国家计算机三级(网络技术)95
(总分100,考试时间120分钟)
选择题(每题1分,共60分)
1. 在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷阱
A. Ⅰ、Ⅱ、Ⅲ和Ⅴ B. Ⅰ、Ⅱ、Ⅳ和Ⅴ
C. Ⅰ、Ⅲ、Ⅳ和Ⅴ D. Ⅰ、Ⅱ、Ⅲ和Ⅳ
2. 文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和
A. 目录服务 B. 视频传输服务
C. 数据库服务 D. 交换式网络服务
3. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。
A. 可用性的攻击 B. 保密性的攻击
C. 完整性的攻击 D. 真实性的攻击
4. 在下列各项中,一个计算机网络的3个主要组成部分是______。1、若干数据库 2、一个通信子网3、一系列通信协议 4、若干主机5、电话网 6、大量终端
A. 1、2、3 B. 2、3、4
C. 3、4、5 D. 2、4、6
5. 所谓“数字签名”是______。
A. 一种使用“公钥”加密的身份宣示
B. 一种使用“私钥”加密的身份宣示
C. 一种使用“对称密钥”加密的身份宣示
D. 一种使用“不可逆算法”加密的身份宣示
6. SNMP协议处于OSI参考模型的( )。
A. 网络层 B. 传输层
C. 会话层 D. 应用层
7. Ethernet物理地址长度为48位,允许分配的物理地址应该有( )。
A. 245个 B. 246个
C. 247个 D. 248个
8. 如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料______。 I.100BASE-T 交换机II.100BASE-T 网卡III.双绞线或光缆IV.路由器
A. I、II 和 IV B. I、III 和 IV
C. I、II 和 III D. II、III 和 IV
9. 在我国信息化过程中,国内自己的网络产品提供商主要是【 】
A. 思科公司 B. 惠普公司
C. 华为公司 D. 赛门铁克公司
10. 市话网上数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用以下哪种交换技术?
A. 报文交换 B. 电路交换
C. 分组交换 D. 数据交换
11. 下列有关网关的概述,最合适的是( )。
A. 网关既可用于扩展网络,又能在物理层上实现协议转换
B. 网关可以互连两个在数据链路层上使用不同协议的网络
C. 网关与其他的网间连接设备相比,有更好的异种网络互连能力
D. 网关从一个网络中读取数据,去掉该数据的原协议栈,而用另一个网络协议栈来封装数据
12. 有一种电子支付方式非常适合于小额资金的支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。这种支付方式是【 】
A. 电子现金 B. 电子借记卡
C. 电子支票 D. 电子信用卡
13. 针对不同的传输介质,Ethernet 网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供______。
A. AUI 接口 B. BNC 接口
C. RS-232 接口 D. RJ-45 接口
14. 以下关于 ADSL 技术的说法,哪个是错误的?
A. ADSL 可以有不同的上下行传输速率ssl协议是指什么
B. ADSL 可以传送数据、视频等信息
C. ADSL 信号可以与语音信号在同一对电话线上传输
D. ADSL 可以为距离 10km 的用户提供 8Mbps 下行信道
15. 在IP数据报分片后,对分片数据报重组的设备通常是
A. 中途路由器 B. 中途交换机
C. 中途集线器 D. 目的主机
16. 按照IP地址的逻辑层来分,IP地址可以分为几类?
