全国计算机等级考试2014三级网络技术官方题库5
- 格式:doc
- 大小:195.50 KB
- 文档页数:5
计算机三级⽹络技术题库带答案 三级考试分为“⽹络技术”,“数据库技术”,“软件测试技术","信息安全技术","嵌⼊式系统开发技术"等五个类别。
“⽹络技术”考核计算机⽹络基础知识及计算机⽹络应⽤系统开发和管理的基本技能。
下⾯是店铺精⼼整理的计算机三级⽹络技术题库带答案,仅供参考,⼤家⼀起来看看吧。
(1)下列关于超标量(Superscalar)技术的叙述,错误的是。
A)超标量技术通过内置多条流⽔线来同时执⾏多个处理 B)超标量技术的实质是以空间换取时间 C)在经典奔腾中,由两条整数指令流⽔线和⼀条浮点指令流⽔线组成 D)流⽔线U和流⽔线V既可以执⾏精简指令,⼜可以执⾏复杂指令 【答案】D 【解析】超标量技术是奔腾芯⽚的重要特征之⼀,其通过内置多条流⽔线来同时执⾏多个处理,其实质是以空间换取时间,所以选项A、B正确。
在经典奔腾中,它由两条整数指令流⽔线(U指令流⽔线和V指令流⽔线)和⼀条浮点指令流⽔线组成,所以选项C正确。
这两条整数指令流⽔线各有⾃⼰的算述逻辑单元ALU、地址⽣成电路以及与Cache的接⼝,它们的功能不尽相同,流⽔线U既可以执⾏精简指令,⼜可以执⾏复杂指令,⽽流⽔线V只能执⾏精简指令。
(2)在现实中,我们⼀般将计算机分类为。
A)服务器、⼯作站、台式机、笔记本、掌上电脑 B)⼤型机、⼩型机、个⼈计算机、⼯作站、巨型计算机 C)服务器、⼯作站、台式机、笔记本 D)服务器/⼯作站、台式机、笔记本、掌上电脑,⼤型机、⼩型机 【答案】A 【解析】根据计算机在信息处理系统中地位和作⽤,并且考虑到计算机分类的演变过程和可能的发展趋势,我们对⽇常⼯作中遇到的计算机进⾏现实的分类,有服务器、⼯作站、台式机、便携机、⼿持设备5⼤类。
(3)结点是表达信息的基本单位,不同的系统中结点的表⽰形式与⽅法不⼀样,KMS系统的结点是。
A)卡 B)Pad C)页 D)帧 【答案】D 【解析】不同的系统中结点的表⽰形式与⽅法不⼀样,取名也不⼀样,但作⽤是⼀样的。
计算机考试三级网络技术练习试题及答案计算机考试三级网络技术练习试题及答案网络技术是计算机考试三级里的一门科目,大家在考试的时候肯定要仔细做好备考,下面是我为大家搜集整理出来的有关于计算机考试三级网络技术练习试题及答案,期望可以帮忙到大家!一、选择题1). 一旦中心节点消失故障则整个网络瘫痪的局域网的拓扑结构是A.星型结构B.树型结构C.总线型结构D.环型结构正确答案:A2). 下列选项中是网络管理协议的是A.DESB.UNIXC.SNMPD.RSA正确答案:C3). SPOOLing技术是为解决独占设备数量少、速度慢、不能满意众多进程的要求,而且在进程独占设备期间利用率又比较低的问题而提出的一种设备管理技术,它亦是一种( )。
A.虚拟存储技术B.资源安排技术C.人机接口技术D.虚拟设备技术正确答案:D4). 根据IP地址的规律层来分,IP地址可以分为( )类。
A.2B.3C.4D.5正确答案:D5). 下列不属于网络技术进展趋势的是( )A.速度越来越高B.从资源共享网到面对中断的网进展C.各种通信掌握规程渐渐符合国际标准D.从单一的数据通信网向综合业务数字通信网进展正确答案:B二、操作题1.已知数据文件IN38.DAT中存有200个4位数,并已调用读函数readDat()把这些数存入数组a中。
请编制函数jsVal(),其功能是:依次从数组a中取出一个4位数,假如4位数连续大于该4位数以前的5个数且该数是奇数(该4位数以前不满5个数,则不统计),该数必需能被7整除,则统计出满意此条件的数的个数cnt,并把这些4位数按从大到小的挨次存入数组b中,最终调用写函数writeDat()把结果cnt及数组b中符合条件的4位数输出到OUT38.DAT文件中。
留意:部分源程序已给出。
程序中已定义数组:a[200],b[200],已定义变量:cnt。
请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。
2013年全国计算机等级考试三级笔试试卷三级网络技术(考试时间120分钟,满分100分)一、选择题(每小题1分,共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司之间?A)3Com与百度之间B)3Com与腾讯之间C)奇虎360与百度之间D)奇虎360与腾讯之间(2)我国早期批量生产的计算机是A)103计算机B)104计算机C)DJS-130计算机D)PDP-130计算机(3)关于客户机的描述中,错误的是A)智能手机不能用作客户机B)平板电脑能用作客户机C)笔记本电脑能用作客户机D)高端台式机能用作客户机(4)关于笔记本电脑配置的描述中,正确的是A)必须用Intel双核奔腾芯片B)通常有多个USB接口C)内存不超过1GBD)一般用nVIDIA网卡(5)关于软件的描述中,错误的是A)系统软件比应用软件更贴近硬件B)软件由程序代码与相关文档组成C)共享软件都是自由软件D)数据库软件是应用软件(6)关于多媒体的描述中,正确的是A)熵编码属于有损压缩B)源编码属于无损压缩C)有损压缩的压缩比小D)无损压缩是可逆的(7)关于OSI参考模型的描述中,正确的是A)OSI参考模型由IETF制定B)按功能可以分为7个层次C)OSI的含义是操作系统互连D)详细定义每层的实现技术(8)在TCP/IP参考模型中,实现可靠到端通信的层次是A)数据链路层B)物理层C)网络层D)传输层(9)以太网帧的地址字段使用的是A)MAC地址B)IP地址C)域名D)端口号(10)关于无线自组网的描述中,错误的是A)是一种对等结构的无线网络B)需要基站的支持C)在军事领域中有较多的应用D)可用WiFi技术实现联网(11)IEEE802.15标准针对的网络是A)无线个人区域网B)无线传感器网C)无线宽带城域网D)无线局域网(12)HTTP使用的著名端口号是A)21 