试题

上半年全国计算机等级考试三级《网络技术》笔试真题

时间:2024-09-29 00:40:51 试题 我要投稿

2005年上半年全国计算机等级考试三级《网络技术》笔试真题

  一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

2005年上半年全国计算机等级考试三级《网络技术》笔试真题

  (1)因特网的前身是美国______。

  A)商务部的X25NET B)国防部的ARPANET

  C)军事与能源的MILNET D)科学与教育的NSFNET

  (2)关于PC机硬件的描述中,以下哪个说法是错误的______。

  A)目前奔腾处理器是32位微处理器

  B)微处理器主要由运算器和控制器组成

  C)CPU中的cache是为解决CPU与外设的速度匹配而设计的

  D)系统总线的传输速率直接影响计算机的处理速度

  (3)关于PC机软件的描述中,以下哪个说法是错误的______。

  A)软件包括各种程序、数据和有关文档资料

  B)PC机除可以使用Windows操作系统外,还可用Linux操作系统

  C)C++语言编译器是一种系统软件,它需要操作系统的支持

  D)Windows操作系统的画图、计算器、游戏都是系统软件

  (4)关于下列应用程序的描述中,哪个说法是正确的______。

  A)金山的WPS2000不只是字处理软件,而且还是集成办公软件

  B)Lotus l-2-3是典型的数据库软件

  C)PowerPoint是开放的桌面出版软件

  D)Netscape公司的电子邮件产品是Outlook Express

  (5)网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件______。

  A)BMP B)TIF C)JPG D)WMF

  (6)软件生命周期的瀑布模型把软件项目分为3个阶段。以下哪—个是正常的开发顺序

  ______。

  A)计划阶段、开发阶段、运行阶段

  B)设计阶段、开发阶段、编码阶段

  C)设计阶段,编码阶段、维护阶段

  D)计划阶段,编码阶段、测试阶段

  (7)以下关于计算机网络的讨论中,哪个观点是正确的______。

  A)组建计算机网络的目的是实现局域网的互联

  B)联入网络的所有计算机都必须使用同样的操作系统

  C)网络必须采用一个具有全局资源调度能力的分布式操作系统

  D)互联的计算机是分布在不同地理位置的多台各自独立的自治计算机系统

  (8)局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的______。

  A)服务器 B)网桥

  C)路由器 D)交换机

  (9)点—点式网络与广播式网络在技术上有重要区别。点—点式网络需要采用分组存储转

  发与______。

  A)路由选择 B)交换

  C)层次结构 D)地址分配

  (10)以下关于计算机网络拓扑的讨论中,哪一个观点是错误的 ______。

  A)计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构

  B)计算机网络拓扑反映出网络中各实体间的结构关系

  C)拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础

  D)计算机网络拓扑反映出网络中客户/服务器的结构关系

  (21)按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与_____。

  A)RJ-11网卡 B)光纤网卡 C)CATV网卡 D)ADSL网卡

  (22)实现网络层互联的设备是_____。

  A)repeater B)bridge C)router D)gateway

  (23)符合802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为______。

  A)第2层交换 B)网关

  C)源路由网桥 D)透明网桥

  (24)路由器转发分组是根据报文分组的______。

  A)端口号 B)MAC地址 C)IP地址 D)域名

  (25)Ethernet交换机是利用“端口/MAC地址映射表”进行数据交换的。交换机实现动态建立和维护端口/MAC地址映射表的方法是______。

  A)人工建立 B)地址学习

  C)进程 D)轮询

  (26)操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在Windows

  中,这个记录表称为______。

  A)IP路由表 B)VFAT虚拟文件表

  C)端口/MAC地址映射表 D)内存分配表

  (27)Unix历尽沧桑而经久不衰,IBM公司是Unix举足轻重的成员。该公司的Unix产品是______。

  A)Solaris B)OpenServer C)HP-UX D)AIX

  (28)下列哪个任务不是网络操作系统的基本任务______。

  A)明确本地资源与网络资源之间的差异

  B)为用户提供基本的网络服务功能

  C)管理网络系统的共享资源

  D)提供网络系统的安全服务

  (29)在Windows 2000家族中,运行于客户端的通常是______。

  A)Windows 2000 Server B)Windows 2000 Professional

  C)Windows 2000 Datacenter Server D)Windows 2000 Advance Server

  (30)关于Linux,以下哪种说法是错误的______?

