三级网络技术笔试330
tcp ip协议中的ip相当于osi中的(总分100,考试时间90分钟)
一、选择题下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。
1. 在电子商务活动中,主要的支付工具包括电子信用卡、电子现金和( )。
A. 电子银行        B. 电子文件
C. 电子钱包        D. 电子支票
2. WinZip软件为( )。
A. 系统软件        B. 应用软件
C. 管理软件        D. 多媒体软件
3. 关于网络技术的发展趋势,以下哪种说法是不正确的( )。
A. 网络由面向终端向资源共享发展
B. 网络由单一的数据通信网向综合业务数字通信网发展
C. 网络由分组交换向报文交换发展
D. 网络由对等通信方式向网站/浏览器方式发展
4. 下列关于快速以太网的叙述,错误的是( )。
A. 快速以太网的数据传输速率为100Mb/s,位发送时间由100ns降低到10ns。
B. 快速以太网具有传统的10Mb/s速率以太网的所有特征,即相同的帧格式和介质访问控制方法 CSMA/CD,相同的接口与组网技术
C. 快速以太网和传统的10Mb/s速率以太网都采用IEEE 802.3标准
D. 目前制定了三种有关传输介质的标准:100 BASE-TX、100 BASE-T4与100BASE-FX
5. 在采用点一点通信信道的通信子网中,如果两个结点之间没有直接连接的线路,那么它们之间的通信只能通过中间结点( )。
A. 广播        B. 转接
C. 接收        D. 协议变换
6. 下列叙述中错误的是( )。
A. 网络新闻组是一种利用网络进行专题讨论的国际论坛
B. USENET是目前最大规模的网络新闻组
C. 早期的BBS服务是一种基于远程登录的服务
D. BBS服务器同一时间只允许单个人登录
7. 关于电子商务,以下哪种说法是不正确的( )。
A. 电子商务是以开放的因特网环境为基础的
B. 电子商务是基于浏览器朋R务器应用方式的
C. 电子商务的主要交易类型有B to B和C to C两种
D. 利用Web网站刊登广告也是一种电子商务活动
8. 特洛伊木马攻击的威胁类型属于( )。
A. 授权侵犯威胁        B. 植入威胁
C. 溜入威胁        D. 旁路控制威胁
9. 用高级语言编写的程序称之为( )。
A. 源程序        B. 高级程序
C. 汇编程序        D. 命令程序
10. 在IEEE802.4标准中,关于令牌总线说法不正确的是( )。
A. 从物理结构上看,它是一个总线结构的局域网
B. 从逻辑结构上看,它是一个环形结构的局域网
C. 总线上的站的实际顺序与逻辑顺序是有关系的
D. 从逻辑结构上看,令牌是按地址的递减顺序传送到下一个站点
11. 当通过电话线连接到ISP时,因为电话线路输出信号为( )信号,计算机输出信号只能通过调制解调器同电话网连接。
A. 数字        B. 模拟
C. 音频        D. 模拟数字
12. 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示( )。
A. 网络层次        B. 协议关系
C. 体系结构        D. 网络结构
13. 主机板有多种分类方法,按系统总线带宽分类的是( )。
A. 16MB 主板、32MB 主板、64MB 主板等
B. 66MHz 主板、100MHz 主板等
C. SCSI 主板、EDO 主板、AGP 主板等
D. EISA 主板、PCI 主板、USB 主板等
14. 双绞线由两条相互绝缘的导线绞和而成,下列关于双绞线的叙述中,不正确的是( )。
A. 它既可以传输模拟信号,也可以传输数字信号        B. 安装方便,价格较低
C. 不易受外部干扰,误码率较低        D. 通常只用作建筑物内局域网的通信介质
15. 波特率等于( )。
A. 每秒传输的比特        B. 每秒钟传输的数据位数
C. 每秒传输的周期数        D. 每秒传输的字节数
16. 在以下4个WWW网址中,不符合WWW网址书写规则的是( )。
A.          B. wwncm,edu
C.         D. wwtnejp
17. 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是( )。
A. 政府部门        B. 银行
C. 因特网服务提供者        D. 安全认证中心
18. 宽带综合业务数字网B-ISDN的数据通信服务,主要采用( )。
A. 帧中继        B. ATM技术
C. 电话交换技术        D. 25网技术
19. 根据红皮书的安全准则,DOS系统的安全级别为( )。
A. D1        B. C1
C. C2        D. B1
20. 主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不周于这
一方面的是 ( )。
A. 针对同一验证者的重放        B. 针对不同验证者的重放
C. 拒绝服务攻击        D. 窃听重放攻击
21. 利用凯撒加密算法对字符串“attack”进行加密,如果密钥为1,那么生成的密文为( )。
A. dwwdfn        B. exxego
C. buubd1        D. dxxdem
22. TCP/IP的互联层采用IP协议,它相当于OSI参考模型中网络层的( )。
A. 面向无连接网络服务        B. 面向连接网络服务
C. 传输控制协议        D. 25协议
23. 计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是( )。
A. 数据        B. 办公人员
C. 软件        D. 硬件
24. FTP服务采用典型的客户机/服务器工作模式,其中将文件从服务器传到客户机称为( )。
A. 访问文件        B. 下载文件
C. 上载文件        D. 以上都不是
25. 在数字信封技术中,发送方首先选择一个对称密钥,并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并( )。
A. 使用发送方自身的公钥对生成的对称密钥加密
B. 使用发送方自身的私钥对生成的对称密钥加密
C. 使用接收方的公钥对生成的对称密钥加密
D. 使用接收方的私钥对生成的对称密钥加密
26.