B)25 C)80 D)110(13)关于交换式局域网的描述中,正确的是A)采用共享介质B)核心设备是交换机C)只支持半双工通信D)只支持1GpBs速率(14)数据传输速率为5×106bps,可以记为A)5Gbps B)5kbps C)5Tbps D)5Mbps(15)在邮件服务器之间实现邮件投递的协议是A)IMAP B)TFTP C)SMTP D)RARP(16)关于千兆以太网的描述中,错误的是:A)只支持光纤作为传输介质B)数据传输速率是1GbpsC)没有改变以太网帧的结构D)协议标准时IEEE 802.3z(17)在网络协议中,定义控制信息格式的是:A)层次B)接口C)时序D)语法(18)BitTorent支持的P2P应用类型是A)即时通信B)文件共享C)协同工作D)流媒体传输(19)关于OSI参考模型各层功能的描述中,正确的是:A)应用层实现介质访问控制B)物理层实现域名解析C)网络层实现路由选择D)会话层定义各种网络服务(20)如果交换机的最大带宽为8.4Gbps,具有2个千兆的全双工端口,则其百兆的全双工端口数量最大为:A)22 B)21 C)20 D)19(21)100BASE-TX标准支持的传输介质是:A)单模光纤B)红外线C)同轴电缆D)双绞线(22)关于网络拓扑结构的描述中,错误的是:A)星型拓扑存在中心结点B)网状拓扑是无规则的拓扑C)环型拓扑传输延时不确定D)广域网大多采用网状拓扑(23)跳频扩频的英文缩写是:A)WLAN B)VLAN C)DSSS D)FHSS(24)关于操作系统的描述中,错误的是:A)通过文件表查找文件B)文件句柄是文件的识别依据C)内存管理通过文件系统实现D)基本驱动程序固化在BIOS中(25)关于进城与线程的描述中,正确的是:A)进城与线程是相同的概念B)进程需要存储空间C)一个线程可包含多个进程D)线程不需要分时器切换(26)关于Unix操作系统的描述中,错误的是:A)属于多用户操作系统B)由内核与外壳组成C)内核的操作原语对硬件不起作用D)主要用C语言写成(27)关于Linux操作系统的描述中,正确的是:A)内核直接取自Unix B)为Unix的变种C)图形界面只有KDE D)符合POSIX标准(28)关于Windows Server 2008操作系统的描述中,错误的是:A)系统集成IIS服务B)虚拟化采用Hypervisor软件层C)系统体现了动态IT技术的趋势D)采用基于模拟器的虚拟化技术(29)关于Internet的描述中,正确的是:A)Internet是一个信息资源网B)Internet是一个内部网C)中继器是Internet中的主要设备D)IPX是Internet使用的主要协议(30)关于ADSL接入的描述中,正确的是:A)数据传输需要进行调制解调B)传输介质采用同轴电缆C)只支持TCP/IP网络D)上行速率通常大于下行速率(31)UDP服务的特点之一为:A)不可靠B)Qos C)面向连接D)有序(32)关于IP抵制的描述中,错误的是:A)IP地址可以代替MAC地址B)一条物理连接可以绑定多个IP地址C)IP地址携带地理位置信息D)IP地址由32位二进制数组成(33)如果一台主机的IP地址为201.23.34.162,子网掩码为255.255.255.192,那么它所处的网络(包括子网)为:A)201.23.34.128 B)201.23.34.192C)201.23.34.224 D)201.23.34.240(34)在以太网中,使用ARP协议的目的是:A)获取端口和IP地址的对应关系B)获取IP地址和MAC地址的对应关系C)获取MAC地址和端口的对应关系D)获取IP地址和域名的对应关系(35)在对IP数据报进行分片时,分片报头与源报文报头一定相同的字段为:A)源IP 地址B)头部校验和C)标志D)总长度(36)下表为一路由器的路由表,如果该路由器接收到源地址为10.2.56.79,目的IP地址为10.1.1.28的IP数据报,那么它将把该数据报投递到:子网掩码要到达的网络下一路由器255.255.0.0 10.2.0.0 直接投递255.255.0.0 10.3.0.0 直接投递255.255.0.0 10.1.0.0 10.2.0.5255.255.0.0 10.4.0.0 10.3.0.7A)10.3.1.28 B)10.2.56.79 C)10.3.0.7 D)10.2.0.5(37)在发送IP数据报时,如果用户想记录该IP数据报穿过互联网的路径,那么可以使用的IP数据报选项为:A)源路由选项B)记录路由选项C)源抑制选项D)重定向选项(38)在一个大型互联网中,动态刷新路由器的路由表可以使用的协议为:A)TELNET B)OSPF C)SIP D)IGMP(39)IPv6地址的长度为:A)32位B)48位C)64位D)128位(40)关于Internet域名服务系统的描述中,正确的是:A)域名解析的两种方式为重复解析和反复解析B)域名解析可以从根域名服务器开始C)“非权威”的解析结果是由解析器造成的D)使用高速缓冲技术可提高域名解析的准确性(41)关于FTP服务的描述中,错误的是:A)数据连接分为主动模式与被动模式B)控制连接分为递归模式与反复模式C)数据连接通常使用TCP的20端口D)控制连接通常使用TCP的21端口(42)在发送哪条POP3命令之后,系统对指定的邮件做“删除”标记?A)DELE