2002年9月全国计算机等级考试三级网络技术试卷(含答案)
发布时间:2006-10-14 8:53:41   收集提供:gaoqian
 一、选择题(每小题1分,共60分)
下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1) 下列设备中,不属于手持设备的是
A) 笔记本电脑 B) 掌上电脑 C) PDA D) 第3代手机
(2) 下列说法中,正确的是
A) 服务器只能用大型主机、小型机构成
B) 服务器只能用装配有安腾处理器的计算机构成
C) 服务器不能用个人计算机构成
D) 服务器可以用装配有奔腾、安腾处理器的计算机构成
(3) 主机板又称为母板,它有许多分类方法。按它本身的规格可分为
A) Socket 7主板、Slot1主板 B) AT主板、Baby-AT主板、ATX主板
C) TX主板、LX主板、BX主板 D) SCSI主板、EDO主板、AGP主板
(4) 网卡实现的主要功能是
A) 物理层与网络层的功能 B) 网络层与应用层的功能
C) 物理层与数据链路层的功能 D) 网络层与表示层的功能
(5) 有许多国际标准可实现视频信息的压缩。其中适合于连续色调、多级灰度静止图像的压缩标准是
A) JPEG B) MPEG C) P×32 D) P×64
(6) 著名的国产办公套件是
A) MS Office B) wps Office C) Lotus 2000 D) Corel 2000
(7) 以下有关操作系统的叙述中,哪一个是错误的?
A) 操作系统管理着系统中的各种资源
B) 操作系统应为用户提供良好的界面
C) 操作系统是资源的管理者和仲裁者
D) 操作系统是计算机系统中的一个应用软件
(8) 操作系统具有进程管理、存储管理、文件管理和设备管理的功能,在以下有关的描述中,哪一个是错误的?
A) 进程管理主要是对程序进行管理
B) 存储管理主要管理内存资源
C) 文件管理可以有效地支持对文件的操作,解决文件共享、保密和保护问题
D) 设备管理是指计算机系统中除了CPU和内存以外的所有输入、输出设备的管理
(9) 以下有关强迫性中断事件的叙述中,哪一个是错误的?
A) 输入输出中断是来自通道或各种外部设备的中断,用于反映通道或设备的工作情况
B) 硬件故障中断是机器发生错误时产生的中断
C) 时钟中断是硬件时钟或软件时钟到时而引起的中断
D) 程序性中断是正在运行程序有意识安排而引起的中断
(10) 一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于
A) 就绪状态 B) 睡眠状态 C) 等待状态 D) 挂起状态
(11) 为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为
A)地址分配 B) 地址计算 C) 地址映射 D) 地址查询
(12) 在页式存储管理中,系统提供一对硬件寄存器,它们是
A) 基址寄存器和限长寄存器 B) 直接地址寄存器和间接地址寄存器
C) 上界寄存器和下界寄存器 D) 页表始址寄存器和页表长度寄存器
(13) 文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是
A)直接存取和间接存取 B) 顺序存取和随机存取
C) 只读存取和读写存取 D)顺序存取和链接存取
(14) 文件的存取方式与文件的物理结构有关,常见的文件物理结构是
A)顺序结构、线性结构和链接结构 B) 线性结构、链接结构和索引结构
C) 顺序结构、链接结构和索引结构 D)顺序结构、线性结构和索引结构
(15) 下列关于操作系统设备管理的叙述中,哪个是错误的
A)设备管理使用户能独立于具体设备的复杂物理特性而方便地使用设备
B)设备管理利用各种技术提高CPU与设备、设备与设备之间的并行工作能力
C)操作系统对用户屏蔽了实现具体设备I/O操作的细节
D)操作系统对设备尽量提供各种不同的接口
(16) 计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据
A)网络协议 B)网络操作系统类型
C) 覆盖范围与规模 D)网络服务器类型与规模
(17) 在采用点—点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用
A)差错控制算法 B)路由选择算法
C)拥塞控制算法 D)协议变换算法
(18) 建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指计算机的
Ⅰ.硬件、软件
Ⅱ.Web服务器、数据库服务器
Ⅲ.数据
Ⅳ.网络操作系统
A) Ⅰ和Ⅱ B)Ⅱ和Ⅳ C)Ⅰ、Ⅱ和Ⅳ D)Ⅰ和Ⅲ
(19) 一个功能完备的计算机网络需要制定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是
A)连续地址编码模型 B) 层次结构模型
C)分布式进程通信模型 D) 混合结构模型
(20)TCP/IP参考模型中的主机—网络层对应于OSI参考模型的
Ⅰ.物理层
Ⅱ.数据链路层
Ⅲ.网络层
A) Ⅰ和Ⅱ B) Ⅲ C)Ⅰ D)Ⅰ、Ⅱ和Ⅲ
(21) 不同类型的数据对网络传输服务质量有不同的要求,下面哪一个参数是传输服务质量中的关键参数?
