计算机三级(网络技术)31_真题-无答案
计算机三级(网络技术)31 (总分100,考试时间90分钟)
选择题(每题1分,共60分) 1. 以下说法正确的是( )。
A. 采用虚拟网络技术,网络中的逻辑工作组的节点组成不受节点所在的物理位置的限制 B. 采用虚拟网络技术,网络中的逻辑工作组的节点组成要受节点所在的物理位置的限制 C. 采用虚拟网络技术,网络中的逻辑工作组的节点必须在同一个网段上 D. 以上说法都不正确
2. 典型的Ethernet交换机端口支持10Mbps与l00Mbps两种速率,它采用的是【 】 A. 并发连接技术 B. 速率变换技术 C. 自动侦测技术 D. 轮询控制技术
3. 在因特网中,屏蔽各个物理网络细节和差异的是______。 A. 主机-网络层 B. 互联层 C. 传输层 D. 应用层
4. C类IP地址中、前3个字节为( )。 A. 主机号 B. 主机名 C. 网络名称 D. 网络号
5. 接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术? A. 数字用户线路接入技术 B. 光纤/同轴电缆混合接入技术 C. 电话交换网络 D. 光纤网络 6. 破译密文的关键是( )。 A. 截获密文 B. 截获密文并获得密钥 C. 截获密文,获得密钥并了解解密算法 D. 截获密文,了解加密算法和解密算法 7. 判断下面哪一种说法是错误的?
A. 一个Internet用户可以有多个电于邮件地址
B. 用户通常可以通过任何与Internet连接的计算机访问自己的邮箱 C. 用户发送邮件时必须输入自己邮箱的账户密码 D. 用户发送纷其他人的邮件不经过自己的邮箱 8. 电子商务的交易类型主要包括______。
A. 企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式 B. 企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式 C. 企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式
D. 制造商与销售商的交易(M2S)方式、销售商与个人的交易(S2C)方式 9. 下列说法中,正确的是( )。 A. 服务器不能用超级计算机构成 B. 服务器只能用安腾处理器组成 C. 工作站不能用个人计算机构成 D. 工作站通常有屏幕较大的显示器
10. 从网络高层协议角度,网络攻击可以分为______。 A. 主动攻击与被动攻击 B. 服务攻击与非服务攻击 C. 病毒攻击与主机攻击 D. 侵入攻击与植入攻击 11. 以下关于 PCI 局部总线的描述中,哪一个是错误的? A. PCI 的含义是外围部件接口 B. PCI 的含义是个人电脑接口 C. PCI 比 EISA 有明显的优势 D. PCI 比 VESA 有明显的优势
12. 对于SNMP管理方式,以下说法正确的是( )。 A. SNMP采用单纯的轮询方法
B. SNMP采用单纯的事件驱动的方法
C. SNMP在采用轮询之外,不允许代理不经查询报告重要的事件 D. SNMP采用轮询与事件驱动相结合的办法
13. 以下关于SET协议的描述中,错误的是【 】 A. 可以保证信息在因特网上传输的安全性 B. 可以让商家了解客户的所有帐户信息 C. 可以使商家和客户相互认证 D. 需要与认证中心进行交互
14. 当通过电话线连接到ISP时,因为电话线路输出信号为哪种信号,计算技术输出信号只能通过调制解调器同电话网连接? A. 数字 B. 模拟 C. 音频 D. 模拟数字
15. 因特网用户利用电话网接入 ISP 时需要使用调制解调器,其主要作用是______。 A. 进行数字信号与模拟信号之间的变换 B. 同时传输数字信号和语音信号 C. 放大数字信号,中继模拟信号 D. 放大模拟信号,中继数字信号
16. IEEE 802.7标准,定义了( )。 A. 光纤技术 B. 宽带技术
C. 城域网MAN介质访问控制子层与物理层规范 D. 局域网体系结构、网络互连 17. 在浏览 WWW 服务器 netlab.abc. 的 index.html 页面时,如果可以看到一幅图像和听到一段音乐,那么,在 netlab.abc. 服务器中______。
A. 这幅图像数据和这段音乐数据都存储在 index.html 文件中
B. 这幅图像数据存储在 index.html 文件中,而这段音乐数据以独立的文件存储 C. 这段音乐数据存储在 index.html 文件中,而这幅图像数据以独立的文件存储 D. 这幅图像数据和这段音乐数据都以独立的文件存储
18. 在计算机网络系统中广泛使用的对称型加密算法是( )。 A. DES B. RSA C. MDS D. SHS
19. 关于EDI,以下哪种说法是错误的?
