全国计算机等考三级网络模拟题及参考答案三.docx

上传人:b****6 文档编号:3644261 上传时间:2022-11-24 格式:DOCX 页数:8 大小:18.07KB
下载 相关 举报
全国计算机等考三级网络模拟题及参考答案三.docx_第1页
第1页 / 共8页
全国计算机等考三级网络模拟题及参考答案三.docx_第2页
第2页 / 共8页
全国计算机等考三级网络模拟题及参考答案三.docx_第3页
第3页 / 共8页
全国计算机等考三级网络模拟题及参考答案三.docx_第4页
第4页 / 共8页
全国计算机等考三级网络模拟题及参考答案三.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

全国计算机等考三级网络模拟题及参考答案三.docx

《全国计算机等考三级网络模拟题及参考答案三.docx》由会员分享,可在线阅读,更多相关《全国计算机等考三级网络模拟题及参考答案三.docx(8页珍藏版)》请在冰豆网上搜索。

全国计算机等考三级网络模拟题及参考答案三.docx

全国计算机等考三级网络模拟题及参考答案三

全国计算机等考三级网络模拟题及参考答案三

 

(1)在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由

  A)自己产生的

  B)信息中提取的

  C)发送端送来的

  D)接收端送来的

  参考答案:

C

  

(2)目前,局域网可分为以下哪两类?

  A)共享局域网和独占局域网

  B)争用式共享介质局域网和交换式局域网

  C)层次性局域网和网状式局域网

  D)同轴式局域网和双绞线式局域网

  参考答案:

B

  (3)以下说法正确的是

  A)在传统的局域网中,一个工作组通常在一个网段上B)在传统的局域网中,一个工作组通常不在一个网段上

  C)在传统的局域网中,多个工作组通常在一个网段上

  D)以上说法都不正确

  参考答案:

A

(4)当通过电话线连接到ISP时,因为电话线路输出信号为哪种信号,计算技术输出信号只能通过调制解调器同电话网连接?

  A)数字

  B)模拟

  C)音频

  D)模拟数字

  参考答案:

C

  (5)帧中继技术是在OSI第几层上用简化的方法传送和交换数据单元的一种技术?

  A)2

  B)3

  C)4

  D)5

  参考答案:

B

  (6)如果网络的传输速率为28.8kbps,要传输2MB的数据大约需要的时间是

  A)10分钟

  B)1分钟

  C)1小时10分钟

  D)30分钟

  参考答案:

A

(7)Internet是连接全球信息的重要网络,但它的骨干网是由以下哪个国家支持的?

  A)英国

  B)美国

  C)日本

  D)中国

  参考答案:

B

  (8)在WWW上的多媒体检索工具主要是基于

  A)文本信息

  B)超文本信息

  C)图形图像信息

  D)超级图形图像信息

  参考答案:

B

  (9)下面的简写英文字母,代表因特网网站地址的是

  A)URL

  B)ISP

  C)WAN

  D)LAN

  参考答案:

A

(10)万维网(WWW)是Internet中增长最快的一种网络信息服务。

它所采用的主要技术是以下哪种技术?

  A)数据库

  B)超文本

  C)视频

  D)页面交换

  参考答案:

B

  (11)下列关于Internet专线上网的叙述中,正确的是

  A)ISP提供的专用数据线

  B)使用光纤与主机连接

  C)使用同轴电缆接入网络

  D)采用专用的通讯协议

  参考答案:

A

  (12)在Internet的IP地址中,关于C类IP地址的说法正确的是

  A)可用于中型规模的网络

  B)在一个网络中最多只能连接256台设备

  C)C类IP地址可用于多目的地址发送

  D)C类IP地址保留为今后使用

  参考答案:

B

(13)在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是

  Ⅰ.中断Ⅱ.修改Ⅲ.截取

  Ⅳ.捏造Ⅴ.陷阱

  A)Ⅰ,Ⅱ,Ⅲ和Ⅴ

  B)Ⅰ,Ⅱ,Ⅳ和Ⅴ

  C)Ⅰ,Ⅲ,Ⅳ和Ⅴ

  D)Ⅰ,Ⅱ,Ⅲ和Ⅳ

  参考答案:

D

  (14)为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置

  A)密码认证

  B)时间戳

  C)防火墙

  D)数字签名

  参考答案:

C

  (15)美国国防部安全标准定义了4个安全级别,其中最高安全级别提供了最全面的安全支持,它是

  A)A级

  B)B级

  C)C级

  D)D级

  参考答案:

A

(16)以下关于公开密钥体制不正确的是

  A)用加密密钥PK对明文X加密后,再用解密密钥SK解密即得明文,反之亦成立

  B)公开密钥机制能实现身份认证

  C)从已知的公钥(PK)不能推导出私钥(SK)

  D)加密密钥能用来解密

  参考答案:

D

  (17)不属于安全策略组成部分的是

  A)威严的法律

  B)先进的技术

  C)培训网络管理员

  D)严格的管理

  参考答案:

C

  (18)公开密钥机制的是

  A)实现通信中各实宓纳矸萑现?

