三级网络技术模拟题1Word格式.docx
- 文档编号:19006934
- 上传时间:2023-01-03
- 格式:DOCX
- 页数:17
- 大小:27.76KB
三级网络技术模拟题1Word格式.docx
《三级网络技术模拟题1Word格式.docx》由会员分享,可在线阅读,更多相关《三级网络技术模拟题1Word格式.docx(17页珍藏版)》请在冰豆网上搜索。
D.TELENET
C
[解析]1969年美国国防部的ARPANET诞生,计算机广域网开始迅猛发展。
5、下列关于软件的描述,错误的是(
A.Word是微软公司出品的文字处理软件
B.WPS是我国知名的办公软件
C.Access是微软Office办公套装的一员
D.Photoshop是微软公司的软件
D
[解析]Photoshop是Adobe公司出品的知名的图像处理软件。
6、下列叙述中,错误的是(
A.多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术
B.JPEG是关于彩色运动图像的国际标准
C.多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术
D.超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容
[解析]选项A,多媒体技术是对文本、声音、图形、图像进行处理、传输、存储、播放的集成技术;
选项B,JPEG是一种适合连续色调、多级灰度、彩色或单色、静止图像的压缩标准;
选项C,多媒体播放视频与音频不能吻合时,可以采用“唇”同步技术;
选项D,超文本是非线性的,读者可以根据自己的兴趣决定阅读哪一部分内容。
7、以下关于计算机网络的讨论中,正确的是(
A.组建计算机网络的目的是实现局域网的互连
B.连入网络的所有计算机都必须使用同样的操作系统
C.网络必须采用一个具有全局资源调度能力的分布式操作系统
D.互连的计算机是分布在不同地理位置的多台独立的自治计算机系统
[解析]互连的计算机能够实现相互之间的资源共享,页且互连的计算机也都是不同地理位置并且相互独立自治的。
8、网络拓扑设计的优劣将直接影响着网络的性能、可靠性与(
A.网络协议
B.通信协议
C.设备种类
D.主机类型
[解析]拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它与网络性能、系统的可靠性与通信协议都有重大关系。
9、一个网络协议主要由以下3个要素组成:
语法、语义与时序。
其中规定了控制信息结构与格式的是(
A.语法
B.语义
C.时序
D.都没有
[解析]一个网络协议主要由以下3个要素组成:
语法,确定通信双方“如何讲”,定义了数据格式、编码和信号电平等;
语义,确定通信双方“讲什么”,定义了用于协调同步和差错处理的控制信息;
时序,确定通信双方“讲话的次序”,定了速度匹配和排序等。
10、以下关于误码率的描述中,错误的是(
A.误码率是衡量数据传输系统正常工作状态下传输可靠性的参数
B.对于一个实际的数据传输系统,要求误码率越低,传输系统的设备造价就会越高
C.实际应用数据传输系统的误码率可以达到零
D.在实际测量一个数据传输系统时,只有被测量的传输的二进制码元越多,才会越接近真实的误码率
[解析]选项A,误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数;
选项B,在数据传输速率确定后,误码率越低,传输系统设备越复杂,造价越高;
选项C,任何信道都不是理想的,误码率不可能为0,在实际的数据传输系统中,要根据实际情况提出误码率要求;
选项D,差错的出现具有随机性,在实际测量一个数据传输系统时,被测量的传输二进制码元数越大,误码率越接近于真实值。
11、采用点一点线路的通信子网的基本拓扑结构有4种,它们是(
A.星形、环形、树形和网状
B.总线型、环形、树形和网状
C.星形、总线型、树形和网状
D.星形、环形、树形和总线型
[解析]星形、环形、树形和网状拓扑结构是采用点一点线路的通信子网的基本拓扑结构。
