2021年9月计算机三级网络技术试题(总)

发布于 2019-06-14 16:08  编辑:simi
0
计算机等级考试题库 扫码微信刷题

有些三级网络技术试题你需要去做,做了才知道自己行不行,光在那里想是没用的。



三级网络技术试题

1

填空题(每空2分,共40)请将每一个空的正确答案写在答题卡【1-10】序号的横线上,答在试卷上不得分。

 

1)动态路由通过自身的学习【1】修改和刷新路由表。

答案:自动

 

2)CIP地址202.92.121.43的主机号是【2】。

答案:43

 

3)TCP可以为其用户提供【3】、面向连接的、全双工的数据流传输服务。

答案:可靠的

 

4)路由表包含的两种特殊路由是【4 路由和特定主机路由。

答案:默认

 

5)未授权实体使守卫者相信它是合法实体,这种基本威胁中的【5】。

答案:假冒

 

6)Blowfish算法的两个组成部分是密钥扩展和【6】。

答案:数据加密

 

7)公钥密码体制的应用一般可分为加密/解密、数字签名和【7】三种。

答案:密钥交换

 

8)为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【8】。

答案:防火墙

 

9)域内组播路由协议可分为两种类型:密集模式和【9

答案:稀疏模式

 

10)在分布式非结构化拓扑结构的P2P网络模型中,每个结点具有相同的功能,既是客户机又是服务器,因而结点被称为【10】。

答案:对等点

 

 

 

2

1 [填空题]

数据库系统试运行的主要目的是对数据库系统的____________________进行进一步测试。

参考解析:

功能 性能

 

2 [填空题]

DBAS功能概要设计中的表示层概要设计的主要任务是进行__________设计。

答案:

人机界面

 

3 [填空题]

DBAS功能概要设计的目标是产生和__________

答案:

软件总体结构 软件功能模块

 

4 [填空题]

从功能角度,DBAS系统通常可以划分为四个层次实现,分别是________________________________________

答案:

表示层 业务逻辑层 数据访问层 数据持久层

 

5 [填空题]

数据库总体设计的主要内容包括________________________________________

答案:

体系结构设计软件总体设计 软硬件选型与配置设计业务规则初步设计

 

6 [单选题] 下列不属于数据库功能详细设计中表示层详细设计的是__________

A.原型设计与改进

B.用户界面初步设计

C.用户界面详细设计

D.细化功能概要设计阶段设计的事务

答案:D

 

7 [单选题] 下列不属于数据库安全设计内容的是__________

A.防止非法用户对数据库的非法使用

B.保证数据的正确性和一致性

C.保证多个用户能共享数据库,并维护数据的一致性

D.安装杀毒软件,防止数据受病毒侵害

答案:D

 

8 [单选题] 下列不属于数据库应用系统功能建模内容的是__________

A.分析与描述目标系统需要完成的功能

B.分析与描述目标系统对响应时间、存储容量的要求

C.分析与描述每项功能活动需要的输入数据、业务规则及输出数据

D.分析与描述目标系统的总体结构、功能活动及各功能活动间的关系

答案:B

 

9 [单选题] 下列属于商场经营管理系统数据库功能需求的是__________

A.系统中不考虑财务核算

B.对基本销售业务要求实现秒级响应

C.多个终端同时操作数据库

D.系统需支持节假日折扣

答案:C

 

10 [单选题] 下列关于浏览器/服务器架构中的应用服务器的说法中,错误的是__________

A.应用服务器一般运行程序代码,实现面向应用领域的业务规则

B.应用服务器会根据用户请求连接相应的数据库,获取数据,并将结果返回给用户

C.应用服务器一般需要具有数据访问和数据存储功能

D.应用服务器一般提供了集群、负载均衡等公共服务,可以大幅度提高系统性能和可靠性

答案:C

 

 

 

3

1 [填空题]

顶层DFD中包含的处理有__________个。

参考解析:1

 

