国家计算机三级(网络技术)95 (总分100,考试时间120分钟)
选择题(每题1分,共60分)
1. 在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,
属于信息可能受到安全攻击的是( )。Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷阱 A. Ⅰ、Ⅱ、Ⅲ和Ⅴ B. Ⅰ、Ⅱ、Ⅳ和Ⅴ C. Ⅰ、Ⅲ、Ⅳ和Ⅴ D. Ⅰ、Ⅱ、Ⅲ和Ⅳ
2. 文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和
A. 目录服务 B. 视频传输服务 C. 数据库服务 D. 交换式网络服务
3. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。 A. 可用性的攻击 B. 保密性的攻击 C. 完整性的攻击 D. 真实性的攻击
4. 在下列各项中,一个计算机网络的3个主要组成部分是______。1、若干数据库 2、一个通信子网3、一系列通信协议 4、若干主机5、电话网 6、大量终端 A. 1、2、3 B. 2、3、4 C. 3、4、5 D. 2、4、6 5. 所谓“数字签名”是______。
A. 一种使用“公钥”加密的身份宣示 B. 一种使用“私钥”加密的身份宣示 C. 一种使用“对称密钥”加密的身份宣示 D. 一种使用“不可逆算法”加密的身份宣示 6. SNMP协议处于OSI参考模型的( )。 A. 网络层 B. 传输层 C. 会话层 D. 应用层
7. Ethernet物理地址长度为48位,允许分配的物理地址应该有( )。 A. 245个 B. 246个 C. 247个 D. 248个
8. 如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料______。 I.100BASE-T 交换机II.100BASE-T 网卡III.双绞线或光缆IV.路由器 A. I、II 和 IV B. I、III 和 IV C. I、II 和 III D. II、III 和 IV
9. 在我国信息化过程中,国内自己的网络产品提供商主要是【 】 A. 思科公司 B. 惠普公司
C. 华为公司 D. 赛门铁克公司 10. 市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术? A. 报文交换 B. 电路交换 C. 分组交换 D. 数据交换
11. 下列有关网关的概述,最合适的是( )。
A. 网关既可用于扩展网络,又能在物理层上实现协议转换 B. 网关可以互连两个在数据链路层上使用不同协议的网络
C. 网关与其他的网间连接设备相比,有更好的异种网络互连能力
D. 网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据
12. 有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是【 】 A. 电子现金 B. 电子借记卡 C. 电子支票 D. 电子信用卡
13. 针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供______。 A. AUI 接口 B. BNC 接口 C. RS-232 接口 D. RJ-45 接口
14. 以下关于 ADSL 技术的说法,哪个是错误的? A. ADSL 可以有不同的上下行传输速率 B. ADSL 可以传送数据、视频等信息
C. ADSL 信号可以与语音信号在同一对电话线上传输
D. ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道 15. 在IP数据报分片后,对分片数据报重组的设备通常是 A. 中途路由器 B. 中途交换机 C. 中途集线器 D. 目的主机
16. 按照IP地址的逻辑层来分,IP地址可以分为几类? A. 2 B. 3 C. 4 D. 5
17. NetWare文件系统结构的基本构件块是( )。 A. Volumes B. Directories C. Files D. Databases
18. 下列关于Internet的FTP的叙述中,错误的一条是( )。 A. FTP采用了客户机/服务器模式
B. 客户机和服务器之间利用TCP连接
C. 目前大多数提供公共资料的FTP服务器都提供匿名FTP服务 D. 目前大多数FTP匿名服务允许用户上载和下载文件 19. 在下列传输介质中,错误率最低的是________。 A. 同轴电缆 B. 光缆 C. 微波 D. 双绞线
20. 关于安全电子交易 SET 要达到的主要目标,下列______是错误的。 A. 利用 SSL 协议保证数据不被黑客窃取 B. 隔离订单信息和个人账号信息
C. 持卡人和商家相互认证,确保交易各方的真实身份 D. 软件遵循相同协议和消息格式 21. 对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么 传输系统设备的______。I.造价越高II.结构越复杂III.线路带宽越大IV.拓扑结构越简单 A. I 和 II B. I 和 III C. II 和 IV D. III 和 IV
