招生考试网
学历| 高考 美术高考 考研 自考 成考 专升本 中考 会考 外语| 四六级 职称英语 商务英语 公共英语 日语能力 翻译资格 JTEST
资格| 公务员 报关员 银行从业 司法 导游 教师资格 报关 财会| 会计证 经济师 会计职称 注册会计 税务师 资产评估 审计师
工程| 一建 二建 造价师 造价员 咨询师 监理师 安全师 医学| 卫生资格 执业医师 执业药师 执业护士 | 教案 论文 文档
IT类| 计算机等级 计算机软考 职称计算机 高校计算机 推荐-国家公务员 事业单位招聘 军校国防生 自主招生 艺术特长生 招飞
 3773考试网 - 计算机等级考试 - 试题答案 - 正文

2004年4月计算机等级考试三级网络技术

来源:招生考试网 2005-11-2 9:40:04

选择题  (开始选择题计时)


1. 英文缩写CAM的含义是










2. 以下哪一种说法是错误的?










3. 早期的IBM-PC使用的芯片是










4. 奔腾芯片的体系结构中,采用了许多新技术,下列叙述中错误的是










5. 服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是










6. 主机板有许多分类方法,其中按芯片集的规格进行分类的是










7. 批处理操作系统提高了计算机的工作效率。下列关于批处理操作系统的叙述中,哪一个是正确的?










8. 下列关于时间片轮转法的叙述中,哪个是错误的?










9. 在信号量P、V操作中,对信号量执行一次P操作,意味着要求










10.  用户使用操作系统通常有三种方式,它们是终端命令、系统调用命令和










11. ) 下列关于紧凑技术的叙述中,哪个是错误的?










12.  系统抖动是指










13.  在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入










14.  下列关于文件索引结构的叙述中,哪一个是错误的?










15.  磁盘的存取访问时间一般包括










16.  决定局域网与城域网特性的三个主要的技术要素是










17. ) 光纤通信采用的亮度调制方法属于










18.  以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?










19.  计算机网络拓朴是通过网中结点与通信线路之间的几何关系表示










20. ) 在无线蜂窝移动通信系统中,多址接入方法主要有以下3种,FDMA、TDMA与










21. ) 如果在通信信道上下班送1比特信号所需要的时间是0.001μs,那么信道的数据传输速率为










22. ) 以下关于误码率的描述中,哪个是错误的?










23.  IEEE定义Token Bus介质访问控制子层与物理层规范的是










24.  CSMA/CD方法用来解决多结点如何共享公用总线传输介质的问题,网中










25. ) 在Fast Ethernet中,为了使物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层,100BASE-T标准定义了










26.  虚拟网络中逻辑工作组的结点组成不受物理位置的限制,逻辑工作组的划分与管理是通过哪种方式实现的?










27.  局域网交换机的某一端口工作于半双工方式时带宽为100Mbps,那么它工作于全双工方式时带宽为










28. ) 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为










29. ) 以下关于网络操作系统基本任务的描述中,哪个是错误的?










30. 网络操作系统提供的主网络管理功能有网络状态监控、网络存储管理和










31.  网桥互联的两个局域网可以采用不同的
Ⅰ.物理层协议 Ⅱ.数据链路层协议 Ⅲ.网络层协议 Ⅳ.传输层协议











32.  从技术角度上讲,因特网是一种










33. ) 一个校园网与城域网互联,它应该选用的互联设备为










34. ) 在下面所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址应为










35.  主机A运行Unix操作系统,IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B运行Linux操作系统,IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域交换机上,但处于不同的VLAN中。主机通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是










36.  在以下网络协议中,哪些协议属于数据链路层协议?
Ⅰ.TCP Ⅱ.UDP Ⅲ.IP Ⅳ.SMTP











37.  TCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为










38.  因特网中域名解析依赖于一棵由域名服务器组成的逻辑树。请问在域名解析过程中,请求域名解析的软件不需要知道以下哪些信息?
Ⅰ.本地域名服务器的名字
Ⅱ.本地域名服务器父结点的名字
Ⅲ.域名服务器树根结点的名字











39.  在因特网域名中,com通常表示










40.  TCP/IP参考模型将网络分成4层,它们是
Ⅰ.网络接口层 Ⅱ.互联层 Ⅲ.传输层 Ⅳ.应用层











41.  电子邮件应用程序实现SMTP的主要目的是










42.  关于因特网中的WWW服务,以下哪种说法是错误的?










