2015年计算机等级考试《三级网络技术》全真模拟卷(1)
- 格式:docx
- 大小:1.53 MB
- 文档页数:14
国家三级(网络技术)笔试模拟试卷99(题后含答案及解析)题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.视频信息的剐、单小单位是______。
A.帧B.块C.像素D.字正确答案:A解析:视频图像是由一幅幅单独的画面(称为帧) 序列组成,只能以一定的速率连续地投射在屏幕上,以产生具有连续运动感觉的动态图像。
视频信息的最小单位是帧。
2.著名的国产办公套件是______。
A.Office 2000B.WPS 2000C.Lotus 2000D.Corel 2000正确答案:B3.MIPS是用于衡量计算机系统的______ 指标。
A.存储容量B.运算速度C.时钟频率D.处理能力正确答案:B解析:MIPS是Million of Instruction Per Second的缩写,亦即每秒钟所能执行的机器指令的百万条数。
4.计算机种类繁多,下述说法中比较全面的概括是______。
A.计算机分为巨、大、中、小、微5种类型B.计算机分为家用、商用、多媒体3种类型C.计算机分为台式机、便携机、掌上机3种类型D.计算机分为服务器、工作站、台式机、便携机、掌上机5种类型正确答案:D解析:计算机的种类按传统分类分为大型主机、小型计算机、个人计算机、工作站、巨型计算机。
按现实分类分为服务器、工作站、台式机、便携机、掌上机5种类型。
5.PC机所配置的显示器,若显示控制卡上显示存储器的容量1MB,当采用800×600分辨模式时,每个像素最多可以有______ 种不同的颜色。
A.256B.65536C.16MD.4096正确答案:B解析:因为1024×1024÷600÷800≈2,也就是说,每个像素点有两个字节的数据相对应进行控制。
每个字节由八位二进制数字构成,所以216=65536,可以构成65536种颜色。
9月计算机三级《网络技术》全真模拟题答案及解析2015年9月计算机三级《网络技术》全真模拟题答案及解析一、选择题(1)B【解析】1991年,中国科学院高能物理研究所采用DECNET 协议,以x.25方式连入美国斯坦福线性加速器中心(SLAC)的LIVEMORE实验室,并开通电子邮件应用。
(2)C【解析】基于对网络安全性的需要.NetWare操作系统提供了四级安全保密机制:①注册安全性;②用户信任者权限;③最大信任者屏蔽;④目录与文件属性。
(3)A【解析】本题考查点是计算机网络拓扑对网络的影响。
计算机网络被抽象成由一组结点和若干链路组成。
这种由结点和链路组成的几何图形称为计算机网络拓扑结构,或称网络结构。
计算机网络拓扑结构是组建各种网络的基础。
不同的网络拓扑结构涉及不同的网络技术,对网络的性能、系统可靠性与通信费用都有重要的影响,但对信息的安全性和网络的层次结构没有影响。
(4)C【解析】超媒体系统由以下三部分组成:①编辑器:可以帮助用户建立、修改信息网中的结点和链;②导航工具:超媒体系统支持两种形式的查询:一种是基于条件的查询,另一种是交互式沿链走向的查询;③超媒体语言:能以一种程序设计的方法描述超媒体网络的构造、结点和其他各种属性。
(5)D【解析】手持设备包括掌上电脑、PDA(个人数字处理)、商务通、快译通以及第二代半、第三代手机等。
手持设备(HandheldPC)又称亚笔记本(Sub-notebook),亚笔记本比笔记本更小、更轻,但它们都能上网。
其他手持设备则还不能上网,例如并不是所有的手机都能上网(指访问因特网),只有第三代手机才能浏览因特网上的信息。
(6)A【解析】本题考查点是光纤通信中的亮度调制方法。
光纤通过内部的全反射来传输一束经过编码的光信号。
光缆因其具有数据传输速率高、抗干扰性强、误码率低及安全保密性好的特点,而被认为是一种最有前途的传输介质。
当数字数据通过光纤来传送时,需要经过光电转换。
计算机等级考试三级网络技术模拟试题及答案一(1)全球多媒体网是()。
A.一个单一的统一网络B.一个可互操作的网络集合C.一个传输计算机数据的网络D.一个传输数据、语音、的网络【参考答案】 D(2)文件系统与()密切相关,它们共同为用户使用文件提供方便。
A.处理器管理 B.管理C.设备管理 D.作业管理【参考答案】 B(3)环回地址是用来将分组从()发送给()。
A.主机所有其他主机 B.器所有其他主机C.主机一个特定主机 D.主机所有主机【参考答案】 D(4)开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。
A.软件的质量 B.软件的功能C.软件系统目标 D.软件的性【参考答案】 C(5)下列哪种网不是按距离划分的()。
A.广域网 B.局域网C.城域网 D.公用网【参考答案】 D(6)DDN不具有的特点是()。
A.带宽利用率高B.永久性的数字连接C.速度快、延迟较短D.传输质量高【参考答案】 B(7)WinZip软件为()。
A.系统软件 B.应用软件C.管理软件 D.多媒体软件【参考答案】 B(8)对磁盘进行移臂调度时,既考虑了减少寻找时间,又不频繁改变移动臂的移动方向的调度算法是()。
A.先来先服务 B.最短寻找时间优先C.电梯调度 D.优先级高者优先【参考答案】 C(9)通过破坏产生死锁的4个必要条件之一,可以保证不让死锁发生。
其中采用有序分配法,是破坏()。
A.互斥条件 B.不可剥夺条件C.部分分配条件 D.循环等待条件【参考答案】 D(10)下列哪一条指令只能在管态下执行?()A.读时钟日期 B.访管指令C.屏蔽中断指令 D.取数指令【参考答案】 C(11)在虚拟页式管理系统中,地址越界中断属于()。
