1、2008 年 4 月三级网络技术笔试真题(1 ) 2008 年北京奥运会有许多赞助商,其中有 12 家全球合作伙伴,以下哪个 IT 厂商不是奥委会的全球合作伙伴?A) 微软 B) 三星 C) 联想 D) 松下(2 )在扩展的 ASCG 码中,每个数字都能用二进制数表示,例如 1 表示为 00110001,2 表示为00110010,那么 2008 可表示为:A)00110010 00000000 00000000 00110111 B)00110010 00000000 00000000 00111000C)00110010 001100000 00110000 00110111 D)0011
2、0010 00000000 00110000 00111000(3) 关于主板的描述中,正确的是:A) 按 CPU 芯片分类有含奔腾主板,AMD 主板 B)按主板的规格分类有 SCSI 主板,EDO 主板C) 按 CPU 插座分类有 AT 主板, ATX 主板 D) 按数据端口分类有 Slot 主板,Socket 主板(4 )关于奔腾处理体系结构的描述中,错误的是:A) 分支目标缓存器用来动态预测程序分支转移情况 B) 超流水线的特点是设置多条流水线同时执行多个处理C) 哈佛结构是把指令和数据分别进行存储 D)现在已经由单纯依靠提高主频转向多核技术(5 )关于多媒技术的描述中,正确的是:A)
3、多媒体信息一般需要压缩处理 B) 多媒体信息的传输需要 2Mbps 以上的带宽C) 对静态图像采用 MPEG 压缩标准 D) 对动态图像采用 JPEG 压缩标准(6 )关于软件开发的描述中,错误的是A)文档是软件开发、使用和维护中不可或缺的资料 B)软件生命周期包括计划、开发、运行三个阶段C)开发初期进行需求分析、总体设计、详细设计 D)开发后期选定编程语言进行编码(7 )在广域网中,数据分组从源结点传送到目的结点的过程 需要进行路由选择与A) 数据加密 B) 地址编码 C) 分组转发 D)用户控制(8 )如果数据传输速率为 10Gbps,那么发送 10bit 需要用A) 1106 s B)
4、1109 s C) 11012 s D) 11015s(9 )网络协议的三要素是语法、语义与时序。语法是关于A) 用户数据与控制信息的结构和格式的规定 B) 需要发出何种控制信息,以及完成的动作与做也的响应的规定C) 事件实现顺序的详细说明 D) 接口原主的规定(10)关于 OSI 参考模型层次划分原则的描述中,错误的是A) 各结点都有相同的层次 B) 不同结点的同等层具有相同的功能C)高层使用低层提供的服务 D) 同一结点内相邻层之间通过对等协议实现通信(11)TCP/IP 参考模型的主机-网络层与 OSI 参考模型的哪一层(或几层)对应?A) 传输层 B) 网络层与数据链路层 C) 网络层
5、 D) 数据链路层与物理层(12)传输层的主要功能是实现源主机与目的主机对等实体之间的A) 点 -点连接 B) 端-端连接 C)物理连接 D)网络连接(13)实现从主机名到 IP 地址映射服务的协议是A) ARP B) DNS C) RIP D) SMTP(14)如果不进行数据压缩,直接将分辨率为 640480 的彩色图像(每像素用 24bit 表示),以每秒 25帧显示,那么它需要占用的通信带宽约为A) 46Mbps B) 92Mbps C) 184Mbps D) 368Mbps(15)网络层的主要任务是提供A) 进程通信服务 B) 端-端连接服务 C)路径选择服务 D)物理连接服务(16)
6、关于 QOS 协议特点的描述中,错误的是A) RSVP 根据需求在各个交换结点预留资源 B) DiffServ 根据 IP 分组头的服务级别进行标识C) MPLS 标记是一个用于数据分组交换的转发标识符 D) IP 协议中增加 CDMA 多播协议可以支持多媒体网络应用(17)10Gbps Ethernet 的应用范围能够从局域网扩展到广域网是因为其物理层采用了A)同轴电缆传输技术 B) 光纤传输技术 C) 红外传输技术 D) 微波传输技术 (18)局域网参考模型将对应于 OSI 参考模型的数据链路层划分为 MAC 子层与A) LLC 子层 B) PMD 子层 C) 接入子层 D) 汇聚子层(1
7、9)Ethernet 物理地址长度为 48 位,允许分配的物理地址应该有A)245 个 B)246 个 C)247 个 D)248 个(20)关于 100BASE-T 介质独立接口 MII 的描述中,正确的是A) MII 使传输介质的变化不影响 MAC 子层 B) MII 使路由器的变化不影响 MAC 子层C) MII 使 LLC 子层编码的变化不影响 MAC 子层 D) MII 使 IP 地址的变化不影响 MAC 子层(21) 10Gbps Ethernet 工作在A) 单工方式 B) 半双工方式 C) 全双工方式 D) 自动协商方式(22)局域网交换机的帧交换需要查询A)端口号/MAC 地