12、关于MPLS的技术特点的描述中错误的是(
A.实现IP分组的快速交换
B.MPLS的核心是标记交换
C.标记是由边界标记交换路由进行添加的
D.标记是长度可变的转发标识符
[解析]MPLS的核心是标记交换,标记是一个用于数据分组交换的、短的固定长度的转发标识符。
13、在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是(
A.应用层
B.数据链路层
C.传输层
D.网络层
[解析]在OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(EndtoEnd)服务,透明地传送报文。
传输层向高层屏蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
14、不是局域网主要采用的传输介质的是(
A.双绞线
B.同轴电缆
C.光纤
D.微波
[解析]局域网在网络传输介质上主要采用了同轴电缆、双绞线和光纤。
15、全世界第一个采用分组交换技术的计算机网络是(
A.ARPANET
B.NSFNET
C.CSNET
D.BITNET
[解析]选项A,因特网最先是由美国的ARPANET网发展和演化而来的,ARPANET是全世界第一个分组交换网;
选项B,NSFNET是美国国家科学基金委员会NSF于1986年建设的一个高速主干网,连接全美的超级计算机中心,并迅速地成为因特网的主体部分。
16、如果Ethernet交换机一个端口的数据传输速率是100Mbps,该端口支持全双工通信,则此端口的实际数据传输数量可达到(
A.50Mbps
B.100Mbps
C.200Mbps
D.400Mbps
[解析]交换机的端口分为全双工和半双工,对于100Mbps端口,半双工的端口带宽为100Mbps,全双工的带宽为一个端口速率的2倍,为200Mbps。
17、以下关于TCP特点的描述中,错误的是(
A.TCP是一种可靠的面向连接的协议
B.TCP具有流量控制功能
C.TCP将网络层的字节流分成多个字节段
D.TCP可以将源主机的字节流无差错地传送到目的主机
[解析]选项A,TCP协议是一种可靠的面向连接的协议;
选项B,TCP协议同时要完成流量控制功能,协调收发双方的发送与接收速度,达到正确传输的目的;
选项C,TCP协议将应用层的字节流分成多个字节段,然后将一个一个的字节传送到互连层,发送到目的主机;
选项D,TCP协议可以将源主机的字节流无差错地传送到目的主机。
18、在令牌环网中,当数据帧在循环时,令牌在(
A.接收站点
B.发送站点
C.环中循环
D.上面任何一个均不是
[解析]在令牌环网中,当结点A获得空闲令牌之后,它将令牌标志由闲变为忙,然后传送数据帧。
数据帧在环中各结点依次传输,当A结点重新接收到自己发出的并已被目的结点正确接收的数据帧时,它将回收已发送的数据帧并将忙令牌改成闲,再将闲令牌向它的下一处结点传送。
所以当数据帧在循环时,令牌在发送站。
19、下列关于VLAN特点的描述中,错误的是(
A.VLAN建立在局域网交换技术的基础之上
B.VLAN以软件方式实现逻辑工作组的划分与管理
C.同一逻辑工作组的成员需要连接在同一个物理网段上
D.通过软件设定可以将一个结点从一个工作组转移到另一个工作组
[解析]所谓VLAN即虚拟局域网,建立在传统局域网的基础上,以软件的形式来实现逻辑工作组的划分和管理。
VLAN组网方法灵活,同一逻辑组的结点不受物理位置限制,同一逻辑组的成员不一定要连接在同一物理网段上。
结点移动只需要软件设置即可。
20、以下关于TCP/IP协议的描述中,错误的是(
A.FTP、SMTP以及HTTP依赖TCP
B.SNMP、TFTP依赖TCP
C.DNS可以使用TCP,又可以使用UDP
D.TCP/IP是标准化协议,可以提供多种可靠的用户服务
[解析]TCP/IP协议是标准化协议,可以提供多种可靠的用户服务;
依赖TCP协议的主要有文件传送协议FTP、电子邮件协议SMTP及超文本传输协议HTTP;
依赖UDP协议的主要有简单网络管理协议SNMP、简单文件传输协议TFTP;