A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断【参考答案】 B(12)虚拟页式存储管理中,页表由若干项目组成,下列项目中,哪一个可以不属于页表的组成?()A.页号 B.内存块号C.中断位 D.修改位【参考答案】 A(13)在中引入并发可以提高系统效率。
一、选择题下列各题A.B.C.D四个选项中,只有一个选项是正确的。
(1)下列关于宽带城域网汇聚层基本功能的描述中,错误的是______。
A.汇接接入层的用户流量,进行数据转发和交换B.根据接入层的用户流量,进行流量均衡、安全控制等处理C.提供用户访问Internet所需要的路由服务D.根据处理结果把用户流量转发到核心交换层(2)下列关于光以太网技术特征的描述中,错误的是______。
A.能够根据用户的需求分配带宽B.以信元为单位传输数据C.具有保护用户和网络资源安全的认证与授权功能D.提供分级的QoS服务(3)下列关于RPR技术的描述中,错误的是______。
A.RPR能够在30ms内隔离出现故障的节点和光纤段B.RPR环中每一个节点都执行SRP公平算法C.两个RPR节点之间的裸光纤最大长度为100公里D.RPR的内环与外环都可以传输数据分组与控制分组(4)Cable Modem上行速率在______。
A.64kbps~200kbps B.200kbps~10MbpsC.10Mbps~20Mbps D.20Mbps~36Mbps(5)在网络需求详细分析中除包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性分析,还需要做的工作是______。
A.网络工程造价评估 B.网络工程进度安排C.网络硬件设备选型 D.网络宽带接入需求分析(6)网络系统分层设计中层次之间的上联带宽与下一级带宽之比一般控制在______。
A.1:1 B.1:10 C.1:20 D.1:40(7)一台交换机具有24个10/100Mbps全双工端口和2个1000Mbps全双工端口,如果所有端口都工作在全双工状态,那么该交换机总带宽应为______。
A.4.4Gbps B.6.4Gbps C.6.8Gbps D.8.8Gbps(8)某个IP地址的子网掩码为255.255.255.192,该掩码又可以写为______。
计算机等级考试三级网络技术2015年预测卷(二十二)及参考答案一、选择题(1)-(60)题每题1分,共60分。
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)在现实中,一般我们一般将计算机分类为A)服务器、工作站、台式机、笔记本、掌上电脑B)大型机、小型机、个人计算机、工作站、巨型计算机C)服务器、工作站、台式机、笔记本D)服务器/工作站、台式机、笔记本、掌上电脑,大型机、小型机答案 A(2)MIPS常用来描述计算机的运算速度,其含义是A)每秒钟处理百万个字符B)每分钟处理百万个字符C)每秒钟执行百万条指令D)每分钟执行百万条指令答案 C(3)下面不属于网卡功能的是A)实现与主机总线的通信连接B)实现数据链路层的功能C)实现物理层的功能D)实现调制和解调功能答案 D(4)McAfee Associates VirusScan是____软件A)文档管理软件B)传真软件C)群件软件D)病毒防治软件答案 D(5)计算机*作系统中,若P、V*作的信号量S初值为2,当前值为-1,则表示有____个等待进程。
A)0个B)1个C)2个D)3个答案 B(6)进程调度有各种各样的算法,如果算法选择不当,就会出现____现象。
A)颠簸(抖动)B)进程长期等待C)死锁D)Belady(异常)答案 B(7)下列特性中,____不是进程的特性。
A)异步性B)并发性C)静态性D)交往性答案 C(8)在请求页式存储管理中,若所需页面不在内存则发生____中断。
A)输入输出中断B)时钟中断C)越界中断D)缺页中断答案 D(9)在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为____。
A)SPOOLing技术B)虚拟存储技术C)缓冲技术D)多道程序设计技术答案 D(10)在*作系统中引入并发可以提高系统效率。
若有两个程序A和B,A程序执行时所作的工作按次序需要用:CPU:10秒;DEV1:5秒;DEV2:10秒;CPU:10秒。
计算机等级考试三级网络技术2015年预测卷(二十)及参考答案一、选择题(1) 通常需要一个较大屏幕的显示器,以显示设计图、工程图、控制图的是A) 服务器B) 台式机C) 笔记本D) 工作站(2) 关于微处理器芯片说法不正确的是A) Intel8080用于第一台电脑Altair8800B) MIPS R200是第一款商用RISC芯片C) PowerPC601是首批乱序执行处理器,组成高档MacD) 奔腾4是时钟频率突破2GHz的64位处理器(3) 将主板分为SCSI主板、EDO主板是依据A) 数据端口分类B) 主板芯片分类C) 扩展槽分类D) 主板规格分类(4) 下列哪一个软件是电子邮件软件?A) PowerPointB) CommunicatorC) Outlook ExpressD) Exchange(5) 对软件开发阶段的描述,不正确的A) 开发初期分为需求分析、总体设计、详细设计三个子阶段B) 前期必须形成软件需求说明书、软件编码说明书C) 开发后期分为编码、测试两个阶段D) 测试阶段要发现并排除上述各阶段的各种错误(6) Windows 3.1 为了实现多种媒体片的集成与处理提出了下列哪一项技术?A) MMXB) 动态链接库C) OLED) JPEG(7) 计算机网络的基本特征不包括A) 建立计算机网络主要是为了计算机资源共享B) 