B)QUIT C)LIST D)RETR(43)在使用HTML语言编写WeB)页面时,如果希望添加一个图片,需要使用的标记为:A)<HEAD> B)<TITLE> C)<P> D)<IMG>(44)在客户机/服务器模型中,标识一台主机中的特定服务通常使用:A)主机的域名B)主机的IP地址C)主机的MAC地址D)TCP或UDP端口号(45)关于CMIP的描述中,正确的是:A)MIP是IEEE制定的B)MIP主要采用trap机制C)MIP结构复杂D)MIP支持SNMP服务(46)关于SNMP协议的描述中,错误的是:A)SNMP 是IEEE制定的B)SNMP可采用轮询机制C)SNMP易于实现D)SNMP只工作于TCP/IP环境(47)下面哪种攻击属于主动攻击?A)网络嗅探B)邮件分析C)流量分析D)DDOS(48)AES加密算法的分组长度是:A)64位B)128位C)256位D)512位(49)下面哪种算法是对称加密算法?A)Blowfish算法B)ElGamal算法C)背包加密算法D)RSA算法(50)关于数字签名的描述中,错误的是:A)分为普通和特殊数字签名B)全部基于公钥密码体制C)代理签名属于特殊数字签名D)DSS是美国政府的签名标准(51)张某要发给李某一封信,他希望信的内容不会被第三方了解和篡改,需要:A)仅加密信件,将得到的密文传输B)对信件生成消息认证码,加密附有认证码的明文,将得到的密文传输C)先加密信件,再对加密之后的密文生成认证码,将得到的密文传输D)对明文生成消息认证码,将明文与得到的认证码一起传输(52)关于PGP安全电子邮件协议的描述中,错误的是:A)数字签名采用MD5算法B)压缩采用ZIPC)报文加密可采用3DES算法D)支持报文分段(53)用RSA)算法加密时,已知公钥是(e=7,n=20),私钥是(D)=3,n=20),用公钥对消息M=3加密,得到的密文是:A)19 B)12 C)13 D)7(54)关于IP组播的描述中,正确的是:A)发送方必须是组成员B)组成员的位置有特定限制C)组播组中的成员是动态的D)发送方需要知道成员数量(55)关于IGMP协议的描述中,正确的是:A)IGMPv1具有组成员快速离开机制B)IGMP决定数据报文在路由器之间如何转发C)IGMP组播成员管理机制是针对第2层设计的D)IGMP监听可解决第2层环境中的组播报文泛滥问题(56)Chord是哪种P2P网络拓扑的典型代表?A)集中式B)分布式非结构化C)分布式结构化D)混合式(57)关于QQ系统的描述中,正确的是A)聊天信息加密传输B)加密采用AES算法C)使用标准的SIP协议D)不能穿过防火墙(58)IPTV的基本技术形式可以概括为视频数字化、播放流媒体化和A)传输ATM化B)传输IP化C)传输组播化D)传输点播化(59)网络全文搜索引擎一般包括四个基本组成部分:搜索器、检索器、用户接口和A)索引器B)后台数据库C)爬虫D)蜘蛛(60)遵循XMPP协议的即时通信系统是A)ICQ B)Google Talk C)MSN D)Yahoo Messenger二、填空题(每空2分,共40分)请将每个空的正确答案写在答题卡【1】-【20】序号位置上,答在试卷上不得分。
计算机三级考试《网络技术》试题及答案计算机三级考试《网络技术》精选试题及答案1). 在FDDI中,通信介质一般用A.光纤B.电话线、光纤C.电话线、光纤、无线D.电话线、光纤、无线通信、卫星通信正确答案:B2). 以下哪一组是应用软件?A.DOS和WordB.Windows98和WPSC.Word和ExcelD.DOS和Windows98正确答案:C3). 局域网不提供( )服务。
A.资源共享B.设备共享C.多媒体通信D.分布式计算正确答案:D4). 我国第一个采用ATM信元交换与帧中继交换的网络是A.金桥网B.中国公用数字数据网C.中国公用分组交换数据网D.中国公用帧中继宽带业务网正确答案:D5). Ciso PIX 525防火墙能够进行操作系统映像更新的访问模式是( )。
A.非特权模式B.监视模式C.特权模式D.配置模式正确答案:B答案解析:在监视模式下,可以进行操作系统映像更新、口令恢复等操作。
6). 局域网的基本通信机制有A.存储转发与交换方式B.存储转发与共享介质方式C.共享介质与分组传播方式D.共享介质与交换方式正确答案:D7). 认证技术的目的是A.信源识别与保密性验证B.信源识别与完整性验证C.目的地识别与保密性验证D.目的地识别与可靠性验证正确答案:B8). Internet的骨干网是( )。
A.ARPAnetnetC.NSFnetD.NSInet正确答案:C9). 在下列功能中,哪一个最好地描述了OSI开放系统互连.模型的.数据链路层?( )A.保证数据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择正确答案:A10). 硬盘服务器将共享的硬盘空间划分为公用盘体与A.虚拟盘体与专用盘体B.私用盘体与共享盘体C.专用盘体与共享盘体D.私用盘体与专用盘体正确答案:C11). 下列关于外部网关协议BGP的描述中,错误的是( )。
