国家计算机三级(网络技术)92 (总分100,考试时间120分钟)
选择题(每题1分,共60分)
1. 台式 PC 机中,挂在主机外面的 MODEM,与主机连接的接口标准是______。 A. SCSI B. IDE C. RS-232-C D. IEEE-488
2. 在TCP/IP应用程序中,以下哪个命令用于运行外来主机的命令? A. REXEC B. FTP C. Ping D. TFTP
3. 目前,防火墙一般可以提供 4 种服务。它们是______。 A. 服务控制、方向控制、目录控制和行为控制 B. 服务控制、网络控制、目录控制和方向控制 C. 方向控制、行为控制、用户控制和网络控制 D. 服务控制、方向控制、用户控制和行为控制
4. 在点—点式网络中,每条物理线路连接一对计算机,假如两台计算机之间没有直接连 接的线路,那么它们之间的分组传输就要通过中间结点的______。 A. 转发 B. 广播 C. 接入 D. 共享
5. 下列有关网关的概述,最合适的是( )。
A. 网关既可用于扩展网络,又能在物理层上实现协议转换 B. 网关可以互连两个在数据链路层上使用不同协议的网络
C. 网关与其他的网间连接设备相比,有更好的异种网络互连能力
D. 网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据
6. 在下列有关数字签名作用的叙述中,不正确的是( )。 A. 接收方不能伪造发送方的签名
B. 发送方不能否认自己发出的签名消息 C. 接收方可以对收到的签名消息进行否认
D. 第三者可以确认,但不能伪造这一消息传送过程 7. OSI 参考模型中最上层的是________。 A. 表示层 B. 网络层 C. 会话层 D. 应用层
8. 高比特率数字用户线(HDSL)是利用现有的什么介质来实现高带宽双向传输? A. 电话双绞线 B. 电视电缆 C. 光缆 D. 无线电
9. 宽带ISDN的业务中,可视电话属于以下哪种业务?
A. 广播性业务 B. 消息性业务 C. 会话性业务 D. 检索性业务
10. 关于 TCP 和 UDP,以下哪种说法是正确的______。 A. TCP 和 UDP 都是端到端的传输协议 B. TCP 和 UDP 都不是端到端的传输协议
C. TCP 是端到端的传输协议,UDP 不是端到端的传输协议 D. UDP 是端到端的传输协议,TCP 不是端到端的传输协议 11. 下列关于Internet服务的叙述中,错误的一条是( )。 A. 网络新闻组是一种利用网络进行专题讨论的国际论坛 B. USENET是目前最大规模的网络新闻组
C. 早期的BBS服务是一种基于远程登录的服务 D. BBS服务器同一时间只允许单个人登录 12. 中继器用于网络互联,其目的是( )。 A. 再生信号,扩大网络传输距离 B. 连接不同访问协议的网络 C. 控制网络中的“广播风暴” D. 提高网络速率 13. 在FDDI中,通信介质一般用( )。 A. 光纤 B. 电话线、光纤 C. 电话线、光纤、无线 D. 电话线、光纤、无线通信、卫星通信
14. 下列 FTP 客户端应用程序中,用户只能从 FTP 服务器下载文件而不能上传文件的是______。
A. FTP 命令行 B. 浏览器 C. CuteFtp D. NetAnts
15. VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机( )。 A. 必须连接在同一交换机上 B. 可以跨越多台交换机 C. 必须连接在同一集线器上 D. 可以跨越多台路由器
16. 目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即 A. TokenRing B. TokenBus C. CSMA/CD D. FDDI
17. 以下关于 Ethernet 工作原理的描述中,哪些是正确的______。I.在 Ethernet 中,数据通过总线发送 II.连在总线上的所有结点都能“收听”到发送结点发送的数据信号 III.Ethernet 与 Token Bus 的帧结构是相同的IV.Ethernet 适用于对数据传输实时性要求高的应用环境 A. I 和 II B. I 和 III C. II 和 III D. III 和 IV
18. 在下列任务中,哪些是网络操作系统的基本任务? Ⅰ.屏蔽本地资源与网络资源之间的差异 Ⅱ.为用户提供基本的网络服务功能 Ⅲ.管理网络系统的共享资源 Ⅳ.提供网络系统的安全服务 A. 仅Ⅰ和Ⅱ B. 仅Ⅰ和Ⅲ C. 仅Ⅰ、Ⅱ和Ⅲ D. 全部
19. 透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一些问题,下列四项哪个不是使用这种方法产生的问题?
