三级网络技术笔试47
(总分100,考试时间90分钟)
一、选择题在下列各题的A)、B)、C)、D)四个选项中,只有一个选项是正确的。
1. 在利用SET协议实现在线支付时,用户通常使用
A. 电子现金 B. 电子信用卡
C. 电子支票 D. 电子汇兑
2. 局域网的核心协议是
A. IEEE 801标准 B. IEEE 802标准
C. SNA标准 D. 非SNA标准
3. 关于PC机软件的描述中,以下说法错误的是
A. 软件包括各种程序、数据和有关文档资料
B. PC机除可以使用Windows操作系统外,还可用Linux操作系统
C. C++语言编译器是一种系统软件,它需要操作系统的支持
D. Windows操作系统的画图、计算器、游戏都是系统软件
4. 关于TCP和UDP,以下说法正确的是
A. TCP和UDP都是端到端的传输协议
B. TCP和UDP都不是端到端的传输协议
C. TCP是端到端的传输协议,UDP不是端到端的传输协议
D. UDP是端到端的传输协议,TCP不是端到端的传输协议
5. 在一个采用粗缆作为传输介质的以太网中,若两个节点之间的距离超过500m,那么最简单的方法是扩大局域网覆盖范围,应使用的设备是
A. Repeater B. Bridge
C. Router D. Gateway
6. 截取是指未授权的实体得到了资源的访问权,这是攻击
A. 可用性 B. 机密性
C. 合法性 D. 完整性
7. 为了将MAC子层与物理层隔离,在100BASE-T标准中采用了
A. 网卡RJ-45接口 B. 介质独立接口MII
C. RS-232接口 D. 光纤接口
8. 为实现视频信息的压缩,建立了若干种国际标准。其中适合于连续调,多级灰度的静止图像压缩的标准是
A. JPEG B. MPEG
C. P×32 D. P×64
9. 香农定理描述了信道带宽与哪些参数之间的关系?Ⅰ.最大传输速率 Ⅱ.信号功率 Ⅲ.功率噪声
A. Ⅰ、Ⅱ和Ⅲ B. 仅Ⅰ和Ⅱ
C. 仅Ⅰ和Ⅲ D. 仅Ⅱ和Ⅲ
10. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是
A. 利用SSL访问Web站点
B. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. 在浏览器中安装数字证书
D. 要求Web站点安装数字证书
11. 是网络与网络连接的桥梁,属于因特网中最重要的设备是
A. 中继器 B. 集线器
C. 路由器 D. 服务器
12. 按照IP地址的逻辑层来分,IP地址可以分为
A. 2类 B. 3类
C. 4类 D. 5类
13. 美国国防部安全准则规定的安全级别中,等级最高的是
A. A1 B. A0
C. D1 D. D0
14. TCP/IP参考模型中,下列关于应用层的描述不正确的是
A. 向用户提供一组常用的应用程序
B. 是ISO/OSI参考模型的应用层、表示层和会话层
C. 位于TCP/IP参考模型中的最高层
D. 负责相邻计算机之间的通信
15. 防火墙自身有一些限制,它不能阻止Ⅰ.外部攻击 Ⅱ.内部威胁 Ⅲ.病毒感染
A. Ⅰ B. Ⅰ和Ⅱ
C. Ⅱ和Ⅲ D. 全部
16. FDDI采用的结构是
A. 单环 B. 双环
C. 三环 D. 四环
17. 关于因特网,以下说法错误的是
A. 用户利用HTTP协议使用Web服务
B. 用户利用NNTP协议使用服务
C. 用户利用FTP协议使用文件传输服务
D. 用户利用DNS协议使用域名解析服务
18. IP数据报具有“生存周期”域,当该域的值为多少时数据报将被丢弃?
A. 255 B. 16
C. 1 D. 0
19. 关于网络技术的发展趋势,以下说法不正确的是
A. 网络由面向终端向资源共享发展
B. 网络由单一的数据通信网向综合业务数字通信网发展
C. 网络由分组交换向报文交换发展
D. 网络由对等通信方式向网站/浏览器方式发展
20. 实现网络层互联的设备是
A. repeater B. bridge
C. router D. gateway
21. 下列描述是Internet比较恰当的定义是
A. 一个协议 B. 一个由许多个网络组成的网络
C. OSI模型的网络层 D. 一个网络结构
22. 下列关于进程管理的叙述中错误的是
A. 任何操作系统必须提供一种启动进程的机制,EXEC函数是在DOS中的机制
B. CreateProcess函数可以在Windows中启动进程
C. 只有等到调用CreateProcess函数的程序执行结束后,CreateProcess才能返回,以便别的程序启动
D. Windows和OS/2内存中有分时机制,进程中包含一个或多个执行进程
23. 网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为
A. 语法部分 B. 语义部分
C. 定时关系 D. 以上都不是
24. 电子政务的逻辑结构自下而上分为3个层次,它们是
A. 基础设施层、统一的安全电子政务平台层和电子政务应用层
B. 基础设施层、一站式电子政务服务层和电子政务应用层
