[计算机类试卷]国家三级(网络技术)笔试模拟试卷280及答案与解析.doc
《[计算机类试卷]国家三级(网络技术)笔试模拟试卷280及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]国家三级(网络技术)笔试模拟试卷280及答案与解析.doc(32页珍藏版)》请在麦多课文档分享上搜索。
1、国家三级(网络技术)笔试模拟试卷 280及答案与解析 1 网桥运行在 _。 ( A)物理层 ( B)网络层 ( C)数据链路层 ( D)传输层 2 安全威胁可分为 ( )。 ( A)故意威胁和偶然威胁 ( B)突然威胁和偶然威胁 ( C)主动威胁和被动威胁 ( D)长期威胁和短期威胁 3 ( )是基于离散对数的公钥密码体制的。 ( A) DES ( B) RSA ( C) Elgamal公钥体制 ( D) SHA 4 数据通信中的信道传输速率单位是比特 /秒 (bps),它的含义是 ( )。 ( A) bits per second ( B) bytes per second ( C)和具体传
2、输介质有关 ( D)和网络类型有关 5 以下技术不属于预防病毒技术的范畴。 ( A)加密可执行程序 ( B)引导区保护 ( C)系统监控与读写控制 ( D)自身校验 6 Internet是一个覆盖全球的大型互联网络,它用于连接多个远程网与局域网的互连设备主要是 _。 ( A)网桥 ( B)防火墙 ( C)主机 ( D)路由器 7 网桥运行在 _。 ( A)物理层 ( B) 网络层 ( C)数据链路层 ( D)传输层 8 在电子商务的应用中,下列叙述中错误的是 _ 。 ( A)证书上具有证书授权中心的数字签名 ( B)证书上列有证书拥有者的基本信息 ( C)证书上列有证书拥有者的公开密钥 ( D
3、)证书上列有证书拥有者的秘密密钥 9 在计算机系统安全等级的划分中, windows NT属于 ( )级。 ( A) A1 ( B) B1 ( C) C1 ( D) C2 10 下列关于 SET叙述中正确的是 ( )。 ( A) SET认证可以通过第三方 CA安全认证中心进行 ( B) SET的中文名称是电子信用卡 ( C) SET协议对邮局汇款方式同样有效 ( D)以上都不对 11 保证数据的完整性就是 _。 ( A)保证因特网上传送的数据信息不被第三方监视和窃取 ( B)保证因特网上传送的数据信息不被篡改 ( C)保证电子商务交易各方的真实身份 ( D)保证发送方不能抵赖曾经发送过某数据信
4、息 12 网桥是实现不同网络的互连设备,它工作在 ( A)数据链路层 ( B)网络层 ( C)对话层 ( D)物理层 13 ADSL是一种以传统电话线网络 (PSTN)作为主 要传输介质的网络技术,它的上行速率 _下行速率。 ( A)小于 ( B)等于 ( C)大于 ( D)以上都不是 14 在 Intel主流处理器技术中,实质是以时间换取空间的是 ( A)超标量技术 ( B)超流水线技术 ( C)分支预测 ( D)哈佛结构 15 数字签名可以保证信息传输的 ( A)完整性 ( B)真实性 ( C)完整性和真实性 ( D)机密性 16 关于 UNIX标准化进程下列说法中,错误的是 ( A) I
5、EEE指定了基于 UNIX的 “易移植操作系统环境 ”即 POSIX 标准 ( B) UNIX国际 UI与开放系统基金会 OSF成了了 ”公共开放软件环境 ”组织 COSE以实现 UNIX系统的统一 ( C) Novell公司从 AT&T公司购得了 UNIX商标权,并一直保持 ( D) IBM的 AIX与 SCO的 UnixWare已经相互融合到了二进制级的互操作性 17 网络管理系统的配置管理最主要的功能是 ( A)确定设备的地理位置 ( B)确定设备的地理位置、名称和有关细节 ( C)增强网络管理者对网络配置的控制 ( D)为网络管理者提供网络元素清单 18 用户在利用客户端邮件应用程序从
