整理含答案详解2004年-2011三级网络技术历年真题含10套模拟题
2005 年 4 月网络技术笔试参考答案一、选择题1~10: BCDAD ADCAD11~20:CBACC ADABC21~30: BCDCB BDABA31~40: CDADD BBBBA 4
2005 年 4 月网络技术笔试参考答案
一、选择题1~10: BCDAD ADCAD11~20:CBACC ADABC21~30: BCDCB BDABA31~40: CDADD BBBBA 41~50:ADCAD BCBDB 51~60: C DDCB CAADD
二、填空6、SQL (或结构化查询语言)7、广播组8、域 9、目录(或目录服务)10、Linux11、默认12、客户机/服务器(C/S)13、静态14、被管理的设备15、安全服务16、非授权访问(或陷门) 17、安全单向散列函数(或不可逆加密)18、支付网关 19、安全 20、信令
2005 年 9 月计算机等级考试三级网络技术笔试试题参考答案
一、选择题:01‐05)DCABD 06‐10)BBDCA 11‐15)BCABD 16‐20)CABAD 21‐26)ADBCC 26‐30)BADCB31‐
35)CBDBD 36‐40)CCBBA 41‐45)DDABA 46‐50)BCCBD 51‐55)CDDCA 56‐60)AABCD
二、填空题:1 CD21。2移动3广播4接入层5概率6介质访问控制7距离8过滤9服务器10源代码开放11动态12、 202.94.120.255。13用户14 KDC。15消息摘要16应用17 CMIP18数据包过滤19信息20统计多路复用
2006 年 4 月全国计算机等级考试三级网络技术答案
一、选择题1~10:CBADC BDCAB11~20:CBCAC BDBCA21~30:BADCD BACDA31~40:DADCB DCAAC41~50:BACBDD CCCDD51~60:CCDAC
BDCBD
二、填空题(1)AGP 加速(2)个人计算机(3)协议(4)无连接(5)48(6)并发(7)存储转发(8)100BASE ‐TX (9)Netware (10)核外程序(11)直接(12)30.0.0.7(13)SMTP (14)隔离(15)UDP
(16)可用性(17)随机参数(18)信用卡(19)身分认证(20)传输路由
2006 年 9 月计算机等级考试三级网络技术笔试试题参考答案
一、选择题1~10:ACABB ADBAA11~20:BCCAC ADABB21~30:CCBCD ADDBD31~40:BDBAD AACBA41~50:CBDDC CDCCB51~60:CDAAA BABCC
二、填空题(1)64(2)MPEC (3)独立(4)结构(5)虚拟(6)应用(7)模数转换(8)11(9)对等
(10)6(11)10.2.1.100 (12)Web (13)SMTP (14)代理 (15)安全 (16)散列 (17)次数 (18)支付网关 (19)物理 (20)10
2007 年 4 月计算机等级考试三级网络技术笔试试题参考答案
一、选择01‐05 CBADA 06‐10 CDBCA11‐15 CBACB16‐20 DBBCC21‐25 CBBAB26‐30 DBACD31‐35 BDABC36‐40 ACDBA41‐45 BCDBC46‐50 DBBCD51‐55 BCDAB56‐60 DCBAC
二、填空:01 MTBF02 需求分析 03 层次结构 04 调制解调 05 UDP06 跳频 07 RJ‐4508 光纤09 服务器 10 工作组11 差异 12 203.94.2.113 域名服务器 14 监视 15 完整 16 拒绝 17 密钥 18 业务 19 内网 20 数据链路
2007 年 9 月全国计算机等级考试三级网络技术笔试试题答案
1~10 ABCBD CABCB 11~20 ABBDC DDABC 21~30 DCCBD CADAC31~40 CDBBB ABCCB 41~50 ADCCD BBCAB 51~60 CBADC BBBAC
一填空1,MFLOPS 2, 静止 3, 无线 4, 拥塞 5, 服务 6,TOP 协议 7,ATM 8, 软件 9, 虚拟 10,OS11,URL 12 点分十进制13,205.35.8.26 14, 调整 15, 可用性 16, 被动 17, 宿结点 18, 服务器 19,一站式 20,分插复用器
2008 年 4 月三级网络技术笔试试题及答案
一、选择题(1)A【解析】2008北京奥运全球合作伙伴包括可口可乐、源讯、通用电气、宏利、柯达、联想、麦当劳、欧米茄、松下、三星、威士、强生, 不包括微软.(2)D【解析】根据1和2 的二进制数表示, 可以得出1和2 的十六进制数表示分别为31和32, 则0的十六进制数可表示为 30, 即 00110000,8 的十六进制数可表示为38, 即 00111000。(3)A【解析】按主板的规格可以将主板分为 AT 主板、Baby ‐AT 主板、ATX 主板等, 故选项B 不正确; 按CPU 插座可以将主板分为 Socket 主板、Slot 主板等, 故选项C 不正确; 按数据端口可以将主板分为SCSI 主板、EDO 主板、AGP 主板等, 故选项D 不正确。(4)B【解析】超流水线是通过细化