计算机网络中用户分为不同等级C) 互联的计算机是分布在不同位置的"自治计算机"D) 联网计算机之间不必遵循共同的网络协议(8) 在计算机网络中,用户访问网络的界面是A) 主机B) 终端C) 通信控制处理机D) 网卡(9) 帧中继技术的背景是传输介质采用A) 电话线B) 双绞线C) 光纤D) 无线电波(10) 计算机网络拓扑主要指哪个网的拓扑构型?A) 资源子网B) 广域网C) 局域网D) 通信子网(11) 下列拓扑构型特点描述正确的是A) 星型拓扑构型,任两点之间可以直接通信B) 总线型拓扑构型,结点连接成闭合环路C) 树型拓扑构型,是星型拓扑的扩展适用于汇集信息D) 网状拓扑构型,结构复杂,目前局域网中很少使用(12) 某一有限带宽,无噪声信道使用奈奎斯特公式计算对二进制数据,最大数据传输率为6000bps,则带宽B=A) 3000HzB) 1200HzC) 200HzD) 18000Hz(13) 世界上第一个网络体系结构是IBM公司于哪一年提出的"系统网络体系结构SNA"?A) 1964年B) 1974年C) 1984年D) 1994年(14) 关于计算机网络说法正确的是A) ARPANET与NSFNET 从一开始就使用了TCP/IP协议B) Internet2是由赢利组织UCAID负责的C) ARPANET与MILNET都在1990年被新的网络替代了。
国家三级(网络技术)笔试模拟试卷1(题后含答案及解析)题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.超媒体是一种典型的______。
A.信息管理技术B.数据库管理技术C.数据管理技术D.电子邮件软件正确答案:C解析:超媒体是指通过链接的方式将多种媒体的数据组合在一起的一种技术,它是一种典型的数据管理技术。
填空题(每空2分,共40分)请将每一个空的正确答案写在答题卡上。
2.总线按控制方式分为集中式和______两种类型。
正确答案:分散式解析:总线有多种分类方式,如按控制方式,可以分为集中式和分散式总线。
3.堆栈是一种执行______算法的数据结构。
正确答案:先进后出解析:堆栈是一种先进后出的数据结构。
即先进栈的元素压到栈底,出栈时则是弹出栈顶元素。
4.数据链路层采用差错控制和______方法,使其数据传输的物理线路变成无差错的数据链路。
正确答案:流量控制解析:数据链路层采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。
5.计算机网络的通信子网由通信链路和______组成。
正确答案:路由器解析:通信子网最初由接口信息处理机和传输线路组成,也叫路由器和通信链路。
6.FDDI是一种以______为传输介质的高速主干网。
正确答案:光纤解析:光纤分布式数据接口是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机。
7.最初的ARPANet主要研究内容是______、网络通信协议、网络通信与系统操作软件。
正确答案:分组交换设备解析:最初的ARPANET的主要研究内容是分组交换设备、网络通信协议、网络通信与系统操作软件。
ARPANET的技术对网络技术的发展产生了重要的影响。
8.为了实现高速局域网,人们提出了三种方案。
其一是提高Ethernet的数据传输速率,其二是将一个大型局域网划分为若干子网,第三种方案是把共享介质方式改为______。
2008年春浙江省高等学校计算机等级考试试卷(三级网络技术及应用)试题1判断题用√和×表示对和错(每小题1分,共10分)×1.计算机互联的含义是指两台计算机能相互通信。
(1)√2.以太网是在IEEE802.3中定义的。
(2)×3.TCP属于TCP/IP模型中网络层完成的工作。
(3)√4.全双工通信是指通信的任一方在发送信息的同时也可以接收信息。
(4)×5.交换机实现的是OSI参考模型的选择最佳传输路由、流量控制及网络管理功能。
(5)×6.网关是指工作在网络层之上的设备,主要用于高层的协议转换。
(6)√7.远程桌面,是指通过网络使本地电脑能够控制远程的电脑。
(7)√8.Microsoft IIS是基于TCP/IP的Web应用系统。
(8)√9.防火墙不能防止受到病毒感染的软件和文件的传输。
(9)×10通过FTP和Internet中某远程主机建立连接,可以不必知道该主机的地址就可进行。
(10)试题2 选择题(每小题2分,共50分)1、计算机网络的主要目的是实现计算机资源的共享。
计算机资源主要是指(A)。
A.硬件、软件和数据B.通信子网和资源子网C.软件与数据库D.服务器、工作站与软件2、开放系统互联参考模型的基本结构分为( D )层。
A.4 B.5 C.6 D.73、对于局域网来说,网络控制的核心是( C )。
A.工作站B.网卡C.服务器D.网络互连设备4、一座办公大楼内各个办公室中的计算机进行组网,这个网络属于( B )。
A.WAN B.LAN C.MAN D.GAN5、子网掩码的作用是( B )。
A.找出主机号B.找出逻辑地址C.找出网络号D.找出物理地址6、采用CSMA/CD媒体访问控制协议的网络为( C )。
A.万维网B.因特网C.以太网D.广域网7、WWW渊源于( C )。
A.CERN B.MOSAIC C.ARPANET D.NSFNET8、不能作为计算机网络中传输介质的是( C )。
国家三级(网络技术)笔试模拟试卷123(题后含答案及解析)题型有:1. 选择题 2. 填空题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.早期的IBM-PC使用的芯片是______。