A. 出口网关必须知道什么时间这些分段全部被接收完 B. 所有片段都必须经由同一个网关输出 C. 在出口网关处可能产生重装配死锁
D. 要求每个主机都要做重装配工作
20. 关于电子商务系统结构中安全基础层的描述,以下哪种说法是错误的? A. 安全基础层位于电子商务系统结构的最底层 B. 安全基础层用于保证数据传输的安全性 C. 安全基础层可以实现交易各方的身份认证 D. 安全基础层用于防止交易中抵赖的发生
21. 在数据通信中使用曼彻斯特编码的主要原因是______。 A. 实现对通信过程中传输错误的恢复 B. 实现对通信过程中收发双方的数据同步 C. 提高对数据的有效传输速率 D. 提高传输信号的抗干扰能力 22. 以下关于防火墙技术的描述,哪个是错误的______。 A. 防火墙可以对网络服务类型进行控制 B. 防火墙可以对请求服务的用户进行控制 C. 防火墙可以对网络攻击进行反向追踪
D. 防火墙可以对用户如何使用特定服务进行控制 23. ATM提供的服务是( )。
A. 面向连接的,通过数据报传送数据 B. 面向无连接的,通过虚电路传送数据 C. 面向连接的,通过虚电路传送数据 D. 面向连接的,通过电路交换传送数据
24. 计算机网络拓扑通过网络中节点与通信线路之间的几何关系来表示 A. 网络层次 B. 协议关系 C. 体系结构 D. 网络结构
25. 下列哪个任务不是网络操作系统的基本任务______。 A. 明确本地资源与网络资源之间的差异 B. 为用户提供基本的网络服务功能 C. 管理网络系统的共享资源 D. 提供网络系统的安全服务 26. 以下关于NetWare的描述中,正确的是【 】 A. 文件和打印服务功能比较一般 B. 它是著名的开源操作系统 C. 具有良好的兼容性和系统容错能力 D. 产品推出比较晚 27. 关于电子现金,以下哪种说法是正确的______。 A. 电子现金具有匿名性
B. 电子现金的使用需要 SET 协议的支持
C. 电子现金适用于企业和企业之间大额资金的支付与结算 D. 电子现金只能存储在智能型 IC 支付卡上
28. —般来说,有线电视网采用的拓扑结构是______。 A. 树型 B. 星型 C. 总线型 D. 环型
29. 下列哪一项不是LAN的主要特性? A. 运行在一个宽广的地域范围 B. 提供多用户高宽带介质访问 C. 提供本地服务的全部时间连接 D. 连接物理上接近的设备 30. 下列选项中,哪一项不属于电于商务系统中社会保障子系统的内容?
A. 税收 B. 法律法规 C. 企业的规章制度 D. 个人的消费习惯 31. FDDI采用以下何种结构? A. 单环 B. 双环 C. 三环 D. 四环
32. C类IP地址中、前3个字节为( )。 A. 主机号 B. 主机名 C. 网络名称 D. 网络号
33. 在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且______。
A. 物理层协议可以不同,而数据链路层协议必须相同 B. 物理层、数据链路层协议必须相同
C. 物理层协议必须相同,而数据链路层协议可以不同 D. 数据链路层与物理层协议都可以不同
34. 关于网络体系结构,以下哪种描述是错误的______。 A. 物理层完成比特流的传输
B. 数据链路层用于保证端到端数据的正确传输 C. 网络层为分组通过通信子网选择适合的传输路径 D. 应用层处于参考模型的最高层
35. 关于操作系统,以下哪种说法是错误的______。 A. 设备 I/O 通过驱动程序驱动外部设备
B. 文件 I/O 管理着应用程序占有的内存空间
C. 在保护模式下,当实内存不够用时可生成虚拟内存以供使用 D. 在多任务环境中,要把 CPU 时间轮流分配给各个激活的应用程序 36. 以下关于 NetWare 的描述中,哪一种说法是错误的? A. 强大的文件和打印服务功能 B. 不支持 TCP/IP 协议 C. 良好的兼容性和系统容错能力 D. 完备的安全措施
37. 以下关于组建一个多集线器 10Mbps 以太网的配置规则,哪个是错误的______。 A. 可以使用 3 类非屏蔽双绞线
B. 每一段非屏蔽双绞线长度不能超过 100 米 C. 多个集线器之间可以堆叠 D. 网络中可以出现环路
38. ITU-T 接受了 SONET 的概念,将其重新命名为( )。 A. ATM B. DDN C. PDH D. SDH
39. 多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音 数据的传输要求通信带宽一般要达到______。 A. 8kbps B. 16kbps C. kbps D. 256kbps
40. 下面关于网络信息安全的一些叙述中,不正确的是______。
A. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B. 电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C. 防火墙是保障单位内部网络不受外部攻击的有效措施之一
D. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问 题 41. 电子商务应用系统主要包括去支付网关系统、业务应用系统、用户及终端系统和( )。 A. CA系统 B. KDC系统 C. 加密系统 D. 代理系统
42. 粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。 A. 2.5m B. 2.5m的整数倍 C. 25m D. 25m的整数倍
43. 关于安全电子交易SET要达到的主要目标,下列哪种说法是错误的? A. 利用SSL协议保证数据不被黑客窃取 B. 隔离订单信息和个人账号信息
C. 持卡人和商家相互认证,确保交易各方的真实身份 D. 软件遵循相同协议和消息格式 44. T1 载波速率为______。 A. 1.4Mbps B. 2.048Mbps C. kbps D. 128kbps
