2005-2010年三级网络技术真题

上传人:woxinch****an2018 文档编号:39309419 上传时间:2018-05-14 格式:DOC 页数:113 大小:322KB
返回 下载 相关 举报
2005-2010年三级网络技术真题_第1页
第1页 / 共113页
2005-2010年三级网络技术真题_第2页
第2页 / 共113页
2005-2010年三级网络技术真题_第3页
第3页 / 共113页
2005-2010年三级网络技术真题_第4页
第4页 / 共113页
2005-2010年三级网络技术真题_第5页
第5页 / 共113页
点击查看更多>>
资源描述

《2005-2010年三级网络技术真题》由会员分享,可在线阅读,更多相关《2005-2010年三级网络技术真题(113页珍藏版)》请在金锄头文库上搜索。

1、2005年4月三级网络技术真题1、因特网的前身是美国(A)商务部的X25NET(B)国防部的ARPANET(C)军事与能源的MILNET(D)科学与教育的NSFNET2、关于PC机硬件的描述中,以下哪个说法是错误的?(A)目前奔腾处理器是32位微处理器(B)微处理器主要由运算器和控制器组成(C)CPU中的cache是为解决CPU与外设的速度匹配而设计的(D)系统总线的传输速率直接影响计算机的处理速度3、关于Pc机软件的描述,以下哪个说法是错误的?(A)软件包括各种程序、数据和有关文档资料(B)PC机除可以使用WINDOWS操作系统外,还可以用Linux操作系统(C)C+语言编译器是一种系统软件

2、,它需要操作系统的支持(D)Windows操作系统的画图、计算器、游戏都是系统软件4、关于下列应用程序的描述中,哪个说法是正确的?(A)金山的WPS-2000不只是字处理软件,而且还是集成办公软件(B)Lotus1-2-3是典型的数据库软件(C)PowerPoint是开放的桌面出版软件(D)Netscape公司的电子邮件产品是OutlookExpress5、网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件不是图形文件?(A)BMP(B)TIF(C)JPG(D)WMF6、软件生命周期的瀑布模型把软件项目分为3个阶段、8个子阶段。以下哪一个是正常的开发顺序?(A)计划阶段、开发阶段、运

3、行阶段(B)设计阶段、开发阶段、编码阶段(C)设计阶段、编码阶段、维护阶段(D)计划阶段、编码阶段、测试阶段7、以下关于计算机网络的讨论中,哪个观点是正确的?(A)组建计算机网络的目的是实现局域网的互联(B)联入网络的所有计算机都必须使用同样的操作系统(C)网络必须采用一个具有全局资源调度能力的分布式操作系统(D)互联的计算机是分布在不同地理位置的多立的自治计算机系统8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备时间的?(A)服务器(B)网桥(C)路由器(D)交换机9、点点式网络与广播式网络在技术上有重要的区别。点点式网络需要采用分组存储转发与(A)路由选择(B)交换(C)层次结构

4、(D)地址分配10、以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?(A)计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构(B)计算机网络拓扑反映出网络中各实体的结构关系(C)拓扑设计是建设计算机网络的第一步,也是是先各种网络协议的基础(D)计算机网络拓扑反映出网络中客户/服务器的结构关系11、描述计算机网络中数据通信的基本技术参数是数据传输速率与(A)服务质量(B)传输延迟(C)误码率(D)响应时间12、常用的数据传输速率单位有Kbps、Mbps、Gbps与Tbps。1Mbps等于(A)1X103bps(B)1X106bps(C)1X109bps(D)1X1012bps13

5、、香农定理描述了信道带宽与哪些参数之间的关系?I最大传输率II信号功率III功率噪音(A)I、II、III(B)仅I、II(C)仅I、III(D)仅II、III14、ATM技术最大的特点是它能提供(A)最短路由选择算法(B)速率服务(C)QoS服务(D)互联服务15、TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点?(A)独立于特定计算机硬件和操作系统(B)统一编址方案(C)政府标准(D)标准化的高层协议16、以下关于TCP/IP协议的描述中,哪个是错误的?(A)地址解析协议ARP/RARP属于应用层(B)TCP、UDP协议都要通过IP协议来发送、接收数据(C)TCP协议提供可靠的面

6、向连接服务(D)UDP协议提供简单的无连接服务17、符合FDDI标准的环路最大长度为(A)100m(B)1km(C)10km(D)100km18、TokenRing和TokenBus的“令牌”是一种特殊结构的(A)控制帧(B)LLC帧(C)数据报(D)无编号帧19、为了将MAC子层与物理层隔离,在100BASE-T标准中采用了(A)网卡RJ-45接口(B)介质独立接口MII(C)RS-232接口(D)光纤接口20、红外局域网的数据传输有3种基本的技术:定向光束传输、全方位传输与(A)直接序列扩频传输(B)跳频传输(C)漫反射传输(D)码分多路复用传输21、按传输介质类型,以太网卡主要分为粗缆网