A.Motorola公司的6800芯片B.MOS Technologies公司的6502芯片C.Intel公司的8088芯片D.Intel公司的8086芯片正确答案:C解析:本题考查点是IBM-PC使用的芯片种类。
早期的IBM-PC使用的芯片是Intel公司的8088芯片。
这种芯片包含2.9万个晶体管,内部体系结构采用16位,外部设备通信采用8位总线,称为准16位芯片。
2.下列说法中,正确的是______。
A.服务器不能用超级计算机构成B.服务器只能由安腾处理器组成C.工作站不能用个人计算机构成D.工作站通常有屏幕较大的显示器正确答案:D解析:本题考查点是计算机中服务器和工作站的区别。
目前,常用的计算机可分为服务器、工作站、台式机、便携机、手持设备5大类。
服务器具有强大的处理能力,很大的存储容量以及快速的I/O通道。
服务器通常使用高性能微机,如采用奔腾芯片或安腾芯片组成的服务器。
有时也可使用小型机、大型机甚至巨型机,即超级计算机作为服务器。
工作站用于工程设计中显示图形,又称为图形工作站或工程工作站。
它可以使用高性能的个人计算机,只不过通常有屏幕较大的显示器。
3.计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示______。
A.网络结构B.网络层次C.网络协议D.网络模型正确答案:A解析:本题考查点是计算机网络拓扑的概念。
拓扑结构是决定通信网络性质的关键要素之一。
计算机网络中借用“拓扑”的概念来描述结点之间的连接方式。
具体来说,是将网络中的计算机和通信设备抽象成结点,结点—结点之间的通信线路抽象成链路。
这样一来,计算机网络被抽象成由一组结点和若干链路组成几何图形,这种结点和通信线路之间的几何关系即是计算机网络拓扑结构,或称网络结构。
全国计算机等级考试全真模拟试卷(1)一、选择题((1)——(10)、(21)——(40)每题2分,(11)——(20)每题1分,共70分)(1)算法的时间复杂度是指( )。
A )执行算法程序所需要的时间B )算法程序的长度C )算法执行过程中所需要的基本运算次数D )算法程序中的指令条数(2)下列叙述中正确的是( )。
A )线性链表是线性表的链式存储结构B )栈与队列是非线性结构C )双向链表是非线性结构D )只有根结点的二叉树是线性结构(3)下列特征中不是面向对象方法的主要特征的是( )。
A )多态性B )继承C )封装性D )模块化(4)为了使模块尽可能独立,要( )。
A )模块的内聚程度要尽量高,且各模块间的耦合程度要尽量强B )模块的内聚程度要尽量高,且各模块间的耦合程度要尽量弱C )模块的内聚程度要尽量低,且各模块间的耦合程度要尽量强D )模块的内聚程度要尽量低,且各模块间的耦合程度要尽量弱(5)有下列二叉树,对此二叉树前序遍历的结果为( )。
A )ACBEDGFHB )ABDGCEHFC )HGFEDCBAD )ABCDEFGH(6)某二叉树共有60个叶子结点与50个度为1的结点,则该二叉树中的总结点数为( )。
A )148B )169C )182D )198(7)对长度为n 的线性表进行顺序查找,在最坏情况下需要比较的次数为( )。
A )125B )n/2C )nD )n+1(8)以下不是结构化程序设计方法的技术是( )。
A )自顶向下,逐步求精B )自底向上,逐步求精C )从整体到局部D )结构清晰,层次分明(9)设有如下关系表S T )。
A )T=R/SB )T=R ×SC )T=R ∩S D )T=R ∪S(10)数据字典是数据库设计需求分析阶段的重要工具之一,其最基本的方法是( )。
A )数据库定义B )数据通信C )数据定义D )数据维护(11)以下叙述错误的是()。
2015年计算机等级考试《三级网络技术》全真模拟卷(3)一、单选题(每小题1分,共40分)1、将Catalyst 6500交换机的系统时间设定为"2013年3月26日,星期五,9点l9分25秒",正确配置是()。
A.set clock fri 26/3/2013 9:19:25B.set time fri 3/26/2013 9:19:25C.set time fri 26/3/2013 9:19:25D.set clock 3/26/2013 fri 9:19:252、一台交换机具有16个100/1000Mbps全双工下联端口,它的上联端口带宽至少应为()。
A.0.8GbpsB.1.6GbpsC.2.4GbpsD.3.2Gbps3、下图中交换机同属一个VTP域。
除交换机8外,所有交换机的VLAN配置都与交换机A相同。
交换机A 和B的VTP工作模式的正确配置是()。
A.set vtp mode transparent和set vtp mode serverB.set vtp mode server和set vtp mode transparentC.set vtp mode server和set vtp mode chentD.set Vtp mode server和set Vtp mode server4、使用sniffer在网络设备的一个端口上能够捕捉到与之属于同一VLAN的不同端口的所有通信流量,该种设备是()。
A.二层交换机B.三层交换机C.路由器D.集线器5、下列关于邮件系统工作过程的描述中,错误的是()。
A.用户使用客户端软件创建新邮件B.客户端软件使用SMTP协议将邮件发送到接收方的邮件服务器C.接收方的邮件服务器将收到的邮件存储在用户的邮箱中待用户处理D.接收方客户端软件使用POP3或IMAP4协议从邮件服务器读取邮件6、下列标准中,不是综合布线系统标准的是()。
计算机等级考试三级网络技术2015年9月试题一、填空题(每小题1 分,共10 分。
)1 .网络软件是在网络环境下使用、运行或者控制和管理网络的计算机软件。
