2004年4月全国计算机等级考试三级笔试试卷 - 网络技术

时长:120分钟 总分:100分

111浏览 0人已完成答题

题型介绍
题型 单选题 填空题
数量 60 20
(考试时间120分钟,满分100分)

一.选择题(每小题1分,共60分。下列各题A.B.C.D.四个选项中,只有一个选项是正确的)
1.
英文缩写CAM的含义是(    )
问题详情




2.
以下哪一种说法是错误的?(    )
问题详情




3.
早期的IBM-PC使用的芯片是(    )
问题详情




4.
奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是(    )
问题详情




5.
服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是(    )
问题详情




6.
主机板有许多分类方法,其中按芯片集的规格进行分类的是(    )
问题详情




7.
批处理操作系统提高了计算机的工作效率。下列关于批处理操作系统的叙述中,哪一个是正确的?(    )
问题详情




8.
下列关于时间片轮转法的叙述中,哪个是错误的? (    )
问题详情




9.
在信号量P、V操作中,对信号量执行一次P操作,意味着要求(    )
问题详情




10.
用户使用操作系统通常有三种方式,它们是终端命令、系统调用命令和(    )
问题详情




11.
下列关于紧凑技术的叙述中,哪个是错误的?(    )
问题详情




12.
系统抖动是指(    )
问题详情




13.
在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入(    )
问题详情




14.
下列关于文件索引结构的叙述中,哪一个是错误的?(    )
问题详情




15.
磁盘的存取访问时间一般包括(    )
问题详情




16.
决定局域网与城域网特性的三个主要的技术要素是(    )
问题详情




17.
光纤通信采用的亮度调制方法属于(    )
问题详情




18.
以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?(    )
问题详情




19.
计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示(    )
问题详情




20.
在无线蜂窝移动通信系统中,多址接入方法主要有以下3种,FDMA、TDMA与(    )
问题详情




21.
如果在通信信道上下班送1比特信号所需要的时间是0.001μs,那么信道的数据传输速率为(    )
问题详情




22.
以下关于误码率的描述中,哪个是错误的?(    )
问题详情




23.
IEEE定义Token Bus介质访问控制子层与物理层规范的是(    )
问题详情




24.
CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中(    )
问题详情




25.
在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了(    )
问题详情




26.
虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的?(    )
问题详情




27.
局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为(    )
问题详情




28.
局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为(    )
问题详情




29.
以下关于网络操作系统基本任务的描述中,哪个是错误的?(    )
问题详情




30.
网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和(    )
问题详情




31.
网桥互联的两个局域网可以采用不同的(    )
Ⅰ.物理层协议
Ⅱ.数据链路层协议
Ⅲ.网络层协议
Ⅳ.传输层协议
问题详情




32.
从技术角度上讲,因特网是一种(    )
问题详情




33.
一个校园网与城域网互联,它应该选用的互联设备为(    )
问题详情




34.
在下面所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址应为(    )
问题详情




35.
机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是(    )
问题详情




36.
在以下网络协议中,哪些协议属于数据链路层协议?(    )
Ⅰ.TCP
Ⅱ.UDP
Ⅲ.IP
Ⅳ.SMTP
问题详情




37.
TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为(    )
问题详情




38.
因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?(    )
Ⅰ.本地域名服务器的名字
Ⅱ.本地域名服务器父结点的名字
Ⅲ.域名服务器树根结点的名字
问题详情




39.
在因特网域名中,com通常表示(    )
问题详情




40.
TCP/IP参考模型将网络分成4层,它们是(    )
Ⅰ.网络接口层
Ⅱ.互联层
Ⅲ.传输层
Ⅳ.应用层
问题详情




41.
电子邮件应用程序实现SMTP的主要目的是(    )
问题详情




42.
关于因特网中的WWW服务,以下哪种说法是错误的?(    )
问题详情




43.
在Telnet中,利用NVT的主要目的是(    )
问题详情




44.
在以下商务活动中,哪些属于电子商务的范畴?(    )
Ⅰ.网上购物
Ⅱ.电子支付
Ⅲ.在线谈判
Ⅳ.利用电子邮件进行广告宣传
问题详情




45.
EDI应用系统之间的数据交换通常是基于(    )
问题详情




46.
电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和(    )
问题详情




47.
关于SET协议和SSL协议,以下哪种说法是正确的? (    )
问题详情




48.
关于电子现金,以下哪种说法是错误的?(    )
问题详情




49.
IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是(    )
问题详情




50.
如果使用凯撒密码,在密钥为4时attack的密文为(    )
问题详情




51.
在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?(    )
问题详情




52.
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对(    )
问题详情




53.
有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做(    )
问题详情




54.
以下哪项不属于防止口令猜测的措施?(    )
问题详情




55.
关于防火墙,以下哪种说法是错误的?(    )
问题详情




56.
常用的加密算法包括(    )
Ⅰ.DES
Ⅱ.Elgamal
Ⅲ.RSA
Ⅳ.RC-5
Ⅴ.IDEA
问题详情




57.
宽带ISDN协议分为3面和3层。其中3个面为用户面、控制面和(    )
问题详情




58.
在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为(    )
问题详情




59.
ATM技术主要是解决(    )
问题详情




60.
无线局域网使用的协议标准是(    )
问题详情




二、填空题(每空2分,共40分)
61.
单指令流、多数据流的英文缩写是______。
问题详情
62.
传统文本都是线性的、顺序的,而超文本则是______。
问题详情
63.
一个进程可以包含多个线程,线程______分配给进程的主存地址空间。
问题详情
64.
为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址______。
问题详情
65.
系统为了管理文件,设置了文件控制块FCB。FCB是在执行______文件系统调用时建立的。
问题详情
66.
由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低______服务。
问题详情
67.
计算机网络拓朴主要是指______子网的拓朴构型,它对网络性能、系统可靠性与通信费用都有重大影响。
问题详情
68.
奈奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了______与速率的关系。
问题详情
69.
网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用______语言。
问题详情
70.
有一中虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个IP结点组成10______虚拟局域网。
问题详情
71.
尽管Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与______模型。
问题详情
72.
IP数据报穿越因特网过程中有可能被分片。在IP数据报分片以后,通常由______负责IP数据报的重组。
问题详情
73.
IP提供的服务具有3个主要特点,它们是______、面向非连接和尽最大努力投递。
问题详情
74.
在文件传输服务中,将文件从服务器传到客户机称为______文件。
问题详情
75.
电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为______、安全保障、支付体系和业务系统。
问题详情
76.
电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的______。
问题详情
77.
如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查______是否在允许的范围内。
问题详情
78.
DES使用的密钥长度是______位。
问题详情
79.
网络反病毒技术主要有3种,它们是预防病毒技术、______病毒技术和消除病毒技术。
问题详情
80.
ADSL技术通常使用______对线进行信息传输。
问题详情