365文库
登录
注册
2

2011年春浙江省高校计算机等级考试三级网络技术试卷

188阅读 | 8收藏 | 7页 | 打印 | 举报 | 认领 | 下载提示 | 分享:
2
2011年春浙江省高校计算机等级考试三级网络技术试卷第1页
2011年春浙江省高校计算机等级考试三级网络技术试卷第2页
2011年春浙江省高校计算机等级考试三级网络技术试卷第3页
2011年春浙江省高校计算机等级考试三级网络技术试卷第4页
2011年春浙江省高校计算机等级考试三级网络技术试卷第5页
2011年春浙江省高校计算机等级考试三级网络技术试卷第6页
2011年春浙江省高校计算机等级考试三级网络技术试卷第7页
福利来袭,限时免费在线编辑
转Pdf
right
1/7
right
下载我编辑的
下载原始文档
收藏 收藏
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
赠意 上传于:2024-07-06
2011年上半年浙江省高等学校计算机等级考试 三级(网络技术及应用)试卷 说明 本试卷满分100分,考试时间为120分钟; 考生应将所有试题的答案填写在案卷上; 请在试卷上填写学校名称、准考证号和姓名,并将你的准考证号的后五位填写在案卷1页右下角的指定位置内。 基础知识(共60分) 判断题1-10,请在答卷上各题对应位置题“√”和“×”表示对和错。(每题1分,共10分) 1.OSI/RM参考模型中最低层是网络层。(×) 2.令牌环网使用的协议标准是IEEE802.5。(√) 3.UNIX操作系统采用星型文件系统,具有良好的安全性、保密性和可维护性。(× )树型 4.卫星通信的传播时延很短,所以速度快。(×)很大270ms 5.数字通信中,使发送双方在时间基准上保持一致的技术是同步技术。(√ ) 6.IPv6采用128位地址长度,按每16位划分一个位段,并用冒号隔开。(√) 7.为确保连接建立和终止的可靠性,TCP采用了2次握手法。(×)三次 8.网络的安全管理是使用网络性能维持在较高水平。(×)性能管理 9.防火墙可以起到阻止内部网络用户对外部进行攻击的作用。(× )无法阻止内部威胁 10.包过滤防火墙依据规则对接收的IP包进行处理,决定是转发还是丢弃。(√) 选择题11-35,请在答卷上各题选项对应的位置上填“√”。(每题2分,共50分) 11.功能完备的计算机网络需要定制一套复杂的协议集,对于复杂的计算机网络协议来说,最好的组织方式为( ) A.层次结构模型 B.连续地址编码模型 C.分布层进程通信模型 D.混合机构模型 12.网络协议精确地规定了交换数据的( ) A.格式和结果 B.格式和时序 C.结果和时序 D.格式、结果和时序 13.如果不进行数据压缩,直接将分辨率为640×480的彩色图像(每像素用24bit表示)以每秒25帧显示,那么它需要占用的通信带宽是( )。 A.368Mbps B.184Mbps C.92Mbps D.46Mbps 640*480*24*25=184320000bps=184.32Mbps 14.数据传输中“噪音”指的是( ) A. 信号在传输过程中受到的干扰 B.传输过程中信号的衰减 C.音频信号字传输过程中的失真 D.以上都是 15.一台交换机具有48个10/100Base-TX自适应端口与2个可扩展的1000Base-X端口,那么在交换机满配置和综合考虑性价比的情况下,其背板带宽较适合选择为( ). A..6.8Gbps B.13.6Gbps C.16Gbps D.40Gbps 100*48*2+1000*2*2=13.6G 16.某Ethernet中,有A、B、C、D四台主机,如果A向B发送数据,那么( )。 A.只有B可以接收数据 B .四台主机都可以接收到数据 C.B、C、D可以接收到数据 D四台主机都不能接收到数据 17.802.11技术和蓝牙技术可以共同使用的无线通信频点是( )。 A.800MHz B.2.4GHz C.5GHz D.10GHz 18. 下面有关令牌总线网的说法,正确的是( )。 A.采用竞争型媒体访问控制方法 B.可以实现点到点或广播式通信 C.冲突较多,网络延时较长 D.令牌总线网在物理上是总线网,在逻辑上是环型网 19.局域网交换机的帧交换需要查询( )。 A.端口号/套接字映射表 B.端口号/IP地址映射表 C.端口号/介质类型映射表 D.端口号/MAC地址映射表 20.网络层的主要任务是为分组通过通信子网选择适当的( )等。 A.传输协议 B.传送速率 C.传输路径 D.目的节点 21.关于Ad Hoc 网络的描述中,错误的是( )。 A.是一种对等的无线移动网络 B.