国家计算机等级考试三级网络技术考试原题文档格式.docx

上传人:b****5 文档编号:20420309 上传时间:2023-01-22 格式:DOCX 页数:12 大小:80.69KB
下载 相关 举报
国家计算机等级考试三级网络技术考试原题文档格式.docx_第1页
第1页 / 共12页
国家计算机等级考试三级网络技术考试原题文档格式.docx_第2页
第2页 / 共12页
国家计算机等级考试三级网络技术考试原题文档格式.docx_第3页
第3页 / 共12页
国家计算机等级考试三级网络技术考试原题文档格式.docx_第4页
第4页 / 共12页
国家计算机等级考试三级网络技术考试原题文档格式.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

国家计算机等级考试三级网络技术考试原题文档格式.docx

《国家计算机等级考试三级网络技术考试原题文档格式.docx》由会员分享,可在线阅读,更多相关《国家计算机等级考试三级网络技术考试原题文档格式.docx(12页珍藏版)》请在冰豆网上搜索。

国家计算机等级考试三级网络技术考试原题文档格式.docx

A)计算机资源指计算机硬件、软件与数据

B)计算机之间有明确的主队关系

C)互连的计算机是分布在不同地理位置的自治计算机

D)网络用户可以使用本地资源和远程资源

(8)2.5*1012bps的数据传输速率可表示为

A)2.5kbps 

B)2.5Mbps 

C)2.5Gbps 

D)2.5Tbps

(9)网络中数据传输差错的出现具有

A)随机性 

B)确定性 

C)指数性 

D)线性特性

(10)关于OSI参与模型层次划分原则的描述中,正确的是

A)不同结点的同等层具有相同的功能

B)网中各结点都需要采用相同的操作系统

C)高层需要知道底层功能是如何实现的

D)同一结点内相邻层之间通过对等协议通信

(11)TCP/IP参考模型的互连层与OSI参与模型的哪一层(或几层)相对应?

A)物理层 

 

B)物理层与数据链路层

C)网络层 

D)网络层与传输层

(12)关于MPLS技术特点的描述中,错误的是

A)实现IP分组的快速交换 

B)MPLS的核心是标记交换

C)标记由边界标记交换路由器添加 

D)标记是可变长度的转发标识符

(13)支持IP多播通信的协议是

A)ICMP 

B)IGMP 

C)RIP 

D)OSPF

(14)关于Adhoc网络的描述中,错误的是

A)没有固定的路由器 

B)需要基站支持

C)具有动态搜索能力 

D)适用于紧急救援等场合

(15)传输层的主要任务是完成

A)进程通信服务 

B)网络连接服务

C)路径选择服务 

D)子网-子网连接服务

(16)机群系统按照应用目标可以分为高可用性机群与

A)高性能机群 

B)工作站机群 

C)同构机群 

D)异构机群

(17)共享介质方式的局域网必须解决的问题是

A)网络拥塞控制 

B)介质访问控制 

C)网络路由控制D)物理连接控制

(18)以下哪个是正确的Ethemet物理地址?

A)00-60-08 

B)00-60-08-00-A6-38

C)00-60-08-00 

D)00-60-08-00-A6-38-00

(19)10GbpsEthemet采用的标准是IEEE

A)802.3a 

B)802.3ab 

C)802.3ae 

D)802.3u

(20)种Ethemet交换机具有24个10/100Mbps的全双工端口与2个1000Mbps的全双工端口,其总带宽最大可以达到

A)0.44Gbps 

B)4.40Gbps 

C)0.88Gbps 

D)8.80Gbps

(21)采用直接交换方式的Ethemet中,承担出错检测任务的是

A)结点主机 

B)交换机

C)路由器 

D)结点主机与交换机

(22)虚拟局域网可以将网络结点按工作性质与需要划分为若干个

A)物理网络 

B)逻辑工作组

C)端口映射表 

D)端口号/套接字映射表

(23)下面哪种不是红外局域网采用的数据传输技术?

