一、
选择题(每小题1分,共60分)
2. 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确先项涂写在答题卡相应
位置上,答在试卷上不得分。
(1)
3. A)商务部的X.25NET
因特网的前身是美国 B)国防部的ARPANET
4. C)军事与能源的MILNET D)科学与教育的NSFNET 5. (2)关于PC机硬件的描述中,以下哪个说法是错误的? A) B) C) D) (2) A) B)
目前奔腾处理器是32位微处理器 微处理器主要由运算器和控制器组成
CPU中的cache是为解决CPU与外设的速度匹配而设计的 系统总线的传输速率直接影响计算机的处理速度 关于PC机软件的描述中,以下哪个说法是错误的? 软件包括各种程序、数据和有关文档资料
PC机除可以使用Windows操作系统外,还可用Linux操作系统
6. C)C++语言编译器是一种系统软件,它需要操作系统的支持 7. D)Windows操作系统的画图、计算器、游戏都是系统软件 8. (4)关于下列应用程序的描述中,哪个说法是正确的? A) B) C) D)
金山的WPS2000不只是字处理软件,而且还是集成办公软件 Lotus1-2-3是典型的数据库软件 PowerPoint是开放的桌面出版软件
Netscape公司的电子邮件产品是Outlook Express
9. (5)网络既可以数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件? 10.A)BMP B)TIF C)JPG D)WMF
11.(6)软件生命周期把软件项目分为3个阶段、8个子阶段,以下哪一个是正常的开发顺序? 12.A)计划阶段、开发阶段、运行阶段 B)设计阶段、开发阶段、编码阶段 13.C)设计阶段、编码阶段、维护阶段 D)计划阶段、编码阶段、测试阶段
14.(7)以下关于计算机网络的讨论中,哪个观点是正确的? A) B) C) D)
组建计算机网络的目的是实现局域网的互联 联入网络的所有计算机都必须使用同样的操作系统 网络必须采用一个具有全局资源调度能力的分布操作系统 互联的计算机是分布在不同地理位置的多台独立的自治计算机系统
15.(8)局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的? 16.A)服务器
B)网桥 C)路由器 D)交换机
17.(9)点-点式网络与广播式网络在技术上有重要区别。点-点式网络需要采用分组存储转发与 18.A)路由选择
B)交换 C)层次结构 D)地址分配
19.(10)以下关于计算机网络拓扑的讨论中,哪一个观点是错误的? A) B) C) D)
计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构 计算机网络拓扑反映出网络中各实体间的结构关系
拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础 计算机网络拓扑反映出网络中客户/服务器的结构关系
20.(11)描述计算机网络中数据通信的基本技术参数是数据传输速率与 A)
服务质量 B)传输延迟 C)误码率 D)响应时间
21.(12)常用的数据传输速率单位有Kbps、Mbps、Gbps、与Tbps。1Mbps等于 22.A)1×10bps
3
B)1×10bps C)1×10bps D)1×10bps
6
9
12
23.(13)香农定理描述了信道带宽与哪些参数之间的关系? 24.Ⅰ、最大传输速率 Ⅱ、信号功率 Ⅲ、功率噪声 25.A) Ⅰ、Ⅱ和Ⅲ B)仅Ⅰ和Ⅱ 26.C)仅Ⅰ和Ⅲ D)仅Ⅱ和Ⅲ 27.(14)ATM技术最大的特点是它能提供 28.A)最短路由选择算法
务
B)速率服务 C)QoS服务 D)互联服
29.(15)TCP/IP协议是一种开放的协议标准,下面哪个不是它的特点? A) B)
独立于特定计算机硬件和操作系统 统一编址方案
30.C)政府标准 D)标准化的高层协议 31.(16)以下关于TCP/IP协议的描述中,哪个是错误的? A) B) C) D)
地址解析协议ARP/RARP属于应用层
TCP、UDP协议都要通过IP协议来发送、接收收数据 TCP协议提供可靠的面向连接服务 UDP协议提供简单的无连接服务
32.(17)符合FDDI标准的环路最大长度为 33.A)100m
B)1km C)10km D)100km
Ring和Token Bus的\"令牌\"是一种特殊结构的
34.(18)Token
35.A)控制帧 B)LLC帧 C)数据报 D)无编号帧
36.(19)为了将MAC子层与物理层隔离,在100BASE-T标准中采用了
37.A)网卡RJ-45接口 B)介质独立接口MII C)RS-232接口 D)光纤接口 38.(20)红外局域网的数据传输有3种基本的技术:定向光束传输、全方位传输与 39.A)直接序列扩频传输
B)跳频传输 C)漫反射传输 D)码分多路复用传输
40.(21)按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与 41.A)RJ-II网卡
B)光纤网卡
42.C)CATV网卡 D)ADSL网卡 43.(22)实现网络层互联的设备是 A)
repeater B)bridge C)router D)gateway
44.(23)符合802.1标准的网桥是由各网桥自己决定路由选择,局域网的各站点不负责路由选择,这类
网桥被称为
45.A)第2层交换 B)网关
46.C)源路由网桥 D)透明网桥 47.(24)路由器转发分组是根据报文分组的 A)
端中号 B)MAC地址 C)IP地址 D)域名
48.(25)Ethernet交换机是利用\"端口/MAC地址映射表\"进行数据交换的。交换机实现动态建立和维护端
口/MAC地址映射表的方法是
A) 人工建立 B)地址学习 C)进程 D)轮询
49.(26)操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在Windows中, 这个
记录表称为
50.A)IP路由表 B)VFAT虚拟文件表 C)端口/MAC地址映射表 D)内存分配表
51.(27)Unix历尽沧桑而经久不衰,IBM公司是Unix举足轻重的成员。该公司的Unix产品是 52.A)Solaris
B)OpenServer C)HP-UX D)AIX
53.(28)下列哪个任务不是网络操作系统的基本任务? A) B) C) D)
明确本地资源与网络资源之间的差异 为用户提供基本的网络服务功能 管理网络系统的共享资源 提供网络系统的安全服务
54.(29)在Windows 2000家族中,运行于客户端的通常是 A) B) B) C)
Windows 2000 Server Windows 2000 Professional Windows 2000 Datacenter Server Windows 2000 Advanced Server
55.(30)关于Linux,以下哪种说法是错误的? A) B) C) D)
支持Intel、Alpha硬件平台,尚不支持Spare平台 支持多种文件系统,具有强大的网络功能 支持多任务和多用户 开放源代码
56.(31)关于Unix,以下哪种说法是错误的? A) B) B) C)
支持多任务和多用户 提供可编程Shell语言
系统全部采用汇编语言编写而成,运行速度快 采用树形文件系统,安全性和可维护性良好
57.(32)关于因特网,以下哪种说法是错误的? A) B)
从网络设计都角度考虑,因特网是一种计算机互联网 从使用者角度考虑,因特网是一个信息资源网
C) D)
连接在因特网上的客户机和服务被统称为主机 因特网利用集线器实现网络与网络的互联
58.(33)关于TCP和UDP ,以下哪种说法是正确的? A) B) C) D)
TCP和UDP都是端到端的传输协议 TCP和UDP都不是端到端的传输协议
TCP是端到端的传输协议,UDP不是端到端的传输协议 UDP是端到端的传输协议,TCP不是端到端的传输协议
59.(34)IP数据报具有\"生存周期\"域,当该域的值为多少时数据报将被丢弃? 60.A)255 B)16 C)1 D)0
61.(35)某主机的IP地址为202.113.25.55,子网掩码为255.255.255.0,请问该主机使用的回送地址
为
62.A) 202.113.25.255 B)255.255.255.255 C)255.255.255.55 D)127.0.0.1 63.(36)目前,因特网使用的IP协议的版本号通常为 64.A)3
B)4 C)5 D)6
65.(37)关于因特网中的电子邮件,以下哪种说法是错误的? A) B) C) D)
电子邮件应用程序的主要功能是创建、发送、接收和管理邮件 电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件 电子邮件由邮件头和邮件体两部分组成 利用电子邮件可以传送多媒体信息
66.(38)因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻
辑结构为
67.A)总线型 B)树型 C)环型 D)星型
68.(39)下图为一个简单的互联网示意图。其中,路由器Q的路由表中到达网络40.0.0.0的下一跳步IP
地址应为
A) 10.0.0.5或20.0.0.5 B)20.0.0.6或20.0.0.8
69.C)30.0.0.6或30.0.0.7 D)30.0.0.7或40.0.0.8 70.(40)HTML语言的特点包括 A)
通用性、简易性、可扩展性、平台无关性
B) C) D)
简易性、可靠性、可扩展性、平台无关性 通用性、简易性、真实性、平台无关性 通用性、简易性、可扩展性、安全性
71.(41)很多FTP服务器都提供匿名FTP服务。如果没有特殊说明,匿名FTP账号为 72.A)anonymous
B)guest C)niming D)匿名
73.(42)常用的摘要算法有MD4、MD5、SHA和SHA-1。OSPF的安全协议使用 74.A)SHA
B)SHA-1 C)MD4 D)MD5
75.(43)以下的网络管理功能中,哪一个不属于配置管理? 76.A)初始化设备
B)关闭设备
77.C)记录设备故障 D)启动设备
78.(44)有一种原则是对信息进行均衡、全面的防护,提高整个系统的\"安全最低点\"的安全性能,该原
则称为
79.A) 木桶原则 B)整体原则 80.C)等级性原则 D)动态化原则
81.(45)对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是 82.A)D1 B)A1 C)C1 D)C2
83.(46)截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击? 84.A)可用性
B)机密性 C)合法性 D)完整性
85.(47)在公钥密码体系中,下面哪个(些)是可以公开的?Ⅰ、加密算法 Ⅱ、公钥 Ⅲ、私钥 86.A)仅Ⅰ
B)仅Ⅱ C)仅Ⅰ和Ⅱ D)全部
87.(48)Elgamal公钥体制在原理上基于下面哪个数学基础? 88.A)Euler定理 B)离散对数 89.C)椭圆曲线 D)歌德巴赫猜想 90.(49)管理数字证书的权威机构CA是 91.A)加密方
B)解密方
92.C)双方 D)可信任的第三方
93.(50)S/key口令是一种一次性口令生成方案,它可以对付
94.A)拒绝服务攻击 B)重放攻击
95.C)非服务攻击 D)特洛伊木马
96.(51)防火墙自身有一些限制,它不能阻止以下哪个(些)威胁? 97.Ⅰ、外部攻击 Ⅱ、内部威胁 Ⅲ、病毒感染 98.A) Ⅰ
B)Ⅰ和Ⅱ C)Ⅱ和Ⅲ D)全部
99.(52)以下哪种方法不属于个人特征认证? A) 100. 101. A) B) C) D) 102. A) B) C) D) 103. A) 104. 105. 106. 107. 108. A) B) C)
指纹识别 B)声间识别
C)虹膜识别 D)个人标记号识别 (53)关于电子商务,以下哪种说法是错误的?