根据软件的功能,计算机网络软件可分为网络系统软件和( )软件两大类型。
3 . 5 类双绞线由( )对线组成,分为无屏蔽双绞线( )和屏蔽双绞线( )2 .计算机网络是计算机技术和( )技术相结合的产物。
4 .数据报的传输,不需要建立链路,每个分组可能会通过(不同)的路径传送到目的地,并具有不同的时间延迟。
5 .数据通信就是把数据以( )的形式从一处( )传送到另一处( )的过程。
6 .完整的局域网系统由硬件系统和软件系统组成,一个局域网通常包括:主机、适配器、( )、网络连接设备、网络操作系统、网络应用软件几个部分组成。
7 .将局域网交换机的设计思想应用到路由器的设计中,就是( ),传统的路由器通过软件来实现路由选择功能,而采用第三层交换技术的路由器是通过硬件来实现路由选择功能能的。
8 .局域网由两部分组成:网络硬件和( )。
9 .路由器不仅具有网桥的功能,而且还具有( )、协议转换、多路重发和错误检测等功能。
10 . Web服务和FTP服务默认使用的TCP 端口分别是( )和21 。
二、单项选择题(每小题2 分,共40 分。
)1 .计算机网络建立的主要目的是实现计算机资源的共享。
计算机资源主要指计算机( )。
A 、软件与数据库B 、服务器、工作站与软件C 、硬件、软件与数据D 、通信子网与资源子网2 .从技术角度上讲,因特网是一种( )。
A 、城域网B 、广域网百度文库用户有奖调查1/5C 、远程网D 、局域网3 .计算机网络分为广域网、城域网、局域网,其划分的依据是( )。
A 、网络的作用范围B 、网络的拓扑结构C 、网络的通信方式D 、网络的传输介质4 .需要解决多个结点同时访问公共通信介质的冲突问题。
( )A 、总线拓扑B 、环形拓扑c 、星型拓扑D 、网状拓扑5 .光纤传输分为单模光纤和多模光纤两类。
计算机等级考试三级网络技术2015年预测卷(三)及参考答案一、选择题(1) 下列关于计算机发展分类说法正确的是A) 可以分为大型主机、小型计算机、个人计算机、工作站、巨型计算机、便携计算机六类B) 计算机发展经过了大型机、小型机、微型机、客户机/服务器、互联网五个串接式的取代关系的阶段C) 现在可以分为服务器、工作站、台式机、笔记本、手持设备五类D) 经历了晶体管、电子管、中小规模集成电路、超大规模集成电路计算机的发展过程(2) 在计算机硬件组成4个层次中,承载着芯片及元器件的是A) 板卡B) 设备C) 主板D) 机箱(2) 在计算机硬件组成4个层次中,承载着芯片及元器件的是A) 板卡B) 设备C) 主板D) 机箱(3) 在Intel主流处理器技术中,实质是以时间换取空间的是A) 超标量技术B) 超流水线技术C) 分支预测D) 哈佛结构(4) 下列关于计算机软件说法不正确的是A) 计算机软件就是运行的各种程序B) 广义上讲使用软件的技能也属于软件C) 是用户与计算机硬件之间的桥梁D) 具有比特的特性(5) 软件的生命周期包括计划阶段和A) 开发阶段和测试阶段B) 研究阶段与使用阶段C) 开发阶段和运行阶段D) 运行阶段与维护阶段(6) 多媒体技术是指对文本、声音、图形图像进行处理、传输和下列哪一项操作的技术?A) 存储、压缩B) 压缩、播放C) 播放、编译D) 存储、播放(7) Internet是通过下列哪个设备实现多个广域网与局域网互联的?A) 集线器B) 交换机C) 路由器D) 网桥(8) 早期的计算机网络从逻辑功能上可分为资源子网与A) 信息子网B) 通信子网C) 硬件子网D) 互联子网(9) 在通信技术中,多个结点共享一条通信信道的是A) 广播通信信道B) 点-点通信信道C) 主机-终端通信信道D) 终端-终端通信信道(10) B-ISDN为了实现网络传输的高速率与低延迟采用了A) 线路交换方式B) 同步传输模式C) 分组交换方式D) 异步传输模式(11) 采用点-点信道的通信子网的基本拓扑构型有Ⅰ.星型Ⅱ.总线型Ⅲ.环型Ⅳ.网状型Ⅴ.树型A) Ⅰ,Ⅱ,Ⅲ和ⅣB) Ⅱ,Ⅲ,Ⅳ和ⅤC) Ⅰ,Ⅲ,Ⅳ和ⅤD) Ⅱ,Ⅰ,Ⅳ和Ⅴ(12) 某一信道上数据传输率为1Mbps,则发送1比特0、1信号需要A) 0.001msB) 0.1μsC) 1msD) 0.001ms(13) 下列关于误码率说法错误的是A) 误码率是二进制码元被传错的概率B) 误码率越低越好C) 误码率可以衡量系统的可靠性D) 必须折合成二进制码元来计算(14) 为用户提供可靠的端到端服务,透明的传送报文,是OSI的A) 物理层B) 数据链路层C) 传输层D) 网络层(15) 局域网的高质量数据传输环境是A) 高数据传输率、低误码率B) 高数据传输率、高误码率C) 低数据传输率、低误码率D) 低数据传输率、高误码率(16) IEEE802 参考模型中不包含A) 逻辑链路控制子层B) 介质访问控制子层C) 网络层D) 物理层(17) 关于Ethernet基本说法不正确的是A) 每个结点以广播方式发送数据B) 冲突不可避免C) 采用CSMA/CD方法后,发送数据时进行冲突检测D) 采用CSMA/CD方法后,网中随机存在控制中心(18) IEEE注册管理委员会为每一个网卡生产厂商分配Ethernet物理地址的前几个字节?A) 2B) 3C) 4D) 5(19) 100Mbps快速以太网与传统10Mbps以太网相比,哪一项不同?A) 帧格式B) 介质访问控制方法C) 接口与组网方法D) 每个比特发送时间(20) 100Mbps快速以太网与传统10Mbps以太网相比,哪一项不同?A) 帧格式B) 介质访问控制方法C) 接口与组网方法D) 每个比特发送时间(21) 下列关于交换机端口定义的虚拟局域网,说法错误的是A) 从逻辑上将端口划分为独立虚拟子网B) 可以跨越多个交换机C) 同一端口可以属于多个虚拟局域网D) 