A)定向光束红外传输 

B)全方位红外传输

C)漫反射红外传输 

D)绕射红外传输

(24)直接序列扩频通信是将发送数据与发送端产生的一个伪随机码进行

A)模二加 

B)二进制指数和 

C)平均值计算 

D)校验和计算

(25)关于Windows的描述中,错误的是

A)启动模块的函数是CrcatcProcess 

B)通过GDI调用作图函数

C)可使用多种文件系统管理磁盘文件 

D)内存管理不需要虚拟内存管理程序

(26)关于建筑物综合布线系统的描述中,错误的是

A)采用模块化结构 

B)具有良好的可扩展性

C)传输介质采用屏蔽双绞线 

D)可以连接建筑物中的各种网络设备

(27)关于网络系统操作系统的描述中,正确的是

A)早期大型机时代IBM提供了通用的网络环境

B)不同的网络硬件需要不同的网络操作系统

C)非对等结构把共享硬盘空间分为许多虚拟盘体

D)对等结构中服务器端和客户端的软件都江堰市可以互换

(28)关于Windows2000Server基本服务的描述中,错误的是

A)活动目录存储有关网络对象的信息

B)活动目录服务把域划分为组织单元

C)域控制器不区分主域控制器和备份域控制器

D)用户组分为全局组和本地组

(29)关于NetWare文件系统的描述中,正确的是

A)不支持无盘工作站

B)通过多路硬盘处理和高速缓冲技术提高硬盘访问速度

C)不需要单独的文件服务器

D)工作站的资源可以直接共享

(30)关于Linux的描述中,错误的是

A)是一种开源操作系统 

B)源代码最先公布在瑞典的FTP站点

C)提供了良好的应用发展环境 

D)可支持非Intel硬件平台

(31)关于Unix的描述中,正确的是

A)是多用户操作系统 

B)用汇编语言写成

C)其文件系统是网状结构 

D)其标准化进行得顺利

(32)关于因特网的描述中,错误的是

A)采用OSI标准 

B)是一个信息资源网

C)运行TCP/IP协议 

D)是一种互联网

(33)关于IP数据报投递的描述中,错误的是

A)中途路由器独立对待每个数据报

B)中途路由器可以随意丢弃数据报

C)中途路由器不能保证每个数据报都能成功投递

D)源和目的地址都相同的数据报可能经不同哦个路径投递

(34)某局域网包含Ⅰ、Ⅱ、Ⅲ、Ⅳ四台主机,他们链接在同一集线器上,这四台主机的IP地址、子网屏蔽码和运行的操作系统如下:

Ⅰ:

I0.1.1.I、255.255.255.0、Windows

Ⅱ:

I0.2.1.I、255.255.255.0、Windows

Ⅲ:

I0.1.1.2、255.255.255.0、Unix

Ⅳ:

I0.1.2.1、255.255.255.0、Linux

如果在Ⅰ主机上提供Web服务,那么可以使用该Web服务的主机是

A)Ⅱ、Ⅲ和Ⅳ 

B)仅Ⅱ 

C)仅Ⅲ 

D)仅Ⅳ

(35)在IP数据报分片后,对分片数据报重组的设备通常是

A)中途路由器 

B)中途交换器 

C)中途集线器 

D)目的主机

(36)一台里路由器的路由表如下所示,当他收到目的的IP地址为40.0.2.5的数据报时,它会将该数据报

要到达的网络

下一路由器

20.0.0.0

直接投递

30.0.0.0

10.0.0.0

20.0.0.5

40.0.0.0

30.0.0.7

A)投递到20.0.0.5 

B)直接投递

C)投递到30.0.0.7 

D)抛弃

(37)关于因特网域名系统的描述中,错误的是

A)域名解析需要使用域名服务器

B)域名服务器构成一定的层次结构

C)域名解析有递归解析和反复解析两种方式

D)域名解析必须从本地域名服务器开始

(38)关于电子邮件服务的描述中,正确的是

A)用户发送邮件使用SNMP协议

B)邮件服务器之间交换邮件使用SMTP协议

C)用户下载邮件使用FTP协议

D)用户加密邮件使用IMAP协议

(39)使用Telnet主要目的是

A)登录远程主机 

B)下载文件

C)引入网络虚拟终端 

D)发送邮件

(40)世界上出现的第一个WWW浏览器是

A)IE 

B)Navigator 

D)Firefox 

D)Mosaic

(41)为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要

A)采用SSL计数 

B)在浏览器中加载数字证书

C)采用数字签名技术 

D)将服务器放入可信站点区

(42)如果用户计算机通过电话网接入因特网,那么用户端必须具有

A)路由器 

B)交换机 

C)集线器 

D)调制解调器

(43)关于因特管理功能的描述中,错误的是

A)配置管理是掌握和控制网络的配置信息

B)故障管理是定位和完全自动排除网络故障

C)性能管理是使用网络性能维持在较好水平

D)计费管理是跟踪用户对网络资源的使用情况

(44)下面操作系统能够到达C2安全级别的是

Ⅰ、System7.x 

Ⅱ、Windows98 

Ⅲ、WindowsNT 

Ⅳ、NetWare4.x

A)Ⅰ和Ⅱ 

B)Ⅱ和Ⅲ 

C)Ⅲ和Ⅳ 

D)Ⅱ和Ⅳ

(45)下面那个不是网络信息系统安全管理需要遵守的原则?

