三级网络技术笔试264真题无答案.docx

上传人:b****6 文档编号:7788890 上传时间:2023-01-26 格式:DOCX 页数:10 大小:22.13KB
下载 相关 举报
三级网络技术笔试264真题无答案.docx_第1页
第1页 / 共10页
三级网络技术笔试264真题无答案.docx_第2页
第2页 / 共10页
三级网络技术笔试264真题无答案.docx_第3页
第3页 / 共10页
三级网络技术笔试264真题无答案.docx_第4页
第4页 / 共10页
三级网络技术笔试264真题无答案.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

三级网络技术笔试264真题无答案.docx

《三级网络技术笔试264真题无答案.docx》由会员分享,可在线阅读,更多相关《三级网络技术笔试264真题无答案.docx(10页珍藏版)》请在冰豆网上搜索。

三级网络技术笔试264真题无答案.docx

三级网络技术笔试264真题无答案

三级网络技术笔试-264

(总分100,考试时间90分钟)

一、选择题

下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的

1.IEEE802.3z标准定义了千兆介质专用接121GMI的目的是分隔MAC子层与______。

A.物理层B.LLC子层

C.信号编码方式D.传输介质

2.在因特网中,路由器必须实现的网络协议为______。

A.IPB.IP和HTTP

C.IP和FTPD.HTTP和FTP

3.以下关于计算机网络特征的描述中,哪一个是错误的?

______。

A.计算机网络建立的主要目的是实现计算机资源的共享

B.网络用户可以调用网中多台计算机共同完成某项任务

C.联网计算机既可以联网工作也可以脱网工作

D.联网计算机必须使用统一的操作系统

4.下面哪个不是RSA密码体制的特点?

______。

A.它的安全性基于大整数因子分解问题B.它是一种公钥密码体制

C.它的加密速度比DES快D.它常用于数字签名、认证

5.全球多媒体网络是______。

A.一个单一的统一网络B.一个可合作的网络集合

C.一个传输计算机数据的网络D.一个传输数据、音频、视频的网络

6.Google搜索引擎主要采用了分布式爬行网页采集技术、超文本匹配技术和______。

A.智能化相关度算法技术B.超链接分析技术

C.页面等级技术D.智能化中文语言处理技术

7.如果一个用户通过电话网将自己的主机接人因特网,以访问因特网上的Web站点,那么用户不需要在这台主机上安装和配置______。

A.调制解调器B.网卡

C.TCP/IP协议D.www浏览器

8.在一个Ethernet中,有A、B、C、D四台主机,如果A向B发送数据,那么______。

A.只有B可以接收到数据B.N台主机都能接收到数据

C.只有B、C、D可以接收到数据D.四台主机都不能接收到数据

9.以下关于网络操作系统的描述中,哪一个说法是错误的?

______。

A.屏蔽本地资源和网络资源之间的差异B.具有硬件独立特性,支持多平台

C.提供文件服务和打印管理D.客户和服务器的软件可以互换

10.下面关于IPSec的说法哪个是错误的?

______。

A.它是一套用于网络层安全的协议B.它可以提供数据源认证服务

C.它可以提供流量保密服务D.它只能在IPv4环境下使用

11.在实际的计算机网络组建过程中,一般首先应该做什么?

______。

A.网络拓扑结构设计B.设备选型

C.应用程序结构设计D.网络协议选型

12.阿帕网属于______交换网。

A.分组B.电路

C.报文D.数据

13.以下哪个地址是MAC地址?

______。

A.0D-01-22-AAB.00-01-22-0A-AD-01

C.A0.01.00D.139.216.000.012.002

14.通信线路的带宽是描述通信线路的______。

A.纠错能力B.物理尺寸

C.互联能力D.传输能力

15.关于XX搜索技术的描述错误的是______。

A.采用分布式爬行技术B.采用超文本匹配分析技术

C.采用网络分类技术D.采用页面等级技术

16.下面哪些操作系统能够达到C2安全级别?