  A)支持Intel、Alpha硬件平台,尚不支持Sparc平台

  B)支持多种文件系统,具有强大的网络功能

  C)支持多任务和多用户

  D)开放源代码

  (31)关于Unix,以下哪种说法是错误的?______。

  A)支持多任务和多用户 B)提供可编程Shell语言

  C)系统全部采用汇编语言编写而成,运行速度快

  D)采用树形文件系统,安全性和可维护性良好

  (32)关于因特网,以下哪种说法是错误的______。

  A)从网络设计者角度考虑,因特网是一种计算机互联网

  B)从使用者角度考虑,因特网是一个信息资源

  C)连接在因特网上的客户机和服务器被统称为主机

  D)因特网利用集线器实现网络与网络的互联

  (33)关于TCP和UDP,以下哪种说法是正确的______。

  A)TCP和UDP都是端到端的传输协议

  B)TCP和UDP都不是端到端的传输协议

  C)TCP是端到端的传输协议,UDP不是端到端的传输协议

  D)UDP是端到端的传输协议,TCP不是端到端的传输协议

  

  (34)IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃______。

  A)255 B)16

  C)1 D)0

  (35)某主机的IP地址为202.113.25.55,子网掩码为255.255.255.0。请问该主机使用的回送地址为______。

  A)202.113.25.255 B)255.255.255.255

  C)255.255.255.55 D)127.0.0.1

  (36)目前,因特网使用的IP协议的版本号通常为______。

  A)3 B)4 C)5 D)6

  (37)关于因特网中的电子邮件,以下哪种说法是错误的______。

  A)电子邮件应用程序的主要功能是创建、发送、接收和管理邮件

  B)电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件

  C)电子邮件由邮件头和邮件体两部分组成

  D)利用电子邮件可以传送多媒体信息

  (38)因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为______。

  A)总线型 B)树型 C)环型 D)星型

  (39)下图为一个简单的互联网示意图。其中,路由器Q的路由表中到达网络40.0.0.0的下一跳步IP地址应为______。

  A)10.10.10.5或20.0.0.5 B)20.0.0.6或20.0.0.8

  C)30.0.0.6或30.0.0.0.7 D)30.0.0.7或40.0.0.8

  (40)HTML语言的特点包括______。

  A)通用性、简易性、可扩展性、平台无关性

  B)简单性、可靠性、可扩展性、平台无关性

  C)通用性、简易性、真实性、平台无关性

  D)通用性、简易性、可扩展性、安全性

  (41)很多FTP服务器都提供匿名FTP服务,如果没有特殊说明,匿名FTP账号为______。

  A)anonymous B)guest C)niming D)匿名

  (42)常见的摘要算法有MD4、MD5、SHA和SHA-1。OSPF的安全协议使用______。

  A)SHA B)SHA-1 C)MD4 D)MD5

  (43)以下的网络管理功能中,哪一个不属于配置管理______。

  A)初始化设备 B)关闭设备

  C)记录设备故障 D)启动设备

  (44)有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安

  全性能,该原则称为______。

  A)木桶原则 B)整体原则 C)等级性原则 D)动态化原则

  (45)对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是______。

  A)D1 B)A1 C)C1 D)C2

  (46)截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击______。

  A)可用性 B)机密性 C)合法性 D)完整性

  (47)在公钥密码体系中,下面哪个(些)是可以公开的______。

  I. 加密算法 II. 公钥 III. 私钥

  A)仅I B)仅II C)仅I和II D)全部

  (48)Elgamal公钥体制在原理上基于下面哪个数学基础______。

  A)Euler定理 B)离散对数 C)椭圆曲线 D)歌德巴赫猜想

  (49)管理数字证书的权威机构CA是______。

  A)加密方 B)解密方 C)双方 D)可信任的第三方

  (50)S/key口令是一种一次性口令生成方案,它可以对付______。

  A)拒绝服务攻击 B)重放攻击

  C)非服务攻击 D)特洛伊木马

  (51)防火墙自身有一些限制,它不能阻止以下哪个(些)威胁______。

  I. 外部攻击 II. 内部威胁 III. 病毒感染

  A)I B)I和II

  C)II和III D)全部

  (52)以下哪种方法不属于个人特征认证______。

  A)指纹识别 B)声音识别 C)虹膜识别 D)个人标记号识别

  (53)关于电子商务,以下哪种说法是错误的______。