6、邮件服务接收邮件 时通常使用的协议_。 ( A) FTP ( B) POP3 ( C) HTTP ( D) SMIP 19 电子商务的交易类型主要包括 _。 ( A)企业与个人的交易 (B2C)方式、企业与企业的交易 (B2B)方式 ( B)企业与企业的交易 (B2B)方式、个人与个人的交易 (C2C)方式 ( C)企业与个人的交易 (B2C)方式、个人与个人的交易 (C2C)方式 ( D)制造商与销售商的交易 (M2S)方式、销售商与个人的交易 (S2C)方式 20 著名的国产办公套件是 _。 ( A) Office 2000 ( B) WPS 2000 ( C) Lotus 2000 (
7、D) Corel 2000 21 Internet最先是由美国的 _网发展和演化而来。 ( A) ARPANET ( B) NSFNET ( C) CSNET ( D) BITNET 22 电子邮件应用程序实现 SMTP的主要目的是 _。 ( A)创建邮件 ( B)管理邮件 ( C)发送邮件 ( D)接收邮件 23 下列说法中,正确的是 _。 ( A)若系统中并发运行的进程和资源之间满足互斥使用、占有等待 、非剥夺性和循环等待,则可判定该系统中发生了死锁 ( B)在对付死锁的策略中,死锁预防通常都是和死锁检测配套使用 ( C)产生死锁的原因可归结为资源竞争和进程推进顺序不当 ( D)在死锁的解
8、决方法中,由于为了避免死锁而采用静态分配资源策略,所以对资源的利用率不高 24 Linux 支持两种基本的 UNIX上的网络协议,分别是 ( )。 ( A) TCP/IP和 UUCP ( B) TCP/IP和 IPX/NETX ( C) FCP/IP和 NetBEUI ( D) UUCP和 IPC/NETX 25 如果网络的传输 速率为 28.8kbit/s,要传输 2MB的数据大约需要的时间是 ( )。 ( A) 10分钟 ( B) 1分钟 ( C) 1小时 10分钟 ( D) 30分钟 26 我们说公钥加密比常规加密更先进,这是因为 ( )。 ( A)公钥是建立在数学函数基础上的,而不是建
9、立在位方式的操作上的 ( B)公钥加密比常规加密更具有安全性 ( C)公钥加密是一种通用机制,常规加密已经过时了 ( D)公钥加密算法的额外开销少 27 果网络的传输速率为 56Kbps,要传输 5M字节的数据大约需要的时间是 ( A) 10分钟 ( B) 13分钟 ( C) 1小时 10分钟 ( D) 30分钟 28 下列关于认证技术的说法错误的是 ( A)账户名 /口令认证是最常用的一种认证方式 ( B)消息认证能够确定接受方接受到的消息是否被篡改过 ( C)身份认证是用来对网络中的实体进行验证的方法 ( D)数字签名是十六进制的字符串 29 电子商务活动常常涉及资金的转移和流动,其中 (
10、 A)服务器端和用户端支付软件叫做电子柜员机 ( B)服务器端和用户端支付软件叫做电子钱包 ( C)服务器端支付软件叫做电子柜员机,用户端支付软件叫做电子钱包 ( D)服务器端支付软件叫做电子钱包,用户端支付软件叫做电子柜员机 30 应用层 DNS协议主要用于实现哪种网络服务功能 ( A)网络设备名字到 IP 地址的映射 ( B)网络硬件地址 IP 地址的影射 ( C)进程地址 IP 地址的映射 ( D)用户名到进程地址的映射 31 下列 IP 地址中属于 B类 IP 地址的是 _。 ( A) 30.111.168.1 ( B) 128.108.111.2 ( C) 202.199.1.35
11、( D) 294.125.13.110 32 下列对于网络哪一种陈述是真实的 ? ( A)对应于系统上的每一个网络接口都有一个 IP 地址 ( B) IP 地址中有 16位描述网络 ( C)位于美国的 NIC 提供具有惟一性的 32位 IP 地址 ( D)以上叙述都正确 33 网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能 ? ( A)设备管理 ( B)安全管理 ( C)计费管理 ( D)性能管理 34 关于无线微波扩频技术,以下哪种说法是错误的 ? ( A)相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境 ( B)抗噪声和抗干扰能力强,适应于电子对抗 ( C)
