一起答

2012年3月全国计算机等级《三级网络技术》全真模拟试题(3)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 第 79 题 奈奎斯特准则与香农定理从定量的角度描述了信道带宽与___________的关系。

  2. 第 80 题 应用生成树算法可以构造出一个生成树,创建了一个逻辑上___________的网络拓扑结构。

  3. 第 77 题 在OSI参考模型中,每层可以使用___________层提供的服务。

  4. 第 78 题 IEEE 802.11的MAC层采用的是___________冲突避免方法。

  5. 第 76 题 搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、___________和用户接口4个部分。

  6. 第 74 题 网络计费管理的主要目的是控制和监测网络操作的___________。

  7. 第 75 题 目前常用的身份认证机制有:、___________认证协议和Kerberos认证协议。

  8. 第 73 题 在因特网中,屏蔽各个物理网络细节和差异的是___________。

  9. 第 72 题 以太网MAC地址的长度为___________位。

  10. 第 71 题 因为网状型拓扑结构复杂,必须采用路由选择算法和___________方法。

  11. 第 70 题 IP数据报的报头长度应当是32b的整数倍,如果不是,需要填充域加___________凑齐。

  12. 第 68 题 按照采用的技术、应用范围和协议标准的不同,局域网可以分为共享式局域网和 ___________式局域网。

  13. 第 69 题 衡量CPU的处理速度,有两种常用的单位:表示定点指令的平均执行速度用MIPS,表示浮点指令的平均执行速度用___________。

  14. 第 67 题 一个端到端的IPTV系统一般具有___________、存储与服务、节目传送、用户终端设备和相关软件5个功能部件。

  15. 第 65 题 操作系统必须提供一种启动进程的机制,在DOS中,该机制就是EXEC函数。在Windows和OS/2中启动进程的函数是___________。

  16. 第 66 题 身份认证又称为___________,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。

  17. 第 62 题 从被管理设备中收集数据有两种方法:轮询法和基于中断法,将两者结合起来的___________ (Trap—directed Polling)是执行网络管理最有效的方法。

  18. 第 63 题 对于机架式服务器,通常根据机箱的高度细分为1U/2U/3U/4U/5U/6U/7U/8U等规格,其中1U相当于___________ mm。

  19. 第 64 题 如果系统的物理内存不能满足应用程序的需要,那么就需要使用___________内存。

  20. 第 61 题 Telnet协议引入了___________的概念,它提供了一种标准键盘定义,用来屏蔽不同计算机系统对键盘输入的差异性。。

  21. 第 60 题 常用的数据传输速率单位有kbps、Mbps、Gbps。如果局域网的传输速率为1Mbps,那么发送5000bit数据需要的时间是(  )。

    • A)2×10—9s
    • B)2×10—6S
    • C)5×10—3S
    • D)5×10—bs
  22. 第 58 题 Blowfish加密算法处理的分组长度是(  )o

    • A)56位
    • B)64位
    • C)128位
    • D)256位
  23. 第 59 题 关于即时通信系统的描述中,正确的是(  )。

    • A)视频聊天数据通常以TCP报文传输
    • B)通常具有文件传输功能
    • C)消息的发送和接收必须通过服务器中转
    • D)不同的即时通信系统都互相兼容
  24. 第 56 题 在下述关于网络管理的观点中,正确的是(  )。

    • A)网络管理是控制一个LAN使它具有最高的效率和生产力的过程
    • B)网络管理是指对网络运行状态进行监控和控制,使其能够有效、可靠、安全、经济地提供服务
    • C)控制网络运行的成本不是网络管理的目的
    • D)网络管理就是网络计费管理
  25. 第 55 题 为了保障网络安全,防止外部网对内部网的威胁,多在驻地网络与Intemet之间设置(  )。

    • A)可信区域划分
    • B)数字签名
    • C)防火墙
    • D)时间戳
  26. 第 57 题 对于因特网,以下哪种说法是错误的(  )。

    • A)因特网是计算机互联网的一个实例
    • B)因特网内部包含大量的路由设备
    • C)因特网是一个信息资源网
    • D)因特网的使用者必须知道了解因特网的内部结构
  27. 第 54 题 某网络的网络互联结构如下图所示。那么对于路由器R2,要到达网络40.0.0.0时,下一个路由器地址应该是(  )。

    • A)20.0.0.6
    • B)30.0.0.6
    • C)30.0.0.7
    • D)40.0.0.7
  28. 第 53 题 甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改,他应该(  )。