既可以使用TCP协议,又可以使用UDP协议的是域名服务DNS等。
21、决定局域网特性的几个主要技术中,最重要的是(
A.传输介质
B.介质访问控制方法
C.拓扑结构
D.LAN协议
[解析]决定局域网特性的主要技术是传输介质、拓扑结构和介质访问控制方法,其中最重要的是介质访问控制方法。
22、下列选项中,千兆以太网组网中不能使用的传输介质是(
A.5类UTP
B.3类UTP
C.多模光纤
D.单模光纤
[解析]3类UTP适合用于10Mbps以下的数据传输。
1000BASE-T使用5类UTP,1000BASE-LX使用单模光纤,1000BASE-SX使用多模光纤。
23、如果某种局域网的拓扑结构是(
),则局域网中任何一个结点出现故障都不会影响整个网络的工作。
A.总线型结构
B.树形结构
C.环形结构
D.星形结构
[解析]在总线型局域网拓扑结构中,所有结点都通过相应的网卡连接到一条作为公共传输介质的总线上,所有结点都可以通过总线传输介质发送或接收数据,所有局域网中任何一个结点出现故障都不会影响整个网络的工作。
24、Ethernet交换机实质上是一个多端口的(
A.中继器
B.集线器
C.网桥
D.路由器
[解析]以太网交换机是交换式局域网的核心部件。
以太网交换机有多个端口,每个端口都可以单独与一个结点连接,也可以与一个共享介质的以太网集线器连接。
25、IEEE802.5标准中,控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间是利用了(
A.单令牌协议
B.优先级位
C.监控站
D.预约指示器
[解析]IEEE802.5标准中,是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。
26、中继器运行在(
A.物理层
B.网络层
C.数据链路层
D.传输层
[解析]中继器是最简单的局域网延伸设备,运行在物理层,即OSI的最底层。
27、文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和(
A.目录服务
B.视频传输服务
C.数据库服务
D.交换式网络服务
[解析]文件服务器具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施。
因此,文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理。
文件服务器能为网络用户提供完善的数据、文件和目录服务。
28、(
)是大多数:
NOS的标准服务。
A.文件和打印服务
B.共享和交换
C.目录服务和内容服务
D.数据库服务
[解析]虽然现在的网络操作系统都是使用互联网操作技术和NOS,但是文件和打印服务依然是大部分NOS的标准服务。
29、以下关于Linux的描述中,错误的是(
A.不具备安全措施,可靠性低
B.具有标准的兼容性,符合POSIX标准
C.开放源代码,是自由软件
D.Linux支持多种文件系统,如FAT、VFAT、EXT2等
[解析]选项A,Linux已经成为功能完善、稳定可靠的操作系统,可以长时间运行而无须重新启动,性能稳定;
选项B,Linux具有标准的兼容性,符合POSIX标准,它所构成的子系统支持所有相关的ANSI、ISO、IETF、W3C等业界标准;
选项C,Linux是开放源代码的操作系统,是自由软件;
选项D,Linux支持目前流行的多种文件系统,如FAT、VFAT、EXT2等。
30、在网络操作系统的发展过程中,最早出现的是(
A.对等结构操作系统
B.非对等结构操作系统
C.客户机/服务器操作系统
D.浏览器/服务器操作系统
[解析]网络操作系统经历了从对等结构向非对等结构演变的过程。
31、关于HP-UX,下列说法错误的是(
)
A.HP-UX是IBM公司的高性能UNIX
B.大部分HP高性能工作站预装了HP-UX
C.HP-UX符合POSIX标准
D.HP-UX是64位UNIX系统
[解析]HP-UX是HP(惠普)公司的高性能UNIX系统,其设计目标是依照POSIX标准,为HP公司的网络而设计的UNIX系统。
