计算机三级(网络技术)46
(总分100,考试时间90分钟)
选择题(每题1分,共60分)
1. IEEE802.3 标准规定的以太网的物理地址长度为( )。
A. 8bit B. 32bit
C. 48bit D. 64bit
2. ARPANET开通于( )。
A. 1969年 B. 1979年
C. 1989年 D. 1999年
3. Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。 Ⅰ.适合因特网标准服务平台 Ⅱ.开放源代码 Ⅲ.有丰富的软件支持 Ⅳ.免费提供
A. Ⅰ和Ⅲ B. Ⅰ和Ⅱ
C. Ⅱ和Ⅲ D. Ⅲ和Ⅳ
4. 网络管理信息系统的分析设计以( )。
A. 功能模块设计为中心 B. 数据分析为中心
C. 系统拓扑结构设计中心 D. 系统规模分析为中心
5. 关于下面的说法不正确的是( )。
A. 发送时,通讯双方必须都在场
B. 比人工邮件传送更方便、快捷
C. 可以同时发送给多个用户
D. 在一个中,可以发送文字、图像、语音等信息
6. 下列叙述中,正确的是( )。
A. 网络操作系统的基本发展趋势是从非对等结构向对等结构演变
B. 网络操作系统的基本发展趋势是从对等结构向非对等结构演变
C. 网络操作系统的基本发展趋势是非对等结构和对等结构齐头并进
D. 网络操作系统分为局域网操作系统和广域网操作系统两类
7. 在软件生命周期中,下列哪个说法是不准确的______。
A. 软件生命周期分为计划、开发和运行三个阶段
B. 在计划阶段要进行问题定义和需求分析
C. 在开发后期要进行编写代码和软件测试
D. 在运行阶段主要是进行软件维护
8. TCP/IP 协议对______做了详细的约定。
A. 主机寻址方式、主机命名机制、信息传输规则、各种服务功能
B. 各种服务功能、网络结构方式、网络管理方式、主机命名方式
C. 网络结构方式、网络管理方式、主机命名方式、信息传输规则
D. 各种服务功能、网络结构方式、网络的管理方式、信息传输规则
9. 异步传输模式技术中“异步”的含义是______。
A. 采用的是异步串行通信技术 B. 网络接口采用的是异步控制方式
C. 周期性地插入 ATM 信元 D. 随时插入 ATM 信元
10. 目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心技术是它的随机争用型介质访问控制方法,即
A. TokenRing B. TokenBus
C. CSMA/CD D. FDDI
11. Novell网络是美国Novell公司开发的一种( )。
A. 广域网络 B. 局域网络
C. 城市区域网络 D. 远程网络
12. 下面的四个 IP 地址,属于 D 类地址的是______。
A. 10.10.5.168 B. 168.10.0.1
C. 224.0.0.2 D. 202.119.130.80
13. 在电子商务活动中,______是电子商务的高级阶段和最终目的。
A. 网上购物 B. 网上支付
C. 下订单 D. 在线交易
14. 以下关于因特网的描述中,错误的是【 】
A. 因特网是一个信息资源网 B. 因特网是一个TCP/IP互联网
C. 因特网中包含大量的路由器 D. 因特网用户需要了解内部的互联结构
15. 针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供
A. AUI接口 B. BNC接口
C. RS-232接口 D. RJ-45接口
16. 对于下列说法,______是正确的。
A. UDP 协议可以提供可靠的数据流传输服务
B. UDP 协议可以提供面向连接的数据流传输服务
C. UDP 协议可以提供全双工的数据流传输服务
D. UDP 协议可以提供面向非连接的数据流传输服务
17. Internet 主要由_____、通信线路、服务器与客户机和信息资源四部分组成。
A. 网关 B. 路由器
C. 网桥 D. 集线器
18. 在Internet中,用字符串表示的IP地址称为( )。
A. 账户 B. 域名
C. 主机名 D. 用户名
19. 速率为 10Gbps 的 Ethernet 发送 1 bit 数据需要的时间是______。
A. 1×10-6秒 B. 1×10-9秒
C. 1×10-10秒 D. 1×10-12秒
20. 以下不属于防火墙技术的是( )。
A. IP过滤 B. 线路过滤
C. 应用层代理 D. 计算机病毒检测
21. S/key 口令是一种一次性口令生成方案,它可以对付______。
A. 拒绝服务攻击 B. 重放攻击
C. 非服务攻击 D. 特洛伊木马
22. 一台路由器的路由表如下所示:当路由器接收到源IP地址为10.0.1.25,目的IP地址为192.168.1.36的数据包时,它对该数据报的处理方式为【 】
A. 投递到20.5.3.25 B. 投递到22.3.8.58
C. 投递到192.168.1.0 D. 丢弃
23. NetWare操作系统以哪一项为中心?
A. 底层通信协议 B. 用户界面
C. 文件服务器 D. 上层通信协议
24. 透明分段法是报文分组拆装方法之一、透明分段比较简单,但也有一些问题,下列四项哪个不是使用这种方法产生的问题?