,流水、提高主频, 使得在一个机器周期内完成一个甚至多个操作, 其实质是以时间换取空间。(5)A【解析】多媒体语音要求数据传输带宽为 8Kbps, 选项B 不正确;JPEG 标准用于连续色凋、多级灰度、彩色/单色静态图像压缩, 选项C 不正确;MPEG 压缩标准是针对运动图像而设计的, 选项D 不正确.(6)D【解析】软件开发后期主要是进行软件维护。(7)C【解析】广域网中, 数据分组从源结点到目的结点的过程需要进行路由选择和分组转发。(8)B【解析】发送10bit 所用的时间计算如下:10÷(10×10‐9) 。(9)A【解析】语法, 确定通信双方" 如何讲", 定义了数据格式, 编码和信号电平等.(10)D【解析】OSI 划分层次的原则:网络中各结点都有相同的层次; 不同结点的相同层次具有相同的功能; 同一结点相邻层间通过接口通信; 每一层可以使用下层提供的服务, 并向上层提供服务; 不同结点的同等层间通过协议来实现对等层间的通信。(11)D【解析】主机‐网络层是TCP/IP模型的最低层, 负责接收从IP 层交来的 IP 数据包并将 IP 数据包通过低层物理网络发送出去, 或者从低层物理网络上接收物理帧, 抽出IP 数据报, 交给IP 层。网络接口有两种类型。第一种是设备驱动程序, 如局域网的网络接口; 第二种是含自身数据链路协议的复杂子系统, 所以它对应 OSI 参考模型的物理层和数据链路层。
(12)B【解析】传输层是向用户提供可靠的端到端服务, 透明的传送报文。(13)B【解析】DNS 是域名系统(Domain Name System) 的缩写, 该系统用于命名组织到域层次结构中
的计算机和网络服务。DNS 命名用于 Internet 等 TCP/IP 网络中, 通过用户友好的名称查找计算机和服务。当用户在应用程序中输入DNS 名称时,DNS 服务可以将此名称解析为与之相关的其他信息, 如IP 地址。(14)C
【解析】此题的带宽计算公式为: 即184Mbps 。(15)C【解析】网络层主要通过路由算法, 为分组通过通信子网选择最适当的路径。(16)D【解析】IP 协议中增加CDMA 多播协议不支持多媒体网络应用。(17)B【解析】10Gbps Ethernet 在物理层只定义了光纤。接口标准, 它是为了适应宽带广域网发展的需要而设计的。(18)A
【解析】数据链路层分为 MAC 子层和LLC 子层,MAC 子层是寻址用的,LLC 子层是差错及流量控制用的.19)C
【解析】典型的Ethernet 物理地址长度为48位, 允许分配的Ethernet 物理地址应该有247个, 这个物理地址的数量可以满足全球所有可能的Ethernet 物理地址的需要。(20)A【解析】100BASE ‐T 标准采用介质独立接口MII, 它将MAC 子层与物理层分隔开来, 使得物理层在实现100Mbps 速率时所使用的传输介质和信号编码方式的变化不会影响 MAC 子层。故答案选A 。(21)C【解析】10Gbps Ethernet支持全双工和点‐点连接方式, 故答案选C 。(22)A【解析】局域网交换机工作在OSI 第二层, 它检测从以太端口来的数据包的源和目的地的MAC(介质访问层) 地址, 然后与系统内部的动态查找表进行比较, 并将数据包发送给相应的目的端口, 故答案选A 。(23)D【解析】网卡有以下几种分类:①按网卡支持的计算机种类; ②按网卡支持的传输速率分类; ③按网卡支持的传输介质类型分类。(24)C【解析】本题全双工总带宽计算公式为 /1000,结果为13.6Gbps 。(25)B
【解析】综合布线系统采用光纤与双绞线混合布线方式, 极为合理地构成一套完整的布线。(26)D【解析】Windows 的虚拟内存即是扩展内存技术, 故答案选D 。(27)B【解析】网络操作系统的发展经历了从对等结构向非对等(C/S)结构演变的过程, 故选项 A 不正确; 对等结构中用户之间可以直接通讯, 故选项C 不正确; 对等结构没有客户端和服务器端软件之分, 故选项D 不正确。(28)C【解析】Windows 活动目录服务的组织单元是一个逻辑单位, 它是域中一些用户和组、文件与打印机等资源对象的集合。组织单元中还可以再划分下级组织单元, 并且下级组织单元能够继承父单元的访问许可权。(29)A【解析】NetWare 提供了四级安全保密机制包括注册安全性、用户信任者权限、最大信任者权限屏蔽、目录与文件属性, 故答案选A 。(30)B【解析】Linux 系统遵循GPL 协议, 具有开源、可定制、安全, 稳定等特征, 成为当今世界主流操作系统之一。它不是Unix 的一个变种。(31)A【解析】IBM 的Unix 是AIX, 故答案选A 。(32)C【解析】用户数据报协议(UDP)是 OSI 参考模型中一种无连接的传输层协议, 提供面向事务的简单不可靠信息传送服务。
(33)B【解析】路由器是使用一种或者更多度量因素的网络层设备, 它决定网络通信能够通过的最佳路径。路由器依据网络层信息将数据包从一个网络向前转发到另一个网络。(34)C【解析】主机的IP 地址与子网掩码进行AND 运算后, 即是主机所处的网络, 故答案选 C 。(35)D【解析】IP 分片是网络上传输IP 报文的一种技术手段。IP 协议在传输数据包时, 将数据报文分为若干分片进行传输, 并在目标系统中进行重组。通常要传输的IP 报文的大小超过最大传输单位MTU(Maximum Transmission Unit)时就会产生IP 分片情况.(36)A【解析】路由表(N,R)对序偶,N 表示目的网络地址,R 表示到网络N 路径上的" 下一个" 路由器的IP 地址.(37)B【解析】com 表示商业机构, 故答案选B 。(38)D【解析】域名服务器需设定固定的IP 地址。(39)C【解析】IMAP 和POP 协
