- 相關推薦
2015全國計算機三級網絡技術筆試全真模擬題
點擊查看試題答案及解析
一、選擇題(每題1分,共60分)下列各題A、B、C、D四個選項中,只有一個選擇是正確的,請將正確選項涂寫在答題卡相應位置上,答在試卷上不得分。
(1)全球多媒體網是( )。
A. 一個單一的統一網絡
B.一個可互操作的網絡集合
C.一個傳輸計算機數據的網絡
D.一個傳輸數據、語音、視頻的網絡
(2)文件系統與( )密切相關,它們共同為用戶使用文件提供方便。
A.處理器管理 B.存儲管理
C.設備管理 D.作業管理
(3)環回地址是用來將分組從( )發送給( )。
A.主機 所有其他主機 B.路由器 所有其他主機
C.主機 一個特定主機 D.主機 所有主機
(4)軟件工程開發的可行性研究是決定軟件項目是否繼續開發的關鍵,而可行性研究的結論主要相關于( )。
A.軟件的質量 B.軟件的功能
C.軟件系統目標 D.軟件的性
(5)下列哪種網不是按距離劃分的( )。
A.廣域網 B.局域網
C.城域網 D.公用網
(6)DDN不具有的特點是( )。
A.帶寬利用率高 B.永久性的數字連接
C.速度快、延遲較短 D.傳輸質量高
(7)WinZip軟件為( )。
A.系統軟件 B.應用軟件
C.管理軟件 D.多媒體軟件
(8)對磁盤進行移臂調度時,既考慮了減少尋找時間,又不頻繁改變移動臂的移動方向的調度算法是( )。
A.先來先服務 B.最短尋找時間優先
C.電梯調度 D.優先級高者優先
(9)通過破壞產生死鎖的4個必要條件之一,可以保證不讓死鎖發生。其中采用資源有序分配法,是破壞( )。
A.互斥條件 B.不可剝奪條件
C.部分分配條件 D.循環等待條件
(10)下列哪一條指令只能在管態下執行?( )
A.讀時鐘日期 B.訪管指令
C.屏蔽中斷指令 D.取數指令
(11)在虛擬頁式存儲管理系統中,地址越界中斷屬于( )。
A.輸入輸出中斷 B.程序性中斷
C.時鐘中斷 D.自愿性中斷
(12)虛擬頁式存儲管理中,頁表由若干項目組成,下列項目中,哪一個可以不屬于頁表的組成?( )
A.頁號 B.內存塊號
C.中斷位 D.修改位
(13)在操作系統中引入并發可以提高系統效率。若有兩個程序A和B,A程序執行時所做的工作按次序需要用CPU:10秒;DEV1:5秒;CPU:5秒;DEV2:10秒;CPU:10秒。B程序執行時所做的工作按次序需要用DEV1:10秒;CPU:10秒;DEV2:5秒;CPU:5秒;DEV2:10秒。如果在順序環境下執行A、B兩個程序,CPU的利用率為( )。
A.30% B.40%
C.50% D.60%
(14)文件的存取方式是由文件的性質和用戶使用文件的情況而確定的,一般有兩種存取方式,它們是( )。
A.直接存取和間接存取 B.順序存取和隨機存取
C.只讀存取和讀寫存取 D.順序存取和鏈接存取
(15)SPOOLing技術是為解決獨占設備數量少、速度慢、不能滿足眾多進程的要求,而且在進程獨占設備期間利用率又比較低的問題而提出的一種設備管理技術,它亦是一種( )。
A.虛擬存儲技術 B.資源分配技術
C.人機接口技術 D.虛擬設備技術
(16)Internet的骨干網是( )。
A.ARPAnet B.MILnet
C.NSFnet D.NSInet
(17)信號的傳輸質量不受以下因素中( )的影響。
A.傳送的信號 B.發送接收裝置
C.通信線路 D.信號的實際意義
(18)一個功能完備的計算機網絡需要制定一套復雜的協議集。對于復雜的計算機網絡協議來說,最好的組織方式是( )。
A.連續地址編碼模型 B.層次結構模型
C.分布式進程通信模型 D.混合結構模型
(19)TCP/IP參考模型中的主機--網絡層對應于OSI參考模型的( )。
I.物理層 II.數據鏈路層 III.網絡層
A.I和II B.II
C.I D.I、II和III
(20)不同類型的數據對網絡傳輸服務質量有不同的要求,下面哪一個參數是傳輸服務質量中的關鍵參數?