A. 2 B. 3
C. 4 D. 5
17. NetWare文件系统结构的基本构件块是( )。
A. Volumes B. Directories
C. Files D. Databases
18. 下列关于Internet的FTP的叙述中,错误的一条是( )。
A. FTP采用了客户机/服务器模式
B. 客户机和服务器之间利用TCP连接
C. 目前大多数提供公共资料的FTP服务器都提供匿名FTP服务
D. 目前大多数FTP匿名服务允许用户上载和下载文件
19. 在下列传输介质中,错误率最低的是________。
A. 同轴电缆 B. 光缆
C. 微波 D. 双绞线
20. 关于安全电子交易 SET 要达到的主要目标,下列______是错误的。
A. 利用 SSL 协议保证数据不被黑客窃取
B. 隔离订单信息和个人账号信息
C. 持卡人和商家相互认证,确保交易各方的真实身份
D. 软件遵循相同协议和消息格式
21. 对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么 传输系统设备的______。I.造价越高II.结构越复杂III.线路带宽越大IV.拓扑结构越简单
A. I 和 II B. I 和 III
C. II 和 IV D. III 和 IV
22. 在计算机网络的 ISO/OSI 七层模型中,负责选择合适的路由,使发送的分组能够正确 无误地按照地址到目的站并交付给目的站的是______。
A. 网络层 B. 数据链路层
C. 运输层 D. 物理层
23. ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的
A. 用户接口 B. 数据速率体系
C. 网络接口 D. 网络协议体系
24. 关于UNIX版本的描述中,错误的是( )。
A. IBM的UNIX是Xenix B. SUN的UNIX是Solaris
C. 伯克利的UNIX是UnixBSD D. HP的UNIX是HP-UX
25. 在以下认证方式中,最常用的认证方式是( )。
A. 基于账户名/口令认证 B. 基于摘要算法认证
C. 基于 PKI 认证 D. 基于数据库认证
26. 综合业务数字网 ISDN 设计的目标是:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的______。
A. 标准 B. 结构
C. 设备 D. 应用
27. 中继器用于网络互联,其目的是( )。
A. 再生信号,扩大网络传输距离 B. 连接不同访问协议的网络
C. 控制网络中的“广播风暴” D. 提高网络速率
28. 关于软件开发的描述中,错误的是( )。
A. 文档是软件开发、使用和维护中不可或缺的资料
B. 软件生命周期包括计划、开发、运行三个阶段
C. 开发初期进行需求分析、总体设计、详细设计
D. 开发后期选定编程语言进行编码
29. 如果每次打开 Word 程序编辑文档时,计算机都会把文档传送到一台 FTP 服务器,那 么可以怀疑 Word 程序已经被黑客植入______。
A. 蠕虫 B. FTP 服务程序
C. 特洛伊木马 D. 陷门
30. 为了验证带数字签名邮件的合法性,应用程序(如OutlookExpress)会向
A. 相应的数字证书授权机构索取该数字标识的有关信息
B. 发件人索取该数字标识的有关信息
C. 发件人的上级主管部门索取该数字标识的有关信息
D. 发件人使用的ISP索取该数字标识的有关信息
31. Internet的拓扑结构是( )。
A. 总线型 B. 星型
C. 环型 D. 网状型
32. 根据ISO 7498-4文件定义的网络管理系统的功能域,下列属于网络管理系统的功能的有几项? Ⅰ.配置管理 Ⅱ.故障管理 Ⅲ.性能管理 Ⅳ.网络管管 Ⅴ.计费管理 Ⅵ.安全管理
A. 3 B. 4
C. 5 D. 6
33. 在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用什么 来定义接口?
A. 服务原语 B. 服务访问点
C. 服务数据单元 D. 协议数据单元
34. IEEE 802.3z 标准定义了千兆介质专用接口 GMI 的目的是分隔 MAC 子层与______。
A. 物理层 B. LLC 子层
C. 信号编码方式 D. 传输介质
35. Internet远程登录使用的协议是( )。
A. SMTP B. POP3
C. Telnet D. IMAP
36. 消息认证需要证实的内容应包括( )。
A. 消息的信源,消息内容是否被篡改
B. 消息的信源和信宿,消息内容是否被篡改
C. 消息的信源和信宿,消息的序号和时间性
D. 消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性
37. 物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送【 】
A. 比特流 B. 帧序列
C. 分组序列 D. 包序列
38. 关于EDI以下哪种说法是错误的?
A. EDI是两个或多个计算机应用系统之间的通信
B. EDI要求计算机之间传输的信息遵循一定的语法规则与国际标准
C. EDI强调数据自动投递和处理而不需要人工介入
D. EDI建立在开放的因特网平台之上
39. 某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互连,那么下面哪一种是主干网优选的网络技术?
A. 帧中断 B. ATM
C. FDDI D. 千兆位以太网
40. 关于操作系统,以下哪种说法是错误的______。
A. 设备 I/O 通过驱动程序驱动外部设备
B. 文件 I/O 管理着应用程序占有的内存空间
C. 在保护模式下,当实内存不够用时可生成虚拟内存以供使用
D. 在多任务环境中,要把 CPU 时间轮流分配给各个激活的应用程序
41. 异步传输模式技术中“异步”的含义是( )。
A. 采用的是异步申行通信技术 B. 网络接口采用的是异步控制方式
C. 周期性地插入 ATM 信元 D. 随时插入ATM 信元
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论