试题 百文网手机站

计算机三级网络试题及答案解析

时间:2023-02-02 18:44:49 试题 我要投稿

计算机三级网络试题及答案解析

  在学习、工作生活中,我们总免不了要接触或使用试题,试题是考核某种技能水平的标准。你知道什么样的试题才能切实地帮助到我们吗?以下是小编收集整理的计算机三级网络试题及答案解析,欢迎阅读与收藏。

计算机三级网络试题及答案解析

  计算机三级网络试题及答案解析1

  1)FDDI采用一种新的编码技术,是________。

  A)曼彻斯特编码 B)4B/5B编码 C)归零编码 D)不归零编码

  答 案:B

  知识点:FDDI的主要特性

  评 析:在这种编码中每次对四位数据编码,每四位数据编码成五位符号。差分曼彻斯特编码是一种使用中位转变来计时的编码方案。数据通过在数据位开始处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。

  2)特洛伊木马攻击的威胁类型属于_______。

  A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁

  答 案:B

  知识点:网络安全技术

  评 析:计算机网络主要的可实现的威胁有:①渗入威胁:假冒、旁路控制、授权侵犯。②植入威胁:特洛伊木马、陷门。

  3)IEEE802.5标准中,是通过_______来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。 A)单令牌协议 B)优先级位 C)监控站 D)预约指示器

  答 案:D 知识点:IEEE802.5协议标准

  评 析:IEEE802.5标准中,是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。

  4)宽带综合业务数字网B-ISDN的数据通信服务主要采用_______。

  A)帧中继技术 B)ATM技术 C)电话交换网技术 D)X.25网技术

  答 案:B

  知识点:B-ISDN的数据通信技术

  评 析:综合业务数字网(ISDN)有两种:宽带综合业务数字网(B-ISDN)和窄带综合业务数字网(N-ISDN)。和传统的N-ISDN采用同步时分多路复用技术不同,B-ISDN采用的是异步传输技术(ATM技术)。

  5)将单位内部的局域网接入Internet(因特网)所需使用的接入设备是_______。

  A)防火墙 B)集线器 C)路由器 D)中继转发器

  答 案:C

  知识点:网络互联设备

  评 析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。

  6)如果用粗缆连接两台集线器,构建10BASE-T以太网,则两台机器的最远距离可达_______

  A)500m B)100m C)700m D)300m

  答 案:C

  知识点:局域网的特点

  评 析:根据10BASE-T以太网协议的规定,应使用双绞线作为通信介质,计算机连接到集线器的双绞线最大长度为100m。如果使用双绞线连接两台集线器。则两台机器的最远距离可达300m。根据10BASE-5以太网协议的规定,应使用粗同轴电缆作为通信介质,每根同轴电缆的最大长度为500m。经中继器连接后,两台计算机之间的距离可以达到2500m(中间最多经过四个中继器)。如果用粗缆连接两台集线器,构建10BASE-T以太网,两台集线器之间的距离为500m,集线器到计算机的线缆长度要遵守100m的规定,总长为700m。

  7)下列标准中用于100Mbps快速以太网的标准是_______。

  A)802.7 B)802.8 C)802.9 D)802.3U

  答 案:D

  知识点:局域网应用技术

  评 析:802.7是对光纤传输技术的LAN制定的标准。802.8是对时间片分隔环网制定的标准。802.9是对等时以太网制定的标准。802.3U是对100Mbps快速以太网制定的标准。

  8)中继器运行在_______。 A)物理层 B)网络层 C)数据链路层 D)传输层

  答 案:A

  知识点:网络互联设备

  评 析:中继器是最简单的局域网延伸设备,运行在物理层,即OSI的最底层。

  9)TCP/IP参考模型中,应用层协议常用的有_______。

  A)TELNET,FTP,SMTP和HTTP B)TELNET,FTP,SMTP和TCP C)IP,FTP,SMTP和HTTP D)IP,FTP,DNS和HTTP

  答案:A

  知识点:Internet通信协议--TCP/IP评析:TCP/IP参考模型中,应用层协议常用的有TELNET,FTP,SMTP和HTTP。

  10)下列关于计费管理的说法错误的是_______。

  A)计费管理能够根据具体情况更好地为用户提供所需资源 B)在非商业化的网络中不需要计费管理功能.

