计算机三级(网络技术)33
(总分100,考试时间90分钟)
选择题(每题1分,共60分)
1. 全球多媒体网络的研究领域是安全性,下列描述错误的是______。
A. 用户可能需要屏蔽通信量模式 B. 加密可能会妨碍协议转换
C. 网络是共享资源,但用户的隐私应该加以保护 D. 加密地点的选择无关紧要
2. 尽管WindowsNT操作系统的版本不断变化,但是从它的网络操作与系统应用角度来看,有两个概念是始终不变的,那就是工作组模型与
A. 域模型 B. 用户管理模型
C. TCP/IP协议模型 D. 存储管理模型
3. 以下关于 Ethernet 地址的描述,哪个是错误的?
A. Ethernet 地址就是通常所说的 MAC 地址
B. MAC 地址又叫做局域网硬件地址
C. 域名解析必然会用到 MAC 地址
D. 局域网硬件地址存储在网卡之中
4. 网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络______。
A. 密码管理 B. 目录服务
C. 状态监控 D. 服务器镜像
5. 消息认证需要证实的内容应包括( )。
A. 消息的信源,消息内容是否被篡改
B. 消息的信源和信宿,消息内容是否被篡改
C. 消息的信源和信宿,消息的序号和时间性
D. 消息的信源和信宿,消息内容是否被篡改,消息的序号和时间性
6. 关于 PC 机软件的描述中,以下哪个说法是错误的?
A. 应用程序是解决实际问题的一个程序
B. 应用软件是能够为用户解决各种实际问题的应用程序的集合
C. 系统软件是管理、监控和维护计算机资源的软件
D. 高级语言编译软件、WPS 汉字处理系统都是应用软件
7. 在SDH传输网中,下列描述中错误的是( )。
A. SDH所有网络单元都有标准的光接口
B. SDH可以传输PDH信号、FDDI信号、ATM信元
C. SDH具有强大的网络管理功能
D. SDH网络传输的各路信号的最低速率是155.520Mbp
8. TCP/IP 参考模型中,互联层与 OSI 参考模型中的哪一(或哪些)层相对应______。
A. 物理层与数据链路层 B. 网络层
C. 传输层与会话层 D. 应用层
osi模型有哪些9. 主机板有许多分类方法,其中按芯片集的规格进行分类的是( )。
A. Slotl主板、Socket7主板
B. AT主板、Baby-AT主板、ATX主板
C. SCSI主板、EDO主板、AGP主板
D. TX主板、LX主板、BX主板
10. C类IP地址中、前3个字节为( )。
A. 主机号 B. 主机名
C. 网络名称 D. 网络号
11. Ethernet 交换机是利用“端口/MAC 地址映射表”进行数据交换的。交换机实现动态 建立和维护端口/MAC 地址映射表的方法是______。
A. 人工建立 B. 地址学习
C. 进程 D. 轮询
12. 在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷阱
A. Ⅰ、Ⅱ、Ⅲ和Ⅴ B. Ⅰ、Ⅱ、Ⅳ和Ⅴ
C. Ⅰ、Ⅲ、Ⅳ和Ⅴ D. Ⅰ、Ⅱ、Ⅲ和Ⅳ
13. 在 OSI 参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是______。
A. 应用层 B. 数据链路层
C. 传输层 D. 网络层
14. 如果用户希望在网上聊天,可以使用 Internet 提供的______。
A. 新闻组服务 B. 电子公告牌服务
C. 视频会议服务 D. 服务
15. 一个标准的1000Mbps交换式以太网结构中( )。
A. 只能包含100Mbps交换机
B. 只能包括1000Mbps,100Mbps或10Mbps交换机
C. 包括1000Mbps和100Mbps交换机
D. 只能包括1000Mbps交换机
16. 我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于
A. 1989年6月 B. 1991年6月
C. 1993年6月 D. 1995年6月
17. 关于静态路由,以下哪种说法是错误的?
A. 静态路由通常由管理员手工建立
B. 静态路由可以在子网编址的互联网中使用
C. 静态路由不能随互联网结构的变化而自动变化
D. 静态路由已经过时,目前很少有人使用
18. 针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供
A. AUI接口 B. BNC接口
C. RS-232接口 D. RJ-45接口
19. 下列哪一个是虚拟存储技术引入的前提?
