浙江省计算机三级历年考试真题!!
一、选择题(65438+每小题0分,***60分)
在下面的四个选项a),b),c)和d)中,只有一个选项是正确的。请画出正确的选项。
在答题卡的相应位置,不要在试卷上打分。
(1)我们常说“网络就是电脑”。你知道哪个公司曾经提出过这个想法吗?
A) IBM公司B)惠普公司
c)太阳公司D)惠普公司
(2)一条指令十六进制表示为CD21,二进制表示为。
a)110110000100001 B)110011101001000 l
c)110010100010010D)1101111000010
(3)系统的可靠性通常用平均无故障时间来表示,缩写为
A) MTBF B) MTTR
ETBF ETTR
(4)通过多台计算机的协作,共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是
a)超标量技术b)超流技术
c)多线程技术d)多重处理技术
(5) PnP主板主要支持
a)多个芯片组b)大容量存储
c)即插即用d)宽带数据总线
(6)在软件生命周期中,下列哪种说法是不准确的?
a)软件生命周期分为三个阶段:规划、开发和运行。
b)在计划阶段,分析问题和需求。
c)代码编写和软件测试应在开发后期进行。
d)软件维护主要在运行阶段进行。
(7)网络操作系统要求网络用户在使用时不了解网络。
一、拓扑二。网络协议III..硬件结构
a)仅I和II B)仅II和III C)仅I和III D)全部。
(IPv6的地址长度是
A) 32位B) 64位C)128位D) 256位
(9)城域网设计的目标是满足城市内大量的企事业单位和学校。
a)局域网互连b)局域网和广域网互连
广域网互连
(10)光纤作为传输介质的主要特点如下
一、保密性好。高带宽III..最低误码率。复杂的拓扑。
a)一、二和四B)一、二和三
d)第三和第四
(11)人们把网络层次模型和各层协议定义为网络。
a)拓扑b)开放系统互连模型
c)架构d)协议集
(12)关于网络架构,以下哪种说法是错误的?
a)物理层完成比特流的传输
b)数据链路层用于确保端到端数据的正确传输。
c)网络层为分组选择合适的传输路径以通过通信子网。
d)应用层位于参考模型的最高级别。
(13)关于TCP/IP参考模型传输层的功能,下列哪种说法是错误的?
a)传输层能够为应用进程提供可靠的数据传输服务。
b)传输层可以为应用进程提供透明的数据传输服务。
c)传输层可以为应用程序进程提供数据格式转换服务。
d)传输层可以屏蔽低层数据通信的细节。
(14)在互联网中,地址解析协议ARP用于解析。
a)IP地址和MAC地址之间的对应关系
MAC地址和端口号之间的对应关系
c)IP地址和端口号之间的对应关系
d)端口号和主机名之间的对应关系
(15)速率为10 Gbps的以太网发送l位数据需要多长时间?
A) l×10-6秒B) 1×10-9秒
C) l×10-10秒D) 1×10-12秒。
(16)下列关于误码率的说法哪一项是错误的?
a)误码率是指二进制符号在数据传输系统中被错误传输的概率。
b)数据传输系统的误码率必须为0。
c)数据传输速率确定后,误码率越低,传输系统设备越复杂。
d)如果发送的符号不是二进制的,则应转换成二进制符号进行计算。
(17)以下哪一项不是决定局域网特性的因素?
a)传输介质b)网络拓扑
c)媒体访问控制方法d)网络应用
18)在总线局域网中,由于总线作为公共传输介质被许多节点共享,因此在工作过程中需要解决的问题有
a)拥塞b)冲突
c)交换d)互联
(19)下列关于令牌总线局域网特点的描述,哪一项是错误的?
A) Token是一种具有特殊结构的帧,用于控制节点对总线的访问权限。
b)令牌总线必须定期为新节点提供加入环的机会。
c)令牌总线不需要环维护。
d)令牌总线可以提供优先服务。
(20)关于* * *享受互联网的描述哪一项是错误的?