  C)计费管理能够统计网络用户使用网络资源的情况 D)使用户能够查询计费情况

  答 案:B

  知识点:网络管理

  评 析:计费管理负责记录网络资源的使用,计费管理也称为记账审计管理,包括收集并处理网络计费信息。

  ①计费管理的目的:跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用;控制和监测网络操作的费用和代价。②计费管理的主要作用:测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出账单。③计费管理的功能包括:建立和维护计费数据库,能对任意一台机器进行计费:建立和管理相应的计费策略;能够对指定地址进行限量控制,当超过使用限额时将其封锁;并允许使用单位或个人按时间、地址等信息查询网络的使用情况。

  11)文件传输是使用下面的_______协议。 A)SMTP B)FTP C)UDP D)TELNET

  答 案:B

  知识点:文件传输协议

  评 析:SMTP是简单邮件传送协议(Simple Mail Transfer Protocol),FTP是文件传输协议(File transfer Protocol),UDP是用户数据报协议(User Datagram Protocol),TELNET是远程终端访问协议。文件传输就是使用的FTP协议。

  12)网络中实现远程登录的协议是_______。 A)HTTP B)FTP C)POP3 D)TELNET

  答 案:D

  知识点:远程登录服务

  评 析:HTTP是超文本传输协议;FTP是文件传输协议;POP3是接收电子邮件的协议;TELNET是远程登录。

  13)家庭计算机用户上网可使用的技术是_______。

  l、电话线加上MODEM 2、有线电视电缆加上Cable MODEM 3、电话线加上ADSL 4、光纤到户(FTTH)

  A)1,3 B)2,3 C)2,3,4 D)1,2,3,4

  答 案:D

  知识点:Internet接入方法

  评 析:家庭计算机用户上网可使用多种技术,主要有以下几种:①电话线加上MODEM;②有线电视电缆加上Cable MODEM;③电话线加上ADSL;④光纤到户(FTTH)。

  14)调制解调器(Modem)按其调制方式可分为3类,它们是_______。

  l、内置式调制解调器 2、外置式调制解调器

  3、基带调制解调器 4、音频调制解调器

  5、无线调制解调器 6、高速调制解调器

  7、低速调制解调器

  A)1、2、3 B)5、6、7 C)3、4、5 D)3、6、7

  答 案:C

  知识点:调制解调器的分类

  评 析:调制解调器(Modem)按其调制方式可分为如下3类:①基带调制解调器;②音频调制解调器;③无线调制解调器。

  15)在以下四个WWW网址中,________网址不符合WWW网址书写规则。

  A)www.163.com B)www.nk.cn.edu

  C)www.863.org.cn D)www.tj.net.jp

  答 案:B

  知识点:Internet基础

  评 析:WWW网址中,用来表示国家的域名应该放在最后一部分。因此本题中B不符合WWW网址的书写规则。

  16)IP地址中,关于C类IP地址的说法正确的是________。

  A)可用于中型规模的网络、

  B)在一个网络中最多只能连接256台设备

  C)此类IP地址用于多目的地址传送

  D)此类地址保留为今后使用

  答 案:B

  知识点:IP地址

  评 析:C类IP地址前3位用二进制数110表示,用2l位(第3位~第23位)二进制数表示网络地址,用8位表示主机地址,在一个网络中最多只能连接256台设备,因此,适用于较小规模的网络。B类IP地址可用于中规模的网络;D类IP地址用于多目的地址发送;E类IP地址则保留为今后使用。

  17)WWW的超链接中定位信息所在位置使用的是________。

  A)超文本(hypertext)技术

  B)统一资源定位器(URL,Uniform Resource Locators)

  C)超媒体(hypermedia)技术

  D)超文本标记语言HTML

  答 案:B

  知识点:因特网的使用

  评 析:因特网中WWW服务器众多,而每台服务器中又包含有多个页面,那么用户如何指明要获得的页面呢?这就要求求助于URL(统一资源定位符,Uniform Resource Locators),URL由以下3部分组成:协议类型、主机名和路径及文件名。

  18)如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),

  一般可在传输层采用________协议。

  A)UDP B)TCP C)FTP D)IP

  答 案:A

  知识点:TCP/IP协议

  评 析:UDP协议是一种单工的、面向无连接的、不可靠的传输层协议。由于不需要连接,其实时性要高于TCP协议,但可靠性较差,一般可以用来传输实时性强,但准确性要求不高的场合。TCP协议与UDP相反,一般用在准确性要求较高的场合。FTP为文件传输协议,其为应用层协议。IP为网络层协议,用来实现不同子网间的互联。