2 [填空题]

IDEFO图的基本元素是____________________,其中__________代表功能活动。

参考解析:

矩形框箭头矩形框

 

3 [填空题]

DFD中的__________用一个箭头描述数据的流向,并可在箭头上标注信息说明或数据项。

参考解析:

数据流

 

4 [填空题]

信息系统需求分析常用的建模方法有______________________________

参考解析:

IDEF0 DFD UML

 

5 [填空题]

获取需求的主要方法包括________________________________________

参考解析:

面谈实地观察 问卷调查查阅资料

 

16 [单选题] 下列不属于需求建模内容的是__________

A.分析与描述目标系统需要完成的功能

B.分析与描述每项功能活动需要的输入数据、业务规则和输出数据

C.分析与描述目标系统涉及的数据范围、数据属性及数据之间的联系

D.分析与描述目标系统的总体结构、功能活动及各活动间的联系

答案:C

 

7 [单选题] 下列不属于信息系统需求分析常用建模方法的是__________

A.ER

B.IDEFO

C.DFD

D.UML

答案:A

 

8 [单选题] 下列不属于DFD方法基本元素的是__________

A.数据流

B.数据处理

C.数据存储

D.数据结构

答案:D

 

 

 

4

1)我们通常使用的电子邮件软件是

A)OutlookExpress

B)Photoshop

C)PageMaker

D)CorelDRAW

参考答案:A

【解析】本题考查点是电子邮件软件名称。电子邮件服务采用客户机/服务器的工作模式。电子邮件系统由邮件服务器和邮件客户端两部分组成。其中,电子邮件服务器是整个邮件服务系统的核心。当用户需要发送电子邮件时,要通过电子邮件客户端软件书写电子邮件并将邮件发送到自己的邮件服务器。同时,收件人也要通过电子邮件客户端软件,来访问自己的电子邮箱并从中接收、阅读邮件,因此,客户端需要安装和使用电子邮件客户端软件。我们通常使用的电子邮件软件有Microsoft公司的OutlookExpress软件。Photoshop是一种功能强大的图像特效处理软件。PageMaker是一种功能极其全面的著名的排版软件。CordDRAW是一种矢量图形制作工具软件。

 

2IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是

A)保护自己的计算机

B)验证Web站点

C)避免他人假冒自己的身份

D)避免第三方偷看传输的信息

参考答案:A

【解析】本题考查点是IE浏览器将因特网世界划分区域的目的。IE浏览器提供了一种安全区域的保护机制。这种机制可以使得网站能够禁止未授权者查看发送到本站点或由该站点发出的信息。这类网站称为安全站点。当访问安全站点时,可以得到该站点的安全证书·即站点安全性声明。如果不安全的站点将信息发送到本站,IE浏览器会警告你该站点是不安全的。IE6.O浏览器将互联网划分成因特网区域、本地Intranet区域、可信站点区域和受限站点区域,可以对每个区域分别设置安全级别,以便保护自己的计算机。

 

3Www浏览器的工作基础是解释执行用_________语言书写的文件。

A)HTML

B)Java

C)SQL

D)VC++

参考答案:A

【解析】浏览器软件主要解释执行超文本文件.这种文件用HTML(超文本标记语言)书写。HTML文档是Web站点的主要文档。

 

4)在Internet网上进行通信时,为了标识网络和主机,需要给它们定义唯一的

A)主机名称

B)服务器标识

C)IP地址

D)通信地址

参考答案:C

【解析】Internet网上的计算机与网上其他每一台计算机都存在一条潜在的连接。为了唯一标识连接到Internet上的不同计算机,需给每一台计算机分配一个特定的数字地址,它像电话号码一样用数字编码表示,占4字节(第二代Internet改为16字节)。通常显示的地址格式是用圆点分隔的4个十进制数字,每一个十进制数都在0.--255之间,并赋予一个人们易于理解的特殊名字,这就构成了IP地址与域名。在Internet上,每个系统或用户的域名与IP地址是一一对应的,二者之间的转换由Internet上的域名服务器(DomainNamingServiceDNS)来处理。