A. EDI是两个或多个计算机应用系统之间的通信
B. EDI要求计算机之间传输的信息、遵循一定的语法规则 C. EDI强调数据自动投递和处理而不需要人工介入 D. EDI建立在开放的因特网平台之上
20. 在路由器互联的多个局域网中,通常要求每个局域网的 A. 数据链路层协议和物理层协议都必须相同
B. 数据链路层协议必须相同,而物理层协议可以不同 C. 数据链路层协议可以不同,而物理层协议必须相同 D. 数据链路层协议和物理层协议都可以不相同
21. 哪一个设备是网络与网络连接的桥梁,是因特网中最重要的设备? A. 中继器 B. 集线器 C. 路由器 D. 服务器
22. 以下关于电子商务的描述中,正确的是【 】 A. 电子商务就是为买卖电子产品而设计的 B. 电子商务就是使用信用卡进行资金支付 C. 电子商务就是利用因特网进行广告宣传
D. 电子商务是在公用网及专用网上进行的商务活动 23. DES算法属于加密技术中的( )。 A. 对称加密 B. 不对称加密 C. 不可逆加密 D. 以上都是
24. 家庭计算机用户上网可使用的技术是______。1、电话线加上 MODEM 2、有线电视电缆加上 Cable MODEM3、电话线加上 ADSL 4、光纤到户(FTTH) A. 1,3 B. 2,3 C. 2,3,4 D. 1,2,3,4
25. FDDI规定了一种很特殊的定时和同步方法,即( )。 A. 曼彻斯特编码 B. 差分曼彻斯特编码 C. 4B/5E编码 D. 以上都不对
26. 在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用什么来扩大局域 网覆盖范围? A. Repeater B. Bridge C. Router D. Gateway
27. 下列关于紧凑技术的叙述中,哪个是不正确的? A. 内存中任意一个程序都可以随时移动 B. 移动可以把分散的空闲区集中起来 C. 移动会增加处理器的开销
D. 采用紧凑技术时应尽可能减少移动的信息量 28. 下列叙述中,正确的是( )。
A. 在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过300m B. 在局域网的传输线路中,粗缆和细缆馄台使用的缺点是造价高
C. 在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆 D. 以上说法都不对
29. 计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间______。 A. 结构关系 B. 主从关系 C. 接口关系 D. 层次关系
30. 在电子商务的概念模型中,不属于电子商务的构成要素是( )。 A. 互联网 B. 交易主体 C. 交易事务 D. 电子市场
31. 数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒,通常记做______。
A. B/S B. bps C. bpers D. baud
32. 下面哪一种不是网络管理协议? A. SNMP B. LABP C. CMIS/CMIP D. LMMP
33. 超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本 的论述中不正确的是______。1、超文本采用一种非线性的网状结构来组织信息2、超文本就是超大规格(通常大于 64KB)的文本文件3、超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次4、超文本的每个结点就是一个文本文件 A. 1 B. 3 C. 2、4 D. 1、3
34. 搜索引擎向用户提供两种信息查询服务方式:目录服务和以下哪一种服务? A. 路由器选择 B. IP地址搜索 C. 关键字检索 D. 索引查询
35. 网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? Ⅰ.网络性能分析 Ⅱ.网络状态监控Ⅲ.应用软件控制 Ⅳ.存储管理 A. Ⅰ和Ⅱ B. Ⅱ和Ⅳ C. Ⅰ、Ⅱ和Ⅳ D. Ⅰ、Ⅲ和Ⅳ
36. 建立EDI用户之间数据交换关系,通常使用的方式为 A. EDI用户之间采用专线进行直接数据交换 B. EDI用户之间采用拨号线进行直接数据交换 C. EDI用户之间采用专用EDI平台进行数据交换 D. EDI用户之间采用专线和拨号线进行直接数据交换 37. 破译密文的关键是( )。 A. 截获密文 B. 截获密文并获得密钥 C. 截获密文,获得密钥并了解解密算法 D. 截获密文,了解加密算法和解密算法 38. 主机板又称为母板,它有许多分类方法。按其本身的规格可分为 A. Socket7主板、Slot1主板
B. AT主板、Baby-AT主板、ATX主板 C. TX主板、LX主板、BX主板
D. SCSI主板、EDO主板、AGP主板
39. 在下列关于 ATM 技术的说明中,错误的是______。 A. 是面向连接的 B. 提供单一的服务类型 C. 采用星型拓扑结构 D. 具有固定信元长度
40. 通过拨号上网,从室外进来的电话线应当和______连接。 A. 计算机的串口 2 B. 计算机的并口 2 C. 调制解调器上标有 Phone 的口 D. 调制解调器上标有 Line 的口 41. 以下______不是分组密码的优点。 A. 良好的扩散性 B. 对插入的敏感程度高 C. 不需要密钥同步 D. 加密速度快
42. 宽带ISDN的业务中,可视电话属于以下哪种业务? A. 广播性业务 B. 消息性业务 C. 会话性业务 D. 检索性业务
43. 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。
A. 可用性的攻击 B. 保密性的攻击 C. 完整性的攻击 D. 真实性的攻击 44. 以下哪项不是网络操作系统提供的服务? A. 文件服务 B. 打印服务 C. 通信服务 D. 办公自动化服务
45. 以下有关强迫性中断事件的叙述中,哪一个是错误的?
