计算机考试之三级网络技术笔试模拟题及答案解析178Word下载.docx
- 文档编号:16624276
- 上传时间:2022-11-24
- 格式:DOCX
- 页数:21
- 大小:23.89KB
计算机考试之三级网络技术笔试模拟题及答案解析178Word下载.docx
《计算机考试之三级网络技术笔试模拟题及答案解析178Word下载.docx》由会员分享,可在线阅读,更多相关《计算机考试之三级网络技术笔试模拟题及答案解析178Word下载.docx(21页珍藏版)》请在冰豆网上搜索。
第5题:
通过硬件和软件的功能扩充,把原来独占的设备改造成能为若干用户共享的设备,这种设备称为(_______)
A.存储设备
B.系统设备
C.虚拟设备
D.用户设备
第6题:
网络管理中只允许被选择的人经由网络管理者访问网络的功能属于哪个功能?
A.设备管理
B.安全管理
C.计费管理
D.性能管理
B
安全管理(SecurityManagement)是网络管理中非常重要的内容。
网络安全性包括物理安全、访问控制、容错手段和传输安全保密性。
安全性管理活动侧重于如何防范来自内外部的人为侵入或意外或恶意破坏行为。
第7题:
下列选项(_______)不属于中国Internet互联管理单位。
A.中国科学院
B.中网信息技术有限公司
C.国家科委
D.电子部
第8题:
网络管理信息系统的分析设计以
A.功能模块设计为中心
B.数据分析为中心
C.系统拓扑结构设计中心
D.系统规模分析为中心
网络管理信息系挟的分析设计以数据分析为中心。
第9题:
SSL安全协议在网络协议层次上位于(_______)
A.物理层协议
B.TCP/IP协议之上
C.应用层协议
D.数据链路层协议
第10题:
IEEE802.3标准规定的曼彻斯特码的编码效率和FDDI标准规定的4B/5B码的编码效率分别为(_______)
A.50%和80%
B.50%和100%
C.80%和50%
D.100%和50%
第11题:
在电子商务的概念模型中,不属于电子商务的构成要素是
A.互联网
B.交易主体
C.交易事务
D.电子市场
在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素,电子市场的概念中包含了互联网。
第12题:
关于EDI,以下哪种说法是错误的?
A.EDI是两个或多个计算机应用系统之间的通信
B.EDI要求计算机之间传输的信息、遵循―定的语法规则
C.EDI强调数据自动投递和处理而不需要人工介入
D.EDI建立在开放的因特网平台之上
A,B.和C.是EDI系统的3个特点,D.不是。
第13题:
Internet的雏形ARPAnet是(_______)建立起来的。
A.20世纪60年代中期
B.1983年
C.TCP/IP协议得到推广后
D.1969年
第14题:
支付网关的主要功能为
A.进行通信和协议转换,完成数据加密与解密
B.代替银行等金融机构进行支付授权
C.处理交易中的资金划拨事宜
D.为银行等金融机构申请证书
支付网关系统处于公共因特网与银行内部网络之间,主要完成通信、协议转换和数据加密解密功能和保护银行内部网络的工作。
第15题:
下列关于重定向器的说法不正确的是(_______)
A.重定向器能够拦截应用程序向PC系统请求服务的呼叫
B.重定向器是一种组网过程中必不可少的网络设备
C.重定向器必须存在于网络的每一个工作站上
D.重定向器能够检查请求服务的对象是用户的计算机还是网络上的服务器
第16题:
对于相同传输速率的数据链路,使用异步协议或同步协议控制大批量数据传输时,两者的传输效率比(异步协议/同步协议)为(_______)
A.接近80%
B.接近1
C.接近50%
D.等于1
第17题:
WWW服务器把信息组织成为
A.集中网页
B.分布式的超文本
C.关系数据库
D.都不是
超文本(hypertext)与超媒体(hypermedia)是WWW的信息组织形式,超文本方式对普通的菜单方式作了重大的改进,它将菜单集成于文本信息之中,因此它可以看出是一种集成化的菜单系统。
WWW服务器把信息组织成为分布式的超文本。
第18题:
NetWare操作系统中三级容错技术描述不正确的是
A.第一级系统容错SFT1针对硬盘表面磁介质的
B.第二级系统容错SFTⅡ针对硬盘或硬盘通过故障设置的
C.第三级系统容错SFTⅢ提供文件服务器双工功能
D.第一级系统容错采用双重目录与文件分配表,磁盘热修复与写后读验证机制
SFTⅢ提供的是文件服务器镜像功能。
第19题:
在众多的服务器中,以下哪一个服务器是最为重要的服务器?