 

5)以下技术不属于预防病毒技术的范畴。

A)加密可执行程序

B)引导区保护

C)系统监控与读写控制

D)自身校验

参考答案:D

【解析】本题考查点是预防病毒技术。网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。预防病毒技术包括:加密可执行程序、引导区保护和系统监控与读写控制。选项D中,自身校验是属于检测病毒技术的范畴。

 

6)如果使用凯撒密码,在密钥为4attack的密文为

A)ATTACK

B)DWWI)FN

C)EXXEGO

D)FQQFA0

参考答案:C

【解析】本题考查点是凯撒密码的加密方法。凯撒密码是一种置换密码。这种密码算法将明文中的每个字符都用按字母表顺序右移一个固定数字n的字符来置换。这里n就是密钥。如果加密密钥设定为“3”位,则字符a置换成D,字符b置换成E.字符x置换成A。依次类推。由此可知,在密钥为4时,attack的密文被加密成EXXEGO

 

7)关于防火墙,下列说法中错误的是

A)防火墙能隐藏内部IP地址

B)防火墙能控制进出内网的信息流向和信息包

C)防火墙能提供VPN功能

D)防火墙能阻止来自内部的威胁

参考答案:D

【解析】本题考查点是防火墙的功能。防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来.可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。

 

8)文件系统采用二级文件目录,可以

A)缩短访问存储器的时间

B)实现文件共享

C)节省内存空间

D)解决不同用户间文件命名冲突

参考答案:D

【解析】在二级文件目录中,各文件的说明信息被组织成目录文件,且以用户为单位把各自的文件说明划分为不同的级。这样,不同的用户可以使用相同的文件名,从而解决了文件的重名问题。

 

9DDNISDN都属于数据通信网,它们的中文名称分别是

A)数字数据网和综合业务数字网

B)数字数据网和帧中继网

C)分组交换网和综合业务数字网

D)帧中继网和分组交换网

参考答案:A

【解析】数据通信的种类很多,包括DDN、分组交换、ISDN和帧中继等。DDN(DigitalDataNetwork.数字数据网)是一种数字传输网络.它由数字信道、DDN结点、网络管理和用户环路等组成。分组交换网是一种基于X.25技术的包交换网络,简称为X.25网络。ISDN(IntegratedServicesDigitalNetwork,综合业务数字网)是一种基于传统电话网基础之上的综合业务数字网.是一种集话音、数据的电路交换网络。帧中继网络是采用帧中性技术的包交换网络,其入网速率为64Kbps2Mbps

 

10ATM层类似于数据链路层协议,可以利用_________技术在同一条物理链路上进行多路复用。

A)频分多路复用

B)时分多路复用

C)虚电路

D)以上都是

参考答案:C

【解析】ATM层允许数据通过多条虚电路在同一条物理链路上进行多路复用。ATM交换机接收来自特定输入端口的信元,根据信元头中的VPI/VCI字段,检查路由表进行信元转发,并更新信元头的VPIVCI

 

 

 

 

5

1FDDI是一种以——作为传输介质的高速主干网。

A)双绞线

B)同轴电缆

C)光纤

D)微波

参考答案:C

【解析】光纤分布式数据接口(FiberDistributedDataInterface.FDDI)是一种以光纤作为传输介质、高速、通用的令牌环型网标准,符合国际标准IS()9314FDDI网络可作为高速局域网,在局部范围内互联高速计算机系统,或作为城域网互联较小的网络,或作为主干网互联分布在较大范围的主机、局域网和广域网,以实现大容量数据、语音、图形与视频等多种信息的传输功能。FDDI有以下一些主要技术特点:IEEE802.5的令牌环标准的介质访问控制MAC协议;②使用IEEE802.2协议,与符合IEEE802标准的局域网兼容;③数据传输速率为100Mbps,光信号码元传输率为125Mbaud波特;④联网的结点数=1000,环路长度为100km;⑤可以使用多模或单模光纤;⑥具有动态分配带宽的能力,能支持同步和异步数据传输。