A) ***享受Ethemet的联网设备比较复杂。
B) ***享受。以太网覆盖范围有限。
C) ***愉悦以太网不能提供多速率设备支持。
D) ***愉悦以太网不适合要求高实时传输的应用。
(21)虚拟局域网如何实现逻辑工作组的划分和管理?
a)地址表a)软件
c)路由表d)硬件
(22)gjbagibit Ethemet定义了一个新的,保证传输速率提高到1000Mbps时,MAC子层不受影响。
a)千兆位媒体专用接口B)千兆位单模光纤接口
c)千兆位逻辑链路子层接口D)千兆位多模光纤接口
(23)IEEE 802.11使用的传输技术如下
a)红外、跳频扩频和蓝牙
b)跳频扩频、直接序列扩频和蓝牙
c)红外、直接序列扩频和蓝牙
d)红外:跳频扩频和直接序列扩频。
(24)在划分VLAN时,下列哪种方法不能用来定义其成员?
a)交换机端口B) MAC地址
c)操作系统类型D) IP地址
(25)下列关于构建多集线器10Mbps以太网的配置规则中哪一项是错误的?
a)可以使用3类非屏蔽双绞线。
b)每根非屏蔽双绞线的长度不得超过100米。
c)可以堆叠多个集线器。
d)网络中何时会出现环路。
(26)关于操作系统,以下哪项陈述是错误的?
a)设备I/O通过驱动程序驱动外部设备。
b)文件I/O管理应用程序占用的内存空间。
c)在保护模式下,当实际内存不够用时,可以生成虚拟内存使用。
d)在多任务环境中,CPU时间应该依次分配给每个活动的应用程序。
(27)关于网络操作系统,以下哪项陈述是错误的?
a)提供防火墙服务
b)屏蔽本地资源和网络资源的差异。
c)管理网络系统的资源。
d)为用户提供基本的网络服务功能。
(28)对于Windows 2000 Server,下列哪项陈述是错误的?
a)域是其基本管理单位。
b)活动目录服务是其最重要的功能之一。
c)域控制器分为主域控制器和备用域控制器。
d)它不区分全局组和本地组。
(29)对于Linux,以下哪个陈述是错误的?
A) Linux是一种类似Unix的操作系统,可以免费使用和传播。
B) Linux提供了强大的应用开发环境,支持多种编程语言。
C) Linux提供对TCP/IP协议的全面支持。
D) Linux内核不支持IP QoS控制。
(30)对于惠普UX公司,以下哪项陈述是错误的?
A) HP-UX是IBM的高性能Unix操作系统。
b)大多数惠普高性能工作站预装了惠普UX。
c)惠普UX符合POSIX标准。
d)惠普UX的优异功能使其在金融领域得到广泛应用。
(31)关于Solaris,以下哪一项陈述是错误的?
A) Solaris是SUN公司的高性能Unix。
B) Solaris在许多RISC工作站和服务器上运行。
C) Solaris支持多处理和多线程。
D) Solaris不支持英特尔平台。
(32)关于互联网,以下哪个陈述是错误的?
a)互联网是一个广域网。
b)互联网包含大量路由设备。
c)互联网是一个信息资源网络。
d)互联网用户不需要关心互联网的内部结构。
(33)在互联网中,信息资源和服务的载体是
a)集线器b)交换机
c)路由器d)主机
(34)关于IP协议,下列哪一项陈述是错误的?
A) IP协议是一种互联网协议。
B) IP协议定义了IP数据报的具体格式。
C) IP协议要求下层必须使用相同的物理网络。
D) IP协议为传输层提供服务。
(35)如果您使用C类IP地址的3位数主机号部分来划分子网,那么子网掩码应该是
a)255 . 255 . 255 . 192 B)255 . 255 . 255 . 224
c)255 . 255 . 255 . 240D)255 . 255 . 255 . 248
(36)在IP数据报中,如果报头长度字段的值为5,报头长度是多少个八位字节?
