logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subject-activeicon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
  • 医学医学
  • 政治学政治学
  • 管理管理
  • 计算机计算机
  • 教育教育
  • 数学数学
  • 艺术艺术

年9月计算机三级网络技术笔试及答案(1) 下述说法中,不正确的是A. 笔记本电脑是手持设备 B. 掌上电脑是手持设备 C. PDA是手持设备 D. 3G手机是手持设备 E. (2) 下列说法中,哪一个是正确的? F. 软件和硬件是经过科学家严格定义的科学术语 G. 计算机只要有硬件就能工作,买不买软件无所谓 软件与硬件在功能上有等价性 硬件和软件的界限模糊,很难区分 (3) 以下哪一组是应用软件? DOS和Word Windows98和WPS Word和Excel DOS和Windo xcel D) DOS和Windows 98 (4) 常用的局部总线是 PCI VESA ISA B) PCI C)VESA D) MCA (5)为实现视频信息的压缩,建立了若干种国际标准。其中适合于连续色调,多级灰度 的静止图像压缩的标准是 JPEG MPEG P×32 P×64 (6) 主机板有许多分类方法,按芯片集的规格可分为 Slotl主板、Socket 7主板 AT主板、BabyAT主板、ATX主板 SCSI主板、EDO主板、AGP主板 TX主板、LX主板、BX 主板 (7) 下列关于进程管理的叙述中错误的是 任何操作系统必须提供一种启动进程的机制,EXEC函数是在DOS中的机制 CreateProcess函数可以在Windows中启动进程 只有等到调用CreateProcess函数的程序执行结束后,CreateProcess才能返回,以便别的程序启动 Windows和OS/2内存中有分时机制,进程中包含一个或多个执行进程 (8) 下列可以安装在文件服务器上的网络操作系统说法不正确的是 MicroSoft公司的Windows NT Server系统 Novell公司的NetWare系统 IBM公司的LANManger系统 MicroSoft公司的Windows 2000 Server系统 (9) 在分布式目录服务中,对用户而言网络系统中不同位置的资源都是 可见的 可知的 透明的 分布的 Windows NTServer集中式管理中,利用了下列哪一项实现对大型网络的管理? 域与域信任关系 网络用户注册 网络互联协议 网络访问权限 NetWare内核提供的服务? 内核进程管理 网络监控 用户命令解释 服务器与工作站连接管理 NetWare网络的网络用户? 网络管理员 组管理员 网络操作员 客户机操作员 NetWare采用三级容错机制,其中SFTⅡ 是针对硬盘或硬盘通道故障设计 用来防止硬盘表面磁介质损害而造成的数据丢失 采用磁盘热修复与写后读验证机制 提供了文件服务器镜像功能 UNIX操作系统特性错误的说法是 UNIX操作系统是一个多用户、多任务的系统,但当进程过多的时候会降低效率 提供了功能强大的Shell语言作为用户界面 采用树形文件系统有良好的安全性、保密性,但层次过多会导致可维护性差 采用进程对换的内存管理机制和请求调页的存储管理方式 (15) 网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为 语法部分 语义部分 定时关系 以上都不是 (16) 有关网络描述正确的是 目前双绞线可以使用的距离最远,所以经常使用 目前双绞线价格低,所以经常使用 总线使用令牌,环型和星型使用CSMA/CD 总线使用令牌,环型和星型不使用CSMA/CD TCP/IP参考模型中的主机--网络层对应于OSI参考模型中的 网络层 物理层 数据链路层 物理层与数据链路层 (18) 计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机 软件与数据库 服务器、工作站与软件 硬件、软件与数据 通信子网与资源子网 (19) 网卡按所支持的传输介质类型进行分类时,不包括下列哪一种? 双绞线网卡 细缆网卡 光纤网卡 10M/100M/1G网卡 (20) 在下列传输介质中,哪一种错误率最低? 同轴电缆 光缆 微波 双绞线 (21) 波特率等于 每秒传输的比特数 每秒可能发生的信号变化的次数 每秒传输的周期数 每秒传输的字节数 (22) 局域网的核心协议是 IEEE 801标准 IEEE 802标 SNA标准 非SNA标准 thernet交换机是利用"端口/MAC地址映射表"进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是 地址学习 人工建立 操作系统建立 轮询 OSI模型是为了 建立一个设计任何网络结构都必须遵从的绝对标准 克服多厂商网络固有的通信问题 证明没有分层的网络结构是不可行的 以上叙述都不是 (25) 下列服务器的叙述,不正确的是 网络服务器是微机局域网的核心部件 网络服务器最主要的任务是对网络活动进行监督及控制 网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理 网络服务器的效率直接影响整个网络的效率 LAN的主要特性? 