______。

  Ⅰ.Windows3.x  Ⅱ.AppleSystem7.x

  Ⅲ.WindowsNT  Ⅳ.NetWare3.x

A.Ⅰ和ⅢB.Ⅱ和Ⅲ

C.Ⅱ和ⅣD.Ⅲ和Ⅳ

17.以下哪种软件不是FTP的客户端软件?

______。

A.DNSB.IE

C.CuteFtpD.NetAnts

18.DES是一种常用的对称加密算法,其一般的分组长度为______。

A.32位B.56位

C.64位D.128位

19.在TCP/IP协议中,传输层负责为______层提供服务。

A.应用层B.网络层

C.会话层D.表示层

20.以下有关网络管理功能的描述中,哪个是错误的?

______。

A.配置管理是掌握和控制网络的配置信息

B.故障管理是对网络中的故障进行定位

C.性能管理监视和调整工作参数,改善网络性能

D.安全管理是使网络性能维持在较好水平

21.关于IP数据报的报头,以下哪种说法是错误的?

______。

A.版本域表示与该数据报对应的IP协议的版本号

B.头部校验和域用于保护IP报头的完整性

C.服务类型域说明数据区数据的形式

D.生存周期域表示该数据报可以在因特网中的存活时间

22.以下关于PCI局部总线的描述中,哪一个是错误的?

______。

A.PCI的含义是外围部件接口B.PCI的含义是个人电脑接口

C.PCI比EISA有明显的优势D.PCI比VESA有明显的优势

23.PJ下关于防火墙技术的描述,哪个是错误的?

______。

A.防火墙分为数据包过滤和应用网关两类

B.防火墙可以控制外部用户对内部系统的访问

C.防火墙可以阻止内部人员对外部的攻击

D.防火墙可以分析和统管网络使用情况

24.以下关于www服务系统的描述中,哪一个是错误的?

______。

A.www服务系统采用客户/服务器工作模式

B.www服务系统通过URL定位系统中的资源

C.www服务系统使用的传输协议为HTML

D.www服务系统中资源以页面方式存储

25.IP电视系统有四个基本的组件,分别是网关、终端设备、多点控制单元和______。

A.路由器B.交换机

C.网守D.集线器

26.下面属于B类的IP地址的是______。

A.10.10.10.1B.191.168..0.1

C.192.168.0.1D.202.113.0.1

27.端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?

______。

A.源结点、中间结点B.中间结点、目的结点

C.中间结点、中间结点D.源结点、目的结点

28.下面哪种攻击方法属于被动攻击?

______。

A.拒绝服务攻击B.重放攻击

C.通信量分析攻击D.假冒攻击

29.以下网络协议中属于数据链路层协议的是______。

  Ⅰ.TCP  Ⅱ.UDP  Ⅲ.IP  Ⅳ.SMTP

A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅱ

C.Ⅲ、ⅣD.都不是

30.以下关于操作系统的描述中,哪一种说法是错误的?

______。

A.DOS是单任务的图形界面操作系统

B.DOS通过FAT文件寻找磁盘文件

C.Windows是多任务的图形界面操作系统

D.Windows通过虚拟文件表VFAT寻找磁盘文件

31.常用的数据传输率单位有kbit/s、Mbit/s、Gbit/s,如果局域网的传输速率100Mbit/s,那么发送1bit数据需要的时间是______。

A.1×10-6s

B.1×10-7s

C.1×10-8s

D.1×10-9s

32.在因特网电子邮件系统中,电子邮件应用程序______。

A.发送邮件和接收邮件通常都使用SMTP协议

B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议

C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议

D.发送邮件和接收邮件通常都使用POP3协议

33.采用直接交换方式的Ethernet交换机,其优点是交换延迟时间短,不足之处是缺乏______。

A.并发交换能力B.差错检测能力

C.路由能力D.地址解析能力

34.如果将符合10BASE-T标准的4个Hub连接起来,那么在这个局域网中相隔最远的两台计算机之间的最大距离为______。

A.200mB.300m

C.400mD.500m

35.联网计算机在互相通信时必须遵循统一的______。

A.软件规范B.网络协议

C.路由算法LD.安全规范

36.以下哪个方法不能用于计算机病毒检测?