A) 5 B) 10 C) 15 D) 20
(37)关于互联网中的主机和路由器,以下哪项陈述是错误的?
a)主机通常需要实现TCP/IP协议。
b)主机通常需要实现IP协议。
c)路由器必须实现TCP协议。
d)路由器必须实现IP协议。
(38)在互联网中,请求域名解析的软件必须知道。
a)根域名服务器的IP地址
b)任何域名服务器的IP地址。
c)根域名服务器的域名
d)任何域名服务器的域名。
(39)在Telnet中,引入NVT的主要目的是
a)屏蔽不同计算机系统的键盘输入的差异
b)提高用户使用Telnet的速度。
c)避免输入多个用户名和密码。
d)为Telnet添加文件下载功能。
(40)互联网用户使用FTP的主要目的是
a)发送和接收即时消息b)发送和接收电子邮件。
c)上传和下载文件d)获得主机的数字证书。
(41)关于WWW服务系统,下列哪种说法是错误的?
A) WWW服务采用服务器/客户机工作模式。
b)网页是用HTTP写的。
c)客户端应用程序通常被称为浏览器。
d)页面到页面的链接信息由URL维护。
(42)互联网用户在使用电话网络访问ISP时需要使用调制解调器。它的主要功能是
a)执行数字信号和模拟信号之间的转换
b)同时传输数字信号和语音信号。
c)放大数字信号并中继模拟信号。
d)放大模拟信号并转发数字信号。
(43)在互联网中,普遍采用的网络管理模式是,
a)浏览器/服务器b)客户端/服务器
c)管理中心/代理d)服务器/防火墙
(44) Windows NT操作系统能达到的最高安全级别是
A) C1 B) C2
D) D2
(45)以下哪种加密算法不属于对称加密?
想法
C) TDEA D) RSA
(46)用户张三向文件服务器发送删除文件“张三”的命令。doc”。文件服务器上的身份验证机制要确定的主要问题是
a)张三是否有权删除文件b)张三使用什么加密技术?
c)这个命令是张三发的吗?d)张三发的数据里有病毒吗?
(47)为了确定信息在网络传输过程中是否被他人篡改,常用的技术是
a)防火墙技术b)数据库技术
c)消息认证技术d)文件交换技术
(48)KDC分发密钥时,通信双方主机需要向KDC申请会话密钥。当主机与KDC通信时,它使用
a)会话密钥b)公钥
c)由双方共享的永久密钥* * * D)临时密钥。
(49)张三从CA得到李四的数字证书,张三可以从这个数字证书得到李四的。
a)私钥b)数字签名c)密码d)公钥
(50)在消息认证中,通常使用安全单向散列函数生成消息摘要。安全单向哈希函数不需要具备以下哪项特征?
a)相同的输入产生相同的输出
b)提供随机性或伪随机性
c)易于实施
d)可以根据输出来确定输入消息。
(51)以下关于防火墙技术的描述哪一项是错误的?
a)防火墙可以控制网络服务类型。
b)防火墙可以控制请求服务的用户。
c)防火墙可以追踪网络攻击。
d)防火墙可以控制用户如何使用特定的服务。
#来自www.zhenti.org#
(52) Kerberos是一种网络认证协议,其加密算法是
A)RSA B) PGP C) DES D) MD5
(53)关于电子商务,以下哪一项陈述是错误的?
a)电子商务基于开放的互联网环境。
b)电子商务主要基于浏览器/服务器模式。
c)电子商务的两种基本形式是B to B and B to C
d)电子商务活动都涉及资金的支付和转移。
(54)关于SET协议,下列哪种说法是错误的?
A) SET旨在确保网上电子现金的支付安全。
b)设置能保证信息在互联网上传输的安全性。
c)设置可以隔离订单信息和个人账户信息。
D) SET要求软件遵循相同的协议和消息格式。
(55)以下哪一项不是建立电子政府信息安全基础设施的必要部分?
a)安全系统b)授权管理基础设施
c)计费系统d)公钥基础设施
(56)在电子政务的发展过程中,数据处理阶段面临的主要特点是
a)建立“虚拟政府”,促进政府部门之间的协同工作和信息共享。
b)在政府内部建立办公自动化系统和信息管理系统。
c)利用知识管理技术提高华南地区政府的决策能力
d)通过“一站式政府”服务中心提供跨部门的政府业务服务。
(57)关于电子商务系统中的支付软件,以下哪个陈述是正确的?
a)服务器和客户端的支付软件都称为电子钱包。
b)服务器和客户端的支付软件都称为电子柜员机。
c)服务器端的支付软件叫电子钱包,客户端的支付软件叫电子柜员机。
d)服务器端的支付软件称为电子柜员机,客户端的支付软件称为电子钱包。
(58)下列关于xDSL技术的陈述中哪一项是错误的?