,议一样, 都是从邮箱读取和处理邮件使用的协议。不同的是,IMAP 是联机协议, 意思是对邮箱邮件的处理都是在邮件服务器上进行的, 读取一个邮件后, 邮箱中仍然保存该邮件。POP 是脱机协议, 就是对邮件的处理都是把邮件下载到本机中进行的, 邮箱中不再保存该邮件。(40)A【解析】为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(Net Virtual Terminal) 格式传送到远程主机。(41)B【解析】一台主机可以有多个IP 地址, 故选项A 不正确; 一台主机可以有多个主机名, 故答案C 不正确; 由于IP 地址与主机名不对应, 故选项D 不正确。(42)C【解析】SSL(Secure Socket Lay er) 为Netscape 所研发, 用以保障在Internet 上数据传输的安全性, 利用数据加密(Encryption)技术, 可确保数据在网络上的传输过程中不会被截取及窃听。(43)C【解析】网络设备管理设备清单不对用户公开, 故答案C 不正确。(44)D【解析】SNMP 是专门设计用于在IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS 等) 的一种标准协议, 它是一种应用层协议.(45)C【解析】Windows NT 4.0正式获得C2级安全等级认证。(46)C【解析】由于凯撒密码的整个密钥空间只有26个密钥, 只要知道加密算法采用的是凯撒密码, 对其进行破译就是轻而易举的事了, 因为破译者最多只需尝试 25次就可以知道正确的密钥。(47)D【解析】RC5分组密码算法是1994由麻萨诸塞技术研究所的Ronald L. Rivest 教授发明的, 并由RSA 实验室分析。它是参数可变的分组密码算法, 三个可变的参数是:分组大小、密钥大小和加密轮数。(48)B【解析】A 用其私钥进行数字签名,B 收到后用 A 的公钥解密。(49)D【解析】RSA 算法是第一个能同时用于加密和数字签名的算法, 易于理解和操作。RSA 的安全性依赖于大整数的因子分解。
(50)C【解析】数字签名可以利用公钥密码体制, 对称密码体制或公证系统来实现但不能保证消息内容的机密性。(51)B【解析】特洛伊木马是指攻击者在正常的软件中隐藏一段用于其他目的的程序, 这段隐藏的程序段常常以安全攻击作为其最终目标。(52)C【解析】防火墙的优点有:①保护脆弱的服务; ②控制对系统的访问; ③集中的安全管理; ④增强的保密性; ⑤记录和统计网络利用数据以及非法使用数据; ⑥策略执行。防火墙自身的缺陷包括:①无法阻止绕过防火墙的攻击; ②无法阻止来自内部的威胁; ③无法防止病毒感染程序或文件的传输。(53)B【解析】EDI 不采用浏览器/服务器模式。(54)C【解析】数字证书中包含证书持有者的可识别名、公钥及CA 的签名, 不包括持有者的基本信息。(55)C【解析】电子现金(E‐Cash) 也叫数字现金。与普通现金一样, 电子现金具有用途广、使用灵活、匿名性、快捷简单、无需直接与银行连接便可使用等特点。(56)A
【解析】在电子政务的发展过程中, 面向数据处理阶段的主要特征是建设政府内部的办公自动化系统和信息管理系统.(57)B【解析】电子政务基础设施层包括两个子层, 即网络基础设施子层和信息安全基础设施子层。信息安全基础设施以公钥基础设施 PKI 、授权管理基础设施PMI 、可信时间戳服务系统和安全保密管理系统为重点。(58)B【解析】ATM 是以信元为基础的一种分组交换和复用技术, 它是一种为了多种业务设计的通用的面向连接的传输模式。在ATM 这种传输模式中, 信息被组织成" 信元", 来自某用户信息的各个信元不需要周期性地出现。从这个意义上来说, 这种传输模式是异步的。" 异步" 是指ATM 统计复用的性质, 与" 异步串行通信" 无关, 实际上, 信元中的每个位常常是同步定时发送的, 即通常所说的" 同步串行通信" 。(59)C【解析】XDSL 技术按上行和下行的速率是否相同可分为对称型和非对称型两种。对称型的有HDSL 、SDSL 、IDSL, 非对称型的有ADSL 、VDSL 、RADSL 。(60)C【解析】EDGE 可将数据传输速率提升到384Kbps 500Kbps 之间。故答案选C 。
二、填空题
(1)CAE【解析】计算机辅助工程(Computer Aidded Engineering) (2)视频(3)接入层【解析】宽带城域网包括基础承载网络和业务管理平台。城域承载网是城域网业务接入、汇聚和交换的物理核心网, 它由核心交换层、边缘汇聚层、综合接入层构成。业务管理平台由业务支撑平台、网管平台、认证计费平台组成。(4)几何【解析】计算机网络拓扑通过网络中节点与通信线路之间的几何关系表示网络结构, 反映出网络中各实体间的结构关系。(5)接口【解析】接口是同一结点内相邻层之间交换信息的连接点, 同一结点中相邻层之间存在着明确规定的接口, 低层向高层通过接口提供服务。(6)互连(7)随机(8)直接序列(9)网络登录(10)贝尔【解析】贝尔实验室是Unix 操作系统和C 语言的发源地。(11)20.0.0.1【解析】目的地址属于 20.0.0.0 网段, 根据路由表, 可以直接投递。(12)WWW (13)anonymous (14)修复【解析】网络故障管理的步骤一般为发现故障、判断故障症状、故障隔离、故障的检修过程、修复故障、记录故障的检修过程及故障结果。(15)合法性 (16)ISO(17)
,非服务【解析】从网络高层协议角度看, 攻击方法可以概括为:服务攻击与非服务攻击。(18)用户及终端(19)政务内网【解析】电子政务的网络基础设施包括因特网、公众服务业务网、非涉密办公网和涉密办公网四大部分。其中公众服务业务网、非涉密政府办公网和涉密政府办公网又称为政务内网。(20)副载波 2008 年 9 月全国计算机等级考试三级笔试试卷网络技术参考答案
