计算机三级(网络技术)64
(总分100,考试时间90分钟)
选择题(每题1分,共60分)
1. 传输层的主要任务是向用户提供可靠的______服务,透明地传送。
A. 端-端 B. 节点-节点
C. 节点-端 D. 分组
2. 快速以太网的传输速率为( )。
A. 100Mbps B. 10Mbps
C. 1Gbps D. 10Gbps
3. 关于EDI以下哪种说法是错误的?
A. EDI是两个或多个计算机应用系统之间的通信
B. EDI要求计算机之间传输的信息遵循一定的语法规则与国际标准
C. EDI强调数据自动投递和处理而不需要人工介入
D. EDI建立在开放的因特网平台之上
4. 以下的网络管理功能中,哪一个不属于配置管理______。
A. 初始化设备 B. 关闭设备
C. 记录设备故障 D. 启动设备
5. IPSec 不能提供以下哪种服务______。
A. 流量保密 B. 数据源认证
C. 拒绝重放包 D. 文件加密
6. 在下列Internet的IP地址中,属于B类IP地址的是( )。
A. 32.18.0.1 B. 145.18.9.2
C. 202.239.5.7 D. 264.165.3.5
7. 基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。
A. 被动攻击 B. 人身攻击
C. 服务攻击 D. 非服务攻击
8. 在电子商务的概念模型中,不属于电子商务的构成要素是______。
A. 互联网 B. 交易主体
C. 交易事务 D. 电子市场
9. 建立 EDI 用户之间数据交换关系,通常使用的方式为______。
A. EDI 用户之间采用专线进行直接数据交换
B. EDI 用户之间采用拨号线进行直接数据交换
C. EDI 用户之间采用专用 EDI 平台进行数据交换
D. EDI 用户之间采用专线和拨号线进行直接数据交换
10. 以下关于应用软件的描述中,哪一个是正确的?
A. 微软公司的浏览软件是 Internet Explorer
B. 桌面出版软件有 Publisher、Powerpoint
C. 电子表格软件有 Excel、Access
D. 金山公司的文字处理是 WPS 2000
11. 按密钥的使用个数,密码系统可以分为______。
A. 置换密码系统和易位密码系统 B. 分组密码系统和序列密码系统
C. 对称密码系统和非对称密码系统 D. 密码学系统和密码分析学系统
12. C类IP地址中、前3个字节为( )。
A. 主机号 B. 主机名
C. 网络名称 D. 网络号
13. 下面属于A类IP地址的是( )。
A. 61.11.68.1 B. 128.168.119.102
C. 202.199.15.32 D. 294.125.13.1
14. 一个网络协议主要由以下3个要素组成:语法、语义与时序。其中语法规定了哪些信息的结构与格式?Ⅰ.用户数据 Ⅱ.服务原语Ⅲ.控制信息 Ⅳ.应用程序
A. Ⅰ和Ⅱ B. Ⅰ和Ⅲ
C. Ⅰ、Ⅱ和Ⅳ D. Ⅱ和Ⅳ
15. ISDN为了使通信网络内部的变化对终端用户是透明的,它必须提供一个标准的
A. 用户接口 B. 数据速率体系
C. 网络接口 D. 网络协议体系
16. Internet上有许多应用,其中主要用来浏览网页信息的是( )。
A. E-mail B. FTP
C. Telnet D. WWW
17. 假设中国到美国的国际长途费为 18.4 元/分钟,市话费为 0.34 元/分钟,Internet 使用 费为 10 元/小时。如果国内的某 Internet 用户通过电话网接入本地 ISP,浏览位于美国 的一台 WWW 服务器,共访问了 30 分钟,那么用户需要支付的费用为______。
A. 15.2 元 B. 2 元
C. 557 元 D. 552 元
18. 以下关于因特网的描述中,错误的是【 】
A. 因特网是一个信息资源网 B. 因特网是一个TCP/IP互联网
C. 因特网中包含大量的路由器 D. 因特网用户需要了解内部的互联结构
19. 电子政务的逻辑结构自下而上分为 3 个层次,它们是______。
A. 基础设施层、统一的安全电子政务平台层和电子政务应用层
B. 基础设施层、一站式电子政务服务层和电子政务应用层
C. 一站式电子政务服务层、统一的安全电子政务平台层和电子政务应用层
D. 基础设施层、统一的安全电子政务平台层和一站式电子政务服务层
20. 按照何种方式分类,可以将电子商务分为消费类电子商务,企业类电子商务和平台类电子商务?
