您的当前位置:首页正文

国家三级网络技术笔试-试卷44_真题-无答案

来源:帮我找美食网


国家三级(网络技术)笔试-试卷44

(总分164,考试时间90分钟)

1. 选择题

选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1. 解释程序的功能是______。 A. 将高级语言转换为目标程序 B. 将汇编语言转换为目标程序 C. 解释执行高级语言程序 D. 解释执行汇编语言程序 2. IEEE 802.3标准规定的以太网的物理地址长度为( )。 A. 16bit B. 64bit C. 48bit D. 53bit

3. 如果某一结点要进行数据发送,在CSMA/CD控制方法中,则必须( )。 A. 可立即发送 B. 等到总线空闲 C. 等到空令牌 D. 等发送时间到

4. 下列关于NetWare的说法中,不正确的是( )。

A. Novell公司是一家网络公司,从1983年开始开发NetWare B. Novell公司首先提出了文件服务器的概念 C. NetWare操作系统的版本很多

D. NetWare 2.2是一种32位操作系统

5. SNMP模型中,网络管理站一般是面向工程应用的( )级计算机。 A. 客户机 B. 服务器 C. 工作站 D. 网格

6. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用( )。 A. 数字签名技术 B. 消息认证技术 C. 数据加密技术 D. 身份认证技术 7. 支付网关的主要功能为( )。

A. 进行通信和协议转换,完成数据加密与解密 B. 代替银行等金融机构进行支付授权

C. 处理交易中的资金划拨等事宜 D. 为银行等金融机构申请证书 8. 下列关于FDDI的叙述中,不正确的是( )。

A. FDDI是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机 B. FDDI使用基于IEEE 802.5的单令牌的环网介质访问控制MAC协议

C. FDDI数据传输速率为1000Mb/s,联网的结点数≤1000,环路长度为100km D. FDDI可以使用多模或单模光纤

9. 在电子商务的应用中,下列叙述中错误的是______ 。

A. 证书上具有证书授权中心的数字签名 B. 证书上列有证书拥有者的基本信息 C. 证书上列有证书拥有者的公开密钥 D. 证书上列有证书拥有者的秘密密钥

10. 顶级域名的划分采用两种形式:组织模式和______。 A. 非组织模式 B. 地理模式 C. 协议模式 D. 层次模式

11. 如果网络的传输速度为64kbps,要传输2MB的数据大约需要的时间是______。 A. 5分钟 B. 1分钟 C. 1小时5分钟 D. 30分钟 12. 关于电子现金,说法正确的是 A. 使用时必须与银行连接 B. 具有实名性质 C. 可以存储在IC卡上,也可以存储在文件中 D. 适用于大金额业务支付 13. 帧中继系统设计的主要目标是用于互连多个______。 A. 广域网 B. 电话网 C. 局域网 D. ATM网

14. 网络服务器分为文件服务器、通信服务器和______。 A. 管理服务器、打印服务器 B. 管理服务器、权限服务器 C. 数据库服务器、管理服务器 D. 打印服务器、数据库服务器 15. 通常,保证交易的不可抵赖性所利用的技术是 A. 数据加密 B. 公钥加密 C. 私钥加密 D. 数字证书

16. 半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是 ______。

A. 计算机经过三个发展阶段,电子管阶段、晶体管阶段、集成电路阶段 B. 计算机经过四段发展,即大型机、中型机、小型机、微型机 C. 计算机经过三段发展,即大型机、微型机、网络机

D. 计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网 17. 著名的SNMP协议使用的公开端口为________。 A. TCP端口20和21 B. UDP端口20和21 C. TCP端口161和162 D. UDP端口161和162 18. 宽带系统与基带系统相比有以下哪个优点_______。 A. 容量大,结构灵活,覆盖范围广 B. 需要Modem C. 价格高 D. 安装和维护复杂

19. TCP/IP参考模型中,应用层协议常用的有________。 A. TELNET,FTP,SMTP和HTTP B. TELNET,FTP,SMTP和TCP C. IP,FTP,SMTP和HTTP D. IP,FTP,DNS和HTTP

20. 下列不属于网络技术发展趋势的是________。 A. 传输技术 B. 身份认证技术 C. 交换技术 D. 接入技术

21. 文件信息的逻辑块号到物理块号的变换是由______决定的。 A. 逻辑结构 B. 页表

C. 物理结构 D. 分配算法

22. 在路由器中,为选择路由而利用的路由表是 A. 人工计算出来输入到路由器的 B. 由路由器自动计算出来的 C. 两种情况都有 D. 两种情况都不对 23. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为 A. 木桶原则 B. 整体原则 C. 等级性原则 D. 动态化原则