端口位置移动后,必须重新配置成员(22) 大型箱式结构的局域网交换机机箱中可以插入A) 100Mbps快速以太网模块B) 路由器模块C) 网桥模块D) 以上都可以(23) 智能大厦的组成部分不包括A) 办公自动化系统B) 监控自动化系统C) 楼宇自动化系统D) 通信办公自动化系统(24) 下列哪个不是单机操作系统管理的主要操作?A) 进程B) 内存分配C) 系统安全D) 文件输入/输出(25) Microsoft提出什么概念,使得系统可以在不同硬件上平稳转换?A) FTPB) VFATC) HALD) 硬件独立(26) 硬盘服务器将共享的硬盘空间划分为公用盘体与A) 虚拟盘体与专用盘体B) 私用盘体与共享盘体C) 专用盘体与共享盘体D) 私用盘体与专用盘体(27) 工作组与域模型是哪一系统中的概念?A) NetWareB) LAN ServerC) UNIXD) Windows NT Server(28) 关于Windows NT说法错误的是A) 32位操作系统支持多硬件平台B) 采用结构化异常方法保护OS稳定性C) 安装时自动进行硬件配置D) 与Windows 3.x不同,全新的用户界面(29) 对于Windows 95组成的对等式网络A) 不需要专门服务器B) 工作站之间不能直接交换文件C) 数据资料保密性好D) 多台机器协议可以不同30) 哪一项不是NetWare操作系统提供的安全保密机制?A) 注册安全性B) 用户信任者权限C) 文件与目录属性D) 最大信任者权限传递(31) 因特网的主干网是A) InternetB) NSFNETC) ARPANETD) ANSNET(32) IP地址格式分为几部分?A) 2B) 4C) 5D) 6(33) 关于IP地址说法不正确的是A) 每个IP地址由32位二进制组成B) 因特网上每台主机必须有一个IP地址C) 允许一台主机有多个IP地址D) 允许一个IP地址由多台主机使用(34) IP数据报的分片控制域中不含A) 标识B) 标志C) 片起始D) 片偏移(35) 数据报选项和填充域使得IP数据报的头部长度是A) 8的整数倍B) 16的整数倍C) 32的整数倍D) 64的整数倍(36) 根据下面的路由表,对应目的网络50.0.0.0的下一跳步IP地址是要到达网络下一路由器20.0.0.0 直接投递30.0.0.0直接投递10.0.0.020.0.0.540.0.0.030.0.0.7默认路由60.0.0.2A) 直接投递B) 20.0.0.5C) 30.0.0.7D) 60.0.0.2(37) 关于TCP协议提供服务特点说法错误的是A) 可靠的B) 无连接C) 全双工D) 端到端(38) 中国的教育机构使用的域名的后缀是A) B) C) D) (39) 名字服务器系统一次性完成全部名字-地址变换的是A) 单次解析B) 多次解析C) 递归解析D) 反复解析(40) 利用什么协议可以在邮件体中包含音乐?A) MMXB) MIMEC) SSED) IMAP(41) 第一个WWW浏览器是A) MosaicB) Internet ExplorerC) NavigatorD) GetRight(42) 可以下载该站点的所有内容,并可执行内嵌的ActiveX控件或者Java程序的站点属于A) 可信站点区域B) 受限站点区域C) 不可信站点区域D) Internet区域(43) 关于网络管理模型说法不正确的是A) 一般采用管理者-代理模型B) 管理者是操作系统上一组应用程序C) 代理位于被管理设备内部D) 代理无条件服从管理者的命令(44) 哪一项不是常见的网络管理协议?A) IMAPB) CMIS/CMIPC) LMMPD) SNMP(45) 在红皮书TCSEC标准中,处理敏感信息所需的最低安全级别为A) B1B) C2C) C1D) D1(46) 属于安全攻击中的被动攻击的是A) 假冒B) 重放C) 通信量分析D) 拒绝服务(47) 恺撒密码属于A) 置换密码B) 易位密码C) 非对称密码D) 分组密码(48) 发送方的加密数据在到达最终节点之间不被解密的是A) 链路加密方式B) 节点到节点方式C) 节点到端方式D) 端到端方式(49) 不是公钥加密算法应用领域的是A) 数据完整性B) 数据保密性C) 发送者不可否认D) 接收者不可否认(50) 哪一种不是身份认证机制?A) 口令机制B) 个人特征C) 个人持证D) 安全特征(51) 关于EDI说法正确的是A) EDI应用系统是基于因特网的B) EDI系统之间传输的数据格式不一致C) EDP是EDI的基础和必要条件D) EDI之间的数据传输与投递需要人工辅助(52) 下列不属于电子政务发展阶段的是A) 面向数据处理阶段B) 面向网络处理阶段C) 面向信息处理阶段D) 面向知识处理阶段(53) 关于一站式电子政务说法不正确的是A) 用户访问统一的门户即可得到全程服务B) 后台处理跨越不同的政府部门C) 用户登录时,要进行双向身份认证D) 一次服务完毕后,清除用户痕迹,删除记录,保护隐私(54) 黑客通过建立隐蔽通道来窃取敏感信息属于A) 破坏数据完整性B) 信息泄露或重放C) 拒绝服务D) 非授权访问(55) 认证技术的目的是A) 信源识别与保密性验证B) 信源识别与完整性验证C) 目的地识别与保密性验证D) 目的地识别与可靠性验证(56) 防火墙设计中常采用的较为严格的策略是A) 允许合法人员使用一切服务B) 禁止未知人员的服务请求C) 允许除明确禁止外的所有服务D) 禁止任何服务除非明确允许(57) 关于网络技术演变排列正确的是A) 公用网、专用网、虚拟专用网B) 资源共享网、面向终端网C) 电路交换、报文交换、分组交换、信元交换D) 综合业务数字通信网、单一的数据通信网(58) B-ISDN分为哪三面?Ⅰ.用户面Ⅱ.物理面Ⅲ. 控制面Ⅳ .ATM面Ⅴ.管理面A) Ⅰ,Ⅱ和ⅢB) Ⅱ,Ⅲ和ⅣC) Ⅱ,Ⅳ和ⅤD) Ⅰ,Ⅲ和Ⅴ(59) 关于SDH特点不正确的是A) 同步复用B) 标准网络接口C) 强大网络管理能力D) 全网异步时钟(60) ATM协议分为三层,其中为各种业务提供信元传送功能的是A) ATM适配层B) ATM层C) 物理层D) ATM高层协议二、填空题(1) 把高级语言源程序翻译成机器语言目标程序的工具有【1】与编译程序两种类型。
