[计算机类试卷]国家三级(网络技术)笔试模拟试卷126及答案与解析.doc
《[计算机类试卷]国家三级(网络技术)笔试模拟试卷126及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]国家三级(网络技术)笔试模拟试卷126及答案与解析.doc(35页珍藏版)》请在麦多课文档分享上搜索。
1、国家三级(网络技术)笔试模拟试卷 126及答案与解析 1 从 _,即 ARPANET的诞生到 Internet的形成是 Internet发展的第一阶段。 ( A) 1946-1969 ( B) 1969-1983 ( C) 1991-1994 ( D) 1983-1994 2 下面关于微处理器的叙述中,不正确的是 _。 ( A)微处理器通常以单片集成电路制成 ( B)它至少具有运算和控制功能,但不具备存储功能 ( C) Pentium是目前 PC机中使用最广泛的一种微处理器 ( D) Intel公 司是国际上研制、生产微处理器最有名的公司 3 关于 PC机软件的描述中,以下哪个说法是错误的 _
2、? ( A)应用程序是解决实际问题的一个程序 ( B)应用软件是能够为用户解决各种实际问题的应用程序的集合 ( C)系统软件是管理、监控和维护计算机资源的软件 ( D)高级语言编译软件、 WPS汉字处理系统都是应用软件 4 关于下列应用程序的描述中,哪个说法是正确的 _。 ( A)我国著名的汉字处理软件有 WPS、 WORD、 CCED ( B) Lotus公司的 Lotus Approach是 数据库软件 ( C) Netmeeting是微软公司的远程控制软件 ( D) Symantec pcAnywhere是病毒防护软件 5 下面关于超文本的叙述中,不正确的是 _。 ( A)超文本上一种信
3、息管理技术 ( B)超文本采用非线性的网状结构来组织信息 ( C)多媒体超文本也可以认为是超文本 ( D)超文本是由结点和链路组成的一个网络 6 软件设计规格说明书是在软件的生命周期中的 _形成的文档。 ( A)开发前期 ( B)开发后期 ( C)计划阶段 ( D)运行阶段 7 计算机网络系统是 _。 ( A)能够通信的计算机系统 ( B)异地计算机通过通信设备连接在一起的系统 ( C)异地的独立计算机通过通信设备连接在一起,使用统一的操作系统的系统 ( D)异地的独立计算机系统通过通信设备连接在一起,使用网络软件实现资源的共享的系统 8 一个 Ethernet网络和一个 Token Ring
4、网络的互连可以通过以下 _网络设备实现。 ( A)网关 ( B)网桥 ( C)路由器 ( D)交换机 9 在点一点式网络中,每条物理线路连接一对计算机,假如两台计算 机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的 _。 ( A)转发 ( B)广播 ( C)接入 ( D)共享 10 网络并行计算根据其组建思想和实现方法可以分为两大类: _和机群计算。 ( A)网络计算 ( B)网格计算 ( C)元计算 ( D)分布式计算 11 按香农定理,如果信号与噪声功率比 S/N=1000,带宽 B=3000Hz,则数据传输最大速率约为 _。 ( A) 30Kbps ( B) 30bps
5、 ( C) 300Kbps ( D) 3Kbps 12 在实际应用中,常用的数据传输速率单位有 kbps, Mbps, Gbps。 1Mbps等于_。 ( A) 1103kbps ( B) 1106kbps ( C) 1x109kbps ( D) 11012kbps 13 在理解误码率时,应该注意以下问题,其中叙述中正确的是 _。 应衡量数据传输系统正常工作状态下传输可靠性的参数 对于实际的数据传输系统,可以笼统地说误码率越低越好 对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进 制码元来计算 ( A) 、 和 ( B)仅 和 ( C)仅 和 ( D)仅 和 14 NSFNET采用