计算机类《等级考试》计算机三级《网络技术》考试试题及答案解析姓名:_____________ 年级:____________ 学号:______________1、电子认证服务提供者签发的电子签名认证证书容不必包括以下哪一项?A、电子认证服务提供者名称,证书持有人名称B、证书序列号、证书有效期C、证书使用围D、电子认证服务提供者的电子签名正确答案:C答案解析:暂无解析2、对攻击面( Attack surface )的正确定义是A、一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低B、对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大C、一个软件系统的功能块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大D、一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大正确答案:B答案解析:暂无解析3、防火墙中网络地址转换( NAT)的主要作用是A、提供代理服务B、隐藏部网络地址C、进行入侵检测D、防止病毒入侵正确答案:B答案解析:暂无解析4、组成 IPSec 的主要安全协议不包括以下哪一项?A、ESPB、DSSC、IKED、AH正确答案:B答案解析:暂无解析5、以下对于网络中欺骗攻击的描述哪个是不正确的?A、欺骗攻击是一种非常容易实现的攻击方式B、欺骗攻击的主要实现方式是伪造源于可信任地址的数据包C、欺骗攻击是一种非常复杂的攻击技术D、欺骗攻击是一种间接攻击方式正确答案:A答案解析:暂无解析6、哪一类防火墙具有根据传输信息的容 (如关键字、文件类型) 来控制访问的能力?A、包过滤防火墙B、状态检测防火墙C、应用网关防火墙D、以上都不能正确答案:C答案解析:暂无解析7、IP 欺骗问题发生在A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时正确答案:A答案解析:暂无解析8、下面哪一项是对 IDS 的正确描述?A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报正确答案:D答案解析:暂无解析9、以下对 kerberos 协议过程说法正确的是A、协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务B、协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务C、协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据D、协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务正确答案:D答案解析:暂无解析10、以下哪一项是对信息系统经常不能满足用户需求的最好解释A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强正确答案:C答案解析:暂无解析11、下列哪一项准确地描述了可信计算基( TCB)?A、TCB只作用于固件(Firmware)B、TCB描述了一个系统提供的安全级别C、TCB描述了一个系统部的保护机制D、TCB通过安全标签来表示数据的敏感性正确答案:C答案解析:暂无解析12、域名注册信息可在哪里找到?A、路由器B、DNS记录C、Whois数据库D、MIBs库正确答案:C答案解析:暂无解析13、以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?A、DSSB、Diffie—HellmanC、RSAD、AES正确答案:C答案解析:暂无解析14、下面对漏洞出现在软件开发的各个阶段的说法中错误的是A、漏洞可以在设计阶段产生B、漏洞可以在实现过程中产生C、漏洞可以在运行过程中能力级产生D、漏洞可以在验收过程中产生正确答案:D答案解析:暂无解析15、以下哪项问题或概念不是公钥密码体制中经常使用到的困难问题?A、大整数分解B、离散对数问题C、背包问题D、伪随机数发生器正确答案:C答案解析:暂无解析16、以下哪一项不是应用层防火墙的特点?A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计正确答案:C答案解析:暂无解析17、基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?A、错误拒绝率B、错误监测率C、交叉错判率D、错误接受率网络安全正确答案:D答案解析:暂无解析18、下面对于 SSL工作过程的说法错误的是?A、加密过程使用的加密算法是通过握手协议确定的B、通信双方的身份认证是通过记录协议实现的C、警告协议用于指示在什么时候发生了错误D、通信双方的身份认证需要借助于PKI/CA正确答案:B答案解析:暂无解析19、为了增强电子的安全性,人们经常使用 PGP,它是A、一种基于RSA的加密软件B、一种基于白的反垃圾软件C、基于SSL的VPN技术D、安全的电子正确答案:A答案解析:暂无解析20、下列哪一种非对称加密算法的速度最快?A、RSA非对称B、ECC非对称C、Blowfish对称D、IDEA对称正确答案:B答案解析:暂无解析21、是网络层典型的安全协议,能够为 IP 数据包提供 ____安全服务。
全国计算机三级网络技术练习题及答案在当今数字化的时代,计算机技术的重要性日益凸显。