A.文件服务器
B.网络打印服务器
C.网络通信服务器
D.网络数据库服务器
在众多的服务器中,文件服务器是最为重要的服务器。
第20题:
常用的加密算法包括:
Ⅰ.DES
Ⅱ.Elgamal
Ⅲ.RSA
Ⅳ.RC-5
Ⅴ.IDEA
在这些加密算法中,属于对称加密算法的为
A.Ⅰ、Ⅲ和Ⅴ
B.Ⅰ、Ⅳ和Ⅴ
C.Ⅱ、Ⅳ和Ⅴ
D.Ⅰ、Ⅱ、Ⅲ和Ⅳ
Elgamal和RSA属于公开密钥加密,即非对称加密。
第21题:
二进制数10111101110转换成八进制数是(_______)
A.2743
B.5732
C.6572
D.2756
第22题:
在宽带综合业务数据网B-ISDN中,哪一项简化了网络功能?
A.报文交换
B.虚电路交换
C.分组交换
D.ATM
在宽带综合业务数据网B-ISDN中,ATM简化了网络功能。
其网络不参与任何数据链路层功能,将差错控制与流量控制工作交给终端去做,它采用异步时分复用方式。
第23题:
下列哪一个是Windows2000Server重要的新功能?
A.可恢复性文件系统NTFileSystem
B.活动目录服务
C.自动硬件配置检测
D.主域控制器
只有活动目录服务是Windows2000Server最重要的新功能之一。
其他WindowsNT大Server中已有。
第24题:
网络管理系统中,管理对象是指
A.网络系统中各种具体设备
B.网络系统中各种具体软件
C.网络系统中各类管理人员
D.网络系统中具体可以操作的数据
网络管理系统中,管理对象是指网络系统中具体可以操作的数据。
第25题:
以下哪一种说法是正确的?
A.奔腾芯片是16位的,安腾芯片是32位的
B.奔腾芯片是16位的,安腾芯片是64位的
C.奔腾芯片是32位的,安腾芯片是32位的
D.奔腾芯片是32位的,安腾芯片是64位的
安腾芯片与奔腾最大的区别就是:
奔腾芯片是32位的,主要用于台式机和笔记本电脑;
而安腾芯片是64位的,主要用于服务器和工作站。
第26题:
在多道批处理系统中,为了充分利用各种资源,运行的程序应当具备的条件是(_______)
A.计算量大的
B.计算型和I/O型均衡的
C.I/O量大的
D.适应于内存分配的
第27题:
下面叙述不正确的是
A.电子商务以因特网为基础平台
B.电子商务主要以专用网络进行商务活动
C.电子商軎以计算机与通信网络为基础平台,利用电子工具实现的在践商业交换和行政作业恬动的全过程
D.通过电子商务可以提高服务质量,及时获得顾客的反愦信息
从广义上讲.电子商务的概念为:
以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。
主要以专用网络进行商务活动,提高服务质量,及时获得顾客的反馈信息。
其主要交易类型有企业与用户的交易方式(BtoC)和企业之间的交易(BtoB)两种基本形式。
第28题:
CHINANET作为中国的Internet骨干网,向国内所有用户提供Internet接入服务,其运营者是(_______)
A.中国教育部
B.中国网络通信协会
C.中国电信
D.中科院
第29题:
如果网络的传输速率为28.8Kbps,要传输2MB的数据大约需要的时间是
A.10分钟
B.1分钟
C.1小时10分钟
D.30分钟
按数据传输速率公式:
S=1/T(bps),计算可得。
第30题:
交换式局域网增加带宽的方法是在交换机端口节点之间建立(_______)
A.并发连接
B.点―点连接
C.物理连接
D.数据连接
第31题:
电子商务安全要求的4个方面是
A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性
[C].中的4个方面都是针对安全的,其他选项中的"
传输高效性"
是针对网络传输速度的。
第32题:
Internet和LAN之间的根本区别是(_______)
A.通信介质不同
B.范围不同
C.使用者不同
D.采用的协议不同
第33题:
在下列四个操作系统中,属于分时系统的为(_______)
A.CP/M
B.MS-DOS
C.UNIX
D.WindowsNT
第34题:
某主机的IP地址为202.113.25.55,子网掩码为255.255.255.240。
该主机的有限广播地址为
A.202.113.25.255