7、卡、细缆网卡、双绞线网卡与(A)RJ-11网卡(B)光线网卡(C)CATV网卡(D)ADSL网卡22、实现网络曾互联的设备是(A)repeater(B)bridge(C)router(D)gateway23、符合802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为(A)第2层交换(B)网关(C)源路由网桥(D)透明网桥24、路由器转发分组是根据报文分组的(A)端口号(B)MAC地址(C)IP地址(D)域名25、Ethernet交换机是利用“端口/MAC地址映射表”进行数据交换的。交换机实现动态建立和维护端口/MAC地址映射表的方法是(A)人工建立(B)

8、地址学(C)进程(D)轮询26、操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在Windows中,这个记录表称为(A)IP路由表(B)VFAT虚拟文件表(C)端口/MAC地址映射表(D)内存分配表27、Unix历尽沧桑而经久不衰,IBM公司是Unix举足轻重的成员,该公司的UNIX产品是(A)Solaris(B)OpenServer(C)HP-UX(D)AIX28、下列哪个任务不是网络操作系统的基本任务?(A)明确本地资源与网络资源之间的差异(B)为用户提供基本的网络服务功能(C)管理网络系统的共享资源(D)提供网络系统的安全服务29、在Windows2000家族中,运行于客

9、户端的通常是(A)Windows2000Server(B)Windows2000Professional(C)Windows2000DatacenterServer(D)Windows2000AdvancedServer30、关于Linux,以下哪种说法是错误的?(A)支持Intel、Alpha硬件台,尚不支持Sparc台(B)支持多种文件系统,具有强大的网络功能(C)支持多任务和多用户(D)开放源代码31、关于Unix,以下哪种说法是错误的?(A)支持多任务和多用户(B)提供可编程Shell语言(C)系统全部采用汇编语言编写而成,运行速度快(D)采用树形文件系统,安全性和可维护性良好32、关

10、于因特网,以下哪种说法是错误的?(A)从网络设计角度考虑,因特网是一种计算机互联网(B)从使用者的角度考虑,因特网是一个信息资源网(C)连接在因特网上的客户机和服务器被统称为主机(D)因特网利用集线器实现与网络的互联33、关于TCP和UDP,以下哪种说法是正确的?(A)TCP和UDP都是端到端的传输协议(B)TCP和UDP都不是端到端的传输协议(C)TCP是端到端的传输协议,UDP不是端到端的传输协议(D)UDP是端到端的传输协议,TCP不是端到端的传输协议34、IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃?(A)255(B)16(C)1(D)035、某主机的IP地址为202

11、.133.25.55,子网掩码为255.255.255.0,请问该主机使用的回送地址为(A)202.113.25.255(B)255.255.255.255(C)255.255.255.55(D)127.0.0.136、目前,因特网使用的IP协议的版本号通常为(A)3(B)4(C)5(D)637、关于因特网中的电子邮件,以下哪种说法是错误的?(A)电子邮件应用程序的主要功能是创建、发送、接收和管理邮件(B)电子邮件应用程序通常使用SMTP接收、POP3发送邮件(C)电子邮件由邮件头和邮件体两部分组成(D)利用电子邮件可以传送多媒体信息38、因特网的域名解析需要借助于一组既独立又协作的域名服务器

12、完成,这些域名服务器的组成的逻辑结构为(A)总线型(B)树型(C)环型(D)星型39、下图为一个简单的互联网示意图。其中,路由器Q的路由表中到达网络40.0.0.0的下一跳步IP地址应为(A)10.0.0.5或20.0.0.5(B)20.0.06或20.0.0.8(C)30.0.06或30.0.0.7(D)30.0.0.7或40.0.0.840、HTML语言的特点包括(A)通用性、简易性、可扩展性、台无关性(B)简易性、可靠性、可扩展性、台无关性(C)通用性、简易性、真实性、台无关性(D)通用性、简易性、可扩展性、安全性41、很多FTP服务器都提供匿名FTP服务。如果没有特殊说明,匿名FTP帐

13、号为(A)anonymous(B)guest(C)niming(D)匿名42、常用的摘要算法有MD4、MD5、SHA和SHA-1。OSPF的安全协议使用。(A)SHA(B)SHA-1(C)MD4(D)MD543、以下的网络管理功能中,哪一个不属于配置管理?(A)初始化设备(B)关闭设备(C)记录设备故障(D)启动设备44、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(A)木桶原则(B)整体原则(C)等级性原则(D)动态化原则45、对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是(A)D1(B)A1(C)C1(D)C246、截取

14、是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?(A)可用性(B)机密性(C)合法性(D)完整性47、在公钥密码体系中,下面哪个(些)是可以公开的?I.加密算法II.公钥III.私钥(A)仅I(B)仅II(C)仅I和II(D)全部48、Elgamal公钥体制在原理上基于下面哪个数学基础?(A)Euler定理(B)离散对数(C)椭圆曲线(D)歌德巴赫猜想49、管理数字证书的权威机构CA是(A)加密方(B)解密方(C)双方(D)可信任的第三方50、S/Key口令是一种一次性口令生成方案,它可以对付(A)拒绝服务攻击(B)重放攻击(C)非服务攻击(D)特洛伊木马51、防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?I外部攻击II

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号