12、保密性强,有利于 防止窃听 ( D)建设简便、组网灵活、易于管理 35 电子商务促使企业进行业务重组的主要原因是业务载体的变化和业务 _的变化。 ( A)范围 ( B)对象 ( C)手段 ( D)需求 36 在实际应用中,网络互联最常见的一种是 ( )。 ( A)局域网 局域网互联 ( B)局域网 广域网互联 ( C)局域网 广域网 局域网互联 ( D)广域网 广域网互联 37 服务攻击是针对 ( )的攻击。 ( A) TCP/IP协议 ( B)基于网络层等低层协议 ( C)源路由 ( D)某种特定的网络服务 38 在 OSI参考模型中,在网络层之上的是 _。 ( A)物理层 ( B)应用层
13、( C)数据链路层 ( D)传输层 39 下列叙述中,不正确的是 _。 ( A)在 DOS中,启动进程的机制是 EXEC函数 ( B)在 Windows中,启动进程的函数是 CreateProeess ( C) 在 OS/2中,启动进程的函数是 CreateProcess ( D)在 DOS中,启动进程的函数也是 CreateProcess 40 SIMPLE协议簇是 IM通用协议的主要代表之一,它是对 _协议的扩展。 ( A) XMPP ( B) JABBER ( C) MSNP ( D) SIP 41 中继器用于网络互联,其目的是 _。 ( A)再生信号,扩大网络传输距离 ( B)连接不同
14、访问协议的网络 ( C) 控制网络中的 “广播风暴 ” ( D)提高网络速率 42 Linux 的版本很多,以下 ( )是国内版本。 ( A) RedHatLinux ( B) DebianLinux ( C) S.U.S.ELinux ( D) XteamLinux 43 主机板有许多分类方法。按芯片组的规格可分为 ( )。 ( A) Slot1主板、 Socket7主板 ( B) AT主板、 Baby-AT主板、 ATX主板 ( C) SCSI主板、 EDO主板、 AGP主板 ( D) TX主板、 LX主板、 BX主板 44 在宽带综合业务数据网 B-ISDN中,简化了网络功能的是 _。
15、( A)报文交换 ( B)虚电路交换 ( C)分组交换 ( D) ATM 45 适用于非屏蔽双绞线的 Ethernet网卡应提供 _。 ( A) BNC接口 ( B) F/O接口 ( C) RJ-45接口 ( D) AUI接口 46 帧中继 (Frame Relayr)交换是以帧为单位进行交换,它是在 ( )上进行的。 ( A)物理层 ( B)数据链路层 ( C)网络层 ( D)运输层 47 在令牌环网中,当数据帧在循环时,令牌在 ( )。 ( A)接收站点 ( B)发送站点 ( C)环中循环 ( D)上面任何一个均不是 48 张三从 CA得到了李四的数字证书,张三可以从该数字证书中得到李四的
16、( )。 ( A)私钥 ( B)数字签名 ( C)口令 ( D)公钥 49 MD5是一种常用的摘要算法,它产生的消息摘要长度是 ( )。 ( A) 56位 ( B) 64位 ( C) 128位 ( D) 256位 50 下列关于软件开发的描述中,错误的是 ( )。 ( A)软件生命周期包括计划、开发、运行 3个阶段 ( B)开发初期进行需求分析、总体设计、详细设计 ( C)开发后期进行编码和测试 ( D)文档是软件运行和使用中形成的资料 51 以下哪一个不是无线局域网 IEEE802 11规定的物理层传 输方式 ?( ) ( A)直接序列扩频 ( B)跳频扩频 ( C)蓝牙 ( D)红外 52
17、 HFC采用了以下哪个网络接入 Intemet?( ) ( A)有线电视网 ( B)有线电话网 ( C)无线局域网 ( D)移动电话网 53 用于实现邮件传输服务的协议是( )。 ( A) HTML ( B) IGMP ( C) DHCP ( D) SMTP 54 关于网络安全的描述中,错误的是( )。 ( A)信息安全等级最高是第五级 ( B)信息安全包括存储安全和传输安全 ( C)用 户认证完全保证用户身份不被假冒 ( D)国际电信联盟提出的安全方案是 X 800 55 在访问因特网过程中,为了防止 Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施 ? ( A)利用 SSL
