网络技术 百分网手机站

计算机网络技术笔试真题

时间:2020-11-15 10:36:22 网络技术 我要投稿

计算机网络技术笔试真题

  一、选择题(每小题1分,共60分)

计算机网络技术笔试真题

  下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。

  (1) 英文缩写CAM的含义是

  A) 计算机辅助设计 B) 计算机辅助制造

  C) 计算机辅助教学 D) 计算机辅助测试

  选B)

  (2) 以下哪一种说法是错误的?

  A) 硬件具有原子特性,软件具有比特特性

  B) 硬件实现成本很高,但速度很快

  C) 硬件实现成本较低,但速度较慢

  D) 硬件软件差别很大,不具有等价性

  选D)

  (3) 早期的IBM-PC使用的芯片是

  A) Motorola公司的6800芯片 B) MOS Technologies公司的6502芯片

  C) Intel公司的8088芯片 D) Intel公司的8086芯片

  选C)

  (4) 奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是

  A) 超标量技术的特点是提高主频、细化流水

  B) 分支预测能动态预测程序分支的转移

  C) 超流水线技术的特点是提高主频、细化流水

  D) 哈佛结构是把指令与数据分别进行存储

  选A)

  (5) 服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是

  A) 复杂指令系统计算CISC B)精简指令系统计算RISC

  C)简明并行指令计算EPIC D)复杂并行指令计算CPIC

  选C)

  (6) 主机板有许多分类方法,其中按芯片集的规格进行分类的是

  A) Slot 1主板、Socket 7主板 B) AT主板、Baby-AT主板、ATX主板

  C) SCSI主板、EDO主板、AGP主板 D) Tx主板、LX主板、BX主板

  选D)

  (7) 批处理操作系统提高了计算机的工作效率。下列关于批处理操作系统的叙述中,哪一个是正确的?

  A) 用户不能直接干预其作业的执行

  B) 批处理操作系统的系统资源利用率不高

  C) 批处理操作系统的系统吞吐最小

  D) 批处理操作系统不具备并行性

  选A)

  (8) 下列关于时间片轮转法的叙述中,哪个是错误的?

  A) 在时间片轮转法中,系统将CPU时间划分成一个个时间段

  B) 就绪队列中的各进程轮流在CPU上运行,每次运行一个时间片

  C) 当时间片结束时,运行进程自动让出CPU,该进程进入等待队列

  D) 如果时间片长度很小,则调度程序剥夺CPU的次数频繁,加重系统开销

  选C)

  (9) 在信号量P、V操作中,对信号量执行一次P操作,意味着要求

  A) 使用一个资源 B) 分配一个资源

  C) 释放一个资源 D) 共享一个资源

  选B)

  (10) 用户使用操作系统通常有三种方式,它们是终端命令、系统调用命令和

  A) 计算机指令 B) 宏命令 C) 作业控制语言 D) 汇编语言

  选C)

  (11) 下列关于紧凑技术的叙述中,哪个是错误的?

  A)内存中任意一个作业都可以随时移动

  B) 移动可以将分散的空闲区集中

  C) 移动会增加处理器的开销

  D) 采用紧凑技术时应尽可能减少移动的信息量

  选A)

  (12) 系统抖动是指

  A) 使用机器时,屏幕闪烁的现象

  B) 系统盘有问题,致使系统不稳定的现象

  C) 被调出的页面又立刻被调入所形成的频繁调入调出现象

  D) 由于主存分配不当,偶然造成主存不够的现象

  选C)

  (13) 在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入

  A) 值班目录 B) 当前目录 C) 子目录 D) 父目录

  选B)

  (14) 下列关于文件索引结构的叙述中,哪一个是错误的?

  A) 采用索引结构,逻辑上连续的文件存放在连续的物理块中

  B) 系统为每个文件建立一张索引表

  C) 索引结构的优点是访问速度快,文件长度可以动态变化

  D) 索引结构的缺点是存储开销大

  选A)

  (15) 磁盘的存取访问时间一般包括

  A) 寻道时间、旋转延迟时间、传送时间

  B) 寻道时间、等待时间、传送时间

  C) 寻道时间、等待时间、延迟时间

  D) 传送时间、寻道时间、等待时间

  选A)

  (16) 决定局域网与城域网特性的三个主要的技术要素是

  A) 应用软件、通信机制与安全机制

  B) 协议类型、层次结构与传输速率

  C) 网络拓朴、传输介质与介质访问控制方法

  D) 传输速率、误码率与覆盖范围

  选C)

  (17) 光纤通信采用的亮度调制方法属于

  A)振幅键控ASK调制 B)频移键控FSK调制

  C)相移键控PSK调制 D)波分复用WDM

  选A)

  (18) 以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?

