三级网络技术笔试51
(总分100,考试时间90分钟)
一、选择题下列各题A) 、B) 、C) 、D) 四个选项中,只有一个选项是正确的。
1. 在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的
A. 源地址和目的地址都不会发生变化
B. 源地址有可能发生变化而目的地址不会发生变化
C. 源地址不会发生变化而目的地址有可能发生变化
D. 源地址和目的地址都有可能发生变化
2. 对明文字母重新排列,并不隐藏它们的加密方法属于
A. 置换密码        B. 分组密码
C. 移位密码        D. 序列密码
3. 一个网络协议主要由以下三个要素组成:语法、语义与时序。其中语法规定了哪些信息的结构与格式?  Ⅰ.用户数据  Ⅱ.服务原语  Ⅲ.控制信息  Ⅳ.应用程序
A. Ⅰ和Ⅱ        B. Ⅰ和Ⅲ
C. Ⅰ、Ⅱ和Ⅳ        D. Ⅱ和Ⅳ
4. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对
A. 可用性的攻击        B. 机密性的攻击
C. 完整性的攻击        D. 合法性的攻击
5. 在因特网系统中,应用程序
A. 发送邮件和接收邮件通常都使用SMTP协议
B. 发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C. 发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D. 发送邮件和接收邮件通常都使用POP3协议
6. 基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性,用户信任者权限与  Ⅰ.最大信任者权限屏蔽  Ⅱ.物理安全性  Ⅲ.目录与文件属性    Ⅳ.协议安全性
A. Ⅰ和Ⅱ        B. Ⅰ和Ⅲ
C. Ⅱ和Ⅲ        D. Ⅲ和Ⅳ
7. 误码率描述了数据传输系统正常工作状态下传输的
A. 安全性        B. 效率
C. 可靠性        D. 延迟
8. 网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能?L网络性能分析  Ⅱ.网络状态监控 Ⅲ.应用软件控制 Ⅳ.存储管理
A. Ⅰ和Ⅱ        B. Ⅱ和Ⅲ
C. Ⅰ、Ⅱ和Ⅳ        D. Ⅰ、Ⅲ和Ⅳ
9. 以下哪一种说法是正确的?
A. 奔腾芯片是16粒的,安腾芯片是32位的
B. 奔腾芯片是16位的,安腾芯片是64位的
C. 奔腾芯片是32位的,安腾芯片是32位的
D. 奔腾芯片是32位的,安腾芯片是64位的
10. 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是
A. 政府部门        B. 银行
C. 因特网服务提供者        D. 安全认证中心
11. 香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与
A. 频率特性        B. 信噪比
C. 相位特性        D. 噪声功率
12. 根据红皮书的安全准则,DOS系统的安全级别属于
A. D1        B. C1
C. C2        D. B1
13. 如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部正作?
A. 数据链路层程序        B. 互联网层程序
C. 传输层程序        D. 用户应用程序
14. 网络互连的层次中,下列哪一项不属于网络层互连解决的问题?
A. 路由选择        B. 地址过滤
C. 拥塞控制        D. 差错处理
15. 计算机网络拓扑通过网络中结点与通信路之间的几何关系来表示
A. 网络层次        B. 协议关系
C. 体系结构        D. 网络结构
16. 下列哪一项不是NetWare内核提供的服务?
A. 内核进程管理        B. 网络监控
C. 用户命令解释        D. 服务器与工作站连接管理
17. 在网络管理中,通常在图形报告中使用颜指示网络设备的运行状态。在配方案中,表示设备处于错误状态使用的颜为
A. 绿        B. 红
C. 黄        D. 蓝
18. Windows NT Server集中式管理中,利用下列哪一项实现对大型网络的管理?
A. 域与域信任关系        B. 网络用户注册
C. 网络互联协议        D. 网络访问权限
19. SDH通常在宽带网的哪部分使用?
A. 传输网        B. 交换网
C. 接入网        D. 存储网
20. 按照美国国防部安全准则,Unix系统能够达到的安全级别为
A. C1        B. C2
C. B1        D. B2
21. 下列对子网系统的防火墙的描述,不正确的是
A. 控制对系统的访问        B. 集中的安全管理
C. 增强的保密性        D. 防止内部和外部的威胁
22. 以下关于城域网建设的描述中,哪一个是不正确的?
A. 传输介质采用光纤        B. 传输协议采用FDDI
C. 交换结点采用基于IP的高速路由技术        D. 体系结构采用核心交换层、业务汇聚层与接入层三层模式
23. 在路由器互联的多个局域网中,通常要求每个局域网的
A. 数据链路层协议和物理层协议必须相同socket通信在哪一层
B. 数据链路层协议必须相同,而物理层协议可以不同
C. 数据链路层协议可以不同,而物理层协议必须相同
D. 数据链路层协议和物理层协议都可以不相同
24. 在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的
A. 点-点连接        B. 操作连接
C. 端-端连接        D. 控制连接
25. 以下说法哪一个是不正确的?