A.傳輸延遲 B.峰值速度
C.突發報文數 D.報文長度
(21)有關網絡描述正確的是( )。
A.目前雙絞線可以使用的距離最遠,所以經常使用
B.目前雙絞線價格低,所以經常使用
C.總線使用令牌,環和星型使用CSMA/CD
D.總線使用令牌,環和星型不使用
(22)雙絞線由兩條相互絕緣的導線絞和而成,下列關于雙絞線的敘述中,不正確的是( )。
A.它既可以傳輸模擬信號,也可以傳輸數字信號
B.安裝方便,價格較低
C.不易受外部干擾,誤碼率較低
D.通常只用作建筑物內局域網的通信介質
(23)在下列功能中,哪一個最好地描述了OSI(開放系統互連)模型的數據鏈路層?( )
A.保證數據正確的順序、無錯和完整
B.處理信號通過介質的傳輸
C.提供用戶與網絡的接口
D.控制報文通過網絡的路由選擇
(24)計算機網絡建立的主要目的是實現計算機資源的共享。計算機資源主要指計算機( )。
A.軟件與數據庫 B.服務器、工作站與軟件
C.硬件、軟件與數據 D.通信子網與資源子網
(25)在計算機網絡中,一方面連接局域網中的計算機,另一方面連接局域網中的傳輸介質的部件是( )。
A.雙絞線 B.網卡
C.終結器 D.路由器
點擊查看試題答案及解析
(26)在交換式以太網中,交換器上可以增加的功能是( )。
A.CSMA/CD B.網絡管理
C.端口自動增減 D.協議轉換
(27)網絡層關系到通信子網的運行控制,體現了( )。
A.網絡通信環境中資源子網訪問通信子網的方式
B.網絡通信環境中通信子網訪問資源子網的方式
C.網絡應用環境中資源子網訪問通信子網的方式
D.網絡應用環境中通信子網訪問資源子網的方式
(28)目前,被普遍采用并形成國際標準的介質訪問控制方法有:令牌總線(Token Bus)方法、令牌環(Token Ring)方法和( )。
A. 以太網方法
B.帶有沖突檢測的載波偵聽多路訪問(CSMA/CD)方法
C.共享介質方法
D.交換式方法
(29)根據交換技術原理,交換機中端口與端口之間是如何建立連接關系( )。
A.根據交換機的“端口號/MAC地址映射表”來建立端口之間的連接關系
B.根據待傳輸的數據幀的目標地址來建立端口之間的連接關系
C.根據待傳輸的數據幀的源地址來建立端口之間的連接關系
D.前兩項
(30)對于下列說法,錯誤的是( )。
A.TCP協議可以提供可靠的數據流傳輸服務
B.TCP協議可以提供面向連接的數據流傳輸服務
C.TCP協議可以提供全雙工的數據流傳輸服務
D.TCP協議可以提供面向非連接的數據流傳輸服務
(31)下面有關FTP的描述正確的是( )。
A.FTP即依賴于Telnet又依賴于TCP
B.FTP僅依賴于Telnet
C.FTP僅依賴于TCP
D.FTP僅依賴于UDP
(32)下面哪一項使信元和分組不同?( )
A.信元通常比分組小 B.信元不同物理地址合并
C.所有信元有固定長度 D.分組不能被交換
(33)現行IP地址采用的標記法是( )。
A.十進制 B.十六進制
C.冒號十進制 D.分組不能被交換
(34)進入匿名FTP服務器的用戶和密碼是( )。
A.anonymous/任意E-mail地址 B.anonymous/申請的密碼
C.申請的用戶名/申請的密碼 D.申請的用戶名/任意E-mail地址
(35)下列選項中哪一項不屬于JavaScript語言的特點?( )
A.具有平臺無關性 B.是一種基于對象的語言
C.需要特殊的開發環境 D.申請的用戶名/任意E-mail地址
(36)在IP數據報報頭中有兩個有關長度的字段,一個為報頭長度字段,一個為總長度字段。其中( )。
A.報頭長度字段和總長度字段都以8比特為計數單位
B.報頭長度字段以8比特為計數單位,總長度字段以32比特為計數單位
C.報頭長度字段以32比特為計數單位,總長度字段以8比特為計數單位
D.報頭長度字段和總長度字段都以32比特為計數單位
(37)在因特網中,IP數據報從源結點到目的結點可能需要經過多個網絡和路由器。在整個傳輸過程中,IP數據報報頭中的( )。
A.源地址和目的地址都不會發生變化
B.源地址有可能發生變化而目的地址不會發生變化
C.源地址不會發生變化而目的地址有可能發生變化
D.源地址和目的地址都有可能發生為變化
(38)在因特網中,IP數據報的傳輸需要經由源主機和中途路由器到達目的主機,通常( )。
A.源主機和中途路由器都知道IP數據報到達目的主機需要經過的完整路徑
B.源主機知道IP數據報到達目的主機需要經過的完整路徑,而中途路由器不知道
C.源主機不知道IP數據報達目的主機需經過的完整路徑,而中途路由器知道
D.源主機和中途路由器都不知道IP數據報到達目的主機需要經過的完整路徑
(39)如果用戶應用程序使用UDP協議進行數據傳輸,那么下面哪一部分程序必須承擔可靠性方面的全部工作?