B.202.113.25.240
C.255.255.255.55
D.255.255.255.255
IP具有直接广播地址与有限广播地址两种广播地址形式。
32位全为"
1"
的IP地址称为有限广播地址。
第35题:
电子商务的应用范围主要为
A.企业与企业之间的应用
B.企业与消费者之间的应用
C.企业与政府之间的应用
D.以上都是
电子商务的应用范围广泛,有企业与企业之间、企业与消费者之间和企业与政府之间。
第36题:
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是
Ⅰ.中断
Ⅱ.修改
Ⅲ.截取
Ⅳ.捏造
Ⅴ.陷阱
A.Ⅰ、Ⅱ、Ⅲ和Ⅴ
B.Ⅰ、Ⅱ、Ⅳ和Ⅴ
C.Ⅰ、Ⅲ、Ⅳ和Ⅴ
对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。
信息流动时一般会受到的安全攻击有中断、修改截取、捏造。
第37题:
基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为
A.被动攻击
B.人身攻击
C.服务攻击
D.非服务攻击
从网络高层协议的角度划分,攻击方法分为:
服务攻击与非服务攻击。
①服务攻击是针对某种特定网络服务的攻击,如针对E-mail服务、telnet、FTP、HTTP等服务的专门攻击。
②非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议而进行的,TCP/IP协议(尤其是IPv4)自身的安全机制不足为攻击者提供了方便之门,如源路由攻击和地址欺骗都属于这一类。
第38题:
在局域网组网技术中,令牌环网更适用于建立对什么要求高的网络(_______)
A.重负载应用
B.实时性应用
C.管理要求简单
D.多站点、高业务量应用
第39题:
下列关于Internet的FTP的叙述中,错误的一条是
A.FTP采用了客户机/服务器模式
B.客户机和服务器之间利用TCP连接
C.目前大多数提供公共资料的FTP服务器都提供匿名FTP服务
D.目前大多数FTP匿名服务允许用户上载和下载文件
为了保证FTP服务器的安全性,几乎所有的FTP匿名服务只允许用户下载文件,而不允许用户上载文件。
第40题:
DES加密算法采用的密钥长度是
A.32位
B.64位
C.56位
D.128位
DES是美国国家标准和技术局(NIST)在1997年采用的数据加密标准,文献号为FIPSPUB46。
算法本身称为DEA(数据加密算法)。
DES是最常用的对称加密算法,密钥长度为56位,分组长度为64位。
第41题:
下列四条叙述中,正确的一条是(_______)
A.由于扩展名为.BAT的文件不是二进制文件,故这样的文件不能直接执行
B.PATH命令可为各种类型的文件设置搜索路径
C.用DISKCOPY命令进行整盘拷贝之前,目标盘必须已被格式化过
D.在连接好打印机后,执行DOS命令TYPES.TXT>PRN,可将文件S.TXT的内容在打印机上打印出来
第42题:
下列叙述中错误的是
A.数字签名可以保证信息在传输过程中的完整性
B.数字签名可以保证数据在传输过程中的安全性
C.数字签名可以对发送者身份进行认证
D.数字签名可以防止交易中的抵赖发生
数字签名实现的功能有:
保证信息在传输过程中的完整性、发送者身份进行认证和防止交易中的抵赖发生。
第43题:
为实现视频信息的压缩,建立了若干种国际标准。
其中适合于连续色调,多级灰度的静止图像压缩的标准是
A.JPEG
B.MPEG
C.P×
32
D.P×
64
JPEG(JointPhotographicExperts;
Group)是由国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)联合制定的。
适合于连续色调、多级灰度、彩色或单色静止图像的国际标准。
第44题:
下列哪一个不是操作系统用来实现按名查找磁盘文件的?
A.VFAT
B.HPFS
C.FAT
D.FTP
操作系统找到磁盘上的文件依靠文件名与磁盘存储位置之间的对应记录,DOS中是FAT,Windows中叫VFAT,OS/2中叫HPFS,VIP为文件传输协议。
第45题:
局部总线是解决I/O瓶颈的一项技术。
下列说法哪个是正确的?
