国家计算机三级(网络技术)78_真题-无答案

阅读: 评论:0

国家计算机三级(网络技术)78
(总分100,考试时间120分钟)等离子炬
选择题(每题1分,共60分)
1. 10Gbps Ethernet的应用范围能够从局域网扩展到广域网是因为其物理层采用了(    )。
A. 同轴电缆传输技术        B. 光纤传输技术
C. 红外传输技术        D. 微波传输技术
2. 以下哪个不是决定局域网特性的要素______。 
A. 传输介质          B. 网络拓扑 
C. 介质访问控制方法          D. 网络应用
3. 下面哪些攻击属于服务攻击?   I.邮件攻击   Ⅱ.源路由攻击   Ⅲ.地址欺骗攻击  Ⅳ.DOS攻击
A. I和Ⅱ        B. Ⅱ和Ⅲ
C. Ⅱ和Ⅳ        D. I和Ⅳ
4. 常用的数据传输速率单位有 kbps,Mbps,Gbps。1Mbps 等于______。
A. 1×103bps          B. 1×106bps
C. 1×109bps          D. 1×1012bps
5. 认证是防止什么攻击的重要技术?
A. 主动        B. 被动
C. 黑客        D. 偶然
6. 初期开发的基于文件服务器的局域网,操作系统属于______。
儿童虚拟社区
A. 变形级系统        B. 基础级系统
C. 随机抽样系统        D. 高级系统
7. 以下说法中,正确的是(    )。
A. 局域网易于建立,但不易于维护        B. 局域网易于建立,但不易于扩展
C. 局域网易于建立,且易于维护        D. 以上说法都不对
8. 如果用户希望在网上聊天,可以使用 Internet 提供的______。
A. 新闻组服务        B. 电子公告牌服务
C. 视频会议服务        D. 服务
9. 以下关于应用软件的描述中,正确的是【  】电化教育研究
A. Access是电子表格软件
B. PowerPoint是桌面出版软件
C. Internet Explorer是浏览软件
D. Excel是数据库软件
10. 不可逆加密算法在加密过程中,以下说法______正确。
A. 需要使用公用密钥        B. 需要使用私有密钥
C. 需要使用对称密钥        D. 不需要使用密钥
11. 下面哪种加密算法不属于对称加密______。
A. DES          B. IDEA
C. TDEA          D. RSA
12. 广域网一般采用网状拓朴构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用(  )。  Ⅰ.光纤传输技术    Ⅱ.路由选择算法  Ⅲ.无线通信技术    Ⅳ.流量控制方法
A.  Ⅰ和Ⅱ        B.  Ⅰ和Ⅲ
C.  Ⅱ和Ⅳ        D.  Ⅲ和Ⅳ
13. 在计算机网络系统中广泛使用的对称型加密算法是(    )。
A. DES        B. RSA
C. MDS        D. SHS
14. 下面IP地址属于B类IP地址的是(    )。
A. 130.111.168.1        B. 128.108.111.2
C. 202.199.1.35        D. 294.125.13.110
15. 使用粗缆组建局域网时,如果使用中继器设备,那么,粗缆可能达到的最大长度为(  )。
A. 100m        B. 1000m
C. 2000m        D. 2500m
16. 1000BASE-T标准规定网卡与HUB之间的非屏蔽双绞线长度最大为
A. 50米        B. 100米
C. 200米        D. 500米
17. DES是一种常用的对称加密算法,一般的密钥长度为【  】
A. 32位        B. 56位
C. 64位        D. 128位
18. 下列网络中只采用模拟传输方式的是(    )。
A. 电信网        B. 有线电视网
C. 计算机网(局域网)        D. 全球互联网
19. 关于TCP/IP协议特点的描述中,错误的是(    )。
A. IP提供尽力而为的服务        B. TCP是面向连接的传输协议
C. UDP是可靠的传输协议        D. TCP/IP可用于多种操作系统
20. 在程序状态字PSW中设置了一位,用于控制用户程序不能执行指令,这一位是
A. 保护位        B. CPU状态位
C. 屏蔽位        D. 条件位
21. MIPS是用于衡量计算机系统的______指标。
A. 存储容量        B. 运算速度
C. 时钟频率        D. 处理能力
22. 以下关于计算机网络拓扑的讨论中,哪一个观点是错误的  ______。 
A. 计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构 
B. 计算机网络拓扑反映出网络中各实体间的结构关系 
C. 拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础 
D. 计算机网络拓扑反映出网络中客户/服务器的结构关系
23. 电子商务是一种全新的哪个模式?
A. 技术        B. 经济
C. 发展        D. 商务
24. 在域名服务系统中,域名采用分层次的命名方法,其中com是一个顶级域名.它代表(  )。
A. 教育机构        B. 商业组织
C. 政府部门        D. 国家代码
25. 以下哪一项不是分组密码的优点?
A. 良好的扩散性        B. 对插入的敏感程度高
C. 不需要密钥同步        D. 加密速度快
26. 下列关于 Internet2 中说法错误的是_______。
A. 初始运行速率达 10Gbps
B. 是一个新的 NSFNET 内部使用的专有网络