    • A)加密信件
    • B)先加密信件,再对加密之后的信件生成消息认证码,将消息认证码和密文一起传输
    • C)对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输
    • D)对明文生成消息认证码,将明文与消息认证码一起传输
  29. 第 52 题 关于32位二进制数值的IP地址,下列说法正确的是(  )。

    • A)使用子网屏蔽码是为了减少过小网络对IP资源的浪费
    • B)子网屏蔽码固定长度为16位,用于屏蔽网络号
    • C)IP地址中的网络号部分在子网屏蔽码中用“0”表示,而主机号部分在子网屏蔽码中用“1”表示
    • D)在实际中,对IP地址进行划分为网络号和子网屏蔽码两部分
  30. 第 50 题 UNIX系统能获得巨大成功,这和它优越的特性分不开。下面关于UNIX的描述中,错误的是( )。

    • A)UNIX系统是一个多用户、多任务的操作系统
    • B)UNIX系统大部分是用C语言编写的,易读、易修改、易移植
    • C)UNIX提供了功能强大的可编程Shell语言,即外壳语言,作为用户界面
    • D)UNIX系统采用的星状文件系统,具有良好的安全性、保密性和可维护性
  31. 第 51 题 Telnet采用了(  )模式。

  32. 第 48 题 路由器在修改和刷新路由表时,需要给每条路径生成度量值,在计算度量值时可基于路径的特征,以下属于路径特征的是(  )。

    I.跳数 II.带宽 III.延迟 IV.负载

    • A)I、II
    • B)I、III、IV
    • C)III、IV
    • D)都是
  33. 第 49 题 关于数据报交换方式的描述中,错误的是(  )。

    • A)在报文传输前建立源结点与目的结点之间的虚电路
    • B)同一报文的不同分组可以经过不同路径进行传输
    • C)同一报文的每个分组中都要有源地址与目的地址
    • D)同一报文的不同分组可能不按顺序到达目的结点
  34. 第 46 题 以下选项中是网络管理协议的是(  )。

    • A)DES
    • B)UNIX
    • C)SNMP
    • D)RSA
  35. 第 47 题 (  )是IPTV实现产业化发展的必要技术条件之一,只有具有这项技术,才能实现有偿服务。

  36. 第 44 题 下列选项中,哪一项不属于X.800的安全服务?(  )

    • A)认证
    • B)存取控制
    • C)数据保密性
    • D)严格的管理
  37. 第 45 题 全世界第一个采用分组交换技术的计算机网是(  )。

    • A)ARPANET
    • B)NSFNET
    • C)CSNET
    • D)BITNET
  38. 第 43 题 用户在浏览器中安装自己的数字证书,其主要目的是(  )。

    • A)保护自己的计算机
    • B)验证站点的真实性
    • C)避免他人假冒自己
    • D)表明浏览器软件的合法性
  39. 第 42 题 如果千兆以太网交换机的总带宽为24Gbps,其全双工千兆端口数量最多为(  )。

    • A)12个
    • B)24个
    • C)36个
    • D)48个
  40. 第 41 题 下列关于AIX 5L的描述,错误的是(  )。

    • A)利用DLPAR,用户可以在一个服务器的内部创建多个虚拟服务器
    • B)AIX 5L是当前使用的AIX版本,它支持IBM Power平台,但不支持Intel 64位平台
    • C)具有高效的效率和容量规划
    • D)对于很多在Linux上开发或为Linux开发的应用,只需对源代码进行一次简单的重编译,它们就可以在AIX 5L上运行
  41. 第 39 题 下列加密算法中,基于离散对数问题的是(  )。

    • A)RSA
    • B)DES
    • C)RC4
    • D)Elgamal
  42. 第 40 题 攻击者不仅已知加密算法和密文,而且可以在发送的信息中插入一段攻击者选择的信息,这种攻击属于(  )。

    • A)唯密文攻击
    • B)已知明文攻击
    • C)选择明文攻击
    • D)选择密文攻击
  43. 第 38 题 如果借用C类IP地址中的4位主机号划分子网,那么子网掩码应该为(  )。

    • A)255.255.255.0
    • B)255.255.255.128
    • C)255.255.255.192
    • D)255.255.255.240
  44. 第 37 题 Kerberos是一种常用的身份认证协议,它采用的加密算法是(  )。

    • A)Elgamal
    • B)DES
    • C)MD5
    • D)RSA
  45. 第 36 题 Web页面通常利用超文本方式对信息进行组织,这些相互链接的页面(  )。

