国家计算机三级(网络技术)86
(总分100,考试时间120分钟)
选择题(每题1分,共60分)
1. TCP/IP 参考模型中,应用层协议常用的有______。
A. TELNET,FTP,SMTP 和 HTTP
B. TELNET,FTP,SMTP 和 TCP
C. IP,FTP,SMTP 和 HTTP
D. IP,FTP,DNS 和 HTTP
2. 下面叙述不正确的是( )。
A. 电子商务以因特网为基础平台
B. 电子商务主要以专用网络进行商务活动
C. 电子商軎以计算机与通信网络为基础平台,利用电子工具实现的在践商业交换和行政作业恬动的全过程
D. 通过电子商务可以提高服务质量,及时获得顾客的反愦信息
3. 因特网为人们提供了一个庞大的网络资源,下列关于因特网的功能不正确的是______。
A. B. WWW 浏览
C. 程序编译 D. 文件传输
4. 在我国开展的所谓“一线通”业务中,窄带ISDN的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为
A. 16Kbps B. 64Kbps
C. 128Kbps D. 144Kbps
5. 下列说法中,正确的是
A. 服务器只能用大型主机、小型机构成
B. 服务器只能用装配有安腾处理器的计算机构成
C. 服务器不能用个人计算机构成
D. 服务器可以用装配有奔腾、安腾处理器的计算机构成
6. 下列说法错误的是( )。
A. TCP/IP属于网络管理协议
B. CMIS/CMIP不仅可以用于传辅管理数据,而且可以执行一定的任务
C. LMMP没有网络层提供的路由信息
D. SNMP采用代理/管理者模型
7. 交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为
A. 100Mbps B. 200Mbps
C. 400Mbps D. 800Mbps
8. 操作系统能到磁盘上的文件,是因为有磁盘文件名与存储位置的记录。在 Windows中,这个记录表称为______。
A. IP 路由表 B. VFAT 虚拟文件表
C. 端口/MAC 地址映射表 D. 内存分配表
9. 关于Windows的描述中,错误的是
A. 启动进程的函数是CreateProcess
B. 通过GDI调用作图函数
C. 可使用多种文件系统管理磁盘文件
D. 内存管理不需要虚拟内存管理程序
10. 初期开发的基于文件服务器的局域网,操作系统属于______。
A. 变形级系统 B. 基础级系统
C. 随机抽样系统 D. 高级系统
11. 在公钥密码体制中,不公开的是( )。 Ⅰ.公钥 Ⅱ.私钥 Ⅲ.加密算法
A. Ⅰ B. Ⅱ
C. Ⅰ和Ⅱ D. Ⅱ和Ⅲ
12. 城域网的主干网采用的传输介质主要是______。
A. 同轴电缆 B. 光纤
C. 屏蔽双胶线 D. 无线信道
13. 接入网技术复杂、实施困难、影响面广。下面______技术不是典型的宽带网络接入技术。
A. 数字用户线路接入技术 B. 光纤/同轴电缆混合接入技术
C. 电话交换网络 D. 光纤网络
14. 关于 PC 机硬件的描述中,以下哪个说法是错误的______。
A. 目前奔腾处理器是 32 位微处理器
B. 微处理器主要由运算器和控制器组成
C. CPU 中的 cache 是为解决 CPU 与外设的速度匹配而设计的
D. 系统总线的传输速率直接影响计算机的处理速度
15. 在Internet网上进行通信时,为了标识网络和主机,需要给它们定义惟一的( )。
A. 主机名称 B. 服务器标识
C. IP地址 D. 通信地址
16. 下列哪一项不是LAN的主要特性?