A. 现在手持设备还都不能上网
B. 现在家用计算机和多媒体计算机几乎一样
C. 现在笔记本电脑与台式机性能相差不多
D. 现在高档微机与工作站几乎没有区别
26. IEEE802.7标准定义了
A. 宽带网络规范        B. 局域网LAN体系结构、网络互连
C. 城域网MAN介质访问控制子层与物理层规范        D. 光纤传输规范
27. 在网络操作系统提供的分布式目录服务中,对用户而言,网络系统中分布在不同位置的资源都是
A. 可见的        B. 可知的
C. 透明的        D. 分布的
28. 在我国开展的所谓“一线通”业务中,窄带ISDN的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为
A. 16kbps        B. 64kbps
C. 128kbps        D. 144kbps
29. 主机板有许多分类方法。按芯片组的规格可分为
A. Slot1主板、Socket7主板
B. AT主板、Baby-AT主板、ATX主板
C. SCSI主板、EDO主板、AGP主板
D. TX主板、LX主板、BX主板
30. 尽管windows NT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与
A. 域模型        B. 用户管理模型
C. TCP/IP协议模型        D. 存储管理程序模型
31. 从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为
A. 几千秒        B. 几十微秒
C. 几百微秒        D. 几秒
32. 某用户使用WWW浏览器访问一Web站点,当该用户键入了此站点的URL后,浏览器的以下哪部分首先对该键入信息进行处理?
A. 控制单元        B. 解释单元
C. 客户单元        D. 服务器单元
33. 局域网交换机具有很多特点。下面关于局域网交换机的论述中哪种说法是不正确的?
A. 低传输延迟        B. 高传输带宽
C. 可以根据用户级别设置访问权限        D. 允许不同传输速率的网卡共存于同一个网络
34. A类IP地址用几位二进制数表示网络地址?
A. 7        B. 14
C. 21        D. 24
35. 采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。这类局域网在何种网
络通信负荷情况下表现出较好的吞吐率与延迟特性
A. 较高        B. 较低
C. 中等        D. 不限定
36. 在因特网中,IP数据报的传输需要经由源主机和中途路由器到达目的主机,通常
A. 源主机和中途路由器都知道IP数据报到达目的主机需要经过的完整路径
B. 源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道
C. 源主机不知道p数据报到达目的主机需要经过的完整路径,而中途路由器知道
D. 源主机和中途路由器都不知道IP数据报到达目的主机需要经过的完整路径
37. 利用恺撒加密算法对字符串“attack”进行加密,如果密钥为3,那么生成的密文是
A. DWWDFN        B. EXXEGO
C. CVVCEM        D. DXXDEM
38. SET协议是针对
A. 电子现金支付的网上交易而设计的规范
B. 电子支票支付的网上交易而设计的规范
C. 电子信用卡支付的网上交易而设计的规范
D. 邮局汇款支付的网上交易而设计的规范
39. 下列关于芯片体系结构的叙述中,正确的是
A. 超标量技术的特点是提高主频、细化流水
B. 分支预测能动态预测程序分支的转移
C. 超流水线技术的特点是内置多条流水线
D. 哈佛结构是把指令与数据混合存储
40. 电子商务采用层次化的体系结构,支付型电子商务体系结构的四个层次从下至上为
A. 网络基础平台、安全保障、支付体系和业务系统
B. 安全保障、网络基础平台、支付体系和业务系统
C. 网络基础平台、支付体系、安全保障和业务系统
D. 网络基础平台、支付体系、业务系统和安全保障
41. 保证数据的完整性就是
A. 保证因特网上传送的数据信息不被第三方监视和窃取
B. 保证因特网上传送的数据信息不被篡改
C. 保证电子商务交易各方的真实身份
D. 保证发送方不能抵赖曾经发送过某数据信息
42. 对网络的威胁包括:  Ⅰ.假冒  Ⅱ.特洛伊木马  Ⅲ.旁路控制  Ⅳ.陷门  Ⅴ.授权侵犯  在这些威胁中,属于渗入威胁的为
A. Ⅰ、Ⅲ和Ⅴ        B. Ⅲ和Ⅳ
C. Ⅱ和Ⅳ        D. Ⅰ、Ⅱ、Ⅲ和Ⅳ
43. 关于IP提供的服务,下列哪种说法是错误的?
A. IP提供不可靠的数据投递服务,因此数据报投递不能受到保障
B. IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
C. IP提供可靠的数据投递服务,因此数据报投递可以受到保障
D. IP提供可靠的数据投递服务,因此它不能随意丢弃报文
44. 网络结构化布线技术目前得到了广泛应用。哪一种网络标准的出现对促进网络结构化布线技术的发展起了关键的作用
A. 10BASE-5        B. 10BASE-2
C. 10BASE-T        D. 100BASE-TX

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。