2015年计算机等级考试《三级网络技术》全真模拟卷(1)一、单选题(每小题1分,共40分)1、下列关于蓝牙系统的技术指标的描述中,错误的是()。
A.工作频段在2.402GHz-2.480GHz的ISM频段B.标称数据速率是1MbpsC.对称连接的异步信道速率是433.9KbpsD.同步信道速率是192Kbps2、下列关于综合布线系统的描述中,错误的是()。
A.STP比UTP的抗电磁干扰能力强B.管理子系统提供与其他子系统连接的手段C.对于建筑群子系统来说,架空布线是最理想的方式D.对高速率终端用户可直接铺设光纤到桌面3、如下图所示,Ciseo 3548交换机A与B之间需传输名为VL10(ID号为10)和VL15(ID号为15)的VLAN信息。
下列为交换机A的g0/1端口分配VLAN的配置,正确的是()。
A.Switch-3548(config)#interface gO/1Switch-3548(config-if)#switehport mode trunkSwitch-3548(config-if)#switchport trunk allowed vlan 10,15B.Switch-3548(config)#interface gO/1Switeh-3548(config-if)#switehport mode trunkSwitch-3548(config-if)#switchport trunk access dan 10,15C.Switch-3548(config)#interface gO/1Switch-3548(config-if)#switchport mode trunkSwitch-3548(config-if)#switchport allowed vlan vl10,vll5D.Switch-3548(corlfig)#interface gO/1Switch-3548(config-if)#switchport mode trunkSwitch-3548(eonfig-if)#switehport trunk allowed vlan 10-154、根据可信计算机系统评估准则(TESEC..用户能定义访问控制要求的自主保护类型系统属于()。
A.A类B.B类C.C类D.D类5、配置Windows 2003系统www服务器时,下列选项中不能作为网站标识的是()。
A.主目录B.IP地址C.TCP端口号D.主机头6、下列关于OSPF协议的描述中,错误的是()。
A.对于规模很大的网络,0SPF通过划分区域来提高路由更新收敛速度B.每一个OSPF区域拥有一个32位的区域标识符C.在一个OSPF区域内部的路由器不知道其他区域的网络拓扑D.在一个区域内的路由器数一般不超过24个7、Cisco PIX 525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是()。
A.FixupB.conduitC.globalD.nameif8、IP地址块202.111.15.128/28、202.111.15.144/28和202.111.15.160/28经过聚合后可用的地址数为()。
A.40B.42C.44D.469、下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。
A.利用交换设备的镜像功能B.在网络链路中串接一台交换机C.在网络链路中串接一台集线器D.在网络链路中串接一台分路器10、下列关于集线器的描述中,正确的是()。
A.集线器是基于IP地址识别完成数据转发的B.集线器的每个端口构成-个独立的冲突域C.连接到集线器的-个结点发送数据时,只有目的结点能够收到D.通过在网络链路中串接-个集线器可以监听该链路中的数据包11、 Windows 2003系统DNS服务器中增加一条资源记录如下图所示,下列关于该资源记录的描述中,正确的是()。
Ⅰ创建的资源记录为邮件交换器记录Ⅱ创建该记录时,在反向查找区域中创建相应的指针记录Ⅲ该记录被客户查询时,存放到缓存中的时间为3600秒A.仅Ⅰ、ⅡB.B.仅Ⅰ、ⅢC.C.仅Ⅱ、ⅢD.D.Ⅰ、Ⅱ、Ⅲ12、下图是网络地址转换NAT的一个示例图中①和②是转换前后的地址,它们依次应为()。
A.10.0.0.1,3342和202.0.1.1,5001B.202.0.1.1,5001和10.0.0.1.3342C.135.2.1.1,80和10.0.0.1,3342D.10.0.0.1,3342和135.2.1.1.8013、下列关于局域网设备的描述中,错误的是()。
A.中继器只能起到对传输介质上信号波形的接收、放大、整形与转发的作用B.连接到一个集线器的所有结点共享一个冲突域C.透明网桥一般用在两个MAC层协议相同的网段之间的互联D.二层交换机维护一个表示MAC地址与IP地址对应关系的交换表14、一台交换机具有48个10/100Mbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()。
A.8.8GbpsB.12.8GbpsC.13.6GbpsD.24.aGbps15、在一台主机上用浏览器无法访问到域名为www.Still.com的网站,并且在这台主机上执行tracert 命令时有如下信息分析以上信息,会造成这种现象的原因是()。