电子商务可以使用户方便地进行网上购物 电子商务可以使用户快捷地进行网上支付 电子商务是一种在计算机系统支持之下的商务活动 电子商务可以使政府全方位地向社会提供优质的服务
(54)关于数字证书,以下哪种说法是错误的?
数字证书包含有证书拥有者的基本信息 数字证书包含有证书拥有者的公钥信息 数字证书包含有证书拥有者的私钥信息 数字证书包含有CA的签名信息
(55)在利用SET协议实现在线支付时,用户通常使用
电子现金 B)电子信用卡
C)电子支票 D)电子汇兑
(56)目前,比较先进的电子政务处于以下哪个阶段? A)面向数据处理阶段 B)面向信息处理阶段 C)面向知识处理阶段 D)面向网络处理阶段
(57)电子政务的逻辑结构自下而上分为3个层次,它们是
基础设施层、统一的安全电子政务平台和电子政务应用层 基础设施层、一站式电子政务服务层和电子政务应用层
一站式电子政务服务层、统一的安全电子政力平台层和电子政务应用层
D) 109. 110. 111. 112. 113. 114.
基础设施层、统一的安全电子政务平台层和一站式电子政务服务层
(58)一般来讲,有线电视网采用的拓扑结构是 A)树型 B)星型 C)总线型 D)环型 (59)下面哪个不是ATM的特征? A)信元传输 B)服务质量保证 C)多路复用 D)面向非连接
(60)ATM适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据分装到
ATM有效载荷,载荷的大小是
115.
A)53字节 B)1500字节 C)8字节 D)48字节
116. 117.
二、填空题(每空2分,共40分)
请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。
(1) (2) (2)
奔腾芯片有两条整数指令流水线和一条【1】流水线。 主板又称母板,其中包括CPU、存储器、【2】、插槽以及电源等。
由于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息
等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低【3】服务。
118.
(4)计算机网络拓扑主要是指【4】子网的拓扑构型,它对网络性能、系统可靠性与通信费用都
有重大影响。
119. 120. 121.
(5)奈奎斯特准则从定量的角度描述了【5】与速率的关系。
(6)在Client/Server网络数据库中,客户端向数据库服务器发送查询请求采用【6】语言。 (7)某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理设备对
虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP【7】虚拟局域网。
122.
(8)尽管Windows NT操作系统的版本不断变化,但从网络操作与系统应用角度看,有两个概念
始终没变,这就是工作组模型与【8】模型。
123.
(9)网络操作系统为支持分布式服务,提出了一种新的网络资源管理机制,即分布式【9】管理
机制。
124. 125.
(10)赫尔辛基大学设计了一个著名的、开放源代码的操作系统,这种操作系统被称为【10】。 (11)路由器可以包含一个特殊的路由。如果没有发现到达某一特定网络或特定主机的路由,那
么它在转发数据包时使用的路由称为【11】路由。
126. 127.
(12)在因特网中,远程登录系统采用的工作模式为【12】模式。
(13)在因特网路由器中,有些路由表项是由网络管理员手工建立的。这些路由表项被称为【13】
路由表项。
128. 129. 130.
(14)在网络管理中,一般采用管理者一代理的管理模型,其中代理位于【14】的内部。 (15)信息安全主要包括3个方面:物理安全、安全控制和【15】。
(16)如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检
查,这种安全威胁称为【16】。
131.
(17)有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用
【17】算法加密的。
132.
(18)通常,电子商务应用系统由CA安全认证系统、【18】系统、业务应用系统和用户终端系
统组成。
133. 134.
(19)在电子政务建设中,网络是基础,【19】是关键,应用是目的。
(20)B-ISDN协议分为3面和3层,其中控制面传送【20】信息,完成用户通信的建立、维护
和拆除。
135.
136. 137. 138. 139. 140. 一、
绝密★启用前
2005年9月全国计算机等级考试三级笔试试卷 网络技术
(考试时间120分钟,满分100分)
选择题(每小题1分,共60分)
141.
下列各题A)、B)、C)、D)、四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡
相应位置上,答在试卷上不得分。
(1)
我国联想集团收购了一家美国人公司的PC业务,该公司在
计算机的缩小化过程中发挥过重要的作用,它是
142. 143. 144.
A)苹果公司 B)DEC公司 C)HP公司 D)IBM公司 (2)超级计算机目前的峰值处理速度已达到91.75TFLOPS。其中,ITFLOPS等于
A)1百亿次浮点指令 B)1千亿次浮点指令C)1万亿次浮点指令 D)1亿亿次
浮点指令
145. 146.
(3)在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为
A)超标量技术 B)超流水技术 C)多线程技术 D)多
重处理技术
147.
(4)主板又称为母板,它的分类方法很多,所谓Sockct7或Socket 8 主板,Slot1或Slot2主
板,这种分类的依据是按
148.
A)CPU芯片 B)CPU插座 C)数据端口 D)扩
展槽
149. 150.
(5)上网查询资料时,目前最好用的搜索引擎是 A)LOTUS B)OmniPage C)
IE D)Google
151. A) B) C) D) 152. 153.
(6)下列说法中,错误的是
传统文本是线性的,可以顺序阅读 JPEG是关于彩色运动图像的国际标准 多媒体数据包括文本,图形,图像,音频,视频 超链接实现了超文本的非线性思惟方式。
(7)计算机网络中,联网计算机之间的通信必须使用共同的
A)体系结构 B)网络协议 C)操作系统 D)
硬件结构
154. 155.
(8)在Internet中,用户计算机需要通过校园网,企业网或ISP联入 A)电报交换网 B)国家间的主干网
156. 157. 158. 159.
C)电话交换网 D)地区主干网
(9)如果信道的数据传输速率为1Gbps,那么每1秒钟通过该信道传输的比特数最高可以达到 A)10
3
B)10 C)10 D)10
6912
(10)对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输
系统设备的
160. 161. 162. 163. 164. 165. 166. 167. A) B) C) D) 168. 169. 170. 171. 172. 173. 174. A) B) C) D)
I造价越高 II结构越复杂 III线路带宽越大 IV拓扑结构越简单 A)I和II B)I和III C)II和IV D)III和IV (11)网络协议精确地规定了交换数据的 A)格式和结果 B)格式和时序 C)结果和时序 D)格式、结果和时序 (12)以下关于网络体系结构的描述中,错误的是
网络体系结构是抽象的,而实现是具体的 层次结构的各层之间相对独立
网络体系结构对实现所规定功能的硬件和软件有明确的定义 当任何一层发生变化时,只要接口保持不变,其它各层均不受影响
(13)为了使有差错的物理线路变成无差错的数据链路,数据链路层采用了哪种(或哪些)方法? I 差错控制 II 冲突检测 III 数据加密 IV 流量控制 A)I和IV B)I、II和III C)II D)III
(14)TCP/IP参考模型中,互联层与OSI参考模型中的哪一(可哪些)层对应? A)物理层与数据链路层 B)网络层 C)传输层与会话层 D)应用层
(15)以下关于TCP/IP传输层协议的描述中,错误的是
TCP/IP传输层定义了TCP和UDP两种协议 TCP协议是一种面向连接的协议 UDP协议是一种面向无连接的协议
UDP协议与TCP协议都能够支持可靠的字节流传输
175.
(16)多媒体通信中不同的数据对于通信网络的性能和服务有不同的要求,未压缩语音数据的传
输要求通信带宽一般要达到
176. 177. 178. 179. 180. 181. 182. 183. 184. 185. 186. 187. 188. 189. 190. 191. 192. 193. 194. 195. A) B) C) D) 196. 197.
A)8kbps B) 16kbps C)64kbps D)256kbps (17)IEEE 802.11标准定义了
A)无线局域网络技术规范 B)电缆调制解调器技术规范 C)光纤局域网技术规范 D)宽带网络技术规范 (18)以下哪个地址是Ethernet的物理地址? A)10.254.1.220 B)00-60-08-00-A6-38 C)10-65-08 D)10.0.0.1
(19)以下关于Ethernet工作原理的描述中,哪些是正确的? I 在Ethernet中,数据通过总线发送
II 连在总线上的所有结点都能“收听“到发送结点发送的数据信号 III Ethernet与Token Bus 的帧结构是相同的 IV Ethernet适用于对数据传输实时性要求高的应用环境 A)I和II B)I和III C)II和III D)III和IV (20)在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的 A)传输速率 B)传输延迟 C)误码率 D)访问权
(21)在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由 A)结点主机完成 B)交换机完成 C)交换机与结点主机共同完成 D)高层协议完成 (22)以下关于虚拟局域网的描述中,哪个是错误的?
可以用交换机端口号定义虚拟局域网 可以用MAC地址定义虚拟局域网 可以用网络层地址定义虚拟局域网 可以用主机操作系统类型定义虚拟局域网
(23)Wi-Fi无线局域网使用扩频的两种方法是跳频扩频与 A)混合扩频 B)直接序列扩频 C)软扩频 D)线性扩频
198. 199. 200. 201. I. II. III. IV. 202. 203. 204. A) B) C) D) 205. 206. 207. 208. A) B) C) D) 209. A) B) C) D)
(24)针对不同的传输介质,网卡提供了相应的接口,适用于非屏蔽双绞线的网卡应提供 A)AUI接口 B)光纤F/O接口 C)RJ-45接口 D)BNC接口
(25)如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料?
100BASE-T换机 100BASE-T网卡 双绞线或光缆 路由器
A)I、II和IV B)I、III和IV C)I、II和III D)II、III和IV (26)以下关于单机操作系统的描述中,哪种说法是错误的?
操作系统提供了称为函数的子程序,用于访问本机资源 在单任务环境中可通过分时机制管理进程 文件系统通过函数管理硬盘及其存储的文件 存储管理可防止应用程序访问不属于自已的内存
(27)在网络操作系统的发展过种中,最早出现的是 A)对等结构操作系统 B)非对等结构操作系统 C)客户机/服务器操作系统D)浏览器/服务器操作系统 (28)以下关于网络系统的描述中,哪种说法是错误的?