8、址映射表 B) 端口号/IP 地址映射表 C) 端口号/介质类型映射表 D) 端口号/套接字映射表(23)关于 Ethernet 网卡分类方法的描述中,错误的是A) 可按支持的主机总线类型分类 B)可按支持的传输速率分类C) 可按支持的传输介质类型分类 D)可按支持的帧长度分类(24)一种 Ethernet 交换机具有 48 个 10/100Mbps 的全双工端口与 2 个 1000Mbps 的全又工端口,其总带宽最大可以达到A) 1.36Gbps B) 2.72Gbps C) 13.6Gbps D) 27.2Gbps(25)在建筑物综合布线系统中,主要采用的传输介质是非屏蔽双绞线与A) 屏蔽
9、双绞线 B) 光纤 C) 同轴电缆 D) 无线设备(26)关于 Windows 的描述中,错误的是A) 它是多任务操作系统 B)内核有分时器 C)可使用多种文件系统 D)不需要采用扩展内存技术(27)关于网络操作系统的描述中,正确的是A) 经历了由非对等结构向对等结构的演变 B) 对等结构中各用户地位平等C) 对等结构中用户之间不能直接通信 D)对等结构中客户端和服务器端的软件都可以互换(28)关于 Windows 活动目录服务的描述中,错误的是A) 活动目录存储了有关网络对象的信息 B) 活动目录服务把域划分为组织单元C) 组织单元不再划分上级组织单元与下级组织单元 D)活动目录服务具有坷扩
10、展性和可调整性(29)关于 NetWare 网络安全的描述中,错误的是A)提供了三级安全保密机制 B) 限制非授权用户注册网络C) 保护应用程序不被复制、删除、修改或窃取 D) 防止用户因误操作而删除或修改重要文件(30)关于 Linux 的描述中,错误的是A)初衷是使普通 PC 能运行 Unix B)Linux 是 Unix 的一个变种 C) Linux 支持 Intel 硬件平台 D) Linux 支持 C+编程语言(31)关于 Unix 版本的描述中,错误的是 A)IBM 的 Unix 是 Xenix B) SUN 的 Unix 是 Solaris C) 伯克得的 Unix 是 Unix
11、 BSD D) HP 的 Unix是 HP-UX(32)关于 TCP/IP 协议特点的描述中,错误的是A) IP 提供尽力而为的服务 B) TCP 是面向连接的传输协议 C) UDP 是可靠的传输协议 D) TCP/IP 可用于多种操作系统(33)在 TCP/IP 互联网络中,为数据报选择最佳路径的设备是A) 集线器 B) 路由器 C) 服务器 D) 客户机(34)主机的 IP 地址为 202.130.0.0.子网屏蔽码为 255.255.192.0,它所处的网络为A)202.64.0.0 B) 202.130.0.0 C) 202.130.64.0 D) 202.130.82.0(35)在
12、TCP/IP 互联网络中,转发路由器对 IP 数据报进行分片的主要目的是A) 提高路由器的转发效率 B) 增加数据报的传输可靠性C)使目的主机对数据报的处理更加简单 D)保证数据报不超过物理网络能传输的最大报文长度(36)路由表通常包含许多( N.R)对序偶,其中 N 通常是目的网络的 IP 地址,R 是A) 到 N 路径上下一个路由器的 IP 地址 B) 到 N 路径上所有路由器的 IP 地址C) 到 N 路径上下一个网络的网络地址 D)到 N 路径上所有网络的网络地址(37)因特网域名中很名字含有 “.com”,它表示A)教育机构 B) 商业组织 C)政府部门 D)国际组织(38)用户已知
13、的三个域名服务器的 IP 地址和名字分别为202.130.82.97.dns.abc.edu;130.25.98.3, ;195.100.28.7 , ,用户可以将其计算机地域名服务器设置为A)dns.abc.edu B) C) D) 195.100.28.7(39)将邮件从邮件服务器下载到本地主机的协议为A) SMTP 和 FTP B) SMTP 和 POP3 C) POP3 和 IMAP D) IMAP 和 FTP(40)为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet 引入了A) NVT B) VPN C) VLAN D) VPI(41)关于因特网中主机名和 IP 地址的描述
14、中,正确的是A) 一台主机只能有一个 IP 地址 B)一个合法的外部 IP 地址在一个时刻只能分配给一台主机C)一台主机只能有一个主机名 D) IP 地址于主机名是一一对应的(42) 为了防止第三方偷看或篡改用户 Web 服务器交互的信息,可以采用A) 在客户端加载数字证书 B) 将服务器的 IP 地址放入可信站点区C) SSL 技术 D)将服务器的 IP 地址放入受限站点区(43)关于网络配置管理的描述中,错误的是A) 可以识别网络中各种设备 B) 可以设置设备参数 C) 设备清单对用户公开 D) 可以启动和关闭网络设备(44)SNMP 协议处于 OSI 参考模型的A) 网络层 B) 传输层