一、选择题1‐10DBACB DBDAA11‐20CDBBD ABBCD21‐30ABDAC DCDBB31‐40AABCD CDBAD41‐50ADBCC CCACB 51‐60 CDADB CDBDB
二、填空题1. Mean Time Between Failures(平均无故障时间) 2.音频3. 同步4. 中心6控制7冲突8.RJ ‐45 9. POSIX 10. linux 11. 路由器12. 10.8.60.37 13. 标准化的HTML 规范14. KDC15.摘要16. IP地址17 .CMIS18.支付网关19 .知识20. 信元
2009 年 3 月三级网络技术笔试答案
一、选择题:1‐5 B C D A B6‐10 D A D B C11‐15 C C B D A16‐20 C C B C D21‐25 B B A D B26‐30 B A C A C31‐35 B A B C D36‐40 A B C D A41‐45 C B C B D46‐50 D A C C C51‐55 D C D D B56‐60 C C A B A
二、填空题:1. RISC2.时序性 3. MAC4. 1500B5.路由6. 语法7. 数据链路层8. 6.8Gbps9.网页浏览器10.Linux11. 尽最大努力投递12. 255.255.255.255 13. 12814. 控制单元15. 网络虚拟终端NVT16. 轮询17加密18转发19一次20集中
2009年9月笔试答案
一、选择题: 1—10BCDAC DADAB 11—20DADBA CAACA 21—30BDCBD ACDBA 31—40CABCD AACDA 41—50CBCBC BBBBC
51—60ADCDB ABDBC
二、填空题(1)GIS (2)企业资源规划(3)数据链路层(4)定向光束(5)逻辑(6)城域网(7)48(8)SMTP (9)组织单元(10)虚拟化(11)三次握手(12)255.255.255.255(13)21DA::12AA:2C5F:FE08:9C5A
(14)客户机(15)PASV (16)发现(17)传输【解析】确保网络系统的信息安全是网络安全的目标,对网络系统而言,主要包括两个方面:信息的存储安全和信息的传翰安全。信息的存储安全就是指信息在峥态存放状态下的安全,而信息的传愉安全主要是指信息在动态传愉过程中的安全。(18)加密算法【解析】密码攻击类型包括唯密文攻击、已知明文攻击、选择叨文攻击、选择密文攻击、选择文本攻击等。其中. 在唯密文攻击中,密码分析者的己知信息为加密算法和要解密的密文。(19)集中式【解析】目前,P2P 网络存在4种主要的结构类型,集中式拓扑结构、分布式柞结构化拓扑结构、分布式结构化拓扑结构以及棍
合式P2P 网络络结构。(20)转发【解析】QQ 客户端间进行聊天有两种方式。一种是QQ 客户端之间直接建立TCP 或UDP 连接进行聊天交互,另一种是当客户端之间无法直接通信时,采用通过服务器转发的方式来实现即时信息的传送。
2010 年 3 月计算机等级考试三级网络技术笔试试题参考答案
1‐5 D C B A B 6‐10 B A C A D 11‐15C A D B A 16‐20C B D C A 21‐25C D B C B 26‐30A D D A D 31‐35 A D
B C D
36‐40 B A A B A 41‐45 C B C A B 46‐50 D B D C A 51‐55 B C A B A 56‐60 C B D B A
二、填空题:(1)静止. (2)商业(3)误码率(4)下(5)MAC 或介质访问控制
(6)Ad hoc 或无线自组网(7)连接(8)路由(9)分配(10)进程(11)127(12)松散(13)RTT 或 往返时间(14)递归(15)建立(16)服务质量(17)存储(18)16(19)应用(20)域内
2010 年 9 月计算机等级考试三级网络技术笔试试题参考答案
一、选择题1.C 2.B 3.D 4.A 5.D 6.B 7.D 8.C 9.A 10.B 11.C 12.A 13.C 14.B 15.C 16.A 17.B 18.D 19.A 20.B 21.C 22.D
23.B 24.D 25.A 26.B 27.D 28.C 29.D 30.D 31.C 32.B 33.C 34.B 35.A 36.B 37.C 38.B 39.D 40.D 41.B 42.A 43.B 44.A
45.C 46.D 47.B 48.C 49.D 50.C 51.A 52.B 53.B 54.D 55.D 56.C 57.B 58.D 59.C 60.D
二、填空题1.RISC 2. 制作3. 时序4. 接口5.60 6.CSMA/CA7.光纤8.UDP 9. 数据中心 10.GUI 11.255.255.255.224 12. 长度13. 状态 14.NVT 或网络虚拟中断 15. 事务处理16. 检测 17. 传输18. 被动19. 电路级20. 稀疏
,2011年 3 月计算机等级考试三级网络技术笔试试题参考答案版本(一)
一、选择题1—5CACDB 6—10ACDBC 11—15ABDCB 16—20BDACD 21—25BDCAB 26—30BDBAB 31—35CDBCC 36—40DABCD 41—45 ABCDC 46—50CBADA 51—55CDCAA 56—60BBDDB
二、填空题1.AMD2. 视频3. 误码率4. 介质5. 网状6.WLAN7. 数据链路8. 重发9. 域10. 文件系统11. 题目有问题(不同网络不能广播)12. 跳数13. 单播14. 文本15. 图像16. 费用和代价17. 服务质量18. 服务19. 检测码20快速离开
