2009年9月三级网络技术笔试真题及答案

更新时间:2024-05-07 07:21:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

全国计算机等级考试历年真题 2009年9月三级网络技术笔试真题及答案 计算机等级考试历年真题(点击查看更多)

2009年9月全国计算机等级考试三级笔试试卷网络技术 (考试时间120分钟,满分100分) 一、选择题(每题1分,共60分)

(1)我国研制成功第一台通用电子管103计算机是在 A) 1957年 B) 1958年 C) 1959年 D) 1960年

(2)关于计算机应用的描述中,正确的是 A) 事务处理的数据量小、实时性不强 B) 智能机器人不能从事繁重的体力劳动 C) 计算机可以模拟经济运行模式 D) 嵌入式装置不能用户过程控制

(3)关于客户端计算机的描述中,错误的是 A) 包括台式机、笔记本及工作站等 B) 大多数工作站属于图形工作站 C) 可分为RISC工作站和PC工作站 D) 笔记本类手持设备越来越收到欢迎 (4)关于处理芯片的描述中,正确的是 A) 奔腾芯片是32位的 B) 双核奔腾芯片是64位的

C) 超流水线技术内置多条流水线 D) 超标量技术可细化流水

(5)关于软件的描述中,错误的是 A) 可分为系统软件和应用软件 B) 系统软件的核心是操作系统 C) 共享软件的坐着不保留版权 D) 自由软件可自由复制和修改 (6)关于流每题的描述中,正确的是 A) 流媒体播放都没有启动延时 B) 流媒体内容都是线性组织的

C) 流媒体服务都采用客户/服务器模式 D) 流媒体数据流需要保持严格的时序关系

(7)对计算机网络发展具有重要影响的广域网是 A) ARPANET B) Ethernet C) Token Ring D) ALOHA

(8)关于网络协议的描述中,错误的是 A) 为网络数据交换制定的规制与标准 B) 由语法、语义与时序三个要素组成 C) 采用层次结构模型

D) 语法是对事件实现顺序的详细说明

(9)如果网络系统发送1bit数据所用时间为10-7s,那么它的数据传输速率为 A) 10Mbps B) 100Mbps C) 1Gbps D) 10Gbps

(10)在OSI参考模型中,负责实现路由选择功能的是 A) 物理层 B) 网络层 C) 会话层 D) 表示层

(11)关于万兆以太网的描述中,正确的是 A) 应考虑介质访问控制问题 B) 可以使用屏蔽双绞线

C) 只定义了局域网物理层标准 D) 没有改变以太网的帧格式

(12)在Internet中实现文件传输服务的协议是 A) FTP B) ICMP C) CMIP D) POP

(13)具有括扑中心的网络结构是 A) 网状拓扑 B) 树状拓扑 C) 环型拓扑 D) 星型拓扑

(14)IEEE针对无线局域网制定的协议标准是 A) IEEE 802.3 B) IEEE 802.11 C) IEEE 802.15 D) IEEE 802.16

(15)1000BASE-LX标准支持的传输介质是 A) 单模光纤 B) 多模光纤 C) 屏蔽双绞线 D) 非屏蔽双绞线

(16)关于共享介质局域网的描述中,错误的是 A) 采用广播方式发送数据 B) 所有网络结点使用同一信道 C) 不需要介质访问控制方法 D) 数据在传输过程中可能冲突

(17)如果千兆以太网交换机的总带宽为24Gbps,其全双工千兆端口数量最多为 A) 12个 B) 24个

C) 36个 D) 48个

(18)在TCP/IP参考模型中,提供无连接服务的传输层协议是 A) UDP B) TCP C) ARP D) OSPF

(19)关于网桥的描述中,正确的是 A) 网桥无法实现地址过来与帧转发能够 B) 网桥互联的网络在网络层都采用不同协议 C) 网桥是在数据链路层实现网络互联的设备 D) 透明网桥由源结点实现帧的路由选择功能 (20)以下不属于即时通信的是 A) DNS B) MSN C) ICQ D) QQ