27. 下列关于设备输入输出(I/O)说法不正确的是( )。
A. DOS使用的设备驱动程序都是非常基本的,如屏幕、显示卡、硬盘和打印机的驱动程序。这些低级子程序,通常都放在计算机的BIOS的ROM中
B. BIOS就是所谓的基本输入输出系统
C. Windows和OS/2使用特殊的设备驱动程序把输入输出请求翻译成命令传给特定的硬件设备
D. 操作系统必须为用户提供各种简便有效的访问本机资源的手段,并且合理地组织系统工作流程,以便有效地管理系统
28. 下列设备中,不属于手持设备的是( )。
A. 笔记本电脑        B. 掌上电脑
C. PDA        D. 3G手机
29. 真正安全的密码系统应该是( )。
A. 破译者无法破译密文        B. 破译者无法加密任意数量的密文
C. 密钥又足够的长度        D. 即使破译者能够获得任意数量的明文,也无法破译密文
30. 软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于( )。
A. 软件的质量        B. 软件的功能
C. 软件系统目标        D. 软件的性能
31. 下列关于网络管理模型的叙述,错误的是( )。
A. 在网络管理中,一般采用管理者一代理的管理模型
B. 管理者从各代理处收集信息,进行处理,获取有价值的管理信息,达到管理目的
C. 一个管理者可以和多个代理进行信息交换,但一个代理只能接受一个管理者的管理操作
D. 管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作:从代理到管理
者的事件通知
32. 交换机的帧转发方式中,交换延时最短的是( )。
A. 直接交换方式        B. 存储转发交换方式
C. 改进直接交换方式        D. 以上都不是
33. SDH的主要优点( )。
A. 同步复用        B. 标准光接口
C. 强大的网络管理        D. 以上都是
34. 在网络管理中,通常在图形报告中使用颜指示网络设备的运行状态。在配方案中,表示设备处于错误状态使用的颜为( )。
A. 绿        B. 红
C. 黄        D. 蓝
35. 关于电子政务系统,下列说法不正确的是( )。
A. 电子政务的系统是采用先进的计算机技术和网络通信技术构建成的一个高质量,高效率、智能化的办公系统
B. 电子政务系统通过大型数据库、文档数据库、、远程通信以及因特网技术来实现本单位与上级单位和下级单位之间的公文运转、信息交流和信息共享
C. 电子政务系统快速有效地接受各种下级单位的上报信息,组织、协调系统内的各种信息,但不能处理上级机关的文件
D. 电子政务系统使用户能够方便、快捷地获取所需协议,为领导的决策和工作人员的日常工作提供服务
36. 微机局域网中为网络提供资源并对这些资源进行管理的计算机是( )。
A. 网络服务器        B. 网络工作站
C. 网络通讯设备        D. 网络用户终端
37. 下列关于数据加密技术的叙述,错误的是( )。
A. 链路加密方式是一般网络通信安全主要采用的方式,是对整个链路的通信采用保护措施
B. 结点到结点加密方式是在中间结点里装有加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换
C. 结点到结点加密方式的优点是不需要公共网络提供者配合就能增加安全单元或保护装置
D. 端到端方式则是对整个网络系统采取保护措施
38. 网络操作系统为支持分布式服务功能提出了一种新的网络资源管理机制,即( )。
A. 目录服务        B. 分布式目录服务
C. 数据库服务        D. 活动目录服务
39. 关于数字签名,下面哪种说法是错误的( )。
A. 数字签名技术能够保证信息传输过程中的安全性
B. 数字签名技术能够保证信息传输过程中的完整性
C. 数字签名技术能够对发送者的身份进行认证
D. 数字签名技术能够防止交易中抵赖的发生
40. 关于电子政务系统的可信时间戳服务系统,下列说法不正确的是( )。
A. 可信时间戳服务系统主要为实现业务处理的抗抵赖性提供基础
B. 可信时间戳服务系统主要提供可信时间服务和时间戳服务
C. 可信时间服务是为时间戳服务提供可信时间服务,监控并校准后者的时间
D. 可信时间服务是为各种应用系统和用户提供可信的时间服务
41. SDH的帧结构由横向270×N列和纵向9行8字节组成,STM-1每秒钟的传送速率为155.52Mb/s,则传送一帧需要( )。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。