C. 一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层
D. 基础设施层、统一的安全电子政务平台层和一站式电子政务服务层
25. 根据红皮书的安全准则,DOS系统的安全级别为
A. D1 B. C1
C. C2 D. B1
26. 电子商务的应用范围主要为
A. 企业与企业之间的应用 B. 企业与消费者之间的应用
C. 企业与政府之间的应用 D. 以上都是
27. Ethernet交换机是利用“端口/MAC地址映射表”进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是
A. 地址学习 B. 人工建立
C. 操作系统建立 D. 轮询
28. 红外局域网的数据传输有3种基本的技术:定向光束传输、全方位传输与
A. 直接序列扩频传输 B. 跳频传输
C. 漫反射传输 D. 码分多路复用传输
29. 当使用访问POP3服务器时
A. 邮件服务器保留邮件副本
B. 从不同的计算机上都可以阅读服务器上的邮件
C. 比较适合用户从一台固定的客户机访问邮箱的情况
D. 目前支持POP3协议的邮件服务器不多,一般都使用IMAP协议的邮件服务器
30. 在分布式目录服务中,对用户而言网络系统中不同位置的资源都是
A. 可见的 B. 可知的
C. 透明的 D. 分布的
31. 采用点-点线路的通信子网的基本拓扑构型有4种,它们是
A. 星型、树型、网状型和全互联型 B. 星型、环型、总线型和树型
C. 总线型、星型、树型和网状型 D. 星型、环型、总线型和网状型
32. Internet采用的主要通信协议是
A. TCP/IP B. CSMA/CD
C. Token Ring D. FTP
33. 下列说法中,正确的是
A. 软件和硬件是经过科学家严格定义的科学术语
B. 计算机只要有硬件就能工作,买不买软件无所谓
C. 软件与硬件在功能上有等价性
D. 硬件和软件的界限模糊,很难区分
34. TCP/IP参考模型中的主机-网络层对应于OSI参考模型中的
A. 网络层 B. 物理层
C. 数据链路层 D. 物理层与数据链路层
35. 计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机
A. 软件与数据库 B. 服务器、工作站与软件
C. 硬件、软件与数据 D. 通信子网与资源子网
36. C类IP地址中,前3个字节为createprocessa
A. 主机号 B. 主机名
C. 网络名称 D. 网络号
37. 下列不是ATM的特征的是
A. 信元传输 B. 服务质量保
C. 多路复用 D. 面向非连接
38. 常用的局部总线是
A. EISA B. PCI
C. VESA D. MCA
39. 在Windows 2000家族中,运行于客户端的通常是
A. Windows 2000 Server
B. Windows 2000 Professional
C. Windows 2000 Datacenter Server
D. Windows 2000 Advanced Server
40. 常用的摘要算法是MD4、MD5、SHA和SHA-1。OSPF的安全协议使用
A. SHA B. SHA-1
C. MD4 D. MD5
41. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为
A. 木桶原则 B. 整体原则
C. 等级性原则 D. 动态化原则
42. 网络管理系统的配置管理最主要的功能是
A. 确定设备的地理位置 B. 确定设备的地理位置、名称和有关细节
C. 增强网络管理者对网络配置的控制 D. 为网络管理者提供网络元素清单
43. 下列对子网系统的防火墙的描述错误的是
A. 控制对系统的访问 B. 集中的安全管理
C. 增强的保密性 D. 防止内部和外部的威胁
44. 关于Linux,以下说法错误的是
A. 支持Intel、Alpha硬件平台,尚不支持Sparc平台
B. 支持多种文件系统,具有强大的网络功能
C. 支持多任务、多用户
D. 开放源代码
45. 计算机网络可分为3类,它们是
A. Internet、Intranet和Extranet
B. 广播式网络、移动网络和点-点式网络
C. 25、ATM和B-ISDN
D. 局域网、城域网和广域网
46. 下列关于UNIX操作系统特性,说法错误的是
A. UNIX操作系统是一个多用户、多任务的系统,但当进程过多的时候会降低效率
B. 提供了功能强大的Shell语言作为用户界面
C. 采用树形文件系统有良好的安全性、保密性,但层次过多会导致可维护性差
D. 采用进程对换的内存管理机制和请求调页的存储管理方式
47. 很多FTP服务器都提供匿名FTP服务。如果没有特殊说明,匿名FTP账号为
A. anonymous B. guest
C. niming D. 匿名
48. ATM技术最大的特点是它能提供
A. 最短路由选择算法 B. 速率服务
C. QoS服务 D. 互联服务
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论