    • A)都放置在同一主机上
    • B)都放置在用户主机上
    • C)都放置在不同主机上
    • D)既可以放置在同一主机上,也可以放置在不同主机上
  46. 第 35 题 在IP报头中设置“生存周期”域的目的是(  )。

    • A)提高数据报的转发效率
    • B)提高数据报转发过程中的安全性
    • C)防止数据报在网络中无休止流动
    • D)确保数据报可以正确分片
  47. 第 34 题 IP电话系统的4个基本组件是:终端设备、网关、MCU和(  )。

    • A)路由器
    • B)集线器
    • C)交换机
    • D)网守
  48. 第 33 题 以太网帧结构中,目的地址可以是(  )。

    I.单一结点地址II.多点地址III.广播地址

    • A)I和II
    • B)I和III
    • C)II和III
    • D)全部
  49. 第 32 题 WWW客户机与wWw服务器之间通信使用的传输协议是(  )。

    • A)FTP
    • B)POP3
    • C)HTTP
    • D)SMTP
  50. 第 31 题 在DES加密算法中,不使用的基本运算是(  )。

    • A)逻辑与
    • B)异或
    • C)置换
    • D)移位
  51. 第 29 题 支持单模光纤的千兆以太网物理层标准是(  )。

    • A)1000BASE-LX
    • B)1000BASE-SX
    • C)1000BASE-CX
    • D)1000BASE-T
  52. 第 30 题 在一个Ethernet中,有A、B、C、D4台主机,如果A向B发送数据,那么(  )。

    • A)只有B可以接收到数据
    • B)4台主机都能接收到数据
    • C)只有B、C、D可以接收到数据
    • D)4台主机都不能接收到数据
  53. 第 28 题 关于奔腾处理器体系结构的描述中,错误的是(  )。

    • A)哈佛结构是把指令和数据进行混合存储
    • B)超标量技术的特点是设置多条流水线同时执行多个处理
    • C)单纯依靠提高主频比较困难,转向多核技术
    • D)超流水线技术的特点是提高主频、细化流水
  54. 第 27 题 关于Windows 2000 Server.基本服务的描述中,错误的是(  )。

    • A)活动目录存储有关网络对象的信息
    • B)活动目录服务把域划分为组织单元
    • C)域控制器不区分主域控制器和备份域控制器
    • D)用户组分为全局组和本地组
  55. 第 24 题 关于活动目录的描述中,正确的是(  )。

    • A)活动目录是Windows 2000 Server的新功能
    • B)活动目录包括目录和目录数据库两部分
    • C)活动目录的管理单位是用户域
    • D)若干个域树形成一个用户域
  56. 第 26 题 关于IP提供的服务,正确的是(  )。

    • A)IP提供了不可靠的数据投递服务,因此数据报的投递不能受到保障
    • B)IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
    • C)IP提供可靠的数据投递服务,因此数据报投递可以受到保障
    • D)IP提供可靠的数据投递服务,因此它不能随意丢弃报文
  57. 第 25 题 最早使用随机争用技术的是(  )。

    • A)ALOHA网
    • B)Intemet网
    • C)ARPANET网
    • D)Ethemet
  58. 第 22 题 按照多媒体压缩的原理可分为:熵编码(无损压缩)、源编码(有损压缩)和(  )。

    • A)混合编码
    • B)预测编码
    • C)矢量量化编码
    • D)交换编码
  59. 第 23 题 千兆以太网为了保证在传输速率提高到1000Mbps时不影响MAC子层,定义了一个新的(  )。

    • A)千兆介质专用接口
    • B)干兆单模光纤接口
    • C)千兆逻辑链路子层接口
    • D)千兆多模光纤接口
  60. 第 19 题 在以太网的帧结构中,表示网络层协议的字段是(  )。

    • A)前导码
    • B)源地址
    • C)帧校验
    • D)类型
  61. 第 20 题 Wi-Fi无线局域网使用扩频的两种方法是跳频扩频与(  )。

    • A)混合扩频
    • B)直接序列扩频
    • C)软扩频
    • D)线性扩频
  62. 第 21 题 FTP协议支持的两种传输方式,一种是文本文件,另一种是(  )文件。

    • A)十六进制
    • B)二进制
    • C)网页
    • D)图片
  63. 第 17 题 路由器存在两种类型,它们是(  )。

    • A)快速和慢速
    • B)静态和动态
    • C)基于帧与基于数据包
    • D)基于消息与基于数据报
  64. 第 18 题 关于博客的描述中,错误的是(  )。