运行在一个宽广的地域范围 提供多用户高宽带介质访问 提供本地服务的全部时间连接 连接物理上接近的设备 NC"表示 细缆接口 粗缆接口 双绞线接口 屏蔽双绞线接口 (28) 哪一个设备是网络与网络连接的桥梁,是因特网中最重要的设备 中继器 集线器 路由器 服务器 DDI采用以下何种结构A) 单环B) 双环C) 三环D) 四环 1969年 1979年 1989年 1999年 Unix的描述中,正确的是A)是多用户操作系统 B)用汇编语言写成 其文件系统是网状结构 其标准化进行得顺利 采用OSI标准 是一个信息资源网 运行TCP/IP协议 是一种互联网 IP数据报投递的描述中,错误的是 中途路由器独立对待每个数据报 中途路由器可以随意丢弃数据报 中途路由器独不能保证每个数据报都能成功投递 源和目的地址都相同的数据报可能经不同路径投递 IP地址、子网屏蔽码和运行的操作系统如下: 10.1.1.1、255.255.255.0、Windows 10.2.1.1、255.255.255.0、Windows 10.1.1.2、255.255.255.0、Unix 10.1.21、255.255.255.0、Linux Web服务,那么可以使用该Web服务的主机是 Ⅰ、Ⅲ和Ⅳ 仅Ⅱ 仅Ⅲ 仅Ⅳ IP数据报分片后,对分片数据报重组的设备通常是 中途路由器 中途交换机 中途集线器 目的主机 IP地址为40.0.2.5的数据报时它会将该数据报 要到达的网络 下一路由器20.0.0.0 直接投递30.0.0.0 直接投递10.0.0.0 20.0.0.540.0.0.0 30.0.0.7 投递到20.0.0.5 C)直接投递C)投递到30.0.0.7 D)抛弃 域名解析需要使用域名服务器 域名服务器构成一定的层次结构 域名解析有递归解析和反复解析两种方式 域名解析必须从本地域名服务器开始 (38)关于电子邮件服务的描述中,正确的是 用户发送邮件使用SNMP协议 邮件服务器之间交换邮件使用SMTP协议 用户下载邮件使用FTP协议 用户加密邮件使用IMAP协议 Telnet的主要目的是 A)登录远程主机 下载文件 引入网络虚拟终端 发送邮件 WWW浏览器是 A)IE B)Navigator C)Firefox D)Mosaic WWW浏览器与服务器交互的敏感信息,通常需要 采用SSL技术 在浏览器中加载数字证书 采用数字签名技术 将服务器放入可信站点区 (42)如果用户计算机通过电话网接入因特网,那么用户端必须具有 路由器 交换机 集线器 调制解调器 (43)关于网络管理功能的描述中,错误的是 配置管理是掌握和控制网络的配置信息 故障管理是定位和完全自动排除网络故障 性能管理是使网络性能维持在较好水平 计费管理是跟踪用户对网络资源的使用情况 2安全级别的是 s 98 Ⅲ、Windows NT Ⅳ、NetWare4.x Ⅰ和Ⅱ Ⅱ和Ⅲ Ⅲ和Ⅳ Ⅱ和Ⅳ (45)下面哪个不是网络信息系统安全管理需要遵守的原则? 多人负责原则 任期有限原则 多级多目标管理原则 职责分离原则 I 邮件炸弹 II源路由攻击 III地址欺骗 A)I和II B)仅II C)II和III D) I和III (47)对称加密技术的安全性取决于 密文的保密性 解密算法的保密性 密钥的保密 加密算法的保密性 仅密文 已知明文 选择明文 选择密文 RSA密码体制特点的描述中,错误的是A) 基于大整数因子分解的问题 B)是一种公钥密码体制 C)加密速度很快 D) 常用于数字签名和认证 Kerberos是一种常用的身份认证协议,它采用的加密算法是A) Elgamal B)DES C)MD5 D)RSA SHA是一种常用的摘要算法,它产生的消息摘要长度是A)64位 B)128位 C)160位 D)256 可保护传输层的安全 可提供数据加密服务 可提供消息完整性服务 可提供数据源认证服务 包含证书拥有者的公钥信息 包含证书拥有者的账号信息 包含证书拥有者上级单位的公钥信息 包含CA中心的私钥信息 (54)关于电子现金的描述中,错误的是 匿名性 适于小额支付 使用时无需直接与银行连接 依赖使用人的信用信息 SET协议是针对以下哪种支付方式的网上交易而设计的 支票支付 支付卡 现金支付 手机支付 (56)电子政务逻辑结构的三个层次是电子政务应用层、统一的安全电子政务平台层和 接入层 汇聚层 网络设施层 支付体系层 (57)电子政务内网包括公众服务业务网、非涉密政府办公网和 因特网 内部网 专用网 涉密政府办公网 HFC网络依赖于复用技术,从本质上看其复用属于A)时分复用B)频分复用C)码分复用 D)空分复用 上下行传输速率不同 可传送数据、视频等信息 可提供1Mbps上行信道 可在10km距离提供8Mbps下行信道 800MHz 2.4G Hz 5G Hz 10G Hz MTBF是 [1] 的英文缩写。 MPEG压缩标准包括MPEG视频、MPEG [2] 和MPEG系统三个部分。 [3] 约束关系。 [4] 结点连接。 TCP协议可以将源主机 [5] 流无差错地传送到目的主机。 [6] 帧。 NSN/CD是发送流程为:先听后发,边听边发, [7] 停止,随机延迟后重发。 ASE-T使用带 [8] 接口的以太网卡。 IEEE制定的Unix统一标准是 [9] 。 Red Hat [10] 操作系统。 [11] 、主机和信息资源四部分组成。 IP地址为10.8、60.37,子网屏蔽码为255.255.255.0。当这台主机进行有限广播时,IP数据中的源IP地址为 [12] 。 [13] ,不同厂商开发WWW浏览器、WWW编辑器等软件可以按照统一的标准对WWW页面进行处理。 A技术和 [14] 技术。 [15] 。 Web站点可以限制用户访问Web服务器提供的资源,访问控制一般分为四个级别:硬盘分区权限、用户验证、Web权限和 [16] 限制。 MIP和 [17] 实现的。 A安全认证系统、 [18] 系统、业务应用系统和用户及终端系统。 [19] 处理阶段。 TM的主要技术特点有:多路复用、面向连接、服务质量和 [20] 传输。

