三级网络历年试题

上传人:第*** 文档编号:37696861 上传时间:2018-04-21 格式:DOC 页数:18 大小:248.50KB
返回 下载 相关 举报
三级网络历年试题_第1页
第1页 / 共18页
三级网络历年试题_第2页
第2页 / 共18页
三级网络历年试题_第3页
第3页 / 共18页
三级网络历年试题_第4页
第4页 / 共18页
三级网络历年试题_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《三级网络历年试题》由会员分享,可在线阅读,更多相关《三级网络历年试题(18页珍藏版)》请在金锄头文库上搜索。

1、02 年 9 月 一、选择题 (1) 下列设备中,不属于手持设备的是 A) 笔记本 电脑 B) 掌上电脑 C) PDA D) 第 3 代手机 (2) 下列说法中,正确的是 A) 服务器只能用大型主机、小型机构成 B) 服务器只能用装配有安腾处理器的计 算机构成 C) 服务器不能用个人计算机构成 D) 服务器可以用装配有奔腾、安腾处理 器的计算机构成 (3) 主机板又称为母板,它有许多分类方 法。按它本身的规格可分为 A) Socket 7 主板、Slot1 主板 B) AT 主板、Baby-AT 主板、ATX 主板 C) TX 主板、LX 主板、BX 主板 D) SCSI 主板、EDO 主板、

2、AGP 主板 (4) 网卡实现的主要功能是 A) 物理层与网络层的功能 B) 网络 层与应用层的功能 C) 物理层与数据链路 层的功能 D) 网络层与表示层的功能 (5) 有许多国际标准可实现视频信息的压 缩。其中适合于连续色调、多级灰度静止 图像的压缩标准是 A) JPEG B) MPEG C) P32 D) P64 (6) 著名的国产 办公 套件是 A) MS Office B) WPS Office C) Lotus 2000 D) Corel 2000 (7) 以下有关 操作系统 的叙述中,哪一 个是错误的? A) 操作系统管理着系统中的各种资源 B) 操作系统应为用户提供良好的界面

3、C) 操作系统是资源的管理者和仲裁者 D) 操作系统是计算机系统中的一个应用 软件 (8) 操作系统具有进程管理、存储管理、 文件管理和设备管理的功能,在以下有关 的描述中,哪一个是错误的? A) 进程管理主要是对程序进行管理 B) 存储管理主要管理内存资源 C) 文件管理可以有效地支持对文件的操 作,解决文件共享、保密和保护问题 D) 设备管理是指计算机系统中除了 CPU 和内存以外的所有输入、输出设备的管理 (9) 以下有关强迫性中断事件的叙述中, 哪一个是错误的? A) 输入输出中断是来自通道或各种外部 设备的中断用于反映通道或设备的工作情 况 B) 硬件 故障中断是机器发生错误时 产生

4、的中断 C)时钟中断是硬件时钟或软 件时钟到时而引起的中断 D) 程序性中断 是正在运行程序有意识安排而引起的中断 (10) 一个已经具备运行条件,但由于没 有获得 CPU 而不能运行的进程处于 A) 就绪状态 B) 睡眠状态C) 等待状态 D) 挂起状态 (11) 为了保证 CPU 执行程序指令时能正 确访问存储单元,需要将用户程序中的逻 辑地址转换为运行时可由机器直接寻址的 物理地址,这一过程称为 A)地址分配 B) 地址计算C) 地址映射 D) 地址查询 (12) 在页式存储管理中,系统提供一对 硬件寄存器,它们是 A) 基址寄存器和限长寄存器 B) 直接地 址寄存器和间接地址寄存器 C

5、) 上界寄存器和下界寄存器 D) 页表始 址寄存器和页表长度寄存器 (13) 文件的存取方式是由文件的性质和 用户使用文件的情况而确定的,一般有两 种存取方式,它们是 A)直接存取和间接存取 B) 顺序存取和 随机存取 C) 只读存取和读写存取 D)顺 序存取和链接存取 (14) 文件的存取方式与文件的物理结构 有关,常见的文件物理结构是 A)顺序结构、线性结构和链接结构 B) 线性结构、链接结构和索引结构 C) 顺序 结构、链接结构和索引结构 D)顺序结构、 线性结构和索引结构 (15) 下列关于操作系统设备管理的叙述 中,哪个是错误的 A)设备管理使用户能独立于具体设备的 复杂物理特性而方