A.PCI总线与ISA总线进行了激烈的竞争,PCI取得明显优势
B.PCI总线与EISA总线进行了激烈的竞争,EISA取得明显优势
C.PCI总线与VESA总线进行了激烈的竞争,VESA取得明显优势
D.PCI总线与VESA总线进行了激烈的竞争,PCI取得明显优势
Intel公司的PCI标准与视频电子标准协会制定的VESA标准进行了激烈的竞争,PCI标准有更多的优越性并最终胜出。
第46题:
关于WindowsNTServer操作系统的"
域"
,下列说法错误的是
A.一个WindowsNT域中只能由一个运行WindowsNTServer的主域控制器
B.后备域控制器主要提供系统容错,它保存了主域控制器的整个系统备份
C.某些时候,后备域控制器可以自动升级为主域控制器
D.主域控制器负责为域用户和用户提供信息并起文件服务器功能
后备域控制器只保存域用户与用户组信息备份而不是整个主域控制器系统的备份。
第47题:
早期的IBM-PC使用的芯片是
A.Motorola公司的6800芯片
B.MOSTechnologies公司的6502芯片
C.Intel公司的8088芯片
D.Intel公司的8086芯片
Intel8088是IBM公司首批节约成本的IBM―PC的芯片。
第48题:
下列关于Linux与传统的网络操作系烧相比说法中不正确的是
A.Linux操作系统具有虚拟内存的能力
B.Linux操作系统不是UNIX系统的变种,因此Linux上程序不适合UNIX平台上运行
C.Linux操作系统不限制应用程序可用内存的大小
D.Linux操作系统支持多用户,在同一时间可以有多个用户使用主机
Linux操作系统不是UNIX的变种,但Linux操作系统符合UNIX标准,所以可以将linux上程序移迁到UNIX主机上执行。
第49题:
利用公开密钥算法进行数据加密时,采用以下哪种方式?
A.发送方用公用密钥加密,接收方用公用密钥解密
B.发送方用私有密钥加密,接收方用私有密钥解密
C.发送方用私有密钥加密,接收方用公用密钥解密
D.发送方用公用密钥加密,接收方用私有密钥解密
利用公开密钥算法进行数据加密时,发送方用接收方的公用密钥加密,接收方用私有密钥解密。
第50题:
在下面叙述中,正确的一条是(_______)
A.实现计算机联网的最大的好处是能够实现资源共享
B.局域网络(LAN)比广域网络(WAN)大
C.电子邮件E-mail只能传送文本文件
D.在计算机网络中,有线网和无线网使用的传输介质均为双绞线、同轴电缆和光纤
第51题:
公钥加密体制中,没有公开的是
A.明文
B.密文
C.公钥
D.算法
在公钥加密体制中,没有公开的是明文。
第52题:
通常数据链路层交换的协议数据单元被称为
A.报文
B.帧
C.报文分组
D.比特
通常数据链路层交换的协议数据单元称为帧。
第53题:
IP地址1199.6属于(_______)地址
A.D类
B.C类
C.B类
D.A类
第54题:
目前打国际长途电话最节约的方式是(_______)
A.通过互联网
B.使用300卡
C.使用IC卡
D.使用直拨电话
第55题:
某企业的财务管理软件属于
A.应用软件
B.系统软件
C.工具软件
D.字处理软件
软件分为系统软件和应用软件。
管理软件属于应用软件。
第56题:
FTP能识别两种基本的文件格式,它们是以下哪种格式?
A.文本格式和二进制格式
B.文本格式和ASCII码格式
C.文本格式和Word格式
D.Word格式和二进制格式
FTP只能识别的基本文件格式是文本格式和二进制格式。
第57题:
HDLC的帧格式中,帧校验序列字段占(_______)
A.1个比特
B.8个比特
C.16个比特
D.24个比特
第58题:
下述所列程序中,哪种程序不属于语言处理程序?
A.汇编程序
B.编译程序
C.解释程序
D.反汇编程序
计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,主要有汇编程序、编译程序和解释程序。
第59题:
下列关于网络操作系统分类说法不正确是
A.面向任务型,网络操作系统是为某一种特殊网络应用要求而设计的
B.通用型网络操作系统与面向任务型相对.能提供基本的网络服务满足各个领域使用需求
C.基础级系统是在计算机硬件基础上,直接利用硬件和软件资源专门设计的网络操作系统
D.通用型网络操作系统.又可分为由单机操作系统增加网络服务功能能够升级而成为升级系统与基础级系统
通用型网络操作系统分为变形系统与基础级系统,变形系统是在单机操作系统基础上增加网络功能构成,基础级系统则是专门利用硬件设计的系统。
第60题:
以下对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?
A.TCP/IP的应用层与OSI应用层相对应
B.TCP/IP的传输层与OSI传输层相对应
C.TCP/IP的互联层与OSI网络层相对应
D.TCP/IP的主机一网络层与OSI数据链路层相对应
TCP/IP的主机一网络层与OSI数据链路层和物理层相对应。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 考试 三级 网络技术 笔试 模拟 答案 解析 178