  19)IPv4版本的因特网总共有________个A类地址网络。

  A)65000 B)200万 C)126 D)128

  答 案:C

  知识点:IP地址格式

  评 析:A类网络的网络地址部分占8位,其中第一位为0,再除去保留的全O和全l,还剩下126个。

  20)下面的四个IP地址,属于D类地址的是________。

  A)10.10.5.168 B)168.10.0.1 C)224.0.0.2 D)202.1 19.130.80

  答 案:C

  知识点:IP地址分类

  评 析:202.119.230.80是C类地址。

  168.10.0.1是B类地址。

  224.0.0.2是D类地址。

  10.10.5.168是A类地址。

  21)不可逆加密算法在加密过程中,以下说法________正确。

  A)需要使用公用密钥 B)需要使用私有密钥

  C)需要使用对称密钥 D)不需要使用密钥

  答 案:D

  知识点:加密与认证技术

  评 析:不可逆加密算法在加密过程中不需要使用密钥。

  22)不属于“三网合一”的“三网”是________。

  A)电信网 B)有线电视网 C)计算机网 D)交换网

  答 案:D

  知识点:网络互联技术与互联设备

  评 析:目前主要的运营网络有电信网、有线电视网和计算机网。随着“三网”部提供综合业务,三种网络间的界限也必将越来越模糊,三种网络将共同构造信息高速公路的网络基础设施。

  23)计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。

  A)指令 B)程序 C)设备 D)文件

  答 案:B

  知识点:网络安全策略

  评 析:概而言之,病毒其实也是一种程序,只不过是一种比较特别的程序而已。

  24)防火墙一般由分组过滤路由器和________两部分组成。

  A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡

  答 案:A

  知识点:网络安全技术

  评 析:防火墙一般由分组过滤路由器和应用网关两部分组成。应用网关是在网络应用层上建立协议过滤和转发功能。

  25)下列叙述中是数字签名功能的是________。

  A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵

  C)保证数据传输的安全性 D)以上都不对

  答 案:A

  知识点:认证技术

  评 析:数字签名的功能主要包括3个方面:保证信息传输过程中的完整性、发送者身份认证和防止交易中的抵赖行为发生。

  26)下列选项中是网络管理协议的是________。

  A)DES B)UNIX C)SNMP D)RSA

  答 案:C

  知识点:网络管理协议

  评 析:SNMP是由因特网工程任务组IETF提出的面向Internet的管理协议,其管理对象包括网桥、路由器、交换机等和处理能力有限的网络互联设备。

  27)数字签名和手写签名的区别是________。

  A)前者因消息而异,后者因签名者而异

  B)前者因签名者而异,后者因消息而异

  C)前者是0和l的数字串,后者是模拟图形

  D)前者是模拟图形,后者是0和l的数字串

  答 案:C

  知识点:加密与认证技术

  评 析:数字签名和手写签名的区别是前者是0和1的数字串,后者是模拟图形。

  28)网络的不安全性因素有_______。

  A)非授权用户的非法存取和电子偷听 B)计算机病毒的入侵

  C)网络黑客 D)以上都是

  答 案:D

  知识点:网络安全技术

  评 析:网络的不安全性因素有:非授权用户的非法存取和电子偷听;计算机病毒的入侵;网络黑客等。网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。

  29)下列不属于网络技术发展趋势的是_______。

  A)传输技术 B)身份认证技术 C)交换技术 D)接入技术

  答 案:B

  知识点:网络应用技术的发展

  评 析:网络技术发展趋势有从低速到高速、从单一的数据通信网到综合业务数字通信网、从各种通信控制规程到国际标准、从电路交换到信元交换等。

  30)全球多媒体网络的研究领域是安全性,下列描述错误的是_______。

  A)用户可能需要屏蔽通信量模式

  B)加密可能会妨碍协议转换

  C)网络是共享资源,但用户的.隐私应该加以保护

  D)加密地点的选择无关紧要

  答 案:D

  知识点:网络技术发展

  评 析:网络是共享资源,它为广大用户和服务团体提供了访问优势,也带来了严重违背安全性、缺乏隐私和易被攻击的缺点。在一些情况下,用户希望掩饰他们之间正在发生通信的事实,这就需要屏蔽通信量模式,防止入侵者通过对通信量的观察,造成称为通信量分析的网络安全威胁。加密隐藏了比特流基本的语法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。

  在网络体系结构中,重要的问题是选择合适的加密地点。在低层(如网络层或数据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如OSI和TCP/IP之间,用户数据将不得不解密和重新加密,使得偷听变得容易。在高层(如应用层)上展开加密,虽有用户数据可端一端加密的优势,但是由低层上附加上的标头却没有加密,这暗示了通信量模式,使入侵者有机可乘。另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需加密。