A. 页式存储管理 B. 页面淘汰算法选择不合理
C. 程序的局部性原理 D. 分配给进程的物理页面数太少
20. 下面的安全攻击中不属于主动攻击的是______。
A. 假冒 B. 拒绝服务
C. 重放 D. 流量分析
21. 在计算机网络体系结构中,要采用分层结构的理由是______。
A. 可以简化计算机网络的实现
B. 各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体系结构的稳定性
C. 比模块结构好
D. 只允许每层和其上、下相邻层发生联系
22. 电子商务是一种全新的哪个模式?
A. 技术 B. 经济
C. 发展 D. 商务
23. 以下______不是分组密码的优点。
A. 良好的扩散性 B. 对插入的敏感程度高
C. 不需要密钥同步 D. 加密速度快
24. 关于 IPv6 地址的描述中不正确的是______。
A. IPv6 地址为 128 位,解决了地址资源不足的问题
B. IPv6 地址中包容了 IPv4 地址,从而可保证地址向前兼容
C. IPv4 地址存放在 IPv6 地址的高 32 位
D. IPv6 中自环地址为 0:0:0:0:0:0:0:1。
25. ______是一种可应用于 ERP、电子商务和数据仓库的大型 Unix 系统。
A. Solaris B. AIX
C. HP-UX D. Enterprise Server
26. 以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址?
A. 192.168.1.1 B. 20.10.1.1
C. 202.113.1.1 D. 203.5.1.1
27. 下列叙述中,正确的一条是( )。
A. 3类双纹线适用于语音和100Mbps以下的数据传输
B. 4类双纹线适用于语音和100Mbps以下的数据传输
C. 5类双绞线适用于语音和100Mbps以下的数据传输
D. 以上说法都不对
28. 奔腾采用了增强的 64 位数据总线,它的含义是______。
A. 内部总线是 32 位的,而与存储器之间的外部总线是 64 位的
B. 内部总线是 64 位的,而与存储器之间的外部总线是 32 位的
C. 内部总线是 32 位的,而与输出设备之间的外部总线是 64 位的
D. 内部总线是 64 位的,而与输出设备之间的外部总线是 32 位的
29. 在电子商务中,保证数据传输的安全性就是
A. 保证在公共因特网上传送的数据信息不被篡改
B. 保证在公共因特网上传送的数据信息不被第三方监视和窃取
C. 保证电子商务交易各方的真实身份
D. 保证发送方不能抵赖曾经发送过某数据
30. 台式 PC 机中,挂在主机外面的 MODEM,与主机连接的接口标准是______。
A. SCSI B. IDE
C. RS-232-C D. IEEE-488
31. 计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带 来通信子网的暂时与局部的______。
A. 进程同步错误现象 B. 路由错误现象
C. 会话错误现象 D. 拥塞现象
32. 为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术?
A. 数据加密 B. 数字签名
C. 防火墙 D. 链路加密
33. 下列关于单字母加密方法和多字母加密方法,说法不正确的是( )。
A. 单字母加密法是用一个字母代替另一个字母,多字母加密方法是用一组字母代替另一组字母
B. 单字母加密法中,密钥是对应于全部26个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语
C. 多字母加密方法一般优于单字母加密法
D. 位映射法、倒映射法,步长映射法都属于单字母加密法
34. IP协议是指网际协议,它对应于开放系统互联参考模型中的哪一层?
A. 物理层 B. 数据链路层
C. 传输层 D. 网络层
35. 在软件生命周期中,下列哪个说法是不准确的______。
A. 软件生命周期分为计划、开发和运行三个阶段
B. 在计划阶段要进行问题定义和需求分析
C. 在开发后期要进行编写代码和软件测试
D. 在运行阶段主要是进行软件维护
36. 点—点式网络与广播式网络在技术上有重要区别。点—点式网络需要采用分组存储转 发与______。
A. 路由选择 B. 交换
C. 层次结构 D. 地址分配
37. 在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由______。
A. 结点主机完成 B. 交换机完成
C. 交换机与结点主机共同完成 D. 高层协议完成
38. 在双绞线组网的方式中,什么是以太网的中心连接设备?
A. 集线器 B. 收发器
C. 中继器 D. 网卡
39. 以下哪种软件不同 FTP 的客户端软件?
A. DNS B. IE
C. CuteFtp D. NetAnts
40. 异步传输模式 ATM 是以信元为基础的分组交换技术。从通信方式看,它属于______。
A. 异步串行通信 B. 异步并行通信
C. 同步串行通信 D. 同步并行通信
41. 在电子商务中,保证数据传输的安全性就是______。
A. 保证在公共因特网上传送的数据信息不被篡改
B. 保证在公共因特网上传送的数据信息不被第三方监视和窃取
C. 保证电子商务交易各方的真实身份
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论