 

2InternetExplorer是目前流行的浏览器软件,它的主要功能之一是浏览

A)网页文件

B)文本文件

C)多媒体文件

D)图像文件

参考答案:A

【解析】20世纪90年代后,兴起了以超媒体方式组织多媒体信息的万维网(WorldWideWebWWW)信息服务,并且迅速成为Internet上的一种最主要的服务形式,其基础是Web站点。每个站点都有一个主页,是进入站点的起始页。一般是通过主页来探索该站点的主要信息服务资源。WWW采用客户/服务器模式进行工作。WWW服务器负责存放和管理大量的网页文件信息,并负责监听和查看是否有从客户端传过来的连接。使用WWW必须有一个客户程序软件Web浏览器软件。浏览器是上网的基本工具软件。InternetExplorer是微软公司推出的一种极为灵活方便的网上浏览器,它的主要功能之一是浏览网页文件。它可以从各种不同的服务器中获得信息,支持多种类型的网页文件,如HTMLDynamicActiveXJavaLayersCSSScriptingMode等格式的文件。

 

3)当使用拨号方式上网时,先要选择合适的_________,这是实现拨号上网的重要步骤。

A)IP地址

B)浏览器

C)ISP

D)通信协议

参考答案:C

【解析】当使用PSTN拨号接入方式时,选择合适的1SP是实现拨号上网的重要步骤。若要进行拨号上网,首先要向Internet服务提供商ISP(InternetServiceProvider)申请一个合法的身份,即账号。ISP最基本的服务是:在你通过凋制解凋器拨打ISP提供的电话号码时,同样配置了调制解调器的ISP的服务器能够在电话线的另一端接通你的呼叫,与你的计算机建立起连接。因为ISP的服务器与Internet连接,所以你的计算机就通过ISP的服务器与Internet相连。

 

4)下列有关网络技术的发展趋势的描述中,不正确的是

A)计算机网络的数据传输速率将越来越高

B)计算机网络的主要特征为资源共享

C)网络信息交换将以高速度的电路交换为主要特征

D)网络协议向标准化,网络服务向综合化方向芡展

参考答案:C

【解析】如今计算机网络的发展趋势是传输速率越来越高.已形成全球性公用网络体系。在公用网络上建立虚拟网络以满足对数据安全有特殊要求的用户。现代对网络的需求越来越多的是为满足信息的交互和资源的共亨。信息变换方式也由原来的电路交换、报文交换向分组交换和信元交换方向发展。各种通信控制协议相应建立了国际化的标准.网络上传输的数据由原来单一的数据通信向综合业务方向发展。

 

5)在公用密钥数字签名技术中,使用单向散列函数生成信息摘要的目的的是

A)防止交易者抵赖

B)防止信息被篡改或伪造

C)为了便于解密明文

D)给接收方传递密钥

参考答案:B【解析】数字签名使用的技术决定了数字签名的功能:安全单向散列函数的特性使得不同数据生成相同加密摘要的可能性很小,从而保证了数据传输过程中的完整性;公开密钥加密技术决定了除发送者之外,其他任何人都不可能产生该密文,从而证明了发送者的身份,也使得发送者无法抵赖。

 

6)搜索引擎的主要功能是

A)用户在数百万计的网站中快速查找自己需要的网站

B)在网络通信中提高数据传输率

C)为网络中的路由器优化路由算法以提高效率

D)为一个网站更好地管理自己的网页提供高效率的服务

参考答案:A

【解析】搜索引擎是因特网上的一个WWW服务器,它使得用户在数百万计的网站中快速查找信息成为可能。目前,因特网上的搜索引擎很多,它们都可以进行如下工作。

能主动地搜索在因特网中其他WWW服务器的信息,并收集到搜索引擎服务器中。

能对收集的信息分类整理,自动索引并建立大型搜索引擎数据库。

能以浏览器界面的方式为用户进行信息查询。用户通过搜索引擎的主机名进入搜索引擎以后,只需输入相应的关键字即可找到相关的网址,并能提供相关的链接。

 