  31)如果计算机程序语言的写法和语句都非常接近人类的语言,例如BASIC,这种语言就属于________。

  A)低级语言 B)机器语言 C)高级语言 D)操作系统

  答 案:C

  知识点:计算机软件的基础知识

  评 析: 高级语言又叫算法语言,因为它是独立于机型、面向应用、实现算法的一种语言。如BASIC、PASCAL、FORTRAN、COBOL、C等。

  32)下列说法中,正确的是________。

  A)服务器只能用大型主机、小型机构成

  B)服务器只能用安腾处理器组成

  C)服务器不能用个人计算机构成

  D)服务器可以用奔腾、安腾处理器组成

  答 案:D

  知识点:计算机系统组成

  评 析:服务器必须具有很强的安全性、可靠性、联网特性以及远程管理、自动监控功能。原则上,高档微机以上的机器,包括小型机、大型机、巨型机都可以当服务器使用。

  33)具有多媒体功能的微机系统常用CD-ROM作外存储器,它是________。

  A)只读存储器 B)只读光盘 C)只读硬盘 D)只读大容量软盘

  答 案:B

  知识点:多媒体的基本概念

  评 析:具有多媒体功能的微机系统常用CD-ROM作外存储器,它是只读光盘。只读光盘的主要特点是所存内容在生产过程中由生产厂家写入。到了用户手中的只读光盘只能进行读操作。

  34)超媒体系统是由编辑器、超媒体语言和_导航工具_______组成。

  A)结点 B)链 C)导航工具 D)指针

  答 案:C

  知识点:超文本、超媒体与Web浏览器

  评 析:超媒体系统是由以下三部分组成:①编辑器:可以帮助用户建立、修改信息网中的结点和链;②导航工具:超媒体系统支持两种形式的查询。一种是基于条件的查询,另一种是交互式沿链走向的查询;③超媒体语言:能以一种程序设计的方法描述超媒体网络的构造、结点和其他各种属性。

  35)传输层的主要任务是向用户提供可靠的________服务,透明地传送。

  A)端一端 B)节点-节点 C)节点一端 D)分组

  答 案:A

  知识点:网络体系结构与协议的基本概念

  评 析:传输层的主要功能是负责应用进程之间建立用于会话的端.端通信。TCP/IP参考模型中设计传输层的主要目的是在互联网中源主机与目的主机的对等实体问建立用于会话的端一端连接。

  36)在下列传输介质中,错误率最低的是________。

  A)同轴电缆 B)光缆 C)微波 D)双绞线

  答 案:B

  知识点:网络互联技术与互联设备

  评 析:光纤电缆也称光缆,是网络传输介质中性能最好的一种。光纤信号衰减极小,它可以在6-8km的范围内,在不使用中继器的情况下,实现高速率的数据传输;不受外界的电磁干扰与噪声影响,能在长距离、高速率的传输中保持低误码率。

  37)在下面的声音文件格式中,不能用来记录语音信息的是________。

  A)SND B)WAV C)MIDI D)MP3

  答 案:C

  知识点:多媒体的基本概念

  评 析:WAV为波形文件格式,常用于PC机中,高保真,但数据量太大,可用于记录一切声音。SND为声霸卡支持的声音格式,用它可以记录语音信息。MIDI用来记录数字音乐的操作序列,它的发声是通过声卡合成产生的,不能用来记录语音。MP3可用来对声音数据进行压缩。该种格式具有很高的压缩比,同时失真也小。

  38)随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局域网与广域网的互联一般是通过_路由器_______设备实现的。

  A)Ethernet交换机 B)路由器C)网桥 D)电话交换机

  答 案:B

  知识点:网络互联技术与互联设备

  评 析:在因特网中,用户计算机需要通过校园网、企业网或ISP联入地区主干网,地区主干网通过国家主干网联入到国家问的高速主干网,这样就形成一种路由器互联的大型、层次结构的互联网络。

  39)计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间________。

  A)结构关系 B)主从关系 C)接口关系 D)层次关系

  答 案:A

  知识点:计算机网络的定义与分类

  评 析:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。

  40)Internet2初始运行速率可以达到________。

  A)10Mbps B)100Mbps C)10Gbps D)100Gbps

  答 案:C

  知识点:网络应用技术的发展

  评 析:Internet2是高级Internet开发大学合作组(UCAID)的一个项目,它可以连接到现在的Internet上,但是它的宗旨还是组建一个为其成员组织服务的专用的网络,初始运行速率可达10Gbps。

  41)在计算机网络的ISO/OSI七层模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是_______。

  A)网络层 B)数据链路层 C)运输层 D)物理层

  答 案:A

  知识点:网络体系结构与协议的基本概念

  评 析:下面是ISO/OSI七层模型中各层主要功能的简要描述

  ①物理层:将比特流送到物理介质上传送;

  ②数据链路层:在链路上无差错一帧一帧传送信息;

  ③网络层:分组传输和路由选择;

  ④运输层:从端到端经网络透明地传输报文;