6、便地使用设备 B)设备管理利用各种技术提高 CPU 与设 备、设备与设备之间的并行工作能力 C)操作系统对用户屏蔽了实现具体设备 I/O 操作的细节 D)操作系统对设备尽量 提供各种不同的接口 (16) 计算机网络的基本分类方法主要有 两种:一种是根据网络所使用的传输技术; 另一种是根据 A)网络协议 B)网络操作系统类型 C) 覆盖范围与规模 D)网络服务器类型 与规模 (17) 在采用点点通信线路的网络中, 由于连接多台计算机之间的线路结构复杂, 因此确定分组从源结点通过通信子网到达 目的结点的适当传输路径需要使用 A)差错控制算法 B)路由选择算法 C)拥塞控制算法 D)协议变换算法 (

7、18) 建立计算机网络的主要目的是实现 计算机资源的共享。计算机资源主要指计 算机的 .硬件、软件 .Web 服务器、数据库服务器 .数据 .网络操作系统 A)和 B和 C)和 D和 (19) 一个功能完备的计算机网络需要制 定一套复杂的协议集。对于复杂的计算机 网络协议来说,最好的组织方式是 A)连续地址编码模型 B) 层次结构模 型 C)分布式进程通信模型 D) 混合结构模 型 (20)TCP/IP 参考模型中的主机网络层 对应于 OSI 参考模型的 .物理层 .数据链路层 .网络层 A) 和 B) C) D)、和 (21) 不同类型的数据对网络传输服务质 量有不同的要求,下面哪一个参数是

8、传输 服务质量中的关键参数? A)传输延迟 B)峰值速率 C)突发报文数 D)报文长度 (22) 目前各种城域网建设方案的共同点 是在结构上采用三层模式,这三层是:核 心交换层、业务汇聚层与 A)数据链路层 B)物理层C)接入层 D)网络层 (23) 计算机网络拓扑是通过网络中结点 与通信线路之间的几何关系表示网络中各 实体间的 A) 联机关系 B) 结构关系 C) 主次关系 D) 层次关系 (24) 在 ISO/OSI 参考模型中,网络层的主 要功能是 A)提供可靠的端端服务,透明地传送报 文 B)路由选择、拥塞控制与网络互连 C) 在通信实体之间传送以帧为单位的数 据 D) 数据格式变换、

9、数据加密与解密、 数据压缩与恢复 (25) 从介质访问控制方法的角度,局域 网可分为两类,即共享局域网与 A)交换局域网 B)高速局域网C)ATM 网 D)虚拟局域网 (26) 目前应用最为广泛的一类局域网是 Ethernet 网。Ethernet 的核心技术是它 的随机争用型介质访问控制方法,即 A) Token Ring B) Token BusC) CSMA/CD D) FDDI (27) 某单位已经组建了多个 Ethernet 工 作组网络,如果计划将这些工作网络通过 主干网互连,那么下面哪一种是主干网优 选的网络技术 A) 帧中断 B) ATM C) FDDI D)千兆以太 网 (2

10、8) 交换机端口可以分为半双工与全双 工两类。对于 100Mbps 的全双工端口,端 口带宽为 A)100Mpbs B)200Mbps C)400Mpbs D)800Mpbs (29) Netware 第二级系统容错主要是 A)针对文件服务器失效而 设计 的 B)针对硬盘表面介质损坏而设计的 C)针对硬盘和硬盘通道故障而设计的 D)用来防止在写数据记录的过程因系统 故障而造成的数据丢失 (30) 文件服务器应具有分时系统文件管 理的全部功能,能够为网络用户提供完善 的数据、文件和 A)目录服务 B)视频传输服务 C)数据 库服务 D)交换式网络服务 (31) 典型的局域网可以看成由以下三部 分