文件服务和打印服务是最基本的网络服务功能 文件服务器为客户文件提供安全与保密控制方法 网络操作系统可以为用户提供通信服务
网络操作系统允许用户访问任意一台主机的所有资源
(29)关于Windows2000服务器端软件,以下哪种说法是正确的?
它提供了Windows2000 Profesional,以方便专业用户的操作 它不再使用域作为基本管理单位,以方便网络用户的漫游 它提供了活动目录服务,以方便网络用户查找
它使用全局组和本地组的划分方式,以方便用户对组进行管理
210. A) B) C) D) 211. A) B) C) D) 212. A) B) C) D) 213. 214. 215. 216. 217.
(30)关于Linux操作系统的基本特点,以下哪种说法是正确的?
它不具有虚拟内存的能力 它适合作Internet的标准服务平台 它与Unix有很多不同,移植比较困难 它支持多用户,但不支持多任务
(31)关于Unix操作系统的结构和特性,以下哪种说法是错误的?
Unix是一个支持多任务、多用户的操作系统 Unix提供了功能强大的Shell编程语言 Unix的网状文件系统有良好的安全性和可维护性 Unix提供了多种通信机制
(32)关于因特网,以下哪种说法的错误的?
用户利用HTTP协议使用Web服务 用户利用NNIP协议使用电子邮件服务 用户利用FTP协议使用文件传输服务 用户利用DNS协议使用域名解析
(33)在因特网中,主机通常是指
A)路由器 B)交换机 C)集线器 D)服务器与客户机 (34)在因特网中,屏蔽各个物理网络细节和差异的是 A)主机·网络层 B)互联层 C)传输层 D)应用层
(35)因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为255.255.255.240。该连接的
主机号为
218. 219. 220. 221. 222. A) 223.
A)255 B)240 C)101 D)5 (36)在IP数据报的传递过程中,IP数据报报头中保持不变的域包括 A)标识和片偏移 B)标志和头部校验和 C)标识和目的地址 D)标志和生存周期 (37)IP服务不具有以下哪个特点?
不可靠 B)面向无连接 C)QOS保证 D)尽最大努力
(38)在因特网中,路由器通常利用以下哪个字段进行路由选择?
224. 225. 226. 227. 228. 229. 230. 231. A) B) C) D) 232. 233. 234. 235. 236. 237. 238. A) 239. 240. 241.
A)源IP地址 B)目地IP地址 C)源MAC地址 D)目的MAC地址 (39)190.158.2.56属于以下哪一类IP地址?
A)A类 B)B类 C)C类 D)D类 (40)下列哪个URL,是错误的? A)html:∥abc.com B)http:∥abd.com C)ftp:∥abd.com D)gopher:∥abc.com (41)关于Telnet服务,以下哪种说法是错误的?
Telnet采用了客户机/服务器模式
Telnet利用NVT屏蔽不同终端对键盘命令解释的差异 Telnet利用TCP进行信息传输 用户使用Telnet的主要目的是下载文件
(42)Web页面通常利用超文本方式进行组织,这些相互链接的页面 A)必须放置在用户主机上 B)必须放置在同一主机上 C)必须放置在不同主机上
D)既可以放置在同一主机上,也可以放置在不同主机上
(43)下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能? A)配置管理 B)计费管理 C)性能管理 D)故障管理
(44)保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?
人员安全 B)物理安全 C)数据安全 D)操作安全
(45)有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是 A)D1 B)A1 C)C1 D)C2
(46)某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,
这种安全威胁属于
242. 243. 244. 245.
A)窃听数据 B)破坏数据完整性 C)拒绝服务 D)物理安全威胁 (47)在公钥密码体系中,下面哪个(些)是不可以公开的? A)公钥 B)公钥和加密算法
246. 247. 248. 249. 250. 251. 252.
C)私钥 D)私钥和加密算法 (48)以下网络攻击中,哪种不属于主动攻击? A)重放攻击 B)拒绝服务攻击 C)通信量分析攻击 D)假冒攻击 (49)PGP是一种电子邮件安全方案,它一般采用的散列函数是 A)DSS B)RSA C)DES D)SHA
(50)S/Key口令协议是各一次性口令生成方案,客户机发关初始化包启动S/Key协议服务器城
要将下面什么信息以明文形式发送给客户机?
253. 254.
A)散列函数 B)启动值 C)口令 D)加密算法
(51)如果每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器那么可怀
疑Word程序已经被黑客植入
255. 256. 257. 258. 259. 260.
A)蠕虫 B)FTP服务程序 C)特洛伊木马 D)陷门 (52)使用磁卡时进行的身份认证属于
A)口令机制 B)数字签名 C)个人特征 D)个人持证 (53)IPSec不能提供以下哪种服务?
A)流量保密 B)数据源认证 C)拒绝重放包D)文件加密
(54)电子商务应用系统由4部分构成,它们是CA安全认证系统、业务应用系统、用户及终端系
统和
261. 262. 263. A) B) C) D) 264. 265.
A)防火墙系统 B)入侵检测系统 C)支付网关系统 D)统一的一站式购物系统 (55)关于电子现金,以下哪种就法是正确的?
电子现金具有匿名性
电子现金的使用需要SET协议的支持 电子现金适用于企业之间大额资金的支付与结算 电子现金只能存储在智能型IC支付卡上
(56)电子政务的应用模式主要包括3种,它们是
A)G toG、G toB和G toC B)G toG、G toB和B toB C)G toC、G toB和B
toB D)G toG、G toC和B toB
266. 267. 268. 269.
(57)统一的安全电子政务平台包括统一的可信Web服务平台、统一的Web门户平台与统一的 A)数据交换平台 B)电视会议平台 C)语音通信平台 D)电子邮件平台
(58)窄带ISDN提供的“一线通”业务将B信道和D信道合为一个数字信道使用,其速率为
270.
A)512kbps B)144kbps C)128kbps
D)64kbps
271. 272. 273. 274. 275. 276. 277. 278. (1)
(59)异步传输模式ATM是以信元为基础的分组交换技术。从通信方式看,它属于 A)异步串行通信 B)异步并行通信 C)同步串行通信 D)同步并行通信
(60)ADSL可以同时提供电话和高速数据业务,两者互不影响,其中电话语音业务使用的频带是 A)高频带 B)中频带 C)全部频带 D)低频带 二、填空题(每空2分,共40分)
请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。
有一条指令用二进制表示为1100110100100001,用十六进
制表示为【1】。
(2) (3)
道两类。
奔腾4M给便携式笔记本带来活力,这里M的含义是【2】。 在通信技术中,通信信道有点一点通信信道和【3】通信信
(4)
的3层模式。
城域网结构设计基本都采用核心交换层,业务汇聚层与【4】
(5) (6)
误码率是指二进制码元在数据传输系统中被传错的【5】。 在共享介质方式的总线型局域网实现技术中,需要利用【6】
方法解决多结点访问共享总线的冲突问题
279. 280. 281.
(7)10Gbps Ethernet只工作在全双工方式,因此其传输【7】不再受冲突检测的限制。 (8)网桥可以在互联的多个局域网之间实现数据接收、地址【8】与数据转发功能。 (9)Net Ware文件系统所有的目录与文件都建立在【9】硬盘上。
282. 283.
(10)Linux以其低价位、【10】、配置相对简单而受到用户的欢迎。
(11)在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项被
称为【11】路由表项。
284.
(12)如果一个IP地址为202.93.120.34的主机需要向202.94.120.0网络进行直接广播,那么,
它使用的直接广播地址为【12】。
285.
(13)当一个Web站点利用IIS建立在NTFS分区时,限制用户访问站点资源的4种方法是:IP
地址限制、【13】验证、Web权限和NTFS权限
286. 287. 288. 289. 290. 291.
(14)常用的密钥分发技术有CA技术和【14】技术。
(15)数字签名是用于确认发送者身份和消息完整性的一个加密的【15】。 (16)SNMP是最常用的网络管理协议,它位于TCP/IP参考模型的【16】层。 (17)在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和【17】实现的。 (18)常用的防火墙可以分为【18】和应用网关两大类。
(19)根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处
理、面向【19】处理和面向知识处理3个阶段。
292. 293.
(20)ATM技术的主要特征有:信元传输、面向连接、【20】和服务质量。
294.
2006年4月全国计算机等级考试三级笔试试卷
295.
296.
297. 一、
选择题(每小题1分,共60分)
网络技术
(考试时间120分钟,满分100分)
298.
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相
应位置上,答在试卷上不得分。
(1)
公司提出的理念?
我们经常所说的“网络就是计算机”。你知道这曾经是哪家
A) (2) 299. 300. 301. 302. 303. 304. 305. 306. 307. 308. 309. A) B) C) D) 310. I. 311. 312. 313. A) 314.
IBM公司 B) HP公司 C) SUN公司 D) CISCO公司
有一条指令用十六进制表示为CD21,用二进制表示为
A)1101110000100001 B)110011010010000l C)1100110100010010 D)1101110000010010
(3) 系统的可靠性通常用平均无故障时间表示,它的英文缩写是 A) MTBF B) MTTR C) ETBF D) ETTR
(4) 通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是 A) 超标量技术 B) 超流水技术 C) 多线程技术 D) 多重处理技术 (5) PnP主板主要是支持 A) 多种芯片集 B) 大容量存储器 C) 即插即用 D) 宽带数据总线
(6) 在软件生命周期中,下列哪个说法是不准确的?
软件生命周期分为计划、开发和运行三个阶段 在计划阶段要进行问题定义和需求分析 在开发后期要进行编写代码和软件测试 在运行阶段主要是进行软件维护
(7) 网络操作系统要求网络用户在使用时不必了解网络的
拓扑结构 II.网络协议 III.硬件结构
A) 仅I和II B) 仅II和III C) 仅I和III D) 全部 (8) IPv6的地址长度为
32位 B) 64位 C)128位 D) 256位
(9) 城域网设计的目标是满足城市范围内的大量企业、机关与学校的多个
A) B) C) D) 315. I.
Ⅳ.拓扑结构复杂
局域网互联 局域网与广域网互联 广域网互联 广域网与广域网互联
(10) 光纤作为传输介质的主要特点是
保密性好 II.高带宽 III.低误码率
316. 317. 318. 319. 320. 321. A) B) C) D) 322. A) B) C) D) 323. A) B) C) D) 324.