24. 在浏览WWW服务器neflab.abc.的index.html页面时,如果可以看到一幅图像和听到一段音乐,那么,在neflab.abc.服务器中

A. 这幅图像数据和这段音乐数据都存储在index.html文件中

B. 这幅图像数据存储在index.html文件中,而这段音乐数据以独立的文件存储 C. 这段音乐数据存储在index.html文件中,而这幅图像数据以独立的文件存储 D. 这幅图像数据和这段音乐数据都以独立的文件存储

25. _______对电话拨号上网用户访问Internet的速度没有直接影响。 A. 用户调制器的速率 B. ISP的出口带宽 C. 被访问服务器的性能 D. ISP的位置

26. 在下列关于ATM技术的说明中,错误的是 ______。 A. 是面向连接的 B. 提供单一的服务类型 C. 采用星型拓扑结构 D. 具有固定信元长度 27. 在下列四条叙述中,正确的一条是( ) A. 在计算机中,数据单位bit的意思是字节 B. 一个字节为8个二进制位

C. 所有的十进制小数都能完全准确地转换成二进制小数 D. 十进制负数-56的八位二进制补码是11000111 28. SDH的帧结构由横向270×N列和纵向9行8字节组成,而STM-1的传送速率为155.52Mbps,则SDH每秒钟传送( )帧。 A. 4000 B. 8000 C. 9000 D. 10000 29. EPROM是指( ) A. 只读存储器 B. 可编程的只读存储器 C. 可擦可编程的只读存储器 D. 电可改写只读存储器 30. DQDB 子网的两条总线分别支持( )

A. 两个相反方向上的通信,支持网上任一对节点间的半双工通信 B. 两个相反方向上的通信,支持网上任一对节点间的全双工通信 C. 两个相同方向上的通信,支持网上任一对节点间的半双工通信 D. 两个相同方向上的通信,支持网上任一对节点间的全双工通信 31. 下列关于TCP/IP协议的描述正确的是 A. TCP/IP协议是根据ISO/OSI标准制定的

B. TCP/IP协议是由美国科学基金会(NSF)开发出来的 C. TCP/IP协议是关于传输层和网络层这两层的协议 D. TCP/IP协议独立于硬件 32. 以下哪一种说法是正确的

A. 奔腾芯片是16位的,安腾芯片是32位的

B. 奔腾芯片是16位的,安腾芯片是64位的 C. 奔腾芯片是32位的,安腾芯片是32位的 D. 奔腾芯片是32位的,安腾芯片是64位的

33. 美国国防部安全准则规定的安全级别中,等级最高的是 A. A1 B. A0 C. D1 D. D0

34. 下面_______正确描述了网络中的冲突? A. 网络上的两个结点独自传输的结果 B. 网络上的两个结点同时传输的结果 C. 网络上的两个结点重复传输的结果 D. 网络上的两个结点不传输的结果

35. 如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入_______。 A. 蠕虫 B. FTP服务程序 C. 特洛伊木马 D. 陷门

36. 下列选项中,不属于局域网提供的服务的是( )。 A. 资源共享 B. 设备共享 C. 多媒体通信 D. 分布式计算

37. TCP协议位于开放系统互联参考模型OSI七层中的( )。 A. 应用层 B. 网络层 C. 传输层 D. 数据链路层

38. 电子政务中所讲的政务内网为( )。

A. 因特网、公众服务业务网和涉密政府办公网 B. 专有网、公众服务业务网和涉密政府办公网 C. 外部网、公众服务内部网和非涉密政府办公网

D. 公众服务业务网、涉密政府办公网和非涉密政府办公网 39. Internet在我国被称为( )。 A. 外部网 B. 局域网 C. 国际互联网 D. 计算机网络系统

40. 在20世纪70年代之前使用的加密机制为______。 A. 对称加密 B. 不对称加密 C. 不可逆加密 D. 顺序加密

41. 关于IP协议,以下说法错误的是( )。 A. 规定了IP地址与其域名的映射关系 B. 定义了投递的IP数据的具体格式

C. 本身没有能力来证实发送的报文能否被无误地接受 D. 负责数据报的路由

42. 为电子政务提供数据机密性、身份认证和行为的不可抵赖是信息安全基础中的( )。 A. 公钥基础设施 B. 授权管理基础设施 C. 可信时间戳服务系统 D. 安全保密管理系统

43. 攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的______。 A. 特洛伊木马 B. 陷门 C. 旁路控制 D. 假冒

44. 下列关于Linux的说法,错误的是( )。 A. Linux适合Internet标准服务平台

B. Linux与其他系统最大的区别是:Linux开放源代码 C. Linux不支持TCP/IP协议

D. Linux是多用户、多任务的操作系统

45. 系统的可靠性通常用平均无故障时间表示,它的英文缩写是______。 A. MTBF B. MTTR C. ETBF D. ETTR

46. 网络操作系统提供的主网络管理功能有( )、网络状态监控和网络存储管理。 A. 攻击检测 B. 网络故障恢复 C. 中断检测 D. 网络性能分析

47. 如果将符合10BASE-T标准的4个Hub连接起来,那么在这个局域网中相隔最远的两台计算机之间的最大距离为______。 A. 200m B. 300m C. 400m D. 500m