32、下列关于数据通信线路接入因特网的说法中,不正确的是(
A.数据通信网是专门为数据信息传输建设的网络
B.数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网
C.利用数据通信线路接入,客户端可以是微型计算机、企业网或校园网
D.数据通信网传输带宽通常较低,费用便宜
[解析]选项A,数据通信网是专门为数据信息传输建设的网络,如果需要传输性能更好,传输质量更高的接入方式,可以考虑数据线路接入。
选项B,数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网,这些数据通信网由电信部门建设和管理,用户可以租用;
选项C,利用数据通信线路接入,客户端可以是微型计算机、企业网或校园网;
选项D,数据通信线路的带宽通常较宽,租用和通信费用十分昂贵。
33、下列选项中,属于IP的特点的是(
A.IP不知道数据报的路由器
B.匿名服务
C.QOS保证
D.IP并不随意丢弃数据报,它尽最大努力投递数据报
[解析]IP协议负责数据报的路由,决定数据报发到哪里,在路由出现问题的时候还负责更换路由,但数据报的投递不能受到保障。
IP会尽最大努力投递数据报。
34、网络服务器分为文件服务器、通信服务器、(
A.管理服务器和打印服务器
B.管理服务器和权限服务器
C.数据库服务器和管理服务器
D.打印服务器和数据库服务器
[解析]当前使用的局域网操作系统的系统中,服务器能够提供文件服务,数据库服务、打印服务和通信服务。
其中最重要的是文件服务。
35、所谓信息高速公路的国家信息基础结构由5个部分组成,除了信息及应用和开发信息的人员之外,其余3个组成部分是(
Ⅰ.计算机等硬件设备
Ⅱ.数字通信网
Ⅲ.数据库
Ⅳ.高速信息网
Ⅴ.软件
Ⅵ.www信息库
A.Ⅰ、Ⅳ、Ⅴ
B.Ⅰ、Ⅱ、Ⅲ
C.Ⅱ、Ⅴ、Ⅵ
D.Ⅰ、Ⅲ、Ⅴ
[解析]1993年美国政府正式提出国家信息基础结构(NII)计划,这个计划主要由计算机等硬件设备、高速信息网、软件、信息及应用、开发信息的人员等5部分组成。
36、下面4个IP地址,属于D类地址的是(
A.10.10.10.10
B.222.222.0.20
C.224.0.0.201
D.244.30.31.46
[解析]D类IP地址的范围是224.0.0.1至239.255.255.254。
37、ARP协议的目的是(
A.将IP地址映射到物理地址
B.通过IP地址获取计算机名
C.通过计算机名获取IP地址
D.通过物理地址获取IP地址
[解析]ARP协议的目的是将IP地址映射到物理地址,它充分利用了以太网的广播能力,将IP地址与物理地址进行动态绑定。
38、下列关于路由协议选择,不正确的是(
A.静态路由适合在小型的、单路径的、静态的IP互联网环境下使用
B.RIP路由协议通常在企业、校园、部队、机关等大型机构的互联网上使用
C.OSPF路由选择协议最适合较大型到特大型、多路径的、动态的IP互联环境
D.在中型企业、具有多个网络的大型分支办公室等互联环境中可以考虑RIP协议
[解析]选项A,静态路由适合在小型的、单路径的、静态的IP互联网环境下使用;
选项B,OSPF路由协议通常在企业、校园、机关等大型机构的互联网上使用;
选项C,OSPF路由选择协议最适合较大型到特大型、多路径的、动态的IP互联环境;
选项D,通常,在中型企业、具有多个网络的大型分支办公室等互联环境中可以考虑使用RIP协议。
39、超文本能通过选择关键字跳转到其他的文本信息,它最大的特点是(
A.集成性
B.简易性
C.可扩展性D.无序性
[解析]超文本最大的特点是无序性。
无序性就是在文本中包含与其他文本的链接特征。
40、下列关于安全攻击说法正确的是(
A.中断是对完整性的攻击
B.修改是对可用性的攻击
C.截取是未授权实体向系统中插入伪造的数据
D.捏造是对合法性的攻击
[解析]网络安全的基本要素是实现信息的机密性、可用性、完整性与合法性。
中断是对可用性的攻击,修改是对完整性的攻击,截取是对机密性的攻击,捏造是对合法性的攻击。
41、在实际的域名解析系统中,下列哪种方式不可以用来提高解析效率?
