2005年4月全国计算机等级考试三级笔试试卷 - 网络技术

时长:120分钟 总分:100分

115浏览 0人已完成答题

题型介绍
题型 单选题 填空题
数量 60 20
(考试时间120分钟,满分100分)

一、选择题(每小题1分,共60分。下列各题A.B.C.D.四个选项中,只有一个选项是正确的)
1.
因特网的前身是美国(    )
问题详情




2.
关于PC机硬件的描述中,以下哪个说法是错误的?(    )
问题详情




3.
关于Pc机软件的描述,以下哪个说法是错误的?(    )
问题详情




4.
关于下列应用程序的描述中,那个说法是正确的?(    )
问题详情




5.
网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件不是图形文件?(    )
问题详情




6.
软件生命周期的瀑布模型把软件项目分为3个阶段、8个子阶段。以下哪一个是正常的开发顺序?(    )
问题详情




7.
以下关于计算机网络的讨论中,哪个观点是正确的?(    )
问题详情




8.
局域网与广域网、广域网与广域网的互联是通过哪种网络设备时间的?(    )
问题详情




9.
点—点式网络与广播式网络在技术上有重要的区别。点—点式网络需要采用分组存储转发与(    )
问题详情




10.
以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?(    )
问题详情




11.
描述计算机网络中数据通信的基本技术参数是数据传输速率与(    )
问题详情




12.
常用的数据传输速率单位有Kbps、Mbps、Gbps与Tbps。1Mbps等于(    )
问题详情




13.
香农定理描述了信道带宽与哪些参数之间的关系?(    )
I 最大传输率  II 信号功率  III 功率噪音
问题详情




14.
ATM技术最大的特点是它能提供(    )
问题详情




15.
TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点?(    )
问题详情




16.
以下关于TCP/IP协议的描述中,哪个是错误的?(    )
问题详情




17.
符合FDDI标准的环路最大长度为(    )
问题详情




18.
Token Ring和Token Bus的“令牌”是一种特殊结构的(    )
问题详情




19.
为了将MAC子层与物理层隔离,在100BASE-T标准中采用了(    )
问题详情




20.
红外局域网的数据传输有3种基本的技术:定向光束传输、全方位传输与(    )
问题详情




21.
按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与(    )
问题详情




22.
实现网络曾互联的设备是(    )
问题详情




23.
符合802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为
(    )
问题详情




24.
路由器转发分组是根据报文分组的(    )
问题详情




25.
Ethernet交换机是利用“端口/MAC地址映射表”进行数据交换的。交换机实现动态建立和维护端口/MAC地址映射表的方法是(    )
问题详情




26.
操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在Windows中,这个记录表称为
(    )
问题详情




27.
Unix历尽沧桑而经久不衰,IBM公司是Unix举足轻重的成员,该公司的UNIX产品是(    )
问题详情




28.
下列哪个任务不是网络操作系统的基本任务?(    )
问题详情




29.
在Windows 2000家族中,运行于客户端的通常是(    )
问题详情




30.
关于Linux,以下哪种说法是错误的?(    )
问题详情




31.
关于Unix,以下哪种说法是错误的?(    )
问题详情




32.
关于因特网,以下哪种说法是错误的?(    )
问题详情




33.
关于TCP和UDP,以下哪种说法是正确的?(    )
问题详情




34.
IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃?(    )
问题详情




35.
某主机的IP地址为202.133.25.55,子网掩码为255.255.255.0,请问该主机使用的回送地址为(    )
问题详情




36.
目前,因特网使用的IP协议的版本号通常为(    )
问题详情




37.
关于因特网中的电子邮件,以下哪种说法是错误的?(    )
问题详情




38.
因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器的组成的逻辑结构为
(    )
问题详情




39.
下图为一个简单的互联网示意图。其中,路由器Q的路由表中到达网络40.0.0.0的下一跳步IP地址应为
(    )
问题详情




40.
HTML语言的特点包括(    )
问题详情




41.
很多FTP服务器都提供匿名FTP服务。如果没有特殊说明,匿名FTP帐号为(    )
问题详情




42.
常用的摘要算法有MD4、MD5、SHA和SHA-1。OSPF的安全协议使用。(    )
问题详情




43.
以下的网络管理功能中,哪一个不属于配置管理?(    )
问题详情




44.
有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为
(    )
问题详情




45.
对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是(    )
问题详情




46.
截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?(    )
问题详情




47.
在公钥密码体系中,下面哪个(些)是可以公开的?(    )
I.加密算法  II.公钥  III.私钥
问题详情




48.
Elgamal 公钥体制在原理上基于下面哪个数学基础?(    )
问题详情




49.
管理数字证书的权威机构CA是(    )
问题详情




50.
S/Key口令是一种一次性口令生成方案,它可以对付(    )
问题详情




51.
防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?(    )
I 外部攻击  II 内部攻击  III 病毒攻击
问题详情




52.
以下哪种方法不属于个人特征认证(    )
问题详情




53.
关于电子商务,以下哪种说法是错误的?(    )
问题详情




54.
关于数字证书,以下哪种说法是错误的?(    )
问题详情




55.
在利用SET协议实现在线支付时,用户通常使用(    )
问题详情




56.
目前,比较先进的电子政务处与以下哪个阶段?(    )
问题详情




57.
电子政务的逻辑结构自下而上分为3个层次,它们是(    )
问题详情




58.
一般来说,有线电视网采用的拓扑结构是(    )
问题详情




59.
下面哪个不是ATM的特征?(    )
问题详情




60.
ATM适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据分装到ATM有效载荷,载荷的大小是(    )
问题详情




二、填空题(每空2分,共40分)
61.
奔腾芯片有两条整数指令流水线和一条______指令流水线。
问题详情
62.
主板又称母板,其中包括CPU、存储器、______、插槽以及电源等。
问题详情
63.
由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低______的服务。
问题详情
64.
计算机网络拓扑主要是指______的拓扑构型,它对网络性能、系统可靠性与通信费用都有重大影响。
问题详情
65.
奈奎斯特准则从定量的角度描述了______与速率的关系。
问题详情
66.
在Client/Server网络数据库中,客户端向数据库服务器发送查询请求采用______语言。
问题详情
67.
某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成的IP______。
问题详情
68.
尽管Windows NT操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念始终没变,这就是工作组模型与______。
问题详情
69.
网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式______管理机制。
问题详情
70.
赫尔辛基大学设计了一个著名的、开放源代码的操作系统,这种操作系统被称为______。
问题详情
71.
路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那么它在转发数据包时使用的路由称为______。
问题详情
72.
在因特网中,远程登录系统采用的工作模式为______。
问题详情
73.
在因特网路由器中,有些路由表是由网络管理员手工建立的。这些路由表被称为______。
问题详情
74.
在网络管理中,一般采用管理者——代理的管理模型,其中代理位于______。
问题详情
75.
信息安全主要包括3个方面:物理安全、安全检测和______。
问题详情
76.
如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为______。
问题详情
77.
有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用______算法加密的。
问题详情
78.
通常,电子商务应用系统由CA安全认证系统、______、业务应用系统和用户及终端系统组成。
问题详情
79.
在电子政务建设中,网络是基础,______是关键,应用是目的。
问题详情
80.
B-ISDN协议分为3面和3层,其中控制面传送______,完成用户通信的建立、维护和拆除。
问题详情