6、的是一种 _结构,分为主干网、地区网和校园网。 ( A)树型 ( B)网状 ( C)层次型 ( D)环型 15 在 TCP/IP参考模型中,互连层的主要功能不包括下述 _。 ( A)处理来自传送层的分组发送请求 ( B)处理接收的数据报 ( C)处理互连的路径、流控与拥塞问题 ( D)处理数据格式变换、数据加密和解密、数据压缩与恢复等 16 以下关于 TCP/IP协议 的描述中, _是错误的。 ( A) FIP、 SMTP以及 HTTP依赖 TCP协议 ( B) SNMP、 TFTP依赖 TCP协议 ( C) DNS可以使用 TCP协议,又可以使用 UDP协议 ( D) TCP/IP协议是标准
7、化协议,可以提供多种可靠的用户服务 17 符合 FDDI标准的环路连网的最大结点数为 _个。 ( A) 100 ( B) 1000 ( C) 10 ( D) 500 18 在 IEEE802.4标准中,关于令牌总线 (Token Bus)说法不正确的是 _。 ( A)从物理结 构上看它是一个总线结构的局域网 ( B)从逻辑结构上看它是一个环型结构的局域网 ( C)总线上站的实际顺序与逻辑顺序是有关系的 ( D)从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点 19 在 1000BASE-T标准中,为了将 MAC子层与 _隔离,采用了千兆介质专用接口 (GMII)。 ( A)网络层 ( B)
8、物理层 ( C)传输层 ( D)光纤接口 20 无线局域网所使用的扩频的两种方法是:跳频扩频和 _。 ( A)直接序列扩频 ( B)移频键控 ( C)时分多路复用 ( D)码分多路复用 21 针对不同的传输介质,网卡提供了相应的接口。其中适用非屏蔽双绞线的网卡应提供 _接口。 ( A) RJ-45 ( B) AUI ( C) BNC ( D) F/O 22 实现不同网络协议之间转换的设备是 _。 ( A) repeater ( B) bridge ( C) router ( D) gateway 23 符合 802.5标准的网桥由发送帧的源结点负责路由选择,源结点发送帧时需要将详细的路由信息放
9、在帧的首部,这类网桥被称为 _。 ( A)第 2层交换 ( B)网关 ( C)源路由网桥 ( D)透明网桥 24 Gigabit Ethernet的传输速率比传统的 10Mbps Ethernet快 100倍,但是它仍然保留着和传统的 Ethernet 的相同的 _。 ( A)物理层协议 ( B)帧格式 ( C)网卡 ( D)集线器 25 Ethernet交换机是利用进行数据交换的。 ( A)端口 /MAC地址映射表 ( B) IP 路由表 ( C)虚拟文件表 ( D)虚拟存储器 26 初期开发的基于文件服务器的局域网,操作系统属于: _。 ( A)变形级系统 ( B)基础级系统 ( C)随机
10、抽样系统 ( D)高级系统 27 是一种可应用于 ERP、电子商务和数据仓库的大型 Unix系统。 ( A) Solaris ( B) AIX ( C) HP-UX ( D) Enterprise Server 28 网络操作系统为支持分布式服务功能,提出了一种新的网络资源管理机制,即_。 ( A)目录服务 ( B)分布式目录服务 ( C)数据库服务 ( D)活动目录服务 29 Windows NT Server内置的网络协议有 _。 TCP/IP MWLink NetBEUI 数据链路控制协议 ( A) 和 ( B) 和 ( C) 、 和 ( D)全部 30 下列不属于 NetWare基于对
11、网络安全性需要提供的安全保密机制的是_。 ( A)注册安全性 ( B)用户信任者权限屏蔽 ( C)最大信任者权限屏蔽 ( D)目录与文件属性 31 下列不属于 Unix操作系统主要特点的是 _。 ( A) Unix操作系统是一个多用户系统 ( B) Unix操作系统具有很好的可移植性 ( C) Unix操作系统可以直接支持网络功能 ( D) Unix操作系统是一个单任务操作系统 32 因特网为人们提供了一个庞大的网络资源,下列关于因特网的功能不正确的是_。 ( A)电子由附 ( B) WWW浏览 ( C)程序编译 ( D)文件传输 33 TCP和 UDP的一些端口保留给一些特定的应用使用。下列
