计算机三级(网络技术)52
(总分100,考试时间90分钟)
选择题(每题1分,共60分)
1. 使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为( )。
A. 100m B. 1000m
C. 2000m D. 2500m
2. 下列不属于 NetWare 基于对网络安全性需要提供的安全保密机制的是______。
A. 注册安全性 B. 用户信任者权限屏蔽
C. 最大信任者权限屏蔽 D. 目录与文件属性
3. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?
A. 利用SSL访问Web站点
B. 将要访问的web站点按其可信度分配到浏览器的不同安全区域
C. 在浏览器中安装数字证书
D. 要求Web站点安装数字证书
4. 决定局域网特性的主要技术要素包括______、传输介质与介质访问控制方法。
A. 所使用的协议 B. 网络拓扑结构
C. 数据传输环境 D. 主机的时钟频率
5. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和 修改。这种安全威胁属于______。
A. 窃听数据 B. 破坏数据完整性
C. 拒绝服务 D. 物理安全威胁
6. 在以下关于 EDI 的叙述中,哪种说法是错误的?
A. EDI 系统全部采用了 Web 浏览界面
B. EDI 系统应实现两个或多个计算机应用系统之间的通信
C. EDI 系统之间传输的信息应遵循一定的语法规则和国际标准
D. EDI 系统中的数据应尽可能地自动投递和处理
7. 初期开发的基于文件服务器的局域网,操作系统属于______。
A. 变形级系统 B. 基础级系统
C. 随机抽样系统 D. 高级系统
8. 以下哪种技术不是实现防火墙的主流技术?
A. 包过滤技术 B. 应用级网关技术
C. 代理服务器技术 D. NAT 技术
9. 在众多的服务器中,以下哪一个服务器是最为重要的服务器?
A. 文件服务器 B. 网络打印服务器
C. 网络通信服务器 D. 网络数据库服务器
10. 在电子商务应用中,下面哪一种说法是错误的?
A. 证书上具有证书授权中心的数字签名
B. 证书上列有证书拥有者的基本信息
C. 证书上列有证书拥有者的公开密钥
D. 证书上列有证书拥有者的秘密密钥
11. 以下说法哪一个是不正确的?
A. 现在手持设备还都不能上网
B. 现在家用计算机和多媒体计算机几乎一样
C. 现在笔记本电脑与台式机性能相差不多
D. 现在高档微机与工作站几乎没有区别
12. IEEE802.3 标准规定的以太网的物理地址长度为( )。
A. 8bit B. 32bit
C. 48bit D. 64bit
13. 下列叙述中是数字签名功能的是______。
A. 防止交易中的抵赖行为发生 B. 防止计算机病毒入侵
C. 保证数据传输的安全性 D. 以上都不对
14. 在下图所示的简单互联网中,路由器2的路由表对应目的网络192.168.4.0的下一跳步IP地址应为( )。
A. 192.168.3.1 B. 192.168.2.2
C. 192.168.3.3 D. 192.168.4.1
15. PGP 是一种安全方案,它一般采用的散列函数是______。
A. DSS B. RSA
C. DES D. SHA
16. 以下关于局部总线的描述中,正确的是【 】
A. VESA的含义是外围部件接口 B. PCI的含义是个人电脑接口
C. VESA比PCI有明显的优势 D. PCI比VESA有明显的优势
17. 以下关于Windows NT服务器的描述中,正确的是【 】
A. 服务器软件以域为单位实现对网络资源的集中管理
B. 域是基本的管理单位,可以有两个以上的主域控制器
C. 服务器软件内部采用16位扩展结构,使内存空间达4GB
D. 系统支持NetBIOS而不支持NetBEUI
18. 下列叙述中,正确的是( )。
A. 在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过300m
B. 在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高
C. 在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆
D. 以上说法都不对
19. 下列有关网络技术的发展趋势的描述中,不正确的是( )。
A. 计算机网络的数据传输速率杵越来越高
B. 计算机网络的主要特征为资源共享
C. 网络信息交换将以高速度的电路交换为主要特征
D. 网络协议向标准化,网络服务向综合化发展
20. Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。 Ⅰ.适合因特网标准服务平台 Ⅱ.开放源代码 Ⅲ.有丰富的软件支持 Ⅳ.免费提供
A. Ⅰ和Ⅲ B. Ⅰ和Ⅱ
C. Ⅱ和Ⅲ D. Ⅲ和Ⅳ
21. 下列叙述中,不正确的是( )。
A. 在对等结构网络操作系统中,所有的节点地位平等
B. 在对等结构网络操作系统中,任何两个节点之间都可以直接进行数据通信
C. 在对等结构网络操作系统中,安装在每个节点上的操作系统是相同的
D. 以上说法都不对
22. 为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分?
