大数据传输速率是A)1OGbpsB)1GbpsC)100MbpsD)1OMbps(14)以太网的帧数据字段的最小长度是A)18BB)46BC)64BD)1500B(15)关于无线局域网的描述中,错误的是A)采用无线电波作为传输介质B)可以作为传统局域网的补充C)可以支持1 Gbps的传输速率D)协议标准是IEEE 802.11(16)以下P2P应用中,属于文件共享服务的是A)GnutellaB)SkypeC)MSND)ICQ(17)关于千兆以太网物理层标准的描述中,错误的是A)1000BASE-T支持非屏蔽双绞线B)1000BA

5、SE-CX支持无线传输介质C)1000BASE-LX支持单模光纤D)1000BASE-SX支持多模光纤(18)随机争用型的介质访问控制方法起源于A)ARPANETB)TELENETC)DATAPACD)ALOHA(19)关于IEEE 802参考模型的描述中,正确的是A)局域网组网标准是其重要研究方面B)对应OSI参考模型的网络层C)实现介质访问控制的是LLC子层D)核心协议是IEEE 802.15(20)以下网络设备中,可能引起广播风暴的是A)网关B)网桥C)防火墙D)路由器(21)关于网络应用的描述中,错误的是A)博客是一种信息共享技术B)播客是一种数字广播技术C)对等计算是一种即时通信技术

6、D)搜索引擎是一种信息检索技术(22)支持电子邮件发送的应用层协议是A)SNMPB)RIPC)POPD)SMTP(23)关于TCP/IP参考模型的描述中,错误的是A)采用四层的网络体系结构B)传输层包括TCP与ARP两种协议C)应用层是参考模型中的最高层D)互联层的核心协议是IP协议(24)关于操作系统的描述中,正确的是A)由驱动程序和内存管理组成B)驱动程序都固化在BIOS中C)内存管理通过文件系统实现D)文件句柄是文件的识别依据(25)关于网络操作系统的描述中,错误的是A)早期网络操作系统支持多硬件平台B)当前网络操作系统具有互联网功能C)硬件抽象层与硬件平台无关D)早期网络操作系统不集成

7、浏览器(26)关于Windows 2000 Server的描述中,正确的是A)保持了传统的活动目录管理功能B)活动目录包括目录和自录服务两部分C)活动目录的逻辑单位是域D)活动目录的管理单位是组织单元(27)关于Unix操作系统产品的描述中,错误的是A)IBM的Unix是AIXB)HP的Unix是HP-UXC)SUN的Unix是SolarisD)SCO的Unix是Unix BSD(28)关于Linux操作系统的描述中;正确的是A)内核代码与Unix相同B)是开放源代码的共享软件C)图形用户界面有KDE和GNOMED )红帽Linux也称为SUSE Linux(29)在Internet中,网络互

8、联采用的协议为A)ARP B)IPX C)SNMP D)IP(30)关于网络接入技术的描述中,错误的是A)传统电话网的接入速率通常较低B)ADSL的数据通信不影响语音通信C)HFC的上行和下行速率可以不同D)DDN比较适合家庭用户使用(31)关于互联网的描述中,错误的是A)隐藏了低层物理网络细节B)不要求网络之间全互联C)可随意丢弃报文而不影响传输质量D)具有统一的地址描述法(32)关于ICMP差错控制报文的描述中,错误的是A)不享受特别优先权B)需要传输至目的主机C)包含故障IP数据报报头D)伴随抛弃出错数据报产生(33)IPv6数据报的基本报头(不包括扩展头)长度为A)20B B)30B

9、C)40B D)50B(34)关于IPv6地址自动配置的描述中,正确的是A)无状态配置需要DHCPv6支持,有状态配置不需要B)有状态配置需要DHCPv6支持,无状态配置不需要C)有状态和无状态配置都需要DHCPv6支持D)有状态和无状态配置都不需要DHCPv6支持(35)在一下图显示的互联网中,如果主机A发送了一个目的地址为255.255.255.255的IP数据报,那么有可能接收到该数据报的设备为A)路由器X B)路由器Y C)主机B D)主机C(36)下F表为一路由器的路由表。如果该路由器接收到目的地址为10.8.1.4的IP数据报,那么它采取的动作为A)直接投递B)抛弃C)转发至10.

10、2.0.5D)转发至10.3.0.7(37)在目前使用的RIP协议中,通常使用以下哪个参数表示距离?A)带宽B)延迟C)跳数D)负载(38)关于TCP提供服务的描述中,错误的是A)全双工B)不可靠C)面向连接D)流接口(39)TCP协议在重发数据前需要等待的时间为A)1msB)1sC)10sD)动态估算(40)在客户/服务器计算模式中,响应并发请求通常采取的两种方法是A)递归服务器与反复服务器B)递归服务器与并发服务器C)反复服务器与重复服务器D)重复服务器与并发服务器(41)在DNS系统的资源记录中,类型“MX”表示A)主机地址B)邮件交换机C)主机描述D)授权开始(42)在使用FTP下载文

11、件时,为了确保下载保存的文件与原始文件逐位一一对应,用户应使用的命令为A)binaryB)asciiC)passiveD)cdup(43)关于WWW服务系统的描述中,错误的是A)采用客户/服务器计算模式B)传输协议为HTMLC)页面到页面的连接由URL维持D)客户端应用程序称为浏览器(44)在使用SSL对浏览器与服务器之间的信息进行加密时,会话密钥由A)浏览器生成B)用户自己指定C)服务器生成D)网络管理员指定(45)以下不属于网络管理对象的是A)物理介质B)通信软件C)网络用户D)计算机设备(46)关于CMIP的描述中,正确的是A)由IETF制定B)主要采用轮询机制C)结构简单,易于实现D)

12、支持CMIS服务(47)以下哪种攻击属于服务攻击?A)源路由攻击B)邮件炸弹C)地址欺骗D)流量分析(48)目前AES加密算法采用的密钥长度最长是A)64位B)128位C)256位D)512位(49)以下哪种算法是公钥加密算法?A)BlowfishB)RC5C)三重DESD)ElGarnal(50)甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改,需要A)仅加密信件明文,将得到的密文传输B)对加密后的信件生成消息认证码,将密文和消息认证码一起传输C)对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输D)对明文生成消息认证码,将明文与消息认证码一起传输(51)以下属于身份认证协议的是A)S/KeyB)IPSecC)S/MIMED)SSL(52)关于PGP安全电子邮件协议的描述中,正确的是A)数字签名采用MD5B)压缩采用ZIPC)报文加密采用AESD)不支持报文分段(53)用户每次打开Word程序编辑文档时,计算机都把文档传送到一台FTP服务器,因此可以怀疑Word程序中己被植入了A)蠕虫病毒B)特洛伊木马

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号