在WLAN的基础上发展起来 C.采用无基站的通信模式 D.在军事领域应用广泛 22.蓝牙技术一般用于( )米之内的手机、PC和手持终端等设备之间的无线连接。 A.1000 B.500 C.100 D.10 23.文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和( )。 A.目录服务 B.视频传输服务 C.数据库服务 D.交换式网络服务 24.下列关于服务器的叙述中,不正确的是( )。 A.服务器是局域网的核心部件 B.网络服务器最重要的任务就是对网络活动进行监督及控制 C.网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时处理 D.网络服务器的效率直接影响整个网络的效率 25.下面有效的IP地址是( )。 A.213.290.112.25 B.212.193.22.35 C.240.13.260.36 D.366.333.21.21 26.某路由器的路由表如下表所示,当路由器接收到目的IP地址为10.1.2.5的报文,那么应该将其投递到( ) 子网掩码 要到达的网络 下一路由器 255.255.0.0 10.2.0.0 直接投递 255.255.0.0 10.3.0.0 直接投递 255.255.0.0 10.1.0.0 10.2.0.5 255.255.0.0 10.4.0.0 10.3.0.7 A.10.1.0.0 B.10.2.0.5 C. 10.4.0.0 D.10.3.0.7 27.以下关于TCP和UDP的描述中,正确的是( )。 A.TCP是端到端的协议,UDP是点到点的协议 B.TCP是点到点的协议,UDP是端到端的协议 C.TCP和UDP都是端到端的协议 D.TCP和UDP都是点到点的协议 28.使用Telnet的主要目的是( )。 A.登录远程主机 B.下载文件 C.引入虚拟网络终端 D.发送邮件 29.以下服务使用POP3协议的是( )。 A.FTP B.E-mail c.www D.Telnet 30.以下关于防火墙技术的描述中,错误的是( ) A.可以对进出网络的分组进行过滤 B.可以布置在企业内部网和英特网之间 C.可以查杀各种病毒 D.可以对用户使用的服务器进行控制 31.因特网中,一般采用的网络管理模型是( )。 A.浏览器/服务器 B.客户机/服务器 C.管理者/代理 D.服务器/防火墙 32.下面不属于FTP安全策略的是( ) A.使用IP地址限制控制某些IP地址的访问 B.设置安全账号控制FTP的登录 C.使用Windows组策略限制用户的访问 D.设定用户对资源的访问权限 33.下面阴影部分是一个简单的动态网页。 ASP小设计 <% dim sum,i sum=0 for i=0 to 8 sum=sum+i^2 next response.write“sum=”&sum %> 运行该网页的结果在浏览器的正文区域中显示为:( )。 A.sum=184 B.sum=148 C.sum=204 D.程序出错 34.当浏览器访问以下动态网页时,浏览器的正文区域中显示的是( )。 ASP编程基础 <% response.write“武林” response.end response.write“外传” %> 可供选项: A.武林 B.武林外传 C.外传 D.以上都不是 35.下面阴影部分是一个简单的动态网页。 ASP编程基础 <% dim sum,i sum=0 i=2 do while i<=15 if I mod 2=0 then sum=sum+i i=i+2 loop response.write“sum=”&sum %> 运行该网页的结果在浏览器的正文区域中显示为:( )。 A.sum=84 B.sum=48 C.sum=56 D.程序出错 综合应用(共40分) 网络编程(选择填空,每空3分,共15分) 利用ASP设计求出最大公约数网页:两个文本框中任意输入两个数后,用消息对话框将两者的最大公约数输出。程序中有5处空白填空完成后,网页效果如图1所示。  求最大公约数
下载二维码
网站备案:鄂ICP备2021004464号 网络文化经营许可证:鄂网文[2024]95956-12号
© 2009-2023 www.365docx.com All rights reserved 版本号:1.2.1.154
开发者:武汉妙游互动信息技术有限公司 免责声明:本站文档为网友上传,如有侵权,请联系删除
地址:武汉东湖新技术开发区凌家山南路1号武汉光谷企业天地4号楼12层03室(自贸区武汉片区)
服务条款 免责声明 隐私政策 侵权处理
下载二维码
tj