(21)OSI参考模型的网络层对于TCP/IP参考模型的 A) 主机-网络层 B) 互联网 C) 传输层 D) 应用层

(22)关于博客的描述中,错误的是 A) 以文章的形式实现信息发布 B) 在技术上属于网络共享空间 C) 在形式上属于网络个人出版 D) 内容只能包含文字与图片

(23)以太网帧的地址字段中保存的是 A) 主机名 B) 端口号 C) MAC地址 D) IP地址

(24)关于操作系统的描述中,正确的是 A) 只管理硬件资源。改善人机接口 B) 驱动程序直接控制各类硬件 C) 操作系统均为双内核结构

D) 进程地址空间是文件在磁盘的位置

(25)关于网络操作系统的描述中,错误的是 A) 文件与打印服务是基本服务 B) 通城支持对称处理技术 C) 通常是多用户、多任务的

D) 采用多进程方式以避免多线程出现问题

(26)关于Windows Server 2008 的描述中,正确的是 A) 虚拟化采用了Hyper-V技术

B) 主流CPU不支持软件虚拟技术

C) 精简版提高了安全性、降低了可靠性 D) 内置了Vmware模拟器

(27)关于Unix标准化的描述中,错误的是 A) Unix版本太多,标准化复杂

B) 出现了可移植操作系统接口标准 C) 曾分裂为POSIX和UI两个阵营 D) 统一后的Unix标准组织是COSE

(28)关于操作系用产品的描述中,正确的是 A) AIX是HP公司的产品

B) NetWare是Sun公司的产品 C) Solaris是IBM公司的产品

D) SUSE Linux是Novell公司的产品

(29)在Internet中,不需运行IP协议的设备是 A) 路由器 B) 集线器 C) 服务器 D) 工作站

(30)HFC采用了以下哪个网络接入Intrenet? A) 有线电视网 B) 有线电话网 C) 无线局域网 D) 移动电话网

(31)以下哪个不是IP服务具有的特点? A) 不可靠 B) 无连接 C) 标记交换 D) 尽最大努力

(32)如果一台主机的IP地址为20.22.25.6,子网掩码255.255.255.0,那么该主机所属的网络(包括子网)为 A) 20.22.25.0 B) 20.22.0.0 C) 20.0.0.0 D) 0.0.0.0

(33)如果需要将主机域名转换为IP地址,那么可使用的协议是 A) MIME B) DNS C) PGP D) TELNET

(34)在IP报头中设置“生存周期”域的目的是 A) 提高数据报的转发效率

B) 提高数据报转发过程中的安全性 C) 防止数据报在网络中无休止流动 D) 确保数据报可以正确分片

(35)在IP数据报分片后,通常负责IP数据报重组的设备是 A) 分片途径的路由器 B) 源主机

C) 分片途径的交换机 D) 目的主机

(36)某路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。路由器最有可能采用的动作是 A) 抛弃该数据报

B) 抑制该数据报源主机的发送 C) 转发该数据报

D) 纠正该数据报的错误

(37)下图为一个简单的互联网示意图。其中,路由器S的路由表中到达网络10.0.0.0的下一跳步IP地址为

A) 40.0.0.8 B) 30.0.0.7 C) 20.0.0.6 D) 10.0.0.5

(38)关于RIP协议的描述中,正确的是 A) 采用链路-状态算法 B) 距离通常用宽带表示

C) 向相邻路由器广播路由信息 D) 适合于特大型互联网使用

(39)当使用TCP进行数据传输时,如果接收方通知了一个800直接的窗口值,那么发送方可以发送

A) 长度为2000字节的TCP包 B) 长度为1500字节的TCP包 C) 长度为1000字节的TCP包 D) 长度为500 字节的TCP包

(40)在客户/服务器模式中,响应并请求可以采用的方案包括 A) 并发服务器和重复服务器 B) 递归服务器和反复服务器 C) 重复服务器和串行服务器 D) 并发服务器和递归服务器

(41)在Inteenet域名系统的资源记录中,表示主机地址的对象类型为 A) HINFO B) MX C) A D) H

(42)关于POP3和SMTP的相应字符串,正确的是 A) POP3以数字开始,SMTP不是 B) SMTP以数字开始,POP3不是 C) POP3和SMTP都不以数字开始 D) POP3和SMTP都以数字开始

(43)WWW系统采用传输协议是 A) DHCP B) XML C) HTTP D) HTML

(44)为了验证WWW服务器的真实性,防止假冒的WWW服务器欺骗,用户可以 A) 对下载的内容进行病毒扫描

B) 验证要访问的WWW服务器的CA证书

C) 将要访问的WWW度武器放入浏览器的可信站点区域 D) 严禁浏览器运行ActiveX控件

(45)下面哪个不是SNMP网络管理的工作方式? A) 轮询方式 B) 中断方式

C) 基于轮询的中断方式 D) 陷入制导论询方式

(46)根据计算机信息系统安全保护等级划分准则,安全要求最低的是 A) 指导保护级 B) 自主保护级 C) 监督保护级 D) 专控保护级

(47)下面属于被动攻击的是 A) 拒绝服务攻击 B) 电子邮件监听 C) 消息重放 D) 消息篡改

(48)Blowfish加密算法处理的分组长度是 A) 56位 B) 64位 C) 128位 D) 256位

(49)下面不属于公钥加密算法的是 A) RSA B) AES C) EIGamal

D) 背包加密算法

(50)关于数字签名的描述中,错误的是 A) 通常能证实签名的时间 B) 通常能对内容进行鉴别 C) 必须采用DSS标准 D) 必须能被第三方验证

(51)在DES加密算法中,不使用的基本运算是 A) 逻辑与 B) 异或 C) 置换

D) 移位

(52)关于IPSec的描述中,错误的是 A) Kerberos是为Novell网络设计的 B) 用户须拥有数字证书 C) 加密算法使用RSA D) Kerberos提供会话密钥