全国计算机三级网络技术考试作为一项评估计算机网络知识和技能的重要考试,对于想要在计算机领域深入发展的朋友们来说具有重要意义。
为了帮助大家更好地备考,下面为大家准备了一些练习题及答案。
一、选择题1、在 OSI 参考模型中,实现端到端的差错控制和流量控制的是()。
A 数据链路层B 网络层C 传输层D 会话层答案:C解析:传输层主要负责端到端的差错控制和流量控制,确保数据的可靠传输。
2、以下关于 IP 地址的说法中,错误的是()。
A IP 地址由网络号和主机号两部分组成B A 类地址的网络号占 8 位C B 类地址的网络号占 16 位D C 类地址的网络号占 24 位答案:D解析:C 类地址的网络号占 24 位是错误的,C 类地址的网络号占21 位。
3、以太网的介质访问控制方法是()。
A CSMA/CDB Token RingC Token BusD FDDI答案:A解析:以太网通常采用带冲突检测的载波侦听多路访问(CSMA/CD)的介质访问控制方法。
4、在 TCP/IP 协议簇中,()协议属于应用层协议。
A IPB TCPC DNSD ARP答案:C解析:DNS(域名系统)属于应用层协议,用于将域名转换为 IP 地址。
5、以下关于防火墙的说法中,错误的是()。
A 防火墙可以防止内部网络免受外部网络的攻击B 防火墙可以限制内部网络对外部网络的访问C 防火墙不能防止来自内部网络的攻击D 防火墙可以完全阻止病毒的传播答案:D解析:防火墙不能完全阻止病毒的传播,它主要是在网络边界进行访问控制和安全防护。
二、填空题1、网络拓扑结构主要有星型、总线型、环型、树型和()。
答案:网状型2、 TCP 协议的三次握手过程中,第二次握手时,服务器向客户端发送的标志位是()。
答案:SYN 和 ACK3、在网络中,将数字信号转换为模拟信号的设备称为()。
2014 年全国计算机等级考试《三级网络技术》上机考试题及答案一、单项选择题 (共 40 题,共计 40 分 )1 经过假造某台主机的IP 地点盗取特权的攻击方式属于()。
A. 木马入侵攻击B. 破绽入侵攻击C. 协议欺诈攻击D. 拒绝服务攻击2 以下对于外面网关协议BGP 的描绘中,错误的选项是(A. BGP 是不一样自治系统的路由器之间互换路由信息的协议B. 一个 BGP 讲话人使用UDP 与其余自治系统中的BGP)。
讲话人互换路由信息C. BGP 协议互换路由信息的节点数不小于自治系统数D. BGP-4 采纳路由向量协议3 以下图是网络地点变换()。
NAT的一个实例,依据图中信息,数据包 2 的方格中的内容就为A.202.1 12.62.81 和B.60.28.176.170 和C.202. 112.41. 1 和 OOd0. 63c3. 3e41D.60 . 28. 176.170 和 OOd0. bcfl . abl44 以下图是网络地点变换 NAT 的一个示例图中①和②挨次应为()。
A.10 .0. 0. 1,3142 和 59. 67. 15. 21, 5511B.59 . 67. 15. 21, 5511 和 10. 0. 0.1, 3142C.147.2. 1. 1,80 和 10. 0. 0. 1, 3142D.10 .0. 0. 1,3142 和 147. 2. 1. 1, 80。
5 以下对于OSPF 协议的描绘中,错误的选项是()。
A.每一个 OSPF 地区拥有一个 32 位的地区表记符B.OSPF 地区内每个路由器的链路状态数据库包含着全网的拓扑构造信息C.OSPF 协议要求当链路状态发生变化时用洪泛法发送此信息D.距离、延时、带宽都能够作为OSPF 协议链路状态胸怀6 一台接入层互换机拥有16 个 100/1000Mbps 全双工下联端口,它的上联端口带宽起码应为()。
(题库版)全国计算机等级考试《三级网络技术》精选试题汇总一、选择题1. 下列哪项不是OSI模型中的层次?A) 物理层B) 数据链路层C) 网络层D) 表示层2. 下列哪种网络拓扑结构最适合于小型局域网?A) 总线型B) 星型C) 环型D) 树型3. 下列哪项不是TCP/IP协议族中的协议?A) FTPB) HTTPC) SMTPD) ATM4. 下列哪种协议用于在IP网络输文件?A) FTPB) HTTPC) SMTP5. 下列哪项不是网络设备的类型?A) 路由器B) 交换机C) 集线器D) 调制解调器6. 下列哪种协议用于在IP网络输邮件?A) FTPB) HTTPC) SMTPD) ICMP7. 下列哪种协议用于在IP网络输网页?A) FTPB) HTTPC) SMTPD) ICMP8. 下列哪种协议用于在IP网络输网络管理信息?A) FTPB) HTTPC) SNMPD) ICMP9. 下列哪种协议用于在IP网络输实时视频?A) FTPB) HTTPD) ICMP10. 下列哪种协议用于在IP网络输网络控制信息?A) FTPB) HTTPC) SNMPD) ICMP二、填空题1. OSI模型中的最高层是______层。
2. TCP/IP协议族中的传输层协议是______。
3. 网络设备的类型包括路由器、交换机、集线器和______。
4. 下列哪种协议用于在IP网络输文件?______。
5. 下列哪种协议用于在IP网络输邮件?______。
6. 下列哪种协议用于在IP网络输网页?______。
7. 下列哪种协议用于在IP网络输网络管理信息?______。
8. 下列哪种协议用于在IP网络输实时视频?______。
9. 下列哪种协议用于在IP网络输网络控制信息?______。