(
A.解析从本地域名服务器开始
B.域名服务器采用高速缓冲技术
C.域名解析从根服务器开始
D.在主机上使用高速缓冲技术
[解析]提高解析效率的方法有:
解析从本地域名服务器开始;
域名服务器采用高速缓冲技术;
在主机上使用高速缓冲技术。
42、关于IP数据报的说法正确的是(
A.任何物理网络能处理的最大报文长度相同
B.分片后的报文在投递中可以自行重组
C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的。
D.数据报IP层填充的数据是服务型数据
[解析]利用IP数据报能处理的最大报文长度不一定相同。
分片后的报文独立选择路径传送,在投递途中不会重组。
需要传输的数据在IP层需要加上IP头信息,封装成IP数据报。
43、在下面常用的端口号中,默认用于FTP服务的TCP端口的是(
A.80
B.23
[解析]在因特网中,常见的服务都有默认的端口号:
80端口用于以HTTP为基础的WEB服务,21端口用于FTP服务,23端口用于TELNET服务,25端口用于E-MAIL服务。
C.21
D.25
44、特洛伊木马攻击的威胁类型属于(
A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
[解析]渗入威胁包含假冒、授权侵犯、旁路控制。
植入威胁包含特洛伊木马和陷门。
45、以下关于安全攻击的描述中,正确的是(
A.主动攻击的特点是偷听或监视传送
B.被动攻击涉及修改数据流或创建数据流
C.主动攻击比较容易预防
D.被动攻击很难被检测出
[解析]被动攻击是偷听或监视传送,主动攻击是修改数据流或创建数据流。
被动攻击很难被检测出,但可以采取措施防止,而主动攻击很难预防,但可以对攻击进行检测。
46、很多FTP服务器都提供匿名FTP服务。
如果没有特殊说明,匿名FTP账号是(
A.guest
B.anonymous
C.niming
D.匿名
[解析]很多FTP服务器都提供匿名FTP服务。
如果没有特殊说明,匿名FTP使用anonymous作为账号,用guest作为密码。
47、在美国国防部的可信任计算机标准评估准则中,安全等级最低的是(
A.D1级
B.B2级
C.C2级
D.C1级
[解析]美国国防部安全准则包括7个级别:
D1、C1、C2、B1、B2、B3、A1,其中A1是可验证安全设计,安全等级最高,D1是最小的保护,安全等级最低。
48、Kerberos协议用于认证用户对网络资源的请求,执行用户和服务的安全确认的是(
A.发送方
B.接收方
C.可信任的第三方
D.双方
[解析]kerbenos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。
该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。
在以上情况下,kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(如:
共享密钥)执行认证服务的。
49、在加密技术中,作为算法输入的原始信息称为(
A.明文
B.暗文
C.密文
D.加密
[解析]采用密码技术可以隐藏和保护需要保密的信息,使未授权者不能提取信息。
被隐藏的消息称为明文,明文被转换成另一种隐藏的形式称为密文。
这种变换的方式称为加密。
加密的逆过程称为解密。
50、下列关于不可逆加密算法在加密过程中的描述,说法正确的是(
A.需要使用公有密钥
B.需要使用私有密钥
C.需要使用对称密钥
D.不需要使用密钥
[解析]不可逆加密算法在加密过程中不需要使用密钥。
51、在利用SET协议实现在线支付时,用户通常使用(
A.电子现金
B.电子钱包
C.电子信用卡
D.电子支票
[解析]利用SET’安全电子交易协议来保证电子信用卡的安全。
52、下列选项中,仅为数字签名而构造的签名
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 三级 网络技术 模拟