A. 应用 B. 服务
C. 交互 D. 交易
21. 路由器转发分组是根据报文分组的______。
A. 端口号 B. MAC 地址
C. IP 地址 D. 域名
22. 决定使用哪条路径通过于网,应属于下列OSI的哪一层处理?
A. 物理层 B. 数据链路层
C. 传输层 D. 网络层
23. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用
A. 数字签名技术 B. 消息认证技术
C. 数据加密技术 D. 身份认证技术
24. 系统抖动是指( )。
A. 使用机器时,屏幕闪烁的现象
B. 系统盘有问题时,致使系统不稳定的现象
C. 被调出的页面又立刻被调入所形成的频繁调入调出现象
D. 由于主存分配不当,偶然造成主存不够的现象
25. FDDI使用以下哪种的介质访问控制MAC协议?
A. IEEE 802.5 B. IEEE 802.2
C. IEEE 802.3 D. IEEE 802.4
26. 计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的
A. 进程同步错误现象 B. 路由错误现象
C. 会话错误现象 D. 拥塞现象
27. 下列设备中,不属于手持设备的是
A. 笔记本电脑 B. 掌上电脑
C. PDA D. 第3代手机
28. 关于IP提供的服务,下列哪种说法是正确的?
A. IP提供不可靠的数据投递服务,因此数据报投递不能受到保障
B. IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
C. IP提供可靠的数据投递服务,因此数据报投递可以受到保障
D. IP提供可靠的数据投递服务,因此它不能随意丢弃报文
29. 以下说法中,正确的是( )。
A. 局域网易于建立,但不易于维护 B. 局域网易于建立,但不易于扩展
C. 局域网易于建立,且易于维护 D. 以上说法都不对
30. 为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?
A. 数据加密 B. 数字签名
C. 防火墙 D. 链路加密
31. 文件的存取方式是由文件的性质和用户使用文件的情况而确定的,一般有两种存取方式,它们是
A. 直接存取和间接存取 B. 顺序存取和随机存取
C. 只读存取和读写存取 D. 顺序存取和链接存取
32. 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是
A. A级 B. B级
C. C级 D. D级
33. ADSL 可以同时提供电话和高速数据业务,二者互不影响。其中电话语音业务使用的 频带是______。
A. 高频带 B. 中频带
C. 全部频带 D. 低频带
34. 以下哪个地址是 Ethernet 的物理地址______。
其中两个主要的协议A. 10.254.1.220 B. 00-60-08-00-A6-38
C. 10-65-08 D. :::10.0.0.1
35. 一个校园网与城域网互联,它应该选用的互联设备为( )。
A. 交换机 B. 网桥
C. 路由器 D. 网关
36. 为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分?
A. IP地址 B. 网络号
C. 子网掩码 D. IP协议
37. 在下面的选项中,不属于三金工程的是______。
A. 金关 B. 金桥
C. 金税 D. 金卡
38. 以下哪项不是 UDP 协议的特性?
A. 提供可靠服务 B. 提供无连接服务
C. 提供端到端服务 D. 提供全双工服务
39. UNIX 系统中,输入/输出设备被看成是下列四种文件的______。
A. 普通文件 B. 目录文件
C. 索引文件 D. 特殊文件
40. EDI应用系统之间的数据交换通常是基于( )。
A. 局域网 B. 广域网
C. E-Mail系统 D. EDI交换平台
41. 传输层主要任务是向用户提供可靠的______。
A. 虚电路服务 B. 点到点服务
C. 分组交换服务 D. 端到端服务
42. 下面列出了安全电子交易SET达到的主要目标,其中哪一个是错误的?
A. 信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取
B. 订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时,商家只能够看到订货信息,而不能看到持卡人的账号信息
C. 持卡人和商家相互认证、以确保交易各方的真实身份
D. 软件遵循相同的协议和消息格式
43. 一个标准的1000Mbps交换式以太网结构中( )。
A. 只能包含100Mbps交换机
B. 只能包括1000Mbps,100Mbps或10Mbps交换机
C. 包括1000Mbps和100Mbps交换机
D. 只能包括1000Mbps交换机
44. 在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷阱
A. Ⅰ、Ⅱ、Ⅲ和Ⅴ B. Ⅰ、Ⅱ、Ⅳ和Ⅴ
C. Ⅰ、Ⅲ、Ⅳ和Ⅴ D. Ⅰ、Ⅱ、Ⅲ和Ⅳ
45. 对于SNMP管理方式,以下说法正确的是( )。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论