A) I、II和IV B) I、II和III C) II和Ⅳ D) III和IV
(11) 人们将网络层次结构模型和各层协议定义为网络的 A) 拓扑结构 B)开放系统互联模型 C) 体系结构 D)协议集
(12) 关于网络体系结构,以下哪种描述是错误的?
物理层完成比特流的传输
数据链路层用于保证端到端资料的正确传输 网络层为分组通过通信子网选择适合的传输路径 应用层处于参考模型的最高层
(13) 关于TCP/IP参考模型传输层的功能,以下哪种描述是错误的?
传输层可以为应用进程提供可靠的数据传输服务 传输层可以为应用进程提供透明的数据传输服务 传输层可以为应用进程提供资料格式转换服务 传输层可以屏蔽低层数据通信的细节
(14) 在因特网中,地址解析协议ARP是用来解析
IP地址与MAC地址的对应关系 MAC地址与端口号的对应关系 IP地址与端口号的对应关系 端口号与主机名的对应关系
(15) 速率为l0Gbps的Ethernet发送l bit数据需要的时间是
325. 326. 327. A) B) C) D) 328. 329. 330. 331.
A) l×10秒 B) 1×10秒
-6
-9
C) l×10秒 D) 1×10秒
-10
-12
(16) 以下关于误码率的描述中,哪种说法是错误的?
误码率是指二进制代码元在数据传输系统中传错的概率 数据传输系统的误码率必须为0
在数据传输速率确定后,误码率越低,传输系统设备越复杂 如果传输的不是二进制代码元,要折合成二进制码元计算
(17) 以下哪个不是决定局域网特性的要素? A) 传输介质 B) 网络拓扑 C) 介质访问控制方法 D) 网络应用
18) 在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中需要
解决的问题是
332. 333. 334. A) B) C) D) 335. A) B) C) D) 336. 337. 338.
A) 拥塞 B) 冲突 C) 交换 D) 互联
(19) 以下关于Token Bus局域网特点的描述中,哪个是错误的?
令牌是一种特殊结构的帧,用来控制结点对总线的访问权 令牌总线必须周期性地为新结点加入环提供机会 令牌总线不需要进行环维护 令牌总线能够提供优先级服务
(20) 关于共享式Ethernet的描述中,哪个是错误的?
共享式Ethernet的连网设备复杂 共享式Ethernet的覆盖范围有限 共享式Ethernet不能提供多速率的设备支持 共享式Ethernet不适用于传输实时性要求高的应用
(21) 虚拟局域网采取什么方式实现逻辑工作组的划分和管理? A) 地址表 B) 软件 C) 路由表 D) 硬件
339.
(22) Gigabit Ethermet 为了保证在传输速率提高到1000Mbps时不影响MAC子层,定义了一个
新的
A) B) C) D) 340. A) B) C) D) 341. 342. B) 343. A) B) C) D) 344. A) B) C) D) 345. A) B) C)
千兆介质专用接口 千兆单模光纤接口 千兆逻辑链路子层接口 千兆多模光纤接口
(23) IEEE802.11使用的传输技术为
红外、跳频扩频与蓝牙 跳频扩频、直接序列扩频与蓝牙 红外、直接序列扩频与蓝牙 红外、跳频扩频与直接序列扩频
(24)在VLAN的划分中,不能按照以下哪种方法定义其成员? A) 交换机端口 B) MAC地址 操作系统类型 D) IP地址
(25) 以下关于组建一个多集线器10Mbps以太网的配置规则,哪个是错误的?
可以使用3类非屏蔽双绞线
每一段非屏蔽双绞线长度不能超过100米 多个集线器之间可以堆叠 网络中可以出现环路
(26) 关于操作系统,以下哪种说法是错误的?
设备I/O通过驱动程序驱动外部设备 文件I/O管理着应用程序占有的内存空间
在保护模式下,当实内存不够用时可生成虚拟内存以供使用 在多任务环境中,要把CPU时间轮流分配给各个激活的应用程序
(27) 关于网络操作系统,以下哪种说法是错误的?
提供防火墙服务
屏蔽本地资源与网络资源之间的差异 管理网络系统的共享资源
D) 346. A) B) C) D) 347. A) B) C) D) 348. A) B) C) D) 349. A) B) C) D) 350. A) B) C) D) 351. A)
为用户提供基本的网络服务功能
(28) 对于Windows 2000 Server,以下哪种说法是错误的?
域是它的基本管理单位
活动目录服务是它最重要的功能之一 域控制器分为主域控制器和备分域控制器 它不划分全局组和本地组
(29) 对于Linux,以下哪种说法是错误的?
Linux是一套免费使用和自由传播的类Unix操作系统 Linux提供强大的应用程序开发环境,支持多种编程语言 Linux提供对TCP/IP协议的完全支持 Linux内核不支持IP服务质量控制
(30) 对于HP-UX,以下哪种说法是错误的?
HP-UX是IBM公司的高性能Unix 大部分HP高性能工作站预装了HP-UX HP-UX符合POSIX标准
HP-UX的出色功能使其在金融领域广泛应用
(31) 对于Solaris,以下哪种说法是错误的?
Solaris是SUN公司的高性能Unix Solaris运行在许多RISC工作站和服务器上 Solaris支持多处理、多线程 Solaris不支持Intel平台
(32, , ) 对于因特网,以下哪种说法是错误的?
因特网是一个广域网 因特网内部包含大量的路由设备 因特网是一个信息资源网
因特网的使用者不必关心因特网的内部结构
(33)在因特网中,信息资源和服务的载体是
集线器 B) 交换机 C) 路由器 D) 主机
352. A) B) C) D) 353. 354. C) 355. D) 356. 357. 358. A) B) C) D) 359. A) B) C) D) 360. A) B) C) D) 361.
(34) 关于IP协议,以下哪种说法是错误的?
IP协议是一种互联网协议 IP协议定义了IP数据报的具体格式 IP协议要求下层必须使用相同的物理网络 IP协议为传输层提供服务
(35) 如果借用一个C类IP地址的3位主机号部分划分子网,那么子网屏蔽码应该是 A)255.255.255.192 255.255.255.224 C)255.255.255.240 255.255.255.248
(36) 在IP数据报中,如果报头长度域的数值为5,那么该报头的长度为多少个8位组? A) 5 B) 10 C) 15 D) 20
(37) 关于因特网中的主机和路由器,以下哪种说法是错误的?
主机通常需要实现TCP/IP协议 主机通常需要实现IP协议 路由器必须实现TCP协议 路由器必须实现IP协议
(38) 在因特网中,请求域名解析的软件必须知道
根域名服务器的IP地址 任意一个域名服务器的IP地址 根域名服务器的域名 任意一个域名服务器的域名
(39) 在Telnet中,引入NVT的主要目的是
屏蔽不同计算机系统对键盘输入的差异 提升用户使用Telnet的速度 避免用户多次输入用户名和密码 为Telnet增加文件下载功能
(40) 因特网用户使用FTP的主要目的是
A) B) C) D) 362. A) B) C) D) 363. A) B) C) D) 364. 365. 366. 367. 368. 369. 370. 371.
发送和接收即时消息 发送和接收电子邮件 上传和下载文件 获取大型主机的数字证书
(41) 关于WWW服务系统,以下哪种说法是错误的?
WWW服务采用服务器/客户机工作模式 Web页面采用HTTP书写而成 客户端应用程序通常称为浏览器 页面到页面的链接信息由URL维持
(42) 因特网用户利用电话网接入ISP时需要使用调制解调器,其主要作用是
进行数字信号与模拟信号之间的变换 同时传输数字信号和语音信号 放大数字信号,中继模拟信号 放大模拟信号,中继数字信号
(43) 在因特网中,一般采用的网络管理模型是, A) 浏览器/服务器 B)客户机/服务器 C) 管理者/代理 D)服务器/防火墙
(44) Windows NT操作系统能够达到的最高安全级别是 A) C1 B) C2 C) Dl D) D2 (45) 下面哪种加密算法不属于对称加密? A) DES B) IDEA C) TDEA D) RSA
(46) 用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制
需要确定的主要问题是
A) B) C) D) 372.
张三是否有删除该文件的权利 张三采用的是哪种加密技术 该命令是否是张三发出的 张三发来的资料是否有病毒
(47) 为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是
373. 374. 375.
A) 防火墙技术 B) 数据库技术 C) 消息认证技术 D) 文件交换技术
(48) KDC分发密钥时,进行通信的两台主机都需要向KDC申请会话密钥。主机与KDC通信时使
用的是
376. 377. 378. 379. 380.
A) 会话密钮 B) 公开密钥 C) 二者共享的永久密钥 D) 临时密钥
(49) 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的 A) 私钥 B) 数字签名 C) 口令 D) 公钥
(50) 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要
具有下面哪个特性?
A) B) C) D) 381. A) B) C) D) 382. 383. 384. A) B) C) D) 385. A)
相同输入产生相同输出 提供随机性或者伪随机性 易于实现
根据输出可以确定输入消息
(51) 以下关于防火墙技术的描述,哪个是错误的?
防火墙可以对网络服务类型进行控制 防火墙可以对请求服务的用户进行控制 防火墙可以对网络攻击进行反向追踪 防火墙可以对用户如何使用特定服务进行控制
(52) Kerberos是一种网络认证协议,它采用的加密算法是 A)RSA B) PGP C) DES D) MD5 (53) 关于电子商务,以下哪种说法是错误的?
电子商务是以开放的因特网环境为基础的 电子商务主要是基于浏览器/服务器方式的 电子商务的两种基本形式是B to B与B to C 电子商务活动都涉及到资金的支付与划拨
(54) 关于SET协议,以下哪种说法是错误的?
SET是为了保证电子现金在因特网上的支付安全而设计的
B) C) D) 386. A) 387. 388. A) B) C) D) 389. A) B) C) 390. 391. A) B) C) D) 392. 393. 394. 395. A) 二、 396.
SET可以保证信息在因特网上传输的安全性 SET能够隔离订单信息和个人账号信息 SET要求软件遵循相同的协议和消息格式
(55) 以下哪种不是建立电子政务信息安全基础设施的必要组成部分?
安全保密系统 B) 授权管理基础设施
C) 计费系统 D) 公钥基础设施
(56) 在电子政务的发展过程中,面向数据处理阶段的主要特征是
构建“虚拟政府”,推动政府部门之间的协同工作和信息共享 建设政府内部的办公自动化系统和信息管理系统 利用知识管理技术提升政府南决策能力
通过“一站式政府”服务中心提供跨部门的政府业务服务
(57) 关于电子商务系统中的支付软件,以下哪种说法是正确的?
服务器端和客户端的支付软件都称为电子钱包 服务器端和客户端的支付软件都称为电子柜员机
服务器端的支付软件称为电子钱包,客户端的支付软件称为电子柜员机
D)服务器端的支付软件称为电子柜员机,客户端的支付软件称为电子钱包 (58) 以下关于xDSL技术的说法中,哪个是错误的?
xDSL 采用数字用户线路 xDSL可以提供128kbps以上带宽 xDSL的上下行传输必须对称 xDSL接入需要使用调制解调器
(59) ATM技术对传输的信元进行CRC校验。此校验是针对 A)信元 B)仅信元头部 C) 仅载荷 D) 仅信道标识
(60) IEEE 802.1lb采用的介质访问控制方式是
CSMA/CD B) TD-SCDMA C) DWDM D) CSMA/CA
填空题(每空2分,共40分)
请将答案分别写在答题卡中序号为【1】至【20】的横线上,答在试卷上不得分。
(01) (02)
工作站通常具有很强的图形处理能力,支持 【1】 图形端口。
美国IEEE的一个专门委员会曾经把计算机分为六类:即大型主机、小型计算机、【2】
工作站、巨型计算机和小巨型机。
(03)
的【3】 。
按照OSI参考模型,网络中每一个结点都有相同的层次,不同结点的对等层使用相同
(04) (05) (06)
UDP是一种面向 【4】 、不可靠的传输层协议 Ethernet的MAC地址长度为 【5】位。
与共享介质局域网不同,交换式局域网可以通过交换机端口之间的 【6】连接增加局
域网的带宽。
(07)
交换。
以太网交换机的帧转发主要有3种方式,它们是直接交换、改进的直接交换和 【7】
(08) (09) (10) (11) (12)
100BASE-T网卡主要有:【8】 、100BASE-FX、100BASE-T4 和100BASE-T2。 Novell公司曾经轰动一时的网络操作系统是【9】 ,今天仍有6.5版本在使用。 Unix系统结构由两部分组成:一部分是内核,另一部分是【10】 。 IP具有两种广播地址形式,它们是 【11】 广播地址和有限广播地址。 下表为一路由器的路由表。如果该路由器接收到一个源IP地址为10.0.0.10、目的IP
地址为40.0.0.40 IP数据报,那么它将把此IP数据报投递到 【12】
397. 要到达的398. 下一路由网络 器 399. 20.0.0.0 400. 直接投递 401. 30.0.0.0 402. 直接投递 403. 10.0.0.0 404. 20.0.0.5 405. 40.0.0.0 406. 30.0.0.7
(13) (14)
故障。
电子邮件应用程序向邮件服务器传送邮件时使用的协议为【13】 。
网络故障管理的一般步骤包括:发现故障、判断故障、【14】 故障、修复故障、记录
(15) (16)
在因特网中,SNMP使用的传输层协议是 【15】
当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对
网络【16】 性的攻击。
(17)
Elgamal公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而且
依赖于用户选择的【17】 。
(18) (19)
电子支付有3种主要方式,它们是电子现金、电子支票和电子【18】 。 一站式电子政务应用系统的实现流程可以划分为3个阶段,它们是 【19】 、服务请
求和服务调度及处理。
(20)
SDH自愈环技术要求网络设备具有发现替代 【20】 并重新确立通信的能力。
407. 2006年9月全国计算机等级考试三级网络技术笔试试卷
408.
409. 一、 410.
(考试时间 90 分钟,满分 100 分)
选择题(每小题 1 分,共 60 分)
下列各题 A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题
卡相应位置上,答在试卷上不得分。
(1)
微处理器已经进入双核和 64 位的时代,当前与 Intel 公司在芯片技术上全
面竞争并获得不俗业绩的公司是______。
411. 412.
A)AMD 公司 B)HP 公司 C)SUN 公司 D)IBM 公司
(2)1983 年阿帕网正式采用 TCP/IP 协议,标志着因特网的出现。我国最早与因特网正式连
接的时间是______。
413. 414. A) B) C) D) 415. 416. 417.
A)1984 年 B)1988 年 C)1994 年 D)1998 年 (3)以下关于奔腾处理器体系结构的描述中,哪一个是错误的?
哈佛结构是把指令和数据进行混合存储 超流水线技术的特点是提高主频、细化流水 超标量技术的特点是设置多条流水同执行多个处理 分支预测能动态预测程序分支的转移
(4)以下关于 PCI 局部总线的描述中,哪一个是错误的? A)PCI 的含义是外围部件接口 B)PCI 的含义是个人电脑接口 C)PCI 比 EISA 有明显的优势 D)PCI 比 VESA 有明显的优势
418. A) B) C) D) 419. A) B) C) D) 420. A) B) C) D) 421. 422. 423. 424. 425. 426.
(5)以下关于主板的描述中,哪一个是错误的?
按 CPU 插座分类有 Slot 主板、Socket 主板 按主板的规格分类有 TX 主板、DX 主板 按数据端口分类为 SCSI 主板、EDO 主板 按的展槽分类有 PCI 主板、USB 主板
(6)以下关于应用软件的描述中,哪一个是正确的?
微软公司的浏览软件是 Internet Explorer 桌面出版软件有 Publisher、Powerpoint 电子表格软件有 Excel、Access 金山公司的文字处理是 WPS 2000
(7)以下关于计算机网络特征的描述中,哪一个是错误的?
计算机网络建立的主要目的是实现计算机资源的共享 网络用户可以调用网中多台计算机共同完成某项任务 联网计算机既可以联网工作也可以脱网工作 联网计算机必须作用统一的操作系统
(8)哪种广域网技术 是在 X.25 公用分组交换网的基础上发展起来的? A)ATM B)帧中继 C)ADSL D)光纤分布式数据接口 (9)在实际的计算机网络组建过程中,一般首先应该做什么? A)网络拓扑结构设计 B)设备选型 C)应用程序结构设计 D)网络协议选型
(10)综合业务数字网 ISDN 设计的目标是:提供一个在世界范围内协调一致的数字通信网络,
支持各种通信服务,并在不同的国家采用相同的__ ___。
427. 428. 429. 430.
A)标准 B)结构 C)设备 D)应用 (11)城域网的主干网采用的传输介质主要是__ ____。 A)同轴电缆 B)光纤 C)屏蔽双绞线 D)无线信道
(12)常用的数据传输率单位有 kbps、Mbps、Gips,如果局域网的传输速率 100Mbps,那么发
送 1bit 数据需要的时间是______。
431. A)1×10-6s B)1×10-7s C)1×10-8s D)1×10-9s
432. 433. 434. 435. 436. A) B) C) D) 437. 438. 439. 440. 441.
(13)误码率是指二进制码元在数据传输系统中被传错的______。 A)比特数 B)字节数 C)概率 D)速度 (14)T1 载波速率为__ ___。
A)1.544Mbps B)2.048Mbps C)64kbps D)128kbps (15)以下关于 OSI 参考模型的描述中,哪一种说法是错误的?
OSI 参考模型定义了开放系统的层次结构 OSI 参考模型定义了各层所包括的可能的服务 OSI 参考模型定义了各层接口的实现方法
OSI 参考模型作为一个框架协调组织各层协议的制定
(16)地址解析协议 ARP 属于 TCP/IP 的哪一层?
A)主机-网络层 B)互联层 C)传输层 D)应用层 (17)IEEE 802.1 标准主要包括哪些内容?
I.局域网体系结构 II.网络互联 III.网络管理 IV.性能测试 A)仅Ⅰ和Ⅱ B)仅Ⅰ、Ⅱ和Ⅲ C)仅Ⅱ和Ⅲ D)全部
442. 443. 444. 445. 446.
(18)IEEE 802.3z 标准定义了千兆介质专用接口 GMII 的目的是分隔 MAC 子层与___ __。 A)物理层 B)LLC 子层 C)信号编码方式 D)传输介质 (19)Ethernet 交换机实质上是一个多端口的______。 A)中继器 B)集线器 C)网桥 D)路由器
(20)采用直接交换方式的 Ethernet 交换机,其优点是交换延迟时间短,不足之处是缺乏
______。
447. 448.
A)并发交换能力 B)差错检测能力 C)路由能力 D)地址解析能力
(21)如果将符合 10BASE—T 标准的 4 个 HUB 连接起来,那么在这个局域网中相隔最远的两
台计算机之间的最大距离为______。
449. 450. A) B)
A)200 米 B)300 米 C)400 米 D)500 米 (22)以下关于 Ethernet 地址的描述,哪个是错误的?
Ethernet 地址就是通常所说的 MAC 地址 MAC 地址又叫做局域网硬件地址
C) D) 451. 452. 453. 454. 455. 456. A) B) C) D) 457. A) B) C) D) 458. 459. 460. 461. 462. 463. 464. 465. 466. 467. 468.
域名解析必然会用到 MAC 地址 局域网硬件地址存储在网卡之中
(23) 以下哪个地址是 MAC 地址?
A)0D-01-22-AA B)00-01-22-0A-AD-01 C)A0.01.00 D)139.216.000.012.002 (24)在一个 Ethernet 中,有 A、B、C、D 四台主机,如果 A 向 B 发送数据,那么______。 A)只有 B 可以接收到数据 B)四台主机都能接收到数据 C)只有 B、C、D 可以接收到数据 D)四台主机都不能接收到数据 (25)以下关于虚拟局域特征的描述中,哪一种说法是错误的?
虚拟局域网建立在局域网交换机或 ATM 交换机之上
虚拟局域网能将网上的结点按工作性质与需要划分成若干个逻辑工作组 虚拟局域网以软件方式实现逻辑工作组的划分与管理 同一逻辑工作组的成员必须连接在同一个物理网段上
(26)以下关于*作系统的描述中,哪一种说法是错误的?
DOS 是单任务的图形界面操作系统 DOS 通过 FAT 文件表示寻找磁盘文件 Windows 是多任务的图形界面操作系统 Windows 通过虚拟文件表 VFAT 寻找磁盘文件
(27)以下关于网络操作系统的描述中,哪一个说法是错误的?
A)屏蔽本地资源和网络资源之间的差异 B)具有硬件独立特性,支持多平台 C)提供文件服务和打印管理 D)客户和服务器的软件可以互换 (28)以下关于 Windows2000 的描述中,哪一种说法是错误的? A)服务器的新功能之一是活动目录服务 B)域是基本的管理单位 C)域控制器不再区分主从结构 D)数据中心版适合数字家庭使用 (29)以下关于 NetWare 的描述中,哪一种说法是错误的? A)强大的文件和打印服务功能 B)不支持 TCP/IP 协议 C)良好的兼容性和系统容错能力 D)完备的安全措施 (30)对于 Linux,以下哪种说法是错误的?
A)Linux 是一种开源的操作系统 B)Linux 提供了强大的应用程序开发环境
469. 470. A) B) C) D) 471. 472. 473. 474. 475. 476. 477. A) B) C) D) 478. A) B) C) D) 479. 480. 481. A) B) C)
C)Linux 可以免费使用 D)Linux 不支持 Sparc 硬件平台 (31)关于 Unix 操作系统的特性,以下哪种说法是错误的?
Unix 是一个支持多任务、多用户的操作系统 Unix 本身由 Pascal 语言编写、导读、易移植 Unix 提供了功能强大的 Shell 编程语言 Unix 的树结构文件系统有良好的安全性和可维护性
(32)通信线路的带宽是描述通信线路的______。
A)纠错能力 B)物理尺寸 C)互联能力 D)传输能力 (33)在因特网中,屏蔽各个物理网络的差异主要通过以下哪个协议实现? A)NETBEIU B)IP C)TCP D)SNMP (34)以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址? A)192.168.1.1 B)20.10.1.1 C)202.113.1.1 D)203.5.1.1 (35)关于 IP 数据报的报头,以下哪种说法是错误的?
版本域表示与该数据报对应的 IP 协议的版本号 头部校验和域用于保护 IP 报头的完整性 服务类型域说明数据区数据的形式
生存周期域表示该数据报可以在因特网中的存活时间
(36)关于静态路由,以下哪种说法是错误的?
静态路由通常由管理员手工建立 静态路由可以在子网编址的互联网中使用 静态路由不能随互联网结构的变化而自动变化 静态路由已经过时,目前很少有人使用
(37)在因特网中,路由器必须实现的网络协议为 。 A)IP B)IP 和 HTTP C)IP 和 FTP D)HTTP 和 FTP (38)关于因特网的域名系统,以下哪种说法是错误的?
域名解析需要借助于一组既独立又协作的域名服务器完成 域名服务器逻辑上构成一定的层次结构 域名解析总是从根域名服务器开始
D) 482.
域名解析包括递归解析和反复解析两种方式
(39)IP 数据报在穿越因特网过程中有可能被分片。在 IP 数据报分片以后,通常由以下哪种
设备进行重组?
483. 484. 485. 486. A) B) C) D) 487.
A)源主机 B)目的主机 C)转发路由器 D)转发交换机 (40)以下哪种软件不同 FTP 的客户端软件? A)DNS B)IE C)CuteFtp D)NetAnts
41)以下关于 WWW 服务系统的描述中,哪一个是错误的?
WWW 服务系统采用客户/服务器工作模式 WWW 服务系统通过 URL 定位系统中的资源 WWW 服务系统使用的传输协议为 HTML WWW 服务系统中资源以页面方式存储
(42)如果一个用户通过电话网将自己的主机入因特网,以访问因特网上的 Web 站点,那么用
户不需要在这台主机上安装和配置______。
488. 489. A) B) C) D) 490. 491. 492. 493. 494. A) 495. 496. 497.
A)调制解调器 B)网卡 C)TCP/IP 协议 D)WWW 浏览器 (43)以下有关网络管理功能的描述中,哪个是错误的?
配置管理是掌握和控制网络的配置信息 故障管理是对网络中的故障进行定位 性能管理监视和调整工作参数,改善网络性能 安全管理是使网络性能维持在较好水平
(44)下面哪些*作系统能够达到 C2 安全级别? Ⅰ. Windows 3.x Ⅱ.Apple System 7.x Ⅲ. Windows NT Ⅳ.NetWare 3.x
Ⅰ和Ⅲ
B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ
498. A) B) C) D) 499. 500. 501. 502. A) 503. 504. 505. 506. A) B) C) D) 507. 508. 509. 510. 511. 512. A) B) C) D)
(45)下面哪种攻击方法属于被动攻击?
拒绝服务攻击 重放攻击 通信量分析攻击 假冒攻击
(46)下面哪个(些)攻击属于非服务攻击? Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击
仅Ⅰ
B)Ⅰ和Ⅱ C)Ⅱ和Ⅲ D)Ⅰ和Ⅲ
(47)端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行
源结点、中间结点 中间结点、目的结点 中间结点、中间结点 源结点、目的结点
(48)DES 是一种常用的对称加密算法,其一般的分组长度为 A)32 位 B)56 位 C)64 位 D)128 位
(49)下面哪个不是 RSA 密码体制的特点?
它的安全性基于大整数因子分解问题 它是一种公钥密码体制 它的加密速度比 DES 快 它常用于数字签名、认证
513. 514. 515. 516. 517. A) B) C) D) 518. A) B) C) D) 519. A) B) C) D) 520. A) B) C) D) 521. A) B) C)
(50)以下哪个方法不能用于计算机病毒检测? B)加密可执行程序 C)关键字检测 D)判断文件的长度
(51)以下关于防火墙技术的描述,哪个是错误的?
防火墙分为数据包过滤和应用网关两类 防火墙可以控制外部用户对内部系统的访问 防火墙可以阻止内部人员对外部的攻击 防火墙可以分析和统管网络使用情况
(52)下面关于 IPSec 的说法哪个是错误的?
它是一套用于网络层安全的协议 它可以提供数据源认证服务 它可以提供流量保密服务 它只能在 Ipv4 环境下使用
(53)关于 SSL 和 SET 协议,以下哪种说法是正确的?
SSL 和 SET 都能隔离订单信息和个人账户信息 SSL 和 SET 都不能隔离订单信息和个人账户信息 SSL 能隔离订单信息和个人账户信息,SET 不能 SET 能隔离订单信息和个人账户信息,SSL 不能
(54)EDI 用户通常采用哪种平台完成数据交换?
专用的 EDI 交换平台 通用的电子邮件交换平台 专用的虚拟局域网交换平台 通用的电话交换平台
(55)关于电子商务系统结构中安全基础层的描述,以下哪种说法是错误的?
安全基础层位于电子商务系统结构的最底层 安全基础层用于保证数据传输的安全性 安全基础层可以实现交易各方的身份认证
D) 522. A) B) C) D) 523. A) B) 524. 525. 526. 527. A) B) C) D) 528. A) B) C) D) 529. 530. 531. 532. 533. 534.
安全基础层用于防止交易中抵赖的发生
(56)电子政务应用系统建设包括的三个层面是______。
网络建设、信息收集、业务处理 信息收集、业务处理、决策支持 业务处理、网络建设、决策支持 信息收集、决策支持、网络建设
(57)电子政务内网主要包括______。
公众服务业务网、非涉密政府办公网和涉密政府办公网 因特网、公众服务业务网和非涉密政府办公网
中国最大的 IT 技术/IT 管理/IT 教育/IT 培训/IT 咨询资源站点 C)因特网、公众服务业务网和涉密政府办公网 D)因特网、非涉密政府办公网和涉密政府办公网 (58)下面哪个不是 ATM 技术的主要特征?
信元传输 面向无连接 统计多路复用 服务质量保证
(59)以下关于 ADSL 技术的说法,哪个是错误的?
ADSL 可以有不同的上下行传输速率 ADSL 可以传送数据、视频等信息
ADSL 信号可以与语音信号在同一对电话线上传输 ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道
(60)无线局域网通常由以下哪些设备组成? Ⅰ. 无线网卡 Ⅱ. 无线接入点 Ⅲ. 以太网交换机 Ⅳ. 计算机 A)Ⅰ、Ⅱ和Ⅲ
535. 536. 537.
B)Ⅱ、Ⅲ和Ⅳ C)Ⅰ、Ⅱ和Ⅳ D)Ⅰ、Ⅲ和Ⅳ
538. 539. 540. 541. 542. 543. 544. 545. 546. 547.
二、填空题(每空 2 分,共 40 分)
请将答案分别写在符合题卡中序号为【1】至【20】的横线上,答在试卷上不得分。 (1)安腾是 位的芯片。
(2)符合电视质量的视频和音频压缩形式的国际标准是 。
(3)计算机网络利用通信线路将不同地理位置的多个 的计算机系统连接起来, 以实现资源共享。
(4)计算机网络拓扑反映出网络中各实体之间的 关系。 (5)阿帕网属于 交换网。
(6)在 TCP/IP 协议中,传输层负责为 层提供服务。
(7)在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用 技术将
语音信号数字化。
548. 549. 550. 551.
(8)IEEE 802.11b 定义了使用跳频技术的无线局域网标准,它的最高传输速率可以 Mbps。 (9)早期的网络操作系统经历了由 结构向主从结构的过渡。 (10)下一代互联网的互联层使用的协议为 IPv 。
(11)一台主机的 IP 地址为 10.1.1.100,屏蔽码为 255.0.0.0。现在用户需要配置该主机的
默认路由。如果与该主机直接相连的惟一的路由器具有 2 个 IP 地址,一个为10.2.1.100,屏蔽码为 255.0.0.0,另一个为 11.1.1.1,屏蔽码为 255.0.0.0,那么该主机的默认路由应该为 。
552.
(12)利用 IIS 建立的 Web 站点的 4 级访问控制为 IP 地址限制、用户验证、 权限
和 NTFS 权限。
553. 554. 555.
(13)邮件服务器之间传送邮件通常使用SMTP协议。
(14)在一般网络管理模型中,一个管理者可以和多个 进行信息交换,实现对网 络的管理。
556.
(15)SNMP 是最常用的计算机网络管理协议。SNMPv3 在 SNMPv2 基础上增加、完善
了 和管理机制。
557. 558. 559. 560. 561.
(16)数字签名最常用的实现方法建立在公钥密码体制和安全单向 函数基础之上。 (17)防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的 。 (18)电子商务应用系统包括 CA 系统、 系统、业务应用系统和用户终端系统。 (19)根据国家电子政务的有关规定,涉密网必须与非涉密网进行 隔离。 (20)蓝牙技术一般用于 米之内的手机、PC、手持终端等设备之间的无线连接。
562. 2007年4月全国计算机等级考试三级网络技术笔试试卷
563.