A.本机使用的DNS服务器工作不正常B.相关路由器上进行了访问控制C.主机www.sun.corn上www服务工作不正常D.为www,sun.corn提供名字解析的服务器工作不正常16、每一个0SPF区域拥有一个区域标识符,区域标识符的位数是()。
A.16B.32C.48D.6417、下列对IPv6地址FF23:O:0:0:0510:0:0:9C58的简化表示中,错误的是()。
A.FF23::0510:0:0:9C5BB.FF23:O:0:0:0510::9C5BC.FF23:0:O:0:051::9C5BD.FF23::510:0:0:9C5B18、下列关于综合布线系统的描述中,错误的是()。
A.STP比UTP的抗电磁干扰能力强B.管理子系统提供与其他子系统连接的手段C.对于建筑群子系统来说,架空布线是最理想的方式D.对高速率终端用户可直接铺设光纤到桌面19、下列关于Windows 2003系统DHCP服务器的描述中,正确的是()。
A.新建作用域后即可为客户机分配地址B.地址池是作用域除保留外剩余的IP地址C.客户机的地址租约续订是由客户端软件自动完成的D.保留仅可使用地址池中的IP地址20、下列不属于宽带城域网QoS技术的是()。
A.DWDMB.DiffServC.RSVPD.MPLS21、执行路由器的ip route命令必须进入的工作模式是()。
A.用户模式B.特权模式C.路由协议配置模式D.全局配置模式22、 Cisco PIX525防火墙用于实现内部和外部地址固定映射的配置命令是()。
A.StaticB.NatC.globalD.fixup23、下列关于局域网设备的描述中,错误的是()。
A.中继器工作在MAC层B.连接到-个集线器的所有结点共享-个冲突域C.交换机在源端口与目的端口间建立虚连接D.网桥的主要性能指标包括帧转发速率和帧过滤速率24、下列关于数据备份方法的描述中,错误的是()。
A.完全备份比差异备份使用的空间大B.差异备份比增量备份的恢复速度慢C.增量备份比完全备份的备份速度快D.恢复时差异备份只使用2个备份记录25、在一台Cisco路由器上,只允许IP地址为212.78.4.100/24的主机和202.34.76.64/26子网上的所有主机远程登录路由器,下列正确的access-list配置是()。
A.Router(config)#access-list 30 permit 202.34.76.64 0.0.0.63Router(config)#access-list 30 permit 212.78.4.100Router(config)#access-list 30 deny anyRouter(config)#line vty 0 5Router(corffig-line)#access-class 30 inB.Router(config)#access-list 30 permit 202.34.76.64 0.0.0.192Router(config)#access-list 30 permit 212.78.4.100Router(config)#aceess-list 30 deny anyRouter(config)#line vty 0 5Router(config-line)#access-class 30 inC.Router(config)#access-list 30 deny anyRouter(cortfig)#access-list 30 permit 202.34.76.64 0.0.0.63Router(config)#access-list 30 permit 212.78.4.100Router(config)#line vty 0 5Router(config-line)#access-class 30 inD.Router(cortfig)#access-list 30 permit 202.34.76.64 255.255.255.192Router(config)#access-list 30 permit 212.78.4.100Router(config)#access-hst 30 deny anyRouter(config)#line vty 0 5Router(config-line)#access-class 30 in26、下列工具中不能用作安全评估的是()。
A.ISSB.WSUSC.MBSAD.X-Scanner27、 IP地址块59.67.159.0/26、59.67.159.64/26和59.67.159.128/26聚合后可用的地址数为()。
A.126B.186C.188D.25428、差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为()。
A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份29、在Cisco Catalyst 3548以太网交换机上建立一个名为lib105的VLAN,正确的配置是()。
A.Switch-3548#vlan 1 name libl05Switch-3548#exitB.Switch-3548(vlan)#vlan 1 name lib105Switch-3548(vlan)#exitC.Switch-3548(vlan)#vlan 1000 name lib105Switch-3548(vlan)#exitD.Switch-3548(vlan)#vlan 1002 name lib105Switch-3548(vlan)#exit30、差异备份、增量备份、完全备份三种备份策略一次备份时空间使用由少到多依次为()。