12、为 POP3协议保留的端口号为 _。 ( A) TCP的 25端口 ( B) UDP的 110端口 ( C) UDP的 25端口 ( D) TCP的 110端口 34 关于 IP 协议,下 列说法错误的是 _。 ( A)网际协议是无连接的 ( B)传输控制协议是端到端的协议,是面向连接的 ( C)主机两次发往同一目的主机的数据可能会沿着不同的路径到达目的主机 ( D) IP 作用 TCP传递信息 35 若某台机器的 IP 地址为 131.105.4.1,且它属于 B类网,则其主机号为_。 ( A) 4.1 ( B) 131.105 ( C) 105.4.1 ( D) 1 36 在 IP 报头中
13、, _用来表示该数据报对应的 IP 协议版本号。 ( A)数据区 ( B)服务类型 ( C)协议域 ( D)版本域 37 _服务是目前因特网上使用最频繁的一种服务,它在国际之间的交流中发挥着重要作用。 ( A) E-Mail ( B) Telnet ( C) FTP ( D) Netmeeting 38 在因特网中,域名解析采用 _算法在某个结点上一定能找到名字地址映射。 ( A)自底向上 ( B)自顶向下 ( C)折半查找 ( D)回溯 39 下图为一个简单的互联网示意图。其中,路由器 R的路由表中到达网络 40.0.0.0的下一跳步 IP 地址应为 _。( A) 30.0.0.0 ( B)
14、 30.0.0.7 ( C) 40.0.0.7 ( D) 30.0.0.6 40 以下 _编辑器不能用来创建 HTML文挡。 ( A)文本 ( B) Microsoft Frontpage ( C) Microsoft Interdev ( D) BASIC 41 下列 FTP客户端应用程序中,用户只能从 FTP服务器下载文件而不能上传文件的是 _。 ( A) FTP命令行 ( B)浏览器 ( C) CuteFtp ( D) NetAnts 42 所有的密钥都 有生存期,通常隋况下一个密钥的生存周期主要经历以下几个阶段,以下各选项中顺序正确的是 _。 ( A)产生密钥、分发密钥、启用密钥 /停
15、用密钥、替换密钥、撤销密钥、销毁密钥 ( B)产生密钥、分发密钥、启用密钥 /停用密钥、撤销密钥、销毁密钥 ( C)产生密钥、分发密钥、启用密钥 /停用密钥、替换密钥、销毁密钥 ( D)产生密钥、启用密钥 /停用密钥、替换密钥、撤销密钥、销毁密钥 43 以下的故障管理的功能中,叙述不正确的是 _。 ( A)建立、维护和分析差错 ( B)诊断测试差错 ( C)过滤故障,同时对故障通知进行优先级判断 ( D)追踪并改正故障 44 有一种原则是对整个系统内尽可能引入更多的可变因素,并具有良好的扩展性。该原则称为 _。 ( A)木桶原则 ( B)整体原则 ( C)等级性原则 ( D)动态化原则 45
16、对系统进行安全保护需要一定的安全级别,采用硬件保护安全系统的存储区的安全级别是 _。 ( A) A1 ( B) B3 ( C) B2 ( D) C2 46 修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对_的 攻击。 ( A)可用性 ( B)机密性 ( C)合法性 ( D)完整性 47 下列关刊口密的说法中正确的是 _。 ( A)需要进行变化的原数据称为密文 ( B)经过变换后得到的数据称为明文 ( C)将原数据变换成一种隐蔽的形式的过程称为加密 ( D)以上都不对 48 Elgamal公钥体制是一种基于离散对数的 Elgamal公钥密码体制,又称其为_。 ( A)背包公钥体制
17、 ( B)数据签名标准 ( C)椭圆曲线密码术 ( D)概率加密体制 49 关于 CA安全认证体系的叙述 中错误的是 _。 ( A) CA安全认证中心负责所有实体证书的签名和分发 ( B) CA机构的数字签名使得攻击者不能伪造和篡改证书 ( C) CA安全认证中心以磁盘或智能 IC 卡的形式向用户发放证书 ( D) CA安全认证中心进行在线销售和在线谈判,处理用户的订单 50 协议是最常用的建立电话线或 ISDN拨号连接的协议。 ( A) PPP认证 ( B) S/Key口令 ( C) Kerberos ( D) PTP 51 防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是_。