  ⑤会话层:会话的管理和数据传输同步;

  ⑥表示层:数据格式的转换;

  ⑦应用层:与用户应用程序的接口。

  42)数据传输中的“噪声”指的是_______。

  A)信号在传输过程中受到的干扰 B)传输过程中信号的衰减

  C)音频信号在传输过程中的失真 D)以上都是

  答 案:A

  知识点:数据通信技术基础

  评 析:信号在传输过程中受到的干扰称为“噪声”,干扰可能来自外部,也可能由信号传输过程本身产生。噪声过大将影响被传送信号的真实性或正确性。

  43)用来描述协议在执行时必须完成的动作的是协议的_______。

  A)活动性 B)安全性

  C)行为特性 D)完整性

  答 案:A

  知识点:网络体系结构与协议的基本概念

  评 析:活动性用来描述协议在执行时必须完成的动作;

  安全性用来描述协议执行时的边界条件:

  行为特性则主要是指协议的操作特征;

  结构特性描述协议各元素间的结构关系;

  性能特性反映协议传输信息的速度和协议执行所带来的系统开销;

  一致性要求协议提供的服务和用户要求的一致;

  完整性指协议性质完全符合协议环境的各种要求。

  44)帧中继系统设计的主要目标是用于互连多个_______。

  A)广域网 B)电话网 C)局域网 D)ATM网

  答 案:C

  知识点:网络互联技术与互联设备

  评 析:帧中继的设计目标主要是针对局域网之间的互联,它是以面向连接的方式、以合理的数据传输速率与低的价格提供数据通信服务。

  45)在采用点.点通信信道的通信子网中,如果两个结点之间没有连接的线路,那么它们之间的通信只能通过中间结点_______。

  A)广播 B)转接 C)接收 D)协议变换

  答 案:B

  知识点:计算机网络的定义与分类

  评 析:在广播式网络中,所有连网计算机共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他的计算机都会“收听”到这个分组。由于发送的分组中带有目的地址和源地址,接收到该分组的计算机将检查目的地址是否与本结点地址相同。如果被接收报文分组的目的地址与本结点地址相同,则接收该分组,否则丢弃该分组。

  与广播式网络相反,在点.点网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组就要通过中间结点的接收、存储、转发,直至目的结点。由于连接多台计算机之间的线路结构可能是复杂的,因此从源结点到目的结点可能存在多条路由,决定分组从通信子网的源结点到达目的结点的路由需要有路由选择算法。采用分组存储转发与路由选择是点一点式网络与广播式网络的重要区别之一。

  46)数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒,通常记做_______。

  A)B/S B)bps C)bpers D)baud

  答 案:B

  知识点:数据通信技术基础

  评 析:数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒(bit/second),通常记作bps。

  47)在广播式网络中,发送报文分组的目的地址有________地址、多站地址和广播地址三种。

  A)本地 B)远程 C)逻辑 D)单一物理

  答 案:D

  知识点:局域网分类与基本工作原理

  评 析:在广播式网络中,发送报文分组的目的地址有单一物理地址、多站地址和广播地址三种。

  48)如果某局域网的拓扑结构是_______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。

  A)总线型结构 B)树型结构 C)环型结构 D)星型结构

  答 案:A

  知识点:局域网分类与基本工作原理

  评 析:总线型是将各个上网计算机直接连到担负通信任务的总线,所以其中任何一个节点出现故障都不会影响整个网络的工作。

  49)网络服务器分为文件服务器、通信服务器和打印服务器、数据库服务器_______。

  A)管理服务器、打印服务器 B)管理服务器、权限服务器

  C)数据库服务器、管理服务器 D)打印服务器、数据库服务器

  答 案:D

  知识点:局域网组网方法

  评 析:以网络节点在局域网中的地位区分,可以把局域网分成对等结构和非对等结构两大类型。在对等(Peer-to-Peer)结构中,每个节点的局域网操作系统软件部是相同的。每个节点即起到服务器的作用,也起到工作站的作用。这样的局域网操作系统可以提供共享硬盘、打印机、CPU和电子邮件等服务。在非对等结构局域网操作系统中,按照安装局域网操作系统的不同,网络节点可以分为服务器和工作站。早期非对等结构局域网主要提供共享硬盘服务。进而发展为有文件服务器的基于文件服务的局域网。当前使用的局域网操作系统的系统中,服务器能够提供文件服务、数据库服务、打印服务和通信服务。除此以外,还有信息服务、发布式目录服务、网络管理服务、分布式服务和Internet/Intranet服务。在这些服务器中,最重要的是文件服务器,其次是数据库服务器。