  A) TCP/IP的应用层与OSI应用层相对应

  B) TCP/IP的传输层与OSI传输层相对应

  C) TCP/IP的互联层与OSI网络层相对应

  D) TCP/IP的主机-网络层与OSI数据链路层相对应

  选D)

  (19) 计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示

  A) 网络结构 B) 网络层次 C) 网络协议 D) 网络模型

  选A)

  (20) 在无线蜂窝移动通信系统中,多址接入方法主要有以下3种,FDMA、TDMA与

  A)CSMA B)SMIP C)CDMA D)FTP

  选C)

  (21) 如果在通信信道上下班送1比特信号所需要的时间是0.001μs,那么信道的数据传输速率为

  A)1Mbps B)10Mbps C)100Mbps D)1Gbps

  选D)

  (22) 以下关于误码率的描述中,哪个是错误的?

  A)误码率是衡量数据传输系统正常工作状态下传输可靠性的参数

  B)对于一个实际的数据传输系统,要求的误码率越低,传输系统设备造价就越高

  C)实际应用数据传输系统的误码率可以达到零

  D)在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值

  选C)

  (23) IEEE定义Token Bus介质访问控制子层与物理层规范的是

  A) 802.3标准 B) 802.4标准 C) 802.5标准 D) 802.6标准

  选B)

  (24) CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中

  A) 不存在集中控制的结点 B) 存在一个集中控制的结点

  C) 存在多个集中控制的结点 D) 可以有也可以没有集中控制的结点

  选A)

  (25) 在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了

  A)RS-498接口 B)AUI接口

  C)介质专用接口MII D)USB接口

  选C)

  (26) 虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的?

  A) 硬件方式 B) 存储转发方式

  C) 改变接口连接方式 D) 软件方式

  选D)

  (27) 局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为

  A) 50Mbps B) 100Mbps C) 200Mbps D) 400Mbps

  选C)

  (28) 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为

  A)直接交换 B)改进直接交换C)存储转发交换 D)查询交换

  选C)

  (29) 以下关于网络操作系统基本任务的描述中,哪个是错误的?

  A)屏蔽本地资源与网络资源的差异性

  B)为用户提供各种基本网络服务功能

  C)提供各种防攻击安全服务

  D)完成网络共享系统资源的管理

  选C)

  (30) 网络操作系统提供的.主网络管理功能有网络状态监控、网络存储管理和

  A)攻击检测 B) 网络故障恢复 C) 中断检测 D) 网络性能分析

  选D)

  (31) 网桥互联的两个局域网可以采用不同的

  Ⅰ.物理层协议 Ⅱ.数据链路层协议 Ⅲ.网络层协议 Ⅳ.传输层协议

  A) Ⅰ和Ⅱ B) Ⅰ、Ⅱ和Ⅲ C) Ⅱ和Ⅲ D) Ⅱ、Ⅲ和Ⅳ

  选A)

  (32) 从技术角度上讲,因特网是一种

  A) 互联网 B) 广域网 C) 远程网 D) 局域网

  选A)

  (33) 一个校园网与城域网互联,它应该选用的互联设备为

  A)交换机 B)网桥 C)路由器 D)网关

  选C)

  (34) 在下面所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址应为

  A)192.168.3.1 B)192.168.2.2

  C)192.168.3.3 D)192.168.4.1

  选A)

  (35) 主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是

  A) 主机A和主机B的IP地址不同

  B) 主机A和主机B处于不同的VLAN中

  C) 主机A和主机B使用了不同操作系统

  D) 主机A和主机B处于不同的子网中

  选B)

  (36) 在以下网络协议中,哪些协议属于数据链路层协议?

  Ⅰ.TCP Ⅱ.UDP Ⅲ.IP Ⅳ.SMTP

  A)Ⅰ、Ⅱ和Ⅲ B)Ⅰ和Ⅱ C) Ⅲ和Ⅳ D) 都不是

  选D) 第178页

  (37) TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为

  A) TCP的80端口 B) UDP的80端口

  C) TCP的25端口 D) UDP的25端口

  选A)

  (38) 因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?