18、 ( A)保护一个网络不受另一个网络的攻击 ( B)使一个网络与另一个网络不发生任何关系 ( C)保护一个网络不受病毒的攻击 ( D)以上都不对 52 以下 _方式不是口令系统最严重的弱点。 ( A)外部泄露 ( B)口令猜测 ( C)线路窃听 ( D)定期修改口令 53 在电子商务活动中, _是电子商务的高级阶段和最终目的。 ( A)向上购物 ( B)网上支付 ( C)下订单 ( D)在线交易 54 数字证书是一条数字签名的消息,它通常用于 _。 ( A)证明某个 实体的公钥的有效性 ( B)证明某个实体的私钥的有效性 ( C)证明证书的签名的有效性 ( D)证明证书的发放者是真正的,而不是
19、冒充的 55 下列关于 SET叙述中正确的是 _。 ( A) SET的中文名称是电子支票 ( B) SET协议对不用卡支付的交易方式同样生效 ( C) SET认证可以通过第三方 CA安全认证中心认证 ( D)以上都不正确 56 与传统的政府政务相比,电子政务具有下列 _突出的特点。 使政务工作更有效、更精简 使政府工作更公开、更透明 为企业和居民提供更好的服务 使企业和居民能够更好的参与政府的管理 ( A) 、 和 ( B) 、 和 ( C) 、 和 ( D)全部 57 在电子政务的分层逻辑模型中, _是整个电子政务系统正常运行的基础。 ( A)网络基础设施层 ( B)信息安全基础设施层 (
20、C)统一的安全电子政务平台层 ( D)电子政务应用层 58 目前主要的醋网络有电信网、有线电视网和计算机网。其个 _采拥电路分组和分组交换实现各用户之间的通信。 ( A)电信网 ( B)有线电视 网 ( C)计算机网 ( D)三者都是 59 技术是用来解决信息高速公路中 “最后一公里 ”问题的。 ( A) ATM ( B) FIFTH ( C) SDH ( D) EDI 60 从目前的应用需求来看,下面 _不是全球多媒体网络必须具备的特性。 ( A)异构性 ( B)安全性 ( C)移动性 ( D)交互性 61 宽带综合业务数字网 (B-ISDN)的传输速率很高,能达到几十或几百 Mb/s,甚至
21、达到几十或几百 Gb/s。数据传输速率超过 1Gb/s时,一般要采用【 】作为传输介质。 62 帧 是数据通信中的最小语义单位,根据信号内容的不同又可分为命令帧、响应帧和【 】帧。 63 在数据通信中,使用多路复用技术大大提高了线路的利用率,最基本的多路复用技术有两类:【 】和时分多路复用。 64 计算机网络 OSI参考模型中的 7个层次从高层到低层分别是:应用层、表示层、会话层、运输层、网络层、【 】层和物理层。 65 在大型信息系统中,数据一旦受到破坏会给用户造成不可挽回的损失。因此,一个实用和安全的网络信息系统的设计,应该包括网络文件【 】与恢复方法,及灾难恢复计划。 66 一个 IPv
22、6的地址的基本表现形式为 AA03: 0: 0: 0: 0: 7: 8: 15,则其简略表现形式为【 】。 67 按使用的传输技术分类,计算机网络可以分成广播式网络和【 】。 68 误码率应该是衡量数据传输系统【 】工作状态下传输可靠性的参数。 69 通常,调制解调器的调制方式有三种:振幅调制、频率调制和【 】调制。 70 局域网从介质访问控制方法的角度可以分两类:共享介质局域网与【 】局域网。 71 Token Bus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的【 】 。 72 为了方便用户记忆, IP 地址采用【 】标记法。 73 路由表包含的一个非常特殊的路由是【 】。
23、74 防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的【 】。 75 目前常见的网络管理协议有【 】、公共管理信息服务协议 (CMIS/CMIP)和局域网个人管理协议 (LMMP)等。 76 A公司向 B公司发出一份电文,称 C公司要向 B公司订购大批棉花,诱使 B公司高价向 A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。 77 电子商务的安全要求包括传输的安全性、交易各方的身份认证、【 】和交易的不可抵赖性四个方面。 78 通过经营电子支付的银行进行电子支付的过程中,需要发出或者接收【 】。 79 电子商务的体系结构可以分为网络基
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 国家 三级 网络技术 笔试 模拟 126 答案 解析 DOC