  A)电子商务可以使用户方便地进行网上购物

  B)电子商务可以使用户方便地进行网上支付

  C)电子商务是一种在计算机系统支持之下的商务活动

  D)电子商务可以使政府全方位地向社会提供优质的服务

  (54)关于数字证书,以下哪种说法是错误的______。

  A)数字证书包含有证书拥有者的基本信息

  B)数字证书包含有证书拥有者的公钥信息

  C)数字证书包含有证书拥有者的私钥信息

  D)数字证书包含有CA的签名信息

  (55)在利用SET协议实现在线支付时,用户通常使用______。

  A)电子现金 B)电子信用卡 C)电子支票 D)电子汇兑

  (56)目前,比较先进的电子政务处于以下哪个阶段______。

  A)面向数据处理阶段 B)面向信息处理阶段

  C)面向知识处理阶段 D)面向网络处理阶段

  (57)电子政务的逻辑结构自下而上分为3个层次,它们是______。

  A)基础设施层、统一的安全电子政务平台层和电子政务应用层

  B)基础设施层、一站式电子政务服务层和电子政务应用层

  C)一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层

  D)基础设施层、统一的安全电子政务平台层和一站式电子政务服务层

  (58)—般来说,有线电视网采用的拓扑结构是______。

  A)树型 B)星型 C)总线型 D)环型

  (59)下面哪个不是ATM的特征______。

  A)信元传输 B)服务质量保证 C)多路复用 D)面向非连接

  (60)ATM适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据

  分装到ATM有效载荷,载荷的大小是______。

  A)53字节 B)1500字节 C)8字节 D)48字节

  二、填空题(每空2分,共40分)请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。

  (1)奔腾芯片有两条整数指令流水线和一条 【1】 流水线。

  (2)主板又称母板,其中包括CPU、存储器、 【2】 、插槽以及电源等。

  (3)由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低 【3】 的服务。

  (4)计算机网络拓扑主要是指 【4】 子网的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。

  (5)奈奎斯特准则从定量的角度描述了 【5】 与速率的关系。

  (6)在Client/Server网络数据库中,客户端向数据库服务器发送查询请求采用 【6】 语言。

  (7)某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP 【7】 虚拟局域网。

  (8)尽管Windows NT操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作组模型与 【8】 模型。

  (9)网络操作系统为支持分布式服务,提出了—种新的网络资源管理机制,即分布式【9】 管理机制。

  (10)赫尔辛基大学设计了一个著名的、开放源代码的操作系统,这种操作系统被称为 _【10】 。

  (11)路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为 【11】 路由。

  (12)在因特网中,远程登录系统采用的工作模式为 【12】 模式。

  (13)在因特网路由器中,有些路由表项是由网络管理员手工建立的。这些路由表项被称为 【13】 路由表项。

  (14)在网络管理中,一般采用管理者一代理的管理模型,其中代理位于 【14】 的内部。

  (15)信息安全主要包括3个方面:物理安全、安全检测和 【15】 。

  (16)如果一个登录处理系统允许—个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称 【16】 。

  (17)有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用 【17】 算法加密的。

  (18)通常,电子商务应用系统由CA安全认证系统、 【18】 系统、业务应用系统和用户及终端系统组成。

  (19)在电子政务建设中,网络是基础, 【19】 是关键,应用是目的。

  (20)B-ISDN协议分为3面和3层,其中控制面传送 【20】 信息,完成用户通信的建立、维护及拆除。

【上半年全国计算机等级考试三级《网络技术》笔试真题】相关文章:

全国计算机等级考试三级网络技术笔试真题10-11

2006年上半年全国计算机等级考试三级《网络技术》笔试真题10-14

9月全国计算机等级考试三级《网络技术》笔试真题05-05

全国计算机三级考试《网络技术》笔试真题09-30

2024年9月全国计算机等级考试三级《网络技术》笔试真题10-12

上半年全国计算机等级考试三级《信息管理》笔试真题10-12

计算机等级考试三级网络技术真题10-09

全国计算机等级考试三级真题06-07

全国计算机等级考试三级网络技术真题试题及答案06-13

2006年上半年全国计算机等级考试三级《PC技术》笔试真题09-16