  50)TCP/IP协议对_______做了详细的约定。

  A)主机寻址方式、主机命名机制、信息传输规则、各种服务功能

  B)各种服务功能、网络结构方式、网络管理方式、主机命名方式

  C)网络结构方式、网络管理方式、主机命名方式、信息传输规则

  D)各种服务功能、网络结构方式、网络的管理方式、信息传输规则

  答 案:A

  知识点:internet通信协议——TCP/IP

  评 析:TCP/IP协议对主机寻址方式、主机命名机制、信息传输规则、各种服务功能做了详细的约定

  计算机三级网络试题及答案解析2

  1). 试题基于以下描述:有关系模式P(A,B,C,D,E,F,G,H,I,J),根据语义有如下函数依赖集:F={ABD→E,AB→G,B→F,C→J,C→I,G→H}关系模式P的码是( )。

  A.(A,B,C)

  B.(A,B,D)

  C.(A,C,D,G)

  D.(A,B,C,D)

  正确答案:D

  答案解析:根据函数的伪传递规则:由AB→G、G→H,得知AB→H;根据函数的合并规则:C→J,C→I,得知C→JI;由AB→H,C→JI,ABD→E、B→F,得知(A,B,C,D)→(E,F,H,I,J),所以关系模式P的关键码是(A,B,C,D)。

  2). 事务的原子性是指( )

  A.事务中包括的所有操作要么都做,要么都不做

  B.事务一旦提交,对数据库的改变是永久的

  C.一个事务内部的操作及使用的数据对并发的其他事务是隔离的

  D.事务必须是使数据库从一个一致性状态变到另一个一致性状态

  正确答案:A

  3). 下面叙述错误的是( )。

  A.数据模型通常都是由数据结构、数据操作和完整性约束3个要素组成。

  B.数据结构用于描述系统的静态特性。

  C.数据操作用于描述系统的动态特性。

  D.数据完整性主要用来描述系统的静态特性和动态特性之间的联系。

  正确答案:D

  4). 下列关于数据的存储结构的叙述中,正确的是( )。

  A.数据的存储结构是数据间关系的抽象描述

  B.数据的存储结构是逻辑结构在计算机存储器中的实现

  C.数据的存储结构分为线性结构和非线性结构

  D.数据的存储结构是对数据运算的具体实现没有影响

  正确答案:B

  答案解析:数据的存储结构是逻辑结构在计算机存储器里的'实现。

  5). 操作系统的功能是进行处理机管理、( )管理、设备管理及信息管理

  A.进程

  B.存储器

  C.作业

  D.中断

  正确答案:B

  6). 现有一个大型公司的数据库系统,其业务主要以更新事务为主,并且不同部门的用户访问不同的数据子集。随着用户数量的增加,出现了性能瓶颈。该公司希望采用分布式数据库技术解决该问题。下列最适合该应用的数据分配方式是( )

  A.集中式

  B.分割式

  C.复制式

  D.混合式

  正确答案:B

  答案解析:分布式数据库的分配方式包括集中式、分割式、全复制式、混合式。集中式指所有数据片断都安排在一个场地上;分割式指全局数据有且只有一份,它们被分割成若干片段,每个片段被分配在一个特定场地上;全复制式是在每个站点上,都有全局数据的复制样本,数据的冗余性最大;混合式是指部分站点上是全局数据的若干片段,部分站点上是全局数据的副本。仅仅根据题目要求,不同部门访问不同的数据子集,并没有强调某个部门要访问全局信息,所以不考虑有全局数据的副本的必要,即选B。

  计算机三级网络试题及答案解析3

  1). 个人计算机简称PC机。这种计算机属于( )

  A.微型计算机

  B.小型计算机

  C.超级计算机

  D.巨型计算机

  正确答案:A

  答案解析:PC是英文缩写,翻译成中文就是“个人计算机”或“个人电脑”。个人计算机属于微型计算机。这种计算机供单个用户使用,其特点是体积小、重量轻、价格便宜,对环境的要求不高,安装和使用都十分方便。个人计算机有多种名称,如个人电脑、PC机、微型计算机、微型机、微机等等。

  2). 下面关于体现数据库系统的开放性的较全面的是( )

  ①支持数据库语言标准;②在网络上支持标准网络协议;③系统具有良好的可移植性、可连接性,可扩展性和可互操作性。

  A.①③

  B.①④

  C.②④

  D.①②③

  正确答案:D

  3). 结构化程序设计的三种基本逻辑结构是( )。

  A.选择结构、循环结构和嵌套结构

  B.顺序结构、选择结构和循环结构

  C.选择结构、循环结构和模块结构

  D.顺序结构、递归结构和循环结构

  正确答案:B

  4). 设有变量PI=3.1415926,执行命令?round(PI,3)的显示结果是( )