A)传输延迟 B)峰值速率 C)突发报文数 D)报文长度
(22) 目前各种城域网建设方案的共同点是在结构上采用三层模式,这三层是:核心交换层、业务汇聚层与
A)数据链路层 B)物理层 C)接入层 D)网络层
(23) 计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的
A) 联机关系 B) 结构关系 C) 主次关系 D) 层次关系
(24) 在ISO/OSI参考模型中,网络层的主要功能是
A) 提供可靠的端—端服务,透明地传送报文
B)路由选择、拥塞控制与网络互连
C) 在通信实体之间传送以帧为单位的数据
D) 数据格式变换、数据加密与解密、数据压缩与恢复
 (25) 从介质访问控制方法的角度,局域网可分为两类,即共享局域网与
A)交换局域网 B)高速局域网 C)ATM网 D)虚拟局域网
(26) 目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即
A) Token Ring B) Token Bus C) CSMA/CD D) FDDI
(27) 某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作网络通过主干网互连,那么下面哪一种是主干网优选的网络技术
A) 帧中断 B) ATM C) FDDI D) 千兆以太网
(28) 交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为
A)100Mpbs B)200Mbps C)400Mpbs D)800Mpbs
(29) NetWare第二级系统容错主要是
A)针对文件服务器失效而设计的
B)针对硬盘表面介质损坏而设计的
C)针对硬盘和硬盘通道故障而设计的
D)用来防止在写数据记录的过程因系统故障而造成的数据丢失
(30) 文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和
A)目录服务 B)视频传输服务 C)数据库服务 D)交换式网络服务
(31) 典型的局域网可以看成由以下三部分组成:网络服务器、工作站与
A)IP地址 B)通信设备 C)TCP/IP协议 D)网卡
(32) 在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且
A) 物理层协议可以不同,而数据链路层协议必须相同
B) 物理层、数据链路层协议必须相同
C) 物理层协议必须相同,而数据链路层协议可以不同
D) 数据链路层与物理层协议都可以不同
(33) 下面哪一种因素对电话拨号上网用户访问Internet的速度没有直接影响
A)用户调制解调器的速率 B)ISP的出口带宽
C)被访问服务器的性能 D)ISP的位置
(34) 判断下面哪一种说法是错误的
A)一个Internet用户可以有多个电子邮件地址
B)用户通常可以通过任何与Internet连接的计算机访问自己的邮箱
C)用户发送邮件时必须输入自己邮箱帐户密码
D)用户发送给其他人的邮件不经过自己的邮箱
(35) 如果网络的传输速度为28.8Kpbs,要传输2M字节的数据大约需要的时间是
A) 10分钟 B) 1分钟 C) 1小时10分钟 D) 30分钟
(36) 用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是
A) FTP B) POP3 C) HTTP D) SMTP
(37) 对于下列说法,哪一种是错误的?
A) TCP协议可以提供可靠的数据流传输服务
B) TCP协议可以提供面向连接的数据流传输服务
C) TCP协议可以提供全双工的数据流传输服务
D) TCP协议可以提供面向非连接的数据流传输服务
(38) 假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,Internet使用费为10元/小时。如果国内的某Internet用户通过电话网接入本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支持的费用为多少?
A) 15.2元 B)2元 C)557元 D)552元
(39) 判断下面哪一句话是正确的。
A) Internet中的一台主机只能有一个IP地址
B) 一个合法的IP地址在一个时刻只能分配给一台主机
C) Internet中的一台主机只能有一个主机名
D) IP地址与主机名是一一对应的
(40) 下面哪一个是有效的IP地址?
A) 202.280.130.45 B) 130.192.290.45
C) 192.202.130.45 D) 280.192.33.45
(41) 如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是什么?
A) 202.130.0.0 B) 202.0.0.0
C) 202.130.191.33 D) 202.130.191.0
(42) 如果用户希望在网上聊天,可以使用Internet提供的以下哪种服务形式?
A) 新闻组服务 B) 电子公告版服务
C) 电子邮件服务 D) 文件传输服务
(43) 下面哪一种加密算法属于对称加密算法
A) RSA B) DSA C) DES D) RAS
(44) 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是
A) A级 B) B级 C) C级 D) D级
(45) 下面哪一种不是网络管理协议?
A) SNMP B) LABP C) CMIS/CMIP D) LMMP
(46) 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为
A) 服务攻击 B) 拒绝服务攻击
C) 被动攻击 D) 非服务攻击
(47) 特洛伊木马攻击的威胁类型属于
A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁
(48) 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为
A) 常规加密系统 B) 单密钥加密系统
C) 公钥加密系统 D) 对称加密系统
(49) 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用
A) 数字签名技术 B) 消息认证技术
C) 数据加密技术 D) 身份认证技术
(50) 电子商务的交易类型主要包括
A) 企业与个人的交易(B to C)方式、企业与企业的交易(B to B)方式
B) 企业与企业的交易(B to B)方式、个人与个人的交易(C to C)方式
C) 企业与个人的交易(B to C)方式、个人与个人的交易(C to C)方式
D) 制造商与销售商的交易(M to S)方式、销售商与个人的交易(S to C)方式
(51) 建立EDI用户之间数据交换关系,通常使用的方式为
A) EDI用户之间采用专线进行直接数据交换
B) EDI用户之间采用拨号线进行直接数据交换
C) EDI用户之间采用专用EDI平台进行数据交换
D) EDI用户之间采用专线和拨号进行直接数据交换
(52) 在电子商务应用中,下面哪一种说法是错误的
A) 证书上具有证书授权中心的数字签名
B) 证书上列有证书拥有者的基本信息
C) 证书上列有证书拥有者的公开密钥
D) 证书上列有证书拥有者的秘密密钥
(53) 支付网关的主要功能为
A) 进行通信和协议转换,完成数据加密与解密
B)代替银行等金融机构进行支付授权
C)处理交易中的资金划拨等事宜
D)为银行等金融机构申请证书
(54) 电子商务务安全要求的四个方面是
 A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
(55) 关于防火墙的功能,以下哪一种描述是错误的?