15、 C) 会话层 D)应用层(45)计算机系统具有不同的安全等级,其中 Windows NT 的安全等级是A) B1 B) C1 C) C2 D) D1(46) 凯撒密码是一种置换密码,对其破译的最多尝试次数是A) 2 次 B) 13 次 C) 25 次 D) 26 次(47) 关于 RC5 加密算法的描述中,正确的是A) 分组长度固定 B)密钥长度固定 C) 分组和密钥长度都固定 D) 分组和密钥长度都可变(48)在认证过程中,如果明文由 A 发送到 B,那么对明文进行签名的密钥为A) A 的公钥 B) A 的私钥 C) B 的公钥 D) B 的私钥(49)公钥体制 RSA 是基于A) 背包算
16、法 B) 离散对数 C) 椭圆曲线算法 D) 大整数因子分解(50)关于数字签名的描述中,错误的是A)可以利用公钥密码体制 B)可以利用对称密码体制 C)可以保证消息内容的机密性 D)可以进行验证(51)每次打开 Word 程序编辑文档时,计算机都会把文档传送到另一台 FTP 服务器,那么可以怀疑Word 程序被黑客植入A)病毒 B)特洛伊木马 C)FTP 匿名服务 D)陷门(52)关于防火墙技术的描述中,错误的是A) 可以支持网络地址转换 B)可以保护脆弱的服务 C)可以查、杀各种病毒 D)可以增强保密性(53)关于 EDI 的描述中,错误的是A) EDI 的基础是 EDP B) EDI 采
17、用游览器/服务游览器模式 C) EDI 称为无纸贸易 D) EDI 的数据自动投递和处理(54)关于数字证书的描述中,错误的是A)证书通常由 CA 安全认证中心发放 B)证书携带持有都的公开密钥C) 证书通常携带持有者的基本信息 D)证书的有效性可以通过验证持有者的签名获知(55)有一种电子支付工具非常适合小额资金的支付,具有匿名性、无需与银行直接连接便可使用等特点。这种支付工具称为A)电子信用卡 B)电子支票 C)电子现金 D)电子柜员机(56)在电子政务发展过程中,有一个阶段以政府内部的办公自动化和管理信息系统的建设为主要内容。这个阶段称为A)面向数据处理阶段 B)面向信息处理阶段 C)面
18、向网络处理阶段 D)面向知识处理阶段(57)可信时间戳服务位于电子政务分析层逻辑模型中的A)网络基础设施子层 B)信息安全基础设施子层 C) 统一的安全电子政务平台层 D)电子政务应用层(58)ATM 采用的传输模式为A)同步并行通信 B)同步串行通信 C)异步并行通信 D)异步串行通信(59)关于 xDSL 技术的描述中,错误的是 A)VDSL 是非对称传输 B)HDSL 是对称传输 C)SDSL 是非对称传输 D)ADSL 是非对称传输(60)EDGE (数据速率增强型 GSM)技术可以达到的最高数据传输速率为A)64kbps B)115kbps C) 384kbps D)512kbps二
19、、填空题1、计算机辅助工程的英文缩写是 2、 MPEG 压缩标准包括 MPEG 、MPEG 音频和 MPEG 系统三个部分。3、宽带城域网方案通常采用核心交换层、汇聚层与 的三层结构模式。4、网络拓扑是通过网中结点与通信线路之间的 系表示网络结构。5、在层次结构的网络中,高层通过与低层之间的 使用低层提供的服务。6、 IEEE802.1 标准包括局域网体系结构、网络 ,以及网络管理与性能测试。7、 CSMA/CD 发送流程为:先听后发,边听边发,冲突停止, 延迟后重发。8、无线局域网采用的扩频方法主要是跳频扩频与 扩频。9、 Windows 服务器的域模式提供单点 能力。10、Unix 操作系
20、统的发源地是 实验室。11、一个路由器的两个 IP 地址为 20.0.0.6 和 30.0.0.6,其路由表如相所示。当收到源 IP 地址为40.0.0.8,目的 IP 地址为 20.0.0.的数据报时,它将把此数据报投递到 。(要求写出具体的 IP 地址)要到达的网络 下一路由器20.0.0.0 直接投递30.0.0.0 直接投递10.0.0.0 20.0.0.540.0.0.0 30.0.0.712、以 HTML 和 HTTP 协议为基础的服务称为 服务。13、匿名 FTP 服务通常使用的帐号名为 。14、故障管理的步骤包括发现故障、判断故障症状、隔离故障、 故障、记录故障的检修过程及其结
21、果。15、网络安全的基本目标是实现信息的机密性、可用性、完整性和 16、提出 CMIS/CMIP 网络管理协议的标准化组织是 17、网络安全攻击方法可以分为服务攻击与 攻击18、电子商务应用系统由 CA 安全认证、支付网关、业务应用和 等系统组成。19、电子政务的公众服务业务网、非涉密政府办公网和涉密政府办公网称为 20、HFC 网络进行数据传输时采用的调制方式为 调制。答案:选择题:1-10 ADABADCBAD 11-20 DBBCCDBACA 21-30 CBCCBBCADC31-40 ACBDACBDCC 41-50 BCADCBCCBC 51-60 DCBDCBACCA填空题:1-5 CAE 视频 业务层 物理 节点 6-10 协议 随机 直接序列 控制 贝尔11-15 30.0.0.7 传输 TELNET 排除 可靠性 16-20 ISO 非服务性 验证 政务内网 脉冲