logo资料库

2003年4月全国计算机三级网络技术考试真题及答案.doc

第1页 / 共12页
第2页 / 共12页
第3页 / 共12页
第4页 / 共12页
第5页 / 共12页
第6页 / 共12页
第7页 / 共12页
第8页 / 共12页
资料共12页,剩余部分请下载后查看
2003 年 4 月全国计算机三级网络技术考试真题及答案 一、选择题(60 题,每题 1 分) 1.以下哪一种说法是正确的? A.奔腾芯片是 16 位的,安腾芯片是 32 位的。B.奔腾芯片是 16 位的,安腾芯片是 64 位的。 C.奔腾芯片是 32 位的,安腾芯片是 32 位的。D.奔腾芯片是 32 位的,安腾芯片是 64 位的。 2.在数据库,数据采掘,决策支持,电子设计自动化应用中,由于服务器处理的 数据量都 很大,因而常常需要安腾处理器。安腾处理器采用的创新技术是 A.复杂指令系统计算 CISC B.精简指令系统计算 RISC C.简明并行指令计算 EPIC D.复杂并 行指令计算 CPIC 3.以下说法哪一个是不正确的? A.现在手持设备还都不能上网。B.现在家用计算机几乎和多媒体计算机一样 C.现在笔记本电脑与台式机性能几乎一样 d.现在高档微机与工作站几乎没有区别 4.奔腾芯片采用的局部总线是 A.VESA B.PCI C.EISA D.MCA 5.主机板有许多分类方法,按芯片组的规格可分为 A.Slot1 主板 Socket 主板 B.AT 主板 Baby-AT 主板 ATX 主板 C.SCSI 主板 EDO 主板 AGP 主板 D.TX 主板 LX 主板 BX 主板 6.下列关于芯片体系结构的叙述中,正确的是 A.超标量技术的特点是提高主频,细化流水 B.分支预测能报考预测程序分支的转移 C.超流水线技术的特点是内置多条流水线 D.哈佛结构是把指令与数据混合存储 7.下列关于进程间通信的叙述中,不正确的是 A.进程互斥是指每次只允许一个进程使用临界资源 B.进程控制是通过原语实现的 C.P,V 操作是一种进程同步机制 D.管道不是一种进程高级通信机制 8.引入多道程序设计技术的目的是 A.增强系统的用户友好性 B.提高系统实时性 C.充分利用处理器资源 1
D.扩充内存容量 9.在程序状态字 PSW 中设置了一位,用于控制用户程序不能执行特权指令,这一位是? A.保护位 B.CPU 状态位 C.屏蔽位 D.条件位 10.下列关于文件系统当前目录的叙述中,哪个是不正确的? A.每个用户可以有一个当前目录 B.引入当前目录可以加快检索速度 C.查找文件时可以使用部分路径名 D.当前目录不能随意改变 11.下列关于紧凑技术的叙述中,哪个是不正确的? A.内存中任意一个程序都可以随时移动 B.移动可以把分散的空闲区集中起来 C.移动会增加处理器的开销 D.采用紧凑技术是应尽可能减少移动的信息量 12. 引入虚拟存储技术的关键前提是 A.有大容量的外存 B.程序执行的局部性原理 C.硬件提供地址转换机制 D.选择一种合适的页面调度算法 13.文件系统的多级目录结构是一种 A.线形结构 B.树形结构 C.散列结构 D.双链表结构 14.如果构成文件的基本单位是字符,那么这一类文件称为 A.流式文件 B.记录式文件 C.顺序文件 2
D.索引文件 15.下列哪一种(些)磁盘调度算法只考虑了公平性? 1.先来先服务 2.短寻道时间优先 3.扫描 A.1 B.2 C.1 和 3 D.全部 16.以下关于城域网建设的描述中,哪一个是不正确的? A.传输介质采用光纤 B.传输协议采用 FDDI C.交换接点采用基于 IP 的高速路由技术 D.体系结构采用核心交换层业务汇聚层与接入层三层模式 17.计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示 A.网络层次 B.协议关系 C.体系结构 D.网络结构 18.一个网络协议主要由以下三个要素组成:语法,语义,时序 其中语法规定了哪些信息的结构与格式? 1。用户数据 2。服务原语 3。控制信息 4。应用程序 A.1 和 2 B.1 和 3 C.1,2 和 4 D.2 和 4 19.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于 3
A.频带传输 B.宽带传输 C.基带传输 D.IP 传输 20.在 TCP/IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的 主机对等实体之间建立用于会话的 A.点--点连接 B.操作连接 C.端--端连接 D.控制连接 21.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理 的公式中与信道的传输速率相关的参数主要有信道宽度与 A.频率特性 B.信噪比 C.相位特性 D.噪声功率 22.误码率描述了数据传输系统正常工作状态下传输的 A.安全性 B.效率 C.可靠性 D.延迟 23.应用层 DNS 协议主要用于实现哪种网络服务功能? A.网络设备名字到 IP 地址的映射 B.网络硬件地址到 IP 地址的映射 C.进程地址到 IP 地址的映射 D.用户名到进程地址的映射 24.数据传输速率是描述数据传输系统的重要指标之一。 数据传输速率在数值上等于每秒钟传输构成数据代码的 二进制 A.比特数 4