A)多人负责原理 

B)任期有限原则

C)多级多目标管理原则 

D)职责分离原则

(46)下面哪个(些)攻击属于非服务攻击?

Ⅰ、邮件炸弹 

Ⅱ、源路由攻击 

Ⅲ、地址欺骗 

C)Ⅱ和Ⅲ 

D)Ⅰ和Ⅲ

(47)对称加密技术的安全性取决于

A)密文的保密性 

B)解密算法的保密性

C)密制的保密性 

D)加密算法的保密性

(48)下面哪种破译类型的破译难度最大?

A)仅密文 

B)已知明文 

C)选择明文 

D)选择密文

(49)关于RSA密码位制特点的描述中,错误的是

A)基于大整数引资分解问题 

B)是一种公密码体制

C)加密速度很快 

D)常用于数字签名和认证

(50)Kerberos是一种常用的身份认证协议,它采用的加密算法是

A)Elganal 

B)DES 

C)MDS 

D)RSA

(51)SHA是一种长影的摘要算法,它产生的消息摘要长度是

A)64位 

B)128W位 

C)160位 

D)258位

(52)关于安全套核层协议的描述中,错误的是

A)可保护传统层的安全 

B)可提供数据加密服务

C)可提供消息完整性服务 

D)可提供数据源认证服务

(53)关于数字证书的描述中,正确的是

A)包含证书拥有者的公钥信息 

B)包含证书拥有者的帐号信息

C)包含证书拥有者上级单位的公钥信息 

D)包含CX中心的私钥信息

(54)关于电子现金忒按的描述中,错误的是

A)匿名性 

B)适于小额支付

C)使用时无需直接与银行链接 

D)依赖使用人的信用信息

(55)SET协议是针对以下哪种支付方式的网上交易而设计的?

A)支票支付 

B)卡支付 

C)现金支付 

D)手机支付

(56)电子政务逻辑结构的三个层次是电子政务应用层、统一的安全电子政务平台层和

A)接入层 

B)汇聚层 

C)网络设施层 

D)支付体系层

(57)电子政务内网包括公众服务业务网、非涉密政府公网和

A)因特网 

B)内部网 

C)专用网 

D)涉密政府办公网

(58)HFC网络依赖于复用技术,从本质上看其复用属于

A)时分复用 

B)频分复用 

C)码分复用 

D)空分复用

(59)关于ADSL技术的描述中,错误的是

A)上下行传输速率不同 

B)可传送数据、视频等信息

C)可提供1Mbps上行信道 

D)可在1Ukm激励提供8Mbps下行信道

(60)802.11技术和蓝牙技术可以共同使用的无线信道频点是

A)800MHz 

B)2.4GHz 

C)5GHz 

D)10GHz

二、填空题

(1)系统可靠性的MTBF是 

的英文缩写。

(2)MPEG压缩标准包括MPEG视频、MPEG 

和MPEG系统三个部分。

(3)多媒体数据在传输过程中必须保持数据之间在时序上的 

约束关系。

(4)星型拓扑结构中的结点通过点-点通信线路与 

结点链接。

(5)TCP协议可以将源主机的 

流无差错地传送到目的主机

(6)令牌总线局域网中的令牌是一种特殊结构的 

(7)CSMA/CD发送流程为:

先听后发,边听边发, 

停止,随机演示后重发。

(8)10BASE-T使用带 

接口的以太网卡。

(9)IEEE制定的Unix统一标准是 

(10)红帽公司的主要产品是RedHat 

操作系统。

(11)因特网主要有通信线路、 

、主机和信息资源四部分组成。

(12)某主机的IP地址为10.8.60.37,子网屏蔽码为255.255.255.0.当这台主机进行有限广播时,IP数据报中的源IP地址为 

(13)由于采用了 

,不同厂商开发的WWW浏览器、WWW编辑等软件可以按照统一的标准对WWW页面进行处理。

(14)密钥分发技术主要有CA技术和 

技术。

(15)数字签名是用于确认发送者身份和消息完整性的一个加密消息 

(16)Web站点可以限制用户访问Web服务器提供的资源,访问控制一般分为四个级别:

硬盘分区权限、用户验证、Web权限和 

限制。

(17)电信管理网中,管理者和代理间的管理信息交换是通过CMIP和 

实现的。

(18)电子商务应用系统包括CA安全认证系统、 

系统、业务应用系统和用户及终端系统。

(19)电子政务的发展历程包括面向数据处理、面向信息处理和面向 

处理阶段。

(20)ATM的主要技术特征有:

多路复用、面向连接、服务质量和 

传输。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 国外设计风格

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1