______。

A.自身校验B.加密可执行程序

C.关键字检测D.判断文件的长度

37.以下关于处理器体系结构的描述中,哪一个是错误的?

______。

A.哈佛结构是把指令和数据进行混合存储

B.超流水线技术的特点是提高主频、细化流水

C.超标量技术的特点是设置多条流水同执行多个处理

D.分支预测能动态预测程序分支的转移

38.以下关于虚拟局域网特征的描述中,哪一种说法是错误的?

______。

A.虚拟局域网建立在局域网交换机或ATM交换机之上

B.虚拟局域网能将网上的结点按工作性质与需要划分成若干个逻辑工作组

C.虚拟局域网以软件方式实现逻辑工作组的划分与管理

D.同一逻辑工作组的成员必须连接在同一个物理网段上

39.EDI用户通常采用哪种平台完成数据交换?

______。

A.专用的EDI交换平台B.通用的电子邮件交换平台

C.专用的虚拟局域网交换平台D.通用的电话交换平台

40.以下关于主板的描述中,哪一个是错误的?

______。

A.按CPU插座分类有Slot主板、Socket主板

B.按主板的规格分类有TX主板、DX主板

C.按数据端口分类为SCSI主板、EDO主板

D.按扩展槽分类有PCI主板、USB主板

41.在因特网中,屏蔽各个物理网络的差异主要通过以下哪个协议实现?

______。

A.NETBEIUB.IP

C.TCPD.SNMP

42.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况发生,应采用______。

A.数字签名技术B.消息认证技术

C.数据加密技术D.身份认证技术

43.以下关于WindowsXP的描述中,哪一种说法是错误的?

______。

A.服务器的新功能之一是活动目录服务B.域是基本的管理单位

C.域控制器不再区分主从结构D.professional版适合数字家庭使用

44.Ethernet交换机实质上是一个多端口的______。

A.中继器B.集线器

C.网桥D.路由器

45.关于因特网的域名系统,以下哪种说法是错误的?

______。

A.域名解析需要借助于一组既独立又协作的域名服务器完成

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.域名解析包括递归解析和反复解析两种方式

46.以下关于应用软件的描述中,哪一个是正确的______。

A.微软公司的浏览软件是InternetExplorer

B.桌面出版软件有Publisher、PowerPoint

C.电子表格软件有Excel、Access

D.金山公司的文字处理是WPS2000

47.下面哪个(些)攻击属于非服务攻击?

______。

  Ⅰ.邮件炸弹攻击 Ⅱ.源路由攻击  Ⅲ.地址欺骗攻击

A.仅ⅠB.工和Ⅱ

C.Ⅱ和ⅢD.Ⅰ和Ⅲ

48.符合电视质量的视频和音频压缩形式的国际标准是______。

A.MPEGB.264

C.AVlD.ASF

49.以下不是网络操作系统提供的服务是______。

A.文件服务B.打印服务

C.通信服务D.办公自动化服务

50.对于Linux,以下哪种说法是错误的?

______。

A.Linux是一种开源的操作系统

B.Linux提供了强大的应用程序开发环境

C.Linux可以免费使用

D.Linux不支持Sparc硬件平台

51.关于UNIX操作系统的特性,以下哪种说法是错误的?

______。

A.UNIX是一个支持多任务、多用户的操作系统

B.UNIX本身由Pascal语言编写、导读、易移植

C.UNIX提供了功能强大的Shell编程语言

D.UNIX的树结构文件系统有良好的安全性和可维护性

52.关于UNIX的版本的描述中,错误的是______。

A.IBM的UNIX是XenixB.SUN的UNIX是Solaris

C.伯克利的UNIX是UNIXBSDD.HP的UNIX是HP-UX

53.计算机网络利用通信线路将不同地理位置的多个______的计算机系统连接起来,以实现资源共享。

A.独立B.同类型

C.个人D.企业

54.地址解析协议ARP属于TCP/IP的哪一层?