43.  在Telnet中,利用NVT的主要目的是










44.  在以下商务活动中,哪些属于电子商务的范畴?
Ⅰ.网上购物 Ⅱ.电子支付
Ⅲ.在线谈判 Ⅳ.利用电子邮件进行广告宣传











45.  EDI应用系统之间的数据交换通常是基于










46. ) 电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和










47.  关于SET协议和SSL协议,以下哪种说法是正确的?










48.  关于电子现金,以下哪种说法是错误的?










49.  IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是










50.  如果使用凯撒密码,在密钥为4时attack的密文为










51.  在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?










52.  在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对










53.  有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做










54.  以下哪项不属于防止口令猜测的措施?










55.  关于防火墙,以下哪种说法是错误的?










56.  常用的对称加密算法包括
Ⅰ.DES Ⅱ.Elgamal Ⅲ.RSA Ⅳ.RC-5 Ⅴ.IDEA











57.  宽带ISDN协议分为3面和3层。其中3个面为用户面、控制面和










58.  在ISDN中,把2B+D信道合并为一个数字信道使用时,传输速率为










59.  ATM技术主要是解决










60.  无线局域网使用的协议标准是










(结束选择题计时)


填空题  (开始填空题计时)


1. 
指令流、多数据流的英文缩写是


2. 
统文本都是线性的、顺序的,而超文本则是


3. 
个进程可以包含多个线程,线程 分配给进程的主存地址空间。


4. 
了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址


5. 
统为了管理文件,设置了文件控制块FCB。FCB是在执行 文件系统调用时建立的。



6. 
于在多媒体网络应用中需要同时传输语音、数字、文字、图形与视频信息等多种类型的数据,不同类型的数据对传输的服务要求不同,因此多媒体网络应用要求网络传输提供高速率与低服务。



7. 
算机网络拓朴主要是指 子网的拓朴构型,它对网络性能、系统可靠性与通信费用都有重大影响。



8. 
奎斯特(Nyquist)准则与香农(Shannon)定理从定量的角度描述了与速率的关系。


9. 
络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用语言。



10. 
有一中虚拟局域网的建立是动态的,它代表了一组IP地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个IP结点组成IP虚拟局域网。



11. 
尽管Windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终没有变的,那就是工作组模型与 模型。


12. 
IP数据报穿越因特网过程中有可能被分片。在IP数据报分片以后,通常由 负责IP数据报的重组。


13. 
IP提供的服务具有3个主要特点,它们是 、面向非连接和尽最大努力投递。


14. 
在文件传输服务中,将文件从服务器传到客户机称为文件。



15. 
电子商务采用层次化的体系结构,支付型电子商务体系结构的4个层次为 、安全保障、支付体系和业务系统。


16. 
电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的



17. 
如果一个Web站点利用IIS建立在NTFS分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查是否在允许的范围内。


18. 
DES使用的密钥长度是 位。



19. 
网络反病毒技术主要有3种,它们是预防病毒技术、 病毒技术和消除病毒技术。


20. 
ADSL技术通常使用 对线进行信息传输。

(结束填空题计时)




  • 上一个文章:
  • 网站版权与免责声明
    ①由于各方面情况的不断调整与变化,本网所提供的相关信息请以权威部门公布的正式信息为准.
    ②本网转载的文/图等稿件出于非商业性目的,如转载稿涉及版权及个人隐私等问题,请在两周内邮件fjksw@163.com联系.
    最新文章


    | 关于我们 | 联系我们 | 版权申明 | 网站导航 |
    琼ICP备12003406号