A.數據鏈路層程序 B.互聯網層程序
C.傳輸層程序 D.用戶應用程序
(40)在因特網電子郵件系統中,電子郵件應用程序( )。
A.發送郵件和接收郵件通常都使用SMTP協議
B.發送郵件通常使用SMTP協議,而接收郵件通常使用POP3協議
C.發送郵件通常使用POP3協議,而接收郵件通常使用SMTP協議
D.發送郵件和接收郵件通常都使用POP3協議
(41)信息安全的基本要素包括( )。
A.機密性、完整性、可抗性、可控性、可審查性
B.機密性、完整性、可用性、可控性、可審查性
C.機密性、完整性、可抗性、可用性、可審查性
D.機密性、完整性、可抗性、可控性、可恢復性
(42)在路由器中,為選擇路由而利用的路由表是由( )。
A.人工計算出來輸入到路由器的
B.由路由器自動計算出來的
C.兩種情況都有
D.兩種情況都不對
(43)防止系統出現死鎖可采用的手段是( )。
A.PV操作管理共享資源 B.限制進程互斥共享資源
C.資源靜態分配策略 D.定時運行死鎖檢測程序
(44)任何兩個并發進程之間( )。
A.一定存在互斥關系 B.一定存在同步關系
C.資源靜態分配策略 D.可能存在同步或互斥關系
(45)下面存儲器管理方案中,只有下列哪一項會使系統產生內存碎片?( )
A.固定分區法 B.可變分區法
C.請求分頁法 D.簡單分頁法
(46)解析程序是( )。
A.DNS客戶 B.DNC服務器
C.主機機器 D.根服務器
(47)若首部長為28字節節數據字段為400字節,那么總長度字段的值是( )。
A.428字節 B.DNC服務器
C.主機機器 D.根服務器
(48)在載波偵聽與總線訪問方法上,CSMA/CD類似( )CSMA協議。
A.1-堅持式 B.非堅持式
C.P-堅持式 D.都不是
(49)具有多媒體功能的微型計算機系統,通常都配有CD-ROM,這是一種( )。
A.只讀存儲器 B.只讀大容量軟盤
C.只讀硬盤存儲盤 D.只讀光盤存儲器
(50)MIPS是用于衡量計算機系統哪種指標的( )。
A.存儲量 B.運算速度
C.時鐘頻率 D.處理能力
點擊查看試題答案及解析
(51)下列選項中屬于廣域網協議的是( )。
A.IPX B.SLIP
C.ISDN D.WAN
(52)網各管理系統有( )種實現方式。
A.2 B.3
C.4 D.5
(53)關于CA安全認證體系的敘述中錯誤的是( )。
A.CA安全認證中心發放的證書是經過數字簽名的
B.CA安全認證中心以電子郵件的形式向用戶發放證書
C.CA安全認證中心負責所有實體證書的簽名和分發
D.CA安全認證系統是電子商務相同的一個子系統
(54)下列敘述正確的是( )。
A.電子商務中數據的完整性指在因特網中傳送的信息不被第三方監視和竊取
B.數據傳輸的安全性指因特網中傳送的信息不被篡改
C.身份認證用來確認對方的正式身份
D.以上都不對
(55)下列關于數字簽名的敘述中錯誤的是( )。
A.保證數據傳輸的安全性
B.保證信息傳輸過程中的完整性
C.發送者身份認證
D.防止交易中的抵賴行為發生
(56)數字信封技術使用的兩層加密體制中,內層的作用是( )。
A.保證所發送消息的真實性
B.利用私有密鑰加密技術使得每次傳送的消息都可以生成新的私有密鑰
C.利用公用密鑰加密技術加密私有密鑰,保證私有密鑰的安全性
D.以上都不對
(57)SET協議設計的證書中不包括( )。
A.銀行證書及發卡機構證書
B.支付網關證書
C.安全檢測證書
D.商家證書
(58)下面關于SDH(同步數字系統)技術說法正確的是( )。
A.SDH的幀結構是針狀
B.SDH信號最基本的模塊信號是STM-0
C.SDH幀的傳輸為從左到右按行進行