  Ⅰ.本地域名服务器的名字

  Ⅱ.本地域名服务器父结点的名字

  Ⅲ.域名服务器树根结点的名字

  A) Ⅰ和Ⅱ B) Ⅰ和Ⅲ

  C) Ⅱ和Ⅲ D) Ⅰ、Ⅱ和Ⅲ

  选C)

  (39) 在因特网域名中,com通常表示

  A) 商业组织 B) 教育机构 C) 政府部门 D) 军事部门

  选A)

  (40) TCP/IP参考模型将网络分成4层,它们是

  Ⅰ.网络接口层 Ⅱ.互联层 Ⅲ.传输层 Ⅳ.应用层

  A)Ⅰ和Ⅱ B)Ⅰ、Ⅱ和Ⅲ

  C)Ⅱ、Ⅲ和Ⅳ D)Ⅰ、Ⅱ、Ⅲ和Ⅳ

  选D)

  (41) 电子邮件应用程序实现SMTP的主要目的是

  A) 创建邮件 B) 管理邮件 C) 发送邮件 D) 接收邮件

  选C)

  (42) 关于因特网中的WWW服务,以下哪种说法是错误的?

  A) WWW服务器中存储的通常是符合HTML规范的结构化文档

  B) WWW服务器必须具有创建和编辑Web页面的功能

  C) WWW客户端程序也被称为WWW浏览器

  D) WWW服务器也被称为Web站点

  选B)

  (43) 在Telnet中,利用NVT的主要目的是

  A) 进行多路复用 B) 屏蔽不同终端系统之间的差异

  C) 提高文件传输性能 D) 匿名登录远程主机

  选B)

  (44) 在以下商务活动中,哪些属于电子商务的范畴?

  Ⅰ.网上购物 Ⅱ.电子支付

  Ⅲ.在线谈判 Ⅳ.利用电子邮件进行广告宣传

  A)Ⅰ和Ⅲ B)Ⅰ、Ⅲ和Ⅳ

  C) Ⅰ、Ⅱ和Ⅲ D)Ⅰ、Ⅱ、Ⅲ和Ⅳ

  选D)

  (45) EDI应用系统之间的数据交换通常是基于

  A) 局域网 B) 广域网 C) E-Mail系统 D) EDI交换平台

  选D)

  (46) 电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和

  A) CA系统 B) KDC系统 C) 加密系统D) 代理系统

  选A)

  (47) 关于SET协议和SSL协议,以下哪种说法是正确的?

  A) SET和SSL都需要CA系统的支持

  B) SET需要CA系统的支持,但SSL不需要

  C) SSL需要CA系统的支持,但SET不需要

  D) SET和SSL都不需要CA系统的支持

  选A)

  (48) 关于电子现金,以下哪种说法是错误的?

  A) 电子现金不可匿名使用

  B) 使用电子现金时不需直接与银行连接

  C) 电子现金可存储在IC卡上

  D) 电子现金适合于金额较小的支付业务

  选A)

  (49) IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是

  A) 保护自己的计算机

  B) 验证Web站点

  C) 避免他人假冒自己的身份

  D) 避免第三方偷看传输的信息

  选A)

  (50) 如果使用凯撒密码,在密钥为4时attack的密文为

  A) ATTACK B) DWWDFN C) EXXEGO D) FQQFAO

  选C)

  (51) 在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?

  A) 网络配置 B) 故障管理 C) 安全管理 D) 性能管理

  选A)

  (52) 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对

  A) 可用性的攻击 B) 保密性的攻击

  C) 完整性的攻击 D) 真实性的攻击

  选D)

  (53) 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做

  A) 重放攻击 B) 反射攻击 C) 拒绝服务攻击 D) 服务攻击

  选C)

  (54) 以下哪项不属于防止口令猜测的措施?

  A) 严格限定从一个给定的终端进行非法认证的次数

  B) 确保口令不在终端上再现

  C) 防止用户使用太短的口令

  D) 使用机器产生的口令

  选B)

  (55) 关于防火墙,以下哪种说法是错误的?