45. 不可逆加密算法在加密过程中,以下说法哪个正确? A. 需要使用公用密钥 B. 需要使用私有密钥 C. 需要使用对称密钥 D. 不需要使用密钥
46. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和 修改。这种安全威胁属于______。 A. 窃听数据 B. 破坏数据完整性 C. 拒绝服务 D. 物理安全威胁
47. 关于数字证书,以下哪种说法是错误的______。 A. 数字证书包含有证书拥有者的基本信息 B. 数字证书包含有证书拥有者的公钥信息 C. 数字证书包含有证书拥有者的私钥信息 D. 数字证书包含有 CA 的签名信息
48. 关于防火墙技术的描述中,错误的是( )。 A. 可以支持网络地址转换 B. 可以保护脆弱的服务 C. 可以查、杀各种病毒 D. 可以增强保密性 49. 快速以太网的传输速率为( )。 A. 100Mbps B. 10Mbps C. 1Gbps D. 10Gbps
50. 全球多媒体网络的研究领域是安全性,下列描述错误的是______。 A. 用户可能需要屏蔽通信量模式 B. 加密可能会妨碍协议转换 C. 网络是共享资源,但用户的隐私应该加以保护 D. 加密地点的选择无关紧要 51. 如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),一般可在传输层采用______协议。 A. UDP B. TCP C. FTP D. IP
52. 如果IP地址为202.130.191.33,屏蔽码为255.255.255.O,那么网络地址是( )。 A. 202.130.0.0 B. 202.0.0.0 C. 202.130.191.33 D. 202.130.191.0
53. 如果Ethernet交换机一个端口的数据传输速率是100Mbps,该端口支持全双工通信,那么
这个端口的实际数据传输速率可以达到【 】 A. 50Mbps B. 100Mbps C. 200Mbps D. 400Mbps
. 网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络______。 A. 密码管理 B. 目录服务 C. 状态监控 D. 服务器镜像
55. Kerberos是一种常用的身份认证协议,它采用的加密算法是 A. Elgamal B. DES C. MD5 D. RSA
56. 以下哪个属于字处理软件______。 A. Word B. Visual Basic C. Excel D. Access
57. 按照美国国防部安全准则,UNIX系统能够达到的安全级别为 A. C1 B. C2 C. B1 D. B2
58. 关于因特网中的电子邮件,以下哪种说法是错误的______。 A. 电子邮件应用程序的主要功能是创建、发送、接收和管理邮件 B. 电子邮件应用程序通常使用 SMTP 接收邮件、POP3 发送邮件 C. 电子邮件由邮件头和邮件体两部分组成 D. 利用电子邮件可以传送多媒体信息
59. 关于 Windows 2000 服务器端软件,以下哪种说法是正确的______。 A. 它提供了 Windows 2000 Professional,以方便专业用户的操作 B. 它不再使用域作为基本管理单位,以方便网络用户的漫游 C. 它提供了活动目录服务,以方便网络用户查找
D. 它使用全局组和本地组的划分方式,以方便用户对组进行管理 60. 作为结构化布线的标准,它主要说明了( )。 A. 布线电缆的长度规则 B. 布线电缆的型号和各种技术指标 C. 电缆类型、设备以及布线规则 D. 建筑物的构造方式、布线时应注意的事项
填空题(每空2分,共40分)
61. 调制解调器可以分为内置式和【 】两种。 62. 某种虚拟局域网的建立是动态的,它代表了一组IP地址。虚拟局域网中由叫做代理的 设备对虚拟局域网中的成员进行管理。这个代理和多个IP结点组成IP ________虚拟局域网。 63. OSI参考模型的七层中,最复杂、协议最多的是【 】。
. 在电子政务建设中,网络是基础, _______ 是关键,应用是目的。
65. 电子商务的概念模型可以抽象地描述为每个交易主体和【 】之间的交易事务关系。 66. SNMP 是最常用的计算机网络管理协议。SNMPv3 在 SNMPv2 基础上增加、完善了__________和管理机制。 67. 二级域名Ac代表【 】。
68. 一个计算机网络协议主要由【 】、语义和时序3个基本要素组成。
69. 网桥可以在互联的多个局域网之间实现数据接收、地址 __________________与数据转发功能。
70. 为了方便用户记忆,IP地址采用【 】标记法。
71. ATM协议可分为ATM适配层、ATM层和物理层。其中ATM层的功能类似于OSI参考模型的【 】层功能。
72. 数字彩色图像的数据量非常大,65536 色的 560*400 的彩色图像,如不进行数据压缩,则使用 56kbps的调制解调器上网时,下载一幅这样的彩色图像理论上最快需要【 】秒钟。
73. 电子邮件应用程序向邮件服务器传送邮件时使用的协议为 __________________ 。 74. 多媒体数据在传输过程中必须保持数据之间在时序上的【 】约束关系。
75. 在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器,最好的办法是使用 【 】 。
76. 在HFG网络的传输结构中,从有线电视中心至用户区域的节点之间使用以【 】作为传输介质。
77. 红帽公司的主要产品是Red Hat【 】操作系统。
78. NSFNET采用的是一种【 】结构,分为主干网、地区网和校园网。 79. 早期的网络操作系统经历了由__________结构向主从结构的过渡。
80. WWW服务采用客户机/服务器工作模式,它以【 】与超文本传输协议HTTP为基础,为用户提供界面一致的信息浏览系统。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务