A. 输入输出中断是来自通道或各种外围设备的中断,用于反映通道或设备的工作情况 B. 硬件故障中断是机器发生错误时产生的中断
C. 时钟中断是硬件时钟或软件时钟到时而引起的中断 D. 程序性中断是正在运行程序有意识安排而引起的中断 46. 认证是防止什么攻击的重要技术? A. 主动 B. 被动 C. 黑客 D. 偶然
47. 在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长度字段。其中
A. 报头长度字段和总长度字段都以8比特为计数单位。
B. 报头长度字段以8比特为计数单位,总长度字段以32比特为计数单位 C. 报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位 D. 报头长度字段和总长度字段都以32比特为计数单位 48. 下列网络管理协议中不能跨越网络层的是( )。 A. 简单网络管理协议 B. 公共管理信息服务协议 C. 局域网个人管理协议 D. 以上都是
49. ATM 适配层(AAL)分为两个子层:会聚子层和拆装子层。拆装子层把上层的数据 分装到 ATM 有效载荷,载荷的大小是______。 A. 53 字节 B. 1500 字节 C. 8 字节 D. 48 字节
50. 关于EDI以下哪种说法是错误的?
A. EDI是两个或多个计算机应用系统之间的通信
B. EDI要求计算机之间传输的信息遵循一定的语法规则与国际标准 C. EDI强调数据自动投递和处理而不需要人工介入 D. EDI建立在开放的因特网平台之上
51. 在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且______。
A. 物理层协议可以不同,而数据链路层协议必须相同 B. 物理层、数据链路层协议必须相同
C. 物理层协议必须相同,而数据链路层协议可以不同 D. 数据链路层与物理层协议都可以不同
52. 局域网交换机首先完整地接收数据帧,并进行差错检测。如果正确,则根据帧目的地址确定输出端口号再转发出去。这种交换方式为( )。 A. 直接交换 B. 改进直接交换 C. 存储转发交换 D. 查询交换
53. ISDN是钟开放型的网络,但提供的服务不包括( )。 A. 端到端的连接 B. 传输声音和非声音的数据 C. 支持线路交换 D. 支持模拟传输
54. 决定局域网特性的主要技术要素包括______、传输介质与介质访问控制方法。 A. 所使用的协议 B. 网络拓扑结构 C. 数据传输环境 D. 主机的时钟频率
55. 以下有关操作系统的叙述中,哪一个是错误的______。 A. 操作系统是计算机与用户之间的接口 B. 操作系统应为用户提供良好的界面 C. 操作系统是资源的管理者和仲裁者 D. 操作系统属应用软件 56. 下列关于Internet专线上网的叙述中,正确的是( )。 A. ISP提供的专用数据线 B. 使用光纤与主机连接 C. 使用同轴电缆接入网络 D. 采用专用的通讯协议
57. 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。 A. 报文交换技术 B. 分组交换技术 C. 文件交换技术 D. 电路交换技术
58. Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与______。 A. 混合扩频 B. 直接序列扩频 C. 软扩频 D. 线性扩频
59. 基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与______。 A. 浏览器软件 B. 网络管理软件 C. 服务器软件 D. 客户机软件
60. SDH信号最重要的模块信号是STM-1,其速率为 A. 622.080Mbps B. 122.080Mbps C. 155.520Mbps D. 2.5Gbps
填空题(每空2分,共40分)
61. 为了使局域网服务器全面支持Internet与Intranet访问,成为Web服务器,网络操作系统一般都支持【 】协议,支持 Java应用开发工作。
62. 传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为 【 】 。 63. 搜索引擎是Internet上的一个【 】。
64. Windows NT Server操作系统是以“域”为单位实现对网络资源的集中管理。在主域控制器失效时,【 】将会自动升级为主域控制器。
65. 常用的防火墙可以分为 _______ 和应用网关两大类。
66. 在结构化布线系统中,传输介质通常选用双绞线和 【 】 。 67. Solaris网络操作系统主要运行在RISC结构的工作站和【 】上。 68. 结构化布线系统的结构与当前所连接的设备的位置【 】。
69. 光纤分为单模与多模两类,单模光纤的性能 【 】 多模光纤。
70. 由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子网暂时的与局部的 【 】 现象。
71. SET(安全电子交易)是一种基于【 】的协议,SET协议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。
72. 常用的数据加密技术有对称型加密、不对称型加密和【 】3类。 73. OSI参考模型从低到高第3层是【 】层。
74. 由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,广域网需要能提供很高的带宽。同时,计算机的数据传输又具有“突发性”的特点,因此可能带来通信子网暂时
的与局部的【 】现象。
75. A公司向B公司发出一份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
76. 电子商务的概念模型可以抽象地描述为每个交易主体和【 】之间的交易事务关系。 77. 奔腾芯片采用的流水线技术主要是【 】和超流水线技术。 78. 目前,最常使用的网络管理协议是 【 】 。 79. 当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对 网络_________性的攻击。
80. 光纤分为单模与多模两类,单模光纤的性能【 】多模光纤。
因篇幅问题不能全部显示,请点此查看更多更全内容