    • A)以文章的形式实现信息发布
    • B)在技术上属于网络共享空间
    • C)在形式上属于网络个人出版
    • D)内容只能包含文字与图片
  65. 第 16 题 关于Linux的描述中,错误的是(  )。

    • A)不具备安全措施,可靠性较低
    • B)具有标准的兼容性,符合POSIX标准
    • C)开放源代码,是自由软件
    • D)Linux支持多种文件系统,如FAT、VFAT、EXT2等
  66. 第 15 题 网络操作系统提供的主要网络管理功能有网络性能分析、(  )和网络存储管理。

    • A)攻击检测
    • B)网络状态监控
    • C)中断检测
    • D)网络故障恢复
  67. 第 14 题 网桥属于哪一层的设备?(  )

    • A)会话层
    • B)数据链路层
    • C)网络层
    • D)传输层
  68. 第 12 题 利用协议或操作系统的漏洞达到攻击目的,这种攻击方式称为(  )。

    • A)被动攻击
    • B)非服务攻击
    • C)威胁攻击
    • D)服务攻击
  69. 第 13 题 以太网帧的地址字段中保存的是(  )。

    • A)主机名
    • B)端口号
    • C)MAC地址
    • D)IP地址
  70. 以下关于计算机网络的讨论中,正确的是(  )。

    • A.组建计算机网络的目的是实现局域网的互联
    • B.连入网络的所有计算机都必须使用同样的操作系统
    • C.网络必须采用一个具有全局资源调度能力的分布式操作系统
    • D.互联的计算机是分布在不同地理位置的多台独立的自治计算机系统
  71. 第 10 题 下列关于加密算法的说法,正确的是(  )。

    • A)DES目前还是非常安全的
    • B)AES分组长度是128比特
    • C)Blowfish是一个密钥长度固定的分组密码算法,分组长度为64位
    • D)RC5是参数可变的分组密钥算法,其有2个可变参数:分组大小和密钥大小
  72. 第 8 题 以太网的物理地址长度为(  )。

    • A)8bit
    • B)24bit
    • C)48bit
    • D)64bit
  73. 第 9 题 为防止Www服务器与浏览器之间传输的信息被第三者监听,可以采取的方法为(  )。

    • A)使用SSL对传输的信息进行加密
    • B)索取WWW服务器的CA证书
    • C)将www服务器地址放入浏览器的可信站点区域
    • D)严禁浏览器运行ACtiveX控件
  74. 第 6 题 在TCP/IP互联网中,中途路由器有时需要对IP数据报进行分片,其主要目的是(  )。

    • A)提高路由器的转发效率
    • B)增加数据报的传输可靠性
    • C)使目的主机对数据报的处理更加简单
    • D)保证数据报不超过物理网络能传输的最大报文长度
  75. 第 7 题 RIP协议比较适合应用的互联网规模为(  )。

    • A)小型到中型
    • B)中型到大型
    • C)大型到特大型
    • D)都可以
  76. 第 5 题 下列对于计算机网络拓扑的描述中,错误的是(  )。

    • A)计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构
    • B)计算机网络拓扑结构对网络性能和系统可靠性有重大影响
    • C)计算机网络拓扑主要指的是资源子网的拓扑构型
    • D)计算机网络拓扑结构反映出网络中各实体间的结构关系
  77. 第 4 题 操作系统能找到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在OS/2中,这个记录表称为(  )。

    • A)文件表FAT
    • B)VFAT虚拟文件表
    • C)端口/MAC地址映射表
    • D)高性能文件系统HPFS
  78. 第 3 题 将主板分成SCSI主板、ED0主板的主要依据是(  )。

    • A)数据端口分类
    • B)主板芯片分类
    • C)扩展槽分类
    • D)主板规格分类
  79. 第 2 题 以下关于ICMP差错控制的描述,错误的是(  )。

    • A)ICMP差错报告都是采用路由器到源主机的模式  
    • B)ICMP差错报告非常安全,不可能丢失
    • C)ICMP差错报告包括目的地不可达报告、超时报告和参数出错报告
    • D)ICMP是伴随着抛弃出错IP数据报而产生的
  80. 第 1 题 关于因特网中的主机和路由器,下列哪种说法是错误的?(  )

    • A)主机通常需要实现TCP/IP协议
    • B)主机通常需要实现IP协议
    • C)路由器必须实现TCP协议
    • D)路由器必须实现IP协议