2011年 3 月计算机等级考试三级网络技术笔试试题参考答案版本(二)
一、选择题1-5BBDCD 6-10 DADAB 11-15 CDBBD16-20 ABDAB 21-25BDCBD 26-30DCDBB 31-35 CBCBA
36-40BCBDD 41-45CBCBC 46-50 BBBBC 51-55 CDADB 56-60CDBCA
二、填空题(1)时序 (2)Mean Time Between Failures(平均无故障时间) (3)数据链路层(4)定向光束
(5)逻辑(6)城域网(7)48(8)UDP (9)数据中心(10)GUI (11)255.255.255.0 (12)255.255.255.255
(13)21DA::12AA:2C5F:FE08:9C5A(14)客户机(15)PASV (16)发现(17)传输(18)加密算法(19)集中式(20)CMIS
2004 9 一、选择题(每小题 1 分,共60 分)
(1)我国在1991 年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。
A )数学所 B )物理所 C )高能所 D )情报所
(2)下列说法中正确的是( )。A )服务器不能用超级计算机构成 B )服务器只能用安腾处理器组成C )工作站不能用个人计算机构成 D )工作站通常有屏幕较大的显示器
(3)在流水线运行时,总是希望预取的指令恰好是处理器将要执行的指令,为避免流水线断流,奔腾处理器内置了一个( ) . A )预取缓存器 B )转移目标缓存器 C )指令译码器 D )数据总线控制器
(4)在软件的生命周期中,下列哪一种说法是错误的?( )A )软件生命周期分为计划、开发和运行3 个阶段 B )在开发初期要进行可行性研究和详细设计 C )在开发后期要进行代码编写和软件测试 D )运行阶段主要是进行软件维护
(5)我们通常使用的电子邮件软件是( )。 A )Outlook Express B )Photoshop C )PageMaker D )CorelDraw
(6)局部总线是解决I/O 瓶颈的一项技术。下列说法哪个是正确的?( )
A )PCI 总线与ISA 总线进行了激烈的竞争,PCI 取得明显优势 B )PCI 总线与EISA 总线进行了激烈
的竞争,EISA 取得明显优势 C )PCI 总线与VISA 总线进行了激烈的竞争,VISA 取得明显优势
D )PCI 总线与VISA 总线进行了激烈的竞争,PCI 取得明显优势
(7)广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。A )报文交换技术 B )分组交换技术 C )文件交换技术 D )电路交换技术 (8)分辨率为640*480 的真彩色图像,像素分辨率为24bit ,如果以每秒25 帧动态显示,则需要的通信带宽是( )。
A )1.54Mbps B )2.048Mbps C )18.4Mbps D )184Mbps
(9)关于城域网建设方案特点的描述中,下列哪些是正确的?( )
①主干传输介质采用光纤 ②交换结点采用基于 IP 交换的高速路由交换机或ATM 交换机 ③采用 ISO/OSI 七层结构模型 ④采用核心交换层,业务汇聚层与接入层 3 层模式 A )①②④ B )②③ C )①③④ D )①②③
(10)100BASE-TX 网络采用的物理拓扑结构为( )。 A )总线型 B )星型 C )环型 D )混合型
(11)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用( )。
,I. 光纤传输技术 II. 路由选择算法 III. 无线通信技术 IV . 流量控制方法 A )I 和II B )I 和III C )II 和IV D )III 和IV
(12)常用的数据传输速率单位有Kbps 、Mbps 、Gbps ,1Gbps 等于( )。A )1*103Mbps B )1*103Kbps
C )1*106Mbps D )1*109Kbps
(13)香农定理描述了信道的最大传输速率与哪个些参数之间的关系( )。①信道带宽 ②信噪比 ③噪声功率A )①③ B )①② C )① D )②
(14)Internet 2 可以连接到现在的Internet 上,但其宗旨是组建一个为其成员组织服务的专用网络,初始运行速率可以达到( )。A )51.84mbps B )155.520Mbps C )2.5Gbps D )10Gbps
(15)下列哪项不是UDP 协议的特性? A )提供可靠服务 B )提供无连接服务C )提供端到端服务 D )提供全双工服务
(16)无线局域网需要实现移动结点的哪几层功能?①物理层 ②数据链路层 ③网络层( )。A )①② B )①②③ C )①③ D )②③
(17)IEEE802.3 标准以太网的物理地址长度为( )。A )8bit B )32bit C )48bit D )64bit
(18)在对千兆以太网和快速以太网共同特点的描述中,下列哪种说法是错误的?( )
A )相同的数据帧格式 B )相同的物理层实现技术 C )相同的组网方法 D )相同的介质访问控制方法
(19)在直接交换方式中,局域网交换机只要接受并检测到目的地址字段,就立即将该帧转发出去,而不管这一帧数据是否出错。帧出错检测任务由下列哪种设备完成( )。A )源主机 B )结点主机 C )中继器 D )集线器
(20)802.11b 定义了使用跳频扩频技术的无线局域网标准,传输速率为1Mbps 、2Mbps 、5.5Mbps 与( )。