10. 下列哪种协议用于在IP网络输网络管理信息?______。
三、简答题1. 简述OSI模型的作用。
2. 简述TCP/IP协议族的作用。
历年全国计算机等级考试三级笔试试卷-网络技术第一部分:选择题1.下面哪项不属于网络软件的组成部分?A. 协议. 应用 C.网络拓扑 D. 服务2.在IP地址中,将网络地址和主机地址分开的界限称为()A. 子网掩码. 地址规划 C.路由 D. DNS解析3.下面哪个是可以用来表示IPv6地址的方法?A. 十进制. 二进制 C.八进制 D. 十六进制4.下面哪个是网络安全中的一项?A. 系统更新. 网络拓扑 C.流量分析 D. 端口映射5.在OSI七层网络模型中,下面哪个层次主要涉及数据加密和解密?A. 物理层. 数据链路层 C.表示层 D.应用层6.下面哪个是表示DNS域名解析结果的记录类型?A. CNAME. TXT C.AAAA D. SL7.下面哪个协议是用于文件传输的?A. FTP. HTTP C. SMTP D. POP38.下列关于STP协议的说法,哪个是合理的?A. STP可以开启或关闭. STP主要用于路由器间的路由选择C.STP可以检测并消除网络中的环路D.STP是链路层的协议9.下面哪个是Windows平台的命令行ip配置命令?A. ifconfig. ipconfig C. arp D. route10.下面哪个是应用层协议?A. TCP. DNS C.UDP D. IP第二部分:填空题1.网络地址翻译为英文为_______。
2.IP地址由__个字节组成。
3.由IP地址及端口号组成的标识符称为_______。
4.Ethernet采用了____方法。
5.常见的HTTP状态码有__种。
6.网络拓扑分为_______和带宽型。
7.SMTP的端口号是_______。
8.TCP/IP协议簇根据不同功能可以分为_______层。
9.IP地址是________位的。
10.VLAN中的VLAN是指_______局域网。
第三部分:简答题1.TCP和UDP的区别是什么?谈谈你在实际工作中如何根据应用场景选择其中之一进行使用。
2014年9⽉计算机三级考试将于9⽉20⽇起举⾏,将于考后第⼀时间公布浙江考区2014年9⽉计算机三级考试真题及答案解析!届时欢迎⼴⼤考⽣访问我站!计算机三级考试介绍:分为“数据库技术”和“络技术”、“软件测试技术”、“信息安全技术”、“嵌⼊式系统开发技术”等五个科⽬。
2013年计算机三级考试新⾯貌三级调整内容:三级设络技术、数据库技术、软件测试技术、信息安全技术、嵌⼊式系统开发技术共五个科⽬。
取消三级PC技术科⽬(代码:33)及信息管理技术科⽬(代码:34),2013年上半年举⾏这两个科⽬最后⼀次考试,2013年下半年只接受补考考⽣报名。
假如⼀考⽣同时报考了⼆三四级的科⽬,如果只通过了三四级,⼆级没通过,将不颁发任何证书,三四级证书保留⼀次;如果下次考⼆级通过了,将⼀次获得三张证书,如果下次⼆级没通过,三四级证书将作废,考⽣需重新报考⼆三四级。
1.下列技术中,属于无线接入技术的是(C)A) EPON B) SDH C) WiMAX D) WAP2. 下列关于RPR技术的描述中,错误的是(B)A) RPR环中每一个节点都执行SRP公平算法B) 在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回C) RPR将沿逆时针传输的光纤环叫做内环D) RPR环能够在50ms内实现自愈3. 下列关于接入技术特征的描述中,错误的是(B)A) Ad hoc是一种无线接入技术B) Cable Modem利用波分复用的方法将信道分为上行信道和下行信道C) 光纤传输系统的中继距离可达100km以上D) ADSL技术具有非对称带宽特性4. 下列关于宽带城域网技术的描述中,错误的是(D)A) 网络业务包括多媒体、数据与语音业务B) 网络服务质量表现在延时、抖动、吞吐量与丢包率C) 网络服务质量保障技术主要有RSVP、DiffServ与MPLSD) 网络采用IP网络的带内管理5. 下列关于服务器技术的描述中,错误的是(B)A) 服务器磁盘性能由磁盘存储容量与I/O速度决定B) 集群系统中一台主机出现故障时不会影响系统的性能C) 服务器采用RISC结构处理器时,操作系统通常使用UNIXD) 热插拔功能允许用户在不切断电源的情况下更换硬盘、内存等6. 一台交换机总带宽为24Gbps,具有48个10/100Mbps电端口和若干个1000Mbps光端口,如果所有端口都工作在全双工状态,那么该交换机光端口数最多为(A)A) 7B) 8C) 14D) 157. 若服务器系统可用性达到99.99%,那么每年停机时间必须小于等于(B)A) 8分钟B) 53分钟C) 1.2小时D) 8.8小时8. IP地址块192.168.133.128/26的子网掩码可写为(C)A) 255.255.255.0B) 255.255.255.128C) 255.255.255.192D) 255.255.255.2249. 下列关于高端路由器可靠性与可用性指标的描述中,错误的是(B)A) 无故障连续工作时间大于10万小时B) 系统故障恢复时间小于60分钟C) 系统主备用切换时间小于50 msD) SDH接口自动保护切换时间小于50 ms10. IP地址块59.81.1.128/28、59.81.1.144/28和59.81.1.160/28经过聚合后可用的地址数为(C)A) 40B) 42C) 44D) 4611.