B.字符数 C.桢数 D.分组数 25.采用 CSMA/CD 介质访问控制方法的局域网适用于办公自动化环境。 这类局域网在何种网络通信负荷情况下表现出较好的吞吐率与延迟 特性? A.较高 B.较低 C.中等 D.不限定 26.网络结构化布线技术目前得了广泛的应用。哪一种网络标准的 出现对促进网络结构化布线技术的发展起到了关键的作用? A.10BASE5 B.10BASE2 C.10BASE-T D.100BASE-TX 27.局域网交换机具有很多特点。下面关于局域网交换机的论述中 哪种说法是不正确的? A.低传输延迟 B.高传输带宽 C.可以根据用户级别设置访问权限 D.允许不同传输速率的网 卡共存于同一个网络 5
34.关于 IP 提供的服务,下列哪种说法是错误的? A.IP 提供不可靠的数据投递服务,因此数据报投递不能受到保障 B.IP 提供不可靠的数据投递服务,因此它可以随意丢弃报文 C.IP 提供可靠的数据投递服务,因此数据报投递可以受到保障 D.IP 提供可靠的数据投递服务,因此它不能随意丢弃报文 35.VLAN 在现代组网技术中占有重要地位,在由多个 VLAN 组成的一个局域网中 以下哪种说法是不正确的? A.当站点从一个 VLAN 转移到另一个 VLAN 是,一般不需要物理连接 B.VLAN 中的一个站点可以和另一个 VLAN 中的站点直接通信 6
C.当站点在一个 VLAN 中广播时,其他 VLAN 中的站点不能收到 D.VLAN 可以通过 MAC 地址,交换机端口等进行定义 (36)在 p 数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字 段。其中 A)报头长度字段和总长度字段都以 8 比特为计数单位 B)报头长度字段以 8 比特为计数单位,总长度字段以 32 比特为计数单位 C)报头长度字段以 32 比特为计数单位,总长度字段以 8 比特为计数单位 D)报头长度字段和总长度字段都以 32 比特为计数单位 (37)在因特网中,IP 数据报从源结点到目的结点可能需要经过多个网络和路由器。在整 个传输过程中,IP 数据报报头中的 A)源地址和目的地址都不会发生变化 B)源地址有可能发生变化而目的地址刁;会发生变化 C)源地址不会发生变化而目的地址有可能发生变化 D)源地址和目的地址都有可能发生变化 (38)在因特网中,IP 数据报的传输需要经由源主机和中途路由器到达目的主机,通常 A)源主机和中途路由器都知道 IP 数据报到达目的主机需要经过的完整路径 B)源主机知道 IP 数据报到达目的主机需要经过的完整路径,而中途路由器不知道 C)源主机不知道 p 数据报到达目的主机需要经过的完整路径,而中途路由器知道 D)源主机和中途路由器都不知道 IP 数据报到达目的主机需要经过的完整路径 (39)如果用户应用程序使用 UDP 协议进行数据传输,那么下面哪一部分程序必须承担可靠性 方面的全部:正作? A)数据链路层程序 B)互联网层程序 C)传输层程序 D)用户应用程序 (40)在因特网电子邮件系统中,电子邮件应用程序 A)发送邮件和接收邮件通常都使用 SMTP 协议 B)发送邮件通常使用 SMTP 协议,而接收邮件通常使用 POP3 协议 C)发送邮件通常使用 POP3 协议,而接收邮件通常使用 SMTP 协议 D)发送邮件和接收邮件通常都使用 POP3 协议 (41)关于远程登录,以下哪种说法是不正确的? A)远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系 统对键盘输入的差异性 B)远程登录利用传输层的 TCP 协议进行数据传输 7
C)利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个 仿真终 端 D)为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相 同类型的操作系统 (42)如果没有特殊声明,匿名 FTP 服务登录帐号为 A)user B)anonymous C)guest D)用户自己的电子邮件地址 (43)有关网络管理员的职责,—卜列哪种说法是不正确的? A)网络管理员应该对网络的总体布局进行规划 B)网络管理员应该对网络故障进行检修 C)网络管理员应该对网络设备进行优化配置 D)网络管理员应该负责为用户编写网络应用 程序 (44)在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案 中, 表示设备处于错误状态使用的颜色为 A)绿色 B)红色 C)黄色 D)蓝色 (45)在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些 参 数主要是以下哪个功能域的主要工作?资料来源:东方教育网//www.eastedu.com.cn A)配置管理 B)故障管理 C)安全管理 D)性能管理 (46)按照美国国防部安全准则,Unix 系统能够达到的安全级别为 A)C1 B)C2 C)BI D)B2 (47)在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这 是对 A)可用性的攻击 B)保密性的攻击 C)完整性的攻击 D)真实性的攻击 (48)对网络的威胁包括: I.假冒 II.特洛伊木马 Ⅲ.旁路控制 Ⅳ. 陷 1、1 V.授权侵犯 在这些威胁中,属于渗入威胁的为 A)I、Ⅲ和 V B)III 和Ⅳ C)Ⅱ和Ⅳ D)I、Ⅱ、Ⅲ和Ⅳ (49)利用凯撒加密算法对字符串“attack”进行加密,如果密钥为 3,那么生成的密文为 资料来源:东方教育网//www.eastedu.com.cn A)DWWDFN B)EXXEGO C)CVVCEM D)DXXDEM (50)关于电子商务,以下哪种说法是不正确的? A)电子商务是以开放的因特网环境为基础的 B)电子商务是基于浏览器朋艮务器应用方式 8
分享到:
收藏