564. 一、 565.
(考试时间120分钟,满分100分)
选择题(每小题1分,共60分)
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题
卡相应位置上,答在试卷上不得分。
(1) 566. 567. 568.
在我国信息化过程中,国内自己的网络产品提供商主要是
A)思科公司 B)惠普公司 C)华为公司 D)赛门铁克公司 (2)以下关于编程语言的描述中,正确的是
A) B) C) D) 569. A) 570. 571. 572. 573. A) B) C) D) 574. A) B) C) D) 575. A) B) C) D) 576. A) B) C)
汇编语言是符号化的机器语言,机器可以直接执行 为了完成编译任务,编译程序要对源程序进行扫描 解释程序比较简单,所以解释型程序执行速度很快 编译程序非常复杂,所以编译出的程序执行速度很慢
(3)以下关于主板的描述中,正确的是
按CPU插座分类有Slot主板、Socket主板
B) 按主板的规格分类有TX主板、LX主板 C)按数据端口分类有PCI主板、USB主板 D)按扩展槽分类有SCSI主板、EDO主板 (4)以下关于局部总线的描述中,正确的是
VESA的含义是外围部件接口 PCI的含义是个人电脑接口 VESA比PCI有明显的优势 PCI比VESA有明显的优势
(5)以下关于奔腾处理器体系结构的描述中,正确的是
哈佛结构是把指令和数据分别进行存储
超流水线技术的特点是设置多条流水线同时执行多个处理 超标量技术的特点是提高主频、细化流水 奔腾不支持多重处理,安腾支持多重处理
(6)以下关于应用软件的描述中,正确的是
Access是电子表格软件 PowerPoint是桌面出版软件 Internet Explorer是浏览软件 Excel是数据库软件
(7)以下关于城域网特征的描述中,错误的是
城域网是介于广域网与局域网之间的一种高速网络 城域网可满足几十公里范围内多个局域网互联的需求
城域网可实现大量用户之间的数据、语音、图形与视频等多种信息的传输
D) 577. A) B) 578. 579. 580. 581. A) B) C)
码元
早期的城域网主要采用X.25标准
(8)计算机网络拓扑构型主要是指
资源子网的拓扑构型 B) 通信子网的拓扑构型 通信线路的拓扑构型 D)主机的拓扑构型
(9)采用广播信道通信子网的基本拓扑构型主要有:线型、树型与 A)层次型 B)网格型 C) 环型 D)网状
(10)以关于误码率的讨论中,错误的是
误码率是衡量数据传输系统非正常工作状态下传输可靠性的参数 在数据传输速率确定后,误码率越低,传输系统设备越复杂
实际的数据传输系统,如果传输的不是二进制码元,计算时要折合成二进制
D) 582. 583. 584. A) B) C) D) 585. A) 586. 587. 588. 589. 590. 591.
被测量的传输二进制码元数越大,误码率越接近于真实值
(11)传输速率为10Gbps的局域网每一秒钟可以发送的比特数为 A)1*10 B)1*10 C)1*10 D)1*10
6
8
10
12
(12)以下关于网络协议的描述中,错误的是
为保证网络中结点之间有条不紊地交换数据,需要制订一套网络协议 网络协议的语义规定了用户数据与控制信息的结构和格式 层次结构是网络协议最有效的组织方式 OSI参考模型将网络协议划分为7个层次
(13)物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送
比特流 B)帧序列 C)分组序列 D)包序列
(14)以下哪个功能不是数据链路层需要实现的? A)差错控制 B)流量控制 C)路由选择 D)组帧和拆帧 (15)传输层向用户提供
A)点到点服务 B)端到端服务 C) 网络到网络服务 D)子网到子网服务
592. A) B) C) D) 593. 594. 595. 596. 597. 598.
(16)以下关于TCP协议特点的描述中,错误的是
TCP协议是一种可靠的面向连接的协议
TCP协议可以将源主机的字节流无差错的传送到目的主机 TCP协议将网络层的字节流分成多个字节段 TCP协议具有流量控制功能
(17)用户采用以下哪种方式划分和管理虚拟局域网的逻辑工作组? A)硬件方式 B)软件方式 C)存储转发方式 D)改变接口连接 (18)以下哪个选项是正确的EthernetMAC地址?
A)00-01-AA-08 B)00-01-AA-08-0D-80 C)1203 D)192.2.0.1 (19)如果Ethernet交换机端口支持10Mbps与100Mbps,该端口支持全双工通信,那么这个端口的
实际数据传输速率可以达到
599. 600. (21) 601. 602. (22) 603. 604. (23)
A)50Mbps B)100Mbps C)200Mbps D)400Mbps
典型的Ethernet交换机端口支持10Mbps与100Mbps两种速率,它采用的是
A)并发连接技术 B)速率变换技术 C)自动侦测技术 D)轮询控制技术
当Ethernet交换机采用改进的直接交换方式时,它接收到帧的前多少字节后开始转发?
A)32字节 B)48字节 C)64字节 D)128字节
局域网交换机首先完整地接收一个数据帧,然后根据校验结果确定是否转发,这种交换
方法叫做
605. 606. (24) 607. 608. (25)
A)直接交换 B)存储转发交换 C)改进的直接交换 D)查询交换
CSMA/CD处理冲突的方法为
A)随机延迟后重发 B)固定延迟后重发 C)等待用户命令后重发 D)多帧合并后重发
以下关于10Gbps Ethernet特征的描述中,错误的是
A) B) C) D) (26) 609. 610. 611. 612. (27) A) B) C) D) 613. A) B) C) D) 614. A) B) C) D) (28) A) B) C)
与10Mbps Ethernet 的帧格式基本相同 符合802.3标准对最小帧长度的规定 传输介质主要使用光纤 同时支持全双工方式与半双工方式
以下关于无线局域网标准的描述中,错误的是
A)802.11协议的MAC层分为DCF子层与PCF子层 B)802.11规定的数据传输速率为1或2Mbps C)802.11b规定的数据传输速率为1、2、5.5或11Mbps D)802.11a规定的数据传输速率为100Mbps
以下关于I/O系统的描述中,正确的是
文件I/O为应用程序提供所需的内存空间 设备I/O通过VFAT虚拟文件表寻找磁盘文件 文件I/O通过限制地址空间避免冲突 设备I/O负责与键盘、鼠标、串口、打印机对话
(27)以下关于网络操作系统的基本功能描述中,正确的是
文件服务器以集中方式管理共享文件,不限制用户权限 打印服务通常采用排队策略安排打印任务
通信服务提供用户与服务器的联系,而不保证用户间的通信 客户端和服务器端软件没有区别,可以互换
(28)以下关于Windows NT服务器的描述中,正确的是
服务器软件以域为单位实现对网络资源的集中管理 域是基本的管理单位,可以有两个以上的主域控制器 服务器软件内部采用16位扩展结构,使内存空间达4GB 系统支持NetBIOS而不支持NetBEUI
以下关于NetWare的描述中,正确的是
文件和打印服务功能比较一般 它是著名的开源操作系统 具有良好的兼容性和系统容错能力
D) 615. A) B) C) D) 616. A) B) C) D) 617. A) B) C) D) 618. A) B) C) D) 619. 620. 621. 622. 623. 624.
产品推出比较晚
(30)以下关于Unix操作系统的描述中,正确的是
Unix是一个单用户、多任务的操作系统,用户可运行多个进程 Unix由汇编语言编写,易读、易移植、运行速度快 Unix提供的Shell编程语言功能不够强大 Unix的树结构文件系统有良好的可维护性
(31)以下关于Linux操作系统的描述中,正确的是
Linux是由荷兰的大学生Linus B.Torvalds开发的免费网络操作系统 Linux已用于互联网的多种Web服务器、应用服务器 Linux具有虚拟内存能力,不必利用硬盘扩充内存 Linux支持intel硬件平台,而不支持Sparc、Power平台
(32)以下关于因特网的描述中,错误的是
因特网是一个信息资源网 因特网是一个TCP/IP互联网 因特网中包含大量的路由器 因特网用户需要了解内部的互联结构
(33)因特网中的主机可以分为服务器和客户机,其中
服务器是服务和信息资源的提供者,客户机是服务和信息资源的使用者 服务器是服务和信息资源的使用者,客户机是服务和信息资源的提供者 服务器和客户机都是服务和信息资源的提供者 服务器和客户机都是服务和信息资源的使用者
(34)TCP/IP协议集没有规定的内容是 A)主机的寻址方式 B)主机的操作系统 C)主机的命名机制 D)信息的传输规则 (35)以下哪个选项不是IP服务的特点 A)不可靠 B)面向无连接 C)Qos保证 D)尽最大努力
625.
(36)一台IP地址为202.93.120.44的主机需要发送一个有限广播包,它在IP数据报中应该使
用的目的IP地址为
626. 627. 628. A) B) C) D) 629. 630. 络 632. 634. 636. 638. 640.
A)255.255.255.255 B)202.93.120.0 C)255.255.255.0 D)202.93.120.255 (37)以下关于IP数据报头有关域的描述中,错误的是
报头长度域是以32位的双字为计量单位的 生存周期域用于防止数据报在因特网中无休止的传递 头部校验和域用于保证整个IP数据报的完整性 选项域主要用于控制和测试两大目的
(38)一台路由器的路由表如下所示:
要达到的网631. 10.0.0.0 633. 11.0.0.0 635. 193.168.1.0 637. 194.168.1.0 639. 下一路由 20.5.3.25 26.8.3.7 22.3.8.58 25.26.3.21 当路器接收到源IP地址为10.0.1.25,目的IP地址为192.168.1.36的数据报时,它对该数据
报的处理方式为
641. 642. 643. A) B) C) D) 644. A) B) C) D)
A)投递到20.5.3.25 B)投递到22.3.8.58 C)投递到192.168.1.0 D)丢弃
(39)以下关于TCP和UDP协议的描述中正确的是
TCP是端到端的协议,UDP是点到点的协议 TCP是点到点的协议,UDP是端到端的协议 TCP和UDP都是端到端的协议 TCP和UDP都是点到点的协议
(40)对于域名为www.hi.com.cn的主机,下面哪种说法是正确的?
它一定支持FTP服务 它一定支持WWW服务 它一定支持DNS服务 以上说法都是错误的
645. 646. 647. 648. 649. 650. A) B) C) D) 651. 652. 653. 654. 655. 656. 657. 658. 659. 660. 661. 662. 663. A) B) C) D) 664.