22. 在计算机网络的 ISO/OSI 七层模型中,负责选择合适的路由,使发送的分组能够正确 无误地按照地址找到目的站并交付给目的站的是______。 A. 网络层 B. 数据链路层 C. 运输层 D. 物理层
23. ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的 A. 用户接口 B. 数据速率体系 C. 网络接口 D. 网络协议体系
24. 关于UNIX版本的描述中,错误的是( )。 A. IBM的UNIX是Xenix B. SUN的UNIX是Solaris C. 伯克利的UNIX是UnixBSD D. HP的UNIX是HP-UX 25. 在以下认证方式中,最常用的认证方式是( )。 A. 基于账户名/口令认证 B. 基于摘要算法认证 C. 基于 PKI 认证 D. 基于数据库认证
26. 综合业务数字网 ISDN 设计的目标是:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的______。 A. 标准 B. 结构 C. 设备 D. 应用
27. 中继器用于网络互联,其目的是( )。 A. 再生信号,扩大网络传输距离 B. 连接不同访问协议的网络 C. 控制网络中的“广播风暴” D. 提高网络速率 28. 关于软件开发的描述中,错误的是( )。
A. 文档是软件开发、使用和维护中不可或缺的资料 B. 软件生命周期包括计划、开发、运行三个阶段 C. 开发初期进行需求分析、总体设计、详细设计 D. 开发后期选定编程语言进行编码
29. 如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那 么可以怀疑 Word 程序已经被黑客植入______。 A. 蠕虫 B. FTP 服务程序 C. 特洛伊木马 D. 陷门
30. 为了验证带数字签名邮件的合法性,电子邮件应用程序(如OutlookExpress)会向 A. 相应的数字证书授权机构索取该数字标识的有关信息 B. 发件人索取该数字标识的有关信息
C. 发件人的上级主管部门索取该数字标识的有关信息 D. 发件人使用的ISP索取该数字标识的有关信息 31. Internet的拓扑结构是( )。 A. 总线型 B. 星型 C. 环型 D. 网状型
32. 根据ISO 7498-4文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有
几项? Ⅰ.配置管理 Ⅱ.故障管理 Ⅲ.性能管理 Ⅳ.网络管管 Ⅴ.计费管理 Ⅵ.安全管理 A. 3 B. 4 C. 5 D. 6
33. 在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口? A. 服务原语 B. 服务访问点 C. 服务数据单元 D. 协议数据单元
34. IEEE 802.3z 标准定义了千兆介质专用接口 GMI 的目的是分隔 MAC 子层与______。 A. 物理层 B. LLC 子层 C. 信号编码方式 D. 传输介质
35. Internet远程登录使用的协议是( )。 A. SMTP B. POP3 C. Telnet D. IMAP
36. 消息认证需要证实的内容应包括( )。 A. 消息的信源,消息内容是否被篡改
B. 消息的信源和信宿,消息内容是否被篡改 C. 消息的信源和信宿,消息的序号和时间性
D. 消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性
37. 物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送【 】
A. 比特流 B. 帧序列 C. 分组序列 D. 包序列
38. 关于EDI以下哪种说法是错误的?
A. EDI是两个或多个计算机应用系统之间的通信
B. EDI要求计算机之间传输的信息遵循一定的语法规则与国际标准 C. EDI强调数据自动投递和处理而不需要人工介入 D. EDI建立在开放的因特网平台之上
39. 某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种是主干网优选的网络技术? A. 帧中断 B. ATM C. FDDI D. 千兆位以太网
40. 关于操作系统,以下哪种说法是错误的______。 A. 设备 I/O 通过驱动程序驱动外部设备
B. 文件 I/O 管理着应用程序占有的内存空间
C. 在保护模式下,当实内存不够用时可生成虚拟内存以供使用 D. 在多任务环境中,要把 CPU 时间轮流分配给各个激活的应用程序 41. 异步传输模式技术中“异步”的含义是( )。 A. 采用的是异步申行通信技术 B. 网络接口采用的是异步控制方式 C. 周期性地插入 ATM 信元 D. 随时插入ATM 信元
42. 宽带ISDN可以提供 Ⅰ.可视电话 Ⅱ.电于邮件 Ⅲ.图文电视 Ⅳ.会议电视 Ⅴ.档案检索等业务 在这些业务中,属于会话型业务的有( )。 A. Ⅰ、Ⅱ和Ⅴ B. Ⅲ,Ⅳ和Ⅴ C. Ⅰ和Ⅳ D. Ⅰ、Ⅱ、Ⅲ、Ⅳ和Ⅴ