列IPv6地址表示中,错误的是(C)A) 51EC::0:0:1/48B) 21DA::2A90:FE:0:4CA2:9C5AC) 301::BC:0::05D7D) 10DA::2AA0:F:FE08:9C5A12. 以下关于OSPF协议的描述中,错误的是(D)A) OSPF使用分布式链路状态协议B) 链路状态"度量"主要是指费用、距离、延时、带宽等C) 当链路状态发生变化时用洪泛法向所有路由器发送信息D) 链路状态数据库只保存下一跳路由器的数据13. R1、R2是一个自治系统中采用RIP路由协议的两个相邻路由器,R1的路由表如下图(a)所示,当R1收到R2发送的如下图(b)的〔V, D〕报文后,R1更新的4个路由表项中距离值从上到下依次为0、2、3、2目的网络距离路由10.0.0.00直接20.0.0.03R2 30.0.0.03R3 40.0.0.02R4 目的网络距离10.0.0.0①20.0.0.0②30.0.0.0③40.0.0.0④图(a)图(b)那么,①②③④不可能的取值序列为(C)。
A) 0、1、2、2B) 1、1、3、1C) 2、2、1、2D) 3、1、2、114. BGP路由选择协议的四种分组中不包括(A)A) inform B) keepalive C) open D) update15.下列关于集线器的描述中,错误的是(A)A) 集线器基于MAC地址完成数据帧转发B) 连接到集线器的结点发送数据时采用CSMA/CD算法C) 通过在网络链路中串接一个集线器可以监听该链路中的数据包D) 连接到一个集线器的所有结点共享一个冲突域16.下列关于综合布线的描述中,错误的是(C)A) 双绞线扭绞可以减少电磁干扰B) 与UTP相比,STP对外电磁辐射较小C) 多介质插座是用来连接UTP和STP的D) 作为水平布线系统电缆时,UTP电缆长度通常应该在90米以内17.采用碎片丢弃交换模式的交换机开始转发数据帧时已经接收到的帧长度是(B)A) 14字节B) 64字节C) 128字节D) 1518字节18. STP的拓扑变化通知BPDU的长度不超过(A)A) 4字节 B) 8字 C) 16字节D) 35字节19.如下图所示,一台Cisco 6500交换机A和一台3COM交换机B相连,两台交换机之间需传输名为vlan11,ID号为110和名为vlan12,ID号为120的VLAN信息,下列交换机A的VLAN配置,正确的是(C)。
C) Switch- 6500> (enable)set vlan 110 name vlan11Switch- 6500> (enable)set vlan 120 name vlan12Switch- 6500> (enable)set vlan 110 5/21Switch- 6500> (enable)set vlan 120 5/22Switch- 6500> (enable)set trunk 5/23 on dot1qSwitch- 6500> (enable)set trunk 5/23 vlan 110,120Switch- 6500> (enable)20.如下图所示,交换机B的端口5/1为千兆以太网接口,通信方式如图所注。
下列交换机A的端口配置,正确的是(D)。
D) Switch- 6500> (enable)set port enable 5/23Switch- 6500> (enable)set port enable 5/22Switch- 6500> (enable)set port enable 3/10Switch- 6500> (enable)set port duplex 5/22-23 fullSwitch- 6500> (enable)set port duplex 3/10 halfSwitch- 6500> (enable)set port speed 5/22-23 1000Switch- 6500> (enable)set port speed 3/10 10021.在Cisco路由器的内存中,主要用于存储启动配置文件(startup-config)或备份配置文件的可读写存储器是(B)A) Flash B) NVRAM C) RAM D) ROM22. 如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包1中的目的IP地址和目的MAC地址分别是(C)。
A) 60.28.176.170和00d0.bcf1.ab14 B) 202.112.41.1和00d0.63c3.3c41C) 60.28.176.170和00d0.63c3.3c41D)60.28.176.170和0007.0e9e.812023.在一台Cisco路由器上封禁ICMP协议,只允许215.192.40.16/28和202.204.28.0/24子网的ICMP数据包通过路由器,下列正确的access-list配置是(C)C) Router (config)#access-list 198 permit icmp 215.192.40.16 0.0.0.15 anyRouter (config)#access-list 198 permit icmp 202.204.28.0 0.0.0.255 anyRouter (config)#access-list 198 deny icmp any anyRouter (config)#access-list 198 permit ip any anyRouter (config)#24.如下图所示,某校园网用10Gbps的POS技术与CERNET相连,POS接口的帧格式是SDH,下列R1的POS3/0接口配置,正确的是(D)。