/P>

  B)能保证数据完整性

  C)抗否认性

  D)以上都是

  参考答案:

D

(19)目前,数据安全中使用的数据加密技术可以分为

  A)对称型加密和不对称型加密

  B)对称型加密和不可逆加密

  C)对称型加密、不对称型加密和不可逆加密

  D)对称型加密和可逆加密

  参考答案:

C

  (20)下列不属于SET要达到的主要目标的选项是

  A)信息在公共因特网上传输,保证网上的信息不被黑客窃取

  B)订单信息和个人账号信息隔离

  C)持卡和商家不认识进行交易,以保证交易的广泛性

  D)要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上

  参考答案:

C

  (21)电子商务的交易类型主要包括

  A)企业与个人的交易方式、企业与企业的交易方式

  B)企业与企业的交易方式、个人与个人的交易方式

  C)企业与个人的交易方式、个人与个人的交易方式

  D)制造商与销售商的交易方式、销售商与个人的交易方式

  参考答案:

A

(22)电子商务是一种全新的哪个模式?

  A)技术

  B)经济

  C)发展

  D)商务

  参考答案:

D

  (23)下列不是SNMP管理模型中的4个基本组成部分的是

  A)网络管理站

  B)代理结点

  C)管理信息库

  D)管理过程

  参考答案:

D

  (24)下列关于Internet的叙述中,正确的是

  A)搜索引擎是Internet上的一个路由器

  B)搜索引擎的作用是在Internet中被动搜索其他WWW服务器的信息

  C)使用搜索引擎之前必须知道搜索引擎站点的主机名

  D)以上都不对

  参考答案:

C

(25)SET协议现在还得不到普及,主要是因为

  A)SET不够先进

  B)SET的实现过程复杂

  C)SET的保密性不好

  D)SET没有认证环节

  参考答案:

B

  (26)下列不属于网络技术发展趋势的是

  A)速度越来越高

  B)从资源共享的网到面向中断的网发展

  C)各种通信控制规程逐渐符合国际标准

  D)从单一的数据通信网向综合业务数字通信网发展

  参考答案:

B

  (27)下面不是宽带网络相关技术的是

  A)传输技术

  B)身份认证技术

  C)交换技术

  D)接入技术

  参考答案:

B

(28)SDH的网络单元包括

  A)中继器、网桥和路由器

  B)网桥、分插复用器和数字交叉连接设备

  C)终端复用器、路由器和数字交叉连接设备

  D)终端复用器、分插复用器和数字交叉连接设备

  参考答案:

D

  (29)接入网的范围可由分别对应于网络侧、用户侧、电信管理网侧的以下项目中的哪一项来标志?

  A)Q3接口、用户网络接口(UNI)和节点接口(SNI)

  B)节点接口(SNI)、用户网络接口(UNI)和Q3接口

  C)用户网络接口(UNI)、节点接口(SNI)和Q3接口

  D)节点接口(SNI)、Q3接口和用户网络接口EI(UNI)

  参考答案:

B

  (30)ADSL的接入模型中,用户端必须使用以下的哪一项来完成数/模转换?

  A)普通Modem

  B)ADSLModem

  C)滤波器

  D)RS232接口

  参考答案:

B

二、填空题

  

(1)目前使用的同轴电缆可分为基带同轴电缆和【1】。

  参考答案:

宽带同轴电缆

  

(2)结构化布线系统的结构与当前所连接的设备的位置【2】。

  参考答案:

无关

  (3)调制解调器可以分为内置式和【3】两种。

  参考答案:

外置式

  (4)ISP是掌握Internet【4】的机构。

  参考答案:

接口

  (5)网络安全策略中的访问控制策略的实现方法有【5】、选择性访问控制和强制性访问控制。

  参考答案:

基于口令的访问控制技术

(6)从通信网络的传输方面看,数据加密技术可分为链路加密方式、节点到节点加密方式和【6】3种。

  参考答案:

端到端加密方式

  (7)计算机网络安全认证技术的主要目的是验证信息发送者身份的真正性和验证信息的【7】。

  参考答案:

完整性

  (8)SET(安全电子交易)是一种基于【8】的协议,SET协议是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的。

  参考答案:

消息流

  (9)利用数字签名可以实现以下3项功能:

保证信息传输过程中的完整性、发送者身份认证和【9】。

  参考答案:

防止交易中

  (10)目前,社区宽带网中基于电信网络的技术是【10】。

  参考答案:

数字用户线路xDSL方式

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 历史学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1