A. 出口网关必须知道什么时间这些分段全部被接收完
B. 所有片段都必须经由同一个网关输出
C. 在出口网关处可能产生重装配死锁
D. 要求每个主机都要做重装配工作
25. 因特网中的主机可以分为服务器和客户机,其中【 】
A. 服务器是服务和信息资源的提供者,客户机是服务和信息资源的使用者
B. 服务器是服务和信息资源的使用者,客户机是服务和信息资源的提供者
C. 服务器和客户机都是服务和信息资源的提供者
D. 服务器和客户机都是服务和信息资源的使用者
26. 系统中,哪一项负责进行报文转换,以实现不同系统之间的通信?
A. 报文存储器 B. 报文传送代理
C. 用户代理 D. 网关
27. 典型的局域网可以看成由以下三部分组成:网络服务器、工作站与______。
A. IP 地址 B. 通信设备
C. TCP/IP 协议 D. 网卡
28. 计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机______。
A. 软件与数据库 B. 服务器、工作站与软件
C. 硬件、软件与数据 D. 通信子网与资源子网
29. DES算法属于加密技术中的( )。
A. 对称加密 B. 不对称加密
C. 不可逆加密 D. 以上都是
30. 在令牌总线和令牌环局域网中,令牌是用来控制结点对总线的______。
A. 传输速率 B. 传输延迟
C. 误码率 D. 访问权
31. 以下说法中,正确的是( )。
A. 局域网易于建立,但不易于维护 B. 局域网易于建立,但不易于扩展
C. 局域网易于建立,且易于维护 D. 以上说法都不对
32. 粗缆铺设时,安装在粗缆上两个工作站点间的距离是( )。
A. 2.5m B. 2.5m的整数倍
C. 25m D. 25m的整数倍
33. 宽带 ISDN 可以提供: Ⅰ.可视电话 Ⅱ. Ⅲ. 图文电视 Ⅳ.会议电视 Ⅴ.档案检索等业务。在这些业务中,属于会话型业务的有______。
A. Ⅰ、Ⅱ和Ⅴ B. Ⅲ、Ⅳ和Ⅴ
C. Ⅰ和Ⅳ D. Ⅰ、Ⅱ、Ⅲ、Ⅳ和Ⅴ
34. 为了解决ATM与以太网的连接,可采取( )。
A. 在ATM交换机内部单独定义以太网帧格式
B. 改变删交换机的传输速率,使之与以太网传输率一致
C. 将ATM的信元格式通过路由器转换为以太网数据帧格式
D. 在ATM交换机中增设以太网端口模块
35. 按密钥的使用个数,密码系统可以分为______。
A. 置换密码系统和易位密码系统 B. 分组密码系统和序列密码系统
C. 对称密码系统和非对称密码系统 D. 密码学系统和密码分析学系统
36. ______服务是目前因特网上使用最频繁的一种服务,它在国际之间的交流中发挥着重要作用。免费平台源码资源网
A. E-Mail B. Telnet
C. FTP D. Netmeeting
37. 非对称数字用户线(ADSL)中,“非对称”的含义是( )。
A. 上行数据传输速率和下行数据传输速率不相等
B. 上行数据传输速率大于下行数据传输速率
C. 上行数据线和下行数据线粗细不相等
D. 上行数据传输速率和下行数据传输速率相等,但占用频带不同
38. 认证是防止什么攻击的重要技术?
A. 主动 B. 被动
C. 黑客 D. 偶然
39. 数据加密技术可以分为3类,下列不属于数据加密技术的是以下哪一种?
A. 对称型加密 B. 不对称型加密
C. 可逆加密 D. 不可逆加密
40. 以下关于城域网特征的描述中,错误的是【 】
A. 城域网是介于广域网与局域网之间的一种高速网络
B. 城域网可满足几十公里范围内多个局域网互联的需求
C. 城域网可实现大量用户之间的数据、语音、图形与视频等多种信息的传输
D. 早期的城域网主要采用x.25标准
41. 电子商务是一种全新的哪个模式?
A. 技术 B. 经济
C. 发展 D. 商务
42. 选择网卡的主要依据是组网的拓扑结构、网络线的最大长度、节点之间的距离和以下的哪一个设备?
A. 网络的硬件设备 B. 网络的软件设备
C. 使用的传输介质的类型 D. 使用的网络操作系统的类型
43. 在拓扑结构上,快速以太网采用( )。
A. 总线型拓扑结构 B. 环型拓扑结构
C. 星型拓扑结构 D. 树型拓扑结构
44. 鲍伯每次打开WORD程序编辑文档时,计算机都会把文档传送到一台FTP服务器上,鲍伯怀疑最大可能性是WORD程序已被黑客植入( )。
A. 病毒 B. 特洛伊木马
C. FTP匿名服务 D. 陷门
45. 数字证书是一条数字签名的消息,它通常用于______。
A. 证明某个实体的公钥的有效性 B. 证明某个实体的私钥的有效性
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论