D) Router (config)#interface pos3/0Router (config-if)#description To CERNETRouter (config-if)#bandwidth 10000000Router (config-if)#ip address 222.38.69.78 255.255.255.252Router (config-if)#crc 16Router (config-if)#pos framing sdhRouter (config-if)#no ip directed-broadcastRouter (config-if)#pos flag s1s0 2Router (config-if)#no shutdownRouter (config-if)#exitRouter (config)#25.下列关于IEEE802.11系列标准的描述中,错误的是(C)A) IEEE802.11运行在2.4GHz ISM频段,最大传输速率是1~2MbpsB) IEEE802.11b运行在2.4GHz ISM频段,最大传输速率是11Mbps,最大容量是33MbpsC) IEEE802.11a运行在5GHz UNII频段,最大传输速率是54Mbps,最大容量是162MbpsD) IEEE802.11g运行在2.4GHz ISM频段,实际吞吐量是28~31Mbps26.在采用对等解决方案建立无线局域网时,仅需要使用的无线设备是(A)A) 无线网卡 B) 无线接入点AP C) 无线网桥 D) 无线路由器27.下列对Cisco Aironet 1100接入点进入快速配置页面的描述中,错误的是(C)A) 使用5类UTP电缆将PC机连接到Aironet 1100的以太网端口B) 在无线接入点加电后,确认PC机获得了10.0.0.x网段的地址C) 在PC机浏览器的地址栏里输入无线接入点的IP地址10.0.0.10,按回车键后出现输入网络密码对话框D) 在网络密码对话框输入密码Cisco,出现接入点汇总状态页面,点击"Express Setup"进入快速配置页面28.不属于DNS动态更新类型的选项是(D)A) 不允许动态更新 B) 只允许安全的动态更新C) 允许安全的和非安全的动态更新 D) 允许管理员指定设备的动态更新29.下列关于Windows 2003系统下DHCP服务器的描述中,错误的是(C)A) 负责多个网段IP地址分配时需配置多个作用域B) 添加保留时需在DHCP客户机上获得其MAC地址信息C) 保留是指DHCP服务器指派的永久地址租约,客户端不能释放该租约D) 收到非中继转发的"DHCP发现"消息时,选择收到该消息的子网所处的网段分配IP地址30. Windows 2003系统中创建Web站点时需配置该网站的访问权限,不属于网站访问权限的选项是(C)A) 读取B) 写入C) 修改D) 浏览31. 下列关于Serv_U FTP服务器安装、配置的描述中,错误的是(A)A) 匿名用户"anonymous"是由服务器自动添加的B) 最大上传或最大下载速率是指整个服务器占用的带宽C) 服务器最大用户数是指服务器允许同时在线的最大用户数量D) 配置域的存储位置时,小的域应选择.INI文件存储而大的域应选择注册表存储32. Winmail 用户使用Outlook接收邮件时,不可能用到的协议是(D)A) TCP B) DNS C) POP3D) SMTP33. 下列关于增量备份特点的描述中,错误的是(A)A) 备份上一次完全备份之后的所有数据B) 使用的空间最小C) 备份速度最快D) 恢复速度最慢34. Cisco PIX525防火墙可以进行操作系统映像更新的访问模式是(C)A) 非特权模式 B) 特权模式 C) 监视模式 D) 配置模式35. ICMP报文类型值为3时表示(C)A) 超时 B) 重定向 C) 目标不可达 D) 时间戳请求36. 通过伪造某台主机的IP地址窃取特权的攻击方式属于(C)A) 木马入侵攻击 B) 漏洞入侵攻击 C) 协议欺骗攻击 D) 拒绝服务攻击37. 在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是(B)A) SYN Flooding攻击B) Cookie篡改攻击C) DDOS攻击D) Smurf攻击38.下列关于SNMP操作的描述中,错误的是(B)A) 只有团体字的访问模式是read-write的条件下才能实现Set操作B) 当管理站需要查询时,就向某个代理发出包含团体字和GetResponsePDU的报文C) 当出现自陷情况时,代理会向管理站发出包含团体字和TrapPDU的报文D) 代理向管理站发出一条Inform通知而未收到确认消息时,会再次发送39.下列关于漏洞扫描技术和工具的描述中,错误的是(A)A) X-Scanner可以对路由器、交换机、防火墙等设备进行安全漏洞扫描B) 是否支持可定制的攻击方法是漏洞扫描器的主要性能指标之一C) 主动扫描可能会影响网络系统的正常运行D) 选择漏洞扫描产品时,用户可以使用CVE作为评判工具的标准40. 下列Windows命令中,可以显示主机路由表内容的命令是(B)A) nbtstat B) netstat C) net view D) route -f。