  A.3.141

  B.3.142

  C.3.140

  D.3.0

  正确答案:B

  5). 实体完整性要求主属性不能取空值,这一点可通过( )来保证。

  A.定义外部键

  B.定义主键

  C.用户定义的完整性

  D.由关系系统

  正确答案:B

  6). 若某线性表中最常用的操作是取第i个元素和找第i个元素的前趋元素,则采用( )存储方式最节省时间。

  A.顺序表

  B.单链表

  C.双链表

  D.单循环链表

  正确答案:A

  7). IEEE802参考模型中不包含

  A.逻辑链路控制子层

  B.介质访问控制子层

  C.网络层

  D.物理层

  正确答案:C

  8). D/A转换器的`主要指标是分辨率和( )

  A.误差

  B.精度

  C.量程

  D.稳定时间

  正确答案:D

  9). 名字服务器系统一次性完成全部名字-地址变换的是

  A.单次解析

  B.多次解析

  C.递归解析

  D.反复解析

  正确答案:C

  10). 下列安全设备中,不能部署在网络出口的是( )。

  A.网络版防病毒系统

  B.防火墙

  C.入侵防护系统

  D.UTM

  正确答案:A

  答案解析:网络版反病毒系统是针对网络中所有可能的病毒入口进行防护的,由系统中心、服务器端、客户端和管理控制台等子系统组成。而防火墙、入侵防护系统以及UTM都是部署在网络出口保护网络的。

  计算机三级网络试题及答案解析4

  1). 关于证书说明正确的是

  A.证书由第三方CA认证中心发放

  B.证书中包含持有者的安全密钥

  C.证书持有者对申请者进行资格审查

  D.证书操作部门决定是否同意发放证书

  正确答案:D

  2). Ethernet物理地址长度为

  A.6bit

  B.24bit

  C.48bit

  D.64bit

  正确答案:C

  3). 下列关于Internet的叙述中,错误的'是

  A.网际协议是“无连接”的

  B.传输控制协议一个端到端的协议,是面向“连接”的

  C.主机两次发往同一目的主机的数据可能会而沿着不同的路径到达目的主机

  D.IP使用TCP传递信息

  正确答案:D

  4). 下列安全设备中,不能部署在网络出口的是( )。

  A.网络版防病毒系统

  B.防火墙

  C.入侵防护系统

  D.UTM

  正确答案:A

  答案解析:网络版反病毒系统是针对网络中所有可能的病毒入口进行防护的,由系统中心、服务器端、客户端和管理控制台等子系统组成。而防火墙、入侵防护系统以及UTM都是部署在网络出口保护网络的。

  5). 某一有限带宽,无噪声信道使用奈奎斯特公式计算对二进制数据,最大数据传输率为6000bps,则带宽B=

  A.3000Hz

  B.1200Hz

  C.200Hz

  D.18000Hz

  正确答案:A

  计算机三级网络试题及答案解析5

  1). 结构化程序设计的三种基本逻辑结构是( )。

  A.选择结构、循环结构和嵌套结构

  B.顺序结构、选择结构和循环结构

  C.选择结构、循环结构和模块结构

  D.顺序结构、递归结构和循环结构

  正确答案:B

  2). E-R图提供了表示实体型、属性和联系的方法,其中菱形表示( )。

  A.实体型

  B.属性

  C.联系

  D.属性和联系

  正确答案:C

  3). 下列叙述中不属于三层B/S结构数据库应用系统特点和操作特征的是( )

  A.客户端使用浏览器,浏览器与Web应用服务器之间的通信使用超文本传输协议(HTTP)

  B.数据库服务器接受应用服务器提出的数据操作请求,对数据库进行相应的操作,并将操作结果返回给应用服务器

  C.这种结构使客户端和服务器能在不同的系统间通信,但对客户机配置要求较高,且应用软件维护代价也较大

  D.这种结构不受时空限制,使用者可以在全球任何地方,任何时间请求数据库应用系统提供的各种数据服务

  正确答案:C

  答案解析:B/S结构的数据库应用系统的特点是用户界面完全通过WWW浏览器实现,一部分事务逻辑在前端实现,主要的事务逻辑在服务器实现,所以其对客户机配置要求不高,即使对服务器要求较高,也不需要安装客户端软件。

  4). 可以伴随着表的打开而自动打开的`索引是( )。

  A.GOTOP

  B.GOBOTFOM

  C.GO6

  D.SKIP

  正确答案:C

  5). 通过连编可以生成多种类型的文件,但是却不能生成( )

  A.PRG文件

  B.APP文件

  C.DLL文件

  D.EXE

  正确答案:A

  6). 在信息系统的需求分析中,广为使用的DFD建模方法属于( )