7SET协议中涉及的当事人包括

A)持卡人、发卡机构、商家、银行和运输部门

B)持卡人、发卡机构、商家、银行和支付网关

C)持卡人、通信系统、商家、银行和支付网关

D)持卡人、通信系统、商家、银行和运输部门

参考答案:B

【解析】SET协议中涉及的当事人包括持卡人、发卡机构、商家、银行和支付网关。其中发卡机构负责为每一个建立账户的用户颁发付款卡;银行负责为用户开立账号、支付卡认证、在线支付和电子转账;支付网关负责联接公共因特网和金融机构内部网络,完成协议转换、数据接口安全及鉴别管理。

 

83类和5类无屏蔽双绞线是局域网中常用的传输介质,它们常用于数据传输率_________的局域网中。

A)10Mbps

B)100Mbps

C)分别为10Mbps100Mbps

D)分别为100Mbps1000Mbps

参考答案:C

【解析】局域网中使用的双绞线可分为屏蔽双绞线和非屏蔽双绞线两大类。其中又以3类、4类、5类非屏蔽双绞线使用最多。从数据传输率特性来看,3类双绞线适合于10Mbps以下的数据传输,而5类双绞线适用于100Mbps以下的数据传输。

 

9)因特网与银行内部网络之间通过来实现连接。

A)支付网关系统

B)业务应用系统

C)安全认证系统

D)电信通信系统

参考答案:A

【解析】因特网与银行内部网络之间进行数据通信时.既要完成数据加密解密,防止黑客攻击,以保证信息安全;同时还需完成协议转换,因为银行内部网络协议往往和因特网协议不同,这些都是支付网关系统应解决的问题。一个支付网关系统既可以连接一个银行网络系统,也可以同时连接多个银行网络系统。

 

10)通过KDC分配公用密钥时需要解决的主要问题是

A)密钥的认证

B)密钥的保密

C)密钥的生成

D)密钥的撤销

参考答案:A

【解析】在不对称密钥体制中,公用密钥是公开的,按理说分发公钥是不需要保密的。然而,为了防止公用密钥被篡改和伪造,对其完整性的保证是不可少的。目前人们通过KDC分配公用密钥时,采用的是利用证书权威机构签发的数字证书来分发公用密钥。数字证书必定存在某一用户的身份识别、该用户的公用密钥以及权威机构的数字签名等信息。用以证明该证书和用户的公用密钥的有效性。



复习三级网络技术试题是要有坐稳“冷板凳”的毅力。只有不畏艰苦,勇于拼搏的人才能在学习上闯出一片天。当我们心中有一个明确的目标——做好计算机等级考试题库,凭着不屈的斗志,不懈地努力,就没有什么可以难倒我们,我们一定会到达理想的彼岸,一定会通过考试的。



文章推荐:

重磅!2021年全国计算机等级考试时间安排已出!

全国计算机等级考试大纲(2021年版)

全国计算机等级考试教材目录(2021年版)

二级MS Office高级应用与设计考试大纲(2021年版)

【计算机等级考试】二级MS Office2021年考点变化 



温馨提示:

考试想拿高分吗?更多计算机等级考试题库二级ms office试题请点击查看>>>二级ms office

想要了解更多的计算机等级考试题库请点击下载>>>计算机等级考试题库

想知道更多关于计算机等级考试题库的近期资讯吗?点击进入>>>计算机等级考试题库资讯





本文网址:http://www.k51.com.cn/info/jsjdjks/1906/1454636.html
选择分享到: