- 相关推荐
2015全国计算机三级网络技术笔试全真模拟题
点击查看试题答案及解析
一、选择题(每题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选择是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)全球多媒体网是( )。
A. 一个单一的统一网络
B.一个可互操作的网络集合
C.一个传输计算机数据的网络
D.一个传输数据、语音、视频的网络
(2)文件系统与( )密切相关,它们共同为用户使用文件提供方便。
A.处理器管理 B.存储管理
C.设备管理 D.作业管理
(3)环回地址是用来将分组从( )发送给( )。
A.主机 所有其他主机 B.路由器 所有其他主机
C.主机 一个特定主机 D.主机 所有主机
(4)软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于( )。
A.软件的质量 B.软件的功能
C.软件系统目标 D.软件的性
(5)下列哪种网不是按距离划分的( )。
A.广域网 B.局域网
C.城域网 D.公用网
(6)DDN不具有的特点是( )。
A.带宽利用率高 B.永久性的数字连接
C.速度快、延迟较短 D.传输质量高
(7)WinZip软件为( )。
A.系统软件 B.应用软件
C.管理软件 D.多媒体软件
(8)对磁盘进行移臂调度时,既考虑了减少寻找时间,又不频繁改变移动臂的移动方向的调度算法是( )。
A.先来先服务 B.最短寻找时间优先
C.电梯调度 D.优先级高者优先
(9)通过破坏产生死锁的4个必要条件之一,可以保证不让死锁发生。其中采用资源有序分配法,是破坏( )。
A.互斥条件 B.不可剥夺条件
C.部分分配条件 D.循环等待条件
(10)下列哪一条指令只能在管态下执行?( )
A.读时钟日期 B.访管指令
C.屏蔽中断指令 D.取数指令
(11)在虚拟页式存储管理系统中,地址越界中断属于( )。
A.输入输出中断 B.程序性中断
C.时钟中断 D.自愿性中断
(12)虚拟页式存储管理中,页表由若干项目组成,下列项目中,哪一个可以不属于页表的组成?( )
A.页号 B.内存块号
C.中断位 D.修改位
(13)在操作系统中引入并发可以提高系统效率。若有两个程序A和B,A程序执行时所做的工作按次序需要用CPU:10秒;DEV1:5秒;CPU:5秒;DEV2:10秒;CPU:10秒。B程序执行时所做的工作按次序需要用DEV1:10秒;CPU:10秒;DEV2:5秒;CPU:5秒;DEV2:10秒。如果在顺序环境下执行A、B两个程序,CPU的利用率为( )。
A.30% B.40%
C.50% D.60%
(14)文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是( )。
A.直接存取和间接存取 B.顺序存取和随机存取
C.只读存取和读写存取 D.顺序存取和链接存取
(15)SPOOLing技术是为解决独占设备数量少、速度慢、不能满足众多进程的要求,而且在进程独占设备期间利用率又比较低的问题而提出的一种设备管理技术,它亦是一种( )。
A.虚拟存储技术 B.资源分配技术
C.人机接口技术 D.虚拟设备技术
(16)Internet的骨干网是( )。
A.ARPAnet B.MILnet
C.NSFnet D.NSInet
(17)信号的传输质量不受以下因素中( )的影响。
A.传送的信号 B.发送接收装置
C.通信线路 D.信号的实际意义
(18)一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是( )。
A.连续地址编码模型 B.层次结构模型
C.分布式进程通信模型 D.混合结构模型
(19)TCP/IP参考模型中的主机--网络层对应于OSI参考模型的( )。
I.物理层 II.数据链路层 III.网络层
A.I和II B.II
C.I D.I、II和III
(20)不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数?