  A.结构化分析方法

  B.数据分析方法

  C.数据抽象方法

  D.业务归纳方法

  正确答案:A

  答案解析:DFD图采用自顶向下逐步细化的结构化分析方法。

  计算机三级网络试题及答案解析6

  1). 下列关于进程的描述中正确的是( )

  A.进程申请CPU得不到满足时,其状态变为等待状态

  B.在单CPU系统中,任一时刻有一个进程处于运行状态

  C.优先级是进程调度的重要依据,一旦确定不能改变

  D.进程获得处理机而运行是通过调度而得到的

  正确答案:A

  2). 为了考虑安全性,每个部门的领导只能存取本部门员工的档案,为此DBA应创建相应的

  A.视图(view)

  B.索引(index)

  C.游标(cursor)

  D.表(table)

  正确答案:A

  答案解析:视图可以隐藏一些数据,如社会保险基金表,可以用视图只显示姓名和地址,而不显示社会保险号和工资数等;另一原因是可使复杂的查询易于理解和使用。视图是从一个或多个表或视图中导出的表,其结构和数据是建立在对表的查询基础上的。

  3). 下面关于进程说法正确的是( )。

  A.进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,进程是系统进行资源分配和调度的一个独立单位。

  B.从操作系统来说,可以将进程分为顺序型和并发型。

  C.进程和程序没有区别

  D.进程有单一性、动态性、交往性、动态性、异步性的特性

  正确答案:A

  4). 现在,数据库技术已被应用到超出数据处理范围之外的'领域,新领域中的更多、更复杂,下面关于新应用的概括全面的是( )①计算机辅助设计;②计算机辅助软件工程;③多媒体数据库;④办公信息系统;⑤超文数据库

  A.①、③、④、⑤

  B.①、②、③、④

  C.②、③、④、⑤

  D.①、②、③、④、⑤

  正确答案:D

  5). 下述______成立时,称X→Y为平凡的函数依赖。

  A.X∩Y=

  B.X∩Y≠

  C.XY

  D.YX

  正确答案:D

  答案解析:当YX时,称X→Y为平凡的函数依赖。

  计算机三级网络试题及答案解析7

  1). 无线局域网采用的传输技术可分为:红外局域网与

  A.窄带微波局域网与宽带微波局域网

  B.宽带微波局域网与扩频无线局域网

  C.扩频无线局域网与蓝牙无线局域网

  D.窄带微波局域网与扩频无线局域网

  正确答案:D

  2). 对软件开发阶段的描述,不正确的

  A.开发初期分为需求分析、总体设计、详细设计三个子阶段

  B.前期必须形成软件需求说明书、软件编码说明书

  C.开发后期分为编码、测试两个阶段

  D.测试阶段要发现并排除上述各阶段的各种错误

  正确答案:B

  3). 下列拓扑构型特点描述正确的是

  A.星型拓扑构型,任两点之间可以直接通信

  B.总线型拓扑构型,结点连接成闭合环路

  C.树型拓扑构型,是星型拓扑的扩展适用于汇集信息

  D.网状拓扑构型,结构复杂,目前局域网中很少使用

  正确答案:C

  4). 关于存储管理的任务,在下面的叙述中,哪一个是不正确的'?

  A.内存管理是给每个应用程序所必需的内存,而不占用其他应用程序的内存

  B.内存管理是管理在硬盘和其他大容量存储设备中的文件

  C.当某些内存不够用时,还可以从硬盘的空闲空间生成虚拟内存以便使用

  D.采取某些步骤以阻止应用程序访问不属于它的内存

  正确答案:B

  5). 按照ITU标准,传输速率为622.080Mbit/s的标准是( )。

  A.OC -3

  B.OC -12

  C.OC -48

  D.OC -192

  正确答案:B

  答案解析:在光纤接入技术中,无源光纤网PON是ITU的SG15研究组在G.983建议“基于无源光纤网的高速光纤接入系统”进行标准化的,该建议分为两部分:①OC -3,155.520Mbps的对称业务;②上行OC- 3,155.520Mbps,下行OC -12,622.080Mbps的不对称业务。

【计算机三级网络试题及答案解析】相关文章:

计算机三级PC技术试题及答案解析10-28

最新计算机三级网络试题及答案10-20

计算机三级网络技术试题及答案09-16

计算机三级网络技术试题(含答案)10-18

2016最新计算机三级网络上机试题及答案10-11

计算机三级网络技术强化试题及答案10-28

计算机三级考试《网络技术》精选试题及答案10-17

计算机三级试题及答案09-03

计算机三级网络技术测试题及答案10-03