计算机网络技术国家等级考试三级笔试试题(II)

上传人:M****1 文档编号:494139371 上传时间:2023-01-09 格式:DOC 页数:6 大小:39.50KB
返回 下载 相关 举报
计算机网络技术国家等级考试三级笔试试题(II)_第1页
第1页 / 共6页
计算机网络技术国家等级考试三级笔试试题(II)_第2页
第2页 / 共6页
计算机网络技术国家等级考试三级笔试试题(II)_第3页
第3页 / 共6页
计算机网络技术国家等级考试三级笔试试题(II)_第4页
第4页 / 共6页
计算机网络技术国家等级考试三级笔试试题(II)_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《计算机网络技术国家等级考试三级笔试试题(II)》由会员分享,可在线阅读,更多相关《计算机网络技术国家等级考试三级笔试试题(II)(6页珍藏版)》请在金锄头文库上搜索。

1、第12套一、选择题下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确的选项涂写在答题卡相应的位置上,答在试卷上不得分。1. 操作系统具有进程管理的功能,在以下有关进程管理的描述中,正确的是( )A. 进程管理主要是对程序进行管理B. 进程管理主要是对作业进行管理C. 进程管理就是在进程的整个生命周期对进程的各种状态之间的转换进行控制D. 进程管理主要是对进程进行管理,也涉及作业和程序管理2. 关于PC机硬件的描述中,以下说法正确的是( )A. 目前处理器最高是32为微处理器,64位虽然理论成型但还没有研制成功B. 微处理器主要有运算器和控制器组成C. CPU中的Cache是为解决

2、CPU与外设的速度匹配而设计的D. 固化常用指令是将指令存在硬盘中3. 在计算机网络中负责信息处理的部分称为()A. 通信干网 B.交换网 C.资源子网 D.工作站4. 相关信息混乱甚至矛盾的决策过程称为()A. 结构化决策 B. 半结构化决策 C.非结构化决策 D.随机决策5. MMX技术是指()A. 多媒体扩充技术 B.网络传输技术 C.数据加密技术 D.数据压缩技术6. 在CSMA/CD 总线的实现模型中,( )之间的接口,提供每个操作的状态信息,以供高一层差错恢复规程所用.A. MAC子层和LLC子层 B.MAC子层和物理层 C.LLC子层和物理层 D.物理层和网际层7. 在HFC接入

3、技术中,用户是使用( )访问因特网的.A. 电缆调制解调器 B.千兆以太网 C.防火墙 D.无线局域网8. ICMP的控制报文分为( )类A.2 B.3 C.4 D.59. 城域网的建设方案是多种多样,但有一些共同的特点,以下( )不是其中包括的.A. 传授介质采用光纤B. 体系结构上采用三层模式C. 要适应不同协议不同类型用户的接入需要D. 交换节点采用功能强大的大型机10. 下列叙述不正确的是( )A. 进程是由操作系统依据程序创建的B. 进程有生命周期C. 进程不会被停止D. 进程完成后会被撤销11. 下列网络系统要素中,网络攻击的主要目标是( )A. 劫持系统管理员,索取网络机密B.

4、无偿使用主机资源C. 破坏硬件系统D. 盗取或篡改数据12. 常用的数据传输率单位有Kbps、Mbps、Gbps.如果局域网的传输速率为1Mbps,那么发送5000Bit数据需要的时间是( )A.210-9 s B.210-6s C.510-3s D.510-6s13. 下列不属于C2操作系统的是( )A. Unix B.XENIX C.Novell3.X D.Windows 9514 .关于网络配置管理的描述中,错误的是( )A. 可以识别网络中的各种设备 B.可以设置设备参数 C.设备清单对用户公开D.可以启动和关闭网络设备15. 在TCP/IP参考模型中,传输层的主要作用是在互联网络的源

5、主机与目的主机对等实体之间建立用于会话的( )A. 点-点连接 B.操作连接 C.端-端连接 D.控制连接16. 下列关于SDH技术的叙述中,错误的是( )A. SDH信号最基本的模块信号是STM-1B. SDH的帧结构是块状帧C. SDH的帧可以分为3个主要区域D. SDH(同步数字体系)仅适用于光纤17. 计算机联入网络以后,会增加的功能是( )A. 共资源与分担负荷 B.实现实时管理 C.可使用他人资源 D.以上都是18. 下列关于计算机拓扑结构的表述中,错误的是( )A. 计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络结构B. 计算机网络拓扑结构对网络性能有重大影响C.

6、计算机网络拓扑主要指的是资源子网的拓扑结构D. 计算机网络拓扑结构对网络的通信费用都有重大影响19. 在总线型拓扑结构网络中,每次可传输信号的设备数目为( )A.1个 B.3个 C.2个 D.任意多个20. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为( )A. A的公钥 B.A的私钥 C.B的公钥 D.B的私钥21. 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的( ) A. 多媒体服务 B.WWW服务 C.安全性服务 D.E-mail服务22. 计算机采用层次结构,好处是( )I.灵活