A )10Mbps B)11Mbps C)20Mbps D)54Mbps (21)10BASE-T 使用标准的RJ-45 接插件与3 类或5 类非屏蔽双绞线连接网卡与集线器。网卡与集线器之间的双绞线长度最大为( )。 A )15m B )50m C )100m D )500m
(22)高层互联是指传输层及其以上各层协议不同的网络之间的互联。实现高层互联的设备是( )。A )中继器 B )网桥 C )路由器 D)网关
(23)IP 路由器设计的重点是提高接收、处理和转发分组速度,其传统IP 路由转发功能主要由( )。A )软件实现 B )硬件实现 C )专用ASIC 实现 D )操作系统实现
(24)交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与( )。 A )服务质量 B )网络监控 C )存储管理 D )网络拓扑
(25)虚拟局域网通常采用交换机端口号、MAC 地址、用网络层地址或( )。
A )物理网段定义 B )操作系统定义 C )IP 广播组地址定义 D )网桥定义
(26)在下列任务中,哪些是网络操作系统的基本任务?( )
①屏蔽本地资源与网络资源之间的差异 ②为用户提供基本的网络服务功能③管理网络系统的共享资源 ④提供网络系统的安全服务 A )①② B )①③ C )①②③ D )①②③④
(27)对于不同的网络操作系统提供功能的描述,下列哪种说法是错误的?( )
A )Windows NT server 有良好的文件和打印能力,有优秀的目录服务 B )Windows NT server 有良好的文件和打印能力,没有优秀的目录服务
C )NetWare 有良好的文件和打印能力,有优秀的目录服务 D )NetWare 有良好的文件和打印能力,没有优秀的目录服务
(28)下列关于Windows NT Server 的描述,哪个是正确的?( )
A )Windows NT Server 的内部采用64 位体系结构 B )Windows NT Server 以“域”为单位集中管理网络资源
C )Windows NT Server 只支持TCP/IP 协议 D )Windows NT Server 没有融入对UNIX 的支持
,(29)基于对网络安全性的需求,网络操作系统一般采用4 级安全保密机制、即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。 A )磁盘镜像 B )UPS 监控 C )目录与文件属性 D )文件备份
(30)Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。
①适合做因特网标准服务平台 ②开放源代码 ③有丰富的软件支持 ④免费提供 A)①③ B )①②
C )②③ D )③④
(31)下列哪项不是网络操作系统提供的服务?( )A )文件服务 B )打印服务C )通信服务 D )办公自动化服务
(32)下列哪项不是IP 路由器应具备的主要功能?( ) A )转发所收到的IP 数据报 B )为需要转发的IP 数据报选择最佳路径
C )分析IP 数据报所携带的TCP 内容 D )维护路由表信息
(33)IP 服务的3 个主要特点是( )。A )不可靠、面向无连接和尽最大努力投递 B )可靠、面向连接和尽最大努力投递
C )不可靠、面向连接和全双工 D )可靠、面向无连接和全双工
(34)某路由器收到了一个IP 数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是( )。
A )纠正该IP 数据报的错误 B )将该IP 数据报返给源主机 C )抛弃该IP 数据报 D )通知目的主机数据报出错
(35)某主机的IP 地址为202.113.25.55,子网掩码为255.255.255.240。该主机的有限广播地址为( )。
A )202.113.25.255 B )202.113.25.240 C )255.255.255.55 D )255.255.255.255
(36)IP 数据报在没有选项和填充的情况下,报头长度域的值为( )。 A )3 B )5 C )10 D )20
(37)某路由器的路由表如下所示。如果它收到一个目的地址为192.168.10.23 的IP 数据报,那么它为该数据报选择的下一路由器地址为( )。
要到达的网络 下一个路由器 192.168.1.0 直接投递 192.168.2.0 直接投递 192.168.3.0 192.168.1.35 0.0.0.0 192.168.2.66
A )192.168.10.1 B )192.168.2.66 C )192.168.1.35 D )直接投递
(38)如果sam.exe 文件存储在一个名为ok.edu.cn 的ftp 服务器上,那么下载该文件使用的URL 为( )。
A )http://ok.edu.cn/sam.exe B )ftp://ok.edu.cn/sam.exe C )rtsp://ok.edu.cn/sam.exe D )mns://ok.edu.cn/sam.exe
(39)下列的IP 地址中哪一个是B 类地址?( )A )10.10.10.1 B )191.168.0.1 C )192.168.0.1
D )202.113.0.1
(40)关于WWW 服务,下列哪种说法是错误的?( )
A )WWW 服务采用的主要传输协议是HTTP B )WWW 服务以超文本方式组织网络多媒体信息
C )用户访问Web 服务器可以使用统一的图形用户界面 D )用户访问Web 服务器不需要知道服务器的URL 地址