A) xDSL采用数字用户线B) xDSL可以提供128kbps以上的带宽。
C) xDSL的上行链路和下行链路传输必须对称d)xDSL接入需要使用调制解调器。
(59) ATM技术对传输的信元进行CRC校验。这张支票是给
a)信元b)仅信元报头c)仅有效载荷d)仅信道标识
(60)IEEE 802.1LB采用的媒体访问控制模式是
A) CSMA/CD B) TD-SCDMA
D)CSMA/加拿大
二、填空(每空2分,***40分)
请将答案写在答题卡上编号为1至l20的横线上,答案不在试卷上计分。(01)工作站通常图形处理能力较强,支持1图形端口。
#来自www.zhenti.org#
(02)美国IEEE的一个专门委员会曾经把计算机分为六类:大型机、小型机、2工作站、超级计算机、小型机。
(03)根据OSI参考模型,网络中的每个节点都具有相同的层,不同节点的对等层使用相同的层。
3.
(04) UDP是面向4的不可靠传输层协议。
(05)以太网的MAC地址有5位数长。
(06)与* * *媒体共享局域网不同,交换局域网可以通过交换机端口之间的6个连接来增加局域网的带宽。
(07)以太网交换机的帧转发方式主要有三种,分别是直接交换、改进的直接交换和7-switch。
(08) 100BASE-T网卡主要有:8、100BASE-FX、100BASE-T4、100BASE-T2。
(09) Novell曾经轰动一时的网络操作系统是9,6.5版本沿用至今。
(10) Unix系统结构由两部分组成:一部分是内核,一部分是10。
(11) IP有两种广播地址形式,分别是11广播地址和有限广播地址。
(12)下表显示了路由器的路由表。如果路由器收到源IP地址为10.0.10、目的IP地址为40.0.0.40的IP数据报,它会将该IP数据报发送到12。
要到达的网络的下一台路由器。
直接交货
直接交货
10.0.0.0 20.0.0.5
40.0.0.0 30.0.0.7
(13)电子邮件应用程序用来向邮件服务器发送邮件的协议是13。
(14)网络故障管理的一般步骤包括:查找故障、判断故障、14故障、修复故障、记录故障。
(15)在互联网中,SNMP使用的传输层协议是15。
(16)当信息从源流向目的地时,可能会受到攻击。其中中断攻击是破坏系统资源,是对网络16的攻击。
网络技术三级试卷第8页(* * *第9页)
(17) Elgamal公钥体制的加密算法是不确定的,其密文不仅取决于要加密的明文,还取决于用户选择的17。
(18)电子支付主要有三种方式,电子现金、电子支票、电子18。
(19)一站式电子政务应用系统的实施过程可以分为三个阶段,即19、服务请求和服务调度与处理。
(20) SDH自愈环技术要求网络设备具有找到替代20并重新建立通信的能力。
参考答案
选择题:01-05:CBADC 06-10:bdcab 115:cbcac 16-20:bdbca 21-25:badca 26-。DCAAC 41-45:BAC BD 46-50:CCCDD 51-55:CCDAC 56-60:BAC BD
填空01)加速(或AGP加速)02)个人计算机03)协议04)无连接05) 48 06)并发07)存储转发08)100ba se-TX 09)NetWare 10)核外程序165438+。30.0.0.7 13)SMTP 14)隔离15) UDP 16)可用性17)随机参数18)信用卡19)身份认证20)传输路由。
其他问题,请参考以下网站:http://www.zhenti.org/jsj/