43. C2级是以下哪一项中规定的一个安全等级?
A. 美国国防部(DOD)的可信计算机系统评估准则(TCSEC) B. 欧洲共同体的信息技术安全评测准则(ITSEC) C. ISO国际标准 D. 美国联邦标准
44. 下列关于协议转换器的说法不正确的是( )。 A. 协议转换器执行互联网之间协议的转换
B. 协议转换器应有适当的硬件、软件来实现其功能 C. 随着技术的进步,通用的协议转换器将在不久面市 D. 协议转换器是高层的网络互联设备
45. 在采用非抢占式进程调度方式下,下列哪一种情况不会引起进程切换? A. 时间片到 B. 一个更高优先级的进程就绪 C. 进程运行完毕 D. 进程执行P操作 46. 在点—点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连 接的线路,那么它们之间的分组传输就要通过中间结点的______。 A. 转发 B. 广播 C. 接入 D. 共享
47. 下列关于Internet的叙述中,正确的是( )。 A. 搜索引擎是Internet上的一个路由器
B. 搜索引擎的作用是在Internet中被动搜索其他WWW服务器的信息 C. 使用搜索引擎之前必须知道搜索引擎站点的主机名 D. 以上都不对
48. 所谓电子支付是指______。 A. 在网络上支付现金 B. 在网络上支付支票 C. 在网络上进行交易 D. 在网络上发出或者接收电子单证进行支付
49. 基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。 A. 被动攻击 B. 人身攻击 C. 服务攻击 D. 非服务攻击
50. 某主机的 IP 地址为 202.113.25.55,子网掩码为 255.255.255.240。该主机的有限广播地址为( )。
A. 202.113.25.255 B. 202.113.25.240 C. 255.255.255.55 D. 255.255.255.255 51. 一个路由器的路由表通常包含______。 A. 目的网络和到达该目的网络的完整路径
B. 所有的目的主机和到达该目的主机的完整路径
C. 目的网络和到达该目的网络路径上的下一个路由器的 IP 地址 D. 互联网中所有路由器的 IP 地址
52. 电子邮件系统中,哪一项负责进行报文转换,以实现不同电子邮件系统之间的通信? A. 报文存储器 B. 报文传送代理 C. 用户代理 D. 网关
53. 根据组织模式划分因特网,军事部门域名为( )。 A. Com B. Edu C. Int D. Mil
. 如果使用恺撒密码,在密钥为4时attack的密文为( )。
A. ATTACK B. DWWDFN C. EXXEGO D. FQQFAO
55. 对于下列说法,哪一种是错误的?
A. TCP协议可以提供可靠的数据流传输服务 B. TCP协议可以提供面向连接的数据流传输服务 C. TCP协议可以提供全双工的数据流传输服务
D. TCP协议可以提供面向非连接的数据流传输服务 56. 在拓扑结构上,快速以太网采用( )。 A. 总线型拓扑结构 B. 环型拓扑结构 C. 星型拓扑结构 D. 树型拓扑结构
57. 网络协议的3要素是语法、语义与时序,语法是关于( )。 A. 用户数据与控制信息的结构和格式的规定
B. 需要发出何种控制信息,以及完成的动作与做出的响应的规定 C. 事件实现顺序的详细说明 D. 接口原语的规定
58. 路由器转发分组是根据报文分组的______。 A. 端口号 B. MAC 地址 C. IP 地址 D. 域名
59. 以下关于虚拟局域网的描述中,哪个是错误的______。 A. 可以用交换端口号定义虚拟局域网 B. 可以用 MAC 地址定义虚拟局域网 C. 可以用网络层地址定义虚拟局域网
D. 可以用主机操作系统类型定义虚拟局域网
60. 网络管理系统的配置管理最主要的功能是( )。 A. 确定设备的地理位置 B. 确定设备的地理位置、名称和有关细节 C. 增强网络管理者对网络配置的控制 D. 为网络管理者提供网络元素清单
填空题(每空2分,共40分)
61. 计算机网络采用层次结构,各层之间互相【 】。
62. 简单网络管理协议是由Internet工程任务组提出的,其模型由 【 】 节点和管理节点构成。
63. 在网络层上实现多个网络互连的设备是【 】。 . 综合业务数字网ISDN可以提供语音、图像、【 】等多种通信服务业务。 65. 目前宽带网络中采用“光纤同步数字传输体系”的英文缩写是【 】。
66. 根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数 据处理、面向 ____________处理和面向知识处理 3 个阶段。
67. 在HFG网络的传输结构中,从有线电视中心至用户区域的节点之间使用以【 】作为传输介质。
68. 宽带网络由传输网、【 】和接入网组成的。
69. 在因特网上为用户和用户之间发送和接收信息提供的一种快速、廉价的现代化通信手段称为【6】。
70. 在计算机中用于表示电影、电视影像的信息称为【 】。
71. 电子商务的体系结构可以分为网络基础平台、安全基础结构、支付体系和【 】。
72. 常用的电子支付方式包括电子现金、【 】和电子支票。
73. 通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收【 】。 74. MPEG压缩标准包括MPEG视频、MPEG【 】和MPEG系统三个部分。
75. 在通信网中,为了防止当发送能力大于接收能力时造成数据丢失,要进行【 】。
76. 多媒体硬件系统的标志性组成有光盘驱动器、A/D与D/A转换、高清晰彩显以及【 】硬件支持。
77. 网络操作系统的发展经历了从对等结构向【 】结构演变的过程。
78. 浏览器通常由一系列的客户单元、一系列的【 】单元和一个控制单元组成。
79. 在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用__________技术将语音信号数字化。
80. 软件开发的初期包括【 】、总体设计、详细设计3个阶段。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- haog.cn 版权所有 赣ICP备2024042798号-2
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务