(41)用户从CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是( )。
A )防止他人假冒自己 B )验证WEB 服务器的真实性C )保护自己的计算机免受病毒的危害 D )防止第三方偷看传输的信息
(42)关于ADSL ,下列哪种说法是错误的?( )
A )可以充分利用现有电话线路提供数值接入 B )上行和下行速率可以不同
C )利用分离器实现语音信号和数字信号分离 D )使用4 对线路进行信号传输
,(43)在网络配置管理的功能描述中,下列哪种说法是错误的?( )A )识别网络中的各种设备,记录并
维护设备参数表 B )用适当的软件设置参数值和配置设备 C)初始化、启动和关闭网络或网络设备
D )自动检测网络硬件和软件中的故障并通知用户
(44)简单网络管理协议SNMP 处于网络体系结构的哪一层?( )A )互连层 B )传输层C )应用层 D )逻辑连路控制层
(45)美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下列的安全等级中最底的是( )。A )A1 B)B1 C)C1 D)D1
(46)计算机网络系统中广泛使用的DES 算法属于( )。A )不对称加密 B )对称加密C )不可逆加密 D )公开密钥加密
(47)下列哪种攻击不属于主动攻击( )。A )通信量分析 B )重放 C )假冒 D )拒绝服务攻击
(48)在下列网络威胁中,哪个不属于信息泄露?( )A )数据窃听 B )流量分析 C )拒绝服务攻击 D )偷窃用户帐号
(49)在公钥密码体制中,用于加密的密钥为( )。 A )公钥 B )私钥 C )公钥与私钥 D )公钥或私钥
(50)在公钥体制中,不公开的是( )。I. 公钥 II. 私钥 III. 加密算法 A )I B )II C )I 和II D )II 和III
(51)下列哪种技术不是实现防火墙的主流技术( )。A )包过滤技术 B )应用级网关技术 C )代理服务器技术 D )NA T 技术
(52)在下列认证方式中,最常用的认证方式是( )。A )基于帐户名/口令认证 B )基于摘要算法认证 C )基于PKI 认证 D )基于数据库认证
(53)关于电子商务,下列哪种说法是错误的( )。A )电子商务可以使用户方便地进行网上购物
B )电子商务可以使用户方便地进行网上交易 C )电子商务可以使用户方便地进行网上支付 D )电子商务活动要求用户利用PC 机上网完成
(54)在下列关于EDI 的叙述中,哪种说法是错误的?( )
A )EDI 系统全部采用了WEB 浏览界面 B )EDI 系统应实现两个或多个计算机应用系统之间的通信
C )EDI 系统之间传输的信息应遵循一定的语法规则和国际标准 D )EDI 系统中的数据应尽可能地自动投递和处理
(55)电子商务活动常常涉及资金的转移和流动,其中( )。
A )服务器端和用户端支付软件叫做电子柜员机 B )服务器端和用户端支付软件叫做电子钱包
C )服务器端支付软件叫做电子柜员机,用户端支付软件叫做电子钱包 D )服务器端支付软件叫做电子钱包,用户端支付软件叫做电子柜员机
(56)关于SET 协议,下列哪种说法是正确的?( )。
A )SET 协议是针对非支付型电子商务而设计的安全规范 B )SET 协议是针对用卡支付的网上交易而设计的支付规范
C )SET 协议是针对用电子钱包支付的网上交易而设计的支付规范 D )SET 协议是针对用电子支票支付的网上交易而设计的支付规范
(57)有一种互联设备工作于网络层,它既可以用于相同(或相似)网络间的互联,也可以用于异构网络间的互联,这种设备是( )。A )集线器 B )交换机C )路由器 D )网关 (58)VLAN 在现代组网技术中占有重要地位,同一个VLAN 中的两台主机( )。A )必须连接在同一交换机上 B )可以跨越多台交换机 C )必须连接在同一集线器上 D )可以跨业多台路由器
(59)ITU-T 接受了SONET 的概念,将其重新命名为( )。 A )A TM B )DDN C )PDH D )SDH
,(60)HFC 电缆调制解调器一般采用的调制方式为( )。 A )调幅式 B )调相式C )副载波调制式 D )码分多址调制式
二、填空题(每空 2 分,共40 分)
(1)C/S 结构模式是对大型主机结构的一次挑战,基中S 表示的是 。 (2)经典奔腾的处理速度可达到300 。
(3)计算机网络层次结构模型和各层协议的集合叫做计算机网络 。 (4)描述数据通信的基本技术参数是数据传输速率与 。
(5)因特网中的每台主机至少有一个IP 地址,而且这个IP 地址在全网中必须是 的。
(6)局域网IEEE802 标准将数据链路层划分为介质访问控制子层与 子层。(7)CSMA/CD 在网络通信负荷 时表现出较好的吞吐率与延迟特性。 (8)典型的以太网交换机允许一部分端口支持10BASE-T ,另一部分端口支持100BASE-T 。在采用了技术时,交换机端口可以同时支持10Mbps/100Mbps。 (9)域模式最大的好处是具有 登录功能,用户只要在域中有一个账户,就可以在整个网络中漫游。
(10)网络操作系统的发展经历了从对等结构向 结构演变的过程。 (11) 下图为一个简单的互联网示意图

。其中,路由器Q 的路由表中到达网络40.0.0.1 的下一跳步IP 地址应为 。
(12)有一个域名解析方式,它要求名字服务器系统一次性完成全部名字—地址变换,这种解析方式叫做 。
(13)TCP 协议能够提供 的、面向连接的、全双工的数据流传输服务。