(53)关于IPSec的描述中,错误的是 A) 主要协议是AH协议与ESP协议 B) AH协议保证数据完整性 C) 只使用TCP作为传输层协议

D) 将互联成改造为有逻辑连接的层

(54)下面哪个不是密集组播路由协议? A) DVMRP B) MOSPF C) PIM-DM D) CBT

(55)下面哪种P2P网络拓扑属于混合式结构? A) Choeh B) Skype C) Pastry D) Tapestry

(56)关于SIP协议的描述中,错误的是 A) 可以扩展为XMPP协议 B) 支持多种即时通信系统

C) 可以运行与TCP或UDP之上 D) 支持多种消息类型

(57)下面哪种业务属于IPTV通信类服务? A) 视频点播 B) 即时通信 C) 时移电视 D) 直播电视

(58)关于Skype特点的描述中,错误的是 A) 具有保密性 B) 高清晰音质 C) 多方通话

D) 只支持Windows平台

(59)数字版权管理主要采用数据加密、版权保护、认证和 A) 防病毒技术 B) 数字水印技术 C) 访问控制技术 D) 放篡改技术

(60)关于百度搜索技术的描述错误的是 A) 采用分布式爬行技术 B) 采用超文本匹配分析技术

C) 采用网络分类技术 D) 采用页面等级技术

二、填空题(每空2分,共40分)

(1)地理信息系统的英文缩写是 【1】 。

(2)服务器运行的企业管理软件ERP称为 【2】 。

(3)IEEE 802 参考模型将 【3】 层分为逻辑链路控制子层与介质访问控制子层。 (4)红外无线局域网的数据传输技术包括: 【4】 红外传输、全方位红外传输与漫反射红外传输。

(5)虚拟局域网是简历在交换技术的基础上,以软件方式实现 【5】 工作组的计划分与管理。

(6)按网络覆盖范围分类, 【6】 用于实现几十公里范围内大量局域网的互联。 (7)以太网MAC地址的长度为 【7】 位。

(8)在Internet中,邮件服务器间传递邮件使用的协议是 【8】 。 (9)活动目录服务把域划分为OU,称为 【9】 。

(10)红帽Linux企业版提供了一个自动化的基础架构,包括 【10】 、身份管理、高可用性等功能。

(11)为了保证连接的可靠建立,TCP使用了 【11】 法。

(12)在路由表中,特定主机路由表项的子网掩码为 【12】 。

(13)一个IPv6地址为21DA:0000:0000:0000:12AA:2C5F:FE08:9C5A。如果采用双冒号表示法,那么该IPv6地址可以简写为 【13】 。

(14)在客户/服务器模式中,主动发出请求的是 【14】 。

(15)FTP协议规定:想服务器发送 【15】 命令可以进入被动模式。 (16)故障管理的主要任务是 【16】 故障和排除故障。

(17)对网络系统而言,信息安全主要包括二个方面:存储安全和 【17】 安全。 (18)进行唯密文攻击时,密码分析者已知的信息包括:要解密的密文和 【18】 。 (19)P2P网络的基本结构之一是 【19】 结构,其特点是由服务器负责记录共享的信息以及回答对这些信息的查询。

(20)QQ客户端间进行聊天有两种方式。一种是客户端直接建立连接进行聊天,另一种是用服务器 【20】 的方式实现消息的传送。 一、选择题

(1)B(2)C(3)D(4)A(5)C(6)D(7)A(8)D(9)A(10)B(11)D(12)A(13)D(14)B(15)A(16)C(17)A(18)A(19)C(20)A(21)B(22)D(23)C(24)B(25)D(26)A(27)C(28)D(29)B(30)A(31)C(32)A(33)B(34)C(35)D(36)A(37)A(38)C(39)D(40)A(41)C(42)B(43)C(44)B(45)C(46)B(47)B(48)B(49)B(50)C(51)A(52)D(53)C(54)D(55)B(56)A(57)B(58)D(59)B(60)C 二、填空题 (1)GIS (2)企业资源规划 (3)数据链路层 (4)定向光束 (5)逻辑 (6)城域网 (7)48 (8)SMTP (9)组织单元 (10)虚拟化 (11)三次握手 (12)255.255.255.255 (13)21DA::12AA:2C5F:FE08:9C5A (14)客户机 (15)PASV (16)发现 (17)传输 (18)加密算法 (19)集中式 (20)转发

本文来源:https://www.bwwdw.com/article/2r5g.html

Top