  A) 防火墙能隐藏内部IP地址

  B) 防火墙能控制进出内网的信息流向和信息包

  C) 防火墙能提供VPN功能

  D) 防火墙能阻止来自内部的威胁

  选D)

  (56) 常用的对称加密算法包括

  Ⅰ.DES Ⅱ.Elgamal Ⅲ.RSA Ⅳ.RC-5 Ⅴ.IDEA

  A)Ⅰ、Ⅲ和Ⅴ B) Ⅰ、Ⅳ和Ⅴ

  C) Ⅱ、Ⅳ和Ⅴ D) Ⅰ、Ⅱ、Ⅲ和Ⅳ

  选B)

  (57) 宽带ISDN协议分为3面和3层。其中3个面为用户面、控制面和

  A) 物理面 B) ATM面 C) ATM适配面 D) 管理面

  选D)

  (58) 在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为

  A) 1Mbps B) 144kbps C) 128kbps D) 64kbps

  选B)

  (59) ATM技术主要是解决

  A) 带宽传输问题 B) 带宽交换问题

  C) 带宽接入问题 D) 网络成本问题

  选B)

  (60) 无线局域网使用的协议标准是

  A) 802.9 B) 802.10 C) 802.11 D) 802.12

  选C)

  二、填空题(每空2分,共40分)

  请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。

  1、单指令流、多数据流的英文缩写是【1】 。

  答案:SIMD,注意不是SSE(流式的SIMD扩展指令集,奔腾三新增的指令集)

  2、传统文本都是线性的、顺序的,而超文本则是 【2】 。

  答案:非线性的

  3、一个进程可以包含多个线程,线程【3】 分配给进程的主存地址空间。

  答案:共享

  4、为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址【4】 。

  答案:映射

  5、系统为了管理文件,设置了文件控制块FCB。FCB是在执行【5】 文件系统调用时建立的。

  答案:创建

  6、由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低【6】服务。

  答案:延迟

  7、计算机网络拓朴主要是指【7】 子网的拓朴构型,它对网络性能、系统可靠性与通信费用都有重大影响。

  答案:通信

  8、奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了【8】 与速率的关系。

  答案:带宽

  9、网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用【9】语言。

  答案:SQL(结构化查询语言)。

  10、有一中虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进

  行管理。在这个虚拟局域网中,代理和多个IP结点组成IP【10】虚拟局域网。

  答案:广播组

  11、尽管Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与【11】 模型。

  答案:域

  12、IP数据报穿越因特网过程中有可能被分片。在IP数据报分片以后,通常由【12】 负责IP数据报的重组。

  答案:目的主机

  13、IP提供的服务具有3个主要特点,它们是【13】 、面向非连接和尽最大努力投递。

  答案:不可靠的

  14、在文件传输服务中,将文件从服务器传到客户机称为【14】文件。

  答案:下载

  15、电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为【15】 、安全保障、支付体系和业务系统。

  答案:网络基础平台

  16、电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的【16】 。

  答案:私钥

  17、如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查【17】是否在允许的范围内。

  答案:IP地址

  18、DES使用的密钥长度是【18】 位。

  答案:56

  19、网络反病毒技术主要有3种,它们是预防病毒技术、【19】 病毒技术和消除病毒技术。

  答案:检测

  20、ADSL技术通常使用【20】 对线进行信息传输。

  答案:一

  20xx年4月三极网络技术参考答案

  一、 选择题

  (1)B (2)D (3)C (4)A (5)C

  (6)D (7)A (8)C (9)B (10)C

  (11)A (12)C (13)B (14)A (15)A

  (16)C (17)A (18)D (19)A (20)C

  (21)D (22)C (23)B (24)A (25)C

  (26)D (27)C (28)C (29)C (30)D

  (31)A (32)A (33)C (34)A (35)B

  (36)D (37)A (38)C (39)A (40)D

  (41)C (42)B (43)B (44)D (45)D

  (46)A (47)A (48)A (49)A (50)C

  (51)A (52)D (53)C (54)B (55)D

  (56)B (57)D (58)B (59)B (60)C

  二、填空题

  (1) 【1】 SIMD

  (2) 【2】 非线性的

  (3) 【3】 共享

  (4) 【4】 映射

  (5) 【5】 创建

  (6) 【6】 延迟

  (7) 【7】 通信

  (8) 【8】 带宽

  (9) 【9】 SQL

  (10) 【10】广播组

  (11) 【11】域

  (12) 【12】目的主机

  (13) 【13】不可靠的

  (14) 【14】下载

  (15) 【15】网络基础平台

  (16) 【16】私钥

  (17) 【17】IP地址

  (18) 【18】56

  (19) 【19】检测

  (20) 【20】一

【计算机网络技术笔试真题】相关文章:

1.计算机三极网络技术笔试精选真题

2.计算机三极网络技术笔试真题精选

3.计算机三级网络技术笔试真题及答案

4.历年全国计算机三级网络技术笔试真题

5.计算机二级Java笔试真题

6.计算机三级网络技术选择真题

7.计算机二级C语言笔试真题精选

8.最新计算机等级考试三级网络技术真题