C. 是非赢利性组织创建的一个项目,希望用来研究下一代的 Internet 技术
D. 在网络层运行 Ipv6 不支持 Ipv4
27. 电子商务安全要求的4个方面是
A. 传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B. 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C. 传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
D. 存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性
28. 以下哪种软件不同 FTP 的客户端软件?
A. DNS        B. IE
C. CuteFtp        D. NetAnts
29. A类IP地址用几位二进制数表示网络地址?
A. 7        B. 14
C. 21        D. 以上都不对
30. 在以下各项中, 不是防火墙技术的是_____。
A. 包过滤        B. 应用网关
C. IP 隧道        D. 代理服务
31. 建立EDI用户之间数据交换关系,通常使用的方式为
A. EDI用户之间采用专线进行直接数据交换
B. EDI用户之间采用拨号线进行直接数据交换
C. EDI用户之间采用专用EDI平台进行数据交换
D. EDI用户之间采用专线和拨号线进行直接数据交换
32. 100BASE-TX 网络采用的物理拓扑结构为(  )。
A.  总线型        B.  星型
C.  环型        D.  混合型
33. 以下各项中所列的设备哪个不是SDH网中的网络单元?
A. 终端复用器        B. 分插复用器
C. 路由器        D. 数字交叉连接设备
34. 关于IP数据报投递的描述中,错误的是
A. 中途路由器独立对待每个数据报
B. 中途路由器可以随意丢弃数据报
C. 中途路由器不能保证每个数据报都能成功投递
D. 源和目的地址都相同的数据报可能经不同路径投递
35. 网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能?  Ⅰ.网络性能分析    Ⅱ.网络状态监控Ⅲ.应用软件控制    Ⅳ.存储管理
A. Ⅰ和Ⅱ        B. Ⅱ和Ⅳ
C. Ⅰ、Ⅱ和Ⅳ        D. Ⅰ、Ⅲ和Ⅳ
36. 关于EDI的描述中,错误的是(    )。
A. EDI的基础是EDP        B. EDI采用浏览器/服务器模式
C. EDI称为无纸贸易        D. EDI的数据自动投递和处理
37. 以下协议不属于网络管理协议的是(    )。
A. SNMP        B. IPX
C. CMIS/CMIP        D. LMMP
38. 下列关于单字母加密方法和多字母加密方法,说法不正确的是(    )。
A. 单字母加密法是用一个字母代替另一个字母,多字母加密方法是用一组字母代替另一组字母
B. 单字母加密法中,密钥是对应于全部26个英文字母的字符串,多字母加密方法中,密钥是一个简短且便于记忆的词或短语
C. 多字母加密方法一般优于单字母加密法
D. 位映射法、倒映射法,步长映射法都属于单字母加密法
39. 以下哪一个是用户仅可以在本地内部网络中使用的专用 IP 地址?
A. 192.168.1.1        B. 20.10.1.1
征引C. 202.113.1.1        D. 203.5.1.1
40. NetWare操作系统以哪一项为中心?
A. 底层通信协议        B. 用户界面
C. 文件服务器        D. 上层通信协议
41. 哪一个设备是网络与网络连接的桥梁,是因特网中最重要的设备?
A. 中继器        B. 集线器
C. 路由器        D. 服务器
42. 网络拓扑设计的优劣将直接影响着网络的性能、可靠性与______。
A. 网络协议        B. 通信费用
C. 设备种类        D. 主机类型
43. 以下关于 TCP/IP 传输层协议的描述中,错误的是______。
A. TCP/IP 传输层定义了 TCP 和 UDP 两种协议
B. TCP 协议是一种面向连接的协议
C. UDP 协议是一种面向无连接的协议
D. UDP 协议与 TCP 协议都能够支持可靠的字节流传输
44. 下面哪个不属于从通信网络的传输方面对加密技术分类的方式?
叶心清A. 节点到端        B. 节点到节点
C. 端到端        D. 链路加密
45. 用户已知的三个域名服务器的IP地址和名字分别为202.130.82.97,dns.abc.edu:130.25.98.3,dns.:195.100.28.7,dns.abc,用户可以将其计算机的域名服务器设置为(    )。
A. dns.abc.edu        B. dns.
托勒密C. dns.abc        D. 195.100.28.7
46. 常规加密的安全性取决于(  )。
A. 加密密钥的保密性        B. 加密算法的保密性
C. 加密密钥和加密算法的双重保密性        D. 加密密钥、密文和加密算法的保密性
47. 关于 ADSL,以下哪种说法是错误的?
A.  可以充分利用现有电话线路提供数字接入
B.  上行和下行速率可以不同
C.  利用分离器实现语音信号和数字信号分离

本文发布于:2023-07-04 20:30:13,感谢您对本站的认可!

本文链接:https://patent.en369.cn/xueshu/170025.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:网络   加密   采用   数据   字母   密钥
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图