在虚拟现实应用中,为了降低用户的眩晕感,通常需要提高什么指标?()。 A. 模型精度B. 帧率C. 场景复杂度D. 音频质量

下列叙述中,错误的是( ):A. 硬盘在主机箱内,它是主机的组成部分B. 硬盘属于外部存储器C. 硬盘驱动器既可做输入设备又可做输出设备用D. 硬盘与CPU之间不能直接交换数据

鸿蒙生态应用具有天然的分布式特征,体现在一个应用在多个设备之间会有大量的交互。因此在开发过程中,对这些交互进行调试时,需要对每个设备分别建立调试会话,并且需要在一个设备之间来回切换。使用DevEco Studio调试时,就需要多台电脑安装DevEco Studio并连接不同的设备,才能实现分布式调试。A. 正确(True)B. 错误(False)

计算机中,负责指挥计算机各部分自动协调一致地进行工作的部件是( )。A. 运算器B. 控制器C. 存储器D. 总线

计算机之所以能按人们的意图自动进行工作,最直接的原因是因为采用了______。A. 二进制B. 高速电子元件C. 程序设计语言D. 存储程序控制

10.区块链技术通过______使得程序自动化运行,并将规则嵌在其中。

在选择任意图元时如果多个图元彼此重叠,可以移动鼠标至图元位置,循环按键盘(),Revit将循环高亮预览显示各图元,当要选择的图元高亮显示后单击鼠标左键将选择该图元。A. 空格键B. 回车键C. “Shift”键D. “Tab”键

元服务具有独立的入口,用户可通过点击、碰一碰、扫一扫等方式直接触发,安装方式与HarmonyOS应用一致,显式安装即可使用。○ 正确(True)○ 错误(False)

以下关于应用包名(Bundlename)的要求正确的是A. 包名可以以点号(.)分隔,但不得连续出现B. 每一段必须以英文字母开头C. 包名长度可以为7~128个字符D. 包名中的每一段可以使用任意字符

  • 270
  • 271
  • 272
  • 273
  • 274
  • 275
  • 276
  • 277
  • 278
  • 279
  • 280

热门问题

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号