48. 常用的局部总线是______。 A. EISA B. PCI C. VESA D. MCA

49. 为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分的区分使用______。 A. IP地址 B. 网络号 C. 子网掩码 D. IP

50. 在对称加密体制中必须保密的是( )。 A. 加密算法 B. 解密算法 C. 密钥 D. 以上全是

51. 为了使电子邮件能够传输二进制信息,对RFC 822进行扩充后的标准为( )。 A. RFC 823 B. SNMP C. MIME D. CERT

52. 下面关于客户机程序和服务器程序的说法,错误的是( )。

A. 服务器程序是一种有专门用途的、享有特权的应用程序,专门用来提供一种特殊的服务 B. 客户机程序在用户的计算机本地运行

C. 运行客户机程序的主机需要强大的硬件和高级操作系统支持 D. 服务器程序被动地等待各个客户机程序的通信请求 53. 关于静态路由,以下哪种说法是错误的?( ) A. 静态路由通常由管理员手工建立

B. 静态路由的优点是安全可靠、简单直观

C. 静态路由不能随互联网结构的变化而自动变化 D. 静态路由已经过时,目前很少有人使用,

54. pwd是一个FTP用户接口命令,它的意义是( )。 A. 请求用户输入密码 B. 显示远程主机的当前工作目录 C. 在远程主机中建立目录 D. 进入主动传输方式 55. 域名解析使用的应用层协议是 A. ARP B. POP C. DNS D. RIP 56. 接入网技术复杂、实施困难、影响面广。下面哪一种技术不是典型的宽带网络接入技术? A. 数字用户线路接人技术 B. 光纤/同轴电缆混合接人技术

C. 电话交换网络 D. 光纤网络

57. 关于电子商务,以下哪种说法是错误的________。 A. 电子商务是以开放的因特网环境为基础的 B. 电子商务主要是基于浏览器/服务方式的 C. 电子商务的两种基本形式是B to B与B to C D. 电子商务活动都涉及到资金的支付与划拨 58. 关于操作系统的文件I/O描述中,错误的是 A. DOS通过FAT管理磁盘文件

B. Windows可以通过VFAT管理磁盘文件 C. NTFS是NT具有可恢复性的文件系统 D. HPFS是HP具有安全保护的文件系统

59. 如果借用C类IP地址中的4位主机号划分子网,那么子网掩码应该为 A. 255.255.255.0 B. 255.255.255.128 C. 255.255.255.192 D. 255.255.255.240

60. 关于发即时通信系统的描述中,正确的是( )。 A. 音频聊天数据通常以UDP报文传输 B. ICQ是在QQ基础上开发的 C. 消息的发送和接收必须通过服务器中转 D. 不同的即时通信系统都互相兼容

2. 填空题

填空题(每空)请将每一个空的正确答案写在答题卡上。

1. 针对工厂环境中存在强干扰的特点,工业布线系统一般要用______结构来提高系统运行的稳定性。

2. 通信控制处理机可作为通信子网中的______,完成分组的接收、校验、存储及转发等功能,实现将源主机报文准确发送到目的主机的作用。 3. 高层的互联设备是______。

4. 20世纪90年代,局域网技术的一大突破是使用______的10BASE-T标准的出现。 5. 按明文的处理方法,密码系统可以分为分组密码和【 】。

6. 防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送报文分组,以确定这些报文分组的【 】。

7. 将CSMA/CD的发送流程可以简单地概括为4点:先听后发,边听边发,______以及随机延迟后重发。

8. 在网络管理协议SNMP参考模型中,采用的是管理者-代理模型,每个代理结点都有一个【 】用于保存代理能收集的信息。 9. 目前,最常使用的网络管理协议是,【 】。

10. 能让用户通过内置浏览器在移动电话上访问Internet技术是【 】。

11. 计算机网络是由负责信息处理并向全网提供可用资源的资源子网和负责信息传输的【 】组成。

12. Web站点的推广主要有以下5种方式:【 】、利用搜索引擎推广网站、利用旗帜广告扩大网站的影响面、利用电子邮件宣传网站和将网站延伸到其他网站。 13. ______是实现EDI的基础和必要条件。

14. IEEE在1980年2月成立了局域网标准化委员会(简称为IEEE802委员会),专门从事局域网的协议制定,形成了称为______的系统标准。

15. 在因特网中,远程登录系统采用的工作模式为______模式。

16. 城域网结构设计基本都采用核心交换层、业务汇聚层与______的3层模式。 17. 信息安全主要包括3个方面:物理安全、安全监测和______。 18. 星型拓扑结构中的结点通过点-点通信线路与______结点连接。 19. UNIX内核部分包括文件子系统和______控制子系统。

20. 传统文本都是线性的、顺序的,如果是非线性的、非顺序的则称为【 】。

因篇幅问题不能全部显示,请点此查看更多更全内容

Top