18、访问 Web站点 ( B)将要访问的 Web站点按其可信度分配到浏览器的不同安全区域 ( C)在浏览器中安装数字证书 ( D)要求 Web站点安装数字证书 56 IP 数据报的报文格式如下图所示。在没有选项和填充的情况下,报头长度域的值为 ( A) 3 ( B) 5 ( C) 10 ( D) 20 57 关于电 子邮件服务的描述中,正确的是 _。 ( A)用户发送邮件使用 SNMP协议 ( B)邮件服务器之间交换邮件使用 SMTP协议 ( C)用户下载邮件使用 FTP协议 ( D)用户加密邮件使用 IMAP协议 58 以下 P2P应用中,属于文件共享服务的是 ( )。 ( A) Gnutell
19、a ( B) Skype ( C) MSN ( D) ICQ 59 关于 TCP IP 参考模型的描述中,错误的是 ( )。 ( A)采用四层的网络体系结构 ( B)传输层包括 TCP与 ARP两种协议 ( C)应用层是参考模型 中的最高层 ( D)互联层的核心协议是 IP 协议 60 速率为 1Gbps的 Gigabit Ethernet发送 1比特需要用 ( )。 ( A) 110-6s ( B) 110-9s ( C) 110-12s ( D) 110-15s 61 有 种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至
20、使合法用户被排斥而不能得到服务。这种攻击叫做【 】。 62 B-ISDN是以 _作为干线和用户环路的传输介质。 63 如果一个 Web站点利用 IIS建立在 NTFS 分区,那么可以通过分级机制对它进行访问控制。在这种分级访问控制中,系统首先检查【 】是否在允许的范围内。 64 Token Bus局域网中的令牌是一种特殊的控制帧,它用来控制结点对总线的【 】。 65 计算机网络的资源子网的主要组成单元是【 】。 66 TCP/IP参考模型可以分为 4个层次,它们是应用层、传输层、【 】和主机 -网络层。 67 在页式管理中,存储页面表的作用是记录内存页面的分配情况。存储页面表的构成有两种方法:
21、一种是 【 】,另一种是空闲页面链法。 68 在计算机中,用【 】位二进制位组成一个字节 . 69 计算机网络按交换方式可分为电路交换、报文交换、【 】。 70 如果一个 IP 地址为 202.92.120.34的主机需要向 202.94.120.0网络进行直接广播,那么,它使用的直接广播地址为【 】。 71 目前实现了机柜优化、可以热插拔的服务器称为 _式服务器。 72 _协议能够提供可靠的、面向连接的、全双工的数据流传输服务。 73 网络管理主要包括 _、故障 管理、性能管理、计费管理和安全管理。 74 测量 CPU处理速度有两种常用单位,其中表示执行浮点指令的平均速度是用_。 75 有一
22、类加密类型常用于数据完整性检验和身份验证,例如,计算机系统中的口令就是利用 _算法加密的。 76 按明文的处理方法,密码系统可以分为分组密码和 _。 77 电子政务逻辑结构的三层中, _是国家电子政务系统面向最终用户的层面。 78 在 OSI中,采用了三级抽象,即体系结构、服务定义和 _。 79 网络操作系统的发展经历了从对等结构向 【 】结构演变的过程。 80 密钥分发技术主要有 CA技术和【 】技术。 国家三级(网络技术)笔试模拟试卷 280答案与解析 1 【正确答案】 C 【试题解析】 网桥是一种存储转发设备,用来连接类型相似的局域网。它是在逻辑链路层将数据帧进行存储转发。 2 【正确答
23、案】 A 【试题解析】 安全威胁可分为故意威胁和偶然威胁。其中,故意威胁又可进一步分为被动威胁和主动威胁。 3 【正确答案】 C 【试题解析】 基于离散对数的公钥密 码体制有椭圆曲线密码体制和 Elgamal 公钥体制。 4 【正确答案】 A 【试题解析】 数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特 /秒 (bit/second 或 bit per second),记作 b/s或 bps。 5 【正确答案】 D 【试题解析】 预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 国家 三级 网络技术 笔试 模拟 280 答案 解析 DOC