7、性好 II.各层之间相互独立 III.各层实现技术的改变不影响其他层 IV.易于实现和维护 V.有利于促进标准化A. I,II,III B.I,III,IV C.I,II,IV, V D.都是23. 关于.NetWare基于网络安全的需要,网络操作系统一般提供四级安全保密机制:注册安全性,用户信任者权限与( )I.最大信任者权限屏蔽 II.物理安全性 III.目录与文件属性 IV.协议安全性A. I,IV B.I,II C.I,III D.III,IV 24. 对于多道批处理系统,正确的是( )A. 减少各个作业的执行时间 B.增加单位时间内作业的吞吐量C.减少单位时间内作业的吞吐量 D.减少

8、部分作业的执行时间25. 虚拟局域网通常采用IP广播组地址、MAC地址、网络层地址或( )A. 物理网段定义 B.操作系统定义 C.交换机端口号定义 D.网桥定义26. 在( )操作系统工作时,作业一旦进入系统,用户就不能直接干预具体作业的运行.A. 实时 B.分时 C.批处理 D.单用户27. 在网络管理的五个功能中,确定设备的地理位置、名称、记录并维护设备参数表的功能属于( )A. 配置管理 B.性能管理 C.故障管理 D.计费管理28. 下列任务( )不是网络操作系统的基本任务.A. 明确本地资源与网络资源之间的差异B. 为用户提供基本的网络服务功能C. 管理网络系统的共享资源D. 提供

9、网络系统的安全服务29. 从通信网络传输方面划分,只在源目的结点之间进行加密解密的技术称为( )A. 链路加密方式 B,节点到节点方式 C.端到端方式 D.可逆加密30. 进程在其生命周期内的三种状态是( )A. 运行、阻塞和等待 B.就绪、阻塞和等待 C.运行、就绪和等待 D.以上都不对31. 下列关于调制解调器的叙述,错误的是( )A. 目前国内市场上调制解调器的最高速率可达2MbpsB. 调制解调器又称为猫C. 调制解调器有内置和外置之分D. 以上都不对32. SMTP提供的是( )A. Web服务 B.电子邮件服务 C.文件传输服务 D.域名解析服务33. 下列关于加密的说法中,错误的

10、是( )A. 需要进行变换的原数据称为明文B. 变换后得到的数据称为密文C. 不对称型加密使用单个密钥对数据进行加密或解密D. 将原数据变换成一种隐蔽的形式的过程称为加密34. 在linda.cs.yale.edu,主机名是( )A. edu B.linda.cs C.linda.cs.yale D.linda.cs.yale.edu35. 如果借用一个C类IP 地址的主机号部分划分子网,若想使子网中至少有16个IP可分配给主机,那么子网屏蔽码应该是( )A.255.255.255.192 B.255.255.255.224 C.255.255.255.240 D.255.255.255.24

11、836. Internet上使用最广泛的一种服务是( )A. 电子邮件E-mail B.专题讨论Usenet C.文件传输FTP D.电子公告板系统BBS37. 下列关于加密的说法中,正确的是( )A. 对称型加密技术有两个密钥B. 不对称型加密算法计算量小、效率高C. 不可逆加密算法的特征是加密过程不需要密钥D. 以上都不对38. 关于因特网的域名系统,以下说法正确的是( )A. 域名解析需要借助于一组既独立又协作的域名服务器完成B. 不允许在两个不同的域中有相同的下一级域名C. 域名解析总是从根域名服务器开始D. 域名解析包括依次解析和反复解析两种方式39. 下列关于广域网和局域网区别的叙

12、述中,有( )条是正确的.I.局域网在地理范围上要小于广域网II.局域网的综合业务处理能力强III.局域网的设备接口标准是开放的IV.局域网使用的传输介质种类比广域网要多A.0 B. 1 C.2 D.340. 关于中继器、集线器和网桥来说,下列说法比较准确的是( )A. 使用中继器来分割网络,提高网络能力B. 使用集线器来改变网络物理拓扑结构,提高网络速率C. 使用网桥来分段网络,可以提高网络速率D. 通过网桥互连的网络将是一个更大的网络41. 衡量系统效率的尺度是( )A. 计算机主频 B.硬盘大小 C.系统吞吐量 D.以上都不对42. 如果没有特殊声明,匿名FTP服务登录口令为( )A.

13、user B.anonymous C.guest D.用户自己的电子邮件地址43. ( )是用来解决信息高速公路中最后一公里问题的.A. ATM B.FTTH C.SDH D.EDI 44. 防火墙的功能中没有( )A. 控制信息流和信息包B. 隐蔽内部的IP地址和网络结构细节C. 防止灾难性信息的蔓延D. 提供日志和审计45. 为了验证带数字签名邮件的合法性,电子邮件应用程序(如Outlook Express)会向( )A. 相应的数字证书授权机构索取该数字标识的有关信息B. 发件人索取该数字标识的有关信息C. 发件人的上级主管部门索取该数字标识的有关信息D. 发件人使用ISP索取该数字标识的有关信息46. 个人用户通过SLIP/PPP接入Internet 时,用户需要准备的条件是:一个Modem,一条电话线、SLIP/PPP软件与( )A. 网卡 B.向ISP或校园网网管中心申请一个用户账号 C.TCP/IP协议 D.IP 地址47. 在令牌环网中,当数据帧在循环时,令牌在( )A. 接收站点 B.发送站点 C.环中循环 D.上面任何一个均不是48. 关于UNIX 操作系统特性的描述中,正确的是( )A. 关于UNI

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号