D.以上都不對
(59)下面關于ATM技術說法正確的是( )。
A.ATM的中文名稱是同步數字系統
B.ATM技術適合低帶寬和高時延的應用
C.ATM信元中,前兩個字節是信頭
D.ATM協議本身不提供差錯恢復
(60)下面敘述中正確的是( )。
A.AN的中文名稱是接入網
B.接入網的管理功能通過節點接口與電信管理網連接
C.接入網的網絡側通過Q3接口與業務節點連接
D.以上對不對
二、填空題(每空2分,共40分)請將每空的正確答案寫在答題卡【1】-【20】的橫線上,答在試卷上不得分。
(1)差分曼徹斯特編碼中,每個比特的中間跳變的作用是_【1】____。
(2)所謂最佳路徑是指經過的節點最少或者傳輸____【2】____最短。
(3)存儲器段頁式管理中,地址結構由段號、____【3】___和頁內相對地址三部分組成。
(4)早期個人計算機的存儲管理一般采用____【4】___管理方式。
(5)頁式存儲管理中,處理器設置的地址轉換機構是___【5】____寄存器。
(6)在蜂窩移動通移系統中,多址接入方法主要有頻分多址接入、時分多址接入與_【6】___。
(7)ISDN致力于實現以下目標:提供一個在世界范圍內協調一致的數字通信網絡,支持各種通信服務,并在不同的國家采用相同的____【7】___。
(8)如果結點IP地址為128.202.10.38,屏蔽碼為255.255.255.0,那么該結點所在子網的網絡地址是___【8】_____。
(9)建筑物綜合布線系統一般采用開放式模塊化結構,它具有良好的可擴展性和很高的靈活性,其傳輸介質主要采用非屏蔽雙絞線與____【9】___混合結構。
(10)由于Windows 2000 Server采用了活動目錄服務,因此Windows 2000網絡中所有的域控制器之間的關系是____【10】____的。
(11)進程通信的方式有主從式、會話式、消息或信箱式、____【11】___四種。
(12)防火墻設計實現的重點是安性能和___【12】____。
(13)網絡安全模型是由通信雙方的主體和可信任的第三方共同組成的,核心部分是保證_【13】的安全。
(14)分布式數據庫資源分布情況對用戶是____【14】____,用戶只需知道其邏輯結構即可使用。
(15)網絡上的計算機和基于網絡的分布式數據庫的計算機都是“____【15】___”的,它們都可以脫離開網絡單獨運行。
(16)xDSL技術的主要方式有非對稱數字用戶線(ADSL)、高比特率數字用戶線(HDSL)、甚高速數字用戶線(VDSL)、單線路數字用戶線(SDSL)、__【16】___和基于ISDN的數字用戶線路(IDSL)。
(17)電子商務的安全要求包括4個方面:數據傳輸的安全性、____【17】___、身份認證和交易的不可抵賴。
(18)EDI(Electronic Data Interchange,電子數據交換)是按照協議對具有一定結構特征的標準信息,經數據通信網絡在計算機系統之間進行交換和自動處理,以___【18】____的方式將結構化的信息按照協議將標準化文件通過計算機網絡傳送。
(19)目前,為保證電子郵件安全性所使用的方式是_____【19】__。
(20)寬帶綜合業務數字網的協議分為3面和3層,3個分層分別稱為___【20】____、ATM層和ATM適配層。
【全國計算機三級網絡技術筆試全真模擬題】相關文章:
計算機三級考試《網絡技術》筆試模擬題03-21
全國計算機三級考試《網絡技術》筆試真題09-30
全國計算機等級考試三級網絡技術筆試真題10-11
2015年9月計算機三級《網絡技術》考試全真模擬題03-08
計算機三級《網絡技術》模擬題11-27