A.传输延迟 B.峰值速度
C.突发报文数 D.报文长度
(21)有关网络描述正确的是( )。
A.目前双绞线可以使用的距离最远,所以经常使用
B.目前双绞线价格低,所以经常使用
C.总线使用令牌,环和星型使用CSMA/CD
D.总线使用令牌,环和星型不使用
(22)双绞线由两条相互绝缘的导线绞和而成,下列关于双绞线的叙述中,不正确的是( )。
A.它既可以传输模拟信号,也可以传输数字信号
B.安装方便,价格较低
C.不易受外部干扰,误码率较低
D.通常只用作建筑物内局域网的通信介质
(23)在下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层?( )
A.保证数据正确的顺序、无错和完整
B.处理信号通过介质的传输
C.提供用户与网络的接口
D.控制报文通过网络的路由选择
(24)计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机( )。
A.软件与数据库 B.服务器、工作站与软件
C.硬件、软件与数据 D.通信子网与资源子网
(25)在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是( )。
A.双绞线 B.网卡
C.终结器 D.路由器
点击查看试题答案及解析
(26)在交换式以太网中,交换器上可以增加的功能是( )。
A.CSMA/CD B.网络管理
C.端口自动增减 D.协议转换
(27)网络层关系到通信子网的运行控制,体现了( )。
A.网络通信环境中资源子网访问通信子网的方式
B.网络通信环境中通信子网访问资源子网的方式
C.网络应用环境中资源子网访问通信子网的方式
D.网络应用环境中通信子网访问资源子网的方式
(28)目前,被普遍采用并形成国际标准的介质访问控制方法有:令牌总线(Token Bus)方法、令牌环(Token Ring)方法和( )。
A. 以太网方法
B.带有冲突检测的载波侦听多路访问(CSMA/CD)方法
C.共享介质方法
D.交换式方法
(29)根据交换技术原理,交换机中端口与端口之间是如何建立连接关系( )。
A.根据交换机的“端口号/MAC地址映射表”来建立端口之间的连接关系
B.根据待传输的数据帧的目标地址来建立端口之间的连接关系
C.根据待传输的数据帧的源地址来建立端口之间的连接关系
D.前两项
(30)对于下列说法,错误的是( )。
A.TCP协议可以提供可靠的数据流传输服务
B.TCP协议可以提供面向连接的数据流传输服务
C.TCP协议可以提供全双工的数据流传输服务
D.TCP协议可以提供面向非连接的数据流传输服务
(31)下面有关FTP的描述正确的是( )。
A.FTP即依赖于Telnet又依赖于TCP
B.FTP仅依赖于Telnet
C.FTP仅依赖于TCP
D.FTP仅依赖于UDP
(32)下面哪一项使信元和分组不同?( )
A.信元通常比分组小 B.信元不同物理地址合并
C.所有信元有固定长度 D.分组不能被交换
(33)现行IP地址采用的标记法是( )。
A.十进制 B.十六进制
C.冒号十进制 D.分组不能被交换
(34)进入匿名FTP服务器的用户和密码是( )。
A.anonymous/任意E-mail地址 B.anonymous/申请的密码
C.申请的用户名/申请的密码 D.申请的用户名/任意E-mail地址
(35)下列选项中哪一项不属于JavaScript语言的特点?( )
A.具有平台无关性 B.是一种基于对象的语言
C.需要特殊的开发环境 D.申请的用户名/任意E-mail地址
(36)在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中( )。
A.报头长度字段和总长度字段都以8比特为计数单位
B.报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位
C.报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位
D.报头长度字段和总长度字段都以32比特为计数单位
(37)在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的( )。
A.源地址和目的地址都不会发生变化
B.源地址有可能发生变化而目的地址不会发生变化
C.源地址不会发生变化而目的地址有可能发生变化
D.源地址和目的地址都有可能发生为变化
(38)在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,通常( )。
A.源主机和中途路由器都知道IP数据报到达目的主机需要经过的完整路径
B.源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道
C.源主机不知道IP数据报达目的主机需经过的完整路径,而中途路由器知道
D.源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径
(39)如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作?
A.数据链路层程序 B.互联网层程序
C.传输层程序 D.用户应用程序
(40)在因特网电子邮件系统中,电子邮件应用程序( )。
A.发送邮件和接收邮件通常都使用SMTP协议
B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D.发送邮件和接收邮件通常都使用POP3协议
(41)信息安全的基本要素包括( )。
A.机密性、完整性、可抗性、可控性、可审查性
B.机密性、完整性、可用性、可控性、可审查性
C.机密性、完整性、可抗性、可用性、可审查性
D.机密性、完整性、可抗性、可控性、可恢复性
(42)在路由器中,为选择路由而利用的路由表是由( )。
A.人工计算出来输入到路由器的
B.由路由器自动计算出来的
C.两种情况都有
D.两种情况都不对
(43)防止系统出现死锁可采用的手段是( )。
A.PV操作管理共享资源 B.限制进程互斥共享资源
C.资源静态分配策略 D.定时运行死锁检测程序
(44)任何两个并发进程之间( )。