A. IP地址 B. 网络号
C. 子网掩码 D. IP协议
23. 网络的不安全性因素有______。
A. 非授权用户的非法存取和电子窃听 B. 计算机病毒的入侵
C. 网络黑客 D. 以上都是
24. 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?
A. 网络的硬件设备 B. 网络的软件设备
C. 使用的传输介质的类型 D. 使用的网络操作系统的类型
25. 在因特网中,哪一项是负责把发送出去的服务器?
A. POP3 B. TCP/IP
C. SMTP D. HTTP
26. 在WWW服务 中 ,用户的信息检索可以 从一台Web Server自动搜索到另一台 Web Ser
ver,它所使用的技术是______。
A. hyperlink B. hypertext
C. hypermedia D. HTML
27. 在线电子支付的手段包括______。
A. 电子支票、智能信用卡、电子现金和电子钱包等等
B. 电子转账、智能信用卡、电子现金和电子钱包等等
C. 电子转账、VISA 卡、电子现金和电子钱包等等
D. 电子转账、VISA 卡、电子现金和电子单证等等
28. 万维网(WWW)信息服务是Internet上的一种最主要的服务形式,它进行工作的方式是基于( )。
A. 单机 B. 浏览器/服务器
C. 对称多处理器 D. 客户机/服务器
29. 数字签名和手写签名的区别是______。
A. 前者因消息而异,后者因签名者而异
B. 前者因签名者而异,后者因消息而异
C. 前者是 0 和 1 的数字串,后者是模拟图形
D. 前者是模拟图形,后者是 0 和 1 的数字串
30. 关于程序和进程,以下哪种说法是正确的?
A. 程序是动态的,进程是静态的 B. 程序是静态的,进程是动态的
C. 程序和进程都是动态的 D. 程序和进程都是静态的
31. 在 VLAN 的划分中,不能按照以下哪种方法定义其成员______。
A. 交换机端口 B. MAC 地址
C. 操作系统类型 D. IP 地址
32. 全球多媒体网络的研究领域是安全性,下列描述错误的是______。
A. 用户可能需要屏蔽通信量模式 B. 加密可能会妨碍协议转换
C. 网络是共享资源,但用户的隐私应该加以保护 D. 加密地点的选择无关紧要
33. 数字签名和手写签名的区别是( )。
A. 前者因消息而异,后者因签名者而异
B. 前者因签名者而异,后者因消息而异
C. 前者是0和1的数字串,后者是模拟图形
D. 前者是模拟图形,后者是0和1的数字串
34. 我国第一个采用ATM信元交换与帧中继交换的网络是( )。
A. 金桥网 B. 中国公用数字数据网
C. 中国公用分组交换数据网 D. 中国公用帧中继宽带业务网
35. 使用磁卡进行的身份认证属于______。
A. 口令机制 B. 数字签名
C. 个人特征 D. 个人持证
36. TCP/IP 参考模型中,应用层协议常用的有______。
A. TELNET,FTP,SMTP 和 HTTP
B. TELNET,FTP,SMTP 和 TCP
C. IP,FTP,SMTP 和 HTTP
D. IP,FTP,DNS 和 HTTP
37. 下列有关网络技术的发展趋势的描述中,不正确的是( )。
A. 计算机网络的数据传输速率杵越来越高
B. 计算机网络的主要特征为资源共享
C. 网络信息交换将以高速度的电路交换为主要特征
D. 网络协议向标准化,网络服务向综合化发展
tcp ip协议只能用于internet38. 在 Telnet 中,程序的______。
A. 执行和显示均在远地计算机上
B. 执行和显示均在本地计算机上
C. 执行在本地计算机上,显示在远地计算机上
D. 执行在远地计算机上,显示在本地计算机上
39. EDI用户之间数据交换关系,通常使用的方式为( )。
A. EDI用户之间采用专线进行直接数据交换
B. EDI用户之间采用拨号线进行直接数据交换
C. EDI用户之间采用专用EDI平台进行数据交换
D. EDI用户之间采用专线和拨号线进行直接数据交换
40. 判断下面______说法是错误的。
A. 一个 Internet 用户可以有多个地址
B. 用户通常可以通过任何与 Internet 连接的计算机访问自己的邮箱
C. 用户发送邮件时必须输入自己邮箱账户密码
D. 用户发送给其他人的邮件不经过自己的邮箱
41. 为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是______。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论