(14)如果对明文attack 使用密钥为5 的恺撒密码加密,那么密文是 。(密文用大写字母表示)
(15)认证技术主要解决网络通信过程中通信双方的 认可。 (16)有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为 。 (17)网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和 。
(18)电子商务应用系统一般是由 系统、支付网关系统、业务应用系统和用户入终端系统组成。
(19)HFC 传输网络使用的传输介质为光纤和 。(20)A TM 是以 为数据传输单元的一种分组交换和复用技术。
2005 9 一、选择题(每小题1分,共60分)
(1)因特网的前身是美国( )。A )商务部的X.25NET B )国防部的APPANET C )军事与能源的MILNET
D )科学与教育的NSFNET
(2)关于PC 机硬件的描述中,下列哪个说法是错误的? ( )。A )目前奔腾处理器是32 位微处理器 B )微处理器主要由运算器和控制器组成 C )CPU 中的Cache 是为解决CPU 与外设的速度匹配而设计的
D )系统总线的传输速率直接影响计算机的处理速度
(3)关于PC 机软件的描述中,下列哪个说法是错误的? ( )
A )软件包括各种程序、数据和有关文档资料 B )PC 机除可以使用Windows 操作系统外,还可用Linux 操作系统
C )C 语言编译器是一种系统软件,它需要操作系统的支持 D )Windows 操作系统的画图、计算器、游戏都是系统软件
(4)关于应用程序的描述中,下列哪个说法是正确的?( ) A )金山的WPS 2000 不只是字处理软件,而且还是集成办公软件
,B )Lotus 1-2-3 是典型的数据库软件 C )PowerPoint 是开放的桌面出版软件 D )Netscape 公司的电子邮件产品是Outlook Express
(5)网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文件?( )A )BMP B )TIF C )JPG D )WMF
(6)软件生命周期的瀑布模型把软件项目分为3 个阶段、8 个子阶段,下列哪一个是正常的开发顺序?( )
A )计划阶段、开发阶段、运行阶段B )设计阶段、开发阶段、编码阶段C )设计阶段、编码阶段、维护阶段D )计划阶段、编码阶段、测试阶段
(7)关于计算机网络的讨论中,下列哪个观点是正确的?( ) A )组建计算机网络的目的是实现局域网的互联
B )联入网络的所有计算机都必须使用同样的操作系统 C )网络必须采用一个具有全局资源调度能力的分布操作系统
D )互联的计算机是分布在不同地理位置的多台独立的自治计算机系统
(8)局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的? ( ) A )服务器 B )网桥C )路由器 D )交换机
(9)点—点式网络与广播式网络在技术上有重要区别。点—点式网络需要采用分组存储转发与( )。 A )路由选择 B )交换
C )层次结构 D )地址分配
(10)关于计算机网络拓扑的讨论中,下列哪一个观点是错误的?( ) A )计算机网络拓扑通过网中结
点与通信线路之间的几何关系表示网络结构B )计算机网络拓扑反映出网络中各实体间的结构关系
C )拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础
D )计算机网络拓扑反映出网络中客户机/服务器的结构关系
(11)描述计算机网络中数据通信的基本技术参数是数据传输速率与( )。 A )服务质量 B )传输延迟 C )误码率 D )响应时间
(12)常用的数据传输速率单位有Kbps 、Mbps 、Gbps 、与Tbps 。1Mbps 等于( )。A )1×103bps B)1×106bps C)1×109bps D)1×1012bps
(13)香农定理描述了信道带宽与哪些参数之间的关系?( )Ⅰ. 最大传输速率 Ⅱ. 信号功率 Ⅲ. 功率噪声
A )Ⅰ、Ⅱ和Ⅲ B )仅Ⅰ和Ⅱ C )仅Ⅰ和Ⅲ D )仅Ⅱ和Ⅲ
(14)A TM 技术最大的特点是,它能提供( )。 A )最短路由选择算法 B )速率服务 C )QOS 服务 D )互联服务
(15)TCP/IP 协议是一种开放的协议标准,下列哪个不是它的特点? ( )A )独立于特定计算机硬件和操作系统 B )统一编址方案
C )政府标准 D )标准化的高层协议
(16)关于TCP/IP 协议的描述中,下列哪个是错误的?( )A )地址解析协议ARP/RARP 属于应用层 B )TCP 、UDP 协议都要通过IP 协议来发送、接收数据 C )TCP 协议提供可靠的面向连接服务 D )UDP 协议提供简单的无连接服务
(17)符合FDDI 标准的环路最大长度为( )。A )100m B )1km C )10km D)100km
(18)TokenRing 和TokenBus 的“令牌”是一种特殊结构的( )。A )控制帧 B )LLC 帧 C )数据报 D )无编号帧
(19)为了将MAC 子层与物理层隔离,在100BASE-T 标准中采用了 A )网卡RJ-45 接口 B )介质独立接口MIIC )RS-232 接口 D )光纤接口
(20)红外局域网的数据传输有3 种基本的技术:定向光束传输、全方位传输与( )。 A )直接序列扩频传输 B )跳频传输C )漫反射传输 D )码分多路复用传输(21)按传输介质类型,以太网卡主要分为粗缆网卡、细缆网卡、双绞线网卡与( )。A )RJ-II 网卡 B )光纤网卡