11、组成:网络服务器、工作站与 A)IP 地址 B)通信设备 C)TCP/IP 协议 D)网卡 (32) 在设计一个由路由器互连的多个局 域网的结构中,我们要求每个局域网的网 络层及以上高层协议相同,并且 A) 物理层协议可以不同,而数据链路层 协议必须相同 B) 物理层、数据链路层协议必须相同 C) 物理层协议必须相同,而数据链路层 协议可以不同 D) 数据链路层与物理层协议都可以不同 (33) 下面哪一种因素对电话拨号上网用 户访问 Internet 的速度没有直接影响 A)用户调制解调器的速率 B)ISP 的出口 带宽 C)被访问服务器的性能 D)ISP 的位置 (34) 判断下面哪一种说法

12、是错误的 A)一个 Internet 用户可以有多个电子邮 件地址 B)用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱 C)用户发送邮件时必须输入自己邮箱帐 户密码 D)用户发送给其他人的邮件不经 过自己的邮箱 (35) 如果网络的传输速度为 28.8Kpbs, 要传输 2M 字节的数据大约需要的时间是 A) 10 分钟 B) 1 分钟 C) 1 小时 10 分钟 D) 30 分钟 (36) 用户在利用客户端邮件应用程序从 邮件服务器接收邮件时通常使用的协议是 A) FTP B) POP3 C) HTTP D) SMTP (37) 对于下列说法,哪一种是错误的? A) T

13、CP 协议可以提供可靠的数据流传输服 务 B) TCP 协议可以提供面向连接的数据 流传输服务 C) TCP 协议可以提供全双工 的数据流传输服务 D) TCP 协议可以提供 面向非连接的数据流传输服务 (38) 假设中国到美国的国际长途费为 18.4 元/分钟,市话费为 0.34 元/分钟, Internet 使用费为 10 元/小时。如果国内 的某 Internet 用户通过电话网接入本地 ISP,浏览位于美国的一台 WWW 服务器, 共访问了 30 分钟,那么用户需要支持的 费用为多少? A) 15.2 元 B)2 元 C)557 元 D)552 元 (39) 判断下面哪一句话是正确的。

14、 A) Internet 中的一台主机只能有一个 IP 地址 B) 一个合法的 IP 地址在一个时刻 只能分配给一台主机 C) Internet 中的一 台主机只能有一个主机名 D) IP 地址与主机名是一一对应的 (40) 下面哪一个是有效的 IP 地址? A) 202.280.130.45 B) 130.192.290.45 C) 192.202.130.45 D) 280.192.33.45 (41) 如果 IP 地址为 202.130.191.33,屏 蔽码为 255.255.255.0,那么网络地址是 什么? A) 202.130.0.0 B) 202.0.0.0 C) 202.13

15、0.191.33 D) 202.130.191.0 (42) 如果用户希望在网上聊天,可以使 用 Internet 提供的以下哪种服务形式? A) 新闻组服务 B) 电子公告版服务 C) 电子邮件服务 D) 文件传输服务 (43) 下面哪一种加密算法属于对称加密 算法 A) RSA B) DSA C) DES D) RAS (44) 美国国防部安全标准定义了 4 个安 全级别,其中最高安全级提供了最全面的 安全支持,它是 A) A 级 B) B 级 C) C 级 D) D 级 (45) 下面哪一种不是网络管理协议? A) SNMP B) LABP C) CMIS/CMIP D) LMMP (4

16、6) 基于网络低层协议、利用协议或操 作系统实现时的漏洞来达到攻击目的,这 种攻击方式称为 A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击 (47) 特洛伊木马攻击的威胁类型属于 A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁 (48) 如果发送方使用的加密密钥和接收 方使用的解密密钥不相同,从其中一个密 钥难以推出另一个密钥,这样的系统称为 A) 常规加密系统 B) 单密钥加密系统 C) 公钥加密系统 D) 对称加密系统 (49) 用户 A 通过计算机网络向用户 B 发 消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。 为了防止这种情况,应采用 A) 数字签名技术 B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号