A. 运行在一个宽广的地域范围 B. 提供多用户高宽带介质访问
C. 提供本地服务的全部时间连接 D. 连接物理上接近的设备
17. Internet起源于哪个网络?
A. NSFNET B. CERNET
C. CASNET D. ARPANET
18. 用户从 CA 安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是( )。
A. 避免他人假冒自己 B. 验证 Web 服务器的真实性
C. 保护自己的计算机免受病毒的危害 D. 防止第三方偷看传输的信息
19. 在网络管理中,通常在图形报告中使用颜指示网络设备的运行状态。在配方案中,表示设备处于错误状态使用的颜为
A. 绿 B. 红
C. 黄 D. 蓝
20. 机系统按照应用目标可以分为高可用性机与
A. 高性能机 B. 工作站机
C. 同构机 D. 异构机
21. 用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是______。
A. FTP B. POP3
C. HTTP D. SMTP
22. 早期的EDI与电子商务最大的区别在于( )。
A. 早期的EDl需要遵守协议 B. 早期的EDI使用专用的计算机网络
C. 早期的EDl不能传输多媒体信息 D. 早期的EDI费用昂贵
23. 在计算机网络系统中广泛使用的对称型加密算法是( )。
A. DES B. RSA
C. MDS D. SHS
24. 目前常用和流行的浏览器软件有两种:一种是Microsoft公司推出的Internet Explorer(IE),另一种是Netscape公司推出的( )。
A. IE 3.0 B. IE4.0
C. Navigator D. Netscape4.0
25. 按密钥的使用个数,密码系统可以分为______。
A. 置换密码系统和易位密码系统 B. 分组密码系统和序列密码系统
C. 对称密码系统和非对称密码系统 D. 密码学系统和密码分析学系统
26. 下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能______。
A. 配置管理 B. 计费管理
C. 性能管理 D. 故障管理
27. 保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面______。
A. 人员安全 B. 物理安全
C. 数据安全 D. 操作安全
28. 关于网络体系结构,以下哪种描述是错误的______。
A. 物理层完成比特流的传输
B. 数据链路层用于保证端到端数据的正确传输
C. 网络层为分组通过通信子网选择适合的传输路径
D. 应用层处于参考模型的最高层
29. 下面描述正确的是( )。
A. 公钥加密比常规加密更具有安全性
B. 公钥加密是一种通用算法
C. 公钥加密比常规加密先进,必须用公钥加密替代常规加密
D. 公钥加密的算法和公钥都是公开的
30. 域名解析的两种主要方式为
A. 直接解析和间接解析 B. 直接解析和递归解析
C. 间接解析和反复解析 D. 反复解析和递归解析
31. 以下不属于网络操作系统的是( )。
A. 微软公司的Windows NT Server
B. 微软公司的Windows 2000 Professional
C. IBM公司的LAN Server
D. Novell 公司的NetWare
32. 关于 ADSL,以下哪种说法是错误的?
A. 可以充分利用现有电话线路提供数字接入
B. 上行和下行速率可以不同
C. 利用分离器实现语音信号和数字信号分离
D. 使用4对线路进行信号传输
33. 下面哪种攻击方法属于被动攻击?
A. 拒绝服务攻击 B. 重放攻击
C. 通信量分析攻击 D. 假冒攻击
34. 在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由______。
A. 结点主机完成 B. 交换机完成
C. 交换机与结点主机共同完成 D. 高层协议完成
35. 认证是防止什么攻击的重要技术?
A. 主动 B. 被动
C. 黑客 D. 偶然
36. MIPS是用于衡量计算机系统的______指标。
A. 存储容量 B. 运算速度
C. 时钟频率 D. 处理能力
37. 关于电子商务,以下哪种说法是错误的?
A. 电子商务可以使用户方便地进行网上购物
B. 电子商务可以使用户方便地进行网上交易
C. 电子商务可以使用户方便地进行网上支付
D. 电子商务活动要求用户利用PC机上网完成
38. 在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由( )。
A. 自己产生的 B. 信息中提取的
createprocessaC. 发送端送来的 D. 接收端送来的
39. 地址解析协议 ARP 属于 TCP/IP 的哪一层?
A. 主机-网络层 B. 互联层
C. 传输层 D. 应用层
40. 在以下网络协议中,哪些协议属于数据链路层协议? Ⅰ.TCP Ⅱ.UDP Ⅲ.IP Ⅳ.SMTP
A. Ⅰ,Ⅱ和Ⅲ B. Ⅰ和Ⅱ
C. Ⅲ和Ⅳ D. 都不是
41. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为
A. 常规加密系统 B. 单密钥加密系统
C. 公钥加密系统 D. 对称加密系统
42. 一台主机的IP地址为201268,子网屏蔽码为222240,那么这台主机的主机号为
A. 4 B. 6
C. 8 D. 68
43. 从______,即 ARPANET 的诞生到 Internet 的形成是 Internet 发展的第一阶段。
A. 1946-1969 B. 1969-1983
C. 1991-1994 D. 1983-1994
44. 关于 Telnet 服务,以下哪种说法是错误的______。
A. Telnet 采用了客户机/服务器模式
B. Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异
C. Telnet 利用 TCP 进行信息传输
D. 用户使用 Telnet 的主要目的是下载文件
45. SET协议是针对以下哪种支付方式的网上交易而设计的?
A. 支票支付 B. 卡支付
C. 现金支付 D. 手机支付
46. 一站式电子政务应用系统的实现流程为身份认证、服务请求和【 】
A. 基础设施建设 B. 网络安全设计
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论