(41)以下哪种服务使用POP3协议? A)FTP B)E-mail C)WWW D)Telnet
(42)为了防止Web服务器与浏览器之间的通信内容被窃听,可以采用的技术为 A)身份认证 B)NTFS分区 C)SSL D) FAT32分区 (43)以下对网络安全管理的描述中,正确的是
安全管理不需要对重要网络资源的访问进行监视 安全管理不需要验证用户的访问权限和优先级 安全管理的操作依赖于设备的类型
安全管理的目标是保证重要的信息不被未授权的用户访问
(44)SNMP协议可以使用多种下层协议传输消息,下面哪种不是SNMP可以使用的下层协议? A)UDP B)IPX C)HTTP D)IP
(45)计算机系统处理敏感信息需要的最低安全级别是 A)D1 B)C1 C)C2 D)B1 (46)下面哪些攻击属于服务攻击?
Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击 Ⅳ.DOS攻击 A) Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅰ和Ⅳ (47)以下哪种是可逆的加密算法? A)S/Key B)IDEA C)MD5 D)SHA
(48)DES是一种常用的对称加密算法,一般的密钥长度为 A)32位 B)56位 C)64位 D)128位 (49)以下关于公钥密码体制的描述中,错误的是
加密和解密使用不同的密钥 公钥不需要保密 一定比常规加密更安全 常用于数字签名、认证等方面
(50)以下关于公钥分发的描述中,错误的是
A) B) C) D) 665. A) B) C) D) 666. A) B) C) D) 667. A) B) C) D) 668.
分发公钥不需要保密
分发公钥一般需要可信任的第三方 数字证书技术是分发公钥的常用技术 公钥的分发比较简单
(51)以下关于数字签名的描述中,错误的是
数字签名可以利用公钥密码体制实现 数字签名可以保证消息内容的机密性 常用的公钥数字签名算法有RSA和DSS 数字签名可以确认消息的完整性
(52)以下关于防火墙技术的描述中,错误的是
可以对进出内部网络的分组进行过滤 可以布置在企业内部网和因特网之间 可以查、杀各种病毒 可以对用户使用的服务进行控制
(53)以下关于电子商务的描述中,正确的是
电子商务就是为买卖电子产品而设计的 电子商务就是使用信用卡进行资金支付 电子商务就是利用因特网进行广告宣传 电子商务是在公用网及专用网上进行的商务活动
(54)有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无
需与银行直接连接等特点,这种支付方式是
669. 670. 671. A) B) C) D)
A)电子现金 B)电子借记卡 C)电子支票 D)电子信用卡 (55)以下关于SET协议的描述中,错误的是
可以保证信息在因特网上传输的安全性 可以让商家了解客户的所有帐户信息 可以使商家和客户相互认证 需要与认证中心进行交互
672. A) B) C) D) 673. 674. 675. 676. A) B) C) D) 677. A) B) C) D) 678. 679. 680. 681. 682. (1) (2)
(56)以下关于电子政务的描述中,错误的是
电子政务可以实现政府组织结构和工作流程的重组和优化 电子政务可以提高政府部门的依法行政水平 电子政务系统是一个政府部门内部的办公自动化系统 电子政务系统的实现是以信息技术为基础的
(57)一站式电子政务应用系统的实现流程为身份认证、服务请求和 A)基础设施建设 B)网络安全设计 C)服务调度与处理 D)统一的信任与授权 (58)以下关于ATM技术的描述中,错误的是
采用信元传输 提供数据的差错恢复 采用统计多路复用 提供服务质量保证
(59)以下关于HDSL技术的描述中,错误的是
HDSL传输上下行速率不同 HDSL可以传送数据,视频等信息 HDSL使用2对电话线
HDSL可以为距离5KM的用户提供2Mbps信道
(60)IEEE802.11标准使用的频点是 A)900MHz B)1800MHz C)2.4GHz D)5.8GHz 二、填空题(每空2分,共40分)
请将每一个空的正确答案写在答题卡[1]~[20]序号的横线上,答在试卷上不得分。
平均无故障时间的英文缩写是_______。
软件开发的初期包括_______、总体设计、详细设计3个阶
段。
(3)
体系结构。
在计算机网络中,网络协议与_______模型的集合称为网络
(4)
为了将语音信号与计算机产生的数字、文字、图形与图像信
号同时传输,需要采用_______技术,将模拟的语音信号变成数字的语音信号。
(5)
在TCP/IP协议集中,传输层的______协议是一种面向无连
接的协议,它不能提供可靠的数据包传输,没有差错检测功能。
(6)
扩频。
无线局域网使用扩频的两种方法是直接序列扩频与_______
(7) (8) (9)
_______上。
适用于非屏蔽双绞线的以太网卡应提供_______标准接口。 结构化布线系统采用的传输介质主要是双绞线和_______。 Solaris网络操作系统主要运行在RISC结构的工作站和
(10)
用,它们是域模型和_______模型。
Windows网络操作系统版本不断变化,但有两个概念一直使
(11) (12)
IP协议的主要功能是屏蔽各个物理网络的细节和_______。 一个用二进制表示的IP地址为11001011 01011110
00000010 00000001,那么它的点分十进制表示为____________。
(13)
_______完成。
在因特网中,域名解析通常借助于一组既独立又协作的
(14)
_______和调整两大功能。
网络管理的一个重要功能是性能管理,性能管理包括
(15)
和_______。
网络安全的基本目标是保证信息的机密性、可用性、合法性
(16)
有一类攻击可以确定通信的位置和通信主机的身份,还可以
观察交换信息的上面度和长度。这类攻击称为_______。
(17) (18)
付体系和_______系统4个层次。
对称加密机制的安全性取决于_______的保密性。 电子商务的体系结构可以分为网络基础平台、安全结构、支
(19)
称为政务_______。
公众服务业务网、涉密政府办公网和非涉密政府办公网被子
(20)
ATM协议可分为ATM适配层、ATM层和物理层。其中ATM层
的功能类似于OSI参考模型的_______层功能。
683. 一、 684. 685. 686. 687. 688. 689. 690. 691. 692. 693. 694.
2005年4月三级网络技术笔试试卷参考答案
选择题
1、B 2、C 3、D 4、A 5、D 6、A 7、D 8、C 9、A 10、D 11、C 12、B 13、A 14、C 15、C 16、A 17、D 18、A 19、B 20、C 21、B 22、C 23、D 24、C 25、B 26、B 27、D 28、A 29、B 30、A 31、C 32、D 33、C 34、D 35、D 36、B 37、B 38、B 39、B 40、A 41、A 42、D 43、C 44、A 45、C 46、B 47、C 48、B 49、D 50、B 51、C 52、D 53、D 54、C 55、B 56、C 57、A 58、A 59、D 60、D 二、填空
1、浮点指令 2、总线 3、延时 4、通信 5、信道带宽(或带宽) 6、SQL(或结构化查询语言) 7、广播组 8、域 9、目录(或目录服务) 10、Linux 11、默认 12、客户机/服务器(C/S) 13、静态 14、被管理的设备 15、安全服务 16、非授权访问(或陷门) 17、安全单向散列函数(或不可逆加密) 18、支付网关 19、
安全 20、信令
695.
http://www.zcre.cn/admin/news_view.asp?newsid=399
696.
基本要求
1.
掌握计算机网络的基本概念与基本工作原理; 掌握网络操作系统中常用网络服务的配置; 掌握局域网体系结构和介质访问控制方法; 4. 熟练掌握常用局域网的网络设备及组网技术;
2.
3.
697.
698.
5.掌握Internet基本知识、电子商务和电子政务等网络应用; 6.了解网络管理的机制与方法;
7.掌握计算机网络安全和信息安全的概念,防火墙概念; 8.了解计算机网络环境下,B/S结构程序设计的思想及基本方法。 考试范围
699.
700.
701.
702.
一、
计算机网络基础
1. 计算机网络基本概念:计算机网络的产生、发展、定义和分类,计算机网络的主要功能
及应用;
2. 计算机网络的组成:网络体系结构与协议(OSI/RM),通信子网与资源子网,拓扑结构、
传输介质;
3. 数据通信基本概念:数据、信息和信号,数据通信的主要技术指标;
4. 网络操作系统:网络操作系统的概念,网络操作系统的功能,常见网络操作系统。
二、
局域网及应用
1.
局域网的基本概念:局域网的定义、特点,局域网的分类,局域网的标准-IEEE802; 局域网介质访问控制方法:载波侦听多路访问/冲突检测,令牌总线,令牌环; 局域网组网技术:局域网的常用设备,局域网的组建;
高速局域网基本分类:光纤分布数字接口(FDDI),快速以太网,千兆以太网,交换
2.
3.
4.
式局域网,虚拟局域网VLAN。
三、
互连网基础及应用
2.
Internet基础:Internet的组成,TCP/IP协议,IP地址、子网掩码和域名,常用的
Internet接入技术与路由,Internet基本服务(电子邮件服务、远程登录服务、文件传输服务、WWW服务、其它服务),超文本、超媒体的概念,Web浏览器、搜索引擎基本原理;
3.
电子商务及电子政务:电子商务的定义,电子商务的应用范围,电子商务的结构,
电子商务的应用系统、电子商务的支付方式,电子政务的定义,电子政务的网络系统结构,“一站式”电子政务服务;
703.
3.高速Internet2(简称I2)。
704.
四、网络安全及网络新技术
1.
网络安全技术基本概念:信息安全的基本概念和5个基本要素,计算机系统的安
全等级,网络安全的概念及策略;
2.
网络管理:网络故障管理,网络配置管理,网络性能管理,网络安全管理和网络
计费管理,管理协议;
3.
防火墙技术:防火墙的基本概念;
网络应用技术的发展:宽带综合业务数字网,社区宽带网(RBB),无线通信网
4.
络,网络技术的发展趋势。
705.
五、网络服务配置
Windows2000环境下:Web服务器配置,FTP服务器配置,DNS服务器配置,
706.
Telnet远程登录服务配置。
707.
六、网络编程
708. 网络应用模式(客户机/服务器、浏览器/服务器模式);2.ASP编程基础或JSP编程基础:利用ASP或JSP,编程实现对数据库的记录进行查询、插入、删除等基本操作。
709.
网络技术历年真题
710.
绝密★启用前
711. 2005年4月三级网络技术笔试试卷
712.
(考试时间120分钟,满分100分)
因篇幅问题不能全部显示,请点此查看更多更全内容