A) 防火墙可以检查进出内部网的通信量
B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C) 防火墙可以使用过滤技术在网络层对数据包进行选择
D) 防火墙可以阻止来自内部的威胁和攻击
(56) 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向
A) 相应的数字证书授权机构索取该数字标识的有关信息
B) 发件人索取该数字标识的有关信息
C) 发件人的上级主管部门索取该数字标识的有关信息
D) 发件人使用的ISP索取该数字标识的有关信息
(57) SDH信号最重要的模块信号是STM-1,其速率为
A) 622.080Mpbs B) 122.080Mpbs
C) 155.520Mpbs D) 2.5Gpbs
(58) ATM信元长度的字节数为
A) 48 B) 53 C) 32 D) 64
(59) 异步传输模式技术中“异步”的含义是
A) 采用的是异步串行通信技术
B) 网络接口采用的是异步控制方式
C) 周期性地插入ATM信元
D) 随时插入ATM信元
(60) 接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术?
A)数字用户线路接入技术 B)光纤/同轴电缆混合接入技术
C)电话交换网络 D)光纤网络
二、填空题(每空2分,共40分)
 请将每空的正确答案写在答题卡(1)至(20)的横线上,答在试卷上不得分。
1、测量CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用 [1] 。
2、多媒体硬件系统的标志性组成有光盘驱动器,A/D与D/A转换、高清晰彩显以及 [2] 硬件支持。
3、一些进程相互合作共同完成一项任务,进程之间的这种直接的协同工作关系称为 [3] 。
4、在文件系统中,文件的逻辑结构可分为两类,它们是 [4] 文件和记录式文件。
5、在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入 [5] 。
6、误码率是指二进制码元在数据传输系统中被传错的 [6] 。
7、由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子,网暂时的与局部的 [7] 现象。
8、传输延迟是设计卫星数据通信系统时需要注意的一个重要参数。两个地面结点通过卫星转发信号的传输延迟典型值一般取为 [8] ms。
9、虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、 [9] 或网络层地址进行定义。
10、光纤分为单模与多模两种,单模光纤的性能 [10] 多模光纤。
11、Windows NT Server操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时, [11] 将会自动升级为主域控制器。
12、在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有 [12] 和反复解析两种方式。
13、WWW服务采用客户机/服务器工作模式,它以 [13] 与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。
14、在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用 [14] 。
15、网络安全的基本目标是实现信息的 [15] 、机密性、可用性和合法性。
16、在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和 [16] 。
17、简单网络管理协议是由Internet工程任务组提出的,其模型由 [17] 结点和管理结点构成。
18、电子商务应用系统通常包含 [18] 系统、支付网关系统、业务应用系统和用户及终端系统。
19、常用的电子支付方式包括 [19] 、电子信用卡和电子支票。
20、ADSL的非对称性表示在 [20] 。


2002年9月全国计算机等级考试三级网络技术参考答案
 一、选择题
 1.A 2.D 3.B 4.C 5.A
 6.B 7.D 8.A 9.D 10.A
 11.C 12.D 13.B 14.C 15.D
 16.C 17.B 18.D 19.B 20.A
 21.A 22.C 23.B 24.B 25.A
 26.C 27.D 28.B 29.C 30.A
 31.B 32.D 33.D 34.C 35.A
 36.B 37.D 38.A 39.B 40.C
 41.D 42.B 43.C 44.A 45.B
 46.D 47.B 48.C 49.A 50.A
 51.C 52.D 53.A 54.C 55.D
 56.A 57.C 58.B 59.D 60.C

 二、填空题。
 1.FLOPS或MFLOPS或GFLOPS
 2.数据压缩和解压缩
 3.进程同步或同步
 4.流式
 5.当前目录
 6.概率或几率
 7.拥塞或拥挤
 8.540
 9.MAC地址或物理地址
 10.优于
 11.后备域控制器或备份域控制器
 12.递归解析
 13.超文本标志语言HTML
 14.搜索引擎
 15.完整性
 16.伪造或捏造
 17.代理
 18.CA认证或CA安全认证
 19.电子现金
 20.下行速率和上行速率不同 或 局端到用户端下行速率和用户端到局端上行速率不同



 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50