______。

A.主机-网络层B.互联层

C.传输层D.应用层

55.以下哪一个是用户仅可以在本地内部网络中使用的专用IP地址?

______。

A.192.168.1.1B.20.10.1.1

C.202.113.1.1D.203.5.1.1

56.IEEE802.1标准主要包括哪些内容?

______。

  Ⅰ.局域网体系结构 Ⅱ.网络互联  Ⅲ.网络管理  Ⅳ.性能测试

A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ和Ⅲ

C.仅Ⅱ和ⅢD.全部

57.关于静态路由,以下哪种说法是错误的?

______。

A.静态路由通常由管理员手工建立

B.静态路由可以在子网编址的互联网中使用

C.静态路由不能随互联网结构的变化而自动变化

D.静态路由已经过时,目前很少有人使用

58.以下不是IP路由器具备的主要功能的是______。

A.转发所收到的IP数据报B.为需要转发的IP数据报选择最佳路径

C.分析IP数据报所携带的TCP内容D.维护路由表信息

59.IP数据报在穿越因特网过程中有可能被分片。

在IP数据报分片以后,通常由以下哪种设备进行重组?

______。

A.源主机B.目的主机

C.转发路由器D.转发交换机

60.以下关于OSI参考模型的描述中,哪一种说法是错误的?

______。

A.OSI参考模型定义了开放系统的层次结构

B.OSI参考模型定义了各层所包括的可能的服务

C.OSI参考模型定义了各层接口的实现方法

D.OSI参考模型作为一个框架协调组织各层协议的制定

二、填空题

请将每空的正确答案写在答题卡[1]~[20]序号的横线上

1.安腾是______位的芯片。

2.计算机网络拓扑反映出网络中各实体之间的______关系。

3.在网络中,为了将语音信号和数据、文字、图形、图像一同传输,必须利用______技术将语音信号数字化。

4.IEEE802.11b定义了使用跳频技术的无线局域网标准,它的最高传输速率可以达到______Mbit/s。

5.按路由表的建立方法,网桥可以分为透明网桥和______。

6.下一代互联网的互联层使用的协议为IPv______。

7.一台主机的IP地址为10.1.1.100,屏蔽码为255.0.0.0,现在用户需要配置该主机的默认路由。

如果与该主机直接相连的唯一的路由器具有2个IP地址,一个为10.2.1.100,屏蔽码为255.0.0.0,另一个为11.1.1.1,屏蔽码为255.0.0.0,那么该主机的默认路由应该为______。

8.早期的网络操作系统经历了由______结构向主从结构的过渡。

9.Linux操作系统和WindowsNT,NetWare等传统的操作系统的最大区别是______。

10.在一般网络管理模型中,一个管理者可以和多个______进行信息交换,实现对网络的管理。

11.SNMP是最常用的计算机网络管理协议。

SNMPv3在SNMPv2基础上增加、完善了______和管理机制。

12.蓝牙技术一般用于______米之内的手机、PC、手持终端等设备之间的无线连接。

13.电子邮件应用程序向邮件服务器传送邮件时使用的协议为______。

14.对QQ聊天主要有两种方式,一是通过TCP/UDP连接进行,另一种是通过______的方式进行。

15.ATM协议可分为ATM适配层、ATM层和物理层。

其中ATM层的功能类似于OSI参考模型的______层功能。

16.信息安全主要包括3个方面:

物理安全、安全监测和______。

17.网络实施的各阶段都需要网络管理员的参与,总的来说,网络管理员的职责有规划、建设、维护、扩展、______和故障检修。

18.目前有关认证的使用技术主要有3种:

消息认证、身份认证和______。

19.IPTV的主要特点是交互性和______。

20.目前,即时通信系统通用的协议主要有两个代表,分别是______和XMPP协议族。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 兵器核科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1