A.一定存在互斥关系 B.一定存在同步关系
C.资源静态分配策略 D.可能存在同步或互斥关系
(45)下面存储器管理方案中,只有下列哪一项会使系统产生内存碎片?( )
A.固定分区法 B.可变分区法
C.请求分页法 D.简单分页法
(46)解析程序是( )。
A.DNS客户 B.DNC服务器
C.主机机器 D.根服务器
(47)若首部长为28字节节数据字段为400字节,那么总长度字段的值是( )。
A.428字节 B.DNC服务器
C.主机机器 D.根服务器
(48)在载波侦听与总线访问方法上,CSMA/CD类似( )CSMA协议。
A.1-坚持式 B.非坚持式
C.P-坚持式 D.都不是
(49)具有多媒体功能的微型计算机系统,通常都配有CD-ROM,这是一种( )。
A.只读存储器 B.只读大容量软盘
C.只读硬盘存储盘 D.只读光盘存储器
(50)MIPS是用于衡量计算机系统哪种指标的( )。
A.存储量 B.运算速度
C.时钟频率 D.处理能力
点击查看试题答案及解析
(51)下列选项中属于广域网协议的是( )。
A.IPX B.SLIP
C.ISDN D.WAN
(52)网各管理系统有( )种实现方式。
A.2 B.3
C.4 D.5
(53)关于CA安全认证体系的叙述中错误的是( )。
A.CA安全认证中心发放的证书是经过数字签名的
B.CA安全认证中心以电子邮件的形式向用户发放证书
C.CA安全认证中心负责所有实体证书的签名和分发
D.CA安全认证系统是电子商务相同的一个子系统
(54)下列叙述正确的是( )。
A.电子商务中数据的完整性指在因特网中传送的信息不被第三方监视和窃取
B.数据传输的安全性指因特网中传送的信息不被篡改
C.身份认证用来确认对方的正式身份
D.以上都不对
(55)下列关于数字签名的叙述中错误的是( )。
A.保证数据传输的安全性
B.保证信息传输过程中的完整性
C.发送者身份认证
D.防止交易中的抵赖行为发生
(56)数字信封技术使用的两层加密体制中,内层的作用是( )。
A.保证所发送消息的真实性
B.利用私有密钥加密技术使得每次传送的消息都可以生成新的私有密钥
C.利用公用密钥加密技术加密私有密钥,保证私有密钥的安全性
D.以上都不对
(57)SET协议设计的证书中不包括( )。
A.银行证书及发卡机构证书
B.支付网关证书
C.安全检测证书
D.商家证书
(58)下面关于SDH(同步数字系统)技术说法正确的是( )。
A.SDH的帧结构是针状
B.SDH信号最基本的模块信号是STM-0
C.SDH帧的传输为从左到右按行进行
D.以上都不对
(59)下面关于ATM技术说法正确的是( )。
A.ATM的中文名称是同步数字系统
B.ATM技术适合低带宽和高时延的应用
C.ATM信元中,前两个字节是信头
D.ATM协议本身不提供差错恢复
(60)下面叙述中正确的是( )。
A.AN的中文名称是接入网
B.接入网的管理功能通过节点接口与电信管理网连接
C.接入网的网络侧通过Q3接口与业务节点连接
D.以上对不对
二、填空题(每空2分,共40分)请将每空的正确答案写在答题卡【1】-【20】的横线上,答在试卷上不得分。
(1)差分曼彻斯特编码中,每个比特的中间跳变的作用是_【1】____。
(2)所谓最佳路径是指经过的节点最少或者传输____【2】____最短。
(3)存储器段页式管理中,地址结构由段号、____【3】___和页内相对地址三部分组成。
(4)早期个人计算机的存储管理一般采用____【4】___管理方式。
(5)页式存储管理中,处理器设置的地址转换机构是___【5】____寄存器。
(6)在蜂窝移动通移系统中,多址接入方法主要有频分多址接入、时分多址接入与_【6】___。
(7)ISDN致力于实现以下目标:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的____【7】___。
(8)如果结点IP地址为128.202.10.38,屏蔽码为255.255.255.0,那么该结点所在子网的网络地址是___【8】_____。
(9)建筑物综合布线系统一般采用开放式模块化结构,它具有良好的可扩展性和很高的灵活性,其传输介质主要采用非屏蔽双绞线与____【9】___混合结构。
(10)由于Windows 2000 Server采用了活动目录服务,因此Windows 2000网络中所有的域控制器之间的关系是____【10】____的。
(11)进程通信的方式有主从式、会话式、消息或信箱式、____【11】___四种。
(12)防火墙设计实现的重点是安性能和___【12】____。
(13)网络安全模型是由通信双方的主体和可信任的第三方共同组成的,核心部分是保证_【13】的安全。
(14)分布式数据库资源分布情况对用户是____【14】____,用户只需知道其逻辑结构即可使用。
(15)网络上的计算机和基于网络的分布式数据库的计算机都是“____【15】___”的,它们都可以脱离开网络单独运行。
(16)xDSL技术的主要方式有非对称数字用户线(ADSL)、高比特率数字用户线(HDSL)、甚高速数字用户线(VDSL)、单线路数字用户线(SDSL)、__【16】___和基于ISDN的数字用户线路(IDSL)。
(17)电子商务的安全要求包括4个方面:数据传输的安全性、____【17】___、身份认证和交易的不可抵赖。
(18)EDI(Electronic Data Interchange,电子数据交换)是按照协议对具有一定结构特征的标准信息,经数据通信网络在计算机系统之间进行交换和自动处理,以___【18】____的方式将结构化的信息按照协议将标准化文件通过计算机网络传送。
(19)目前,为保证电子邮件安全性所使用的方式是_____【19】__。
(20)宽带综合业务数字网的协议分为3面和3层,3个分层分别称为___【20】____、ATM层和ATM适配层。
【全国计算机三级网络技术笔试全真模拟题】相关文章:
计算机三级考试《网络技术》笔试模拟题03-21
全国计算机三级考试《网络技术》笔试真题09-30
全国计算机等级考试三级网络技术笔试真题10-11
2015年9月计算机三级《网络技术》考试全真模拟题03-08
计算机三级《网络技术》模拟题11-27